-
TECHNISCHES
GEBIET
-
Diese
Erfindung bezieht sich im Allgemeinen auf die Konfiguration und
Konnektivität
eines kabellosen Computerbetriebs, und spezieller auf Systemkonfiguration
und -konnektivität,
die für
kabellose Computerverwendung für
IEEE 802.11-Netzwerke bereitgestellt wird.
-
HINTERGRUND
DER ERFINDUNG
-
Die
meisten Unternehmen haben die beträchtlichen Vorteile erkannt,
die durch das Arbeiten in einer Netzwerkcomputerumgebung gewonnen
werden. Durch das Herstellen von Local Area Networks (LAN) erlauben
Unternehmen ihren Mitarbeitern, Netzwerkressourcen, wie z.B. Drucker,
Dateiserver, Modembanken, e-Mail-Server, etc. zu teilen, während die
verteilte Rechenleistung vom Besitz einer Vielzahl von einzelnen
Arbeitsplatzcomputern aufrechterhalten wird. In der Tat sind die
Vorteile vernetzter Computer nun für Heimcomputerumgebungen verfügbar, während mehr
und mehr Haushalte beginnen, mehr als einen Computer zu besitzen.
Nun können,
wie in dem Büro,
Netzwerkressourcen (z.B. ein Drucker) zwischen den Mitgliedern des Haushalts
gemeinsam benutzt werden.
-
Unglücklicherweise
bildet, trotz all der Vorteile, die die Netzwerke bereitstellen,
ihre fest verkabelte Architektur einige Probleme, die dazu neigen,
die Fähigkeit
der Benutzer, in einer flexiblen Weise zu arbeiten, einzuschränken. Zum
Beispiel sind viele Netzwerkcomputerbenutzer nun mit der Flexibilität ausgestattet,
ihre Computer durch die Verwendung von Laptop- und notizblockgroßen Computern
mit sich zu nehmen, wohin auch immer sie gehen. Unglücklicherweise
bietet jedoch die physisch verkabelte Architektur an einen bestimmten
Ort (z.B. in einem Besprechungszimmer) aufgrund der begrenzten Anzahl
an Netzwerkverbindungsanschlussdosen, die physisch an diesem bestimmten
Ort installiert sind, oft keinen Platz für viele Benutzer. Während ein
Benutzer die theoretische Fähigkeit
hat, sich von irgendeinem Ort, wo eine Netzwerkanschlussdose bereitgestellt
wird, zu dem Netzwerk zu verbinden, beschränken die physischen Realitäten der
verkabelten Installation dies jedoch oft. Zusätzlich, selbst wenn eine ausreichende
Anzahl von Anschlussdosen bereitgestellt wird, ist die Anforderung
für jeden
Benutzer, Netzwerkkabel mit ausreichender Länge herumzutragen, um sich
mit einer Netzwerkdose zu verbinden, von dem Standpunkt eines Benutzers
aus nicht wünschenswert. Eben so
beschränken
die Kosten und die Schwierigkeit des Installierens von Netzwerkverkabelung
innerhalb eines Haushaltes, um eine Konnektivität für jedes Zimmer in dem Haus
bereitzustellen, oft die tatsächlich
installierten Kabel auf nur jene festen Orte, wo Computer und Netzwerkressourcen
gegenwärtig
liegen. Deshalb schließen
solche fest verkabelten Systeme in Wirklichkeit den mobilen Computerbetrieb
aus, das durch die portablen Computergeräte, die derzeit auf dem Markt
sind, ermöglicht
worden ist.
-
Durch
die Erkennung der signifikanten Einschränkungen, die eine verkabelte
LAN-Architektur
der Mobilität
und Flexibilität
von modernen Computern einbringt, haben viele Branchenführer kabellose
Netzwerke entwickelt, und implementieren sie nun. Diese kabellosen
Netzwerke erlauben eine wesentlich erhöhte Flexibilität durch
das Ermöglichen
von wahrem nomadischem Rechenvermögen von jedem Ort innerhalb
des Geschäftsunternehmens,
der durch das kabellose LAN abgedeckt ist. Benutzer müssen nicht
mehr länger
Netzwerkverbindungskabel herumtragen und sich selbst auf die Computerverwendung
nur in physischen Orten, wo Netzwerkverbindungsdosen bereitgestellt
werden, einschränken.
Diese kabellose Netzwerktechnologie hat ebenso signifikante Vorteile
für die
Benutzer von Heimcomputern, welche nun eine volle Heimnetzwerk-Zugänglichkeit
von jedem Ort innerhalb des Hauses, der günstig ist, haben.
-
Das
Erkennen der enormen Vorteile, die durch kabellose Netzwerkverbindung
bereitgestellt wird, wird sein Einsatz in Flughäfen, Hotels, Schulen, etc.
viel verbreiteter werden. Des Weiteren wird mit der zunehmenden
Popularität
von Handheld-Computergeräten
der Einsatz solcher kabelloser Netzwerke in Einkaufszentren, Lebensmittelmärkten vorgesehen.
Des Weiteren ermöglicht
eine kabellose Wide Area Network-Computerverwendung,
die Abdeckungsgebiete ähnlich
zu denen aufweist, die gegenwärtig
in weiter Verbreitung für
kabellose Telefonsysteme sind, eine wahre nomadische Computerverwendung,
ungeachtet des physischen Ortes eines Benutzers. Auf diese Weise
wird es nomadischen Computerbenutzern ermöglicht, auf ihre Netzwerkressourcen
zuzugreifen, und produktiv zu bleiben, während sie auf ein Flugzeug
warten, mit einem Zug fahren, etc.
-
Erkennend,
dass die Kompatibilität
zwischen den verschiedenen Netzwerkserviceanbietern, die diese kabellosen
Netzwerke einsetzen, von höchster
Wichtigkeit ist, um das zunehmende Wachstum und die Akzeptanz einer
solchen Technologie sicherzustellen, sind verschiedene Industriestandards
entwickelt worden. Ein solcher Standard, der durch das Institute
of Electrical and Electronics Engineers (IEEE) entwickelt wurde,
wird als IEEE 802.11 bezeichnet. Unter diesem kabellosen Standard
können
nomadische Computerbenutzer ihr eigenes Netzwerk in einem Ad-hoc-Modus
bilden, oder können
sich mit einem hergestellten Netzwerk in einem Infrastruktur-Modus
verbinden. In dem Ad-hoc-Modus gibt es keine Struktur in dem Netzwerk,
und jedes Mitglied ist üblicherweise
in der Lage mit jedem anderen Mitglied zu kommunizieren. Diese Ad-hoc-Netzwerke können gebildet
werden, wann immer eine Gruppe von Benutzern wünscht, untereinander zu kommunizieren, um
Informationen auszutauschen, wie z.B. während einer Besprechung. Ein
Beispiel eines solchen ad-hoc gebildeten Netzwerks unter IEEE 802.11
wird in 2 dargestellt. Wie durch diese
vereinfachte Zeichnung gesehen werden kann, kommunizieren viele
Benutzer 200, 202, 204 miteinander in
ihrem eigenen lose gebildeten Netzwerk, alles ohne das Erfordernis
durch feste Kabel miteinander verbunden zu sein.
-
Der
zweite Netzwerkstrukturtyp von IEEE 802.11 ist als ein Infrastruktur-Netzwerk
bekannt und wird in vereinfachter Form in 3 dargestellt.
Wie gesehen werden kann, benutzt diese Architektur mindestens einen
festen Netzwerkzugriffspunkt (Access Point – AP) 206, durch welchen
ein mobiler Computerbenutzer 208 mit den Netzwerkmitgliedern 210, 212, 214 und
den Ressourcen 216, 218, 220 kommunizieren
kann. Diese Netzwerkzugriffspunkte 206 können mit
fest verkabelten Überlandverbindungen
(land lines) verbunden sein, um die kabellosen Netzwerkfähigkeiten
durch das Überbrücken dieser
kabellosen Knoten zu anderen verkabelten Knoten auf dem hergestellten
Netzwerk 222 zu vergrössern.
-
Unglücklicherweise
ist trotz der signifikanten Vorteile und Flexibilität, die die
kabellose Netzwerkverwendung der Computerumgebung bringt, so bald
ein Benutzer tatsächlich
zu dem kabellosen Netzwerk verbunden worden ist, das derzeitige
Benutzererlebnis beim Konfigurieren und Verbinden zu solch einem
kabellosen Netzwerk immer noch ziemlich komplex und eingabeintensiv.
Im Speziellen, sobald ein nomadischer Computerbenutzer ein Abdeckungsgebiet
eines kabellosen Netzwerks betritt, wird von dem Benutzer erfordert, eine
Benutzerschnittstellte (User Interface – UI) zu öffnen und ein Verbindungsverfahren
unter 802.11 auszuwählen.
In der Arbeit wird der nomadische Computerbenutzer üblicherweise
den Infrastruktur-Modus auswählen,
um sich mit dem Firmen-LAN zu verbinden. Zusätzlich zu dem Auswählen des
Modus-Typs, in welchem gearbeitet werden soll, muss der Benutzer
auch den Namen des Netzwerks, zu dem er sich verbinden möchte, eingeben.
Während
solch eine Eingabe eine einfache Sache ist, wenn der Firmennetzwerkname
bekannt ist, kann der Benutzer, wenn er reist oder in einem Flughafen,
Hotel etc. ist, nicht den Netzwerknamen wissen, der dort etabliert
ist. Des Weiteren ist es vorhersehbar, dass öffentliche Orte, wie z.B. Flughäfen, leicht
mehrere Netzwerkserviceanbieter aufweisen können, die für eine Verbindung verfügbar sind,
was wiederum die Namensauswahl kompliziert, um es einem Benutzer
zu erlauben sich zu diesem bestimmten kabellosen Netzwerk zu verbinden.
Des Weiteren kann es unzählige
andere Parameter geben, welche der Benutzer manuell konfigurieren
muss, um ihm eine vollständige
Konnektivität
zu dem kabellosen Netzwerk basierend auf den Erfordernissen der
Anwendung und Datenrate des Benutzers zu erlauben.
-
Des
Weiteren wird das Benutzererlebnis durch das Erfordernis von derzeitigen
kabellosen Netzwerken und mobilen Computergeräten geschmälert, das einen Benutzer zwingt,
die Netzwerkeinstellungen manuell wieder zu konfigurieren, wenn
er zwischen Netzwerken transferiert. Zum Beispiel muss ein Benutzer,
der auf ein kabelloses Netzwerk in der Arbeit und zu Hause zugreift,
auf jeden Wechsel von der Arbeit nach Hause und zurück seine
kabellosen Netzwerkkonfigurationseinstellungen manuell wieder konfigurieren,
bevor er in der Lage ist, von einem kabellosen Netzwerk zu dem anderen
zu wechseln. Des Weiteren, wenn der Benutzer das kabellose Netzwerk
auf Infrastruktur-Modus in seinem Haus eingestellt hat und mit einer
seiner Maschinen in dem Netzwerk ein Problem auftritt, das die Funktionalität des Zugriffspunktes
einschließt,
wird der Benutzer gezwungen sein, alle der anderen Maschinen in
seinem Haus wieder zu konfigurieren, um eine Netzwerkverwendung
in einem Ad-hoc-Modus zu ermöglichen.
Dieses ständige
Erfordernis, dass der Benutzer die kabellosen Netzwerkeinstellungen
und -konfiguration manuell wieder konfigurieren muss, schränkt das
Versprechen von wahrer nomadischer Computerverwendung, die durch
die zugrunde liegende kabellose Netzwerktechnik ermöglicht wird,
ernstlich ein.
-
E.
A. Brewer, et al., "A
Network Architecture for Heterogeneous Mobile Computing", IEEE Personal Communications,
Vol. 5, Nr. 5, 1. Oktober 1998, Seiten 8–24 beschreiben ein Verfahren
für eine übergangslose Erreichbarkeit
zwischen vielen heterogenen (meist kabellosen) physischen Netzwerken.
Die verwendeten Verbindungen können
von verkabelten oder infraroten, in einem Raum befindlichen Netzwerken
zu großstädtischen
mobilen Netzwerken, zu Satellitennetzwerken variieren. Das vorgestellte
System stellt eine automatische Erkennung und Konfiguration des
besten Netzwerkes in Reichweite und von lokalen Netzwerkservices, wie
z.B. Druckern oder DNS-Servern, bereit. Des Weiteren verwendet das
beschriebene Verfahren horizontale Handover zwischen demselben Netzwerktyp,
ebenso wie vertikale Handover zwischen verschiedenen Netzwerken.
Zu sätzlich
stellt eine Proxy-Architektur eine dynamische Übersetzung zwischen den Bedürfnissen
der Clients und den Formaten und Fähigkeiten der Server in den
kombinierten Netzwerken bereit.
-
T.
Adachi et al., "A
Handoff Examination of a Hybrid System using Cellular and Ad-hoc
Modes", Institute
of Electronics Information and Comm. Eng. Tokyo, November 2000,
Seiten 2494–2500,
beschreiben die Kommunikation zwischen Robotern, welche zwei Modi
benutzen, einen cellularen Modus und einen Ad-hoc-Modus. Deshalb
gibt es zwei Arten von Handoffs: zunächst findet ein Handoff statt,
wenn ein mobiler Roboter in einem cellularen Modus eine Zellgrenze überschreitet,
und zweitens tritt ein Handoff ein, wenn der Modus eines kommunizierenden
Roboters zu einem anderen Modus umschaltet. Die Beurteilung des
passenden zu verwendenden Modus wird zu regelmäßigen Intervallen durch das
Vergleichen der Signalstärke
von empfangenen Signalen von Basisstationen und anderen Robotern
und das Auswählen
des Modus, der die stärkere
Stärke
aufweist, von dem angenommen werden kann, die bessere Verbreitungskondition
(propagation condition) zu haben, erledigt.
-
KURZFASSUNG
DER ERFINDUNG
-
Es
ist die Aufgabe der Erfindung, eine bessere Verfügbarkeit von kabellosen Netzwerken
in einer nomadischen Computerumgebung aufzuweisen.
-
Diese
Aufgabe wird durch die Erfindung wie in den unabhängigen Ansprüchen beansprucht
gelöst.
-
Bevorzugte
Ausführungsformen
werden durch die abhängigen
Ansprüche
definiert.
-
Das
System und Verfahren der vorliegenden Erfindung bezieht einen konfigurationslosen
(zero configuration) Ansatz für
Netzwerkkonnektivität
ein, der praktisch den Bedarf für
Benutzerinteraktion eliminiert. Dieser Ansatz stellt dem Benutzer,
im Gegensatz zu derzeitigen Systemen, die mehrere Konfigurations-
und Wiederkonfigurations-Schritte erfordern, die unternommen werden
müssen,
um sich mit einem Netzwerk in entweder dem verkabelten oder kabellosen
Infrastruktur- oder Ad-hoc-Modus zuzuordnen, ein "es funktioniert einfach"-Erlebnis bereit.
Der Ansatz der vorliegenden Erfindung führt eine automatische Netzwerkkonnektivität mit dem "passenden" Netzwerk basierend
auf verschiedenen Parametern durch, wie sie durch den Benutzer und/oder
durch eine Anwendung programmatisch ermittelt gesetzt werden. Die
Verwendung und Ableitung von Orts informationen von den kabellosen
Netzwerksignalen erlauben es dem System der vorliegenden Erfindung auch,
Ausgabegeräte
basierend auf dem aktuellen Ort richtig auszuwählen (z.B. um automatisch auf
einem physisch nahegelegenen Drucker zu drucken).
-
Das
System arbeitet durch das Periodische Scannen über alle kabellosen Kanäle, um derzeitig
verfügbare
Infrastruktur-Netzwerke und Maschinen, die derzeitig den Ad-hoc-Modus verwenden,
zu ermitteln. Basierend auf der Abfrage kann das System versuchen,
sich mit einem bestimmten Infrastruktur-Netzwerk entweder basierend
auf einem a priori-Kriterium oder basierend auf programmatisch erzeugten
Kriterien zuzuordnen. Für
den Fall, dass es nicht erfolgreich ist, kann das System versuchen,
sich anderen entdeckten Infrastruktur-Netzwerken zuzuordnen. Basierend
auf dem Konfigurations-Setup kann das Setup anschießend wählen, einer
vorkonfigurierten Ad-hoc-Modus-Zelle beizutreten, wenn sie verfügbar ist,
oder eine zu kreieren, wenn noch keine existiert, wobei ein freier
Kanal verwendet wird, wenn eine Ad-hoc-Netzwerkverwendung zu verwenden
ist. Um ein einheitliches Verhalten in dem Ad-hoc-Modus sicherzustellen,
wenn ein Direct Sequence Spread Spectrum (DSSS) verwendet wird,
sollte die kabellose Station (STA), die eine unabhängige Basisserviceeinstellungszelle
(Independent Basic Service Set Cell (IBSS-Zelle) bildet, standardmäßig auf
einen bestimmten Kanal gehen. Zum Beispiel in dem ISM 2,4 GHz-Band
kann die Standardeinstellung auf den Kanal 6 (2,437 GHz) gesetzt
werden. Alternativ kann die STA, die eine IBSS-Zelle bildet, den
Kanal ermitteln, der das geringste Potenzial für RF-Interferenzen hat, und
auf diesen bestimmten Kanal standardmäßig gehen. Diese bevorzugte
Kanalauswahl basiert in einer Ausführungsform auf geeigneten Prinzipien
einer Frequenzwiederverwendung und den verwendeten Kanälen und
empfangenen Signalstärken
von Signalquellen (beaconing sources).
-
In
einer Ausführungsform
wird ein Infrastruktur-Modus vor Ad-hoc bevorzugt, obwohl der Benutzer dies ändern kann.
Mit Bezug auf Authentifizierung ist die Präferenz für konfigurationslosen IEEE
802.11-Verwendungsmodus ohne IEEE 802.1X a) Infrastruktur-Modus, dann b) Ad-hoc-Modus.
Die Präferenz
für konfigurationslosen
IEEE 802.11-Verwendungsmodus
unter Verwendung von 802.1X-Authentifizierung ist a) Infrastruktur-Modus mit Login als
ein zugelassener Benutzer mit Berechtigungsnachweisen (credentials),
b) Infrastruktur-Modus mit Login als ein nicht authentifizierter
Benutzer ohne Berechtigungsnachweise und c) Ad-hoc-Modus. Der Serviceeinstellungsidentifizierer
(Service Set Identifier – SSID)
für den
Ad-hoc-Modus kann auf einen Standardwert gesetzt werden, z.B. MSADHOC,
um eine übergangslose
Arbeitsweise in dem Ad-hoc-Modus in dem konfigurationslosen Ansatz
sicherzustellen. In der Gegenwart von anderen Ad-hoc-Knoten, die eine
unterschiedliche SSID als den Standardwert verwenden, kann die Maschine
die andere SSID verwenden, um mit der/den anderen Ad-hoc-Maschine(n)
zu kommunizieren.
-
Während derzeitige
Hersteller von IEEE 802.11-Netzwerkschnittstellen Hilfsmittel zum
Einstellen von Konfigurationsparametern bereitstellen, ist eine
Ausführungsform
der vorliegenden Erfindung das Zwischenspeichern von entscheidenden
bevorzugten IEEE 802.11-Konfigurationsparametern, wie z.B. eine
SSID für
Infrastruktur- und Ad-hoc-Modi. Die Fähigkeit, solche allgemeinen
Konfigurationsinformationen einzustellen, verbessert das Benutzererlebnis
durch das Ermöglichen
eines allgemeinen Ansatzes für
die Instanziierung von IEEE 802.11-Konfigurationsparametern quer
durch Netzwerkschnittstellenanbieter.
-
Zusätzlich zu
den gerade diskutierten kabellosen Computerumgebungen wird die Anwendung
der Lehre der Erfindung in einer verkabelten Computerumgebung auch
in Erwägung
gezogen. Die Idee einer Null-Konfiguration (zero configuration)
kann ebenso auf höhere
Netzwerklayer ausgeweitet werden. Zum Beispiel in Fällen, wo
mehrere Netzwerkschnittstellen innerhalb eines Gerätes aktiv
sind, bezieht die Anwendung der Null-Konfiguration der vorliegenden Erfindung
auf diesen Layer die Auswahl einer geeigneten Netzwerkschnittstelle
basierend auf Auswahlkriterien ein, wie z.B. Schnittstellengeschwindigkeit,
Schnittstellentyp und anderen Kostengrössen. Dieser Auswahlprozess
findet auf einem allgemeinen Layer des konfigurationslosen Ansatzes
statt. Jedoch kann innerhalb jedes Schnittstellentyps ein schnittstellenspezifischer
Null-Konfigurations-Layer
verwendet werden, um eine bevorzugte Schnittstelle auszuwählen, wenn
mehr als eine physische Schnittstelle für diese bestimmte Netzwerkkonnektivitätstopologie
verfügbar
ist.
-
Zusätzliche
Merkmale und Vorteile der Erfindung werden durch die folgende detaillierte
Beschreibung illustrativer Ausführungsformen
ersichtlich gemacht, welche mit Bezug auf die angefügten Zeichnungen
fortfährt.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Während die
anhängigen
Ansprüche
die Merkmale der vorliegenden Erfindung mit Genauigkeit darlegen,
kann die Erfindung zusammen mit ihren Aufgaben und Vorteilen am besten
von der folgenden detaillierten Beschreibung verstanden werden,
wenn sie in Verbindung mit den beiliegenden Zeichnungen gebracht
wird, von denen:
-
1 ein
Blockdiagramm ist, das allgemein ein exemplarisches Computersystem
darstellt, auf dem sich die vorliegende Erfindung befindet;
-
2 ein
IEEE 802.11-Ad-hoc-Kabellosnetzwerk darstellt;
-
3 ein
IEEE 802.11-Infrastruktur-Kabellosnetzwerk darstellt;
-
4 ein
vereinfachtes Diagramm einer kabellosen Netzwerkabdeckungszone ist,
das überlappende Abdeckungsgebiete
von verschiedenen kabellosen Netzwerkserviceanbietern und -stationen
darstellt;
-
5 ein
vereinfachtes funktionelles Diagramm ist, das die logische Schnittstelle
darstellt, die durch das konfigurationslose System und Verfahren
der Erfindung zwischen verschiedenen Anwendungen und den mehreren
verfügbaren
kabellosen Netzwerken bereitgestellt wird;
-
6 ein
vereinfachtes Flussdiagramm ist, das den automatischen Erkennungs-,
Auswahl-, und Zuordnungsprozess der vorliegenden Erfindung darstellt;
und
-
7 ein
vereinfachtes funktionelles Diagramm ist, das die logische Schnittstelle
darstellt, die das konfigurationslose System und Verfahren der Erfindung
von dem höheren
Layer-Protokollstapel und den mehreren verfügbaren Netzwerken, sowohl kabellos
als auch verkabelt, bereitstellt.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Den
Zeichnungen zuwendend, worin gleiche Bezugszeichennummern auf gleiche
Elementen verweisen, wird die Erfindung als in eine geeignete Computerumgebung
implementiert dargestellt. Obwohl nicht erfordert, wird die Erfindung
in dem allgemeinen Kontext von computerausführbaren Instruktionen beschrieben, wie
z.B. Programmmodulen, die durch einen Personalcomputer ausgeführt werden.
Im Allgemeinen schließen Programmmodule
Routinen, Programme, Objekte, Komponenten, Datenstrukturen, etc.
ein, die bestimmte Aufgaben ausführen
oder bestimmte abstrakte Datentypen implementieren. Außerdem werden
jene Fachleute es begrüßen, dass
die Erfindung mit anderen Computersystemkonfigurationen betrieben
werden kann, einschließlich
Handheld-Geräten, Multiprozessorsystemen,
mikroprozessorbasierter oder programmierbarer Un terhaltungselektronik,
Netzwerk PCs, Minicomputern, Mainframe-Computern und Ähnlichen.
Die Erfindung kann auch in verteilten Computerumgebungen betrieben
werden, wo Funktionen (tasks) durch Remote-arbeitende Geräte ausgeführt werden,
die durch ein Datenübertragungsnetzwerk
verbunden sind. In einer verteilten Computerumgebung können Programmmodule
sowohl lokal als auch auf Remote-Datenspeichergeräten liegen.
-
1 stellt
ein Beispiel einer geeigneten Computersystemumgebung 100 dar,
auf der die Erfindung implementiert werden kann. Die Computersystemumgebung 100 ist
nur ein Beispiel einer geeigneten Computerumgebung und ist nicht
gedacht, irgendeine Einschränkung
bezüglich
des Umfangs der Verwendung oder Funktionalität der Erfindung vorzuschlagen.
Noch sollte die Computerumgebung 100 interpretiert werden,
als würde
sie irgendeine Abhängigkeit
oder ein Erfordernis mit Bezug auf irgendeine oder eine Kombination
von Komponenten, die in der exemplarischen Arbeitsumgebung 100 dargestellt
sind, aufweisen.
-
Die
Erfindung ist mit zahlreichen anderen Allzweck- oder Spezialzweck-Computersystemumgebungen oder
-konfigurationen betriebsbereit. Beispiele von gut bekannten Computersystemen,
Umgebungen und/oder Konfigurationen, die für die Verwendung mit der Erfindung
geeignet sein können,
schließen
ein, sind aber nicht darauf begrenzt, Personalcomputer, Servercomputer,
Handheld- oder Laptop-Geräte,
Multiprozessorsysteme, mikroprozessorbasierte Systeme, Set-Top-Boxen,
programmierbare Unterhaltungselektronik, Netzwerk PCs, Minicomputer,
Mainframe-Computer, verteilte Computerumgebungen, die irgendeins
der oben genannten Systeme oder Geräte einschließen, und Ähnliches.
-
Die
Erfindung kann im allgemeinen Kontext von computerausführbaren
Instruktionen, wie z.B. Programmmodulen, die durch einen Computer
ausgeführt
werden, beschrieben werden. Im Allgemeinen schließen Programmmodule
Routinen, Programme, Objekte, Komponenten, Datenstrukturen, etc.
ein, die bestimmte Funktionen ausführen oder bestimmte abstrakte
Datentypen implementieren. Die Erfindung kann ebenso in verteilten
Computerumgebungen betrieben werden, wo Funktionen durch Remote-arbeitende
Geräte
ausgeführt
werden, die durch ein Datenübertragungsnetzwerk
verbunden sind. In einer verteilten Computerumgebung können Programmmodule
sowohl lokal als auch auf Remote-Computerspeicherdatenträgern liegen,
einschließlich
Datenspeichergeräten.
-
Mit
Bezug auf 1 schließt ein exemplarisches System
zum Implementieren der Erfindung ein Allzweckcomputergerät in der
Form eines Computers 110 ein. Komponenten des Computers 110 können einschließen, sind
aber nicht darauf begrenzt, eine Prozessoreinheit 120,
einen Systemspeicher 130, und einen Systembus 121,
der verschiedene Systemkomponenten einschließlich des Systemspeichers mit
der Prozessoreinheit 120 koppelt. Der Systembus 121 kann
irgendeiner von verschiedenen Busstrukturtypen sein, einschließlich einem
Speicherbus oder Speichercontroller, einem peripheren Bus, und einem
lokalen Bus, der irgendeine von einer Vielfalt von Busarchitekturen
verwendet. Als Beispiel, und nicht Einschränkung, schließen solche
Architekturen Industry-Standard-Architecture-Bus
(ISA-Bus), Micro-Channel-Architecture-Bus (MCA-Bus), Enhanced-ISA-Bus (EISA-Bus),
Video-Electronics-Standards-Associate-Local-Bus (VESA-Local-Bus), und Peripheral-Component-Interconnect-Bus
(PCI-Bus), ebenso bekannt als Mezzanin-Bus, ein.
-
Computer 110 schließt üblicherweise
eine Vielfalt von computerlesbaren Datenträgern ein. Ein computerlesbarer
Datenträger
kann irgendeiner von verfügbaren
Datenträgern
sein, auf den durch Computer 110 zugegriffen werden kann,
und schließt
sowohl flüchtige
als auch nicht flüchtige
Datenträger,
entfernbare als auch nicht-entfernbare Datenträger ein. Als Beispiel, und
nicht Einschränkung,
können
computerlesbare Datenträger
Computerspeichermedien und Datenübertragungsmedien
umfassen. Computerspeichermedien schließen sowohl flüchtige als
auch nicht flüchtige,
entfernbare als auch nicht-entfernbare Medien ein, die in irgendeinem
Verfahren oder Technologie zum Speichern von Information, wie z.B.
computerlesbare Instruktionen, Datenstrukturen, Programmmodule oder
andere Daten, implementiert sind. Computerspeichermedien schließen ein,
sind aber nicht darauf begrenzt, RAM, ROM, EEPROM, Flash memory
oder andere Speichertechnologie, CD-ROM, Digital Versatile Disks
(DVD) oder andere optische Diskspeicher, magnetische Kassetten,
magnetische Bänder,
magnetische Diskspeicher oder andere magnetische Speichergeräte, oder
irgendeinen anderen Datenträger,
der verwendet werden kann, um die gewünschten Informationen zu speichern,
und auf den durch Computer 110 zugegriffen werden kann.
Datenübertragungsmedien
enthalten üblicherweise computerlesbare
Instruktionen, Datenstrukturen, Programmmodule oder andere Daten
in einem modulierten Datensignal, wie z.B. einer Trägerwelle
oder anderem Transportmechanismus und schließen irgendwelche Informationsliefermedien
ein. Der Begriff "moduliertes
Datensignal" meint
ein Signal, das eine oder mehrere seiner Charakteristiken in solch
einer Weise gesetzt oder verändert
hat, um Informationen in dem Signal zu codieren. Als Beispiel, und
nicht Einschränkung,
schließen
Datenübertragungsmedien
verkabelte Medien, wie z.B. ein verkabeltes Netzwerk oder direkt
verkabelte Verbindung, und kabellose Medien, wie z.B. Akustik, RF, Infrarot,
optisch oder andere kabellose Medien, ein. Kombinationen von irgendwelchen
der oben genannten sollten ebenso in dem Umfang der computerlesbaren
Medien eingeschlossen sein.
-
Der
Systemspeicher 130 schließt Computerspeichermedien in
der Form von flüchtigem
und/oder nicht flüchtigem
Speicher ein, wie z.B. Read Only Memory (ROM) 131 und Random
Access Memory (RAM) 132. Ein Basic-Input/Output-System
(BIOS) 133, das die Basisroutinen enthält, die helfen, Informationen
zwischen Elementen innerhalb des Computers 110 z.B. während des
Hochfahrens zu übertragen,
sind üblicherweise
in dem ROM 131 gespeichert. RAM 132 enthält üblicherweise
Daten und/oder Programmmodule, die sofort zugreifbar sind für und/oder
auf denen derzeit durch Prozessoreinheit 120 gearbeitet
wird. Als Beispiel, und nicht Einschränkung, stellt die 1 ein
Betriebssystem 134, Anwendungsprogramme 135, andere
Programmmodule 136 und Programmdaten 137 dar.
-
Der
Computer 110 kann ebenso andere entfernbare/nicht-entfernbare,
flüchtige/nicht-flüchtige Computerspeichermedien
einschließen.
Nur als Beispiel stellt 1 ein Festplattenlaufwerk 141 dar,
das von/zu nicht-entfernbaren, nicht-flüchtigen magnetischen Datenträgern liest
oder schreibt, ein magnetisches Disklaufwerk 151, das von/zu
einer entfernbaren, nicht-flüchtigen
magnetischen Disk 152 liest oder schreibt, und ein optisches
Disklaufwerk 155, das von/zu einer entfernbaren, nicht-flüchtigen
optischen Disk 156, wie z.B. einer CD ROM oder anderen
optischen Datenträgern,
liest oder schreibt. Andere entfernbare/nicht-entfernbare, flüchtige/nicht-flüchtige Computerspeichermedien,
die in der exemplarischen Arbeitsumgebung verwendet werden können, schließen ein,
sind aber nicht darauf begrenzt, magnetische Bandkassetten, Flash
memory-Karten, Digital Versatile Disks, digitale Videobänder, solid
state RAM, solid state ROM, und Ähnliches.
Das Festplattenlaufwerk 141 ist üblicherweise mit dem Systembus 121 durch
eine nicht-entfernbare Speicherschnittstelle, wie z.B. Schnittstelle 140,
verbunden, und das magnetische Disklaufwerk 151 und optische
Disklaufwerk 155 sind üblicherweise
mit dem Systembus 121 über
eine Schnittstelle für
entfernbaren Speicher wie z.B. Schnittstelle 150 verbunden.
-
Die
Laufwerke und ihre zugehörigen
Computerspeicherdatenträger,
die oberhalb diskutiert und in 1 dargestellt
sind, stellen Speicher für
computerlesbare Instruktionen, Datenstrukturen, Programmmodule und
andere Daten für
den Computer 110 bereit. In 1 z.B. ist
das Festplattenlaufwerk 141 so dargestellt, dass es Betriebssystem 144,
Anwendungsprogramme 145, andere Programmmodule 146,
und Programmdaten 147 speichert. Es ist zu beachten, dass
diese Komponenten entweder dieselben oder verschieden von dem Betriebssystem 134,
Anwendungsprogrammen 135, anderen Programmmodulen 135 und
Programmdaten 137 sein können. Dem Betriebssystem 144,
den Anwendungsprogrammen 145, anderen Programmmodulen 146 und
Programmdaten 147 sind hier unterschiedliche Nummern gegeben
worden, um darzustellen, dass sie mindestens unterschiedliche Kopien
sind. Ein Benutzer kann Befehle und Informationen in den Computer 20 durch
Eingabegeräte,
wie z.B. ein Keyboard 162 und Zeigergerät 161, allgemein als
Maus, Trackball oder Touch Pad bezeichnet, eingeben. Andere Eingabegeräte (nicht
gezeigt) können
ein Mikrofon, einen Joystick, Game Pad, Satellitenschüssel, Scanner
oder Ähnliches
einschließen.
Diese und andere Eingabegeräte
sind oft mit der Prozessoreinheit 120 durch eine Benutzereingabeschnittstelle 160 verbunden,
die mit dem Systembus gekoppelt ist, können aber durch andere Schnittstellen
und Busstrukturen verbunden sein, wie z.B. einem Parallelport, Game
Port oder einem Universal Serial Bus (USB). Ein Monitor 191 oder
anderer Typ von Anzeigegerät
ist ebenso mit dem Systembus 121 über eine Schnittstelle, wie
z.B. einer Videoschnittstelle 190, verbunden. Zusätzlich zu
dem Monitor können
Computer auch andere periphere Ausgabegeräte, wie z.B. Lautsprecher 197 und
Drucker 196 einschließen,
welche durch eine Ausgangs-Peripherie-Schnittstelle 190 verbunden
sind.
-
Der
Computer 110 kann in einer Netzwerkumgebung unter Verwendung
logischer Verbindungen zu einem oder mehreren Remote-Computern arbeiten,
wie z.B. einem Remote-Computer 180. Der Remote-Computer 180 kann
ein anderer Personalcomputer, ein Server, ein Router, ein Netzwerk
PC, ein Peer-Gerät
oder anderer bekannter Netzwerkknoten sein, und schließt üblicherweise
viele oder alle der oben mit Bezug auf Personalcomputer 110 beschriebenen
Elemente ein, obwohl nur ein Datenspeichergerät 181 in 1 dargestellt worden
ist. Die logischen Verbindungen, die in 1 gezeigt
sind, schließen
ein Local Area Network (LAN) 171 und ein Wide Area Network
(WAN) 173 ein, können
aber auch andere Netzwerk einschließen, wie z.B. das kabellose
Personal Area Network (PAN). Solche Netzwerkumgebungen sind alltäglich in
Büros,
unternehmensweiten Computernetzwerken, Intranets und dem Internet.
-
Wenn
er in einer LAN-Netzwerkumgebung verwendet wird, ist der Personalcomputer 110 mit
dem LAN 171 durch eine Netzwerkschnittstelle oder -adapter 170 verbunden.
-
Diese
Netzwerkschnittstelle oder -adapter 170 kann durch ein
festes Kabel verbunden sein oder kann sich in einer kabellosen Datenübertragung
mit einem kabellosen LAN 171 durch Radiofrequenz-, infrarote,
etc. Datenübertragungen
befinden. Wenn er in einer WAN-Netzwerkumgebung verwendet wird,
schließt
der Computer 110 üblicherweise
ein Modem 172 oder andere Mittel zum Herstellen von Datenübertragungen über das WAN 173,
wie z.B. das Internet, ein. Das Modem 172, welches intern
oder extern sein kann, kann mit dem Systembus 121 über die
Benutzereingabeschnittstelle 160 oder anderen geeigneten
Mechanismus verbunden sein. In einer Netzwerkumgebung können Programmmodule,
die mit Bezug auf Personalcomputer 110 gezeigt sind, oder
Teile davon in dem Remote-Datenspeichergerät gespeichert sein. Als Beispiel,
und nicht Einschränkung,
stellt 1 Remote-Anwendungsprogramme 185 so dar,
dass sie auf dem Speichergerät 181 liegen.
Es wird begrüßt, dass
die gezeigten Netzwerkverbindungen exemplarisch sind und andere
Mittel zum Herstellen einer Datenübertragungsverbindung zwischen
den Computern verwendet werden können.
-
In
der Beschreibung, die folgt, wird die Erfindung mit Bezug auf Vorgänge und
symbolische Repräsentationen
von Funktionen beschrieben, die durch einen oder mehrere Computer
durchgeführt
werden, außer wenn
es anders angezeigt wird. Als solches wird es verstanden werden,
dass solche Vorgänge
und Funktionen, welche hin und wieder als Computer-ausgeführt bezeichnet
werden, die Manipulation von elektrischen Signalen, die Daten in
einer strukturierten Form darstellen, durch die Prozessoreinheit
des Computers einschließen.
Diese Manipulation transformiert die Daten oder hält sie an
einem Ort in dem Speichersystem des Computers aufrecht, was die
Funktion des Computers in einer Weise, die in der Fachwelt gut verstanden
wird, erneut konfiguriert oder anders umändert. Die Datenstrukturen
sind, wo Daten aufrechterhalten werden, physische Orte des Speichers,
die bestimmte Eigenschaften aufweisen, die durch das Format der
Daten definiert sind. Während
die Erfindung in dem vorangegangenen Kontext beschrieben worden
ist, ist es jedoch nicht als einschränkend gemeint, wie es jene
Fachleute begrüßen werden,
dass verschiedene der Vorgänge
und Funktionen, die folgend beschrieben werden, ebenso in Hardware
implementiert werden können.
-
Das
System und Verfahren der vorliegenden Erfindung erlaubt dem gerade
diskutierten Computersystem, in einem kabellosen Netzwerk zu arbeiten,
ohne zu erfordern, dass der Benutzer die kabellosen Netzwerkeinstellungen
jedes Mal, wenn eine Verbindung zu einem unterschiedlichen kabellosen
Netzwerk gewünscht ist,
oder wenn mehrere Netzwerke verfügbar
sind, erneut konfiguriert. Dies stellt ein "es funktioniert einfach"- Benutzererlebnis ("just works" user experience) bereit, welches die
Fähigkeit,
die Vorteile von wahrer nomadischer Computerverwendung zu realisieren,
sehr verbessert. Auf diese Weise kann ein kabelloser Computerbenutzer
in einem hergestellten Netzwerk zu Hause, in der Arbeit, unterwegs,
auf dem Flughafen, in einem Hotel, etc. arbeiten und kann kabellose
Ad-hoc-Netzwerke mit anderen kabellosen Benutzern bilden, ohne manuell
variable Netzwerkeinstellungen erneut konfigurieren oder anpassen
zu müssen,
um eine Zuordnung mit den unterschiedlichen Netzwerktypen zu ermöglichen.
-
Wie
oberhalb kurz diskutiert, sind und werden verschiedene kabellose
Netzwerkverwendungsstandards beschrieben (worden). Während das
System und Verfahren der Erfindung in Verbindung mit den IEEE 802.11
kabellosen Netzwerkverwendungsspezifikationen beschrieben werden,
werden Fachleute von der nachfolgenden Beschreibung erkennen, dass
die hier offenbarten erfinderischen Konzepte nicht nur auf diesen einen
Standard begrenzt sind. In der Tat ist die konfigurationslose Methodik
der vorliegenden Erfindung, die ein "es funktioniert einfach"-Erlebnis für kabellose
Computerbenutzer bereitstellt, auf alle kabellosen und verkabelten
Computerumgebungen anwendbar.
-
In
der IEEE 802.11-Netzwerkverwendungsumgebung sind wie oberhalb angeführt zwei
Arbeitsmodi verfügbar,
der Ad-hoc-Modus und der Infrastruktur-Modus. Wie vorher diskutiert
stellt die 2 eine vereinfachte Darstellung
der drei IEEE 802.11 verträglichen
Computer dar, bekannt als Stationen (STAs) 200, 202, 204,
die in einem kabellosen Adhoc-Infrastruktur-Modus arbeiten. In diesem
Modus bilden die Stationen 200, 202, 204 ihr
eigenes Netzwerk, separat und getrennt von irgendeinem Netzwerkserviceprovider
oder fest verkabeltem Firmen-LAN (mit passendem kabellosen Zugriffspunkt
(Access Point – AP)).
Solch ein Ad-hoc-Netzwerk erlaubt es einer Gruppe von Benutzern
kabelloser Computer sich in einer Besprechung, zu Hause, wenn kein
Infrastruktur-Netzwerk verfügbar
ist, etc. wie gewünscht
zu verbinden, um zusammenzuarbeiten, etc.
-
IEEE
802.11 stellt ebenso einen Infrastruktur-Netzwerkverwendungsmodus
wie in der vereinfachten Form in 3 gezeigt
bereit. In diesem Modus koppelt sich eine kabellose Station (STA) 208 mit
dem Netzwerk 222 über
einen kabellosen Zugriffspunkt (AP) 206. Sobald sie verbunden
ist, hat die STA 208 eine volle Netzwerkverwendungsfähigkeit,
um mit anderen Benutzern 210, 212, 214 auf
dem Netzwerk 222 zusammenzuarbeiten, um Systemressourcen
(wie beispielsweise einen Drucker 218) zu verwenden, um
auf Netzwerkdateiserver 216 zuzugreifen, etc., als wäre die STA 208 mit
dem Netzwerk 222 fest verkabelt. Authentifizierung der STA 208 wird
in IEEE 802.11 als eine Link-Layer- Authentifizierung bereitgestellt, die
als Linie 224 zwischen der STA 208 und dem Netzwerk 222 dargestellt
ist. Eine verbesserte Benutzerauthentifizierung zu dem Remote-Authentication-Dial-In-User-Service-Server
(RADIUS-Server) 220 wird ebenso durch das System der vorliegenden
Erfindung bereitgestellt, wie es durch die Linie 226 von
der STA 208 den ganzen Weg zu dem RADIUS-Server 220 dargestellt
ist. In der Tat erlaubt es das System und Verfahren der vorliegenden
Erfindung auch zusätzliche
oder unterschiedliche Authentifizierungprotokolle und Authentifizierungsserver
wie gewünscht
zu verwenden.
-
Während es
argumentiert werden könnte,
dass das Arbeiten in einem der Modi, die in den 2 und 3 dargestellt
sind, für
den Benutzer des kabellosen Computernetzwerkes keine übermäßige Belastung darstellt,
bildet der Übergang
von einem Typ zu dem anderen die oberhalb diskutierten manuellen
Wiederkonfigurations- und Verbindungsprobleme. Ebenso stellt die
Auswahl des passenden oder bevorzugten Netzwerks zwischen mehreren
verfügbaren
auch eine Herausforderung für
den Benutzer des kabellosen Netzwerks dar. Solch eine Situation
ist in 4 dargestellt. Wie gesehen werden kann, ist es
möglich,
und es kann sich in der Tat als die Norm herausstellen, dass eine
Station 228 (STA 1) in der Lage sein kann, sich mit Netzwerk
1 230 über
AP1 232, mit Netzwerk 2 234 über AP2 236, und mit
anderen kabellosen Benutzern (STA 2) 238 in einem Adhoc-Modus
zu vernetzten. Die Kreise 240, 242 und 244 repräsentieren
das Signalabdeckungsgebiet der Netzwerk-APs 232, 236 bzw.
STA 2 238. Solch eine Situation kann an öffentlichen
Plätzen
alltäglich
sein, wie z.B. Flughäfen,
wo viele Netzwerkserviceprovider einen Vertrag haben, einen Service
bereitzustellen, und wo viele individuelle Benutzer von kabellosen
Computern Ad-hoc arbeiten können.
-
Das
konfigurationslose System und Verfahren der Erfindung stellt deshalb
die verwaltende Logik bereit, um zu ermitteln, wann, wie und mit
wem von den konkurrierenden kabellosen Netzwerken, die zu jeder gegebenen
Zeit und Ort verfügbar
sind, sich ein kabelloser Benutzer verbindet, und das alles ohne
eine Benutzerintervention oder erneute Konfiguration zu erfordern.
Wie in 5 dargestellt arbeitet das konfigurationslose
System 246 als eine Schnittstelle zwischen den verschiedenen
Anwendungen 248, 250, 252 und den verschiedenen
kabellosen Netzwerken (z.B. WAN 254, WLAN1 256,
WLAN2 258, STA 260), zu welchen sie verbunden
werden können.
Das System 246 der Erfindung kann eine viel reichere Satz
von zugrunde liegenden Kriterien einsetzen, um die Verbindungsentscheidungen
basierend auf den ihm verfügbaren
Informationen zu machen. Diese Kriterien können eine Menge Faktoren einschließen, einschließlich, z.B., Service-/Netzwerkanbieter,
Signalstärke
von den verschiedenen APs, verfügbare
Datenraten von den verschiedenen Netzwerken und für die bestimmten
Anwendungen erforderliche Datenraten, verwendete Authentifizierungssysteme, Kosten
pro Verbindungszeit und andere Betriebsprofile (Richtlinien), die
durch den Benutzer gesetzt sein können oder von dem Arbeitgeber
heruntergeladen werden können.
Diese Richtlinien können
viel mehr Situationen abdecken, als sie sich jemals von einem einzelnen
Benutzer gemerkt werden könnten,
wie z.B. die bevorzugte Netzwerkverbindungskonfiguration in allen
Großstädten der
Vereinigten Staaten. Dies trifft besonders zu, wenn die Firma Niederlassungen
in diesen Städten
hat oder bevorzugte Abmachungen mit verschiedenen Anbietern kabelloser
Netzwerke in unterschiedlichen Märkten
hat.
-
Um
individuelle Präferenzen
einzustellen, kann der kabellose Benutzer verschiedene Einstellungen
für eine
bestimmte Schnittstelle durch eine Benutzerschnittstelle (User Interface – UI) auswählen. Während diese UI
viele Formen annehmen kann, setzt eine bevorzugte Ausführungsform
ein Konfigurationsfenster ein. Wenn mehrere Registerkarten in der
UI bereitgestellt sind, können
die Konfigurationsparameter des Systems der vorliegenden Erfindung
unter der Registerseite, z.B., mit dem Titel "Erweitert" platziert werden. Unter dieser "Erweitert"-Registerseite werden
dem Benutzer verschiedene Einstellungsoptionen bereitgestellt, die
es dem Benutzer erlauben, die Funktionsweise des Systems der Erfindung
auf seine oder ihre persönlichen
Präferenzen zuzuschneiden.
Eine Option, die in einer Ausführungsform
bereitgestellt wird, ist eine "Authentifizierungs"-Optionseinstellung,
die jemand einstellen kann (z.B. durch ein Auswahlhäkchen),
um eine IEEE 802.1X-Authentifizierung zu aktivieren. Wenn diese
Option ausgewählt
ist, kann der Benutzer danach das Authentifizierungsverfahren auswählen, das
verwendet werden soll, z.B. EAP-TLS, EAP-MD5 oder EAP-MSCHAP (z.B. über ein Pull-Down-Menü). Wenn
diese Authentifizierungsoptionseinstellung gesetzt ist, wird die
STA vorzugsweise den offenen IEEE 802.11-Authentifizierungsmodus
(open authentication mode) verwenden.
-
Die
UI der vorliegenden Erfindung stellt ebenso vorzugsweise eine konfigurationslose
Optionseinstellung bereit, die jemand einstellen sollte (z.B. ein
Auswahlhäkchen),
um eine Null-Konfiguration für
die bestimmte kabellose IEEE 802.11-Netzwerkschnittstelle zu aktivieren.
Die konfigurationslose (oder Null-Konfigurations-) Optionseinstellung
wird bevorzugt als Standard ausgewählt, d.h. das Null-Konfigurations-Auswahlhäkchen sollte
angehakt sein. Es ist zu beachten, dass es für einen Benutzer möglich ist,
eine Null-Konfiguration zu
aktivieren, während
eine IEEE 802.1X Authentifizierung auf der STA nicht aktiviert ist.
Wenn die Null-Konfigurationsoption ausgewählt ist, wird die STA bevorzugt
den offenen IEEE 802.11-Authentifizierungsmodus verwenden. Für Nicht-IEEE
802.11-Netzwerkschnittstellen kann die Null-Konfigurations-Optionseinstellung
als halbtransparent ausgeblendet sein (ghosted out).
-
Die
UI der vorliegenden Erfindung stellt ebenso die Fähigkeit
bereit, den Ad-hoc-Arbeitsmodus
auszuwählen.
Die Ad-hoc-Moduseinstellung für
den Service Set Identifier (SSID) schließt bevorzugt eine fest codierte
Standardoption in der Windows-Plattform als "MSADHOC" ein. Standardeinstellungen für andere
Arbeitsplattformen können
natürlich
ebenso bereitgestellt werden. Auf diese Weise, wenn der Code nach
der Existenz einer bestimmten Registrierungsvariablen abfragt, die
den SSID-Wert für
den Ad-hoc-Modus
enthält,
und wenn die Variable in der Registrierung nicht existiert, kann
der Code den Standardwert von "MSADHOC" verwenden. Wenn
es eine Variable in der Registrierung gibt, kann das System den
Wert von der bestimmten Registrierungsvariablen verwenden. Der Benutzer,
der vorhat, die Standard-SSID für
den Ad-hoc-Modus zu verändern,
kann eine Registrierungsvariable erzeugen und sie zu dem gewünschten
Ad-hoc-Modus-SSID-Wert instanziieren.
Dies stellt eine übergangslose
Arbeitsweise für
den normalen Windows-Plattformbenutzer unter dem konfigurationslosen
Ansatz sicher, während
erfahrene Benutzer in der Lage sind, eine Ad-hoc-Modus-SSID-Einstellung
auf den gewünschten
Wert über
eine Aktualisierung der Registrierungseinstellung zu modifizieren.
Noch einmal, wenn die STA eine Ad-hoc-SSID sieht, die in dem Netzwerk
existiert, könnte
sie diese verwenden, um mit den STAs in diesem Ad-hoc-Netzwerk zu
kommunizieren. Ob sie dies mit dem Registrierungswert oder MSADHOC
oder einer sichtbaren Ad-hoc-SSID als die SSID tut, kann durch eine
Richtlinie (policy) ermittelt werden (eine heruntergeladene Richtlinie
oder durch eine UI-Einstellung spezifiziert).
-
In
einer bevorzugten Ausführungsform
wird ein rechtes Klicken auf das Netzwerkschnittstellensymbol für IEEE 802.11-Netzwerkschnittstellen
in der "Symbolleiste" in der Windowsumgebung
dem Benutzer Netzwerkkonfigurationsdetails bereitstellen und ebenso
dem Benutzer ermöglichen,
eine Auswahl zu machen. Der Infrastruktur-Modus-Kategorietitel (Infrastructure mode
category title) wird eine Liste mit kompatiblen (FH- oder DS-) SSIDs,
die im Infrastruktur-Modus sichtbar sind, anzeigen. Der Benutzer
kann anschließend
eine bestimmte SSID von der angezeigten Liste auswählen. Dies
ist eine Erweiterung zu dem automatischen Modus (unterhalb diskutiert),
wo der Benutzer eine SSID-Präferenz
in dem Infrastruktur- oder automatischem Modus festlegt (in einer
be vorzugten Ausführungsform
der vorliegenden Erfindung schließt die SSID-Liste sowohl Infrastruktur-SSIDs
als auch Ad-hoc-SSIDs ein).
-
Wenn
der Benutzer früher
die Ad-hoc-Moduskategorie ausgewählt
hat, würde
das Auswählen
einer bestimmten SSID von der angezeigten Liste die STA in die Lage
bringen, einen Übergang
von einem Ad-hoc-Modus erzwingen und dem Zuordnungsmechanismus für einen
IEEE 802.11-Verwendungsmodus, der durch die oben diskutierte Authentifizierungsoption
spezifiziert ist, erneut starten. In einer bevorzugten Ausführungsform
zwingt solch ein Übergang
vom Ad-hoc- zum Infrastruktur-Modus oder zwischen SSIDs in demselben
Modus die STA bevorzugt, eine Abfrage (scan) durch das Setzen der
SSID auf einen Nullwert auszuführen,
um die SSID-Liste zu aktualisieren, bevor die SSID auf den ausgewählten Wert
gesetzt wird. Die STA kann ebenso eine Abfrage erzwingen, gefolgt
vom Bereitstellen der SSID-Liste (in einer Windows-Plattform-Ausführungsform:
NDIS OID_802_11_BSSID_LIST_SCAN und NDIS OID_802_11_BSSID_LIST),
dem nachfolgend die STA den ausgewählten SSID-Wert setzen kann.
Wenn der Benutzer eine bestimmte angezeigte SSID auswählt, wird
die IEEE 802.11-Netzwerkschnittstelle auf den Modus entsprechend
der SSID eingestellt, d.h. Infrastruktur oder Ad-hoc, offener Authentifizierungsmodus,
und stellt anschließend
die SSID auf die Benutzerauswahl ein.
-
Das
System der vorliegenden Erfindung wird den Wert für die bestimmte
ausgewählte
SSID für
eine derzeitige und zukünftige
Verwendung in dem automatischen Modus (unterhalb diskutiert) zwischenspeichern. Des
Weiteren speichert eine alternierende Ausführungsform des Systems der
vorliegenden Erfindung auch mehrere ausgewählte SSIDs, z.B. durch Zwischenspeichern
der letzten 4 eindeutigen, vom Benutzer ausgewählten SSIDs. Dies ist besonders
in dem automatischen und dem Infrastruktur-Modus nützlich,
wo der Benutzer möchte,
dass die STA anfänglich
versucht, sich mit der/den bevorzugten SSIDs) (ausgewählt oder
in dem Zwischenspeicher) aus der abgerufenen SSID-Liste (NDIS OID_802_11_BSSID_LIST
in der Windows-Plattformausführungsform)
zu verbinden, wenn eine sichtbar ist, bevor versucht wird, sich
mit anderen sichtbaren SSIDs in der abgerufenen Liste zu verbinden.
-
In
der UI von einer Ausführungsform
wird der Ad-hoc-Modus-Kategorietitel unter dem Infrastruktur-Modus-Kategorietitel
und der Liste der sichtbaren SSIDs angezeigt. Sobald der Benutzer
den Ad-hoc-Modus auswählt,
wird die STA in dem Ad-hoc-Modus bleiben, bis der Benutzer eine
SSID in der Liste unter Infrastruktur-Modus oder dem automati schen
Modus auswählt.
Wenn der Benutzer den Ad-hoc-Modus auswählt, wird die IEEE 802.11-Netzwerkschnittstelle
auf den Ad-hoc-Modus gesetzt. Der Ad-hoc-Modus SSID-Wert wird ebenso
auf einen vorkonfigurierten SSID-Wert in einer bestimmten Registrierungsvariable
gesetzt, falls vorhanden (wie oberhalb diskutiert), und wenn die
Registrierungsvariable nicht vorhanden ist, sollte sie auf "MSADHOC" gesetzt werden.
Noch einmal, wenn es sichtbare Ad-hoc-SSIDs gibt, und keine von
ihnen die bevorzugte MSAD-HOC
ist, kann die STA sich mit der ersten verbinden (associate).
-
In
einer weiteren Ausführungsform
präsentiert
die STA auch eine Liste mit sichtbaren SSIDs in dem Ad-hoc-Modus
unter diesem Titel. Diese Liste wird durch den anfänglichen
Abfrageprozess erzeugt (NDIS OID_802_11_BSSID_LIST_SCAN in der Windows-Plattform), gefolgt
von dem Abrufen der SSID-Liste (NDIS OID_802_11_BSSID_LIST in der
Windows-Plattform). Diese abgerufene Liste schließt Informationen
bezüglich
der Signale (beaconing) der STAs im Ad-hoc-Modus ein. Der Benutzer
kann eine Ad-hoc-SSID
von der Liste auswählen,
so dass die STA sich mit der bestimmten IBSS-Zelle verbindet. Als
Standard in einer bevorzugten Ausführungsform sollte die Liste
die SSID "MSADHOC" einschließen, selbst
wenn die bestimmte IBSS-Zelle nicht sichtbar ist. Dies befähigt den
Benutzer, den Ad-hoc-Modus SSID-Wert auf die bevorzugte Windows-Plattform-Standardeinstellung
von "MSADHOC", wenn gewünscht, zurückzusetzen.
Das System kann auch den letzt ausgewählten Ad-hoc-Modus-SSID-Wert
für zukünftige Zuordnungen
(associations) zwischenspeichern (die Registrierungsvariable instanziieren/aktualisieren).
-
Der
Auto-Modus-Kategorietitel, der oberhalb eingeführt wurde, wird unterhalb des
Adhoc-Modus-Kategorietitels in der UI der einen Ausführungsform
der vorliegenden Erfindung angezeigt. Der automatische Modus ist
bevorzugt die Standardeinstellung, wenn die Null-Konfigurationsoption
in der UI unter der Erweitert-Registerseite für eine bestimmte Netzwerkschnittstelle
wie oberhalb diskutiert gesetzt ist. Ebenso ist es einem Benutzer
erlaubt, den automatischen Modus auszuwählen, wenn derzeit in einem
anderen Modus gearbeitet wird. Wenn der Benutzer früher die
Ad-hoc-Modus-Kategorie ausgewählt
hat, befähigt
das Auswählen
des automatischen Modus die STA, einen Übergang aus dem Ad-hoc-Modus
zu erzwingen und den Zuordnungsmechanismus zu einem kabellosen Infrastruktur-Modus-Netzwerk
erneut starten, wenn eines verfügbar
ist. Dieser Zuordnungsmechanismus wird für den IEEE 802.11-Verwendungsmodus,
der wie oberhalb diskutiert spezifiziert ist, davon abhängig durchgeführt, ob
die Authentifizierungsoption ausgewählt war oder nicht. In einer
bevorzugten Ausführungsform
wird die STA nachfolgend nach einem Übergang vom Ad-hoc- zum automatischen Modus
zuerst eine Abfrage (scan) durchführen (durch das Setzen der
SSID auf einen Null-Wert oder einen Aufruf des NDIS OID_802_11_BSSID_LIST_SCAN
in der Windows-Plattform), um die SSID-Liste zu aktualisieren. Diesem
nachfolgend wird die STA anfänglich
versuchen, sich mit der/den bevorzugten SSID(s), wenn eine sichtbar
ist (in dem oben diskutierten Zwischenspeicher), aus der abgerufenen
SSID-Liste zu verbinden, bevor versucht wird, sich mit einer anderen
sichtbaren SSID in der abgerufenen Liste zu verbinden. Wenn der
Benutzer den automatischen Modus ausgewählt hat, wird die IEEE 802.11-Netzwerkschnittstelle
auf den Null-Konfigurationsansatz unter Verwendung des spezifizierten
IEEE 802.11-Verwendungsmodus setzen.
-
Wenn
die Null-Konfigurationsoption ausgewählt ist und die IEEE 802.11-Netzwerkschnittstelle
in dem Ad-hoc-Modus ist (aus einem anderen Grund als eine Benutzerauswahl
des Ad-hoc-Modus, z.B., das System ist in dem automatischen Modus
oder ursprünglich
war kein kabelloses Infrastruktur-Netzwerk verfügbar), wenn die IEEE 802.11-Netzwerkschnittstelle
die Verfügbarkeit
von einer Infrastruktur-SSID entdeckt, bei der ihr ein IEEE 802.11-Zuordnungs-
oder IEEE 802.1X-Authentifizierungsversuch nicht misslang, wird
das System der vorliegenden Erfindung von dem Ad-hoc- zu dem Infrastruktur-Modus
zurückkehren.
Sobald es in dem Infrastruktur-Modus ist, wird das System versuchen,
sich mit der bestimmten SSID, die gerade verfügbar geworden ist, zu verbinden
und zu authentifizieren. Dies kann z.B. durch einen Umfragemechanismus
durchgeführt
werden, durch den die Basic-Service-Set-Identification-Liste (BSSID-Liste)
periodisch durch das System abgerufen wird, um zu ermitteln, ob
zu dem Infrastruktur-Modus
zurückgekehrt
wird.
-
In
einer Ausführungsform
der vorliegenden Erfindung, die in der Windows-Umgebung arbeitet,
nutzt das konfigurationslose System verschiedene neue Objektidentifizierer
(OIDs) durch den Miniporttreiber der Netzwerktreiberschnittstellenspezifikation
(Network Driver Interface Specification – NDIS-Miniport Driver), um die
neue Funktionalität
der vorliegenden Erfindung zu aktivieren. Diese OIDs schließen das
Folgende ein:
-
In
anderen Betriebssystemen als Windows, z.B. Linux, Unix, etc., kommt
die Datenträgerwahrnehmung
(media sense) von der Netzwerkkarte und kann zu der konfigurationslosen
Anwendung hochgegeben werden.
-
Der
Betrieb des konfigurationslosen Systems der vorliegenden Erfindung
kann besser mit Bezug auf das vereinfachte Flussdiagramm von 6 verstanden
werden. Sobald die kabellose Netzwerkkarte entdeckt wurde und als
aktiviert erkannt wurde, führt
das System der Erfindung eine Abfrage 264 (scan) aus, um
die verfügbaren
kabellosen Netzwerke zu ermitteln, zu denen es sich zuordnen kann.
Von dieser Abfrage bildet das System eine BSSID-Liste 266 der
entdeckten Netzwerke. Von dieser Liste erlangt das System die kompatiblen
und bevorzugten Anbieter (SSIDs) 268 von den Benutzerpräferenzeinstellungen
oder Richtliniendatei.
-
Sobald
die kabellosen Netzwerke entdeckt und die Benutzerpräferenzen überprüft sind, überprüft das System
die Standardmoduseinstellung 270 für die kabellose Netzwerkkarte,
um zu ermitteln, ob der Benutzer den automatischen Infrastruktur-Modus
mit Bevorzugung oder Infrastruktur-Modus, oder den automatischen Ad-hoc-Modus
mit Bevorzu gung oder Ad-hoc-Modus aktiviert hat. Wenn es der Infrastruktur-
oder automatische Infrastruktur-Modus mit Bevorzugung ist, ermittelt
das System die Authentifizierungseinstellung, die durch den Benutzer 272 ausgewählt ist.
Basierend auf dieser Einstellung beginnt das System der Erfindung
zu versuchen, sich mit den verfügbaren
Netzwerken 274 zu verbinden und zu authentifizieren. Wenn
die IEEE 802.1X-Option ausgewählt
ist, wird das System zuerst versuchen, eine IEEE 802.11-Zuordnung
mit einem der Netzwerke (wie bei Schritt 268 ermittelt)
auszuführen.
Wenn das System die IEEE 802.11-Zuordnung
mit dem ausgewählten
Netzwerk nicht ausführen
kann, geht das System zu dem nächsten
bevorzugten Netzwerk. Sobald die IEEE 802.11-Zuordnung mit einem
der Netzwerke erfolgreich war, versucht das System dann, eine IEEE
802.1X-Authentifizierung
als ein zugelassener Benutzer mit Berechtigungsnachweisen (credentials)
auszuführen.
Wenn diese Authentifizierung erfolgreich ist (276), bleibt
das System bei diesem Netzwerk 278. Wenn in Schritt 274 keinem
der Netzwerke die IEEE 802.1X-Authentifizierung
als ein zugelassener Benutzer mit Berechtigungsnachweisen gelingt,
versucht das System, eine IEEE 802.1X-Authentifizierung als ein
nicht authentifizierter Benutzer ohne Berechtigungsnachweise auszuführen. Wie
mit dem oberen schreitet dieser Prozess sequenziell durch die Liste
der Netzwerke, von dem bevorzugten zu dem Rest, bis eines gefunden wird,
das Erfolgt hat (Schritt 276).
-
Wenn
die Authentifizierungseinstellung, die bei Schritt 272 ermittelt
wurde, es nicht erfordert, dass das System eine IEEE 802.1X-Authentifizierung
benutzt, versucht das System, eine IEEE 802.11-Zuordnung mit einem
der Netzwerke (wie bei Schritt 270 ermittelt) auszuführen. Wenn
das System die IEEE 802.11-Zuordnung mit dem ausgewählten Netzwerk
nicht ausführen
kann, geht das System zu dem nächsten
bevorzugten Netzwerk, und wenn alle der bevorzugten Netzwerke fehlschlagen,
zu dem Rest der BSSID-Liste.
Sobald die IEEE 802.11-Zuordnung mit einem der Netzwerke 276 erfolgreich
war, bleibt das System bei diesem Netzwerk 278.
-
Wenn
jedoch keine erfolgreiche Zuordndung gemacht werden kann, und das
System auf den Infrastruktur-Modus 280 gesetzt worden ist,
hört das
System auf, eine Zuordnung zu versuchen 282 und bleibt Off-Line
(d.h. nicht mit einem kabellosen Netzwerk verbunden). Wenn der Benutzer
auf der anderen Seite das System auf den automatischen Modus gesetzt
hat 280, wechselt das System zu dem Ad-hoc-Modus. Sobald es
in dem Adhoc-Modus ist (entweder durch den automatischen Mechanismus 280 oder
durch die Einstellung des Ad-hoc-Modus, was bei Block 270 ermittelt
wurde), wählt 284 das
System eine SSID, mit der es verbunden werden soll. Wie oberhalb
diskutiert kann diese SSID ein Wert in einer bestimmten Registrierungsvariable,
falls vorhanden, sein oder kann der Standardwert MSADHOC sein, wenn
die Registrierungsvariable nicht vorhanden ist, oder kann eine der
Ad-hoc-SSIDs sein, die in dem kabellosen Netzwerk sichtbar sind.
In dem aktuellen IEEE 802.11b kabellos-Raum (wireless space) in
den Vereinigten Staaten gibt es 11 RF-Kanäle. In einer Ausführungsform
parkt das System der Erfindung, wenn der in der Registrierung festgelegte
Wert oder der MSADHOC-Wert verwendet wird, in einem Standardkanal
(z.B. Kanal 6), um eine Ad-hoc-Netzwerkzuordnung
zu bilden. In einer anderen Ausführungsform
scannt das System die Kanäle
und ermittelt, welche Kanäle
an diesem Ort frei (nicht in Betrieb) sind, bevor es entscheidet,
in welchem Kanal das kabellose Ad-hoc-Netzwerk erstellt wird, um
RF-Interferenzen
zu minimieren. Wenn es sich mit einer sichtbaren MSADHOC oder irgendeiner
anderen Ad-hoc-SSID verbindet, parkt es sich selbst in einen Kanal,
auf dem diese SSID aktiv ist.
-
Sobald
diese Auswahl und die Auswahl der SSID stattgefunden haben, versucht
das System der vorliegenden Erfindung eine IEEE 802.11-Zuordnung
mit der ausgewählten
SSID durchzuführen 286.
Wenn das System der Erfindung ermittelt, dass die andere STA, mit
der es sich verbinden will, physisch nahe liegt (wie es durch die
Signalstärke
ermittelt wird), kann das System die Übertragungsleistung zurechtschneiden
(buck). Wenn die Zuordnung erfolgreich ist, arbeitet der Benutzer
nun in einem Ad-hoc-Modus. Wenn nicht, fährt der Benutzer fort, Off-Line
zu arbeiten.
-
Wenn
das System in dem Ad-hoc-Modus ist 288, endet der Zuordnungsprozess
an diesem Punkt 290, bis zusätzliche STAs sichtbar werden
(durch die Kanalabfrage (channel scan), Signalisierung (beaconing)
der STAs, Benutzerauswahl eines erkannten Netzwerkes, Hinzufügen durch
den Benutzer einer anderen bevorzugten SSID, etc.). Wenn das System
der Erfindung jedoch im automatischen Modus ist 288, mit
dem Standard "Infrastruktur-Modus
mit Bevorzugung" gesetzt
(der Benutzer kann eine Präferenz
für Ad-hoc-Modus
setzen, wenn es so gewünscht
ist), fährt
das System fort, nach dem Auftauchen von Infrastruktur-Netzwerken Ausschau
zu halten 292. Wenn ein neues kabelloses Infrastruktur-Netzwerk
verfügbar
wird 294, wird das System noch einmal durch die funktionellen
Blöcke 266 und
folgende in einem Versuch, sich mit dem kabellosen Infrastruktur-Netzwerk
zu verbinden, durchlaufen. Wenn kein neues kabelloses Infrastruktur-Netzwerk verfügbar wird 294,
wartet das System für
ein paar Minuten 296, bevor es wieder nach dem Auftauchen
von Infrastruktur-Netzwerken Ausschau hält 292.
-
Wenigstens
in den Ausführungsformen,
die in der Windows-Umgebung arbeiten, ist das System der vorliegenden
Erfindung in der Lage, die Position der STA durch Triangulation
und durch das Wissen der Position der APs und der relativen Signalstärken von
jedem, durch die Netzwerklokalisierungs-API in Windows zu bestimmen.
Dies erlaubt dem konfigurationslosen System, Netzwerkressourcen
basierend auf der physischen Nähe
richtig auszuwählen.
Zum Beispiel, durch das Wissen des Ortes der kabellosen STA, kann
eine Datei, die zum Drucken ausgewählt ist, zu dem nächstgelegenen
Drucker gesendet werden, im Gegensatz zu dem üblichen Standarddrucker bei
der üblichen
Workstation des Benutzers. Diese Information kann ebenso verwendet
werden, um relevante Informationen für diesen bestimmten Ort heranzuziehen,
wie z.B. Lagepläne
und Orte der Netzwerkressourcen, etc.
-
Während sich
die Diskussion oberhalb hauptsächlich
auf die Arbeitsweise des konfigurationslosen Systems und Verfahrens
der vorliegenden Erfindung in dem Kontext von kabellosen Computerverwendungsumgebungen
konzentriert hat, stellt 7 dar, dass die vorliegende
Erfindung nicht so beschränkt
ist. In der Tat kann ein Computergerät eine Anzahl von aktiven Schnittstellen
haben, die mit verfügbaren
und möglicherweise
verfügbaren
Netzwerken zusammenschalten (interconnect). Der höhere Layer-Protokollstapel 300 (upper
layer protocol stack) einschließlich
der Anwendungen erfordert eine Peer-Level-Netzwerkkonnektivität mit anderen
Computergeräten.
Ein Netzwerkzugriff, um eine Peer-to-Peer-Konnektivität bei dem
höheren
Layer-Protokollstapel 300 zu ermöglichen, kann über eine
Kombination von unteren Layern des Protokollstapels bestehend aus
den Netzwerk-, Link-, und physikalischen Layern erreicht werden.
Von der Perspektive des höheren
Layer-Protokollstapels 300 sucht es lediglich eine Netzwerkkonnektivität mit den
erforderlichen Parametern, wie z.B. Bandbreite, Latenz, und andere
Aufwandsgrössen
(cost metrics), sowie eine Richtlinie. Als solches stellt 7 die
konfigurationslose Architektur bestehend aus einem allgemeinen Layer 302,
der mit dem höheren
Layer-Protokollstapel 300 darüber koppelt und mit den schnittstellenspezifischen
Null-Konfigurations-Layern 304, 306, 308, 310 darunter
interagiert, dar. Die Funktionalität des allgemeinen Teils des
Null-Konfigurations-Layers 302 arbeitet, um die geeignete
Schnittstelle (z.B. kabelloses PAN 312, kabelloses LAN 314, verkabeltes
LAN 316 und kabelloses WAN 318) aus den verfügbaren aktiven
schnittstellenspezifischen Null-Konfigurations-Layern 304, 306, 308, 310 zu
ermitteln. Wie oberhalb beschrieben kann diese Auswahl auf Kriterien,
wie z.B. Netzwerkparameterbedingungen, basieren.
-
Jeder
schnittstellenspezifische Teil 304, 306, 308, 310 des
Null-Konfigurations-Layers 302 ist für eine bestimmte Schnittstelle
geeignet, wie z.B. das kabellose PAN 312, kabellose LAN 314,
verkabelte LAN 316 bzw. kabellose WAN 318. Zusätzlich sind
die Algorithmen, die für
die Aufzählung
und Auswahl der aktiven schnittstellenspezifischen Null-Konfigurations-Layer 304, 306, 308, 310 verwendet
werden, ebenso in jedem der schnittstellenspezifischen Teile 304, 306, 308, 310 des
Null-Konfigurations-Layers 302 anwendbar. Das heißt, es kann
innerhalb jeder der schnittstellenspezifischen Schnittstellen 312, 314, 316, 318 eine
Anzahl von Instanzen der tatsächlichen
physischen Schnittstellen existieren. Zum Beispiel kann ein Computergerät mehr als
eine verkabelte Ethernet-Schnittstelle aufweisen, die mit den gleichen
oder unterschiedlichen Netzwerken verbunden sind. Deshalb kann ein
Teil der schnittstellenspezifischen Null-Konfigurationsfunktionalität in dem Layer 308 auch
die gleichzeitige Verwendung von mehreren physischen Schnittstellen
für eine
höhere
Bandbreite und Auslastungsabgleich (load balancing) über mehrere
aktive physische Schnittstellen einschließen. Gleichermaßen kann
der allgemeine Teil des Null-Konfigurations-Layers 302 auch
in das Load-Balancing über mehrere
aktive schnittstellenspezifische Null-Konfigurations-Layer 304, 306, 308, 310 eingreifen.
Wie oberhalb diskutiert ermöglicht
der IEEE 802.11-Null-Konfigurations-Layer 306 es
einem Computergerät,
die verfügbaren IEEE
802.11-Netzwerke 314 in
seiner Umgebung zuerst zu ermitteln und eine Konnektivität mit dem
bevorzugten IEEE 802.11-Netzwerk von der Liste der sichtbaren IEEE
802.11-Netzwerke
herzustellen. Gleichermaßen kann
der verkabelte Ethernet-Null-Konfigurations-Layer 308 mit
mehren aktiven physischen Schnittstellen 316 ermitteln,
welche Schnittstelle verwendet werden sollte, um sich mit dem Netzwerk
zu verbinden.
-
Ein
Beispiel eines Benutzerszenarios, das durch den allgemeinen Null-Konfigurations-Layer 302 ermöglicht wird,
ist unterhalb gegeben. In diesem Beispiel schließt das Computergerät eine General-Packet-Radio-Service-Network-Schnittstelle
(GPRS-Netzwerkschnittstelle) 318 (eine
2,5 G zelluläre
kabellose WAN-Lösung),
eine IEEE 802.11-Netzwerkschnittstelle 314 (eine kabellose
LAN-Lösung)
und eine Ethernet-Karte 316 (eine verkabelte LAN-Lösung) ein.
Zunächst
ist der Benutzer außerhalb
der IEEE 802.11 kabellosen LAN-Abdeckung, aber ist innerhalb der
kabellosen GPRS-WAN-Abdeckung.
In dieser Situation stellt der Null-Konfigurations-Layer 302 eine
Netzwerkkonnektivität über die
kabellose GPRS-WAN-Schnittstelle 318 her, und der Benutzer
hat Zugriff auf die erforderlichen Computerressourcen.
-
Wenn
der Benutzer ein Gebäude
betritt, das eine kabellose IEEE 802.11 LAN-Abdeckung hat, ermittelt der allgemeine
Teil des Null-Konfigurations-Layers 302, dass er sich nun
sowohl das kabellose GPRS-WAN als auch kabellose IEEE 802.11 LAN
zu Nutze machen kann. Die verfügbare
Bandbreite des kabellosen IEEE 802.11 LAN ist üblicherweise viel größer als
die des kabellosen GPRS-WAN, und der Benutzer kann zusätzliche
Kosten durch die Verwendung des kabellosen GPRS-WANs haben. Deshalb
kann der Null-Konfigurations-Layer 302 die Netzwerkkonnektivität über das
kabellose IEEE 802.11 LAN herstellen und adressiert alle laufenden
und zukünftigen
Netzwerkverbindungen über
diese Schnittstelle 314 um. Sobald dies fertiggestellt ist,
kann die kabellose GPRS-WAN-Konnektivität deaktiviert werden.
-
Die
IEEE 802.11-Konnektivität
wird aufrechterhalten, während
der Benutzer sich durch das Gebäude bewegt.
Wenn der Benutzer sein/ihr Büro
betritt, kann der Benutzer das portable Computergerät an eine
Ethernet-Verbindung durch, z.B., das Anschließen eines Kabels oder das Platzieren
des Computergeräts
in eine Docking Station, die eine fest verkabelte LAN-Verbindung
hat, verbinden. An diesem Punkt arbeitet der Null-Konfigurations-Layer
wieder basierend auf Benutzerpräferenzen
und Systemparametern, um eine Netzwerkkonnektivität über die
verkabelte LAN-Schnittstelle 316 herzustellen. Wenn das
Computergerät
ein Laptop-Computer wäre,
der sowohl eine PCMCIA-(Personal
Computer Memory Card International Association)-Netzwerkkarten-
und Docking-Station-Konnektivität
zu dem verkabelten LAN aufweist, würde der schnittstellenspezifische
Null-Konfigurations-Layer 308 die passende der zwei Schnittstellen 316 auswählen, durch
welche die verkabelte Netzwerkverbindung hergestellt wird.
-
Durch
diesen Mechanismus ermittelt der allgemeine Null-Konfigurations-Layer 302 die
verfügbaren, aktiven
schnittstellenspezifischen Null-Konfigurations-Layer (306, 308 und 310 in
diesem Beispiel) und wählt vorzugsweise
die geeignete Schnittstelle 318, 314, 316 zu
jedem gegebenen Moment aus. Es sollte beachtet werden, dass während es
normal durchführbar
ist, laufende Datenverbindungen umzuadressieren, ohne das Benutzererlebnis
zu beeinträchtigen,
kann es nicht möglich
sein, dasselbe für
eine laufende Echtzeitanwendung, wie z.B. Sprachübertragung, zu tun. In solchen
Fällen
kann der Null-Konfigurations-Layer 302 wahlweise nur die
akzeptablen laufenden Verbindungen umadressieren. Die Umadressierung
von Verbindungen basierend auf der Verfügbarkeit eines besser geeigneten
schnittstellenspezifischen Null-Konfigurations-Layers (304, 306, 308, 310)
wird ohne Benutzereingriff erreicht. Von dem Blickwinkel eines höheren Layer-Protokollstapels 300 und
-anwendungen aus arbeitet der allgemeine Null-Konfigurations- Layer 302 stetig
daraufhin, die geeignetste Netzwerkkonnektivität von der Liste von verfügbaren aktiven
schnittstellenspezifischen Null-Konfigurations-Layern 304, 306, 308, 310 bereitzustellen.
Ebenso arbeitet jeder der schnittstellenspezifischen Null-Konfigurations-Layer 304, 306, 308, 310 stetig
daraufhin, die geeignetste physische Netzwerkkonnektivität von der
verfügbaren
Liste der aktiven physischen Netzwerkschnittstellen 312, 314, 316, 318 bereitzustellen.
-
In
Anbetracht der vielen möglichen
Ausführungsformen,
auf die die Prinzipien der Erfindung angewandt werden können, sollte
es erkannt werden, dass die hier mit Bezug auf die gezeichneten
Figuren beschriebene Ausführungsform
nur als illustrativ gemeint ist, und sollte nicht als Einschränkung des
Umfangs der Erfindung hergenommen werden. Zum Beispiel werden Fachleute
erkennen, dass die Elemente der dargestellten Ausführungsform,
die in Software gezeigt sind, in Hardware implementiert werden können, und
umgekehrt, oder dass die dargestellte Ausführungsform in ihrer Anordnung
und Detail modifiziert werden kann. Deshalb zieht die hier beschriebene
Erfindung all solche Ausführungsformen
in Betracht, dass sie in den Umfang der folgenden Ansprüche und
Entsprechungen davon fallen.