-
Allgemeiner
Stand der Technik
-
Ideale Situation
für einen
Mobiltelefonbenutzer
-
Idealerweise
sollte ein Benutzer in der Lage sein, auf die gleichen Anwendungen
und Dienste und auf alle seine Dateien oder Dokumente in genau der gleichen
Weise, mit der gleichen Darstellung und mit dem gleichen Aussehen
und Handhabungsgefühl, das
an ihn persönlich
angepasst ist, zugreifen zu können,
unabhängig
davon, wann er sich wo aufhält und
welches Endgerät
er benutzt. Es ist die Technik, die sich an den Benutzer anpassen
sollte, und nicht der Benutzer an die Technik, wie es heute immer noch
der Fall ist.
-
Wie
in 1 gezeigt, bedeutet ideale Benutzermobilität die allgegenwärtige Verfügbarkeit
der Anwendungen des Benutzers, seiner Dateien und seiner Benutzerprofile,
unabhängig
von dem gerade verwendeten Endgerät. Zu den Anwendungen gehören sowohl
die Kommunikationsanwendungen, wie zum Beispiel Sprachtelefonie,
Videotelefonie, Konferenzschaltungen usw., als auch die Computeranwendungen,
wie zum Beispiel Textverarbeitung, Tabellenkalkulation, E-Mail,
spezielle Software usw. Die Anwendungen können mit einem einzigen Medium oder
mit mehreren Medien arbeiten, wie zum Beispiel Sprache, Video und
Daten. Die Dateien sind von jeglicher Art, entweder strukturierte
Dokumente oder unstrukturierte Rohdateien. Sie können Daten für verschiedene
Arten von Medien enthalten, wie zum Beispiel Text, Ton, Bilder oder
Video. Die Benutzerprofile erfassen die Präferenzen, abonnierten Dienste
und Personalisierungen, die der Benutzer gewählt hat. Jeder Benutzer kann
mehrere Profile haben, zum Beispiel ein Hauptprofil für die Hauptdarstellung
und eines für
jede Anwendung.
-
Allerdings
sind die physikalischen Charakteristika des zugrundeliegenden Netzwerks
und des Endgerätes,
wie zum Beispiel Anzeigefeldgröße, Verarbeitungs-
und Speicherkapazität,
Mediumtyp usw., die unveränderbaren
Beschränkungen,
die eine vollständige
Umsetzung der beschriebenen Idealsituation verhindern. Zum Glück verstehen
die Benutzer in der Regel diese Beschränkungen und sind bereit, ein
gewisses Maß an
Qualitätseinschränkung oder
Veränderung
zu akzeptieren. Größere Schwierigkeiten
hingegen haben sie, es zu akzeptieren, dass sie angesichts der erforderlichen
Konnektivität
und eines Endgerätes
mit der erforderlichen Kapazität
nicht auf ihre Anwendungen oder Dokumente zugreifen können. Es
ist weder akzeptabel, beim Benutzer ein hohes Maß an technischem Wissen vorauszusetzen,
noch zu verlangen, dass er umständliche
und zeitaufwändige
Konfigurationen vornimmt.
-
Stand der
Technik
-
Um
uns ein klareres Bild davon zu verschaffen, wie Mobilität heutzutage
unterstützt
wird, wollen wir uns der Reihe nach die Fälle des Einloggens in das GSM
(Global System for Mobile Communication), UPT (Universal Personal
Telecommunications), Mobiles IP und Telnet/Remote anschauen.
-
GSM (Global System for
Mobile Communication)
-
GSM
bietet Endgerätmobilität. Das heißt, dass
der Mobiltelefonbenutzer den Zugriff auf seine Dienste über sein
mobiles Zelltelefon erhält.
GSM hat Telefonie, d. h. Sprachkommunikation, als Hauptanwendung
oder Basisdienst und ein paar weitere Anwendungen, die als Zusatzdienste
bezeichnet werden. Die Anwendungen oder Dienste sind genau definiert
und erfüllen
die ETSI-Spezifikationen (European Telecommunications Standards
Institute). Die Anwendungssoftware (auch als "Logik" bezeichnet) muss an jedem Ort installiert
sein und arbeiten, der Telefonie und Zusatzanwendungen unterstützt. Jeder Benutzer
hat ein Benutzerprofil, das Diensteinschränkungsdaten enthält, wie
zum Beispiel eine Liste der abonnierten Dienste, Roaming-Einschränkungen,
Sicherheitsdaten, Abrechnungsdaten und Routingdaten. Das Benutzerprofil
wird am Heimatstandort des Benutzers, oder genauer gesagt, in der
Heimatdatei ("Home
Location Register" – HLR),
gespeichert. Es wird eine Kopie erstellt und vorübergehend in der Domäne gespeichert,
die momentan vom Benutzer besucht wird, oder genauer gesagt, in
der Besucherdatei ("Visitor
Location Register" – VLR).
GSM bietet eine sehr begrenzte Speicherkapazität für Benutzerdaten. Die existierenden
Benutzerdaten sind Sprachnachrichten oder SMS (Short Message Service)-Nachrichten, die
in der Heimatdomäne.
-
2 zeigt
einen Benutzer, der sich mit seinem Telefon aus seiner Heimatdomäne (HLR)
in eine Besucherdomäne
(VLR) begibt. In der Besucherdomäne
ist nur Logik für
einen Basisdienst installiert, d. h. Telefonie und Zusatzdienst
1, aber nicht für
Zusatzdienst 2. Der Zusatzdienst 2 steht ihm damit während seines
Besuchs in der Besucherdomäne
nicht zur Verfügung.
Sein Profil wird in die Besucherdomäne hinüberkopiert und ihm verfügbar gemacht.
Seine Daten verbleiben in seiner Heimatdomäne und können über einen Kanal zwischen der
Besucherdomäne
und seiner Heimatdomäne
abgerufen werden. GSM funktioniert heute sehr gut, wenn die Anzahl und
die Vielfalt der Anwendungen relativ klein ist. In der Zukunft jedoch – angesichts
der wachsenden Zahl und Vielfalt der Anwendungen im Zusammenspiel
mit der Vielfalt der Präferenzen
und Auswahlmöglichkeiten
für die
Benutzer – ist
es illusorisch anzunehmen, dass sämtliche Anwendungen in jeder Besucherdomäne zur Verfügung stehen
werden. Infolge dessen wird es dem Benutzer nicht möglich sein,
auf alle seine Anwendungen zuzugreifen. Ein weiteres Problem hängt mit
der begrenzten Menge an Benutzerdaten zusammen, die dem Benutzer
zur Verfügung
stehen. Es kann guten Gewissens angenommen werden, dass der Benutzer
mehr Platz für seine
Daten brauchen wird.
-
UPT (Universal Personal
Telecommunications)
-
UPT
ermöglicht
es dem Benutzer, von jedem beliebigen Endgerät, fest oder mobil, mittels
einer eindeutigen Telefonnummer, die als UPT-Nummer bezeichnet wird,
Telefonate zu führen
und zu empfangen. UPT kann man als einen Zusatzdienst betrachten,
der auf den Telefonie-Grunddienst
aufgesetzt ist. Jedes Mal, wenn die UPT-Nummer gewählt wird,
wird der UPT-Dienst aktiviert und bildet die UPT-Nummer auf die
Nummer des Telefons ab, das der Benutzer momentan benutzt. Bevor
der Benutzer einen Anruf tätigt,
meldet er sich beim UPT-Dienst an. Der UPT-Dienst ist lediglich
in der Heimatdomäne des
Benutzers installiert, genauer gesagt, im Heimat-Dienstesteuerungspunkt
("Service Control Point" – SCP). Das Benutzerprofil
wird ebenfalls lediglich in der Heimatdomäne gespeichert, entweder im
SCP oder im Dienstedatenpunkt ("Service
Data Point" – SDP).
UPT bietet dem Benutzer keinerlei Datenspeichermöglichkeiten an.
-
3 zeigt
einen Benutzer, der ein Telefon in einer Besucherdomäne benutzt.
Um Telefonate zu empfangen, meldet er sich zu Hause beim UPT-Dienst
an, indem er eine grüne
Nummer von der Besucherdomäne
wählt.
Jede an ihn gerichtete Rufanforderung kommt bei seinem Heimat-UPT-Dienst an,
der die Nummer seines momentanen Endgerätes ableitet. Dann kann eine
Verbindung zu diesem Endgerät
hergestellt werden. Um einen Anruf zu tätigen, wählt der Benutzer erneut die
grüne Nummer
seines Heimat-UPT-Dienstes und gibt dann die anzurufende Nummer
ein. Die Verbindung wird dann von seiner Heimatdomäne zu dem
angeforderten Endgerät
weitergeleitet.
-
Obgleich
das UPT-Konzept für
den Benutzer sehr vorteilhaft ist, wird es heute noch nicht sonderlich
effizient umgesetzt, weil alles erst über die Heimatdomäne des Benutzers
laufen muss, bevor es zu seinem endgültigen Standort gelangt. Eine
Lösung besteht
darin, den UPT-Dienst überall
zu verwenden, aber das erfordert Standardisierung, Übereinkünfte und
Zusammenarbeit wie beim GSM.
-
Mobiles IP
-
IP
oder Internet Protocol ist für
Netzwerke stationärer
Rechner oder Hosts vorgesehen. Jeder Host ist permanent einer IP-Adresse
zugeordnet, die sowohl die Teilnetzidentität als auch die Host-Identität enthält. Es gibt
keine Unterstützung
für mobile Hosts.
Das Ziel des mobilen IP ist es, dieses Problem zu beheben, indem
man es Hosts ermöglicht,
sich zu bewegen und trotzdem noch mit anderen Hosts zu kommunizieren.
Mit "kommunizieren" ist gemeint, dass
andere Hosts immer noch in der Lage sind, Nachrichten oder Pakete
an den mobilen Host zu senden, und dass umgekehrt der mobile Host
in der Lage ist, Pakete an andere Hosts zu senden. Mobiles IP ermöglicht es
einem mobilen Host, zwei IP-Adressen zu verwenden. Die Heimatadresse
ist statisch und bezeichnet die Heimatdomäne, in der Mobil-IP-Terminologie
auch "Heimatnetz" genannt. Die Bestimmungsadresse
ist dynamisch und ändert
sich entsprechend der Besucherdomäne, auch als "Fremdnetz" bezeichnet, mit
der der mobile Host momentan verbunden ist. Immer, wenn der mobile
Host nicht "zu Hause" ist, nimmt der Heimatagent
alle Pakete entgegen, die für
die mobilen Hosts bestimmt sind, und leitet sie an den Fremdagenten
weiter. Der Fremdagent übernimmt
es, sie dem mobilen Host zuzustellen.
-
Mobiles
IP konzentriert sich ausschließlich auf
das Ermöglichen
von Nachrichtenübermittlungen für den mobilen
Host und unterstützt
nicht die Verfügbarkeit
anderer Benutzeranwendungen, des Benutzerprofils oder der Benutzerdaten.
Wenn alles lokal auf dem mobilen Host gespeichert ist, so ist es
freilich kein Problem. Es ist jedoch für einen geschäftlichen Nutzer
im Allgemeinen üblich,
nur einen Teil seiner Anwendungen, seiner Daten und seines Profils
auf seinem Laptop gespeichert zu haben, während der komplette Datensatz
in seiner Firmen-Heimatdomäne verbleibt.
Wie in 4 gezeigt, muss der Benutzer einige Konfigurationsparameter ändern, wenn
er auf Anwendungen, Profile oder Daten zugreifen will, die sich
nur in seiner Heimatdomäne
befinden. Dies ist eine umständliche,
zeitaufwändige
und recht langweilige Arbeit, die voraussetzt, dass der Benutzer
die Parameter und ihre neuen Werte kennt. Der Benutzer muss sich
auch die ursprünglichen
Werte der Parameter merken, um sie wiederherstellen zu können, wenn
er nach Hause zurückkehrt.
-
Telnet
-
Um
auf seine Anwendungen, seine Daten und seine Profile zugreifen zu
können,
kann der Benutzer auch Telnet verwenden, das es schon seit den Anfangstagen
der Computernetze gibt. Wie in 5 gezeigt,
baut Telnet praktisch einen Kanal von der Besucherdomäne zu der
Heimatdomäne
auf und ermöglicht
es dem Benutzer, auf seine Anwendungen, Daten und Profile, die sich
in seiner Heimatdomäne befinden,
zuzugreifen. Das Telnet-Protokoll stellt eine Standardschnittstelle
für Endgeräte und Endgerät-orientierte
Kommunikation bereit. Das Protokoll wird normalerweise über TCP/IP
verwendet, kann aber auch durch andere Protokolle unterstützt werden.
Wenn eine Telnet-Verbindung aufgebaut wird, so emuliert jede Seite
ein virtuelles Netzwerk-Endgerät
("Network Virtual
Terminal" – NVT).
Dieses virtuelle Gerät
ist es, das die Standardschnittstelle bereitstellt und darum das
Aussehen und das Handhabungsgefühl
bestimmt. Es ist keine Personalisierung möglich. Beim Aufbau werden Optionsanforderungen hin-
und hergeschickt, während
jede Seite versucht, die bestmöglichen
Dienste auszuhandeln. Die Anwendungen, die von der Besucherdomäne aus verwendet
werden können,
sind durch die Endgeräteressourcen,
das Betriebssystem und andere Einschränkungen auf Anwendungsebene
beschränkt. Infolge
dessen kann der Benutzer in der Regel nur auf einen Teil seiner
Anwendungen zugreifen. Ein weiterer Nachteil sind die Kosten und
der Aufwand, einen Kanal über
lange Zeit offen zu halten.
-
In
dem Artikel in IEEE PERSONAL COMMUNICATIONS, Band 5, Nr. 4, August
1998, Seiten 56–69,
von Hagen, L. und Mitarbeitern mit dem Titel "Impacts of Mobile Agent Technology on
Mobile Communication System Evolution" wird vorgeschlagen, mobile Agenten
zum Implementieren einer Mobilitätsunterstützung einzusetzen,
um zum Beispiel kundenspezifische Dienste zu erbringen. Des Weiteren
wird in dem Artikel in NETWORKING THE FIFTEENTH ANNUAL JOINT CONFERENCE
OF THE IEEE COMPUTER SOCIETIES NETWORKING THE NEXT GENERATION PROCEEDINGS
IEEE, Band 2, 1996, Seiten 464–472,
von Magedanz, T. und Mitarbeitern mit dem Titel "Intelligent Agents: An Emerging Technology
for Next Generation Telecommunications" vorgeschlagen, intelligente Agenten
zum Erbringen kundenspezifischer Dienste einzusetzen.
-
Probleme beim
Stand der Technik
-
Anhand
der in den vorangegangenen Abschnitten untersuchten Fälle ist
es möglich,
die Mechanismen, die zum Implementieren der Mobilitätsunterstützung verwendet
werden, folgendermaßen zusammenzufassen:
Ermöglichen
des Zugriffs auf Benutzeranwendungen, -profile und -daten, die sich "zu Hause" befinden: Dies geschieht
mittels des Aufbaus eines Kanals von der Besucherdomäne zu der
Heimatdomäne,
wie im Fall von UPT, Mobilem IP und Telnet.
Duplizierung von
Benutzeranwendungen, -profilen und -daten in der Besucherdomäne: Dieser
Mechanismus hat wieder zwei Varianten:
a. Vorduplizierung:
Dies geschieht im Fall des Basisdienstes und einiger Zusatzdienste
bei GSM; b. Dynamische Duplizierung: Dies geschieht im Fall des Benutzerprofils
bei GSM. Das Bewegen von Code oder Logik ist bis zum Aufkommen von
Java recht eingeschränkt.
-
Alle
drei Mechanismen 1, 2a und 2b haben sowohl Vor- als auch Nachteile
und eignen sich nur für
eine bestimmte Anwendung, eine bestimmte Situation, eine bestimmte
Besuchsumgebung, einen bestimmten Gebrauch usw. Es ist somit nicht
möglich zu
schlussfolgern, dass ein bestimmter Mechanismus generell einem anderen überlegen
ist. Es liegt auf der Hand, dass eine Kombination aller drei Mechanismen
die beste Lösung
wäre. Des
Weiteren müsste
eine solche Kombination dynamisch sein, d. h. sie müsste entsprechend
der Situation änderbar sein.
Derzeit bietet keines der aktuellen Mobilsysteme eine solche erforderliche
Kombination der drei Mechanismen für eine Mobilitätsunterstützung an.
-
Kurzdarstellung
der Erfindung
-
Es
ist eine Aufgabe der vorliegenden Erfindung, die Implementierung
der Mobilitätsunterstützung in
einen Telekommunikationsnetz zu verbessern. Genauer gesagt, ermöglicht diese
Erfindung eine Mobilitätsunterstützung, die
nahe an der idealen Benutzermobilität liegt.
-
Eine
weitere Aufgabe besteht darin, ein Verfahren zum Bereitstellen einer
Mobilitätsunterstützung für einen
Benutzer in einem Telekommunikationsnetz, das mobile Agenten verwendet,
zu ersinnen, das auf Objektorientierung basiert und einen hohen
Modularitätsgrad
aufweist. Es wird somit ein hoher Wiederverwendungsgrad gefördert.
-
Eine
weitere Aufgabe der Erfindung besteht darin, ein Verfahren mit hoher
Skalierbarkeit und Flexibilität
zu ersinnen.
-
Die
oben angesprochenen Probleme des Standes der Technik werden gemäß der Erfindung durch
die Einführung
des Konzepts eines mobilen Agenten gelöst. Die Agenten-Technolgie wird verwendet,
um eine mobile IP-Umgebung, wie oben angesprochen, bereitzustellen,
und ist in der internationalen Patentanmeldung WO98/459889 (Thanh),
die zum Anmelder der vorliegenden Erfindung gehört, näher beschrieben. Der Unterschied
zwischen der Agenten-Technolgie
des Standes der Technik und der Mobilagenten-Technolgie gemäß der Erfindung ist enorm.
Ein Agent ist nicht mobil, aber ein mobiler Agent kann umverlagert
werden. Dies ist besonders in einem großen verteilten System wichtig,
das viele heterogene Knoten hat, die durch viele heterogene Netze
verbunden sind.
-
Das
Konzept der mobilen Agenten eignet sich bestens zum Implementieren
einer Mobilitätsunterstützung, weil
es alle drei oben genannten Mechanismen und auch alle möglichen
Kombinationen dieser Mechanismen ermöglicht.
-
Ein
strategisch mobiler Agent könnte
praktisch die beste Lösung
für die
angesprochenen Probleme sein. Mit "strategisch" meinen wir, dass sich der Agent gemäß den Benutzerpräferenzen,
der Netzauslastung und den lokalen Ressourcen bewegt. In einer Besucherdomäne stellt
der Benutzer eine Anforderung an seinen Benutzeragenten, der sich
ursprünglich
in seiner Heimatdomäne
befindet. Der Benutzeragent kann die Besucherdomäne auffordern, Ressourcen-
und Kapazitätsinformationen
abzufragen, die in der Besucherdomäne verfügbar sind. Der Benutzeragent
kann sich dann in die Besucherdomäne begeben und das Profil des
Benutzers mitbringen. Er initialisiert dann die Fremdumgebung, und
das Profil des Benutzers steht dem Benutzer zur Verfügung. In
Abhängigkeit
von verschiedenen Faktoren, wie zum Beispiel den Ressourcen in der
Besucherdomäne,
der Qualität
des zugrundeliegenden Netzes, der Art der Anwendungen, der Nutzungsdauer
usw., kann der Benutzeragent entscheiden, welche Anwendungen zu
bewegen sind und auf welche ein Fernzugriff erfolgen soll. Die für jeden
Fall verwendete Kombination ist dann entsprechend den vom Benutzer
definierten Kriterien, dem Benutzeragenten und der Besucherdomäne die optimale.
-
Der
genaue Geltungsbereich der Erfindung ist in den angehängten Patentansprüchen definiert.
-
Die
Erfindung wird im Folgenden detailliert unter Bezug auf die angehängten Zeichnungen
beschrieben.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
eine Schemazeichnung, die eine Situation mit idealer Benutzermobilität darstellt
und die eine allgegenwärtige
Verfügbarkeit
von Anwendungen, Dateien und Benutzerprofilen beinhaltet.
-
2 zeigt
eine Mobilitätsunterstützung bei GSM
(Stand der Technik).
-
3 zeigt
eine Mobilitätsunterstützung bei UPT
(Stand der Technik).
-
4 zeigt
eine Mobilitätsunterstützung bei Mobilem
IP (Stand der Technik).
-
5 zeigt
eine Mobilitätsunterstützung bei Telnet
(Stand der Technik).
-
6 zeigt
ein agentengestütztes
System zur Mobilitätsunterstützung gemäß der vorliegenden Erfindung.
-
Detaillierte
Beschreibung der Ausführungsform
-
In
diesem Abschnitt beschreiben wir unsere Erfindung, die eine Architektur
eines agentengestützten
Systems betrifft, das die Unterstützung der Mobilität verbessert.
-
Das
gesamte System besteht aus verschiedenen Standorten. Ein Standort
wird durch einen Administrator geregelt und kann aus einem von mehreren
Netzwerken (Teilnetzen) von Knoten (Hosts) bestehen. Jeder Standort
hat einen SA (Standortagenten), der die Administrationsfunktion übernimmt.
Er ist dafür
zuständig,
den Agenten Zugriffsrechte zu gewähren, beendete Agenten in den
Papierkorb zu verschieben und zu gewährleisten, dass das Sicherheitsmodell
nicht verletzt wird. Er ist des Weiteren dafür zuständig, einen Benutzeragenten
gemäß den Erfordernissen
des Benutzers zurückzuziehen,
d. h. zu bewegen.
-
Ein
Benutzer hat ein Abonnement an einem Standort. Er wird durch einen
UA (User Agent – Benutzeragenten)
vertreten, der an seiner Stelle agiert und sich um alles kümmert, wenn
der Benutzer sich bewegt. Der UA steuert drei Aufgabenagenten: den AA
(Anwendungsagenten), der für
die Benutzeranwendungen, den DA, der für die Benutzerdaten (Dokumentendateien)
zuständig
ist, und den PA (Profilagenten), der für die Profile des Benutzers
zuständig ist.
-
6 veranschaulicht
den Fall eines Benutzers X, der sich zu einem Besucherstandort begibt. An
seinem Heimatstandort abonniert der Benutzer X Anwendungen AA und AB und kann
auf sie zugreifen. Anwendung AC ist an seinem Heimatstandort
verfügbar,
aber er benutzt sie nicht. Er hat auch die Dokumentdateien DX1, DX2 und DX3. Seine Präferenzen sind in den Profilen
PX1, PX2 und PX3 registriert. Wenn der Benutzer X den Besucherstandort
besucht, so braucht er alle seine Anwendungen AA und
AB, die Dateien DX1 und
DX3 und die Profile PX1 und
PX2.
-
Wenn
sich der Benutzer X am Besucherstandort mit seinem Benutzernamen
einloggt, bei dem es sich um einen eindeutigen Identifikator handeln
muss, so löst
der Besucherstandortagent SAV seine Heimatstandortadresse
auf und kommuniziert mit seinem UAX. Der
UAX führt
die Authentifizierung des Benutzers X aus. Wenn die Authentifizierung
erfolgreich ist, so zieht der SAV den UAX zurück
und veranlasst dadurch, dass er sich zum Besucherstandort bewegt.
-
Wenn
der UAX eintrifft und wiederhergestellt ist,
so beginnt er die Kommunikation mit dem SAV und
verhandelt die Zugriffsrechte. Der UAX stellt
fest, welche Anwendungen bereits auf dem Host verfügbar sind
und wie viel Speicher- und
Rechenressourcen verfügbar
sind. Er übermittelt
dann diese Informationen an den Benutzer und schlägt vor,
dass die Anwendungen, die der Benutzer normalerweise verwendet und
die nicht vorhanden sind, die Benutzerdateien anhand einiger Kriterien
und das Benutzerprofil geholt werden. In unserem Fall braucht nur
die Anwendung AA geholt zu werden, weil
die Anwendung AB bereits existiert. Außerdem müssen auch
die Dateien DX1 und DX3 und
die Profile PX1 und PX2 geholt werden.
Auf der Grundlage der Antwort des Benutzers zieht der UAX die Aufgabenagenten AAX,
DAX und PAX vom
Heimatstandort des Benutzers X zurück.
-
Wenn
die Aufgabenagenten den Rückzugsruf
empfangen, so beginnen sie mit der Erfassung der Dateien, die benötigt werden,
um die angeforderten Dienste zu implementieren. Diese Dateien könnten an
viele verschiedene Orte in der Heimatmaschine des Benutzers oder
in seinem lokalen Netz verteilt werden. Die Agenten verkapseln dann
diese Dateien und migrieren zum dem räumlich abgesetzten Host. In
unserem Fall kümmert
sich AAX um AA,
DAX kümmert
sich um DX1 und DX3,
und PAX kümmert sich um PX1 und
PX2. Wenn die Agenten in dem räumlich abgesetzten
Host wiederhergestellt sind, so verteilen sie die Dateien so, dass
sie sich in den gleichen Verzeichnissen befinden, die der Benutzer
gewöhnt
ist. Wenn es existierende Dateien mit den gleichen Namen gibt, so
gibt der Agent dieser Datei einen anderen Namen und ändert ihn
später
wieder zurück, wenn
sich der Benutzer ausloggt.
-
Wenn
sich der Benutzer X ausloggt, so informiert der SAV den
UAX. Der UAX fragt
dann die Aufgabenagenten, ob die Dateien, die mit der Migration herübergebracht
wurden, geändert
wurden. Wenn das der Fall ist, so müssen diese Dateien an den Heimatstandort
zurückgesandt
werden, bevor die Dateien an dem räumlich abgesetzten Standort
vernichtet werden. Der UAX löscht dann
die Aufgabenagenten, bevor er dem SAV sagt,
dass der UAX fertig ist, und lässt den
SAV ihn in den Papierkorb verschieben.
-
Diese
Vorgehensweise führt
unserer Ansicht nach zu idealer Benutzermobilität. Wir könnten jedoch ein noch besseres
Ergebnis erreichen, wenn die Agenten strategisch mobil wären. Damit
meinen wir, dass die UA – auf
der Grundlage der Geschwindigkeit des Netzes, der Bewegungsmuster
des Benutzers und der Verarbeitungsleistung am Besucherstandort – intelligente
Auswahlentscheidungen treffen könnte,
wie diese Erfordernisse am besten erfüllt werden könnten. Wenn
der UA zum Beispiel aus dem Heimatstandort zum Besucherstandort
migriert, so könnte
er die Geschwindigkeit der Netzverbindung messen. Anhand dieser
Informationen könnte
der UA angeben, wie lange es dauern würde, die Aufgabenagenten zu
bewegen. Bei einem anderen Szenario könnte der UA fragen, wie lange
der Benutzer zu arbeiten plant. Auf der Grundlage von Informationen über die Geschwindigkeit
des Netzes könnte
der UA den Preis schätzen,
den das Aufrechterhalten einer offenen Verbindung (Telnet) oder
das Herübersenden
der Aufgabenagenten kosten würde.
Dies wäre eine
gute Lösung,
wenn die Anwendungen groß wären und
der Benutzer nicht plant, lange zu arbeiten.