DE60024410T2 - Verfahren und vorrichtung für ein lehrsystem nach dem thin-client-server-konzept - Google Patents

Verfahren und vorrichtung für ein lehrsystem nach dem thin-client-server-konzept Download PDF

Info

Publication number
DE60024410T2
DE60024410T2 DE60024410T DE60024410T DE60024410T2 DE 60024410 T2 DE60024410 T2 DE 60024410T2 DE 60024410 T DE60024410 T DE 60024410T DE 60024410 T DE60024410 T DE 60024410T DE 60024410 T2 DE60024410 T2 DE 60024410T2
Authority
DE
Germany
Prior art keywords
student
data
teacher
team
students
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60024410T
Other languages
English (en)
Other versions
DE60024410D1 (de
Inventor
B. Omar HAKIM
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture LLP
Original Assignee
Accenture LLP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture LLP filed Critical Accenture LLP
Application granted granted Critical
Publication of DE60024410D1 publication Critical patent/DE60024410D1/de
Publication of DE60024410T2 publication Critical patent/DE60024410T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B5/00Electrically-operated educational appliances
    • G09B5/08Electrically-operated educational appliances providing for individual presentation of information to a plurality of student stations
    • G09B5/14Electrically-operated educational appliances providing for individual presentation of information to a plurality of student stations with provision for individual teacher-student communication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • G09B7/02Electrically-operated teaching apparatus or devices working with questions and answers of the type wherein the student is expected to construct an answer to the question which is presented or wherein the machine gives an answer to the question presented by a student
    • G09B7/04Electrically-operated teaching apparatus or devices working with questions and answers of the type wherein the student is expected to construct an answer to the question which is presented or wherein the machine gives an answer to the question presented by a student characterised by modifying the teaching programme in response to a wrong answer, e.g. repeating the question, supplying a further explanation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

  • Gebiet der Erfindung
  • Die Erfindung bezieht sich auf ein Verfahren zum Bereitstellen einer Lehrschnittstelle und eines Systems zum Bereitstellen eines elektronischen Klassenzimmersystems.
  • Hintergrund der Erfindung
  • In vielen industriellen Umgebungen besteht ein Erfordernis, Informationen über ein Computermedium ohne Ersetzen von Computer- und Netz-Hardware anzuwenden. Dieses Erfordernis wird vielleicht am stärksten in nach Flexibilität strebenden Herstellungseinrichtungen und Klassenzimmern gefühlt, wo Umweltüberlegungen und Budgetbeschränkungen die Wiederverwendung bestehender Netz- und Computereinrichtungen vorschreiben. IBM und Apple sind in dieser Marktnische sehr aktiv, indem sie verschiedene Unterrichtslösungen anbieten, die CD-ROM-Verfahren zum Bereitstellen effektiver Multimedia-Unterrichtsplattformen für Schulen und Fabriken verwenden.
  • Die vorliegende Erfindung bezieht sich auf ein computerbasiertes Unterrichtssystem, das netz- und computerunterstützte interaktive Verfahren zur Erhöhung der Effizienz und Effektivität eines Lehrers in einem Klassenzimmer einsetzt. Wie nachstehend ausgeführt wird, ermöglicht das erfinderische System durch seine verschiedenen Eigenschaften einem Lehrer:
    • (1) einen Fortschritt einer Klasse während der jeweiligen Unterrichtssitzung und während jedes Abschnitts eines Kurses genauer zu überwachen, als dies in der Vergangenheit möglich war,
    • (2) eine aktive Teilnahme aller Schüler in einer Klasse anzuregen,
    • (3) das Führen von Anwesenheitslisten und Stellen und Bewerten von Tests und Hausaufgaben zu automatisieren, und
    • (4) Lehrvideos und zugehörige periphere Hardware interaktiv mit dem System zu verwenden. Die Erfindung integriert daher Computer in die Mitte des Lern- und Bewertungsvorgangs in Unterrichtseinrichtungen zum wesentlichen Vorteil für die Klassenzimmerumgebung, einschließlich erleichtertem Wissen über Schülerleistungen und zusätzlichen Einsparungen bei Routineschreibarbeit.
  • Es wurden viele Verfahren entwickelt, es einem Lehrer zu erlauben, Informationen und Verständnis einer Klasse einfacher zu übermitteln, und den Lehrer letztendlich soweit als möglich von einer Menge mit der Übermittlung dieser Informationen zu der Klasse verbundener Belastungen zu befreien. Verschiedene elektronikbasierte Verfahren wurden implementiert, doch diese erwiesen sich als ziemlich einschränkend oder anderweitig nachteilig. Zum einen waren die Verfahren dadurch beschränkend, dass eine Interaktion zwischen dem Schüler und dem Lehrer auf Antworten auf Fragen vom Typ Multiple-Choice oder auf Fragen, die lediglich numerische Antworten erfordern, beschränkt sein kann. Beispiele für derartige Systeme umfassen die in den US-Patenten Nr. 3 656 243, 3 694 935, 3 716 929, 4 004 354, 4 785 472, 5 002 491, 5 176 520, 5 303 042, 5 590 360, 5 812 668 und 5 815 657 beschriebenen. Derartige Systeme haben die weitere Beschränkung, dass sie in keinster Weise zum Führen genauer und ausführlicher Aufzeichnungen über einzelne Schüler für die Dauer einer gegebenen Klasse ausgestattet sind.
  • Andere vor kürzerer Zeit vorgeschlagene Systeme haben sich Fortschritte in den Verfahren zum Verbinden einer Anzahl von Schülern in dem gleichen Klassenzimmer oder verschiedenen Klassenzimmern zum Sammeln von Informationen oder zum Ermöglichen von Zugang zu Unterrichtsprogrammen zunutze gemacht. Ein Beispiel ist im US-Patent Nr. 4 636 174 beschrieben, das es Schülern ermöglicht, Unterrichtsprogramme von einem Zentralcomputer herunterzuladen, der als eine Art Dateienserver dient. In diesem System steuert mehr der Schüler als der Lehrer Systemzugang und Betrieb.
  • Ein weiteres Beispiel bietet das US-Patent Nr. 4 759 717, das eine ausführliche Netzstruktur zum Verbinden herkömmlicher Personalcomputer offenbart. Dort wird jedoch höchstens eine beschränkte Lehrer/Schülerinteraktion berücksichtigt. Dieses System ist mehr auf die Bereitstellung eines Unterrichtsprogramms an einem zentralen Ort gerichtet, das lokal herunter geladen werden kann, so dass Schüler verschiedene Arten von Computerprogrammen lernen können. Ein weiteres Beispiel eines herkömmlichen Schülerantwortsystems ist das US-Patent Nr. 4 764 120. Dieses System ist zum Sammeln von Daten einer beschränkten Art (beispielsweise Antworten auf Multiple-Choice-Fragen) aus einer Anzahl von Klassenzimmern gedacht. Es gibt keine Einrichtung für eine statistische Analyse, um den Lehrer zu informieren, wie gut die Klasse die übermittelten Konzepte lernt. Dieses Merkmal fehlt auch bei den anderen beiden vorstehend genannten US-Patenten.
  • Einer der wichtigen Dienste, die ein elektronikbasiertes Klassenzimmerunterrichtssystem bereitstellen kann, ist es, es einem Lehrer zu ermöglichen, einen Fortschritt der Klasse und einzelner Schüler zu überwachen und den Einsatz auf Gebiete zu konzentrieren, bei denen die Schüler die größten Verständnisprobleme bezüglich der gelehrten Konzepte zu haben scheinen. Eine elektronische Klassenzimmerunterrichtshilfe soll einen Lehrer auch beim Durchbrechen der Zurückhaltung der Schüler gegenüber einer aktiven Teilnahme in der Klasse unterstützen. Etwas von dieser Zurückhaltung beruht auf grundlegender Schüchternheit oder Angst, anders zu scheinen, oder Angst überlegen (oder weniger intelligent, was das betrifft) zu scheinen. Es Schülern zu ermöglichen, individuell und vertraulich durch eine elektronische Einrichtung auf von dem Lehrer gestellte Fragen zu antworten, kann helfen, etwas von der Schüchternheit oder Zurückhaltung zu durchbrechen, die ein Schüler ansonsten vielleicht zeigt.
  • Diese Vertraulichkeit allein reicht jedoch nicht aus, um alle Schüler in allen Stufen und in allen Lehrsituationen zufrieden zu stellen. Manchmal kann eine aktive Teilnahme und Motivation besser durch ein Zusammenfassen von Schülern zu kleinen Teams (zu zweit oder zu dritt) erfolgen und durch die Bedingung, dass sie auf Fragen als ein Team antworten. Auf diese Weise können Schüler aus den Einblicken und Schwierigkeiten ihrer Gleichaltrigen lernen. Der Lehrer kann den Fortschritt einer Klasse an den Antworten der Teams ablesen. In wieder anderen Situationen ist es wichtig, es den Schülern zu ermöglichen, möglicherweise in ihrer eigenen Geschwindigkeit beim Lernen der im Klassenzimmer übermittelten Konzepte voranzuschreiten, während gleichzeitig der Lehrer zum Überwachen der Situation und zur Konzentration auf Gebiete vorhanden ist, bei denen die Klasse Schwierigkeiten zu haben scheint. Hierbei ist es wichtig, dass das interaktive elektronische Klassenzimmersystem den Lehrer möglichst bald benachrichtigt, zu welchem Prozentsatz die Klasse die gelehrten Konzepte begreift. Einige der vorstehend genannten US-Patente wie das US-Patent Nr. 4 0043 54 beschreiben Systeme, die den Lehrer mit einer Anzeige der Prozentzahl an Schülern versehen, die eine Frage richtig beantworten. Die Art der Fragen ist jedoch immer noch auf Multiple-Choice beschränkt und stellt kein Medium für eine weitere Diskussion oder Untersuchung von scheinbar schwer zu verstehenden Konzepten bereit.
  • Es ist wünschenswert, ein System zu besitzen, bei dem Schüler auf eine breitere Auswahl unterschiedlicher Antworttypen (beispielsweise eine erzählerische Antwort beschränkter Länge) erfordernde Fragen antworten können. Es ist auch wünschenswert, es einem Schüler zu ermöglichen, einen Test mit Fragen, die andere Antworten als Multiple-Choice oder einfache numerische Antworten erfordern, in seiner/ihrer eigenen Geschwindigkeit zu beantworten. Ferner ist es für Schüler wünschenswert, kurze Lehrprogramme ausführen zu können, die entwickelt sind, es Schülern zu ermöglichen, unverzüglich und aktiv mit den in der Klasse gelehrten Konzepten zu experimentieren, und die gleichzeitig eine Rückmeldung zu dem Lehrer zurückgeben. Den Schülern, die eine Aufgabe erfolgreich beendet haben, kann eine fortgeschrittenere Arbeit zugewiesen werden, während andere Förderunterricht erhalten können. Daraus folgt, dass verschiedene Teile einer Klasse zur gleichen Zeit unter der Führung und Aufsicht des Lehrers an verschiedenen Aufgaben arbeiten können müssen. Ein derartiges System wäre ein vollständiger Gegensatz zur herkömmlichen computerbasierten Lehre, die dazu neigt, eher ein Ersetzen als ein Unterstützen von Lehrern auszuführen.
  • Zusammengefasst ist es wünschenswert ein System zu besitzen, das einen vernetzten Einsatz von Unterweisungsinformationen ohne das Ersetzen bestehender Computer- und Kommunikationsinfrastrukturen bereitstellt.
  • Die WO-A-97/44766 offenbart ein Verfahren zum Bereitstellen einer Unterrichtsschnittstelle zwischen einem Lehrer und mehreren Schülern und ein System zum Bereitstellen eines elektronischen Klassenzimmersystems mit den Schritten: Senden von Daten von einer Lehrerendeinrichtung zu Schülerendeinrichtungen, Empfangen der Daten an den Schülerendeinrichtungen, Trennen der Daten in Ausführungsdaten und Unterweisungsdaten und Verwenden der Ausführungsdaten zum Anzeigen der Unterweisungsdaten auf den Schülerendeinrichtungen, Senden individueller Antwortdaten der Schüler zu der Lehrerendeinrichtung. Entweder werden die individuellen Antwortdaten der Schüler überwacht oder die Schülerendeinrichtungen in eine Vielzahl von Teams gruppiert, wobei jedes Team aus mindestens zwei Schülerendgeräten für eine entsprechende Anzahl von Schülern besteht und es einem Lehrer erlaubt ist, an der Lehrerendeinrichtung Unterweisungsdaten individuell für jeden Schüler auf der Grundlage der Fortschritte in Richtung des Ziels abzuändern.
  • Kurzzusammenfassung der Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Bereitstellen einer Lehrschnittstelle zwischen einem Lehrer und mehreren Schülern und ein System zum Bereitstellen eines elektronischen Klassenzimmersystems bereitzustellen, so dass die elektronische Einrichtung effizienter verwendbar ist.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zum Bereitstellen einer Lehrschnittstelle zwischen einem Lehrer und mehreren Schülern mit den Merkmalen von Patentanspruch 1 und ein System zum Bereitstellen eines elektronischen Klassenzimmersystems mit den Merkmalen von Patentanspruch 7 bereitgestellt. Ein entsprechendes auf einem computerlesbaren Träger enthaltenes Computerprogramm ist in Patentanspruch 14 definiert.
  • Vorteilhafte Weiterentwicklungen sind in den abhängigen Patentansprüchen ausgeführt.
  • Die Erfindung stellt ein computerbasiertes vernetztes elektronisches Klassenzimmersystem bereit, bei dem der Lehrer einen Fortschritt einer Klasse überwachen kann, Fragen einschließlich solcher, die eine erzählerische oder eine andere schwierigere Antwort erfordert, stellen kann und im Allgemeinen Bemühungen auf Gebiete konzentrieren kann, bei denen mehr Unterweisung erforderlich erscheint. Die Erfindung stellt ferner Klassenzimmereinrichtungen für Schüler zum Durchführen computergestützter Unterrichtsübungen, zum Ausführen von Lehrsoftware und Simulationen und zum Wettstreiten in Spielen oder anderen computergestützten Unterrichtsaktivitäten als Gruppe unter der gründlichen Führung und Überwachung durch den Lehrer bereit, während die Vorteile einer individuellen, mit autonomen Einzelbenutzersystemen verbundenen Rückmeldung erhalten bleiben.
  • Die Erfindung stellt auch Einrichtungen zum vollen oder teilweisen Automatisieren des Stellens und Bewertens von Tests, der Klassenanwesenheit, der Führung von Aufzeichnungen, der Bewertung von Hausaufgaben und anderer Routineschreibarbeiten bereit, die mit dem Überwachen des Fortschritts von Schülern und dem Führen von Aufzeichnungen verbunden sind. Das hier beschriebene elektronische Klassenzimmer enthält einen Zentralcomputer und eine Anzeige am Pult des Lehrers, eine Vielzahl von Endeinrichtungen an den Tischen einzelner Schüler und eine Netzverbindung zwischen dem Zentralcomputer und den Endeinrichtungen. Die Endeinrichtungen können bezüglich der Komplexität von einer einfachen dedizierten Tastatur mit einer Anzeige bis zu einem vollständigen zum Funktionieren im Einzelmodus fähigen Personalcomputer reichen. Die Schülerendeinrichtungen können im Klassenzimmer fest installiert sein oder von den Schülern als tragbare Einrichtungen mit drahtloser Anschlussfähigkeit mit dem Zentralsystem mitgeführt werden.
  • Das System umfasst somit einen Auswahl möglicher Hardware- und Softwareausführungsbeispiele, die einen breiten Bereich an Kosten und Funktionalitäten ihrer möglichen Implementierungen ermöglichen. Dieser Bereich ist auch für zulässige Verbindungen zwischen dem Zentralcomputer und den Schülerendeinrichtungen ersichtlich. Die Netzverbindung zwischen dem Zentralcomputer und Schülerendeinrichtungen besteht aus einem vollen lokalen Netz (LAN), das eine gleiche Anschlussfähigkeit aller Stationen für jede industriell zulässige physikalische Topologie ermöglicht, oder kann (in dem bevorzugten Ausführungsbeispiel) aus einer von vielen Netzoptionen niedrigerer Kosten mit ungleicher Anschlussfähigkeit bestehen, bei der ein spezielles Protokoll auf höherer Ebene sicherstellt, dass alle Nachrichten von Schülerendeinrichtungen durch den Zentralcomputer oder durch einen speziellen, direkt mit diesem verbundenen Netzwerkserver kommen.
  • Eine weitere Komponente des Systems ist eine elektronische Anzeige zum Anzeigen von Text- und Grafikinformationen zu Unterrichtszwecken durch einen Lehrer für eine Klasse. Wie auch die anderen Komponenten kann diese Anzeige verschiedene Formen annehmen. Sie kann eine Flüssigkristallanzeige sein, die auf einem Overheadprojektor liegt und durch die Anzeigenausgabe des Zentralcomputers angesteuert wird, sie kann eine Videoprojektionseinrichtung sein, die ebenfalls durch eine Anzeigenausgabe des Zentralcomputers angesteuert ist. Die anzuzeigenden Informationen können in zwei Kategorien aufgeteilt werden. Die erste Kategorie besteht aus wirklichen Unterrichtsmaterialien oder -Software, wie sie normalerweise von Lehrern in herkömmlichen Unterrichtsräumen gezeigt werden, und enthält Fragen, Anweisungen oder Aktivitäten. Die zweite Kategorie enthält Schülerantworten und statistische oder grafische Analysen (oder andere Anordnungen, Sortierungen oder Zusammenfassungen) der gleichen. Die Anzeige aller Informationen in beiden Kategorien wird vom Lehrer gesteuert, der derartige Informationen selektiv und privat auf dem Monitor des Zentralcomputers anschauen kann, bevor er sie zur Ansicht für die Schüler sendet.
  • Es ist auch Software und Hardware bereitgestellt, die die folgenden Merkmale bereitstellt:
    ein mit dem Zentralcomputer, dem Netz und der Vielzahl an Schülerendeinrichtungen verbundenes Kommunikationsprotokoll zum Erlauben der Übertragung von Anzeigedaten vom Zentralcomputer zu einer oder mehreren der Schülerendeinrichtungen (selektiv oder allgemein), zum Erlauben der Anzeige von Programmen von dem Zentralcomputer auf einer oder mehreren der Schülerendeinrichtungen auf ähnliche Weise und zum Erlauben der Übertragung von Schüleranzeige- oder anderen Daten von den Schülerendeinrichtungen zu dem Zentralcomputer,
    eine Zeitgeberumgebung, die mit der Zentralcomputersoftware, den Schülereinrichtungen und einer sowohl auf den Zentralcomputer als auch den Schülereinrichtungen laufenden Software verbunden ist, um jeder der Endeinrichtungen zu erlauben, durch eine Abfolge von Schüleraufgaben (diese Aufgaben bestehen aus einer oder einer Kombination von Fragen, Tests, Prüfungen, Klassenzimmerübungen, Lehrprogrammen, Unterrichtsspielen, Simulationen, Hausaufgaben und anderen Unterrichtsaktivitäten) entweder gemäß der Geschwindigkeit jedes einzelnen Schüler oder im Gleichschritt mit allen anderen Schülern in der Klasse voranzuschreiten. Wenn der Lehrer verschiedenen Gruppen von Schülern in der Klasse verschiedene Aufgaben zuweist, können die Schüler innerhalb jeder Gruppe je nach Auswahl durch den Lehrer entweder einzeln oder im Gleichschritt mit anderen in der Gruppe voranschreiten. In allen Fällen werden die Antworten durch den Zentralcomputer übertragen und überwacht, wobei der Lehrer über den Zentralcomputer die Steuerung der Geschwindigkeit der Schüleraufgaben behält,
    eine Befehlssprache mit einer optionalen, verbundenen, menügesteuerten Befehlsspracheerzeugungseinrichtung, um es einem Unterrichtenden zu ermöglichen, eine Folge von (vorstehend beschriebenen) Schüleraufgaben vor der Klassezimmersitzung vorzubereiten und diese Informationen zu speichern oder später wiederzubeschaffen und zu verwenden, beispielsweise unter Verwendung eines nicht-flüchtigen Speichers oder eines entfernbaren Trägers wie einer Diskette,
    ein Steuerprogramm, das optionale menügesteuerte Einrichtungen verwendet, um es einem Lehrer zu ermöglichen, während einer Unterrichtsstunde eine neue Schüleraufgabe einzugeben oder vorher vorbereitete Schüleraufgaben wiederherzustellen und anzuschauen, die daraufhin ausgeführt werden können,
    eine Einlogeinrichtung für Schüler, um sich persönlich und durch den Klassenzimmerstandort dem System zu identifizieren,
    eine Datenbankeinrichtung zum Speichern von Eingabeinformationen für das System.
  • Diese Informationen können von dem Lehrer direkt über den Zentralcomputer, durch die Schüler über Schülerendeinrichtungen, durch das Lesen von entfernbaren Speicherträgern (wie Disketten) oder auf andere Weise (wie beispielsweise durch eine Vernetzung zwischen einem Privatcomputer eines Lehrers und dem elektronischen Klassenzimmersystem) eingegeben werden. Die Informationsarten, die in der Datenbank gespeichert werden können, umfassen Klassenaufzeichnungen, Schülerlisten, Fragen, Tests oder andere während einer Klasse gestellte Aufgaben und zu dem Zentralcomputer übermittelte Schülerantworten. Der tatsächliche Speicher kann ein fester Träger innerhalb des Zentralcomputers des elektronischen Klassenzimmersystems oder ein entfernbarer Speicherträger sein, der zwischen dem Klassenzimmersystem und einem anderen Computer außerhalb des Klassenzimmers (möglicherweise dem Privatcomputer des Lehrers) übertragen werden kann. Diese Übertragung kann auch über ein lokales Netz zwischen dem Zentralcomputer und anderen Computern stattfinden. Darstellungs- und Analyseeinrichtungen ermöglichen es einem Lehrer, durch das System gesammelte Informationen anzusehen und zu analysieren. Während einer Klassenzimmersitzung erlauben diese Einrichtungen es einem Lehrer, Schülerdaten und -antworten anzusehen und zu analysieren. Sie erlauben es dem Lehrer auch, bestimmte dieser Antworten und Analysen derartiger Antworten der Klasse selektiv über die elektronische Anzeige zu zeigen. Außerhalb einer Klassenzimmersitzung erlauben diese Einrichtungen es einem Lehrer, Schülerantworten für eine Vielzahl von Zwecken vielleicht auf einem separaten Computer (möglicherweise einen, der sich im Lehrerzimmer befindet) weiter zu untersuchen. Derartige Zwecke können eine Suche nach Schwächen oder Stärken in den Verständnisgebieten einzelner Schüler oder der gesamten Klasse enthalten. Sie können auch das Verfolgen des Fortschritts einzelner Schüler oder von Gruppen von Schülern mit bestimmten Schwächen oder Stärken enthalten. Sie können auch eine Beurteilung der Anwesenheit, der Klassenleistung, der Hausaufgabenleistung oder der Zuweisung von Noten enthalten, möglicherweise mit automatischen Einrichtungen zur Bewertung der verschiedenen Komponenten einer Schülerleistung auf einer auswählbaren Kurve. Sie können auch Einrichtungen zum direkten Übertragen von Schülernoten zu Verwaltungsdatenbanken über ein Netz enthalten.
  • Die Bereiche allgemeiner Kontexte, in denen die Erfindung eingesetzt und verwendet werden kann, ist fast unbegrenzt. Der Schwerpunkt auf bestimmte Merkmale des Systems kann jedoch von einem Kontext zum anderen variieren. Auf der Grundschulebene ist es beispielsweise wahrscheinlich, dass größeres Gewicht auf die zusätzliche Vielzahl an von dem System bereitgestellten Aktivitäten und seine Fähigkeit einer Unterweisungsrückmeldung zwischen Lehrer und Schüler gelegt wird. Auf der Sekundärstufenebene werden zusätzlich zu diesen Faktoren das automatische Testen und Führen von Aufzeichnungen wichtiger, da ein Lehrer viel mehr Schüler unterrichtet. Auch die Diagnose- und Frühwarneinrichtungen bekommen eine größere Bedeutung. Auf der Hochschulebene mit sehr großen Klassen sind alle diese Merkmale wichtig und ein Professor wird seinen Computer außerhalb des Klassenzimmers wahrscheinlich zur Unterstützung bei der Vorbereitung von Materialien und der Datenverwaltung verwenden. Es wäre daher wünschenswert, ein flexibleres industrielles Kommunikations- und Unterweisungssystem zu haben, das bestehende Hardware und Software für den Einsatz von Abwendungen ohne das Erfordernis eines Ersetzens bestehender Computer- und Netzumgebungen verwenden kann.
  • Beschreibung der Zeichnung
  • Die Aufgabe, Gesichtspunkte und Vorteile werden aus der folgenden näheren Beschreibung eines bevorzugten Ausführungsbeispiels der Erfindung unter Bezugnahme auf die Zeichnung besser ersichtlich. Es zeigen:
  • 1 ein Blockdiagramm einer repräsentativen Hardwareumgebung gemäß einem bevorzugten Ausführungsbeispiel,
  • 2 eine Lehrarchitektur gemäß einem bevorzugten Ausführungsbeispiel,
  • 3 eine Liste vieler der WinFramev1.7 English hot fixes gemäß einem bevorzugten Ausführungsbeispiel,
  • 4 eine Benutzerprofiltabelle gemäß einem bevorzugten Ausführungsbeispiel,
  • 5 bis 7 Systemtabellen gemäß einem bevorzugten Ausführungsbeispiel,
  • 8 eine tabellarische Anzeige der Optimierungsschicht und Synchronisation gemäß einem bevorzugten Ausführungsbeispiel,
  • 9 bis 11 verschiedene Vergleichsmatrizen von Merkmalen gemäß einem bevorzugten Ausführungsbeispiel,
  • 12 eine Tabelle verschiedener Kommunikationsprotokolle gemäß einem bevorzugten Ausführungsbeispiel,
  • 13A bis 13F verschiedene Architekturen gemäß einem bevorzugten Ausführungsbeispiel,
  • 14 eine drahtlose Kommunikationsarchitektur gemäß einem bevorzugten Ausführungsbeispiel, und
  • 15 ein Lastausgleich-Cluster gemäß einem bevorzugten Ausführungsbeispiel.
  • Ausführliche Beschreibung
  • Ein bevorzugtes Ausführungsbeispiel eines erfindungsgemäßen Systems wird vorzugsweise in Zusammenhang mit einem Personalcomputer wie einem IBM-kompatiblen Personalcomputer, einem Apple-Macintosh- Computer oder einer UNIX-basierten Workstation eingesetzt. Eine typische Hardwareumgebung ist in 1 dargestellt, die eine typische Hardwarekonfiguration einer Workstation gemäß dem bevorzugten Ausführungsbeispiel mit einer Zentralverarbeitungseinheit 110 wie einem Mikroprozessor und einer Anzahl anderer, miteinander über einen Systembus 112 verbundener Einheiten zeigt. Die in 1 gezeigte Workstation enthält einen Direktzugriffsspeicher (RAM) 114, einen Nur-Lesespeicher (ROM) 116, eine I/O-Anpassungseinrichtung 118 zum Verbinden peripherer Einrichtungen wie Plattenspeichereinheiten 120 mit dem Bus 112, eine Benutzerschnittstellenanpassungseinrichtung 122 zum Verbinden einer Tastatur 124, einer Maus 126, eines Lautsprechers 128, eines Mikrofons 132 und/oder anderer Benutzerschnittstelleneinrichtungen wie eines Berührschirms (nicht gezeigt) mit dem Bus 112, eine Kommunikationsanpassungseinrichtung 134 zum Verbinden der Workstation mit einem Kommunikationsnetz (beispielsweise einem Datenverarbeitungsnetz) und eine Anzeigeanpassungseinrichtung 136 zum Verbinden des Busses 112 mit einer Anzeigeeinrichtung 138. Auf der Workstation befindet sich typischerweise ein Betriebssystem wie das Microsoft Windows NT oder Windows 95 Betriebssystem (OS), das IBM OS/2-Betriebssystem, das MAC OS oder das UNIX-Betriebssystem. Für den Fachmann ist ersichtlich, dass die vorliegende Erfindung auch auf anderen als den genannten Plattformen oder Betriebssystemen implementiert werden kann.
  • Ein bevorzugtes Ausführungsbeispiel ist unter Verwendung der Programmiersprachen JAVA, C oder C++ geschrieben und verwendet objektorientierte Programmierverfahren. Das objektorientierte Programmieren (OOP) wird zunehmend zur Entwicklung komplexer Anwendungen verwendet. Während sich das OOP in der Hauptrichtung von Softwareentwurf und -entwicklung bewegt, erfordern verschiedene Softwarelösungen Anpassungen, um die Vorteile des OOP verwenden zu können. Es ist erforderlich, dass die Prinzipien des OOP auf eine Nachrichtenschnittstelle eines elektronischen Nachrichtensystems angewendet werden, so dass ein Satz OOP-Klassen und -Objekte für die Nachrichtenschnittstelle bereitgestellt werden kann.
  • Das OOP ist ein Computersoftwareentwicklungsvorgang, der Objekte verwendet, die die Schritte Analysieren des Problems, Entwerfen des Systems und Konstruieren des Programms umfassen. Ein Objekt ist ein Softwarepaket, das sowohl Daten als auch eine Sammlung zugehöriger Strukturen und Arbeitsschritte enthält. Da es sowohl Daten als auch eine Sammlung von Strukturen und Arbeitsschritten enthält, kann es als unabhängige Komponente visualisiert werden, die keine anderen zusätzlichen Strukturen, Arbeitsschritte oder Daten zur Durchführung ihrer spezifischen Aufgabe erfordert. Das OOP sieht daher ein Computerprogramm als eine Sammlung größtenteils autonomer, Objekte genannter Komponenten, von denen jede für eine spezifische Aufgabe verantwortlich ist. Dieses Konzept des Verpackens von Datenstrukturen und Arbeitsschritten zusammen in eine Komponente oder ein Modul wird Kapselung genannt.
  • OOP-Komponenten sind im Allgemeinen wiederverwendbare Software-Module, die eine Schnittstelle darstellen, die einem Objektmodell entspricht und auf die während der Laufzeit durch eine Komponentenintegrationsarchitektur zugegriffen werden kann. Eine Komponentenintegrationsarchitektur ist ein Satz Architekturverfahren, die es Software-Modulen in verschiedenen Prozesszuständen erlauben, die gegenseitigen Fähigkeiten oder Funktionen zu verwenden. Das geschieht im Allgemeinen durch die Einigung auf ein gemeinsames Komponentenobjektmodell, auf das die Architektur aufzubauen ist. Es lohnt sich an diesem Punkt zwischen einem Objekt und einer Klasse von Objekten zu unterscheiden. Ein Objekt ist ein Einzelfall der Klasse von Objekten, die oft nur Klasse genannt wird. Eine Klasse von Objekten kann als Blaupause angesehen werden, von der aus viele Objekte gebildet werden können.
  • Das OOP erlaubt es dem Programmierer ein Objekt zu erschaffen, das Teil eines anderen Objekts ist. Von dem eine Kolbenmaschine darstellenden Objekt kann beispielsweise gesagt werden, dass es eine Zusammensetzungsbeziehung mit dem einen Kolben darstellenden Objekt besitzt. In Wirklichkeit umfasst eine Kolbenmaschine einen Kolben, Ventile und viele andere Komponenten. Die Tatsache, dass ein Kolben ein Element einer Kolbenmaschine ist, kann beim OOP logisch und semantisch durch zwei Objekte dargestellt werden.
  • Das OOP erlaubt auch die Schaffung eines Objekts, das von einem anderen Objekt "abhängt". Wenn es zwei Objekte gibt, von denen das eine eine Kolbenmaschine darstellt und das andere eine Kolbenmaschine, bei der der Kolben aus Keramik besteht, dann ist die Beziehung zwischen den zwei Objekten nicht die einer Zusammensetzung. Eine Keramikkolbenmaschine setzt keine Kolbenmaschine zusammen. Sie ist eher eine Art Kolbenmaschine, die eine Beschränkung mehr als die Kolbenmaschine aufweist: ihr Kolben ist aus Keramik gemacht. In diesem Fall wird das die Keramikkolbenmaschine darstellende Objekt ein abgeleitetes Objekt genannt und es erbt alle Merkmale des die Kolbenmaschine darstellenden Objekts und fügt eine weitere Beschränkung oder ein Detail hinzu. Das die Keramikkolbenmaschine darstellende Objekt "hängt" von dem die Kolbenmaschine darstellenden Objekt ab. Die Beziehung zwischen diesen Objekten wird Vererbung genannt.
  • Wenn das Objekt oder die Klasse, das/die die Keramikkolbenmaschine darstellt, alle Merkmale des die Kolbenmaschine darstellenden Objekts erbt, erbt sie die thermischen Eigenschaften eines in der Kolbenmaschinenklasse definierten Standardkolbens. Das Keramikkolbenmaschinenobjekt hebt jedoch diese durch keramikspezifische thermische Eigenschaften auf, die typischerweise von den mit einem Metallkolben in Verbindung gebrachten verschieden sind. Sie springt über das Original und verwendet neue Funktionen bezüglich keramischer Kolben. Verschiedene Arten von Kolbenmaschinen haben verschiedene Eigenschaften, können aber die gleichen damit verbundenen grundlegenden Funktionen besitzen (beispielsweise wie viele Kolben die Maschine enthält, Zündsequenzen, Schmierung usw.). Für einen Zugriff auf jede dieser Funktionen in einem Kolbenmaschinenobjekt ruft der Programmierer die gleichen Funktionen mit den gleichen Namen auf, aber jede Art Kolbenmaschine kann verschiedene/vorrangige Implementierungen von Funktionen hinter dem gleichen Namen besitzen. Diese Fähigkeit verschiedene Implementationen einer Funktion hinter demselben Namen zu verstecken, wird Polymorphismus genannt und erleichtert eine Kommunikation unter Objekten sehr.
  • Mit den Konzepten Zusammensetzungsbeziehung, Verkapselung, Vererbung und Polymorphismus kann ein Objekt fast alles in der realen Welt darstellen. Tatsächlich ist unsere logische Auffassung von der Realität die einzige Beschränkung beim Bestimmen der Arten von Dingen, die Objekte in objektorientierter Software werden können. Einige typische Kategorien sind folgende:
    • • Objekte können physikalische Objekte wie Automobile in einer Verkehrsflusssimulation, elektrische Komponenten in einem Schaltkreisentwurfsprogramm, Länder in einem Wirtschaftsmodell oder Flugzeuge in einem Flugverkehrskontrollsystem darstellen.
    • • Objekte können Elemente der Computerbenutzerumgebung wie Fenster, Menüs oder grafische Objekte darstellen.
    • • Ein Objekt kann ein Inventar wie eine Personalakte oder eine Tabelle der Längen- und Breitengrade von Städten darstellen.
    • • Ein Objekt kann benutzerdefinierte Datentypen wie Zeit, Winkel und komplexe Zahlen oder Punkte auf einer Ebene darstellen.
  • Durch diese enorme Fähigkeit eines Objekts ungefähr alle logisch trennbaren Dinge darzustellen, erlaubt es das OOP dem Softwareentwickler ein Computerprogramm zu entwerfen und zu implementieren, das ein Modell einiger Gesichtspunkte der Realität ist, egal ob diese Realität eine physikalische Einheit, ein Prozess, ein System oder eine Zusammensetzung von Dingen ist. Da das Objekt alles darstellen kann, kann der Softwareentwickler ein Objekt schaffen, das in einem größeren Softwareprojekt in der Zukunft als Komponente verwendet werden kann.
  • Wenn 90% eines neuen OOP-Softwareprogramms aus bewährten, bestehenden, aus vorhandenen, wiederverwendbaren Objekten zusammengesetzten Komponenten bestehen, müssen lediglich die übrigen 10% des neuen Softwareprojekts von Grund auf geschrieben und getestet werden. Da 90% schon aus einem Inventar ausführlich geprüfter wiederverwendbarer Objekte stammen, umfasst der mögliche Bereich, aus dem ein Fehler stammen könnte, 10% des Programms. Als Ergebnis ermöglicht es das OOP Softwareentwicklern, Objekte aus anderen früher erstellten Objekten zu erstellen.
  • Dieses Vorgehen erinnert sehr an den Aufbau einer komplexen Maschinenanlage aus Baugruppen und Unterbaugruppen. Das OOP-Verfahren macht das Software-Engineering daher mehr wie Hardware-Engineering, dadurch dass Software aus bestehenden Komponenten erstellt wird, die dem Entwickler als Objekte verfügbar sind. Das alles führt zu einer verbesserten Qualität der Software sowie zu einer erhöhten Entwicklungsgeschwindigkeit.
  • Programmiersprachen beginnen die OOP-Prinzipien wie Verkapselung, Vererbung, Polymorphismus und Zusammensetzungsbeziehung voll zu unterstützen. Mit dem Aufkommen der C++-Programmiersprache haben viele kommerzielle Softwareentwickler das OOP übernommen. C++ ist eine OOP-Programmiersprache, die einen schnellen, maschinenausführbaren Code bietet. C++ ist außerdem sowohl für kommerzielle Anwendungsprogrammierungsprojekte als auch für Systemprogrammierungsprojekte geeignet. C++ scheint augenblicklich unter OOP-Progammierern die beliebteste Wahl zu sein, aber es gibt eine Vielzahl anderer OOP-Programmiersprachen wie Smalltalk, Common Lisp Object System (CLOS) und Eiffel. OOP-Eigenschaften werden außerdem traditionelleren beliebten Computerprogrammiersprachen wie Pascal hinzugefügt.
  • Die Vorteile von Objektklassen können wie folgt zusammengefasst werden:
    • • Objekte und ihre zugehörigen Klassen spalten komplexe Programmierprobleme in viele kleinere, einfachere Probleme auf.
    • • Verkapselung zwingt zur Datenabstrahierung durch die Organisation von Daten in kleine, unabhängige Objekte, die miteinander kommunizieren können. Verkapselung beschützt die Daten in einem Objekt vor ungewollten Schäden, erlaubt aber anderen Objekten mit den Daten durch das Aufrufen der Teilnehmerfunktionen und Strukturen des Objekts zu interagieren.
    • • Eine Einteilung in Unterklassen und Vererbung ermöglichen es, Objekte durch das Ableiten neuer Arten von Objekten aus in dem System verfügbaren Standardklassen zu erweitern und zu modifizieren. Somit werden neuen Fähigkeiten geschaffen, ohne dass von Grund auf neuangefangen werden muss.
    • • Polymorphismus und Mehrfachvererbungen ermöglichen es verschiedenen Programmierern, Eigenschaften vieler verschiedener Klassen zu mischen und anzupassen und spezialisierte Objekte zu schaffen, die mit verwandten Objekten immer noch auf vorhersehbaren Weise zusammenarbeiten können.
    • • Klassenhierarchien und Enthaltungshierarchien bieten ein flexibles Verfahren zum Modellieren von Objekten der realen Welt und deren Beziehungen untereinander.
    • • Bibliotheken wiederverwendbarer Klassen sind in vielen Situationen nützlich, sie haben aber auch einige Beschränkungen. Beispielsweise:
    • • Komplexität. In einem komplexen System können die Klassenhierarchien für verwandte Klassen sehr verwirrend werden, mit vielen Dutzend oder sogar Hunderten von Klassen.
    • • Ablauf der Steuerung. Ein mit Hilfe von Klassenbibliotheken geschriebenes Programm ist immer noch für den Ablauf der Steuerung verantwortlich (d.h. sie muss die Interaktionen zwischen allen aus einer bestimmten Bibliothek geschaffenen Objekten steuern). Der Programmierer muss entscheiden, welche Funktionen zu welchen Zeitpunkten für welche Arten von Objekten aufzurufen sind.
    • • Verdopplung des Aufwands. Obwohl Klassenbibliotheken es Programmierern erlauben, viele kleine Codeteile zu verwenden und wiederzuverwenden, stellt jeder Programmierer diese Teile auf verschiedene Weise zusammen. Zwei verschiedene Programmierer können den gleichen Satz Klassenbibliotheken zum Schreiben zweier Programme verwenden, die genau das gleiche tun, deren interne Struktur (d.h. Entwurf) aber ganz verschieden sein kann, abhängig von Hunderten kleiner Entscheidungen, die jeder Programmierer nebenbei trifft. Ähnliche Codeteile führen am Ende zwangsläufig ähnliche Dinge auf leicht verschiedene Weise durch und arbeiten nicht so gut zusammen, wie sie sollten.
  • Klassenbibliotheken sind sehr flexibel. Während Programme immer komplexer werden, werden mehr Programmierer gezwungen, grundsätzliche Lösungen für grundsätzliche Probleme wieder und wieder neu zu erfinden. Eine relativ neue Erweiterung des Klassenbibliothekskonzepts ist es, einen Rahmen für Klassenbibliotheken zu haben. Dieser Rahmen ist komplexer und besteht aus wesentlichen Sammlungen zusammenarbeitender Klassen, die sowohl die kleinen Muster als auch große Verfahren umfassen, die die allgemeinen Erfordernisse und Entwürfe in einem speziellen Anwendungsbereich implementieren. Sie wurden zuerst zum Befreien von Anwendungsprogrammierern von den mit der Anzeige von Menüs, Fenstern, Dialogfeldern und anderen Standardbenutzerschnittstellenelementen für Personalcomputer verbundenen Routinearbeiten entwickelt.
  • Frameworks bzw. Rahmen stellen auch eine Änderung in der Art dar, wie Programmierer über die Interaktion zwischen dem von ihnen geschriebene Code und dem von anderen geschriebenen Code denken. In den frühen Jahren des verfahrensorientierten Programmierens rief der Programmierer durch das Betriebssystem bereitgestellte Bibliotheken zum Durchführen bestimmter Aufgaben auf, das Programm wurde aber grundsätzlich von Anfang bis Ende die Seite entlang ausgeführt und der Programmierer war lediglich für den Ablauf der Steuerung verantwortlich. Das war für das Drucken von Gehaltsschecks, das Berechnen einer mathematischen Tabelle oder das Lösen anderer Probleme mit einem nur auf eine Weise ausgeführten Programm geeignet.
  • Die Entwicklung grafischer Benutzerschnittstellen begann diese verfahrenorientierte Programmieranordnung völlig umzukrempeln. Diese Schnittstellen erlauben es dem Benutzer mehr noch als der Programmlogik das Programm zu führen und zu entscheiden, wann bestimmt Aktionen durchgeführt werden müssen. Heute erreichen die meisten Personalcomputer dies mittels einer Ereignisschleife, die die Maus, die Tastatur und weitere Quellen externer Ereignisse überwacht und die entsprechenden Teile des Codes des Programmierers gemäß den durch den Benutzer durchgeführten Aktionen aufruft. Der Programmierer bestimmt nicht länger die Abfolge, in der die Ereignisse auftreten. Ein Programm ist stattdessen in separate Teile aufgeteilt, die zu unvorhersehbaren Zeitpunkten und in unvorhersehbarer Reihenfolge aufgerufen werden. Dadurch dass die Steuerung auf diese Weise Benutzern überlassen wird, schafft der Entwickler ein Programm, das sehr viel einfacher zu verwenden ist. Einzelne durch den Entwickler geschriebene Teile des Programms rufen trotzdem immer noch durch das Betriebssystem bereitgestellte Bibliotheken zum Durchführen bestimmter Aufgaben auf und der Programmierer muss immer noch den Ablauf der Steuerung innerhalb jedes Abschnitts bestimmen, nachdem dieser durch die Ereignisschleife aufgerufen wurde. Immer noch sitzt ein Anwendungscode am Kopf des Systems.
  • Auch Ereignisschleifenprogramme fordern von Programmierern eine große Menge Code zu schreiben, der nicht für jede Anwendung separat geschrieben werden müsste. Das Konzept eines Anwendungsrahmens führt das Ereignisschleifenkonzept weiter. Statt sich um all die Kleinteile des Erstellens von Basismenüs, Fenstern und Dialogfeldern zu kümmern und dann alle diese Teile zum Zusammenarbeiten zu bringen, beginnen Anwendungsrahmen verwendende Programmierer mit einem funktionierenden Anwendungscode und bereits platzierten Basis-Benutzerschnittstellen. Anschließend bauen sie von dort aus durch das Ersetzen einiger allgemeiner Fähigkeiten des Rahmens durch spezifische Fähigkeiten der gewünschten Anwendung weiter.
  • Anwendungsrahmen vermindern die Gesamtmenge an Codes, die ein Programmierer von Grund auf schreiben muss. Weil der Rahmen aber eine wirklich allgemeine Anwendung ist, die Fenster darstellt, Kopieren und Einfügen unterstützt usw., kann der Programmierer die Steuerung auch zu einem größeren Teil freigeben, als es ein Ereignisschleifenprogramm erlauben würde. Der Rahmencode übernimmt fast die gesamte Ereignisbehandlung und den Ablauf der Steuerung und der Code des Programmierers werden nur dann aufgerufen, wenn der Rahmen es erfordert (beispielsweise zum Schaffen oder Behandeln einer Besitzerdatenstruktur).
  • Ein ein Rahmenprogramm schreibender Programmierer überlässt die Steuerung nicht nur dem Benutzer (wie es auch bei Ereignisschleifenprogrammen der Fall ist), sondern überlässt auch den genauen Ablauf der Steuerung innerhalb des Programms dem Rahmen. Diese Herangehen erlaubt die Schaffung komplexerer Systeme, die auf interessant Weise zusammenarbeiten im Gegensatz zu isolierten Programmen mit maßgeschneidertem Code, die für gleiche Probleme wieder und wieder geschaffen werden müssen.
  • Daher ist wie vorstehend beschrieben ein Rahmen im Grunde eine Sammlung zusammenarbeitender Klassen, die eine wiederverwendbare Entwurfslösung für einen gegebenen Problembereich darstellen. Er enthält typischerweise Objekte, die ein voreingestelltes Verhalten (beispielsweise für Menüs und Fenster) bereitstellen und Programmierer verwenden sie durch das Vererben einiger der voreingestellten Verhalten und das Aufheben anderer Verhalten, so dass der Rahmen Anwendungscodes zu den geeigneten Zeitpunkten aufruft.
  • Es gibt drei Hauptunterschiede zwischen Rahmen und Klassenbibliotheken:
    • • Verhalten vs. Protokoll. Klassenbibliotheken sind im Wesentlichen Sammlungen von Verhalten, die aufgerufen werden können, wenn diese einzelnen Verhalten in dem Programm gewünscht werden. Ein Rahmen andererseits stellt nicht nur ein Verhalten, sondern auch das Protokoll oder den Satz an Regeln bereit, der die Art und Weise regelt, wie Verhalten kombiniert werden können, einschließlich Regeln bezüglich dessen, was ein Programmierer bereitzustellen hat, im Gegensatz zu dem, was der Rahmen bereitstellt.
    • • Aufruf vs. Übergabe. Bei einer Klassenbibliothek instanziiert der Code des Programmierers Objekte und ruft ihre Teilnehmerfunktionen auf. Objekte können innerhalb eines Rahmens auf die gleiche Weise instanziiert und aufgerufen werden (d.h. um den Rahmen wie eine Klassenbibliothek zu behandeln), doch um die vollen Vorzüge aus dem wiederverwendbaren Entwurf eines Rahmens zu ziehen, schreibt ein Programmierer typischerweise einen Code, der Vorrang hat und von dem Rahmen aufgerufen wird. Der Rahmen verwaltet den Ablauf der Steuerung zwischen seinen Objekten. Das Schreiben eines Programms beinhaltet eher ein Aufteilen von Verantwortungen unter den verschiedenen Softwareteilen, die von dem Rahmen aufgerufen werden, als ein Spezifizieren, wie die verschiedenen Teile zusammenarbeiten sollen.
    • • Implementation vs. Entwurf. Bei Klassenbibliotheken verwenden Programmierer lediglich Implementationen wieder, wohingegen sie bei Rahmen Entwürfe wiederverwenden. Ein Rahmen verkörpert eine Art, wie eine Familie verwandter Programme oder Softwareteile arbeitet. Es stellt eine allgemeine Entwurfslösung dar, die für eine Vielzahl spezieller Probleme in einem gegebenen Bereich angepasst werden kann. Ein einzelner Rahmen kann beispielsweise die Art verkörpern, wie eine Benutzerschnittstelle funktioniert, selbst wenn zwei verschiedene innerhalb desselben Rahmen geschaffene Benutzerschnittstellen ziemlich verschiedene Schnittstellenprobleme lösen können.
  • Auf diese Weise können durch das Entwickeln von Rahmen für Lösungen verschiedener Probleme und Programmieraufgaben wesentliche Verminderungen der Entwurfs- und Entwicklungsanstrengungen für Software erreicht werden. Ein bevorzugtes Ausführungsbeispiel der Erfindung verwendet die Hyper Text Markup Language (HTML) zum Implementieren von Dokumenten im Internet zusammen mit einem allgemeinen sicheren Kommunikationsprotokoll für ein Transportmedium zwischen dem Client und den Zentralservern. HTTP und andere Protokolle können ohne übertriebene Experimente leicht als Ersatz für HTML verwendet werden. Informationen über diese Produkte sind in T. Berners-Lee, D. Connoly: "RFC 1866: Hypertext Markup Language – 2.0" (November 1995) und R. Fielding, H. Frystyk, T. Berners-Lee, J. Gettys und J. C. Mogul: "Hypertext Transfer Protocol – HTTP/1.1:HTTP Working Group Internet Draft" (2. Mai 1996) verfügbar. HTML ist ein einfaches, zur Schaffung von von einer Plattform zu einer anderen übertragbarer Hypertext-Dokumente verwendetes einfaches Datenformat. HTML-Dokumente sind SGML-Dokumente mit einer allgemeinen Semantik, die zum Darstellen von Informationen einer großen Auswahl an Bereichen geeignet ist. HTML wird seit 1990 von der globalen World Wide Web-Informationsinitiative verwendet. HTML ist eine Anwendung des ISO-Standards 8879, der 1986 Information Processing Text and Office Systems, und der Standard Generalized Markup Language (SGLM).
  • Bis heute waren Web-Entwicklungstools in ihrer Fähigkeit beschränkt, dynamische Webanwendungen zu schaffen, die vom Client zum Server reichen und miteinander über bestehende Rechnerbetriebsmittel zusammenarbeiten. Bis vor kurzem war HTML das vorherrschende bei der Entwicklung Web-gestützter Lösungen verwendete Verfahren. HTML hat sich allerdings in folgenden Bereichen als unzulänglich erwiesen:
    • • Schwache Leistung,
    • • beschränkte Benutzerschnittstellenmöglichkeiten,
    • • kann lediglich statische Webseiten erstellen,
    • • fehlende Kompatibilität mit bestehenden Anwendungen und Daten, und
    • • Unfähigkeit zur Größenanpassung.
  • Die Java-Programmiersprache von Sun Microsystems löst viele der Probleme auf der Clientseite durch:
    • • Verbessern der Leistung auf der Clientseite,
    • • Ermöglichen der Schaffung dynamischer Echtzeit-Webanwendungen, und
    • • Bereitstellen der Möglichkeit eine große Vielzahl von Benutzerschnittstellenkomponenten zu erschaffen.
  • Mit Java können Entwickler widerstandsfähige Benutzerschnittstellen-(UI)-Komponenten schaffen. Kundenspezifische "widgets" bzw. Trickfenster (beispielsweise Echtzeit-Börsenschreiber, animierte Icons usw.) können geschaffen werden und die Leistung auf der Clientseite wird verbessert. Anders als HTML unterstützt Java den Gedanken einer Validierung auf der Clientseite, wobei die entsprechende Verarbeitung für eine verbesserte Leistung auf den Client abgeladen wird. Dynamische Echtzeit-Webseiten können geschaffen werden. Unter Verwendung der vorstehend beschriebenen kundenspezifischen UI-Komponenten können auch dynamische Webseiten geschaffen werden.
  • Die Java Programmiersprache von Sun hat sich zu einer industriell anerkannten Programmiersprache für das "Programmieren des Internet" entwickelt. Sun definiert Java als eine einfache, objektorientierte, verteilte, interpretierte, widerstandsfähige, sichere, architekturneutrale, übertragbare, Hochleistungs-, Multi-Thread-, dynamische, schlagwortverträgliche, allgemein anwendbare Programmiersprache. Java unterstützt ein Programmieren für das Internet in Form plattformunabhängiger Java Applets. Java Applets sind kleine spezialisierte Anwendungen, die mit dem Java Application Programming Interface (bzw. der Java-Anwendungsprogrammierungsschnittstelle, API) von Sun übereinstimmen, wobei sie es den Entwicklern erlauben, "interaktive Inhalte" (beispielsweise einfache Animationen, Seitenverschönerungen, einfache Spiele usw.) zu Webdokumenten hinzuzufügen. Applets werden innerhalb eines Java-kompatiblen Browsers (beispielsweise Netscape Navigator) durch das Kopieren von Code vom Server zum Client ausgeführt. Vom Standpunkt der Programmiersprache beruht der Kern von Java auf C++. Die Java-Literatur von Sun stellt fest, dass Java im Grunde "C++ mit Erweiterungen aus Objective C für dynamischere Verfahrenslösungen" ist.
  • Ein weiteres Verfahren, das ähnliche Funktionen wie Java bereitstellt, wird von Microsoft und ActiveX Technologies bereitgestellt, um Entwicklern und Webdesignern Mittel zu geben, dynamische Inhalte für das Internet und Personalcomputer zu erstellen. ActiveX enthält Werkzeuge bzw. Tools zum Entwickeln von Animationen, 3-D-virtueller Realität, Videos und anderen Multimediainhalten. Die Tools verwenden Internetstandards, laufen auf vielen Plattformen und werden von über 100 Firmen unterstützt. Die Bausteine der Gruppe werden ActiveX Controls genannt und sind kleine, schnelle Komponenten, die es Entwicklern ermöglichen, Softwareteile in Hypertext Markup Language-(HTML)-Seiten einzubetten. ActiveX Controls funktioniert für eine Vielzahl von Programmiersprachen einschließlich Microsoft Visual C++, Borland Delphi, dem Microsoft Visual Basic-Programmiersystem und in der Zukunft dem Entwicklungstool von Microsoft für Java, einem Code namens "Jakarta". ActiveX-Verfahren enthalten auch einen ActiveX-Server-Rahmen, der es Entwicklern erlaubt, Serveranwendungen zu schaffen. Ein normaler Fachmann erkennt leicht, dass ActiveX ohne unzulässige Experimente als Ersatz für Java zum Ausführen der Erfindung verwendet werden kann.
  • Einleitung
  • Eine Informationsdienstprogrammlösung gemäß einem bevorzugten Ausführungsbeispiel stellt eine voll verwaltete Informationstechnikinfrastruktur bereit, die zum Decken des aktuellen und zukünftigen Internetanschluss- und -rechenbedarfs der meisten industriellen Trainingszentren eingerichtet ist. Das System bietet verbesserte Rechenmöglichkeiten und einen dauernden Zugang zu Technik bei niedrigeren Kosten mit niedrigeren Risiken.
  • Ein bevorzugtes Ausführungsbeispiel der Lösung wird unter Verwendung eines Schulunterrichtsbeispiels (K-12) aufgrund des starken Wachstums in der Finanzierung und Aufmerksamkeit für Informationstechnik im Klassenzimmer durch Länder und Bund dargestellt. Diese Lösung kombiniert eine Thin-Client-Computerarchitektur, drahtlose bzw. Wireless LAN-Verfahren, zentral verwaltete Datenzentrumsarbeiten und Desktop-Outsourcing-Dienste zum Versorgen von Clients mit erschwinglichen, verwalteten Hochleistungsdesktop-Umgebungen für fast alle Endbenutzereinrichtungen, inklusive 286er PCs und Macintosh-Computer.
  • Diese Lösung ist sowohl plattform- als auch betriebssystemunabhängig. Jede Anwendung eines Client und jede Art Betriebssystem kann installiert und verwendet werden, einschließlich Macintosh und Apple II. Endbenutzer können die Anwendungen und Inhalte entweder über Büroendeinrichtungen über LAN oder von ihren Heimcomputern aus über Direkteinwahl oder Webseitenzugang über Internetbrowser aufrufen.
  • Das bevorzugte Ausführungsbeispiel kann so konfiguriert sein, dass es Verfahren einsetzt, die sicherstellen, dass ein Zugang zum Internet auf zulässige Webseiten und Inhalte beschränkt ist. Ähnliche Beschränkungen/Zugangsprofile treffen auf die Verwendung lizenzierter Premium-Trainings- und Erziehungsinhalte sowie Computeranwendungen zu.
  • Die drahtlose, bzw. Wireless LAN-Technik ermöglicht eine kosteneffiziente, kabelfreie Installierung von Computernetzen – insbesondere vorteilhaft für Erziehungseinheiten, die Gebäude mit Asbestverseuchung haben. Drahtlose LANs ermöglichen auch eine schnelle Installierung. Das Integrieren der Architektur und Technik des bevorzugten Ausführungsbeispiels erlaubt es Datenzentren, eine zentralisierte Netz- und Anwendungsverwaltung bereitzustellen – einschließlich der Möglichkeit Client-Endeinrichtungen aus der Ferne zu aktualisieren und LAN-Wartungskosten zu minimieren.
  • Verwaltung
  • Einzelpunktsteuerung für Netzwerkverwaltungen. Das System kann von einem Datenzentrumsort aus eingesetzt, verwaltet und Anwendungen können in Minuten – nicht Monaten – unterstützt werden. Es können Benutzerprofile definiert werden, die über Aufgabenkategorien für Anwendungen und Internetzugang konsistent sind. Das Verfahren kann ferner die Entwicklung kundenspezifischer Desktopumgebungen für jeden Angestellten erlauben.
  • Integrierte E-Mail-, Dateien- und Webdienste.
  • Es gibt skalierbare Lösungen, die Tausende gleichzeitiger Benutzer unterstützen können.
  • Zugriff
  • Es ist ein allgemeiner plattform- und betriebssystemunabhängiger Anwendungszugriff gemäß einem bevorzugten Ausführungsbeispiel bereitgestellt. Das Verfahren erlaubt es Arbeitern, ihre einzigartigen Desktops von jeder Client-Einrichtung aus aufzurufen, einschließlich dem Internet, einer Bibliothek und Homecomputern. Egal welche Einrichtung eine Person zum Zugreifen auf das System verwendet, ihr Desktop wird ihr immer scheinbar folgen – einschließlich aller im Benutzerprofil bestimmter Beschränkungen und Einschränkungen des Zugriffs auf geeignete Anwendungen und Inhalte. Unterrichtseinheiten können einen Zugriff auf viele Anwendungen auf der Grundlage eines Bedarfs mieten, wodurch Softwarelizenzgebühren gespart werden. Das Verfahren erlaubt es Unterrichtseinheiten alle bestehenden Client-Endeinrichtungen sowie alle bestehenden Softwareprogramme wiederzuverwenden.
  • Leistung
  • Die Architektur des bevorzugten Ausführungsbeispiels hält netzintensive Anwendungsaktivitäten innerhalb des Datenzentrums, was zu einer Bandbreitenunabhängigkeit führt. Die Informationsdienstprogrammlösung stellt eine LAN-ähnliche Leistung unabhängig von der Art des Zugriffs auf das System: Modem, WAN, drahtloses LAN oder Internet bereit und braucht lediglich 20 KBPS Bandbreite pro Benutzer.
  • Sicherheit
  • Die Informationsdienstprogrammlösung stellt Sicherheit für Anwendungen und Daten her, da das Datenzentrum – nicht die individuellen Client-Endeinrichtungen – der einzige Installationspunkt für Lizenzsoftware ist. Das schützt die Unterrichtseinheiten sowie die Anbieter vor einer unberechtigten Verwendung der Anwendungen. Diese Strukturadressen betreffen außerdem die Einschleppung und Überwachung von Viren in den LAN. Zugang zum Internet, zu Softwareanwendungen und Benutzerinhalten wird ausschließlich auf die Seiten/Anwendungen beschränkt, die von den Unterrichtssystemadministratoren als geeignet angesehen werden, wie sie in jedem individuellen Benutzerprofil definiert sind.
  • Wichtige Techniken gemäß einem bevorzugten Ausführungsbeispiel
  • Mehrere strategische Techniken und Dienste sind eng in ein System gemäß einem bevorzugten Ausführungsbeispiel integriert, um eine vollständige Informationsdienstprogrammlösung zu bieten. Diese Techniken umfassen eine Thin-Client-/Serversystemsoftware, ein drahtloses LAN-Verfahren, eine Nachahmungs- bzw. Emulationssoftware, eine WAN-Infrastruktur, Datenzentrumsdienste, Einwählinfrastrukturanbieter. LAN-Desktop-Verwaltungsdienste (einschließlich Installationsdienste vor Ort, erste Leitungsunterstützung und -Hilfe usw.) und kundenangepasste Anwendungen, die eine einzigartige Funktionalität bereitstellen, können unter Verwendung der in das bevorzugte Ausführungsbeispiel eingebauten, wohl definierten Anwendungsprogrammschnittstellen integriert werden. Es sind auch Internet-Proxyserver bzw. -Zwischenspeicherserver in die Lösung integriert, die ein serverbasiertes Filtersystem zum Beschränken des Internetzugangs auf zulässige Websites und Inhalte bereitstellen und die Betriebssystemsoftware-Emulatoren (beispielsweise Macintosh, Apple II) verwenden. Es werden auch Unterrichtsinhaltbereitstellungseinrichtungen (Trainings-/Unterrichtsinhalt, Enzyklopädien/Referenzen, Textbücher) unterstützt. Mathblaster, Typing Tutor, Jump Start the Third Grade und andere verbreitete Unterrichtssoftware werden beispielsweise zur Bereitstellung der neuesten Unterrichtssoftware für Kinder unterstützt, die Hardware benutzen, die die Software ansonsten nicht ausführen kann.
  • Strategieüberblick hinsichtlich Dritter
  • Jede Komponente gemäß einem bevorzugten Ausführungsbeispiel wird identifiziert und gemäß dem strategischen Wert des Angebots kategorisiert. Komponenten, die als ausgereifte Produkte oder Dienste, als weithin auf dem Markt verfügbar und/oder als durch viele Anbieter, die ähnliche Produkte oder Dienste bereitstellen, verfügbar charakterisiert werden, werden als von geringem strategischem Wert angesehen. Diese Komponenten werden im Allgemeinen zum Sicherstellen der niedrigsten Kosten auf der Grundlage eines wettbewerbsmäßigen Angebots bereitgestellt. Komponenten, die auf dem Markt einzigartig oder auf andere Weise für das System kritisch sind, werden über formalere Vertragsübereinkünfte einschließlich in bestimmten Fällen OEM-Herstellungsabkommen für private Produktnamen oder bevorzugte Bündnisabkommen bezogen.
  • Produktprofile
  • Citrix WinFrame ist ein auf Windows NT beruhender Mehrbenutzer-Windows-Anwendungsserver, der einen Unternehmensanwendungseinsatz unter Verwendung einer Thin-Client-Architektur unterstützt. Dieser netzzentrierte Ansatz enthält eine allgemeine Thin-Client-Software, die in Verbindung mit der WinFrame-Mehrbenutzeranwendungsserversoftware funktioniert. Unternehmensanwendungen werden auf dem WinFrame-Server ausgeführt und durch eine Thin-Client-Software über Einwählen, LAN, WAN und Internetverbindungen aufgerufen. Ein wichtiges Element des bevorzugten Ausführungsbeispiels ist ein von Citrix entwickeltes verteiltes, ICA genanntes Windows-Präsentationsprotokoll.
  • Die unabhängige Computerarchitektur (ICA) von Citrix ist ein allgemeines Darstellungsdiensteprotokoll für Microsoft Windows. ICA ist vom Konzept her dem UNIX-X-Windows-Protokoll ähnlich. ICA erlaubt, dass das Logikprogramm einer Anwendung auf einem WinFrame-Mehrbenutzer-Windows-Anwendungsserver ausgeführt wird, der sich in den LAN befindet. Es werden lediglich die Benutzerschnittstelle, Tastenanschläge und Mausbewegungen zwischen dem Server und der Client-Einrichtung über ein Netz oder Kommunikationsprotokoll übertragen, was zu einem minimalen Client-Betriebsmittelverbrauch führt. ICA ist entworfen auf Industriestandardnetzprotokollen, wie TCP/IP, NetBEUI, IPX/SPX und auf PPP und auf Industriestandardtransportprotokollen wie Asynchron (ASYNC), ISDN, Rahmenweitergabe und ATM zu laufen.
  • Das ICA-Protokoll zeigt lediglich die Benutzerschnittstelle einer ausführenden Maschine auf der Anzeige einer anderen Maschine an. Die ICA stellt wirkliche Ortsunabhängigkeit für Windows-Anwendungen dadurch bereit, dass es Windows-Anwendungen an einem Ort ausführt und die Benutzerschnittstelle des Programms an einem anderen Ort ausführt. Diese verteilte Windows-Architektur ermöglicht es Windows 16-, Windows 32- und Client/Server-Anwendungen mit einer sehr hohen Geschwindigkeit über Verbindungen mit geringer Bandbreite ausgeführt zu werden. Es ermöglicht auch 16- und 32-Bit-Anwendungen auf alten PCs sowie auf leichtgewichtigen Client-Einrichtungen der neuen Generation zu laufen.
  • Eine weitere wichtige Komponente eines bevorzugten Ausführungsbeispiels sind seine RangeLAN2-OEM-Module mit ISA-, seriellen und PCMCIA-Verbindungseinrichtungen. RangeLAN2-OEM-Produkte enthalten alle führenden Industrieverfahren und Merkmale der markengeschützten RangeLAN2-Produkte einschließlich eines anwendungsspezifischen integrierten 2.4 GHz-Galliumarsenid-HF-Schaltkreises (ASIC), eines kundenangepassten digitalen Signalprozessor-ASIC und eines drahtlosen Netzsteuerungs-ASIC. RangeLAN2-Produkte laufen mit einer Datenrate von 1.6 Mbps pro Kanal bei 15 verfügbaren unabhängigen Kanälen. Diese Mehrkanalarchitektur ermöglicht es bis zu 15 unabhängigen drahtlosen LANs in demselben, bis zu 24 Mbps gesammelte Netzbandbreite bietenden physikalischen Raum zu laufen. RangeLAN2 bietet auch die hochentwickeltste mobilitätszentrierte Netzarchitektur aller drahtlosen LAN-Produkte, einschließlich nahtlosem Roaming gemäß dem Stand der Technik, Energieverwaltung, fortschrittlicher Sicherheit, Seitenüberwachungsdiagnoseeinrichtungen und dem mit einem IEEE-Vermerk versehenen Hochgeschwindigkeitsmodulationsverfahren (IEEE 802.11). OEM-Produkte sind auch WLIF-(Wireless LAN Interoperability Forum)-konform, was bedeutet, dass alle Produkte miteinander zusammenarbeiten. Unter Verwendung WLIF-konformer Produkte können Kunden aus einer noch größeren Auswahl vollständig kompatibler Client- und drahtloser Netzlösungen wählen.
  • Ein bevorzugtes Ausführungsbeispiel bietet einen verwalteten Internetzugang, Desktop-Outsourcing und Zugriff auf Premium-Trainings-, Unterrichts- und andere Dateninhalte. 2 zeigt eine Unterrichtsarchitektur gemäß einem bevorzugten Ausführungsbeispiel. Das System bietet eine kundenangepasste Desktopumgebung für jede Schülerschicht. Schüler können auch von einem Personalcomputer in der Schule, von Zuhause oder von einem anderen fernen Ort wie einer Bücherei aus auf ihre Desktops zugreifen. Vorhandene Personalcomputer und Macintosh-Computer können zur Bereitstellung eines Zugangs zum Internet unter Verwendung eines drahtlosen LAN zum Vermeiden einer Beeinflussung bestehender Kommunikationsverbindungen wiederverwendet werden. Lehrer können das System zum Senden ihrer Unterrichtsstunden an alle, zum Begleiten von Schülersitzungen und zum Fernsteuern von Schülercomputern verwenden. Das Thin-Client-Verfahren wird zur Bereitstellung verlängerter Lebenszyklen für Clients, zur Bereitstellung zentralisierter Anwendungsverbesserungen, bzw. Anwendungs-Upgrades, eines Internetzugangs, einer Datensicherung, Sicherheit und Steuerung bestehender Personalcomputerbetriebsmittel verwendet.
  • Citrix WinFrame-Serveraufbau gemäß einem bevorzugten Ausführungsbeispiel
  • Installieren des Citrix WinFrame-Betriebssystems Beispielvorbereitungsanforderungen
  • WinFrame-Installationsträger (drei Setup-Disketten und eine CD-ROM)
  • Unter der Annahme einer Installation von WinFrame auf einem Compaq Proliant Server sollte die letzte Veröffentlichung der Compaq Support Software Disketten (CSSD) für Windows NT 3.5x verfügbar sein (http://www.compaq.com/support/files/server/softpaqs/WINNT/NTSSD351.html). Diese Disketten sind an verschiedenen Punkten während der Installation erforderlich.
  • Herunterladen aller geeigneten WinFrame Service Packs oder HotFixes (ftp://ftp.citrix.com/winfrm17/). Vor dem Installieren eines WinFrame Servers als BDC oder Einzelserver ist sicherzustellen, dass die PDC läuft und verbunden ist.
  • Installieren von WinFrame 1.7
    • Starte die Installation mit der ersten der drei WinFrame-Setup-Disketten und der CD-ROM.
    • Installiere Diskette 2, Wähle "new install of WinFrame".
    • Wähle die Option "Custom Installation".
    • Wähle "S", zum Überspringen einer Erfassung.
    • Zum Installieren auf einem Proliant 5000, springe zum nächsten Schritt.
    • Wähle "S" zum Bestimmen des SDSI-Adapters und der Array-Steuereinrichtung.
    • Wähle "Other" und platziere CSSD-Diskette #1 im Laufwerk.
    • Wähle "Compaq 32-Bit SCSI-2 Controller for Windows NT 3.51".
    • Gib die dritte WinFrame-Setup-Diskette auf die Eingabeaufforderung hin ein.
    • Sowie WinFrame die Computerkomponenten bestimmt hat, wähle "Computer: MPS Multiprocessor PC".
    • Wähle "Other" und platziere die CSSD-Diskette #1 im Laufwerk.
    • Wähle "Compaq MPS Multiprocessor for Windows NT 3.51".
    • Wähle "No Changes: The above list matches my computer".
    • Wähle "Unpartitioned space".
    • Wähle "Format the partition using the NTFS file system".
    • Wähle die Default-Datei "\WINFRAME".
    • Drücke <ESC> zum Überspringen der Überprüfung.
    • Auf die Eingabeaufforderung "CSSD for Windows NT 3.51/4.0" gib die Diskette 2 der aktuellen Version der CSSD ein.
    • Auf die erneute Eingabeaufforderung "Compaq SSD for Windows NT 3.51/4.0" gib die erste Diskette der aktuellen Version der Compaq-SSD ein.
    • Sowie der Neustart ausgeführt ist, fordert ein WinFrame-Fenster den Namen und die Firma an.
    • Für Name gib "SchoolNet" ein, für Firma gib "Andersen Consulting" ein.
    • Lass in dem "WinFrame Sever Security Role" Fenster "standalone server" oder wähle den "Backup Domain Controller"-Knopf.
    • Installiere die entsprechende erforderliche Anzahl Microsoft-Client-Lizenzen. Für einen Standard-WinFrame-Server ohne gemeinsame Laufwerke oder Fernzugriffsdienste sind keine zusätzlichen Client-Lizenzen erforderlich. Wenn diese Dienste laufen, müssen genügend Microsoft-Client-Lizenzen (im Unterschied zu Citrix-Client-Lizenzen) aktiviert sein. Das ist ein etwas verwirrender Punkt, bitte kontaktieren Sie Ihren Microsoft-Anbieter für zusätzliche Lizenzantworten.
    • Gib den auf der Standardnamensübereinkunft beruhenden WinFrame-Servernamen (d.h. Beispielsschule-1, Beispielsschule-2 usw.) in das Eingabeaufforderungsfenster für den Computernamen ein.
    • Wenn angefordert wird, den Servernamen zu verifizieren, überprüfe den Namen, um sicherzustellen, dass er korrekt ist.
    • Wenn das "WinFrame-Setup"-Fenster auftaucht, wähle "Set up Only Windows Components".
    • Wähle im nächsten Fenster die nicht erforderlichen Komponenten ab. Während es gute Praxis ist, Programme wie Spiele oder Bildschirmschoner zu entfernen, werden Benutzer durch ihr Profil ohnehin darin gehindert, diese Art Software aufzurufen.
    • Wenn das Fenster "Network Adapter Card Detection" erscheint, wähle "Do Not Detect".
    • Wenn das Fenster "Network Adapter Card Detection" auftaucht, wähle "Continue".
    • Wähle "Other" und platziere die CSSD-Diskette #1 im Laufwerk.
    • Tippe den Pfad "A:\net\netflx3".
    • Wähle den im Fenster aufgelisteten Treiber. Das Fenster "Windows NT Setup" taucht auf und eine Reihe von Dateien werden auf die Festplatte kopiert.
    • Wähle TCP/IP und NetBEUI als Netzprotokolle.
    • In "Windows NT TCP/IP Installation Options" wähle "TCP/IP Network Printing Support" und "Simple TCP/IP Services".
    • Wähle "No" im Fenster "WinFrame Dial-In Support".
    • In dem Fenster "Networt Settings" sind keine Änderungen erforderlich.
    • Gib die entsprechenden Adressinformationen (IP-Adresse, Subnet-Maske, Gateway usw.) für den Computer in das Fenster "IP configuration" ein.
    • Wenn der Server ein Einzelserver (standalone server) ist (nicht eine PDC oder BDC) und ein Teil einer Domain werden soll, wähle den Knopf neben der Domainzeile im Fenster "Domain Settings".
    • Wähle die Domainzeile und gib den Namen der einzugebenden Domain ein.
    • Gib den Administratornamen und das Passwort ein.
    • Wähle "OK". Wenn das Administratorpasswort korrekt ist, wird eine Willkommensnachricht zu der Domain auftreten.
    • Akzeptiere die Voreinstellungen im Fenster "Virtual Memory". (Die Seitenverwaltungsdatei sollte zumindest 1.5x der physikalischen Speicher der Maschine sein. Eine 2 GB-Seitenverwaltungsdatei ist nicht ungewöhnlich.) Gib das Datum und die Zeit in das Fenster "Date/Time" ein.
    • Passe im Fenster "Display Settings" die Farben an. Wähle nach der Anpassung "Test".
    • Bei der Eingabeaufforderung die Server-Laufwerkbuchstaben neu zu ordnen ("re-map server drive letters ?"), wähle "No".
    • Nach dem Beitritt zu der Domain kommt eine Eingabeaufforderung, die Lizenzen zu installieren. Gib die Basislizenzdiskette ein.
    • Bestätige das Basislizenzabkommen und wähle "OK". Sowie die Lizenz installiert ist, kommt eine Eingabeaufforderung für zusätzliche Lizenzen. Wähle "No" und fahre mit dem Installieren fort.
    • Die Installierung speichert die Serverinstallation und fragt, ob eine Rescue-Disk bzw. Sicherungsdiskette angelegt werden soll. Wähle "No".
  • Anmerkung: Nach Abschluss der gesamten Installation sollte eine Sicherheitsdiskette einschließlich Servicepaketen und Hot Fixes erstellt werden.
    Das System bittet nun um einem Neustart ("reboot").
    Wähle "File | Run" im Programmmanager.
    Tippe "command".
    Tippe "setbuild/ms" in die Befehlszeile.
    Starte "setup.cmd" von der CSSD-Diskette #1 aus.
    Folge den angezeigten Anweisungen zum Installieren von
    "Compaq MPS Multiprocessor For Windows NT 3.51" und
    "Compaq 32-bit SCSI-2 controller".
    Tippe "setbuild/oem" in die Befehlszeile.
  • Installieren von Hot Fixes
  • Citrix gibt von Zeit zu Zeit ein Korrektur-Update für WinFrame heraus, das bestehende Verhaltensweisen korrigiert oder neue Funktionen hinzufügt. Informationen über diese Updates bzw. Aktualisierungen sowie die tatsächlichen Ausführungsprogramme sind auf der Citrix Webseite: http://www.citrix.com erhältlich. Es ist eine gute Idee regelmäßig in dieser Seite nach Informationen bezüglich WinFrame zu blättern.
    Erstelle in "C:\hotfix\" ein Unterverzeichnis mit dem Namen des zu installierenden Hotfix.
    Kopiere das selbst-extrahierende Hotfix-Archiv in das neu erstellte Unterverzeichnis.
    Greife auf das neue Hotfix-Unterverzeichnis zu.
    Starte das selbst-extrahierende Archiv.
    Starte "hotfix.exe/i" zum Installieren der Korrektur.
    Starte den Server neu.
    Starte "hotfix.exe/v" zur Verifizierung einer erfolgreichen Installierung der Korrektur.
  • Anmerkung: Der Befehl "hotfix" stellt eine Vielzahl an Diagnose und Wartungsmöglichkeiten bereit, die sich auf diese Betriebssystemkorrekturen beziehen, bitte beziehen Sie sich auf die Standard-Windows-NT-Server-Unterlagen für mehr Informationen zu diesem Befehl.
  • 3 zeigt eine Liste vieler WinFrame v1.7 English hot fixes gemäß einem bevorzugten Ausführungsbeispiel. Diese Fixes werden zur Behebung einer Vielzahl bekannter Probleme mit der Basisanwendungsumgebung verwendet.
  • Installieren einer Netzüberwachungseinrichtung (Network Monitor Agent)
    • Wähle "Network"-Dienstprogramm in "Control Panel".
    • Wähle "Add Software" in "Network Settings".
    • Wähle "Network Monitor Agent".
  • Optimieren von TCP/IP-Einstellungen für WAN-verbundene WinStations mit hoher Latenzzeit
    • Logge als Administrator auf dem System ein.
    • Lösche alle bestehenden TCP/IP-WinStations aus dem in "Administrative Tools Group" befindlichen Dienstprogramm "WinStation Configuration".
    • Wähle "File | Run" aus dem Programmmanager aus. Tippe "REGEDT32".
    • Wähle den Hive: //HKEY LOCAL MACHINE/SYSTEM/CurrentControlSet/Control/Citrix/Pds/tcp
    • Doppelklicke auf "OutBufDelay".
    • Klicke auf "decimal".
    • Verringere den Wert auf einen zwischen 50 und 100.
    • Stelle alle TCP WinStations, wie in Abschnitt 2.2.4 Configuring WinStation Connections (Konfigurieren von WinStation-Verbindungen) wieder her.
    • Wiederhole den gesamten Vorgang, bis optimale Ergebnisse erreicht sind.
  • Ändern von Bildschirmschonereinstellungen zur Leistungsoptimierung
  • Ungenutzte WinStations verbrauchen wertvolle Systembetriebsmittel (CPU, Speicher usw.) eines Mehrbenutzersystems. Durch das Ändern einiger Bildschirmschonereinstellungen werden die Auswirkungen ungenutzter Endeinrichtungen sehr verringert.
    Logge als Administrator auf dem System ein.
    Wählen "File | Run" im Programmmanager aus.
    Tippe "REGEDT32".
    Wähle den Hive: "\\HKEY-USERS\DEFAULT\ControlPanel\Deskop".
    Ändere den Wert von "ScreenSaveTimeOut" auf "300".
    Ersetze "logon.scr" mit "black16.scr" in "SCRSAVE.EXE".
  • Erzeugen eines Notfallreparatur-("Rescue")Diskettensatzes
    • Halte vor Beginn dieser Operation zumindest 1 3.5'', 1.44 MB formatierte Diskette für jeden WinFrame-Server bereit.
    • Logge als Administrator auf dem System ein.
    • Wähle im Programmmanager "File | Run".
    • Tippe "rdisk".
    • Wähle "Save Repair Info".
    • Beschrifte die Diskette nach der Fertigstellung mit dem Namen des Servers und dem Datum. Aktiviere den Schreibschutz der Diskette und bewahre sie an einem sicheren Ort auf.
  • Installieren von Lizenzen
    • Logge als Administrator auf dem System ein.
    • Starte "WinFrame Licensing" aus der Gruppe "Admininstrative Tools".
    • Wähle "License | Add" aus dem Menübalken.
    • Tippe die Grundlizenzseriennummer in die Dialogbox.
    • Lies und akzeptiere die Bedingungen und klicke auf "OK".
    • Füge "Load Balancing"- und "5-Client"-Pakete wie vorstehend hinzu.
    • Markiere alle Benutzerlizenzgruppen die zu einer Nutzlastausgleichskonfiguration zusammengefasst werden sollen.
    • Wähle "License | Change License Pool" aus dem Menübalken.
    • Tippe die zusammenzufassenden Lizenznummern ein.
    • Wiederhole die Schritte 8 und 9 für alle zusammenzufassenden Lizenzen.
  • Aktivieren von Lizenzen
    • Öffne ein Webbrowser mit http://www.citrix.com/misc/wfreg17.htm
    • Aktiviere den Registrierungslink.
    • Vervollständige das Registrierungsformular. Nach Beendigung wird ein gültiger "activation code" angezeigt.
    • Logge als Administrator auf dem WinFrame-System ein.
    • Starte "WinFrame Licensing" aus der Gruppe "Adminstrative Tools".
    • Markiere die zu aktivierende Lizenz.
    • Wähle "License | Activate License" im Menübalken.
    • Tippe den Aktivierungskode ("activation code") für die gewünschte Lizenz ein.
  • Konfigurieren der WinStation-Verbindungen
    • 1. Logge als Administrator ein.
    • 2. Starte "WinStation Configuration" aus der Gruppe "Adminstrative Tools".
    • 3. Doppelklicke auf die Eingangszeile für das TCP/IP-Protokoll ("tcp#001-0xx").
    • 4. In dem Kästchen "Network Transport Configuration" befindet sich ein Feld für "Number of configured WinStation" (Anzahl konfigurierter WinStations). Erhöhe die Anzahl, so dass sie gleich der maximalen Anzahl der von den Server zu akzeptierenden Client-Verbindungen, d.h. 50, ist.
    • 5. Wähle den Knopf "Advanced WinStation".
    • 6. Wähle alle Ankreuzkästchen "inherit user config." ab.
    • 7. Wähle für "On a broken or timed-out-connection" "disconnect".
    • 8. Wähle für "Reconnect sessions disconnected" "from any WinStation".
    • 9. Wähle für das Feld "Shadowing" "is enabled: input ON, notify OFF".
  • WinFrame-Lastausgleich
  • Schaffen eines Lastausgleichs-Clusters
    • 1. Logge als Administrator ein.
    • 2. Starte "Application Configuration" aus der Gruppe "Adminstrative Tools".
    • 3. Wähle "Application | New" aus dem Menübalken.
    • 4. Gib "sample school" für den Anwendungsnamen ein.
    • 5. Wähle "Explicit" für den Anwendungstyp ("application type").
    • 6. Wähle die allgemeine Gruppe "sample school" aus und füge Sie der Liste an Benutzergruppen hinzu, die auf die Anwendung zugreifen dürfen.
    • 7. Wähle alle verfügbaren WinFrame-Server und füge Sie der Konfigurationsliste hinzu.
  • Konfigurieren des Lastausgleichs
    • 1. Logge als Administrator ein.
    • 2. Starte "Application Configuration" aus der Gruppe "Adminstrative Tools".
    • 3. Markiere "sample school".
    • 4. Wähle "Configure | Load Balancing" aus dem Menübalken.
    • 5. Markiere den ersten Server und wähle "Edit".
    • 6. Passe die Parameter an. Setze "Assume User load is 100% at:" auf 50 und klicke "Use Default Advanced Factors".
    • 7. Wiederhole die Schritte 5 und 6 für alle WinFrame-Server.
  • Integrieren eines WinFrame-Servers in die WindowsNT-Domain
  • WinFrame-spezifische Profileinträge
  • WinFrame-Benutzerprofile enthalten alle in herkömmlichen WindowsNT-Benutzerprofilen gespeicherten Informationen und zusätzlich MultiWin-spezifische Konfigurationseinträge. Die in den herkömmlichen WindowsNT-Einrichtungen gefundene Standardsicherheitsaccountverwaltungseinrichtung-(Security Account Manager, SAM)-datenbank besitzt keine Einträge für diese MultiWin-Felder. Wenn sich Benutzer auf einem WinFrame-Host einloggen, dann aber auf einer NT-PDC oder BDC authentisiert werden, werden diese MultiWin-Konfigurationsdetails nicht richtig eingestellt.
  • Die Lösung ist, die SAM-Datenbanken auf allen NT-basierten PDC/BDC-Domains anzupassen, so dass sie MultiWin-spezifische Felder enthalten. Citrix stellt ein Dienstprogramm bereit, um das zu erreichen.
  • 3.1.1 Umwandeln einer SAM-Datenbank auf einem WindowsNT-PDC
    • 1. Logge als Administrator ein.
    • 2. Starte "File | Run" aus dem Programmmanager.
    • 3. Tippe "command" ein.
    • 4. Starte aus der Befehlszeile "CNVRTUC" gegenüber PDC.
    • 5. Starte sowohl den WinFrame-Server als auch den PDC neu.
    • 6. Stelle sicher, dass die PDC-Informationen für die ganze Domain abgeglichen sind.
  • Sample School User Configuration ("Benutzerkonfiguration einer Beispielschule")
  • Sample School User & Group Scheme ("Benutzer- und Gruppenschema einer Beispielschule")
  • Dieser Teil wird in Zusammenarbeit mit NT-Domain-Administratoren in dem Datenzentrum geschrieben.
  • Sample School User Profiles ("Benutzerprofile der Beispielschule")
  • Alle Benutzerprofile sind "mandatory" (verpflichtend) im Gegensatz zu "personal" (persönlich), das bedeutet, dass Schüler und Lehrer keinerlei Desktop- oder Konfigurationseinstellungen ändern können. Es gibt für jede Klassenstufe nur ein Profil, das die zunehmenden Freiräume und die Anforderungen älterer Kinder wiedergibt. Es gibt ein Profil für alle Lehrer und ein Profil für jede Verwaltungsfunktion (Direktor, Sekretärin, usw.). Die Erzeugung und Unterstützung von Profilen wird über zwei Verwaltungs-Accounts durchgeführt. Der erste ist ein Vorlagen-Account zum Schaffen neuer Benutzer. Der zweite ist ein Profilverwaltungs-Account zum Ändern einer beliebigen Konfiguration oder Desktop-Einstellung.
  • Erzeugen einer Benutzervorlage
  • Die Benutzervorlage wird bei der Erzeugung eines neuen Benutzerprofils (User Profile) aufgebaut. Sie wird zum Hinzufügen von Benutzern verwendet. Alle Benutzervorlagennamen sollen mit "_temp" enden, so dass sie in "User Manager for Domains" leicht identifiziert werden können.
    Logge als Administrator ein.
    Wähle in "User Manager for Domains" "New User" aus dem Pull-Down-Menü "User".
    Tippe den Namen der Vorlage ein, wobei sichergestellt ist, dass er mit _temp endet.
    Gib eine geeignete Beschreibung ein, so dass der Account leicht als "template account for the sample school 4th Grade" (Vorlagen-Account für die Beispielschule, 4. Klasse) identifiziert werden kann.
    Gib zweimal das Passwort für den Account ein.
    Wähle die Kästchen "User Cannot Change Password", "Password Never Expires" und "Account Disabled" aus.
    Drücke den Knopf "Groups" zum Aufrufen des Fensters "Group Memberships" und füge sowohl die Gruppe "sample school" als auch die bestimmte Gruppe hinzu, zu der dieser Benutzer gehört.
  • Anmerkung: Alle Benutzer sind Teil einer sample school group (einer Gruppe von Beispielschulen). Beim Aufbau eines neuen Profils oder eines neuen Benutzers sollte stets die sample school group verwendet werden. Jeder Benutzer ist außerdem auch ein Mitglied einer spezifischeren Gruppe, wie 4th Grade (4. Klasse) oder Teachers (Lehrer) zur organisatorischen Vereinfachung für den Administrator.
    Stelle sicher, dass "sample school" die primäre Gruppe ist.
    Wähle "OK" zum Verlassen des Fensters "Group Memberships".
    Drücke den Knopf "Profile" zum Öffnen des Fensters "User Environment Profile".
    Gib in den "WinFrame Profile Path" den Pfad \\PDC\Profiles\<name of profile.man> ein.
    Wähle in dem Feld "Connect" "H:" als Laufwerksbuchstaben und gib den Pfad \\PDC\Home\%BENUTZERNAME% ein.
    Wähle "OK" zum Verlassen des Fensters "User Environment Profile".
    Wähle im Fenster "User Properties" "OK" zum Verlassen.
  • Erzeugen eines Profile Managers (Profileverwaltungseinrichtung)
  • Immer wenn ein Benutzerprofil erzeugt wird, sollte eine zugehörige Profileverwaltungseinrichtung erzeugt werden.
  • Das Benutzerprofil ist vorgeschrieben (.man) und der Profilmanager ist persönlich (.usr); abgesehen davon sollten Sie die Dateien einander stets duplizieren.
    Logge als Administrator ein.
    Wähle den geeigneten template account (Vorlagen-Account) wie beispielsweise 4th_grade_temp aus.
    Wähle "Copy" aus dem Pull-Down-Menü "User".
    Tippe den Vorlagennamen, wobei sichergestellt ist, dass er mit _manager endet.
    Gib eine geeignete Beschreibung ein, so dass der Account leicht identifiziert werden kann, wie "profile manager account for the sample school 4th Grade" (Profileverwaltungseinrichtungs-Account für die Beispielschule, 4. Klasse).
    Gib das Passwort zweimal ein.
    Wähle das Ankreuzkästchen "Account Disabled" ab.
    Drücke den Knopf "Profile" zum Öffnen des Fensters "User Environment Profile".
    Gib den Pfad \\PDC\Profiles\<name_of_profile.usr> in dem "WinFrame Profile Path" ein.
    Drücke den Knopf "Groups" zum Aufrufen des Fensters "Group Memberships", füge "Administrators" hinzu.
    Wähle "Add" aus.
    Logge aus der aktuellen WinFrame-Sitzung aus und logge mit dem neu geschaffenen Profileverwealtungseinrichtungs-Account ein.
    Erzeuge Desktop-Gruppen und entsprechende Icons. Abschnitt 4.2.6 listet die Anwendungen auf, die für jede funktionale Gruppe verfügbar sein sollten.
    Zum Verändern der Einstellungen des "Control Panel" für dieses Profil wähle "Run" aus dem Pull-Down-Menü "File" aus. Tippe "Control" zum Aufrufen des Fensters "Control Panel" und führe die erforderlichen Anpassungen durch, wie eine Veränderung der Standarddruckerverbindung oder eine Einstellung von Benutzerumgebungsvariablen. Wenn die Anpassungen in "Control Panel" abgeschlossen sind, verlasse das Fenster "Control Panel".
    Stelle vom Desktop aus sicher, dass "Save Settings on Exit" aus dem Pull-Down-Menü "Options" abgewählt ist.
    Wähle "Run" aus dem Pull-Down-Menü "File" aus.
    Tippe "upedit" zum Aufrufen des Fensters "User Profile Editor" ein.
    Stelle sicher, dass die folgenden Ankreuzkästchen angekreuzt sind: "Disable Run in File Menu" und "Disable Save Settings Menu Item and Never Save Settings".
    Stelle sicher, dass folgende Ankreuzkästchen NICHT angekreuzt sind: "Show Common Program Groups", "Allow User to Connect/Remove Connections in Print Manager" und "Wait for Logon Script to Complete Before Starting Program Manager".
    Sperre alle entsprechenden Programmgruppen.
    Stelle sicher, dass alle fraglichen Benutzer das Profil benutzen dürfen (stelle sicher, dass Ihre Gruppe oder eine Untergruppe der Gruppe in "Permitted to Use Profile" aufgelistet ist).
    Wähle in "For Unlocked Groups, Allow Users to:" "Change Program Item Properties Except Command Line".
    Wähle aus dem Pull-Down-Menü "File" "Save As File".
    Wähle im Fenster "Save As" "Network".
    Speichere das aktuelle Profil sowohl als vorgeschriebenes als auch als Standardprofil (.man bzw. .usr Dateiendungen) in dem Verzeichnis "\\PDC\Profiles\".
    Schließe nach dem Speichern der ".man"- und ".usr"-Profile alle Fenster zum Zurückkehren zum Hauptdesktop.
    Logge aus WinFrame aus.
  • Erzeugen eines neuen Benutzers
    • Logge als Administrator ein.
    • Wähle in "User Manager for Domains" den geeigneten Vorlagen-Acccount, wie 4th_grade_temp.
    • Wähle aus dem Pull-Down-Menü "User" "Copy".
    • Gib den vollen Namen des Benutzers in das Feld "Full Name" ein.
    • Gib das Passwort des Benutzers zweimal ein.
    • Wähle das Ankreuzkästchen "Account Disabled" ab.
    • Wähle "Add" aus.
    • Wiederhole die Schritte 2 bis 7 so oft wie nötig.
    • Logge unter dem/den neu hinzugefügten Benutzername(n) und Passwort/-wörtern ein, um sicherzustellen, dass die Profile korrekt zugewiesen wurden.
  • Anpassen eines bestehenden Profils
  • Die Profileverwaltungseinrichtung wird als Hilfsmittel zum Durchführen von Veränderungen von Benutzerprofilen verwendet, wie nachstehend beschrieben:
    Logge unter dem entsprechenden
    Profileverwaltungseinrichtungs-Account ein.
    Erschaffe Desktop-Gruppen und entsprechende Icons. Passe alle entsprechenden Konfigurationsunterlagen an.
    Zum Anpassen der Einstellung des "Control Panel" dieses Profils, wähle "File| Run". Tippe "control" zum Aufrufen des "Control Panel"-Fensters ein und führe die erforderlichen Anpassungen durch.
    Stelle vom Desktop aus sicher, dass "Save Settings on Exit" aus dem Pull-Down-Menü "Options" abgewählt ist.
    Wähle "Run" aus dem Pull-Down-Menü "File".
    Tippe "upedit" zum Aufrufen des Fensters "User Profile Editor".
    Führe erforderliche Änderungen in dem Fenster "User Profile Editor" durch.
    Wähle "Save As File" aus dem Pull-Down-Menü "File".
    Wähle in dem Fenster "Save As" "Network".
    Speichere das aktuelle Profil sowohl als vorgeschriebenes als auch als Standardprofil (.man sowie .usr Dateiendungen) in dem Verzeichnis "\\PDC\Profiles\".
    Stelle sicher, dass der Dateiname mit den Konventionen der Standardprofilnamensgebung übereinstimmt.
    Wenn das Fenster auftaucht, das fragt, ob die bestehende Datei überschrieben werden soll, wähle "Yes".
    Schließe nach dem Speichern der Profile ".man" und ".usr" alle Fenster, um zu dem Hauptdesktop zurückzukehren.
    Logge aus WinFrame aus.
  • Allgemeine Profilzulassungen für Beispielschulenendbenutzer
  • Alle Benutzerprofile beschränken Benutzeraktivitäten während einer Sitzung sorgfältig. Außerdem werden alle während einer Sitzung durchgeführten Veränderungen wie eine Größenänderung eines Fensters nicht gespeichert, wenn der Benutzer aus WinFrame ausloggt.
  • Jedes Benutzerprofil ist so entworfen, dass die Benutzer die folgenden Funktionen nicht durchführen können:
    Ein Erzeugen einer "Personal Program Group" unter Verwendung des Befehls "New" im Menü "File".
    Das Erzeugen eines "Program Item" oder einer "Common Program Group" unter Verwendung des Befehls "New" im Menü "File".
    Die Verwendung der Befehle "Move", "Copy", "Delete", oder "Run" im Menü "File".
    Das Ändern ihrer Passwörter durch die Verwendung der Pull-Down-Menü-Option "Winframe Security" unter "File" und das Auswählen von "Change Password".
    "Arrange Icons" im Menü "Windows".
    "Save Settings on Exit" im Menü "Options".
    "Save Settings Now" im Menü "Options".
  • Jedes Benutzerprofil ist so entworfen, dass die Benutzer die folgenden Funktionen durchführen können:
    Ansehen der "Program Item Properties" (Programmteileigenschaften) durch die Verwendung des Befehls "Properties" im Menü "File".
  • Anmerkung: Der Benutzer kann die Properties (Eigenschaften) auf keine Weise verändern.
  • Das Abschließen der Workstation durch die Verwendung der Pull-Down-Menü-Option "Winframe Security" unter "File" und das Auswählen von "Lock Workstation".
    Die Verwendung von "Auto Arrange" und "Minimize on Use" im Menü "Options".
    Die Verwendung von "Cascade" und "Tile" im Menü "Window".
    Die Verwendung aller Hilfefunktionen im Menü "Help".
  • 4 zeigt eine Benutzerprofiletabelle gemäß einem bevorzugten Ausführungsbeispiel. Die verschiedenen Felder werden zum Definieren der Systemumgebung vervollständigt, wenn das System in einer Schule oder einem anderen industriellen Umfeld installiert wird.
  • Druckerarchitektur einer Beispielschule
  • Grundprinzip
  • Die Endbenutzer einer Beispielschule werden dazu ermutigt, auf an das Netzwerk angeschlossenen und sich in jedem Computerraum befindenden Druckern zu drucken. Diese Drucker haben Zyklen höherer Leistungsfähigkeit, erfordern weniger Wartung und stellen eine bessere Leistung bereit als andere Geräte.
  • Viele Klassenzimmer weisen eine einzige Workstation auf, die zum Drucken auf einem lokal angeschlossenen Tintenstrahldrucker fähig ist. Diese Workstation ist "dicker" als ein typischer Thin-Client und sollte auch ein Drucken von niedrigem Volumen unterstützen können, ohne hemmende Leistungsprobleme zu erfahren. Dieser Drucker ist nicht allgemein für das Netz und daher kann von anderen Thin-Clients nicht auf ihn zugegriffen werden. Jedes Klassenstufenprofil enthält die Möglichkeit mit allen Netzwerkdruckern zu drucken und auch mit jedem lokal angefügten Drucker in den entsprechenden Klassenzimmern.
  • Es folgt eine Beispielschule.
  • Aufbau eines Datenzentrumszugangsschutzsystems bzw. einer Datenzentrums-Firewall
  • Definieren einer Sicherheitsstrategie
  • Thin-Client-Installation
  • Win95-zu-Thin-Client-Umwandlung
  • Vorbereitungsanforderungen:
    • Eine Win95-Workstation mit einer ordentlich installierten und konfigurierten TCP/IP-Verbindung
    • Eine WinFrame-Server-IP-Adresse.
  • Installieren eines WinFrame-Client
    • Gib die WinFrame-Client-Diskette in das Laufwerk ein.
    • Wähle "Start" und dann "Run".
    • Tippe "A:\setup".
    • Erlaube alle Standard-Installationsparameter.
  • Konfigurieren eines WinFrame-Client zur Installation
    • Doppelklicke auf das Icon "Remote Application Manager" auf dem Win95-Desktop. Auf die Eingabeanforderung für einen Neueintrag wähle "No".
    • Wähle "Options" dann "Settings ...".
    • In dem Fenster "Settings" wähle die Registerkarte "Server Browsing".
    • Wähle in "TCP/IP Address:" den Feldtyp der IP-Adresse des WinFrame-Servers mit dem eine Verbindung hergestellt werden soll. Bei einer Verbindung mit einem Cluster, wähle "ICA Master Browser".
    • Klicke "OK".
    • Wähle "Entry", und anschließend "New".
    • Wähle den Funkknopf "Network Connection" und klicke auf "Next".
    • Gib in dem Feld "Description:" "sample school" ein.
    • Wähle im Pull-Down-Menü "Network Protocol": "TCP/IP" aus.
    • Wähle in dem Feld "Server" den WinFrame-Server oder Clusternamen, mit dem eine Verbindung hergestellt wird.
    • Klicke auf "Next".
    • Klicke in "Add a new Remote Application window" auf dem Knopf "Change ...".
    • Wähle in dem Fenster "Windows Properties" das Ankreuzkästchen "Use default" ab.
    • Wähle den Funkknopf "640 × 480".
    • Wähle "OK".
    • Klicke auf "Next".
    • Lasse die Felder "Application:" und "Working Directory:" frei. Klicke auf "Next".
    • Klicke auf "Next" und "Finish".
    • Schließe das Fenster "Remote Application Manager".
    • Klicke auf das Icon "Remonte Application Manager" und wähle dann "Properties".
    • Wähle in dem Fenster "Remonte Application Manager Properties" die Registerkarte "Shortcut".
    • Im Feld "Target" steht: "C:\ProgramFiles\Citrix\WinFrameClient\wfcmgr32.exe".
    • Editiere den ausführbaren Dateinamen zu: "wfcrun32.exe". Nach dem zweiten Anführungszeichen füge ein Freizeichen ein und tippe den in das Beschreibungsfeld eingegebenen Namen.
  • Anmerkung: Dieser muss exakt kopiert werden. In doppelten Anführungszeichen würde beispielsweise der Name "sample school" ein gegeben werden. Das heißt "C:\ProgramFiles\Citrix\WinFrameClient\wfcrun32.exe" "sample school".
    Schließe das Fenster "Remote Application Manager Properties".
  • Konfigurieren des Desktops der Beispielschule
  • Beginnen der WinFrame-Sitzung
    • Doppelklicke auf das Icon "Sample School". Die WinFrame Sitzung beginnt und weist eine Login-Eingabeaufforderung auf. In dem Feld "From:" befindet sich die Servernamen-Beschreibung.
    • Tippe die Benutzer-ID und das Passwort ein.
    • Wähle "OK". Die WinFrame-Sitzung wird nun ausgeführt.
  • WIn3.x-Thin-Client-Umwandlung
  • Vorbereitungsanforderungen
    • Eine Win3.x-Workstation mit einer ordentlich installierten und konfigurierten TCP/IP-Verbindung
    • Eine WinFrame-Server-IP-Adresse.
  • Installieren des WinFrame-Client
    • Gib die WinFrame Client Diskette in das Laufwerk ein.
    • Wähle "Start" und dann "Run".
    • Tippe "A:\setup".
    • Akzeptiere alle Standard-Installationsparameter.
  • Konfigurieren des WinFrame-Client
    • Doppellklicke auf Icon "Remote Application Manager".
    • Wähle auf die Eingabeaufforderung, einen neuen Eintrag einzugeben (enter new entry), "No".
    • Wähle "Options" und dann "Settings ...".
    • Wähle in dem Fenster "Settings" die Registerkarte "Server Browsing".
    • Tippe in das Feld "TCP/IP Address:" die IP-Adresse des WinFrame-Servers mit dem eine Verbindung hergestellt werden soll. Bei einer Verbindung mit einem Cluster wähle die Domain-Steuerung.
    • Klicke "OK".
    • Wähle "Entry", und dann "New".
    • Wähle den Funkknopf "Network Connection" und klicke auf "Next".
    • Gib in das Feld "Description:" "Sample School" ein.
    • Wähle in dem Pull-Down-Menü "Network Protocol:" "TCP/IP".
    • Wähle in dem Feld "Server" den WinFrame Server- oder Clusternamen mit dem eine Verbindung hergestellt wird. Klicke auf "Next".
    • In den "Add a new Remote Application window" klicke auf den Knopf "Change ...".
    • In dem Fenster "Windows Properties" wähle das Ankreuzkästchen "Use default" ab.
    • Wähle den Funkknopf "640 × 480".
    • Wähle "OK".
    • Klicke auf "Next".
    • Lasse die Felder "Application:" und "Working Directory:" frei. Klicke auf "Next".
    • Klicke auf "Next" und "Finish".
    • Schließe das Fenster "Remote Application Manager".
    • Klicke einmal auf das Icon des "Remote Application Manager" und wähle "File" und dann "Properties".
    • In der "Command line:" (Befehlszeile) steht nun: "C:\WFC16\wfcmgr.exe". Editiere den ausführbaren Dateinamen zu "wfcrun.exe".
    • Gib ein Freizeichen nach der .exe-Endung ein und tippe den in das Beschreibungsfeld eingegebenen Namen.
  • Konfigurieren des Desktops der Beispielschule
    • Installiere im "File Manager" im Verzeichnis "C:\%systemroot%\system\" eine Icon-Datei der Beispielschule (sampleschool.ico, die sich in dem gemeinsamen Verzeichnis befindet).
    • Klicke einmal auf das Icon "Remote Application Manager Group".
    • Wähle "Properties".
    • Tippe in das Feld "Description" "sample school".
    • Doppelklicke auf das Icon "sample school group".
    • Klicke einmal auf das Icon "Remote Application Manager". Wähle "Properties".
    • Tippe in das Feld "Description:" "sample school".
    • Klicke in "Program Item Properties" auf "Change icon ...".
    • Klicke auf "Browse ...".
    • Finde und wähle die Datei "sampleschool.ico". Wähle "OK".
    • Wähle wiederum "OK".
    • Klicke einmal auf das Icon "sample school".
    • Wähle "File" und dann "Copy".
    • In dem Fenster "Copy Program Item:" wähle den Pull-Down-Menü-Balken und wähle "sample school".
    • Klicke auf "OK".
    • Klicke einmal auf das Icon "sample school".
    • Wähle "File" und dann "Copy".
    • In dem Fenster "Copy Program Item:" wähle den Pull-Down-Menü-Balken und wähle "Startup".
    • Klicke auf "OK".
  • Konfigurieren der Parameter des drahtlosen Netzes
  • Vorsicht: Durch das Konfigurieren der Domain und der Sicherheits-ID wird der drahtlose Thin-Client lediglich mit Zugangspunkten innerhalb derselben Domain und innerhalb der gleichen Sicherheits-ID kommunizieren.
    Kopiere aus dem gemeinsamen Verzeichnis auf dem Netzlaufwerk "rl2setup.exe" in das Verzeichnis c:\wfw311. Falls Windows 3.1x geladen ist, verlasse Windows.
    Öffne die autoexec.bat-Datei unter Verwendung von Notepad.
    Markiere die Zeile "wfw311\net start".
    Markiere die Zeile "win", wenn sie installiert ist.
    Speichere die Datei und verlasse Notepad.
    Drücke Ctrl-Alt-Del.
    Auf die DOS Eingabeaufforderung hin tippe "cd wfw311". Tippe "rl2setup".
    Markiere unter Verwendung der Tab-Taste "Continue".
    Wenn das Fenster RangeLAN2/PCMCIA Setup erscheint, fahre fort, sonst springe zu Schritt 14.
    Lasse alle Standardeinstellungen eingestellt.
    Tippe in das Fenster "Directory:" "c:\wfw311".
    Verwende im Rollkästchen "Station Type" den Abwärtspfeil zum Auswählen von "Station".
    Markiere unter Verwendung der Tab-Taste "Advanced".
    Markiere unter Verwendung der Tab-Taste das Scroll-Kästchen "Network Domain" und verwende den Abwärtspfeil zum Auswählen von "15".
    Markiere unter Verwendung der Tab-Taste "Roam Config" und verwende den Abwärtspfeil zum Auswählen von "Fast".
    Markiere unter Verwendung der Tab-Taste "OK".
    Markiere unter Verwendung der Tab-Taste "OK".
    Markiere unter Verwendung der Tab-Taste "Test/Utilities".
    Markiere unter Verwendung der Tab-Taste "Security ID".
    Markiere in dem Hinweisfenster "Continue".
    Gib die richtige Sicherheits-ID (Security ID) ein.
    Markiere "OK".
    Stelle in dem Bestätigungsfenster sicher, dass "OK" markiert ist.
    Markiere "Done".
    Markiere "Exit".
    Editiere die Autoexec.bat-Datei und entferne die zwei markierten Zeilen.
    Speichere und verlasse Notepad.
    Drücke Ctrl-Alt-Del.
  • Ändern der Sicherheits-ID des Client
  • Wenn die Sicherheitseinstellungen des drahtlosen Netzes geändert werden müssen, folgen die nachstehenden Vorgänge:
    Wenn Windows 3.1x geladen ist, verlasse Windows. Öffne die autoexec.bat-Datei unter Verwendung von Notepad.
    Markiere die Zeile "wfw311\net start".
    Markiere die Zeile "win", wenn sie installiert ist.
    Speichere diese Datei und verlasse Notepad.
    Drücke <Ctrl><Alt><Del>.
    Tippe auf die DOS-Eingabeaufforderung hin "cd wfw311".
    Tippe "rl2setup".
    Markiere unter Verwendung der Tab-Taste "Test/Utilities".
    Markiere unter Verwendung der Tab-Taste "Security ID".
    Markiere in dem Hinweisfenster "Continue".
    Gib den richtigen Sicherheits-ID ein.
    Markiere "OK".
    Stelle in dem Bestätigungsfenster sicher, dass "OK" markiert ist.
    Markiere "Done".
    Markiere "Exit".
    Editiere die Autoexec.bat-Datei und entferne die zwei markierten Zeilen.
    Speichere und verlasse Notepad.
  • Konfiguration einer Datenübertragungsleitung gemäß einem bevorzugten Ausführungsbeispiel
  • Der drahtlose LAN-Entwurf gemäß einem bevorzugten Ausführungsbeispiel umfasst 4 "Zellen" in drei Bereichen. Ein Bereich behandelt alle mobilen Clients in der Schule sowie sich innerhalb der Turnhalle befindende Desktops einschließlich der Zugangspunkte in einer Turnhalle und einer Krankenstation; die anderen Bereiche sind für drahtlos verbundene Desktops in jedem Flügel reserviert. Es sei angemerkt, dass wenn Desktops physikalisch von einem Flügel in den anderen bewegt werden, eine einfache WLAN-Treiber-Rekonfiguration durchgeführt werden muss.
  • Turnhallenfunkkonfiguration
  • Der Zugangspunkt in einer Turnhalle ist eine Verstärkereinrichtung mit zwei Funkeinrichtungen: eine ist als Station konfiguriert und behandelt den Uplink zu der Schuldatenübertragungsleitung, während die andere als Master konfiguriert ist und alle drahtlosen Client-Einrichtungen behandelt. Die Konfiguration für die Station ist identisch für jeden mit dem Ersten Flügel verbundenen drahtlosen Client, die Konfiguration für den Master ist nachstehend näher ausgeführt. 5 zeigt eine Turnhallenfunkkonfigurationstabelle gemäß einem bevorzugten Ausführungsbeispiel.
  • Krankenstationfunkkonfiguration
  • Der Zugangspunkt in der Krankenstation behandelt alle mobilen Einrichtungen in der Schule und befindet sich in demselben Bereich wie der Zugangspunkt in der Turnhalle. Das ermöglicht es mobilen Einrichtungen übergangslos durch die Schule, das Schulgelände und innerhalb der Turnhalle zu roamen (wandern). 6 zeigt eine Krankenstationfunkkonfigurationstabelle gemäß einem bevorzugten Ausführungsbeispiel.
  • Funkkonfiguration der Flügel
  • Der Zugangspunkt in einem Schulflügel behandelt alle Thin-Client-Desktops in dem Flügel. 7 ist eine Funkkonfigurationstabelle eines Flügels gemäß einem bevorzugten Ausführungsbeispiel.
  • Beispielkonfigurationstabellen Beispielfunkkonfigurationstabelle
    Figure 00650001
  • Beispiel Hardwarekonfigurationstabelle
    Figure 00650002
  • Merkmale des bevorzugten Ausführungsbeispiels der Informationsdienstprogrammlösung
  • Thin-Client-Architektur
  • Eine grundlegende Voraussetzung gemäß einem bevorzugten Ausführungsbeispiel ist das Übermitteln einer zentral verwalteten Fähigkeit zu verteilten Clients über "thin client/server computing"-Prinzipen. Das heißt, dass das bevorzugte Ausführungsbeispiel den Nutzen des Vorhandenseins einer zentralisierten Komplexität maximiert und in MultiWin®-(Citrix WinFrame/Microsoft Terminal Server)Umgebungen arbeitet und eine annehmbare Leistung liefert.
  • Transparenz für den Endbenutzer
  • Der Unterrichtssektor ist insgesamt relativ unerfahren bezüglich Firmenklassen-Rechner-Lösungen. Computer-Erfahrungen müssen für eine einfache Verwendung entworfen werden und Komplexität muss minimiert und für den Endbenutzer vollständig transparent gemacht werden. Merkmale gemäß einem bevorzugten Ausführungsbeispiel umfassen den Einsatz von Einzelanmeldeverfahrenlösungen, intelligente Schreibverfahren zum Treffen automatischer Konfigurationsentscheidungen, usw.
  • Größenanpassbarkeit
  • Wirtschaftsvorhersagen umfassen den Einsatz an sehr großen Standorten. Lösungen müssen auf Hunderttausende über Hunderte Unterrichtsorte verteilte Endbenutzer anpassbar sein.
  • Lizenzverwaltung/Software-Erfassung
  • Das bevorzugte Ausführungsbeispiel ist einem Servicebüro sehr ähnlich. Das bevorzuge Ausführungsbeispiel stellt einen verwalteten Zugang zu Daten und noch wichtiger zu Anwendungen bereit, durch die auf diese Daten zugegriffen werden kann. Die meisten, wenn nicht alle diese Anwendungen, wurden von Dritten entwickelt. Eine Unterrichtseinrichtung kann beispielsweise gemäß einem bevorzugten Ausführungsbeispiel die Rechte für eine gleichzeitig auf 75% ihrer Workstations laufende Office-Anwendung oder ein auf 3% laufendes Mathetutorenprogramm kaufen, mieten oder leasen.
  • Ein bevorzugtes Ausführungsbeispiel greift aus vielen Gründen auf die Aufzeichnungsdaten des Anwendungseinsatzes zu, zum ersten und wichtigsten, um sicherzustellen, dass die eingegangenen Abkommen ausreichend sind. Falls nicht genug Zugang zu Anwendungen gekauft wurde, dienen diese Berichte als wertvolles Werkzeug zur Begründung zusätzlicher Lizenzen. Zweitens dokumentieren diese Berichte, welche Anwendungen von welchen Benutzerklassen viel verwendet werden zum Verbessern der Fähigkeit auf eine wertschöpfende Unterweisung/Lehrplanintegration zu zielen. Schließlich wollen Endbenutzeradministratoren diese Art Berichte sehen, sowohl zum Bewerten der Preisskala zur Durchführung einer Budgetierung und von Lizenzkapazitätsplanungsvorgehen, als auch zum Durchsetzen von Verwendungsstrategien.
  • Für einige Softwareanwendungen und -inhalte wird wahrscheinlich ein "strenge Messung" erforderlich sein. Das heißt, wenn eine gleichzeitige Verwendung eine vorbestimmte Schwelle erreicht, dürfen zusätzliche Kopien der Anwendung oder des Inhalts nicht mehr starten. Die relative Einfachheit der Implementierung eines derartigen Merkmals ist einer der Hauptvorteile der zentralisierten Architektur. Es sei angemerkt, dass alle diese Möglichkeiten eine Speichereinrichtung zum Speichern von Lizenzinformationen sowie Verwendungsdaten erfordern. In dem bevorzugten Ausführungsbeispiel ist das eine ODBC-kompatible Datenbanklösung wie ein SQL-Server von Oracle oder Sun. Diese Sorte Speichereinrichtung ist zum Unterstützen größenanpassbarer Verwaltbarkeit gegenüber vielen Gesichtspunkten des Lösungsbereichs erforderlich.
  • Verwalteter Zugang zum World Wide Web
  • Eine Hauptkomponente des bevorzugten Ausführungsbeispiels ist das verwaltete Suchen von Unterrichtsinhalten im World Wide Web. Endbenutzern soll der Zugang zu Inhalten verwehrt sein, die gemäß den Grundsätzen der Erziehungseinrichtung als inakzeptabel gelten. Eine genaue Überwachung dieser Definition von Akzeptierbarkeit, die auf einer Grundlage je Schüler anzuwenden ist (d.h. unter den Schlagworten "Alter" oder "Klassenstufe") kann in den Händen der Endbenutzerverwaltung liegen. Für eine einfachere Verwendung hat das bevorzugte Ausführungsbeispiel diese Zugangsebenen in die Ebenen von Benutzer-Login-Rechte-Stufen zum Erlauben nahtloser Einzeleinwahlmöglichkeiten integriert.
  • Ein wichtiges Element des bevorzugten Ausführungsbeispiels ist das Puffern häufig verwendeter Inhalte zur Beschleunigung von Zugriffszeiten und Reduzierung der Bandbreite, die für eine Anschlussfähigkeit an ein externes Internet erforderlich ist, was zu niedrigen Allgemeinkosten führt. Durch das Überwachen der Aktivitäten im Internet können Berichte, hergestellt werden, die genaue Aussagen über Verwendungsmuster geben. Das ist nützlich beim Schmieden von Partnerschaften mit Inhaltsbereitstellern, beim Entwickeln von Verfahren zum Teilen von Kenntnissen, durch die Erzieher von den Erfahrungen der anderen lernen können, und beim Lösen von Disziplinarproblemen, die sich aus unerlaubten oder falschen Aktivitäten ergeben. Gemäß dem bevorzugten Ausführungsbeispiel ist ein kundenangepasster Inhaltsfilterdienst bereitgestellt.
  • Technik
  • Ein System gemäß einem bevorzugten Ausführungsbeispiel unterstützt die zwei (aktuell) führenden industriellen Firewalls: Netscape Proxy v3.5 und Microsoft Proxy v2.0. Die aktuellsten Versionen dieser zwei Produkte haben sehr ähnliche Funktionalitäten. Diese Produkte sind softwarebasierte Zwischenspeicher (cache proxies). Ihre Kernfunktionalität ist, als Zwischenspeicher zwischen Web-Clients und der Firewall zu agieren, um eine bessere Sicherheit zu ermöglichen, und Inhalte zum Verringern der Zahl der über das Internet zu erfüllenden Anfragen zwischenzuspeichern. Durch das Hinzufügen optionaler Komponenten (Plug-ins) können die Funktionalitäten zum Durchführen einer genaueren Inhaltsfilterung, Berichterstellung, Virusüberwachung, usw. erweitert werden. Das Netscape-Produkt läuft auf Windows NT- und UNIX-Plattformen, das Microsoft-Produkt nur auf NT. Beide Produkte unterstützen eine Integration mit dem Microsoft Domain Authentication-Schema, das es erlaubt, dass Zugangsstufen gemäß Domain-Gruppen über ein Einzel-Anmeldeverfahren definiert werden. Mehrere beliebte Inhaltsfilter (mit Breitbanderkennung) einschließlich SurfWatch, CyberPatrol, SmartFilter und X-Stop sind als Plug-ins verfügbar. Diese Produkte bieten zusätzlich zu der als Teil des Basiszwischenspeichers verfügbaren URL-Filterung eine schlagwortbasierte Filterung. Die zu diesen kommerziellen Produkten gehörenden Datenbanken sind sehr groß und gut bewährt. Plug-ins wie WebSense, ProxyReporter, ProxyReport und Telemate erlauben die automatische Erzeugung von Berichten, die verfolgen, auf welche URLs durch bestimmte Benutzer zugegriffen wurde (oder versucht wurde zuzugreifen). Von TrendMicro und Network Associates sind Plug-ins verfügbar, die Viren suchen. Ein schnelles und effizientes Zwischenspeichern ist ein Standardmerkmal beider Produkte. Eine Unterstützung vieler Protokolle inklusive HTTP, HTTP-S, FTP und anderer ist Standard, sowie auch die Unterstützung für eine SOCKS v5-Zwischenspeicherung, um ein Zwischenspeichern vieler nicht-standardisierter Anwendungsschichtverkehrsströme zu erlauben. Diese Produkte unterstützen auch eine automatische Konfiguration von Browsersoftware zur Vereinfachung einer Implementation und Wartung. Sowohl Microsoft als auch Netscape erlauben auch Lastausgeglichene und redundante Architekturen mit einer Kommunikation zwischen Zwischenspeichern über die CARP- und ICP-Protokolle. Die beiden Produkte besitzen außerdem je eine gängige API, die eine extensive Kundenanpassung über die Kodierung neuer Plug-ins erlaubt.
  • Vergleichsmatrix
  • 9 ist eine Vergleichsmatrix verschiedener Merkmale gemäß einem bevorzugten Ausführungsbeispiel.
  • Fernzugriff
  • Es sind mehrere bezwingende Merkmale mit Fernzugriff verbunden. Er ermöglicht es Erziehern Unterrichtsstunden von zuhause aus vorzubereiten. Er kann es Endbenutzern ermöglichen, ihre Hausaufgaben online zu erstellen. Er kann möglicherweise auch behinderten oder kranken Endbenutzern Zugang zu Unterrichtsinhalten gewähren. Die bei dem bevorzugten Ausführungsbeispiel eingesetzte Thin- Client-Architektur sind gut für Fernzugriffszenarien geeignet. Die Hardware- und Betriebssystemerfordernisse für alle Fernzugriffsendeinrichtungen sind sehr niedrig, wodurch es Endbenutzern, Lehrern und Unterrichtseinrichtungsadministratoren möglich ist, auf moderne Anwendungen mit einem Computer zu zugreifen, den sie bereits zuhause haben. Verbindungen sind über eine Vielzahl von Zugangsbetreibern (wenn auch mit variierender Leistung) möglich. Es können tatsächlich heterogene Fernzugriffsarchitekturen entwickelt werden, da der ICA-Protokollablauf über eine Vielzahl von Netztypen läuft.
  • Bei dem bevorzugten Ausführungsbeispiel können alle Endbenutzer, Lehrer, Unterrichtsseinrichtungsadministratoren und andere ungeachtet dessen, wo sie wohnen oder welche Betreiber sie augenblicklich mit Telekommunikationsdiensten versehen, auf ihren Desktop fernzuzugreifen. Bei einem System gemäß dem bevorzugten Ausführungsbeispiel können alle autorisierten Benutzer sicher und abgesichert auf Unterrichts- und Verwaltungsdaten und Anwendungen fernzugreifen und kein nichtautorisierter Benutzer sollte auf diese Daten oder Anwendungen zugreifen können oder autorisierte Benutzer daran hindern können, das zu tun.
  • Durch das bevorzugte Ausführungsbeispiel unterstützte Fernzugriffsverfahren
  • Analoges Einwählen
  • Die Verfahren, die den Kern des Thin-Client-Paradigmas bilden, wurden ursprünglich dazu entwickelt, einen Fernsteuerungszugriff über Standard-Einwählleitungen (zur damaligen Zeit mit 14,4 Kbps betrieben) zu ermöglichen.
  • Bei derart niedrigen Verbindungsgeschwindigkeiten stellten diese Verfahren alle Funktionalitäten des Desktops von entfernten Standorten aus bereit. Analoge Modems sind billig, werden von nahezu jeder denkbaren Hardware und Betriebssystemplattform unterstützt und können relativ einfach konfiguriert werden. Telefonleitungen sind per Definition (zumindest im Inland) universal.
  • ISDN-Einwahl
  • Ein dienstintegrierendes digitales Netz (ISDN) ist ein Verfahren bei dem digitale anstatt analoger Signale zwischen dem Standort des Endbenutzers (beispielsweise einen Büro, einer Bücherei, usw.) und dem Zentralbüro (CO) der Telefongesellschaft ausgetauscht werden. Das erhöht effektiv den Durchsatz über ein herkömmliches Paar Kupferkabel, die im Allgemeinen mit 128 Kbps eingesetzt werden, was für mehrere gleichzeitige Thin-Client-Sitzungen mehr als ausreichend ist.
  • Kabelmodems
  • Vor kurzem haben Bemühungen begonnen, die zum Senden von Kabelfernsehen zu vielen Haushalten als Breitbandnetzwerkträger eingesetzten Koaxialkabel wirksamer einzusetzen. Die Datendurchflussraten bei typischen Implementationen variieren zwischen 50 Kbps bis 1 Mbps und können daher natürlich zum Verbinden kleinerer Einrichtungen sowie Heimbenutzern mit dem Datenzentrum eingesetzt werden.
  • xDSL
  • Eine weitere aktuelle Bemühung zum starken Verbessern der Datenanschlussfähigkeit nach Hause umfasst das wirksamere Einsetzen des gleichen Kupferleitungspaares, das durch das traditionelle analoge oder ISDN-Einwahl verwendet wird. Digital Subscriber Loop bzw. digitale Teilnehmerschleifen sind ein alternativer digitaler Standard, der asymmetrische Datenverteilungseigenschaften zum Erreichen sehr hoher Downstream-Durchsatzraten verwendet.
  • Internet
  • Die vorstehenden Ansätze beziehen sich auf den wirksameren Einsatz einer privaten oder wahrscheinlicher halbprivaten Zugangsinfrastruktur, die in der Hauptsache von einem Betreiber gebaut und gewartet wird. Es ist natürlich auch möglich über eine öffentliche Infrastruktur, wie das Internet, auf einen zentralisierten Thin-Client-/Server-Desktop fernzuzugreifen. In vielen Fällen haben Endbenutzer und Lehrer bereits einen Internetzugang von entfernten Standorten aus. Ein wirksamerer Einsatz dieser Verbindungsmöglichkeit statt dem Beibehalten einer separaten parallelen Zugangsinfrastruktur kann möglicherweise sehr kostensparend und außerdem viel einfacher zu installieren und zu warten sein. 10 zeigt eine Vergleichsmatrix verschiedener Kommunikationsmerkmale gemäß einem bevorzugten Ausführungsbeispiel.
  • Gemäß einem bevorzugten Ausführungsbeispiel wird eine Internetverbindung verwendet, um es Benutzern zu ermöglichen, von fern über das Internet auf ihren Unterrichtsdesktop fernzuzugreifen. Es werden eher analoge Einwahlbetreiberdienste wirksamer eingesetzt anstatt private POP-Server zu installieren/zu beschaffen. Gemäß einem bevorzugten Ausführungsbeispiel werden die nachstehenden Einwahlzugriffsfunktionen durch die Betreiber bereitgestellt:
    • • eine PPP-Verbindung
    • • eine dynamische IP-Adressenzuweisung,
    • • eine Wartung einer Einwahlplattform,
    • • eine Authentisierungs-/Sicherheitsimplementation (RADIUS, TACACS+, usw.),
    • • eine Aufrüstung der Netzkapazität,
    • • eine Unterstützung zum Leiten privater IP-Adressen,
    • • eine Katastrophenwiederherstellung,
    • • eine p.01-Dienstgüte,
    • • eine Benutzer-Account-Verwaltungsfunktion,
    • • eine Helpdesk-Unterstützung,
    • • Verwaltungsberichte,
    • • eine Unterstützung für alle Kunden (Installierung, Fehlerbehebung, usw.),
    • • eine Untersuchung alternativ angebotener trägergebundener Einwahldienste (wie ISDN) als Option,
    • • eine Verwendung von Authentisierungs-/VPN-Verfahren zum Verhindern von Missbrauch
    • • ein Einstellen verminderter Leistungserwartungen über Internet-/analoge Einwahl bei Benutzern vor dem Einsatz.
  • Unterstützung von Multimedia
  • Viele Seiten im Internet liefern an Bildern reiche Inhalte über Plug-ins wie Shockwave oder RealAudio. Während der beschränkte Durchsatz und die relativ hohe Latenzzeit des Internets bedeutet, dass die Qualität dieser Inhalte relativ niedrig ist, ist sie in den meisten Fällen immer noch sehr viel höher als es der Standard-Thin-Client-Datenstrom unterstützen kann. Das bedeutet, dass ein Multimedia-Internetinhalt, der auf einer Einzelworkstation angeschaut wird, eine bessere Qualität hat als auf einer Thin-Client-Einrichtung. In den meisten Fällen kann dieser Inhalt jedoch immer noch verwendet werden (besonders heutzutage, wo bei bestimmten Konfigurationen eine Audioübertragung unterstützt wird).
  • Unterstützung von Unterrichtsanwendungen mit viel Multimedia
  • Unterrichtssoftwarepakete (einschließlich Referenzwerke wie MS-Encarta) verwenden oft Multimediainhalte hoher Qualität. Eine Wiedergabe dieser Inhalte mit guter Qualität ist oft für einen erfolgreichen Einsatz dieser Anwendungen erforderlich. Die neue Art digitaler Referenzwerke enthält Audio-, Video-, und sogar virtuelle Realitätsinhalte zusätzlich zu dem "spießigen" Text, auf den die Gesellschaft für die letzten paar Jahrtausende beschränkt war. Unterrichtspakete (einschließlich Lernspiele wie Math Blaster oder Carmen Sandiego) haben oft aufwendige grafische und Audioschnittstellen. Als Versuch Schüler zur Konsumieren von Inhalten anzuregen, werden im steigenden Maße auffällige und faszinierende Kontexte entwickelt. Studien haben gezeigt, dass Programme die korrekte Antworten mit einem Multimediaspaß 'belohnen' eher ineffektiver sind, ein echtes und bleibende Lernen zu hervorzurufen, trotzdem sind diese Art Anwendungen bei Lehrern, Eltern und Schülern sehr beliebt.
  • Unterstützung von Fernunterricht
  • Die Unterrichtssysteme von morgen werden wahrscheinlich noch größere Schnittstellenerfordernisse aufweisen. Das Konzept des Fernlernens, bei dem echte Inhaltsexperten Unterrichtsstunden fern liefern können, die von Schüler unabhängig von der Geografie ignoriert werden, finden immer mehr ihren Weg in die Schulen der Zukunft beschreibenden Visionen. Diese Arten von Systemen fordern typischerweise eine Vollbewegungsvideoübertragung, bei einigen Szenarien ist auch eine Upstream-Videoübertragung erforderlich.
  • Techniken
  • Standard Thin-Client-Architektur
  • Die Thin-Client-Fernsteuerungstechnik, die von Citrix und Microsoft Works eingesetzt wird, funktioniert durch die Errichtung einer Anzahl an Datenkanälen zwischen dem Client und dem Server. Der Datenkanal der Bildschirmanzeige verwendet ein Protokoll, das lediglich 256 Farben erlaubt und eine signifikante Latenzzeit aufweist, die in der Praxis oft durch Netzwerkbedingungen beschränkt ist. Selbst bei idealen Bedingungen kann dieses "ThinWire"-Protokoll sich schnell aktualisierende Grafiken, wie sie in Animationen oder Videoclips auftauchen, nicht darstellen. Das WinFrame-Produkt von Citrix enthält gar keinen Audiodatenkanal, mit einem WinFrame-Server fern verbundene ICA-Clients können daher keinen Ton von auf dem Server laufenden Anwendungen abspielen. Ton ist natürlich ein wichtiges Element jeder Definition von Multimedia. Für einen mit einer Windows Terminal Server/Metaframe-Plattform verbundenen fernen ICA-Client ist Ton verfügbar.
  • Bandexterne parallele Videoverteilung
  • Verbesserte Multimediamöglichkeiten können über eine parallele Architektur übermittelt werden, beispielsweise über das CorelVideo-Produkt von Corel. Diese Lösung ist ein Übertragungsmittel für einen herkömmlichen Videoinhalt (NTSC/PAL). Das heißt, jedes herkömmliche analoge Videosignal (von einem Videorekorder, Kabelfernsehen und sogar Videokonferenzen mit der richtigen Ausstattung) kann über ein nichtgenutztes Paar innerhalb eines Cat3/Cat5 RJ45-Kabels zu dem "Desktop" übermittelt werden. Eine Konfiguration dieser Lösung ist ein Linux-basierter Thin-Client mit einem eingebauten Video-CODEC. Der Thin-Client hat sowohl eine Standarddatennetzverbindung als auch einen analogen Videoeingang. Ein Softwarepaket schaltet zwischen herkömmlichen Thin-Client- und Videomoden um. Die Daten- und Videokabel sind beide mit einer Aufteilungseinrichtung verbunden, die die Signale zusammen über dasselbe physikalische RJ45 multiplext. Dieses läuft (nicht mehr als 300–500 Fuß) zu einem Schaltschrank und in eine zu Corel gehörende Schalttafel, in der die Datenkanäle demultiplext und einem Hub/Schalter zugeführt werden, und die Videokanäle laufen über eine separate Verbindungsleitung zu einem zu Corel gehörenden Videoserver mit Leitungskarten. Dieser Server bringt MPEG-kodierte Videos oder ist mit einem Videorekorder oder herkömmlichem Kabelfernsehen, usw. verbunden. Wenn dunkle Fasern verfügbar sind, können Server an verschiedenen Standorten verbunden werden.
  • Diese Lösung erfüllt nicht die Anforderung grafikintensive Anwendungen bandintern bedienen zu können. Es ist nicht besonders gut für eine zentralisierte Architektur geeignet, da es keinen effizienten Weg gibt, den Videoinhalt zentral zu verwalten (es verhindern nicht nur die Kosten, alle Server in einer Schule zu einem zentralisierten Daten-/Videozentrum zu verbinden, sondern es sind auch einfach keine dunklen Fasern für die Fernverbindungen der meisten Betreiber verfügbar). Eine andere Alternative umfasst die Verwendung digitaler Videoquellen, wie MPEG statt analoger. Das würde zumindest einen fern zentral verwalteten Inhalt ermöglichen und den Bedarf für Veränderungen der physikalischen Infrastruktur umgehen. Thin-Clients von Anbietern wie Tektronix ermöglichen diese Art Lösung. Unglücklicherweise ermöglicht auch das keine bandinternen, grafikintensiven Anwendungen.
  • Lokalbediente Thin-Clients (DirectICA)
  • Bei Fehlen funktionierender, zentralverwalteter, Multimedia-Übertragung ermöglichender Thin-Client-Lösungen kann es möglich sein, über eine verteilte Thin-Client-Architektur eine stark erhöhte Funktionalität zu ermöglichen. Das würde die Einfachheit der meisten Benutzereinrichtungen erhalten, die ein Leitprinzip zur Erniedrigung der Eigenbesitzkosten ist, würde aber die Serverkomplexität auf entfernte Abschnitte verteilen. Diese Server könnten (logisch und physikalisch) gesperrt sein, um sie sehr viel einfacher als lokale Desktops zu unterstützen zu machen.
  • Ein System gemäß einem bevorzugten Ausführungsbeispiel erreicht dies durch eine lokale Serverlösung unter Verwendung von WinFrame und Metaframe. Ein lokaler, entweder auf WinFrame oder WTS/Metaframe laufender Server kann mit mehreren Mehrfachanschluss-VGA-Adaptern (Anpassungseinrichtungen) ausgestattet sein. Diese Anpassungseinrichtungen liefern ein analoges Videosignal zu Thin-Client-artigen Einrichtungen in bis zu 300 Fuß Entfernung. Weil diese Ferneinrichtungen buchstäblich nicht mehr sind als Benutzerschnittstellenendrichtungen, können sie eine Videoausgabe mit derselben Zuverlässigkeit wie ein lokal angebrachter Monitor darstellen. Das bevorzugte Ausführungsbeispiel liefert auch analoge (NTSC) Videoinhalte von Quellen wie Rundfunk und Kabelfernsehen, VHS-Videorekordern, Laserdisk- und DVD-Playern, usw. Mehrere Fernsehempfänger und Videokarten werden unter Windows NT4.0 unterstützt, einschließlich der Hauppauge WinCast.
  • 11 zeigt eine Vergleichsmatrix von Thin-Client-Eigenschaften gemäß einem bevorzugten Ausführungsbeispiel. Gemäß einem bevorzugten Ausführungsbeispiel kann eine lokal bediente Thin-Client-Architektur DirectICA verwenden. Lokale Server werden für Druckerschlangen, DHCP, usw. zum Verbessern der Leistung, Funktionalität und Stabilität anderer herkömmlicher lokaler Thin-Clients verwendet. Analoges (NTSC) Video wird gemäß einem bevorzugten Ausführungsbeispiel über eine DirektICA-Infrastruktur geliefert.
  • Drahtlose genaue Beschreibung gemäß einem bevorzugten Ausführungsbeispiel
  • Einleitung
  • Einige Anwendungen verlangen einen Netzzugriff in Gebieten, in denen die herkömmliche drahtgebundene Verbindungsmöglichkeit ungeeignet ist. Es können physikalische oder ökonomische Hindernisse zum Benutzen eines Netzkabels vorliegen oder Benutzer können eine von drahtgebundenen Verbindungen nicht aufzubringende Flexibilität fordern. Typische Szenarien umfassen ein entferntes Gebäude mit einer relativen kleinen Anzahl an Netzwerknutzern auf einem Firmencampus, Asbest in Gebäuden, was eine drahtgebundene Infrastruktur beschränkt oder eine Lagerhausetage, auf der eine Inventur durchgeführt werden muss. Bei bestimmten Szenarien werden diese Erfordernisse über die Einrichtung eines drahtlosen lokalen Gebietsnetzes ("Wireless Local Area Network", bzw. WLAN) erfüllt.
  • Eine Anzahl an Faktoren beeinflusst die Entwurfsentscheidung zur Einrichtung einer drahtlosen lokalen Gebietsunterstützung im Gegensatz zu zellularartigen Wide-Area-Verfahren. Wo es Geschäftserfordernisse erlauben, bieten Lokalgebietsverfahren einen größeren Durchsatz und eine nahtlosere Integration in bestehende Netze und Systeme. WLAN kann mehr Optionen für Endbenutzereinrichtungen anbieten. Ein Senden wichtiger Daten über auf öffentlichen Betreibern beruhenden Lösungen kann inakzeptabel sein. Aus welchen Gründen auch immer, es ist wichtig, die im Allgemeinen relative Unausgereiftheit drahtloser Verfahren im Gedächtnis zu behalten. Der Stand der Technik entwickelt sich fortwährend, sowohl für lokale als auch für Wide-Are-Verfahren, und zukünftige Entwicklungen könnten einige der vorstehenden Probleme verringern. Satellitenbasierte Verfahren machen beispielsweise globale Einsätze ganz machbar (auf Kosten erhöhter Ausgaben und niedrigerer Durchsatzraten).
  • Es sei angemerkt, dass WLAN-Verfahren sicher ihre Beschränkungen haben. Augenblicklich bieten sie einen sehr beschränkten Durchsatz (weniger als 2 Mbps/Benutzer) zu hohen Kosten (fünf Mal soviel wie der Preis bei drahtgebundenen Verbindungen). Außerdem existiert keine Kompatibilität zwischen den Anbietern, was zu einem extrem fragmentierten und instabilen Markt führt. Im Allgemeinen eignet sich WLAN lediglich für spezifische Nischenanwendungen, d.h. eher einen vertikalen als horizontalen Einsatz.
  • Richtlinien für Entwurfsverfahren
  • Idealerweise ist ein WLAN-Entwurf ein Dreiphasenansatz. Es muss ein vorläufiger Entwurf erstellt werden, die Folgerungen müssen in einer physikalischen Vorortüberprüfung getestet werden und die Testergebnisse zum Überarbeiten und Verfeinern des Entwurfs verwendet werden.
  • Vorläufiger Entwurf
  • Der vorläufige WLAN-Entwurf erfordert nicht unbedingt einen physikalischen Zugang zu dem zu unterstützenden Gebiet. Die Errichtung guter Verbindungswege zu wichtigen Benutzerkontakten und das Erwerben von Schlüsselunterlagen sollten ermöglichen, dass viel Entwurfsarbeit von entfernten Standorten aus ausgeführt wird.
  • Bestimmen von Benutzansprüchen
  • Es gibt eine Anzahl verschiedener drahtloser Verbindungsmöglichkeitsszenarien als Funktion von Benutzeransprüchen. Zwei Beispiele zeigen den Verfechter einer hochmobilen Einrichtung, der nahtlose, drahtlose Verbindungsmöglichkeiten über ein breites zusammenhängendes Gebiet verlangt, und die kleine entfernte Anlage ohne bestehende Kommunikationsfähigkeiten, die einen LAN-Zugang anfordert. Diese und andere ungleichartige Szenarien können völlig verschiedene Einrichtungen und Architekturen erfordern. Es ist überaus wichtig, die Benutzansprüche vor Beginn eines WLAN-Entwurfs genau zu bestimmen und alle sich ändernden Ansprüche logisch und rechtzeitig einzubauen. Es sei angemerkt, dass das Sammeln von Benutzeransprüchen vor den Beginn der Entwurfsphase die Erfassung aller nicht machbaren Anforderungen und die Möglichkeit realistische Erwartungen einzustellen ermöglicht.
  • Beschaffen von physikalischen Karten und Netzkarten
  • Zur Durchführung eines Entwurfs für ein drahtloses Netz ist es unabdingbar, sich ein Bild von der Größe und Form des zu überdeckenden Gebiets zu machen, sowie des ungefähren Standortes aller größeren Hindernisse, Hürden und möglicher Aufbaustandorte.
  • Das WLAN wird außerdem unzweifelhaft eine Integration mit den bestehenden drahtgebundenen Netzinstallationen erfordern. Die Topologie des drahtgebundenen Netzes wird WLAN-Entwurfsentscheidungen stark beeinflussen. Drahtlose Clients können beispielsweise typischerweise nur zwischen Zugangspunkten des gleichen LAN-Abschnitts wandern. Leiteinrichtungen hindern das nahtlose 'hand-off' (übergeben) an einen neuen Zugangspunkt. Das Beschaffen exakter Netzkarten ist ein entscheidender Schritt bei der Analyse und dem Entwurf der Schnittstellen zwischen drahtlosen/drahtgebundenen Netzen.
  • Durchführen einer Produktbewertung und -auswahl
  • Beruhend auf Benutzeranforderungen, physikalischen Beschränkungen und einer Netztopologie sollte es möglich sein, einen WLAN-Anbieter und Produkte auszuwählen, die als Teil der Gesamtlösung implementiert werden. Es sei angemerkt, dass der augenblickliche Stand der Technik keine Kompatibilität zwischen Anwendern gewährleistet. Die Auswahl eines WLAN-Anbieters bestimmt, welche Client-Einrichtungen das in Felder aufgeteilte Netz werden benutzen können. Es ist auch wichtig, einige nicht-technische Faktoren bei der Auswahl eines Anbieters in Betracht zu ziehen. Die langfristigen Konsequenzen dieser Entscheidung erfordern es, einen Anbieter mit einer angemessenen Unterstützung auszuwählen, der wahrscheinlich auch die in den nächsten Jahren auftretende Marktbereinigung überleben wird.
  • Jeder WLAN-Anbieter hat wahrscheinlich mehrere Produktangebote zum Erfüllen verschiedener Anforderungen. Ein Anbieter kann beispielsweise Produkte mit verschiedenen Sende-/Empfangseinrichtungsstärken (100 mW vs. 500 mW) oder verschiedenen Netzschnittstellen (Ethernet vs. Token Ring) anbieten. Eine frühe Bestimmung aller relevanten und realistischen Produkte ermöglicht es, die Verwaltungsarbeit und einen genauen Entwurf zu beginnen.
  • Beschaffen einer Frequenzzulassung
  • WLAN-Einrichtungen verwenden Teile des Funkspektrums zum Kommunizieren. Deren Verwendung kann durch lokale, regionale oder nationale Regulierungsbehörden oder -stellen geregelt sein. Vor dem Versuch ein WLAN zu entwerfen und zu implementieren ist es überaus wichtig, sich mit allen maßgeblichen Stellen abzustimmen. Es sei angemerkt, dass die geringe Leistung, die von typischen WLAN Sendern eingesetzt wird, Regulierungsangelegenheiten vereinfacht. Die meisten augenblicklich verfügbaren WLAN Produkte werden auch im Bereich 2.4 GHz betrieben, der von vielen nationalen Stellen für industrielle, wissenschaftliche und medizinische gewerbliche Anwendungen ohne Lizenz bestimmt ist. Eine Zertifizierung kann umfangreiche Schreibarbeiten mit langwierigen Bewilligungszyklen erfordern, die von Einrichtungsherstellern oder -integrieren eingereicht werden müssen.
  • Durchführung der ersten Forschung und Prüfung
  • Ein effizienter und genau ausgeführter Entwurf kann nur dadurch beginnen, dass viel über die theoretischen und praktischen Möglichkeiten des entsprechenden Zugangspunkts und der Antennenoptionen gelernt wird. Genaue Möglichkeiten hängen zum Großteil von den Umweltbedingungen ab, doch der WLAN-Architekt sollte mit der Reichweite und den Durchsatzeigenschaften sehr vertraut werden, sowie die Stärken und Beschränkungen der zur Auswahl stehenden Hardware und Architektur verstehen. Es gibt keinen Ersatz für praktische Erfahrungen mit der Einrichtung, die vor Standortuntersuchungen und einer Implementation zumindest zum Teil durch das Testen der tatsächlich in einem Bereitstellungsgebiet zu verwendenden Einrichtung beschafft werden können.
  • Vorbereiten eines vorläufigen Entwurfsdokuments
  • Mit den vorstehenden Informationen kann ein vorläufiger Entwurf erzeugt werden, der geplante Standorte und Konfigurationen von WLAN-Einrichtungen zeigt. Es können beispielsweise grobe Muster der geschätzten Funkempfangsbereiche in Verbindung mit dem Zugangspunkt/Antennenpaar in der Größenordnung verfügbarer physikalischer Karten konstruiert werden. Diese Muster können dann über die fraglichen Karten gelegt werden, um bei der Bestimmung optimaler Zugangspunkt-/Antennenplatzierungen zu helfen. Die Entwurfsziele werden sich von Installation zu Installation unterscheiden, doch die nachstehenden Faktoren haben wahrscheinlich wesentliche Auswirkungen:
    • 1. Minimieren der Anzahl zur Überdeckung eines gegebenen Gebiets erforderlicher Zugangspunkte
    • 2. Platzieren von Zugangspunkten zum Ermöglichen einer feldinternen Diagnose und Wartung
    • 3. Platzieren von Antennen zum Minimieren von Feldeffekten ("HF-Abschattungs-", "Mehrwege-", "Nah-Fern", "versteckter Empfänger-" Phänomene) und Verbessern der Netzleistung
    • 4. Platzieren von Zugangspunkten zur Vereinfachung einer Integration mit einem drahtgebundenen Netz
  • Standortuntersuchung
  • Nach der Beendigung eines vorläufigen WLAN-Entwurfsansatzes sollte der physikalische Standort mit diesem Entwurf zum Testen und Identifizieren von Veränderungen untersucht werden.
  • Beschaffen und Koordinieren von Mitteln
  • Einige wichtige Mittel sind zur Durchführung einer vollständigen und ausführlichen Standortuntersuchung erforderlich. Möglicherweise gibt es auch mehrere Verwaltungsaufgaben, die vor der Ankunft an dem Standort durchgeführt werden müssen. Eine Koordinierung kann die folgenden Schritte umfassen.
    • 1. Beschaffen einer Erlaubnis den Standort zu betreten, einschließlich allen durch die WLAN zu bedienenden oder für Hosteinrichtungen vorgeschlagenen Gebieten.
    • 2. Planen von ausreichend viel Zeit mit geeigneten Personen, wie den Menschen, die die tatsächliche Untersuchung durchführen werden, den Standortwächtern und Netzverwaltern.
    • 3. Beschaffen geeigneter Einrichtungen zur Unterstützung einer feldinternen Bewertung einer WLAN-Leistung. Wenn Pläne beispielsweise erfordern, dass Zugangspunkte/Antennen an ungewöhnlichen Orten aufgebaut werden, ein Planen der Mittel zur Ermöglichung einer vorübergehenden Aufstellung entsprechender Einrichtungen an diesen Orten.
  • Durchführen einer Begehung einer geplanten Anlage
  • Eine gründliche physikalische Inspektion der Gebiete, die durch den vorgeschlagenen Entwurf bedient werden sollen, kann wichtige Informationen liefern, die zu Entwurfsanpassungen führen. Gebiete können beispielsweise unvorhergesehene Vegetation aufweisen, die sich auf eine Funksignalausbreitung auswirkt, oder vorgeschlagene Standorte für Hostzugangspunkte können sich als ungeeignet erweisen.
  • Beschaffen relevanter Unterlagen
  • Genaue Unterlagen über Leistung, Netz und Struktur müssen zum Ausarbeiten genauer Entwurfsanforderungen beschafft werden. Diese Unterlagen müssen sorgfältig auf Ergebnisse untersucht werden, die Entwurfsentscheidungen beeinflussen.
  • Durchführen einer Feldleistungsuntersuchung
  • An jedem Standort müssen vorübergehend entsprechende WLAN-Einrichtungen aufgestellt werden. Genaue und umfassende Leistungsstatistiken müssen unter Verwendung einer Testplattform mit einem Bezugspunkt aufgenommen werden. Der effektive Funkempfangsbereich, der durch jeden/s einzelne/n Zugangspunkt/Antennenpaar bedient wird, muss abgebildet werden. Es müssen auch repräsentative Durchsatzinformationen aufgenommen werden. Es können einige Szenarien auftreten, bei denen eine große Funksignalstärke keine entsprechend hohen effektiven Durchsatzraten erzeugt, das zeigt normalerweise das Vorhandensein ungewünschter Funkfeldeffekte wie Mehrwege an.
  • Ausführlicher Entwurf
  • Nach Durchführung der Standortuntersuchung kann ein endgültiger genauer Entwurf erstellt werden. Mehrere dieser Schritte können mit der Standortuntersuchung zusammen vorkommen. Die Vorbereitung von Unterlagen und das Vergleichen mit erwarteten Resultaten kann zu einem iterativen Vorgang führen, der schnell den besten Entwurf erzeugt.
  • Vorbereiten eines Standortuntersuchungsberichts
  • Eine rechtzeitige und umfassende Dokumentation aller während der Standortuntersuchung gesammelter Informationen beschleunigt den genauen Entwurfsvorgang. Sie erweist sich auch während der Implementation und dem Testen des WLAN als unbezahlbar.
  • Vergleichen der Standortuntersuchungsergebnisse mit dem vorläufigen Entwurf
  • Während der Standortuntersuchung erhaltene Ergebnisse müssen sorgfältig mit den erwarteten Ergebnissen verglichen werden, auf denen der vorläufige Entwurf beruht. Abweichungen müssen sorgfältig notiert werden. Wenn die beobachteten Ergebnisse nicht zufriedenstellend sind, muss der vorläufige Entwurf überarbeitet werden und eine zusätzliche Überprüfung durchgeführt werden.
  • Vorbereiten der Unterlagen für den genauen Entwurf
  • Der genaue Entwurf soll eine Überarbeitung und Erweiterung des vorläufigen Entwurfs sein. Wenn die während der Standortuntersuchung beobachteten Ergebnisse nicht sich als zufriedenstellend erweisen, muss der vorläufige Entwurf zum Erreichen der gewünschten Leistungen wiederaufgenommen und überarbeitet werden. Eine zusätzliche Überprüfung kann erforderlich sein. Zusätzliche Elemente können im Hinblick auf physikalische Erfordernisse der WLAN-Anlage, auf Integrationselemente zwischen dem WLAN und dem drahtgebundenen Netz, und auf erwartete bedienbare WLAN-Funkempfangsbereiche und -qualitäten bereitgestellt werden.
  • Vorbereiten der Unterlagen für den Anlageplan
  • Es müssen ausführliche Unterlagen zum Ermöglichen eines effizienten und fehlerlosen Aufbaus einer WLAN-Hardware erzeugt werden. In vielen Fällen wird das für die Planung und den Entwurf des WLAN verantwortliche Personal nicht für die Durchführung des tatsächlichen Aufbaus verantwortlich sein. In vielen Fällen werden sie noch nicht einmal anwesend sein. Es ist daher sehr wichtig, dass diese Unterlagen mit großer Sorgfalt und einem Auge für Klarheit erzeugt werden.
  • Optimieren der Kanalauslastung
  • Die meisten WLAN-Systeme besitzen mehrere Kanäle innerhalb des vorgeschriebenen Frequenzbandes. Diese Kanäle können zur Maximierung der verfügbaren Netzbandbreite verwendet werden. WLAN-Einrichtungen, die auf denselben Kanal eingestellt sind, teilen dieselbe Bandbreite. Es ist daher von großer Wichtigkeit, die Anzahl einen gegebenen Kanal einsetzender Funkeinheiten zu minimieren. Bei ausreichender Trennung können Kanäle wirksam regeneriert werden.
  • Die Anzahl verfügbarer Kanäle hängt vom WLAN-Anbieter ab. Es ist zu beachten, dass es nicht unbedingt gegeben ist, dass eine größere Anzahl verfügbarer Kanäle einen größeren praktischen Durchsatz innerhalb eines gegebenen Bereichs bedeutet. Verfahren mit Frequenzsprung und gespreiztem Spektrum können beispielsweise im Allgemeinen auf die Zuweisung mehrerer orthogonaler Untergruppen von Frequenzsprüngen der in der gegebenen Bandbreite verfügbaren Gesamtzahl angewiesen sein. Ein Packen weiterer Kanäle in das gleiche Gesamtband reduziert die Orthogonalität der Kanäle und erhöht die Wahrscheinlichkeit, dass eine Interferenz zwischen den Kanälen auftritt, die zu einer Reduzierung des Durchsatzes führt. Es ist Aufgabe des WLAN-Anbieters die Gesamtanzahl verfügbarer Kanäle zu optimieren, doch es ist Aufgabe des WLAN-Implementierers diese Kanäle effektiv zu verwenden.
  • Bei einem optimalen Aufbau hat jedes Dienstgebiet (sei es ein benutzerbedienender Zugangspunkt oder eine drahtlose Brückenverbindung) ihren eigenen Kanal. Das ist nicht immer möglich. Ein Entwurfskriterium soll die Wiederverwendung von Kanälen für Gebiete/Verbindungen sein, die physikalisch getrennt und von geringerer Wichtigkeit sind. Eine effektive Kanalverwendung kann auf einen relativ einfachen Algorithmus zurückgeführt werden.
    • 1. Identifiziere sämtliche Zugangspunktstandorte und Dienstgebiete auf einer Karte des Funkempfangsbereichs. Es sei angemerkt, dass jede drahtlose Brückenverbindung sowohl einen Master als auch eine Station besitzt. Während der Kanal bei der Station nicht konfiguriert ist, empfängt und sendet er immer noch auf diesem Kanal und muss daher in der Kanalplanungsphase mit berücksichtigt werden.
    • 2. Benenne jedes Dienstgebiet mit einer eindeutigen Kanalkennung.
    • 3. Wenn Kanäle erschöpft sind, versuche Kanäle in den Gebieten wiederzuverwenden, die physikalisch getrennt sind. Es können mehrere Überarbeitungen zum Erreichen eines optimalen Kanalaufbaus notwendig sein. Das ist im Großen und Ganzen ein Versuch-und-Irrtum-Verfahren, aber Richtlinien für eine effiziente Zuweisung können in der "zellularen" Abteilung drahtloser Wide-Area-Netz-Betriebsmittel verfügbar sein, da es im Wesentlichen das gleiche Problem ist, mit dem Wide-Area-Betreiber bei ihrem "zellularen" Aufbau kämpfen.
    • 4. Erzeuge eine Tabelle mit Zugangspunktkonfigurationsinformationen und überprüfe auf Folgerichtigkeit.
  • Entwerfen einer Roaming-Strategie (Erreichbarkeitsstrategie)
  • Wenn große zusammenhängende Gebiete durch mehrere Zugangspunkte bedient werden, ist es oft erforderlich sicherzustellen, dass ein effizientes Roaming stattfindet. "Roaming" ist der Vorgang, durch den ein Benutzer eines mobilen WLAN nahtlos von einem Zugangspunkt zu einem anderen übergeben wird ("hand-off"). Mehrere Faktoren beeinflussen die Fähigkeit zum Roaming: die mobile WLAN-Einheit muss nicht nur zum Kommunizieren mit allen relevanten Zugangspunkten an den physikalischen und Datenverbindungsschichten richtig konfiguriert sein, sondern die WLAN-Einheit muss auch zum Kommunizieren mit dem drahtgebundenen LAN der Netzschicht konfiguriert sein. Die praktischen Auswirkungen davon hängen von dem WLAN-Produkt und den beteiligten Netztopologien ab, aber sie können bedeuten, dass:
    • 1. Alle Roaming-Funkeinheiten dieselben logischen "Domain"- und Sicherheitseinstellungen besitzen müssen und
    • 2. Alle Roaming-Funkeinheiten sich in dem gleichen logischen Netzsegment befinden müssen.
  • Wenn sich zwei Zugangspunkte beispielsweise in verschiedenen Netzsegmenten befinden, ist es unwahrscheinlich, dass ein Roaming möglich ist. Die Netzadressen der Mobileinheit sind für das eine Segment gültig, für das andere aber nicht, und ein korrektes Leiten (routen) ist nicht möglich. Es sei angemerkt, dass einige Verfahren zum Umgehen dieses Problems (Mobile IP, Mobile IPX, IPv6) in der Entwicklungsphase sind. Nur wenige dieser Lösungen sind augenblicklich allgemein verfügbar.
  • Allgemeine Frequenzprobleme
  • Frequenzprobleme betreffen nahezu alle Einzelheiten von WLAN-Leistung und Implementation, einschließlich Signalausbreitung, maximaler Datendurchsatz und verwaltungsmäßige Lizenzierung und Koordinierung. Eine Menge unterschiedlicher und inkompatibler Frequenzbereiche und Modulationsverfahren werden von verschiedenen WLAN-Implementationen eingesetzt. Tatsächlich sind drei im IEEE 802.11-"Standard" spezifiziert. Erfolgreiche WLAN Entwürfe fordern ein gründliches Verständnis der Frequenz und ihrer vielen Auswirkungen.
  • Signalausbreitung
  • Niedrigfrequenzsignale haben im Allgemeinen eine viel bessere Ausbreitung als Hochfrequenzsignale. Man stelle sich die typische Autostereoanlage vor: wenn sie genügend laut ist, breitet sich der tiefe hämmernde Bass sehr gut außerhalb des Autos aus, wohingegen die hohen Diskanttöne von der Fahrzeugkarosserie vollständig gedämpft werden. Der gleiche Effekt ist bei der WLAN-Signalausbreitung ersichtlich. Funksender, die bei gleicher Leistungsabgabe bei 900 MHz betrieben werden, haben eine bessere Reichweite als die, die bei 2.4 GHz betrieben werden, die wiederum eine bessere Reichweite besitzen als Infraroteinrichtungen.
  • Maximaler Datendurchsatz
  • Im Allgemeinen haben Niedrigfrequenzsignale einen geringeren theoretischen Datendurchsatz als Signale höherer Frequenz. Während das teilweise einfach auf die geringere Bitzahl zurückzuführen ist, die über eine einfachere Trägerwelle moduliert werden können, wird das Problem durch die relativ schmale spektrale Bandbreite verschlimmert, die in den überfüllten niedrigeren Frequenzbereichen für WLAN-Anwendungen zugeteilt ist. Funksender, die mit 2.4 GHz betrieben werden, weisen höhere Durchsatzraten auf als die, die bei 900 Mhz betrieben werden, und WLAN Anbieter werfen einen Blick auf das 5 GHz-Band zum Bereitstellen noch höherer Geschwindigkeiten.
  • Lizenzvergabe und Koordinierung
  • Signale niedrigerer Frequenzen weisen im Allgemeinen eine größere Gefahr von Interferenzen auf als Signale höherer Frequenzen. Anwendungen, die das 900 MHz-Band verwenden sind derzeit ziemlich verbreitet, hauptsächlich aufgrund der niedrigeren Kosten der Funksender, die zum Senden in diesem Bereich erforderlich sind. Das erhöht den Aufwand sehr, der erforderlich ist, um sicherzustellen, dass das WLAN nicht mit anderen nicht-lizenzierten drahtlosen Einrichtungen wie schnurlosen Telefone interferiert oder durch diese gestört wird. Funksender mit 2.4 GHz sind neuer auf dem Markt und relativ gut durch Regulierungsbehörden geschützt. Diese Einrichtungen treffen einem relativ geringer Wettbewerb um Funkwellen. Infrarotsignale werden durch extrem weit verbreitete Fernsteuerungseinrichtungen eingesetzt. Ein aussagekräftiges Testen und Koordinieren ist eine absolute Voraussetzung für einen erfolgreichen Einsatz. Diese Faktoren sind natürlich noch durch die Signalausbreitung in dem betreffenden Band gefärbt.
  • Bänder und Kodierverfahren
  • Bandspreizung
  • Direktsequenzbandspreizung
  • Das ist ein Verfahren bei dem ein Schmalbanddatensignal durch ein sowohl dem Empfänger als auch dem Sender bekanntes Breitbandspreizsignal umgewandelt wird, was zu einem zusammengesetzten Breitbandsignal führt, dass dann übertragen wird. Die inverse Verarbeitung wird von der Empfangsstation zum Wiederherstellen des Datensignals durchgeführt. Dieses Kodierverfahren erlaubt Kanäle mit relativ hohen Durchsatzraten, typischerweise etwa 10 Mbps. Das 'Stapeln' dieser Kanäle in dem Frequenzband ist jedoch durch technische und regulatorische Gesetzgebung verboten, und führt typischerweise zu einem geringeren Gesamtdatendurchsatz als es mit anderen Spreizspektrumverfahren möglich ist. Dieses Verfahren ist außerdem sehr empfindlich für Interferenzen und Umgebungsbedingungen, die den Durchsatz einiger Funksender nur verringern, die Verwendung von auf DSSS beruhenden Einrichtungen jedoch vollständig verhindern können. Schließlich führt eine Breitbandübertragung zu einem höheren Energieverbrauch, der oft für drahtlose mobile Anwendungen ungeeignet ist. DSSS war bei WLAN-Implementationen der ersten Generation sehr verbreitet, ist aber im Allgemeinen in der drahtlosen Gemeinschaft in Ungnade gefallen. Lucent ist Industrieführer bei den DSSS-Funkanbietern.
  • Frequenzsprungspreizspektrum
  • Das ist ein Verfahren bei dem die Sende- und Empfangsstationen in einem vorher bestimmten Muster sehr schnell von Schmalbandfrequenz zu Schmalbandfrequenz springen. Dieses Kodierverfahren erlaubt lediglich relativ niedrige Durchsatzraten pro Kanal, typischerweise weniger als 2 Mbps. Anders als bei DSSS, können bei richtig entworfenem FHSS Kanäle ziemlich eng gestapelt werden, was einer sehr großen Anzahl orthogonaler Kanalsprungmuster erlaubt, das gleiche zusammengesetzte Breitbandspektrum zu füllen, und zu höheren Durchsatzraten gesammelter Daten führt. Dieses Verfahren bietet eine sehr viel höhere Immunität gegen Interferenzen als die meisten DSSS-Implementationen und verbraucht weniger Energie. Viele frühere Anbieter von DSSS-Funk konzentrieren sich nun auf FHSS-Verfahren.
  • 900 MHz
  • Das war das erste durch Bandspreizungs-WLAN-Implementationen verwendete Band, das von 902–928 MHz reicht. Typische Implementationen verwendeten DSSS-Kodierung und erfassten Bereiche von 100 m mit Durchsatzraten von 500–800 Kbps. Das 900 MHz-Band war schnell durch nichtlizenzierte gewerbliche Einrichtungen gesättigt, die von schnurlosen Telefonen bis zu Garagentüröffnern reichten und die relativ kleine für gewerbliche Anwendungen bereitgestellt Bandbreite ließ wenig Raum für Leistungsverbesserungen.
  • 2.4 GHz
  • Als das 900 MHz-Band immer überfüllter wurde, und die im inhärenten Duchsatzeinschränkungen immer weiter offensichtlich wurden, begannen viele WLAN-Anbieter zur Bereitstellung des dringend erforderlichen Raums für Wachstum und Expansion das 2.4–2.4835 GHz-Band ins Auge zu fassen. 1996 wurde dieses die Industrienorm für Spreizspektrumimplementationen. Viele der mit dem Übergang in eine höhere Frequenz verbundenen Ausbreitungsprobleme wurden durch eine Konzentration auf Funksender mit höherer Energie bewältigt, die aber immer noch durch Teil 15 der FCC-Spezifikationen für unlizenzierten Betrieb freigegeben sind. Die physikalischen Schichten von 2.4 GHz-FHSS und -DSSS sind als Teil des IEEE-Standards 802.11 (siehe nachstehend) ausgeführt.
  • 5 GHz
  • Sobald die Anbieter sich auf 2.4 GHz standardisiert hatten und die Produkte ein gewisses Maß an Ausgereiftheit erreichten, begann die Industrie nach Wegen zu suchen, den Durchsatz weiter zu erhöhen. Es wurde sehr bald offenbar, dass selbst große Datenmodulationsentwicklungen im 2.4 GHz-Band keine größere FHSS-Durchsatzrate pro Kanal als 8–10 Mbps erlauben. Ein "HiperLAN" genannter Standard wurde 1997 in Europa veröffentlicht, der darauf abzielt, sehr hohe Datenraten (ungefähr –25 Mpbs) für kurze Abstände unter Verwendung des offenen 5 GHz-Spektrums bereitzustellen. Die FCC hat kürzlich als zusätzlichen Anreiz einen großen Teil des Spektrums, von 5.15–5.35 GHz und 5.725–5.825 GHz, für unlizenzierte Verbraucheranwendungen freigeben. Die WLAN-Anbieter beginnen mit ernsthaften Forschungs- und Entwicklungsbemühungen in diesem Band und erwarten die Veröffentlichung erster 5 GHz-Produkte für 1999.
  • Infrarot
  • Infrarote WLAN-Einrichtungen werden bei 350 THz betrieben, gerade unterhalb des sichtbaren Lichts im Funkspektrum. Daher sind die meisten mit Licht assoziierten Eigenschaften auch auf IR-WLANs anwendbar. Ihre Signale breiten sich nicht durch Hindernisse wie Wände aus und benötigen eine höhere Leistung, um sich über einen breiten Winkel auszubreiten und einen Raum zu füllen. IR-WLANs sind daher am besten für Punkt-zu-Punkt-Verbindungen und vorübergehende Kurzstreckenverbindungen innerhalb eines Raumes geeignet. Viele Verbrauchereinrichtungen sind mit IrDA-Anschlüssen ausgestattet, um eine Art Kurzstrecken-IR-WLAN zu ermöglichen. Infrarot ist eine der in dem IEEE-Standard 802.11 ausgeführten physikalischen Schichten (siehe nachstehend).
  • WLAN Standards
  • IEEE 802.11
  • Am 26. Juni 1997 genehmigte die IEEE den Standard 802.11, der physikalische und Betreiberzugangssteuerungsschichten für drahtlose LANs (wireless LAN) festlegt. Dieser über sieben Jahre entwickelte Standard zielt darauf, die Art Kompatibilität zu erzeugen, die bei drahtgebundenen LAN-Verfahren (wie dem Ethernet) vorhanden und zur Steigerung von Wettbewerb, für niedrigere Preise und zur Hervorrufung einer weit verbreiteten Akzeptanz erforderlich ist.
  • Unglücklicherweise definiert dieser Standard drei verschiedene physikalische Schichten (2.4 GHz-DSSS, 2.4 GHz-FHSS und Infrarot), spezifiziert lediglich Verbindungen geringer Geschwindigkeit (weniger als 2 Mbps), unterlässt es eine Konkurrenzverwaltung und Kommunikationsstandards zwischen Zugangspunkten einzuschließen und enthält mehrere optionale Implementationselemente. Das Ergebnis ist, dass IEEE 802.11 wahrscheinlich keine echte, nützliche Kompatibilität hervorrufen wird. Es hat jedoch das öffentliche Bewusstsein bezüglich WLAN-Verfahren erhöht und viele Anbieter werden wahrscheinlich zusammenarbeiten, um die Löcher in dem Standard zu füllen und selbst auf eine eigene Kompatibilität hinzuzuarbeiten.
  • OpenAir2.4
  • Enttäuschend von den Ergebnissen der IEEE 802.11 Bemühungen hat sich eine Koalition, die sich "Wireless LAN Interoperability Forum (WLIF)" nennt, zur Unterstützung der WLAN-Verfahren gebildet. Anders als die IEEE 802.11 ist das ein vollständiger durchgehender Standard, der alles für eine Kompatibilität erforderliche unter Verwendung einer 1.6 Mbps, 2.4 GHz-FHSS-Implementation vollständig ausführt. Anders als die IEEE 802.11 ist es jedoch auch hauptsächlich eine Bestrebung eines Einzelanbieters mit Unterstützung von OEM-Partnern.
  • MobilIP
  • Bestehende von WLAN-Implementationen verwendete drahtgebundene LAN-Verfahren erlauben keine einfache Client-Mobilität, einer der Hauptgründe für die Implementation eines WLAN. Wenn ein Client beispielsweise von einem Zugangspunkt in einem Unternetz zu einem Zugangspunkt in einem anderen Unternetz wandert, ist seine IP-Adresse nicht länger gültig und eine Netzkommunikation verhindert. Ein Standard namens MobilIP wurde eingeführt, der die automatische Neuausrichtung von Netzverkehr zu Mobil-Clients erlaubt. Das erfordert einen spezialisierten, geschützten und teuren IP-Stapel beim Client und den Einsatz "fremder Vermittlungseinrichtungen", die die Bewegung des Client erkennen und alle bestimmten Pakete entsprechend weiterleiten. Ipv6 hat eine eingebaute Bewegungserkennung. Es bleibt abzuwarten, ob IPv6 schnell genug implementiert wird, so dass die meisten WLAN-Anwendungen die Schwierigkeiten von MobilIP vollständig vermeiden können.
  • Technische Einzelheiten für WLAN gemäß einem bevorzugten Ausführungsbeispiel
  • Produkteinzelheiten
  • Technische Einzelheiten für eine (drahtlose) Wireless LAN-Architektur werden gemäß einem bevorzugten Ausführungsbeispiel beschrieben. Alle RangeLAN2-Produkte bieten 15 nicht miteinander interferierende OpenAir2.4®-Frequenzsprungspreizspektrumkanäle in dem 2.4–2.483 GHz-ISM-Band des Spektrums, werden mit einer maximalen Datenrate von 1.5 Mbps betrieben und erfüllen Teil 15 der FCC-Spezifikationen.
  • RangeLAN2 7510 Ethernet-Zugangspunkt (AP)
  • Dieses Produkt ist eine transparente Brücke zwischen einem drahtgebundenen Ethernet-Anschluss und einer drahtlosen Funkschnittstelle. Sie kann durch eine über ihre Konfigurations-, Ethernet-, oder Funkanschlüsse zugängliche Befehlszeilenschnittstelle konfiguriert werden.
    Ethernet-Anschluss: 10BaseT (RJ-45) oder 10Base2 (BNC)
    Antennenanschluss: Reverse BNC (umgekehrte BNC)
    Konfigurationsanschluss: Seriell (DB-9)
    Funkleistungsausgang: 100 mW
    Betriebstemperaturbereich: –20 bis 60°C
    Betriebsfeuchtigkeitsbereich: 10–90%
    Gewicht: 1,5 lb
    Größe: 8,54'' × 6,54'' × 1,66''
    Eingangsspannung: 10–18 V (DC)
  • RangeLAN2 7520 Steuerbarer Ethernet-Zugangspunkt
  • Dieses Produkt ist dem 7510 AP-II ähnlich, bietet jedoch einen zusätzlichen Speicher, um verbesserte Verwaltungsmöglichkeiten und eine verbesserte Knotenzwischenspeicherleistung zu bieten. Auf seine Befehlszeilenkonfigurationsschnittstelle kann auch über analoge Telefonleitungen durch ein direkt mit seinem Konfigurationspunkt verbundenes Modem zugegriffen werden. Es bietet zusätzlich eine über seine Ethernet oder Funkanschlüsse zugängliche Webbrowser-Schnittstelle. Der 7520 bietet auch voll SNMP-kompatible Fernüberwachung und -verwaltung über seine Ethernet- und Funkanschlüsse unter Verwendung des Standards 802.1D und geschützter MIBs. Der 7520 kann schließlich auch derart konfiguriert sein, dass er Software-Updates zu anderen 7520 Zugangspunkten auf dem WLAN oder dem leitungsgebundenen Ethernet-Abschnitt verteilt.
  • RangeLAN2 7530 Steuerbarer Token-Ring-Zugangspunkt
  • Dieses Produkt ist dem 7520 AP-II ähnlich, bietet jedoch statt 802.2 Ethernet eine 802.3 Token-Ring-Netzschnittstelle.
    Token-Ring-Anschluss: STP (DBP) oder UTP (RJ-45)
  • RangeLAN2 7521 Erweiterter Bereich (XR) Zugangspunkt
  • Dieses Produkt wird noch nicht vertrieben, daher sind bei Informationen Änderungen vorbehalten. Es ist im Wesentlichen dem 7520 AP-II ähnlich, bietet aber 500 mW-Funk.
  • RangeLAN2 7550 Erweitertungspunkt (EP)
  • Dieses Produkt wird noch nicht vertrieben, daher sind bei Informationen Änderungen vorbehalten. Es ist im Wesentlichen dem 7520 AP-II ähnlich, bietet aber zwei 100 mW-Funkschnittstellen anstatt einer Funkschnittstelle und einer Ethernet-Schnittstelle. Der erwartete Energieverbrauch ist etwas niedriger als der von 7520.
  • RangeLAN2 7551 Erweiterter Bereich Erweiterungspunkt
  • Dieses Produkt wird noch nicht vertrieben, daher sind bei Informationen Änderungen vorbehalten. Es ist im Wesentlichen dem 7550 EP ähnlich, bietet aber zwei 500 mW-Funkschnittstellen anstatt 100 mW-Schnittstellen.
  • RangeLAN2 740x PC-Karte
  • Dieses Produkt ist eine Sende-/Empfangseinrichtung vom Typ II PCMCIA.
    Funkenergieausgang: 100 mW
    Betriebstemperaturbereich: –20 bis 60°C
    Betriebsfeuchtigkeitsbereich: 10–90%
    Gewicht: 31 g
    Größe: 3,37'' × 2,13'' × 0,20''
    Eingangsspannung: 5 V
    Energieverbrauch: 300 mA beim Senden 150 mA beim Empfangen < 5 mA im Schlummerzustand 2 mA im Schlafzustand
    Enthaltene Treiber: ODI NDIS 2.1, 3.1
  • RangeLAN2 7100 ISA-Karte
  • Dieses Produkt ist im Wesentlichen der 740x-Sendeempfangseinrichtung ähnlich, bietet aber eine ISA-Busschnittstelle der halben Länge anstatt einer PCMCIA-Schnittstelle.
  • RangeLAN2 6xxx OEM-Produkte
  • Diese Produkte bieten eine ähnliche Funktionalität wie die 740x-Sendeempfangseinrichtung, aber zusammen mit einer Vielfalt an OEM-integrierbaren Formfaktoren. Die genauen technischen Spezifikationen ändern sich von Integration zu Integration und OEM-Anbieter müssen eine angemessene Leistung sicherstellen und das Endprodukt bei der FCC neu zertifizieren lassen.
  • Andere drahtlose LAN-Implementationen gemäß alternativer Ausführungsbeispiele umfassen:
    • • 802.11-kompatible Zugangspunkte und NICs
    • • parallele Anschluss-RangeLAN2-Adapter
  • Ethernet-Anschluss-RangeLAN2-Anpasungseinrichtungen
  • Protokolleinzelheiten für drahtloses (Wireless) LAN
  • Roaming
  • "Roaming" ist der Vorgang durch den Stationen automatisch und nahtlos zu dem Master umgeschaltet werden, auf den sie synchronisiert sind. Roaming tritt auf, wenn die beobachtete Signalqualität die vorbestimmten Kriterien nicht erfüllt. Das kann geschehen, weil die Station sich physikalisch, aufgrund sich ändernder Funkbedingungen, oder durch Ausnahmen, wie den Master betreffende Energieausfälle aus dem Bereich bewegt. Roaming tritt nicht aufgrund von Bandbreiten auf (d.h. eine Station bestimmet nicht, dass der aktuelle Kanal zu überfüllt ist und versucht sich mit einem anderen Master zu synchronisieren).
  • Zwei Benutzerdefinierbare Parameter steuern das Roaming-Verhalten einer Station. Roaming kann völlig ausgeschaltet sein und die "Roaming-Geschwindigkeit" kann auf "schnell", "normal" oder "langsam" gesetzt werden. Normales Roaming tritt auf, wenn eine Prozentschwelle des Übertragungsfehlers überschritten wird und ein neuer Master mit wesentlich verbesserten Signalqualitäten gefunden ist. Schnelle und langsame Roaming-Geschwindigkeiten sind weniger wählerisch gegenüber dem neuen Master und weisen niedrigere bzw. höhere Fehlerschwellen auf. Die genauen Fehlerschwellen und Kennzeichen, die ein "wesentlich besseres Signal" bestimmen, sind normalerweise nicht vom Benutzer definierbar.
  • Wenn die Anzahl an Übertragungsfehlern eine bestimmte Schwelle überschreitet, fällt die Funkeinrichtung als erstes in ein Binary Phase Shift Keying-(binäres Phasenverschiebungs-, BPSK)Modulationsschema zurück, das den Durchsatz erfolgreich halbiert. Die normale Betriebsart ist Quad Phase Shift Keying (Quadraturphasenverschiebung, QPSK). Wenn sich die Bedingungen nicht verbessern oder wenn sie sich verschlechtern (es sei beachtet, dass der genaue Algorithmus geschützt ist), versucht die Funkeinrichtung schließlich zu roamen (wandern). BPSK wird auch für alle Rundfunkpakete wie ICMP-Nachrichten verwendet. Deswegen ist "Ping" kein ideales Netzdiagnosewerkzeug.
  • Die Roaminggeschwindigkeit sollte normalerweise auf "Normal" eingestellt sein. Das ist die einzige Einstellung, die sicherstellt, dass jede neue Verbindung besser als eine zuvor verlassene ist. In einem durch viele Master bedienten Gebiet sollte die "Roaminggeschwindigkeit" auf "Hoch" eingestellt sein, um es Stationen zu erlauben, umzuschalten sowie sich das Signal verschlechtert. In einem durch relativ wenige und weit auseinander liegende Master bedienten Gebiet sollte die "Roaminggeschwindigkeit" auf "Langsam" eingestellt sein, um die Station zu ermutigen, ein Maß an Verbindungsmöglichkeiten mit einem Master wie schwach auch immer zu erhalten. Wenn die Überdeckung wirklich spärlich ist, können Stationen versuchen zu wandern und dabei jede Verbindungsmöglichkeit verlieren. Gemäß einem bevorzugten Ausführungsbeispiel sammeln Stationen Verknüpfungsbedingungen, wenn "Roaming" aktiviert ist, werden Übertragungsfehler aufgezeichnet und wenn die Übertragungsfehlerrate einen bestimmten voreingestellten Pegel übersteigt, fallen die Stationen in einen Modus verringerten Durchsatzes zurück. Wenn die Übertragungsfehlerrate über den durch die Roaminggeschwindigkeit definierten Schwellenwert steigt, suchen Stationen nach einem neuen Master. Wenn "normales" Roaming aktiviert ist, muss der neue Master eine verbesserte Signalqualität bieten oder er wird verworfen. Wenn "schnelles" oder "langsames" Roaming aktiviert ist, wird der erste neue Master unabhängig von der Signalqualität akzeptiert. Ein IPX-Paket wird von dem neuen Zugangspunkt zum Informieren über das Roaming zu dem alten gesendet.
  • Es sei angemerkt, dass wie Stationen oder wie in einer Brückentopologie konfigurierte Zugangspunkte mehrere zusätzliche Roaming-Parameter aufweisen. Eine geordnete Liste von Mastern mit denen eine Synchronisation versucht werden kann, kann durch das Einstellen der Parameter "Erster Master zum Synchronisieren", "Zweiter Master zum Synchronisieren", usw. definiert werden. Das erlaubt es, Standard- und Rückfall-WLAN-Topologien zum Erlauben einer geplanten Redundanz ohne Gefährdung der Netzleistung explizit zu definieren.
  • Kollisionsvermeidung (CSMA/CA)
  • Herkömmliche Kollisionserfassungsalgorithmen, wie sie von drahtgebundenen 802.2-Ethernet-Verfahren eingesetzt werden, führen nicht zu einer effizienten oder gerechten Bandbreitenverwendung: das Vorhandensein von Funkphänomen wie "Nah/Fern" und "Verborgener Empfänger" verringern die Effektivität dieser Verfahren, wobei sie die Entwicklung eines geschützten Carrier Sense Multiple Access Collision Avoidance-Algorithmus (Mehrfachzugriff mit Kollisionserfassung, CSMA/CA) veranlassen, bei dem mögliche Kollisionen verhindert werden. Es sei angemerkt, dass das Protokoll bestätigt wird, so dass drahtlose Kollisionen zu nicht empfangenen und daher unbestätigten Paketen führen, die eine Neuübertragung veranlassen.
  • Der CSMA/CA-Algorithmus läuft wie folgt ab. Alle Stationen werden durch den Master-Zugangspunkt synchronisiert gehalten. Wenn eine Station Daten übertragen will, beobachtet sie den Kanal und wartet auf eine Lücke. Dann sendet sie ein "Request to Send"-(Sendeanforderungs-, RTS)Paket das sehr kurz ist. Dieser Rundruf wird von allen anderen Stationen in der Reichweite des Kanals wahrgenommen. Der Zugangspunkt schickt auf dem Kanal ein "Cleared to Send"-(Sendefreigabe-, CTS)Paket mit den Namen der Station, der die Erlaubnis erteilt wurde, und der Zeitdauer, die diese Freigabe gültig ist. Alle Stationen, selbst die die außerhalb der Reichweite oder verborgen sind, wissen nun von der ursprünglichen Station, dass sie für die bestimmte Zeit untätig bleiben müssen. Die ursprüngliche Station überträgt ihre Daten in der zugeteilten Zeit (oder bis sie fertig ist, wenn die Daten kurz sind). Die Daten werden durch den Master bestätigt und allen Stationen steht es frei, bei Bedarf RTS-Pakete zu senden.
  • Konkurrenzverwaltung und Prioritätenregelung
  • CSMA/CA allein stellt keine gerechte Verteilung von Bandbreiten sicher. Wenn eine Funkeinrichtung mit einem stärkeren Signal als ihresgleichen näher ist, hat ihre RTS eine höhere Wahrscheinlichkeit durch den Zugangspunkt freigegeben zu werden, wodurch es ihr erlaubt wird, frei zu sprechen, während die Anfragen anderer Stationen einfach ignoriert werden. Ein Verfahren gemäß einem bevorzugten Ausführungsbeispiel verwendet ein Funkprotokoll, um es Stationen zu erlauben, die Funkwellen zu ergreifen. Jedes RTS-Intervall ist in Zeitschlitze aufgeteilt. Die Anzahl an Zeitschlitzen variiert in Abhängigkeit von Benutzerdefinierbaren Parametern ("MAC Level Optimization", bzw. "MAC-Schicht- Optimierung") und in Abhängigkeit von der Anzahl an mit dem Master synchronisierten Stationen.
  • 8 ist eine tabellarische Anzeige des Optimierungspegels und der Synchronisation gemäß einem bevorzugten Ausführungsbeispiel. Stationen wählen zufällig einen Zeitschlitz aus der zweiten Hälfte verfügbarer Positionen (d.h. wenn "MAC Level Optimization" auf Mittel gesetzt ist, wählen Stationen zufällig aus den Schlitzen 3 und 4 aus). Wenn eine Anfrage einer Station zweimal ignoriert wurde, darf diese Station dann aus der ersten Hälfte verfügbarer Zeitschlitze auswählen, wodurch regelrecht sichergestellt ist, dass ihre Anfrage freigegeben wird. Die Ausnahme zu dieser Regel tritt auf, wenn ein Zugangspunkt wie eine Station, wie in einer "überbrückenden" Topologie (siehe Abschnitt 1.2.5) konfiguriert ist. Zugangspunkten wird eine höhere Verkehrspriorität als normalen Stationen zugesprochen, da es wahrscheinlicher ist, dass sie selbst mehrere Clients bedienen. Sie dürfen daher von Anfang an einen Schlitz aus den hinteren 75% verfügbaren Positionen zufällig wählen (d.h. wenn "MAC Level Optimization" auf Mittel eingestellt ist, wählen Zugangspunktstationen zufällig aus den Schlitzen 2, 3 und 4 aus).
  • Filtern
  • Eine drahtlose LAN besitzt gemäß einem bevorzugten Ausführungsbeispiel die Fähigkeit, einige rudimentäre Paketfilterungen durchzuführen. Das wird zum großen Teil zur Erhaltung des Durchsatzes durchgeführt. Im Allgemeinen besteht kein Erfordernis, die beschränkte, durch WLAN-Lösungen angebotene Bandbreite mit derart schwatzhaften Verkehr, wie IPX-SAP-Rundrufen zu verbrauchen. Ein bevorzugtes Ausführungsbeispiel filtert diesen Verkehr an dem Zugangspunkt, bevor er über das drahtlose Netz übertragen wird.
  • Die meisten Filter sind selbsterklärend und beruhen auf Protokolltypen. Ein Filter bietet die Möglichkeit Verkehr zu filtern, der weder aus drahtlosen Produkten stammt, noch für andere drahtlose Produkte bestimmt ist, wie es durch die ersten 8 hexadezimalen Ziffern der MAC-Adresse bestimmt ist: dieses Merkmal wird durch das Setzen von "Filter Fixed Nodes" (Filtern fester Knoten) auf "on" aktiviert. Es sei angemerkt, dass dieses Filter in den meisten Fällen zum Maximieren des für drahtlose Clients verfügbaren Durchsatzes eingeschaltet sein sollte. Die einzige Ausnahme ist bei der Verwendung drahtloser Produkte zum Verbinden zweier ungleicher drahtgebundener Netze, wie beim Überbrücken zwischen Gebäuden.
  • Zugangspunkte verwenden das IPX-Protokoll zum Übermitteln von Roaming-Informationen. Um es Benutzern zu ermöglichen zwischen Zugangspunkten zu wandern, müssen die IPX-Filter deaktiviert sein. Zugangspunkte benutzen ein geschütztes Protokoll zum Austauschen von Ausführungsinformationen.
  • "Überbrücken"
  • Das ist wirklich eine unglückliche Bezeichnung, die aus der Notwendigkeit hervorgeht. "Verstärker" werden als "Erweiterungspunkte" bezeichnet. Der Ausdruck Überbrücken entstand historisch. Drahtlose Punkt-zu-Punkt-Architekturen wurden zum Verbinden physikalisch getrennter Netze verwendet, auf dieselbe Weise wie "Brücken" früher zum Verbinden logisch getrennter Netze eingesetzt wurden (die durch die Umstände normalerweise auch physikalisch getrennt waren). Die meisten WLAN- Produkte sind Brücken, da sie alle aus drahtgebundenen Standard-Protokollen (wie beispielsweise 802.3-Ethernet) in drahtgebundene Protokolle (wie beispielsweise 802.11 oder OpenAir2.4) übertragen. Nur wenige führen keine Protokollübertragung durch und leiten Pakete lediglich von einer Funkschnittstelle zur anderen weiter. In den meisten Gesichtspunkten verhalten sich als Brücken konfigurierte Zugangspunkte wie normale Stationen. Einige spezielle Gesichtspunkte der Überbrückungsarchitektur sind vorstehend näher beschrieben, wie die konfigurierbare Roaming-Liste, ein Verkehrspriorisierungsverfahren und drahtgebundene Paketfilter.
  • WLAN-Sicherheit
  • Ein Argument gegen die Implementation drahtloser LANs kann den Aspekt Sicherheit umfassen. Ohne Zweifel gehen die Vorteile drahtloser LANs auf Kosten verminderter Netzsicherheit. WLAN sind insbesondere sehr empfindlich auf Angriffe zur Verweigerung von Rechenleistung durch hochmotivierte Einzelpersonen. Die richtigen Vorkehrungen sollten jedoch die Integrität drahtloser Daten und Netze erhalten.
  • Bandspreizverfahren erfordern, dass die Übertragung von Daten durch mehrere verschiedene Sprünge in dem Frequenzband stattfindet. Zusätzlich zur Verminderung einer Empfänglichkeit für Interferenzen und einer dadurch ausgelösten ungewollten Verweigerung von Rechenleistung, wird es durch dieses Verfahren nicht-trivial einen Funkkanal durch die Verwendung scannerartiger Einrichtungen abzuhören und eine Datenübertragung abzufangen. Die Architektur verwendet eine Frequenzsprungspreizspektrum-(FHSS)-Datenübertragung mit 75 verschiedenen Sprüngen in dem 2.4–2.4835 GHz-ISM-Band. Es sei angemerkt, dass motivierte Einzelpersonen immer noch einen Angriff zur Verweigerung von Rechenleistung (DoS) durch das 'Verstopfen' des gesamten ISM-Bandes ausführen können.
  • Wenn kommerziell verfügbare Produkte bei WLAN-Implemenationen verwendet werden, ist es relativ einfach (wenn gleich nicht-trivial) einen Spreizspektrumkanal abzuhören. Eine etwas weniger schwerfälliger DoS-Angriff könnte durch hochqualifizierte Einzelpersonen durch das Synchronisieren auf das Frequenzsprungmuster und ein selektives 'Verstopfen' der verwendeten Frequenz gestartet werden. Das Ermitteln des Funksignals allein reicht für ein Abhören oder Modifizieren der Daten nicht aus, wenn das Signal kodiert ist. Es müssten Maßnahmen zur Bereitstellung einer wirksamen Dekodierung dieses Signals ergriffen werden. Eine Architektur gemäß dem bevorzugten Ausführungsbeispiel verwendet einen 20 Byte-Schlüssel zum Kodieren der Daten in Echtzeit unter Verwendung eines geschützten Algorithmus. Es sei angemerkt, dass diese Kodierung keine 'Verschlüsselung' ist.
  • Es sollten Schritte zum Sicherstellen unternommen werden, dass unautorisierte Benutzereinrichtungen nicht versuchen, auf das WLAN zuzugreifen. Die Architektur verwendet ein Autorisierungsverfahren, das Zugriffe von Einheiten verweigert, deren MAC-Adresse nicht in der Autorisierungstabelle aufgelistet ist. Versuche das Netzwerk von unautorisierten Knoten aus zu autorisieren, werden protokolliert. Die vorstehenden Schritte implementieren Sicherheitsmaßnahmen in den niedrigsten Schichten der Netzarchitektur (d.h. den für die WLAN-Implementationen spezifischen Schichten). Das WLAN ist immer noch ein Teil der gesamten Netzimplementation und allen relevanten Netzschichtregeln und Vorschriften unterworfen. Von einem WLAN-Host stammender oder für diesen bestimmter Netzverkehr kann sorgfältig überwacht und über Netzschichtbeschränkungen wie beispielsweise Paketfilterung in geeigneten Leiteinrichtungen reguliert werden. Außerdem können in der Anwendungsschicht bestimmte Maßnahmen zum Sicherstellen von Datenintegrität getroffen werden. In der Sitzungsschicht ist beispielsweise eine starke (auf dem RC5-Algorithmus beruhende) Verschlüsselung für einige Anwendungssoftware verfügbar, um zu verhindern, dass Benutzerauthentisierungen und Sitzungsdatenübertragungen 'im Klartext' übermittelt werden. Es sei angemerkt, dass einige der zur Verhinderung unautorisierter Verwendung des WLAN gedachten Merkmale wie ein anschlussbasiertes MAC Adressenfiltern erst seit kurzer Zeit für drahtgebundene Netze implementiert sind.
  • 12 zeigt eine Tabelle verschiedener Kommunikationsprotokolle gemäß einem bevorzugten Ausführungsbeispiel.
  • Die 13A bis 13F zeigen verschiedene Architekturen gemäß einem bevorzugten Ausführungsbeispiel. 14 zeigt eine drahtlose Kommunikationsarchitektur gemäß einem bevorzugten Ausführungsbeispiel. 15 zeigt ein Lastausgleichs-Cluster gemäß einem bevorzugten Ausführungsbeispiel.
  • Obwohl vorstehend verschiedene Ausführungsbeispiele beschrieben wurden, ist klar, dass sie lediglich als Beispiele dargestellt wurden und nicht als Beschränkung. Der Schutzbereich der Erfindung ist lediglich durch die nachstehenden Patentansprüche definiert.

Claims (14)

  1. Verfahren zum Bereitstellen einer Unterrichtsschnittstelle zwischen einem Lehrer und mehreren Schülern, mit den Schritten: Senden von Daten von einer Lehrerendeinrichtung zu Schülerendeinrichtungen; Empfangen der Daten an den Schülerendeinrichtungen; Trennen der Daten in Ausführungsdaten und Unterweisungsdaten und Verwenden der Ausführungsdaten zum Anzeigen der Unterweisungsdaten auf den Schülerendeinrichtungen; Senden individueller Antwortdaten der Schüler zu dem Lehrerendgerät; Überwachen der individuellen Antwortdaten der Schüler; Gruppieren der Schülerendeinrichtungen in eine Vielzahl von Teams, wobei jedes Team aus mindestens zwei Schülerendgeräten für eine entsprechende Anzahl von Schülern besteht; Erlauben, dass die Schülerendeinrichtungen eines jeden Teams zum Treffen einer Gruppenentscheidung interagieren, um eine Teambeteiligung von schüchternen oder anderweitig zurückhaltenden Schülern zu fördern; Senden von Teamantwortdaten von einer der Schülerendeinrichtungen für jedes Team zu der Lehrerendeinrichtung, wobei die Teamantwortdaten die Gruppenentscheidung für jedes Team darstellen; Überwachen der Teamantwortdaten für die Unterweisungsdaten, um daraus den Fortschritt der Klasse in Richtung eines Ziels abzuleiten; und Erlauben, dass ein Lehrer an der Lehrerendeinrichtung Unterweisungsdaten individuell für jeden Schüler auf der Grundlage des Fortschritts in Richtung des Ziels abändert.
  2. Verfahren nach Patentanspruch 1, ferner mit einem Verbinden von ein Erreichen eines Ziels motivierenden Informationen mit den Unterweisungsdaten.
  3. Verfahren nach Patentanspruch 1, wobei der Lehrer bestimmte Schülerdaten und Schülerinteraktionen ausgewählt zeigen und derartige Schülerdaten und Schülerinteraktionen für jeden der Schüler während einer Unterweisungssitzung analysieren kann.
  4. Verfahren nach Patentanspruch 3, wobei Schülerinteraktionen über die Schülerendeinrichtungen geordnet und/oder sortiert und/oder zur Darstellung einer statistischen Analyse für den Lehrer während der Unterweisungssitzung verwendet werden.
  5. Verfahren nach Patentanspruch 1, wobei das Senden von Informationen ein drahtloses Netz verwendet.
  6. Verfahren nach Patentanspruch 5, ferner mit einer Verwendung des Thin-Client-Verfahrens für die Schülerendeinrichtungen.
  7. System zum Bereitstellen eines elektronischen Klassenzimmersystems, mit: einer Lehrerendeinrichtung, die eine Unterrichtsssitzung durchführt und Unterweisungsdaten auf der Grundlage eines Fortschritts in Richtung eines Ziels abändert; Schülerendeinrichtungen; einem Netz zum Senden von Informationen von der Lehrerendeinrichtung zu den Schülerendeinrichtungen; einem Subsystem, das die gesendeten Informationen in Ausführungsdaten und Unterweisungsdaten trennt; einem Subsystem, das die Ausführungsdaten zum Anzeigen der Unterweisungsdaten auf den Schülerendeinrichtungen verwendet; einem Subsystem, das individuelle Antwortdaten der Schüler zu der Lehrerendeinrichtung sendet; einem Subsystem, das die individuellen Antwortdaten der Schüler überwacht; einem Subsystem, das die Schülerendeinrichtungen in eine Vielzahl von Teams gruppiert, wobei jedes Team aus mindestens zwei Schülerendgeräten für eine entsprechende Anzahl von Schülern besteht; einem Subsystem, das es den Schülerendeinrichtungen eines jeden Teams erlaubt, zum Treffen einer Gruppenentscheidung interagieren, um eine Teambeteiligung von schüchternen oder anderweitig zurückhaltenden Schülern zu fördern; einem Subsystem, das Teamantwortdaten von einer der Schülerendeinrichtungen für jedes Team zu der Lehrerendeinrichtung sendet, wobei die Teamantwortdaten die Gruppenentscheidung für jedes Team darstellen; einem Subsystem, das die Teamantwortdaten für die Unterweisungsdaten überwacht, um daraus den Fortschritt der Klasse in Richtung eines Ziels abzuleiten; und einem Subsystem, das es einem Lehrer erlaubt, an der Lehrerendeinrichtung Unterweisungsdaten individuell für jeden Schüler auf der Grundlage des Fortschritts in Richtung des Ziels abzuändern.
  8. System nach Patentanspruch 7, mit einem Subsystem, das ein Erreichen des Ziels motivierende Informationen mit den Unterweisungsdaten verbindet.
  9. System nach Patentanspruch 8, ferner mit einem Subsystem, das es einem Lehrer erlaubt, über das Lehrerendgerät bestimmte Schülerdaten und die Schülerinteraktionen ausgewählt zu zeigen und derartige Schülerdaten und Schülerinteraktionen für jeden Schüler während einer Unterweisungssitzung zu analysieren.
  10. System nach Patentanspruch 9, ferner mit einem Subsystem, das es erlaubt, eine Vielzahl von Schülerinteraktionen zu ordnen und/oder zu sortieren und/oder für die Anzeige einer statistischer Analyse für den Lehrer während der Unterweisungssitzung zu verwenden.
  11. System nach Patentanspruch 7, wobei das Senden von Informationen ein drahtloses Netz verwendet.
  12. System nach Patentanspruch 11, wobei das Netz ein Weitverkehrsnetz einschließlich des Internet ist.
  13. System nach Patentanspruch 11, wobei die Schülerendeinrichtungen auf dem Thin-Client-Verfahren beruhen.
  14. Auf einem computerlesbaren Speicherträger enthaltenes Computerprogramm mit Programmcode zum Veranlassen eines Computers zur Ausführung eines Verfahrens gemäß einem der Patentansprüche 1 bis 6, wenn das Programm geladen ist.
DE60024410T 1999-01-20 2000-01-20 Verfahren und vorrichtung für ein lehrsystem nach dem thin-client-server-konzept Expired - Lifetime DE60024410T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US234338 1994-04-28
US09/234,338 US6760748B1 (en) 1999-01-20 1999-01-20 Instructional system grouping student terminals
PCT/IB2000/000154 WO2000043971A1 (en) 1999-01-20 2000-01-20 A method and article of manufacturing for a thin client server instructional system

Publications (2)

Publication Number Publication Date
DE60024410D1 DE60024410D1 (de) 2006-01-05
DE60024410T2 true DE60024410T2 (de) 2006-07-27

Family

ID=22880948

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60024410T Expired - Lifetime DE60024410T2 (de) 1999-01-20 2000-01-20 Verfahren und vorrichtung für ein lehrsystem nach dem thin-client-server-konzept

Country Status (8)

Country Link
US (1) US6760748B1 (de)
EP (1) EP1153381B1 (de)
AT (1) ATE311648T1 (de)
AU (1) AU2314400A (de)
DE (1) DE60024410T2 (de)
HK (1) HK1041963B (de)
TW (1) TW581989B (de)
WO (1) WO2000043971A1 (de)

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6324685B1 (en) * 1998-03-18 2001-11-27 Becomm Corporation Applet server that provides applets in various forms
US7043529B1 (en) * 1999-04-23 2006-05-09 The United States Of America As Represented By The Secretary Of The Navy Collaborative development network for widely dispersed users and methods therefor
US20020138590A1 (en) * 2000-05-05 2002-09-26 Beams Brian R. System method and article of manufacture for creating a virtual university experience
US20030023686A1 (en) * 1999-05-05 2003-01-30 Beams Brian R. Virtual consultant
JP4172120B2 (ja) * 1999-06-29 2008-10-29 ソニー株式会社 通信装置及び通信方法、通信端末装置
AU747031B2 (en) * 1999-07-20 2002-05-09 Canon Kabushiki Kaisha Method for making computer connected devices self-explanatory
US7376700B1 (en) * 1999-08-23 2008-05-20 Wellcoaches Corporation Personal coaching system for clients with ongoing concerns such as weight loss
US6898411B2 (en) * 2000-02-10 2005-05-24 Educational Testing Service Method and system for online teaching using web pages
US6811492B1 (en) * 2000-03-20 2004-11-02 Nintendo Co., Ltd. Video game machine using digital camera and digital camera accessory for video game machine
RU2002128748A (ru) * 2000-03-27 2004-02-27 Тфхс, Инк. (Us) Сетевая интерактивная переписка с интегрированным начислением на счет
WO2001088744A2 (en) * 2000-05-17 2001-11-22 Snap-On Technologies, Inc. Method and apparatus for facilitating maintenance
JP2002049586A (ja) * 2000-05-22 2002-02-15 Sharp Corp サーバーシステム及びサーバー装置
US20020165894A1 (en) * 2000-07-28 2002-11-07 Mehdi Kashani Information processing apparatus and method
US20020091656A1 (en) * 2000-08-31 2002-07-11 Linton Chet D. System for professional development training and assessment
US20110070567A1 (en) * 2000-08-31 2011-03-24 Chet Linton System for professional development training, assessment, and automated follow-up
US9143828B2 (en) 2000-09-06 2015-09-22 Frank Bisignano Method and apparatus for interactive audience participation at a live entertainment event
US6434398B1 (en) * 2000-09-06 2002-08-13 Eric Inselberg Method and apparatus for interactive audience participation at a live spectator event
AU781291B2 (en) * 2000-09-19 2005-05-12 Nice Systems Ltd. Communication management system for computer network based telephones
EP1336295A4 (de) * 2000-10-20 2005-07-20 Wavexpress Inc System und verfahren zur bereitstellung eines relevanten interaktiven inhalts für eine rundsende-anzeige
US7035274B2 (en) * 2000-12-20 2006-04-25 Intel Corporation Techniques for storing data on message queuing middleware servers without registration of the sending application
US7039027B2 (en) * 2000-12-28 2006-05-02 Symbol Technologies, Inc. Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products
US20020199118A1 (en) * 2001-02-02 2002-12-26 Medinservice.Com, Inc. Internet training course system and methods
US7280087B2 (en) * 2001-04-23 2007-10-09 Gilbarco Inc. Multiple browser interface
US20020198994A1 (en) * 2001-05-15 2002-12-26 Charles Patton Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment
US7073133B2 (en) * 2001-05-16 2006-07-04 William Hughes Objects and methods for accessing a data source and enhancing an application
US20030182420A1 (en) * 2001-05-21 2003-09-25 Kent Jones Method, system and apparatus for monitoring and controlling internet site content access
US20030014400A1 (en) * 2001-06-12 2003-01-16 Advanced Research And Technology Institute System and method for case study instruction
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7546576B2 (en) * 2001-06-15 2009-06-09 Lightsurf Technology, Inc. Software framework for web-based applications
US7213211B1 (en) * 2001-07-03 2007-05-01 Dynamic Knowledge Transfer, Llc System for knowledge transfer in a group setting
US7320033B2 (en) * 2001-07-27 2008-01-15 Intel Corporation Dynamic local drive and printer sharing
US7587476B2 (en) * 2001-08-07 2009-09-08 Ricoh Company, Ltd. Peripheral device with a centralized management server, and system, computer program product and method for managing peripheral devices connected to a network
US7349905B1 (en) * 2001-09-12 2008-03-25 Everdream Corporation Local client database for remote support
US7194003B2 (en) * 2001-10-29 2007-03-20 General Electric Company Ethernet switch and system
US7411948B2 (en) * 2001-10-29 2008-08-12 General Electric Company Ethernet switch
US6947736B2 (en) * 2001-11-20 2005-09-20 Texas Instruments Incorporated Universal broadband home network for scalable IEEE 802.11 based wireless and wireline networking
CN1294725C (zh) * 2001-11-28 2007-01-10 诺基亚有限公司 使用无线通信的教学方法和系统
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
US7454458B2 (en) * 2002-06-24 2008-11-18 Ntt Docomo, Inc. Method and system for application load balancing
JP2004046375A (ja) * 2002-07-09 2004-02-12 Canon Inc 帳票処理装置および帳票処理方法ならびにプログラム
US7337184B1 (en) * 2002-07-17 2008-02-26 International Business Machines Corporation Topology mapping of a multitier compute infrastructure
US7962590B1 (en) 2002-07-17 2011-06-14 International Business Machines Corporation Automated discovery of a multitier compute infrastructure
US7210143B2 (en) * 2002-07-17 2007-04-24 International Business Machines Corporation Deployment of applications in a multitier compute infrastructure
US7606573B1 (en) 2002-09-27 2009-10-20 Autocell Laboratories, Inc. Wireless switched network
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US7274930B2 (en) * 2003-02-24 2007-09-25 Autocell Laboratories, Inc. Distance determination program for use by devices in a wireless network
US7869822B2 (en) 2003-02-24 2011-01-11 Autocell Laboratories, Inc. Wireless network apparatus and system field of the invention
JP3632025B2 (ja) * 2003-02-26 2005-03-23 Tdk株式会社 薄膜磁気ヘッド、ヘッドジンバルアセンブリ、及び、ハードディスク装置
WO2004086667A2 (en) 2003-03-24 2004-10-07 Strix Systems, Inc. Self-configuring, self-optimizing wireless local area network system
US7539495B2 (en) * 2003-03-24 2009-05-26 Strix Systems, Inc. Node placement method within a wireless network, such as a wireless local area network
US20040229199A1 (en) * 2003-04-16 2004-11-18 Measured Progress, Inc. Computer-based standardized test administration, scoring and analysis system
FR2858502B1 (fr) * 2003-08-01 2006-02-24 Cit Alcatel Dispositif et procede de traitement de donnees de trafic reseau pour l'auto-configuration d'un routeur
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US7496097B2 (en) 2003-11-11 2009-02-24 Citrix Gateways, Inc. System, apparatus and method for establishing a secured communications link to form a virtual private network at a network protocol layer other than at which packets are filtered
US7801093B2 (en) 2003-11-20 2010-09-21 Tekelec Signal transfer point with wireless signaling link interface
US7475125B2 (en) * 2003-11-24 2009-01-06 Microsoft Corporation Seamless discovery of workstation-installed remote applications from an extranet
US7590713B2 (en) * 2003-11-24 2009-09-15 Microsoft Corporation Presenting a merged view of remote application shortcuts from multiple providers
US7720906B2 (en) 2003-11-24 2010-05-18 Microsoft Corporation Web service for remote application discovery
US7788368B1 (en) * 2003-12-23 2010-08-31 Juniper Networks, Inc. Multicast content usage data collection and accounting
US7366169B1 (en) 2004-02-18 2008-04-29 Autocell Laboratories, Inc. Apparatus for scanning radio frequency channels
US7679612B2 (en) * 2004-04-30 2010-03-16 Microsoft Corporation Configuration goals via video presenting network
US7903045B2 (en) 2004-04-30 2011-03-08 Microsoft Corporation Video presenting network supporting separately-configurable resources
US8581803B2 (en) * 2004-04-30 2013-11-12 Microsoft Corporation Video presenting network management
US7898533B2 (en) 2004-04-30 2011-03-01 Microsoft Corporation Video presenting network configuration solution space traversal
US7467405B2 (en) * 2004-06-22 2008-12-16 Taiwan Semiconductor Manufacturing Company, Ltd. Method and apparatus for detecting an unauthorized client in a network of computer systems
US8302020B2 (en) 2004-06-25 2012-10-30 Apple Inc. Widget authoring and editing environment
US7490295B2 (en) * 2004-06-25 2009-02-10 Apple Inc. Layer for accessing user interface elements
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
EP1771979B1 (de) 2004-07-23 2011-11-23 Citrix Systems, Inc. Verfahren und system zur sicherung von zugriff aus der ferne auf private netze
CA2574776A1 (en) 2004-07-23 2006-02-02 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US8078676B2 (en) * 2004-08-06 2011-12-13 Cisco Technology, Inc. System and method for managing remote computer training labs
JP2008510232A (ja) 2004-08-13 2008-04-03 サイトリックス システムズ, インコーポレイテッド 多数のリモートアクセスサーバにわたる処理整合性を維持する方法
TWI242757B (en) * 2004-09-10 2005-11-01 Inst Information Industry System and method for integrating on-line and mobile learning, and course integration method thereof
US7444629B2 (en) * 2004-11-12 2008-10-28 International Business Machines Corporation Autonomic self-healing of java resources
US8016678B1 (en) 2004-11-23 2011-09-13 Robert Hutter Massively multiplayer educational online role playing game
US20060147891A1 (en) * 2004-12-16 2006-07-06 Ricardo Dreyfous Education management system including lesson plan file compilation
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
CN102104632B (zh) 2005-01-24 2012-08-22 茨特里克斯系统公司 在网络中对动态产生的对象执行缓存的系统和方法
US20060199163A1 (en) * 2005-03-04 2006-09-07 Johnson Andrea L Dynamic teaching method
WO2007021963A2 (en) * 2005-08-11 2007-02-22 Anderson Joseph M Incentivized educational device and method
US7752556B2 (en) 2005-10-27 2010-07-06 Apple Inc. Workflow widgets
US8411616B2 (en) 2005-11-03 2013-04-02 Piccata Fund Limited Liability Company Pre-scan for wireless channel selection
US8996151B2 (en) * 2005-11-09 2015-03-31 The Boeing Company Visualization of product build using precedence transversal method
US7707514B2 (en) 2005-11-18 2010-04-27 Apple Inc. Management of user interface elements in a display environment
US20070134644A1 (en) * 2005-12-11 2007-06-14 Jones James G 3D learning environment
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US20070254275A1 (en) * 2006-05-01 2007-11-01 Dan Gonos Training system assembly, and associated methodology, providing for personnel training remote from a training host location
JP4904971B2 (ja) * 2006-08-01 2012-03-28 ヤマハ株式会社 演奏教習用設定装置及びプログラム
US7907621B2 (en) * 2006-08-03 2011-03-15 Citrix Systems, Inc. Systems and methods for using a client agent to manage ICMP traffic in a virtual private network environment
US8116207B2 (en) 2006-08-21 2012-02-14 Citrix Systems, Inc. Systems and methods for weighted monitoring of network services
US7877746B2 (en) * 2006-09-21 2011-01-25 Vringo Inc. Personalized installation files
BRPI0806316A2 (pt) * 2007-01-10 2011-09-06 Smart Technologies Ulc sistema de resposta de participante com larga de banda de comunicação facilitada
EP1959378B1 (de) * 2007-02-14 2014-08-27 Software AG Kollaborationsanwendung und Verfahren
US8465288B1 (en) 2007-02-28 2013-06-18 Patrick G. Roers Student profile grading system
US8358964B2 (en) 2007-04-25 2013-01-22 Scantron Corporation Methods and systems for collecting responses
US8682982B2 (en) 2007-06-19 2014-03-25 The Invention Science Fund I, Llc Preliminary destination-dependent evaluation of message content
US20090063585A1 (en) * 2007-08-31 2009-03-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Using party classifiability to inform message versioning
US8984133B2 (en) 2007-06-19 2015-03-17 The Invention Science Fund I, Llc Providing treatment-indicative feedback dependent on putative content treatment
US20090063632A1 (en) * 2007-08-31 2009-03-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Layering prospective activity information
US9374242B2 (en) 2007-11-08 2016-06-21 Invention Science Fund I, Llc Using evaluations of tentative message content
US20080318199A1 (en) * 2007-06-20 2008-12-25 Crouch Douglas A Computer systems and method for educational use
US8954871B2 (en) 2007-07-18 2015-02-10 Apple Inc. User-centric widgets and dashboards
US20090063631A1 (en) * 2007-08-31 2009-03-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Message-reply-dependent update decisions
US8908700B2 (en) 2007-09-07 2014-12-09 Citrix Systems, Inc. Systems and methods for bridging a WAN accelerator with a security gateway
US20090178114A1 (en) * 2008-01-09 2009-07-09 Aviva Susser Educational log-on method
US8468513B2 (en) * 2008-01-14 2013-06-18 Microsoft Corporation Specification, abstraction, and enforcement in a data center operating system
US20090210935A1 (en) * 2008-02-20 2009-08-20 Jamie Alan Miley Scanning Apparatus and System for Tracking Computer Hardware
US20090263779A1 (en) * 2008-04-16 2009-10-22 White Nye Carolyn T Method and system of providing a college level course from a third party provider to a college
US20090269727A1 (en) * 2008-04-25 2009-10-29 Brad Gary Asplund Network apparatus, system and method for teaching math
US8149431B2 (en) 2008-11-07 2012-04-03 Citrix Systems, Inc. Systems and methods for managing printer settings in a networked computing environment
TWI382372B (zh) * 2008-12-17 2013-01-11 Univ Lunghwa Sci & Technology Networked electronic circuit teaching platform
WO2010129487A1 (en) 2009-05-02 2010-11-11 Citrix Systems, Inc. Methods and systems for providing a consistent profile to overlapping user sessions
EP2446590B1 (de) * 2009-06-22 2015-11-25 Citrix Systems, Inc. Systeme und verfahren zur begrenzung von plattformgeschwindigkeit
US10755592B2 (en) 2009-07-24 2020-08-25 Tutor Group Limited Facilitating diagnosis and correction of operational problems
US10872535B2 (en) 2009-07-24 2020-12-22 Tutor Group Limited Facilitating facial recognition, augmented reality, and virtual reality in online teaching groups
TWI501209B (zh) * 2009-07-24 2015-09-21 Cheng Ta Yang 網路互動式教學管理系統
US20120231441A1 (en) * 2009-09-03 2012-09-13 Coaxis Services Inc. System and method for virtual content collaboration
KR20110047778A (ko) * 2009-10-30 2011-05-09 삼성전자주식회사 무선 통신 망을 기반으로 하는 개인 학습장치 및 방법
WO2011094214A1 (en) * 2010-01-29 2011-08-04 Scantron Corporation Data collection and transfer techniques for scannable forms
US8735707B2 (en) * 2010-06-01 2014-05-27 Life Empowerment, Inc. System for monitoring the progress of a musical student
US9575616B2 (en) 2011-08-12 2017-02-21 School Improvement Network, Llc Educator effectiveness
CA2844899A1 (en) 2011-08-12 2013-02-21 School Improvement Network, Llc Prescription of electronic resources based on observational assessments
US20140342343A1 (en) * 2011-09-13 2014-11-20 Monk Akarshala Design Private Limited Tutoring interfaces for learning applications in a modular learning system
US9270760B2 (en) * 2012-10-15 2016-02-23 Google Inc. Cross-platform child mode for applications
US9773428B2 (en) 2012-12-11 2017-09-26 Fluidity Software, Inc. Computerized system and method for teaching, learning, and assessing step by step solutions to stem problems
US9576495B2 (en) 2012-12-11 2017-02-21 Fluidity Software, Inc. Computerized system and method for teaching, learning, and assessing the knowledge of stem principles
KR20140081321A (ko) * 2012-12-21 2014-07-01 삼성전기주식회사 논-비컨 무선네트워크에서의 데이터 통신 방법 및 논-비컨 무선네트워크 통신 시스템
CN103973742B (zh) * 2013-01-31 2017-09-01 纬创资通股份有限公司 远程控制方法及系统、支持远程控制的控制及反馈装置
FR3011704A1 (fr) * 2013-10-07 2015-04-10 Orange Procede de mise en œuvre d'une session de communication entre une pluralite de terminaux
US20150287329A1 (en) * 2014-04-03 2015-10-08 Edward J. Bevenour, JR. Integrated Touch Desk System
CN103985278B (zh) * 2014-05-08 2016-06-08 天津大学 物联网教学与实验系统
US9998935B2 (en) * 2014-11-18 2018-06-12 Duelight Llc System and method for sharing data based on a combined bandwidth consumption
US10769190B2 (en) 2015-01-23 2020-09-08 Hewlett-Packard Development Company, L.P. Group analysis using content data
JP6390518B2 (ja) * 2015-05-29 2018-09-19 京セラドキュメントソリューションズ株式会社 情報処理装置
US20230046864A1 (en) * 2015-07-16 2023-02-16 Promethean Limited Multi-network computing device integration systems and methods
USD790568S1 (en) * 2015-09-28 2017-06-27 Productionpro Technologies Inc. Portion of a display panel with graphical user interface
USD786908S1 (en) * 2015-09-28 2017-05-16 Productionpro Technologies Inc. Portion of a display panel with changeable graphical user interface
US11282410B2 (en) 2015-11-20 2022-03-22 Fluidity Software, Inc. Computerized system and method for enabling a real time shared work space for solving, recording, playing back, and assessing a student's stem problem solving skills
US10431110B2 (en) 2015-11-20 2019-10-01 Fluidity Software, Inc. Computerized system and method for enabling a real-time shared workspace for collaboration in exploring stem subject matter
US9811327B2 (en) * 2015-12-21 2017-11-07 Quixey, Inc. Dependency-aware transformation of multi-function applications for on-demand execution
RU2624890C1 (ru) * 2016-02-02 2017-07-07 Закрытое акционерное общество "Научно-технический центр "КАЧЕСТВО" (ЗАО "НТЦ "КАЧЕСТВО") Процедурный тренажер с системой инженерной поддержки технической эксплуатации воздушных судов
USD846591S1 (en) * 2016-10-07 2019-04-23 Bred Ventures Inc. Display screen or portion thereof with a score leaderboard graphical user interface
US10902366B2 (en) 2017-03-01 2021-01-26 Rolls-Royce Corporation Visualization features for teams
CN107194837A (zh) * 2017-05-12 2017-09-22 江苏学正教育科技有限公司 一种基于云平台的分层式智慧教育系统
JP6990994B2 (ja) * 2017-05-26 2022-01-12 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US10541824B2 (en) * 2017-06-21 2020-01-21 Minerva Project, Inc. System and method for scalable, interactive virtual conferencing
CN107103804A (zh) * 2017-06-23 2017-08-29 江苏学正教育科技有限公司 一种智能分块采集和个性化资源互动的跨媒介系统
RU184327U1 (ru) * 2017-11-22 2018-10-22 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный университет аэрокосмического приборостроения" Экспертный тренажно-моделирующий вычислительный комплекс специалистов управления авиацией
USD862494S1 (en) 2017-12-01 2019-10-08 Delos Living Llc Display screen or portion thereof with graphical user interface
USD859460S1 (en) 2017-12-01 2019-09-10 Delos Living Llc Display screen or portion thereof with graphical user interface
CN112088522B (zh) * 2018-06-07 2023-09-08 惠普发展公司,有限责任合伙企业 在间歇性网络中跨客户端设备管理存储的本地服务器
EP3756102B1 (de) * 2018-06-07 2024-03-13 Hewlett-Packard Development Company, L.P. Lokale server zur verwaltung von proxy-einstellungen in intermittierenden netzwerken
US11532242B2 (en) * 2018-06-29 2022-12-20 Dale Gene Crossman Motivator: an online motivation system for learning teams
DE102018119302A1 (de) * 2018-08-08 2020-02-13 Hochschule München System und Verfahren für computergestützte, digitale Prüfungen
US11044171B2 (en) * 2019-01-09 2021-06-22 Servicenow, Inc. Efficient access to user-related data for determining usage of enterprise resource systems
US11038741B2 (en) * 2019-10-01 2021-06-15 Hewlett Packard Enterprise Development Lp Multi-user virtual reality over wireless networks
USD952651S1 (en) * 2020-06-10 2022-05-24 BetterWorks Systems, Inc. Display screen with graphical user interface
CN114613214A (zh) * 2022-03-02 2022-06-10 北京思维实创科技有限公司 智慧教室分组研讨互动教学系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4785472A (en) 1987-05-11 1988-11-15 The Trustees Of The Stevens Institute Of Technology Remote teaching system
US5002491A (en) 1989-04-28 1991-03-26 Comtek Electronic classroom system enabling interactive self-paced learning
US5176520A (en) 1990-04-17 1993-01-05 Hamilton Eric R Computer assisted instructional delivery system and method
US5273437A (en) 1991-06-27 1993-12-28 Johnson & Johnson Audience participation system
US5528281A (en) 1991-09-27 1996-06-18 Bell Atlantic Network Services Method and system for accessing multimedia data over public switched telephone network
US5724357A (en) 1992-01-28 1998-03-03 Fleetwood Group, Inc. Remote response system and data transfer protocol
US5303042A (en) 1992-03-25 1994-04-12 One Touch Systems, Inc. Computer-implemented method and apparatus for remote educational instruction
JPH06266813A (ja) 1992-10-19 1994-09-22 Internatl Business Mach Corp <Ibm> プロセス・モデルおよびデータ・モデルを構築するために複数のユーザからデータおよび要求事項を収集し入力するためのデータ収集装置および方法
US5537141A (en) 1994-04-15 1996-07-16 Actv, Inc. Distance learning system providing individual television participation, audio responses and memory for every student
US6021119A (en) 1994-06-24 2000-02-01 Fleetwood Group, Inc. Multiple site interactive response system
US5684952A (en) 1994-07-25 1997-11-04 Apple Computer, Inc. Supervisory control system for networked multimedia workstations that provides reconfiguration of workstations by remotely updating the operating system
US5833468A (en) 1996-01-24 1998-11-10 Frederick R. Guy Remote learning system using a television signal and a network connection
US5815657A (en) 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US6427063B1 (en) * 1997-05-22 2002-07-30 Finali Corporation Agent based instruction system and method
US5727950A (en) * 1996-05-22 1998-03-17 Netsage Corporation Agent based instruction system and method
US5812668A (en) 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
KR100191329B1 (ko) 1996-10-23 1999-06-15 윤종용 인터넷상에서의 원격교육방법 및 그 장치.
US6108673A (en) 1997-02-25 2000-08-22 International Business Machines Corporation System for creating a form from a template that includes replication block
US6219553B1 (en) 1997-03-31 2001-04-17 Texas Instruments Incorporated Low power wireless network using desktop antenna
US6125363A (en) * 1998-03-30 2000-09-26 Buzzeo; Eugene Distributed, multi-user, multi-threaded application development method
WO2000014699A1 (en) 1998-09-02 2000-03-16 Multiscience International Enterprise management system

Also Published As

Publication number Publication date
ATE311648T1 (de) 2005-12-15
EP1153381B1 (de) 2005-11-30
HK1041963B (zh) 2006-02-03
DE60024410D1 (de) 2006-01-05
WO2000043971A1 (en) 2000-07-27
AU2314400A (en) 2000-08-07
TW581989B (en) 2004-04-01
EP1153381A1 (de) 2001-11-14
HK1041963A1 (en) 2002-07-26
US6760748B1 (en) 2004-07-06

Similar Documents

Publication Publication Date Title
DE60024410T2 (de) Verfahren und vorrichtung für ein lehrsystem nach dem thin-client-server-konzept
US7003576B2 (en) Managed access to information over data networks
Chen et al. A mobile learning system for scaffolding bird watching learning
DE69912317T2 (de) Vorrichtung und verfahren zur bestimmung einer programmnachbarschaft für einen kundenknoten in einem kundenbedienernetzwerk
DE69732882T2 (de) Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten
DE69923827T2 (de) Verfahren zum Verbindungsaufbau
DE60320181T2 (de) Vorrichtung und Verfahren zur Projektion von Daten
WO1999048010A1 (en) Method and apparatus for master-slave control in a communication network
DE10392489T5 (de) Initialisieren von Beziehungen zwischen Geräten in einem Netzwerk
DE60316213T2 (de) System und Verfahren zum Speichern von Benutzerpräferenzen
US20020091936A1 (en) Method of monitoring multi-media communication between parties
CN103595759B (zh) 基于云端的桌面展示方法
DE602004006186T2 (de) Elektronisches Gerät und Programm zur Ausführung des Skripts welches zu dem Gerät gehört.
Leite et al. Collaborative teaching and learning strategies for communication networks
EP3493611B1 (de) Verfahren und system zur organisation eines mesh-netzwerks
Intel
DE69916458T2 (de) Automatische Konfiguration eines Internet - artigen Computernetzes
Dillon Distance education research and continuing professional education: Reframing questions for the emerging information infrastructure
EP1282282A2 (de) Verfahren zur Bildung eines Ad-hoc-Netzwerkes
DE60313373T2 (de) Interaktives verfahren und system zur fahrzeugsteuerung
Jin et al. Design issues and experiences from having lessons in text-based social virtual reality environments
Levert et al. Designing distributed virtual laboratories: Methodological and telecommunications aspects
WO2018001878A1 (de) Vorrichtungen und verfahren zum betreiben eines mobilfunknetzwerks mit mehreren logischen subnetzwerken
DE102018105495B4 (de) Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle
EP2480019A1 (de) Bereitstellen eines vorbestimmten Inhalts über ein offenes Funknetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition