-
HINTERGRUND
DER ERFINDUNG
-
Querverweis auf eine verwandte
Anmeldung
-
Diese
Anmeldung basiert auf den japanischen Patentanmeldungen 2005-039128
und 2005-368126, eingereicht am 16. Februar 2005 bzw. 21. Dezember
2005. Diese Anmeldung beansprucht den Vorzug der Priorität von jeder
der japanischen Patentanmeldungen, so dass die Beschreibungen von
diesen hierin durch Verweis eingeschlossen sind.
-
Gebiet der
Erfindung
-
Die
vorliegende Erfindung betrifft Verfahren und Systeme zum Zugreifen
eines Servers über
ein Kommunikationsnetz, um ein erwünschtes Programm zu erfassen.
Die vorliegende Erfindung betrifft ebenso Verfahren und Systeme
zum Liefern eines Programms, welches ein Nutzer zur erzielen wünscht, zu
einer von einem Nutzer betreibbaren Vorrichtung.
-
Verschiedene
Typen von Anwendungsprogrammen sind in tragbare Informationsleseendgeräte, wie
zum Beispiel Strichcodeleser, zum Bewirken von diesen, besondere
Rollen durchzuführen,
installiert worden. Derartige Anwendungsprogramme für tragbare
Informationsleseendgeräte
sind von Softwareentwicklern in bestimmten Softwareentwicklungsumgebungen
ent wickelt worden. Zum Beispiel entwickelt ein Softwareentwickler
proprietär
ein derartiges Anwendungsprogramm in der spezifischen Softwareentwicklungsumgebung
des Entwicklers als Reaktion auf Nutzeranforderungen.
-
Diese
Anwendungsprogrammentwicklung, die vorhergehend dargelegt worden
ist, erfordert jedoch detaillierte Anordnungen zwischen einem Softwareentwickler
und einem Nutzer. Wenn ein letztlich geliefertes Anwendungsprogramm
nicht arbeiten kann, um die Erwartungen des Nutzers zu erfüllen, muss
eine Neuentwicklung des Anwendungsprogramms erforderlich sein, was
verursacht, dass die Zeit und Kosten zum Entwickeln eines Anwendungsprogramms
ansteigen.
-
Die
Anmelderin der vorliegenden Anmeldung hat deshalb Entwicklungsprogramme
geliefert, die zulassen, dass ein Nutzer einfach ein Anwendungsprogramm
in einer GUI-(graphischen Benutzerschnitten)-Umgebung entwickelt.
-
Die
Anwendungsprogramm-Entwicklungsumgebung auf der Grundlage der Entwicklungsprogramme
dient dazu, einzeln in jedem von Einzel-Arbeitsplatzrechnern des
Nutzers installiert zu werden. Dies kann zu Anwendungsprogrammen
führen,
die gemeinsam funktionsidentische Erfordernisse des Nutzers erfüllen, die
durch einige der Nutzer redundant entwickelt werden.
-
KURZFASSUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung ist bezüglich
des Hintergrunds gemacht worden, so dass bevorzugte Ausführungsbeispiele
der Erfindung imstande sind, zu verhindern, dass Anwendungsprogramme,
die gemeinsam funktionsidentische Erfordernisse des Nutzers erfüllen, redundant
entwickelt werden.
-
Gemäß einem
Aspekt der vorliegenden Erfindung wird ein System geschaffen. Das
System gemäß dem ersten
Aspekt beinhaltet einen Server-Computer,
der darin eine Mehrzahl von Programmen speichert, und eine von einem
Nutzer bedienbare Vorrichtung, die über ein Kommunikationsnetz
mit dem Server-Computer kommuniziert. Die von einem Nutzer bedienbare
Vorrichtung beinhaltet eine Anforderungseinheit, die derart aufgebaut
ist, dass sie ein Sucherfordernis, das ein Zielprogramm erfüllen sollte, über das
Kommunikationsnetz an dem Server-Computer anfordert. Der Server-Computer
beinhaltet eine Empfangseinheit, die derart aufgebaut ist, dass
sie die Suchanforderung aufnimmt, und eine Sucheinheit, die derart
aufgebaut ist, dass sie die Mehrzahl von Programmen sucht, um eine
Information abzurufen, die mindestens ein Programm anzeigt. Das
mindestens eine Programm erfüllt
die Suchanforderung. Der Server-Computer beinhaltet ebenso eine
Herunterladeeinheit, die derart aufgebaut ist, dass sie die abgerufene
Information zu der von dem Nutzer bedienbaren Vorrichtung über das
Kommunikationsnetz herunter lädt.
Die von dem Nutzer bedienbare Vorrichtung beinhaltet weiterhin eine
erste Anzeigeeinheit, die derart aufgebaut ist, dass sie die herunter
geladene Information anzeigt.
-
Gemäß einem
weiteren Aspekt der vorliegenden Erfindung wird ein Server-System
geschaffen, das darin eine Mehrzahl von Programmen speichert und
mit einer von einem Nutzer bedienbaren Vorrichtung über ein
Kommunikationsnetz kommuniziert. Das Server-System beinhaltet eine
erste Empfangseinheit, die derart aufgebaut ist, dass sie eine Anforderung
empfängt,
die eine Suchanforderung beinhaltet, die ein Zielprogramm erfüllen sollte
und von der von dem Nutzer bedienbaren Vorrichtung über das
Kommunikationsnetz gesendet wird. Das Server-System beinhaltet eine
Sucheinheit, die derart aufgebaut ist, dass sie die Mehrzahl von
Programmen sucht, um eine Information abzurufen, die mindestens
ein Programm anzeigt, wobei das mindestens eine Programm die Suchanforderung
erfüllt.
Das Server-System beinhaltet weiterhin eine erste Herunterladeeinheit,
die derart aufgebaut ist, dass sie eine erste Seite einer Information
erzeugt, die die abgerufene Information anzeigt und von der von
dem Nutzer bedienbaren Vorrichtung darstellbar ist, und die erste Seite
einer Information zu der von dem Nutzer bedienbaren Vorrichtung über das
Kommunikationsnetz herunter lädt.
-
Gemäß einem
weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren eines
Lieferns mindestens eines einer Mehrzahl von Programmen zu einer
von einem Nutzer bedienbaren Vorrichtung über ein Kommunikationsnetz
geschaffen. Das Verfahren beinhaltet ein Empfangen einer Anforderung, das
eine Suchanforderung beinhaltet, die ein Zielprogramm erfüllen sollte,
und von der von dem Nutzer bedienbaren Vorrichtung über das
Kommunikationsnetz gesendet wird, und ein Suchen der Mehrzahl von
Programmen, um eine Information abzurufen, die mindestens ein Programm
anzeigt. Das mindestens eine Programm erfüllt die Suchanforderung. Das Verfahren
beinhaltet ein Erzeugen einer ersten Seite einer Information, die
die abgerufene Information anzeigt, und von der von dem Nutzer bedienbaren
Vorrichtung darstellbar ist, und ein Herunterladen der ersten Seite
der Information zu der von dem Nutzer bedienbaren Vorrichtung über das
Kommunikationsnetz.
-
KURZE BESCHREIBUNG
DER ZEICHNUNG
-
Andere
Aufgaben und Aspekte der Erfindung werden aus der folgenden detaillierten
Beschreibung von Ausführungsbeispielen
unter Bezugnahme auf die beiliegende Zeichnung ersichtlich, in welcher:
-
1 ein
Systemaufbaudiagramm ist, das schematisch ein Beispiel der Struktur
eines Server/Client-Systems gemäß einem
ersten Ausführungsbeispiel
der Erfindung darstellt;
-
2 ein
Blockschaltbild ist, das schematisch ein Beispiel der funktionalen
Struktur des Server/Client-Systems darstellt, das in 1 dargestellt ist;
-
3A ein
Flussdiagramm ist, das schematisch einen Fluss von Vorgängen darstellt,
die von einem Server und einem Client gemäß dem ersten Ausführungsbeispiel
ausgeführt
werden;
-
3B ein
Flussdiagramm ist, das schematisch einen Fluss von Vorgängen darstellt,
die von dem Server und dem Client gemäß dem ersten Ausführungsbeispiel
ausgeführt
werden;
-
4 eine
Ansicht ist, die schematisch ein Beispiel einer Anforderungseingabe-Webseite
darstellt, die auf dem Bildschirm einer Anzeigevorrichtung des Client
angezeigt wird;
-
5 eine
Darstellung ist, die schematisch ein Beispiel einer Anwendungsprogrammsuchergebnis-Webseite
darstellt, die auf dem Bildschirm der Anzeigevorrichtung angezeigt
wird;
-
6 eine
Ansicht ist, die schematisch ein Beispiel der Dateistruktur eines
Festbestands-Inventarisierungsprogramms als ein Beispiel von Anwendungsprogrammen
darstellt, die in dem Server gespeichert sind;
-
7 eine
Ansicht ist, die schematisch ein Beispiel einer Programmstruktur-Webseite
darstellt, die auf dem Bildschirm der Anzeigevorrichtung angezeigt
wird;
-
8 eine
Ansicht ist, die schematisch ein Beispiel der Struktur eines Programmsimulators
des Servers darstellt;
-
9 eine
Ansicht ist, die schematisch ein Beispiel einer Programmsimulator-Webseite
darstellt, die dem Festbestands-Inventarisierungsprogramm entspricht
und auf dem Bildschirm der Anzeigevorrichtung angezeigt wird;
-
10A eine Ansicht ist, die schematisch ein Beispiel
der Struktur eines Programmmoduls gemäß einem ersten Ausführungsbeispiel
darstellt;
-
10B eine Ansicht ist, die schematisch ein Beispiel
der Struktur eines anderen Programmmoduls gemäß dem ersten Ausführungsbeispiel
darstellt;
-
11 eine
Ansicht ist, die schematisch ein bestimmtes Beispiel der Dateistruktur
einer Bestandsdatei gemäß dem ersten
Ausführungsbeispiel darstellt;
-
12 eine
Ansicht ist, die schematisch ein Datenspeicherverfahren auf der
Grundlage einer Unterroutine gemäß dem ersten
Ausführungsbeispiel darstellt;
-
13 eine
Ansicht ist, die schematisch ein Beispiel der Programmeditierungs-Webseite
darstellt, die auf dem Bildschirm der Anzeigevorrichtung angezeigt
wird;
-
14 eine
Ansicht ist, die schematisch die Programmeditierungs-Webseite darstellt,
wenn ein Piktogramm darauf gezogen und abgelegt wird;
-
15 eine
Ansicht ist, die schematisch ein Beispiel einer Detaileinstellungs-Webseite
zum Einstellen von Argumentparametern gemäß dem ersten Ausführungsbeispiel
darstellt;
-
16 eine
Ansicht ist, die schematisch ein Beispiel einer Programmherunterladebestätigungs-Webseite
darstellt, die auf dem Bildschirm der Anzeigevorrichtung angezeigt
wird;
-
17 ein
Flussdiagramm ist, das schematisch einem Fluss von Vorgängen darstellt,
die gemäß dem ersten
Ausführungsform
von dem Server und dem Client ausgeführt werden;
-
18 ein
Flussdiagramm ist, das schematisch einen Fluss von Vorgängen darstellt,
die gemäß dem ersten
Ausführungsbeispiel
von dem Server und dem Client ausgeführt werden;
-
19 eine
Ansicht ist, die schematisch ein Beispiel eines Freigabeschlüssel-Eingabebildschirms
ist, der auf dem Bildschirm der Anzeigevorrichtung gemäß dem ersten
Ausführungsbeispiel
angezeigt wird;
-
20 eine
Ansicht ist, die schematisch ein Beispiel der Struktur eines Speicherbereichs
eines Speichermediums gemäß einem
zweiten Ausführungsbeispiel
der vorliegenden Erfindung darstellt;
-
21 ein
Systemaufbaudiagramm ist, das schematisch ein Beispiel der Struktur
eines Server/Client-Systems gemäß einem
zweiten Ausführungsbeispiel
der vorliegenden Erfindung darstellt;
-
22 ein
Ablaufdiagramm ist, das schematisch ein Verfahren zum Erzielen eines
Lizenzschlüssels
durch ein Leseendgerät
gemäß dem zweiten Ausführungsbeispiel
darstellt;
-
23 eine
Ansicht ist, die schematisch ein Ersetzen eines Leseendgeräts durch
ein neuen, ein Entfernen eines Speichermediums von dem Leseendgerät und ein
Einführen
des entfernten Speichermediums in einen Schlitz des neuen darstellt;
-
24A eine Ansicht ist, die schematisch ein Beispiel
eines Aufbaus von gegebenen Lizenzschlüsseln zu herunter geladenen
Anwendungsprogrammen in einer Eins-zu-Eins-Beziehung gemäß der vorliegenden
Erfindung darstellt;
-
24B eine Ansicht ist, die schematisch ein weiteres
Beispiel eines Aufbaus von gegebenen Lizenzschlüsseln zu Funktionen von herunter
geladenen Anwendungsprogrammen gemäß der vorliegenden Erfindung
darstellt; und
-
24C eine Ansicht ist, die schematisch ein weiteres
Beispiel des Aufbaus einer gegebenen Lizenz zu einer Mehrzahl von
Funktionen eines herunter geladenen Anwendungsprogramms gemäß der vorliegenden
Erfindung darstellt.
-
DETAILLIERTE
BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN
DER ERFINDUNG
-
Ausführungsbeispiel
der vorliegenden Erfindung werden hier im weiteren Verlauf unter
Bezugnahme auf die beiliegende Zeichnung beschrieben.
-
Erstes Ausführungsbeispiel
-
1 stellt
schematisch ein Beispiel der Struktur eines Server/Client-Systems SC gemäß einem
ersten Ausführungsbeispiel
der vorliegenden Erfindung dar. Wie es in 1 gezeigt
ist, beinhaltet das Server/Client-System SC einen Server (Server-Computer) 2,
der kommunizierbar mit dem Internet 1 als ein Beispiel
von Kommunikationsnetzen verbunden ist; dieser Server 2 dient
als ein Host-Rechner in dem System SC. Der Server 2 ist
zum Beispiel durch einen Verkäufer
für tragbare
Informationsleseendgeräte,
wie zum Beispiel optische Informationsleser, 4 installiert
worden; diese tragbaren Informationsleseendgeräte werden hier im weiteren
Verlauf einfach als Leseendgeräte
bezeichnet. Der Server 2 arbeitet derart, dass er Anwendungsprogramme
zum Bewirken von diesen, besondere Rollen durchzuführen, über das
Internet 1 zu den Leseendgeräten herunter lädt.
-
Das
Server/Client-System SC beinhaltet ebenso einen Client (Clientrechner) 3,
der aus zum Beispiel einem Arbeitsplatzrechner besteht, der kommunizierbar
mit dem Internet 1 verbunden ist. Das Server/Client-System
SC beinhaltet weiterhin die Leseendgeräte 4, von denen jedes
im Stande ist, einen Informationscode (Identifikationscode), wie
zum Beispiel einen eindimensionalen Code, einen zweidimensionalen
Code und dergleichen, optisch auszulesen.
-
Jeder
der Leseendgeräte 4 kann
Kommunikationen mit oder ohne Kabel mit dem Client bilden. Der Client 3 und
die Leseendgeräte 4 sehen
eine von einem Nutzer bedienbare Vorrichtung vor und die von dem
Nutzer bedienbare Vorrichtung ist zum Beispiel ein Lager, das eine
Mehrzahl von Regalen aufweist, auf welchen eine Mehrzahl von Gütern, wie
zum Beispiel Erzeugnisse, Teile, Dokumente und dergleichen, entsprechend
angeordnet worden sind.
-
2 stellt
schematisch ein Beispiel der funktionalen Struktur des Server/Client-Systems
SC dar.
-
Der
Server 2 besteht aus mindestens einer CPU und einem Speichermedium.
Wie es in 2 dargestellt ist, beinhaltet
der Server 2 funktional einen Web-Server 5, eine
Suchmaschine 6, einen Programmsimulator 7 und
einen Datenbank 8. Die Funktionen 5 bis 7 können durch
Operationen des Servers (CPU) 2 auf der Grundlage von darin
installierten Programmen durchgeführt werden und die Datenbank 5 ist
auf dem Speichermedium gespeichert worden.
-
Die
Datenbank 8 weist darin gespeichert Anwendungsprogramme
(Programmdateien) 9 und Programmmodule 10 auf.
Die Anwendungsprogramme 9 sind derart aufgebaut, dass sie
bewirken, dass die Leseendgeräte 4 besondere
Aufgaben durchführen. In
dem ersten Ausführungsbeispiel
beinhalten die Anwendungsprogramme 9 ein Festbestands-Inventarisierungsprogramm 9a1,
ein Dokument-Inventarisierungsprogramm 9a2 und ein Inventarisierungsdaten-Speicherprogramm 9a3.
-
Jedes
der Anwendungsprogramme 9 besteht aus einigen der Programmmodule 10 in
der Dateistruktur. Jedes der Programmmodule 10 ist vorzugsweise
in einer Programmsprache beschrieben, die durch Verbessern von BASIC
erzielt wird, um eine Unterroutine auszubilden. Ein bestimmtes Beispiel der
Dateistruktur von jedem Anwendungsprogramm wird hier im weiteren
Verlauf im Detail beschrieben.
-
Der
Web-Server 5 beinhaltet Webseiten, zum Beispiel HTML- oder
XML-Dateien, die unter Verwendung eines Web-Browsers dargestellt
werden können.
Der Web-Server 5 ist derart aufgebaut, dass er durchführt:
statische
Aufgaben, um die Webseiten über
das Internet 1 zu einem Web-Browser herunter zu laden; und
dynamische
Aufgaben, um besondere Programme, wie zum Beispiel CGIs (Common
Gateway Interfaces) als Reaktion auf Anforderungen des Nutzers laufen
zu lassen, um die Ergebnisse eines Laufens der besonderen Programme
als Web-Seiten herunter zu laden.
-
Genauer
gesagt beinhalten einige der Web-Seiten Felder, in welchen ein Nutzer
(ein Web-Browser des Nutzers) eine Anforderung eingeben kann, die
zulässt,
dass der Web-Server 5 mindestens eines der besonderen Programme
entsprechend der Anforderung laufen lässt. Der Web-Server sendet
das Ergebnis eines Laufenlassens des mindestens einen der besonderen
Programme über
das Internet 1 zu dem Web-Browser des Nutzers.
-
Zum
Beispiel beinhaltet in dem ersten Ausführungsbeispiel der Web-Server 5 eine
Anforderungseingabe-Webseite W1, eine Mehrzahl von Programmstruktur-Webseiten
W2, eine Mehrzahl von Programmsimulator-Webseiten W3, die den Anwendungsprogrammen 9 entsprechen,
und eine Mehrzahl von Editierungs-Webseiten W4, die den Anwendungsprogrammen 9 entsprechen.
-
Die
Anwendungsprogramme 9 sind durch die Operationen des Web-Servers 5 öffentlich
auf dem Internet 1 zugänglich,
so dass sie durch die Operationen von Web-Browsern, welche im weiteren Verlauf
beschrieben werden, über
das Internet 1 verfügbar
sind.
-
Eine
Suchmaschine 6 ist derart aufgebaut, dass sie die Datenbank 5 nach
Datenelementen überprüft, die
Suchanforderungen des Nutzers erfüllen, die von dem Web-Server 5 übergeben
worden sind, wie zum Beispiel mindestens ein Anwendungsprogramm
und/oder mindestens ein Programmmodul, um dadurch die Datenelemente
zu dem Web-Server 5 zurückzuführen.
-
Ein
Programmsimulator 7 arbeitet derart, dass er eine Simulation
von mindestens einem der Anwendungsprogramme 9 durchführt, die
von dem Web-Server 5 übergeben
worden sind.
-
Außerdem besteht
der Client 3 aus einem GUI-installierten Computer mit Peripheriegeräten, die
eine Anzeigevorrichtung 3a, eine Tastatur 3b, eine Maus 3c als
ein Beispiel von Zeigervorrichtungen und ein Speichermedium beinhalten;
diese Peripheriegeräte 3a bis 3c sehen
einen Teil der GUI vor.
-
Genauer
gesagt beinhaltet der Client 3 einen GUI-basierten Web-Browser 11 und
ein Kommunikationswerkzeug 12.
-
Der
Web-Browser 11 ist in dem Client 3 installiert
worden. Der Web-Browser 11 lässt zu,
dass ein Nutzer auf Web-Server zugreift, die mit dem Internet 1 verbunden
sind, und eine Information, die von dem Web-Server herunter geladen
worden ist, unter Verwendung der GUI in der Form von Webseiten darstellt.
Weiterhin lässt
der Web-Browser 11 zu, dass ein Nutzer unter Verwendung
der GUI Anforderungen in die Web-Server eingibt.
-
Genauer
gesagt kann die GUI graphisch eine Information auf den Bildschirm
der Anzeigevorrichtung 3a anzeigen. Die GUI lässt durch
Manipulieren von Piktogrammen (Bildern) und Fenstern auf den Schienen
der Anzeigevorrichtung 3a mit der Tastatur 3b und/oder
der Maus 3c zu, dass ein Nutzer mit dem Client 3 kommuniziert.
-
Das
Kommunikationswerkzeug 12 besteht aus Programmen, die von
dem Server 2 herunter geladen worden sind, um in dem Client 3 installiert
zu werden und/oder Applets, wie zum Beispiel Japa-®-Applets,
die mit einem Betriebssystem geliefert werden, das in dem Client 3 eingebaut
ist.
-
Weiterhin
beinhaltet der Client 3 mindestens eine Hauptdatei MF,
die zum Beispiel "MASTER.DAT" benannt ist. Wie
es in 1 gezeigt ist, enthält die Hauptdatei MF eine Mehrzahl
von Datensätzen,
von denen jeder aus einer Mehrzahl von Feldern (Feld 1, Feld 2)
derart besteht, dass Datenelemente, die in den entsprechenden Feldern
in jedem Datensatz gespeichert sind, miteinander verknüpft sind.
-
Zum
Beispiel sind die Typen der Waren in den entsprechenden Feldern
2 der Datensätze
gespeichert worden. Etiketten, in denen eindeutige Identifikationscodes
geschrieben worden sind, sind an den jeweiligen Waren angebracht
worden. Die eindeutigen Identifikationscodes, die den Waren entsprechen,
dienen als Kontrollzahl der Waren und sind in den Feldern 1 gespeichert
worden, um den jeweiligen Namen zu entsprechen, die in den Feldern
1 gespeichert sind. Als Identifikationscodes sind JAN-Codes, CODE
128, welche Beispiele von Strichcodes sind, und QR-Codes als ein
Beispiel von zweidimensionalen Codes verwendet worden.
-
Jedes
der Leseendgeräte 4 besteht
aus einem GUI-installierten Computer mit Peripheriegeräten, die
eine Anzeigevorrichtung 4a und einen Schlüsselabschnitt 4b beinhalten.
-
Genauer
gesagt, kann jedes der Leseendgeräte 4 zum Beispiel
irgendeine von zwei Typen von Anwendungsprogramm-Ausführungssystemen
(Anwendungsausführungsprogramme)
verwenden.
-
Das
Anwendungsprogramm-Ausführungssystem 4c1 von
einem der zwei Typen ist ein Betriebssystem (OS), das derart aufgebaut
ist, dass es den Quellcode eines Anwendungsprogramms 9 durch Übersetzen
von Parametern darin Zeile für
Zeile und unmittelbares Durchführen
der bestimmten Operationen ausführt;
diese Parameter bilden eine Parameterdatei.
-
Das
Anwendungsprogramm-Ausführungssystem 4c2 des
anderen von diesen ist derart aufgebaut, dass es ein Objekt (einen
Objektcode) empfängt,
in welchem der Quellcode eines Anwendungsprogramms 9 durch
das Kommunikationswerkzeug 12 übersetzt worden ist, und lässt es direkt
laufen.
-
Als
nächstes
werden Operationen des Server/Client-Systems SC hier im weiteren
Verlauf beschrieben.
-
Die 3A und 3B stellen
schematisch einen Fluss von Vorgängen
dar, die von dem Server 2 und dem Client 3 ausgeführt werden.
-
In
dem Schritt S1 in 3A aktiviert ein Nutzer den
Web-Browser 11, um auf den Web-Server 5 des Servers 2 zuzugreifen,
so dass der Web-Server 2 die Anforderungseingabe-Webseite
W1 abholt und diese über
das Internet 1 zu dem Client 3 herunter lädt. Deshalb
wartet der Server 2, bis eine Anforderung (Erfordernis)
von dem Web-Browser 11 in einem Schritt S1 gesendet wird.
-
Der
Web-Browser 11 des Client 3 empfängt die
herunter geladene Anforderungseingabe-Webseite W1 und stellt sie
graphisch auf dem Bildschirm der Anzeigevorrichtung 3a in
einem Schritt S2 dar.
-
4 stellt
schematisch ein Beispiel der Anforderungseingabe-Webseite W1 dar,
die auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt
wird.
-
Wie
es in 4 dargestellt ist, enthält die Anforderungseingabe-Webseite
W1 ein Schlagwort-(Text)-Feld 13, eine "Suche"-Anweisungsschaltfläche 14, "Optionsauswahl"-Options-Schaltflächen OB1
und OB2, "Lesezielauswahl"-Ankreuzfelder CH1
bis CH4 und "Dateihandhabungs"-Ankreuzfelder CH5
bis CH8.
-
Das
Schlagwortfeld 13 lässt
zu, dass ein Nutzer Schlagworte zum Suchen eines erwünschten
der Anwendungsprogramme 9 eingibt. Die "Suche"-Anweisungsschaltfläche 14 ist
eine drückbare
Schaltfläche,
so dass ein Klick auf die Schaltfläche 14 zulässt, dass
der Client 3 zu dem Server 2 Suchanforderungen
sendet, dass ein Zielanwendungsprogramm 9 erfüllen sollte;
diese Suchanforderungen werden auf der Anforderungseingabe-Webseite W1
als eine Anwendungsprogramm-Suchanforderung (Erfordernis) eingegeben.
-
Die
Optionsschaltflächen
OB1 bis OB2 und die Ankreuzfelder CH1 bis CH8 lassen zu, dass ein Nutzer
die Suchanforderungen eingibt.
-
Genauer
gesagt, lassen die "Lesezielauswahl" Ankreuzfelder CH1
bis CH4 zu, dass ein Nutzer mindestens einen von Lesezieltypen auswählt, die "Strichcode, zweidimensionaler
Code", "RFID (Hochfrequenzidentifikation)" und "IC-Karte" beinhalten.
-
Die "Dateihandhabungs"-Ankreuzfelder CH5 bis
CH8 lassen zu, dass ein Nutzer mindestens eine von Dateioperationen
auswählt,
die "Hauptdateibezug", "Hauptdateispeicherung", "Speicherung einer Einführungsquelle" und "Mengenabgleich" beinhalten. Zum
Beispiel zeigt die Dateioperation "Hauptdateibezug" ein sich Beziehen auf die Hauptdatei
MF an und zeigt die Dateioperation "Hauptdateispeicherung" ein Speichern von
Datenelementen in der Hauptdatei MF an.
-
Die
Optionsschaltfläche
OB1 bedeutet "ODER-Operator" und die Optionsschaltfläche OB2 bedeutet "UND-Operator".
-
Genauer
gesagt wird, wie es in 4 dargestellt ist, wenn ein
Nutzer CH1, CH2, CH5 und CH6 in den Ankreuzfeldern ankreuzt und
auf die Optionsschaltfläche
OB1 klickt (diese auswählt)
eine Anwendungsprogramm-Suchanforderung
erzeugt. Die Anwendungsprogram-Suchanforderung zeigt ein Abrufen
von mindestens einem Anwendungsprogramm an, welches entweder einem "Strichcode" oder einem "zweidimensionalen
Code" als das Leseziel
zugehörig
ist und mit irgendeiner des "Hauptdateibezugs" oder "Hauptdateispeicherung" als die Dateihandhabungen
verknüpft
ist.
-
Andererseits
wird, wenn ein Nutzer CH1, CH2, CH5 und CH6 in den Ankreuzfeldern
ankreuzt und die Optionsschaltfläche
OB2 klickt, eine Anwendungsprogramm-Suchanforderung erzeugt. Die
Anwendungsprogramm-Suchanforderung
zeigt ein Abrufen von mindestens einem Anwendungsprogramm 9 an,
welches mit sowohl dem "Strichcode" als auch dem "zweidimensionalen
Code" als das Leseziel
zugehörig
ist und mit sowohl "Hauptdateibezug" und "Hauptdateispeicherung" als die Dateihandhabungen verknüpft ist.
-
Wie
es in 4 dargestellt ist, wird, da Inventarisierung in
das Schlagwortfeld 13 eingegeben ist und die Optionsschaltfläche OB1
von einem Nutzer angeklickt wird, eine Anwendungsprogramm-Suchanforderung
erzeugt. Die Anwendungsprogramm-Suchanforderung zeigt ein Abrufen
von mindestens einem Anwendungsprogramm 9, welches entweder "Strichcode" oder "zweidimensionaler Code" zugehörig ist
als das Leseziel an und mit irgendeiner "Hauptdateibezug" oder "Hauptdateiregistrierung" als die Dateihandhabungen
verknüpft
ist.
-
In
einem Schritt S4 empfängt
der Web-Server 5 des Servers 2 die Anwendungsprogramm-Suchanforderung,
die von dem Client 3 gesendet wird, und leitet sie zu der
Suchmaschine 6. In dem Schritt S4 durchsucht die Suchmaschine 6 die Datenbank 8 und,
wenn es bestimmt wird, dass mindestens ein Anwendungsprogramm 9 die
Anwendungsprogramm-Suchanforderung erfüllt, leitet sie das Suchergebnis,
das die Information beinhaltet, die das mindestens eine Anwendungsprogramm 9 darstellt,
zu dem Web-Server 5.
In dem Schritt S4 erzeugt der Web-Server 5 eine Webseite,
die das Suchergebnis in zum Beispiel. einem Listenformat darstellt
und lädt
die erzeugte Web-Seite als eine Anwendungsprogrammsuchergebnis-Webseite
W5 zu dem Client 3 herunter.
-
Es
ist anzumerken, dass in dem Schritt S4, wenn es bestimmt wird, dass
keine Anwendungsprogramme 9 die Anwendungsprogramm-Suchanforderung
erfüllen,
die Suchmaschine 6 mindestens ein Anwendungsprogramm 9 findet,
das die niedrigste Anzahl von unerfüllten Suchanforderungen in
der Anwendungsprogramm-Suchanforderung aufweist. Dann leitet die
Suchmaschine 6 das mindestens eine Anwendungsprogramm 9 zu
dem Web-Server 5.
-
Der
Web-Browser 11 des Client 3 empfängt die
herunter geladene Anwendungsprogrammsuchergebniss-Webseite W5 und
stellt sie in einem Schritt S5 graphisch auf dem Bildschirm der
Anzeigevorrichtung 3a dar.
-
5 stellt
schematisch ein Beispiel der Anwendungsprogrammsuche-Webseite W5 dar,
die auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt wird.
Wie es in 5 gezeigt ist, besteht die Anwendungsprogrammsuchergebnis-Webseite
W5 aus der Liste, die die Anzahl und Namen von Anwendungsprogrammen 9 darstellt,
die von der Suchmaschine 6 gefunden worden sind.
-
In
dem Beispiel, das in 5 dargestellt ist, sind die
Namen von Anwendungsprogrammen 9 des Festbestands-Inventarisierungsprogramms 9a1,
des Dokument-Inventarisierungsprogramms 9a2 und des Inventarisierungs-Datenspeicherprogramms 9a3 anklickbar
dargestellt, um mit den entsprechenden Programmstruktur-Webseiten
W2 auf dem Bildschirm der Anzeigevorrichtung 3a zusammen
mit den Inhalten von diesen verknüpft zu sein.
-
Der
Nutzer betrachtet die Anwendungsprogrammsuchergebnis-Webseite W4,
die auf dem Bildschirm der Anzeigevorrichtung 3a dargestellt
ist, und bestimmt, ob mindestens eines der Anwendungsprogramme 9 in
der Webseite W4 die eingegebenen Suchanforderungen erfüllt, in
einem Schritt S6. Wenn es bestimmt wird, dass eines der Anwendungsprogramme 9 in
der Webseite W4 zum Beispiel die eingegebenen Suchanforderungen
in dem Schritt S6 erfüllt,
bewertet der Nutzer in einem Schritt S7 das eine der Anwendungsprogramme 9,
das die eingegebenen Suchanforderungen erfüllt, unter Verwendung des Programmsimulators 7.
-
Genauer
gesagt, klickt, wenn es bestimmt wird, dass das Festbestands-Inventarisierungsprogramm
in der Webseite W4, die in 5 dargestellt ist,
zum Beispiel die eingegebenen Suchanforderungen in dem Schritt S6
erfüllt,
der Nutzer den Namen des Festbestands-Inventarisierungsprogramms 9a1 auf
der Webseite an. Dies lässt
zu, dass der Web-Server 5 die Programmstruktur-Webseite
W2 abholt, die mit dem Namen des Festbestands-Inventarisierungsprogramms 9a1 verbunden
ist, und die Webseite W2 zu dem Web-Browser 11 herunter
lädt, so
dass die Webseite W2 in einem Schritt S7a auf dem Bildschirm der
Anzeigevorrichtung 3a angezeigt wird.
-
6 stellt
schematisch ein Beispiel der Dateistruktur des Festbestands-Inventarisierungsprogramms 9a1 als
ein Beispiel der Anwendungsprogramme 9 dar, die in dem
Web-Server 5 gespeichert sind. Wie es in 6 dargestellt
ist, besteht jedes der Anwendungsprogramme 9 vorzugsweise
nicht aus direkt geschriebenen Programmcodes, sondern einer Gruppe
aus Parametern in Dateiformat.
-
Jedes
der Anwendungsprogramme 9 weist eine Struktur auf, die
derart aufgebaut ist, dass sie wiederholt eine Mehrzahl von Programmmodulen 10 ausführt. Zum
Beispiel weist das Festbestands-Inventarisierungsprogramm 9a1 eine
Struktur auf, die derart aufgebaut ist, dass sie wiederholt Unterroutinen
SUB-A, SUB-B, SUB-C und SUB-D als die Programmmodule 10 ausführt. Die
Namen und Parameter (Argumentparameter) werden eingestellt, um den Unterroutinen
SUB-A, SUB-B, SUB-C bzw. SUB-D zu entsprechen. Zum Beispiel verwendet,
wenn das Festbestands-Inventarisierungspro gramm 9a1 den Namen
von "STRICHCODE" (die Unterroutine SUB-A)
aufruft, der Ablauf (Strichcode-Eingabeablauf) der Unterroutine
SUB-A die Parameter, die einen ausgelesenen Code darstellen, die
Ziffernanzahl des ausgelesenen Codes und, ob der ausgelesene Code
anzuzeigen ist. Es ist anzumerken, dass der Strichcode ebenso insgesamt
Identifikationscodes, wie zum Beispiel einen eindimensionalen Code
und zweidimensionale Codes, meint.
-
In
der Unterroutine SUB-A stellt das Element von "A, K, Q", das dem Parameter des ausgelesenen Codes
entspricht, dar, dass die Unterroutine SUB-A JAN-Codes (entspricht "A"), CODE 128 (entspricht "K") und QR-Codes (entspricht "Q") als den Argum entparameter nehmen
kann, der den ausgelesenen Code darstellt. Das Element von "10 bis 23", das dem Parameter
der Ziffernanzahl entspricht, stellt dar, dass die Unterroutine
SUB-A den Bereich der Ziffer des ausgelesenen Codes nehmen kann.
Weiterhin stellt das Element von "1",
das dem Parameter der Datenanzeige entspricht, die Anzeige des ausgelesenen
Codes dar. Die Elemente der Unterroutine SUB-A können zurückgesetzt werden.
-
Ähnlich verwendet
der Ablauf (Hauptdateibezugablauf) der Unterroutine SUB-B, die von
dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen
wird, die Argumentparameter, die eine Überprüfungsquelle, ein Überprüfungsfeld
der Überprüfungsquelle
und ein Bezugsfeld von dieser darstellen. Der Ablauf (Hauptdateibezugablauf)
der Unterroutine SUB-C, die von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen
wird, verwendet die Argumentparameter, die ein Löschen eines vorhergehenden
Bildschirms, einen Löschbereich
des Löschens
und eine Anzeigestelle eines Ergebnisses darstellen, das anzuzeigen
ist. Weiterhin verwendet der Ablauf (der Datenspeicherablauf) der
Unterroutine SUB-D, der von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen
wird, die Argumentparameter, die eine Speicherdatei, die Anzahl
von Datensätzen
in der Speicher datei und eine Feldstruktur von dieser darstellen.
-
Genauer
gesagt, wird, wenn das Festbestands-Inventarisierungsprogramm 9a1 von
dem Anwendungsprogramm-Ausführungssystem 4c1 oder 4c2 durchgeführt werden
kann und ein Identifikationscode (JAN-Code, CODE 128 oder
QR-Code), der auf die Etikette geschrieben ist, die an Waren angebracht
ist, die auf einem Regal in dem Lager angeordnet sind, von einem
Leseendgerät 4 gelesen
wird, die Unterroutine SUB-A von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen.
Diese lässt
zu, dass die Parameterargumente von den ausgelesenen Daten abhängen, die
zu der Unterroutine SUB-A zu leiten sind, so dass der ausgelesene
Code von dem Festbestands-Inventarisierungsprogramm 9a1 anerkannt
wird.
-
Als
nächstes
wird die Unterroutine SUB-B von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen,
so dass die Parameterargumente zu der Unterroutine SUB-B geleitet
werden.
-
Genauer
gesagt werden die Argumentparameter, die die "MASTER.DAT" als die Überprüfungsquelle, das "Feld 1" als das Überprüfungsfeld
und das "Feld 2" als das Bezugsfeld
beinhalten, zu der Unterroutine SUB-B geleitet. Dies lässt zu,
dass das Datenelement, das in dem Feld 2 der Hauptdatei (MASTER.DAT)
MF gespeichert ist, das dem Feld 1 von dieser entspricht, abgerufen
wird.
-
Als
nächstes
wird die Unterroutine SUB-C von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen,
so dass die Parameterargumente zu der Unterroutine SUB-C geleitet
werden.
-
Genauer
gesagt, werden die Argumentparameter, die die "1 (EIN)" als das Löschen des vorhergehenden Bildschirms,
die "0 (ALLE)" als den Löschbereich
und die "X:1, Y:4" als die Anzeigestelle
beinhalten, zu der Un terroutine SUB-C geleitet. Dies lässt zu,
dass der vorhergehende Bildschirm, welcher auf dem Bildschirm der
Anzeigevorrichtung 4a angezeigt wird, vollständig gelöscht wird,
so dass das abgerufene Datenelement auf dem Bildschirm der Anzeigevorrichtung 4a an
der Stelle der horizontalen und vertikalen Koordinaten (X- und Y-Koordinaten)
von (1, 4) von dieser angezeigt wird.
-
Als
nächstes
wird die Unterroutine SUB-D von dem Festbestands-Inventarisierungsprogramm 9a1 aufgerufen,
so dass die Parameterargumente zu der Unterroutine SUB-D geleitet
werden.
-
Genauer
gesagt werden die Argumentparameter, die die "RSFILE.DAT" als die Speicherdatei, die "1500" als die Anzahl von
Datensätzen
und die "10, 5,
8" als die Feldstruktur
beinhalten, zu der Unterroutine SUB-D geleitet. Dies lässt zu,
dass die ausgelesenen Daten auf eine Speicherdatei, die "RSFILE.DAT" benannt ist, gespeichert
werden; diese Speicherdatei besteht aus Datensätzen bis zu 1500, von denen
jeder aus ersten, zweiten und dritten Feldern (Feld 1, Feld 2 und
Feld 3) besteht. Die ersten, zweiten, und dritten Felder von jedem
Datensatz werden partitioniert, um zuzulassen, das 10 Bits, 5 Bits bzw.
8 Bits eines Datenelements darin gespeichert werden.
-
Das
Identifikationscode-Eingabeverfahren auf der Grundlage der Unterroutine
SUB-A, das Hauptdatei-Bezugsverfahren auf der Grundlage der Unterroutine
SUB-B, das Bezugsergebnis-Anzeigeverfahren auf der Grundlage der
Unterroutine SUB-C und das Auslesecode-Speicherverfahren auf der Grundlage
der Unterroutine SUB-D werden zu jeder Zeit wiederholt, zu der ein
Identifikationscode, der auf die Etikette geschrieben ist, die an
einer Ware angebracht ist, die auf einem Regal in dem Lager angeordnet
ist, von einem Leseendgerät 4 abgetastet wird.
-
7 stellt
schematisch ein Beispiel der Programmstruktur-Webseite W2 dar, die
mit dem Namen des Festbestands-Inventarisierungsprogramm 9a1 verknüpft ist
und auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt
wird.
-
Wie
es in 7 dargestellt ist, enthält die Programmstruktur-Webseite
W2 Piktogramme I-A bis I-D, die die Namen der Abläufe darstellen,
die den Unterroutinen (Programmmodulen) SUB-A bis SUB-D entsprechen.
Weiterhin enthält
die Programmstruktur-Webseite W2 eine anklickbare "Operationsüberprüfungs"-Anweisungsschaltfläche 15 und
eine anklickbare "Herunterlade"-Anweisungsschaltfläche 16.
-
Jedes
der Piktogramme I-A bis I-D ist mit einem Parameter-Anzeigefenster
DW verknüpft,
das ihm entspricht. Zum Beispiel lässt, wie es in 7 dargestellt
ist, ein Doppelklick auf das Piktogramm I-A ein Anzeigen des Parameterfensters
DW zu, dass die Argumentparameter des ausgelesenen Codes (JAN-Codes,
CODE 128 und QR-Codes), die Ziffernanzahl (10 bis 30) und die Datenanzeige
(EIN) darstellt.
-
Ein
Klick auf die "Operationsüberprüfungs"-Anweisungsschaltfläche 15 lässt zu,
dass der Client 3 zu dem Server 2 eine Programmsimulator-Startanforderung
sendet. Ein Klick auf die "Herunterlade"-Anweisungsschaltfläche 16 lässt zu,
dass der Client 3 zu dem Server 2 eine entsprechende
Anwendungsprogramm-Herunterladeanforderung sendet.
-
Wenn
der Nutzer wünscht,
den Betrieb des ausgewählten
Anwendungsprogramms (Programm 9a1) zu überprüfen, bevor bestimmt wird, ob
er das ausgewählte
Anwendungsprogramm 9 anschafft, klickt der Nutzer auf die "Betriebsüberprüfungs"-Anweisungsschaltfläche 15.
Der Klick lässt
zu, dass der Web-Browser 11 und der Web-Server 5 den
Programmsimulator 7 betätigen,
so dass der Programmsimulator 7 die Programmsimulator-Web seite
W3 in einem Schritt S7b aufnimmt, die dem ausgewählten Festbestands-Inventarisierungsprogramm 9a1 entspricht.
Der Web-Server 5 lädt
die Webseite W3 zu dem Web-Browser 11 herunter, so dass
die Webseite W3 auf dem Bildschirm der Anzeigevorrichtung 3a in einem
Schritt S7c angezeigt wird.
-
8 stellt
schematisch ein Beispiel der Struktur des Programmsimulators 7 dar.
In 8 besteht der Programmsimulator 7 überwiegend
aus einem Hauptprogramm 17.
-
Das
Hauptprogramm 17 ist derart aufgebaut, dass es aufeinander
folgend die Programmmodule (Unterroutine) 10 des ausgewählten Anwendungsprogramms 9 in
der vorbestimmten Reihenfolge aufruft und laufen lässt. In
dem ersten Ausführungsbeispiel
ist zum Beispiel das Hauptprogramm 17 derart aufgebaut,
dass es aufeinander folgend die Unterroutinen SUB-A, SUB-B, SUB-C
und SUB-D des Festbestands-Inventarisierungsprogramms 9a1 in der
Reihenfolge von SUB-A, SUB-B, SUB-C und SUB-D aufruft und laufen
lässt.
-
Während des
Laufenlassens von jeder Unterroutine (Programmmodul) ist das Hauptprogramm 17 derart
aufgebaut, dass es Daten auf einem virtuellen Bildschirm 18 anzeigt,
der auf der Programmsimulator-Webseite W3 (siehe hier im weiteren
Verlauf 9) erzeugt wird, wenn die Daten
angezeigt werden. Weiterhin ist das Hauptprogramm 17 derart
aufgebaut, dass es sich auf eine virtuelle Datei (Vorgabedatei) 19 bezieht
und Daten abruft, wenn das Laufenlassen der Unterroutine (Programmmodul)
die Daten erfordert; diese virtuelle Datei 19 ist vorzugsweise
in dem Server 2 erzeugt worden. Zum Beispiel sind in der
virtuellen Datei 19 einige von Identifikationscodes gespeichert
worden, die äquivalent
zu einigen von diesen sind, die in der Hauptdatei MF gespeichert
sind.
-
Weiterhin
ist, wenn das Laufenlassen der Unterroutine (Programmmodul) auf
Eingabeoperationen von dem Leseendgerät 4 wartet, das Hauptprogramm 17 derart
aufgebaut, dass es Eingabeoperationen unter Verwendung einer virtuellen
Eingabevorrichtung (Bildschirm-Eingabevorrichtung) 20,
wie zum Beispiel einem optischen Informationsleser (Strichcodeleser:
BCR), einer Tastatur oder dergleichen, zulässt, welche auf der Programmsimulator-Webseite W3 erzeugt
werden (siehe hier im weiteren Verlauf 9) erzeugt
wird, wenn die Daten angezeigt werden. Weiterhin ist das Hauptprogramm 17 derart
aufgebaut, dass es sich auf eine virtuelle Datei (Vorgabedatei) 19 bezieht
und Daten abruft, wenn das Laufenlassen der Unterroutine (Programmmodul)
die Daten erfordert; diese virtuelle Datei 19 ist vorzugsweise
in dem Server 2 erzeugt worden. Zum Beispiel sind in der
virtuellen Datei 19 einige von Identifikationscodes gespeichert
worden, die äquivalent
zu einigen von diesen sind, die in der Hauptdatei MF gespeichert
sind.
-
Weiterhin
ist, wenn das Laufenlassen der Unterroutine (Programmmodul) auf
Eingabeoperationen von dem Leseendgerät 4 wartet, das Hauptprogramm 17 derart
aufgebaut, dass es Eingabeoperationen unter Verwendung einer virtuellen
Eingabevorrichtung (Bildschirmeingabevorrichtung) 20, wie
zum Beispiel einem optischen Informationsleser (Strichcodelese:
BCR), einer Tastatur oder dergleichen, zulässt, welche auf der Programmsimulator-Webseite W3 erzeugt
werden (siehe hier im weiteren Verlauf 9).
-
9 stellt
schematisch ein Beispiel der Programmsimulator-Webseite W3 dar,
die dem Festbestands-Inventarisierungsprogramm 9a1 entspricht und
auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt
wird.
-
Wie
es in 9 dargestellt ist, enthält die Programmsimulator-Webseite
W3 den virtuellen Bildschirm 18 und die virtuelle Eingabevorrichtung 20. Genauer
gesagt wird ein Bild einer Eingabevorrichtung, wie zum Beispiel
des Leseendgeräts 4,
auf der Webseite W3 als das virtuelle Leseendgerät 21 derart angezeigt,
dass ein Bildschirm des virtuellen Leseendgeräts 21 dem virtuellen
Bildschirm 20 entspricht. Klicks auf Bilder von Tasten
des Tastenabschnitts (virtuelle Eingabevorrichtung 20)
des virtuellen Leseendgeräts 21 lassen
zu, dass Text in den Programmsimulator 7 eingegeben wird.
Daten, die von dem Programmsimulator 7 übertragen werden, können auf
dem virtuellen Bildschirm 18 des virtuellen Leseendgeräts 21 angezeigt
werden.
-
Weiterhin
enthält
die Programmsimulator-Webseite W3 eine anklickbare "Laufenlassen"-Anweisungsschaltfläche 22,
eine anklickbare "Ende"-Anweisungsschaltfläche 23 und eine anklickbare "Editieren"-Anweisungsschaltfläche 24.
Weiterhin werden auf der Programmsimulator-Webseite W3 ähnlich 4 diese
Struktur des Festbestands-Inventarisierungsprogramms 9a1 (die
Namen der Abläufe,
die Programmmodulen SUB-A bis SUB-D entsprechen) angezeigt.
-
Wenn
gestartet wird, den Betrieb des ausgewählten Anwendungsprogramms (Festbestands-Inventarisierungsprogramm) 9a1 zu überprüfen, klickt der
Nutzer auf die "Laufenlassen"-Anweisungsschaltfläche 22.
Der Klick lässt
zu, dass der Web-Browser 11 und der Web-Server 5 eine
Laufenlassen-Anforderung zu dem Programmsimulator 7b senden.
-
Als
Reaktion auf ein Empfangen der Laufenlassen-Anweisung, die von dem
Client 3 gesendet wird, interpretiert das Hauptprogramm 17 des
Programmsimulators 7 die Programmstruktur des ausgewählten Anwendungsprogramms 9 und
ruft aufeinander folgend die Progammmodule 10, die das
ausgewählte
Anwendungsprogramm 9 bilden, in der vorbestimmten Reihenfolge
(siehe 8) auf und lässt sie
laufen. Zum Beispiel stellen die 10A und 10B schematisch Beispiele der Strukturen der Programmmodule 10 (SUB-A
und SUB-C) dar. Wie es vorhergehend dargelegt worden ist, ist jede
der Unterroutinen SUB-A und SUB-C in einer Programmsprache be schrieben,
die durch Verbessern von BASIC erzielt wird, um eine Unterroutine
auszubilden.
-
Genauer
gesagt ruft, da das Festbestands-Inventarisierungsprogramm 9a1,
das zu simulieren ist, die Dateistruktur aufweist, die in 6 dargestellt
ist, das Hauptprogramm 17 des Programmsimulators 9a1 die
Unterroutine SUB-A auf, so dass die entsprechenden Parameterargumente
zu der Unterroutine SUB-A geleitet werden. Die Unterroutine SUB-A
wartet auf der Grundlage des Tastenabschnitts (virtuelle Eingabevorrichtung) 20 des
virtuellen Leseendgeräts 21 auf
Eingabeoperationen.
-
Wenn
der Nutzer eine Auslesetaste der virtuellen Eingabevorrichtung 20 anklickt,
ruft die Unterroutine SUB-A mindestens welche der Identifikationsdaten
von der virtuellen Datei 20 ab und zeigt die abgerufenen
Identifikationsdaten auf dem virtuellen Bildschirm 18 als
virtuelle ausgelesene Daten an, da die Parameter der Datenanzeige
auf "1" (EIN) in einem Schritt
S7d eingestellt sind.
-
Als
nächstes
ruft das Hauptprogramm 17 die Unterroutine SUB-B auf, so
die entsprechenden Parameterargumente zu der Unterroutine SUB-B
geleitet werden.
-
Da
der Parameter einer Überprüfungsquelle auf
die "MASTER.DAT" eingestellt ist,
wird das Parameter des Überprüfungsfelds
auf das "Feld 1" eingestellt und
der des Bezugsfelds wird auf das "Feld 2" eingestellt, wobei sich die Unterroutine
SUB-B auf das Feld 1 von jedem Datensatz der Hauptdatei MF bezieht,
um irgendeinen der Datensätze
zu finden, der den virtuellen ausgelesenen Daten entspricht. Wenn
irgendeiner der Datensätze,
der den virtuellen ausgelesenen Daten entspricht, gefunden wird,
bezieht sich die Unterroutine SUB-B auf das Feld 2, das dem gefundenen
Datensatz entspricht, um dadurch das Datenelement in einem Schritt
S7e abzurufen, das in dem auf sich bezogenen Feld 2 gespeichert ist.
-
Zum
Beispiel wird es, wie es in 11 dargestellt
ist, angenommen, dass Identifikationscodes "1234567890", "9348923999" und "102000030040" in den Feldern 1
von jeweiligen der Datensätze
1 bis 3 gespeichert worden sind. Weiterhin wird es angenommen, dass
die Typen "DESCTOP
PC", "NOTEBOOK" und "FILE SERVER" der Waren, die den Identifikationscodes "1234567890", "9348923999" bzw. "102000030040" entsprechen, in
den Feldern 2 der Datensätze
1 bis 3 gespeichert worden sind.
-
Bei
diesen Annahmen bezieht sich, wenn die virtuellen ausgelesenen Daten ""9348923999" sind, die Unterroutine SUB-B auf das
Feld 1 von jedem Datensatz der Hauptdatei MF, um den Datensatz 2
zu finden, und bezieht sich auf das Feld 2, das dem gefundenen Datensatz
2 entspricht, um dadurch das Datenelement von "NOTEBOOK" abzurufen, das in dem auf sich bezogenen
Feld 2 gespeichert ist.
-
Deshalb
ruft das Hauptprogramm 17 die Unterroutine SUB-C auf, so
dass die entsprechenden Parameterargumente zu der Unterroutine SUB-C
geleitet werden.
-
Da
der Parameter des Löschens
des vorhergehenden Schirms auf die "1 (EIN)" eingestellt ist, und der des Löschbereichs
auf die "0 (ALLE)" eingestellt ist,
löscht
die Unterroutine SUB-C vollständig den
vorhergehenden Schirm, der auf dem virtuellen Bildschirm 18 angezeigt
wird. Als nächstes
zeigt, da der Parameter der Anzeigestelle auf die "X:1, Y:4" eingestellt ist,
die Unterroutine SUB-C das abgerufene Datenelement von "NOTEBOOK" auf dem virtuellen
Bildschirm 18 an der Stelle von X- und Y-Koordinaten von
(1, 4) davon in einem Schritt S7f als das Hauptdatei-Bezugsergebnis
an.
-
Danach
ruft das Hauptprogramm 17 die Unterroutine SUB-D auf, so
dass die entsprechenden Parameterargumente zu der Unterroutine SUB-D
geleitet werden.
-
Da
der Parameter der Speicherdatei auf "RSFILE.DAT" eingestellt ist und der der Feldstruktur auf "10, 5, 8" eingestellt ist,
speichert die Unterroutine SUB-D die ausgelesenen Daten (virtueller
Identifikationscode) auf der Speicherdatei, die als die "RSFILE.DAT" benannt ist.
-
Zum
Beispiel speichert, wenn die ausgelesenen Daten (Identifikationscode) "1234567890" sind, die in 12 dargestellt
sind, die Unterroutine SUB-D:
die ausgelesenen Daten "1234567890" im Feld 1 des Datensatzes
1 als dem Identifikationscode (Steuerzahlen);
die Speichermenge
der ausgelesenen Daten von "1" in dem Feld 2 des
Datensatzes 1; und
ein Datenelement, das die Speicherdaten
der ausgelesenen Daten von "1990202" darstellt, in dem
Feld 3 des Datensatzes 1. Es ist anzumerken, dass eine Tastatureingabe
bei der Speichermenge eines Argumentparameters für die Unterroutine SUB-D eingestellt
wird, wobei die Unterroutine SUB-D
in dem Feld 2 des Datensatzes 1 ein Datenelement speichern kann,
das durch den Klick auf den Tastenabschnitt 20 des virtuellen
Leseendgeräts 21 eingegeben
wird, speichern kann.
-
Wie
es zuvor beschrieben worden ist kann der Nutzer die Betriebe des
Festbestands-Inventarisierungsprogramms 9a1 auf der Grundlage
der Ergebnisdaten bewerten, die in dem Schritt S7g auf dem virtuellen
Bildschirm 18 des virtuellen Leseendgeräts 21 angezeigt werden.
-
Wenn
es bewertet wird, dass die Überprüfung der
Betriebe des Festbestands-Inventarisierungsprogramms 9a1 in
Ordnung ist (die Bestimmung ist JA in dem Schritt S7g, klickt der
Nutzer auf die "Ende"-Anweisungsschaltfläche 23.
Der Klick lässt
zu, dass der Web-Browser 11 die Programmstruktur-Webseite W2 auf den
Bildschirm der Anzeigevorrichtung 3a anzeigt. Danach klickt
der Nutzer auf die "Herunterlade"-Anweisungsschaltfläche 16. Der
Klick lässt
zu, dass der Web-Browser 11 die Herunterladeanforderung
des Anwendungsprogramms 9a1 in dem Schritt S7h zu dem Server 2 sendet.
-
Wenn
die Herunterladeanforderung von dem Client 3 (Web-Browser 11)
empfangen wird, bestimmt der Web-Server 5 in einem Schritt
S8 in 3B, ob es erforderlich ist,
dass das Anwendungsprogramm 9a1 als das Herunterladeziel öffentlich
zugänglich
ist.
-
Wenn
das Anwendungsprogramm 9a1 nicht bereits öffentlich
zugänglich
gewesen ist, ist die Bestimmung in dem Schritt S8 NEIN, so dass
die Web-Server 5 in einem Schritt S9 eine normale Gebühr des Anwendungsprogramms 9a1 berechnet.
-
Die
normale Gebühr
des Herunterladens des Anwendungsprogramms 9a1 kann auf
der Grundlage einer Abmessungsinformation des Anwendungsprogramms 9a1 berechnet
werden. In dem ersten Ausführungsbeispiel
beinhaltet die Abmessungsinformation vorzugsweise die Anzahl der
Programmmodule 10, die das Anwendungsprogramm 9a1 bilden und/oder
die Gesamtdatenspeichermenge, die erforderlich ist, um das Anwendungsprogramm 9a1 zu speichern.
-
Weiterhin
kann die Abmessungsinformation die Anzahl von Programmmodulen 10 beinhalten,
die zu dem Anwendungsprogramm 9a1 hinzugefügt sind.
-
Der
Web-Server 5 erzeugt eine Programm-Herunterladebestätigungs-Webseite W10 (siehe
hier im weiteren Verlauf 16 als
ein Beispiel), die die berechnete normale Gebühr zum Herunterladen von ihm
zu dem Client 3 darstellt, in Schritt S9.
-
Der
Web-Browser 11 des Client 3 empfängt die
Programmherunterladebestätigungs-Webseite W10
und zeigt sie auf dem Bildschirm der Anzeigevorrichtung 3a in
dem Schritt S9 an.
-
Als
ein Ergebnis eines Bestätigens
der normalen Gebühr
des Herunterladens des Anwendungsprogramms 9a1 klickt,
wenn es bestimmt wird, dass das Erheben der normalen Gebühr in Ordnung ist,
der Nutzer auf eine anklickbare "Herunterlade"-Anweisungsschaltfläche 35 auf
der Programmherunterladebestätigungs-Webseite
W10. Der Klick lässt
zu, dass der Web-Browser 11 und
der Web-Server 5 die normale Gebühr in dem Schritt S9 unter
Verwendung irgendeines bekannten Erhebungssystems bei dem Nutzer
erheben.
-
Zum
Beispiel hat der Web-Server 5 bereits die Kreditkartennummern
des Nutzers empfangen und gespeichert und wird ein Anbieter (Anwendungsprogramm-Anbieter)
des Anwendungsprogramms 9a1 die normale Gebühr zu der
Kreditkarte des Nutzers erheben. Für ein anderes Beispiel hat
der Nutzer bereits digitales Geld erworben, das von einer Bank signiert
wird, und es in dem kleinen Client 3 gespeichert. In dem
Schritt S9 sendet der Web-Server 5 eine Zahlungsanforderung
der normalen Gebühr
zu dem Nutzer 3 und sendet der Client 3 das digitale Geld,
das der normalen Gebühr
entspricht, zu dem Web-Server 5. Als ein Ergebnis hinterlegt
der Anbieter des Anwendungsprogramms 9a1 das digitale Geld
bei der Bank.
-
Nach
dem Erheben der normalen Gebühr
zu dem Nutzer, lädt
der Web-Server 5 das Anwendungsprogramm 9a1 in
einem Schritt S10 zu dem Client 3 herunter.
-
Im
Gegensatz dazu bestimmt der Nutzer in einem Schritt S6, wenn es
bestimmt wird, dass keine Anwendungsprogramme 9 in der
Webseite W4 die eingegebenen Suchanforderungen erfüllen (die
Bestimmung in dem Schritt S6 ist NEIN), ob es erforderlich ist,
ein Anwendungsprogramm neu zu erzeugen, durch Bestimmen, ob mindestens
eines der Anwendungsprogramme 9 in der Webseite W4 die
niedrigste Anzahl von nicht erfüllten
Suchanforderungen aufweist, in einem Schritt S11.
-
Wenn
es bestimmt wird, dass mindestens eines der Anwendungsprogramme 9 in
der Webseite W4 die niedrigste Anzahl von unerfüllten Suchanforderungen aufweist
(die Bestimmung im Schritt S11 ist JA), editiert der Nutzer das
mindestens eine der Anwendungsprogramme 9 in einem Schritt
S12, um vollständig
die eingegebenen Suchanforderungen zu erfüllen.
-
Da
jedes der Anwendungsprogramme 9 eine Kombination von einigen
der Programmmodule 10 ist, ist es möglich, ein Programmmodul 10 zu
einem vorhandenen Anwendungsprogramm 9 hinzuzufügen und/oder
ein Programmmodul 10, das einen Teil eines vorhandenen
Anwendungsprogramms bildet, durch ein anderes zu ersetzen.
-
Genauer
gesagt bewirkt der Nutzer, wenn es bestimmt wird, dass kein Anwendungsprogramm 9 in der
Webseite W4 die eingegebenen Suchanforderungen erfüllt (die
Bestimmung in dem Schritt S6 ist NEIN) und das mindestens eines
der Anwendungsprogramme 9 die niedrigste Anzahl von unerfüllten Suchanforderungen
aufweist (die Bestimmung in dem Schritt S11 ist JA) der Nutzer,
dass der Web-Browser 11 die Programmsimulator-Webseite W3
auf dem Bildschirm der Anzeigevorrichtung 3a anzeigt und
klickt in einem Schritt S12 auf die "Editieren"-Anweisungsschaltfläche 24. Der Klick lässt zu, dass
der Web-Server 5 die Programmeditor-Webseite W4 aufnimmt,
die zum Beispiel dem Festbestands-Inventarisierungsprogramm 9a1 entspricht, und
die Webseite W4 zu dem Web-Browser 11 herunterlädt, so dass
die Webseite W4 in einem Schritt S13 auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt
wird.
-
Da
die "Editieren"-Anweisungsschaltfläche 24 auf
der Programmsimulator-Webseite W3 angezeigt wird, lässt ein
Klick der "Editieren"-Anweisungsschaltfläche 24 zu,
dass die Programmsimulationsbetriebsart des Server-Systems SC unmittelbar
zu der Programmeditorbetriebsart verschoben wird. Dies ermöglicht es,
unmittelbar die Anwendungsprogramme 9 auf der Grundlage
des Simulationsergebnisses zu editieren (zu korrigieren).
-
13 stellt
schematisch ein Beispiel der Programmeditor-Webseite W4 dar, die
mit dem Festbestands-Inventarisierungsprogramm 9a1 verknüpft ist
und auf dem Bildschirm der Anzeigevorrichtung 3a angezeigt
wird.
-
Wie
es in 1 gezeigt ist, enthält die auf dem GUI-basierten
Web-Browser 11 bedienbare
Programmeditor-Webseite W4 eine anklickbare "Neu Erzeugen"-Anweisungsschaltfläche 25, eine anklickbare "Lesen einer Anwendung"-Anweisungsschaltfläche 26,
eine anklickbare "Betriebsüberprüfung"-Anweisungsschaltfläche, eine
anklickbare "Speichern"-Anweisungsschaltfläche 28 und
eine anklickbare "Ende"-Anweisungsschaltfläche 29.
Die Programmeditor-Webseite W4 enthält ebenso ein Programmstruktur-Eingabefeld 30,
welches zu den 7 und 9 ähnlich ist,
und ein Programmmodul-Anzeigefeld 31. Weiterhin enthält die Programmeditor-Webseite
eine anklickbare "Hinzufügen einer Anwendung"-Anweisungsschaltfläche 32,
eine anklickbare "Löschen einer
Anwendung"-Anweisungsschaltfläche 33 und
eine anklickbare "detailliertes Einstellen"-Anweisungsschaltfläche 34,
welche zwischen dem Programmstruktur-Anzeigefeld 30 und dem
Programmmodul-Anzeigefeld 31 angeordnet sind.
-
Zum
Beispiel enthält
das Programmmodul-Anzeigefeld 31 Piktogramme, die den Programmmodulen 10 entsprechen,
die in der Datenbank 8 gespeichert sind. Die Piktogramme
von "Anzeigen", "Eingeben", "Bezug" und "Speichern" entsprechen den
Unterroutinen SUB-A, SUB-B, SUB-C und SUB-D, an welchen Vorgabewerte
als die entsprechenden Argumentparameter von ihnen eingestellt werden.
Das Piktogramm von "Überprüfen" entspricht einem
Programmmodul (Unterroutine SUB-E), die vorzugsweise ausgelegt sein
kann, um zu überprüfen, ob
ein Datenelement auf das sich auf der Grundlage der Unterroutine
SUB-B durch den Ablauf des Hauptdatei-Bezugsverfahrens bezogen wird, mit einem
Datenelement übereinstimmt,
das tatsächlich
in der Hauptdatei MF an der Stelle gespeichert ist, das einem ausgelesenen
Code entspricht, der von dem Identifikationscode-Eingabeverfahren auf
der Grundlage der Unterroutine SUB-A eingegeben wird.
-
Wenn
der Nutzer wünscht,
den Ablauf des Programmmoduls SUB-E hinzuzufügen, bedient der Nutzer die
Maus 3c, um die "Überprüfen"-Schaltfläche zu ziehen
und sie in dem Programmstruktur-Anzeigefeld 30 abzulegen.
Das Ziehen und Ablegen lässt
zu, dass der Web-Browser 11 zu dem Server 2 eine
Anforderung zum Kombinieren des Programmmoduls SUB-E in das Festbestands-Inventarisierungsprogramm 9a1 in
einem Schritt S14 sendet.
-
Der
Web-Server 5 und die Suchmaschine 6 durchsuchen
die Datenbank 8, um das Programmmodul SUB-E daraus abzurufen,
und der Web-Server 5 bestimmt,
ob das abgerufene Programmmodul SUB-E zweckmäßig ist. Wenn es bestimmt wird, dass
das abgerufene Programmmodul SUB-E zweckmäßig ist, kombiniert der Web-Server 5 das Programmmodul
SUB-E in das Festbestands-Inventarisierungsprogramm 9a1 an
der zweckmäßigsten Reihenfolge
von diesem, um dadurch in einem Schritt S15 ein originäres Festbestands-Inventarisierungsprogramm 9a1A zu
erzeugen.
-
Zum
Beispiel wird das "Überprüfen"-Programmmodul SUB-E
nach dem Programmmodul SUB-B und vor dem Programmmodul SUB-C in
das Festbestands-Inventarisierungsprogramm 9a1 kombiniert.
Als ein Ergebnis erzeugt der Web-Server 5 eine Webinformation,
die die Struktur des originären Festbestands-Inventarisierungsprogramms 9a1A darstellt,
und lädt
sie zu dem Client 3 herunter. Der Web-Browser 11 des
Client 3 empfängt
die Web-Information,
um sie auf dem Programmstruktur-Anzeigefeld 30 der Webseite
W4 in dem Schritt S5 anzuzeigen.
-
Als
ein Ergebnis wird, wie es in 14 dargestellt
ist, das Piktogramm "Überprüfen" zwischen dem "Hauptdateibezug"-Piktogramm und dem "Ergebnisanzeige"-Piktogramm des Festbestands-Inventarisierungsprogramms 9a1 kombiniert.
Dies lässt
zu, dass der Nutzer erkennt, dass das "Überprüfen"-Programmmodul SUB-E,
welches den Nutzer zu dem Programm 9a1 hinzuzufügen wünscht, zuverlässig mit
dem Programm 9a1 kombiniert ist.
-
Weiterhin
klickt der Nutzer, da als die Argumentparameter des "Überprüfen"-Programmmoduls SUB-E die Vorgabewerte
eingestellt sind, wenn das originäre Festbestands-Inventarisierungsprogramm 9a1A die
Suchanforderungen nicht erfüllen
kann, auf die "detailliertes
Einstellen"-Anweisungsschaltfläche 34.
Der Klick lässt
zu, dass der Web-Browser 11 eine Detaileinstellungs-Webseite
W4a, die mit der Web-Seite W4 verknüpft ist, auf dem Bildschirm
der Anzeigevorrichtung 3a anzeigt.
-
15 stellt
schematisch ein Beispiel der Detaileinstellungs-Webseite W4a zum
Einstellen von zum Beispiel den Argumentparametern von "Auslesecode", "Ziffernanzahl" und "Datenanzeige" dar. Der GUI-basierte
Web-Browser 11 lässt zu,
dass der Nutzer die Argumentparameter auf der Webseite W4a einstellt.
-
Nach
dem Einstellen der Argumentparameter klickt der Nutzer auf die "Speichern"-Anweisungsschaltfläche 28.
Dies lässt
zu, dass der Web-Browser 11 und der Web-Server 5 die
Vorgabewerte der Argumentparameter des Programmmoduls SUB-O zu den Eingabeparametern
aktualisieren.
-
Nach
dem Editierungsoperationen des Anwendungsprogramms 9a1 klickt
der Nutzer auf die "Betrieb überprüfen"-Anweisungsschaltfläche 27. Dies
ermöglicht
es, die Simulation der Betriebe des Anwendungsprogramms 9a1A in
einem Schritt S16 durchzuführen,
welches im Wesentlichen äquivalent zu
den Betrieben ist, die in den Schritten S7b bis S7f von 3A dargestellt
sind.
-
Ähnlich den
Betrieben in dem Schritt S7g kann der Nutzer die Betriebe des originären Festbestands-Inventarisierungsprogramms 9a1A auf
der Grundlage der Ergebnisdaten, die auf dem virtuellen Bildschirm 18 des
virtuellen Leseendgeräts 21 dargestellt
sind, in einem Schritt S16 bewerten.
-
Wenn
es bewertet wird, dass die Überprüfung der
Betriebe des Festbestands-Inventarisierungsprogramms 9a1A in
Ordnung ist (die Bestimmung in dem Schritt S16 ist JA), klickt der
Nutzer auf die "Ende"-Anweisungsschaltfläche 23.
Der Klick lässt
zu, dass der Web-Browser 11 die Programmstruktur-Webseite
W2 auf dem Bildschirm der Anzeigevorrichtung 3a anzeigt.
Danach klickt der Nutzer auf die "Herunterlade"-Anweisungsschaltfläche 16. Der Klick
lässt zu,
dass der Web-Browser 11 in einem Schritt S7h die Heruntelade-Anforderung
des Anwendungsprogramms 9a1A zu dem Server 2 sendet.
-
Wenn
die Herunterladeanforderung von dem Client (Web-Browser 11)
empfangen wird, bestimmt der Web-Server 5 in einem Schritt
S8 in 3B, ob es erforderlich ist,
dass das Anwendungsprogramm 9a1A als das Herunterladeziel öffentlich
zugänglich ist.
-
Wenn
das Anwendungsprogramm 9a1A noch nicht öffentlich zugänglich ist,
ist die Bestimmung in dem Schritt S8 JA, so dass der Web-Server 5 das
Anwendungsprogramm 9a1A in der Datenbank 8 speichert,
um öffentlich
zugänglich
zu sein, und berechnet in einem Schritt S17 eine verringerte Gebühr des Anwendungsprogramms 9a1A.
-
Die
verringerte Gebühr
des Herunterladens des Anwendungsprogramms 9a1A kann durch
Subtrahieren eines vorbestimmten Bargeldnachlasses von der normalen
Gebühr
des Anwendungsprogramms 9a1A berechnet werden.
-
Der
Web-Server 5 erzeugt die Programmherunterladebestätigungs-Webseite W10, die
die berechnete normale Gebühr
und die verringerte Gebühr darstellt,
um sie in einem Schritt S17 (siehe 16) zu
dem Client 3 herunter zu laden.
-
Der
Web-Browser 11 des Client 3 empfängt die
Programmherunterladebestätigungs-Webseite W10
und zeigt sie in dem Schritt S17 auf dem Bildschirm der Anzeigevorrichtung 3a an.
-
Als
ein Ergebnis einer Bestätigung
der verringerten Gebühr
des Herunterladens des Anwendungsprogramms 9a1A klickt
der Nutzer, wenn es bestimmt wird, dass das Erheben der verringerten Gebühr in Ordnung
ist, der Nutzer auf die anklickbare "Herunterlade"-Anweisungsschaltfläche 35 auf der Programmherunterladebestätigungs-Webseite
W10. Der Klick lässt
zu, dass der Web-Browser 11 und der Web-Server 5 dem
Nutzer unter Verwendung von irgendwelchen bekannten Erhebungssystemen
in dem Schritt S17, der zuvor dargelegt worden ist, die verringerte
Gebühr
erheben.
-
Nach
dem Erheben der normalen Gebühr
zu dem Nutzer lädt
der Web- Server 5 in
einem Schritt S10 das Anwendungsprogramm 9a1A zu dem Client 3 herunter.
-
Das
Anwendungsprogramm, das zu dem Client 3 herunter geladen
worden ist, kann auf der Grundlage der Operationen des Kommunikationswerkzeugs 12 zu
den Leseendgeräten 4 herunter
geladen werden.
-
Es
ist anzumerken, dass in dem Schritt S8, wenn eine Anforderung, dass
das Programm 9a1A für
sich behalten werden soll, von dem Client 3 zu dem Web-Server 5 gesendet
wird, ist die Bestimmung in dem Schritt S8 NEIN, so dass die Web-Server 5 das
Anwendungsprogramm 9a1A auf der Datenbank 8 speichert,
um es für
sich zu behalten, und eine normale Gebühr des Anwendungsprogramms 9a1A in
dem Schritt S17 berechnet.
-
Zurück zu Schritt
S11 klickt der Nutzer im Gegensatz, wenn es bestimmt wird, dass
keine Anwendungsprogramme 9 die kleinste Anzahl von unerfüllten Suchanforderungen
aufweisen (die Bestimmung in dem Schritt S11 ist NEIN), auf die "Neu erzeugen"-Anweisungsschaltfläche 25 auf
der Programmeditor-Webseite W4. Der Klick lässt zu, dass eine vorbestimmte
Anwendungsprogrammvorlage, die mit der Web-Seite W4 verknüpft ist,
darauf in dem Schritt S18 angezeigt wird. Dies ermöglicht es
für den
Nutzer, die Anwendungsprogrammvorlage durch Ziehen und Ablegen von
einigen von erwünschten
Programmmodulen 10 zu editieren, die in dem Programmmodulanzeigefeld 31 angezeigt
werden, wie es zuvor dargelegt worden ist. Danach klickt der Nutzer
auf die "Betrieb überprüfen"-Anweisungsschaltfläche 27 (siehe
den Schritt S16 in 3A).
-
Wie
es zuvor dargelegt worden ist, wird, wenn das Anwendungsprogramm-Ausführungssystem 4c1 in
jedes der Leseendgeräte 4 eingebaut
worden ist, das Anwendungsprogramm direkt durch das Kommunikationswerkzeug 12 zu
jedem der Leseendgeräte 4 herunter
geladen. Das Anwen dungsprogramm-Ausführungssystem 4c1 führt den
Quellcode des Anwendungsprogramms durch Übersetzen von Parametern darin
Zeile um Zeile aus.
-
Ansonsten
wird, wenn das Anwendungsprogramm-Ausführungssystem 4c2 in
jedem der Leseendgeräte 4 eingebaut
worden ist, das Anwendungsprogramm von dem Kommunikationswerkzeug 12 zu
einem Objektcode übersetzt
und wird der Objektcode dadurch in jedes der Leseendgeräte 4 herunter
geladen. Das Anwendungsprogramm-Ausführungssystem 4c2 lässt den
Objektcode direkt laufen.
-
Ein
Speichern des erzeugten originären
Anwendungsprogramms 9a1A auf der Grundlage des herunter
geladenen Anwendungsprogramms 9a1 auf dem Server 2 (Datenbank 8),
welches derart aufgebaut ist, dass es öffentlich zugänglich ist,
lässt zu, dass
die Gebühr
des Herunterladens des Anwendungsprogramms 9a1 verringert
ist. Dies ist so, da das von dem Nutzer erzeugte originäre Anwendungsprogramm,
das derart aufgebaut ist, dass es öffentlich zugänglich ist,
zulässt,
dass andere Nutzer es nutzen, was es ermöglicht, zu einem Erhöhen der Anzahl
von Nutzern des Server/Client-Systems SC und einer Verbesserung
einer Erweiterung des Systems SC beizutragen.
-
Es
ist anzumerken, dass es, wenn ein erzeugtes originäres Anwendungsprogramm
auf dem Server 2 gespeichert wird, es für den Nutzer möglich ist,
anzuweisen, dass das erzeugte originäre Anwendungsprogramm 9 eine
Korrektur an dem Web-Server 5 erfordert (siehe einen Schritt
S20 in 17).
-
In
diesem Fall teilt der Web-Server 5 das Anwendungsprogramm
in einem Schritt S21 in die Programmmodule 10 und die Suchmaschine 6 durchsucht
die Datenbank 8, um mindestens ein Programmmodul abzurufen,
in welchem das Anwendungsprogramm 9 nicht die Suchanforderungen
des Nutzers in dem Schritt S22 erfüllt.
-
Als
nächstes
editiert der Web-Server 5 das Anwendungsprogramm 9 durch
Kombinieren des abgerufenen mindestens einen Programmmoduls in dem
Anwendungsprogramm 9, um die Suchanforderungen des Nutzers
zu erfüllen,
um es dadurch auf der Datenbank 8 in einem Schritt S23
zu speichern.
-
Diese
Abwandlung lässt
nicht zu, dass der Nutzer das erzeugte Anwendungsprogramm editiert, um
vollständig
die Suchanforderungen des Nutzers zu erfüllen, was es ermöglicht,
die Last auf Nutzer zu verringern.
-
Bevor
das erzeugte Anwendungsprogramm gespeichert wird, kann der Web-Server 5 eine
Simulation des erzeugten Anwendungsprogramms durchführen. Dies
lässt zu,
dass der Nutzer die tatsächlichen
Operationen des erzeugten Anwendungsprogramms betrachtet, was es
ermöglicht,
das erzeugte Anwendungsprogramm, das gut auf der Datenbank 8 arbeitet,
zuverlässig
zu speichern.
-
Es
ist anzumerken, dass es derart ausgelegt sein kann, dass ein Anwendungsprogramm 9,
das zu jedem Leseendgerät 4 herunter
geladen wird, in einer Versuchsbetriebsart arbeitet, so dass, nachdem
eine vorbestimmte Zeitdauer verstrichen worden ist, die Verwendung
des herunter geladenen Anwendungsprogramms 9 beschränkt ist.
In diesem Fall muss für ein
nachfolgendes Verwenden des Anwendungsprogramms 9 ein Freigabeschlüssel, um
die Beschränkung
frei zu geben, erforderlich sein. Dieser kann eine Bezahlung der
normalen oder verringerten Gebühr
mittels einer Weise auf Nichtechtzeit, wie zum Beispiel einer Banküberweisung
zulassen, was es ermöglicht,
dass das Server/Client-System SC eine Bezahlung der normalen oder
verringerten Gebühr mittels
einer Weise auf Nichtechtzeit erfüllt.
-
Ein
autorisierter Nutzer ist über
den Freigabeschlüssel
unterrichtet worden. Der Freigabeschlüssel wird als ein eindeutiger
Wert bestimmt, der durch Unterziehen einer Programm-ID (Identifikation) zu
vorbestimmten mathematischen Berechnungen erzielt wird. Die Programm-ID
wird auf der Grundlage von sowohl einer eindeutigen ID-Zahl, die
dem herunter geladenen Anwendungsprogramm zugewiesen ist, als auch
einer Seriennummer erzielt, die auf dem Leseendgerät 4 des
Nutzers gespeichert ist. Jedes Anwendungsprogrammist imstande, eine
Programm-ID (Kennung) den vorbestimmten mathematischen Berechnungen
zu unterziehen, um den Freigabeschlüssel (eindeutigen Wert) zu
erzielen, der der Programm-ID entspricht.
-
Genauer
gesagt verursacht, nachdem eine vorbestimmte Zeitdauer von dem Herunterladen
des Anwendungsprogramms zu dem Leseendgerät 4 verstrichen ist,
wenn das herunter geladene Anwendungsprogramm laufen gelassen wird,
das herunter geladene Anwendungsprogramm, das das Leseendgerät 4 einen
Freigabeschlüssel-Eingabebildschirm S
auf dem Bildschirm der Anzeigevorrichtung 4a darauf in
einem Schritt S30 in 18 anzeigt.
-
19 stellt
schematisch ein Beispiel des Freigabeschlüssel-Eingabebildschirms S dar,
der auf dem Bildschirm der Anzeigevorrichtung 4a angezeigt wird.
-
Auf
dem Eingabebildschirm S werden die Programm-ID, die der eindeutigen
ID-Nummer entspricht, die dem herunter geladenen Anwendungsprogramm
zugewiesen ist, und die Seriennummer angezeigt, die auf dem Leseendgerät 4 gespeichert ist.
Weiterhin tritt auf dem Eingabebildschirm S eine Eingabeaufforderung
auf, um zu dem Nutzer zu melden, dass das Endgerät 4 bereit ist, eine
Eingabe eines Freigabeschlüssels
zu empfangen.
-
Wenn
ein Freigabeschlüssel
von dem Schlüsselabschnitt 4b durch
die Betätigung
des Nutzers eingegeben wird, bewirkt das herunter geladene Anwendungsprogramm,
dass das Leseendgerät 4 bestimmt,
ob der eingegebene Freigabeschlüssel
mit den Freigabeschlüsseldaten übereinstimmt,
die durch Unterziehen der Programm-ID den vorbestimmten mathematischen
Berechnungen berechnet werden, in einem Schritt S31.
-
Wenn
es bestimmt wird, dass der eingegebene Freigabeschlüssel mit
den Freigabeschlüsseldaten übereinstimmt
(die Bestimmung in dem Schritt S31 ist JA), lässt das herunter geladene Anwendungsprogramm
zu, dass das Leseendgerät 4 es
in einem Schritt S32 laufen lässt,
aber ansonsten lässt das
herunter geladene Anwendungsprogramm in einem Schritt S33 nicht
zu, dass das Leseendgerät 4 es
laufen lässt.
-
Zum
Beispiel stimmt, wenn ein nicht autorisierter Nutzer in dem Leseendgerät des nicht
autorisierten Nutzers das Anwendungsprogramm installiert, welches
von einem anderen autorisierten Nutzer herunter geladen worden ist,
auch dann, wenn der autorisierte Nutzer einen Wert als den Lizenzschlüssel eingibt,
der eingegebene Wert nicht mit den Freigabeschlüsseldaten überein, die durch das Unterziehen
der Programm-ID von einem anderen autorisierten Nutzer in den vorbestimmten
mathematischen Berechnungen berechnet werden. Dies lässt nicht zu,
dass der nicht autorisierte Nutzer das Anwendungsprogramm verwendet. Ähnlich,
wenn das Anwendungsprogramm, das zu einem Leseendgerät eines
autorisierten Nutzers herunter geladen ist, unzulässig zu
einem anderen Leseendgerät
kopiert worden ist, auch wenn der Freigabeschlüssel zu einem anderen Leseendgerät eingegeben
wird, da die Programm-ID des Leseendgeräts des autorisierten Nutzers
nicht mit der des anderen Leseendgeräts übereinstimmt. Dies lässt keine
unzulässige
Verwendung des herunter geladenen Anwendungsprogramms zu.
-
Wie
es zuvor beschrieben worden ist, ist in dem ersten Ausführungsbeispiel
das Server/Client-System SC derart aufgebaut, um zuzulassen:
dass
der Client 2 auf den Server 2 zugreift, um Suchanforderungen
zu diesem zu senden, so dass der Server 2 die Datenbank 8 durchsucht,
um eine Information abzurufen, die anzeigt, dass einige der Anwendungsprogramme
die Suchanforderungen erfüllen;
dass
der Client 3 die Information auf dem Bildschirm der Anzeigevorrichtung 3a von
ihm anzeigt; und
dass der Server 2 mindestens eines
von einigen der Anwendungsprogramme zu dem Client 3 herunter lädt, wenn
eine hohe Herunterladeanforderung zum Herunterladen des mindestens
einen von einigen der Anwendungsprogramme von dem Client 3 gesendet wird.
-
Dies
ermöglicht
es, dass mindestens ein Anwendungsprogramm, das die Suchanforderungen
erfüllt,
redundant entwickelt wird, wenn das mindestens eine Anwendungsprogramm
auf der Datenbank 8 gespeichert worden ist.
-
Weiterhin
zeigt der GUI-installierte Client 3, wenn die Anwendungsprogramme,
die bereits auf der Datenbank 8 gespeichert worden sind,
nicht die Suchanforderungen erfüllen,
auf dem Bildschirm der Anzeigevorrichtung 3a von ihm die
Programmmodule 10 an, die in der Datenbank 8 gespeichert
sind. Dies lässt
zu, dass der Client 3 zu dem Server 2 Anweisungen
sendet, ein Anwendungsprogramm, welches die Suchanforderungen erfüllt, auf
der Grundlage von mindestens einem der ausgewählten Programmmodule 10,
die auf dem Client 3 angezeigt werden, zu editieren oder
neu zu erzeugen. Es ist deshalb möglich, die Last auf Nutzer
zu verringern, wenn Anwendungsprogramme neu erzeugt werden.
-
Wenn
ein Anwendungsprogramm 9 von dem Server 2 unter
Verwendung der Anweisungen des Nutzers neu erzeugt wird, ist es
möglich,
das erzeugte Anwendungsprogramm neu öffentlich zugänglich zu
machen. Dies kann das Server/Client-System SC zum Erhöhen der
Anzahl von Anwendungsprogrammen vorsehen, dass der Server 2 auf
dem Internet 1 bekannt gemacht hat, was es ermöglicht,
es als ein Geschäftsmodell
zu entwickeln.
-
Weiterhin
ist das Server/Client-System SC derart ausgestaltet, dass es ein
von einem Nutzer ausgewähltes
Anwendungsprogramm 9 oder ein editiertes Anwendungsprogramm 9 auf
der Grundlage der Anweisungen des Nutzers auf dem GUI-installierten
Client 3 simuliert, was zulässt, dass ein Nutzer die Qualität des von
dem Nutzer ausgewählten
oder editierten Anwendungsprogramms 9 überprüft. Dies ermöglicht es,
die Qualität
des von dem Nutzer ausgewählten
oder editierten Anwendungsprogramms 9 auf der tatsächlichen
Arbeitsumgebung zu bestimmen, was dadurch zweckmäßig die Qualität des von dem
Nutzer ausgewählten
oder editierten Anwendungsprogramms 9 bestimmt. Die Simulation
des von dem Nutzer ausgewählten
oder editierten Anwendungsprogramms 9 wird von dem Server 2 ausgeführt, was
es ermöglicht,
die Last auf Nutzern zum Simulieren des von dem Nutzer ausgewählten oder editierten
Anwendungsprogramms 9 zu verringern.
-
Zweites Ausführungsbeispiel
-
Ein
zweites Ausführungsbeispiel
der vorliegenden Erfindung wird hier im weiteren Verlauf unter Bezugnahme
auf die 20 bis 24 beschrieben.
-
In
dem ersten Ausführungsbeispiel
lässt ein Freigabeschlüssel zu,
dass die Beschränkung
eines herunter geladenen Anwendungsprogramms 9 in einer
Versuchsbetriebsart freigegeben wird. In dem zweiten Ausführungsbei spiel
gibt der Server 2 eine Lizenz zu Nutzern aus und kann ein
herunter geladenes Anwendungsprogramm 9 zugänglich gemacht werden,
wenn die Lizenz authentisiert wird.
-
Es
ist anzumerken, dass, wenn ein Nutzer mit einer autorisierten Lizenz
das Leseendgerät 4 des
Nutzers aufgrund eines Ausfalls und dergleichen durch ein neues
ersetzt, der Nutzer erneut einen eindeutigen Lizenzschlüssel zum
Authentisieren der Lizenz erhalten muss. Genauer gesagt, muss auch, obgleich
der Nutzer bereits die autorisierte Lizenz empfangen hat, um das
herunter geladene Anwendungsprogramm zu verwenden, und es innerhalb
der lizenzierten Rechte verwendet, der Nutzer eine eindeutige Lizenz
zum erneuten Authentisieren der Lizenz erhalten, was für den Nutzer
sehr zugänglich sein
kann.
-
Das
zweite Ausführungsbeispiel
ist auf dem zuvor dargelegten Hintergrund gemacht worden. Genauer
gesagt ist in dem zweiten Ausführungsbeispiel ein
Lizenzschlüssel
in einem Speichermedium, wie zum Beispiel einer SD-(sicheren Digital)-Speicherkarte ® gespeichert
worden und wird das Speichermedium einem Nutzer ausgefertigt. Das
heißt
der Nutzer kann den Lizenzschlüssel
erhalten, der in dem Speichermedium darauf gespeichert ist, vorausgesetzt,
dass ein vorbestimmter Authentisierungsablauf durch ein Lesegerät 4 durchgeführt wird,
dessen Speichermediumschlitz das Speichermedium akzeptiert.
-
20 stellt
ein schematisch ein Beispiel der Struktur eines Speicherbereichs
des Speichermediums dar.
-
In 20 beinhaltet
das Speichermedium 41 ein Zugriffsschutzfeld F1, das vom
Schreiben und Lesen passwortgeschützt ist, und ein zugreifbares
Feld F2, das von einem Schreiben und Lesen frei ist.
-
Das
Zugriffsschutzfeld F1 enthält
einen Passwortspeicher 43 und weist darin gespeichert einen
Lizenzschlüssel 42 auf.
Weiterhin weist das Zugriffsschutzfeld F1 eine Authentisierungsfunktion
F1a (siehe hier im weiteren Verlauf 22) eines
Zulassens eines externen Zugriffs und/oder eines externen Schreibens
zu/in das Zugriffsschutzfeld F1 auf, wenn ein Passwort als ein Beispiel
von Elementen einer Authentisierungsinformation, die in dem Passwortspeicher 43 geschrieben
wird, autorisiert ist. Das Zugriffsschutzfeld F1 weist ebenso eine
Zugriffssteuerfunktion F1b (siehe 22) eines
tatsächlichen Steuerns
der externen Zugriffe bezüglich
des Zugriffsschutzfelds F1 auf. Der Lizenzschlüssel 42 wird von dem
Server 2 als ein Passwort beinhaltend erzeugt. In dem zugreifbaren
Feld F2 sind eine "Lies mich"-Datei, die Textdaten,
wie der Lizenzschlüssel zu
nutzen ist, Nutzerdaten und Programme gespeichert worden sind.
-
21 stellt
ein schematisch ein Beispiel der Struktur eines Server/Client-Systems
SC1 gemäß einem
zweiten Ausführungsbeispiel
der vorliegenden Erfindung dar. In 21 sind
die Funktionen des Client 3 in dem Leseendgerät 4 installiert
worden, so dass das Leseendgerät 4 über das
Internet 1 direkt mit dem Server 2 kommunizieren
kann. Dies lässt
zu, dass der Client 3 weggelassen ist.
-
Zusätzlich zu
der Struktur und Operationen des Servers 2, die in dem
ersten Ausführungsbeispiel beschrieben
sind, weist der Server 2, wenn ein von einem Nutzer ausgewähltes oder
editiertes Anwendungsprogramm 9 zu dem Leseendgerät 4 herunter geladen
wird, der Server 2 eine erste Funktion A1 eines Sendens
eines Passworts zu dem Leseendgerät 4 gleichzeitig mit
dem Herunterladen auf. Das Passwort wird von einem Betriebssystem
(OS) empfangen, das in dem Leseendgerät 4 installiert ist,
um in einem vorbestimmten Speicherbereich des Leseendgeräts 4 gespeichert
zu werden.
-
Wenn
das Passwort zu dem Leseendgerät 4 gesendet
wird, weist der Server 2 eine zweite Funktion A2 eines
Ausgebens eines Lizenzschlüssels 42 auf,
der dem herunter geladenen Anwendungsprogramm 9 entspricht
und das gesendete Passwort in Dateiformat enthält. Ein Anbieter verwendet
einen Leser/Schreiber für
Speichermedien um den Lizenzschlüssel
(Lizenzschlüsseldatei) 42 in
das Zugriffsschutzfeld F1 des Speichermediums 41 zu speichern und
liefert das Speichermedium zu dem Nutzer des Leseendgeräts 4,
zu welchem das Passwort gesendet worden ist.
-
In
dem zweiten Ausführungsbeispiel
arbeitet jedes Anwendungsprogramm, wenn es zu dem Leseendgerät 4 herunter
geladen wird, in einer Versuchsbetriebsart, so dass, nachdem eine
vorbestimmte Zeitdauer verstrichen ist, eine Verwendung des herunter
geladenen Anwendungsprogramms 9 beschränkt ist. In diesem Fall müsste zum
aufeinander folgenden Verwenden des Anwendungsprogramms 9 der
Lizenzschlüssel 42,
der dem herunter geladenen Anwendungsprogramm 9 entspricht,
nötig sein.
-
Genauer
gesagt ist jedes der Anwendungsprogramme 9 derart aufgebaut,
dass es, wenn das OS des Leseendgeräts 4 ein Anwendungsprogramm 9 laufen
lässt,
das zu dem Leseendgerät 4 herunter geladen
worden ist, bewirkt, dass das OS einen vorbestimmten Authentisierungsablauf
zum Überprüfen des
Lizenzschlüssels 42 durchführt, während das Speichermedium 41 in
einem Speichermediumschlitz des Leseendgeräts 4 akzeptiert wird.
Es ist anzumerken, dass die Anwendungsprogramm-Lauffunktion und/die
Lizenzschlüssel-Überprüfungsfunktion
in einem Treiber für
Peripheriegeräte
installiert sein kann; dieser Treiber ist in dem Leseendgerät 4 installiert worden.
-
Ein
Speichern des Lizenzschlüssels 42 in dem
Zugriffsschutzfeld F1 des Speichermediums 41 lässt nicht
zu, dass ein Dritter den Lizenzschlüssel 42 liest, wenn
der Nutzer das Speichermedium 41 verloren hat. Dies ermöglicht es,
zu verhindern, dass der Lizenzschlüssel 42 unzulässig von
einem Dritten verwendet wird.
-
Wenn
das Speichermedium 41 empfangen wird, führt der Nutzer das Speichermedium 41 in
den Speichermediumschlitz des Leseendgeräts 4 ein, in welchem
das Passwort gespeichert worden ist. Während das Speichermedium 41 in
dem Schlitz akzeptiert wird, liest das OS des Leseendgeräts 4 das Passwort
aus, das in dem Speicherbereich des Endgeräts 4 gespeichert ist,
und gibt das ausgelesene Passwort zu dem Passwortspeicher 43 des
Speichermediums 41 aus.
-
Wenn
es bestimmt wird, dass das Passwort, das zu dem Passwortspeicher 43 ausgegeben
worden ist, authentisiert ist, liest das Speichermedium 41 den
Lizenzschlüssel 42 aus,
der in dem Zugriffsschutzfeld F1 gespeichert ist. Dann gibt das
Speichermedium 41 den ausgelesenen Lizenzschlüssel 42 zu
dem Leseendgerät 4 aus,
so dass das Leseendgerät 4 den
Lizenzschlüssel 42 empfängt und das
Anwendungsprogramm 9 auf der Grundlage des Lizenzschlüssels auch
dann verwendet, wenn die vorbestimmte Zeitdauer verstrichen ist.
-
22 stellt
schematisch einen Ablauf zum Erzielen des Lizenzschlüssels 42 durch
das Leseendgerät 4 dar.
In 22 fordert das Anwendungsprogramm 9,
wenn das Anwendungsprogramm 9, das in dem Leseendgerät 4 gespeichert
ist, von dem OS in einem Schritt S50 aktiviert wird, einem Lizenzschlüssel zu
dem OS in einem Schritt S52 an. Es ist anzumerken, dass, wenn der
Treiber die Ablaufprogramm-Lauffunktion und die Lizenzschlüssel-Überprüfungsfunktion beinhaltet, das
Anwendungsprogramm 9 einen Lizenzschlüssel zu dem Treiber in dem
Schritt S52 anfordert.
-
Wenn
die Linzenzschlüsselanforderung
akzeptiert wird, fordert das OS des Leseendgeräts 4 ein Auslesen
des Lizenzschlüssels
zu dem Speichermedium 41 in einem Schritt S54 an. Die Autorisierungsfunktion
F1a des Speichermediums empfängt
die Lizenzschlüssel-Ausleseanforderung
und fordert ein Auslösen
des Passworts zu dem OS des Leseendgeräts 4 als Reaktion
auf die empfangene Anforderung in einem Schritt S56 an.
-
Das
OS des Leseendgeräts 4 empfängt die Passwort-Ausleseanforderung
und liest das Passwort, das in dem Speicherbereich des Anschlusses 4 gespeichert
ist, als Reaktion auf die empfangene Anforderung aus, um dadurch
das ausgelesene Passwort in einem Schritt S58 zu dem Passwortspeicher 43 des
Speichermediums 41 zurückzuführen.
-
Wenn
das Passwort, das von dem OS zurückgeführt worden
ist, in dem Passwortspeicher 43 eingegeben wird, um darin
gespeichert zu werden, bestimmt die Authentisierungsfunktion F1a
des Speichermediums 41, ob das Passwort, das in dem Passwortspeicher 43 gespeichert
ist, mit dem Passwort übereinstimmt,
das in dem Lizenzschlüssel 42 enthalten
ist, der in dem Zugriffsschutzfeld F1 gespeichert ist, in einem
Schritt S60.
-
Wenn
es bestimmt wird, dass das Passwort, das in dem Passwortspeicher 43 gespeichert
ist, mit dem Passwort übereinstimmt,
das in dem Lizenzschlüssel 42 enthalten
ist, lässt
die Authentisierungsfunktion F1a externe Zugriffe von dem OS zu
dem Zugriffsschutzfeld F1 in dem Schritt S60 zu. Genauer gesagt
liest die Zugriffssteuerfunktion F1 b des Speichermediums 41 den
Lizenzschlüssel 42,
der in dem Zugriffsschutzfeld F1 gespeichert ist, in einem Schritt S62
daraus aus und gibt ihn in einem Schritt S64 zu dem OS.
-
Das
OS empfängt
den Lizenzschlüssel 42, der
von dem Speichermedium 41 gegeben wird, und gibt den Lizenzschlüssel 42 in
einem Schritt S66 zu dem Anwendungsprogramm 9 aus. Das
Anwendungsprogramm 9 empfängt deshalb den Lizenzschlüssel 42 von
dem Speichermedium 41. Als ein Ergebnis arbeitet das Anwendungsprogramm 9 auch,
nach dem die vorbe stimmte Zeitdauer verstrichen worden ist, aufeinander
folgend auf der Grundlage des Lizenzschlüssels 42. Wenn das
Anwendungsprogramm 9 scheitert, den Lizenzschlüssel 42 zu
empfangen, bricht das Anwendungsprogramm 9 danach seinen
Betrieb ab.
-
Wenn
das Leseendgerät 4 aufgrund
eines Ausfalls und dergleichen nicht verwendbar ist, wie es in 23 gezeigt
ist, entfernt der Nutzer das Speichermedium 41 von dem
Endgerät 4.
Als nächstes führt der
Nutzer das entfernte Speichermedium in einen Speichermediumschlitz
eines neuen Leseendgeräts 4N ein,
in welchen das gleiche herunter geladene Anwendungsprogramm 9 oder
die Kopie davon gespeichert worden ist. Dies lässt zu, dass das neue Leseendgerät 4N den
Lizenzschlüssel 42 autorisiert, der
in dem Speichermedium 41 gespeichert ist, was es ermöglicht,
das herunter geladene Anwendungsprogramm 9 oder die Kopie
davon laufen zu lassen, um die Anwendung fortzusetzen, die dem Programm 9 entspricht.
-
Wie
es zuvor beschrieben worden ist, ist in dem zweiten Ausführungsbeispiel
der Lizenzschlüssel 42 in
dem Zugriffsschutzfeld F1, der passwortgeschützt ist, in dem Speichermedium 41 gespeichert worden.
Wenn das authentisierte Passwort von dem Endgerät 4 zu dem Speichermedium 41 ausgegeben wird,
während
das Medium 41 in dem Speichermediumschlitz des Endgeräts 4 akzeptiert
wird, wird zugelassen, dass der Lizenzschlüssel 42 von dem Speichermedium 41 zu
dem Endgerät 4 gegeben
wird. Dies ermöglicht
es, zu verhindern, dass das Speichermedium 41, in welchem
ein Lizenzschlüssel
gespeichert ist, kopiert wird. Weiterhin ist es möglich, durch
Erhöhen
der Anzahl von Lizenzschlüsseln 42 Lizenzen
zu Nutzern zu geben und sicher die Lizenzen, die zu den Nutzern
ausgegeben werden, zu administrieren.
-
Ein
Installieren der Passwortausgabefunktion von dem Speichermedium 41 zu
dem Passwortspeicher 43 in dem Schritt S58 und der Passwort leitfunktion
von dem Speichermedium 41 zu dem Anwendungsprogramm 9 in
dem Schritt S66 in dem OS des Leseendgeräts 41 lässt zu,
dass die Last des Anwendungsprogramms 9 verringert wird.
-
Es
ist anzumerken, dass als eine Ausgestaltung zum Geben einer Lizenz
(eines Lizenzschlüssels 42)
zu einem Nutzer Lizenzen (Lizenzschlüssel 42) in dem zweiten
Ausführungsbeispiel
in einer Eins-zu-Eins-Beziehung zu herunter geladenen Anwendungsprogrammen 9 gegeben
werden (siehe 24A). Die vorliegende Erfindung
ist nicht auf die Ausgestaltung beschränkt. Genauer gesagt können Lizenzen
(Lizenzschlüssel 42)
zu jeweiligen Funktionen eines herunter geladenen Anwendungsprogramms 9 gegeben
werden (siehe 24B) oder kann eine Lizenz (Lizenzschlüssel) zu
einer Mehrzahl von Funktionen eines herunter geladenen Anwendungsprogramms 9 gegeben
werden (siehe 24C).
-
Die
vorliegende Erfindung ist nicht auf die ersten Ausführungsbeispiele
beschränkt
und kann ausgestaltet und/oder erweitert werden.
-
Genauer
gesagt kann als ein Mittel zum Installieren der GUI-Umgebung in
dem Client 3 ein Java-Servlet, ein Java-Applet, ein Java-Skript,
CGI und dergleichen verwendet werden.
-
Ähnlich dem
zweiten Ausführungsbeispiel können die
Funktionen des Client 3 in dem Leseendgerät 4 installiert
werden. Bei dieser Ausgestaltung kann das Leseendgerät 4 direkt
die Operationen, die in den 3A und 3B gezeigt
sind, und dergleichen laufen lassen.
-
Wenn
das editierte Anwendungsprogramm von dem Server 2 in dem
Leseendgerät
installiert wird, kann, wenn das Anwendungsprogramm nicht zweckmäßig ist,
das Anwendungsprogramm zu dem Server hinauf geladen werden. Bei
dieser Ausgestaltung kann das hinauf geladene Anwendungs programm
in eine Mehrzahl von Programmmodulen 10 geteilt werden
und kann das Anwendungsprogramm erneut editiert werden, um die Suchanforderungen des
Nutzers zu erfüllen.
-
In
dem zweiten Ausführungsbeispiel
können als
ein Verfahren eines Autorisierens des Lizenzschlüssels 42, der in dem
Speichermedium 41 gespeichert ist, andere Autorisierungsverfahren
ohne Verwendung von Passwörtern
verwendet werden.
-
Obgleich
das beschrieben worden ist, was derzeit als dieses Ausführungsbeispiele
und Ausgestaltungen der vorliegenden Erfindung erachtet werden,
versteht es sich, dass verschiedene Ausgestaltungen, welche noch
nicht beschrieben sind, dahin gemacht werden können, und es ist beabsichtigt,
in den beiliegenden Ansprüchen
alle derartigen Ausgestaltungen als innerhalb des wahren Geists
und Umfangs der Erfindung fallend abzudecken.