DE102006007084A1 - Verfahren und System zum Liefern von Programmen zu einer von einem Nutzer bedienbaren Vorrichtung - Google Patents

Verfahren und System zum Liefern von Programmen zu einer von einem Nutzer bedienbaren Vorrichtung Download PDF

Info

Publication number
DE102006007084A1
DE102006007084A1 DE102006007084A DE102006007084A DE102006007084A1 DE 102006007084 A1 DE102006007084 A1 DE 102006007084A1 DE 102006007084 A DE102006007084 A DE 102006007084A DE 102006007084 A DE102006007084 A DE 102006007084A DE 102006007084 A1 DE102006007084 A1 DE 102006007084A1
Authority
DE
Germany
Prior art keywords
program
user
operable device
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006007084A
Other languages
English (en)
Other versions
DE102006007084B4 (de
Inventor
Atsushi Tano
Masahiro Kumamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Publication of DE102006007084A1 publication Critical patent/DE102006007084A1/de
Application granted granted Critical
Publication of DE102006007084B4 publication Critical patent/DE102006007084B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

In einem Server-System empfängt eine erste Empfangseinheit eine Anforderung, die eine Suchanforderung beinhaltet, die ein Zielprogramm erfüllen sollte und über ein Kommunikationsnetz von einer von einem Nutzer bedienbaren Vorrichtung gesendet worden ist. Eine Sucheinheit durchsucht die Mehrzahl von Programmen, um eine Information abzurufen, die mindestens ein Programm anzeigt. Das mindestens eine Programm erfüllt die Suchanforderung. Eine erste Herunterladeeinheit erzeugt eine erste Seite einer Information, die die abgerufene Information anzeigt und von der von einem Nutzer bedienbaren Vorrichtung betrachtbar ist, und lädt die erste Seite einer Information über das Kommunikationsnetz zu der von einem Nutzer bedienbaren Vorrichtung herunter.

Description

  • HINTERGRUND DER ERFINDUNG
  • Querverweis auf eine verwandte Anmeldung
  • Diese Anmeldung basiert auf den japanischen Patentanmeldungen 2005-039128 und 2005-368126, eingereicht am 16. Februar 2005 bzw. 21. Dezember 2005. Diese Anmeldung beansprucht den Vorzug der Priorität von jeder der japanischen Patentanmeldungen, so dass die Beschreibungen von diesen hierin durch Verweis eingeschlossen sind.
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Verfahren und Systeme zum Zugreifen eines Servers über ein Kommunikationsnetz, um ein erwünschtes Programm zu erfassen. Die vorliegende Erfindung betrifft ebenso Verfahren und Systeme zum Liefern eines Programms, welches ein Nutzer zur erzielen wünscht, zu einer von einem Nutzer betreibbaren Vorrichtung.
  • Verschiedene Typen von Anwendungsprogrammen sind in tragbare Informationsleseendgeräte, wie zum Beispiel Strichcodeleser, zum Bewirken von diesen, besondere Rollen durchzuführen, installiert worden. Derartige Anwendungsprogramme für tragbare Informationsleseendgeräte sind von Softwareentwicklern in bestimmten Softwareentwicklungsumgebungen ent wickelt worden. Zum Beispiel entwickelt ein Softwareentwickler proprietär ein derartiges Anwendungsprogramm in der spezifischen Softwareentwicklungsumgebung des Entwicklers als Reaktion auf Nutzeranforderungen.
  • Diese Anwendungsprogrammentwicklung, die vorhergehend dargelegt worden ist, erfordert jedoch detaillierte Anordnungen zwischen einem Softwareentwickler und einem Nutzer. Wenn ein letztlich geliefertes Anwendungsprogramm nicht arbeiten kann, um die Erwartungen des Nutzers zu erfüllen, muss eine Neuentwicklung des Anwendungsprogramms erforderlich sein, was verursacht, dass die Zeit und Kosten zum Entwickeln eines Anwendungsprogramms ansteigen.
  • Die Anmelderin der vorliegenden Anmeldung hat deshalb Entwicklungsprogramme geliefert, die zulassen, dass ein Nutzer einfach ein Anwendungsprogramm in einer GUI-(graphischen Benutzerschnitten)-Umgebung entwickelt.
  • Die Anwendungsprogramm-Entwicklungsumgebung auf der Grundlage der Entwicklungsprogramme dient dazu, einzeln in jedem von Einzel-Arbeitsplatzrechnern des Nutzers installiert zu werden. Dies kann zu Anwendungsprogrammen führen, die gemeinsam funktionsidentische Erfordernisse des Nutzers erfüllen, die durch einige der Nutzer redundant entwickelt werden.
  • KURZFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung ist bezüglich des Hintergrunds gemacht worden, so dass bevorzugte Ausführungsbeispiele der Erfindung imstande sind, zu verhindern, dass Anwendungsprogramme, die gemeinsam funktionsidentische Erfordernisse des Nutzers erfüllen, redundant entwickelt werden.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein System geschaffen. Das System gemäß dem ersten Aspekt beinhaltet einen Server-Computer, der darin eine Mehrzahl von Programmen speichert, und eine von einem Nutzer bedienbare Vorrichtung, die über ein Kommunikationsnetz mit dem Server-Computer kommuniziert. Die von einem Nutzer bedienbare Vorrichtung beinhaltet eine Anforderungseinheit, die derart aufgebaut ist, dass sie ein Sucherfordernis, das ein Zielprogramm erfüllen sollte, über das Kommunikationsnetz an dem Server-Computer anfordert. Der Server-Computer beinhaltet eine Empfangseinheit, die derart aufgebaut ist, dass sie die Suchanforderung aufnimmt, und eine Sucheinheit, die derart aufgebaut ist, dass sie die Mehrzahl von Programmen sucht, um eine Information abzurufen, die mindestens ein Programm anzeigt. Das mindestens eine Programm erfüllt die Suchanforderung. Der Server-Computer beinhaltet ebenso eine Herunterladeeinheit, die derart aufgebaut ist, dass sie die abgerufene Information zu der von dem Nutzer bedienbaren Vorrichtung über das Kommunikationsnetz herunter lädt. Die von dem Nutzer bedienbare Vorrichtung beinhaltet weiterhin eine erste Anzeigeeinheit, die derart aufgebaut ist, dass sie die herunter geladene Information anzeigt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Server-System geschaffen, das darin eine Mehrzahl von Programmen speichert und mit einer von einem Nutzer bedienbaren Vorrichtung über ein Kommunikationsnetz kommuniziert. Das Server-System beinhaltet eine erste Empfangseinheit, die derart aufgebaut ist, dass sie eine Anforderung empfängt, die eine Suchanforderung beinhaltet, die ein Zielprogramm erfüllen sollte und von der von dem Nutzer bedienbaren Vorrichtung über das Kommunikationsnetz gesendet wird. Das Server-System beinhaltet eine Sucheinheit, die derart aufgebaut ist, dass sie die Mehrzahl von Programmen sucht, um eine Information abzurufen, die mindestens ein Programm anzeigt, wobei das mindestens eine Programm die Suchanforderung erfüllt. Das Server-System beinhaltet weiterhin eine erste Herunterladeeinheit, die derart aufgebaut ist, dass sie eine erste Seite einer Information erzeugt, die die abgerufene Information anzeigt und von der von dem Nutzer bedienbaren Vorrichtung darstellbar ist, und die erste Seite einer Information zu der von dem Nutzer bedienbaren Vorrichtung über das Kommunikationsnetz herunter lädt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren eines Lieferns mindestens eines einer Mehrzahl von Programmen zu einer von einem Nutzer bedienbaren Vorrichtung über ein Kommunikationsnetz geschaffen. Das Verfahren beinhaltet ein Empfangen einer Anforderung, das eine Suchanforderung beinhaltet, die ein Zielprogramm erfüllen sollte, und von der von dem Nutzer bedienbaren Vorrichtung über das Kommunikationsnetz gesendet wird, und ein Suchen der Mehrzahl von Programmen, um eine Information abzurufen, die mindestens ein Programm anzeigt. Das mindestens eine Programm erfüllt die Suchanforderung. Das Verfahren beinhaltet ein Erzeugen einer ersten Seite einer Information, die die abgerufene Information anzeigt, und von der von dem Nutzer bedienbaren Vorrichtung darstellbar ist, und ein Herunterladen der ersten Seite der Information zu der von dem Nutzer bedienbaren Vorrichtung über das Kommunikationsnetz.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • Andere Aufgaben und Aspekte der Erfindung werden aus der folgenden detaillierten Beschreibung von Ausführungsbeispielen unter Bezugnahme auf die beiliegende Zeichnung ersichtlich, in welcher:
  • 1 ein Systemaufbaudiagramm ist, das schematisch ein Beispiel der Struktur eines Server/Client-Systems gemäß einem ersten Ausführungsbeispiel der Erfindung darstellt;
  • 2 ein Blockschaltbild ist, das schematisch ein Beispiel der funktionalen Struktur des Server/Client-Systems darstellt, das in 1 dargestellt ist;
  • 3A ein Flussdiagramm ist, das schematisch einen Fluss von Vorgängen darstellt, die von einem Server und einem Client gemäß dem ersten Ausführungsbeispiel ausgeführt werden;
  • 3B ein Flussdiagramm ist, das schematisch einen Fluss von Vorgängen darstellt, die von dem Server und dem Client gemäß dem ersten Ausführungsbeispiel ausgeführt werden;
  • 4 eine Ansicht ist, die schematisch ein Beispiel einer Anforderungseingabe-Webseite darstellt, die auf dem Bildschirm einer Anzeigevorrichtung des Client angezeigt wird;
  • 5 eine Darstellung ist, die schematisch ein Beispiel einer Anwendungsprogrammsuchergebnis-Webseite darstellt, die auf dem Bildschirm der Anzeigevorrichtung angezeigt wird;
  • 6 eine Ansicht ist, die schematisch ein Beispiel der Dateistruktur eines Festbestands-Inventarisierungsprogramms als ein Beispiel von Anwendungsprogrammen darstellt, die in dem Server gespeichert sind;
  • 7 eine Ansicht ist, die schematisch ein Beispiel einer Programmstruktur-Webseite darstellt, die auf dem Bildschirm der Anzeigevorrichtung angezeigt wird;
  • 8 eine Ansicht ist, die schematisch ein Beispiel der Struktur eines Programmsimulators des Servers darstellt;
  • 9 eine Ansicht ist, die schematisch ein Beispiel einer Programmsimulator-Webseite darstellt, die dem Festbestands-Inventarisierungsprogramm entspricht und auf dem Bildschirm der Anzeigevorrichtung angezeigt wird;
  • 10A eine Ansicht ist, die schematisch ein Beispiel der Struktur eines Programmmoduls gemäß einem ersten Ausführungsbeispiel darstellt;
  • 10B eine Ansicht ist, die schematisch ein Beispiel der Struktur eines anderen Programmmoduls gemäß dem ersten Ausführungsbeispiel darstellt;
  • 11 eine Ansicht ist, die schematisch ein bestimmtes Beispiel der Dateistruktur einer Bestandsdatei gemäß dem ersten Ausführungsbeispiel darstellt;
  • 12 eine Ansicht ist, die schematisch ein Datenspeicherverfahren auf der Grundlage einer Unterroutine gemäß dem ersten Ausführungsbeispiel darstellt;
  • 13 eine Ansicht ist, die schematisch ein Beispiel der Programmeditierungs-Webseite darstellt, die auf dem Bildschirm der Anzeigevorrichtung angezeigt wird;
  • 14 eine Ansicht ist, die schematisch die Programmeditierungs-Webseite darstellt, wenn ein Piktogramm darauf gezogen und abgelegt wird;
  • 15 eine Ansicht ist, die schematisch ein Beispiel einer Detaileinstellungs-Webseite zum Einstellen von Argumentparametern gemäß dem ersten Ausführungsbeispiel darstellt;
  • 16 eine Ansicht ist, die schematisch ein Beispiel einer Programmherunterladebestätigungs-Webseite darstellt, die auf dem Bildschirm der Anzeigevorrichtung angezeigt wird;
  • 17 ein Flussdiagramm ist, das schematisch einem Fluss von Vorgängen darstellt, die gemäß dem ersten Ausführungsform von dem Server und dem Client ausgeführt werden;
  • 18 ein Flussdiagramm ist, das schematisch einen Fluss von Vorgängen darstellt, die gemäß dem ersten Ausführungsbeispiel von dem Server und dem Client ausgeführt werden;
  • 19 eine Ansicht ist, die schematisch ein Beispiel eines Freigabeschlüssel-Eingabebildschirms ist, der auf dem Bildschirm der Anzeigevorrichtung gemäß dem ersten Ausführungsbeispiel angezeigt wird;
  • 20 eine Ansicht ist, die schematisch ein Beispiel der Struktur eines Speicherbereichs eines Speichermediums gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 21 ein Systemaufbaudiagramm ist, das schematisch ein Beispiel der Struktur eines Server/Client-Systems gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 22 ein Ablaufdiagramm ist, das schematisch ein Verfahren zum Erzielen eines Lizenzschlüssels durch ein Leseendgerät gemäß dem zweiten Ausführungsbeispiel darstellt;
  • 23 eine Ansicht ist, die schematisch ein Ersetzen eines Leseendgeräts durch ein neuen, ein Entfernen eines Speichermediums von dem Leseendgerät und ein Einführen des entfernten Speichermediums in einen Schlitz des neuen darstellt;
  • 24A eine Ansicht ist, die schematisch ein Beispiel eines Aufbaus von gegebenen Lizenzschlüsseln zu herunter geladenen Anwendungsprogrammen in einer Eins-zu-Eins-Beziehung gemäß der vorliegenden Erfindung darstellt;
  • 24B eine Ansicht ist, die schematisch ein weiteres Beispiel eines Aufbaus von gegebenen Lizenzschlüsseln zu Funktionen von herunter geladenen Anwendungsprogrammen gemäß der vorliegenden Erfindung darstellt; und
  • 24C eine Ansicht ist, die schematisch ein weiteres Beispiel des Aufbaus einer gegebenen Lizenz zu einer Mehrzahl von Funktionen eines herunter geladenen Anwendungsprogramms gemäß der vorliegenden Erfindung darstellt.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN DER ERFINDUNG
  • Ausführungsbeispiel der vorliegenden Erfindung werden hier im weiteren Verlauf unter Bezugnahme auf die beiliegende Zeichnung beschrieben.
  • Erstes Ausführungsbeispiel
  • 1 stellt schematisch ein Beispiel der Struktur eines Server/Client-Systems SC gemäß einem ersten Ausführungsbeispiel der vorliegenden Erfindung dar. Wie es in 1 gezeigt ist, beinhaltet das Server/Client-System SC einen Server (Server-Computer) 2, der kommunizierbar mit dem Internet 1 als ein Beispiel von Kommunikationsnetzen verbunden ist; dieser Server 2 dient als ein Host-Rechner in dem System SC. Der Server 2 ist zum Beispiel durch einen Verkäufer für tragbare Informationsleseendgeräte, wie zum Beispiel optische Informationsleser, 4 installiert worden; diese tragbaren Informationsleseendgeräte werden hier im weiteren Verlauf einfach als Leseendgeräte bezeichnet. Der Server 2 arbeitet derart, dass er Anwendungsprogramme zum Bewirken von diesen, besondere Rollen durchzuführen, über das Internet 1 zu den Leseendgeräten herunter lädt.
  • Das Server/Client-System SC beinhaltet ebenso einen Client (Clientrechner) 3, der aus zum Beispiel einem Arbeitsplatzrechner besteht, der kommunizierbar mit dem Internet 1 verbunden ist. Das Server/Client-System SC beinhaltet weiterhin die Leseendgeräte 4, von denen jedes im Stande ist, einen Informationscode (Identifikationscode), wie zum Beispiel einen eindimensionalen Code, einen zweidimensionalen Code und dergleichen, optisch auszulesen.
  • Jeder der Leseendgeräte 4 kann Kommunikationen mit oder ohne Kabel mit dem Client bilden. Der Client 3 und die Leseendgeräte 4 sehen eine von einem Nutzer bedienbare Vorrichtung vor und die von dem Nutzer bedienbare Vorrichtung ist zum Beispiel ein Lager, das eine Mehrzahl von Regalen aufweist, auf welchen eine Mehrzahl von Gütern, wie zum Beispiel Erzeugnisse, Teile, Dokumente und dergleichen, entsprechend angeordnet worden sind.
  • 2 stellt schematisch ein Beispiel der funktionalen Struktur des Server/Client-Systems SC dar.
  • Der Server 2 besteht aus mindestens einer CPU und einem Speichermedium. Wie es in 2 dargestellt ist, beinhaltet der Server 2 funktional einen Web-Server 5, eine Suchmaschine 6, einen Programmsimulator 7 und einen Datenbank 8. Die Funktionen 5 bis 7 können durch Operationen des Servers (CPU) 2 auf der Grundlage von darin installierten Programmen durchgeführt werden und die Datenbank 5 ist auf dem Speichermedium gespeichert worden.
  • Die Datenbank 8 weist darin gespeichert Anwendungsprogramme (Programmdateien) 9 und Programmmodule 10 auf. Die Anwendungsprogramme 9 sind derart aufgebaut, dass sie bewirken, dass die Leseendgeräte 4 besondere Aufgaben durchführen. In dem ersten Ausführungsbeispiel beinhalten die Anwendungsprogramme 9 ein Festbestands-Inventarisierungsprogramm 9a1, ein Dokument-Inventarisierungsprogramm 9a2 und ein Inventarisierungsdaten-Speicherprogramm 9a3.
  • Jedes der Anwendungsprogramme 9 besteht aus einigen der Programmmodule 10 in der Dateistruktur. Jedes der Programmmodule 10 ist vorzugsweise in einer Programmsprache beschrieben, die durch Verbessern von BASIC erzielt wird, um eine Unterroutine auszubilden. Ein bestimmtes Beispiel der Dateistruktur von jedem Anwendungsprogramm wird hier im weiteren Verlauf im Detail beschrieben.
  • Der Web-Server 5 beinhaltet Webseiten, zum Beispiel HTML- oder XML-Dateien, die unter Verwendung eines Web-Browsers dargestellt werden können. Der Web-Server 5 ist derart aufgebaut, dass er durchführt:
    statische Aufgaben, um die Webseiten über das Internet 1 zu einem Web-Browser herunter zu laden; und
    dynamische Aufgaben, um besondere Programme, wie zum Beispiel CGIs (Common Gateway Interfaces) als Reaktion auf Anforderungen des Nutzers laufen zu lassen, um die Ergebnisse eines Laufens der besonderen Programme als Web-Seiten herunter zu laden.
  • Genauer gesagt beinhalten einige der Web-Seiten Felder, in welchen ein Nutzer (ein Web-Browser des Nutzers) eine Anforderung eingeben kann, die zulässt, dass der Web-Server 5 mindestens eines der besonderen Programme entsprechend der Anforderung laufen lässt. Der Web-Server sendet das Ergebnis eines Laufenlassens des mindestens einen der besonderen Programme über das Internet 1 zu dem Web-Browser des Nutzers.
  • Zum Beispiel beinhaltet in dem ersten Ausführungsbeispiel der Web-Server 5 eine Anforderungseingabe-Webseite W1, eine Mehrzahl von Programmstruktur-Webseiten W2, eine Mehrzahl von Programmsimulator-Webseiten W3, die den Anwendungsprogrammen 9 entsprechen, und eine Mehrzahl von Editierungs-Webseiten W4, die den Anwendungsprogrammen 9 entsprechen.
  • Die Anwendungsprogramme 9 sind durch die Operationen des Web-Servers 5 öffentlich auf dem Internet 1 zugänglich, so dass sie durch die Operationen von Web-Browsern, welche im weiteren Verlauf beschrieben werden, über das Internet 1 verfügbar sind.
  • Eine Suchmaschine 6 ist derart aufgebaut, dass sie die Datenbank 5 nach Datenelementen überprüft, die Suchanforderungen des Nutzers erfüllen, die von dem Web-Server 5 übergeben worden sind, wie zum Beispiel mindestens ein Anwendungsprogramm und/oder mindestens ein Programmmodul, um dadurch die Datenelemente zu dem Web-Server 5 zurückzuführen.
  • Ein Programmsimulator 7 arbeitet derart, dass er eine Simulation von mindestens einem der Anwendungsprogramme 9 durchführt, die von dem Web-Server 5 übergeben worden sind.
  • Außerdem besteht der Client 3 aus einem GUI-installierten Computer mit Peripheriegeräten, die eine Anzeigevorrichtung 3a, eine Tastatur 3b, eine Maus 3c als ein Beispiel von Zeigervorrichtungen und ein Speichermedium beinhalten; diese Peripheriegeräte 3a bis 3c sehen einen Teil der GUI vor.
  • Genauer gesagt beinhaltet der Client 3 einen GUI-basierten Web-Browser 11 und ein Kommunikationswerkzeug 12.
  • Der Web-Browser 11 ist in dem Client 3 installiert worden. Der Web-Browser 11 lässt zu, dass ein Nutzer auf Web-Server zugreift, die mit dem Internet 1 verbunden sind, und eine Information, die von dem Web-Server herunter geladen worden ist, unter Verwendung der GUI in der Form von Webseiten darstellt. Weiterhin lässt der Web-Browser 11 zu, dass ein Nutzer unter Verwendung der GUI Anforderungen in die Web-Server eingibt.
  • Genauer gesagt kann die GUI graphisch eine Information auf den Bildschirm der Anzeigevorrichtung 3a anzeigen. Die GUI lässt durch Manipulieren von Piktogrammen (Bildern) und Fenstern auf den Schienen der Anzeigevorrichtung 3a mit der Tastatur 3b und/oder der Maus 3c zu, dass ein Nutzer mit dem Client 3 kommuniziert.
  • Das Kommunikationswerkzeug 12 besteht aus Programmen, die von dem Server 2 herunter geladen worden sind, um in dem Client 3 installiert zu werden und/oder Applets, wie zum Beispiel Japa-®-Applets, die mit einem Betriebssystem geliefert werden, das in dem Client 3 eingebaut ist.
  • Weiterhin beinhaltet der Client 3 mindestens eine Hauptdatei MF, die zum Beispiel "MASTER.DAT" benannt ist. Wie es in 1 gezeigt ist, enthält die Hauptdatei MF eine Mehrzahl von Datensätzen, von denen jeder aus einer Mehrzahl von Feldern (Feld 1, Feld 2) derart besteht, dass Datenelemente, die in den entsprechenden Feldern in jedem Datensatz gespeichert sind, miteinander verknüpft sind.
  • Zum Beispiel sind die Typen der Waren in den entsprechenden Feldern 2 der Datensätze gespeichert worden. Etiketten, in denen eindeutige Identifikationscodes geschrieben worden sind, sind an den jeweiligen Waren angebracht worden. Die eindeutigen Identifikationscodes, die den Waren entsprechen, dienen als Kontrollzahl der Waren und sind in den Feldern 1 gespeichert worden, um den jeweiligen Namen zu entsprechen, die in den Feldern 1 gespeichert sind. Als Identifikationscodes sind JAN-Codes, CODE 128, welche Beispiele von Strichcodes sind, und QR-Codes als ein Beispiel von zweidimensionalen Codes verwendet worden.
  • Jedes der Leseendgeräte 4 besteht aus einem GUI-installierten Computer mit Peripheriegeräten, die eine Anzeigevorrichtung 4a und einen Schlüsselabschnitt 4b beinhalten.
  • Genauer gesagt, kann jedes der Leseendgeräte 4 zum Beispiel irgendeine von zwei Typen von Anwendungsprogramm-Ausführungssystemen (Anwendungsausführungsprogramme) verwenden.
  • Das Anwendungsprogramm-Ausführungssystem 4c1 von einem der zwei Typen ist ein Betriebssystem (OS), das derart aufgebaut ist, dass es den Quellcode eines Anwendungsprogramms 9 durch Übersetzen von Parametern darin Zeile für Zeile und unmittelbares Durchführen der bestimmten Operationen ausführt; diese Parameter bilden eine Parameterdatei.
  • Das Anwendungsprogramm-Ausführungssystem 4c2 des anderen von diesen ist derart aufgebaut, dass es ein Objekt (einen Objektcode) empfängt, in welchem der Quellcode eines Anwendungsprogramms 9 durch das Kommunikationswerkzeug 12 übersetzt worden ist, und lässt es direkt laufen.
  • Als nächstes werden Operationen des Server/Client-Systems SC hier im weiteren Verlauf beschrieben.
  • Die 3A und 3B stellen schematisch einen Fluss von Vorgängen dar, die von dem Server 2 und dem Client 3 ausgeführt werden.
  • In dem Schritt S1 in 3A aktiviert ein Nutzer den Web-Browser 11, um auf den Web-Server 5 des Servers 2 zuzugreifen, so dass der Web-Server 2 die Anforderungseingabe-Webseite W1 abholt und diese über das Internet 1 zu dem Client 3 herunter lädt. Deshalb wartet der Server 2, bis eine Anforderung (Erfordernis) von dem Web-Browser 11 in einem Schritt S1 gesendet wird.
  • Der Web-Browser 11 des Client 3 empfängt die herunter geladene Anforderungseingabe-Webseite W1 und stellt sie graphisch auf dem Bildschirm der Anzeigevorrichtung 3a in einem Schritt S2 dar.
  • 4 stellt schematisch ein Beispiel der Anforderungseingabe-Webseite W1 dar, die auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt wird.
  • Wie es in 4 dargestellt ist, enthält die Anforderungseingabe-Webseite W1 ein Schlagwort-(Text)-Feld 13, eine "Suche"-Anweisungsschaltfläche 14, "Optionsauswahl"-Options-Schaltflächen OB1 und OB2, "Lesezielauswahl"-Ankreuzfelder CH1 bis CH4 und "Dateihandhabungs"-Ankreuzfelder CH5 bis CH8.
  • Das Schlagwortfeld 13 lässt zu, dass ein Nutzer Schlagworte zum Suchen eines erwünschten der Anwendungsprogramme 9 eingibt. Die "Suche"-Anweisungsschaltfläche 14 ist eine drückbare Schaltfläche, so dass ein Klick auf die Schaltfläche 14 zulässt, dass der Client 3 zu dem Server 2 Suchanforderungen sendet, dass ein Zielanwendungsprogramm 9 erfüllen sollte; diese Suchanforderungen werden auf der Anforderungseingabe-Webseite W1 als eine Anwendungsprogramm-Suchanforderung (Erfordernis) eingegeben.
  • Die Optionsschaltflächen OB1 bis OB2 und die Ankreuzfelder CH1 bis CH8 lassen zu, dass ein Nutzer die Suchanforderungen eingibt.
  • Genauer gesagt, lassen die "Lesezielauswahl" Ankreuzfelder CH1 bis CH4 zu, dass ein Nutzer mindestens einen von Lesezieltypen auswählt, die "Strichcode, zweidimensionaler Code", "RFID (Hochfrequenzidentifikation)" und "IC-Karte" beinhalten.
  • Die "Dateihandhabungs"-Ankreuzfelder CH5 bis CH8 lassen zu, dass ein Nutzer mindestens eine von Dateioperationen auswählt, die "Hauptdateibezug", "Hauptdateispeicherung", "Speicherung einer Einführungsquelle" und "Mengenabgleich" beinhalten. Zum Beispiel zeigt die Dateioperation "Hauptdateibezug" ein sich Beziehen auf die Hauptdatei MF an und zeigt die Dateioperation "Hauptdateispeicherung" ein Speichern von Datenelementen in der Hauptdatei MF an.
  • Die Optionsschaltfläche OB1 bedeutet "ODER-Operator" und die Optionsschaltfläche OB2 bedeutet "UND-Operator".
  • Genauer gesagt wird, wie es in 4 dargestellt ist, wenn ein Nutzer CH1, CH2, CH5 und CH6 in den Ankreuzfeldern ankreuzt und auf die Optionsschaltfläche OB1 klickt (diese auswählt) eine Anwendungsprogramm-Suchanforderung erzeugt. Die Anwendungsprogram-Suchanforderung zeigt ein Abrufen von mindestens einem Anwendungsprogramm an, welches entweder einem "Strichcode" oder einem "zweidimensionalen Code" als das Leseziel zugehörig ist und mit irgendeiner des "Hauptdateibezugs" oder "Hauptdateispeicherung" als die Dateihandhabungen verknüpft ist.
  • Andererseits wird, wenn ein Nutzer CH1, CH2, CH5 und CH6 in den Ankreuzfeldern ankreuzt und die Optionsschaltfläche OB2 klickt, eine Anwendungsprogramm-Suchanforderung erzeugt. Die Anwendungsprogramm-Suchanforderung zeigt ein Abrufen von mindestens einem Anwendungsprogramm 9 an, welches mit sowohl dem "Strichcode" als auch dem "zweidimensionalen Code" als das Leseziel zugehörig ist und mit sowohl "Hauptdateibezug" und "Hauptdateispeicherung" als die Dateihandhabungen verknüpft ist.
  • Wie es in 4 dargestellt ist, wird, da Inventarisierung in das Schlagwortfeld 13 eingegeben ist und die Optionsschaltfläche OB1 von einem Nutzer angeklickt wird, eine Anwendungsprogramm-Suchanforderung erzeugt. Die Anwendungsprogramm-Suchanforderung zeigt ein Abrufen von mindestens einem Anwendungsprogramm 9, welches entweder "Strichcode" oder "zweidimensionaler Code" zugehörig ist als das Leseziel an und mit irgendeiner "Hauptdateibezug" oder "Hauptdateiregistrierung" als die Dateihandhabungen verknüpft ist.
  • In einem Schritt S4 empfängt der Web-Server 5 des Servers 2 die Anwendungsprogramm-Suchanforderung, die von dem Client 3 gesendet wird, und leitet sie zu der Suchmaschine 6. In dem Schritt S4 durchsucht die Suchmaschine 6 die Datenbank 8 und, wenn es bestimmt wird, dass mindestens ein Anwendungsprogramm 9 die Anwendungsprogramm-Suchanforderung erfüllt, leitet sie das Suchergebnis, das die Information beinhaltet, die das mindestens eine Anwendungsprogramm 9 darstellt, zu dem Web-Server 5. In dem Schritt S4 erzeugt der Web-Server 5 eine Webseite, die das Suchergebnis in zum Beispiel. einem Listenformat darstellt und lädt die erzeugte Web-Seite als eine Anwendungsprogrammsuchergebnis-Webseite W5 zu dem Client 3 herunter.
  • Es ist anzumerken, dass in dem Schritt S4, wenn es bestimmt wird, dass keine Anwendungsprogramme 9 die Anwendungsprogramm-Suchanforderung erfüllen, die Suchmaschine 6 mindestens ein Anwendungsprogramm 9 findet, das die niedrigste Anzahl von unerfüllten Suchanforderungen in der Anwendungsprogramm-Suchanforderung aufweist. Dann leitet die Suchmaschine 6 das mindestens eine Anwendungsprogramm 9 zu dem Web-Server 5.
  • Der Web-Browser 11 des Client 3 empfängt die herunter geladene Anwendungsprogrammsuchergebniss-Webseite W5 und stellt sie in einem Schritt S5 graphisch auf dem Bildschirm der Anzeigevorrichtung 3a dar.
  • 5 stellt schematisch ein Beispiel der Anwendungsprogrammsuche-Webseite W5 dar, die auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt wird. Wie es in 5 gezeigt ist, besteht die Anwendungsprogrammsuchergebnis-Webseite W5 aus der Liste, die die Anzahl und Namen von Anwendungsprogrammen 9 darstellt, die von der Suchmaschine 6 gefunden worden sind.
  • In dem Beispiel, das in 5 dargestellt ist, sind die Namen von Anwendungsprogrammen 9 des Festbestands-Inventarisierungsprogramms 9a1, des Dokument-Inventarisierungsprogramms 9a2 und des Inventarisierungs-Datenspeicherprogramms 9a3 anklickbar dargestellt, um mit den entsprechenden Programmstruktur-Webseiten W2 auf dem Bildschirm der Anzeigevorrichtung 3a zusammen mit den Inhalten von diesen verknüpft zu sein.
  • Der Nutzer betrachtet die Anwendungsprogrammsuchergebnis-Webseite W4, die auf dem Bildschirm der Anzeigevorrichtung 3a dargestellt ist, und bestimmt, ob mindestens eines der Anwendungsprogramme 9 in der Webseite W4 die eingegebenen Suchanforderungen erfüllt, in einem Schritt S6. Wenn es bestimmt wird, dass eines der Anwendungsprogramme 9 in der Webseite W4 zum Beispiel die eingegebenen Suchanforderungen in dem Schritt S6 erfüllt, bewertet der Nutzer in einem Schritt S7 das eine der Anwendungsprogramme 9, das die eingegebenen Suchanforderungen erfüllt, unter Verwendung des Programmsimulators 7.
  • Genauer gesagt, klickt, wenn es bestimmt wird, dass das Festbestands-Inventarisierungsprogramm in der Webseite W4, die in 5 dargestellt ist, zum Beispiel die eingegebenen Suchanforderungen in dem Schritt S6 erfüllt, der Nutzer den Namen des Festbestands-Inventarisierungsprogramms 9a1 auf der Webseite an. Dies lässt zu, dass der Web-Server 5 die Programmstruktur-Webseite W2 abholt, die mit dem Namen des Festbestands-Inventarisierungsprogramms 9a1 verbunden ist, und die Webseite W2 zu dem Web-Browser 11 herunter lädt, so dass die Webseite W2 in einem Schritt S7a auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt wird.
  • 6 stellt schematisch ein Beispiel der Dateistruktur des Festbestands-Inventarisierungsprogramms 9a1 als ein Beispiel der Anwendungsprogramme 9 dar, die in dem Web-Server 5 gespeichert sind. Wie es in 6 dargestellt ist, besteht jedes der Anwendungsprogramme 9 vorzugsweise nicht aus direkt geschriebenen Programmcodes, sondern einer Gruppe aus Parametern in Dateiformat.
  • Jedes der Anwendungsprogramme 9 weist eine Struktur auf, die derart aufgebaut ist, dass sie wiederholt eine Mehrzahl von Programmmodulen 10 ausführt. Zum Beispiel weist das Festbestands-Inventarisierungsprogramm 9a1 eine Struktur auf, die derart aufgebaut ist, dass sie wiederholt Unterroutinen SUB-A, SUB-B, SUB-C und SUB-D als die Programmmodule 10 ausführt. Die Namen und Parameter (Argumentparameter) werden eingestellt, um den Unterroutinen SUB-A, SUB-B, SUB-C bzw. SUB-D zu entsprechen. Zum Beispiel verwendet, wenn das Festbestands-Inventarisierungspro gramm 9a1 den Namen von "STRICHCODE" (die Unterroutine SUB-A) aufruft, der Ablauf (Strichcode-Eingabeablauf) der Unterroutine SUB-A die Parameter, die einen ausgelesenen Code darstellen, die Ziffernanzahl des ausgelesenen Codes und, ob der ausgelesene Code anzuzeigen ist. Es ist anzumerken, dass der Strichcode ebenso insgesamt Identifikationscodes, wie zum Beispiel einen eindimensionalen Code und zweidimensionale Codes, meint.
  • In der Unterroutine SUB-A stellt das Element von "A, K, Q", das dem Parameter des ausgelesenen Codes entspricht, dar, dass die Unterroutine SUB-A JAN-Codes (entspricht "A"), CODE 128 (entspricht "K") und QR-Codes (entspricht "Q") als den Argum entparameter nehmen kann, der den ausgelesenen Code darstellt. Das Element von "10 bis 23", das dem Parameter der Ziffernanzahl entspricht, stellt dar, dass die Unterroutine SUB-A den Bereich der Ziffer des ausgelesenen Codes nehmen kann. Weiterhin stellt das Element von "1", das dem Parameter der Datenanzeige entspricht, die Anzeige des ausgelesenen Codes dar. Die Elemente der Unterroutine SUB-A können zurückgesetzt werden.
  • Ähnlich verwendet der Ablauf (Hauptdateibezugablauf) der Unterroutine SUB-B, die von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen wird, die Argumentparameter, die eine Überprüfungsquelle, ein Überprüfungsfeld der Überprüfungsquelle und ein Bezugsfeld von dieser darstellen. Der Ablauf (Hauptdateibezugablauf) der Unterroutine SUB-C, die von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen wird, verwendet die Argumentparameter, die ein Löschen eines vorhergehenden Bildschirms, einen Löschbereich des Löschens und eine Anzeigestelle eines Ergebnisses darstellen, das anzuzeigen ist. Weiterhin verwendet der Ablauf (der Datenspeicherablauf) der Unterroutine SUB-D, der von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen wird, die Argumentparameter, die eine Speicherdatei, die Anzahl von Datensätzen in der Speicher datei und eine Feldstruktur von dieser darstellen.
  • Genauer gesagt, wird, wenn das Festbestands-Inventarisierungsprogramm 9a1 von dem Anwendungsprogramm-Ausführungssystem 4c1 oder 4c2 durchgeführt werden kann und ein Identifikationscode (JAN-Code, CODE 128 oder QR-Code), der auf die Etikette geschrieben ist, die an Waren angebracht ist, die auf einem Regal in dem Lager angeordnet sind, von einem Leseendgerät 4 gelesen wird, die Unterroutine SUB-A von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen. Diese lässt zu, dass die Parameterargumente von den ausgelesenen Daten abhängen, die zu der Unterroutine SUB-A zu leiten sind, so dass der ausgelesene Code von dem Festbestands-Inventarisierungsprogramm 9a1 anerkannt wird.
  • Als nächstes wird die Unterroutine SUB-B von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen, so dass die Parameterargumente zu der Unterroutine SUB-B geleitet werden.
  • Genauer gesagt werden die Argumentparameter, die die "MASTER.DAT" als die Überprüfungsquelle, das "Feld 1" als das Überprüfungsfeld und das "Feld 2" als das Bezugsfeld beinhalten, zu der Unterroutine SUB-B geleitet. Dies lässt zu, dass das Datenelement, das in dem Feld 2 der Hauptdatei (MASTER.DAT) MF gespeichert ist, das dem Feld 1 von dieser entspricht, abgerufen wird.
  • Als nächstes wird die Unterroutine SUB-C von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen, so dass die Parameterargumente zu der Unterroutine SUB-C geleitet werden.
  • Genauer gesagt, werden die Argumentparameter, die die "1 (EIN)" als das Löschen des vorhergehenden Bildschirms, die "0 (ALLE)" als den Löschbereich und die "X:1, Y:4" als die Anzeigestelle beinhalten, zu der Un terroutine SUB-C geleitet. Dies lässt zu, dass der vorhergehende Bildschirm, welcher auf dem Bildschirm der Anzeigevorrichtung 4a angezeigt wird, vollständig gelöscht wird, so dass das abgerufene Datenelement auf dem Bildschirm der Anzeigevorrichtung 4a an der Stelle der horizontalen und vertikalen Koordinaten (X- und Y-Koordinaten) von (1, 4) von dieser angezeigt wird.
  • Als nächstes wird die Unterroutine SUB-D von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen, so dass die Parameterargumente zu der Unterroutine SUB-D geleitet werden.
  • Genauer gesagt werden die Argumentparameter, die die "RSFILE.DAT" als die Speicherdatei, die "1500" als die Anzahl von Datensätzen und die "10, 5, 8" als die Feldstruktur beinhalten, zu der Unterroutine SUB-D geleitet. Dies lässt zu, dass die ausgelesenen Daten auf eine Speicherdatei, die "RSFILE.DAT" benannt ist, gespeichert werden; diese Speicherdatei besteht aus Datensätzen bis zu 1500, von denen jeder aus ersten, zweiten und dritten Feldern (Feld 1, Feld 2 und Feld 3) besteht. Die ersten, zweiten, und dritten Felder von jedem Datensatz werden partitioniert, um zuzulassen, das 10 Bits, 5 Bits bzw. 8 Bits eines Datenelements darin gespeichert werden.
  • Das Identifikationscode-Eingabeverfahren auf der Grundlage der Unterroutine SUB-A, das Hauptdatei-Bezugsverfahren auf der Grundlage der Unterroutine SUB-B, das Bezugsergebnis-Anzeigeverfahren auf der Grundlage der Unterroutine SUB-C und das Auslesecode-Speicherverfahren auf der Grundlage der Unterroutine SUB-D werden zu jeder Zeit wiederholt, zu der ein Identifikationscode, der auf die Etikette geschrieben ist, die an einer Ware angebracht ist, die auf einem Regal in dem Lager angeordnet ist, von einem Leseendgerät 4 abgetastet wird.
  • 7 stellt schematisch ein Beispiel der Programmstruktur-Webseite W2 dar, die mit dem Namen des Festbestands-Inventarisierungsprogramm 9a1 verknüpft ist und auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt wird.
  • Wie es in 7 dargestellt ist, enthält die Programmstruktur-Webseite W2 Piktogramme I-A bis I-D, die die Namen der Abläufe darstellen, die den Unterroutinen (Programmmodulen) SUB-A bis SUB-D entsprechen. Weiterhin enthält die Programmstruktur-Webseite W2 eine anklickbare "Operationsüberprüfungs"-Anweisungsschaltfläche 15 und eine anklickbare "Herunterlade"-Anweisungsschaltfläche 16.
  • Jedes der Piktogramme I-A bis I-D ist mit einem Parameter-Anzeigefenster DW verknüpft, das ihm entspricht. Zum Beispiel lässt, wie es in 7 dargestellt ist, ein Doppelklick auf das Piktogramm I-A ein Anzeigen des Parameterfensters DW zu, dass die Argumentparameter des ausgelesenen Codes (JAN-Codes, CODE 128 und QR-Codes), die Ziffernanzahl (10 bis 30) und die Datenanzeige (EIN) darstellt.
  • Ein Klick auf die "Operationsüberprüfungs"-Anweisungsschaltfläche 15 lässt zu, dass der Client 3 zu dem Server 2 eine Programmsimulator-Startanforderung sendet. Ein Klick auf die "Herunterlade"-Anweisungsschaltfläche 16 lässt zu, dass der Client 3 zu dem Server 2 eine entsprechende Anwendungsprogramm-Herunterladeanforderung sendet.
  • Wenn der Nutzer wünscht, den Betrieb des ausgewählten Anwendungsprogramms (Programm 9a1) zu überprüfen, bevor bestimmt wird, ob er das ausgewählte Anwendungsprogramm 9 anschafft, klickt der Nutzer auf die "Betriebsüberprüfungs"-Anweisungsschaltfläche 15. Der Klick lässt zu, dass der Web-Browser 11 und der Web-Server 5 den Programmsimulator 7 betätigen, so dass der Programmsimulator 7 die Programmsimulator-Web seite W3 in einem Schritt S7b aufnimmt, die dem ausgewählten Festbestands-Inventarisierungsprogramm 9a1 entspricht. Der Web-Server 5 lädt die Webseite W3 zu dem Web-Browser 11 herunter, so dass die Webseite W3 auf dem Bildschirm der Anzeigevorrichtung 3a in einem Schritt S7c angezeigt wird.
  • 8 stellt schematisch ein Beispiel der Struktur des Programmsimulators 7 dar. In 8 besteht der Programmsimulator 7 überwiegend aus einem Hauptprogramm 17.
  • Das Hauptprogramm 17 ist derart aufgebaut, dass es aufeinander folgend die Programmmodule (Unterroutine) 10 des ausgewählten Anwendungsprogramms 9 in der vorbestimmten Reihenfolge aufruft und laufen lässt. In dem ersten Ausführungsbeispiel ist zum Beispiel das Hauptprogramm 17 derart aufgebaut, dass es aufeinander folgend die Unterroutinen SUB-A, SUB-B, SUB-C und SUB-D des Festbestands-Inventarisierungsprogramms 9a1 in der Reihenfolge von SUB-A, SUB-B, SUB-C und SUB-D aufruft und laufen lässt.
  • Während des Laufenlassens von jeder Unterroutine (Programmmodul) ist das Hauptprogramm 17 derart aufgebaut, dass es Daten auf einem virtuellen Bildschirm 18 anzeigt, der auf der Programmsimulator-Webseite W3 (siehe hier im weiteren Verlauf 9) erzeugt wird, wenn die Daten angezeigt werden. Weiterhin ist das Hauptprogramm 17 derart aufgebaut, dass es sich auf eine virtuelle Datei (Vorgabedatei) 19 bezieht und Daten abruft, wenn das Laufenlassen der Unterroutine (Programmmodul) die Daten erfordert; diese virtuelle Datei 19 ist vorzugsweise in dem Server 2 erzeugt worden. Zum Beispiel sind in der virtuellen Datei 19 einige von Identifikationscodes gespeichert worden, die äquivalent zu einigen von diesen sind, die in der Hauptdatei MF gespeichert sind.
  • Weiterhin ist, wenn das Laufenlassen der Unterroutine (Programmmodul) auf Eingabeoperationen von dem Leseendgerät 4 wartet, das Hauptprogramm 17 derart aufgebaut, dass es Eingabeoperationen unter Verwendung einer virtuellen Eingabevorrichtung (Bildschirm-Eingabevorrichtung) 20, wie zum Beispiel einem optischen Informationsleser (Strichcodeleser: BCR), einer Tastatur oder dergleichen, zulässt, welche auf der Programmsimulator-Webseite W3 erzeugt werden (siehe hier im weiteren Verlauf 9) erzeugt wird, wenn die Daten angezeigt werden. Weiterhin ist das Hauptprogramm 17 derart aufgebaut, dass es sich auf eine virtuelle Datei (Vorgabedatei) 19 bezieht und Daten abruft, wenn das Laufenlassen der Unterroutine (Programmmodul) die Daten erfordert; diese virtuelle Datei 19 ist vorzugsweise in dem Server 2 erzeugt worden. Zum Beispiel sind in der virtuellen Datei 19 einige von Identifikationscodes gespeichert worden, die äquivalent zu einigen von diesen sind, die in der Hauptdatei MF gespeichert sind.
  • Weiterhin ist, wenn das Laufenlassen der Unterroutine (Programmmodul) auf Eingabeoperationen von dem Leseendgerät 4 wartet, das Hauptprogramm 17 derart aufgebaut, dass es Eingabeoperationen unter Verwendung einer virtuellen Eingabevorrichtung (Bildschirmeingabevorrichtung) 20, wie zum Beispiel einem optischen Informationsleser (Strichcodelese: BCR), einer Tastatur oder dergleichen, zulässt, welche auf der Programmsimulator-Webseite W3 erzeugt werden (siehe hier im weiteren Verlauf 9).
  • 9 stellt schematisch ein Beispiel der Programmsimulator-Webseite W3 dar, die dem Festbestands-Inventarisierungsprogramm 9a1 entspricht und auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt wird.
  • Wie es in 9 dargestellt ist, enthält die Programmsimulator-Webseite W3 den virtuellen Bildschirm 18 und die virtuelle Eingabevorrichtung 20. Genauer gesagt wird ein Bild einer Eingabevorrichtung, wie zum Beispiel des Leseendgeräts 4, auf der Webseite W3 als das virtuelle Leseendgerät 21 derart angezeigt, dass ein Bildschirm des virtuellen Leseendgeräts 21 dem virtuellen Bildschirm 20 entspricht. Klicks auf Bilder von Tasten des Tastenabschnitts (virtuelle Eingabevorrichtung 20) des virtuellen Leseendgeräts 21 lassen zu, dass Text in den Programmsimulator 7 eingegeben wird. Daten, die von dem Programmsimulator 7 übertragen werden, können auf dem virtuellen Bildschirm 18 des virtuellen Leseendgeräts 21 angezeigt werden.
  • Weiterhin enthält die Programmsimulator-Webseite W3 eine anklickbare "Laufenlassen"-Anweisungsschaltfläche 22, eine anklickbare "Ende"-Anweisungsschaltfläche 23 und eine anklickbare "Editieren"-Anweisungsschaltfläche 24. Weiterhin werden auf der Programmsimulator-Webseite W3 ähnlich 4 diese Struktur des Festbestands-Inventarisierungsprogramms 9a1 (die Namen der Abläufe, die Programmmodulen SUB-A bis SUB-D entsprechen) angezeigt.
  • Wenn gestartet wird, den Betrieb des ausgewählten Anwendungsprogramms (Festbestands-Inventarisierungsprogramm) 9a1 zu überprüfen, klickt der Nutzer auf die "Laufenlassen"-Anweisungsschaltfläche 22. Der Klick lässt zu, dass der Web-Browser 11 und der Web-Server 5 eine Laufenlassen-Anforderung zu dem Programmsimulator 7b senden.
  • Als Reaktion auf ein Empfangen der Laufenlassen-Anweisung, die von dem Client 3 gesendet wird, interpretiert das Hauptprogramm 17 des Programmsimulators 7 die Programmstruktur des ausgewählten Anwendungsprogramms 9 und ruft aufeinander folgend die Progammmodule 10, die das ausgewählte Anwendungsprogramm 9 bilden, in der vorbestimmten Reihenfolge (siehe 8) auf und lässt sie laufen. Zum Beispiel stellen die 10A und 10B schematisch Beispiele der Strukturen der Programmmodule 10 (SUB-A und SUB-C) dar. Wie es vorhergehend dargelegt worden ist, ist jede der Unterroutinen SUB-A und SUB-C in einer Programmsprache be schrieben, die durch Verbessern von BASIC erzielt wird, um eine Unterroutine auszubilden.
  • Genauer gesagt ruft, da das Festbestands-Inventarisierungsprogramm 9a1, das zu simulieren ist, die Dateistruktur aufweist, die in 6 dargestellt ist, das Hauptprogramm 17 des Programmsimulators 9a1 die Unterroutine SUB-A auf, so dass die entsprechenden Parameterargumente zu der Unterroutine SUB-A geleitet werden. Die Unterroutine SUB-A wartet auf der Grundlage des Tastenabschnitts (virtuelle Eingabevorrichtung) 20 des virtuellen Leseendgeräts 21 auf Eingabeoperationen.
  • Wenn der Nutzer eine Auslesetaste der virtuellen Eingabevorrichtung 20 anklickt, ruft die Unterroutine SUB-A mindestens welche der Identifikationsdaten von der virtuellen Datei 20 ab und zeigt die abgerufenen Identifikationsdaten auf dem virtuellen Bildschirm 18 als virtuelle ausgelesene Daten an, da die Parameter der Datenanzeige auf "1" (EIN) in einem Schritt S7d eingestellt sind.
  • Als nächstes ruft das Hauptprogramm 17 die Unterroutine SUB-B auf, so die entsprechenden Parameterargumente zu der Unterroutine SUB-B geleitet werden.
  • Da der Parameter einer Überprüfungsquelle auf die "MASTER.DAT" eingestellt ist, wird das Parameter des Überprüfungsfelds auf das "Feld 1" eingestellt und der des Bezugsfelds wird auf das "Feld 2" eingestellt, wobei sich die Unterroutine SUB-B auf das Feld 1 von jedem Datensatz der Hauptdatei MF bezieht, um irgendeinen der Datensätze zu finden, der den virtuellen ausgelesenen Daten entspricht. Wenn irgendeiner der Datensätze, der den virtuellen ausgelesenen Daten entspricht, gefunden wird, bezieht sich die Unterroutine SUB-B auf das Feld 2, das dem gefundenen Datensatz entspricht, um dadurch das Datenelement in einem Schritt S7e abzurufen, das in dem auf sich bezogenen Feld 2 gespeichert ist.
  • Zum Beispiel wird es, wie es in 11 dargestellt ist, angenommen, dass Identifikationscodes "1234567890", "9348923999" und "102000030040" in den Feldern 1 von jeweiligen der Datensätze 1 bis 3 gespeichert worden sind. Weiterhin wird es angenommen, dass die Typen "DESCTOP PC", "NOTEBOOK" und "FILE SERVER" der Waren, die den Identifikationscodes "1234567890", "9348923999" bzw. "102000030040" entsprechen, in den Feldern 2 der Datensätze 1 bis 3 gespeichert worden sind.
  • Bei diesen Annahmen bezieht sich, wenn die virtuellen ausgelesenen Daten ""9348923999" sind, die Unterroutine SUB-B auf das Feld 1 von jedem Datensatz der Hauptdatei MF, um den Datensatz 2 zu finden, und bezieht sich auf das Feld 2, das dem gefundenen Datensatz 2 entspricht, um dadurch das Datenelement von "NOTEBOOK" abzurufen, das in dem auf sich bezogenen Feld 2 gespeichert ist.
  • Deshalb ruft das Hauptprogramm 17 die Unterroutine SUB-C auf, so dass die entsprechenden Parameterargumente zu der Unterroutine SUB-C geleitet werden.
  • Da der Parameter des Löschens des vorhergehenden Schirms auf die "1 (EIN)" eingestellt ist, und der des Löschbereichs auf die "0 (ALLE)" eingestellt ist, löscht die Unterroutine SUB-C vollständig den vorhergehenden Schirm, der auf dem virtuellen Bildschirm 18 angezeigt wird. Als nächstes zeigt, da der Parameter der Anzeigestelle auf die "X:1, Y:4" eingestellt ist, die Unterroutine SUB-C das abgerufene Datenelement von "NOTEBOOK" auf dem virtuellen Bildschirm 18 an der Stelle von X- und Y-Koordinaten von (1, 4) davon in einem Schritt S7f als das Hauptdatei-Bezugsergebnis an.
  • Danach ruft das Hauptprogramm 17 die Unterroutine SUB-D auf, so dass die entsprechenden Parameterargumente zu der Unterroutine SUB-D geleitet werden.
  • Da der Parameter der Speicherdatei auf "RSFILE.DAT" eingestellt ist und der der Feldstruktur auf "10, 5, 8" eingestellt ist, speichert die Unterroutine SUB-D die ausgelesenen Daten (virtueller Identifikationscode) auf der Speicherdatei, die als die "RSFILE.DAT" benannt ist.
  • Zum Beispiel speichert, wenn die ausgelesenen Daten (Identifikationscode) "1234567890" sind, die in 12 dargestellt sind, die Unterroutine SUB-D:
    die ausgelesenen Daten "1234567890" im Feld 1 des Datensatzes 1 als dem Identifikationscode (Steuerzahlen);
    die Speichermenge der ausgelesenen Daten von "1" in dem Feld 2 des Datensatzes 1; und
    ein Datenelement, das die Speicherdaten der ausgelesenen Daten von "1990202" darstellt, in dem Feld 3 des Datensatzes 1. Es ist anzumerken, dass eine Tastatureingabe bei der Speichermenge eines Argumentparameters für die Unterroutine SUB-D eingestellt wird, wobei die Unterroutine SUB-D in dem Feld 2 des Datensatzes 1 ein Datenelement speichern kann, das durch den Klick auf den Tastenabschnitt 20 des virtuellen Leseendgeräts 21 eingegeben wird, speichern kann.
  • Wie es zuvor beschrieben worden ist kann der Nutzer die Betriebe des Festbestands-Inventarisierungsprogramms 9a1 auf der Grundlage der Ergebnisdaten bewerten, die in dem Schritt S7g auf dem virtuellen Bildschirm 18 des virtuellen Leseendgeräts 21 angezeigt werden.
  • Wenn es bewertet wird, dass die Überprüfung der Betriebe des Festbestands-Inventarisierungsprogramms 9a1 in Ordnung ist (die Bestimmung ist JA in dem Schritt S7g, klickt der Nutzer auf die "Ende"-Anweisungsschaltfläche 23. Der Klick lässt zu, dass der Web-Browser 11 die Programmstruktur-Webseite W2 auf den Bildschirm der Anzeigevorrichtung 3a anzeigt. Danach klickt der Nutzer auf die "Herunterlade"-Anweisungsschaltfläche 16. Der Klick lässt zu, dass der Web-Browser 11 die Herunterladeanforderung des Anwendungsprogramms 9a1 in dem Schritt S7h zu dem Server 2 sendet.
  • Wenn die Herunterladeanforderung von dem Client 3 (Web-Browser 11) empfangen wird, bestimmt der Web-Server 5 in einem Schritt S8 in 3B, ob es erforderlich ist, dass das Anwendungsprogramm 9a1 als das Herunterladeziel öffentlich zugänglich ist.
  • Wenn das Anwendungsprogramm 9a1 nicht bereits öffentlich zugänglich gewesen ist, ist die Bestimmung in dem Schritt S8 NEIN, so dass die Web-Server 5 in einem Schritt S9 eine normale Gebühr des Anwendungsprogramms 9a1 berechnet.
  • Die normale Gebühr des Herunterladens des Anwendungsprogramms 9a1 kann auf der Grundlage einer Abmessungsinformation des Anwendungsprogramms 9a1 berechnet werden. In dem ersten Ausführungsbeispiel beinhaltet die Abmessungsinformation vorzugsweise die Anzahl der Programmmodule 10, die das Anwendungsprogramm 9a1 bilden und/oder die Gesamtdatenspeichermenge, die erforderlich ist, um das Anwendungsprogramm 9a1 zu speichern.
  • Weiterhin kann die Abmessungsinformation die Anzahl von Programmmodulen 10 beinhalten, die zu dem Anwendungsprogramm 9a1 hinzugefügt sind.
  • Der Web-Server 5 erzeugt eine Programm-Herunterladebestätigungs-Webseite W10 (siehe hier im weiteren Verlauf 16 als ein Beispiel), die die berechnete normale Gebühr zum Herunterladen von ihm zu dem Client 3 darstellt, in Schritt S9.
  • Der Web-Browser 11 des Client 3 empfängt die Programmherunterladebestätigungs-Webseite W10 und zeigt sie auf dem Bildschirm der Anzeigevorrichtung 3a in dem Schritt S9 an.
  • Als ein Ergebnis eines Bestätigens der normalen Gebühr des Herunterladens des Anwendungsprogramms 9a1 klickt, wenn es bestimmt wird, dass das Erheben der normalen Gebühr in Ordnung ist, der Nutzer auf eine anklickbare "Herunterlade"-Anweisungsschaltfläche 35 auf der Programmherunterladebestätigungs-Webseite W10. Der Klick lässt zu, dass der Web-Browser 11 und der Web-Server 5 die normale Gebühr in dem Schritt S9 unter Verwendung irgendeines bekannten Erhebungssystems bei dem Nutzer erheben.
  • Zum Beispiel hat der Web-Server 5 bereits die Kreditkartennummern des Nutzers empfangen und gespeichert und wird ein Anbieter (Anwendungsprogramm-Anbieter) des Anwendungsprogramms 9a1 die normale Gebühr zu der Kreditkarte des Nutzers erheben. Für ein anderes Beispiel hat der Nutzer bereits digitales Geld erworben, das von einer Bank signiert wird, und es in dem kleinen Client 3 gespeichert. In dem Schritt S9 sendet der Web-Server 5 eine Zahlungsanforderung der normalen Gebühr zu dem Nutzer 3 und sendet der Client 3 das digitale Geld, das der normalen Gebühr entspricht, zu dem Web-Server 5. Als ein Ergebnis hinterlegt der Anbieter des Anwendungsprogramms 9a1 das digitale Geld bei der Bank.
  • Nach dem Erheben der normalen Gebühr zu dem Nutzer, lädt der Web-Server 5 das Anwendungsprogramm 9a1 in einem Schritt S10 zu dem Client 3 herunter.
  • Im Gegensatz dazu bestimmt der Nutzer in einem Schritt S6, wenn es bestimmt wird, dass keine Anwendungsprogramme 9 in der Webseite W4 die eingegebenen Suchanforderungen erfüllen (die Bestimmung in dem Schritt S6 ist NEIN), ob es erforderlich ist, ein Anwendungsprogramm neu zu erzeugen, durch Bestimmen, ob mindestens eines der Anwendungsprogramme 9 in der Webseite W4 die niedrigste Anzahl von nicht erfüllten Suchanforderungen aufweist, in einem Schritt S11.
  • Wenn es bestimmt wird, dass mindestens eines der Anwendungsprogramme 9 in der Webseite W4 die niedrigste Anzahl von unerfüllten Suchanforderungen aufweist (die Bestimmung im Schritt S11 ist JA), editiert der Nutzer das mindestens eine der Anwendungsprogramme 9 in einem Schritt S12, um vollständig die eingegebenen Suchanforderungen zu erfüllen.
  • Da jedes der Anwendungsprogramme 9 eine Kombination von einigen der Programmmodule 10 ist, ist es möglich, ein Programmmodul 10 zu einem vorhandenen Anwendungsprogramm 9 hinzuzufügen und/oder ein Programmmodul 10, das einen Teil eines vorhandenen Anwendungsprogramms bildet, durch ein anderes zu ersetzen.
  • Genauer gesagt bewirkt der Nutzer, wenn es bestimmt wird, dass kein Anwendungsprogramm 9 in der Webseite W4 die eingegebenen Suchanforderungen erfüllt (die Bestimmung in dem Schritt S6 ist NEIN) und das mindestens eines der Anwendungsprogramme 9 die niedrigste Anzahl von unerfüllten Suchanforderungen aufweist (die Bestimmung in dem Schritt S11 ist JA) der Nutzer, dass der Web-Browser 11 die Programmsimulator-Webseite W3 auf dem Bildschirm der Anzeigevorrichtung 3a anzeigt und klickt in einem Schritt S12 auf die "Editieren"-Anweisungsschaltfläche 24. Der Klick lässt zu, dass der Web-Server 5 die Programmeditor-Webseite W4 aufnimmt, die zum Beispiel dem Festbestands-Inventarisierungsprogramm 9a1 entspricht, und die Webseite W4 zu dem Web-Browser 11 herunterlädt, so dass die Webseite W4 in einem Schritt S13 auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt wird.
  • Da die "Editieren"-Anweisungsschaltfläche 24 auf der Programmsimulator-Webseite W3 angezeigt wird, lässt ein Klick der "Editieren"-Anweisungsschaltfläche 24 zu, dass die Programmsimulationsbetriebsart des Server-Systems SC unmittelbar zu der Programmeditorbetriebsart verschoben wird. Dies ermöglicht es, unmittelbar die Anwendungsprogramme 9 auf der Grundlage des Simulationsergebnisses zu editieren (zu korrigieren).
  • 13 stellt schematisch ein Beispiel der Programmeditor-Webseite W4 dar, die mit dem Festbestands-Inventarisierungsprogramm 9a1 verknüpft ist und auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt wird.
  • Wie es in 1 gezeigt ist, enthält die auf dem GUI-basierten Web-Browser 11 bedienbare Programmeditor-Webseite W4 eine anklickbare "Neu Erzeugen"-Anweisungsschaltfläche 25, eine anklickbare "Lesen einer Anwendung"-Anweisungsschaltfläche 26, eine anklickbare "Betriebsüberprüfung"-Anweisungsschaltfläche, eine anklickbare "Speichern"-Anweisungsschaltfläche 28 und eine anklickbare "Ende"-Anweisungsschaltfläche 29. Die Programmeditor-Webseite W4 enthält ebenso ein Programmstruktur-Eingabefeld 30, welches zu den 7 und 9 ähnlich ist, und ein Programmmodul-Anzeigefeld 31. Weiterhin enthält die Programmeditor-Webseite eine anklickbare "Hinzufügen einer Anwendung"-Anweisungsschaltfläche 32, eine anklickbare "Löschen einer Anwendung"-Anweisungsschaltfläche 33 und eine anklickbare "detailliertes Einstellen"-Anweisungsschaltfläche 34, welche zwischen dem Programmstruktur-Anzeigefeld 30 und dem Programmmodul-Anzeigefeld 31 angeordnet sind.
  • Zum Beispiel enthält das Programmmodul-Anzeigefeld 31 Piktogramme, die den Programmmodulen 10 entsprechen, die in der Datenbank 8 gespeichert sind. Die Piktogramme von "Anzeigen", "Eingeben", "Bezug" und "Speichern" entsprechen den Unterroutinen SUB-A, SUB-B, SUB-C und SUB-D, an welchen Vorgabewerte als die entsprechenden Argumentparameter von ihnen eingestellt werden. Das Piktogramm von "Überprüfen" entspricht einem Programmmodul (Unterroutine SUB-E), die vorzugsweise ausgelegt sein kann, um zu überprüfen, ob ein Datenelement auf das sich auf der Grundlage der Unterroutine SUB-B durch den Ablauf des Hauptdatei-Bezugsverfahrens bezogen wird, mit einem Datenelement übereinstimmt, das tatsächlich in der Hauptdatei MF an der Stelle gespeichert ist, das einem ausgelesenen Code entspricht, der von dem Identifikationscode-Eingabeverfahren auf der Grundlage der Unterroutine SUB-A eingegeben wird.
  • Wenn der Nutzer wünscht, den Ablauf des Programmmoduls SUB-E hinzuzufügen, bedient der Nutzer die Maus 3c, um die "Überprüfen"-Schaltfläche zu ziehen und sie in dem Programmstruktur-Anzeigefeld 30 abzulegen. Das Ziehen und Ablegen lässt zu, dass der Web-Browser 11 zu dem Server 2 eine Anforderung zum Kombinieren des Programmmoduls SUB-E in das Festbestands-Inventarisierungsprogramm 9a1 in einem Schritt S14 sendet.
  • Der Web-Server 5 und die Suchmaschine 6 durchsuchen die Datenbank 8, um das Programmmodul SUB-E daraus abzurufen, und der Web-Server 5 bestimmt, ob das abgerufene Programmmodul SUB-E zweckmäßig ist. Wenn es bestimmt wird, dass das abgerufene Programmmodul SUB-E zweckmäßig ist, kombiniert der Web-Server 5 das Programmmodul SUB-E in das Festbestands-Inventarisierungsprogramm 9a1 an der zweckmäßigsten Reihenfolge von diesem, um dadurch in einem Schritt S15 ein originäres Festbestands-Inventarisierungsprogramm 9a1A zu erzeugen.
  • Zum Beispiel wird das "Überprüfen"-Programmmodul SUB-E nach dem Programmmodul SUB-B und vor dem Programmmodul SUB-C in das Festbestands-Inventarisierungsprogramm 9a1 kombiniert. Als ein Ergebnis erzeugt der Web-Server 5 eine Webinformation, die die Struktur des originären Festbestands-Inventarisierungsprogramms 9a1A darstellt, und lädt sie zu dem Client 3 herunter. Der Web-Browser 11 des Client 3 empfängt die Web-Information, um sie auf dem Programmstruktur-Anzeigefeld 30 der Webseite W4 in dem Schritt S5 anzuzeigen.
  • Als ein Ergebnis wird, wie es in 14 dargestellt ist, das Piktogramm "Überprüfen" zwischen dem "Hauptdateibezug"-Piktogramm und dem "Ergebnisanzeige"-Piktogramm des Festbestands-Inventarisierungsprogramms 9a1 kombiniert. Dies lässt zu, dass der Nutzer erkennt, dass das "Überprüfen"-Programmmodul SUB-E, welches den Nutzer zu dem Programm 9a1 hinzuzufügen wünscht, zuverlässig mit dem Programm 9a1 kombiniert ist.
  • Weiterhin klickt der Nutzer, da als die Argumentparameter des "Überprüfen"-Programmmoduls SUB-E die Vorgabewerte eingestellt sind, wenn das originäre Festbestands-Inventarisierungsprogramm 9a1A die Suchanforderungen nicht erfüllen kann, auf die "detailliertes Einstellen"-Anweisungsschaltfläche 34. Der Klick lässt zu, dass der Web-Browser 11 eine Detaileinstellungs-Webseite W4a, die mit der Web-Seite W4 verknüpft ist, auf dem Bildschirm der Anzeigevorrichtung 3a anzeigt.
  • 15 stellt schematisch ein Beispiel der Detaileinstellungs-Webseite W4a zum Einstellen von zum Beispiel den Argumentparametern von "Auslesecode", "Ziffernanzahl" und "Datenanzeige" dar. Der GUI-basierte Web-Browser 11 lässt zu, dass der Nutzer die Argumentparameter auf der Webseite W4a einstellt.
  • Nach dem Einstellen der Argumentparameter klickt der Nutzer auf die "Speichern"-Anweisungsschaltfläche 28. Dies lässt zu, dass der Web-Browser 11 und der Web-Server 5 die Vorgabewerte der Argumentparameter des Programmmoduls SUB-O zu den Eingabeparametern aktualisieren.
  • Nach dem Editierungsoperationen des Anwendungsprogramms 9a1 klickt der Nutzer auf die "Betrieb überprüfen"-Anweisungsschaltfläche 27. Dies ermöglicht es, die Simulation der Betriebe des Anwendungsprogramms 9a1A in einem Schritt S16 durchzuführen, welches im Wesentlichen äquivalent zu den Betrieben ist, die in den Schritten S7b bis S7f von 3A dargestellt sind.
  • Ähnlich den Betrieben in dem Schritt S7g kann der Nutzer die Betriebe des originären Festbestands-Inventarisierungsprogramms 9a1A auf der Grundlage der Ergebnisdaten, die auf dem virtuellen Bildschirm 18 des virtuellen Leseendgeräts 21 dargestellt sind, in einem Schritt S16 bewerten.
  • Wenn es bewertet wird, dass die Überprüfung der Betriebe des Festbestands-Inventarisierungsprogramms 9a1A in Ordnung ist (die Bestimmung in dem Schritt S16 ist JA), klickt der Nutzer auf die "Ende"-Anweisungsschaltfläche 23. Der Klick lässt zu, dass der Web-Browser 11 die Programmstruktur-Webseite W2 auf dem Bildschirm der Anzeigevorrichtung 3a anzeigt. Danach klickt der Nutzer auf die "Herunterlade"-Anweisungsschaltfläche 16. Der Klick lässt zu, dass der Web-Browser 11 in einem Schritt S7h die Heruntelade-Anforderung des Anwendungsprogramms 9a1A zu dem Server 2 sendet.
  • Wenn die Herunterladeanforderung von dem Client (Web-Browser 11) empfangen wird, bestimmt der Web-Server 5 in einem Schritt S8 in 3B, ob es erforderlich ist, dass das Anwendungsprogramm 9a1A als das Herunterladeziel öffentlich zugänglich ist.
  • Wenn das Anwendungsprogramm 9a1A noch nicht öffentlich zugänglich ist, ist die Bestimmung in dem Schritt S8 JA, so dass der Web-Server 5 das Anwendungsprogramm 9a1A in der Datenbank 8 speichert, um öffentlich zugänglich zu sein, und berechnet in einem Schritt S17 eine verringerte Gebühr des Anwendungsprogramms 9a1A.
  • Die verringerte Gebühr des Herunterladens des Anwendungsprogramms 9a1A kann durch Subtrahieren eines vorbestimmten Bargeldnachlasses von der normalen Gebühr des Anwendungsprogramms 9a1A berechnet werden.
  • Der Web-Server 5 erzeugt die Programmherunterladebestätigungs-Webseite W10, die die berechnete normale Gebühr und die verringerte Gebühr darstellt, um sie in einem Schritt S17 (siehe 16) zu dem Client 3 herunter zu laden.
  • Der Web-Browser 11 des Client 3 empfängt die Programmherunterladebestätigungs-Webseite W10 und zeigt sie in dem Schritt S17 auf dem Bildschirm der Anzeigevorrichtung 3a an.
  • Als ein Ergebnis einer Bestätigung der verringerten Gebühr des Herunterladens des Anwendungsprogramms 9a1A klickt der Nutzer, wenn es bestimmt wird, dass das Erheben der verringerten Gebühr in Ordnung ist, der Nutzer auf die anklickbare "Herunterlade"-Anweisungsschaltfläche 35 auf der Programmherunterladebestätigungs-Webseite W10. Der Klick lässt zu, dass der Web-Browser 11 und der Web-Server 5 dem Nutzer unter Verwendung von irgendwelchen bekannten Erhebungssystemen in dem Schritt S17, der zuvor dargelegt worden ist, die verringerte Gebühr erheben.
  • Nach dem Erheben der normalen Gebühr zu dem Nutzer lädt der Web- Server 5 in einem Schritt S10 das Anwendungsprogramm 9a1A zu dem Client 3 herunter.
  • Das Anwendungsprogramm, das zu dem Client 3 herunter geladen worden ist, kann auf der Grundlage der Operationen des Kommunikationswerkzeugs 12 zu den Leseendgeräten 4 herunter geladen werden.
  • Es ist anzumerken, dass in dem Schritt S8, wenn eine Anforderung, dass das Programm 9a1A für sich behalten werden soll, von dem Client 3 zu dem Web-Server 5 gesendet wird, ist die Bestimmung in dem Schritt S8 NEIN, so dass die Web-Server 5 das Anwendungsprogramm 9a1A auf der Datenbank 8 speichert, um es für sich zu behalten, und eine normale Gebühr des Anwendungsprogramms 9a1A in dem Schritt S17 berechnet.
  • Zurück zu Schritt S11 klickt der Nutzer im Gegensatz, wenn es bestimmt wird, dass keine Anwendungsprogramme 9 die kleinste Anzahl von unerfüllten Suchanforderungen aufweisen (die Bestimmung in dem Schritt S11 ist NEIN), auf die "Neu erzeugen"-Anweisungsschaltfläche 25 auf der Programmeditor-Webseite W4. Der Klick lässt zu, dass eine vorbestimmte Anwendungsprogrammvorlage, die mit der Web-Seite W4 verknüpft ist, darauf in dem Schritt S18 angezeigt wird. Dies ermöglicht es für den Nutzer, die Anwendungsprogrammvorlage durch Ziehen und Ablegen von einigen von erwünschten Programmmodulen 10 zu editieren, die in dem Programmmodulanzeigefeld 31 angezeigt werden, wie es zuvor dargelegt worden ist. Danach klickt der Nutzer auf die "Betrieb überprüfen"-Anweisungsschaltfläche 27 (siehe den Schritt S16 in 3A).
  • Wie es zuvor dargelegt worden ist, wird, wenn das Anwendungsprogramm-Ausführungssystem 4c1 in jedes der Leseendgeräte 4 eingebaut worden ist, das Anwendungsprogramm direkt durch das Kommunikationswerkzeug 12 zu jedem der Leseendgeräte 4 herunter geladen. Das Anwen dungsprogramm-Ausführungssystem 4c1 führt den Quellcode des Anwendungsprogramms durch Übersetzen von Parametern darin Zeile um Zeile aus.
  • Ansonsten wird, wenn das Anwendungsprogramm-Ausführungssystem 4c2 in jedem der Leseendgeräte 4 eingebaut worden ist, das Anwendungsprogramm von dem Kommunikationswerkzeug 12 zu einem Objektcode übersetzt und wird der Objektcode dadurch in jedes der Leseendgeräte 4 herunter geladen. Das Anwendungsprogramm-Ausführungssystem 4c2 lässt den Objektcode direkt laufen.
  • Ein Speichern des erzeugten originären Anwendungsprogramms 9a1A auf der Grundlage des herunter geladenen Anwendungsprogramms 9a1 auf dem Server 2 (Datenbank 8), welches derart aufgebaut ist, dass es öffentlich zugänglich ist, lässt zu, dass die Gebühr des Herunterladens des Anwendungsprogramms 9a1 verringert ist. Dies ist so, da das von dem Nutzer erzeugte originäre Anwendungsprogramm, das derart aufgebaut ist, dass es öffentlich zugänglich ist, zulässt, dass andere Nutzer es nutzen, was es ermöglicht, zu einem Erhöhen der Anzahl von Nutzern des Server/Client-Systems SC und einer Verbesserung einer Erweiterung des Systems SC beizutragen.
  • Es ist anzumerken, dass es, wenn ein erzeugtes originäres Anwendungsprogramm auf dem Server 2 gespeichert wird, es für den Nutzer möglich ist, anzuweisen, dass das erzeugte originäre Anwendungsprogramm 9 eine Korrektur an dem Web-Server 5 erfordert (siehe einen Schritt S20 in 17).
  • In diesem Fall teilt der Web-Server 5 das Anwendungsprogramm in einem Schritt S21 in die Programmmodule 10 und die Suchmaschine 6 durchsucht die Datenbank 8, um mindestens ein Programmmodul abzurufen, in welchem das Anwendungsprogramm 9 nicht die Suchanforderungen des Nutzers in dem Schritt S22 erfüllt.
  • Als nächstes editiert der Web-Server 5 das Anwendungsprogramm 9 durch Kombinieren des abgerufenen mindestens einen Programmmoduls in dem Anwendungsprogramm 9, um die Suchanforderungen des Nutzers zu erfüllen, um es dadurch auf der Datenbank 8 in einem Schritt S23 zu speichern.
  • Diese Abwandlung lässt nicht zu, dass der Nutzer das erzeugte Anwendungsprogramm editiert, um vollständig die Suchanforderungen des Nutzers zu erfüllen, was es ermöglicht, die Last auf Nutzer zu verringern.
  • Bevor das erzeugte Anwendungsprogramm gespeichert wird, kann der Web-Server 5 eine Simulation des erzeugten Anwendungsprogramms durchführen. Dies lässt zu, dass der Nutzer die tatsächlichen Operationen des erzeugten Anwendungsprogramms betrachtet, was es ermöglicht, das erzeugte Anwendungsprogramm, das gut auf der Datenbank 8 arbeitet, zuverlässig zu speichern.
  • Es ist anzumerken, dass es derart ausgelegt sein kann, dass ein Anwendungsprogramm 9, das zu jedem Leseendgerät 4 herunter geladen wird, in einer Versuchsbetriebsart arbeitet, so dass, nachdem eine vorbestimmte Zeitdauer verstrichen worden ist, die Verwendung des herunter geladenen Anwendungsprogramms 9 beschränkt ist. In diesem Fall muss für ein nachfolgendes Verwenden des Anwendungsprogramms 9 ein Freigabeschlüssel, um die Beschränkung frei zu geben, erforderlich sein. Dieser kann eine Bezahlung der normalen oder verringerten Gebühr mittels einer Weise auf Nichtechtzeit, wie zum Beispiel einer Banküberweisung zulassen, was es ermöglicht, dass das Server/Client-System SC eine Bezahlung der normalen oder verringerten Gebühr mittels einer Weise auf Nichtechtzeit erfüllt.
  • Ein autorisierter Nutzer ist über den Freigabeschlüssel unterrichtet worden. Der Freigabeschlüssel wird als ein eindeutiger Wert bestimmt, der durch Unterziehen einer Programm-ID (Identifikation) zu vorbestimmten mathematischen Berechnungen erzielt wird. Die Programm-ID wird auf der Grundlage von sowohl einer eindeutigen ID-Zahl, die dem herunter geladenen Anwendungsprogramm zugewiesen ist, als auch einer Seriennummer erzielt, die auf dem Leseendgerät 4 des Nutzers gespeichert ist. Jedes Anwendungsprogrammist imstande, eine Programm-ID (Kennung) den vorbestimmten mathematischen Berechnungen zu unterziehen, um den Freigabeschlüssel (eindeutigen Wert) zu erzielen, der der Programm-ID entspricht.
  • Genauer gesagt verursacht, nachdem eine vorbestimmte Zeitdauer von dem Herunterladen des Anwendungsprogramms zu dem Leseendgerät 4 verstrichen ist, wenn das herunter geladene Anwendungsprogramm laufen gelassen wird, das herunter geladene Anwendungsprogramm, das das Leseendgerät 4 einen Freigabeschlüssel-Eingabebildschirm S auf dem Bildschirm der Anzeigevorrichtung 4a darauf in einem Schritt S30 in 18 anzeigt.
  • 19 stellt schematisch ein Beispiel des Freigabeschlüssel-Eingabebildschirms S dar, der auf dem Bildschirm der Anzeigevorrichtung 4a angezeigt wird.
  • Auf dem Eingabebildschirm S werden die Programm-ID, die der eindeutigen ID-Nummer entspricht, die dem herunter geladenen Anwendungsprogramm zugewiesen ist, und die Seriennummer angezeigt, die auf dem Leseendgerät 4 gespeichert ist. Weiterhin tritt auf dem Eingabebildschirm S eine Eingabeaufforderung auf, um zu dem Nutzer zu melden, dass das Endgerät 4 bereit ist, eine Eingabe eines Freigabeschlüssels zu empfangen.
  • Wenn ein Freigabeschlüssel von dem Schlüsselabschnitt 4b durch die Betätigung des Nutzers eingegeben wird, bewirkt das herunter geladene Anwendungsprogramm, dass das Leseendgerät 4 bestimmt, ob der eingegebene Freigabeschlüssel mit den Freigabeschlüsseldaten übereinstimmt, die durch Unterziehen der Programm-ID den vorbestimmten mathematischen Berechnungen berechnet werden, in einem Schritt S31.
  • Wenn es bestimmt wird, dass der eingegebene Freigabeschlüssel mit den Freigabeschlüsseldaten übereinstimmt (die Bestimmung in dem Schritt S31 ist JA), lässt das herunter geladene Anwendungsprogramm zu, dass das Leseendgerät 4 es in einem Schritt S32 laufen lässt, aber ansonsten lässt das herunter geladene Anwendungsprogramm in einem Schritt S33 nicht zu, dass das Leseendgerät 4 es laufen lässt.
  • Zum Beispiel stimmt, wenn ein nicht autorisierter Nutzer in dem Leseendgerät des nicht autorisierten Nutzers das Anwendungsprogramm installiert, welches von einem anderen autorisierten Nutzer herunter geladen worden ist, auch dann, wenn der autorisierte Nutzer einen Wert als den Lizenzschlüssel eingibt, der eingegebene Wert nicht mit den Freigabeschlüsseldaten überein, die durch das Unterziehen der Programm-ID von einem anderen autorisierten Nutzer in den vorbestimmten mathematischen Berechnungen berechnet werden. Dies lässt nicht zu, dass der nicht autorisierte Nutzer das Anwendungsprogramm verwendet. Ähnlich, wenn das Anwendungsprogramm, das zu einem Leseendgerät eines autorisierten Nutzers herunter geladen ist, unzulässig zu einem anderen Leseendgerät kopiert worden ist, auch wenn der Freigabeschlüssel zu einem anderen Leseendgerät eingegeben wird, da die Programm-ID des Leseendgeräts des autorisierten Nutzers nicht mit der des anderen Leseendgeräts übereinstimmt. Dies lässt keine unzulässige Verwendung des herunter geladenen Anwendungsprogramms zu.
  • Wie es zuvor beschrieben worden ist, ist in dem ersten Ausführungsbeispiel das Server/Client-System SC derart aufgebaut, um zuzulassen:
    dass der Client 2 auf den Server 2 zugreift, um Suchanforderungen zu diesem zu senden, so dass der Server 2 die Datenbank 8 durchsucht, um eine Information abzurufen, die anzeigt, dass einige der Anwendungsprogramme die Suchanforderungen erfüllen;
    dass der Client 3 die Information auf dem Bildschirm der Anzeigevorrichtung 3a von ihm anzeigt; und
    dass der Server 2 mindestens eines von einigen der Anwendungsprogramme zu dem Client 3 herunter lädt, wenn eine hohe Herunterladeanforderung zum Herunterladen des mindestens einen von einigen der Anwendungsprogramme von dem Client 3 gesendet wird.
  • Dies ermöglicht es, dass mindestens ein Anwendungsprogramm, das die Suchanforderungen erfüllt, redundant entwickelt wird, wenn das mindestens eine Anwendungsprogramm auf der Datenbank 8 gespeichert worden ist.
  • Weiterhin zeigt der GUI-installierte Client 3, wenn die Anwendungsprogramme, die bereits auf der Datenbank 8 gespeichert worden sind, nicht die Suchanforderungen erfüllen, auf dem Bildschirm der Anzeigevorrichtung 3a von ihm die Programmmodule 10 an, die in der Datenbank 8 gespeichert sind. Dies lässt zu, dass der Client 3 zu dem Server 2 Anweisungen sendet, ein Anwendungsprogramm, welches die Suchanforderungen erfüllt, auf der Grundlage von mindestens einem der ausgewählten Programmmodule 10, die auf dem Client 3 angezeigt werden, zu editieren oder neu zu erzeugen. Es ist deshalb möglich, die Last auf Nutzer zu verringern, wenn Anwendungsprogramme neu erzeugt werden.
  • Wenn ein Anwendungsprogramm 9 von dem Server 2 unter Verwendung der Anweisungen des Nutzers neu erzeugt wird, ist es möglich, das erzeugte Anwendungsprogramm neu öffentlich zugänglich zu machen. Dies kann das Server/Client-System SC zum Erhöhen der Anzahl von Anwendungsprogrammen vorsehen, dass der Server 2 auf dem Internet 1 bekannt gemacht hat, was es ermöglicht, es als ein Geschäftsmodell zu entwickeln.
  • Weiterhin ist das Server/Client-System SC derart ausgestaltet, dass es ein von einem Nutzer ausgewähltes Anwendungsprogramm 9 oder ein editiertes Anwendungsprogramm 9 auf der Grundlage der Anweisungen des Nutzers auf dem GUI-installierten Client 3 simuliert, was zulässt, dass ein Nutzer die Qualität des von dem Nutzer ausgewählten oder editierten Anwendungsprogramms 9 überprüft. Dies ermöglicht es, die Qualität des von dem Nutzer ausgewählten oder editierten Anwendungsprogramms 9 auf der tatsächlichen Arbeitsumgebung zu bestimmen, was dadurch zweckmäßig die Qualität des von dem Nutzer ausgewählten oder editierten Anwendungsprogramms 9 bestimmt. Die Simulation des von dem Nutzer ausgewählten oder editierten Anwendungsprogramms 9 wird von dem Server 2 ausgeführt, was es ermöglicht, die Last auf Nutzern zum Simulieren des von dem Nutzer ausgewählten oder editierten Anwendungsprogramms 9 zu verringern.
  • Zweites Ausführungsbeispiel
  • Ein zweites Ausführungsbeispiel der vorliegenden Erfindung wird hier im weiteren Verlauf unter Bezugnahme auf die 20 bis 24 beschrieben.
  • In dem ersten Ausführungsbeispiel lässt ein Freigabeschlüssel zu, dass die Beschränkung eines herunter geladenen Anwendungsprogramms 9 in einer Versuchsbetriebsart freigegeben wird. In dem zweiten Ausführungsbei spiel gibt der Server 2 eine Lizenz zu Nutzern aus und kann ein herunter geladenes Anwendungsprogramm 9 zugänglich gemacht werden, wenn die Lizenz authentisiert wird.
  • Es ist anzumerken, dass, wenn ein Nutzer mit einer autorisierten Lizenz das Leseendgerät 4 des Nutzers aufgrund eines Ausfalls und dergleichen durch ein neues ersetzt, der Nutzer erneut einen eindeutigen Lizenzschlüssel zum Authentisieren der Lizenz erhalten muss. Genauer gesagt, muss auch, obgleich der Nutzer bereits die autorisierte Lizenz empfangen hat, um das herunter geladene Anwendungsprogramm zu verwenden, und es innerhalb der lizenzierten Rechte verwendet, der Nutzer eine eindeutige Lizenz zum erneuten Authentisieren der Lizenz erhalten, was für den Nutzer sehr zugänglich sein kann.
  • Das zweite Ausführungsbeispiel ist auf dem zuvor dargelegten Hintergrund gemacht worden. Genauer gesagt ist in dem zweiten Ausführungsbeispiel ein Lizenzschlüssel in einem Speichermedium, wie zum Beispiel einer SD-(sicheren Digital)-Speicherkarte ® gespeichert worden und wird das Speichermedium einem Nutzer ausgefertigt. Das heißt der Nutzer kann den Lizenzschlüssel erhalten, der in dem Speichermedium darauf gespeichert ist, vorausgesetzt, dass ein vorbestimmter Authentisierungsablauf durch ein Lesegerät 4 durchgeführt wird, dessen Speichermediumschlitz das Speichermedium akzeptiert.
  • 20 stellt ein schematisch ein Beispiel der Struktur eines Speicherbereichs des Speichermediums dar.
  • In 20 beinhaltet das Speichermedium 41 ein Zugriffsschutzfeld F1, das vom Schreiben und Lesen passwortgeschützt ist, und ein zugreifbares Feld F2, das von einem Schreiben und Lesen frei ist.
  • Das Zugriffsschutzfeld F1 enthält einen Passwortspeicher 43 und weist darin gespeichert einen Lizenzschlüssel 42 auf. Weiterhin weist das Zugriffsschutzfeld F1 eine Authentisierungsfunktion F1a (siehe hier im weiteren Verlauf 22) eines Zulassens eines externen Zugriffs und/oder eines externen Schreibens zu/in das Zugriffsschutzfeld F1 auf, wenn ein Passwort als ein Beispiel von Elementen einer Authentisierungsinformation, die in dem Passwortspeicher 43 geschrieben wird, autorisiert ist. Das Zugriffsschutzfeld F1 weist ebenso eine Zugriffssteuerfunktion F1b (siehe 22) eines tatsächlichen Steuerns der externen Zugriffe bezüglich des Zugriffsschutzfelds F1 auf. Der Lizenzschlüssel 42 wird von dem Server 2 als ein Passwort beinhaltend erzeugt. In dem zugreifbaren Feld F2 sind eine "Lies mich"-Datei, die Textdaten, wie der Lizenzschlüssel zu nutzen ist, Nutzerdaten und Programme gespeichert worden sind.
  • 21 stellt ein schematisch ein Beispiel der Struktur eines Server/Client-Systems SC1 gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung dar. In 21 sind die Funktionen des Client 3 in dem Leseendgerät 4 installiert worden, so dass das Leseendgerät 4 über das Internet 1 direkt mit dem Server 2 kommunizieren kann. Dies lässt zu, dass der Client 3 weggelassen ist.
  • Zusätzlich zu der Struktur und Operationen des Servers 2, die in dem ersten Ausführungsbeispiel beschrieben sind, weist der Server 2, wenn ein von einem Nutzer ausgewähltes oder editiertes Anwendungsprogramm 9 zu dem Leseendgerät 4 herunter geladen wird, der Server 2 eine erste Funktion A1 eines Sendens eines Passworts zu dem Leseendgerät 4 gleichzeitig mit dem Herunterladen auf. Das Passwort wird von einem Betriebssystem (OS) empfangen, das in dem Leseendgerät 4 installiert ist, um in einem vorbestimmten Speicherbereich des Leseendgeräts 4 gespeichert zu werden.
  • Wenn das Passwort zu dem Leseendgerät 4 gesendet wird, weist der Server 2 eine zweite Funktion A2 eines Ausgebens eines Lizenzschlüssels 42 auf, der dem herunter geladenen Anwendungsprogramm 9 entspricht und das gesendete Passwort in Dateiformat enthält. Ein Anbieter verwendet einen Leser/Schreiber für Speichermedien um den Lizenzschlüssel (Lizenzschlüsseldatei) 42 in das Zugriffsschutzfeld F1 des Speichermediums 41 zu speichern und liefert das Speichermedium zu dem Nutzer des Leseendgeräts 4, zu welchem das Passwort gesendet worden ist.
  • In dem zweiten Ausführungsbeispiel arbeitet jedes Anwendungsprogramm, wenn es zu dem Leseendgerät 4 herunter geladen wird, in einer Versuchsbetriebsart, so dass, nachdem eine vorbestimmte Zeitdauer verstrichen ist, eine Verwendung des herunter geladenen Anwendungsprogramms 9 beschränkt ist. In diesem Fall müsste zum aufeinander folgenden Verwenden des Anwendungsprogramms 9 der Lizenzschlüssel 42, der dem herunter geladenen Anwendungsprogramm 9 entspricht, nötig sein.
  • Genauer gesagt ist jedes der Anwendungsprogramme 9 derart aufgebaut, dass es, wenn das OS des Leseendgeräts 4 ein Anwendungsprogramm 9 laufen lässt, das zu dem Leseendgerät 4 herunter geladen worden ist, bewirkt, dass das OS einen vorbestimmten Authentisierungsablauf zum Überprüfen des Lizenzschlüssels 42 durchführt, während das Speichermedium 41 in einem Speichermediumschlitz des Leseendgeräts 4 akzeptiert wird. Es ist anzumerken, dass die Anwendungsprogramm-Lauffunktion und/die Lizenzschlüssel-Überprüfungsfunktion in einem Treiber für Peripheriegeräte installiert sein kann; dieser Treiber ist in dem Leseendgerät 4 installiert worden.
  • Ein Speichern des Lizenzschlüssels 42 in dem Zugriffsschutzfeld F1 des Speichermediums 41 lässt nicht zu, dass ein Dritter den Lizenzschlüssel 42 liest, wenn der Nutzer das Speichermedium 41 verloren hat. Dies ermöglicht es, zu verhindern, dass der Lizenzschlüssel 42 unzulässig von einem Dritten verwendet wird.
  • Wenn das Speichermedium 41 empfangen wird, führt der Nutzer das Speichermedium 41 in den Speichermediumschlitz des Leseendgeräts 4 ein, in welchem das Passwort gespeichert worden ist. Während das Speichermedium 41 in dem Schlitz akzeptiert wird, liest das OS des Leseendgeräts 4 das Passwort aus, das in dem Speicherbereich des Endgeräts 4 gespeichert ist, und gibt das ausgelesene Passwort zu dem Passwortspeicher 43 des Speichermediums 41 aus.
  • Wenn es bestimmt wird, dass das Passwort, das zu dem Passwortspeicher 43 ausgegeben worden ist, authentisiert ist, liest das Speichermedium 41 den Lizenzschlüssel 42 aus, der in dem Zugriffsschutzfeld F1 gespeichert ist. Dann gibt das Speichermedium 41 den ausgelesenen Lizenzschlüssel 42 zu dem Leseendgerät 4 aus, so dass das Leseendgerät 4 den Lizenzschlüssel 42 empfängt und das Anwendungsprogramm 9 auf der Grundlage des Lizenzschlüssels auch dann verwendet, wenn die vorbestimmte Zeitdauer verstrichen ist.
  • 22 stellt schematisch einen Ablauf zum Erzielen des Lizenzschlüssels 42 durch das Leseendgerät 4 dar. In 22 fordert das Anwendungsprogramm 9, wenn das Anwendungsprogramm 9, das in dem Leseendgerät 4 gespeichert ist, von dem OS in einem Schritt S50 aktiviert wird, einem Lizenzschlüssel zu dem OS in einem Schritt S52 an. Es ist anzumerken, dass, wenn der Treiber die Ablaufprogramm-Lauffunktion und die Lizenzschlüssel-Überprüfungsfunktion beinhaltet, das Anwendungsprogramm 9 einen Lizenzschlüssel zu dem Treiber in dem Schritt S52 anfordert.
  • Wenn die Linzenzschlüsselanforderung akzeptiert wird, fordert das OS des Leseendgeräts 4 ein Auslesen des Lizenzschlüssels zu dem Speichermedium 41 in einem Schritt S54 an. Die Autorisierungsfunktion F1a des Speichermediums empfängt die Lizenzschlüssel-Ausleseanforderung und fordert ein Auslösen des Passworts zu dem OS des Leseendgeräts 4 als Reaktion auf die empfangene Anforderung in einem Schritt S56 an.
  • Das OS des Leseendgeräts 4 empfängt die Passwort-Ausleseanforderung und liest das Passwort, das in dem Speicherbereich des Anschlusses 4 gespeichert ist, als Reaktion auf die empfangene Anforderung aus, um dadurch das ausgelesene Passwort in einem Schritt S58 zu dem Passwortspeicher 43 des Speichermediums 41 zurückzuführen.
  • Wenn das Passwort, das von dem OS zurückgeführt worden ist, in dem Passwortspeicher 43 eingegeben wird, um darin gespeichert zu werden, bestimmt die Authentisierungsfunktion F1a des Speichermediums 41, ob das Passwort, das in dem Passwortspeicher 43 gespeichert ist, mit dem Passwort übereinstimmt, das in dem Lizenzschlüssel 42 enthalten ist, der in dem Zugriffsschutzfeld F1 gespeichert ist, in einem Schritt S60.
  • Wenn es bestimmt wird, dass das Passwort, das in dem Passwortspeicher 43 gespeichert ist, mit dem Passwort übereinstimmt, das in dem Lizenzschlüssel 42 enthalten ist, lässt die Authentisierungsfunktion F1a externe Zugriffe von dem OS zu dem Zugriffsschutzfeld F1 in dem Schritt S60 zu. Genauer gesagt liest die Zugriffssteuerfunktion F1 b des Speichermediums 41 den Lizenzschlüssel 42, der in dem Zugriffsschutzfeld F1 gespeichert ist, in einem Schritt S62 daraus aus und gibt ihn in einem Schritt S64 zu dem OS.
  • Das OS empfängt den Lizenzschlüssel 42, der von dem Speichermedium 41 gegeben wird, und gibt den Lizenzschlüssel 42 in einem Schritt S66 zu dem Anwendungsprogramm 9 aus. Das Anwendungsprogramm 9 empfängt deshalb den Lizenzschlüssel 42 von dem Speichermedium 41. Als ein Ergebnis arbeitet das Anwendungsprogramm 9 auch, nach dem die vorbe stimmte Zeitdauer verstrichen worden ist, aufeinander folgend auf der Grundlage des Lizenzschlüssels 42. Wenn das Anwendungsprogramm 9 scheitert, den Lizenzschlüssel 42 zu empfangen, bricht das Anwendungsprogramm 9 danach seinen Betrieb ab.
  • Wenn das Leseendgerät 4 aufgrund eines Ausfalls und dergleichen nicht verwendbar ist, wie es in 23 gezeigt ist, entfernt der Nutzer das Speichermedium 41 von dem Endgerät 4. Als nächstes führt der Nutzer das entfernte Speichermedium in einen Speichermediumschlitz eines neuen Leseendgeräts 4N ein, in welchen das gleiche herunter geladene Anwendungsprogramm 9 oder die Kopie davon gespeichert worden ist. Dies lässt zu, dass das neue Leseendgerät 4N den Lizenzschlüssel 42 autorisiert, der in dem Speichermedium 41 gespeichert ist, was es ermöglicht, das herunter geladene Anwendungsprogramm 9 oder die Kopie davon laufen zu lassen, um die Anwendung fortzusetzen, die dem Programm 9 entspricht.
  • Wie es zuvor beschrieben worden ist, ist in dem zweiten Ausführungsbeispiel der Lizenzschlüssel 42 in dem Zugriffsschutzfeld F1, der passwortgeschützt ist, in dem Speichermedium 41 gespeichert worden. Wenn das authentisierte Passwort von dem Endgerät 4 zu dem Speichermedium 41 ausgegeben wird, während das Medium 41 in dem Speichermediumschlitz des Endgeräts 4 akzeptiert wird, wird zugelassen, dass der Lizenzschlüssel 42 von dem Speichermedium 41 zu dem Endgerät 4 gegeben wird. Dies ermöglicht es, zu verhindern, dass das Speichermedium 41, in welchem ein Lizenzschlüssel gespeichert ist, kopiert wird. Weiterhin ist es möglich, durch Erhöhen der Anzahl von Lizenzschlüsseln 42 Lizenzen zu Nutzern zu geben und sicher die Lizenzen, die zu den Nutzern ausgegeben werden, zu administrieren.
  • Ein Installieren der Passwortausgabefunktion von dem Speichermedium 41 zu dem Passwortspeicher 43 in dem Schritt S58 und der Passwort leitfunktion von dem Speichermedium 41 zu dem Anwendungsprogramm 9 in dem Schritt S66 in dem OS des Leseendgeräts 41 lässt zu, dass die Last des Anwendungsprogramms 9 verringert wird.
  • Es ist anzumerken, dass als eine Ausgestaltung zum Geben einer Lizenz (eines Lizenzschlüssels 42) zu einem Nutzer Lizenzen (Lizenzschlüssel 42) in dem zweiten Ausführungsbeispiel in einer Eins-zu-Eins-Beziehung zu herunter geladenen Anwendungsprogrammen 9 gegeben werden (siehe 24A). Die vorliegende Erfindung ist nicht auf die Ausgestaltung beschränkt. Genauer gesagt können Lizenzen (Lizenzschlüssel 42) zu jeweiligen Funktionen eines herunter geladenen Anwendungsprogramms 9 gegeben werden (siehe 24B) oder kann eine Lizenz (Lizenzschlüssel) zu einer Mehrzahl von Funktionen eines herunter geladenen Anwendungsprogramms 9 gegeben werden (siehe 24C).
  • Die vorliegende Erfindung ist nicht auf die ersten Ausführungsbeispiele beschränkt und kann ausgestaltet und/oder erweitert werden.
  • Genauer gesagt kann als ein Mittel zum Installieren der GUI-Umgebung in dem Client 3 ein Java-Servlet, ein Java-Applet, ein Java-Skript, CGI und dergleichen verwendet werden.
  • Ähnlich dem zweiten Ausführungsbeispiel können die Funktionen des Client 3 in dem Leseendgerät 4 installiert werden. Bei dieser Ausgestaltung kann das Leseendgerät 4 direkt die Operationen, die in den 3A und 3B gezeigt sind, und dergleichen laufen lassen.
  • Wenn das editierte Anwendungsprogramm von dem Server 2 in dem Leseendgerät installiert wird, kann, wenn das Anwendungsprogramm nicht zweckmäßig ist, das Anwendungsprogramm zu dem Server hinauf geladen werden. Bei dieser Ausgestaltung kann das hinauf geladene Anwendungs programm in eine Mehrzahl von Programmmodulen 10 geteilt werden und kann das Anwendungsprogramm erneut editiert werden, um die Suchanforderungen des Nutzers zu erfüllen.
  • In dem zweiten Ausführungsbeispiel können als ein Verfahren eines Autorisierens des Lizenzschlüssels 42, der in dem Speichermedium 41 gespeichert ist, andere Autorisierungsverfahren ohne Verwendung von Passwörtern verwendet werden.
  • Obgleich das beschrieben worden ist, was derzeit als dieses Ausführungsbeispiele und Ausgestaltungen der vorliegenden Erfindung erachtet werden, versteht es sich, dass verschiedene Ausgestaltungen, welche noch nicht beschrieben sind, dahin gemacht werden können, und es ist beabsichtigt, in den beiliegenden Ansprüchen alle derartigen Ausgestaltungen als innerhalb des wahren Geists und Umfangs der Erfindung fallend abzudecken.

Claims (27)

  1. Ein System, das aufweist: einen Server-Computer, der darin eine Mehrzahl von Programmen speichert; und eine von einem Nutzer bedienbare Vorrichtung, die über ein Kommunikationsnetz mit dem Server-Computer kommunizieren kann, wobei die von einem Nutzer bedienbare Vorrichtung aufweist: eine Anforderungseinheit, die derart aufgebaut ist, dass sie eine Suchanforderung, die ein Zielprogramm erfüllen sollte, über das Kommunikationsnetz an dem Server anfordert, wobei der Server-Computer aufweist: eine Empfangseinheit, die derart aufgebaut ist, dass sie die Suchanforderung empfängt; eine Sucheinheit, die derart aufgebaut ist, dass sie die Mehrzahl von Programmen durchsucht, um eine Information abzurufen, die mindestens ein Programm anzeigt, wobei das mindestens eine Programm die Suchanforderung erfüllt; und eine Herunterladeeinheit, die derart aufgebaut ist, dass die empfangene Information über das Kommunikationsnetz zu der von einem Nutzer bedienbaren Vorrichtung herunter lädt, wobei die von einem Nutzer bedienbare Vorrichtung weiterhin eine erste Anzeigeeinheit aufweist, die derart aufgebaut ist, dass sie die herunter geladene Information anzeigt.
  2. Ein System nach Anspruch 1, wobei die von einem Nutzer bedienbare Vorrichtung weiterhin eine Editierungsanforderungseinheit aufweist, die derart aufgebaut ist, dass sie an dem Server-Computer ein Editieren an dem mindestens einen Programm anfordert, das von der ersten Anzeigeeinheit angezeigt wird, und der Server-Computer weiterhin eine Editierungseinheit aufweist, die derart aufgebaut ist, dass sie das mindestens eine Programm auf der Grundlage der Editierungsanweisung editiert und das editierte mindestens eine Programm zu der von einem Nutzer bedienbaren Vorrichtung herunter lädt, wobei die von einem Nutzer bedienbare Vorrichtung weiterhin eine zweite Anzeigeeinheit aufweist, die derart aufgebaut ist, dass sie das editierte mindestens eine Programm anzeigt, das von dem Server-Computer herunter geladen ist.
  3. Ein System nach Anspruch 1, wobei die von einem Nutzer bedienbare Vorrichtung weiterhin eine Simulationsanforderungseinheit aufweist, die derart aufgebaut ist, dass sie an dem Server-Computer ein Simulieren an dem mindestens einen Programm anfordert, das von der ersten Anzeigeeinheit angezeigt wird, und der Server-Computer weiterhin eine Simulationseinheit aufweist, die derart aufgebaut ist, dass sie das mindestens eine Programm simuliert und das Simulationsergebnis zu der von einem Nutzer bedienbaren Vorrichtung herunter lädt, wobei die von einem Nutzer bedienbare Vorrichtung weiterhin eine dritte Anzeigeeinheit aufweist, die derart aufgebaut ist, das Simulationsergebnis anzuzeigen, das von dem Server-Computer herunter geladen ist.
  4. Ein System nach Anspruch 1, wobei die von einem Nutzer bedienbare Vorrichtung weiterhin eine Herunterlade-Anforderungsanweisung aufweist, die derart aufgebaut ist, dass sie an dem Server-Computer ein Herunterladen des mindestens einen Programms anfordert, das von der ersten Anzeigeeinheit angezeigt wird, und der Server-Computer weiterhin eine Programm-Herunterladeeinheit aufweist, die derart aufgebaut ist, das das mindestens eine Programm zu der von einem Nutzer bedienbaren Vorrichtung herunter geladen wird, wobei die von einem Nutzer bedienbare Vorrichtung weiterhin eine Speichereinheit aufweist, die derart aufgebaut ist, dass sie das herunter geladene mindestens eine Programm speichert.
  5. Ein System nach Anspruch 1, wobei jedes der Programme bewirkt, dass die von einem Nutzer bedienbare Vorrichtung eine besondere Aufgabe durchführt.
  6. Ein System nach Anspruch 5, wobei jedes der Programme aus einer Mehrzahl von Programmmodulen besteht, wobei die Mehrzahl von Programmmodulen bewirkt, dass die von einem Nutzer bedienbare Vorrichtung die besondere Aufgabe durchführt.
  7. Ein System nach Anspruch 1, wobei der Server-Computer weiterhin eine Programmmodul-Speichereinheit aufweist, die derart aufgebaut ist, dass sie eine Mehrzahl von Programmmodulen speichert, wobei jedes der Programme aus einem Teil der Mehrzahl von Programmmodulen besteht, und die Sucheinheit derart aufgebaut ist, dass sie die Mehrzahl von Programmmodulen durchsucht, wenn es bestimmt wird, dass keine Programme die Suchanforderung erfüllen, und mindestens ein Programmmodul abruft, wobei das mindestens eine Programmmodul die Suchanforderung erfüllt.
  8. Ein System nach Anspruch 1, wobei die Sucheinheit derart aufgebaut ist, dass sie die Mehrzahl von Programmen durchsucht, um Elemente einer Information abzurufen, die einen Teil von Programmen identifizieren, wobei die Anzahl von Programmen die Suchanforderung erfüllen, wobei die Herunterladeeinheit derart aufgebaut ist, dass sie eine Seite einer Information erzeugt, die die abgerufenen Elemente einer Information in einem Listenformat beinhalten, und die erzeugte Seite einer Information über das Kommunikationsnetz zu der von einem Nutzer bedienbaren Vorrichtung herunter lädt und die erste Anzeigeeinheit derart aufgebaut ist, dass sie die Seite einer Information anzeigt.
  9. Ein System nach Anspruch 3, wobei die Simulationseinheit derart aufgebaut ist, dass sie die Simulation des mindestens einen Programms beendet, wenn eine Beendigungsanforderung von der von einem Nutzer be dienbaren Vorrichtung zu dem Server-Computer gesendet wird, und der Server-Computer weiterhin eine Editierungseinheit aufweist, die derart aufgebaut ist, dass sie ein Editieren des mindestens einen Programms zulässt, wobei die Editierungseinheit bereit wird, das mindestens eine Programm zu editieren, wenn die Simulation beendet ist.
  10. Ein System nach Anspruch 1, wobei der Server-Computer weiterhin aufweist: eine Programmmodul-Speichereinheit, die derart aufgebaut ist, dass sie eine Mehrzahl von Programmmodulen speichert, wobei jedes der Programme aus einem Teil der Mehrzahl von Programmmodulen besteht; und eine Einheit zum Erzeugen eines neuen Programms, die derart aufgebaut ist, dass sie: die Mehrzahl von Programmmodulen durchsucht, wenn es auf der Grundlage der Suchanforderung bestimmt wird, dass keine Programme die Suchanforderung erfüllen, um einen Teil der Programmmodule abzurufen; die abgerufene Anzahl von Programmmodulen kombiniert, um ein neues Programm zu erzeugen, wobei das neue Programm die Suchanforderung erfüllt; und das neue erzeugte Programm zu der von einem Nutzer bedienbaren Vorrichtung herunter lädt.
  11. Ein System nach Anspruch 10, wobei der Server-Computer weiterhin eine Speichereinheit aufweist, die derart aufgebaut ist, dass sie das neu erzeugte Programm speichert, um über das Kommunikationsnetz öffentlich zugänglich zu sein.
  12. Ein System nach Anspruch 10, wobei der Server-Computer weiterhin eine Speichereinheit aufweist, die derart aufgebaut ist, dass sie das neu erzeugte Programm für sich behält.
  13. Ein System nach Anspruch 11, wobei der Server-Computer weiterhin eine Editierungseinheit aufweist, die derart aufgebaut ist, dass sie: das gespeicherte Programm in die Anzahl von Programmmodulen teilt, wenn eine Korrekturanforderung an dem gespeicherten Programm von der von einem Nutzer bedienbaren Vorrichtung zu dem Server-Computer gesendet wird; die Mehrzahl von Programmmodulen durchsucht, um mindestens ein Programmmodul abzurufen, in welchem das gespeicherte Programm die Suchanforderung nicht erfüllt; und das gespeicherte Programm durch Kombinieren des gespeicherten Programmmoduls darin editiert, um die Suchanforderung zu erfüllen.
  14. Ein System nach Anspruch 4, wobei der Server-Computer weiterhin eine Erhebungseinheit aufweist, die derart aufgebaut ist, dass sie eine Gebühr für einen Nutzer des von einem Nutzer bedienbaren Endgeräts erhebt, wobei die Gebühr in Abhängigkeit von einer Abmessungsinformation des herunter geladenen Programms bestimmt wird.
  15. Ein System nach Anspruch 11, wobei der Server-Computer weiterhin eine Erhebungseinheit aufweist, die derart aufgebaut ist, dass sie: eine normale Gebühr in Abhängigkeit von einer Abmessungsinformation des neu erzeugten Programms bestimmt; eine verringerte Gebühr durch Subtrahieren eines vorbestimmten Bargeldnachlasses von der bestimmten normalen Gebühr berechnet; und die verringerte Gebühr für einen Nutzer des von einem Nutzer bedienbaren Endgeräts erhebt.
  16. Ein System nach Anspruch 14, wobei die Abmessungsinformation des herunter geladenen Programms die Anzahl der Programmmodule beinhaltet, die das herunter geladene Programm bilden.
  17. Ein System nach Anspruch 15, wobei die Abmessungsinformation des herunter geladenen Programms die Anzahl von kombinierten Programmmodulen beinhaltet.
  18. Ein System nach Anspruch 1, wobei die von einem Nutzer bedienbare Vorrichtung ein tragbares Informationsleseendgerät ist.
  19. Ein System nach Anspruch 1, wobei die von einem Nutzer bedienbare Vorrichtung aus einem Client-Computer und einem tragbaren Informationsleseendgerät besteht und das Programm, das von dem Server-Computer zu dem von einem Nutzer bedienbaren Vorrichtung herunter geladen wird, über den Client-Computer zu dem tragbaren Informationsleseendgerät herunter geladen wird.
  20. Ein System nach Anspruch 4, wobei die Programm-Herunterladeeinheit weiterhin eine Lizenzschlüssel-Ausgabeeinheit aufweist, die derart aufgebaut ist, dass sie: einen Lizenzschlüssel zu dem mindestens einen Programm festlegt, wobei der Lizenzschlüssel zulässt, das mindestens eine Programm laufen zu lassen; das mindestens eine Programm derart konfiguriert, dass das mindestens eine Programm durchführt, den Lizenzschlüssel zu überprüfen, wenn das mindestens eine Programm aktiviert wird; das konfigurierte mindestens eine Programm zu dem von einem Nutzer bedienbaren Vorrichtung herunter lädt, wobei das mindestens eine Programm in der von einem Nutzer bedienbaren Vorrichtung gespeichert wird; und ein Speichermedium ausgibt, in welchem der Lizenzschlüssel gespeichert worden ist, wobei die von einem Nutzer bedienbare Vorrichtung weiterhin aufweist: einen Schlitz, in welchen das Speichermedium einsteckbat ist; und eine Programmausführungseinheit, die derart aufgebaut ist, dass sie: das herunter geladene mindestens eine Programm ausführt, wenn es überprüft wird, dass das Speichermedium in den Schlitz eingeführt worden ist; und das Ausführen des herunter geladenen mindestens einen Programms abbricht, wenn es nicht bestätigt wird, dass das Speichermedium in den Schlitz eingeführt ist.
  21. Ein System nach Anspruch 20, wobei der Lizenzschlüssel eine Authentisierungsinformation beinhaltet, die Linzenzschlüssel-Ausgabeeinheit derart aufgebaut ist, dass sie die Authentisierungsinformation zusätzlich zu dem konfigurierten mindestens einem Programm zu der von einem Nutzer bedienbaren Vorrichtung herunter lädt, das mindestens eine Programm und die Authentisierungsinformation in der von einem Nutzer bedienbaren Vorrichtung gespeichert werden und das Speichermedium integriert ist mit: einem Zugriffschutzfeld, das von der Authentisierungsinformation geschützt wird; einem Speicherfeld, in welchem die Authentisierungsinformation, die in der von einem Nutzer bedienbaren Vorrichtung gespeichert ist, eingegeben wird, während das Speichermedium in den Schlitz eingesteckt ist; und eine Authentisierungsinformations-Steuereinheit, die derart aufgebaut ist, dass sie bestimmt, ob die Authentisierungsinformation, die in dem Lizenzschlüssel gespeichert ist, mit der Authentisierungsinformation übereinstimmt, die in dem Speicherfeld gespeichert ist, und externe Zugriffe auf das Zugriffschutzfeld zulässt, wenn es bestimmt wird, dass die Authentisierungsinformation in dem Lizenzschlüssel mit der Authentisierungsinformation übereinstimmt, die in dem Speicherfeld gespeichert ist.
  22. Ein System nach Anspruch 21, wobei die Programmausführungseinheit derart aufgebaut ist, dass sie: die Authentisierungsinformation, die in dem Lizenzschlüssel enthalten ist, zu dem Speicherfilter des Speichermediums ausgibt, wenn das herunter geladene mindestens eine Programm ausgeführt wird; den Lizenzschlüssel aus dem Zugriffschutzfeld ausliest, von dem zugelassen wird, dass die Authentisierungsinformation-Steuereinheit extern auf ihn zugreift, nach dem die Authentisierungsinformation ausgegeben worden ist; und überprüft, ob das Speichermedium, in welchem der Lizenzschlüssel gespeichert worden ist, in den Schlitz eingeführt ist.
  23. Ein System nach Anspruch 20, wobei jedes der Programme aus einem Teil einer Mehrzahl von Programmmodulen besteht, jedes der Programme eine Mehrzahl von Funktionen aufweist, der Lizenzschlüssel eine Mehrzahl von Lizenzschlüsseln enthält und der Server-Computer derart aufgebaut ist, dass die Mehrzahl von Lizenzschlüsseln auf entweder die Mehrzahl von Programmmodulen des mindestens einen Programms bzw. die Mehrzahl von Funktionen von diesem festlegt.
  24. Ein Server-System, das darin eine Mehrzahl von Programmen speichert und über ein Kommunikationsnetz mit einer von einem Nutzer bedienbaren Vorrichtung kommunizieren kann, wobei das Server-System aufweist: eine erste Empfangseinheit, die derart aufgebaut ist, dass sie eine Anforderung empfängt, die eine Suchanforderung beinhaltet, die ein Zielanwendungsprogramm erfüllen sollte und über das Kommunikationsnetzwerk von der von einem Nutzer bedienbaren Vorrichtung gesendet wird; und eine Sucheinheit, die derart aufgebaut ist, dass sie die Mehrzahl von Programmen durchsucht, um eine Information abzurufen, die mindestens ein Programm anzeigt, wobei das mindestens eine Programm die Suchanforderung erfüllt; und eine erste Herunterladeeinheit, die derart aufgebaut ist, dass sie eine erste Zeit für eine Information erzeugt, die die abgerufene Information anzeigt und von der von einem Nutzer bedienbaren Vorrichtung betrachtbar ist und die erste Seite einer Information über das Kommunikationsnetz zu der von einem Nutzer bedienbaren Vorrichtung herunter lädt.
  25. Ein Server-System nach Anspruch 24, das weiterhin aufweist: eine zweite Herunterladeeinheit, die derart aufgebaut ist, dass sie eine zweite Seite für eine Information erzeugt, die von der von einem Nutzer bedienbaren Vorrichtung betrachtbar ist, und zulässt, dass ein Nutzer eine Information eingibt und die zweite Seite einer Information über das Kommunikationsnetzwerk zu der von einem Nutzer bedienbaren Vorrichtung sendet; eine zweite Empfangseinheit, die derart aufgebaut ist, dass sie eine Simulationsanforderung für eine Simulation des mindestens einen Programms empfängt; und eine Simulationseinheit, die derart aufgebaut ist, dass sie das mindestens eine Programm simuliert und das Simulationsergebnis zu der von einem Nutzer bedienbaren Vorrichtung herunter lädt.
  26. Ein Server-System nach Anspruch 24, das weiterhin aufweist: eine Programmmodul-Speichereinheit, die derart aufgebaut ist, eine Mehrzahl von Programmmodulen zu speichern, wobei jedes der Programme aus einem Teil der Mehrzahl von Programmmodulen besteht; und eine Einheit zum Erzeugen eines neuen Programms, die derart aufgebaut ist, dass sie: die Mehrzahl von Programmmodulen durchsucht, wenn es auf der Grundlage der Suchanforderung bestimmt wird, dass kein Programm die Suchanforderung erfüllt, um einen Teil der Programmmodule abzurufen; und Kombinieren der abgerufenen Anzahl von Programmmodulen, um ein neues Programm zu erzeugen, wobei das neue Programm die Suchanforderung erfüllt; und Herunterladen des neu erzeugten Programms zu der von einem Nutzer bedienbaren Vorrichtung.
  27. Ein Verfahren zum Vorsehen mindestens eines einer Mehrzahl von Programmen über ein Kommunikationsnetz an einer von einem Nutzer bedienbaren Vorrichtung, wobei das Verfahren aufweist: Empfangen einer Anforderung, die eine Suchanforderung beinhaltet, die ein Zielprogramm erfüllen sollte und über das Kommunikationsnetz von der von einem Nutzer bedienbaren Vorrichtung gesendet wird; Durchsuchen der Mehrzahl von Programmen, um eine Information abzurufen, die mindestens ein Programm anzeigt, wobei das mindestens eine Programm die Suchanforderung erfüllt; Erzeugen einer ersten Seite einer Information, die die abgerufene Information anzeigt und von der von einem Nutzer bedienbaren Vorrichtung betrachtbar ist; und Herunterladen der ersten Seite einer Information zu der von einem Nutzer bedienbaren Vorrichtung über das Kommunikationsnetz.
DE102006007084.4A 2005-02-16 2006-02-15 System zum Liefern von Programmen zu einer von einem Nutzer bedienbaren Vorrichtung Expired - Fee Related DE102006007084B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005039128 2005-02-16
JP2005-039128 2005-02-16
JP2005-368126 2005-12-21
JP2005368126A JP2006260529A (ja) 2005-02-16 2005-12-21 プログラム提供システム

Publications (2)

Publication Number Publication Date
DE102006007084A1 true DE102006007084A1 (de) 2006-09-14
DE102006007084B4 DE102006007084B4 (de) 2015-08-06

Family

ID=36816899

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006007084.4A Expired - Fee Related DE102006007084B4 (de) 2005-02-16 2006-02-15 System zum Liefern von Programmen zu einer von einem Nutzer bedienbaren Vorrichtung

Country Status (4)

Country Link
US (1) US20060184619A1 (de)
JP (1) JP2006260529A (de)
CN (1) CN1866260B (de)
DE (1) DE102006007084B4 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451246B2 (en) * 2006-04-19 2008-11-11 Hewlett-Packard Development Company, L.P. Indirectly controlling a target device on a network
US20080115124A1 (en) * 2006-11-10 2008-05-15 Charles J. Kulas Trial mode for selectively trying a component that adds functionality to base software
US9129291B2 (en) * 2008-09-22 2015-09-08 Personics Holdings, Llc Personalized sound management and method
US8914788B2 (en) * 2009-07-01 2014-12-16 Hand Held Products, Inc. Universal connectivity for non-universal devices
CN102779151B (zh) * 2012-05-10 2015-12-02 北京奇虎科技有限公司 应用程序的搜索方法、装置及系统
TWI478070B (zh) * 2012-08-29 2015-03-21 E Ink Holdings Inc 射頻識別與顯示功能並存的控制方法
CN103414765B (zh) * 2013-07-26 2017-04-12 华为技术有限公司 图形码中信息的分流方法、装置及系统
DE102013021158A1 (de) * 2013-12-10 2015-06-11 Fresenius Medical Care Deutschland Gmbh Verfahren zum Update und/oder Upgrade der Betriebssoftware eines elektronischen Gerätes
US9720672B2 (en) * 2014-01-06 2017-08-01 Quixey, Inc. Searching and accessing application functionality
JP6379679B2 (ja) * 2014-05-29 2018-08-29 富士通株式会社 処理プログラム、情報処理装置及び情報処理方法
JP6957855B2 (ja) * 2016-10-06 2021-11-02 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
KR101944973B1 (ko) * 2016-11-25 2019-02-08 (주) 더존비즈온 사용자 정의 erp 펑션 공유 방법 및 시스템
CN111712883A (zh) * 2018-02-09 2020-09-25 费森尤斯维尔公司 用于在医疗软件应用中注册用户的方法
JP7107030B2 (ja) * 2018-06-29 2022-07-27 富士フイルムビジネスイノベーション株式会社 情報処理装置、およびプログラム
KR102244887B1 (ko) * 2019-10-01 2021-04-28 (주) 더존비즈온 Sql 쿼리 추천 방법 및 시스템

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314701A (ja) * 1995-05-16 1996-11-29 Hitachi Ltd エンドユーザ作成プログラムの自動検出管理方式と管理装置
US6757729B1 (en) * 1996-10-07 2004-06-29 International Business Machines Corporation Virtual environment manager for network computers
DE69834792T2 (de) * 1997-10-17 2007-05-16 Sony Corp. Datenverteilungssystem, Verteilungseinrichtung, Terminaleinrichtung und Datenverteilungsverfahren
ES2318907T3 (es) * 1998-12-16 2009-05-01 NOKIA SIEMENS NETWORKS GMBH & CO. KG Sistema de servicios en una red.
EP1139233A1 (de) * 2000-03-31 2001-10-04 BRITISH TELECOMMUNICATIONS public limited company Verfahren, Computer und Computerprogramm zur Lieferung von Informationen, Dienstleistungen oder Produkten
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
JP2002312165A (ja) * 2001-04-09 2002-10-25 Ricoh Co Ltd ソフトウェア供給システム
JP2003150971A (ja) * 2001-11-09 2003-05-23 Konica Corp 情報処理方法、情報処理システム、情報処理装置、及びプログラムを記録した情報記録媒体
US7555538B2 (en) * 2002-12-26 2009-06-30 Research In Motion Limited System and method for building and execution of platform-neutral generic services' client applications
US7814477B2 (en) * 2003-05-20 2010-10-12 Oracle International Corp. Packaging system for customizing software
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services
US7765600B2 (en) * 2004-05-04 2010-07-27 General Instrument Corporation Methods and apparatuses for authorizing features of a computer program for use with a product

Also Published As

Publication number Publication date
JP2006260529A (ja) 2006-09-28
US20060184619A1 (en) 2006-08-17
CN1866260A (zh) 2006-11-22
DE102006007084B4 (de) 2015-08-06
CN1866260B (zh) 2010-11-10

Similar Documents

Publication Publication Date Title
DE102006007084B4 (de) System zum Liefern von Programmen zu einer von einem Nutzer bedienbaren Vorrichtung
DE69713409T2 (de) Dokumenten-Verwaltungssystem unter Verwendung von objekt- und agentorientierten Methoden
DE3783042T2 (de) System zur automatisierung von testen.
US8306998B2 (en) Method for sending an electronic message utilizing connection information and recipient information
DE60029349T2 (de) Anordnung für die auf komponenten basierte durchführung von aufgaben während der bearbeitung von versicherungsansprüchen
US8595300B2 (en) Method and apparatus for generating a web site with dynamic content data from an external data source integrated therein
US6601057B1 (en) Method and apparatus for generating and modifying multiple instances of an element of a web site
DE60006065T2 (de) Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten
DE69316631T2 (de) Drehbuch-basiertes system zum testen eines mehrbenutzer-rechnersystems
US8136027B2 (en) Method and apparatus for providing conditional customization for generating a web site
KR102170306B1 (ko) 레이아웃 템플릿 기반 통합 사이트 관리 시스템 및 방법
US20150113448A1 (en) Method and apparatus for generating a web site with dynamic content data from an external data source integrated therein
US20030167315A1 (en) Fast creation of custom internet portals using thin clients
DE10004822A1 (de) System und Verfahren zur Identifizierung und zum beschleunigten Zugriff auf Online-Dienste
DE60029334T2 (de) Selbstbedienungsterminals zum anbieten von fremdanwendungen
DE102004012839A1 (de) Benutzerbetreibbares Hilfeinformationssystem
DE69726138T2 (de) Ein system und verfahren zum einrichten von elektronischem bezahlen und krediteinzug über ein netzwerk unter verwendung eines zahlungsmittelhalters
DE102008006648A1 (de) Simulatorentwicklungssystem und Simulatorentwicklungsverfahren
US20090265624A1 (en) Electronic forms preparing and managing system, electronic forms preparing and managing program, and program storing memory media
CN108763066A (zh) 一种词槽设计的自然语言测试脚本编辑方法及测试机器人
DE69809319T2 (de) Elektronisches Transaktionsverarbeitungssystem
US8520242B2 (en) Management system of technical literature data and method thereof
DE19958861C2 (de) Verfahren zum automatischen Registrieren bei einer Suchmaschine eines Computer-Netzwerks
KR20060102363A (ko) 홈페이지 제작 방법 및 그 장치
DE10146977A1 (de) Elektronisches Personaldaten-Verwaltungssystem und Personaldaten-Server-Computer

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20110802

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee