DE60224912T2 - Verfahren und System zum Anschliessen von Rechnernutzern an ein Ad-Hoc-Netz - Google Patents

Verfahren und System zum Anschliessen von Rechnernutzern an ein Ad-Hoc-Netz Download PDF

Info

Publication number
DE60224912T2
DE60224912T2 DE60224912T DE60224912T DE60224912T2 DE 60224912 T2 DE60224912 T2 DE 60224912T2 DE 60224912 T DE60224912 T DE 60224912T DE 60224912 T DE60224912 T DE 60224912T DE 60224912 T2 DE60224912 T2 DE 60224912T2
Authority
DE
Germany
Prior art keywords
computer
user
hoc
hoc network
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60224912T
Other languages
English (en)
Other versions
DE60224912D1 (de
Inventor
Michael D. Corvallis Derocher
David R. Corvallis Kline
Craig D. San Jose Boyle
Mitko G. Corvallis Mitev
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE60224912D1 publication Critical patent/DE60224912D1/de
Application granted granted Critical
Publication of DE60224912T2 publication Critical patent/DE60224912T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Description

  • Hintergrund der Erfindung
  • Die Erfindung bezieht sich allgemein auf das Gebiet von Computern und genauer ausgedrückt auf Verfahren und eine Ausrichtung, die verwendet werden, um zwischen Computern zu kommunizieren.
  • Bei modernen Büroumgebungen sind einzelne Personalcomputer oft mit Computerkommunikationsnetzen verknüpft. Diese Netze ermöglichen Kommunikationen zwischen Computern in der Büroumgebung sowie mit anderen Computern, die mit anderen Netzen verbunden sind, auf die durch die weltweite Telekommunikationsinfrastruktur zugegriffen werden kann. Somit kann ein Computerbenutzer, eine derartige Netzkonnektivität vorausgesetzt, Nachrichten zu und aus praktisch jedem anderen vernetzten Computer, der sich irgendwo in der Welt befindet, senden und empfangen.
  • Obwohl Fortschritte bei Computerhardware, -software und Telekommunikationsinfrastruktur zu wesentlichen Erhöhungen der Arbeiterproduktivität beigetragen haben, verlangen Computerbenutzer heutzutage Vorrichtungen, die sowohl Fähigkeit als auch Einfachheit ausführen. Obwohl viele Computerbenutzer mit anderen Benutzern durch die Kommunikationsinfrastruktur kommunizieren können, finden diese Kommunikationen lediglich dann statt, wenn beide Benutzer bei einem Verwenden der Software- und HardwareVorrichtunge, die diese Kommunikationsfunktionen mit sich bringen, gewandt sind. Wenn eine Verwendung einer Computerkommunikationssoftware komplex ist, werden so viele Computerbenutzer davon abgehalten, von diesen Fähigkeiten Gebrauch zu machen. Dies kann insbesondere zutreffen, wenn ein Benutzer eine ungewohnte Netzumgebung betritt oder anderweitig nicht fähig ist, eine Verbindung mit der gewöhnlichen Umgebung desselben oder derselben herzustellen.
  • Eine derartige Computerkommunikationstechnologie ist auf ein Einrichten von Netzen zentriert, in denen eine ausgewählte Gruppe von Benutzern wünscht, lediglich unter Mitgliedern der Gruppe zu kommunizieren, und nicht wünscht, Mitglieder außerhalb der ausgewählten Gruppe einzuschließen. Diese Technologie kann für einige Benutzer schwierig zu bewältigen sein, insbesondere, wenn wenig oder keine Telekommunikationsinfrastruktur vorhanden ist. Dies trifft insbesondere zu, wenn Ad-hoc-Funktionen lediglich zur Verwendung auf einer schnellen und informellen oder „Ad-hoc"-Basis erforderlich sind. Somit sind ein Verfahren und ein System zur einfacheren Ad-hoc-Vernetzung von Computerbenutzern sehr wünschenswert.
  • WO 01/78325 A2 offenbart ein Verfahren und eine Vorrichtung zum Abbilden von elektronischen Vorrichtungen, die mit einem drahtlosen Netz gekoppelt sind. Ein Benutzer wählt auf dem Computer desselben eine Drahtloses-Netz-Abbildungsoption aus und demselben wird eine Liste von Namen von elektronischen Vorrichtungen vorgelegt, die mit dem drahtlosen Netz gekoppelt sind, mit dem der Computer gekoppelt ist. Wenn eine der elektronischen Vorrichtungen ein Drahtlosidentifizierungssignal an den Computer sendet, identifiziert ein visueller Hinweis den vorgegebenen Namen, der der elektronischen Vorrichtung in der Liste zugeordnet ist. Der Benutzer kann dann den vorgegebenen Namen in einen lokalen Namen umbenennen. Der Benutzer kann sich auch dafür entscheiden, ein Drahtlosidentifizierungssignal desselben an eine oder mehrere der elektronischen Vorrichtungen, die mit dem drahtlosen Netz gekoppelt sind, zu senden. Alternativ kann der Benutzer eine oder mehrere elektronische Vorrichtungen aus der Liste auswählen und die ausgewählten Vorrichtungen durch ein Senden eines Aktivierungssignals anstoßen, wobei bewirkt wird, dass die elektronischen Vorrichtungen sich unter Verwendung eines Audio- oder eines visuellen Hinweises selbst identifizieren.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt eine tragbare Rechenvorrichtung, die einen Selektor zum Auswählen einer Ad-hoc-Netzfunktion gemäß einem bevorzugten Ausführungsbeispiel der Erfindung umfasst.
  • 2 zeigt eine zweite Rechenvorrichtung, die einen Selektor zum Auswählen einer Ad-hoc-Netzfunktion gemäß einem bevorzugten Ausführungsbeispiel der Erfindung umfasst.
  • 3 zeigt die tragbare Rechenvorrichtung von 2, die einen Auswahlbildschirm zum Auswählen eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel der Erfindung anzeigt.
  • 4 zeigt einen Auswahlbildschirm zum initiieren eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel der Erfindung.
  • 5 zeigt eine Ad-hoc-Zulassungen-Seite, die bei einem Initiieren eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel der Erfindung verwendet wird.
  • 6 zeigt Komponenten, die bei einem Computer verwendet werden, der einen Selektor zum Initiieren eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel der Erfindung umfasst.
  • 7 ist ein Flussdiagramm für ein Verfahren zum Kommunizieren mittels eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel der Erfindung.
  • 8 ist ein Flussdiagramm für ein Verfahren, das durch einen Computer verwendet wird, um ein Ad- hoc-Netz gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zu initiieren.
  • 9 ist ein Flussdiagramm für ein Verfahren gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zum Empfangen eines Inhalts durch einen Computer, der bei einem Ad-hoc-Netz verwendet wird.
  • 10 ist ein Flussdiagramm für ein Verfahren gemäß einem bevorzugten Ausführungsbeispiel der Erfindung, das bei einem ersten Computer zum Initiieren eines Ad-hoc-Netzes verwendet wird.
  • 11 repräsentiert eine Rechenvorrichtung, die Ad-hoc-Netz-Seiten gemäß einem abwechselnden Ausführungsbeispiel der Erfindung anzeigt.
  • 12 ist ein Flussdiagramm eines Verfahrens zum Initiieren einer Ad-hoc-Versammlung gemäß dem Ausführungsbeispiel von 11.
  • Beschreibung der bevorzugten Ausführungsbeispiele
  • 1 zeigt eine tragbare Rechenvorrichtung, die einen Selektor zum Auswählen einer Ad-hoc-Netz-Funktion gemäß einem bevorzugten Ausführungsbeispiel der Erfindung umfasst. In 1 umfasst ein Computer 100 eine Anzeige 110, ein Tastfeld 120, eine Tastatur 130 und einen Ad-hoc-Selektor 140. Ein Benutzer steht bevorzugt in Wechselwirkung mit der Tastatur 120, die verschiedenartige Selektoren (z. B. Drucktasten) umfasst, die Signale erzeugen, die die Platzierung von Symbolen auf der Anzeige 110 steuern. Wenn derselbe durch einen Benutzer des Computers 100 aktiviert wird, bewirkt der Ad-hoc-Selektor 140 bevorzugt, dass der Computer Informationen anzeigt, die sich auf ein Mitglied-Werden in einem Ad-hoc-Netz beziehen. Für die Zwecke dieser Beschreibung umfasst ein Mitglied-Werden in einem Ad-hoc- Netz ein Erzeugen eines neuen Ad-hoc-Netzes oder ein Beitreten zu einem existierenden Ad-hoc-Netz. Somit hilft die Aktivierung des Ad-hoc-Selektors 140 dem Benutzer bei einem Erzeugen oder Initiieren eines Ad-hoc-Netzes oder hilft dem Benutzer bei einem Beitreten zu einem existierenden Ad-hoc-Netz.
  • Die tragbare Rechenvorrichtung 100 kann ein tragbarer Aktentaschen-Computer oder ein Notiz-Computer sein. Ferner kann die tragbare Rechenvorrichtung 100 ein handgeführter Personaldigitalassistent oder ein anderes Instrument sein, das zum Kommunizieren mit anderen Rechenvorrichtungen mittels einer drahtlosen oder einer Drahtleitungsverbindung fähig ist. Der Ad-hoc-Selektor 140 kann ferner ein Knopf, ein Schalter, eine Taste oder irgendeine andere Vorrichtung sein, die eine Auswahl eines Benutzers an eine Verarbeitungseinheit überbringt, die der tragbaren Rechenvorrichtung 100 zugeordnet ist.
  • 2 zeigt eine zweite Rechenvorrichtung, die einen Selektor zum Auswählen einer Ad-hoc-Netz-Funktion gemäß einem bevorzugten Ausführungsbeispiel der Erfindung umfasst. In 2 ist ein Ad-hoc-Selektor 240 an einer graphischen Eingabevorrichtung 220 angeordnet worden. Die graphische Eingabevorrichtung 220 bewegt und ordnet einen Zeiger über die Oberfläche einer Anzeige 210 an, die für den Benutzer eines Computers 210 sichtbar ist. Der Zeiger, der über die Oberfläche der Anzeige 210 bewegt wird, wird bevorzugt entweder verwendet, um einen Pfeil gemäß graphikbasierten Programmen zu positionieren, die durch den Computer 200 ausgeführt werden, oder derselbe kann ein I-Träger-Zeiger sein, der verwendet wird, um einen Laufzeiger in textbasierten Programmen, die durch den Computer 200 ausgeführt werden, zu positionieren. Die graphische Eingabevorrichtung 220 umfasst zumindest einen Selektor, der dem Benutzer ermöglicht, ein Programm auszuwählen und auf dem Desktop ablaufen zu lassen, das auf der Anzeige 210 ange zeigt wird, gemäß der Stelle des Pfeils oder des I-Träger-Anzeigers.
  • Der Computer 200 von 2 umfasst auch einen Ad-hoc-Selektor 245, der nahe der Tastatur 230 angeordnet ist. Wenn der Benutzer den Ad-hoc-Selektor 245 niederdrückt, zeigt die Anzeige 210 des Computersystems 200 bevorzugt Informationen an, die sich auf ein Mitglied-Werden in einem Ad-hoc-Netz beziehen. Alternativ kann die Auswahl des Ad-hoc-Selektors 240 an der graphischen Eingabevorrichtung 220 auch bewirken, dass Informationen, die sich auf ein Mitglied-Werden in einem Ad-hoc-Netz beziehen, auf der Anzeige 210 angezeigt werden. Somit ist der Benutzer des Computers 200 fähig, eine Ad-hoc-Netz-Funktionalität mittels eines Niederdrückens entweder des Ad-hoc-Selektors 240 oder 245 zu initiieren. Bei einem anderen abwechselnden Ausführungsbeispiel können die Funktionen der Selektoren 240 und 245 durch einen der Selektoren auf der Oberfläche der Tastatur 230 oder auf der Tastatur 130 von 1 durchgeführt werden. Ferner kann die Auswahl einer Ad-hoc-Funktionalität dadurch zustande kommen, dass der Benutzer unter Verwendung eines Fingers oder einer Nadel, um eine Auswahl zu treffen, mit einem Ansichtsschirm in Wechselwirkung steht. Der Computer 200 umfasst auch Medienantriebe 250 und 260, die zum Lesen von optischen, magnetischen oder anderen Medien, die Programme speichern, fähig sind, wie z. B. ein Ad-hoc-Netz-Programm, das ermöglicht, dass der Computer 200 eines oder mehrere der hierin offenbarten Verfahren ausführt.
  • Bei einem abwechselnden Ausführungsbeispiel implementiert ein Ad-hoc-Selektor 270, der als ein Bildsymbol auf der Anzeige 210 gezeigt ist, die Ad-hoc-Auswahlfunktion. Dies ermöglicht, dass der Benutzer Mitglied eines Ad-hoc-Netzes in einer Weise wird, die mit der Auswahl anderer Programme übereinstimmt, die auf dem Desktop, der auf der Anzeige 210 gezeigt ist, verfügbar sind.
  • 3 zeigt die tragbare Rechenvorrichtung von 2, die einen Auswahlbildschirm zum Auswählen eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel der Erfindung anzeigt. In 3 wird eine Ad-hoc-Netz-Seite 300 ansprechend auf die Auswahl des Ad-hoc-Selektors 245 auf der Oberfläche der Tastatur 230 oder ansprechend auf die Auswahl des Ad-hoc-Selektors 240 auf der graphischen Zeigervorrichtung 220 angezeigt. Die Ad-hoc-Netz-Seite umfasst wünschenswerterweise einen angemessenen Titel wie z. B. „Ad-hoc-Versammlungen", wie es in 3 gezeigt ist. Der Auswahlbildschirm umfasst ferner Bereitstellungen zum Auflisten zumindest einiger Parameter, die einen Namen einer Ad-hoc-Versammlung identifizieren, die gegenwärtig im Verlauf ist, wie z. B. den Versammlungsnamen und den Host der Versammlung.
  • In 3 können die Versammlungsnamen, die mittels der Ad-hoc-Netz-Seite 300 angezeigt werden, lediglich diejenigen Versammlungen in einem Drahtlose-Kommunikation-Bereich des Computers umfassen, die der Anzeige zu IO zugeordnet sind. Jedoch kann die Ad-hoc-Netz-Seite 300 auch zugeschnitten sein, um diejenigen Versammlungen anzuzeigen, die unter Verwendung von Lokalnetz-Drahtleitungsverbindungen oder Weitnetzverbindungen eingerichtet werden.
  • In 3 umfasst die Ad-hoc-Netz-Seite 300 ferner eine „Beitreten"- und eine „Neu"-Auswahl. Wenn der Benutzer auszuwählen wünscht, einer existierenden Versammlung beizutreten, kann von dem Benutzer so lediglich erfordert werden, einen Versammlungsnamen oder einen Host der Versammlung auszuwählen und dann die „Beitreten"-Auswahl zu wählen. Falls der Benutzer wünscht, eine neue Ad-hoc-Versammlung zu initiieren, ermöglicht die „Neu"-Auswahl diese Funktion, die detaillierter unter Bezugnahme auf 4 beschrieben ist.
  • 4 zeigt einen Auswahlbildschirm zum Initiieren eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel der Erfindung. In 4 wird eine Ad-hoc-Versammlung-Aufbauseite 310 angezeigt. Ein „Versammlungsname"-Feld wird wünschenswerterweise verwendet, um dem Versammlungsorganisator zu ermöglichen, einen Versammlungsnamen zu wählen, der beschreibend oder für den Organisator sowie andere Computerbenutzer zumindest einfach zu merken ist. Somit sind Namen wie z. B. „Bericht Juni" oder „Q3-Vorhersage" Beispiele für beschreibende Titel, die den Gegenstand der Ad-hoc-Vernetzungssitzung angeben können.
  • Die Ad-hoc-Versammlung-Aufbauseite 310 umfasst ferner einen Versammlungstypidentifizierer. Diese Versammlungstypen versehen den Benutzer bevorzugt mit einer Fähigkeit, lediglich Benutzer in einen Drahtlose-Kommunikation-Bereich einzuschließen. Wenn dieser Typ von Versammlung erwünscht ist, wählt der Benutzer einen „Lokal"-Modus aus. Wenn der Versammlungsorganisator wünscht, Benutzer außerhalb des Drahtlose-Kommunikation-Bereichs, aber z. B. innerhalb des gleichen Gebäudes oder Unternehmens einzuschließen, kann der Versammlungsorganisator zusätzlich „lokaler Bereich" auswählen. Wenn der Versammlungsorganisator wünscht, Mitglieder über einen gewissen Bereich hinaus oder vielleicht außerhalb des Unternehmens einzuschließen, kann der Versammlungsorganisator ferner „weiter Bereich" auswählen. Der Weitnetzbereich umfasst bevorzugt Benutzer, die sich irgendwo in der weltweiten Telekommunikationsinfrastruktur befinden.
  • Eine Ad-hoc-Versammlung-Aufbauseite 310 umfasst bevorzugt auch eine Auswahl, die dem Versammlungsorganisator erlaubt, eine erwünschte Sicherheitsstufe zu spezifizieren. Wenn der Versammlungsorganisator wünscht, Informationen, die für eine Verbreitung durch die allgemeine Öffentlichkeit beabsichtigt sind, gemeinsam zu nutzen, so kann der Versammlungsorganisator somit z. B. „keine" auswählen. Falls der Versammlungsorganisator wünscht, eine niedrige oder mittlere Sicherheitsstufe zu spezifizieren, kann der Versammlungsorganisator zusätzlich „niedrig" auswählen. Eine Auswahl einer niedrigen oder mittleren Sicherheitsstufe kann nützlich sein, wenn der Benutzer wünscht, Informationen, die z. B. in einem Geschäftsunternehmen verbreitet werden können, gemeinsam zu nutzen. Die Auswahl einer niedrigen oder mittleren Sicherheitsstufe kann die automatische Zulassung eines Benutzers zu dem Netz lediglich auf den Identifizierungsparametern des Benutzers basierend umfassen. So könnte ein Benutzer zu einem Ad-hoc-Netz basierend auf der dem Vorlegen einer Internetprotokolladresse (IP-Adresse) oder einer digitalen Bescheinigung durch den Benutzer, die den Benutzer als Teil des Unternehmens oder als anderweitig angemessene Berechtigungsnachweise besitzend identifiziert, zugelassen werden.
  • Falls der Versammlungsorganisator wünscht, eine höhere Sicherheitsstufe zu spezifizieren, kann der Benutzer „hoch" auswählen. Eine Auswahl einer hohen Sicherheit kann nützlich sein, wenn der Versammlungsorganisator wünscht, Informationen zu teilen, die lediglich unter ausgewählten Individuen verbreitet werden. In diesem Falle kann jeder Benutzer basierend auf dem Erkennen eines jenen Benutzernamens durch den Versammlungsorganisator oder einem anderen Identifizieren von Parametern, die bei einem Authentifizieren oder Verifizieren des Benutzers verwendet werden, zu dem Ad-hoc-Netz zugelassen werden. Die Auswahl einer hohen Sicherheit könnte Verschlüsselungs- und Entschlüsselungsalgorithmen initiieren, die ermöglichen, dass empfindliche Informationen unter Benutzern des Ad-hoc-Netzes weitergeleitet werden. Dies kann die Verwendung eines Passwortes umfassen, das durch den Versammlungsorganisator gewählt wird und von jedem Benutzer erfordert wird, um eine Zulassung zu dem Ad-hoc-Netz zu erlangen. Bei einem Arbeiten in einer Hochsicherheitsumgebung kann die Ad-hoc-Netz-Seite 300 einen Selektor umfassen, der eine Teilnahme an einer Ad-hoc-Sitzung ausschließt, wodurch die unbeabsichtigte Sendung von empfindlichen Daten von einer Computereinheit eines Benutzers verhindert wird.
  • Die Ad-hoc-Versammlung-Seite 310 umfasst bevorzugt eine Fähigkeit, zumindest einige der Informationen abzurufen, die vorhergehend verwendet wurden, um eine Versammlung mit dem gleichen Namen zu organisieren. Falls eine vergangene Vernetzungssitzung mit dem Titel „Neue Produktmerkmale" mit einer Sicherheitsstufe „keine" lediglich „Lokal"-Benutzer umfassen würde, würden somit z. B. zukünftige Sitzungsnamen, die diesen Titel haben, bewirken, dass die Ad-hoc-Aufbauseite 310 diese Attribute annimmt. Jedoch ist der Versammlungsorganisator wünschenswerterweise in der Lage, diese Attribute wie es erforderlich ist zu ändern.
  • Die Ad-hoc-Versammlung-Seite 310 kann eine Vielfalt von anderen Parametern zur Verwendung durch den Versammlungsorganisator umfassen. Wenn z. B. eine Versammlung in einer IEEE 802.11-kompatiblen Umgebung eingerichtet wird, kann die Ad-hoc-Versammlung-Seite 310 Informationen wie z. B. Dienstsatzidentifizierer (SSID; SSID = Service Set Identifier), Kanal anzeigen sowie ermöglichen, dass der Versammlungsorganisator die Komplexität eines Verschlüsselungscodes (d. h. 40 Bit oder 128 Bit) auswählt.
  • 5 zeigt eine Ad-hoc-Zulassung-Seite, die bei einem Initiieren eines Ad-hoc-Netzes gemäß einem bevorzugt Ausführungsbeispiel der Erfindung verwendet wird. In 5, die stattfinden sollte, nachdem der Benutzer mit der Ad-hoc-Versammlung-Seite 310 in Wechselwirkung steht, werden dem Versammlungsorganisator verschiedenartige Benutzernamen vorgelegt, die Benutzern entsprechen, die versuchen, eine Zulassung zu dem Ad-hoc-Netz zu erlangen. Eine Ad-hoc-Netz-Zulassungen-Seite 320 wird bevorzugt verwendet, wenn der Versammlungsorganisator eine niedrige oder hohe Sicherheitsstufe auswählt, mittels der Ad-hoc-Versammlung-Seite 310 (von 3). Die Verwendung der Ad-hoc-Netz-Zulassungsseite 320 ermöglicht, dass der Versammlungsorganisator Individuen zur Zulassung zu dem Ad-hoc-Netz auswählt. Im Falle einer Hochsicherheitsversammlung wird z. B. jeder Benutzername dem Versammlungsorganisator lediglich angezeigt, nachdem der Benutzer das korrekte Passwort auf dem Computer unter der Steuerung des Benutzers eingegeben hat.
  • 6 zeigt Komponenten, die bei einem Computer verwendet werden, die einen Selektor zum Initiieren eines Ad-hoc-Netzes gemäß einem bevorzugt Ausführungsbeispiel der Erfindung umfassen. 6 umfasst eine Tastatur 600. Die Tastatur 600 umfasst Selektoren 610, die alphanumerischen Drucktasten entsprechen, die es einem Benutzer ermöglichen, mit einem Computer 630 in Wechselwirkung zu stehen. Zusätzlich können die Selektoren 610 andere Typen von Sensoren umfassen, die Eingaben von einer Hand oder einem Finger eines Benutzers an den Computer 630 überbringen. Diese Sensoren können Gesten oder andere Bewegungen des Körpers oder der Gliedmaßen interpretieren, die eine Idee ausdrücken oder unterstreichen. Ferner kann die Tastatur 600 mit dem Computer 630 mittels einer drahtlosen Schnittstelle kommunizieren. Die Tastatur 600 umfasst auch einen Selektor 620, der es einem Benutzer eines Computers 630 ermöglicht, Mitglied eines Ad-hoc-Netzes zu werden, entweder durch ein Initiieren einer neuen Ad-hoc-Sitzung oder durch ein Beitreten zu einem im Gang befindlichen Ad-hoc-Netz.
  • Alternativ oder zusätzlich zu dem Selektor 620 kann eine graphische Zeigevorrichtung 650 einen Selektor (660) zum Initiieren eines Ad-hoc-Netzes umfassen. In diesem Falle umfasst die graphische Zeigevorrichtung 650 bevorzugt andere Selektoren, die sich auf einer Oberfläche der Vorrichtung befinden, die Informationen an den Computer 630 überbringen, wie z. B. die erwünschte Stelle für die Platzierung eines Laufzeigers auf einer Computeranzeige, die dem Computer 630 zugeordnet ist. Zusätzlich kann die graphische Zeigevorrichtung 650 mit dem Computer 630 mittels einer drahtlosen Schnittstelle kommunizieren.
  • Eingaben von Selektoren auf der graphischen Zeigevorrichtung 650 und der Tastatur 600 werden einem Prozessor 670 des Computers 630 vorgelegt. Der Prozessor 670 erzeugt wiederum die notwendigen Anzeigen und akzeptiert zusätzliche Benutzereingaben, die ermöglichen, dass der Benutzer Mitglied eines Ad-hoc-Netzes wird, mittels eines Organisierens des Ad-hoc-Netzes, oder zu einem Ad-hoc-Netz zugelassen wird. Eine Netzschnittstelle 680 sendet und empfängt einen Netzverkehr zu und von anderen Computern, wie z. B. einem Computer 635, mittels einer Kommunikationsinfrastruktur 690 unter Verwendung eines drahtlosen Protokolls wie z. B. Bluetooth oder IEEE 802.11. Alternativ kann die Netzschnittstelle 680 mit der Infrastruktur 690 mittels eines Lokalnetzes (LAN) kommunizieren, das Drahtleitungs- oder faseroptische Kommunikationsschnittstellen umfasst.
  • In 6 besitzt der Computer 635 bevorzugt viele der Merkmale, die durch den Computer 630 besessen werden, einschließlich Schnittstellen zu Vorrichtungen, die denjenigen, die mit dem Computer 630 gekoppelt sind, ähneln. Falls dieser Computer 635 in einem Drahtlose-Kommunikation-Bereich ist, empfängt und sendet die Netzschnittstelle 680 einen Verkehr an den Computer 635 mittels einer drahtlosen Verknüpfung. Falls es notwendig ist, ordnet der Prozessor 670 an, dass die Netzschnittstelle 680 von der Kommunikationsinfrastruktur 690 entkoppelt, bevor der Benutzer auswählt, Mitglied eines Ad-hoc-Netzes zu werden. (Dieses Entkoppeln kann nützlich sein, falls die Netzschnittstelle 680 mittels eines IEEE 802.11-Protokolls kommuniziert.)
  • 7 ist ein Flussdiagramm für ein Verfahren zum Kommunizieren mittels eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel der Erfindung. Das Verfahren beginnt bei einem Block 700, bei dem ein erster Computer eine Eingabe von einem Ad-hoc-Netz-Selektor empfängt. Der Netzselektor ist bevorzugt an einer Tastatur positioniert, die mit dem Computer verbunden ist. Das Verfahren fährt bei einem Block 705 fort, bei dem der erste Computer dem Benutzer eine Ad-hoc-Versammlung-Seite vorlegt. Bei einem Block 710 wählt der Benutzer des ersten Computers aus, eine neue Sitzung zu initiieren. Bei einem Block 715 empfängt der erste Computer Versammlungsattribute, wie z. B. einen Versammlungsnamen, eine Sicherheitsstufe (z. B. keine, niedrig und hoch) und ein Passwort, indem der Benutzer mit der Ad-hoc-Versammlung-Seite in Wechselwirkung steht.
  • Bei einem Block 720 empfängt ein zweiter Computer eine Eingabe von einem Ad-hoc-Netz-Selektor. Der Ad-hoc-Selektor ist bevorzugt auf einer Tastatur positioniert, die mit dem Computer verbunden ist, kann aber auf einer graphischen Eingabevorrichtung positioniert oder als ein Symbol auf einem Computerdesktop (Computertisch) repräsentiert sein. Bei Block 725 legt eine Anzeige des zweiten Computers dem Benutzer des zweiten Computers eine Ad-hoc-Versammlung-Seite vor. Bei einem Block 730 empfängt der zweite Computer eine Angabe, dass der Benutzer des zweiten Computers wünscht, der Ad-hoc-Versammlung beizutreten. Bei einem optionalen Block 740 gibt der Benutzer des zweiten Computers ein Passwort ein, das bevorzugt einem Passwort entspricht, das durch den ersten Computerbenutzer bei Block 720 ausgewählt wird. Falls der Benutzer des ersten Computers keine Sicherheitsstufe gewählt hat, die die Verwendung eines Passworts garantiert, dann wird Block 740 nicht ausgeführt und das Verfahren fährt bei einem Block 745 fort. Bei Block 745 empfängt der erste Computer den Namen oder einen anderen Identifizierer des Benutzers des zweiten Computers sowie jegliche Passwortinformationen, die durch den Benutzer des zweiten Computers eingegeben werden. Bei einem Block 750 wird der Name des Benutzers des zweiten Computers dem Benutzer des ersten Computers mittels einer Computeranzeige vorgelegt. Bei einem Block 755 akzeptiert der Benutzer des ersten Computers den Benutzer des zweiten Computers oder lehnt denselben ab, basierend auf der Verifizierung von Block 745.
  • Wenn der Benutzer des ersten Computers den Benutzer des zweiten Computers akzeptiert hat, wird ein Block 760 ausgeführt, bei dem der erste Computer von der drahtlosen (oder Drahtleitungs-)Telekommunikationsinfrastruktur entkoppelt wird. Wünschenswerterweise entkoppelt der zweite Computer von der Telekommunikationsinfrastruktur auch bei einem Block 765. Die Blöcke 760 und 765 können gegebenenfalls lediglich notwendig sein, wenn in einer Drahtlose-Kommunikation-Umgebung wie z. B. IEEE 802.11 gearbeitet wird. Somit können diese Blöcke übersprungen werden, wenn in anderen Drahtlose-Kommunikation-Umgebungen gearbeitet wird.
  • Das Verfahren fährt bei einem Block 770 fort, bei dem der erste Computer einen Inhalt an den zweiten Computer sendet. Der zweite Computer empfängt den gesendeten Inhalt bei einem Block 775. Bei dem Abschluss der Ad-hoc-Versammlung wird ein Block 780 ausgeführt, bei dem der zweite Computer wieder mit der Telekommunikationsinfrastruktur gekoppelt wird. Dieser Block kann optional davon abhängen, ob die Blöcke 760 und 765 ausgeführt worden sind.
  • Falls der Benutzer des ersten Computers den Benutzer des zweiten Computers ablehnt (bei Block 755), wird ein Block 785 durchgeführt, bei dem dem Benutzer des zweiten Computers eine Nachricht vorgelegt wird, die die verwehrte Zulassung zu dem Ad-hoc-Netz angibt. Der zweite Computer zeigt die empfangene Angabe bei einem Block 790 an.
  • 8 ist ein Flussdiagramm für ein Verfahren, das durch einen Computer verwendet wird, um ein Ad-hoc-Netz gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zu initiieren. Das Verfahren von 8 kann in dem Computer 100 (1), dem Computer 200 (2) oder dem Computer 630 (6) hierin praktiziert werden. Das Verfahren beginnt bei einem Block 800, bei dem ein Befehl, ein Ad-hoc-Netz zu initiieren, empfangen wird. Dieser Befehl wird bevorzugt von einem Benutzer empfangen, der mit einer Tastatur, einer graphischen Eingabevorrichtung in Wechselwirkung steht oder ein Bildsymbol auf einer Desktopanzeige auswählt. Als Ergebnis der Auswahl wird eine Eingabe an den Computer überbracht, die den Computer von dem Wunsch des Benutzers informiert, an einem Ad-hoc-Netz teilzunehmen. Ansprechend auf den Befehl wird ein Block 810 durchgeführt, bei der Computer eine Liste von Benutzernamen vorlegt, die Benutzern in dem Drahtlose-Kommunikation-Bereich des Computers entsprechen.
  • Bei einem Block 820 wird der Computer von einer Kommunikationsinfrastruktur entkoppelt (falls dies notwendig ist). Wie vorhergehend hierin erwähnt, kann dieses Entkoppeln bei bestimmten drahtlosen Umgebungen, wie z. B. einem IEEE 802.11-kompatiblen Netz, erwünscht sein, so dass der initiierende Computer zu einem Netzmaster für die anderen Mitglieder des Ad-hoc-Netzes werden kann. In diesem Falle mildert das Entkoppeln Konfliktprobleme mit Netzmastern aus der Telekommunikationsinfrastruktur.
  • Das Verfahren fährt bei einem Block 830 fort, bei dem ein Benutzername, der einem Benutzer entspricht, der versucht, einen Zugriff auf das Ad-hoc-Netz zu erlangen, durch den initiierenden Computer empfangen wird. Bei einem optionalen Block 840 empfängt der initiierende Computer Authentifizierungsinformationen von dem Benutzer, der bei Block 830 versucht, einen Zugriff auf das Ad-hoc-Netz zu erlangen. Diese Authentifizierungsinformationen werden empfangen, wenn der Benutzer des hervorbringenden Computers ausgewählt hat, dass der Sitzung eine Sicherheitsstufe auferlegt werden soll.
  • Bei Block 850 wird ein Inhalt von dem initiierenden Computer gesendet. Der Block 850 wird bevorzugt als Teil des initiierenden Computers durchgeführt, der einen Benutzer in dem Ad-hoc-Netz akzeptiert. Das Verfahren schließt bei einem Block 860 ab, bei dem der initiierende Computer von dem Ad-hoc-Netz entkoppelt wird und erneut mit der Kommunikationsinfrastruktur gekoppelt wird. Block 860 kann gegebenenfalls lediglich dann erforderlich sein, wenn Block 820 durchgeführt worden ist, bei dem das Initiieren von einer existierenden drahtlosen Infrastruktur entkoppelt wird. Block 860 wird bevorzugt nach dem Abschluss der Ad-hoc-Netzsitzung durchgeführt.
  • 9 ist ein Flussdiagramm für ein Verfahren zum Empfangen eines Inhalts durch einen Computer, das bei einem Ad-hoc-Netz gemäß einem bevorzugten Ausführungsbeispiel der Erfindung verwendet wird. Das Verfahren von 9 kann in dem Computer 100 (von 1), dem Computer 200 (von 2) oder dem Computer 635 (von 6) praktiziert werden, wenn der Computer ausgewählt worden ist, um einen einer existierenden Ad-hoc-Versammlung beizutreten. Bei einem Block 900 wählt ein Benutzer eine Ad-hoc-Netz-Funktion aus. Diese Auswahl erfolgt bevorzugt durch den Benutzer, der mit einer Taste auf einer Computertastatur, einer graphischen Eingabevorrichtung in Wechselwirkung steht, oder mittels des Benutzers, der ein Bildsymbol oder ein anderes Symbol auf einer Anzeige des Computers auswählt. Das Verfahren fährt bei einem Block 910 fort, wo dem Benutzer eine Liste von Ad-hoc-Versammlung-Namen vorgelegt wird. Bei einem Block 920 empfängt der Computer die Auswahl des Ad-hoc-Versammlung-Namens, der aus der Liste von Versammlungsnamen ausgewählt ist, die bei Block 910 vorgelegt wird. Das Verfahren fährt bei einem Block 930 fort, bei dem der Computer konfiguriert wird, um mittels eines Erbens von Parametern, die vorhergehend bei dem gewählten Ad-hoc-Auswahl-Namen verwendet wurden, eine Verbindung mit dem ausgewählten Ad-hoc-Netz herzustellen. Bei einem Block 940 empfängt der Computer einen Inhalt, der mittels des ausgewählten Ad-hoc-Netzes vorgelegt wird.
  • 10 ist ein Flussdiagramm für ein Verfahren, das in einem ersten Computer zum Initiieren eines Ad-hoc-Netzes gemäß einem bevorzugten Ausführungsbeispiel der Erfindung verwendet wird. Das Verfahren von 10 kann auf einem oder mehreren computerlesbaren Medien codiert sein, die auf denselben computerlesbare Anweisungen aufweisen, die, wenn dieselben durch den ersten Computer ausgeführt werden, bewirken, dass der Computer das Verfahren durchführt. Das Verfahren beginnt bei einem Block 1000, bei dem ein Befehl, ein Ad-hoc-Netz zu initiieren, durch den ersten Computer empfangen wird. Der Befehl wird bevorzugt von einer Eingabe empfangen, die an den ersten Computer durch eine Eingabevorrichtung wie z. B. eine Tastatur, eine Maus überbracht wird, oder mittels der Auswahl eines Bildsymbols auf einer Anzeige, die durch den ersten Computer gesteuert wird. Das Verfahren fährt bei einem Block 1005 fort, bei dem der Computer konfiguriert wird, um ein Ad-hoc-Netz zu initiieren. Diese Konfiguration kann umfassen, dass der erste Computer einen Sitzungsnamen, eine Sicherheitsstufe, ein Passwort und andere Parameter, die für die Sitzung gewählt sind, empfängt. Diese Parameter werden mittels eines Benutzers eingegeben, der mit einer Eingabevorrichtung, die mit dem ersten Computer gekoppelt ist, in Wechselwirkung steht.
  • Bei einem Block 1010 wird ein Benutzername, der wünschenswerterweise einem anderen Benutzer in dem Ad-hoc-Netz entspricht, auf einer Anzeige vorgelegt, die mit dem ersten Computer gekoppelt ist. Dieser Block resultiert aus einem zweiten Benutzer, der einen zweiten Computer betreibt, wobei versucht wird, der Ad-hoc-Sitzung beizutreten. Das Verfahren fährt bei einem Block 1015 fort, bei dem der erste Computer Informationen empfängt, die den Benutzer des zweiten Computers authentifizieren. Dieser Block kann es umfassen, dass der erste Computer ein korrektes Passwort von dem zweiten Computer empfängt, oder kann den Empfang von anderen Informationen umfassen, die die Identität des Benutzers des zweiten Computers bestätigen.
  • Bei einem Block 1020 empfängt der zweite Benutzer eine Angabe, dass der Versammlungsinitiator, der den ersten Computer betreibt, den Benutzernamen akzeptiert hat. Bevorzugt erlaubt dies dem zweiten Benutzer, in das Ad-hoc-Netz einzutreten. Bei einem Block 1025 sendet der erste Computer einen Verschlüsselungsschlüssel an den zweiten Benutzer. Bei Block 1025 wird auch ein Inhalt an zumindest einen anderen Benutzer in dem Drahtlose-Kommunikation-Bereich gesendet. Dieser Inhalt kann gemäß der Auswahl einer Sicherheitsstufe durch den Initiator des Ad-hoc-Netzes verschlüsselt sein (wie bei Block 1005).
  • 11 repräsentiert eine Rechenvorrichtung, die Ad-hoc-Netz-Seiten gemäß einem abwechselnden Ausführungsbeispiel der Erfindung repräsentiert. In 11 betätigt ein Versammlungsorganisator einen Ad-hoc-Selektor (140), so dass Anzeigeseiten 315 und 325 angezeigt werden. Die Anzeigeseite 315 umfasst bevorzugt alle oder zumindest eine wesentliche Anzahl von einzelnen Rechenvorrichtungen, die zu einer drahtlosen Kommunikation in einem lokalen (d. h. Punkt-zu-Punkt-)Drahtlose-Kommunikation-Bereich der tragbaren Rechenvorrichtung 100 fähig sind. Die Anzeigeseite 315 umfasst Benutzernamen 302, die Benutzern entsprechen, die in eine vorhergehende Ad-hoc-Sitzung eingeschlossen worden sind oder als dem Benutzer der Rechenvorrichtung 100 anderweitig „bekannt" identifiziert sind. Die Anzeigeseite 315 zeigt bevorzugt auch eine Liste von Benutzernamen (304) an, die Benutzern entsprechen, die in einem Drahtlose-Kommunikation-Bereich sind, aber vorhergehend nicht in eine Ad-hoc-Versammlung eingeschlossen worden sind. Die Benutzernamen werden als „unbekannt" bezeichnet.
  • Die Seite 325 wird bevorzugt auch auf dem Display der Rechenvorrichtung 100 angezeigt, wenn der Ad-hoc-Selektor 140 betätigt ist. Die Seite 325 repräsentiert einen virtuellen Versammlungsort, wo Computerdateien und andere Ressourcen, wie z. B. diejenigen, die durch Bildsymbole 306 repräsentiert werden, unter mehreren Benutzern gemeinsam genutzt werden können. Somit muss der Benutzer der Rechenvorrichtung 100 lediglich Benutzernamen zu einer Stelle innerhalb der Grenzen des virtuellen Versammlungsorts (325) ziehen, um zu ermöglichen, dass diese Benutzernamen an einer Ad-hoc-Sitzung teilnehmen. Wenn der Benutzer der Vorrichtung 100 die Benutzernamen identifiziert hat, die für eine Teilnahme an der Ad-hoc-Sitzung erwünscht sind, kann der Benutzer einen oder mehrere der Bildsymbole 306 ziehen, so dass die bezeichneten Benutzernamen einen Zugriff auf die Dateien haben können, die durch die Bildsymbole 306 repräsentiert werden.
  • Bei einer bevorzugten Form dieses Ausführungsbeispiels sendet die Rechenvorrichtung 100 eine Nachricht an die Rechenvorrichtungen, die jedem der bezeichneten Benutzernamen zugeordnet sind, so dass die entsprechenden Benutzer von dem Wunsch des Versammlungshosts nach einer Ad-hoc-Sitzung benachrichtigt werden können. Ansprechend auf die empfangenen Nachrichten können die empfangenen Rechenvorrichtungen jedem Benutzer eine Seite vorlegen, um die Benutzer über die Initiierung einer Ad-hoc-Versammlung zu benachrichtigen. Alternativ kann die empfangende Rechenvorrichtung als ein Ergebnis des Empfangs der Nachricht einen Ad-hoc-Selektor (der dem Ad-hoc-Selektor 140 ähneln kann) beleuchten oder bewirken, dass der Selektor auf eine Weise blinkt, die die Aufmerksamkeit des Benutzers der Vorrichtung anzieht. Zusätzlich zu oder anstatt der Beleuchtung des Ad-hoc-Selektors 140 kann ein Bildsymbol, das sich auf der Anzeige des Computers des Benutzers befindet, angeben, dass eine Ad-hoc-Versammlung organisiert wird und dass der Benutzer dazu eingeladen ist, der Versammlung beizutreten. Der Benutzer kann dann durch ein Betätigen des Ad-hoc-Selektors 140 oder durch ein Auswählen eines Bildsymbols auf der Anzeige des Computers des Benutzers auswählen, der Ad-hoc-Versammlung beizutreten.
  • Bei einem anderen Ausführungsbeispiel wird die Seite 315 in der Form eines Dokuments vorgelegt, das mittels eines Wortverarbeitungsprogramms angezeigt wird, bei dem jeder Benutzername ein Objekt repräsentiert, das mit einer Ad-hoc-Netz-Information über die Person verknüpft ist. Dies ermöglicht, dass der Versammlungsorganisator einen Benutzernamen auswählt und in den virtuellen Versammlungsort 325 zieht. Wenn der Benutzername in den virtuellen Versammlungsort gezogen wird, sendet die Rechenvorrichtung 100 wünschenswerterweise eine Nachricht an die Rechenvorrichtung, die dem Benutzernamen zugeordnet ist, und so, dass der Benutzer dazu eingeladen werden kann, der Ad-hoc-Sitzung beizutreten.
  • Bei einem noch anderen Ausführungsbeispiel können die Benutzernamen 302 mit Ad-hoc-Netz-Parametern verknüpft sein. Somit sendet die Rechenvorrichtung 100 durch ein Auswählen eines der Benutzernamen 302 wünschenswerterweise eine Nachricht an die Rechenvorrichtung, die dem Benutzernamen zugeordnet ist, so dass der bestimmte Benutzer dazu eingeladen werden kann, der Ad-hoc-Sitzung beizutreten. Die Benutzernamen 302 und die zugeordneten Ad-hoc-Verknüpfungen zu den Rechenvorrichtungen, die jedem Benutzernamen entsprechen, können in einer Vielfalt von Dokumenten eingebettet sein, die dem Benutzer der Rechenvorrichtung 100 vorgelegt werden. Somit kann die „Kontakte im Bereich"-Seite von 11 durch ein Dokument ersetzt werden, wie z. B. Versammlungsminuten von einer vorhergehenden Versammlung, Verteilungslisten, Berichte, elektronische Postnachrichten, Kalkulationstabellen und anderes Material. Dies ermöglicht, dass der Benutzer der Rechenvorrichtung 100 einen anderen Benutzer zu einer Ad-hoc-Sitzung einfach durch ein Auswählen des Benutzernamens des anderen Benutzers in einem Dokument, das auf der Anzeige des Computers 100 angezeigt wird, einlädt.
  • 12 ist ein Flussdiagramm eines Verfahrens zum Initiieren einer Ad-hoc-Versammlung gemäß dem Ausführungsbeispiel von 11. Das Verfahren von 12 beginnt bei einem Block 1200, bei dem ein Benutzer auswählt, eine Ad-hoc-Versammlung zu initiieren, unter Verwendung eines ersten Computers. Bei einem Block 1210 zeigt der erste Computer Benutzer in einem Punkt-zu-Punkt-Drahtlose-Kommunikation-Bereich an und legt eine graphische Repräsentation eines virtuellen Versammlungsortes vor, wie z. B. des virtuellen Konferenzraums von 11.
  • Bei einem Block 1220 zieht der Benutzer des ersten Computers bestimmte der angezeigten Benutzernamen in den virtuellen Versammlungsort oder ordnet dieselben anderweitig neu. Bei einem Block 1230 stellt der erste Computer einen Kontakt mit zumindest einem der Benutzer her, die sich in dem virtuellen Versammlungsort befinden, und lädt Benutzer zu der Ad-hoc-Sitzung ein. Der erste Computer stellt wünschenswerterweise einen Kontakt mit jedem der Benutzer her, die den Benutzernamen entsprechen, die sich in dem virtuellen Versammlungsort befinden, mittels einer Drahtlose-Kommunikation-Verknüpfung, die die Parameter verwendet, die ausgewählt wurden, um mit dem Benutzer während einer vorhergehenden Sitzung zu kommunizieren. Alternativ kann ein vorgegebener Satz von Parametern verwendet werden, um mit Benutzern zu kommunizieren, wenn keine vorbestimmten Kommunikationsparameter definiert sind.
  • Bei einem Block 1240 wählt der Benutzer des ersten Computers Dateien aus und zieht dieselben zu dem virtuellen Versammlungsort oder ordnet dieselben anderweitig neu. Durch ein Platzieren dieser Dateien in dem virtuellen Versammlungsort identifiziert der Benutzer des ersten Computers diese Dateien als eine Ressource, die mit den Benutzern in dem virtuellen Versammlungsort gemeinsam genutzt werden kann. Das Verfahren fährt bei einem Block 1250 fort, bei dem der erste Computer zumindest Abschnitte der Dateien, die sich in jedem virtuellen Versammlungsort befinden, an die anderen Ad-hoc-Versammlung-Teilnehmer sendet.

Claims (9)

  1. Ein Verfahren zum Initiieren eines Ad-hoc-Netzes, das folgende Schritte aufweist: Empfangen (800) eines Befehls, um das Ad-hoc-Netz zu initiieren, wobei der Befehl auf eine Eingabe zurückgeht, die durch eine Eingabevorrichtung an einen Computer (100, 200, 630) überbracht wird; Vorlegen (810) einer Liste von Benutzernamen, die anderen Benutzern in dem Drahtlose-Kommunikation-Bereich des Computers (100, 200, 630) entsprechen; Entkoppeln (820) des Computers (100, 200, 630) von einer Drahtlose-Kommunikation-Infrastruktur; und Senden (850) eines Inhalts an zumindest einige der anderen Benutzer in dem Drahtlose-Kommunikation-Bereich.
  2. Das Verfahren gemäß Anspruch 1, bei dem die Eingabevorrichtung eine Tastatur (130, 230) ist, die mit dem Computer (100, 200, 630) verbunden ist.
  3. Das Verfahren gemäß Anspruch 1, bei dem die Eingabevorrichtung eine graphische Eingabevorrichtung (120, 220, 650) ist, die die Platzierung eines Pfeils auf einer Anzeige steuert, die dem Computer (100, 200, 630) zugeordnet ist.
  4. Das Verfahren gemäß Anspruch 1, das zusätzlich ein Empfangen (830) einer Angabe aufweist, dass ein Benutzer des Computers (100, 200, 630) wünscht, dass es einem bestimmten der Benutzernamen ermöglicht wird, dem Ad-hoc-Netz beizutreten, wobei die Angabe an den Com puter (100, 200, 630) durch die Eingabevorrichtung überbracht wird.
  5. Ein Computer (100, 200, 630), der ein Ad-hoc-Netz einrichtet, der folgende Merkmale aufweist: eine Tastatur (130, 230, 600), die einen Selektor (140, 245, 620) zum Erzeugen eines Signals aufweist, das angibt, dass ein Benutzer eine Ad-hoc-Vernetzungsfunktion gewählt hat; einen Prozessor (670), der mit der Tastatur (130, 230, 600) zum Empfangen des Signals und Initiieren einer Ad-hoc-Netzfunktion gekoppelt ist; und eine Netzschnittstelle (680), die mit dem Prozessor (670) zum direkten Kommunizieren mit zumindest einem anderen Computer in einem Drahtlose-Kommunikation-Bereich des ersten Computers (100, 200, 630) gekoppelt ist, wobei die Netzschnittstelle angepasst ist, um von einer Drahtlose-Kommunikation-Infrastruktur entkoppelt zu werden, vor einem direkten Kommunizieren mit dem zumindest einem anderen Computer.
  6. Der Computer gemäß Anspruch 5, bei dem der Selektor (140, 245, 620) eine Taste ist, die durch den Benutzer niedergedrückt ist, wenn der Benutzer die Ad-hoc-Funktion wählt.
  7. Der Computer gemäß Anspruch 5, bei dem die Netzschnittstelle (680) angepasst ist, um Informationen gemäß einem 802.11-Protokoll zu senden und zu empfangen.
  8. Der Computer gemäß Anspruch 5, bei dem die Netzschnittstelle (680) angepasst ist, um Informationen gemäß einem Bluetooth-Protokoll zu senden und zu empfangen.
  9. Der Computer gemäß Anspruch 5, bei dem die Netzschnittstelle (680) angepasst ist, um zusätzlich zumindest einen Identifizierer zu empfangen, der dem zumindest einen anderen Computer in dem Drahtlose-Kommunikation-Bereich des Computers (100, 200, 630) entspricht, der das Ad-hoc-Netz einrichtet.
DE60224912T 2001-10-30 2002-10-16 Verfahren und System zum Anschliessen von Rechnernutzern an ein Ad-Hoc-Netz Expired - Lifetime DE60224912T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US21190 1993-02-23
US10/021,190 US7120667B2 (en) 2001-10-30 2001-10-30 Method and system for ad hoc networking of computer users

Publications (2)

Publication Number Publication Date
DE60224912D1 DE60224912D1 (de) 2008-03-20
DE60224912T2 true DE60224912T2 (de) 2008-11-27

Family

ID=21802855

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60224912T Expired - Lifetime DE60224912T2 (de) 2001-10-30 2002-10-16 Verfahren und System zum Anschliessen von Rechnernutzern an ein Ad-Hoc-Netz

Country Status (4)

Country Link
US (1) US7120667B2 (de)
EP (1) EP1309128B1 (de)
JP (1) JP2003186817A (de)
DE (1) DE60224912T2 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US7216161B1 (en) * 2001-11-08 2007-05-08 Cisco Technology, Inc. Maintaining internet access while moving from port to port
JP2003324443A (ja) * 2002-04-26 2003-11-14 Toshiba Corp アドホック・ネットワークシステム、アドホック・ネットワーク通信方法及び無線端末装置
GB2382209B (en) * 2002-05-28 2004-04-21 Chris Nicholls Meeting aid
JP4497852B2 (ja) * 2002-08-28 2010-07-07 キヤノン株式会社 管理装置、制御方法および通信システム
US7316027B2 (en) * 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
JP4871134B2 (ja) * 2003-11-20 2012-02-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線ネットワークの第1局と第2局との間の直接通信のための方法
US20050141706A1 (en) * 2003-12-31 2005-06-30 Regli William C. System and method for secure ad hoc mobile communications and applications
DE102004023298A1 (de) 2004-05-11 2005-12-08 Fujitsu Siemens Computers Gmbh Verfahren zum Aufbau eines Ad-Hoc-Netzwerkes
US8219434B2 (en) * 2004-07-19 2012-07-10 Sap Ag Ad-hoc coordination actions in business processes
US7860923B2 (en) * 2004-08-18 2010-12-28 Time Warner Inc. Method and device for the wireless exchange of media content between mobile devices based on user information
US7860922B2 (en) * 2004-08-18 2010-12-28 Time Warner, Inc. Method and device for the wireless exchange of media content between mobile devices based on content preferences
EP1720313A1 (de) * 2005-05-02 2006-11-08 Thomson Licensing Verfahren und Vorrichtung zur Einführung von Geräten mit einfachen Benutzerschnittstellen in einer sicheren Netzwerk-Gemeinschaft
US7774827B2 (en) * 2005-06-06 2010-08-10 Novell, Inc. Techniques for providing role-based security with instance-level granularity
US7660851B2 (en) * 2005-07-06 2010-02-09 Microsoft Corporation Meetings near me
US20070109982A1 (en) * 2005-11-11 2007-05-17 Computer Associates Think, Inc. Method and system for managing ad-hoc connections in a wireless network
US20070300165A1 (en) * 2006-06-26 2007-12-27 Microsoft Corporation, Corporation In The State Of Washington User interface for sub-conferencing
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
US9219815B2 (en) * 2006-08-18 2015-12-22 Triplay, Inc. Identifier technique for communication interchange
US8929345B2 (en) 2006-08-22 2015-01-06 Ca, Inc. Method and system for managing devices in a wireless network
US20110035250A1 (en) * 2009-08-05 2011-02-10 Dungolden Group Inc. Ad-Hoc Engagement of Client and Service Provider
WO2011090474A1 (en) 2010-01-20 2011-07-28 Hewlett-Packard Development Company, L.P. Cloud printer with a common user print experience
US8928911B2 (en) 2010-03-30 2015-01-06 Hewlett-Packard Development Company, L.P. Fulfillment utilizing selected negotiation attributes
US9069501B2 (en) 2012-02-28 2015-06-30 Hewlett-Packard Development Company, L.P. Mechanism that allows initiating print without being aware of the printer email address
WO2013142953A1 (en) * 2012-03-28 2013-10-03 Smart Technologies Ulc Method for organizing a collaborative event and system employing same
WO2014003712A1 (en) 2012-06-26 2014-01-03 Hewlett-Packard Development Company, L.P. Exposing network printers to wi-fi clients
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US20210352764A1 (en) * 2020-05-06 2021-11-11 Abl Ip Holding, Llc Provisioning a smart device in an existing secure network without using a cloud service
US20220393896A1 (en) * 2021-06-08 2022-12-08 International Business Machines Corporation Multi-user camera switch icon during video call

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5471318A (en) * 1993-04-22 1995-11-28 At&T Corp. Multimedia communications network
JP3630722B2 (ja) * 1994-09-02 2005-03-23 株式会社東芝 通信制御装置及び通信制御方法
JPH1023028A (ja) * 1996-07-04 1998-01-23 Ricoh Co Ltd 無線電子会議におけるメンバー識別方法
JP2982728B2 (ja) * 1996-12-06 1999-11-29 日本電気株式会社 アプリケーション共有システム
JPH10289047A (ja) 1997-04-14 1998-10-27 Hitachi Ltd キーボード
JP3180726B2 (ja) 1997-08-05 2001-06-25 日本電気株式会社 移動端末の制御方法
EP1151627A1 (de) 1998-10-12 2001-11-07 Janus Friis Degnbol Verfahren und system zur übertragung von daten zwischen einheiten
EP1024626A1 (de) 1999-01-27 2000-08-02 International Business Machines Corporation Verfahren, Vorrichtung, und Kommunikationssystem für Informationsaustausch in zerstreute Umgebungen
JP2000305885A (ja) 1999-04-23 2000-11-02 Toshiba Corp 通信装置及びその方法
EP1107512A1 (de) * 1999-12-03 2001-06-13 Sony International (Europe) GmbH Kommunikationsgerät und Software zum Betrieb von Multimedia-Anwendungen
JP2001184288A (ja) 1999-12-24 2001-07-06 Casio Comput Co Ltd チャットシステム及びチャット方法
EP1246405A4 (de) * 2000-01-07 2009-10-21 Fujitsu Ltd Informationssender/-empfänger
JP2001222498A (ja) 2000-02-07 2001-08-17 Isao:Kk コミュニケーションシステム、そのためのサーバ装置、コミュニケーション方法、および、プログラムを記録したコンピュータ読み取り可能な記録媒体
JP3437990B2 (ja) * 2000-03-17 2003-08-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信方法、通信端末、無線アドホックネットワークおよび携帯電話
GB0007617D0 (en) 2000-03-29 2000-05-17 Psion Dacom Plc A short range radio transceiver device
JP2003531539A (ja) * 2000-04-17 2003-10-21 エアビクティ インコーポレイテッド 移動体データ通信用の安全な動的リンク割り当てシステム
EP1213882A3 (de) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Verfahren, System und Gerät zur Zugriffserteilung auf einen Dienst
JP3662492B2 (ja) 2000-12-20 2005-06-22 株式会社キャスト 遠隔操作システム、その装置及び記録媒体
US20030025738A1 (en) * 2001-07-31 2003-02-06 Eastman Kodak Company User interface including portable display for use with multiple electronic devices

Also Published As

Publication number Publication date
EP1309128A2 (de) 2003-05-07
US7120667B2 (en) 2006-10-10
JP2003186817A (ja) 2003-07-04
DE60224912D1 (de) 2008-03-20
US20030097449A1 (en) 2003-05-22
EP1309128A3 (de) 2003-08-20
EP1309128B1 (de) 2008-02-06

Similar Documents

Publication Publication Date Title
DE60224912T2 (de) Verfahren und System zum Anschliessen von Rechnernutzern an ein Ad-Hoc-Netz
KR100497426B1 (ko) 커뮤니케이션 시스템, 그 서버장치, 커뮤니케이션방법 및프로그램을 기록한 컴퓨터판독가능한 기록매체
US6809749B1 (en) Method and apparatus for conducting an interactive design conference over the internet
DE60127078T2 (de) Vorrichtung für anhaltende Chatsitzungen
US9602670B2 (en) Methods and systems for selectively sharing content
CN112134786B (zh) 网络安全等级保护中的联系人建立方法、客户端及系统
US11132166B2 (en) Information processing system, information processing apparatus, and screen-sharing terminal controlling method
JP2002259315A (ja) 会議サーバプログラム
DE102011010440A1 (de) Geräteoberflächen für anwenderrolle, kontext und funktion undunterstützungssystem-mashups
US11729228B2 (en) Systems and methods for sharing content externally from a group-based communication platform
CN101026612A (zh) 在即时通讯工具中管理不同属性分组及其成员的方法
JP2016105549A (ja) 会議設定プログラム、会議設定装置、及び会議設定方法
WO2023028333A1 (en) Integrated workspace on a communication platform
JP6815134B2 (ja) 遺言書管理システム、遺言書管理装置、遺言書管理方法
JP6712039B1 (ja) 対話型入力支援システム及びプログラム
US20190369828A1 (en) Information processing apparatus and non-transitory computer readable medium
JP2009054054A (ja) 共通属性情報検索装置、共通属性情報検索方法、及び共通属性情報検索プログラム
CN116776302A (zh) 业务模版编辑权限的配置方法和装置、存储介质及电子设备
JP7163689B2 (ja) 情報処理システム、方法及びプログラム
JP6421805B2 (ja) 管理プログラム、及び会議管理方法
JP4451670B2 (ja) 仮想オフィス空間提供プログラム、仮想オフィス空間提供装置、仮想オフィス空間提供方法、仮想オフィス空間提供システム、及び仮想オフィス空間提供プログラムを記憶する記憶媒体
WO2022264319A1 (ja) グループ管理システム、グループ管理方法、記憶媒体
JP2002342286A (ja) 電子情報管理システムおよびサーバおよびクライアント
JP7196425B2 (ja) 情報処理装置及びプログラム
US20220043623A1 (en) Information processing system, information processing apparatus, and screen-sharing terminal controlling method

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD CO. INTELLECTUAL PROPERTY ADMI, US

8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, US

8364 No opposition during term of opposition