-
Hintergrund der Erfindung
-
Die
Erfindung bezieht sich allgemein auf das Gebiet von Computern und
genauer ausgedrückt
auf Verfahren und eine Ausrichtung, die verwendet werden, um zwischen
Computern zu kommunizieren.
-
Bei
modernen Büroumgebungen
sind einzelne Personalcomputer oft mit Computerkommunikationsnetzen
verknüpft.
Diese Netze ermöglichen
Kommunikationen zwischen Computern in der Büroumgebung sowie mit anderen
Computern, die mit anderen Netzen verbunden sind, auf die durch
die weltweite Telekommunikationsinfrastruktur zugegriffen werden kann.
Somit kann ein Computerbenutzer, eine derartige Netzkonnektivität vorausgesetzt,
Nachrichten zu und aus praktisch jedem anderen vernetzten Computer,
der sich irgendwo in der Welt befindet, senden und empfangen.
-
Obwohl
Fortschritte bei Computerhardware, -software und Telekommunikationsinfrastruktur
zu wesentlichen Erhöhungen
der Arbeiterproduktivität beigetragen
haben, verlangen Computerbenutzer heutzutage Vorrichtungen, die
sowohl Fähigkeit
als auch Einfachheit ausführen.
Obwohl viele Computerbenutzer mit anderen Benutzern durch die Kommunikationsinfrastruktur
kommunizieren können,
finden diese Kommunikationen lediglich dann statt, wenn beide Benutzer
bei einem Verwenden der Software- und HardwareVorrichtunge, die
diese Kommunikationsfunktionen mit sich bringen, gewandt sind. Wenn eine
Verwendung einer Computerkommunikationssoftware komplex ist, werden
so viele Computerbenutzer davon abgehalten, von diesen Fähigkeiten Gebrauch
zu machen. Dies kann insbesondere zutreffen, wenn ein Benutzer eine
ungewohnte Netzumgebung betritt oder anderweitig nicht fähig ist,
eine Verbindung mit der gewöhnlichen
Umgebung desselben oder derselben herzustellen.
-
Eine
derartige Computerkommunikationstechnologie ist auf ein Einrichten
von Netzen zentriert, in denen eine ausgewählte Gruppe von Benutzern wünscht, lediglich
unter Mitgliedern der Gruppe zu kommunizieren, und nicht wünscht, Mitglieder
außerhalb
der ausgewählten
Gruppe einzuschließen. Diese
Technologie kann für
einige Benutzer schwierig zu bewältigen
sein, insbesondere, wenn wenig oder keine Telekommunikationsinfrastruktur
vorhanden ist. Dies trifft insbesondere zu, wenn Ad-hoc-Funktionen
lediglich zur Verwendung auf einer schnellen und informellen oder „Ad-hoc"-Basis erforderlich
sind. Somit sind ein Verfahren und ein System zur einfacheren Ad-hoc-Vernetzung
von Computerbenutzern sehr wünschenswert.
-
WO 01/78325 A2 offenbart
ein Verfahren und eine Vorrichtung zum Abbilden von elektronischen Vorrichtungen,
die mit einem drahtlosen Netz gekoppelt sind. Ein Benutzer wählt auf
dem Computer desselben eine Drahtloses-Netz-Abbildungsoption aus und demselben wird
eine Liste von Namen von elektronischen Vorrichtungen vorgelegt,
die mit dem drahtlosen Netz gekoppelt sind, mit dem der Computer
gekoppelt ist. Wenn eine der elektronischen Vorrichtungen ein Drahtlosidentifizierungssignal
an den Computer sendet, identifiziert ein visueller Hinweis den
vorgegebenen Namen, der der elektronischen Vorrichtung in der Liste
zugeordnet ist. Der Benutzer kann dann den vorgegebenen Namen in
einen lokalen Namen umbenennen. Der Benutzer kann sich auch dafür entscheiden,
ein Drahtlosidentifizierungssignal desselben an eine oder mehrere
der elektronischen Vorrichtungen, die mit dem drahtlosen Netz gekoppelt
sind, zu senden. Alternativ kann der Benutzer eine oder mehrere
elektronische Vorrichtungen aus der Liste auswählen und die ausgewählten Vorrichtungen
durch ein Senden eines Aktivierungssignals anstoßen, wobei bewirkt wird, dass
die elektronischen Vorrichtungen sich unter Verwendung eines Audio-
oder eines visuellen Hinweises selbst identifizieren.
-
Kurze Beschreibung der Zeichnungen
-
1 zeigt
eine tragbare Rechenvorrichtung, die einen Selektor zum Auswählen einer Ad-hoc-Netzfunktion
gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung umfasst.
-
2 zeigt
eine zweite Rechenvorrichtung, die einen Selektor zum Auswählen einer Ad-hoc-Netzfunktion
gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung umfasst.
-
3 zeigt
die tragbare Rechenvorrichtung von 2, die einen
Auswahlbildschirm zum Auswählen
eines Ad-hoc-Netzes gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung anzeigt.
-
4 zeigt
einen Auswahlbildschirm zum initiieren eines Ad-hoc-Netzes gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung.
-
5 zeigt
eine Ad-hoc-Zulassungen-Seite, die bei einem Initiieren eines Ad-hoc-Netzes
gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung verwendet wird.
-
6 zeigt
Komponenten, die bei einem Computer verwendet werden, der einen
Selektor zum Initiieren eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel
der Erfindung umfasst.
-
7 ist
ein Flussdiagramm für
ein Verfahren zum Kommunizieren mittels eines Ad-hoc-Netzes gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung.
-
8 ist
ein Flussdiagramm für
ein Verfahren, das durch einen Computer verwendet wird, um ein Ad- hoc-Netz gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung zu initiieren.
-
9 ist
ein Flussdiagramm für
ein Verfahren gemäß einem
bevorzugten Ausführungsbeispiel der
Erfindung zum Empfangen eines Inhalts durch einen Computer, der
bei einem Ad-hoc-Netz verwendet wird.
-
10 ist
ein Flussdiagramm für
ein Verfahren gemäß einem
bevorzugten Ausführungsbeispiel der
Erfindung, das bei einem ersten Computer zum Initiieren eines Ad-hoc-Netzes
verwendet wird.
-
11 repräsentiert
eine Rechenvorrichtung, die Ad-hoc-Netz-Seiten gemäß einem abwechselnden Ausführungsbeispiel
der Erfindung anzeigt.
-
12 ist
ein Flussdiagramm eines Verfahrens zum Initiieren einer Ad-hoc-Versammlung
gemäß dem Ausführungsbeispiel
von 11.
-
Beschreibung der bevorzugten
Ausführungsbeispiele
-
1 zeigt
eine tragbare Rechenvorrichtung, die einen Selektor zum Auswählen einer Ad-hoc-Netz-Funktion
gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung umfasst. In 1 umfasst
ein Computer 100 eine Anzeige 110, ein Tastfeld 120,
eine Tastatur 130 und einen Ad-hoc-Selektor 140. Ein Benutzer
steht bevorzugt in Wechselwirkung mit der Tastatur 120,
die verschiedenartige Selektoren (z. B. Drucktasten) umfasst, die
Signale erzeugen, die die Platzierung von Symbolen auf der Anzeige 110 steuern.
Wenn derselbe durch einen Benutzer des Computers 100 aktiviert
wird, bewirkt der Ad-hoc-Selektor 140 bevorzugt, dass der
Computer Informationen anzeigt, die sich auf ein Mitglied-Werden in einem Ad-hoc-Netz
beziehen. Für
die Zwecke dieser Beschreibung umfasst ein Mitglied-Werden in einem
Ad-hoc- Netz ein
Erzeugen eines neuen Ad-hoc-Netzes oder ein Beitreten zu einem existierenden
Ad-hoc-Netz. Somit hilft die Aktivierung des Ad-hoc-Selektors 140 dem
Benutzer bei einem Erzeugen oder Initiieren eines Ad-hoc-Netzes
oder hilft dem Benutzer bei einem Beitreten zu einem existierenden
Ad-hoc-Netz.
-
Die
tragbare Rechenvorrichtung 100 kann ein tragbarer Aktentaschen-Computer
oder ein Notiz-Computer sein. Ferner kann die tragbare Rechenvorrichtung 100 ein
handgeführter
Personaldigitalassistent oder ein anderes Instrument sein, das zum Kommunizieren
mit anderen Rechenvorrichtungen mittels einer drahtlosen oder einer
Drahtleitungsverbindung fähig
ist. Der Ad-hoc-Selektor 140 kann ferner ein Knopf, ein
Schalter, eine Taste oder irgendeine andere Vorrichtung sein, die
eine Auswahl eines Benutzers an eine Verarbeitungseinheit überbringt, die
der tragbaren Rechenvorrichtung 100 zugeordnet ist.
-
2 zeigt
eine zweite Rechenvorrichtung, die einen Selektor zum Auswählen einer Ad-hoc-Netz-Funktion
gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung umfasst. In 2 ist ein
Ad-hoc-Selektor 240 an einer graphischen Eingabevorrichtung 220 angeordnet
worden. Die graphische Eingabevorrichtung 220 bewegt und
ordnet einen Zeiger über
die Oberfläche
einer Anzeige 210 an, die für den Benutzer eines Computers 210 sichtbar
ist. Der Zeiger, der über
die Oberfläche
der Anzeige 210 bewegt wird, wird bevorzugt entweder verwendet,
um einen Pfeil gemäß graphikbasierten
Programmen zu positionieren, die durch den Computer 200 ausgeführt werden,
oder derselbe kann ein I-Träger-Zeiger sein, der
verwendet wird, um einen Laufzeiger in textbasierten Programmen,
die durch den Computer 200 ausgeführt werden, zu positionieren. Die
graphische Eingabevorrichtung 220 umfasst zumindest einen
Selektor, der dem Benutzer ermöglicht,
ein Programm auszuwählen
und auf dem Desktop ablaufen zu lassen, das auf der Anzeige 210 ange zeigt
wird, gemäß der Stelle
des Pfeils oder des I-Träger-Anzeigers.
-
Der
Computer 200 von 2 umfasst
auch einen Ad-hoc-Selektor 245,
der nahe der Tastatur 230 angeordnet ist. Wenn der Benutzer
den Ad-hoc-Selektor 245 niederdrückt, zeigt die Anzeige 210 des
Computersystems 200 bevorzugt Informationen an, die sich
auf ein Mitglied-Werden in einem Ad-hoc-Netz beziehen. Alternativ
kann die Auswahl des Ad-hoc-Selektors 240 an
der graphischen Eingabevorrichtung 220 auch bewirken, dass
Informationen, die sich auf ein Mitglied-Werden in einem Ad-hoc-Netz
beziehen, auf der Anzeige 210 angezeigt werden. Somit ist
der Benutzer des Computers 200 fähig, eine Ad-hoc-Netz-Funktionalität mittels
eines Niederdrückens
entweder des Ad-hoc-Selektors 240 oder 245 zu
initiieren. Bei einem anderen abwechselnden Ausführungsbeispiel können die
Funktionen der Selektoren 240 und 245 durch einen
der Selektoren auf der Oberfläche
der Tastatur 230 oder auf der Tastatur 130 von 1 durchgeführt werden. Ferner
kann die Auswahl einer Ad-hoc-Funktionalität dadurch zustande kommen,
dass der Benutzer unter Verwendung eines Fingers oder einer Nadel,
um eine Auswahl zu treffen, mit einem Ansichtsschirm in Wechselwirkung
steht. Der Computer 200 umfasst auch Medienantriebe 250 und 260,
die zum Lesen von optischen, magnetischen oder anderen Medien, die
Programme speichern, fähig
sind, wie z. B. ein Ad-hoc-Netz-Programm,
das ermöglicht,
dass der Computer 200 eines oder mehrere der hierin offenbarten
Verfahren ausführt.
-
Bei
einem abwechselnden Ausführungsbeispiel
implementiert ein Ad-hoc-Selektor 270, der als ein Bildsymbol
auf der Anzeige 210 gezeigt ist, die Ad-hoc-Auswahlfunktion.
Dies ermöglicht,
dass der Benutzer Mitglied eines Ad-hoc-Netzes in einer Weise wird,
die mit der Auswahl anderer Programme übereinstimmt, die auf dem Desktop,
der auf der Anzeige 210 gezeigt ist, verfügbar sind.
-
3 zeigt
die tragbare Rechenvorrichtung von 2, die einen
Auswahlbildschirm zum Auswählen
eines Ad-hoc-Netzes gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung anzeigt. In 3 wird eine
Ad-hoc-Netz-Seite 300 ansprechend auf die Auswahl des Ad-hoc-Selektors 245 auf
der Oberfläche
der Tastatur 230 oder ansprechend auf die Auswahl des Ad-hoc-Selektors 240 auf
der graphischen Zeigervorrichtung 220 angezeigt. Die Ad-hoc-Netz-Seite
umfasst wünschenswerterweise einen
angemessenen Titel wie z. B. „Ad-hoc-Versammlungen", wie es in 3 gezeigt
ist. Der Auswahlbildschirm umfasst ferner Bereitstellungen zum Auflisten
zumindest einiger Parameter, die einen Namen einer Ad-hoc-Versammlung
identifizieren, die gegenwärtig
im Verlauf ist, wie z. B. den Versammlungsnamen und den Host der
Versammlung.
-
In 3 können die
Versammlungsnamen, die mittels der Ad-hoc-Netz-Seite 300 angezeigt
werden, lediglich diejenigen Versammlungen in einem Drahtlose-Kommunikation-Bereich
des Computers umfassen, die der Anzeige zu IO zugeordnet sind. Jedoch
kann die Ad-hoc-Netz-Seite 300 auch zugeschnitten sein,
um diejenigen Versammlungen anzuzeigen, die unter Verwendung von
Lokalnetz-Drahtleitungsverbindungen oder Weitnetzverbindungen eingerichtet
werden.
-
In 3 umfasst
die Ad-hoc-Netz-Seite 300 ferner eine „Beitreten"- und eine „Neu"-Auswahl. Wenn der Benutzer auszuwählen wünscht, einer existierenden
Versammlung beizutreten, kann von dem Benutzer so lediglich erfordert
werden, einen Versammlungsnamen oder einen Host der Versammlung
auszuwählen
und dann die „Beitreten"-Auswahl zu wählen. Falls
der Benutzer wünscht,
eine neue Ad-hoc-Versammlung
zu initiieren, ermöglicht
die „Neu"-Auswahl diese Funktion,
die detaillierter unter Bezugnahme auf 4 beschrieben
ist.
-
4 zeigt
einen Auswahlbildschirm zum Initiieren eines Ad-hoc-Netzes gemäß einem
bevorzugten Ausführungsbeispiel der
Erfindung. In 4 wird eine Ad-hoc-Versammlung-Aufbauseite 310 angezeigt.
Ein „Versammlungsname"-Feld wird wünschenswerterweise
verwendet, um dem Versammlungsorganisator zu ermöglichen, einen Versammlungsnamen
zu wählen,
der beschreibend oder für den
Organisator sowie andere Computerbenutzer zumindest einfach zu merken
ist. Somit sind Namen wie z. B. „Bericht Juni" oder „Q3-Vorhersage" Beispiele für beschreibende
Titel, die den Gegenstand der Ad-hoc-Vernetzungssitzung angeben
können.
-
Die
Ad-hoc-Versammlung-Aufbauseite 310 umfasst ferner einen
Versammlungstypidentifizierer. Diese Versammlungstypen versehen
den Benutzer bevorzugt mit einer Fähigkeit, lediglich Benutzer
in einen Drahtlose-Kommunikation-Bereich einzuschließen. Wenn
dieser Typ von Versammlung erwünscht ist,
wählt der
Benutzer einen „Lokal"-Modus aus. Wenn
der Versammlungsorganisator wünscht,
Benutzer außerhalb
des Drahtlose-Kommunikation-Bereichs, aber z. B. innerhalb des gleichen
Gebäudes oder
Unternehmens einzuschließen,
kann der Versammlungsorganisator zusätzlich „lokaler Bereich" auswählen. Wenn
der Versammlungsorganisator wünscht,
Mitglieder über
einen gewissen Bereich hinaus oder vielleicht außerhalb des Unternehmens einzuschließen, kann
der Versammlungsorganisator ferner „weiter Bereich" auswählen. Der
Weitnetzbereich umfasst bevorzugt Benutzer, die sich irgendwo in
der weltweiten Telekommunikationsinfrastruktur befinden.
-
Eine
Ad-hoc-Versammlung-Aufbauseite 310 umfasst bevorzugt auch
eine Auswahl, die dem Versammlungsorganisator erlaubt, eine erwünschte Sicherheitsstufe
zu spezifizieren. Wenn der Versammlungsorganisator wünscht, Informationen,
die für
eine Verbreitung durch die allgemeine Öffentlichkeit beabsichtigt
sind, gemeinsam zu nutzen, so kann der Versammlungsorganisator somit
z. B. „keine" auswählen. Falls
der Versammlungsorganisator wünscht, eine
niedrige oder mittlere Sicherheitsstufe zu spezifizieren, kann der
Versammlungsorganisator zusätzlich „niedrig" auswählen. Eine Auswahl
einer niedrigen oder mittleren Sicherheitsstufe kann nützlich sein,
wenn der Benutzer wünscht,
Informationen, die z. B. in einem Geschäftsunternehmen verbreitet werden
können,
gemeinsam zu nutzen. Die Auswahl einer niedrigen oder mittleren
Sicherheitsstufe kann die automatische Zulassung eines Benutzers
zu dem Netz lediglich auf den Identifizierungsparametern des Benutzers
basierend umfassen. So könnte
ein Benutzer zu einem Ad-hoc-Netz basierend auf der dem Vorlegen
einer Internetprotokolladresse (IP-Adresse) oder einer digitalen
Bescheinigung durch den Benutzer, die den Benutzer als Teil des
Unternehmens oder als anderweitig angemessene Berechtigungsnachweise
besitzend identifiziert, zugelassen werden.
-
Falls
der Versammlungsorganisator wünscht,
eine höhere
Sicherheitsstufe zu spezifizieren, kann der Benutzer „hoch" auswählen. Eine
Auswahl einer hohen Sicherheit kann nützlich sein, wenn der Versammlungsorganisator
wünscht,
Informationen zu teilen, die lediglich unter ausgewählten Individuen
verbreitet werden. In diesem Falle kann jeder Benutzer basierend
auf dem Erkennen eines jenen Benutzernamens durch den Versammlungsorganisator
oder einem anderen Identifizieren von Parametern, die bei einem
Authentifizieren oder Verifizieren des Benutzers verwendet werden,
zu dem Ad-hoc-Netz zugelassen werden. Die Auswahl einer hohen Sicherheit
könnte
Verschlüsselungs-
und Entschlüsselungsalgorithmen
initiieren, die ermöglichen, dass
empfindliche Informationen unter Benutzern des Ad-hoc-Netzes weitergeleitet
werden. Dies kann die Verwendung eines Passwortes umfassen, das durch
den Versammlungsorganisator gewählt
wird und von jedem Benutzer erfordert wird, um eine Zulassung zu
dem Ad-hoc-Netz zu erlangen. Bei einem Arbeiten in einer Hochsicherheitsumgebung
kann die Ad-hoc-Netz-Seite 300 einen Selektor umfassen,
der eine Teilnahme an einer Ad-hoc-Sitzung ausschließt, wodurch
die unbeabsichtigte Sendung von empfindlichen Daten von einer Computereinheit
eines Benutzers verhindert wird.
-
Die
Ad-hoc-Versammlung-Seite 310 umfasst bevorzugt eine Fähigkeit,
zumindest einige der Informationen abzurufen, die vorhergehend verwendet wurden,
um eine Versammlung mit dem gleichen Namen zu organisieren. Falls
eine vergangene Vernetzungssitzung mit dem Titel „Neue Produktmerkmale" mit einer Sicherheitsstufe „keine" lediglich „Lokal"-Benutzer umfassen
würde,
würden
somit z. B. zukünftige
Sitzungsnamen, die diesen Titel haben, bewirken, dass die Ad-hoc-Aufbauseite 310 diese
Attribute annimmt. Jedoch ist der Versammlungsorganisator wünschenswerterweise
in der Lage, diese Attribute wie es erforderlich ist zu ändern.
-
Die
Ad-hoc-Versammlung-Seite 310 kann eine Vielfalt von anderen
Parametern zur Verwendung durch den Versammlungsorganisator umfassen.
Wenn z. B. eine Versammlung in einer IEEE 802.11-kompatiblen Umgebung
eingerichtet wird, kann die Ad-hoc-Versammlung-Seite 310 Informationen
wie z. B. Dienstsatzidentifizierer (SSID; SSID = Service Set Identifier),
Kanal anzeigen sowie ermöglichen,
dass der Versammlungsorganisator die Komplexität eines Verschlüsselungscodes
(d. h. 40 Bit oder 128 Bit) auswählt.
-
5 zeigt
eine Ad-hoc-Zulassung-Seite, die bei einem Initiieren eines Ad-hoc-Netzes
gemäß einem
bevorzugt Ausführungsbeispiel
der Erfindung verwendet wird. In 5, die stattfinden
sollte, nachdem der Benutzer mit der Ad-hoc-Versammlung-Seite 310 in
Wechselwirkung steht, werden dem Versammlungsorganisator verschiedenartige
Benutzernamen vorgelegt, die Benutzern entsprechen, die versuchen,
eine Zulassung zu dem Ad-hoc-Netz zu erlangen. Eine Ad-hoc-Netz-Zulassungen-Seite 320 wird
bevorzugt verwendet, wenn der Versammlungsorganisator eine niedrige
oder hohe Sicherheitsstufe auswählt,
mittels der Ad-hoc-Versammlung-Seite 310 (von 3).
Die Verwendung der Ad-hoc-Netz-Zulassungsseite 320 ermöglicht,
dass der Versammlungsorganisator Individuen zur Zulassung zu dem
Ad-hoc-Netz auswählt.
Im Falle einer Hochsicherheitsversammlung wird z. B. jeder Benutzername
dem Versammlungsorganisator lediglich angezeigt, nachdem der Benutzer
das korrekte Passwort auf dem Computer unter der Steuerung des Benutzers
eingegeben hat.
-
6 zeigt
Komponenten, die bei einem Computer verwendet werden, die einen
Selektor zum Initiieren eines Ad-hoc-Netzes gemäß einem bevorzugt Ausführungsbeispiel
der Erfindung umfassen. 6 umfasst eine Tastatur 600.
Die Tastatur 600 umfasst Selektoren 610, die alphanumerischen Drucktasten
entsprechen, die es einem Benutzer ermöglichen, mit einem Computer 630 in
Wechselwirkung zu stehen. Zusätzlich
können
die Selektoren 610 andere Typen von Sensoren umfassen,
die Eingaben von einer Hand oder einem Finger eines Benutzers an
den Computer 630 überbringen.
Diese Sensoren können
Gesten oder andere Bewegungen des Körpers oder der Gliedmaßen interpretieren,
die eine Idee ausdrücken
oder unterstreichen. Ferner kann die Tastatur 600 mit dem
Computer 630 mittels einer drahtlosen Schnittstelle kommunizieren.
Die Tastatur 600 umfasst auch einen Selektor 620,
der es einem Benutzer eines Computers 630 ermöglicht, Mitglied
eines Ad-hoc-Netzes zu werden, entweder durch ein Initiieren einer
neuen Ad-hoc-Sitzung oder durch ein Beitreten zu einem im Gang befindlichen Ad-hoc-Netz.
-
Alternativ
oder zusätzlich
zu dem Selektor 620 kann eine graphische Zeigevorrichtung 650 einen
Selektor (660) zum Initiieren eines Ad-hoc-Netzes umfassen.
In diesem Falle umfasst die graphische Zeigevorrichtung 650 bevorzugt
andere Selektoren, die sich auf einer Oberfläche der Vorrichtung befinden,
die Informationen an den Computer 630 überbringen, wie z. B. die erwünschte Stelle
für die Platzierung
eines Laufzeigers auf einer Computeranzeige, die dem Computer 630 zugeordnet
ist. Zusätzlich
kann die graphische Zeigevorrichtung 650 mit dem Computer 630 mittels
einer drahtlosen Schnittstelle kommunizieren.
-
Eingaben
von Selektoren auf der graphischen Zeigevorrichtung 650 und
der Tastatur 600 werden einem Prozessor 670 des
Computers 630 vorgelegt. Der Prozessor 670 erzeugt
wiederum die notwendigen Anzeigen und akzeptiert zusätzliche Benutzereingaben,
die ermöglichen,
dass der Benutzer Mitglied eines Ad-hoc-Netzes wird, mittels eines Organisierens
des Ad-hoc-Netzes, oder zu einem Ad-hoc-Netz zugelassen wird. Eine
Netzschnittstelle 680 sendet und empfängt einen Netzverkehr zu und von
anderen Computern, wie z. B. einem Computer 635, mittels
einer Kommunikationsinfrastruktur 690 unter Verwendung
eines drahtlosen Protokolls wie z. B. Bluetooth oder IEEE 802.11.
Alternativ kann die Netzschnittstelle 680 mit der Infrastruktur 690 mittels eines
Lokalnetzes (LAN) kommunizieren, das Drahtleitungs- oder faseroptische
Kommunikationsschnittstellen umfasst.
-
In 6 besitzt
der Computer 635 bevorzugt viele der Merkmale, die durch
den Computer 630 besessen werden, einschließlich Schnittstellen
zu Vorrichtungen, die denjenigen, die mit dem Computer 630 gekoppelt
sind, ähneln.
Falls dieser Computer 635 in einem Drahtlose-Kommunikation-Bereich ist, empfängt und
sendet die Netzschnittstelle 680 einen Verkehr an den Computer 635 mittels
einer drahtlosen Verknüpfung.
Falls es notwendig ist, ordnet der Prozessor 670 an, dass
die Netzschnittstelle 680 von der Kommunikationsinfrastruktur 690 entkoppelt,
bevor der Benutzer auswählt,
Mitglied eines Ad-hoc-Netzes zu werden. (Dieses Entkoppeln kann nützlich sein,
falls die Netzschnittstelle 680 mittels eines IEEE 802.11-Protokolls
kommuniziert.)
-
7 ist
ein Flussdiagramm für
ein Verfahren zum Kommunizieren mittels eines Ad-hoc-Netzes gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung. Das Verfahren beginnt bei einem Block 700,
bei dem ein erster Computer eine Eingabe von einem Ad-hoc-Netz-Selektor
empfängt.
Der Netzselektor ist bevorzugt an einer Tastatur positioniert, die mit
dem Computer verbunden ist. Das Verfahren fährt bei einem Block 705 fort,
bei dem der erste Computer dem Benutzer eine Ad-hoc-Versammlung-Seite
vorlegt. Bei einem Block 710 wählt der Benutzer des ersten
Computers aus, eine neue Sitzung zu initiieren. Bei einem Block 715 empfängt der
erste Computer Versammlungsattribute, wie z. B. einen Versammlungsnamen,
eine Sicherheitsstufe (z. B. keine, niedrig und hoch) und ein Passwort,
indem der Benutzer mit der Ad-hoc-Versammlung-Seite in Wechselwirkung
steht.
-
Bei
einem Block 720 empfängt
ein zweiter Computer eine Eingabe von einem Ad-hoc-Netz-Selektor.
Der Ad-hoc-Selektor ist bevorzugt auf einer Tastatur positioniert,
die mit dem Computer verbunden ist, kann aber auf einer graphischen
Eingabevorrichtung positioniert oder als ein Symbol auf einem Computerdesktop
(Computertisch) repräsentiert sein.
Bei Block 725 legt eine Anzeige des zweiten Computers dem
Benutzer des zweiten Computers eine Ad-hoc-Versammlung-Seite vor. Bei einem Block 730 empfängt der
zweite Computer eine Angabe, dass der Benutzer des zweiten Computers wünscht, der
Ad-hoc-Versammlung beizutreten. Bei einem optionalen Block 740 gibt
der Benutzer des zweiten Computers ein Passwort ein, das bevorzugt einem
Passwort entspricht, das durch den ersten Computerbenutzer bei Block 720 ausgewählt wird. Falls
der Benutzer des ersten Computers keine Sicherheitsstufe gewählt hat,
die die Verwendung eines Passworts garantiert, dann wird Block 740 nicht
ausgeführt
und das Verfahren fährt
bei einem Block 745 fort. Bei Block 745 empfängt der
erste Computer den Namen oder einen anderen Identifizierer des Benutzers
des zweiten Computers sowie jegliche Passwortinformationen, die
durch den Benutzer des zweiten Computers eingegeben werden. Bei
einem Block 750 wird der Name des Benutzers des zweiten
Computers dem Benutzer des ersten Computers mittels einer Computeranzeige
vorgelegt. Bei einem Block 755 akzeptiert der Benutzer
des ersten Computers den Benutzer des zweiten Computers oder lehnt
denselben ab, basierend auf der Verifizierung von Block 745.
-
Wenn
der Benutzer des ersten Computers den Benutzer des zweiten Computers
akzeptiert hat, wird ein Block 760 ausgeführt, bei
dem der erste Computer von der drahtlosen (oder Drahtleitungs-)Telekommunikationsinfrastruktur
entkoppelt wird. Wünschenswerterweise
entkoppelt der zweite Computer von der Telekommunikationsinfrastruktur auch
bei einem Block 765. Die Blöcke 760 und 765 können gegebenenfalls
lediglich notwendig sein, wenn in einer Drahtlose-Kommunikation-Umgebung wie
z. B. IEEE 802.11 gearbeitet wird. Somit können diese Blöcke übersprungen
werden, wenn in anderen Drahtlose-Kommunikation-Umgebungen gearbeitet wird.
-
Das
Verfahren fährt
bei einem Block 770 fort, bei dem der erste Computer einen
Inhalt an den zweiten Computer sendet. Der zweite Computer empfängt den
gesendeten Inhalt bei einem Block 775. Bei dem Abschluss
der Ad-hoc-Versammlung wird ein Block 780 ausgeführt, bei
dem der zweite Computer wieder mit der Telekommunikationsinfrastruktur
gekoppelt wird. Dieser Block kann optional davon abhängen, ob
die Blöcke 760 und 765 ausgeführt worden
sind.
-
Falls
der Benutzer des ersten Computers den Benutzer des zweiten Computers
ablehnt (bei Block 755), wird ein Block 785 durchgeführt, bei
dem dem Benutzer des zweiten Computers eine Nachricht vorgelegt
wird, die die verwehrte Zulassung zu dem Ad-hoc-Netz angibt. Der
zweite Computer zeigt die empfangene Angabe bei einem Block 790 an.
-
8 ist
ein Flussdiagramm für
ein Verfahren, das durch einen Computer verwendet wird, um ein Ad-hoc-Netz
gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung zu initiieren. Das Verfahren von 8 kann
in dem Computer 100 (1), dem
Computer 200 (2) oder dem Computer 630 (6)
hierin praktiziert werden. Das Verfahren beginnt bei einem Block 800,
bei dem ein Befehl, ein Ad-hoc-Netz
zu initiieren, empfangen wird. Dieser Befehl wird bevorzugt von
einem Benutzer empfangen, der mit einer Tastatur, einer graphischen
Eingabevorrichtung in Wechselwirkung steht oder ein Bildsymbol auf
einer Desktopanzeige auswählt.
Als Ergebnis der Auswahl wird eine Eingabe an den Computer überbracht,
die den Computer von dem Wunsch des Benutzers informiert, an einem Ad-hoc-Netz
teilzunehmen. Ansprechend auf den Befehl wird ein Block 810 durchgeführt, bei
der Computer eine Liste von Benutzernamen vorlegt, die Benutzern
in dem Drahtlose-Kommunikation-Bereich des Computers entsprechen.
-
Bei
einem Block 820 wird der Computer von einer Kommunikationsinfrastruktur
entkoppelt (falls dies notwendig ist). Wie vorhergehend hierin erwähnt, kann
dieses Entkoppeln bei bestimmten drahtlosen Umgebungen, wie z. B.
einem IEEE 802.11-kompatiblen Netz, erwünscht sein, so dass der initiierende
Computer zu einem Netzmaster für die
anderen Mitglieder des Ad-hoc-Netzes werden kann. In diesem Falle
mildert das Entkoppeln Konfliktprobleme mit Netzmastern aus der
Telekommunikationsinfrastruktur.
-
Das
Verfahren fährt
bei einem Block 830 fort, bei dem ein Benutzername, der
einem Benutzer entspricht, der versucht, einen Zugriff auf das Ad-hoc-Netz
zu erlangen, durch den initiierenden Computer empfangen wird. Bei
einem optionalen Block 840 empfängt der initiierende Computer
Authentifizierungsinformationen von dem Benutzer, der bei Block 830 versucht,
einen Zugriff auf das Ad-hoc-Netz zu erlangen. Diese Authentifizierungsinformationen
werden empfangen, wenn der Benutzer des hervorbringenden Computers
ausgewählt
hat, dass der Sitzung eine Sicherheitsstufe auferlegt werden soll.
-
Bei
Block 850 wird ein Inhalt von dem initiierenden Computer
gesendet. Der Block 850 wird bevorzugt als Teil des initiierenden
Computers durchgeführt,
der einen Benutzer in dem Ad-hoc-Netz akzeptiert. Das Verfahren
schließt
bei einem Block 860 ab, bei dem der initiierende Computer
von dem Ad-hoc-Netz entkoppelt wird und erneut mit der Kommunikationsinfrastruktur
gekoppelt wird. Block 860 kann gegebenenfalls lediglich
dann erforderlich sein, wenn Block 820 durchgeführt worden
ist, bei dem das Initiieren von einer existierenden drahtlosen Infrastruktur
entkoppelt wird. Block 860 wird bevorzugt nach dem Abschluss
der Ad-hoc-Netzsitzung
durchgeführt.
-
9 ist
ein Flussdiagramm für
ein Verfahren zum Empfangen eines Inhalts durch einen Computer,
das bei einem Ad-hoc-Netz
gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung verwendet wird. Das Verfahren von 9 kann
in dem Computer 100 (von 1), dem
Computer 200 (von 2) oder
dem Computer 635 (von 6) praktiziert
werden, wenn der Computer ausgewählt
worden ist, um einen einer existierenden Ad-hoc-Versammlung beizutreten.
Bei einem Block 900 wählt
ein Benutzer eine Ad-hoc-Netz-Funktion
aus. Diese Auswahl erfolgt bevorzugt durch den Benutzer, der mit
einer Taste auf einer Computertastatur, einer graphischen Eingabevorrichtung
in Wechselwirkung steht, oder mittels des Benutzers, der ein Bildsymbol
oder ein anderes Symbol auf einer Anzeige des Computers auswählt. Das
Verfahren fährt
bei einem Block 910 fort, wo dem Benutzer eine Liste von
Ad-hoc-Versammlung-Namen vorgelegt wird. Bei einem Block 920 empfängt der
Computer die Auswahl des Ad-hoc-Versammlung-Namens, der aus der
Liste von Versammlungsnamen ausgewählt ist, die bei Block 910 vorgelegt
wird. Das Verfahren fährt
bei einem Block 930 fort, bei dem der Computer konfiguriert wird,
um mittels eines Erbens von Parametern, die vorhergehend bei dem
gewählten
Ad-hoc-Auswahl-Namen
verwendet wurden, eine Verbindung mit dem ausgewählten Ad-hoc-Netz herzustellen.
Bei einem Block 940 empfängt der Computer einen Inhalt, der
mittels des ausgewählten
Ad-hoc-Netzes vorgelegt wird.
-
10 ist
ein Flussdiagramm für
ein Verfahren, das in einem ersten Computer zum Initiieren eines
Ad-hoc-Netzes gemäß einem
bevorzugten Ausführungsbeispiel
der Erfindung verwendet wird. Das Verfahren von 10 kann
auf einem oder mehreren computerlesbaren Medien codiert sein, die
auf denselben computerlesbare Anweisungen aufweisen, die, wenn dieselben
durch den ersten Computer ausgeführt
werden, bewirken, dass der Computer das Verfahren durchführt. Das
Verfahren beginnt bei einem Block 1000, bei dem ein Befehl,
ein Ad-hoc-Netz zu initiieren, durch den ersten Computer empfangen wird.
Der Befehl wird bevorzugt von einer Eingabe empfangen, die an den
ersten Computer durch eine Eingabevorrichtung wie z. B. eine Tastatur,
eine Maus überbracht
wird, oder mittels der Auswahl eines Bildsymbols auf einer Anzeige,
die durch den ersten Computer gesteuert wird. Das Verfahren fährt bei
einem Block 1005 fort, bei dem der Computer konfiguriert
wird, um ein Ad-hoc-Netz zu initiieren. Diese Konfiguration kann
umfassen, dass der erste Computer einen Sitzungsnamen, eine Sicherheitsstufe,
ein Passwort und andere Parameter, die für die Sitzung gewählt sind,
empfängt.
Diese Parameter werden mittels eines Benutzers eingegeben, der mit einer
Eingabevorrichtung, die mit dem ersten Computer gekoppelt ist, in
Wechselwirkung steht.
-
Bei
einem Block 1010 wird ein Benutzername, der wünschenswerterweise
einem anderen Benutzer in dem Ad-hoc-Netz entspricht, auf einer
Anzeige vorgelegt, die mit dem ersten Computer gekoppelt ist. Dieser
Block resultiert aus einem zweiten Benutzer, der einen zweiten Computer
betreibt, wobei versucht wird, der Ad-hoc-Sitzung beizutreten. Das Verfahren
fährt bei
einem Block 1015 fort, bei dem der erste Computer Informationen
empfängt,
die den Benutzer des zweiten Computers authentifizieren. Dieser
Block kann es umfassen, dass der erste Computer ein korrektes Passwort
von dem zweiten Computer empfängt,
oder kann den Empfang von anderen Informationen umfassen, die die
Identität
des Benutzers des zweiten Computers bestätigen.
-
Bei
einem Block 1020 empfängt
der zweite Benutzer eine Angabe, dass der Versammlungsinitiator,
der den ersten Computer betreibt, den Benutzernamen akzeptiert hat.
Bevorzugt erlaubt dies dem zweiten Benutzer, in das Ad-hoc-Netz
einzutreten. Bei einem Block 1025 sendet der erste Computer
einen Verschlüsselungsschlüssel an
den zweiten Benutzer. Bei Block 1025 wird auch ein Inhalt
an zumindest einen anderen Benutzer in dem Drahtlose-Kommunikation-Bereich
gesendet. Dieser Inhalt kann gemäß der Auswahl
einer Sicherheitsstufe durch den Initiator des Ad-hoc-Netzes verschlüsselt sein
(wie bei Block 1005).
-
11 repräsentiert
eine Rechenvorrichtung, die Ad-hoc-Netz-Seiten gemäß einem abwechselnden Ausführungsbeispiel
der Erfindung repräsentiert.
In 11 betätigt
ein Versammlungsorganisator einen Ad-hoc-Selektor (140),
so dass Anzeigeseiten 315 und 325 angezeigt werden.
Die Anzeigeseite 315 umfasst bevorzugt alle oder zumindest
eine wesentliche Anzahl von einzelnen Rechenvorrichtungen, die zu
einer drahtlosen Kommunikation in einem lokalen (d. h. Punkt-zu-Punkt-)Drahtlose-Kommunikation-Bereich
der tragbaren Rechenvorrichtung 100 fähig sind. Die Anzeigeseite 315 umfasst
Benutzernamen 302, die Benutzern entsprechen, die in eine vorhergehende
Ad-hoc-Sitzung eingeschlossen worden sind oder als dem Benutzer
der Rechenvorrichtung 100 anderweitig „bekannt" identifiziert sind. Die Anzeigeseite 315 zeigt
bevorzugt auch eine Liste von Benutzernamen (304) an, die
Benutzern entsprechen, die in einem Drahtlose-Kommunikation-Bereich sind, aber vorhergehend
nicht in eine Ad-hoc-Versammlung eingeschlossen worden sind. Die
Benutzernamen werden als „unbekannt" bezeichnet.
-
Die
Seite 325 wird bevorzugt auch auf dem Display der Rechenvorrichtung 100 angezeigt,
wenn der Ad-hoc-Selektor 140 betätigt ist. Die Seite 325 repräsentiert
einen virtuellen Versammlungsort, wo Computerdateien und andere
Ressourcen, wie z. B. diejenigen, die durch Bildsymbole 306 repräsentiert werden,
unter mehreren Benutzern gemeinsam genutzt werden können. Somit
muss der Benutzer der Rechenvorrichtung 100 lediglich Benutzernamen
zu einer Stelle innerhalb der Grenzen des virtuellen Versammlungsorts
(325) ziehen, um zu ermöglichen, dass
diese Benutzernamen an einer Ad-hoc-Sitzung teilnehmen. Wenn der
Benutzer der Vorrichtung 100 die Benutzernamen identifiziert
hat, die für
eine Teilnahme an der Ad-hoc-Sitzung erwünscht sind, kann der Benutzer
einen oder mehrere der Bildsymbole 306 ziehen, so dass
die bezeichneten Benutzernamen einen Zugriff auf die Dateien haben
können,
die durch die Bildsymbole 306 repräsentiert werden.
-
Bei
einer bevorzugten Form dieses Ausführungsbeispiels sendet die
Rechenvorrichtung 100 eine Nachricht an die Rechenvorrichtungen,
die jedem der bezeichneten Benutzernamen zugeordnet sind, so dass
die entsprechenden Benutzer von dem Wunsch des Versammlungshosts
nach einer Ad-hoc-Sitzung
benachrichtigt werden können.
Ansprechend auf die empfangenen Nachrichten können die empfangenen Rechenvorrichtungen
jedem Benutzer eine Seite vorlegen, um die Benutzer über die Initiierung
einer Ad-hoc-Versammlung zu benachrichtigen. Alternativ kann die
empfangende Rechenvorrichtung als ein Ergebnis des Empfangs der
Nachricht einen Ad-hoc-Selektor (der dem Ad-hoc-Selektor 140 ähneln kann)
beleuchten oder bewirken, dass der Selektor auf eine Weise blinkt,
die die Aufmerksamkeit des Benutzers der Vorrichtung anzieht. Zusätzlich zu
oder anstatt der Beleuchtung des Ad-hoc-Selektors 140 kann
ein Bildsymbol, das sich auf der Anzeige des Computers des Benutzers
befindet, angeben, dass eine Ad-hoc-Versammlung organisiert wird
und dass der Benutzer dazu eingeladen ist, der Versammlung beizutreten.
Der Benutzer kann dann durch ein Betätigen des Ad-hoc-Selektors 140 oder
durch ein Auswählen
eines Bildsymbols auf der Anzeige des Computers des Benutzers auswählen, der
Ad-hoc-Versammlung beizutreten.
-
Bei
einem anderen Ausführungsbeispiel
wird die Seite 315 in der Form eines Dokuments vorgelegt,
das mittels eines Wortverarbeitungsprogramms angezeigt wird, bei
dem jeder Benutzername ein Objekt repräsentiert, das mit einer Ad-hoc-Netz-Information über die
Person verknüpft
ist. Dies ermöglicht, dass
der Versammlungsorganisator einen Benutzernamen auswählt und
in den virtuellen Versammlungsort 325 zieht. Wenn der Benutzername
in den virtuellen Versammlungsort gezogen wird, sendet die Rechenvorrichtung 100 wünschenswerterweise
eine Nachricht an die Rechenvorrichtung, die dem Benutzernamen zugeordnet
ist, und so, dass der Benutzer dazu eingeladen werden kann, der
Ad-hoc-Sitzung beizutreten.
-
Bei
einem noch anderen Ausführungsbeispiel
können
die Benutzernamen 302 mit Ad-hoc-Netz-Parametern verknüpft sein.
Somit sendet die Rechenvorrichtung 100 durch ein Auswählen eines
der Benutzernamen 302 wünschenswerterweise
eine Nachricht an die Rechenvorrichtung, die dem Benutzernamen zugeordnet
ist, so dass der bestimmte Benutzer dazu eingeladen werden kann,
der Ad-hoc-Sitzung beizutreten. Die Benutzernamen 302 und
die zugeordneten Ad-hoc-Verknüpfungen
zu den Rechenvorrichtungen, die jedem Benutzernamen entsprechen,
können
in einer Vielfalt von Dokumenten eingebettet sein, die dem Benutzer
der Rechenvorrichtung 100 vorgelegt werden. Somit kann
die „Kontakte
im Bereich"-Seite
von 11 durch ein Dokument ersetzt werden, wie z. B.
Versammlungsminuten von einer vorhergehenden Versammlung, Verteilungslisten,
Berichte, elektronische Postnachrichten, Kalkulationstabellen und
anderes Material. Dies ermöglicht,
dass der Benutzer der Rechenvorrichtung 100 einen anderen
Benutzer zu einer Ad-hoc-Sitzung einfach durch ein Auswählen des
Benutzernamens des anderen Benutzers in einem Dokument, das auf
der Anzeige des Computers 100 angezeigt wird, einlädt.
-
12 ist
ein Flussdiagramm eines Verfahrens zum Initiieren einer Ad-hoc-Versammlung
gemäß dem Ausführungsbeispiel
von 11. Das Verfahren von 12 beginnt
bei einem Block 1200, bei dem ein Benutzer auswählt, eine
Ad-hoc-Versammlung
zu initiieren, unter Verwendung eines ersten Computers. Bei einem
Block 1210 zeigt der erste Computer Benutzer in einem Punkt-zu-Punkt-Drahtlose-Kommunikation-Bereich an und legt
eine graphische Repräsentation
eines virtuellen Versammlungsortes vor, wie z. B. des virtuellen
Konferenzraums von 11.
-
Bei
einem Block 1220 zieht der Benutzer des ersten Computers
bestimmte der angezeigten Benutzernamen in den virtuellen Versammlungsort
oder ordnet dieselben anderweitig neu. Bei einem Block 1230 stellt
der erste Computer einen Kontakt mit zumindest einem der Benutzer
her, die sich in dem virtuellen Versammlungsort befinden, und lädt Benutzer zu
der Ad-hoc-Sitzung ein. Der erste Computer stellt wünschenswerterweise
einen Kontakt mit jedem der Benutzer her, die den Benutzernamen
entsprechen, die sich in dem virtuellen Versammlungsort befinden, mittels
einer Drahtlose-Kommunikation-Verknüpfung, die
die Parameter verwendet, die ausgewählt wurden, um mit dem Benutzer
während
einer vorhergehenden Sitzung zu kommunizieren. Alternativ kann ein
vorgegebener Satz von Parametern verwendet werden, um mit Benutzern
zu kommunizieren, wenn keine vorbestimmten Kommunikationsparameter
definiert sind.
-
Bei
einem Block 1240 wählt
der Benutzer des ersten Computers Dateien aus und zieht dieselben
zu dem virtuellen Versammlungsort oder ordnet dieselben anderweitig
neu. Durch ein Platzieren dieser Dateien in dem virtuellen Versammlungsort
identifiziert der Benutzer des ersten Computers diese Dateien als
eine Ressource, die mit den Benutzern in dem virtuellen Versammlungsort
gemeinsam genutzt werden kann. Das Verfahren fährt bei einem Block 1250 fort,
bei dem der erste Computer zumindest Abschnitte der Dateien, die
sich in jedem virtuellen Versammlungsort befinden, an die anderen
Ad-hoc-Versammlung-Teilnehmer sendet.