-
Erfindungsgebiet
-
Diese
Erfindung bezieht auf den Computer-Fernzugriff und insbesondere
auf Hardware und Software zur Koordination von Video-, Tastatur-
und Mausdatenübertragungen
zu und Steuerung von einem fernen PC und einem oder mehreren Host-PCs.
-
HINTERGRUND
UND ÜBERSICHT ÜBER DIE
ERFINDUNG
-
Seit
der Einführung
des PC besteht ein Bedarf auf den Zugriff auf PCs von fernen Standorten
aus. Anfängliche
Fernzugriffsansätze
sind Softwarebasierte Systeme wie pcAnywhere, Reach Out, etcq..
Diese Fernzugriffssysteme sind betriebssystemabhängig, d. h. die Software funktioniert
nur in Verbindung mit einem bestimmten Betriebssystem (z. B. DOS,
Windows, Unix usw.) und die Softwareaktualisierungen sind immer
dann nötig,
wenn das Betriebssystem aufgerüstet
wird.
-
Systeme
auf reiner Softwarebasis waren außerdem intrusiv (d. h. die
Software musste auf dem Host-PC installiert werden). Daher beanspruchte
die Software Ressourcen vom Host-PC und verursachte häufig Host-PC-Systemausfälle aufgrund
von Inkompatibilitäten
zwischen der Fernzugriffssoftware und der Anwendungssoftware, die
auf dem Host-PC lief. Darüber
hinaus waren kritische PC-Anwendungen
wie Netzwerkdateiserver einfach nicht mit aller Fernzugriffssoftware
kompatibel. Letztendlich fiel die Fernzugriffssoftware aus, wenn
der Host-PC ausfiel, was bedeutete, dass Wartungspersonal nicht
aus der Ferne auf einen ausgefallenen oder abgestürzten PC
zugreifen konnte, um zu bestimmen, warum der Fehler auftrat und
daraufhin Abhilfemaßnahmen
zu ergreifen.
-
U.S.
Patent Nr. 5,732,212, das durch seine Referenzierung hierin eingeschlossen
ist, zeigt ein älteres Fernzugriffsprodukt
auf, das unter dem Namen KEY-VIEW vermarktet wurde. Bei Keyview
handelte es sich um eine speziell entwickelte Hardware, die extern
an einen Host-PC mit proprietärer
interner Betriebssystemsoftware angeschlossen wurde, um einem fernen
Benutzer zu dienen. Proprietäre
Software auf dem PC eines fernen Benutzers wurde verwendet, um auf
das KEY-VIEW-Gerät
an dem Host-Standort aus der Ferne zuzugreifen. Ein Fern-Benutzer, der diese
proprietäre
Software ausführte,
benötigte
nur ein Standardmodem und einen PC, um auf einen beliebigen Host-Standort
zuzugreifen.
-
Unter
Verwendung der vorliegenden Erfindung (hier auch manchmal gemäß einer
Beispielausführungsform
KEY-VIEW II genannt), gestattet ein einziger KEY-VIEW PC die Fernwartung
einer Vielzahl von Host-PCs alleine oder in Kombination mit Switchboxen
von Drittanbietern und ermöglicht
eine Zentralisierung von Beratungs(Helpdesk-) und Wartungspersonal,
wobei es weiterhin auf Support-Anrufe reagieren kann, als ob es
vor Ort wäre.
Das bedeutet, dass KEY-VIEW die Ausfallzeit genauso drastisch senkt
wie die Kosten für Wartung
und technische Unterstützung.
-
Unter
KEY-VIEW II wird eine Standard-Fernzugriffs-Engine wie pcAnywhere
verwendet, um aus der Ferne auf einen KEY-VIEW-PC zuzugreifen. pcAnywhere
erlaubt, zusammen mit dem KEY-VIEW PC, den Zugriff über LAN,
Modem, Internet oder direkten Seriell- oder Parallelanschluss. pcAnywhere
unterstützt
den TCIP-Zugriff,
so dass Kunden über
das Internet auf den KEY-VIEW II-PC zugreifen und Anwendungen starten, überwachen
und steuern können,
die auf einem beliebigen mit dem Host-PC verbundenen Host-Computer ausgeführt werden,
selbst an weit entfernten Standorten, so als ob sie vor Ort anwesend
wären.
-
Die
hier beschriebene Beispielausführungsform
verwendet das Fernzugriffspaket, pcAnywhere, das die neueste 32-Bit-Technologie
verwendet. Es können
aber auch andere Fernzugriffs-Engines eingesetzt werden.
-
KEY-VIEW
II verbessert die Steuerung von Host-PCs von einem fernen Standort
aus praktisch auf Echtzeitbasis, ohne dass Fernzugriffshardware
oder -software auf dem Host-PC laufen bzw. notwendig sind. Jeder
PC, der mit einem beliebigen Betriebssystem läuft, ist ist aus der Ferne
zugänglich,
so lange der Host-PC eine Standard-Videokarte und eine kompatible
Tastatur aufweist. Die vorliegende Erfindung macht betriebssystemabhängige Fernzugriffslösungen auf
reiner Softwarebasis unnötig,
die kostspielige Softwareaktualisierungen und einen hohen Aufwand
erfordern, wenn sich das Betriebssystem des Host-Systems oder des fernen
Systems ändert.
-
KEY-VIEW
II ist ein unabhängiges
Hardwaregerät,
das zwischen dem Host-PC und dessen Videomonitor, Tastatur, Maus
und Stromquelle installiert wird. Anders gesagt passiert das Videomonitor-Ausgangssignal
des Host-PCs KEY-VIEW II, bevor es den VGA-Monitor erreicht, das
Tastatur- und Mauseingangssignal passiert KEY-VIEW II, bevor es
den PC erreicht. Dementsprechend fängt KEY-VIEW II alle kritischen
Ein- und Ausgangsfunktionen
eines PCs ab, die notwendig sind, um einen beliebigen PC, der ein
beliebiges Betriebssystem oder eine beliebige Anwendung ausführt, völlig aus
der Ferne zu steuern.
-
KEY-VIEW
II bietet daher also plattformunabhängigen Fernzugriff. KEY-VIEW
II gestattet den Fernzugriff auf jede beliebige Version jedes beliebigen
Betriebssystems, sogar Versionen, die noch nicht freigegeben wurden.
Da KEY-VIEW II das analoge Video-Ausgangssignal (VGA oder SVGA)
eines Host-PCs in ein digitales Format umwandelt, ermöglicht es
einem fernen Benutzer praktisch auf Echtzeit basierend alles das
zu sehen, was an dem Videoausgang anliegt, selbst wenn der Host-PC
abgestürzt
ist.
-
Mit
KEY-VIEW II können
ferne Wartungstechniker (Support-Techniker) sofort zu einem ausgefallenen Rechensystem
(Computer/Rechner) gebracht werden so, als ob sie vor Ort wären. KEY-VIEW
II eliminiert die resultierende Ausfallzeit und Reisezeit der Techniker
und ermöglicht
es den erfahrenen Technikern zentral an einem Ort zu sein und effektiv
eingesetzt zu werden.
-
Im
Rahmen des KEY-VIEW II-Fernwartungskonzepts ruft ein ferner Benutzer
einfach den KEY-VIEW PC mit pcAnywhere auf, um einen oder mehrere
Host-PCs so zu steuern, als ob der Benutzer vor Ort wäre, und
das nicht intrusiv, ohne dass Software oder Hardware auf/in dem
Host-PC installiert werden muss. Es wird keine besondere Hardware
außer
einem PC oder einem Laptop mit Standardmodem oder LAN-Schnittstellenkarte
benötigt,
damit ein ferner Benutzer auf den KEY-VIEW PC zugreifen kann.
-
KEY-VIEW
II hat die benötigten
Werkzeuge, um den Betrieb des Host-PCs in den meisten Fällen aus der
Ferne wiederherzustellen. KEY-VIEW II könnte z.B. zur Fernanzeige oder Änderung
der CMOS-Einstellungen eines Host-PCs aus der Ferne eingesetzt werden.
In Fällen,
in denen eine Fernwartung nicht möglich (z.B. bei einer defekten
Festplatte), bietet KEY-VIEW II den uneingeschränkten Zugriff, der erforderlich
ist, um aus der Ferne zu bestimmen, welche Reparaturen (z.B. Ersetzen
der Festplatte) zur Herstellung normalen des Host-PC-Betriebs notwendig
sind. Viele Netzwerkbetriebssysteme gestatten keine Fernzugriffs-Softwareanwendungen
neben dem Betriebssystem des Netzwerkservers. Selbst wenn ein Serverbetriebssystem
den Fernzugriff unterstützt,
lassen viele Administratoren solchen Zugriff einfach aus dem Grund
nicht zu, weil die Fernzugriffs-Softwareanwendung die Serverleistung beeinträchtigt.
Darüber
hinaus erhöhen
solche Anwendungen die Wahrscheinlichkeit von Serverausfällen, weil
sie ständig
im Hintergrund auf eingehende Aufrufe prüfen. Fällt das Serverbetriebssystem
aus, stürzt
der Serverprozessor aus irgendeinem Grund ab oder fallen die Netzwerkkabelsysteme
aus, ist der Netzwerkadministrator nicht in der Lage, den Grund
des Ausfalls zu ermitteln und Reparaturen einzuleiten ohne direkten
Zugriff auf den Server vor Ort zu haben. Wurde aber ein KEY-VIEW
II-System installiert,
kann der Netzwerkadministrator aus der Ferne auf die Host-Einheit
zugreifen, sehen, was auf dem Serverbildschirm angezeigt wird, die
Servertastatur physisch übernehmen,
den Betrieb steuern und/oder den Server bei Bedarf kaltstarten.
KEY-VIEW II bietet Netzwerkadministratoren also ständigen Zugriff
auf jeden Netzwerkserver (Host-PC), ohne CPU- oder Local Area Network
(LAN)-Kommunikationsunterstützung vom
Host-PC oder Netzwerk zu erfordern.
-
Ein
Beispiel für
andere Verwendungen für
KEY-VIEW II wäre
z.B. ein Unternehmen, in dem jeder Mitarbeiter von einem Multizugangs-Netzwerkkommunikationsserver
für den
Fernzugriff auf seine Referenzdateien abhängt. Sollten ein oder mehrere
Zugänge
des Kommunikationsservers ausfallen, wäre der Fernzugriff auf die
Dateien und das Netzwerk des Unternehmens nicht oder nicht kontinuierlich
möglich.
In solchen Fällen
ist der einfache Neustart des Kommunikationsservers aus der Ferne
nicht wünschenswert,
weil an anderen Zugängen,
die noch normal funktionieren, andere Benutzer arbeiten können, so
dass der „blinde" Neustart des Kommunikationsservers
auch diese Verbindungen sofort unterbrechen würde. Natürlich muss ein Netzwerkadministrator
in der Lage sein, sofortige Abhilfemaßnahmen zu ergreifen, doch
ist er möglicherweise
nicht vor Ort. KEY-VIEW II gestattet Administratoren den Fernzugriff
und die sofortige Steuerung des Kommunikationsservers, so als ob
sie physisch vor dem Server sitzen würden.
-
KEY-VIEW
II kann auch für
die effizientere Fernwartung von PCs eingesetzt werden. Tritt ein
Fehler auf, kann ein fernes Wartungszentrum den ausgefallenen PC übernehmen,
um Diagnoseverfahren durchzuführen.
In vielen Fällen
kann das Problem aus der Ferne vom Wartungszentrum behoben werden,
so dass der Techniker keine Reisezeit verschwendet. KEY-VIEW II
informiert das Wartungspersonal zumindest darüber, welche Teile und Expertise
notwendig sind, um die Reparaturen vor Ort vorzunehmen, bevor jemand
zum Einsatzort geschickt wird.
-
Weiterhin
kann KEY-VIEW II dazu verwendet werden, Benutzeraktivitäten aus
der Ferne zu überwachen,
um die Unternehmenssicherheit beträchtlich zu verbessern. Eine
Bank könnte
z.B. einen KEY-VIEW PC mit jedem PC an einer Zweigstelle verbinden.
Das Zweigstellenpersonal hätte
keine Möglichkeit
herauszufinden, ob sein PC und seine Aktivitäten aus der Ferne überwacht
werden oder nicht. Darüber
hinaus würde
sich der Überwachungsprozess
nicht auf den normalen PC-Betrieb der Mitarbeiter auswirken. Mit
dem KEY-VIEW PC können
mehrere PCs aus der Ferne über
eine Telefonleitung, LAN-Knotenverbindung oder Internetadresse gesteuert
werden. Durch Hinzufügen
unterstützter
Switchboxen von Dritthersteller, kann die Anzahl aus der Ferne zugänglichen
PCs noch weiter erhöht
werden. Unglaublicherweise bietet KEY-VIEW II vollen Fernzugriff,
um einen Host-PC neu zu starten und den Neustart zu beobachten,
während
die Verbindung mit dem Host-PC bestehen bleibt.
-
KEY-VIEW
II unterstützt
bis zu 256 Farben und Grafikauflösungen
bis zu 1024 × 768
und bietet ferne Tastatur- und Mausfunktionen.
-
Ein
Kunde installiert in einem KEY-VIEW PC Schnittstellenkarten, die
jeweils die Fähigkeit
haben, VGA/SVGA-Videoausgangssignale eines Host-PC oder einer unterstützten Switchbox
eines Drittherstellers zu erfassen und den Bildschirm des Host-PC
auf dem KEY-VIEW PC-Bildschirm praktisch in Echtzeit anzuzeigen. Der
KEY-VIEW PC kann
auch seine Tastatur und Maus so anweisen, dass der Host-PC gesteuert
wird, als ob Tastatur und Maus des KEY-VIEW PCs direkt mit dem Host-PC
verbunden wären.
Wenn ein Remote-Benutzer über
eine einzige Kopie von pcAnywhere eine Verbindung mit dem KEY-VIEW
PC herstellt, fungiert dieser als Gateway, um jeden Host-PC zu steuern,
der entweder direkt oder über
eine optionale Switchbox eines Drittherstellers damit verbunden
ist. Dadurch kann ein Benutzer bis zu 48 Host-PCs aus der Ferne
zu steuern und zwischen ihnen zu wechseln, wobei die PCs ein beliebiges
Betriebssystem oder jede beliebige Anwendung ausführen können, ohne
dass besondere Hardware oder Fernzugriffssoftware auf den Host-PCs
installiert sein muss. KEY-VIEW II integriert auch die Funktionen
der sog. NET-911 Steuermodule und der KEY-VIEW PC Zugriffssteuerkarte
in der speziell angepassten KEY-VIEW Hardware. Das heißt, KEY-VIEW
II kann zur einzigartigen Familie von NET-911-Produkten gehören. Jedes
Produkt der Familie ist dazu ausgelegt, spezifische Funktionen auszuführen, die
den Nutzen der gesamten Produktfamilie erweitern, insbesondere für PC-Netzwerkadministrationszwecke
aus der Ferne. Die anderen Produkte in der Familie sind im Folgenden
detailirter beschrieben und beansprucht:
- 1.
Netzwerk-Problemalarmsystem. Hierbei handelt es sich um die umfassendste,
vielseitigste und sicherste Methode zur Erfassung von Netzwerkausfällen und
Ausgabe von Problemalarmen an Netzwerkadministratoren.
-
Die
korrekte Verwaltung eines jeden Netzwerkstandorts erfordert absolut
zuverlässige
Mittel zur Überwachung
der Server und Umgebung rund um die Uhr und 7 Tage in der Woche.
Tritt ein Problem auf, ist ein ausfallsicheres Alarmsystem ebenfalls
von grundlegender Bedeutung.
-
Es
gibt derzeit auf dem Markt softwarebasierte Netzwerküberwachungssysteme.
Ein Beispiel wird in US Patent Nr. 5,566,339 besprochen, das durch
seine Referenzierung hierin eingeschlossen ist.
-
Softwarebasierte
Systeme sind aber nicht ausfallsicher. Die Überwachung stoppt z.B. ohne
Benachrichtigung, wenn der PC, auf dem sie ausgeführt werden,
ausfällt
oder abstürzt.
Kein bekanntes System verfügt über Sprachalarmfunktionen.
Darüber
hinaus weisen diese Systeme keine umgebungsüberwachenden Funktionen auf.
In dieser Hinsicht sind die meisten Serverausfälle ein direktes Ergebnis entweder
von Stromausfällen
oder übermäßiger Hitzebildung
aufgrund defekter Kühlsysteme.
Das NET-911 Problemalarmsystem ist eine Gesamtlösung, die die Nachteile bestehender
Netzwerküberwachungsprodukte überwindet.
Das NET-911 System besteht aus auf einem Netzwerk-Arbeitsplatzrechner
(einer Workstation) installierter Software sowie einer Hardwareeinheit,
die mit einem bereitgestellten seriellen Kabel mit dem Arbeitsplatzrechner
verbunden ist. NET-911 überwacht
die Umgebung sowie eine unbegrenzte Anzahl von Dateiservern (z.
B. Novell Netware oder Windows NT-Server), die für den Arbeitsplatzrechner über das
LAN sichtbar sind. Darüber
hinaus können,
wenn ein bestimmter Server (der vom Störalarmsystem bedient wird)
als Gateway zu einem anderen Serverbetriebssystem verwendet wird,
das nicht an sich vom Alarmsystem bedient wird, wobei die nicht bedienten
Server ebenfalls über
das alleinige Störalarmsystem überwacht
werden.
-
Das
NET-911 System kann Funkruf- bzw. vom Benutzer aufgezeichnete Stimmalarme über das
Telefon ausgeben, wenn (1) ein Netzwerkserver ausgefallen ist; (2)
der Strom ausgefallen oder die Stromversorgung wiederhergestellt
wird; (3) die Temperatur zu hoch oder zu niedrig ist oder (4) ein
anderer überwachter Prozess
fehlschlägt
(z. B. Bandsicherungseinheit). Um ein ausfallsicheres Arbeiten zu gewährleisten,
weist die Hardware ihre eigene redundante interne Batterie, einen
eigenen Mikroprozessor und ein eigenes Modem auf. Dadurch können Alarme
gesendet werden, auch wenn der mit dem Gerät verbundene Arbeitsplatzrechner oder
ihre Stromversorgung ausfällt.
Mit der mit dem System gelieferten Software kann der Arbeitsplatzrechner auch
dazu verwendet werden, Fehleralarme auszuliefern, wenn die Hardware
ausfällt.
Durch diese Sicherheitsvorkehrungen ist das Störalarmsystem hervorragend geeignet
für die
zuverlässige,
langfristige und unbeaufsichtigte Überwachung von Netzwerkstandorten.
-
Viele
andere innovative Funktionen sind ebenfalls in das NET-911 System
integriert. Zum Beispiel sorgt das NET-911 bei einem festgestellten
Serverausfall automatisch für
einen Kaltstart des Arbeitsplatzrechners, mit der es verbunden ist,
um den Ausfall zu bestätigen.
Dieser zusätzliche
Schritt verhindert falsche Fehleralarme. Als zweites Beispiel zeichnet
das NET-911 auf, was gesagt wird, wenn eine alarmierte Person einen Alarmanruf
beantwortet, und speichert diese Aufzeichnung auf der Festplatte
des Arbeitsplatzrechners. Diese Aufzeichnung protokolliert einwandfrei
die Auslieferung des Alarms. Die NET-911 Hardware weist außerdem zwei
Adapteranschlüsse
auf, die dazu verwendet werden, optional Wasser, Rauch und Eindringline
zu erfassen.
-
Das
NET-911 System ergänzt
die Funktionen des KEY-VIEW II Systems, indem es zuständige Personen
automatisch darauf hinweist, dass in einem Netzwerk ein Problem
festgestellt wurde. Das KEY-VIEW II-System könnte dann dazu verwendet werden,
sofort das aktuelle Problem zu bearbeiten mit dem Problem umzugehen.
- 2. Steuermodule. Hierbei handelt es sich um
einzigartige Geräte,
die eine Stromversorgungskontrolle und seriellen Zugriff aus der
Ferne auf eine unbeschränkte
Anzahl von PCs oder anderer Geräte
wie Router, Drucker, Kopiergeräte
usw. ermöglichen.
Im Gegensatz zu anderen Produkten für die Stromversorgungskontrolle
aus der Ferne, die eine eigene Telefonleitung erfordern, können NET-911-Module
verkettet und mit dem seriellen Anschluss eines beliebigen PC verbunden
werden, der zuvor für
den Fernzugriff eingerichtet wurde.
-
NET-911-Steuermodule
gestatten die Stromversorgungskontrolle und seriellen Zugriff aus
der Ferne auf eine unbegrenzte Anzahl von PCs oder anderer Geräte wie Router,
Drucker, Kopiergeräte
usw. Im Gegensatz zu anderen Produkten für die Stromversorgungskontrolle
aus der Ferne, die jeweils eine eigene Telefonleitung erfordern,
können
NET-911-Module verkettet und mit dem seriellen Anschluss eines jeden
beliebigen PC verbunden werden, der zuvor für den Fernzugriff eingerichtet
wurde. Die mit NET-911-Modulen gelieferte „Modulmanagement-Software" kann dann auf diesem „Management-PC" installiert und
aus der Ferne aktiviert werden, wenn es nötig ist die Stromversorgung
und den seriellen Zugriff auf bis zu 250 Geräte, die mit dem seriellen Anschluss
des PCs verbunden sind, zu steuern. Für Rechner, die KEY-VIEW II
verwenden, werden die Module mit dem seriellen Anschluss des KEY-VIEW
PCs verbunden, um seriellen Zugriff und Stromkontrolle für alle mit
dem KEY-VIEW PC verbundenen Host-PCs zu bieten.
-
Kostengünstige NET-911-Module
können
für vielerlei
praktische Zwecke eingesetzt werden. Für Standorte mit KEY-VIEW-Geräten, an
die von anderen Herstellern gelieferten Switchboxen angeschlossen sind,
können
jetzt NET-911-Module verwendet werden, um Dateien zu übertragen
und PCs, die mit der Switchbox verbunden sind, neu zu starten. Für andere
Standorte können
NET-911-Module zur seriellen Verwaltung und Stromversorgungskontrolle
auf anderen PCs oder Routern eingesetzt werden.
-
Auf
den Management-PC kann aus der Ferne zugegriffen werden. Dabei kann
jedes kommerziell erhältliche
Softwarepaket verwendet werden, z. B. pcAnywhere, Remotely Possible,
Carbon Copy, usw. Der Management-PC dient lediglich als Gateway
für den
einzelnen seriellen Zugriff auf andere Geräte wie Router oder PCs, für das Management,
die Dateiübertragung
oder für
Stromversorgungskontrollzwecke. Die meisten Fernwartungs-Softwarepakete
anderer Hersteller unterstützen
den Fernzugriff auf einen Management-PC über die Telefonleitung, LAN
bzw. Internet.
-
Jedes
NET-911-Modul weist einen „DATA
IN" und einen „DATA OUT"-Anschluss auf, der
die Reihenschaltung von bis zu 250 Modulen über kostengünstige standardmäßige 8-Leiter-Durchgangsflachkabel
gestattet. Das erste Modul in der Reihenschaltung wird direkt über den
DATA IN-Anschluss an einen beleibigenstandardmäßigen seriellen Anschluss eines
Management-PCs mit einem speziellen Schnittstellenanschlussstecker
für den
seriellen Anschluss (RJ-45 auf DB-9) angeschlossen, der bereitgestellt
wird. Andere Module können
durch Verbinden des DATA IN-Anschlusss des hinzugefügtenModuls
mit dem DATA OUT-Anschluss des letzten Moduls der Reihe hinzugefügt werden.
Module werden von der NET-911 Modulmanagement-Software (die auf
dem Management-PC ausgeführt
wird) basierend auf der Reihenfolge (d. h. physische Sequenz) adressiert,
in der jedes Modul in der Verkettung installiert ist. Das direkt
mit dem seriellen Anschluss des Management-PC verbundene Modul wäre z. B.
Modul-ID 1, das mit dem DATA OUT-Anschluss
von Modul-ID 1 verbundene Modul hätte die ID 2, usw.
-
Mit
Hilfe der bereitgestellten Modulmanagement-Software kann jedes Modul
in der Reihenschaltung einzeln ausgewählt werden (d. h. zum aktiven
Modul bestimmt werden). Ist ein Modul aktiv, kann auf jedes am SERIELLEN
Anschluss dieses Moduls angeschlossene Gerät seriell zugegriffen werden,
als ob dieses Gerät das
einzige direkt mit dem Management-PC verbundene serielle Gerät wäre. Um serielle
Konflikte zwischen Geräten
und Modulen zu vermeiden, kann jeweils nur ein Modul in der Reihenschaltung
gleichzeitig aktiv sein. Das aktive Modul kann jederzeit von einem
fernen Rechner aus mit Hilfe der Modulmanagement-Software geändert werden.
-
Ein
NET-911-Modul weist ein Stromeingangskabel und eine Stromausgangsbuchse
auf. Die Netzstromversorgung erfolgt durch eine beliebige Netzstromquelle
wie einer Wandsteckdose oder einer USV. Der Wechselstrom wird durch
das Modul zum an der Schutzkontakt-Ausgangsbuchse des Moduls angeschlossenen
Gerät geleitet.
Die Stromversorgung von mehr als einem Gerät kann durch Anschluss einer
kommerziell erhältlichen
Mehrfachsteckdose an der Stromausgangsbuchse am Modul erzielt werden.
Wenn vom Management-PC aus auf ein Modul zugegriffen wird (mit der
bereitgestellten Modulmanagement-Software), kann der Strom zu den
Geräten,
die von der Stromausgangsbuchse des Moduls aus gespeist werden,
EIN oder AUS geschaltet werden.
-
Jedes
NET-911-Steuermodul weist auch einen SERIELLEN Schnittstellenanschluss
auf. Mit diesem Anschluss kann ein Gerät (PC, Router, Drucker usw.,
das seriell gesteuert oder verwaltet werden kann), mit Hilfe eines
der bereitgestellten seriellen Schnittstellenadapters RJ-45 auf
DB-9 an das Modul angeschlossen werden. Wenn das Modul in der Reihenschaltung
also vom Management-PC adressiert wird (mit der bereitgestellten
Modulmanagement-Software), erscheint es so, als ob dieses Gerät das einzige
seriell mit dem Management-PC verbundene Gerät wäre.
-
Obwohl
evtl. Hunderte von Modulen verkettet sind, kann nur jeweils ein
Modul gleichzeitig von der Modulmanagement-Software adressiert werden
(also aktiv sein). Dieser Ansatz gestattet eine uneingeschränkte serielle
Kommunikation zwischen dem Management-PC und jedem beliebigen PC
(oder anderen Gerät), der/das
am SERIELLEN Anschluss des ausgewählten Moduls angeschlossen
ist. Darüber
hinaus sind NET-911-Module so ausgelegt, dass es keine Interferenz
oder Erstellung besonderer Datenpakete gibt, die sich in irgendeiner
Weise negativ auf die serielle Leistung bei der Kommunikation mit
einem an der seriellen Schnittstelle eines Moduls angeschlossenen
Gerät auswirken
könnten.
-
Mit
Hilfe der bereitgestellten Modulmanagement-Software kann jedes Modul
in der Reihenschaltung einzeln ausgewählt werden (d. h. zum aktiven
Modul bestimmt werden). Ist ein Modul aktiv, kann auf jedes mit dem
SERIELLEN Anschluss dieses Moduls verbundene Gerät seriell zugegriffen werden,
als ob dieses Gerät das
einzige direkt mit dem Management-PC verbundene serielle Gerät wäre. Um serielle
Konflikte zwischen Geräten
und Modulen zu vermeiden, kann jeweils nur ein Modul in der Reihenschaltung
gleichzeitig aktiv sein. Das aktive Modul kann jederzeit von einem
fernen Rechner aus mit der Modulmanagement-Software geändert werden.
-
Es
gibt auch einen unterstützten
Modus, in dem keines der Module in einer Reihenschaltung adressiert wird.
In diesem Modus passiert das serielle Signal einfach alle Module
und gelangt zum am Ende der Schaltung angeschlossenen Gerät. Dieser
Modus wird auch als „serieller
Durchgangsmodus" bezeichnet.
In diesem Modus kann z. B. ein Management-PC mit einem seriellen
Drucker oder Modem kommunizieren, das direkt mit dem DATA OUT-Anschluss
des letzten Moduls der Reihenschaltung verbunden sind, als ob keine
Module existieren würden.
Um diese direkte Verbindung mit dem am letzten Modul der Kette angeschlossenen
Gerät vorzunehmen,
ist entweder (1) ein spezieller optionaler RJ-45 auf DB-9-Adapter
erforderlich oder (2) ein Nullmodemanschluss MUSS zwischen einem
Standard-NET-911 RJ-45 auf DB-9-Moduladapter
und dem seriellen Anschluss des Geräts angeschlossen werden.
-
Im
Gegensatz zu vielen anderen Stromkontrollprodukten auf dem Markt
merken sich NET-911-Module den aktuellen Status des Ausgangsstroms,
selbst wenn die Stromversorgung des Moduls selbst ausfällt. Dies ist
in Notfällen
wichtig. Z. B. kann ein Benutzer mit dieser Funktion den Strom zu
Geräten
an einem fernen Standort permanent AUSSCHALTEN, um zu verhindern,
dass die resultierenden temporären
Stromausfälle Hardware
am Standort beschädigen.
In diesem Fall setzen viele marktgängige Geräte den Strom zurück und schalten
ihn fälschlicherweise
für Geräte am Standort
wieder EIN, wenn an ihrem Modul ein Stromausfall vorliegt. Im Gegensatz
dazu gewährleistet
NET-911, dass der Strom AUSGESCHALTET bleibt, bis er von einem Remote-Benutzer
wieder EINGESCHALTET wird.
- 3. KEY-VIEW PC Zugriffssteuerungskarte.
Diese Karten protokollieren die Anrufer-ID und beschränken den Zugriff
auf einen KEY-VIEW PC anhand der ID des Anrufers. Sie gestatten
außerdem
einen Neustart des KEY-VIEW PCs aus der Ferne.
-
Jeder
KEY-VIEW PC kann eine eigene ISA Zugriffssteuerungskarte aufweisen,
die dem KEY-VIEW PC gestattet, aus der Ferne zurückgesetzt zu werden, um die
Anrufer-ID zu erfassen, Funkrufalarme auszugeben, wenn Eindringlinge
festgestellt werden, und um die Turboleuchte des KEY-VIEW PCs zu
steuern.
-
Ist
die Neustartkarte installiert, wird eine Telefonleitung an einer „PHONE
IN"-Buchse an der
Kartenrückseite
angeschlossen. Eine „PHONE
OUT"-Buchse gestattet
die Durchschaltung des Telefonsignals je nach Bedarf an ein Telefon
oder an ein Modem.
-
Bei
eingehenden Anrufen erfasst die Karte die ID des Anrufers und leitet
die empfangene ID an die KEY-VIEW II-Anwendung weiter, die auf dem
KEY-VIEW PC ausgeführt
wird. Mit der Anrufer-ID-Menüoption kann
der KEY-VIEW PC dann optional so konfiguriert werden, dass er nur
Anrufe von einer vordefinierten Telefonnummernliste annimmt, um
die Sicherheit zu verbessern. Darüber hinaus gestattet die Erfassung
der Anrufer-ID die Protokollierung der Telefonnummer aller Anrufer,
die versuchen, aus der Ferne auf den KEY-VIEW PC zuzugreifen.
-
Jede
Zugriffssteuerkarte ist entweder mit dem internen Rücksetz-Schalter
des PCs oder einem optionalen externen NET-911-Steuermodul verbunden,
um der Rücksetz-Karte den Neustart
des KEY-VIEW PC zu ermöglichen,
wenn sie dazu von einem Remote-Benutzer angewiesen wird.
-
Die
Zugriffssteuerkarte hat die Fähigkeit,
eingehende Klingeltöne
zu zählen
und dadurch Aktionen anhand der Anzahl der empfangenen Klingeltöne zuzulassen.
Wird weniger bzw. mehr als die benutzerdefinierte Anzahl von Klingeltönen empfangen,
kann die Karte so konfiguriert werden, dass der KEY-VIEW PC neu
gestartet wird.
-
Der
Neustart des KEY-VIEW PC aus der Ferne ist notwendig, falls der
KEY-VIEW PC abstürzt
(d. h. nicht reagiert, wenn ein Benutzer versucht, aus der Ferne
auf den KEY-VIEW PC zuzugreifen). Die Rücksetz-(Reset)-Karte überwacht
alle eingehenden Telefonanrufe und kann so konfiguriert werden,
dass der KEY-VIEW PC neu gestartet wird, falls weniger bzw. mehr
als die benutzerdefinierte Anzahl von Klingeltönen empfangen wird.
-
Ist
im KEY-VIEW PC ein Modem installiert, kann das Modem einen Anruf
beantworten, obwohl entweder die KEY-VIEW II bzw. die Fernzugriffs-Engine
abgestürzt
ist. In diesem Fall muss der KEY-VIEW PC aus der Ferne neu gestartet
werden. Dazu kann die Fernzugriffs-Engine so konfiguriert werden,
dass das Modem angewiesen wird, einen Anruf nur nach dem vierten
Klingeln zu beantworten. Die KEY-VIEW II-Option „Neustart bei weniger als
n Klingeltönen
ermöglichen" ist beispielsweise
auf 2 Klingeltöne
eingestellt. Mit diesen Einstellungen ruft ein Remote-Benutzer einfach
den KEY-VIEW PC an und hängt
nach einem Klingeln auf, wodurch der Neustart des KEY-VIEW PC ausgelöst wird.
-
Die
Zugriffssteuerkarte unterstützt
auch eine Variante der „Neustart
bei weniger als „n" Klingeltönen" Option, bei der
ein Tonwahlcode (bis zu acht Ziffern) von einem Anrufer eingegeben
werden kann, nachdem das Modem den Anruf entgegen genommen hat,
um den Neustart des KEY-VIEW PCs auszulösen.
-
Es
ist auch möglich,
dass beim "Einfrieren" (lock-up) des KEY-VIEW
PC das Modem ebenfalls nicht mehr funktioniert und einen Anruf überhaupt
nicht beantwortet. In Fällen,
in denen kein Modem im KEY-VIEW PC installiert ist, aber aus der
Ferne per LAN oder Internet auf den KEY-VIEW PC zugegriffen wird,
kann es trotzdem notwendig sein, eine Telefonleitung zu verwenden,
um den KEY-VIEW PC aus der Ferne neu zu starten, falls er abstürzt. Beide
dieser Probleme können
durch Einstellung der Option „Neustart
aktivieren, wenn mehr als n Klingeltöne" auf 10 Klingeltöne gelöst werden. In dieser Situation
ruft ein Remote-Benutzer den KEY-VIEW
PC einfach an und wartet mehr als 10 Klingeltöne ab, bevor er auflegt, wodurch
ein KEY-VIEW PC-Neustart ausgelöst
wird.
-
In
seltenen Fällen
kann ein im KEY-VIEW PC installiertes Modem abstürzen und eine Telefonleitung sperren,
so dass die Leitung immer belegt ist, wenn ein Remote-Benutzer versucht,
auf den KEY-VIEW PC zuzugreifen. Darüber hinaus will evtl. ein ferner
Benutzer den Zugriff eines anderen Remote-Benutzers in einem Notfall
beenden. Beide dieser Situationen können durch Anschließen eines
externen Modems an den seriellen RJ-45-Anschluss der Zugriffssteuerkarte
(mit einem optionalen Steckverbinder und RJ-45-Kabel) und Anschluss
einer zweiten (anderen) Telefonleitung an dieses Modem behoben werden.
Zu diesem Zweck kann ein beliebiges externes Modem verwendet werden,
da dieses Modem nie bei über
2400 Baud betrieben wird. In Fällen,
wenn ein NET-911-Steuermodul bereits mit dem seriellen Anschluss
der Zugriffssteuerkarte verbunden ist, sollte das Modem an den „Data Out"-Anschluss des Moduls
angeschlossen werden. Dieses Modem würde dann so konfiguriert werden,
dass es sich im automatischen Antwortmodus befindet. Die Option
zur Verwendung eines externen Modems muss dann aktiviert und ein
Kennwort definiert werden, wie unter dem Thema „Modemneustart aktivieren" besprochen. In dieser
Situation verwendet ein fernerBenutzer einfach ein Terminalemulationsprogramm
wie Hyperterminal (im Lieferumfang von Windows enthalten), um das
externe Modem anzurufen und bei Aufforderung durch die Zugriffssteuerkarte
das korrekte Kennwort einzugeben, wodurch der Neustart des KEY-VIEW
PCs ausgelöst
wird.
-
Eine
Zugriffssteuerkarte kann auch Funkrufalarme ausgeben, falls ein
potenzieller Eindringling festgestellt wird. Solche Funkrufalarme
sind angemessen, wenn ein Benutzer nicht das korrekte Kennwort in
einer vordefinierten Anzahl von Versuchen eingibt oder eine Anrufer-ID
einer nicht autorisierten Telefonnummer erfasst wird. Die per Funkruf
zu alarmierende Person und die damit verbundenen Funkrufcodes können mit
Hilfe der Menüoption „Funkrufalarm" definiert werden.
Um einen Funkrufalarm auszugeben, muss ein optionales externes Modem
mit der Zugriffssteuerkarte verbunden werden.
-
Die
Zugriffssteuerkarte dient auch zur Steuerung der Turboleuchte an
der Vorderseite des KEY-VIEW PCs über ein Kabel, das von der
Karte zur KEY-VIEW PC-Hauptplatine
und den dort befindlichen Turboleuchten-Steuerkontakten führt. Die
Turboleuchte wird dann dazu verwendet, optisch anzuzeigen, wenn
ein Remote-Benutzer
auf den KEY-VIEW PC zugegriffen hat und anzugeben, ob der KEY-VTEW
PC sich im Host- oder in einem Menümodus befand.
-
Die
Turboleuchte des KEY-VIEW PCs ist AUS, wenn der KEY-VIEW PC sich
in einem Menümodus
befindet und kein Zugriff aus der Ferne stattfindet. Die Turboleuchte
des KEY-VIEW PCs ist EIN, wenn der KEY-VIEW PC sich in einem Host-Modus
befindet und kein Zugriff aus der Ferne stattfindet. Diese Lampe leuchtet
kurz auf, wenn sich der KEY-VIEW PC in einem Menümodus befindet und aus der
Ferne darauf zugegriffen wird. Befindet sich der KEY-VIEW PC in
einem Modus, bei dem pcAnywhere „in Sitzung" ist und sich der
KEY-VIEW PC in einem Host-Modus befindet, bleibt die Turboleuchte
EIN, blinkt dann aber in 5-sekündigen
Intervallen 5 Sekunden lang.
-
Diese
Einstellung der Turboleuchte verbessert in Verbindung Benutzerpieptonoption,
die von der KEY-VIEW-Anwendung gesteuert wird, die auf dem KEY-VIEW
PC ausgeführt
wird, die Sicherheit, indem alle an dem Host-Standort arbeitenden
Personen durch optische und akustische Warnsignale informiert werden, wenn
aus der Ferne auf den KEY-VIEW PC zugegriffen wird.
-
Zusammenfassend
bietet die bevorzugte Ausführungsform
der vorliegenden Erfindung:
Unterstützung für 2, 4, 16, 256 oder andere
Farbanzahlen in 640 × 480,
800 × 600,
1024 × 768
oder anderen Grafikmodi;
Fernzugriffsunterstützung für Modemzugriff,
LAN-Zugriff, direkten seriellen/parallelen Kabelzugriff bzw. TCP
IP Internet-Zugriff (d. h. bis zu 2 Pfade können für den Fernzugriff auf den Host-Standort
aktiviert werden);
Volle Integration einer Fernzugriffs-Engine
auf Host- und fernen-Rechnern;
Standard Betriebssysteminstallation
auf dem KEY-VIEW PC, wodurch Plug and Play-Modemfunktionen und LAN-Schnittstelle
zwischen Host- und Remote-Standorten ermöglicht;
Fähigkeit,
mehrere Host-PCs über
einen einzigen KEY-VIEW PC mit mehreren KEY-VIEW PCI-Karten zu steuern;
Unterstützung für Switchboxen
anderer Hersteller, die ermöglichen,
dass eine einzige KEY-VIEW PCI-Karte auf mehrere Host-PCs zugreift;
Mausunterstützung
zur Steuerung von Host-PCs von einem fernen PC aus;
Integration
von KEY-VIEW II-kompatiblen NET-911-Steuermodulen, die Remote-Wechselstromsteuerung
und direkten seriellen Zugriff auf eine unbegrenzte Anzahl von Geräten an dem
Host-Standort zulässt,
die seriell verwaltet werden können
(z. B. Router oder Netzwerk-Hubs), wobei der KEY-VIEW PC als Gateway
verwendet wird, und
Verwendung eines einzigen KEY-VIEW PCs
zur Steuerung einer beliebigen
Kombination von bis zu 4 Host-PCs
oder Switchboxen.
-
Glossar
-
Die
folgenden Begriffe haben folgende Bedeutungen, wie in der Beschreibung
und in den Ansprüchen verwendet:
- ferner PC – Bezieht
sich auf den PC, der verwendet wird, um einen KEY-VIEW PC anzurufen
und eine Fernzugriffssitzung einzuleiten.
- Lokaler PC – Mit
Remote-PC identisch. Wird in Fällen
verwendet, in denen der Text sich auf einen Remote-Benutzer bezieht,
der einen Host-PC als „fernen
PC" bezeichnen würde.
- KEY-VIEW PC – Bezieht
sich auf den PC, der den Anruf vom fernen PC entgegennimmt und als
Gateway zu einem gewünschten
Host-PC oder zu NET-911-Steuermodulen dient, die Strom und seriellen
Zugriff für
ein beliebiges Gerät
steuern, z. B. PCs, Router usw.
- Aktiver Host-PC – Bezieht
sich auf den Host-PC, den der KEY-VIEW PC derzeit steuert. Obwohl
ein KEY-VIEW PC mehrere Host-PCs – entweder über (1) eine externe PC Switchbox,
die mit einer – KEY-VIEW
PCI-Karte oder (2) mehrere PCI-Karten verbunden ist steuern kann,
kann nur einer dieser PCs gleichzeitig gesteuert werden. Der derzeit
gesteuerte PC wird als „aktiver
PC" bezeichnet.
- Aktive PCI-Karte – Weil
mehrere PCI-Karten in einem KEY-VIEW PC installiert werden können, bezieht
sich die aktive PCI-Karte auf die PCI-Karte, die derzeit für den Zugriff durch die KEY-VIEW
APP ausgewählt
ist.
- KEY-VIEW-Einheit – Die
speziell entwickelte KEY-VIEW-Hardware der 1. Generation (d. h.
Blackbox), die den Fernzugriff auf einen Host-Standort ermöglicht.
Diese KEY-VIEW-Hardware wird jetzt durch KEY-VIEW PC ersetzt.
- Host-PC – Bezieht
sich auf jeden beliebigen PC, der vom KEY-VIEW PC gesteuert werden
kann.
- Host-Standort – Der
Standort eines KEY-VIEW PC einschließlich aller an diesem KEY-VIEW
PC angeschlossenen Host-PCs.
- KEY-VIEW APP – Die
Software, die unter dem KEY-VIEW PC-Windows 95-Betriebssystem ausgeführt wird und
benötigt
wird, um eine Schnittstelle mit der PCI APP und BOOT APP-Software
zu bilden und die Betriebsanforderungen des KEY-VIEW PCs zu erfüllen. Es
liegt keine spezifische Software auf dem fernenPC vor, weil alle
Fernzugriffsanforderungen von der pcAnywhere Remote-Anwendungssoftware
erfüllt
werden.
- BOOT APP – Jeder
KEY-VIEW PC weist eine Stromversorgungssteuerungs-ISA-Karte auf. Die
BOOT APP ist das Software-Betriebssystem
auf dieser Karte, das mit der KEY-VIEW APP und jedem optionalen
Stromversorgungssteuermodul in an der Karte angeschlossenen Reihenschaltung
kommuniziert. Eine unbegrenzte Anzahl von Strommodulen kann über standardmäßigen seriellen
9-Pin-Kabeln in Reihe geschaltet und über einen standardmäßigen seriellen
Anschluss am KEY-VIEW
PC angeschlossen werden. Die BOOT APP gestattet außerdem seriellen
Durchgangszugriff durch den KEY-VIEW PC auf jedes Boot-Modul. Schließlich ermöglicht diese
APP das Zurücksetzen
des KEY-VIEW PC über
eine Schnittstelle vom RJ-11-Telefonstecker mit einer Telefonleitung
anhand entweder der Anzahl von Klingeltönen oder der gedrückten Tonwahl,
nachdem das KEY-VIEW Modem einen Anruf beantwortet hat.
- KB/MOUSE APP – Die
KEY-VIEW PCI-Karte weist einen separaten Tastatur/Mausmikroprozessor
(APP) auf, der Eingaben von der PCI APP akzeptiert, die Benutzertastenbetätigungen,
die Mauszeiger-X/Y-Position auf dem Bildschirm und Maustastenbetätigungen
darstellen, die von der KEY-VIEW APP empfangen wurden. Die KB/MOUSE
APP verarbeitet diese Informationen und bietet die notwendige Tastatur/Mausschnittstelle
zum aktiven Host-PC. In bestimmten Fällen kommuniziert diese KB/MOUSE
APP Informationen zurück
zur KEY-VIEW APP (per PCI APP). Wenn z. B. die aktive KEY-VIEW PCI-Karte mit
einer Switchbox verbunden ist, gibt die Switchbox normalerweise
Statusinformationen an die KB/MOUSE APP zurück, immer wenn ein Wechsel
auf einen neuen PC stattfand, der mit der Switchbox verbunden ist.
Diese Informationen werden dann von der KB/MOUSE APP an die KEY-VIEW
APP zurückgegeben,
damit der Benutzerwechsel zwischen Host-PCs bestätigt werden kann.
-
Variationen
von den genannten Bedingungen können
verwendet werden, z. B. kann sich „ferne Maus" auf die Maus beziehen,
die mit dem fernen PC verbunden ist, „ferner Benutzer" auf die Person,
die den fernen PC betreibt, „ferner
Standort" auf den
Standort, an dem sich der ferne PC befindet, usw.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Blockschaltbild einer PCI-Karte in Übereinstimmung mit der vorliegenden
Erfindung.
-
2 ist
ein Blockschaltbild der Videoschnittstellen-Beispielausführungsform
der vorliegenden Erfindung.
-
3 ist
ein Blockschaltbild der Haupt-CPU-Schnittstelle in Übereinstimmung
mit einer Beispielausführungsform
der vorliegenden Erfindung.
-
4 ist
eine Haupt-CPU-Speicherzuordnung in Übereinstimmung mit einer Beispielausführungsform
der vorliegenden Erfindung.
-
5 ist
ein Flash Paletten Wandlerschaltkreis in Übereinstimmung mit einer Beispielausführungsform
der vorliegenden Erfindung.
-
6 ist
ein Zeitdiagramm des Flash Paletten Wandlerschaltkreises in Übereinstimmung
mit einer Beispielausführungsform
der vorliegenden Erfindung.
-
7 ist
eine schematische Darstellung der Pixel-Zusammensetzung in Übereinstimmung
mit einer Beispielausführungsform
der vorliegenden Erfindung.
-
8 ist
ein Blockschaltbild einer Beispielausführungsform des Pixel-Zusammensetzungsschaltkreises.
-
9 ist ein detailliertes schematisches
Diagramm einer Beispielausführungsform
der PCI-Karte in Übereinstimmung
mit der vorliegenden Erfindung.
-
10 ist eine Beispielausführungsform der verketteten
Steuermodule in Übereinstimmung
mit einer Beispielausführungsform
der vorliegenden Erfindung.
-
11 ist eine Beispielausführungsform einer Zugriffssteuerkarte
in Übereinstimmung
mit einer Beispielausführungsform
der vorliegenden Erfindung.
-
12 ist eine kombinierte schematische und perspektivische
Ansicht einer Beispielausführungsform
der vorliegenden Erfindung einschließlich Fernzugriffs-PC, Steuermodul
und Modem.
-
13 bis 27 sind
Beispiele für
grafische Benutzeroberflächen
in Übereinstimmung
mit Beispielausführungsformen
der vorliegenden Erfindung.
-
28 ist ein schematisches Diagramm einer Beispielausführungsform
der vorliegenden Systemkonfiguration und
-
29 ist eine weitere Beispielausführungsform
der vorliegenden Systemkonfiguration.
-
DETAILLIERTE
BESCHREIBUNG DER AKTUELL BEVORZUGTEN AUSFÜHRUNGSFORM
-
Die
bevorzugte Ausführungsform
der vorliegenden Erfindung wird hinsichtlich eines Host- und eines Remote-Standorts
beschrieben. Dieses Beispiel wird in 28 dargestellt.
-
Der
KEY-VIEW II Host-Standort besteht aus einem KEY-VIEW PC, der mit
einem oder mehreren Host-PCs verbunden ist. Ein Remote-Benutzer
kann auf eine unbegrenzte Anzahl von KEY-VIEW II Host-Standorten
mittels der Fernzugriffs-Engine (vorzugsweise pcAnywhere) zugreifen.
-
Mit
KEY-VIEW II vermeiden Kunden die Upgrade-Kosten völlig, die
bei softwarebasierten Lösungen aufgrund
von Betriebssystemänderungen
der Host-PCs auftreten. KEY-VIEW II ist vom Betriebssystem auf dem
Host-PC unabhängig,
weil auf dem Host-PC keine KEY-VIEW II Software ausgeführt wird.
-
Ein
typischer, bevorzugter KEY-VIEW II PC weist 4 PCI- und 4 ISA-Steckplätze auf
und umfasst folgende Hardware-Komponenten:
- IBM-kompatible
Tastatur
- Microsoft-kompatible serielle Maus SVGA-Monitor
- 1 bis 8 KEY-VIEW PCI Host-PC-Schnittstellenkarten (alle Karten
verwenden einen gemeinsamen IRQ)
- 1 ISA Zugriffssteuerkarte
- 1 SVGA ISA-Grafikkarte (in der Lage, Grafikmodi über Windows
ohne Neustart zu wechseln)
- 1 ISA-Modemkarte
- 1 LAN-Schnittstellenkarte
- 1 serieller Anschluss für
die Maus
- 11 serieller Anschluss für
die Verwendung durch NET-911 Steuermodule
- 1 paralleler Anschluss für
Dateitransfers zwischen dem KEY-VIEW PC und den Host-PCs
-
Ein
LAN-Ansatz zum Zugriff aus der Ferne auf den KEY-VIEW PC führt zu schnelleren Bildaktualisierungsraten
und stellt den bevorzugten Fernzugriffsansatz dar. Falls die LAN-Verknüpfung ausgefallen
ist, wird meist ein Modem als Backupmethode verwendet, um einen
ausfallsicheren Zugriff auf einen KEY-VIEW II Host-Standort in einer
Notfallsituation zu gewährleisten.
-
Jede
KEY-VIEW II PCI-Karte kann entweder direkt mit einem Host-PC oder
mit mehreren Host-PCs durch eine unterstützte Switchbox eines anderen
Herstellers verbunden werden. Wird eine Switchbox mit der PCI-Karte
verbunden, muss die Switchbox tastaturgesteuertes Umschalten zwischen
PCs ermöglichen,
die mit der Switchbox verbunden sind, und ein stetiges, qualitativ
hochwertiges Videosignal an den Videoeingangs der PCI-Karten liefern.
Die meisten kommerziell erhältlichen
High-End-KVM-Switchboxen,
die von Unternehmen wie Cybex geliefert werden, erfüllen diese
Kriterien. In anderen Ausführungsformen
werden Switchboxen zu einem KEY-VIEW
II kaskadiert. Im Idealfall verwendet die mit dem KEY-VIEW II eingesetzte
Video-Switchbox Switching zwischen PCs, das mit Hilfe einer standardmäßigen IBM-kompatiblen Tastatur
erfolgt, die mit der Switchbox verbunden ist. Qualität und Stabilität des Switchbox-Videoausgangssignals
sollten ausreichen, damit die KEY-VIEW PCI-Karte ein klares, stetiges
Videosignal vom aktiven Host-PC erfassen kann.
-
Der
KEY-VIEW PC umfasst drei Anwendungssoftwarepakete, nämlich pcAnywhere,
das Steuermodulsystem NET-911 und das KEY-VIEW II System. Vorzugsweise
werden keine anderen Softwareanwendungen auf dem KEY-VIEW PC installiert
oder ausgeführt.
-
Ein
KEY-VIEW PC muss mindestens eine Möglichkeit für den Fernzugriff aufweisen.
Es wird empfohlen, zwei Zugriffsmodi zu installieren, falls einer
der Fernzugriffsmodi ausfallen sollte.
-
Die
meisten Benutzer installieren eine LAN-Karte und eine Modem-/Internet-TCP/IP-Serverschnittstelle
auf dem KEY-VIEW PC. Es wird dann normalerweise LAN-Zugriff als
bevorzugte Methode für
den Fernzugriff verwendet, weil dies beträchtlich schnellere Antwortzeiten
bietet. Falls das LAN ausfällt,
könnte
dann der Fernzugriff per Modem- oder Internetverbindung erfolgen.
Die Möglichkeiten
für den
Fernzugriff auf den KEYVIEW II PC lauten wie folgt:
- • Internes
oder externes Modem (57,6 Baudrate empfohlen)
- • TCP/IP
Internetserver
- • Local
Area Network-Schnittstellenkarte (NetBios, SPX oder Banyan Vines)
uDirect-Verbindung mit Parallelanschluss des KEY-VIEW PCs Über SPEZIELLE
pcAnywhere Kabelschnittstelle • Direktverbindung
mit seriellem Anschluss des KEY-VIEW
PCs – über Nullmodemkabel
- • ISDN über CAPI20
-
Insgesamt
sind normalerweise acht Funktionskartensteckplätze (4 ISA und 4 PCI) am KEY-VIEW
PC verfügbar.
Die empfohlene Verwendung dieser Steckplätze lautet wie folgt:
-
ISA-Steckplätze
-
- • SVGA-Karte
- • LAN-Schnittstellenkarte
- • Modemkarte
- • KEY-VIEW
Zugriffssteuerkarte
-
PCA-Steckplätze:
-
- • Bis
zu 4 KEY-VIEW II Host-PC-Schnittstellenkarten
-
Vorzugsweise
sind die PCI-Steckplätze
für die
KEY-VIEW II-Karten reserviert, selbst wenn anfangs nicht 4 Karten
im System installiert sind. Oft möchten Benutzer weitere KEY-VIEW
PCI-Karten installieren. Durch das Reservieren der PCI-Steckplätze für diesen
Zweck muss das Betriebssystem nicht neu konfiguriert werden, wenn
andere PCI-Funktionskarten durch ISA-Karten ausgewechselt werden
müssen.
-
Jede
KEY-VIEW PCI-Karte weist die notwendige Host-PC-VGA/SVGA-Analog/Digital-Konvertierungshardware,
Host-PC-Tastaturschnittstelle und Host-PC-Mausschnittstelle auf. Ein oder mehrere
dieser PCI-Karten (bis zu insgesamt 8 Karten) können in den KEY-VIEW PC eingesteckt
werden, sodass ein KEY-VIEW PC einen oder mehrere Host-PCs oder
PC-Switchboxen steuern kann. Um die Belegung der verfügbaren Interrupts
zu vermeiden, teilen sich die PCI-Karten gemeinsame Adressen und
IRQs. Jede PCI-Karte enthält
einen 3-Positons-DIP-Schalter, der notwendig ist, um die Karten-ID
von 0-7 einzustellen.
-
Wie
erwähnt
könnte
jede PCI-Karte optional an eine unterstützte Switchbox angeschlossen
werden, die wiederum mit mehreren PCs verbunden werden kann. Anhand
der eingegebenen speziellen Tastatursequenzen kann eine unterstützte Switchbox
aus der Ferne angewiesen werden, zwischen Host-PCs umzuschalten
und die Tastatur-, Maus-, seriellen – und Videoschnittstellen des
ausgewählten
Host-PCs an die PCI-Karte des KEY-VIEW PCs weiterzugeben. Beispiel:
Eine Switchbox könnte
mit 3 PCs verbunden werden, wobei
PC (1) einen DOS-Textmodus
ausführt,
PC (2) einen 640 × 480
Grafikmodus und PC (3) einen 1024 × 768 Grafikmodus. In diesem
Beispiel könnte
ein ferner Benutzer eine Menüoption
auf dem KEY-VIEW PC-Bildschirm anklicken, um die Switchbox (mittels
spezieller Tastatursequenzen) anzuweisen, von PC (2) auf PC (3) umzuschalten.
Spezielle, einzigartige KEY-VIEW II Softwareschnittstellen zum Betriebssystem
gewährleisten, dass
der KEY-VIEW PC automatisch an verschiedene Grafikmodi angepasst
wird, sodass der KEY-VIEW PC-Bildschirm stets den Inhalt eines Host-PC-Bildschirms auf Vollbildbasis
wiedergibt.
-
Jeder
KEY-VIEW PC benötigt
außerdem
eine ISA KEY-VIEW Zugriffssteuerkarte. Diese Karte gestattet einem
fernen Benutzer einen Neustart (über
den Schaltkreis der Rücksetz-(Reset)-Taste)
des KEY-VIEW PCs, wenn der KEY-VIEW PC abstürzen sollte. Ein RJ-45 Schnittstellenanschluss
befindet sich an dieser Karte, die mit einem optionalen NET-911
Steuermodul verbunden werden könnte,
um außerdem
Kaltstarts des KEY-VIEW PC zuzulassen (d. h. durch Abstellen des
Netzstroms), und zwar von einem fernen Standort aus. Darüber hinaus
kann diese Karte für
die Steuerung einer der Statusleuchten (meist Turboleuchte) vorne
am KEY-VIEW PC verwendet werden, damit Personal an dem Host-Standort
eine optische Anzeige hat, wenn jemand aus der Ferne auf den KEY-VIEW
PC zugreift (d. h. die Lampe würde
aufleuchten). Schließlich
müssen alle
Anrufe an ein Modem im KEY-VIEW PC zunächst die Telefonleitungsschnittstellen-EIN/AUS(IN/OUT)-Anschlusss
auf dieser Karte durchlaufen. Durch diesen Ansatz kann die Karte
die Anrufer-ID (d. h. Telefonnummer) über die Telefonleitung erfassen.
Mit dieser Anrufer-ID könnte
die Karte den Zugriff des Remote-Benutzers auf den KEY-VIEW PC sowie
dessen KEY-VIEW
PC-Neustartoptionen anhand der Anrufer-ID beschränken. Dementsprechend können diese
Anrufer-ID-Informationen die Sicherheit und den Fernzugriff auf
den KEY-VIEW PC verbessern.
-
Einer
der standardmäßigen seriellen
Anschlüsse
des KEY-VIEW PC wird normalerweise dazu verwendet, eine serielle
Schnittstelle für
bis zu 250 NET-911 Steuermodule zu bieten. Diese Module können miteinander
verknüpft
werden, um einem fernen Benutzer zu gestatten, Host-PCs oder andere
Geräte
an dem Host-Standort
kalt starten können.
Darüber
hinaus ermöglichen
die Module einem fernen Benutzer auch den seriellen Zugriff auf
das Gerät,
das mit dem Modul verbunden ist, als ob das Gerät das einzige mit dem seriellen Anschluss
des Host-PCs verbundene Gerät
wäre.
-
Diese
Funktion ist extrem nützlich,
weil sie dem KEY-VIEW PC Zugriff auf Geräte ermöglicht, die seriell Fernverwaltet
werden können,
so z. B. Router, oder als weitere Möglichkeit für den Dateitransfer zu einem Host-PC.
-
Als
nächstes
werden die KEY-VIEW II PCI-Hardwarekarte und ihre internen Schaltkreisinteraktionen beschrieben.
Die Hauptbestandteile der KEY-VIEW II-Karte sind die FPGAs (Field
Programmable Gate Arrays) und die On-Board-CPUs. Die Karte hat drei
Hauptfunktionen: den Videoerfassungsschaltkreis, den Tastatur/Mausschaltkreis
und den seriellen Anschlussschaltkreis. Die Karte ist für den Anschluss
mit einer PCI-Bus-Architektur ausgelegt.
-
Wie
in 1 dargestellt ist die Karte v. a. um zwei FPGAs
entworfen, vorzugsweise aus der Xilinx XC3100A Familie, die über 80 MHz
betrieben werden. Der andere ist der Haupt-FPGA und ein Standard-Xilinx-Bauteil.
-
Auf
der KEY-VIEW PCI-Karte 10 ist der FPGA 11 von
mehreren unterschiedlichen Schaltkreisen umgeben. Diese umfassen
den Videoschnittstellen-Schaltkreis 14, den seriellen Steuerungs-Chip-Schaltkreis 15, Maus-
und Tastaturtreiber-Schaltkreise 17 und 18, die
Tastatur- und Haupt-Karten-CPU-Schaltkreise 20 und 21,
Zeitgeber 19, Flash Paletten Wandler-RAM 24, die
Videoerfassung RAM 25 und 26 sowie den PCI Bus Steuerungschip 22,
der mit PCI Bus 23 kommuniziert. Karten-ID Schalter 16 ist
ebenfalls enthalten.
-
2 zeigt
die Videoschnittstellenschaltkreise 14 zum FPGA 11.
Drei Sätze
von Videopufferschaltkreisen 29-31 enthalten Videoverstärker, die
die Videoausgabe verstärken
und zur VGA-Anzeige zurücksenden.
Diese Schaltkreise 29-31 bieten auch Rausch- und
Niveau-Konditionierung für
die ADCs 32-34, die erwarten, dass Analogsignale
innerhalb der Grenzen bekannter Spannungen liegen.
-
Nachdem
das Rohvideo korrekt konditioniert wurde, treiben die Analogfarbsignale
drei Analoggeräte-AD9O12-Flash-Analog/Digital-Wandler 32-34 an.
Diese Schaltkreise konvertieren die Eingangsspannung in einen Ausgangs-8-Bit-Digitalwert,
wobei Flash-Wandlerstechnologie verwendet und das Referenzsignal
von einer internen Widerstandsleiter in 256 einzelne Sprossen unterteilt
wird. Diese Spannungssprossen werden gleichzeitig von 256 separaten
Analogkomparatoren mit dem Eingangssignal verglichen. Durch den
gleichzeitigen Vergleich aller möglichen
Werte kann der Chip bei bis zu 100 MHz betrieben werden.
-
Obgleich
die ADC-Chips 8 Bits ausgeben, erfordert die PCI-Karte nur 5 Bits
für jede
Farbe. Daher werden die letzten 3 signifikanten Bits verworfen,
sodass sich 15 Adress-Bits ergeben. Die Kombination des Flash-Paletten
Wandler RAM, die unten besprochen wird, und die Verwerfung der drei
letzten signifikanten Bits des Videosignals machen das erfasste
Video extrem stabil.
-
Die
Sync-Pulse Hsync und Vsync aus dem Videosignal werden konditioniert
und in den Haupt-FPGA 11 gespeist. Beide dieser Signale
sind polaritätscodiert,
sodass ältere
Monitore (nicht multisync) wissen, welchen Modus die VGA-Karte gesendet
hat. Das bedeutet, dass die Signale entweder negative oder positive
Pulse sein können.
Weil TTL-Niveau-Signale für
den FPGA notwendig sind, müssen
diese Signale zufälliger
Polarität
in positive TTL-Niveau-Signale umgewandelt werden. Bevor dies erfolgt,
muss die Polarität
selbst in ein TTL-Niveau-Signal umgewandelt und ebenfalls in den
FPGA gespeist werden. Daher geben die Sync-Konditionierungs-Schaltkreise 35 und 37 vier
TTL-Zeilen aus – zwei
Sync-Pulse und zwei Polaritätsimpulse.
Der FPGA verriegelt die Polaritätsimpulse
intern, um zwei stabile Polaritäts-Bits
zu bilden (siehe FPGA-Register).
-
Der
FPGA verarbeitet die Video-Sync-Pulse auch noch weiter. Weil die
Software die genaue Videobildfrequenz kennen muss, weist der FPGA
einen kleinen Frequenzzähler
auf, der die Anzahl der Vsync-Pulse in einer Sekunde zählt und
diesen Wert in einem FPGA-Register speichert. Ein weiterer FPGA-Zähler zählt die Hsync-Pulse
zwischen Vsync-Pulsen. Dieser Wert wird in einem anderen FPGA-Register gespeichert.
-
Der
Hsync-Puls wird zum Konditionierer 36 und PLL 38 geleitet.
Einige Videokarten blenden dieses Signal nach dem Ende des aktiven
Videos aus. Für
physische Monitore ist das kein Problem. Für PLL-Schaltkreise kann dies
aber zu Ausgangsfrequenzabweichungen führen. Die meisten PLL-Schaltkreise
erfordern eine stabile Referenzfrequenz, ansonsten werden sie instabil.
Einige PLL-Chips wie der 1C51522 PLL-Chip weisen die notwendigen
Schaltelemente auf, um die fehlenden Hsync-Impulse zu ignorieren.
Der PLL-Ausgang wird zum Punktzeitgeber für das Video. Jeder Impuls von
dieser Punktzeitgeber sollte genau mit der Mitte jedes Punkts im
Videosignal ausgerichtet sein. Daher umfasst der PLL eine Methode
zum Anpassen der Phase des Ausgangs-Punktzeitgebers und zur Unterstützung verschiedener
Videozeilenlängen,
d. h. 640, 800, 1024, usw.
-
Wie
in 3 dargestellt, verwendet die KEY-VIEW PCI-Karte
zwei separate CPUs für
die eingebettete Verarbeitung, die Haupt-CPU 21 und die
Tastatur-CPU 20. Die Tastatur-CPU-Schnittstelle weist keinen
externen Speicher auf, sodass die meisten ihrer E/A-Pins andere
Vorgänge
durchführen
können.
Zwei Anschlüsse
s der Tastatur-CPU dienen zur Steuerung der beiden Mäuse und
der Tastatur, die anderen Anschlüssen
0 und 2 werden für
die Kommunikation mit der Haupt-CPU und dem seriellen EEPROM eingesetzt.
-
Die
Schnittstelle der Haupt-CPU 21 mit der Karte umfasst externen
Programm-RAM-Speicher 41,
der Programmcode für
die Mikroprozessoren enthält.
Die Anweisungsabruf- und Daten-Lese-/Schreibsignale von der CPU
werden durch Logik im FPGA zusammengeführt, damit die CPU Code vom
RAM ausführen
kann.
-
Der
RAM ist den letzten 32K des CPU-Adressspeicherplatzes zugeordnet.
Dies garantiert, dass das Bootstrap-Programm im EPROM in der CPU
die Kontrolle beim Zurücksetzen
erhält,
bevor der RAM diese Kontrolle erhält. Mit Hilfe von Softwaretechniken
wird das eigentliche Programm vom Bootstrap-Programm in den RAM
geladen. Ist dies erfolgt, geht die Kontrolle auf das Programm im
RAM nach IPL über.
-
Die
Haupt-CPU 21 kann außerdem
die FPGA-Register 11 sowie beide Zwei-Anschluss Flash Paletten WandlerRAMs 24A und 24B adressieren.
Diese sind alle den ersten 32K des Datenspeicherplatzes der Haupt-CPU
zugewiesen. Das ist möglich,
weil die CPU Datenspeicher anders behandelt als Programmspeicher.
Um Konflikte zwischen den FPGA-Registern und den Flash Paletten
Wandler RAMs zu verhindern (die alle der gleichen Position und Bank
zugewiesen sind), werden zwei spezielle Geräteauswahl-Bits direkt von der
Haupt-CPU ausgegeben. Diese E/A-Zeilen wählen das Gerät, das adressiert
wird, wenn die CPU auf die unteren 32K ihres Datenspeicher-Adresspeicherplatzes
zugreift.
-
Die
Hauptkarten-CPU 21 weist eine Wächterfunktion auf, die die
CPU zurücksetzt,
wenn sie nicht innerhalb einer bestimmten Zeit auf sie reagiert.
Die Tastatur-CPU 20 weist keine solche automatische Schaltfunktion
auf. Stattdessen wird die Rücksetzleitung
zum Tastaturschaltkreis von der Hauptkarten-CPU gesteuert. Dadurch
wird verhindert, dass die Haupt-CPU festfährt.
-
Die
Adressverriegelung ist in der Praxis meist ein externer 74L5373
oder ein gleichwertiges Bauteil. Weil die Eingänge dieses Chips vom FPGA 11 für den Zugriff
auf die FPGA-Register benötigt
werden, wird diese Verriegelungsfunktion im FPGA implementiert.
ALE ist dem FPGA-Verriegelungsabtaster zugeführt und als Antwort werden
die Q-Ausgaben der Verriegelung ausgegeben. Mit Hilfe dieser Konfiguration
können
bis zu 256 einzelne Register im FPGA adressiert werden.
-
CPU-Erwägungen
-
Bei
der CPUs handelt es sich um zwei 87C52-24 Mikroprozessoren, die
in einer Master/Slave-Anordnung von den Haupt- und Tastatur-CPUs 20 und 21 aus
parallel laufen. Sie werden beide vom gleichen 22. 1184
Mhz Takt angesteuert, der vom Tastaturschaltkreis bereitgestellt
wird. Die Hauptkarten-CPU 21 sendet Befehle und Daten seriell
an die Tastatur-CPU. Die Tastatur-CPU 20 hat ein Programm,
das einfach Codes an die Tastatur und Maus sendet, wenn sie dazu
von der Haupt-CPU 21 aufgefordert wird. Der Lade-(Bootstrap-)Code
der Hauptkarten-CPU 21 steuert deren IPL. Das Hauptprogramm
ist im RAM untergebracht und hat eine Sprung-Tabelle an einer festen Adresse, damit
das jeweils ausgeführte
Programm weiß, wie
die Bibliotheksfunktionen aufgerufen werden. Dadurch können viele
der Bibliotheksfunktionen in den zusätzlichen EPROM-Speicherplatz
aufgenommen und dann überschrieben
werden, wenn sie veraltet sind. Auf ähnliche Weise können die
Kommunikationsroutinen zwischen CPUs zwischen dem CPU-Programmsegment der
Tastatur und dem der Hauptkarten-CPU-Programm freigegeben werden.
-
Die
Hauptspeicherzuordnung wird in 4 dargestellt.
Anstatt den RAM (Daten)- und
ROM (Code)-Adressbereich separat zu halten, ist in dieser Anordnung
ein RAM-Programmspeicherbereich
benötigt,
um das Hochladen von Programmen zu ermöglichen, was bedeutet, dass
der RAM-Chip sowohl den RAM- als auch ROM-Bereichen der oberen 32K jedes Adressspeicherbereichs
zugeordnet (gemapped) wird. In dieser Anordnung wird ein Bootstrap-Programm
im internen EPROM 45 gespeichert. Es ist 8K lang und wird
ab ROM-Adresse 0000H zugeordnet und der Zugriff mit RAM-Lesezugriffen
ist nicht möglich.
Beim Hochfahren hat der Bootstrap-Code die Kontrolle.
-
Kurz
nach dem Hochfahren lädt
die KV-APP den Hauptkarten-CPU-RAM mit ihrem Programm, dem sog.
IPL (Initial Program Load). Der RAM wird 0000H-FFFFH in sowohl RAM-
als auch ROM-Adressbereichen 46 der Hauptkarten-CPU zugeordnet.
Der RAM ist ein 32K × 8
1 5ns Chip oder ein Chip mit höherer
Leistung. Das Programm in der Tastatur-CPU ist fixiert und kann
nicht von der KV-APP überschrieben
werden.
-
Die
CPUs können
maskenprogrammiert, OTP-programmiert oder EPROM-programmiert werden. Es ist wichtig,
dass die Sicherheits-Bits auf der CPU nicht so eingestellt werden,
dass kein externer Code ausgeführt
werden kann. Um eine maximale Verwendbarkeit und hohe Sicherheit
zu gewährleisten,
kann ein Mikroprozessor der Serie Intel 87C52BH verwendet werden.
Es ist sehr wahrscheinlich, dass sowohl der Tastatur- als auch der
Hauptkarten-IPL-Code im gleichen EPROM-Programmbereich kombiniert
werden. Beim Hochfahren bestimmt die CPU, ob externer RAM daran
angeschlossen ist. Falls ja, führt
das Gerät
den Hauptkarten-CPU-Code aus. Falls nicht, setzt das Gerät die Persönlichkeit
der Tastatur-CPU voraus. Derzeit sind dem Tastaturprozess 25 % des
Gesamt-EPROM-Bereichs
zugeordnet, dem Hauptprozess 75 %. Im aktuell ausgewählten 87C52-24
Chip gibt es 8K EPROM, das bedeutet 2K für den Tastatur- und 6K für den Hauptprozess.
-
Nach
dem IPL des Haupt-CPU RAM weist die KV-APP die Hauptkarten-CPU an,
mit der Ausführung des
RAM-Programms zu beginnen. Das RAM-Programm enthält zusätzlichen Code und Funktionalitäten, die das
Bootstrap-Programm nicht enthält.
-
Serieller
Bus
-
Die
seriellen E/A-Pins, R × D
(Daten) und T × D
(Takt) der Hauptkarten-CPU 21 kommunizieren seriell mit
ihren Peripheriegeräten.
Die seriellen Leitungen (Takt, Daten und RD/WR [P1.0]) werden per
Bus an alle seriellen Geräte übertragen.
Die CPU 21 gibt außerdem
einzelne Geräteauswahlzeilen
für jedes
Gerät aus. Die
seriellen Geräte
ignorieren ihre Eingaben (Takt, Daten und RD/WR), bis sie einen
hohen Niveau an ihrem Geräteauswahl-Eingang
(CS) empfangen. Kein Gerät
darf Signale ausgeben, bis es ausgewählt wurde und es muss alle
seiner Ausgänge
auf einen Hochimpedanzstatus setzen, wenn es nicht ausgewählt ist.
PLL 38 ist ein Sonderfall. Damit wird der RD/WR-Pin nicht
verwendet und die Lesen-/Schreiben-Funktion wird in den Datenstrom integriert.
-
Kein
serielles Gerät
leitet jemals eine Kommunikation mit der Hauptkarten-CPU ein, nicht
einmal wenn es von den Geräteauswahlleitungen
ausgewählt
wird.
-
An
der Tastatur-CPU ist ein separater EEPROM-Chip angeschlossen, damit
der Tastaturschaltkreis auf die EEPROM-Daten zugreifen kann, während der
Rest des Schaltkreises abgeschaltet wird. Serieller Zugriff Tastatur-CPU
-
Auf
die Tastatur-CPU muss seriell zugegriffen werden. Sie hat keine
Register, auf die direkt zugegriffen werden kann und verwendet stattdessen
einen Befehlsansatz. Mit diesem Ansatz ist die Anzahl der Byte an und
vom Gerät
je nach dem ausgeführten
Befehl variabel. Das erste Byte, das auf die Tastatur-CPU geschrieben
wird, ist das COMMAND-Byte. Einige Beispielbefehle:
-
Alle
Lesevorgänge
auf der Tastatur-CPU 20 lesen den Inhalt des CPU 20-Ausgaberegisters.
Dieses Register wird durch bestimmte Befehle festgelegt, die mehrmals
gelesen werden können,
ohne sich auf seinen Inhalt auszuwirken. Die unteren drei Bits der
Tastaturbefehlscodes haben eine besondere Bedeutung. Die beiden
LSBs (Bits 1 und 0) geben stets die Anzahl der Byte an, die auf
das Befehls-Byte
folgen. Diese Konfiguration ermöglicht,
dass bis zu drei Byte auf das Befehls-Byte folgen. Ist Bit 2 gasetzt, so ändert der
Befehl den Inhalt des Ausgaberegisters der Tastatur-CPU. Die restlichen
Bits sind zufällig
und dienen nur dazu, jeden Befehl eindeutig zu machen.
-
Im
Falle des seriellen EEPROM-Zugriffs gelten besondere Bedingungen.
Nachdem der Befehl gesendet wurde, erwartet die Tastatur-CPU 20 eine
8-Bit-Adresse, die sofort nach dem Befehls-Byte gesendet wird. Das
Adress-Byte ist die EEPROM-Adresse des zu speichernden oder abzurufenden
Byte. Bei einem READ PROM-Befehl wird der Wert im durch den vom
Adressbyte adressierten EEPROM-Speicherort in das Ausgaberegister
der Tastatur kopiert. Für
den WRITE PROM-Befehl wird das nächste
nach dem Adressbyte von der Tastatur-CPU empfange Byte an der adressierten
Stelle im EEPROM gespeichert. Bevor aber in den EEPROM geschrieben
werden kann, muss die Tastatur-CPU den Befehl ENABLE WRITE von der
Haupt-CPU erhalten haben. Dieser Befehl ermöglicht nur einen Schreibvorgang
nur, wenn es sich um den nächsten,
unmittelbar folgenden Befehl handelt. Nach dem Schreibbefehl oder
einem anderen Befehl wird der WRITE ENABLE-Zustand beendet. Jeder
Versuch, einen WRITE PROM-Befehl zu senden, ohne zunächst einen
WRITE ENABLE-Befehl zu senden, führt
dazu, dass die Tastatur-CPU den WRITE PROM-Befehl ignoriert und
den jeweiligen Fehler-Flag im Tastaturstatusregister setzt. Die
Anforderung, dass ein WRITE ENABLE-Befehl vor einem WRITE PROM-Befehl
kommen muss, verhindert unbeabsichtigte EEPROM-Schreibvorgänge aufgrund
verwirrter Mikroprozessoren.
-
Jedes
Mal, wenn die Tastatur-CPU 20 vom Geräteauswahlsignal für die serielle
E/A ausgewählt
wird, setzt die Tastatur-CPU-Software die serielle Schnittstelle
zurück,
so dass das letzte Byte, wenn es versehentlich gesendet wurde, gelöscht wird.
Die Tastatur-CPU wird beschrieben, wenn der RD/WR' Pin niedrig ist,
und gelesen, wenn der RD/WR' Pin
hoch ist.
-
Das
Statusregister, das für
einen QUERY STATUS-Befehl zurückgegeben
wird, hat folgende Definitionen:
- Bit 0
- = Num-Leuchtenstatus – Leuchtenstatus
vom Host.
- Bit 1
- = Rollen-Leuchtenstatus – Leuchtenstatus
vom Host.
- Bit 2
- = Feststelltasten-Leuchtenstatus – Leuchtenstatus
vom Host.
- Bit 3
- = Host Strom Ein
- Bit 4
- = EEPROM ist belegt
- Bit 5
- = Fehler – Versuch,
in geschützten
Speicher zu schreiben
- Bit 6
- = Fehler – Ein Kommunikationsfehler
wurde festgestellt
- Bit 7
- = FIFO-Überlauf-FIFO
hat Byte verloren, weil es nicht gelesen wurde
-
Serieller Tastaturalgorithmus
-
Die
Haupt-CPU 21 weist mehrere E/A-Pins auf, die ausschließlich für die Kommunikation
mit der Tastatur-CPU 20 vorgesehen sind. Ein E/A-Pin ist
ein spezieller BUSY (Belegt)-Eingangspin, der direkt von der Tastatur-CPU
aus gespeist wird. Dies zeigt der Hauptkarten-CPU an, dass die Tastatur-CPU
mit etwas beschäftigt
ist und nicht auf den seriellen Eingang reagieren kann. Ist die
Tastatur-CPU wieder
frei, wird der BUSY (Belegt)-Ausgang gelöscht. Ein weiterer E/A-Pin
der Haupt-CPU ist mit dem RST (Reset)-Eingang des Tastatur-CPU-Schaltkreises
verbunden. Dadurch kann die Haupt-CPU die Tastatur-CPU zurücksetzen,
wenn die Tastatur-CPU die Kontrolle verliert. Es sind auch spezielle
Schaltelemente vorhanden, mit denen die Tastatur-CPU sich selbst
beim Hochfahren zurücksetzen
kann und die den Zweck haben, unbeabsichtigte Resets zu vermeiden,
wenn die Haupt-CPU abgeschaltet wird. Ein dritter E/A-Stift an der
Haupt-CPU wird durch den RTS (Ready To Send)-Ausgang der Tastatur
gespeist. Dieser Ausgang teilt der Haupt-CPU mit, dass der interne
FIFO der Tastatur etwas enthält
und gewartet werden muss.
-
Um
eine serielle Kommunikation zwischen der Haupt-CPU 21 und
der Tastatur-CPU 20 einzuleiten, wird ein Handshaking-Ansatz
verwendet. Wenn die Haupt-CPU ein Byte an die Tastatur-CPU senden
möchte, prüft sie zunächst den
BUSY-Eingang von der Tastatur-CPU, um zu gewährleisten, dass er niedrig
ist. Ist er hoch, muss die Haupt-CPU warten, bis er gelöscht ist.
Muss die Haupt-CPU länger
als eine Sekunde warten, nimmt sie an, dass die Tastatur-CPU abgestürzt ist
und setzt sie durch Umschalten des RST-Pins auf der Tastatur-CPU
zurück.
Ansonsten, bei niedrigem BUSY-Eingangswert, kann die Haupt-CPU mit
der Übertragung eines
seriellen Bytes beginnen.
-
Der
BUSY-Flag zeigt der Haupt-CPU auch an, dass die Tastatur-CPU mit
der Verarbeitung eines seriellen Eingangsbits fertig ist. Dieser
Status wird durch den Geräteauswahleingang
ausgelöst.
Daher ist wichtig, den BUSY-Pin zu lesen, bevor die Tastatur-CPU
ausgewählt
wird.
-
Bevor
die Haupt-CPU 21 das erste Bit sendet, stellt sie zunächst den
seriellen Takt und die RD/WR' Leitungen
auf niedrig ein und stellt die Tastaturgeräteauswahlleitung hoch ein.
Dann gibt sie das Datenbit auf der seriellen Datenleitung aus. Danach ändert sie
den Niveau des Taktausgangs auf hoch. Wenn die Tastatur-CPU einen Übergang
der seriellen Taktleitung von niedrig auf hoch erkennt, liest sie
das Bit auf der seriellen Datenleitung. Wenn die Tastatur-CPU 20 dann
mit der Verarbeitung des Bits fertig ist, stellt sie ihr BUSY-Ausgangssignal
auf hoch. Dies teilt der Haupt-CPU mit, dass das Bit empfangen und
verarbeitet wurde. Die Haupt-CPU stellt den seriellen Takt dann
wieder auf niedrig, was der Tastatur-CPU signalisiert, mit ihrem BUSY-Ausgangssignal
das Gleiche zu machen. Dieser Prozess wird fortgesetzt, bis alle
acht Bits des Bytes von der Haupt-CPU zur Tastatur-CPU übertragen
wurden. Wenn alle Befehlsbyte übertragen
wurden, wird die Geräteauswahlleitung
frei gemacht und das Tastatur-BUSY-Ausgangssignal kehrt zur normalen
Verwendung zurück.
Mit diesem Verfahren kann die Tastatur-CPU serielle Framing-Fehler
erfassen, während
eine hohe Datenübertragungsgeschwindigkeit
beibehalten wird.
-
Ein ähnlicher
Prozess findet statt, wenn die Haupt-CPU ein serielles Byte vom
Ausgangsregister der Tastatur-CPU liest. Nach der Überprüfung, dass
die Tastatur-CPU
nicht belegt oder abgestürzt
ist, stellt die Haupt-CPU zunächst
die Taktleitung auf niedrig und die RD/WR' und Geräteauswahlleitungen auf hoch.
Wenn die Haupt-CPU
diesmal die Taktleitung hoch einstellt, gibt die Tastatur-CPU ein
Bit an die serielle Datenleitung aus. Danach stellt die Tastatur-CPU
ihr BUSY-Ausgangssignal auf hoch. Dies teilt der Haupt-CPU mit,
dass die Daten lesebereit sind. Wenn die Haupt-CPU das Eingangsbit
gelesen und dessen Verarbeitung abgeschlossen hat, stellt sie die
serielle Taktleitung wieder auf niedrig. Die Tastatur-CPU sieht
dies und macht mit ihrem BUSY-Ausgangssignal das Gleiche. Der Prozess
wird wiederum fortgesetzt, bis das gesamte Byte von der Tastatur-CPU
an die Haupt-CPU gesendet wurde. Weil nur ein Byte gelesen werden
muss, wird die Geräteauswahlleitung
zurückgesetzt.
-
Tastaturbefehlsverfahren
-
Der
typische Tastaturbetrieb zum Senden von Scancodes an den Host besteht
darin, dass die Hauptkarten-CPU die folgenden Befehle an die Tastatur-CPU
ausgibt:
{Check Busy} SEND KEY CODE <scan code>
-
Bei
Empfang des Scancodebytes stellt die Tastatur-CPU ihren BUSY-Pin
kurzzeitig ein und sendet das Byte wortgetreu an den Host. Der ERROR-Flag
im Statusregister wird eingestellt, wenn die Tastatur-CPU aufgefordert
wird, einen ungültigen
Befehl zu verarbeiten. Diese Fehlererfassung gilt nur für Tastatur-CPU-Befehle,
nicht für
Scancodedaten.
-
Manchmal
gibt die Switchbox ungültige
Scancodes als Form der Kommunikation zurück. Diese werden bei Empfang
zu einem 16 Byte-Software-FIFO in der Tastatur-CPU hinzugefügt. Dieser FIFO wird als kreisförmige Warteschlange
implementiert. Weil die Switchboxen normalerweise nie mehr als 4
Byte als Antwort auf eine Schlüsselsequenz
senden würden,
gibt es nur eine geringe Möglichkeit,
dass der 16-Byte-FIFO überlaufen
könnte,
bevor er von der Hauptkarten-CPU gewartet werden kann. Die Sequenz
würde (für eine [NUM][MINUS]
[NUM] Schlüsselsequenz)
etwa so lauten:
-
Es
gäbe auch
einen QUERY STATUS direkt vor und nach jedem SEND KEY CODE. Unabhängig vom letzten
gesendeten Scancode gilt: Wenn der RTS-Ausgangspin an der Tastatur-CPU
so gasetzt ist, dass der FIFO bedient werden muss, dann muss die
Haupt-CPU den FIFO lesen und die Daten zurück zur KV-APP senden. Die Tastatur-CPU kümmert sich überhaupt
nicht um das korrekte Format der Make-Break-Repeat-Codes oder darum,
ob es sich um gültige
Codes handelt oder nicht. Auf Aufforderung sendet sie mehrere Break-Codes
ohne eingreifende Marken und eine unbegrenzte Anzahl ungültiger Codes.
-
Serieller
PLL-Zugriff
-
Wie
bereits erwährt,
erfordert der PLL 38 Video-Punktzeitgeber-Chip einen besonderen
seriellen Zugriff. Ein Hauptunterschied ist, dass der RD/WR' Pin für alle anderen
Geräte
nicht verwendet wird. Der PLL erhält dieses Bit aus dem Datenstrom.
Der Geräteauswahlausgang
von der Haupt-CPU ist mit dem SELn-Eingangspin des PLL-Chips verbunden.
Der PLL 38 verwendet ein RD/WR-Bit, gefolgt von einer 3-Bit-Adresse, gefolgt
von einem 11-Bit-Datenbyte.
-
Serieller EEPROM-Zugriff
-
Ein
serieller 4-Leitungs-EEPROM ist auf der Karte bereitgestellt für nichtflüchtige Datenspeicherfunktionen.
Eine Beispielausführung
erfordert einen seriellen 2K EEPROM, der als 256 x 8 Byte organisiert
ist. Der EEPROM speichert die Adressen des externen seriellen Anschluss-IRQ
und die Basisadressen, wenn der KEY-VIEW Computer abgeschaltet wird.
Das EEPROM ist für
die Tastatur-CPU 20 lokal und wird von der dualen Stromversorgung
des Tastaturschaltkreises gespeist. Die Hauptkarten-CPU 21 kann
auf die Informationen im EEPROM zugreifen, indem sie die Tastatur-CPU
abruft. Das EEPROM befindet sich nicht auf dem seriellen Bus und
die Haupt-CPU kann direkt darauf zugreifen.
-
Wächterfunktions-Zeitgeber (Watchdog
Timer)
-
Der
Watchdog Timer-Schaltkreis für
die Haupt-CPU 21 ist in die Haupt-CPU IC integriert. Die
Tastatur-CPU 20 hat einen softwarebetriebenen Wächterschaltkreis,
der in die Haupt-CPU integriert ist. Reagiert die Tastatur nicht
innerhalb einer bestimmten Zeit auf einen von der Haupt-CPU gesendeten
Befehl, schaltet die Haupt-CPU die RST-Leitung der Tastatur-CPU
um. Dadurch wird die Tastatur-CPU zurückgesetzt.
-
Beide
CPUs weisen spezielle Schaltelemente auf, um einen Rücksetzen
beim Hochfahren zu ermöglichen,
sowie andere Schaltelemente, die unbeabsichtigte Resets der Tastatur-CPU
zu verhindern, wenn die Haupt-CPU nicht hochgefahren wird.
-
FPGA-Registerzugriff
-
Der
Haupt-FPGA, der als einziges Register enthält, ist im RAM-Bereich der
Hauptkarten-CPU zugewiesen (4). Die
ersten 256 Byte des RAM-Bereichs 47 (00H bis FFH) entsprechen
genau dem FPGA-Registerbereich. Es ist wichtig, dass die FPGA-Geräteauswahl
für alle
FPGA-Registerzugriffe auf hoch eingestellt ist. Falls nicht, werden
CPU-Zugriff auf RAM-Speicherorte in der Region OOOOH bis 7FFFH dem
Flash Paletten Wandler-RAM zugeordnet. Wenn das FPGA-Geräteauswahl-Bit
aber hoch eingestellt ist, kann der Inhalt der FPGA-Register direkt
gelesen und beschrieben werden.
-
ANSCHLUSS (PORT) 1 Definitionen
-
Die
Haupt-CPU 21 weist acht identifizierte Anschluss 1-Verbindungen
auf (P1.0-P1.7), die in 3 dargestellt und nachfolgend
besprochen werden:
- P1.0 – Der RD/WR' Serial Bus Read/Write-Ausgangsanschluss
gibt an die Tastatur-CPU 20 aus. Dieser Ausgangspin fungiert
bei Bus-Zugriffen im seriellen Modus als RD/WR' Signal. Der Pin ist normalerweise hoch
(Lesen) und wird auf niedrig gesetzt, wenn Daten auf ein serielles
Gerät geschrieben
werden. Für
die meisten Geräte
einschließlich
EEPROM und Tastaturchips wird dieser Pin wie beschrieben betrieben.
Für den
PLL 38 ist dieser Pin aber nicht angeschlossen.
- P1.1 – Der
FPGA-Geräteauswahlausgang
wird mit dem FPGA 11 verbunden und dient als Chipauswahlleitung
für die
unteren 32K des RAM-Datenadressbereichs
der Haupt-CPU. Ist dieser Pin hoch und die Haupt-CPU führt einen
Datenlese- oder Schreibvorgang am OOH bis FFH-Adressbereich durch,
liest sie oder schreibt sie tatsächlich
direkt aus/in FPGA-Register(n). Ist dieser Pin aber niedrig und
die Haupt-CPU adressiert Daten im Bereich OOOOH bis 7FFFH, adressiert
sie tatsächlich
Daten im Flash Paletten-Wandler-RAM.
- P1.2 – Der
Keyboard Busy-Eingang gibt an die Tastatur-CPU 20 aus und
ist ein speziell dedizierter Pin, der anzeigt, dass die Tastatur-CPU
belegt ist und nicht auf serielle Befehle reagieren kann. Dieser
Eingang hat einen doppelten Zweck, da er auch als Zeitgabesignal
bei seriellen Transfers zwischen der Haupt-CPU und der Tastatur-CPU
eingesetzt wird.
- P1.3 – Der
Keyboard Rücksetz
(Reset)-Ausgangspin ist (fast) direkt mit dem RST (Rücksetz)-Eingang
der Tastatur-CPU 20 verbunden. Er wird von der Haupt-CPU
dazu verwendet, die Tastatur-CPU bei Erfassen eines Absturzes zurückzusetzen.
Die Haupt-CPU kann dieses Bit auch unter Befehl von der PCI APP
umschalten. Um unbeabsichtigte Rücksetztungen
der Tastatur-CPU zu verhindern, erfordert die FPGA-Logik, dass die
Tastatur-CPU vom FPGA-Chipauswahlregister
ausgewählt
wird, bevor das Rücksetz-Signal
weitergeleitet wird.
- P1.4 – Beim
FIFO RTS-Eingang handelt es sich um den FIFO Ready-to-Send-Impuls, der direkt
mit der Tastatur-CPU 20 verbunden ist. Sein Zweck besteht
darin, anzuzeigen, wenn der FIFO im Tastaturchip mindestens ein
Byte enthält.
Er wird frei, wenn das letzte Byte aus dem FIFO gelesen wurde. Dieser
Eingang führt
einen Soft Interrupt („Weiche
Unterbrechung")
der Haupt-CPU durch, sodass das Byte verarbeitet werden kann, bevor
es zu einem FIFO-Überlauf
kommt.
- P1.5 – Die
ICS1 522 Geräteauswahl
ist der E/A-Pin, der den SELn-Pin am PLL Punktzeitgeber 38 steuert. Das
Gerät wird
ausgewählt,
wenn dieser Pin niedrig wird. Wird das Gerät ausgewählt, kann es auf den seriellen
Bus schreiben.
- P1.6 – Die
Tastaturgeräteauswahl
ist der E/A-Pin, der den Geräteauswahleingang
zur Tastatur-CPU steuert. Die Tastatur-CPU wird ausgewählt, wenn
dieser Pin hoch ist. Wenn die Tastatur ausgewählt wird, kann sie Daten auf
dem seriellen Bus lesen oder schreiben.
- P1.7 – Die
Flash Paletten Wandler Chipauswahl wird mit dem FPGA 11 verbunden
und steuert, auf welchen der Dual Anschluss Flash Paletten Wandler-RAMs
bei
CPU-Lese- und Schreibvorgängen zugegriffen wird. Ist
dieser Pin hoch, ist die ungerade Bank ausgewählt. Andernfalls ist die gerade
ausgewählt.
-
Haupt-FPGA-Registerindex
-
Die
Ausführung
kann aus Hardware-Sicht mehrere FPGAs 11 enthalten, selbst
wenn sich vom Software-Standpunkt alle Register in einem einzigen
FPGA befinden. Wenn ein zweiter FPGA Registerinformationen benötigt, muss
er eine Hardware-Verbindung mit dem ersten FPGA haben, um auf die
Register zugreifen zu können.
Wie bereits erläutert
werden die Register direkt von der Haupt-CPU 21 adressiert.
Es kann potenziell bis zu 256 Register in jedem FPGA geben. Bevor
die Haupt-CPU eines dieser Register adressieren kann, muss sie zunächst ein
hohes Niveau an den FPGA-Geräteauswahl-Ausgangspin
P1.1 ausgeben. Dadurch werden die FPGA-Register aktiviert und der
Flash Paletten Wandler RAM deaktiviert.
-
In
der bevorzugten Ausführungsform
lauten einige der Register wie folgt:
- 00 – Dies ist
ein Null-Register, das beim Lesen oder Schreiben Zufallswerte zurückgibt
- 01 – FPGA
Flags (Anzeigen) – Dieses
Byte ist schreibgeschützt
und der Inhalt dieses Registers wird vom FPGA gesetzt. Bit 1 wird
aus dem Video-FPGA importiert. Die Flags in diesem Register lauten:
- 0 – Reserviert
- 1 *– Busy
(Belegt) – Wird
gesetzt, wenn der FPGA damit beschäftigt ist, den ausgewählten Videoblock
zu schreiben
- 2 – Hsync-Polarität des letzten
Impulses – 0
= negative Polarität,
1 = positive Polarität
- 3 – Vsync-Polarität des letzten
Impulses – 0
= negative Polarität,
1 = positive Polarität.
Bitte beachten, dass die Polaritäts-Flags
konstant sind und nicht mit den Syncs pulsieren
- 4 – Reserviert
- 5 – Reserviert
- 6 – Reserviert
- 7 – Reserviert
- 02 – DIP-Schaltereinstellung – Dieses
Byte ist ein schreibgeschützter
Flag und enthält
die vier vom Dip-Schalter ausgewählten
Bits. Bits 0 und 1 werden als Kartenadresse verwendet. Bits 2 und
3 sind reserviert. Die Flags in diesem Register lauten:
- 0 – Bit
0 der Kartenadresse, das vom DIP-Schalter gesetzt wird
- 1 – Bit
1 der Kartenadresse, das vom DIP-Schalter gesetzt wird
- 2 – Switch
2 des Kartenadressen-DIP-Schalters, für die zukünftige Verwendung reserviert
- 3 – Switch
3 des Kartenadressen-DIP-Schalters, für die zukünftige Verwendung reserviert
- 4 – Reserviert
- 5 – Reserviert
- 6 – Reserviert
- 7 – Reserviert
- 03 – CPU-Flags – Dieses
Byte kann gelesen oder geschrieben werden, doch nur die CPU kann
die Werte ändern.
Bits 2 und 3 werden zum Video-FPGA exportiert. Die Flags in diesem
Register lauten:
- 0 – Videobank – Dieses
Bit bestimmt, welche Videobank 25 und 26 mit welchem
Schaltkreis verbunden ist. Ein hohes Bit bedeutet, dass der FPGA 13 Bank
0 (25) hat und der Bus 23 hat Bank 1 (26).
Wird eine 16K × 32 Bit
Zweianschluss-RAM-Konfiguration verwendet, wird dieser Pin mit der
Adressleitung A14 des linken (Erfassungs-) Anschlusss des RAM verbunden.
Die gleiche Adressleitung am rechten Anschluss (PCI-Bus) ist mit der
Umkehrung dieses Bits verbunden. Dadurch kann, während ein Schaltkreis völligen Zugriff
auf den 0-8K Abschnitt des RAM hat, der andere auf den 8-16K Abschnitt
des RAM zugreifen.
- 1 – Reserviert
für Flash
Paletten Wadler Multiplexer
- 2, 3 – Dies
gibt die Anzahl der Pixel pro Byte im Videoformat an. Die folgende
Tabelle zeigt, wie dies decodiert wird:
- 4 – Reserviert
- 5 – Reserviert
- 6 – Reserviert
- 7 – Tarn-(Stealth)-Modus – Ist dieses
Bit gesetzt, reagiert die Karte nicht auf Lesebefehle vom PCI-Bus.
Der serielle Kartenanschluss und der Videospeicher sind offline
und reagieren auf keine Lese-/Schreibversuche durch den PCI-Bus.
Die Karte funktioniert ansonsten ganz normal, ist für das System
aber unsichtbar. Die Hauptkarten-CPU akzeptiert Schreibbefehle vom
PCI-Bus, reagiert aber erst über
den Bus, wenn dieses Bit zurückgesetzt
wird. Dadurch kann das System den Befehl zur Rücksetzung der Tarn-Anzeige
(des Stealth-Flags) an die Hauptkarten-CPU ausgeben. Andere Befehle
können
ebenfalls an die Hauptkarten-CPU gesendet werden, doch keiner lässt einen
Lesevorgang des FPGA zu, bis das Tarn-Bit zurückgesetzt wird. Einige Aspekte
des Tarn-Modus werden direkt durch Software gesteuert, doch dient
dieses Bit dazu, dass der FPGA das Hardware-Ende übernehmen
und das 8250 Serielle Anschluss-Steuer-Gerät im Tarn-Modus abschalten
kann.
- 04 – Befehls-Anschluss – Dieses
Register ist ein Befehlsregister, wobei die unteren 5 Bits die auszuführende Anweisung
darstellen. Wird von der KV-APP in dieses Register geschrieben,
generiert der FPGA ein Interrupt zur Hauptkarten-CPU, indem sein
INT1-Pin umgeschaltet wird. Die Hauptkarten-CPU kann dann mit der
Verarbeitung dieses Befehls beginnen. Bei Empfang eines Befehls
in diesem Register vom PCI-Bus werden alle Bits im Statusregister
des FPGA auf ihre jeweiligen Werte gesetzt. Diese Aktion wird aus
Leistungsgründen automatisch
vom FPGA selbst durchgeführt,
nicht von der Haupt-CPU. Das Befehls-Byte ist wie folgt organisiert:
- 0 – 5 – Der b-Bit-Befehl
zur Hauptkarten-CPU
- 6 – 7 – Die Kartenadresse,
die auf den Befehl reagiert Dieses Register kann nur beschrieben
werden, wenn die KV-APP in das Basis-E/A-(Befehls-) Register schreibt.
Das Statusregister (FPGA-Register 08) wird zurückgegeben, wenn die KV-APP
das gleiche Basis-E/A-Register liest. Die Haupt-CPU kann nicht in
das Befehlsregister schreiben. Das Gegenteil gilt für das Statusregister.
Es kann von der Haupt-CPU beschrieben und gelesen werden, wenn die
KV-APP das Basis-E/A-(Befehls-) Register liest.
- 05 – Parameteranschluss
0 – Dieses
FPGA-Register ist eine Kopie des Inhalts des Basis + 1 E/A-Anschlusss. Die
Haupt-CPU Lese- und Schreibzugriff auf das Register und sein Inhalt
wird vom E/A-Anschluss wiedergegeben. Sowohl die KV-APP als auch
die Haupt-CPU haben direkten Lese-/Schreibzugriff auf dieses Parameterregister.
Die Parameteranschluss-Register sind in der Regel Parameter der
Befehle, die an das Befehlsregister gesendet werden.
- 06 – Parameteranschluss
1 – Dieses
FPGA-Register ist eine Kopie des Inhalts des E/A-Anschlusses an
der Basis + 2. Details siehe Parameteranschluss 0.
- 07 – Parameteranschluss
2 – Dieses
FPGA-Register ist eine Kopie des Inhalts des E/A-Anschlusses an
der Basis + 3. Details siehe Parameteranschluss 0.
- 08 – Statusregister – Dies ist
das Register, das die KV-APP empfängt, wenn sie das Basis-E/A-Register
liest. Es gibt verschiedene Facetten des Betriebszustands der Karte
an. Während
die KV-APP nur dieses Register lesen kann, hat die CPU sowohl Lese-
als auch Schreibzugriff. Die Bit-Organisation lautet wie folgt:
- 0 – Busy-(Belegt)-Befehl – Die Karte
verarbeitet immer noch den letzten Befehl, den sie von der KV-APP
empfangen hat. Dieses Bit wird automatisch vom FPGA eingestellt,
wenn die KV-APP einen Befehl in das Befehlsregister (Basis-E/A-Register)
im FPGA schreibt. Die Hauptkarten-CPU setzt dieses Bit und alle Parameteranschluss-Busy-Bits
zurück,
wenn sie mit der Verarbeitung fertig ist. Im Gegensatz zu den Parameteranschlüsse wird
durch Lesen des Statusregisters nicht der Busy-Flag (Belegt-Anzeige) gesetzt.
- 1 – Busy-(Belegt-)Parameteranschluss
0 – Die
Karte ist mit der Übertragung
eines Byte von oder an FPGA-Parameteranschluss 0 beschäftigt. Dieses
Bit wird automatisch vom FPGA gesetzt, wenn die KV-APP einen Parameter
am Parameteranschluss 0 (Basis + 1 E/A-Register) im FPGA schreibt
oder liest. Die Hauptkarten-CPU setzt dieses Bit zurück, wenn
sie mit der Verarbeitung fertig oder für das nächste zu übertragende Byte bereit ist.
- 2 – Busy-(Belegt-)Parameteranschluss
1 – Die
Karte ist mit der Übertragung
eines Byte vom oder an FPGA-Parameteranschluss 1 beschäftigt. Dieses
Bit wird automatisch vom FPGA eingestellt, wenn die KV-APP einen Parameter
an Parameteranschluss 1 (Basis + 2 E/A Register) im FPGA schreibt
oder liest. Die Hauptkarten-CPU setzt dieses Bit zurück, wenn
sie mit der Verarbeitung fertig oder für das nächste zu übertragende Byte bereit ist.
- 3 – Busy-(Belegt-)Parameteranschluss
2 – Die
Karte ist mit der Übertragung
eines Byte von oder an FPGA-Parameteranschluss 2 beschäftigt. Dieses
Bit wird automatisch vom FPGA gesetzt, wenn die KV-APP einen Parameter
an Parameteranschluss 2 (Basis + 3 im E/A Register) im FPGA schreibt
oder liest. Die Hauptkarten-CPU setzt dieses Bit zurück, wenn
sie mit der Verarbeitung fertig ist oder für das nächste zu übertragende Byte bereit ist.
- 4 – Modusänderung – Dieser
Flag wird gesetzt, wenn eine Videomodusänderung von der Hauptkarten-CPU festgestellt
wird. Dieser Flag wird normalerweise zurückgesetzt, wenn die Karte einen „Lade Video
Parameter "-(„Load Video
Parameters"-)Befehl
empfängt.
- 5 – Reserviert
- 6 – Reserviert
- 7 – Anweisung
nicht unterstützt/Übertragungsfehler – Dieses
Bit wird bei Erfassung eines Fehlerzustands gesetzt, meist, wenn
ein Befehl an die Karte gesendet wurde, der schlecht formatiert
oder ungültig
ist. Dieses Bit wird auch gesetzt, wenn ein Fehler beim Pakettransfer
auftrat, z. B. eine nicht übereinstimmende
Prüfsumme. Das
Bit wird zurückgesetzt,
wenn der nächste
Befehl geschrieben wird.
- 09 – Videoseitensegment-MSB – hohes
Byte der Videoseitensegment-Adresse. Dies ist das Segment der Adresse,
das die KV-APP verwendet, um den KEY-VIEW II-Videopuffer zu adressieren. Die PCI-Schaltelemente
der Karte ordnen den KEY-VIEW II-Video-RAM am Anfang dieses Segments
im KV-APP-Speicher zu.
- 10 – Videoseitensegment-LSB – niedriges
Byte der Videoseitensegment-Adresse. Dies ist das Segment der Adresse,
das die KV-APP verwendet, um den KEY-VIEW II-Videopuffer zu adressieren. Die PCI-Schaltelemente
der Karte ordnen den KEY-VIEW II-Video-RAM am Anfang dieses Segments
im KV-APP-Speicher zu.
- 11 – Hauptkarten-E/A-Basisadresse
MSB – hohes
Byte der E/A-Basisadresse. Dies ist die E/A-Adresse, die die KV-APP
verwendet, wenn sie Daten an die KEY-VIEW II Karte sendet bzw. von
dieser empfängt.
Genauer ist dies die E/A-Adresse des Befehlsanschluss-Registers.
Die Parametera-Register sind durch Hinzufügen eines entsprechenden Offset
zu dieser Adresse zugänglich
(d. h. – Basis
+ 1, Basis + 2 und Basis + 3). Die PCI-Schaltelemente auf der KEY-VIEW
Karte ordnen das Befehlsanschluss-Basisregister dieser E/A-Adresse zu.
Dies ist nicht die Basisadresse des seriellen Anschlusses. Sie wird
von einem anderen FPGA-Register definiert.
- 12 – Hauptkarten-E/A-Basisadresse
LSB – niedriges
Byte der E/A-Basisadresse. Details siehe oben.
- 13 – Serieller
Anschluss E/A-Basisadresse MSB – hohes
Byte der seriellen E/A-Basisadresse.
Dies ist die E/A-Basisadresse, die das Betriebssystem verwendet,
wenn es auf den seriellen Chip der KEY-VIEW-Karte zugreift. Die
PCI-Schaltelemente auf der KEY-VIEW Karte ordnen das Basisregister
des seriellen Anschlusss dieser E/A-Adresse zu.
- 14 – Serieller
Anschluss E/A-Basisadresse LSB – niedriges
Byte der seriellen E/A-Basisadresse.
Details siehe oben.
- 15 – Serieller
Anschluss IRQ – IRQ
des seriellen Anschlusss. Dies ist die IRQ, die der serielle Anschluss
zur Unterbrechung des Betriebssystems verwendet. Die PCI-Schaltelemente auf
der KEY-VIEW II Karte verwenden dieses Register, um einen IRQ-Interrupt
einzuleiten.
- 16 – Versionsnummer
der FPGA-Gruppe – MSN
ist die Haupt-Versionsnummer, LSN die Neben-Versionnummer. Alle
FPGAs werden für
Versionsidentifizierungszwecke als ein Gesamtteil betrachtet.
- 17 – Aktuelle
Videozeile – Dieses
Register enthält
den Wert des 12-Bit-Zählers
im Pixelvalidierungsschaltkreis, der die Hsync-Impulse zählt. Dieser
Wert kann von der CPU nicht geändert
werden und stellt die echte Anzahl der Zeilen seit dem letzten Vsync-Impuls
dar.
- 18 – Flash
Paletten RAM-Daten – Dieses
Register ist reserviert.
- 19 – Video-Zeitgaberegister – START
SEGMENT – Die
Anzahl der Zeilen oder Hsyncs, einschließlich sichtbarer Zeilen nach
dem Vsync und vor der ersten Zeile des erfassten Videos. Dies umfasst
alle nicht erfassten aktiven Videozeilen vor der ersten horizontalen
Zeile, die erfasst werden soll. Dies ist die exakte physische Linie,
auf der die Segmenterfassung beginnt.
- 20 – Video-Zeitgaberegister – START
LINE – Die
Anzahl der unsichtbaren Pixel oder Punkttakte nach dem Hsync-Impuls
und vor dem ersten aktiven Videopixel auf allen aktiven Zeilen.
Dies ist das exakte physische Pixel, auf dem die Videozeilenerfassung
beginnt. Dieses Register wird an den Video-FPGA exportiert.
- 21 – Video-Zeitgaberegister – END LINE – Die Anzahl
der Pixel oder Punkttakte nach dem Hsync-Impuls, einschließlich der
unsichtbaren Pixel sowie aller aktiver Pixel. Dies ist das exakte
physische Pixel, auf dem die Videozeilenerfassung beginnt. Dieses
Register wird an den Video-FPGA exportiert.
- 22 – Video-Zeitgaberegister – STOP SEGMENT – Die Anzahl
der Zeilen oder Hsyncs einschließlich unsichtbarer sowie erfasster
Zeilen vor der letzten aktiven Zeile des zu erfassenden Videos.
Dies ist die exakte physische Linie, auf der die Segmenterfassung
endet.
- 23 – Chipauswahlregister – Dieses
Register wird nicht verwendet.
- 24 – MSB
des MSW der 32-Bit-Prüfsumme
für die
aktuelle Videobank
- 25 – LSB
des MSW der 32-Bit-Prüfsumme
für die
aktuelle Videobank
- 26 – MSB
des LSW der 32-Bit-Prüfsumme
für die
aktuelle Videobank
- 27 – LSB
des LSW der 32-Bit-Prüfsumme
für die
aktuelle Videobank
Dies ist die XOR SHIFT-21-Prüfsumme für das aktuelle
Videosegment, das durch die Video-Zeitgaberegister oben ausgewählt wird.
Am Beginn der ersten Zeile im ausgewählten Segment wird das Prüfsummenregister gelöscht. Die
Prüfsumme
wird kontinuierlich in dieses Register geschrieben, wenn der Videoscanstrahl
sich im ausgewählten
Segment befindet. Verlässt
der Videoscanstrahl das ausgewählte
Segment, ist der Wert im Prüfsummenregister
für dieses
Segment ungültig.
Wird dieser Wert nicht sofort gelesen, wird er beschädigt, wenn der
nächste
Frame ihn überschreibt.
Am Ende des erfassten Segments generiert der FPGA auch ein Interrupt zur
Hauptkarten-CPU, indem der INTO-Pin umgeschaltet wird. Diese Register
werden vom Video-FPGA importiert.
- 28 – Vertikale
Bildfrequenz – Der
FPGA hat einen Frequenzzählerschaltkreis,
der kontinuierlich die Anzahl der Vsync-Impulse in einer Sekunde
zählt.
Diese Zahl wird in diesem Register als Summe gespeichert, nicht
als aktive Anzahl.
- 29 – Horizontale
Linienrate MSB – Der
FPGA hat einen weiteren, speziellen 16-Bit-Zähler,
der die Anzahl der Hsync-Impulse zwischen Vsync-Impulsen zählt. Dieses
Register ist das obere Byte dieser 16-Bit-Anzahl.
- 30 – Horizontale
Linienrate LSB – Dieses
Register ist das untere Byte der 16-Bit-Horizontallinienanzahl.
-
KEY-VIEW PCI
Kartensystembefehle
-
Dieser
Abschnitt enthält
einen Befehlsüberblick über die
KEY-VIEW PCI-Karte (1). Alle Befehle sind unidirektional,
d. h., sie können
nur von der KV-APP eingeleitet werden, nicht von der Karte selbst.
Dies liegt v. a. am mangelnden Bedarf nach karteninitiierter Kommunikation
und am Mangel an dedizierten Interrupts im KV-APP-System. Auf den ersten
Blick könnte
erwartet werden, dass dies dazu führt, dass sich der KV-APP-Prozessor
in redundanten Kartenaufrufen verfängt, doch ist dies nicht der
Fall. Weil die KV-APP ständig
das Statusregister lesen muss, um das Video korrekt zu verarbeiten,
gibt ein Bit in diesem Register an, wenn die Karte etwas wichtiges
zu melden hat. Dadurch erhält
die KV-APP die notwendigen Informationen, ohne dass ein Hardware-Interrupt
nötig wäre.
-
a. Initialisierung
-
Um
einen Befehl zur KV-CARD 10 zu senden, muss diese zunächst initialisiert
werden. Wenn die Karte eingeschaltet wird, befindet sie sich im
Tarn-Modus und enthält
nicht viel von dem Programm, das zur Implementierung der hier vorgestellten
Befehle notwendig ist. Das Hauptkarten-CPU-Programm muss geladen
werden, doch müssen
zuvor die E/A-Anschluss- und Videosegmentadressen geladen werden.
-
Beim
Hochfahren enthält
die Karte 10 keine Informationen darüber, welche E/A-Basisadresse als
Befehls-Anschluss angenommen werden soll. Ohne E/A-Basisadresse
kann die Karte keine Befehle von der KV-APP empfangen. Um dies zu
umgehen, wurde ein kleines Selbsttest-Verfahren entwickelt. In diesem
Verfahren wählt
die KV- APP eine
E/A-Basisadresse aus den möglichen
8 aus, die die Karte verwenden wird. Dann sendet sie einen an die
Karte 0 adressierten NOP (Code 00) wiederholt an diese Adresse.
Diese NOPs werden in Zehntelsekunden-Intervallen bis zu zehn Sekunden
lang gesendet. Ist die Karte vorhanden, verbindet sie sich mit der
E/A-Basisadresse
und wird aufgedeckt. Diese Funktion ist Teil der Software, nicht
der FPGA. Alle Karten befinden sich in dieser Phase der Initialisierung
im Tarn-Modus, ansonsten kommt es zu Bus-Konflikten.
-
Die
KV-APP bestätigt
dann die Anwesenheit der Karte, indem das Befehlsstatusregister
und die drei Parameteranschlüsse
gelesen werden.
-
Die
Enttarnung ist nicht der normale Vorgang für den NOP-Befehl und sollte
nicht dazu verwendet werden, die Karte zum Aufdecken anzuweisen.
Normalerweise setzt der NOP-Befehl lediglich das Statusregister auf
Null. Wenn die erste Karte mit der korrekten E/A-Basisadresse korrekt
geladen wurde, wiederholt die KV-APP das Verfahren für alle vier
PCI-Karten im KEY-VIEW PC. Bevor sie zur nächsten Karte übergeht,
wird die enttarnte Karte wieder auf Tarn-Modus zurückgesetzt
(getarrnt). Bei der Initialisierung befindet sich der Code, der
die NOP-Anweisung verarbeitet, im EPROM IPL-Code. Nachdem die Hauptkarten-CPU-Software
geladen wurde, wird der alte NOP-Verarbeitungscode durch den neuen
Code im RAM überschrieben.
-
b. Aufrufsequenz
-
Einige
der Befehle an die KEY-VIEW II Karte erfordern mehrere Parameter.
Die Parameter werden zunächst
in die Parameteranschluss-Register und dann in das Befehlsregister
geladen. Dies liegt daran, dass die Karte den Befehl sofort verarbeitet,
sobald er geschrieben ist und nicht wartet, bis die Parameter geschrieben
wurden. Die Reihenfolge, in der nicht (in Paketen) verpackte Parameter
geschrieben werden, ist nicht wichtig, solange das Befehlsregister
zuletzt geschrieben wird.
-
Bei
verpackten Daten gelten besondere Regeln. In diesem Fall werden
mehrere 256 Byte-Datensätze unter
dem gleichen Befehl übertragen.
Nachstehend findet sich eine Erklärung, wie Pakete zu und von
der Hauptkarten-CPU übertragen
werden.
-
c. Pakettransfer von der
KV-APP zur KV-CARD
-
Der
Transfer von Paketen zur KV-CARD 10 ist relativ einfach.
Der Code für
das Gerät
oder den internen Puffer, der das Paket empfangen soll, wird zunächst in
Parameteranschluss 0 geschrieben. Die Datei, die zur Karte gesendet
werden soll, wird in Teile zu 256 Byte unterteilt. Die Teilnummer
(ab Null) wird in Parameteranschluss 1 geladen, wobei das hohe Bit
gesetzt wird. Dies gibt an, dass geschrieben wird, nicht gelesen. Die
8-Bit-Prüfsumme
des 256-Byte-Pakets wird als 257. Byte der Daten gesendet, sodass
die CPU auf der Karte einen gültigen
Transfer bestätigen
kann. Das erste Byte des Pakets wird auf Parameteranschluss 2 geschrieben.
Das Schreiben all dieser Register macht selbst keinen Unterschied,
wenn aber der Befehl „TRANSFER
PACKET" von der
KV-APP in das Befehlsregister geschrieben wird, beginnt der Transfervorgang.
-
Bei
einem Pakettransferbefehl ist die erste Aktion, dass das erste Byte
in Parameteranschluss 2 geladen und in einem temporären Puffer
gespeichert wird. Weil das Schreiben auf den Befehls- oder Parameteranschlüsse durch
die KV-APP verursacht, dass der FPGA automatisch den Busy-Flag für dieses
Register setzt, muss die CPU den Busy-Flag für Parameteranschluss 2 entfernen,
wenn die Verarbeitung jedes Byte abgeschlossen wurde.
-
Wird
der Busy-Flag für
Parameteranschluss 2 von der Hauptkarten-CPU entfernt, erkennt die
KV-APP dies und schreibt das zweite Byte des Pakets auf diesen Anschluss.
Danach wartet die KV-APP, bis der Busy-Flag (die Belegt-Anzeige)
wieder entfernt ist. Dann sendet sie das nächste Byte, usw., bis alle
256 Byte übertragen
wurden. Die 8-Bit-Prüfsumme
wird dann als 257. Byte gesendet. Zu diesem Zeitpunkt vergleicht die
Hauptkarten-CPU die Prüfsumme
mit der tatsächlichen
Prüfsumme
des empfangenen Pakets. Wenn die beiden nicht identisch sind, meldet
die CPU dies, indem der ERROR-Flag (die FEHLER-Anzeige) im Statusregister
gesetzt wird. Bei einem Fehler wird der Inhalt des temporären Speichers
verworfen. Stimmen die Prüfsummen überein,
wird der Inhalt des temporären
Speichers auf das Gerät
oder den Standort kopiert, das/der ursprünglich vom auf Parameteranschluss
0 geschriebenen Wert referenziert wurde, sowie auf die Adresse, die
in Parameteranschlusst 1 angegeben wurde. Der BUSY-Flag für das Befehlsregister
bleibt gesetzt, bis der Pakettransfer abgeschlossen ist. Alle Busy-Flags
(Belegt-Anzeigen) der Befehls- und Parameteranschlüsse werden
zurückgesetzt,
wenn der Paketvorgang abgeschlossen ist.
-
Die „Teil" (Paket)-Nummer,
die in Parameteranschluss 1 geladen wurde, wird nur verwendet, wenn
Daten vom und an das CPU RAM 41 bzw. die Flash Paletten
Wandler RAMs 24A und 24B übertragen werden. Bei Einzelpakettransfers
ist das hohe Bit weiterhin wichtig, und die Paketnummer sollte auf
Null gesetzt werden. Die Prüfsumme
gilt für
alle Transfers. Es ist auch anzumerken, dass das ganze Paket verworfen
wird, wenn ein anderer Befehl während
eines Pakettransfers in das Befehlsregister geschrieben wird, selbst
ein NOP.
-
Bei
mehreren Paketen wie z. B. Programm- und Flash Paletten Wandler
RAMs, wird jedes 256-Byte-Paket separater Befehl gesendet. In diesen
Fällen
muss angegeben werden, welches 256-Byte-Paket übertragen wird. Nur eines der
128 Pakete (32K) darf in Parameteranschluss 1 für ein bestimmtes Gerät angegeben
werden. Diese Pakete müssen
nicht in sequenziellen Reihenfolge stehen.
-
d. Pakettransfer von der
KV-CARD zur KV-APP
-
Für den Transfer
von Paketen von der KV-CARD zur KV-APP wird zunächst die Adresse des Geräts oder
des internen Puffers, von dem die Pakete gelesen werden sollen,
in Parameteranschluss 0 geschrieben. Die Indexnummer des Pakets,
das gelesen werden soll, wird in Parameteranschluss 1 geladen, wobei
das hohe Bit ungesetzt bleibt. Für
alles außer
den RAM-Geräten
ist dies einfach Null. Das Ungesetztbleiben des hohen Bits bedeutet,
dass es sich um einen Lesevorgang handelt, nicht um einen Schreibvorgang.
Eine Null wird in Parameteranschluss 2 geschrieben, um den FPGA
zu zwingen, den Busy-Flag für
Parameteranschluss 2 zu setzen. Während dieses Transfers sendet
die Karte zunächst
die 256 Byte des Pakets und dann das Prüfsummen-Byte, damit die CPU
auf der Karte einen gültigen
Transfer bestätigen
kann. Das Schreiben all dieser Register macht selbst keinen Unterschied,
wenn aber der Befehl „TRANSFER
PACKET" (OBERTRAGE
PAKET) von der KV-APP in das Befehlsregister geschrieben wird, beginnt
der Transfervorgang.
-
Bei
einem Pakettransferbefehl schreibt zunächst die Hauptkarten-CPU das
erste Byte im Paket auf Parameteranschluss 2. Dann löscht sie
den Busy-Flag für
diesen Anschluss. Wenn die KV-APP feststellt, dass der Busy-Flag
für Parameteranschluss
2 nicht mehr gesetzt ist, liest sie den Anschluss und speichert
das erste Byte des Pakets. Der FPGA setzt den Busy-Flag automatisch
für den
Anschluss, wenn die KV-APP
ihn liest. Dies verhindert, dass das KV-APP-Programm das gleiche
Byte mehrmals liest.
-
Danach
platziert die Hauptkarten-CPU das zweite Byte des Pakets in Parameteranschluss
2 und entfernt dessen Busy-Flag. Die KV-APP liest und speichert
dann auch dieses Byte. Dieser Vorgang wird fortgesetzt, bis alle
256 Byte von der KV-APP gelesen wurden. Dann überträgt die Hauptkarten-CPU ein
257. Byte, das die Prüfsumme
ist. Die KV-APP liest das Prüfsummen-Byte
immer, auch wenn sie es nicht verwendet.
-
Der
BUSY-Flag für
das Befehlsregister bleibt gesetzt, bis der Pakettransfer abgeschlossen
ist. Alle Befehls- und Parameteranschluss-Busy-Flags werden entfernt,
wenn der Paketvorgang abgeschlossen ist.
-
Die
Paketnummer, die in Parameteranschluss 1 geladen wurde, wird nur
verwendet, wenn Daten an ein und von einem RAM-Gerät übertragen
werden. Für
alle anderen Geräte
wird dieser Wert auf Null gesetzt. Die Prüfsumme gilt für alle Transfers.
Falls ein anderer Befehl während
eines Pakettransfers in das Befehlsregister geschrieben wird, selbst
ein NOP, wird der Pakettransfer abgebrochen und die KV-APP kann
in einem nicht spezifizierten Zustand zurückbleiben.
-
Wenn
mehrere Pakete zu übertragen
sind, z. B. bei RAM-Geräten,
wird jedes 256-Byte-Paket
separat als separater Befehl gesendet. In diesen Fällen muss
angegeben werden, welches 256-Byte-Paket übertragen wird. Nur eines der
128 Pakete (insgesamt 32K) darf für ein bestimmtes Gerät angegeben
werden. Diese Pakete müssen
nicht in sequenzieller Reihenfolge sein.
-
KEY-VIEW II-Kartenbefehle
-
Es
folgt eine Liste der Befehle und Parameter, die die KV-CARD akzeptiert:
-
a. OO-NOP (NO OPERATION)
(KEINE OPERATION)
-
Dieser
Befehl bewirkt das Zurücksetzen
von Busy- und Fehler-Flags im Statusregister. Die Busy-Flags werden
stets entfernt, wenn der Befehl abgeschlossen ist. Da ein NOP nichts
Besonderes bewirkt, ist er stets abgeschlossen und entfernt daher
alle vier Busy-Flags.
-
Die
ersten 6 Bits des Befehls-Bytes sind alle Null und die letzten beiden,
Bits 6 und 7, dienen zur Kartenadressierung. Nur die Karte, die
wirklich adressiert wird, verarbeitet die NOP-Anweisung. Das gilt
unabhängig
davon, ob die Karte sich im Tarn-Modus befand oder nicht.
-
Wie
bereits erwähnt
verursacht der NOP-Befehl im EPROM-Code während IPL das Aufdecken der Karte.
-
b. 01 (STEALTH) (TARNEN)
-
Dieser
Befehl bietet die Möglichkeit
zum Tarnen und Enttarnen, Abschalten und Einschalten der Karten
im System. Die Funktion dieses Befehls wird durch den in Parameteranschluss
0 vorliegenden Wert vorgegeben. Diese Funktionen werden unten erläutert:
- 00 – Cloak
(Verhüllen) – Wenn die
Karte getarnt ist, kann sie von der KV-APP nicht gesehen werden.
Versuche, eine verdeckte Karte zu lesen, schlagen fehl. Der serielle
Chip ist ebenfalls deaktiviert und kann die KV-APP CPU nicht per
Interrupt unterbrechen. Ansonsten verursacht die Tarnfunktion nicht,
dass die Karte nicht mehr funktioniert. Die Videoerfassung funktioniert
auch für
eine verdeckte Karte, obgleich die Videodaten von der KV-APP nicht
gelesen werden können.
Wird ein Tarnbefehl ausgegeben (Cloak), werden alle Karten im System unabhängig von
der im Befehls-Byte angegebenen Adresse getarnt.
- 01 – DeCloak
(Enthüllen) – Dies deckt
eine verdeckte Karte auf. Nur Karten, die spezifisch adressiert
wurden, reagieren auf diesen Befehl. Dieser Befehl impliziert einen
Einschaltbefehl „Turn
On".
- 02 – Turn
Off (Ausschalten) – Dies
verursacht, dass der PLL Punkttaktenerator mit einem Niedrigfrequenzteiler geladen
wird. Dies hilft, FCC-Emissionen zu reduzieren. Dieser Befehl verursacht
auch das Verdecken der Karte, kann aber an eine spezifische einzelne
Karte gerichtet werden. Wird ein nachfolgender „Cloak"-Befehl ausgegeben, wirkt sich dies
nicht auf den „Off"-Status dieser Karte
aus. Diese Funktion dient dazu, EMI dieser Karten zu reduzieren.
Alle Register im FPGA bleiben als Ergebnis dieses Befehls unverändert.
- 03 – Turn
On (Einschalten) – Dies
bewirkt, dass die Karte den PLL Punktzeitgeber-Teiler mit dem Wert neu lädt, der
vor dem „Turn
Off"-Befehl verwendet
wurde. Da es möglich
ist, dass eine Karte gleichzeitig eingeschaltet und verdeckt ist,
verursacht diese Funktion kein Enttarnen der Karte.
-
c. 02 (PACKET TRANSFER)
(PAKET ÜBERTRAGEN)
-
Dieser
Befehl ermöglicht,
256-Byte-Pakete von der und an die KV-APP zu übertragen. Das als Datenein
oder -ausgang dienende Bauteil oder der Puffer werden durch den
Geräte
(DEVICE)-Parameter angegeben, der in Parameteranschluss 0 geladen
wird, bevor dieser Befehl aufgerufen wird.
-
Die
Adresse des Pakets im Kartengerät
kann in Fällen
angegeben werden, in denen mehrere Pakete vorliegen. Dies umfasst
das Hauptkarten-CPU-Programm und den Flash Paletten Wandler-RAM-Inhalt.
Das Adress-Byte wird in Parameteranschluss 1 gespeichert. Es enthält eigentlich
nur 7 Bits, sodass der Wertbereich für die Adresse auf 0 bis 127
beschränkt
ist. Da dies eigentlich ein Index für 256-Byte-Seiten ist, können Werte
von 0 bis 32.768 adressiert werden. Der CPU RAM wird relativ zum
Beginn der Bauteile und nicht zur eigentlichen CPU-Adresse adresse
adressiert.
-
Dieser
Befehl unterstützt
sowohl Lese- als auch Schreibvorgänge, die vom Bit 7 des Adress-Bytes
gesteuert werden. Ist Bit 7 gesetzt, wird ein Paket-WRITE auf die
Karte geschrieben. Ist Bit 7 nicht gesetzt, wird ein Paket-READ
von der Karte gelesen.
-
Alle
Daten werden in Parameteranschluss 2 gelesen und geschrieben. Die
256 Byte werden sequenziell übertragen,
bis alle gesendet wurden. Danach wird auch noch eine zusätzliche
1-Byte-Prüfsumme
gesendet.
-
Es
folgen die Gerätecodes,
die für
den TRANSFER-(ÜBERTRAGE-)Befehl
gültig
sind:
- 00 – Nullgerät – Dies funktioniert
für Transfers,
außer
dass die auf die Karte geschriebenen Daten automatisch verworfen
werden. Die Prüfsumme
wird wie bei jedem anderen Gerät
verglichen. Falls Lesevorgänge
von diesem Gerät
ausgehen, enthält
das Paket nur Nullen. Diese Adresse ist für das Debugging (die Fehlersuche) nützlich.
- 01 – Hauptkarten-CPU-RAM-Bauteil – Dies ist
der Hauptprogrammcode für
die Hauptkarten-CPU, der geladen wird. Dieser Code überschreibt
eine Sprung-Tabelle,
die bestimmt, welche Version der Funktionen beim Aufruf ausgeführt wird.
- 02 – Flash
Paletten Wandler RAM-Bauteil (Gerade (even)) – Dieser Puffer ist für den Videoerfassungsschaltkreis
unabdingbar. Bei den gelieferten Daten handelt es sich um einen
Farbwürfel,
mit dem die erfassten Farben verglichen werden, um die Videodaten
im richtigen Videomodus in Paletten einzuteilen. Ein weiterer Hauptkarten-CPU-Befehl,
GENERATE PALETTE, lädt
automatisch eine generische Farb- oder Schwarzweißpalette.
Der Unterschied zwischen dem GENERATE PALETTE-Befehl und diesem
TRANSFER PALETTE-Befehl besteht darin, dass letzterer benutzerdefinierte
Paletten zulässt
und es sich beim ersteren um eine fixe, mathematisch generierte
Palette handelt.
- 03 – Flash
Paletten Wandler RAM-Gerät
(Ungerade (odd)) – Genauso
wie oben, aber für
ungerade Bank.
- 04 – Videoparameter-Datensatz – Dieses
Bauteil dient zum Speichern einer 256-Byte-Struktur der Videoparameter
auf der Karte. Hiermit kann schnell und einfach gewährleistet
werden, dass alle Videoregister geladen werden, wenn sich der Videomodus ändert.
- 05 – Tastatur-/Maus-Setup-Datensatz – Dies ist
eine 256-Byte-Struktur der Tastatur- und Maus-Setup-Informationen.
Dieser Datensatz enthält
Informationen über
den Typ von Maus und Tastatur, die an der Karte angeschlossen sind.
- 06 – Prüfsummenregister – Dies ist
der gesamte 64 DWORD (256 Byte)-Prüfsummen-Feld
(-Array). Einzelne Register können
mit Hilfe des Video Prüfsummenmanagers
gelesen werden. Der Transfer-Befehl ermöglicht auch, dass die Prüfsummenregister
geschrieben werden können.
-
d. 03 (GENERATE PALETTE)
(PALETTE ERZEUGEN)
-
Dieser
Befehl bewirkt, dass die Hauptkarten-CPU mathematisch eine gleichförmige Palette
generiert und in das Flash Paletten Wandler RAM lädt. Die
tatsächlich
generierte Palette hängt
vom Inhalt der Parameteranschlüsse
0 und 1 ab. Wenn der Parameteranschluss auf 0 Null eingestellt ist,
ist die Palette eine Schwarzweiß-Grauskala. Hat Parameteranschluss
0 einen anderen Wert, ist die Palette in Farbe.
-
Parameteranschluss
1 enthält
die Gesamtzahl der Farben, die in der Palette generiert werden.
Die einzigen verfügbaren
Optionen für
die Anzahl der Farben sind 0 (2 Farben), 1 (4 Farben), 2 (16 Farben)
und 3 (256 Farben). Nur die unteren beiden Bits von Parameteranschluss
1 werden berücksichtigt.
-
e. 04 (FPGA REGISTER ACCESS)
(FPGA REGISTERZUGRIFF)
-
Dieser
Befehl ermöglicht
der KV-APP vollen indirekten Zugriff auf alle Register im FPGA.
Dieser Befehl ermöglicht
der KV-APP außerdem
indirekten Zugriff auf das EEPROM und den ICS-1 522 Videochip. Parameteranschluss
0 definiert das Gerät,
auf das zugegriffen wird. Dies entspricht den Angaben für die serielle
Adressierung:
- *
Nur die ersten beiden Bits sind gültige Geräteauswahlbits. Bit 7 ist ein
Lesen/Schreiben-Bit. Alle anderen Bits von Parameteranschluss 0
werden ignoriert.
-
An
Parameteranschluss 2 werden die Daten für Lesevorgänge zurückgegeben und für Schreibvorgänge eingegeben.
Für Lesevorgänge sind
die Daten in Parameteranschluss 2 gültig, wenn der Busy-Status-Flag (Belegt-Statusanzeig)
zurückgesetzt
wird.
-
Auf
das EEPROM wird mit Tastaturbefehlen zugegriffen. Die Tastaturschnittstelle
kann auch mehrere Byte erfordern. Weil dieser Befehl nur jeweils
ein Byte gleichzeitig senden kann, sind evtl. mehrere Aufrufe an die
Tastatur erforderlich, um voll darauf zuzugreifen. Tastaturlesevorgänge geben
stets das Tastaturausgangsregister zurück.
-
Weil
der ICS1 522 Chip 11-Bit-Register anstatt der gewöhnlichen
8 verwendet, werden nur die unteren 8 Bits zurückgegeben oder gesetzt. Um
auf die oberen 3 Bits des Registers zuzugreifen, wird 32 zur Registernummer
hinzugefügt,
bevor dieser Befehl aufgerufen wird.
-
f. 05 (VIDEO CHECKSUM
MANAGER)
-
Alle
Videomodi sind in 32K-Segmente unterteilt. Jedem dieser Segmente
ist eine Prüfsumme
zugewiesen. In der Auflösung
1280 × 1024
kann es bis zu 64 dieser Segmente geben. Die Hauptkarten-CPU speichert
die Prüfsummen
in ihrem RAM-Speicher.
Der Video Prüfsummenmanager
ermöglicht
der KV-APP, diese Werte zu lesen.
-
Um
das gesamte Prüfsummen-Feld
(den Prüfsummen-Array)
zu lesen, (64 DWORDS = 256 Byte), kann die KV-APP den Befehl TRANSFER
verwenden. Der Befehl TRANSFER ist die einzige Möglichkeit, mit der KV-APP in
die Prüfsummenregister
schreiben kann.
-
Die
folgende Tabelle stellt die verschiedenen Videomodi dar. Die Anzahl
der Segmente in jedem Videomodus wird angezeigt. Die Anzahl der
technischen Zeilen pro Segment folgt in Klammern. Es ist zu beachten, dass
nicht alle Modi von Key View Pro unterstützt werden.
-
-
-
Die
folgenden Unterbefehle sollten in Parameteranschluss 0 geschrieben
werden, bevor der Befehlsanschluss geschrieben wird:
- 00 – Gibt die
Anzahl der Segmente (und Zeilen pro Segment) im aktuellen Videomodus
zurück.
Nach Abschluss dieses Befehls enthält Parameteranschluss 0 die
Anzahl der verwendeten Videosegmente und Parameteranschlüsse 1 und
2 die Anzahl der Zeilen in jedem Videosegment. Das MSB befindet
sich in Parameteranschluss 1 und LSB in Parameteranschluss 2.
- 01 – Die
unteren 16 Bits der ausgewählten
Prüfsumme
zurückgeben.
Die Prüfsummenregisternummer
wird in Parameteranschluss 1 geschrieben. Bei der Rückgabe werden
die unteren 16 Bits der Prüfsumme
in den Parameteranschlüsse
1 und 2 gespeichert. Das MSB befindet sich in Parameteranschluss
1 und das LSB in Parameteranschluss 2. Die aktuelle Prüfsummenregisternummer
wird in Parameteranschluss 0 gespeichert.
- 02 – Die
oberen 16 Bits der ausgewählten
Prüfsumme
zurückgeben.
Die Prüfsummenregisternummer
wird in Parameteranschluss 1 geschrieben. Bei der Rückgabe werden
die oberen 16 Bits der Prüfsumme
in den Parameteranschlüsse
1 und 2 gespeichert. Das MSB befindet sich in Parameteranschluss
1 und das LSB in Parameteranschluss 2. Die aktuelle Prüfsummenregisternummer
wird in Parameteranschluss 0 gespeichert.
- 03 – Aktuell
ausgewählte
Videosegment-Prüfsumme
zurückgeben
(untere 16 Bits). Dies ist die Prüfsumme, die dem Videosegment
im Videopuffer zugewiesen ist. Die Segmentnummer wird in Parameteranschluss
0 zurückgegeben.
Die unteren 16 Bits der aktuellen Prüfsumme werden in den Parameteranschlüsse 1 und
2 gespeichert. Das MSB befindet sich in Parameteranschluss 1, das
LSB in Parameteranschluss 2.
- 04 – Aktuell
ausgewählte
Videosegment-Prüfsumme
zurückgeben
(obere 16 Bits). Dies ist die Prüfsumme,
die dem Videosegment im Videopuffer zugewiesen ist. Die Segmentnummer
wird in Parameteranschluss 0 zurückgegeben.
Die oberen 16 Bits der aktuellen Prüfsumme werden in den Parameteranschlüsse 1 und
2 gespeichert. Das MSB befindet sich in Parameteranschluss 1 und
das LSB in Parameteranschluss 2.
-
g. 06 (VIDEOERFASSSUNG)
-
Die
folgenden Befehle können
auf Parameteranschluss 0 geschrieben werden:
- 00 – Dieser
Unterbefehl wählt
das Segment aus, das die Videoerfassungs-Hardware in den Video-RAM schreiben
wird. Die Segmentnummer wird auf Parameteranschluss 1 geschrieben.
Mit dieser Option wird das Segment nicht automatisch inkrementiert.
- 01 – Dieser
Unterbefehl startet eine automatische Erfassung aller Videosegmente.
Eine Nicht-Null-Segment-Auslassung (ein Nicht-Null-Segment-Interleave) wird
auf Parameteranschluss 1 geschrieben. Nachdem dieser Unterbefehl
ausgeführt
wurde, wird Segmentnummer 0 erfasst. Dann werden das aktuelle Segment plus
die Auslassung erfasst. Dies wird fortgesetzt, bis das letzte Segment
(plus Auslassung) erfasst wurde. Zu diesem Zeitpunkt startet die
Erfassung bei Segmentnummer 1 neu und geht bis zum letzten Segment
(plus Auslassung). Dies wird fortgesetzt, bis alle Segmente erfasst
wurden. Dann wird der Vorgang wiederholt. Bei einer Auslassung von
3 erfasst das System z. B. beim ersten Durchlauf die Segmente 0,
3, 6, 9, 12, usw. Beim zweiten Durchlauf erfasst das System die
Segmente 1, 4, 7, 10, 13, usw. Beim dritten Durchlauf erfasst das System
die Segmente 2, 5, 8, 11, 14, usw. Dies ist die bevorzugte Erfassungsmethode.
-
h. 07 (TASTATURMANAGER)
-
- 00 – Dieser
Unterbefehl sendet ein auf Parameteranschluss 1 geschriebenes Scancode-Byte
an die Tastatur. Die Scancodes werden nicht verifiziert, authentifiziert
oder überprüft.
- 01 – Dieser
Unterbefehl liest bis zu zwei Byte von der Tastatur-CPU. Bei der
Rückgabe
enthält
Parameteranschluss 0 ein komprimiertes Byte. Die oberen 6 Bits enthalten
die Gesamtzahl verfügbarer
Tastatur-Byte (einschl. aller mit diesem Befehl zurückgegebenen).
Die unteren zwei Bits enthalten die Anzahl der Tastatur-Byte, die
derzeit zurückgegeben
werden. Mit einem Aufruf dieses Befehls können bis zu zwei Byte zurückgegeben werden.
Das erste zurückgegebene
Byte befindet sich in Parameteranschluss 1 und das zweite in Parameteranschluss
2.
- 02 – Dieser
Unterbefehl gibt die Tastaturstatuslampen in Parameteranschluss
0 zurück.
Bit
0 = Num-Leuchtenstatus
Bit 1 = Rollen-Leuchtenstatus
Bit
2 = Feststelltasten-Leuchtenstatus
-
i. 08 (MAUSMANAGER)
-
Dieser
Befehl sendet die Maus-Mickey-Informationen. Die X-Mickeys werden
an Parameteranschluss 1 und die Y-Mickeys an Parameteranschluss
2 gesendet.
-
j. 09 (SERIELLER ANSCHLUSSMANAGER)
-
Dieser
Befehl legt den Basisanschluss und der IRQ des seriellen 8250
-
Anschluss-Controllers
fest. Die IRQ wird an Parameteranschluss 0 und die Basisanschlussadresse
an Parameteranschlüsse
1 und 2 geschrieben. Das MSB befindet sich in Parameteranschluss
1, das LSB in Parameteranschluss 2. Wenn alle Parameteranschlüsse Null
sind, wird der 8250 Chip deaktiviert, ohne dass sich dies auf den
tatsächlichen
IRQ und die Basisanschlussadresse auswirken würde. Wenn alle der Parameteranschlüsse 255 sind,
werden die aktuellen Werte des seriellen Anschlusss ohne Änderung
zurückgegeben.
-
FLASH PALETTEN WANDLER
(FLASH PALETTE CONVERTER)
-
Der
Flash Paletten Wandler Schaltkreis 52 wird nun mit Bezug
auf 5 beschrieben.
-
Um
die Datenbandbreiten-Anforderungen zu minimieren und die Pixellieferung
an den VGA-Bildschirm zu beschleunigen, verwendet diese Ausführung einen
Flash Paletten Wandler 52, in 5 dargestellt. Dieser
Schaltkreis verwendet einen einfachen Hardware-Schaltkreis, um RGB
5-5-5-Farbeingaben direkt in einen Palettenindex zu konvertieren.
Der Schaltkreis gestattet der Hauptkarten-CPU 21, das Flash
Paletten Wandler RAM 24 on-the-fly mit Werten zu programmieren,
sodass der Videomodus geändert
werden kann. Es ist anzumerken, dass der von diesem Schaltkreis
ausgegebene Palettenindex kein Farbwert ist und keine direkte Korrelation
mit Farbe oder Leuchtkraft aufweist. Es handelt sich vielmehr um
einen Index, der von der VGA-Karte dazu verwendet wird, die vorprogrammierten
Farbwerte zu suchen. Anhand des Palettenindexwerts durchgeführte Berechnungen
und Vergleiche erbringen nicht unbedingt aussagekräftige Ergebnisse.
Der Ausgang aus dem Videoerfassungsschaltkreis 53 ist Digitalvideo
im RGB 8-8-8-Format. Weil das Flash Paletten Wandler RAM 24 nur
15 Adresseingänge
aufweist, werden die drei am wenigsten signifikanten Bits jeder Farbe
verworfen, um Video im RGB 5-5-5-Format
zu erhalten. Die Adress- und Datenleitungen des Flash Paletten Wandler-RAM
werden beide mittels zweier Multiplexer 54 und 55 gespeist.
Der Adressmultiplexer 54 ist ein einfacher, unidirektionaler
Multiplexer, der alle 15 Adressbits handhabt. Der Multiplexer weist
zwei Eingangsauswahlen und einen Ausgang auf. Die den Adressmultiplexer
durchlaufenden Daten bewegen sich nur in einer Richtung, egal, welche
Eingangsbank ausgewählt
wird. Es gibt zwei mögliche
Eingangsbanken für
den Adressmultiplexer. Der Auswahleingang zum Multiplexer schaltet
zwischen den RGB 5-5-5-Signalen für den normalen Betrieb und
dem Ausgang eines 15 Bit-Zählers
für den
Programmmodus um.
-
Der
Datenmultiplexer 55 ist etwas komplizierter. Beim normalen
Betrieb werden die Datensignale von den E/A-Pins am Flash Paletten
Wandler RAM 24 nur ausgegeben und an den Pixelspeicherschaltkreis 56 gesendet.
Der Datenfluss ist im normalen Betriebsmodus unidirektional. Im
Programmmodus ist der Datenfluss aber bidirektional. Im Programmmodus
stellt der Multiplexer 55 eine bidirektionale Datenverbindung
zwischen dem FPC RAM 24 und dem FPGA-Datenregister 57 her,
das das Byte enthält,
in das geschrieben werden soll. Im Programmmodus kann der RAM-Inhalt
also sowohl gelesen als auch geschrieben werden. Der Grund dafür, die Daten
im Programmmodus lesen zu lassen, sind Selbstdiagnosezwecke.
-
Der
Flash Paletten Wandler-Zeitgabeschaltkreis 58 generiert
die verschiedenen Steuersignale, die im gesamten FPC-Schaltkreis
notwendig sind. Diese Signale umfassen RD/WR und CS des RAM 24,
CLR und CLK des Adresszählers 59 und
die beiden SEL-Leitungen zu den Multiplexern 54 und 55.
Sie verwenden die FPGA-Register 57 und
den Pixeltakt als Eingang. Der Pixeltakt ist während des normalen Betriebs
notwendig, um zu gewährleisten,
dass die Zeitgabe der RAM-Lesezugriffe korrekt ist. Im Programmmodus
wird der Pixeltakt nicht verwendet. Die SEL-Leitungen zu den Multiplexern werden
mit dem Flag in den FPGA-Registern verbunden, die den Betrieb des
SEL-Signals steuern. Das CLR-Signal zum Adresszähler erfolgt auf die gleiche Weise.
Da sowohl die SEL- als auch die CLR-Leitungen direkt mit einem Bit in den
FPGA-Registern verbunden sind, machen sie einen minimalen Teil der
Logik in diesem Schaltkreis aus. Die Datenleitungen vom Datenmultiplexer
sind direkt mit dem FPGA-Register verbunden. Auf dieses Register
kann direkt durch die Hauptkarten-CPU 21 zugegriffen werden,
so als ob es sich um einen RAM-Speicher handeln würde.
-
Im
normalen Betrieb wird der RD/WR-Eingang zum FPC RAM hoch gehalten,
während
der CS-Eingang mit dem Pixeltakt verbunden wird. Der Pixeltakt wird
so konditioniert, dass er Propagierungsverzögerung und RAM-Zugriffszeiten
berücksichtigt.
Dieses Signal wird auch an den Pixelzusammensetzungs-Schaltkreis weitergeleitet.
Im Programmmodus wird die Adresse zum FPC RAM vom 15-Bit-Zähler angegeben. Dieser Zähler wird
unter CPU-Kontrolle auf Null gesetzt, indem der FPGA-Register-Flag
(die FPGA-Regsiter-Anzeige) für
den CLR-Pin am Zähler
umgeschaltet wird. Der Zähler
wird dann vom FPC-Zeitgabeschaltkreis nach den READ und WRITE-Vorgängen durch
die CPU zu/vom FPGA-Datenregister inkrementiert.
-
Für Lese-
und Schreibvorgänge
auf den FPC RAM 24 im Programmmodus wird die Sequenz der
Zeitgabesignale im Zeitgabediagramm in 6 dargestellt.
Eine Standardtaktreferenz (FPGA CLK) ist für den Programmbetrieb notwendig.
Der Pixeltakt (PIXEL CLK) kann nicht verwendet werden, weil es keine
Garantie gibt, dass er vorhanden ist. Außerdem ist seine Frequenz nicht
eingestellt. Der Standard-FPGA-Takt
wird daher für
das Generieren von Zeitgabemustern im Programmmodus verwendet. Es
ist zu beachten, dass das Adresstaktsignal nach dem RAM RD/WR- Signal auftritt.
Der Adresstakt (Addr CLK) ist der Impuls, der dazu verwendet wird,
den 15-Bit-Adresszähler 59 während der
Programmierung zu inkrementieren. Die CPU RD und CPU WR-Signale
haben zufällige
Längen,
daher wird das Adresstaktsignal erst erhöht, wenn das CPU-Signal als
hoch zurückgegeben
wurde. Tritt dies ein, wird das Adresstaktsignal für genau
einen FPGA-Taktzyklus erhöht.
-
Auch
der ALE-Impuls von der Hauptkarten-CPU 21 kann als Taktquelle
für den
Programmmodus verwendet werden. Sogar der nächste ALE-Impuls nach Abschluss
des RD- oder WR-Impulses (und nur dieser Impuls) kann direkt als
Adresstaktimpuls verwendet werden. Bei der Entwicklung von Schaltkreisen,
die den ALE-Impuls verwenden, ist vorsichtig vorzugehen, so dass
keine direkte Verbindung mit dem Adresszähler besteht. Andernfalls kann
die Hauptkarten-CPU nicht korrekt den FPC RAM lesen oder beschreiben.
Wichtig ist vor allem, dass der Adresszähler nur nach Lesen oder Schreiben
eines Byte im FPC RAM inkrementiert wird.
-
Pixelzusammensetzungs-Schaltkreis
-
Der
Zweck des Pixelzusammensetzungs-Schaltkreises 75 (8)
besteht darin, bis zu 8 Pixel in einem Byte für die Speicherung zu komprimieren,
wie z. B. in 7 dargestellt. Die Anzahl der
Pixel, die in ein Byte passen, hängt
von der Anzahl der Bits pro Pixel des jeweils verwendeten Farbmodus
ab. Es besteht ein direkter Zusammenhang zwischen der Anzahl der
Bits pro Pixel und der Anzahl möglicher
Farben. Es gibt keine Situation, in der Pixel verschiedener Größen im gleichen
Byte gespeichert werden.
-
Im
1-Bit-pro-Pixel-Modus 70 gibt es nur zwei mögliche Farben
und 8 Pixel werden in einem Byte gespeichert. Weil es nur zwei mögliche Farben
gibt, kann dieser Modus nur für
Monochrombildschirme verwendet werden. Die im Zweifarbenmodus verwendeten
Farben müssen
nicht unbedingt Schwarz und Weiß sein,
sondern könnten
beliebige zwei Farben sein. Ähnlich
können
auch die ursprünglich
erfassten Bildschirme eine beliebige Farbzahl haben. Der Flash Paletten
Wandler wählt
automatisch eine der beiden am ehesten entsprechenden Farben aus.
-
Im
2-Bit-pro-Pixel-Modus 71 gibt es vier mögliche Farben und vier Pixel
werden in einem Byte gespeichert. Weil es nur vier mögliche Farben
gibt, bietet dieser Modus ein fast naturgetreues Spektrum. Einige
Textbildschirme wie z. B. die für
CGA-Monitore, weisen
nur vier zu erfassende Farben auf. In der Praxis ist der 2-Bit-Modus aber
am besten für
vier Graustufen geeignet. Es macht wiederum keinen Unterschied,
wie viele erfasste Farben auf dem Host vorliegen. Der Flash Paletten
Wandler nähert
automatisch jede Farbe der jeweiligen Graustufe an.
-
Im
4-Bit-pro-Pixel-Modus 72 gibt es 16 mögliche Farben und zwei Pixel
werden in einem Byte gespeichert. Dieser Modus kann in der Realität für 16 Farben
oder 16 Graustufen verwendet werden. Microsoft Windows-Bildschirme
verwenden den 16-Farbenmodus mindestens zu 95 % Prozent. Dies gilt
auch für
OS/2. Der Graustufenmodus kann auch verwendet werden, wenn die Farben
auf dem Bildschirm den Palettenfarben nicht sehr entsprechen. In
der Praxis aber gibt es wahrscheinlich keinen großen Bedarf
an 16 Graustufen, da sowohl Graustufen- als auch Farbenmodi mit
gleicher Geschwindigkeit übertragen
werden.
-
Im
8-Bit-pro-Pixel-Modus 73 gibt es 256 mögliche Farben, doch wird das
ganze Byte zum Speichern benötigt.
Weil weniger Berechnungen notwendig sind, um eine Farbe in diesem
Modus auf dem VGA-Bildschirm anzuzeigen, wird dieser Modus für schnelle
Aktualisierungen im lokalen Modus bevorzugt. Der 16-Farbenmodus
ist aber wahrscheinlich im Remote-Modus der praktischste Modus.
Der 256-Farbenmodus ist in der Regel für das Remote-Networking nicht
notwendig, kann aber nützlich
sein, wenn Fotorealismus erforderlich ist.
-
Wie
bereits gesagt besteht die Handlung des Pixelzusammensetzungs-Schaltkreises 75 von 8 darin,
die Pixel in ein Byte zu packen, das im Video-RAM gespeichert und
schließlich über den
Bus 23 an die PCI APP gesendet wird. Im 256-Farbmodus werden
alle 8 Bits verwendet, für
diesen Modus passiert der Pixelzusammensetzungs-Schaltkreis also einfach das Byte. In
allen anderen Modi muss der Pixelzusammensetzungs-Schaltkreis ein
Byte aus Fragmenten von bis zu 8 Pixeln zusammensetzen.
-
Das
Ausgangsbyte vom Flash Paletten Wandler RAM 24 wird auf
ein spezielles 8-Bit-Register angewendet. Dieses Register ist eigentlich
ein aus 8 unabhängig
gesteuerten D-Typ-Flip-Flops 78 bestehendes Latch. Mit
dieser Konfiguration kann jedes Bit der Eingangsseite selektiv in
das Register geladen werden. In diesem Schaltkreis steuert der the
Sum-of-Products (Summe von Produkten, SOP)-Logik-Feld 77,
welche Bits geladen werden und wann die Eingänge zum SOP-Schaltkreis 77 der
Farbenmodus und ein 3-Bit-Zähler
sind.
-
Der
Farbenmodus wird wie zuvor definiert und vom SOP-Logik-Feld 77 zur
Berechnung der Anzahl der Pixel verwendet, die in ein Byte geladen
werden. Der Wert, 00 steht für
den 1-Bit-pro-Pixel-Modus (2 Farben). Der Wert '01' steht
für den
2-Bit-pro-Pixel-Modus (4 Farben). Der Wert, 10 steht für den 4-Bit-pro-Pixel-Modus
(16 Farben). Der Wert, 11 steht für den 8-Bit-pro-Pixel-Modus
(256 Farben). Dieser Wert wird direkt aus dem jeweiligen FPGA-Register
abgerufen.
-
Der
3-Bit-Zähler 76 hat
die Aufgabe, des SOP-Logik-Felds 77 anzuweisen, welcher
Teil des Byte geladen werden soll. Im 256-Farbenmodus werden alle
8 Bits verwendet, deshalb wird der Zähler ignoriert. Im 16-Farbenmodus
wird nur das LSB des Zählers
verwendet. Im 4-Farbenmodus werden ebenfalls nur die zwei LSB des
Zählers
verwendet. Im 2-Farbmodus aber werden alle drei Bits des Zählers verwendet.
Das SOP-Logik-Feld entscheidet automatisch, wie viele Bits des Zählers berücksichtigt
werden. Daher besteht kein Bedarf an weiteren Schaltkreisen, um
die Anzahl der Zählerausgangsbits
zu modifizieren.
-
Der
CLK-Impuls an den 3-Bit-Zähler 76 wird
mit dem Byte-Fertig-Impuls vom Flash Paletten Wandlerschaltkreis 52 verbunden.
Dieser Impuls dient dazu, den Zähler
für jedes
eingehende Pixel zu inkrementieren.
-
Der
CLR-Impuls an den 3-Bit-Zähler 76 wird
vom Hsync-Impuls abgeleitet. Der Zweck dieser Anordnung besteht
darin, zu gewährleisten,
dass der Zähler
für das
erste Pixel auf jeder horizontalen Linie Null ist. Es ist evtl.
nicht möglich,
einen rohen Hsync-Impuls zu verwenden, doch kann das Signal, das
den Zähler löscht, mit
Hilfe der geeigneten Torschaltungen davon abgeleitet werden.
-
Im
2-Farbenmodus wird das Pixel-Byte aus dem Flash Paletten Wandler
RAM 24 den Eingängen
der acht Flip-Flops 78 angelegt. Das SOP-Logik-Feld 77 signalisiert
ausschließlich
dem Flip-Flop in der D0-Position, dass er laden soll. Wenn das nächste Pixel-Byte
ankommt, wird nur das Flip-Flop in der D1-Position geladen, keine
anderen. Dies wird fortgesetzt, bis das 8. Pixel-Byte ankommt und
in der D7-Position geladen wird. Wird D7 getaktet, ist das komprimierte
Pixel vollständig.
Der D7-Taktimpuls
fungiert auch als Byte-Fertig-Impuls für den nächsten Schaltkreis.
-
Im
4-Farbenmodus findet ein Vorgang statt, der dem 2-Farbenmodus stark ähnelt. Hier
werden D0 und D1 aus dem ersten Pixel-Byte aus dem Flash Paletten
Wandler RAM 24 geladen. Dann werden D2 und D3 geladen,
gefolgt von D4 und D5 und schließlich D6 und D7.
-
Im
16-Farbenmodus passen nur zwei Pixel in jedes ausgehende Byte. Der
Paketprozess ist wieder ähnlich
wie beim 2- und 4-Farbenmodus. Hier wird das untere Halbbyte, D0-D3,
aus dem ersten Pixel-Byte vom Flash Paletten Wandler-RAM geladen.
Dann wird das obere Halbbyte, D4-D7, geladen.
-
Im
256-Farbenmodus werden alle acht Bits des Pixel-Bytes aus dem Flash
Paletten Wandler RAM gleichzeitig geladen. Der Pixelzusammensetzungs-Schaltkreis 52 leitet
diese Byte lediglich direkt an den nächsten Schaltkreis weiter.
Boolesche Gleichungen für
den Sum-of-Products-Logik-Feld.
-
Es
folgt die Summe der minterm-Produkte und entsprechenden booleschen
Gleichungen. Die Variablen X und Y entsprechen dem 2-Bit-Farbmodus
aus dem jeweiligen FPGA-Register. Das X ist das LSB und das Y das
MSB. Die Farbmodi lauten „00" für 2-Farbenmodus, „01" für 4-Farbenmodus, „10" für 16-Farbenmodus und „11" für 256-Farbenmodus.
Die Variablen A, B und C sind der Ausgang des 3-Bit-Zählers. A ist das LSB und C
das MSB.
-
8 BIT-DATENMODELL
-
- Out0 = Σm(0,8,12,16,18,20,22,24,25,26,27,28,29,30,31)
- Out0 = XY + A'Y
+ A'B'X + A'B'C
- OutI = Σm(I,8,12,16,18,20,22,24,25,26,27,28,29,30,31)
- OutI = XY + A'Y
+ A'B'X + A'B'C 'X'Y'
- Out2 = Σm(2,9,13,I
6,18,20,22,24,25,26,27,28,29,30,31)
- Out2 = XY + A'Y
+ AB'X + A'BC'X'
- Out3 = Σm(3,9,I3,16,18,20,22,24,25,26,27,28,29,30,31)
- Out3 = XY + A'Y
+ AB'X + ABC 'X'Y'
- Out4 = Σm(4,10,14,17,19,21,23,24,25,26,27,28,29,30,31)
- Out4 = XY + AY + A'BX
+ A'B'CX'Y'
- Out5 = Σm(S,I0,14,17,19,21,23,24,25,26,27,28,29,30,31)
- Out5 = XY + AY + A'BX
+ AB'CX'
- Out6 = Σm(6,11,15,17,19,21,23,24,25,26,27,28,29,30,31)
- Out6 = XY + AY + ABX + A'BCX'Y'
- Out7 = Σm(7,11,15,17,19,21,23,24,25,26,27,28,29,30,31)
- Out7 = XY + AY + ABX + ABC
-
Gate-Übersicht
-
- 8 – 4
Eingang-ODER-Torschaltungen
- 5 – Inverter-Torschaltungen
- 3 – 2
Eingang-UND-Torschaltungen
- 6 – 3
Eingang-UND-Torschaltungen
- 2 – 4
Eingang-UND-Torschaltungen
- 4 – 5
Eingang-UND-Torschaltungen
-
FPGA-Entwürfe sprechen
von logischen Zellen, nicht von Torschaltungen. Weil in Wirklichkeit
die logischen Zellen die obigen Gates sowie Flip-Flops enthalten,
sind für
diese Ausführung
nur 8 logische Zellen erforderlich. Der 3-Bit-Zähler fügt drei weitere logische Zellen
hinzu. Daher erfordert der gesamte Schaltkreis nur 11 logische Zellen. Wahrheits-Tabelle XY
= 1 Bit pro Pixel
XY
= 2 Bits pro Pixel
XY
= 4 Bits pro Pixel
XY
= 8 Bits pro Pixel DEC
YX CBA
-
Es
wird nun eine alternative, bevorzugte Anordnung für den Videospeicher-RAM-Schaltkreis beschrieben,
und zwar hinsichtlich der Verwendung von zwei 32K × 8 Bit-SRAMS anstatt von
acht 8K × 8
Bit-Chips. Solche Chips sind u. a. von Motorola erhältlich.
-
Der
32 × 8
SRAM-Ansatz erfordert Wartezustände,
selbst wenn sehr schnelle 5ns SRAMs verwendet werden. Der Grund
dafür ist,
dass der FPGA bei über
200 MHz operieren müsste,
um die vier 8-Bit-Reads vorzunehmen, sie zu einem einzigen 32-Bit-Wort zu verketten
und am PCI-Bus zu anzulegen. Weil der FPGA/PCI MASTER nur bei ca.
100 MHz operiert, bedeutet dies, dass pro 32-Bit-Worttransfer bis
zu vier Wartezustände notwendig
wären.
Dies wäre
inakzeptabel, da die Datenübertragungsgeschwindigkeiten
gedrosselt würden. Stattdessen
ist es besser, den Videospeicher für die vorliegende Ausführungsform
bei 32 Bits zu belassen.
-
Hinsichtlich
der Verwendung eines 32K × 32
Bit-SRAMs für
den Videospeicher sollte eine Geschwindigkeit von mind. 12ns akzeptabel
sein. Eine weitere Anforderung ist, dass das SRAM „Byte Write"-Funktionen aufweisen
kann (Beispiel: Cypress CY7C1337). Diese Alternative ermöglicht die
Verwendung eines 8-Bit-Pixelzusammensetzungs-Schaltkreises
(wodurch die Anzahl der Torschaltungen reduziert wird), während am PCI-Bus
weiterhin volle 32 Bits angelegt werden. Da es 4 Write-Impulse auf
dem RAM gibt (einen für
jedes Byte), kann ein einfacher zyklischer 4-Bit-Zähler benutzt
werden, um das Byte an der richtigen Position in das 32-Bit-Wort
zu laden.
-
Ein
detailliertes Diagramm der Keyview II-Beispielausführungsform
der Erweiterungskarte wird in 9 dargestellt.
Die beiliegende 9 ist nicht als exklusive
schematische Darstellung der Erweiterungskarte zu verstehen, sondern
lediglich als allgemeines Blockschaltbild für die Funktionalität des Keyview
II-Produkts. Das
Blockschaltbild ist in 15 einzelne Abschnitte unterteilt, die durch
die unterbrochenen Linieneinschlüsse
für jeden
Block gekennzeichnet sind. Alle E/As für die Keyview II-Karte („KV-Karte") erfolgen über drei Anschlüsse, d.
h. VGA DB-15, Cybex 44-Pin und PCI-Einsteckstecker an der Unterseite
der Erweiterungskarte. Eingangsstrom für die Karte (+5 VDC) stammt
von der PCI-Hauptplatine eines Standard-PC und läuft durch den PCI-Anschluss.
-
Abschnitt
1.0 von 9 ist der Stromversorgungsschaltkreis.
Weil die KV-Karte eine negatives -5 VDC Schiene (Rail) erfordert,
die im Eingangsvideoabschnitt der Karte verwendet wird, muss die
negative Spannung von dee +5 VDC Standardschiene abgeleitet werden,
die von der PC-Hauptplatine stammt. Die negative Spannung wird unter
Verwendung einer Ladungspumptechnik abgeleitet, bei der +5 VDC in
ein Stromtakt-Signal umgewandelt werden. Dazu wird ein Komparatorschaltkreis
und eine Strompufferstufe in einem Gegentrakt-(Push-Pull-)Modus
verwendet. Der Ausgang des Stromtakts wird mittels einer Zweidiodenbrücke (s.
Abb.) AC-gekoppelt und DC-gleichgerichtet. Die Bezugsspannung in
der Diodenbrücke,
die den Strom gleichrichtet, beträgt +0,7 V. Die zweite Diode
richtet die Bezugsspannung mit dem Massepotenzial aus. Die Spitzenspannung
des Takts (5Vpp) muss unter der Masse laufen,
wodurch das notwendige negative Schiene von -5 VDC bereitgestellt
wird.
-
Abschnitt
2.0 von 9 ist der Videoeingangspuffer-Schaltkreis.
Der Videoeingangspuffer-Schaltkreis besteht aus sechs (6) breiten
Bandbreitenbetriebsverstärkern,
die als Verstärker
mit Verstärkungsfaktor Eins
konfiguriert werden, sowie als nicht invertierende Verstärker mit
ausreichender Spannungsverstärkung, um
die Eingangsspannungsanforderungen der Analog-/Digital-Konverter (ADCs) von Abschnitt
3.0 zu erfüllen, wie
nachstehend besprochen.
-
Die
Eingangsvideosignale (rot, grün,
blau) vom 15-Pin-VGA-Anschluss müssen
den Koaxialkabeln entsprechend richtig mit 75 Ohm terminiert werden,
um Überschwingweiten
und Klingeln (bzw. Impedanz) zu vermeiden. Nach der Terminierung
werden die Videosignale mit drei nicht invertierenden Verstärkern mit
Verstärkungsfaktor
Eins gepuffert und zum Cybex 44-Pin-Anschluss durchgelassen, damit
sie von einem externen Monitor verwendet werden können, der
die Signale ebenfalls mit 75 Ohm terminiert. Die anderen drei Videoverstärker sind
mit einer Verstärkung
von 4X konfiguriert, um den Videopegel auf maximal 3 Vpp zu
verstärken, was
dem von den ADCs benötigten
Wert entspricht.
-
Abschnitt
3.0 von 9 ist der Analog-/Digital-Wandler
(ADC)-Schaltkreis. Es werden drei Hochgeschwindigkeits-Analog-/Digital-Umwandlungs-Schaltkreise
(vorzugsweise TDA8714) verwendet, um die Eingangsvideopegel von
Abschnitt 1.0 zu digitalisieren. Die ADCs weisen eine 8-Bit-Auflösungsspezifikation
auf und können
bei einer Konvertierungs-Abtastrate von bis zu 80 MHz verarbeiten.
Diese Abtastrate reicht aus, um die Videobandbreiten-Anforderungen
des SVGA-Pixelformats von 1024 × 768
bei 60 Hz Aktualisierungsrate zu erfüllen. Alle Digitalein- und
-ausgänge
sind TTL-kompatibel, was den Logik-Niveau-Anforderungen des Haupt-FPGA#1
(von Abschnitt 4.0, nachstehend besprochen) entspricht. Die ADCs
empfangen den Konvertierungstakt vom Pixeltakt-Generator, der im
Taktgenerierungsschaltkreis von Abschnitt 10.0 abgeleitet wird.
Der Takt vom Pixeltakt-Generator (PCG) ist genau mit dem Originaltakt
synchronisiert, der die Eingangsvideosignale generiert. Die Ausgänge aus
den ADCs werden in den Haupt-FPGA#1 von Abschnitt 4.0 gespeist.
-
Die
ADCs werden vom FPGA#1 mittels eines aktiven niedrigen Pegels aktiviert
(CE). Die ADCs werden analog +5 V und digital +5 V mit Strom versorgt.
Obwohl beide Spannungen identisch sind, beziehen sich die analogen
und digitalen Bezugsspannungen auf die erforderliche externe Stromversorgungsfiltrierung
an die geeigneten Anschlussstifte. Sie beziehen sich außerdem auf
das PCB-Layout-Verfolgungsverfahren
für die jeweiligen
Anschlussstifte.
-
Abschnitt
4.0 von 9 ist der Haupt-FPGA#1-Schaltkreis.
FPGA#1 (Element 12 in 1) ist
ein 7K Torschaltungs-Feld (144-Pin), das den gesamten Videodatenverkehr
zwischen den ADCs, den drei externen 32K × 8 SRAMs 24-26,
der Haupt-CPU (21) und dem PCI-Master-Torschaltungsfeld 22 steuert.
Er empfängt
auch den Karten-ID-Code, der von der Haupt-CPU 21 gelesen
wird. Der FPGA#1 bestimmt außerdem die
Prüfsummendifferenz
zwischen den beiden Video-Frames und liefert die Differenz an den
FPGA#2 (entsprechend den Elementen 13 in 1 und
Abschnitt 7.0 in 9), die vom PCI-Master
verarbeitet werden soll. Abschnitt 5.0 und dem Paletten-RAM in Abschnitt
6.0 abgeleitet. Er empfängt
auch Befehle von der Haupt-CPU zur Aktivierung der Anzahl von Farben,
die von den ADCs an den PCI Master übertragen werden sollen. Der
FPGA#1 kann entweder zwei (2), vier (4), sechzehn (16) oder zweihundertsechsundfünfzig (256) Farben
für die
Verarbeitung durch den PCI Master auswählen, wie von der Haupt-CPU
vorgegeben. Er steuert die Verschränkungsfunktion der beiden externen
S-RAMS, wie in Abschnitt 5.0 dargestellt (und entsprechend den Elementen 25-26 in 1).
Diese Interleaving-Funktion
gestattet den externen S-RAMS, als Read- und Write-Elemente für den PCI
Master Array zu fungieren. Die Verschränkungsfunktion wird von der
CPU über den
PCI Master Array zum Haupt-FPGA #1 eingeleitet. Wie im Blockschaltbild
dargestellt, sind drei Logik-Multiplexer (MUX1, MUX2 und MUX3 von
FPGA #1) notwendig, um auf die drei externen S-RAMS der Abschnitte 5.0
und 6.0 zuzugreifen. Darüber
hinaus werden auch die seriellen Eingangsanschlüsse für die Haupt-CPU vom Haupt-FPGA#1
bereitgestellt. Schließlich
ist ein Zeitgabe- und Steuerabschnitt im FPGA #1 erforderlich, um
die verschiedenen Steuerfunktionen wie oben beschrieben präzise zu
synchronisieren. Die einzige Eingangsspannung zum FPGA#1 beträgt +5 VDC.
-
Die
Abschnitte 5.0 und 6.0 von 9 sind
externe verschränkte
32K × 8
RAMS. Alle Adress-, Daten-, Read/Write-(Lese/Schreib-) und Chip-Aktivierungs-(CE)-Steuerleitungen werden
von den Multiplexer-Abschnitten der Haupt-FPGA#1 bereitgestellt.
Die beiden externen RAMS von Abschnitt 5.0 und der RAM von Abschnitt
6.0 gehören
nicht zum Haupt-FPGA, sondern sind eigenständige Chips. Die Zugriffszeiten
der S-RAMS können
maximal 12ns betragen, was der maximalen Datenrate von 80 MHz entspricht.
-
Abschnitt
7.0 von 9 ist der FPGA #2. FPGA #2
ist das zweite Field-Programmable-Gate
Array (Feld-Programmierbare Torschaltungs-Feld) der KV-Karte. Hierbei
handelt es sich um ein 4K-Torschaltungs-Feld mit 144-Pin-Chip. Seine
Logik ist identisch mit der der Haupt-FPGA und kann mit 100 MHz
oder mehr betrieben werden. In den Unterabschnitten des FPGA#2 zeigt 9, dass ein Zeitgabe- und Steuerabschnitt,
ein VGA-Formatdecodierungsabschnitt, ein Video-Verriegelungsschaltungs-Bereich, serielle
CPU-Anschlüsse
und der PCI-Master-Torschaltungs-Feld-Abschnitt
vorliegen. Der PCI Master fungiert als Brücke zwischen dem Haupt-FPGA 11 und
dem PCI-Bus. Der FPGA#2 empfängt
die Videodifferenzberechnung vom FPGA#1 und speichert die Daten
in Eingangsvideo-Latches.
Zusammen mit dem Zeitgabe- und Steuerabschnitt transferiert er die
Videodaten zum PCI-Master, um sie an den PCI-Bus (Abschnitt 13.0)
mit einer Übertragungsrate
von 33 MHz auszulesen. Der VGA-Format-Decodierungsabschnitt bestimmt
das VGA-Pixelformat. Die VGA-Modi können bei 640 × 480, 800 × 600 oder
1024 × 768
(alle bei 60 oder 72 Hz Bildfrequenz) betrieben werden. Dieser Abschnitt
soll anhand der codierten Informationen in den Polaritäten der
horizontalen und vertikalen Synchronisierungssignale bestimmen,
welches VGA-Format adressiert wird. Durch die Verwendung von Logik
zur Interpretation der Bedeutung der Logik-Niveaus, einer Kombination aktiver hoher
und aktiver niedriger TTL-Signale, kann das korrekte VGA-Format
decodiert werden. Die Informationen werden dann in einem Schieberegister
gespeichert und an die Haupt-CPU (Abschnitt 9.0) übergeben.
Die Haupt-CPU benötigt diese
Informationen, um die erforderliche Teilernummer für den Pixeltakt-Generator
zu berechnen (Abschnitt 10.0). Die erforderlichen Schieberegister
für die
Haupt-CPU und die Tastatur-CPU werden ebenfalls vom FPGA#2 bereitgestellt,
damit die Tastatur-CPU mit der Haupt-CPU kommunizieren kann. Der
zweite FPGA fungiert also als Überträger für die Kommunikation
der beiden CPUs.
-
Abschnitt
8.0 von 9 ist der Systemtaktschaltkreis.
Dieser Abschnitt des Blockdiagramms ist ein unabhängiger Taktchip,
der drei separate Taktfrequenzen liefern kann. Die Ausgangsfrequenzen
können
manuell programmiert werden und werden mit einem Frequenzgenerator
mit Hilfe von PLL-Techniken aus einem externen Kristall abgeleitet.
Der Systemtakt bietet einen Takt von 100 MHz, 24 MHz und 100 KHz.
Der 24 MHz-Takt wird von den CPUs (87C52-24) auf der Platine verwendet.
Der 100 KHz-Takt wird zur Generierung des -5 V DC-Schienenspannung verwendet,
und der 100 MHz-Takt zum Betrieb der beiden FPGAs. Obwohl ein 24
MHz-Takt als Eingang für
beide CPUs dargestellt wird, kann diese Frequenz auf eine andere
Frequenz wie z. B. 22 MHz umgeändert
werden.
-
Abschnitt
9.0 von 9 umfasst die Haupt-CPU und
die Tastatur-CPU. Die Haupt- und
die Tastatur-CPU kommunizieren mit beiden FPGAs. Die Haupt-CPU ist
so programmiert, dass sie die Daten zwischen den externen SRAMs
und FPGA#2 entsprechend der Verschränkungs-Funktion, der Anzahl
ausgewählter
Farben und dem Wert der Prüfsummendifferenz
mit FPGA#2 liefert. Die Haupt-CPU erfordert einen externen SRAM
(32K × 8)
(Abschnitt 11.0) ähnlich
wie die drei anderen SRAMS um den Haupt-FPGA#1. Ihr externer SRAM
wird dazu verwendet, Daten von den Tastatur- und Mausgeräten und
vom VGA-Formatdecodierungs-Abschnitt des zweiten FPGA#2 zu speichern.
Die Daten vom VGA Formatdecodierungs-Abschnitt werden von der Haupt-CPU
zur Erzeugung der korrekten Teilernummer für den Pixeltakt-Generator (Abschnitt 10.0)
verwendet. Die Nummer ist ein Differenzwert für jedes Pixelformat im Bereich
von 640 × 480
bis 1024 × 768
bei 60 Hz und 72 Hz Aktualisierung. Die KV-Karte kann Video mit
640 × 480,
800 × 600,
1024 × 768,
bei 60 Hz und 72 Hz erfassen. Daher werden insgesamt sechs Tellernummern
von der Haupt-CPU
generiert und zum Protokoll Korrektor von Abschnitt 10.0 gesendet,
der die Nummer wiederum zum ICS 1522, dem Pixeltakt-Generator, weiterleitet.
Abschnitt 10.0 von 9 umfasst den Pixeltakt-Generator(Punkttaktgenerator).
-
Es
ist die Aufgabe des Abschnitts 10.0, den Pixeltakt genau reproduzieren
(Frequenz und Phase), der von der Grafikkarte des Host-PCs verwendet
wurde, um das an dem Rot-, Grün-
und Blaueingang der KV-Karte anliegende analoge Videosignal zu erzeugen.
Abschnitt 10.0 verwendet die Rückmeldungs-Teilereingabe von
der Haupt-CPU (Abschnitt
9.0) und die Horizontal Sync-Eingabe vom Host-PC über den
DB-15 Eingangsanschluss, um den Ausgangspixeltakt zu erzeugen, der
von den drei Analog- /Digitalkonvertern
in Abschnitt 2.0 zur Umwandlung von Analog- in Digitaldaten verwendet
wird. Wie in Abschnitt 9.0 erläutert,
wird die PLL-Ausgangsfrequenz durch die Eingangshorizontalfrequenz
und die Feedback-Teilernummer von der Haupt-CPU bestimmt, die sich
als Funktion des VGA-Pixelformats ändert. Dem VGA-Videostandard entsprechend
handelt es sich bei H-Sync eigentlich um ein zusammengesetztes Sync-Signal,
das das V-Sync-Signal enthält.
Während
der Dauer der V-Sync-Periode können
auch gar keine H-Sync-Impulse vorliegen, oder es können sog.
Abgleichungs-(Equalization) und Riffel-(Serration) Pulse in Übereinstimmung
mit EIA Standard R5343A vorhanden sein. Einige Grafikkarten beinhalten
die Abgleichungs- und Riffel-Pulse, andere schließen sie
ganz aus. bei den Abgleichungs- und Riffel-Pulsen handelt es sich
eigentlich um 2X Horizontalimpulse während des vertikalen Austastlücken-Zeitraums,
wobei 2X der doppelten horizontalen Frequenz entspricht.
-
Die
An- bzw. Abwesenheit der 2X-Impulse hat eine beträchtliche
Auswirkung auf die Phasenstarre-Schleife (die Phase-Lock-Loop).
Naturgemäß fungiert
jeder PLL als Feedbacksystem entweder der zweiten oder der dritten
Ordnung und braucht Zeit, um auf Differentialänderungen bei der Eingangsfrequenz
zu reagieren. Je nach Amplitude des Dämpfungskoeffizienten des Systems
zweiter Ordnung sorgt der PLL für Über- und Unterschwingungen
gemäß der Eingangsfrequenzänderung
und erreicht dann einen Beharrungszustand. Verliert der PLL außerdem die „Sperre" während der
Differentialänderung
der Frequenz, d. h. kommt es zum Verlust von horizontalen Impulsen,
braucht er eine endliche Zeit, um die Eingangsfrequenz wieder zu
erfassen und sich wieder auf der Eingangsfrequenz zu sperren. Aus
diesem Grund muss der PLL so ausgelegt werden, dass er die notwendigen
Leistungen bringt, d. h. die Frequenzsperre nicht verliert, auch
bei Abwesendheit oder Frequenzdoppelung des horizontalen Eingangssignals.
Mit der Methode in Abschnitt 10.0 wird Verlust der Frequenzsperre
verhindert. Dabei wird eine Abtastzwischenspeicher (Sample-and-Hold)-Schaltung
verwendet, die den Feedback-Loop
des PLL während
des vertikalen Austastlücken-Zeitraums
effektiv unterbricht. Die Unterbrechung erfolgt am Ausgang des Phasendetektors
des PLL. Bitte erinnern Sie sich daran, dass der Phasendetektor
ein Signal vom H-Sync-Eingang und vom Feedback-Takt akzeptiert.
In einem normal angeschlossenen PLL würde der Verlust order das Hinzufügen von
2X-Impulsen zum Zeitpunkt des V-Sync dazu führen, dass der Ausgang des
Phasendetektors ein großes
Phasenfehlersignal erzeugt, wodurch der VCO sich in Richtung der
Frequenzänderung
bewegt, d. h. eine entweder niedrigere oder höhere Ausgangsfrequenz entsteht.
Aufgrund der Differentialänderung
würde der
PLL zusätzliche
Zeit für
die Erfassung und das Erreichen des Beharrungszustands benötigen. Das
Ergebnis: ein Störungszeitraum,
sobald die normalen horizontalen Impulse nach dem vertikalen Austastlücken-Zeitraum zurückkehren.
Die in Abschnitt 10.0 verwendete Ausführungstechnik besteht darin,
das Phasenfehlersignal vom Phasendetektor während der vertikalen Austastlücken-Dauer
zu entfernen. Die Vertical Blanking-Periode wird auch im VGA-Formatdecodier-Abschnitt
des zweiten FPGA#2 generiert und an das Halte-Signal der Abtastzwischenspeicher-Schaltung
weitergeleitet. Die vertikalen Austastlücken-Dauer variiert auch als
Funktion des VGA-Pixelformats und kann von 500μs bis 1,2mS variieren. Es ist
daher nur notwendig, eine Halte-Dauer zu verwenden, die die maximale
vertikale Austastlücken-Dauer überschreitet.
Dazu wird der V-Sync-Eingangsimpuls
in der Abtastzwischenspeicher-Schaltung auf maximal 1,5mS verlängert. Um
zu gewährleisten,
dass der Gleichstrompegel des integrierenden Kondensators (C1) ein
stetiges Halte-Niveau beibehält,
müssen
die Ein- und Ausgangsabschnitte des Loop-Filters mit Pufferschaltkreisen
hoher Impedanz und geringer Ableitung gepuffert werden.
-
Abschnitt
11.0 von 9 ist das Haupt-CPU SRAM,
der Grund dafür
wird oben in Abschnitt 9.0 besprochen.
-
Abschnitt
12.0 von 9 sind die Tastatur- und
Mausgeräte.
Diese Geräte
sind notwendig, damit der Remote-PC den Host-PC während der
Zugriffssitzung steuern kann.
-
Abschnitt
13.0 von 9 ist der PCI-Bus. Der PCI-Bus
ist Teil einer Standard-PC-Hauptplatinenausführung.
-
Abschnitt
14.0 von 9 ist eine kurze Liste von
Beispielen für
integrierte Schaltkreise der offengelegten KV-Karten-Ausführungsform.
-
-
-
Abschnitt
15.0 von 9 ist der ID-Dip-Schalter.
Um die Anforderung des Zugriffs aus der Ferne auf mehrere Host-PCs
zu erfüllen,
wobei jeder Host-PC einer Keyview-Pro-Erweiterungskarte entspricht, muss
ein ID-Code für
jede Karte angegeben werden (bis zu insgesamt 8 Karten). Um dies
zu erzielen, wird ein manuell programmierbarer DIP-Schalter verwendet,
wie in Abschnitt 15.0 dargestellt. Dieser 3-Bit-Code wird vom Haupt-FPGA#1
akzeptiert und an die Haupt-CPU zur Kartenidentifizierung und zum
kennzeichnen (Tagging) weitergeleitet.
-
Kartenspezifikation-aus-der-Ferne-Rücksetzen
-
Neben
KV-PCI-Karten umfasst jeder KEY-VIEW PC eine KEY-VIEW ISA Neustart(„Reboot")-Karte 90, mit
der der KEY-VIEW PC aus der Ferne zurückgesetzt, die Anrufer-ID erfasst
und die Turboleuchte des KEY-VIEW PCs gesteuert werden kann. Eine
Beispiel-Reboot-Karte (auch als Zugriffssteuerkarte bezeichnet) wird
in 11 dargestellt, weitere Einzelheiten sind in 12 ersichtlich.
-
Wenn
die Neustartkarte installiert ist, wird eine Telefonleitung an einer
Telefonbuchse 91 an der Kartenrückseite angeschlossen. Eine
Telefonausgangsbuchse 92 gestattet die Weiterleitung des
Telefonsignals entweder an ein Telefon oder ein Modem.
-
Geht
ein Anruf ein, erfasst die Karte die ID des Anrufers und leitet
die empfangene ID über
den ISA-Bus an die KEY-VIEW APP weiter. Der Speicher auf der Karte
reicht aus, um die ID des aktuellen Anrufers aufzunehmen (d. h.
man kann, muss aber nicht, Speicher auf der Karte für die Anrufer-ID-Nummern
von vorherigen Anrufen bereitstellen). Da die Anrufer-ID nur zwischen
dem ersten und zweiten Klingeln erfasst werden kann, ist pcAnywhere
auf dem KEY-VIEW PC so eingestellt, dass beim dritten Klingelton
(oder einer höheren Zahl
von Klingeltönen)
geantwortet wird, wenn der Benutzer die Anrufer-ID erfassen möchte.
-
Die
Karte besitzt die Fähigkeit
die eingehenden Klingeltöne
zählen
und so der CPU auf der Karte gestatten, anhand der Anzahl der Klingeltöne bestimmte
Maßnahmen
zu ergreifen. Im Idealfall verarbeitet diese Klingelton-Erfassungsfunktion
auch Klingeltöne
in anderen Ländern.
Ist das nicht möglich,
so unterstützt
die Hardware die Fähigkeit,
benutzerdefinierte Betriebssystemsoftware zu schreiben, um bestimmte Klingeltonbedingungen
in anderen Ländern
zu erkennen. Die Karte weist auch einen DTMF-Decoder auf, der die
Tonwahleingaben eines fernen Benutzers präzise unterscheiden kann, nachdem
das Modem im KEY-VIEW PC einen Anruf beantwortet hat. Da das Modem
sofort nach Beantwortung eines Anrufs und bis zu dessen Beendigung durch
das Modem Rauschen erzeugt, kann der DTMF-Decoder die Töne einesfernen
Benutzers genau erkennen, auch während
dieses Rauschens. Jeder vom fernen Benutzer empfangene Ton wird
an das Betriebssystem der Karte zurückgegeben. Auf diese Weise
können
pro Anruf bis zu acht Töne
erfasst werden.
-
Wenn
der fernen Benutzer einen korrekten Tonwahl-Neustartcode eingibt,
sendet Hardware auf der Karte einen hörbaren Ton an den Anrufer (der
auch über
dem Modemrauschen zu hören
ist), der bestätigt, dass
der korrekte Code empfangen wurde.
-
In
einigen Fällen
muss das Betriebssystem der Karte evtl. den PC neu starten, wenn
weniger als eine benutzerdefinierte Anzahl von Klingeltönen (z.
B. 3) festgestellt wurde. Diese Funktion ist notwendig, wenn das Modem
einen Anruf bei drei Klingeltönen
beantwortet, die KEY-VIEW APP oder pcAnywhere aber abgestürzt sind
und der Benutzer kein Tonwahltelefon verwendet, das die Tonwalcode-Funktion
aktiviert, oder sich in einem Land befindet, dessen Klingeltöne vom DTMF-Decoder
nicht erkannt werden.
-
In
anderen Fällen
muss der KEY-VIEW PC evtl. neu gestartet werden, wenn mehr als eine
benutzerdefinierte Anzahl von Klingeltönen (z. B. 10) erfasst wurde,
um einen Fall zu bearbeiten, bei dem das Modem einen Anruf nicht
beantworten kann. In diesem Fall könnte ein fernen Benutzer keine
Tonwahl eingeben. Diese Benutzeroption wird auch benötigt, wenn
der KEYVIEW PC nicht über
ein Modem verfügt.
Aus Betriebssicht leitet die Hardware auf der Karte einfach Klingel-,
Anrufer-ID- und
Tonwahl-Informationen zurück
zum Betriebssystem der Karte, das dann entscheidet, was anhand der
Benutzerkonfiguration der Karte mit den Informationen zu tun ist.
In anderen Ländern
kann es außerdem
notwendig sein, dass das Betriebssystem und nicht die Standard-Hardware
auf der Karte die Klingel/Tonwahl-Erfassungsfunktionen durchführt, sodass
diese Hardwareverknüpfungen
verwendet werden können,
um weitere Hardwareänderungen
zu vermeiden.
-
Die
Neustartkarte 90 verursacht eine Rücksetzung des KEY-VIEW PC,
indem sie ein Signal an den Rücksetz-(Reset)-Pin
auf der PC-Hauptplatine sendet, vorausgesetzt, dass zwischen den
Rücksetz-(Reset)-Pins
der Neustartkarte und den Rücksetz(Reset)-Pins
auf der KEY-VIEW PC-Hauptplatine ein Zweiadriges-Kabel installiert
ist. Darüberhinaus
wird eine RJ-45 Buchse, eine standardmäßige serielle Schnittstelle,
bereitgestellt, damit das Kartenbetriebssystem die Stromversorgung
des KEY-VIEW-Moduls
steuern kann, das mit dem Anschluss verbunden ist.
-
Die
zweite Funktion der Neustartkarte 90 besteht darin, die
Turboleuchte vorne am KEY-VIEW PC zu steuern, vorausgesetzt, ein
Zwei-Pin-Kabel ist zwischen den Turbo-Pins der Neustartkarte und den Turbo-Pins der
KEY-VIEW PC-Hauptplatine installiert. Die Turboleuchte zeigt an,
wenn ein ferner Benutzer auf den KEY-VIEW PC zugreift und ob sich
der KEY-VIEW PC im Host- oder in einem Menümodus befand.
-
Die
Turboleuchte des KEY-VIEW PC ist ausgeschaltet, wenn der KEY-VIEW
PC sich in einem Menümodus
befindet und nicht aus der Ferne gesteuert wird. Die Turboleuchte
des KEY-VIEW PCs ist EIN, wenn der KEY-VIEW PC sich in einem Host-Modus befindet und
kein Zugriff aus der Ferne stattfindet. Diese Leuchte BLINKT KURZ
AUF, wenn der KEY-VIEW PC sich im Host-Modus befindet und Zugriff
aus der Ferne stattfindet. Die Turboleuchte sollte AUS bleiben,
aber im 5-Sekundentakt AUFBLINKEN (0,5 Sekunden lang), wenn auf
den KEY-VIEW PC aus der Ferne zugegriffen wird (d. h. eine pcAnywhere-Sitzung
stattfindet) und er sich in einem Menümodus befindet. Befindet sich
der KEY-VIEW PC in einem Modus, bei dem sowohl pcAnywhere „in Sitzung" ist und sich der
KEY-VIEW PC in einem Host-Modus
befindet, sollte die Turboleuchte AN bleiben und dann alle 5 Sekunden
lang 0,5 Sekunden lang AUS blinken.
-
Die
KEY-VIEW APP, die auf dem KEY-VIEW PC ausgeführt wird, muss in der Lage
sein, Befehle oder einen Code über
den ISA-Bus an die Neustartkarte zu senden, um der Neustartkarte – wie im
Folgenden beschrieben -mitzuteilen, was mit der Turboleuchte zu
tun ist.
-
Code Aktion
-
- 1 Lampe EINSCHALTEN
- 2 Lampe AUSSCHALTEN
- 3 Lampe EINSCHALTEN, aber alle 5 s AUS blinken lassen
- 4 Lampe AUSSCHALTEN, aber alle 5 s EIN blinken lassen
-
Durch
diese Einstellung der Turboleuchte und die Benutzer-Piepton-Funktion,
die von der KEY-VIEW APP übernommen
wird, wird jedem Mitarbeiter am Host-Standort sicht- und hörbar angezeigt,
wenn Fernzugriff stattfindet. Wenn die Turboleuchte AUS bleibt,
weiß der
Benutzer am Host-Standort außerdem,
dass sich der KEY-VIEW PC nicht im Host-Modus befindet und kein
Tastatur- oder Mauseingang durch den Host-PC erfolgt. In diesem
Fall muss der Benutzer am Host-Standort einen Monitor an die SVGA-Karte
des KEY-VIEW PCs anschließen,
um zu sehen, in welchem Zustand sich der KEY-VIEW PC befindet.
-
Normalerweise
zeigt die AUSGESCHALTETE Leuchte an, dass jemand die KEY-VIEW APP
abgeschaltet hat.
-
KEYVIEW-SYSTEMSTRUKTUREN
-
Um
den KEY-VIEW PC 200 (28-29)
zu installieren, werden Tastatur, Maus und Monitor jedes Host-PCs
(201-204) vom Host-PC abgeklemmt. Diese Peripheriegeräte werden
nicht mehr benutzt. Danach wird das mitgelieferte Multianschluss-Schnittstellenkabel 213 am
25-Pin-Anschluss der KEY-VIEW PC-PCI-Karte angeschlossen und mit
dem Host-PC-Tastatur-, Maus- und Videokarteneingangsanschluss verbunden,
so dass im Bedarfsfall der optionale Monitor, die Tastatur und Maus
des KEY-VIEW PCs (nicht in 28-29 dargestellt)
verwendet werden können,
um den Host-PC 201-204 zu steuern, wie auch eine PC-Switchbox vor Ort
verwendet wird, um mehrere PCs zu steuern. Ein entsprechender Maustreiber
wird auf dem Host-PC installiert. Dies kann ein Keyview-Maustreiber
anstelle eines bestehenden Treibers sein. In diesem Fall wird der
KEY-VIEW PC automatisch trainiert (wie später beschrieben), sodass er
die Videoausgangssignale des Host-PCs und die Maussteuerverfahren
des Host-PCs erkennt, wobei die mit dem KEY-VIEW II-System gelieferte
Software verwendet wird.
-
Anstatt
die KEY-VIEW PCI-Karte direkt mit einem Host-PC zu verbinden, wie
oben beschrieben, lässt KEY-VIEW
II alternativ den Anschluss der Karte direkt an einer unterstützten PC-Switchbox
zu, was wiederum das Umschalten zwischen mehreren PCs mit Hilfe
besonderer Tastenkombinationen ermöglicht. Soll die KEY-VIEW PCI-Karte an einer unterstützten Switchbox
eines anderen Herstellers angeschlossen werden, wird empfohlen,
alle mit der Switchbox verbundenen PCs herunterzufahren. Sollen
NET-911 Steuermodule (10) an die mit der Switchbox
verbundenen Host-PCs
angeschlossen werden, werden die Steuermodule in Reihe geschaltet
und an diese Host-PCs angeschlossen (s. 10).
-
Eine
KEY-VIEW Zugriffssteuerkarte 90, wie in den 11 und 12 dargestellt,
kann in einem ISA-Steckplatz im KEY-VIEW PC installiert werden.
Die Hauptfunktionen dieser Karte sind (1) dem KEY-VIEW PC zu gestatten,
im Falle eines Systemausfalls aus der Ferne neu gestartet zu werden;
(2) durch Aktivieren der Turboleuchte am PC das Personal am Host-Standort
zu alarmieren, dass jemand aus der Ferne auf den KEY-VIEW PC zugreift;
(3) die Anrufer-ID einer Person, die versucht, per Modem auf den
KEY-VIEW PC zuzugreifen, zu erfassen und zu protokollieren; (4)
optional automatisch eine Telefonverbindung zu beenden, wenn die
Anrufer-ID blockiert wurde oder nicht auf einer Liste autorisierter
Telefonnummern steht und (5) Funkrufalarmierungen auszugeben, falls
ein unbefugter Benutzer festgestellt wird.
-
Eine
von zwei Alternativen kann verwendet werden, um dem KEY-VIEW PC
den Neustart aus der Ferne zu gestatten.
-
Die
erste Alternative ist in 12 dargestellt
und erfordert, dass ein optionales NET-911 Steuermodul 80 an den Zugriffssteuerkarten-RJ-45
DATEN-Anschluss mit einem mit Modul 80 mitgelieferten RJ-45
Kabel angeschlossen wird. In diesem Fall wird das Stromausgangskabel
an der Stromeingangsbuchse des KEY-VIEW PCs angeschlossen und das
Stromeingangskabel des Moduls an einer Stromquelle wie z. B. einer Wandsteckdose
oder USV. Wenn ein KEY-VIEW Steuermodul auf diese Weise eingesetzt
wird, können
keine anderen Module mit diesem Modul verkettet werden. Nachdem
ein Modul auf diese Weise angeschlossen wurde, wird am KEY-VIEW
PC automatisch ein Kaltstart vorgenommen, wobei das Modul angewiesen
wird, die Stromversorgung des KEY-VIEW PC für 20 Sekunden zu unterbrechen,
wenn die Rücksetz-Karte
feststellt, dass der KEY-VIEW PC neu gestartet werden sollte (siehe
unten). Diese Alternative ist der bevorzugte Ansatz zum Neustarten
aus der Ferne.
-
Die
zweite Alternative zum Neustart des KEY-VIEW PCs erfordert, dass
das Zweiadrige-Kabel, das mit jeder Zugriffskarte geliefert wurde,
an den mit „Rücksetzen" beschrifteten Pins
(11) an der Karte 90 und an den Rücksetz-Pins
an der Hauptplatine des KEY-VIEW PCs angeschlossen wird und die
Rücksetz-Taste
vorne am KEY-VIEW PC mit der Zugriffssteuerkarte 90 verbunden
wird. Nachdem ein Modul so angeschlossen wurde, wird der KEY-VIEW
PC automatisch durch Schließen
der Pins an der KEY-VIEW PC-Hauptplatine zurückgesetzt (so als ob die Rücksetz-Taste tatsächlich gedrückt würde), wenn
die Rücksetz-(Reset)-Karte
ermittelt, dass der KEY-VIEW PC neu gestartet werden sollte (siehe
unten).
-
Der
Hauptvorteil einer Verwendung der Steuermodul-Alternative im Gegensatz
zur internen Rücksetz-(Reset)-Alternative
besteht darin, dass der Host-PC kaltgestartet werden kann, was normalerweise
eine zuverlässigere
Methode darstellt, um zu gewährleisten,
dass der KEY-VIEW PC und alle darin befindlichen Karten voll zurückgesetzt
werden. Der Hauptvorteil der internen Rücksetz-Alternative ist, dass
die zusätzlichen Kosten
eines Steuermoduls 80 entfallen. Wenn beide Alternativen
gleichzeitig installiert werden, wird die Steuermodul-Alternative
zuerst aufgerufen und die Rücksetz-Option
nur verwendet, wenn das Steuermodul ausfällt oder entfernt wird. Anders
gesagt: Wenn ein Steuermodul 80 mit der Zugriffssteuerkarte 90 verbunden
ist, erfasst die Karte automatisch die Anwesenheit des Moduls und
führt einen
Kaltstart des KEY-VIEW PCs durch, wenn dies notwendig ist, anstatt
den internen Rücksetz-(Reset)-Ansatz
zu verwenden.
-
Neben
den beiden verschiedenen Hardware-Ansätzen zum Remote-Neustart des
KEY-VIEW PCs gibt es auch zwei Optionen zur Initialisierung des
Neustartprozesses aus der Ferne. Die Neustart-Verarbeitung kann
entweder (1) anhand der Anzahl der Telefonklingeltöne eingeleitet
werden, die die Rücksetz-(Reset)-Karte
feststellt, oder (2) über
ein an ein optionales Modem gesendetes Kennwort. Das Modem ist mit
dem optionalen NET-911 Steuermodul 80 verbunden. Der Neustart
des KEY-VIEW PC aus der Ferne ist notwendig, falls der KEY-VIEW
PC abstürzt
(d. h. nicht reagiert, wenn ein Benutzer versucht, aus der Ferne
auf den KEY-VIEW PC zuzugreifen).
-
Die
Zugriffskarte 90 überwacht
alle eingehenden Telefonanrufe und kann so konfiguriert werden,
dass der KEY-VIEW PC neu gestartet wird, wenn (1) weniger oder (2)
mehr als die benutzerdefinierte Anzahl von Klingeltönen festgestellt
wird.
-
Wird
ein Modem im KEY-VIEW PC installiert, ist es möglich, dass das Modem einen
Anruf beantwortet, doch ist die KEY-VIEW bzw. die Fernzugriffs-Engine
festgefahren. In diesem Fall muss der KEY-VIEW PC aus der Ferne
neu gestartet werden. Dazu wird die Fernzugriffs-Engine so konfiguriert,
dass sie dem Modem 82 mitteilt, einen Anruf nur nach viermaligem
Klingeln zu beantworten. Die KEY-VIEW-Option „Neustart bei weniger als
,n' Klingeltönen ermöglichen" (weiter unten besprochen)
sollte dann auf drei Klingeltöne
eingestellt werden. Mit diesen Einstellungen ruft ein ferner Benutzer
dann einfach den KEY-VIEW PC an und legt nach zweimaligem Klingeln
auf, wodurch der Neustart des KEY-VIEW PC ausgelöst wird. Es kann auch vorkommen, dass
beim „Einfrieren" des KEY-VIEW PC
das Modem 82 ebenfalls nicht mehr funktioniert und einen
Anruf überhaupt
nicht beantwortet. Auch wenn kein Modem im KEY-VIEW PC installiert
ist und entweder über
ein LAN oder das Internet auf den KEY-VIEW PC zugegriffen wird,
muss eine Telefonleitung für
den Neustart des KEY-VIEW PC aus der Ferne im Absturzfall verwendet
werden. Beide dieser Probleme können
durch Einstellung der Option „Neustart
bei mehr als ,n' Klingeltönen ermöglichen" auf sechs oder mehr
Klingeltöne
behoben werden. In dieser Situation ruft ein Remote-Benutzer den
KEY-VIEW PC einfach an und wartet mehr als sechs Klingeltöne, bevor
er auflegt. Dies leitet den Neustart des KEY-VIEW PCs ein.
-
In
seltenen Fällen
kann ein im KEY-VIEW PC installiertes Modem abstürzen und eine Telefonleitung sperren,
sodass die Leitung immer belegt ist, wenn ein Remote-Benutzer versucht,
auf den KEY-VIEW PC zuzugreifen oder ihn neu zu starten. Darüber hinaus
will evtl. ein Remote-Benutzer den Zugriff eines anderen Remote-Benutzers in einem
Notfall beenden. Beide dieser Situationen können durch Anschließen eines
externen Modems 81 an den seriellen RJ-45 DATA OUT-Anschluss
des optionalen NET-911 Steuermoduls 80 (das wiederum an
die Zugriffssteuerkarte angeschlossen ist) mit Hilfe des CMM Modem
RJ-45 an DB-9 Steckers, der mit dem Modul geliefert wird, behoben
werden. In dieser Konfiguration (12)
muss eine zweite (andere) Telefonleitung an dieses optionale Modem 81 angeschlossen
werden. Ein älteres, überschüssiges externes Modem
funktioniert in diesem Fall gut, da dieses Modem nicht bei über 2400
Baud betrieben wird. 12 zeigt, wie sowohl ein optionales
NET-911 Steuermodul 80, ein externes Modem 81 und
ein internes Modem 82 an eine Zugriffssteuerkarte 90 angeschlossen
werden.
-
Wird
ein externes Modem 81 installiert, müssen die DIP-Schaltereinstellungen
am Modem so vorgenommen werden, dass nicht verhindert wird, dass
das Modem einen Anruf automatisch beantwortet. Nach Installation
des externen Modems muss die Option zur Verwendung dieses Modems
aktiviert und ein Kennwort definiert werden. Nachdem das Modem korrekt
installiert und eingestellt wurde ein Kennwort zu akzeptieren, verwendet
ein ferner Benutzer einfach ein Terminalemulationsprogramm wie Hyperterminal
(mit Windows geliefert), um (1) das externe Modem anzurufen, (2) „RESET" („RÜCKSETZEN") einzugeben, wenn
die Verbindung hergestellt wurde und (3) das korrekte Kennwort einzugeben,
wenn er von der Zugriffssteuerkarte 90 dazu aufgefordert
wird, wodurch der Neustart des KEY-VIEW PCs ausgelöst wird
wird.
-
Eine
Zugriffssteuerkarte 90 kann auch Funkrufalarme ausgeben,
falls ein potenzieller Eindringling festgestellt wird. Solche Funkrufalarme
sind angemessen, wenn ein Benutzer nicht das korrekte Kennwort in
einer vordefinierten Anzahl von Versuchen eingibt oder eine Anrufer-ID
einer nicht autorisierten Telefonnummer erfasst wird. Per Funkruf
zu alarmierende Personen und die jeweiligen Funkrufcodes können mit
Hilfe der Funkrufalarm-Menüoption
(wird später
besprochen) definiert werden. Um einen Funkrufalarm auszugeben,
muss ein optionales externes Modem 81 mit der Zugriffssteuerkarte 90 verbunden
werden, wie oben angegeben.
-
Wenn
die KEY-VIEW Zugriffssteuerkarte 90 installiert wird, wird
eines der Kabel von der vorderen Statusleuchte (der sog. Turboleuchte)
am KEY-VIEW PC von der Hauptplatine des KEY-VIEW PCs abgetrennt und
an den LED-Pins (J2 in 11)
der Zugriffssteuerkarte 90 angeschlossen. Diese Verbindung
gewährleistet,
dass eine der LED-Lampen an der Vorderseite des KEY-VIEW PC blinkt,
wenn jemand aus der Ferne mit dem KEY-VIEW PC verbunden ist. Dieses
Blinken soll zusammen mit einem Piepton das Personal am Host-Standort
alarmieren, wenn jemand aus der Ferne auf den KEY-VIEW PC zugreift.
-
Vorzugsweise
ist für
die Telefonleitung die optionale Anrufer-ID-Funktion von der Telefongesellschaft aktiviert,
damit KEY-VIEW die Anrufer-ID automatisch erfassen kann. Durch Aktivieren
des Anrufer-ID-Dienstes für
diese Leitung kann die KEY-VIEW Zugriffssteuerkarte alle eingehenden
Anrufe verfolgen und protokollieren und einen Anruf von einem fernen
Benutzer automatisch beenden, wenn (1) keine Anrufer-ID verfügbar ist,
(2) die ID absichtlich blockiert wurde (d.h. wenn ein Anrufer *67
vorwählt)
oder (3) die Anrufer-ID nicht auf der List autorisierter IDs zu
finden ist. Unter dem Thema „Anrufer-ID" finden Sie Informationen
zur Konfiguration dieser KEY-VIEW Anrufer-ID-Funktionen.
-
KEY-VIEW PC
Videomonitor-Installation
-
Ein
VGA-Monitor 214 wird an die Videokarte des KEY-VIEW PCs
angeschlossen. Normalerweise wird zu diesem Zweck der Monitor verwendet,
der vom Host-PC 201-204 oder
der Switchbox abgetrennt wurde. Dieser Videomonitor gibt wieder,
was auf dem KEY-VIEW PC oder dem aktiven Host-PC stattfindet und
ist in der Regel der einzige für
den KEY-VIEW PC benötigte
Monitor. Wenn sich der KEY-VIEW PC im Host-Modus befindet, gibt
dieser Monitor wieder, was auf dem aktiven Host-PC 201-204 geschieht
(leicht verzögerte
Wiedergabe). Weil der KEY-VIEW PC von Host-PC zu Host-PC umschalten
kann, ist nur ein Monitor notwendig, um den aktiven PC anzuzeigen,
wenn der Schaltprozess abgeschlossen ist.
-
Mache
Benutzer möchten
den aktiven Host-PC 201-204 auf Echtzeitbasis
anzeigen. Für
diese Benutzer gibt es an der Rückseite
jeder PCI-Karte einen Videoausgangsanschluss, der das Videoausgangssignal des
aktiven Host-PCs für
jede PCI-Karte in Echtzeit überträgt. Wenn
mehr als eine PCI-Karte im KEY-VIEW PC installiert ist, sind mehrere
Monitore am Host-Standort erforderlich, um die Ausgabe des aktiven
Host-PCs anzuzeigen. Um die Anschaffung mehrerer Monitore zu vermeiden,
kann eine einfache, preisgünstige
Switchbox vom Typ A-B installiert werden, um zwischen jedem der
PCI-Karten-Videoausgangsanschlüsse
und dem Videokartenausgang des KEY-VIEW-PCs umzuschalten, so dass
ein Monitor alles in Echtzeit anzeigen kann.
-
Normalerweise
wird ein internes Modem im KEY-VIEW PC installiert, das den Fernzugriff
zum KEY-VIEW PC per Modem gestattet. Neben dem Modem wird auch empfohlen,
eine andere Methode für
den Fernzugriff im KEY-VIEW PC zu installieren, z. B. eine LAN-Karte.
-
Normalerweise
wird eine mit dem internen Netzwerk eines Kunden kompatible LAN-Karte im KEY-VIEW
PC installiert, um den LAN- oder Internetzugriff aus der Ferne auf
den KEY-VIEW PC zu ermöglichen.
Ein Beispiel dafür
wird auf den 28 und 29 dargestellt,
auf denen der ferne Standort 205 direkt über das
Netzwerk 206 auf den KEY-VIEW PC zugreift. Netzwerk 206 kann
ein LAN sein, wobei der ferne PC 210 und der KEY-VIEW PC 200 interne
LAN-Karten enthalten. Weil im Notfall oft aus der Ferne auf einen KEY-VIEW
PC zugegriffen werden muss, kann eine weitere Methode für den Fernzugriff
im KEY-VIEW PC installiert werden, z. B. ein Modem 81/82.
-
Nachdem
die jeweilige LAN-Karte im KEY-VIEW PC installiert wurde, muss die
Karte wie in den 28 und 29 dargestellt
mit dem LAN verbunden werden.
-
In
der Regel werden NET-911 Steuermodule mit einem der seriellen Anschlüsse des
KEY-VIEW PCs verbunden (12).
Diese Module werden in Reihe geschaltet (10)
und mit jedem für
den KEY-VIEW PC zugänglichen
Host-PC verbunden, um den seriellen Zugriff auf sowie die Stromsteuerung
des Host-PCs durch einen fernen Benutzer zu ermöglichen. Die serielle Zugriffsfunktion
der Module dient normalerweise dazu, Dateitransfers zwischen einem
Host PC 201-204 und dem KEY- VIEW PC 200 zu vereinfachen.
Jedes andere Gerät,
für das
serieller Zugang bzw. Stromsteuerung aus der Ferne erforderlich
ist (z. B. Router oder Drucker), kann mit den Modulen in der Reihenschaltung
verbunden werden. In dieser Hinsicht wird der KEY-VIEW PC also zu
einer umfassenden Plattform für
die Verwaltung von Netzwerkgeräten
aus der Ferne.
-
Startverarbeitung
-
Immer
wenn der KEY-VIEW PC neu gestartet wird, finden die folgenden Ereignisse
statt:
Das Betriebssystem einschließlich aller Gerätetreiber
wie z. B. LAN-Treiber für
eine Netzwerkschnittstellenkarte oder Modemtreiber für ein im
KEY-VIEW PC installiertes Modem wird geladen.
-
Alle
für den
Zugriff auf die KEY-VIEW PCI-Karte(n) notwendigen Gerätetreiber
werden geladen, damit die KEY-VIEW-Anwendung mit der Karte kommunizieren
kann.
-
Das
Betriebssystem der KEY-VIEW PCI-Karten wird vom Festplattenlaufwerk
des KEY-VIEW PCs in den Kartenspeicher geladen. Dieser Ansatz erleichtert
PCI-Karten-Firmware-Upgrades,
indem einfach die Programmdateien des Betriebssystem der PCI-Karte
durch neue Programmdateien ersetzt werden können.
-
Danach
wird die Fernzugriffs-Engine automatisch in einem „Host"-Modus geladen, und
zwar mit den jeweiligen Methoden (bis zu 2), die der Benutzer festgelegt
hat, um den Fernzugriff auf den KEY-VIEW PC zu gestatten (z. B.
können
Modem- und LAN-Zugriff angegben werden).
-
Die
KEY-VIEW II-Anwendung (KV-APP) wird dann automatisch aktiviert,
worauf folgendes geschieht:
Der KEY-VIEW PC schaltet auf einen
800 × 600
Grafikmodus um und das KEY-VIEW
II-Grafiklogo wird 5 Sekunden lang angezeigt. Dieses Logo kann schneller
ausgeblendet werden, indem Sie eine beliebige Taste drücken oder
mit einer Maustaste klicken.
Während das KEY-VIEW II-Logo
angezeigt wird, greift die KEY-VIEW-Anwendung auf die in einer Datenträgerstatusdatei
zum letzten aktiven Host-PC
gespeicherten Informationen zu (z. B. PCI-Karten-ID, Videotreiber für den PC,
usw.). Diese Informationen werden dann als Befehle zu den KEY-VIEW
PCI-Karten gesendet, wodurch die jeweilige KEY-VIEW PCI-Karte zur
aktiven Karte wird. Wenn die KEY-VIEW PCI-Karte, auf die zuletzt zugegriffen
wurde, nicht mehr zugänglich
ist (z. B. die Karte nicht auf die Aktivitätsanforderung der KEY-VIEW II-Anwendung
reagiert), wird eine Fehlermeldung angezeigt und das KEY-VIEW II
System kehrt in den Menümodus
zurück.
Im Menümodus
steuern die Tastatur- oder Mauseingaben am fernen oder Host-Standort den KEY-VIEW
PC anstatt des Host-PCs. Von diesem Menümodus aus kann ein Benutzer
versuchen, erneut auf die letzte aktive PCI-Karte zuzugreifen oder
eine andere PCI-Karte für
den Zugriff auswählen,
wenn mehr als eine KEY-VIEW PCI-Karte im KEY-VIEW PC installiert
ist. Ist die KEY-VIEW PCI-Karte, auf die zuletzt zugegriffen wurde,
zugänglich,
leitet der KEY-VIEW PC automatisch den Host-Modus ein, wobei der
Bildschirm des aktiven Host-PCs
auch im Vollbild des KEY-VIEW PCs wiedergegeben wird (d. h. der
KEY-VIEW PC-Grafikmodus
wird automatisch an den Grafikmodus des aktiven Host-PCs angepasst)
und die Tastatur-/Mauseingaben am Host-Standort oder aus der Ferne
werden an den aktiven Host-PC weitergeleitet.
-
Wie
durch die oben genannten Schritte angegeben, funktioniert die KEY-VIEW-Anwendung in einem von
zwei Modi, nämlich
entweder einem Host-Modus oder einem Menümodus, und die normale KEY-VIEW II-Verarbeitung
beginnt. Wird die linkte Strg-Taste vier Mal angetippt, schaltet
der KEY-VIEW PC von einem Host-Modus
auf einen Menümodus
um. Im Menümodus
führt entweder
das Drücken
der Taste F5 oder das Auswählen
von „Option" aus der KEY-VIEW-Hauptmenüleiste zum
Beenden des Menümodus.
Beide Optionen schalten den KEY-VIEW PC vom Menümodus auf den Host-Modus um.
-
Der
KEY-VIEW Host-Modus gibt einem Benutzer die völlige Kontrolle über den
aktiven Host-PC vom KEY-VIEW PC aus. Im Host-Modus werden alle Maus-
oder Tastatureingaben von einem fernen oder vom Host-Standort von
der KEY-VIEW Anwendung aufgefangen (d. h. umgeleitet) und an den
aktiven Host-PC weitergeleitet, so als ob die Tastatur/Maus am fernen/Host-Standort
direkt mit dem aktiven Host-PC verbunden wäre. Sind mehrere Host-PCs mit
dem KEY-VIEW PC verbunden, kann nur jeweils ein Host-PC gleichzeitig als
aktiver Host-PC ausgewählt werden.
Ggf. werden Informationen wie der Status der Kontrollleuchten für Nummernblock,
Feststelltaste und Rollen auf der Tastatur zurück zum KEY-VIEW System geleitet,
sodass die Statusleuchten am fernen und lokalen PC die Statusleuchten
des aktiven Host-PC wiedergeben.
-
Der
KEY-VIEW II Menümodus
gestattet (1) die Konfiguration des KEY-VIEW PCs für die KEY-VIEW Verarbeitung
einschließlich
dem Hinzufügen
von PCI Karten, Host-PC-Definitionen
usw., (2) Umschalten zwischen Host-PCs, (3) Zugriff auf NET-911
Steuermodule zur Stromsteuerung für den Host-PC bzw. seriellen
Zugriff auf Host-PCs
und (4) Erstellen von Video- oder Maustreibern, die für die erfolgreiche
Steuerung eines Host-PCs notwendig sind. Im KEY-VIEW Menümodus werden
sowohl die entfernte als auch die Host-Tastatur/Mausaktivitäten direkt
am KEY-VIEW PC eingegeben. Normalerweise schaltet ein Benutzer nur
temporär auf
den Host-Modus um, um eine bestimmte Aufgabe durchzuführen, z.
B. um zwischer Host-PCs umzuschalten oder auf NET-911 Steuermodule
zuzugreifen. Eine ausführlichere
Beschreibung der im Menümodus
verfügbaren
Verarbeitungsoptionen erfolgt unter diesem Thema.
-
Host-Modus
-
Der
KEY-VIEW Host-Modus gibt einem Benutzer die völlige Kontrolle über den
aktiven Host-PC. Im Host-Modus werden alle Maus- oder Tastatureingaben
von einem fernen oder einem Host-Standort von der KEY-VIEW Anwendung
abgefangen und an den aktiven Host-PC weitergeleitet, so als ob
die Tastatur/Maus am fernen/Host-Standort direkt mit dem Host-PC
verbunden wäre.
Ggf. werden Informationen wie der Status der Kontrollleuchten für Nummernblock,
Feststelltaste und Rollen auf der Tastatur zurück zum KEY-VIEW System geleitet
sodass die Tastaturstatusleuchten am fernen und lokalen PC die Statusleuchten
des aktiven Host-PCs wiedergeben.
-
Im
Host-Modus gibt der Bildschirm des KEY-VIEW PCs wieder, was auf
dem Host-PC-Bildschirm
angezeigt wird. Wenn der Host-PC-Bildschirm in einem anderen Grafikmodus
als der KEY-VIEW-PC-Bildschirm ist, ändert die KEY-VIEW Anwendung
automatisch die Grafikauflösung
des KEY-VIEW-PCs, um der Grafikauflösung des Host-PC-Bildschirms
zu entsprechen, und der Host-PC-Bildschirm wird stets auf Vollbildbasis
auf dem KEY-VIEW PC angezeigt. Die Grafikauflösungen 640 × 480, 800 × 600 und 1024 × 768 werden
unterstützt.
-
Im
Host-Modus werden bestimmte Tastenkombinationen von der KEY-VIEW
Anwendung aufgefangen und nicht zum aktiven Host-PC zurückgeleitet.
Diese Hotkey-Tasten-Aktionen werden durch 4 aufeinanderfolgende
Betätigungen
der Hotkey-Tasten innerhalb eines 3-Sekunden-Intervalls ausgelöst. Eine
Liste dieser Tasten wird nachstehend besprochen. Das viermalige
Tippen auf die Hotkey-Tasten wurde für KEY-VIEW II als Standard
festgelegt, um die Gefahr einer Interferenz mit ähnlichen Multi-Hotkey-Tasten-Tippansätzen zu
minimieren, die von auf einem Host-PC ausgeführten Anwendungen verwendet
werden können.
Hotkey-Tasten müssen
in Folge angetippt werden. Wird eine andere Taste als der Hotkey-Taste
angetippt, wird der Hotkey-Tippzähler
zurückgesetzt.
-
Wenn
ein Benutzer in einem 3-Sekunden-Intervall weniger als 4 Mal auf
eine der oben angegebenen Hotkey-Tasten tippt, werden alle Tastenbetätigungen
automatisch an den aktiven Host-PC weitergeleitet. Dieser Ansatz
gewährleistet,
dass die KEY-VIEW Anwendung von anderen Anwendungen verwendete Hotkey-Tasten-Kombinationen nicht
auffängt.
-
Wird
eine KEY-VIEW PCI-Karte mit einer Switchbox verbunden, gewährleistet
ein spezielles Verfahren, dass nicht vom Host-Modus auf den Menümodus umgeschaltet
werden muss. Das KEY-VIEW Menüsystem
erlaubt die Zuweisung einer beliebigen unterstützten Switchbox-Hotkey-Tasten-Sequenz
zur Standard-KEY-VIEW-Hotkey-Tasten-Sequenz
(viermalige Betätigung
der linken Umschalttaste). Der Switchbox-Befehlscode <Num> <Minus> <Num> könnte z.
B. dieser speziellen Linke-Umschalttasten-Sequenz
für eine
bestimmte KEY-VIEW PCI-Karte zugewiesen werden, sodass KEY-VIEW
bei Erfassung der LinkeUmschalttasten-Sequenz entweder von einem
fernen oder Host-Standort-Benutzer im Host-Modus die Sequenz <Num> <Minus> <Num> an den Host-PC sendet
und das Notwendige unternimmt, um Treiber zu laden oder andere erforderliche
Schritte durchzuführen,
um zwischen PCs umzuschalten. Dieser Ansatz hat den zusätzlichen
Vorteil, dass einem Benutzer gestattet wird, das gleiche Verfahren
an einem Host- oder fernen Standort zu verwenden, um zwischen mit
einer Switchbox verbundenen Computern umzuschalten.
-
Um
zu verhindern, dass eine Vielzahl verschiedener Hotkey-Tasten für Switchboxen
aufgefangen werden muss, die mit von Benutzeranwendungen verwendeten
Hotkey-Tasten-Kombinationen
in Konflikt stehen können,
achtet KEY-VIEW nicht auf die Eingabe von Hotkey-Tasten-Sequenzen
von Switchbox-Anbietern. Werden solche Tasten betätigt und
schaltet eine Switchbox zwischen PCs um, ist sich die KEY-VIEW Anwendung
ggf. der Änderung
nicht bewusst und kann den Videoausgang des neuen PCs u.U. nicht
richtig decodieren. Dies kann zu einer nicht lesbaren Host-Bildschirmanzeige
auf dem KEY-VIEW PC führen.
-
Wenn
ein Benutzer zwischen mit einer Switchbox verbundenen PCs umschaltet,
indem er entweder (1) eine andere Kanalauswahltaste an der Switchbox
drückt
oder (2) die Hotkey-Tasten-Kombination des Anbieters eingibt, anstatt
die linke Umschalttaste vier Mal zu drücken, ist sich KEY-VIEW der Änderung
erst danach bewusst. In diesen Fällen
werden unterstützte
Switchboxen so angelegt, dass sie einen speziellen Code zurück an die
KEY-VIEW Anwendung senden, der dieser mitteilt, dass eine Änderung
stattgefunden hat. In seltenen Fällen
ist es möglich,
dass dieses Feedback nicht stattfindet. In diesem Fall ist der KEY-VIEW
PC nicht mit dem Host-PC synchron, was dazu führt, dass der Host-PC-Bildschirm
eine unleserliche Anzeige aufweist. Selbst wenn die Änderung
festgestellt wird, ist der Host-Bildschirm trotzdem vom Zeitpunkt
der Erfassung der Änderung
bis zum Durchführen
der notwendigen KEY-VIEW-Schritte zur Synchronisierung mit der neuen
Videoausgabe des Host-PCs unleserlich. Dementsprechend wird das
Betätigen
der linken Umschalttaste zum Umschalten zwischen Switchbox-PCs empfohlen.
-
Wenn
kein aktiver Host-PC vorliegt, gestattet die KEY-VIEW Anwendung
das Umschalten vom Menümodus
auf den Host-Modus erst, wenn ein Host-PC erfolgreich als aktiver
Host-PC ausgewählt
wurde.
-
Im
Host-Modus sieht der Benutzer am Host-Standort ein etwas zeitverzögertes Bild
des Host-PC-Bildschirms (vorausgesetzt, am Host-Standort ist ein
Monitor an der SVGA-Karte im KEY-VIEW PC angeschlossen) und kann
die Maus und Tastatur des KEY-VIEW PCs verwenden, um den Host-PC
zu steuern. Um Host-PC-Bildschirmanzeige-Verzögerungen
zu vermeiden, kann ein Benutzer am Host-Standort einen Monitor direkt am SVGA-Ausgang
einer PCI-Karte anschließen
und einen zweiten Monitor an der KEY-VIEW PC-SVGA-Karte, um auf
den KEY-VIEW Menümodus
zuzugreifen oder zu testen, wie schnell KEY-VIEW den Host-Bildschirm
anzeigt (indem die beiden Monitore zum Vergleich der KEY-VIEW PCI-Karten-Echtzeitausgabe mit
der KEY-VIEW PC-SVGA-Kartenausgabe verwendet werden). Für den normalen
Betrieb schließen
Benutzer an dem Host-Standort wahrscheinlich nur einen Monitor am
SVGA-Ausgang des KEY-VIEW PCs an und minimieren jegliche Bildschirmverzögerungen,
indem die Anzahl der angezeigten Farben reduziert wird. Dieser Ansatz
vermeidet Verwirrung durch das Wechseln auf verschiedene Videoanschlüsse, wenn
der KEY-VIEW PC im Menümodus
ist oder mehrere PCI-Karten
installiert sind. Ist eine Echtzeitanzeige für Benutzer am Host-Standort
unabdingbar, kann eine preisgünstige
Switchbox verwendet werden, um zwischen den Videoausgängen der
PCI-Karte(n) und dem KEY-VIEW PC-SVGA-Videoausgang umzuschalten.
-
Wie
bereits erwähnt
muss ein Benutzer an einem KEY-VIEW PC mit nur einer KEY-VIEW PCI-Karte in
den seltensten Fällen
den KEY-VIEW Menümodus
verwenden oder den normalen SVGA-Ausgang der KEY-VIEW PC-SVGA-Karte
sehen. SVGA-Karte
-
Selbst
wenn diese einzelne PCI-Karte mit einer externen PC-Switchbox verbunden
ist, kann der Benutzer am Host-Standort Tastatur-Hotkey-Tasten-Befehle
eingeben, um zwischen an der Karte angeschlossenen PCs zu wechseln,
anstatt den KEY-VIEW Menümodus
verwenden zu müssen.
Remote-Benutzer müssen aber
den Menümodus
verwenden, weil pcAnywhere evtl. die notwendigen Tastatur-Hotkey-Tasten-Befehle
blockiert, mit denen zwischen den an der Switchbox angeschlossenen
PCs umgeschaltet wird (z. B. <Num> <Minus> <Num>). Dieses Umschalten
auf den Menümodus
sollte möglichst
vermieden werden. Lässt
der ferne Benutzer einen KEY-VIEW
PC im Menümodus
und wurde der zur automatischen Rückschaltung verwendete Timer
deaktiviert, kann ein nachfolgender Benutzer an dem Host-Standort leicht verwirrt
werden (weil er den KEY-VIEW-Bildschirm nicht im Menümodus sieht),
wenn er versucht, die Maus oder Tastatur des KEY-VIEW PCs zu verwenden
und nicht zum Host-PC durchkommt.
-
Wird
ein KEY-VIEW PC neu gestartet, versucht er automatisch, die Host-Modus-Verarbeitung einzuleiten.
Dieser Ansatz gewährleistet,
dass der KEY-VIEW PC stets bereit ist, den aktiven Host-PC zu steuern.
-
Wenn
die KEY-VIEW-Sicherheit für
Benutzer an einem KEY-VIEW PC aktiviert wurde, beendet KEY-VIEW
die Host-Modus-Verarbeitung automatisch und zeigt einen speziellen
Anmelde-Bildschirm an, wenn aus der Ferne auf den KEY-VIEW PC zugegriffen
wird. Der ferne Benutzer muss dann die korrekte Anmelde-ID und das
Kennwort eingeben, bevor KEY-VIEW den Zugriff auf die KEY-VIEW Anwendung
gestattet. Neben dem Verhindern einer Situation, in der ein Remote-Benutzer
versucht, auf die Anwendung zuzugreifen, indem er den KEY-VIEW PC
neu startet, erfordert KEY-VIEW bei aktivierter Benutzersicherheit
einen Benutzer-Login, wann immer die KEY-VIEW-Anwendungsverarbeitung
eingeleitet wird.
-
Menümodus
-
Der
KEY-VIEW II Menümodus
gestattet (1) die Konfiguration des KEY-VIEW PCs für die KEY-VIEW Verarbeitung
einschließlich
Hinzufügen
von PCI-Karten, Host-PC-Definitionen
usw., (2) Umschalten zwischen Host-PCs, (3) Zugriff auf NET-911
Steuermodule zur Stromsteuerung für den Host-PC bzw. seriellen
Zugriff auf Host-PCs
und (4) Erstellen von Video- oder Maustreibern, die für eine erfolgreiche
Steuerung eines Host-PCs notwendig sind. Im KEY-VIEW Menümodus werden
sowohl Remote- als auch Host-Tastatur/Mausaktivitäten direkt
zum KEY-VIEW PC geleitet.
-
Die
KEY-VIEW Hauptmenü-Optionsleiste
befindet sich oben auf dem Bildschirm des KEY-VIEW PCs, sofern dieser
im Menümodus
ist. Dieses Menü besteht
aus mehreren Optionen und Unteroptionen. Wird eine Hauptmenüoption ausgewählt, werden
weitere Menüs
angezeigt. Ein Beispiel ist in 13 dargestellt.
-
An
jeder Stelle im Menümodus,
einschließlich
mitten in der Dateneingabe, kann die Kontrolle zur letzten aktiven
PCI-Karte und zum Host-PC zurückgegeben
werden, wenn ein ferne oder Benutzer am Host-Standort die Taste
F5 betätigt.
Wird F5 gedrückt,
wird jegliches aktive Dateneingabeobjekt oder jede nicht abgeschlossene
Neueingabe wie z. B. die Definition eines neuen PCs ignoriert. Aus
diesem Grund sollte F5 nicht betätigt
werden, während
eine Dateneingabe oder Transaktion stattfindet. Die empfohlene Methode
zur Rückkehr
zum Host-Modus besteht darin, die Option „Exit Menu Mode" (Menümodus beenden)
aus der Menüoption „Other" (Andere) auszuwählen.
-
Wenn
ein KEY-VIEW PC nur eine PCI-Karte aufweist, ist evtl. an einem
Host-Standort kein Monitor mit der KEY-VIEW PC-SVGA-Karte verbunden.
Falls jemand an einem Remote-Site den KEY-VIEW PC im Menümodus belässt, wenn
er seine Verbindung abbricht, kann ein Benutzer am Host-Standort
leicht verwirrt oder frustriert werden, wenn er versucht, auf einen
Host-PC zuzugreifen und feststellt, dass er keine Tastatur-/Mauskontrolle
hat. Um dies zu korrigieren, weist das KEY-VIEW System eine Funktion
auf, die automatisch zum Host-Modus zurückkehrt, wenn eine bestimmte,
benutzerdefinierte Anzahl von Sekunden lang keine KEY-VIEW Tastatureingaben
festgestellt werden. Die gewünschte
Anzahl von Sekunden ist eine der Dateneingabeoptionen im Menümodus. Diese
automatische Umschaltfunktion kann durch Einstellen der Sekundenzahl auf
Null deaktiviert werden.
-
Wenn
entweder (1) ein KEY-VIEW PC an einem Host-Standort auf einen Menümodus umgeschaltet wird
oder (2) die KEY-VIEW Anwendungsverarbeitung am Host-PC beendet
wurde, muss der Benutzer am Host-Standort den KEY-VIEW PC entweder
neu starten oder einen Monitor an die KEY-VIEW PC-SVGA-Karte anschließen, um
den KEY-VIEW PC zu steuern. In beiden Fällen ist die Steuerung von
mit dem KEY-VIEW
PC verbundenen Host-PCs erst möglich,
wenn der KEY-VIEW PC in den Host-Modus
zurückgekehrt
ist. Aus diesem Grund wird empfohlen, dass (1) die KEY-VIEW Anwendung
auf dem Host-PC nie aus dem Menümodus beendet
wird und (2) die automatische Umschaltfunktion implementiert wird,
um der KEY-VIEW Anwendung zu gestatten, automatisch vom Menümodus in
den Host-Modus zurückzukehren,
wenn eine benutzerdefinierte Anzahl von Sekunden verstrichen ist.
Die letztere Funktion behebt das Problem, bei dem Remote-Benutzer eine
KEY-VIEW Einheit im Menümodus
lassen, wenn eine Verbindung unterbrochen wird, sodass Benutzer
am Host-Standort Host-PCs erst steuern können, wenn sie den Menümodus beenden.
-
Switch (Umschalten)
-
Die „Switch"-Menüoption („Umschalten")-Menüoption – in 13 koordiniert das Umschalten zwischen PCs und
Modulen.
-
Das
Untermenü „Switch
PCs" (PCs umschalten)
(14) wird dazu verwendet, Host-PC-Definitionen hinzuzufügen oder
zu löschen
oder einem Benutzer zu gestatten, zwischen Host-PCs umzuschalten,
wenn mehrere Host-PCs mit einem KEY-VIEW PC verbunden sind. KEY-VIEW
unterstützt
das Umschalten zwischen PCs durch
- (1) Umschalten
zwischen KEY-VIEW PCI-Karten im KEY-VIEW Gerät oder
- (2) Umschalten zwischen PCs, die mit einer Karte (über eine
unterstützte
Switchbox)
verbunden sind. Diese Menüoption gestattet das Umschalten
zwischen PCs in einem dieser beiden Fälle.
-
Das
Untermenü „Switch
Modules" (Module
umschalten) (15) ermöglicht das Umschalten zwischen
optionalen NET-911 Steuermodulen, die verkettet und mit einem der
seriellen Anschlüsse
des KEY-VIEW PCs verbunden werden können. Dieser Ansatz gestattet
einem Remote-Benutzer die Steuerung der Wechselspannung oder den
seriellen Zugriff auf jedes mit dem jeweiligen Modul verbundene
Gerät (z.
B.
-
Host-PC,
Router, usw.). Ist diese Menüoption
ausgewählt,
wird eine Liste aller am seriellen Anschluss erfasster NET-911 Module
angezeigt. Aus dieser Liste kann ein Modul als „aktives Modul" ausgewählt werden, was
das Ein-/Ausschalten der Stromversorgung von Geräten gestattet, die von diesem
Modul gespeist werden, oder den seriellen Zugriff des KEY-VIEW PC
auf alle mit dem seriellen Anschluss dieses Moduls verbundene Geräte.
-
a. Umschalten zwischen
PCs
-
Die
Untermenüoption
zum Umschalten der PCs ist eine Liste aller möglichen PCI-Kartennummern (Karten-IDs) und enthält eine
relevante, benutzerspezifische Beschreibung in 40 Zeichen über die
Geräte,
die an der Karte angeschlossen sind. Eine Beispielliste ist in 14 dargestellt.
-
Wenn
der KEY-VIEW PC gestartet wird, ruft KEY-VIEW jede der 8 möglichen
PCI-Karten-IDs auf,
um zu sehen, welche Karten auf den Aufruf reagieren. Dann erstellt
KEY-VIEW eine Tabelle der Karten, die antworten.
-
Die
Karten-ID-Spalte zeigt die KEY-VIEW PCI-Karten-ID-Nummer an, die
von 0 bis 7 reichen kann.
-
Die
Kartenbeschreibungsspalte zeigt eine benutzerdefinierte Beschreibung
der Karte in 40 Zeichen an.
-
Die
Schaltfläche „Host-PC
auswählen" (Select Host PC)
wendet die derzeit im PCI-Kartenlistenfeld markierte
PCI-Karten-ID an. Ist die markierte PCI-Karte direkt an einen aktiven
Host-PC angeschlossen, wird der Host-PC zum aktiven Host-PC und
wird dann von KEY-VIEW gesteuert, wenn der KEY-VIEW PC sich im Host-Modus
befindet. Wenn die markierte PCI-Karte mit einer PC Switchbox verbunden
ist, werden die für
diese Switchbox definierten Host-PCs angezeigt, wie unter dem Thema „Switchbox
PC-Liste" weiter
beschrieben. Mit welchen Geräten
die KEY-VIEW PCI-Karte verbunden ist, wird durch die Einstellung „Karte
verbunden mit" (Card
Connected to) festgelegt, wie durch Klicken auf die Einstellungsschaltfläche definiert.
-
Bei
Auswahl einer PCI-Karte wird diese intern erneut getestet, um zu
gewährleisten,
dass noch darauf zugegriffen werden kann. Ist sie nicht mehr zugänglich,
wird eine Fehlermeldung angezeigt.
-
Die
Einstellungsschaltfläche
ermöglicht
die Eingabe oder Änderung
von Konfigurationsdaten für
die merkierte PCI-Karte. Ein Fenster „KEY-VIEW PCI-KARTENEINSTELLUNGEN" (KEY-VIEW PCI CARD
SETTINGS) erscheint. Dieses Fenster zeigt die aktuelle Einstellung
der PCI-Karte an. Die für
dieses Fenster stattfindende Bearbeitung wird unter dem Thema „PCI-Karteneinstellung" weiter unten besprochen.
-
Test-Falls
eine Karten-ID installiert wurde, die nicht festgestellt wurde,
kann die Kartennummer markiert und die Schaltfläche „Test" ausgewählt werden, um zu prüfen, ob
die Karte nur kurzzeitig beim Start nicht richtig funktioniert hat.
Bei Auswahl der Testoption wird die hervorgehobene Karten-ID erneut
getestet und wenn sie gefunden wird, wird die Kartenbeschreibung
neben der Karten-ID in der PC-Karten-ID-Liste angezeigt.
-
Im
KEY-VIEW Ereignisprotokoll wird ein Eintrag hinzugefügt, wenn
ein neuer Host-PC als aktiver Host-PC ausgewählt wird.
-
PCI-Karteneinstellungen
-
- Der KEY-VIEW PCI-Karteneinstellungs-Bildschirm (s. 17) gestattet die Eingabe oder Änderung
der Konfiguration der ausgewählten
KEY-VIEW PCI-Karte.
Eine Beschreibung jeder Einstellung auf diesem Bildschirm folgt. „Kartenbeschreibung" (Card Description)
ist eine benutzerdefinierte Beschreibung für jede im KEY-VIEW PC installierte
PCI-Karte.
- „Karte
angeschlossen an" (Card
Connected To) bezieht sich darauf, ob eine KEY-VIEW PCI-Karte direkt
an einen (1) Host-PC oder (2) einer Switchbox, mit der die PCI-Karte
auf mehrere Host-PCs zugreifen kann, angeschlossen ist.
- „Switchbox
Hotkey-Tasten" – Dieser
Eintrag ist nicht zugänglich
(d. h. ausgeblendet), wenn die Einstellung „Karte angeschlossen an" auf PC eingestellt
ist. Ansonsten wird der derzeit ausgewählte Switchbox-Hotkey-Tasten-Eintrag in
diesem Pulldown-Fenster angezeigt. Switchbox-Hotkey-Tasten sind die Tastenfolge,
die vom Switchbox-Hersteller festgelegt wurde, um die Switchbox
auf Befehlsmodus zu schalten und den Wechsel zwischen Kanälen (d.
h. PCs) der Switchbox zu ermöglichen.
- Bei Klicken auf den Pfeil dieses Pulldown-Menüs wird eine
Liste aller von KEY-VIEW
unterstützten
Switchbox-Hotkey-Tasten-Befehle angezeigt. Ein Beispiel finden Sie
in 18.
- Eine Hotkey-Tasten-Folge wird für jede mit jeder PCI-Karte
verbundene Switchbox ausgewählt.
Dieser Ansatz gestattet die Definition unterschiedlicher Steuersequenzen
für jede
PCI-Karte in einem KEY-VIEW PC. Diese Sequenz wird auch der linken
Umschalttaste des KEY-VIEW PCs zugewiesen, so dass bei viermaligem
Betätigen
der linken Umschalttaste, wenn der PC an dieser PCI-Karte angeschlossen
ist, die Befehlssequenz an die mit der aktiven PCI-Karte verbundene
Switchbox gesendet wird. Dieser Ansatz ist eine sehr nützliche
Abkürzung
für Benutzer
am Host-Standort, um zwischen mit einer Switchbox verbundenen PCs
umzuschalten, ohne das KEY-VIEW Menüsystem aufrufen zu müssen.
-
Zurück zu 17: Das Menü „Videotreiber" (Video Drivers)
gibt einen bis zu 12 Zeichen langen Videotreibernamen an, der die
von KEY-VIEW zur korrekten Interpretation des Videoausgangssignals
dieses Host-PCs benötigten
Videoattribute enthält.
-
Der
Menüeintrag „Mausschnittstelle" (Mouse Interface)
gibt den Schnittstellentyp (d. h. PS/2 oder seriell) an, an den
das Mauskabel dieser PCI-Karte angeschlossen ist.
-
Das
Menü „Maustreiber" (Mouse Driver) definiert
den Maustreibernamen für
jeden direkt an der Karte angeschlossenen PC.
-
KEY-VIEW
PC ID-Dieser Eintrag kann nicht vom Benutzer aktualisiert werden.
Die PC ID-Nummer wird nur angezeigt, wenn der Eintrag „Card Connected
To" (Karte angeschlossen
an) auf PC eingestellt ist. Intern weist KEY-VIEW jedem definierten
Host-PC eine eindeutige Sequenznummer zu. Diese Nummer wird Teil
aller Treiberdateinamen, die mit diesem PC zusammenhängen.
-
Switchbox
PC-Liste
-
Wenn
eine KEY-VIEW PCI-Karte mit einer PC Switchbox verbunden ist, muss
jeder an der Switchbox angeschlossene PC definiert und konfiguriert
werden, um dem KEY- VIEW
PC den Zugriff auf jeden PC zu gestatten. Dieses Dialogfeld (Beispiel
s. 19) enthält
eine Liste alter zuvor definierten PCs und gestattet (1) die Auswahl
eines PCs auf der Liste als aktiven Host-PC, (2) Änderung
der Konfiguration eines PCs auf der Liste, (3) Hinzufügen und
Konfiguration eines neuen PCs oder (4) Löschen einer PC-Definition aus
der Liste.
-
Das
Fenster „Switchbox-PC-Liste" (Switch Box PC List)
zeigt Informationen über
jeden an der Switchbox angeschlossenen PC wie folgt an:
- 1) Die PC-ID-Spalte zeigt die ID-Nummer des PCs an. Intern weist
KEY-VIEW jedem zur Liste hinzugefügten PC eine eindeutige, sequenzielle
PC-ID-Nummer zu. Diese Nummer ist hilfreich, um den PC zu identifizieren,
wenn das KEY-VIEW Ereignisprotokoll eingesehen wird.
- 2) Die PC-Beschreibungsspalte zeigt die aus max. 40 Zeichen
bestehende benutzerdefinierte Beschreibung des PCs an.
-
Wird
die Schaltfläche „Einstellungen" (Settings) (19) ausgewählt,
gestattet der Bildschirm „Switchbox-PC-Einstellungen" (Switch Box PC Settings)
die Eingabe oder Änderung
der Konfiguration jedes an der PC-Switchbox angeschlossenen PCs,
der mit der ausgewählten
KEY-VIEW PCI-Karte verbunden ist. Ein Beispiel ist in 20 ersichtlich. Es folgt eine Beschreibung jeder
Einstellung auf diesem Bildschirm:
PC-Beschreibung (PC Description) – Für einen
neu hinzugefügten
PC ist die Beschreibung leer. In diesem Fall muss eine eindeutige
Beschreibung eingegeben werden, um den neuen Host-PC eindeutig für die KEY-VIEW-Benutzer zu identifizieren.
Der „Switch
Box ID" Eintrag
identifiziert die Tastenfolge (z. B. Kanal-ID), die zur Switchbox
gesendet werden muss (unmittelbar nach der Einstellung des Switchbox
Hotkey-Tasten-Befehls, siehe unten), um zu veranlassen, dass die
Switchbox
auf diesen PC umschaltet.
Der „Videotreiber" Eintrag (Video Driver)
gibt einen bis zu 12 Zeichen langen Videotreibernamen an, der die von
KEY-VIEW zur korrekten Interpretation des Videoausgangssignals dieses
Host-PCs benötigten
Videoattribute enthält.
Der „Maustreiber" Eintrag (Mouse Driver)
definiert den Maustreibernamen für
den PC.
-
Die
KEY-VIEW PC ID in 20 ist eine intern zugewiesene
eindeutige sequenzielle Nummer für
jeden definierten Host-PC. Diese Nummer wird Teil aller Treiberdateinamen,
die mit dem PC zusammenhängen.
-
b. Umschalten von Modulen
-
Unter
dem Switch-Menü gibt
es ein Untermenü zum
Umschalten von Modulen. Die Module-Hauptmenüleistenauswahl gestattet Zugriff
auf die Modulreihe (siehe 18),
bestimmt ein aktives Modul in der Reihenschaltung, schaltet den
Strom AUS, EIN oder startet das am aktiven Modul angeschlossene
Gerät neu
und konfiguriert die Modulparameter. Wenn diese Menüoption ausgewählt wird,
werden folgende zwei Untermenüoptionen
angezeigt:
- 1) Module Processing (Modulbearbeitung) – Diese
Menüoption
gestattet Zugriff auf und Kontrolle aller Module in der Reihenschaltung.
Dies umfasst (1) Bestimmung des aktiven Moduls in der Reihenschaltung,
sodass seriell auf das mit dem Modul verbundene Gerät zugegriffen
werden kann, (2) AUS, EIN-schalten des Stroms oder Neustart des
mit dem aktiven Modul verbundenen Geräts, (3) Schalten der Modulreihe
auf Durchgangsmodus und (4) Spezifizieren von Kriterien, die vom
NET-911 dazu verwendet
werden, automatisch die Stromversorgung der mit den Modulen verbundenen
Geräte
anhand externer Ereignisse zu steuern.
- 2) Modulsystemkonfiguration(Module System Configuration) – Mit dieser
Menüoption
wird (1) der COM-Anschluss spezifiziert, der für den Zugriff auf eine Modulreihe
verwendet wird, (2) bestimmt, ob Benutzer einen Grund in NET-911
eingeben müssen,
wenn der Strom AUS oder EIN geschaltet wird (für die Ereignisprotokollierung)
und (3) die Anzahl der Sekunden zwischen dem AUSSCHALTEN und EINSCHALTEN
des Stroms beim Neustart eines mit einem NET-911 Modul verbundenen Geräts spezifiziert.
-
Modulbearbeitung
-
Bevor
die Modulbearbeitung zum ersten Mal aktiviert wird, muss der COM-Anschluss,
an den die Modulreihe angeschlossen ist, richtig mit der Option „Modulsystemkonfiguration" (Module System Konfiguration) festgelegt
werden. Für
neu installierte NET-911 Modulsoftware wird der COM-Anschluss standardmäßig auf COM1
eingestellt.
-
Bei
Auswahl der Modulbearbeitungs-Menüoption (16)
wird die Modulreihe auf dem in der Modulsystemkonfiguration spezifizierten
COM-Anschluss automatisch abgefragt. Der Abfrageprozess dauert pro Modul
ca. 1 Sekunde. Bei der Abfrage bestimmt NET-911, ob (1) neue Module
zur Reihenschaltung hinzugefügt
wurden, (2) Module aus der Reihe gelöscht wurden oder (3) die physischen
Bedingungen der Module seit der letzten Abfrage der Reihenschaltung
geändert
wurden. Tritt eines dieser Ereignisse ein, werden die jeweiligen
Meldungen am Ende des Abfrageprozesses auf dem Bildschirm angezeigt
und die Änderungen
in der NET-911 Ereignisdatei protokolliert. Alle aktiven Module
werden während
der Abfrage freigemacht, wodurch die Reihe auf Durchgangsmodus geschaltet
wird.
-
Falls
bei der Abfrage keine Module festgestellt werden, wird eine entsprechende
Meldung angezeigt und die Schaltflächen Aktivieren (Activate),
Einstellungen (Settings) und Durchgang (Pass Through) im Fenster „Liste
der Net-911 Steuermodule" (Listing
of Net-911 Control Modules) werden ausgeblendet. Tritt dies ein, wurde
wahrscheinlich der falsche COM-Anschluss angegeben, oder ein anderes
Gerät im
PC interferiert mit dem Zugriff auf den COM-Anschluss oder die Reihenschaltung
ist nicht richtig installiert (s. „Hardware-Installation").
-
Ist
die Benutzersicherheit aktiviert und der aktuelle Benutzer hat keine
Zugriffsrechte auf alle Module in der Reihenschaltung, werden nur
die Module in der Liste angezeigt, für die der Benutzer Zugriffsrechte
hat. Die Einstellung von Benutzerzugriffsrechten wird unter „Sicherheit" unten besprochen.
-
Für jedes
in der Reihenschaltung erfasste NET-911 Steuermodul enthält das Windows-Listenfeld
folgende Informationen:
Pos Dieses Feld zeigt die physische
Reihenfolge (Position) der Module in der Schaltung an.
Strom
Dieses Feld enthält
den aktuellen Leistungsstatus des Netzkabels „STROMAUSGANG" („POWER OUT") an der Rückseite
jedes Moduls. „EIN" bedeutet, dass alle
am Modul angeschlossenen Geräte
mit Strom versorgt werden. „AUS" bedeutet, dass die
Stromversorgung der Geräte
unterbrochen wurde. Module Description (Modulbeschreibung) Dies
ist eine benutzerdefinierte Beschreibung des Geräts, an welches das Modul angeschlossen
ist.
-
Eine
Beschreibung der Verarbeitung in Bezug auf jede der Optionsschaltflächen in
der Liste der NET-911 Steuermodule im Fenster von 16 folgt:
Die
Schaltfläche
Aktivieren (Activate) 120 aktiviert das derzeit hervorgehobene
Modul. Ein Modul muss aktiviert werden, bevor die Strom- oder anderen
Einstellungen des Moduls geändert
werden können
oder bevor ein mit dem Modul verbundenes Gerät seriell über von anderen Herstellern
gelieferte Terminalemulations-Softwareprogramme zugänglich wird.
-
Die
Schaltfläche
Einstellungen (Settings) 121 zeigt ein Einstellungsfenster
mit den folgenden Verarbeitungsoptionen und Einstellungen an:
Die
Schaltfläche
Neustart (Reboot) startet das aktive Modul neu. Wenn diese Schaltfläche ausgeblendet
ist, steht der „Ausgangs"-Wechselstromstatus
des Moduls auf AUS. In diesem Fall kann ein Neustart durch einfaches
Klicken auf die Schaltfläche „Power
ON" (Netz ein) durchgeführt werden.
Bei Auswahl dieser Option erscheint ein Bestätigungsfenster, indem eine
Bestätigung
für den
Neustartprozess eingegeben werden muss. Darüber hinaus gilt: Wenn die Einstellungen „verlange
Grund" (Require
Reason) (siehe Modulsystemkonfiguration) aktiviert sind, erscheint
ein Fenster, in dem in bis zu zwei Zeilen à 50 Zeichen beschrieben werden muss,
warum die mit den Modulen verbundenen Geräte neu gestartet werden müssen. Nach
Bestätigen
der Aktion (und Eingabe eines erforderlichen Grunds) wird der Strom
zu den von der „Ausgangs"-Strombuchse des aktiven
Moduls versorgten Geräten
für die
in der Modulsystemkonfiguration „Neustartverzögerung in
Sekunden" (Reboot
Delay in Seconds) angegebene Dauer abgeschaltet.
-
Wenn
der Neustartprozess beginnt, beendet NET-911 die gesamte Modulbearbeitung
und kehrt zum Hauptmenü zurück. Dies
erfolgt, um jeden weiteren Zugriff auf die Modulreihe auszuschließen, bis
der Neustart abgeschlossen wurde.
-
Ggf.
könnte
die Schaltfläche „Neustart" (Reboot) verwendet
werden, um den PC neu zu starten, auf dem ein NET-911 Modul läuft. Findet
ein Neustart statt, arbeitet ein NET-911 Modul selbständig, um
die Stromversorgung in der vom Benutzer angegebenen Sekundenzahl
wiederherzustellen, ohne dass es von der NET-911 Anwendung unterstützt wird.
-
Eine
Einschalt (Power ON)-Schaltfläche
schaltet den Strom zum aktiven Modul ein. Ist die Einstellung „Grund
für Einschalt-Aktionen
angeben" (Require
Reason for Power ON Actions) (siehe Modulsystemkonfiguration) aktiviert,
erscheint ein Fenster, in dem in bis zu zwei Zeilen à 50 Zeichen
beschrieben werden muss, warum der Strom EINGESCHALTET wurde.
-
Eine
Ausschalt (Power OFF)-Schaltfläche
schaltet den Strom zum aktiven Modul aus. Ist die Einstellung „Grund
für Ausschalt-Aktionen
angeben" (Require
Reason for Power OFF Actions) (siehe Modulsystemkonfiguration) aktiviert,
erscheint ein Fenster, in dem in bis zu zwei Zeilen à 50 Zeichen
beschrieben werden muss, warum der Strom AUSGESCHALTET wurde.
-
Im
Einstellungs-Untermenü finden
Sie außerdem:
- a. Beschreibung des am Steuermodul angeschlossenen
Geräts
(Description of Device Connected to Control Module) Dieses Bearbeitungsfeld
zeigt die aktuelle Beschreibung an und erlaubt deren Änderung.
- b. Modulereignisse planen(Schedule Module Events) – Dieser
Abschnitt des Dialogfelds gestattet die Automatisierung von Modulstromaktionen
wie folgt:
- c. Dateiname zum Auslösen
von Neustarts (File Name to Trigger Reboots) – Diese einzigartige NET-911 Funktion
gestattet die Angabe eines Laufwerk:\Verzeichnis\Datei-Namens, der
bei Erfassung durch NET-911 verursacht, dass alle vom Modul mit
Strom versorgten Geräte
neu gestartet werden. Wird die angegebene Datei von NET-911 erfasst,
wird sie gelöscht,
bevor der Neustartvorgang stattfindet, um ein kontinuierliches Neustarten
zu verhindern. Diese Funktion ist für NET-911 Kunden mit Überwachungssystemen anderer
Hersteller nützlich,
weil jedes Gerät
(bei dem das Überwachungssystem
ein Problem festgestellt hat) automatisch neu gestartet werden kann.
In diesem Fall erstellt das Überwachungssystem
einfach die angegebene Datei, um zu veranlassen, dass NET-911 das
Gerät neu
startet. Der Inhalt einer Neustart-Auslöserdatei spielt keine Rolle.
Für NET-911
ist es lediglich wichtig, dass die Datei vorhanden ist.
- d. Dateiname zum Auslösen
von Strom AUS (File Name to Trigger Power OFF) – Diese einzigartige NET-911
Funktion gestattet die Angabe eines Laufwerk:\Verzeichnis\Datei-Namens,
der bei Erfassung durch NET-911 verursacht, dass alle vom Modul
mit Strom versorgten Geräte
AUSGESCHALTET werden. Wird die angegebene Datei von NET-911 erfasst,
wird sie gelöscht,
bevor der Abschaltvorgang stattfindet, um unbegrenzte Abschaltzustände zu verhindern.
Diese Funktion ist für
NET-911 Kunden mit Überwachungssystemen
anderer Hersteller nützlich,
weil bei Problemerfassung der Strom AUSGESCHALTET werden kann. In
diesem Fall erstellt das Überwachungssystem
einfach die angegebene Datei, um zu veranlassen, dass NET-911 das
mit dem Modul verbundene Gerät
ausschaltet. Der Inhalt einer Strom-AUS-Auslöserdatei spielt keine Rolle.
Für NET-911
ist es lediglich wichtig, dass die Datei vorhanden ist.
- e. Dateiname zum Auslösen
von Strom EIN (File Name to Trigger Power ON) – Diese einzigartige NET-911 Funktion
gestattet die Angabe eines Laufwerk:\Verzeichnis\Datei-Namens, der
bei Erfassung durch NET-911 auslöst,
dass jedes von diesem Modul mit Strom versorgte Gerät ausgeschaltet
wird. Wird die angegebene Datei von NET-911 erfasst, wird sie gelöscht, bevor
der Einschaltvorgang stattfindet, um unbegrenzte Einschaltzustände zu verhindern.
Der Inhalt einer Strom-EIN-Auslöserdatei
spielt keine Rolle. Für NET-911
ist es lediglich wichtig, dass die Datei vorhanden ist.
- f. Täglich
geplante Neustartzeiten (Daily Scheduled Reboot Times) – Die an
ein NET-911 Modul angeschlossenen Geräte können nach einem Zeitplan bis
zu drei Mal am Tag neu gestartet werden.
- g. Täglich
geplante Strom AUS-Zeiten(Daily Scheduled Power OFF Times) – Die an
ein NET-911 Modul angeschlossenen Geräte können nach einem Zeitplan bis
zu drei Mal am Tag ausgeschaltet werden.
- h. Täglich
geplante Strom EIN-Zeiten(Daily Scheduled Power ON Times) – Die an
ein NET-911 Modul angeschlossenen Geräte können nach einem Zeitplan bis
zu drei Mal am Tag eingeschaltet werden.
- i. Module Information (Modulinformationen) – Dieser Statusabschnitt des
Einstellungsfensters enthält
weitere Informationen über
das Modul, die nicht aktualisiert werden können. Eine Beschreibung jedes
dieser Statusobjekte folgt:
- a. Aktuelle Position (Position Current) – die aktuelle physische Position
des Moduls in der Modulreihe.
- b. (Position PreviousVorherige Position) – Die physische Reihenfolge
(Position) des Moduls bei der letzten Abfrage der Modulreihe.
- c. Stromstatus (Power Status). Gibt an, ob Strom zu den am Modul
angeschlossenen Geräte
EIN oder AUS ist.
- d. Seriennummer (Serial Number). Dieses Feld enthält die vom
Werk zugewiesene Seriennummer des Moduls.
- e. Firmware Version. Dies ist die Hardware/Firmware-Version
des Moduls und des Modulbetriebssystems.
- f. Modultyp (Module Type) Gibt an, ob es sich um ein Single
Break-Modul oder einen Anschluss an einem Multi-Break-Modul handelt.
-
Die
Durchgangs-Schaltfläche 122 setzt
jedes aktive Modul zurück
und setzt die Modulreihe auf den Durchgangsmodus, bei dem jegliche
serielle Kommunikation alle direkt am Datenausgangs-Anschluss des Moduls
am Ende der Reihenschaltung angeschlossenen Geräte durchläuft.
-
Die
Schaltfläche „Neuabfrage" (Repoll) 123 fragt
die Modulreihe neu ab und aktualisiert das Modullistenfeld.
-
Das
Statusfeld „Aktives
Modul" (Active Module) 124 unten
in der Liste der aktiven Module enthält das derzeit aktive Modul.
Ist derzeit kein Modul aktiv, enthält das Statusfeld die Meldung „Keine
Module aktiv – Durchgangsmodus" (No Modules Active – Pass-Through
Mode). Die Menüoption „Modulsystemkonfiguration" (Module System Configuration)
(27) gestattet die Änderung von Parametern, die
für die
gesamte Modulverarbeitung gelten:
Grund für Strom AUS-Aktionen verlangen
(Require Reasons for Power OFF Actions) – Durch Aktivieren dieses Felds
müssen
Benutzer einen Grund angeben, wenn sie an einem mit einem NET-911
verbundenen Modul einen Neustart durchführen oder es ausschalten. Der
eingegebene Grund kann bis zu zwei Zeilen zu je 50 Zeichen lang
sein. Der eingegebene Grund wird im KEY-VIEW Ereignisprotokoll gespeichert.
Ist dieses Kontrollkästchen
deaktiviert, müssen
keine Gründe
für das
Ausschalten angegeben werden.
Gründe für Strom EIN-Aktionen verlangen
(Require Reasons for Power ON Actions) – Durch Aktivieren dieses Felds
müssen
Benutzer einen Grund angeben, wenn Sie den Strom zu einem mit einem
NET-911 Modul verbundenen Gerät
einschalten. Der eingegebene Grund kann bis zu zwei Zeilen zu je
50 Zeichen lang sein. Der eingegebene Grund wird im KEY-VIEW Ereignisprotokoll
gespeichert. Ist dieses Kontrollkästchen deaktiviert, müssen keine
Gründe
für das
Einschalten angegeben werden.
Neustartverzögerung in Sekunden (Reboot
Delay in Seconds) – Diese
Option stellt die Anzahl der Sekunden ein, die der Strom zum mit
einem aktiven Modul verbundenen Gerät kurzzeitig ausgeschaltet
wird, wenn die Neustartoption im Fenster „Modulbearbeitungseinstellungen" (Module Processing
Settings) ausgewählt
wird. Die Werkseinstellung für
diese Option beträgt
20 Sekunden, was allen Laufwerken am Gerät genug Zeit geben sollte,
heruntergefahren zu werden, bevor der Strom automatisch wiederhergestellt
wird.
ModulreihenschaltungsCOM Anschluss (Module Daisy Chain-COM-Anschluss) – Diese
Menüoption
bestimmt den COM-Anschluss, den NET-911 verwendet, um
auf eine
Modulreihenschaltung zuzugreifen. Für PCs mit nur einer Modulreihe muss
diese Einstellung nur einmal vorgenommen werden. NET-911 Module
werden an COM1 bis COM 4 installiert und sollten keinen IRQ mit
einem anderen Gerät
gemeinsam verwenden.
In seltenen Fällen, in denen ein PC mehr
als eine Modulreihenschaltung aufweist, ist es notwendig, den COM-Anschluss
zu ändern,
wenn auf eine andere Reihenschaltung zugegriffen werden muss. Der
COM1 ist der werksseitig voreingestellte COM-Anschluss. Ist diese
Einstellung nicht auf den richtigen COM-Anschluss gesetzt, kann
nicht auf die Modulreihe zugegriffen werden.
-
In
einer alternativen Ausführungsform
wird ein DOS-basiertes Programm erstellt, wenn die DOS-Version der
NET-911 Steuermodulsoftware installiert wird. Dieses Programm kann
mit Befehlszeilenparametern gestartet werden. Dieser DOS-Ansatz
kann für
die Verwendung einer Überwachungsanwendung
eines anderen Herstellers anstelle des oben beschriebenen NET-911
32-Ansatzes mit 32 Bit geplanten Ereignissen praktischer sein. Anhand
dieser alternativen DOS-Basis kann jede Anwendung eines anderen
Herstellers auf NET-911 Module zugreifen und die Module automatisch
aus- oder einschalten, wenn dies notwendig ist. Die folgenden DOS-Befehle können ausgeführt werden:
?
oder HELP – Zeigt
die Hilfe an.
NOLOGO – Lässt den
Logo-Bildschirm beim Start aus.
NOMSGS – Beseitigt Meldungen aus Befehlszeilenfunktionen.
COUNT – Gibt die
Anzahl angeschlossener Module zurück.
LOGIN:n – Meldet
sich bei Modulnummer ,n' an.
LOGOUT – Meldet
sich bei allen Modulen ab.
POWER:v – Ist ,v' ,0'~
Strom vom aktuellen Modul ausschalten. Ist ,v' ein anderer Wert, Strom einschalten.
REBOOT – Startet
das aktive Modul neu.
-
Die
meisten Überwachungssysteme
anderer Hersteller und Zeitgeber-basierten Softwareanwendungen gestatten,
dass Programme beim Eintreten eines Ereignisses ausgeführt werden.
Tritt ein Ereignis ein, kann das DOS-Programm mit Hilfe eines der
oben genannten Parameter aufgerufen werden, um automatisch ein Modul
zu wählen
und dann den Strom auszuschalten, wieder einzuschalten oder das
mit dem Modul verbundene Gerät
neu zu starten.
-
Bei
Verwendung der Befehlszeilenoption muss (durch Anmeldung beim gewünschten
Modul) bestätigt werden,
dass die geplante Modulnummer aktiv ist, bevor Maßnahmen
zum Aus- oder Einschalten bzw. Neustart des Geräts ergriffen werden. Ansonsten
könnte
versehentlich das falsche Gerät
aus- oder eingeschaltet werden. Beispiel: Das Befehlszeilenformat „N9MODDOS
login:2 power:0 logout" schaltet
Modulpositionsnummer 2 aus und stellt die Reihenschaltung wieder
in den Durchgangsmodus zurück.
-
Wenn
Module zum ersten Mal in Reihe geschaltet werden, ist es wichtig,
ein Modul durch Zugriff darauf auf seine Funktionalität zu testen,
den Strom zu den angeschlossenen Geräten ein- und ausschalten und
zu testen, ob auf was immer auch an dem SERIELLEN-Anschluss angeschlossen
ist erfolgreich zugegriffen werden kann.
-
Ein
NET-911 Modul kann jedes beliebige 110 Volt-Gerät mit einem Gesamtstromverbrauch
bis zu 10 A steuern. Einige Laserdrucker erfordern gelegentlich
bis zu 10 A. In der Regel erfordern die meisten PC-Konfiguration
weniger als 5 A. Ein Modul kann jederzeit aus der Reihenschaltung
genommen werden, ohne dass sich dies auf den Stromstatus anderer
Module in der Reihe auswirkt. Wenn ein aus der Reihenschaltung entferntes
Modul nicht das letzte Modul der Reihe ist, sollten alle anderen
Module wieder in die Reihe geschaltet werden. Wird ein Modul aus
der Reihe entfernt oder hinzugefügt,
können
sich die Sequenznummern einiger oder aller Module ändern und
sie müssen
mit der Modulmanagement-Software überprüft werden (später beschrieben),
um zu gewährleisten,
dass jedes Modul hinsichtlich seiner Beziehung (d. h. Sequenz) in
der Reihenschaltung korrekt beschrieben wird.
-
Wenn
(1) viele Module verkettet werden, (2) lange RJ-45 Kabelverläufe zwischen
Modulen vorliegen oder (3) andere Geräte zu hohe elektronische Emissionen
ausstrahlen, kann es nötig
sein, die serielle Baudrate für
in die Reihe geschaltete Geräte
zu reduzieren. Bei hohen Baudraten können auch serielle Übertragungsfehler
auftreten, wenn keine stark abgeschirmten seriellen Kabel verwendet
werden.
-
Wenn
pcAnywhere im Host-Modus läuft,
sollte pcAnywhere die notwendige Priorität als Hintergrund-Task für die Kommunikation
mit dem Remote-Client-PC zugewiesen werden.
-
In
seltenen Fällen
kann jedes Gerät,
auf das im seriellen Durchgangsmodus am Ende der Reihe zugegriffen
wird, kurzzeitig die Fähigkeit
der Modulmanagement-Software beeinflussen, die in der Reihe geschalteten
Module zu erfassen. Dies erfolgt, weil das Gerät am Ende der Reihe evtl. auch
abfragt, während
es auf eine Verbindung wartet. In diesem Fall können weitere Module in der
Reihe erscheinen. Ist dies der Fall, kann die Reihenschaltung erneut
abgefragt werden, um das Problem zu beheben.
-
Drei
Statusleuchten befinden sich vorne an jedem Modul 80. Der
Zweck dieser Leuchten lautet wie folgt:
Strom EIN Leuchtet
auf, wenn das NET-911 Steuermodul Netzspannung durch das Netzkabel
erhält.
Strom
AUS Leuchtet auf, wenn das Modul Netzspannung zur StromEingangsbuchse
hinten am Modul weiterleitet.
Modul aktiv Leuchtet auf, wenn
das Modul mit der NET-911
Modulmanagement-Software als aktives Modul ausgewählt wurde.
-
Die
NET-911 Modul-Aktionstaste befindet sich neben der „Strom
AUS" Kontrollleuchte
vorne am Gerät.
Diese Aktionstaste kann mit einem Bleistift oder Kugelschreiber
gedrückt
werden, um den Wechselstrom zum mit dem Modul verbundenen Gerät manuell
ein- bzw. aus zu schalten.
-
Ist
KEY-VIEW Sicherheit aktiviert, muss ein Benutzer über Supervisor-Zugriffsrechte
verfügen,
um auf die NET-911 Modulkonfigurations-Einstellungen zugreifen zu
können.
-
SICHERHEIT
-
Die
Auswahl „Sicherheit" in 13 wird nun beschrieben. pcAnywhere weist umfangreiche
Sicherheitsfunktionen auf, die in das Produkt integriert sind, darunter
Verschlüsselung,
Benutzerkennwörter,
Unterstützung
für spezielle
DES-Sicherheitsmodems,
Ereignisprotokollierung, Löschen
des Bildschirminhalts am Host-Standort,
Rückruf-Unterstützung und
eine Option, dass jemand an der Host-Standort den Beginn einer Fernzugriffssitzung
ausdrücklich
gestatten muss. Für
Benutzer, die weitere Fernzugriffssicherheit verlangen, gibt es
eine ganze Reihe Hardwarebasierter Benutzerauthentifizierungs- und
Verschlüsselungsgeräte anderer Hersteller,
die sowohl mit pcAnywhere als auch mit KEY-VIEW II kompatibel sind.
Die meisten dieser Geräte erfüllen den
Data Encryption Standard (DES) der US-Bundesregierung für Situationen
mit hohem Sicherheitsbedarf.
-
Neben
diesen umfassenden Fernzugriffssicherheitsoptionen, die mit pcAnywhere
verfügbar
sind, wurden weitere Sicherheitsmaßnahmen in das KEY-VIEW II
System integriert. Diese weiteren KEY-VIEW Sicherheitsfunktionen
können
eine zweite, unabhängige
Hersteller-Firewall schaffen, die eine Situation verhindert, in der
ein Mitarbeiter eines Herstellers, der die Sicherheitsverfahren
des Unternehmens kennt, in das System eines Kunden eindringen könnte. Es
folgt eine kurze Beschreibung dieser weiteren Sicherheitsfunktionen:
Benutzer(Users) – Gestattet
Definition von Benutzer, Anmelde-IDs (Login-Ids) und verschlüsselter
Kennwörter, Benutzer-Supervisor-Autorität und Zugriffsrechte
auf KEY-VIEW PCI-Karten oder NET-911 Steuermodule.
System – Gestattet
Festlegen (1) der Anzahl von Login-Versuchen, die einem fernen Benutzer
gestattet werden, (2) eines optionalen Ablaufzeitraums für Kennwörter, (3)
der Mindestzeichenzahl für
ein Kennwort, (4) wie oft der KEY-VIEW PC einen Piepton ausgeben sollte,
wenn ein fernen Benutzer auf ihn zugreift, und (5) eines Ereigniszeitgebers,
der entweder das automatische Abmelden von Benutzern oder das automatische
Umschalten vom Menümodus
auf den Host-Modus gestattet, wenn eine bestimmte Zeit lang keine
Benutzeraktivität
festgestellt wird.
Anrufer-ID(Caller ID)-Gestattet, dass von
fernen Benutzern eine Anruferkennung gefordert wird und beschränkt den
Benutzerzugriff aus der Ferne weiter nur auf zugelassene Anrufer-ID-Nummern.
Die KEY-VIEW PC- Zugriffssteuerkarte
erfasst die ID jedes Anrufers. Dadurch kann der KEY-VIEW PC so konfiguriert
werden, dass er Benutzer ausschließt, die nicht von vorherbestimmten
Nummern aus anrufen oder die ihre Anrufer-ID absichtlich blockieren.
Funkrufalarme gestatten das Senden von Alarmen an einen oder mehrere
Empfänger, wenn
ein Benutzer sich nicht innerhalb der zulässigen Anzahl von Kennwortversuchen
bei KEY-VIEW anmeldet.
Systemsicherung (System Backup)-Gestattet
das Speichern aller KEY-VIEW-Konfigurationsänderungen
oder die Wiederherstellung von Konfigurationsdateien aus wöchentlich
automatisch von KEY-VIEW erstellten Sicherungsdateien.
Ereignisprotokoll
(Event Log)-Gestattet die Anzeige des KEY-VIEW Ereignisprotokolls,
das die Verwendung des KEY-VIEW Systems durch einen Remote-Benutzer
und den Zugriff auf KEY-VIEW Karten als Ergänzung zum pcAnywhere-Ereignisprotokoll
verfolgt. Dieses Datum/Zeitstempel-Protokoll zeigt die Login-Informationen des
Benutzers, ggf. Anrufer-ID-Informationen, wann die KEY-VIEW Anwendungsverarbeitung
eingeleitet oder beendet wurde, jegliches Umschalten zwischen PCI-Karten,
und ein Protokoll der an den Einstellungen der Benutzersicherheit,
Systemsicherheit oder Anrufer-ID vorgenommenen Änderungen auf.
Kennwort ändern(Change
Password)-Ermöglicht
einem Benutzer, der sich erfolgreich angemeldet hat, die Änderung
seines Kennworts.
-
Abmelden(Logout)-Ermöglicht einem
Benutzer die Abmeldung aus der KEY-VIEW Anwendung.
-
Neben
den genannten Sicherheitsfunktionen gibt der KEY-VIEW PC hörbare Pieptöne oder .wav-Dateisounds
aus, um Personal am Host-Standort zu alarmieren, wenn ein Benutzer
auf den KEY-VIEW PC zugreift. Außerdem beginnt die Turboleuchte
am KEY-VIEW PC zu blinken und zeigt an, dass aus der Ferne auf den
KEY-VIEW PC zugegriffen wird. Die Alarmtöne können auf die gewünschte Lautstärke eingestellt werden,
indem im KEY-VIEW PC eine optionale Soundkarte installiert wird.
Dieser Ansatz gewährleistet,
dass Personal vor Ort, klar hört,
wenn jemand aus der Ferne auf den KEY-VIEW PC zugreift.
-
Ist
die Benutzersicherheit aktiviert, wird jeder im KEY-VIEW System
angemeldete Benutzer vor Ort automatisch abgemeldet, wenn ein anderer
Benutzer aus der Ferne auf den KEY-VIEW PC zugreift. Diese Funktion
verhindert, dass ein Benutzer vor Ort vergisst, sich abzumelden,
wodurch ein ferner Benutzer die Identität des Benutzers vor Ort annehmen
könnte.
Sollte ein ferner -Benutzer andererseits vergessen, sich beim KEY-VIEW
System abzumelden, bevor eine Fernzugriffssitzung beendet wird,
meldet KEY-VIEW den Remote-Benutzer automatisch nach Ablauf einer
Fernzugriffssitzung ab. Dieser Ansatz schließt wiederum aus, dass jemand
anders die Anmelde-ID eines fernen Benutzers verwendet, der den
Zugriff beendet hat. Nachdem sich ein Benutzer vom KEY-VIEW System
abgemeldet hat, kann er stets zum KEY-VIEW Menümodus zurückkehren, um zu verhindern,
dass ein neuer Benutzer auf einen Host-PC zugreift oder diesen ausliest,
für den
er keine Berechtigung hat.
-
Die
KEY-VIEW Benutzersicherheit unterstützt die Definition von zwei
Benutzerklassen, „Supervisor" und „Regulär" (normaler Benutzer – keine
Supervisor). Supervisor-Benutzer haben vollen Zugriff auf alle Host-PCs
und die KEY-VIEW-Sicherheits-
und Konfigurationseinstellungen. reguläre Benutzer können KEY-VIEW-Sicherheits- oder
Systemeinstellungen nicht ändern
(d. h. diese Hauptmenüoptionen
sind ausgeblendet). Außerdem
können
reguläre
Benutzer hinsichtlich der KEY-VIEW PCI-Karten oder NET-911 Steuermodule,
auf die sie zugreifen können,
beschränkt
werden.
-
Benutzersicherheit
-
KEY-VIEW
Sicherheit gestattet auch die Definition von KEY-VIEW-Benutzern,
Kennwörtern,
Supervisor-Autorität
und Zugriffsrechten für
KEY-VIEW PCI-Karten. Um dieses Menüobjekt anzuzeigen, muss entweder
(1) die Sicherheit deaktiviert werden oder (2) der Benutzer, der
gerade bei KEY-VIEW angemeldet ist, Supervisor-Rechte haben.
-
Das
Kontrollkästchen
SICHERHEIT AKTIVIEREN (ENABLE SECURITY) bestimmt, ob die KEY-VIEW Sicherheit
aktiviert (Kontrollkästchen
markiert) oder deaktiviert (nicht markiert) ist.
-
Ist
die Sicherheit deaktiviert, kann jeder Benutzer auf die KEY-VIEW
Anwendung zugreifen, ohne sich im System anzumelden. In diesem Fall
werden alle zuvor zugelassenen Benutzerlisten einfach ignoriert
und das Listenfeld mit der Liste aller Benutzer, die zuvor eingerichtet
wurde, ausgeblendet. Falls Sicherheit deaktiviert ist, werden keine
Ereignisse protokolliert. Außerdem
sind die Menüobjekte
Ereignisprotokoll(Event Log), Kennwort (ändernChange Password) und Abmeldung
Sicherheit (Logout Security) ausgeblendet.
-
Ist
die Sicherheit aktiviert, muss sich jeder, der versucht, entweder
aus der Ferne oder vor Ort auf die KEY-VIEW Anwendung zuzugreifen,
zunächst
mit einer gültigen
Benutzer-ID und einem Kennwort anmelden. Bevor KEY-VIEW die Aktivierung
der Sicherheit gestattet, müssen
mindestens einem Benutzer Supervisor-Rechte zugewiesen worden sein.
-
Die
Schaltfläche „Benutzer
hinzufügen" (Add User) gestattet
die Definition eines neuen Benutzers. Die Schaltfläche „Change
User" (Benutzer ändern) ist ähnlich und
gestattet die Bearbeitung eines bereits identifizierten Benutzerprofils.
Bei Auswahl wird ein Dialogfeld angezeigt, das folgende Informationen
für den
neuen oder geänderten
Benutzer anfordert:
Benutzername(User Name) – definiert
einen bis zu 25 Zeichen langen Benutzernamen.
Kennwort(Password) – Ein Kennwort
kann bis zu 15 Zeichen lang sein. Alle Kennwörter werden von KEY-VIEW intern
verschlüsselt.
Kennwort
bestätigen
(Confirm Password) – Alle
eingegebenen Kennwörter
müssen
erneut eingegeben werden, um das gewünschte Kennwort zu bestätigen.
Supervisor-Rechte
(Supervisor Rights) – Ist
dieses Kästchen
aktiviert, hat der Benutzer Supervisor-Rechte, d. h. er hat vollständigen Zugriff
auf alle KEY-VIEW
Systemeinstellungen, einschließlich
der Aktivierung und Deaktivierung der Sicherheit, Löschen und
Hinzufügen
anderer Benutzer oder Änderung
von Benutzerkennwörtern.
Ist dieses Kästchen
nicht aktiviert, wird der Benutzer als „normaler" Benutzer klassifiziert. Die Zugriffsrechte
eines normalen Benutzers können
nur auf bestimmte KEY-VIEW PCI-Karten und NET-911 Steuermodule beschränkt werden.
Normale Benutzer können
keine Systemeinstellungen ändern,
Benutzer nicht hinzufügen,
Sicherheit nicht deaktivieren usw.
Kennwortänderung erzwingen(Force Password
Change) – Ist
diese Option aktiviert, wird der Benutzer gezwungen, bei der nächsten Anmeldung
sein Kennwort zu ändern.
Benutzer
ausgesperrt (User Locked Out) – Ist
dieses Kästchen
aktiviert, wird verhindert, dass sich der Benutzer beim KEY-VIEW
System anmeldet. Dieses Kästchen
wird automatisch vom KEY-VIEW System aktiviert, wenn der Benutzer
eine bestimmte, benutzerdefinierte Anzahl von Login-Versuchen ohne
Eingabe eines gültigen
Kennworts überschreitet.
Non-Supervisor
KEY-VIEW PCI Card Access Rights (Nicht-Supervisor KEY-VIEW PCI-Karten-Zugriffsrechte) – Bestimmt
bis zu 8 PCI-Karten, die in einem KEY-VIEW PC installiert sind,
auf die normale (d. h. Nicht-Supervisor) Benutzer zugreifen können. Benutzer
mit Supervisor-Rechten haben automatisch Rechte auf alle PCI-Karten.
Nicht-Supervisor
NET-911 Modulzugriffsrechte (Non-Supervisor NET-911 Module Access
Rights) – Bis
zu 250 NET-911 Steuermodule können
mit dem seriellen Anschluss eines KEY-VIEW PCs verbunden werden,
um die Stromversorgung und den seriellen Zugriff auf mit den Modulen
verbundene Geräte
zu steuern. Normale (d. h. Nicht-Supervisor) Benutzer können vom
Zugriff auf bestimmte Modulnummern (d. h. Positionen in der Modulreihe)
ausgeschlossen werden. Benutzer mit aktivierten Supervisor-Rechten
haben automatisch Rechte auf alle mit dem PC verbundenen NET-911
Steuermodule.
Bevor der Benutzerzugriff auf bestimmte Module
beschränkt
wird, muss auf die Reihenschaltung zugegriffen worden sein, damit
KEY-VIEW den COM-Anschluss
identifizieren kann, mit dem die Modulreihe verbunden ist. Dies
ist notwendig, weil es in seltenen Fällen vorkommen kann, dass ein
Benutzer mehr als 1 NET-911 Modulreihe mit verschiedenen seriellen
Anschlüssen
des KEY-VIEW PCs verbunden hat. Wird der Benutzerzugriff in solchen
Fällen
beschränkt,
muss auf die Reihe dort (d. h. COM-Anschluss) zugegriffen werden,
an der der Modulzugriff beschränkt
werden soll, und zwar unmittelbar vor Eingabe der Benutzermodul-Zugriffsbeschränkungen
für diese
Reihe. Anders gesagt: KEY-VIEW weist alle neu spezifizierten Benutzermodulzugriffs- Beschränkungen
automatisch dem letzten COM-Anschluss zu, an dem erfolgreich auf
Module zugegriffen wurde.
-
Die
Schaltfläche „Benutzer
löschen" (User Delete) löscht den
markierten Benutzer. Eine Meldung „Sind Sie sicher?" (Are You Sure?)
wird angezeigt, um zu bestätigen,
dass der Benutzer wirklich gelöscht
werden soll.
-
Das
Dialogfeld „Systemsicherheitseinstellungen" (System Security
Settings) gestattet das Festlegen der Anzahl erfolgloser Login-Versuche,
die einem fernen Benutzer gestattet sind, sowie von Kriterien für den Ablauf
von Kennwörtern
und die automatische Benutzerabmeldung, zur Mindestgröße von Kennwörtern sowie zu
Anrufer-ID-Anforderungen. Diese Funktionen werden definiert und
wie folgt konfiguriert:
Begrenzung von Anmelde-Versuchen aktivieren
(Enable Limit on LOGIN Attempts) – Diese Funktion beschränkt die
Anzahl aufeinanderfolgender Versuche eines bestimmten Benutzers,
ein gültiges
Kennwort einzugeben.
Kennwortablauf aktivieren (Enable Password
Expiration) – Diese
Funktion zwingt Benutzer, ihr Kennwort regelmäßig zu ändern.
Fernsitzungs-Pieptonintervall
(Remote Session Beep Interval) – Diese
Funktion alarmiert Benutzer an einem Host-Standort mittels Pieptönen, wenn
jemand aus der Ferne auf den KEY-VIEW PC zugreift.
Mindestkennwortlänge aktivieren
(Enable Minimum Password Length) – Diese Funktion legt die Mindestanzahl von
Zeichen für
ein Benutzerkennwort fest.
Inaktivitätszeitgeber aktivieren (Enable
Inactivity Timer) – Diese
Einstellung wird verwendet, um eine von zwei möglichen Aktionen einzuleiten,
wenn eine bestimmte, benutzerdefinierte Anzahl von Sekunden lang
keine Benutzeraktivität
festgestellt wurde. Benutzeraktivität tritt auf, wenn (1) eine
Menüoption
ausgewählt
oder im Menümodus
eine Schaltfläche
OK/Abbrechen angeklickt wird oder (2) eine beliebige Tastatureingabe
im Host-Modus erfolgt. Bei Markierung dieses Kontrollkästchens
wird die angegebene Aktion ergriffen, wenn die im Feld ANZAHL MINUTEN(NUMBER
OF MINUTES) angegebene Zeit abgelaufen ist, ohne dass eine Benutzeraktivität stattfand.
Die Einstellung NUMBER OF MINUTES (Anzahl Minuten) kann ein beliebiger
Wert zwischen 1 und 99 Minuten sein. Die möglichen Maßnahmen, die bei Inaktivität nach der
angegebenen Minutenzahl ergriffen werden, hängen davon ab, welche Schaltfläche „Zeitgeberoption" (Timer Option) wie
folgt markiert ist:
Automatic Logout (Automatische Abmeldung) – Diese
Option trifft für
Fälle zu,
bei denen Benutzer vergessen haben, sich abzumelden, wodurch das
System für
Sicherheitsverletzungen durch nicht autorisierte Personen anfällig ist.
Ist diese Option aktiviert, meldet KEY-VIEW automatisch alle Benutzer nach
den angegebenen ANZAHL MINUTEN ab, wenn diesen Zeitraum lang keine
Aktivität
stattfand.
Unmittelbar vor einer solchen Benutzerabmeldung
wird eine Meldung angezeigt, die 20 Sekunden Zeit gibt, um den Logout-Prozess
abzubrechen. Ist diese automatische Abmeldefunktion aktiviert, aber
die Benutzersicherheit nicht, wird die Einstellung ignoriert, da
Benutzer sich nicht anmelden müssen.
Automatisches
Umschalten auf Host-Modus (Automatic Switch to Host Mode) – Diese
Option gilt nur, wenn sich der KEY-VIEW PC im Host-Modus befindet. Sie
ist für
Kunden vorgesehen, die möchten,
dass der KEY-VIEW PC automatisch zum Host-Modus übergeht, damit Benutzer nicht
von einem Menümodus
auf den Host-Modus umschalten müssen,
wenn sie erstmals auf den den KEY-VIEW PC zugreifen (weil ein vorheriger Benutzer
den KEY-VIEW PC im Menümodus
zurückgelassen
hat). Ist diese Optionsschaltfläche
aktiviert, schaltet KEY-VIEW automatisch auf Host-Modus, wenn die
angegebene Minutenzahl lang keine Aktivität erfolgt. Ist kein Host-PC
zum Zeitpunkt des automatischen Umschaltens aktiv, wird eine Fehlermeldung
angezeigt und nicht auf den Host-Modus gewechselt. Unmittelbar vor
Umschalten auf Host-Modus auf diese Weise wird eine Meldung angezeigt,
die 20 Sekunden Zeit gibt, den Umschaltprozess abzubrechen.
-
Ist „Inaktivitäts-Zeitgeber
aktivieren" (Enable
Inactivity Timer) nicht markiert, wird der Zeitgeber deaktiviert
und es erfolgt kein automatischer Logout oder Umschalten auf Host-Modus.
Standort-ID (Site ID)
-
Die
Menüoption „Standort-ID" (Site ID) gestattet
das Zuweisen eines aus bis zu 8 Zeichen bestehenden Standortnamens
zum KEY-VIEW PC.
-
Der
Zweck der Standort-ID besteht darin, zu ermöglichen, dass jedes der in
jedem Remote-KEY-VIEW PC gespeicherten Ereignisprotokolle in einer
zentralen, unternehmensweiten Ereignisprotokolldatei konsolidiert
wird.
-
Immer
wenn aus der Ferne auf einen KEY-VIEW PC (Standort) zugegriffen
wird, kann das im PC gespeicherte Ereignisprotokoll automatisch
an den fernen Standort übertragen
werden, indem die Dateioption „Automatische
Dateiübertragung" (Auto File Transfer)
von pcAnywhere auf die sofortige Dateiübertragung nach Anmeldung am
Standort eingestellt wird. Wird dieser Transfer eingeleitet, überträgt pcAnywhere
automatisch (mit seiner Dateisynchronisierungsfunktion) nur die
Datensätze,
die seit der letzten Dateiübertragung
an dem fernen Standort zum KEY-VIEW PC hinzugefügt wurden.
-
Anrufer-ID(Caller-ID)
-
Die
meisten Telefongesellschaften bieten eine optionale Anruferkennungsfunktion,
mit der die Telefonnummer eines Anrufers erfasst werden kann.
-
Die
KEY-VIEW PC-Zugriffssteuerkarte kann jede Anrufer-ID erfassen. Dadurch
kann der KEY-VIEW PC so konfiguriert werden, dass ferne Benutzer
ausgeschlossen werden, die versuchen, per Modem eine Verbindung
mit dem KEY-VIEW PC herzustellen und die nicht von einer im Voraus
autorisierten Telefonnummer aus anrufen oder deren Nummer (bzw.
Anrufer-ID) absichtlich blockiert wurde. Wenn dieser Anrufer-ID-Dienst installiert
ist, erfasst KEY-VIEW automatisch die Anrufer-ID eingehender Anrufer
und protokolliert die ID-Informationen im KEY-VIEW Ereignisprotokoll,
selbst wenn keine der zusätzlichen
Sicherheitsfunktionen aktiviert wurden.
-
Neue
Anrufer-ID-Telefonstandorte können
hinzugefügt
werden, indem die Telefonnummer für den zu autorisierenden Standort
eingegeben wird. Die folgenden Felder sind obligatorisch:
Ort
der Telefonnummer (– Beschreibt
den Ort, an dem sich die angegebene Telefonnummer physisch befindet. Diese
Beschreibung kann max. 40 Zeichen lang sein.
Telefonnummer
Phone Number – Die
Telefonnummer eingeben, die autorisiert ist, aus der Ferne per Modem auf
diesen KEY-VIEW PC zuzugreifen. Diese Telefonnummer muss eine Vorwahl
enthalten und genauso formatiert sein, wie im KEY-VIEW Protokoll
gemeldet.
-
Funkrufalarme
-
Wenn
KEY-VIEW Benutzersicherheit aktiviert ist und ein Benutzer sich
nicht erfolgreich innerhalb der zulässigen Anzahl von Kennwortversuchen
bei KEY-VIEW anmeldet, kann KEY-VIEW so konfiguriert werden, dass
Funkrufalarme an einen oder mehrere Pager ausgegeben werden, die
melden, dass ein potenzieller Eindringling festgestellt wurde.
-
Vor
Implementierung dieser Funktion muss ein Modem über ein NET-911 Modul an die
KEY-VIEW Zugriffssteuerkarte angeschlossen werden. Dies wird hinsichtlich
der Zugriffssteuerkarte 90 von 12 ausführlicher
beschrieben. Das angeschlossene Modem 81 kann dazu verwendet
werden, die Funkrufalarm-Anrufe zu wählen und ein Kennwort einzugeben,
um den KEY-VIEW PC aus der Ferne neu zu starten.
-
Die
Funkrufalarm-Einstellungen umfassen:
- a. Bei
Aktivierung gibt der Funkrufalarm einen Funkruf aus, wenn (1) eine
Anrufer-ID-Zugriffsverletzung stattfindet (siehe Thema „Anrufer-ID") oder (2) KEY-VIEW
Sicherheit aktiviert ist und sich ein Benutzer nicht innerhalb der
zulässigen
Anzahl von Versuchen bei KEY-VIEW anmeldet und ausgeschlossen wird
(siehe Thema „Systemsicherheitseinstellungen"). Im zweiten Fall
werden Funkrufalarme nicht erneut ausgegeben, wenn ein „ausgeschlossener" Benutzer versucht,
sich wieder anzumelden.
- b. Alle Personen oder Standorte, die per Funkruf alarmiert werden,
wenn ein nicht autorisierter Benutzer festgestellt wird, werden
auf einer Liste aufgeführt.
Wird ein nicht autorisierter Benutzer festgestellt, werden alle
Personen auf dieser Liste per Funkruf benachrichtigt.
- c. Durch Eingabe einer Beschreibung der Person oder des Ortesd,
an dem sich die angegebene Funkrufnummer physisch befindet, sowie
der Funkruftelefonnummer und des Alarmcodes, können weitere Personen oder
Standorte hinzugefügt
werden. Der angegebene Funkrufalarmcode sollte dem NET-911 Administrator
zunächst
klar beschrieben werde werden, der den KEY-VIEW-Alarmfunkruf empfängt. Zu
diesem Zweck kann das Code-Präfix
911 verwendet werden. Auf diesen Code kann eine Standort-ID-Nummer
folgen, um den KEY-VIEW PC eindeutig zu identifizieren, der den
Alarm ausgibt. Wenn ein KEY-VIEW PC ein internes Modem hat, kann
der Code mit der für
den Zugriff auf dieses Modem verwendeten Telefonnummer enden.
- d. Die Funkrufalarmliste kann durch Bearbeitung der in Abschnitt
c. beschriebenen Informationen geändert werden.
-
Wenn
ein KEY-VIEW Administrator einen Funkrufalarm empfängt, sollte
er auf den KEY-VIEW PC zugreifen, der den Funkruf gesendet hat (aus
der Ferne oder vor Ort) und das Ende des Ereignisprotokolls dieses Standorts
durchsehen, um zu bestimmen, warum der Funkruf ausgelöst wurde.
-
Jeder
Funkrufalarm dauert ca. 70 Sekunden. Am KEY-VIEW PC findet keine
Aktivität
statt, bis alle angegebenen Funkrufalarme ausgeliefert wurden. Die
Anzahl der Funkrufalarme sollte also so gering wie möglich gehalten
werden, um zu verhindern, dass ein Administrator auf das Protokoll
zugreift, während
Funkrufe ausgegeben werden. Ein Funkrufalarm wird nicht ausgeliefert,
wenn die anzurufende Nummer besetzt ist.
-
Systemsicherung (System
Backup)
-
Diese
Menüoption
gestattet (1) Verschlüsselung
und Speichern des aktuellen Status aller KEY-VIEW Konfigurationsänderungen
oder (2) Wiederherstellung der KEY-VIEW Konfiguration anhand der
Sicherung, wenn KEY-VIEW Dateien beschädigt werden.
-
KEY-VIEW
Konfigurationsänderungen
können
wahlweise auch permanent gespeichert werden.
-
Die
System-Backup-Routine pflegt eine Liste mit Konfigurations-Backup-Dateien,
die von KEY-VIEW gespeichert wurden. Immer wenn eine KEY-VIEW Menüoption ausgewählt wird,
vergleicht KEY-VIEW das aktuelle Datum mit dem Datum, an dem die
Systemkonfiguration zuletzt gesichert wurde, und sichert die Konfiguration
automatisch, wenn mehr als 7 Tage verstrichen sind. Auf diese Weise
pflegt KEY-VIEW
Konfigurationsdateien über
bis zu einem Jahr.
-
Nach
der Benutzerinitialisierung wird der aktuelle Status der KEY-VIEW
Konfiguration verschlüsselt und
gespeichert. Danach kann eine ausgewählte Sicherungsdatei als aktuelle
KEY-VIEW Konfiguration wiederhergestellt werden.
-
Ereignisprotokoll (Event
Log)
-
Die
Ereignisprotokoll-Option im KEY-VIEW Sicherheitsmenü ist eine
einzigartige Funktion, die einen Datensatz aller KEY-VIEW II Aktivitäten führt und
die Anzeige der Aktivitäten
zu einem späteren
Zeitpunkt ermöglicht.
Dieses Protokoll enthält
Einträge
mit Datum-/Zeitstempel, die alle Aspekte des Benutzerzugriffs auf KEY-VIEW
Host-PCs sowie die
von Benutzern an der KEY-VIEW Systemkonfiguration vorgenommenen Änderungen
verfolgen.
-
Das
KEY-VIEW Ereignisprotokoll zeigt speziell die Login-Aktivität des Benutzers,
ggf. Anrufer-ID-Informationen, wann die KEY-VIEW Anwendungsverarbeitung
eingeleitet oder beendet wurde, jegliches Umschalten zwischen PCI-Karten
und ein Protokoll aller Änderungen
an den Benutzersicherheits-, Systemsicherheits- oder Anrufer-ID-Sicherheits- bzw.
anderen Systemkonfigurationseinstellungen an.
-
Die
Ereignisspalte enthält
eine kurze, einzeilige Beschreibung jedes stattgefundenen Ereignisses.
Einige dieser Zeilen können
eingerückt
sein, was bedeutet, dass sich ein Ereignis sich auf die vorherige
Ereigniszeile bezieht. Wenn z.B. ein Benutzer eine Switchbox mit
einer KEY-VIEW PCI-Karte verbunden hat, die zuvor an einem PC angeschlossen
war, ändert
der Benutzer die Einstellung der PCI-Karte von „Switch Box" auf „PC" um. Dieses Ereignis
führt dann
zu anderen Ereignissen, nämlich
dem Löschen
aller Video- und Maustreiber, die dem PC zugewiesen sind, der direkt
an der PCI-Karte angeschlossen war. Diese resultierenden Ereignisse
erscheinen dann eingerückt
im Protokoll und direkt nach dem Ereignis, das die Einstellungsänderung von „Switch
Box" auf „PC" aufgezeichnet hat.
-
Maus (Mouse)
-
Die
Menüleistenoption „Maus" (Mouse) von 13 gestattet die Erstellung und Auflistung von
Maustreibern, mit denen Host-PC-Mausbewegungen gesteuert werden
und mit denen die Mausposition des Host-PCs mit der des KEY-VIEW
PCs synchronisiert wird. Wenn Host-PCs keine Mausunterstützung benötigen oder
der spezielle KEY-VIEW Maustreiber auf dem Host-PC installiert wurde,
ist diese Menüoption
nicht angebracht.
-
Vor
der Besprechung des Vorgangs zur Erstellung eines Maustreibers ist
es wichtig, zu wissen, warum ein Maustreiber erstellt werden muss.
-
Während einer
KEY-VIEW Sitzung muss die PCI-Karte des KEY-VIEW PCs Videoausgangsdaten
vom aktiven Host-PC verarbeiten, bevor der Videobildschirminhalt
auf dem KEY-VIEW PC angezeigt wird. Die leichte Verzögerung aufgrund
dieser Verarbeitung führt
dazu, dass der Mauszeiger des Host-PCs anscheinend dem Mauszeiger
des KEY-VIEW PCs hinter sich herzieht. Diese Verzögerung ist
für einen
fernen Benutzer noch länger,
weil die Host-Bildschirmdaten ein zweites Mal von pcAnywhere verarbeitet
werden müssen,
um die Bildschirmdaten an einen fernen Benutzer zu senden. Wenn
der Mauszeiger des KEY-VIEW PCs korrekt mit dem des Host-PCs synchronisiert
ist (d. h. beide Zeiger zusammenfallen, wenn die Mausbewegung stoppt), stellt
der Zeiger des KEY-VIEW PCs die tatsächliche Position der Maus auf
dem Host-PC-Bildschirm dar und der Schatten kann ignoriert werden.
Die beiden Zeiger, die bei Mausbewegungen auf dem Bildschirm erscheinen,
könnend
verwirrend sein. Dieses Problem kann behoben werden, indem der Mauszeiger
mittels der Mauskonfigurations-Einstellung auf dem Host-PC ausgeblendet
wird, oder indem das Aussehen des Mauszeigers auf dem KEY-VIEW PC über die
Systemsteuerung in Windows 95 geändert
wird, damit Benutzer unterscheiden können, welcher Mauszeiger auf
dem Bildschirm zu welchem PC gehört.
Ein Mauszeiger in Form eines FUCHSES wird mit KEY-VIEW II geliefert.
-
Das
Hauptproblem bei dieser Synchronisierung besteht darin, dass eine
auf dem Host-PC ausgeführte Anwendung
dazu führen
könnte,
dass der Mauszeiger auf einen neuen Punkt springt, wodurch die KEY-VIEW PC-Maus
nicht mehr mit dieser neuen Position synchron ist. Andere Synchronisierungsprobleme
können
auftreten, wenn jemand die Mausbeschleunigungsfaktoren auf dem Host-PC ändert.
-
Das
Hauptproblem bei nicht synchronisierten Mauspositionen besteht darin,
dass es unmöglich
ist, die Maus des Host-PCs mit der Maus des KEY-VIEW PCs zu allen
Bildschirmpositionen zu bewegen. Wenn der Mauszeiger des KEY-VIEW
PCs z. B. links neben dem Mauszeiger des Host-PCs asynchron ist,
ist es unmöglich
die Host-PC-Maus
zur linken Bildschirmkante zu bewegen, weil die Mausbewegungsdaten
des KEY-VIEW PCs nicht mehr stattfinden (d. h. nicht von der auf
dem Host-PC ausgeführten
Anwendung erfasst werden), wenn die KEY-VIEW PC-Maus die linke Bildschirmkante
erreicht hat. Damit der Mauszeiger des KEY-VIEW PCs mit dem des
Host-PCs synchron bleibt, sind mehrere Ansätze möglich.
-
Bei
einem ersten Ansatz wird ein mit KEY-VIEW II gelieferter spezieller
Maustreiber statt dem Maustreiber des Host-PCs auf dem Host-PC installiert.
Dieser Ansatz ermöglicht
diesem Maustreiber, mit der KEY-VIEW PC Anwendung zu kommunizieren,
um zu gewährleisten,
dass alle Mausbewegungen stets synchron sind.
-
Bei
einem zweiten Maussynchronisierungsansatz muss ein spezieller KEY-VIEW
Maustreiber auf dem KEY-VIEW PC erstellt werden, wenn der Host-PC
für den
Zugriff durch KEY-VIEW definiert ist. Die Erstellung dieses Maustreibers
ist einfach. Wird dieser Ansatz verfolgt, müssen alle speziellen, auf dem
Host-PC eingestellten Mausoptionen zur (1) Änderung der Mausempfindlichkeit
oder der Beschleunigungsfaktoren, (2) zur Änderung der Klickgeschwindigkeit
oder (3) zum automatischen Springen auf eine bestimmte Position
(z. B. an eine markierte Schaltfläche in einem neuen Dialogfeld)
deaktiviert werden. Jede dieser auf dem Host-PC aktive Funktionen
führt dazu,
dass dessen Maus nicht mehr mit der KEY-VIEW PC-Maus synchron ist, wodurch die
Maussteuerung des Host-PCs schwierig oder gar unmöglich wird.
-
Ein
anderer Ansatz verwendet einen besonders gefärbten oder gezeichneten Mauszeiger,
der durch Suche in den vom Host-PC erfassten Videobildschirmdaten
verfolgt werden kann. Im Rahmen eines weiteren Ansatzes sucht eine
spezielle Software auf dem KEY-VIEW PC spezifisch nach einer Situation,
bei der die Maus einen Bildschirmrand erreicht. Tritt dies ein, überträgt die Maus
weiterhin Mausbewegungen (Mickeys) in dieser Richtung zum Host-PC,
bis die Maus auf dem KEY-VIEW PC vom Bildschirmrand bewegt wurde.
Diese Ausführungsform
löst das
Problem, bei dem die Mausposition auf dem KEY-VIEW PC nicht mehr
mit der auf dem Host-PC synchron ist, sodass die Maus nicht zum
Ende des Bildschirms bewegt werden kann, wie zuvor in einem Beispiel
besprochen. Eine Variante dieser Ausführungsform erfasst Mausbewegungs-Rohdaten
direkt von der Maus.
-
Die
Synchronisierung der KEY-VIEW PC-Maus mit der des Host-PCs wirft
daher zahlreiche technische Probleme auf. Mehrere Synchronisationsdesigns
wurden beurteilt und als nicht optimal bewertet, obgleich sie nicht
unbedingt aus der vorliegenden Erfindung ausgeschlossen wurden.
Der Vollständigkeit
halber werden daher auch diese Alternativen nachstehend erläutert.
-
Als
bevorzugter Ansatz für
die Maussynchronisierung hat sich die Erstellung eines Maustreibers,
der auf dem Host-PC installiert wird, erwiesen. Dieser Maustreiber
erfasst die aktuelle Mausposition auf dem Host-PC-Bildschirm und
sendet diese Position entweder über
ein serielles oder ein PS-2-Mausschnittstellenkabel zurück zum KEY-VIEW
PC, je nachdem, welche Art von Mausschnittstelle für den Host-PC
verwendet wird. Der neu erstellte Maustreiber ersetzt den derzeit
auf dem Host-PC installierten Maustreiber. Im Gegensatz zu bestehenden
Maustreibern ist der KEY-VIEW
Maustreiber für
die Zwei-Wege-Kommunikation zwischen dem Host- und dem KEY-VIEW
PC vorgesehen. Anstatt Mickeys über
das Mausschnittstellenkabel zum Host-PC zu senden, werden exakte
X/Y-Koordinaten vom KEY-VIEW PC an den Host-PC gesendet, die dazu führen, dass
die Host-PC-Maus auf die jeweilige Koordinate springt, so als ob
die Maus durch eine Anwendung auf dem Host-PC dazu angewiesen worden
wäre. Klickt
ein Host- oder Benutzer am fernen Standort auf die Maustaste, werden
die exakte X/Y Koordinate und die angeklickte Schaltfläche in einem
Datenpaket an den Host-PC übertragen.
Kam es bei der Übertragung
der X/Y-Koordinaten
nicht zu einem Klick, wird das „Schaltfläche-Geklickt"-Segment des Paketes
auf einen Nullwert gesetzt, damit alle gesendeten Paketformate einheitlich
sind. Alle vom KEY-VIEW PC an den Host-PC gesendeten Pakete müssen über ein
typisches serielles ACKINAK-Protokoll bestätigt werden. Nicht vom Host-PC
bestätigte
Pakete, die keine Mausklickinformationen enthalten, können vom
KEY-VIEW PC außer
acht gelassen werden, stattdessen werden neuere X/Y-Koordinatenpakete
im KEY-VIEW PC-Puffer verwendet.
-
Dem
KEY-VIEW PC zu ermöglichen,
die Host-PC-Maus auf eine bestimmte Position springen zu lassen,
hat einen wichtigen Nebennutzen. Immer wenn ein Mauszeiger über einen
Host-PC-Bildschirm bewegt wird, verursacht er mehr Unterschiede
zwischen den Bildschirmen, was bedeutet, dass mehr 32k Bildschirme an
die KEY-VIEW APP
gesendet werden, lediglich um die Maus zu verfolgen. Indem der KEY-VIEW PC absichtlich
eine bestimmte Anzahl von Mauskoordinatenänderungen ignoriert, die keine
Mausklicks beinhalten, wird die Host-PC-Maus seltener bewegt, aber
in größeren Sprüngen. Aus
diesem Grund wird die Anzahl der auftretenden Bildschirmunterschiede
reduziert. Dies erhöht
die Geschwindigkeit beträchtlich,
mit der ein ferner Benutzer die Host-PC-Maus synchron mit der KEY-VIEW
PC-Maus sieht.
-
Der
KEY-VIEW Maustreiber ist so angelegt, dass er alle notwendigen Funktionen
einer normalen Maus liefert, er ignoriert aber die meisten typischen
Anforderungen von Host-PC-Anwendungen, die Mausfunktionalität zu ändern. Anforderungen
zur (1) Änderung
der Mausempfindlichkeit oder der Beschleunigungsfaktoren, (2) Änderung
der Klickgeschwindigkeit oder (3) Implementierung einer Funktion,
um automatisches Springen an eine bestimmte Position zu gestatten
(z. B. eine markierte Schaltfläche
eines neuen Dialogfelds) werden zwar wie bei einem normalen Maustreiber
bestätigt,
aber ignoriert, sodass sie keine Auswirkungen auf die Mausbewegungen
haben. Wenn eine oder mehrere dieser Mausfunktionen von KEY-VIEW ignoriert wird,
wird wenn möglich
die Anwendung (z. B. Windows), die die Änderung angefordert hat, benachrichtigt,
dass die Option nicht vom KEY-VIEW Treiber unterstützt wird.
Dadurch kann die Anwendung den Benutzer benachrichtigen, dass die
Funktion nicht unterstützt
wird.
-
Im
Design des KEY-VIEW Maustreibers unterstützen spezielle Routinen die
grundlegenden funktionalen Anforderungen einer Maus in Fällen, in
denen eine Host-Anwendung
nicht benachrichtigt werden kann, dass die Funktion nicht verfügbar ist.
Beispiel: Als Ergebnis eines KEY-VIEW PC-Mausbewegungs-/Klickpakets
kann die Anwendung auf dem Host-PC das Recht haben, den Maustreiber
aufzurufen und zu veranlassen, dass die Maus an einen anderen Bildschirmpunkt
springt. Wenn die Anwendung nicht gleichzeitig über die Anforderung benachrichtigt
werden kann, dass die Sprungfunktion nicht unterstützt wird,
muss der Maustreiber den Sprung akzeptieren. In diesem Fall wird
die Sprungbewegung ignoriert und vom Maustreiber verworfen, und
der Zeiger bleibt auf seiner aktuellen Position. Das Ignorieren
dieses anwendungsgenerierten Sprungs sollte keine Auswirkungen auf
den Anwendungscode haben, weil die Anwendung glaubt, der Benutzer
hat den Zeiger wieder auf seine Originalposition bewegt, als er
zum nächsten
Mal die aktuelle Position des Zeigers angefordert hat. Den Sprung
zuzulassen hat eine beträchtliche
Auswirkung auf das KEY-VIEW Design, weil in diesem Fall ermöglicht werden
muss, ein X/Y-Paket zurück
zum KEY-VIEW PC zu senden und der KEY-VIEW PC dann eine Möglichkeit
haben muss, seinen Mauszeiger auf die Position springen zu lassen.
Die Erweiterung der Komplexität
dieses Designs ist nicht notwendig.
-
Es
wird angenommen, dass eine der älteren
erforderlichen Unterstützungsfunktionen
eines Maustreibers darin besteht, auf Anforderung Roh-Mickeys direkt
an eine Host-PC-Anwendung
zu leiten, sodass die Anwendung ihre eigenen Mausbewegungen vorlegen
und steuern kann. Anwendungen, die ihre eigene Maus steuern, sind
selten. Die meisten modernen Anwendungen stützten sich auf den Maustreiber,
um die Maus zu bewegen, ihre Position zu verfolgen und die Position
wieder an die Anwendung zu melden. Die bevorzugte Ausführungsform
verwendet keine Anwendungen, die Mickeys anfordern, um zu bestimmen,
wie viele Mickeys pro Pixel zur Bewegung der Maus verwendet werden,
wenn die Anwendung die Maus veranlasst hat, an eine andere Position
zu springen usw., stattdessen setzt sie voraus, dass alle modernen
Anwendungen sich auf Maustreiber stützen. Wie erwähnt, wird
angenommen, dass nur ältere
Anwendungen sich auf Mickey-Eingaben für die Maussteuerung stützen. Dementsprechend
bietet die bevorzugte Ausführungsform
keine Mausunterstützung
für solche
Anwendungen. Um die Mausunterstützung
in solchen Fällen
zu stoppen und unvorhergesehene Mausbewegungen zu vermeiden, aktualisiert
der KEY-VIEW Host-PC-Maustreiber Mickey-Bewegungen einfach nicht,
wenn die X/Y-Koordinaten geändert
oder vom KEY-VIEW PC empfangen werden. Dieser Ansatz könnte ein
Problem schaffen, wenn eine Host-PC-Anwendung mit einem Mauszeiger
auf der Bildschirmmitte gestartet wird und der Benutzer keine Möglichkeit
hat, den Mauszeiger beiseite zu bewegen. Um dieses Problem zu lösen, kann
ein spezielles Paket an den KEY-VIEW Maustreiber gesendet werden,
das die X/Y-Koordinaten 9999/9999 enthält, was dem Treiber mitteilt,
dass KEY-VIEW auf den Host-PC zugreift, und dass eine übermäßige Anzahl
von Mickeys an die aktuelle Anwendung gesendet werden muss, um einen
auf Mickeys beruhenden Mauszeiger zu zwingen, sich zur unteren rechten
Bildschirmecke zu bewegen, was normalerweise der Punkt ist, an dem
der typische schräge
Mauspfeilzeiger vom Bildschirm verschwinden würde. Dieses Paket veranlasst
den Mauszeiger sich an einem einheitlichen Punkt auf der Bildschirmmitte
für normale,
sich auf X/Y-Koordinaten stützende
Anwendungen zu positionieren.
-
Kann
der KEY-VIEW Maustreiber des Host-PCs Anwendungen erfassen, die
sich auf Mickey-Eingaben für
Bewegungen stützen,
was unwahrscheinlich ist, gibt der Treiber ein besonderes Paket
zum KEY-VIEW PC zurück,
das den Benutzer darauf hinweist, dass für die aktuelle Anwendung Mausbewegungen
nicht unterstützt
werden.
-
Die
Entwicklung spezieller KEY-VIEW Maustreiber für die Installation auf Host-PCs
ist der empfohlene Ansatz. Dies gewährleistet, dass die Host-PC-Mausbewegungen
in Echtzeit stattfinden und der KEY-VIEW PC-Mauszeiger die tatsächliche
Position der Maus auf dem Host-PC-Bildschirm wiedergibt. Ein geringeres Problem
tritt auf, wenn von einem fernen PC auf einen Host-PC zugegriffen
wird, weil das Host-PC-Mausbild aufgrund von Bildschirmaktualisierungs-Verzögerungen
hinter der aktuellen Mausposition des KEY-VIEW PCs zurückbleibt.
In solchen Fällen
wird der Benutzer angewiesen, das Host-PC-Mausbild einfach zu ignorieren, dessen
Zeiger anders aussieht, da der eindeutige KEYVIEW Mauszeiger auf
dem KEY-VIEW PC installiert ist. In jedem Fall können doppelte Mauszeiger nicht
einfach durch Ausblenden des Host-PC-Mauszeigers behoben werden,
weil der Mauszeiger des Host-PCs für einen Benutzer an dem Host-Standort
sichtbar sein muss, der den Host-PC-Bildschirm über den Videoausgangsanschluss
der KEY-VIEW PCI-Karte betrachtet. Alternativ kann die Host-PC-Maus
verdeckt und dann nach Bedarf unter Programmkontrolle wiederhergestellt
werden.
-
a. Weniger bevorzugte
Maussynchronisierungsoptionen
-
Im
Rahmen des neuen KEY-VIEW Systems werden alle Mauseingaben an mit
dem KEY-VIEW PC verbundenen Host-PCs durch die Mausschnittstelle
des KEY-VIEW PCs gesteuert. Im Folgenden werden vier wichtige Designansätze besprochen,
die zur Steuerung der Host-PC-Maus verfolgt werden können, die
aber aus verschiedenen Gründen
nicht optimal sind. Der empfohlene Ansatz (Erstellung eines eigenen
KEY-VIEW Maustreibers
für die
Installation auf jedem Host-PC anstelle des vorhandenen Maustreibers)
wird weiter oben beschrieben.
-
Ansatz 1:
-
Beim
ersten Designansatz kann der KEY-VIEW PC-Mauszeiger so eingerichtet
werden, dass er einen Leer-(Null)-Zeiger verwendet, wodurch der
Zeiger verdeckt wird, wenn sich der KEY-VIEW PC im Host-Modus befindet.
Der KEY-VIEW PC-Zeiger wird wiederhergestellt, wenn wieder auf Menümodus umgeschaltet
wird. Damit dieser Ansatz funktioniert, müssen alle Mausbewegungen von
der KEY-VIEW oder fernen PC-Maus an den Host-PC übertragen werden, selbst wenn
der Zeiger in der Ecke des Host- oder fernen PC-Bildschirms stand.
Das ist ein guter Ansatz, aber derzeit nicht machbar.
-
pcAnywhere
stoppt die Übertragung
von Mausbewegungsdaten an dem Host-Standort, wenn die Maus die Grenze des
KEY-VIEW PC-Fensters auf dem Remote-PC erreicht oder überschreitet.
Wenn sich also beim ersten Zugriff auf den KEY-VIEW PC die Host-PC-Maus
unten auf dem Bildschirm befindet und die KEY-VIEW PC-Maus an der
oberen Bildschirmgrenze, kann der Host-PC-Mauszeiger nicht vom Remote-PC nach
oben bewegt werden. In diesem Fall erfordert ein Trick zum „Greifen" des Host-PC-Zeigers mittels
eines Hotkey-Tasten zur kurzzeitigen Unterbrechung der Übertragung
von Mausbewegungsdaten einen sichtbaren Zeiger auf dem Host-PC und
funktioniert aufgrund von Differenzen bei der Mausempfindlichkeit
und Beschleunigung nur kurzzeitig, wie unten erläutert. Diese Probleme machen
eine Treiberdatei notwendig und stehen im Gegensatz zur Einfachheit
dieses Designansatzes. Außerdem
besteht ein zweites technisches Problem, nämlich das Umschalten des Mauszeigers „on the
fly" aus der KEY-VIEW
APP heraus auf einen neuen Mauszeiger, wenn zwischen dem Host- und
Menümodus
umgeschaltet wird.
-
Ansatz 2:
-
Eine
zuverlässige
Möglichkeit,
um zu gewährleisten,
dass der KEY-VIEW und der Host-PC-Zeiger letztendlich synchron sind,
besteht darin, einen eindeutigen Mauszeiger auf einem Host-PC zu
installieren. Dieses Verfahren wird hierin als Ansatz mit „eindeutigem
Zeiger" bezeichnet.
Mit einem eindeutigen Zeiger kann die KEY-VIEW oder PCI APP stets die exakte aktuelle
Position des Zeigers auf dem Host-PC feststellen, indem die Host-Bildschirm-Differenzierungsdatei
durchsucht wird.
-
Beim
Ansatz mit eindeutigem Zeiger muss die KEY-VIEW APP in der Lage
sein, die genaue Position des Mauszeiger-Hotspots (der aktivierende/auslösende Punkt
des Mauszeigers) durch Analyse der Host-PC-Bildschirmanzeigedaten
zu bestimmen. Um eine potenzielle Verarbeitungsüberlastung der KEY-VIEW PC-CPU
zu vermeiden, kann es notwendig sein, zunächst eine Zeigererfassung in
den Analog/Digitalvideohardware-Anforderungen zu integrieren. Letztendlich
wird dieser Prozess wahrscheinlich von der PCI-Karte entfernt und
in der KEY-VIEW APP eingeschlossen, wenn er sich nicht negativ auf
den Durchsatz auswirkt.
-
Das
Konzept mit eindeutigem Zeiger erfordert, dass Form und Farbe(n)
des Host-PC-Mauszeigers und
Position des Hotspots (ein einzelnes Pixel) vordefiniert werden.
-
Wenn
ein Mauszeiger bewegt wird, gewährleistet
der Maustreiber des PCs, dass der Hotspot im Bildschirmbereich bleibt.
Unter Windows befindet sich der Hotspot an der Spitze des Standardpfeilzeigers,
sodass bei Position des Pfeils auf den unteren rechten Bildschirmabschnitt
der Zeiger anscheinend verschwindet. In Wirklichkeit ist das Hotspot-Pixel
am Bildschirmrand positioniert.
-
Um
der PCI-Karte die Erfassung der Zeigerposition zu gestatten, muss
ein Zeiger mit eindeutigen Farbenkombinationen entworfen werden,
die auf Host-PC-Bildschirmen wahrscheinlich nicht vorkommen. Weil der
KEY-VIEW PC nur einen Teil des Bildschirms eines Host-PCs bei der
Anzeige erfassen kann, tritt ein Problem auf, wenn versucht wird,
die Position eines Zeigers zu erfassen, der über den Kanten eines Blocks
oder mehrerer Blöcke „sitzt" (d. h. stoppt).
Weil diese Blocks wahrscheinlich von links nach rechts und oben
nach unten erstellt werden, basiert die einfachste Möglichkeit
zur Cursorerfassung auf einem eindeutigen horizontalen Muster der
Farbpixel, sodass die Videoerfassungs-Engine nicht nach oben und
unten suchen muss (sondern nur von links nach rechts). Wenn nur
die horizontale Musteridentifizierung verwendet wird, bedeutet das, dass
der Cursor nie in mehr als zwei Blocks fragmentiert wird. Wenn die
horizontale Linie aus einer geraden Pixelzahl auf beiden Seiten
des Hotspots zusammengesetzt ist, befindet sich der Großteil der
X-Achse des Zeigers immer in nur einem Block, sodass der Zeiger
nie in einer nicht erfassbaren Position gestoppt wird.
-
Das
ausgewählte
Farbmuster sollte mindestens die am wenigsten verzerrbaren Primärfarben
rot, grün und
blau enthalten, sowie einen Weißpixel-Notspot.
Das folgende Muster wird empfohlen: B R C B R G W C R B G R B. Wenn
also entweder das horizontale Pixelmuster B R C B R C W oder W G
R B G R B erfasst wird, während
ein Block erstellt wird, ist der Hotspot die Position des W-Pixels.
Dadurch ist es mit zwei einfachen Mustermaskentests möglich, den
Hotspot des Zeigers in allen Fällen
zu finden, selbst wenn der Zeiger zwischen benachbarten Blocks gestoppt
wurde. Ist der Mustertest zu lang, um effizient erfasst zu werden,
kann er auf nur B R G W oder W G R B reduziert werden.
-
Wie
bereits erwähnt
ist ein Problem des Ansatzes mit eindeutigem Zeiger, dass jede Anwendung,
die auf dem Host-PC ausgeführt
wird, in der Lage sein muss, diesen benutzerdefinierten Mauszeiger
zu unterstützen.
Das ist kein Problem für
Host-PCs auf Windows NT- oder 95-Basis, aber es stellt keine universelle
Lösung für andere
Host-PCs dar. Außerdem
könnte
das völlige
Verlassen auf das Feedback eines benutzerdefinierten Treibers vom
Host-PC die Mausbewegungen verlangsamen, wenn darauf gewartet wird,
dass Videodaten decodiert und gescannt werden, bevor die Mausposition
bestimmt werden kann. Diese Verzögerung
der Mausreaktion wäre für einen
fernen Benutzer sehr frustrierend. Schließlich kann der Prozess zur
Erfassung der Mausposition sehr verarbeitungsintensiv sein und entweder
die Kosten der PCI-Kartenhardware erhöhen oder die KEY-VIEW APP-Verarbeitung
auf dem KEY-VIEW
PC verlangsamen, je nachdem, wo die Zeigererfassungsfunktion durchgeführt wurde.
-
Ansatz 3:
-
Beim
dritten Designansatz wird die Host-PC-Maus mit der KEY-VIEW PC-Maus
synchronisiert, indem der Mausdateneingang zum Host-PC mittels der
KEY-VIEW PC-PCI-Karte
richtig gesteuert wird. Die Synchronisierung erfolgt durch Training
des KEY-VIEW PCs. Dadurch versteht er die genauen Auswirkungen von Mausbewegungen
auf den Host-PC.
-
Die
mit der Maus gelieferte Maustreibersoftware kann dazu verwendet
werden, die Empfindlichkeit der am PC angeschlossenen Maus zu ändern. Bei
niedriger Mausempfindlichkeit, ist eine größere physische Bewegung der
Maus notwendig, um den Zeiger auf dem Bildschirm zu verschieben.
Eine Mausbewegung verursacht eine feste Anzahl von Klicks für eine bestimmte
Distanz. Wird die Empfindlichkeit verringert, erfordert der Maustreiber,
der die Mausklicks liest, mehr Klicks, um die Maus auf dem Bildschirm
eine bestimmte Distanz zu bewegen. Daten zur Bewegung einer Maus
auf einem Bildschirm werden oft als „Mickeys" bezeichnet.
-
Als
reiner Informationspunkt kann die Mauszeigerposition des Host-PCs
automatisch mit der Mauszeigerposition des KEY-VIEW PCs synchronisiert
werden, indem überschüssige Mausbewegungsbefehle
an den Host-Bildschirm gesendet werden, um die Maus zu zwingen,
sich auf Position 0,0 zu bewegen, egal, wo sie sich derzeit befindet
(z. B. 1024 Bewegungen nach oben mal 768 Bewegungen nach links in
das Host-PC-Mausschnittstellenkabel eingeben). Mausbewegungen können dann übertragen
und verfolgt werden, um die Maus von ihrer bekannten Position 0,0
auf ihre aktuelle Position auf dem KEY-VIEW PC zu bewegen.
-
Unterscheidet
sich die Mausempfindlichkeit eines Host-PCs von der des KEY-VIEW
PCs, was von pcAnywhere gesteuert wird, bleibt die Host-PC-Maus
(wie auf dem erfassten Host-Bildschirm angezeigt) nicht synchron,
wenn ein ferner Benutzer seine Echtzeit-Maus (ferne Maus) bewegt.
Weil es sehr unwahrscheinlich ist, dass die Empfindlichkeit einer
fernen PC-Maus genauso eingestellt ist wie die der Host-PC- Maus, ist es nicht
möglich,
Echtzeit-Synchronisierung zwischen dem Host- und dem KEY-VIEW PC
zu erzielen, weil die Differenz berechnet und verfolgt werden muss.
-
Neben
der Mausempfindlichkeit unterstützen
viele Maustreiber auch einen Beschleunigungsfaktor, wobei gilt:
je länger
eine Maus ohne Stoppen bewegt wird, desto schneller wird sie beschleunigt.
Anders gesagt: Wenn eine Maus ständig
bewegt wird, erfolgen die ersten Mausbewegungen bei weniger Mickeys
pro Click als die letzten Mausbewegungen. Mausbeschleunigungs-Einstellungen
spielen für
den Remote- oder KEY-VIEW PC keine Rolle, weil die KV-APP nur wissen
muss, wo sich die Maus zu einem bestimmten Zeitpunkt auf dem KEY-VIEW
PC befindet (d. h. X/Y-Koordinaten).
Der KV-APP ist egal, wie schnell die KEY-VIEW PC-Maus auf die aktuelle
Position kam. Wenn der Host-PC aber auf Verwendung eines Beschleunigungsfaktors
eingestellt ist, entsteht ein Problem. In diesem Fall kann die Anzahl
der notwendigen Mickeys für
die Bewegung der Host-PC-Maus auf einem Vektor je nach Vektorlänge variieren.
Die Host-PC-Maus könnte
also konstant asynchron zur KEY-VIEW PC-Maus laufen. Außerdem könnte die
Erstellung eines Maustreibers mit einem auf verschiedenen Beschleunigungsgleichungen
beruhenden Synchronisationsfaktor schwierig sein.
-
Um
das Mausbeschleunigungsproblem zu beheben, könnte man (1) anfordern, dass
alle Benutzer Mausbeschleunigungsfunktionen auf Host-PCs deaktivieren
oder (2) einen Mausgeschwindigkeitsfaktor zum Menümodus hinzufügen, mit
dem der Benutzer die Mausbewegungsdaten verlangsamen kann, die an
einen Host-PC gesendet werden (und zwar unterhalb der Mindestbeschleunigung).
Option 1 ist vorzuziehen, weil sie gewährleistet, dass die Maus des
Host- und des KEY-VIEW PCs stets genau und in kürzester Zeit mit dem geringsten
Verarbeitungsbedarf synchronisiert werden. Option 2 kann große Verzögerungen
beim Bewegen der Host-PC-Maus
zur Ausrichtung mit der KEY-VIEW PC-Maus verursachen und könnte aufwändige benutzergesteuerte
Trial-and-Error-Mausgeschwindigkeitsanpassungen erfordern.
-
Um
die Auswirkungen der Mausbewegungen auf den Host-PC zu prognostizieren,
ohne die Host-PC-Mauseinstellungen zu alarmieren, müsste der
KEY-VIEW PC auf die genaue Anzahl von Mickeys trainiert werden,
die zur Verschiebung eines Host-PC-Mauszeigers um ein Pixel auf der X-
oder Y-Achse notwendig sind. Die Anzahl der Mickeys, die zur Verschiebung
des Mauszeiger für
einen bestimmten Host-PC erforderlich sind, würde als Maustreiberdatei dieses
Host-PCs auf dem KEY-VIEW PC gespeichert. Weil die Auswirkungen
einer Host-PC-Mausbeschleunigungsroutine schwierig zu erfassen sind,
erfordert dieser Ansatz wahrscheinlich die Deaktivierung der gesamten
Mausbeschleunigung auf dem Host-PC. Dieser Ansatz hat den Hauptvorteil,
dass Verzögerungen
durch Warten auf das Videorückmeldung
vermieden werden, die beim Ansatz mit eindeutigem Zeiger auftreten,
weil der Treiber die notwendigen Informationen hat, um zu prognostizieren,
wo die Host-PC-Maus
positioniert ist. Wenn Mausklicks aber bei der Übertragung zum Host-PC ausgelassen
werden, der Benutzer vergisst, die Beschleunigungsfunktion zu deaktivieren
oder eine bestimmte Host-PC-Anwendung eine Beschleunigungsfunktion
enthält,
die nicht deaktiviert werden kann, können die Host- und KEY-VIEW
PC-Mauszeiger permanent
asynchron werden. Darüber
hinaus können
viele Anwendungen, die auf dem Host-PC ausgeführt werden, einen Befehl an
den Host-PC-Maustreiber
ausgeben, auf eine bestimmte Koordinate zu springen. Ist dies der
Fall, sind die KEY-VIEW PCs mit dem Host-PC überhaupt nicht mehr synchron.
-
Ansatz 4:
-
Um
viele der Mängel
der Ansätze
2 und 3 zu überwinden,
könnten
diese beiden Ansätze
kombiniert und verbessert werden. Die Verwendung sowohl des Maustreibers
als auch eines eindeutigen Zeigers macht die Maussynchronisierung
aber noch komplizierter. Wenn die Positionierung mittels Videorückmeldung
stattfindet, KANN der Maustreiber evtl. bereits mit der KEY-VIEW
PC-Maus jenseits dieses Punkts synchronisiert sein. Um dieses Problem
zu vermeiden, sollte die Video-Mauss-Snchronisierung
nur stattfinden, wenn die KEY-VIEW PC-Mausposition nicht geändert wurde
(d. h. die Maus bewegt sich nicht), wie beim Ansatz mit eindeutigem
Zeiger festgelegt. Warten auf die Beendigung der Mausbewegung gewährleistet,
dass der erfasste Host-PC-Videobildschirm die aktuelle Mausposition
genau wiedergibt.
-
KEY-VIEW
könnte
auch Fälle
unterstützen,
bei denen ein Benutzer (mit dem Ansatz mit eindeutigem Zeiger) sich
entscheidet, keinen Maustreiber zu erstellen. Wie bereits erwähnt, sind
die Host-PC-Zeigerbewegungen aber wahrscheinlich viel sprunghafter
als bei Verwendung des eindeutigen Zeigers mit Maustreiber. Wenn
kein eindeutiger Zeiger installiert ist, muss der Host-Benutzer
einen Maustreiber für
den Host-PC erstellen (nachfolgend beschrieben) und gewährleisten,
dass die Beschleunigung deaktiviert ist. Ansonsten ist die Host-PC-Maus
nicht mit der KEY-VIEW
PC-Maus synchron.
-
Mit
dem Maustreiberansatz kennt die KEY-VIEW APP stets die aktuelle,
genaue X/Y-Koordinatenposition
des KEY-VIEW PC-Mauszeigers, egal, welche Mausempfindlichkeitsdifferenzen
zwischen den Remote- und den KEY-VIEW PC-Mauseinstellungen vorliegen. Wird ein
Maustreiber erstellt, besteht der Trick darin, seine bekannte Position
präzise
mit der Host-PC-Mausposition zu synchronisieren. Wie bereits erwähnt ist
dies kompliziert, weil der Host-PC wahrscheinlich auf eine von vielen
verschiedenen Empfindlichkeitseinstellungen eingestellt ist und
der Mauszeiger sich irgendwo auf dem Bildschirm befinden kann, wenn
erstmals auf den Host-PC zugegriffen wird. Das Ziel besteht dann
darin, (1) die Host-PC-Empfindlichkeitseinstellung
zu bestimmen und diese Einstellung als Treiberdatei für diesen
Host-PC zu speichern und (2) die Host-PC-Maus auf eine bekannte
Position (z. B. Position 0,0) zu zwingen, nachdem erstmals auf einen
Host-PC zugegriffen wurde. In seltenen Fällen kann ein Benutzer verschiedene
Anwendungen mit unterschiedlichen Empfindlichkeitseinstellungen
auf dem Host-PC ausführen.
In diesen Fällen
muss KEY-VIEW mehrere Maustreiber für einen Host-PC speichern, ähnlich wie
das KEY-VIEW Design jetzt das Speichern mehrerer Videotreiber für einen
Host-PC ermöglicht.
-
Im
Gegensatz zum Videotraining, das eine spezielle Bildschirmanzeige
auf einem Host-PC erfordert, muss die Erstellung eines Maustreibers
so erfolgen, dass keine auf einem Host-PC betriebene Software notwendig
ist. Dies ist erforderlich, weil eine Host-Anwendung, die die Empfindlichkeit
einstellen kann, wahrscheinlich nicht die Ausführung eines Maustrainingprogramms
gestattet, während
die Anwendung ausgeführt wird.
-
Um
einen KEY-VIEW Maustreiber zu erstellen, muss der Benutzer eine
der vier Bildschirmecken auswählen,
an der keine Videobewegung (z. B. blinkender Cursor) stattfindet.
Nachdem ein Host-PC korrekt auf diese Weise eingerichtet wurde,
wird er mit der KEY-VIEW APP als aktiver PC auf dem KEY-VIEW PC
ausgewählt.
Dann wird eine neue Menüoption
ausgewählt,
die den Benutzer auffordert, auszuwählen in welcher der vier Bildschirmecken
sich der Host-PC-Mauszeiger derzeit befand. Durch die KEY-VIEW APP
werden dann sehr viele Mickeys an den Host-PC gesendet, um den Hotspot
des Mauszeigers auf die Eckenbildschirmkanten zu verlegen. Danach
testet die KEY-VIEW APP/PCI APP mehrere Sekunden lang, dass keine
Videodifferenzen in dieser Ecke gemeldet wurden (von der PCI-Videoerfassungsschaltung),
und zwar innerhalb dieses 1 Zoll × 1 Zoll Bereichs.
-
Werden
Differenzen gemeldet, wird eine entsprechende Fehlermeldung angezeigt
und der Maustreibererstellungs-Vorgang wird beendet. Ansonsten werden
die Mickeys gezählt
und an den Host-PC übertragen, bis
sich der Zeiger um 10 Pixel (rechts) horizontal von seiner derzeitigen
Position bewegt hat. Dann wird noch einmal nach links gezählt, bis
der Zeiger auf seine Ausgangsposition zurückkehrt. Der gleiche Vorgang
wird dann vertikal noch oben und dann nach unten wiederholt. Am
Ende dieser Tests wird eine Treiberdatei erstellt, die die genaue
Anzahl der Mickeys pro Pixel enthält, die erforderlich sind,
um die Maus des Host-PCs nach rechts oder links bzw. oben oder unten
zu bewegen.
-
Um
zu gewährleisten,
dass die Mausbeschleunigung am Host-PC deaktiviert wurde, nachdem
die Treiberinformationen abgerufen wurden, kann die exakte Form
des Zeigers durch Verschieben des Zeigers um mind. 20 Pixel diagonal
von den Ecken des Bildschirms mit Hilfe der neuen Maustreiberinformationen
bestimmt werden. Da ein Cursor nicht mehr als 16 Pixel groß sein kann,
gewährleistet
dieser Ansatz, dass der gesamte Cursor sichtbar ist. Danach wird
eine Prüfsumme
für einen
50 × 50
Pixelbereich berechnet, der den gesamten Bildschirmbereich abdeckt,
an dem sich der Zeiger jetzt befindet. Dann werden Mickeys vom KEY-VIEW
PC gesendet, wobei die neuen Maustreiberdaten verwendet werden,
um den Cursor auf dem ganzen Bildschirm mehrere Sekunden lang schnell
zu bewegen. Der Zeiger wird dann auf seine exakte Ausgangsposition
zurückgesetzt.
An diesem Punkt wird eine zweite Prüfsumme am gleichen 50 × 50-Bereich
berechnet. Stimmen die beiden Prüfsummen
nicht überein,
bedeutet das, dass das Training fehlgeschlagen ist, weil entweder
Mickeys bei der Übertragung
verloren gingen oder die Maus am Host-PC einen Beschleunigungsfaktor
hatte. In diesem Fall kann der Test automatisch bei einer geringeren
Mickey-Übertragungsrate
an den Host-PC wiederholt werden, um den Punkt zu bestimmen, an
dem ein Treiber zuverlässig
generiert werden kann. Der Benutzer wird dann auf die Notwendigkeit
einer Geschwindigkeits- sowie Faktorreduzierung hingewiesen. Dieser
Mausgeschwindigkeitsfaktor muss in die Maustreiberdatei aufgenommen
werden. Ist ein Mausbeschleunigungsfaktor am Host-PC vorhanden oder
gingen Mickeys bei der Übertragung
verloren, kann es unmöglich
sein, einen Maustreiber für
den Host-PC zu erstellen. In diesem Fall wird der Benutzer in einer
Fehlermeldung aufgefordert, zu prüfen, ob die Beschleunigung
deaktiviert wurde, und die Verwendung des Ansatzes mit eindeutigem Mauszeiger
wird empfohlen.
-
Wenn
der Maustreiber auf diese Weise erfolgreich erstellt wurde, wird
eine Warnmeldung angezeigt, die den Benutzer darauf hinweist, dass
der Treiber erfolgreich erstellt wurde, aber alle an der Mausempfindlichkeit
oder Beschleunigung vorgenommenen Änderungen nach der Treibererstellung
dazu führen,
dass die Host-PC-Maus
nicht mehr mit der KEY-VIEW PC-Maus synchron ist und dadurch eine
korrekte Maus-Fernsteuerung nicht möglich ist. Die Meldung empfiehlt
dem Benutzer, das Training für
alle anderen Anwendung auf dem Host-PC zu wiederholen, die die Mausempfindlichkeitseinstellung ändern können, was
selten vorkommen sollte.
-
Unabhängig vom
verwendeten Maussynchronisierungsansatz bleibt die aktuelle Position
des Host-PC-Mauszeigerbildes immer hinter der aktuellen Mauszeigerposition
auf dem KEY-VIEW PC oder fernen PC zurück. Dies ist auf die Verzögerung zurückzuführen, die
notwendig ist, um einen Host PC-Bildschirm auf dem KEY-VIEW PC anzuzeigen.
Aufgrund dieser Verzögerung
sieht ein KEY-VIEW Benutzer zwei Mauszeiger auf dem Bildschirm,
wenn die Maus bewegt wird. Um dieses Problem zu beheben, ist es
nicht empfehlenswert, den Host-PC-Mauszeiger mit Hilfe eines Null-Mauszeigers auszublenden,
weil ein Benutzer am Host-Standort, der einen direkt am Host-PC-Videoausgangsanschluss
an der KEY-VIEW PC-PCI-Karte angeschlossenen Monitor verwendet,
sehen muss, wo die Maus positioniert ist. Auch der Mauszeiger auf
dem KEY-VIEW PC kann nicht ausgeblendet werden, es sei denn, ein
normaler Zeiger kann automatisch per Software wiederhergestellt werden,
wenn der KEY-VIEW
PC sich nicht im Host-Modus befand, was möglich ist und das Problem lösen könnte. In
diesem Fall kann der Benutzer allerdings nicht sehen, ob die Host-
und KEY-VIEW PC-Zeiger synchron sind oder nicht.
-
Wenn
der eindeutige KEY-VIEW Zeiger auf dem Host-PC installiert ist,
kann der Benutzer die Unterschiede zwischen den beiden Zeigern auf
dem Bildschirm leichter erkennen. Die Zeiger sind nicht unterschiedlich,
wenn nur der Maustreiberansatz verwendet wird, da der spezielle
Zeiger („KVHOST.ANI") nicht auf dem Host-PC
installiert wird. Um einem fernen Benutzer zu helfen, zwischen zwei
Zeigern zu unterscheiden, ist ein weiterer optionaler, benutzerdefinierte „Zielscheiben"-Mauszeiger namens „K.ANI" auf dem KEY-VIEW PC verfügbar. Dieser
Zeiger ist ganz rot. Wenn der Zeiger aber von einem fernen PC aus
angezeigt wird, erscheint er als schwarzer Zeiger, weil pcAnywhere
offensichtlich Farbzeiger nicht unterstützt. Es wurde außerdem festgestellt,
dass ein anderes Zeigerdesign auf dem KEY-VIEW PC einen weiteren
positiven Effekt für
den fernen Benutzer bietet. Wenn der KEY-VIEW PC-Bildschirm derzeit
als verkleinertes Fenster auf dem fernen PC angezeigt wird und andere
Fenster ebenfalls auf dem KEY-VIEW PC erscheinen, wird es sehr verwirrend, zu
entscheiden, ob der Zeiger auf den fernen PC oder KEY-VIEW PC zeigt.
Unterscheiden sich die Zeiger aber, ändert pcAnywhere den Zeiger
auf das Format des fernen PCs um, wenn er aus dem KEY-VIEW PC-Fenster
bewegt wird, wodurch verdeutlicht wird, wo der Bildschirm des KEY-VIEW
PCs endet und der des fernen PCs beginnt.
-
Schließlich gilt
beim Maustreiberansatz, dass beim ersten Zugriff auf einen Host-PC
die KEY-VIEW APP automatisch die KEY-VIEW Maus mit der Host-Maus
synchronisieren muss, indem überschüssige Mickeys
an die Host-Maus gesendet werden, um zu gewährleisten, dass die Host-Maus
auf Position 0,0 geht. Dann wird ein Vektor auf die aktuelle Mausposition
der KEY-VIEW PC-Maus berechnet und die Mickeys gesendet, um die
Host-Maus auf diese Position zu verschieben, wodurch beide Mäuse synchronisiert
werden, sodass die normale Mausverarbeitung beginnen kann.
-
Beim
Maustreiberansatz bietet der KEY-VIEW Menümodus eine Option zur Erstellung
eines Maustreibers. Es muss auch eine Maustreiberlisten-Menüoption hinzugefügt werden, ähnlich wie
die Videotreiberlistenoption, um einem Benutzer zu gestatten, Maustreiber
aufzulisten und zu löschen.
Schließlich
muss jede KEY-VIEW PCI-Karten- und
Switch Box PC-Liste ein Feld zum Aktualisieren des Maustreiberdateinamens
enthalten, der jedem am KEY-VIEW angeschlossenen PC zugewiesen ist.
-
Wird
auf einen Host-PC zugegriffen, wenn der Maustreibername leer ist
(ggf. für
die PCI-Karte und den Switchbox-PC), muss angenommen werden, dass
der eindeutige Cursor verwendet wird. Wird kein eindeutiger Maus-Footprint
von der PCI APP auf den ausgewählten
Host-PC-Bildschirmen festgestellt (und wurde die Option „Meldung überspringen" (Skip Message) nicht
eingestellt, wie unten besprochen), sollte von der KEY-VIEW APP
folgende Meldung angezeigt werden:
Warnung: Für den aktiven
Host-PC wurde kein Maustreiber oder KEY-VIEW Zeiger festgestellt.
Klicken Sie auf die Schaltfläche „Training", um einen Maustreiber
zu erstellen. Klicken Sie auf „Skip
Message" (Meldung überspringen),
damit diese Meldung nicht mehr auf diesem PC angezeigt wird. Klicken
Sie auf „Ignore" (Ignorieren), um
weiterhin ohne Maustreiber auf den Host-PC zuzugreifen, oder wählen Sie „Cancel" (Abbrechen), um
zum KEY-VIEW Hauptmenü zurückzukehren.
-
Die
Schaltfläche „Meldung überspringen" (Skip Message) ist
für Host-PCs
wie Novell-Server
notwendig, die keine Maus verwenden. In diesem Fall möchte ein
Benutzer keine unnötigen
Meldungen anzeigen, wenn er auf den PC zugreift. Wird die Training-Schaltfläche ausgewählt, ist
es wichtig, eine Schaltfläche „HILFE" zu haben, die den
Text in diesem Abschnitt verwendet, um die Maustreiber- und Zeigeroptionen
zu erläutern,
die verfügbar
sind und dem Benutzer ermöglicht,
das Training abzubrechen, wenn er die KEY-VIEW Zeigeroption verwenden
möchte.
- b. Ist zur Steuerung und Synchronisierung der
Host-PC-Maus ein Maustreiber nötig,
muss die KEY-VIEW Mausleistenoption ausgewählt werden, um den notwendigen
Maustreiber zu erstellen. Bei Auswahl werden folgende zwei Untermenüobjekte
angezeigt:
Maustraining (Mouse Training) – Diese Menüoption wird verwendet, um einen
Maustreiber für
einen bestimmten Host-PC zu erstellen.
„Maustreiber auflisten" (List Mouse Drivers) – Diese
Menüoption
wird verwendet, um zuvor erstellte Maustreiber aufzulisten und zu
löschen
und zwischen für
den aktiven Host-PC erstellten Maustreibern zu wechseln.
-
Die
oben genannten Menüoptionen
sind nicht zugänglich,
wenn die Einstellungen für
den derzeit aktiven Host-PC angeben, dass der spezielle KEY-VIEW
Maustreiber auf dem aktiven Host-PC installiert ist, der aktive
Host-PC keine Mausunterstützung
benötigt
(siehe Thema „PCs
umschalten" bzgl.
Informationen zum Einstellen der Mausanforderungen für einen
Host-PC) oder kein Host-PC aktiv ist.
-
Die
Menüoption „Maustraining" (Mouse Training)
wird verwendet, um einen Maustreiber für einen bestimmten Host-PC
zu erstellen. Vor Auswahl dieser Menüoption muss der Host-PC, für den der
Maustreiber erstellt wurde, als aktiver PC ausgewählt werden
und die Maustreiberoption für
den aktiven PC so eingestellt werden, dass die Treibernamensoption
verwendet wird, wie weiter oben unter „PCs umschalten" besprochen. Außerdem sollte
das Betriebssystem, das die Maus normalerweise verwendet, auf dem
Host-PC ausgeführt werden
(z. B. Windows, OS/2, DOS usw.), damit die Maus auf dem Host-PC
sichtbar ist. Schließlich
muss der Host-PC ein stabiles Videobild in einem Bereich von ca.
1 Zoll × 1
Zoll aufweisen, angrenzend an eine der vier Bildschirmecken. Anders
gesagt: Es sollten kein blinkender Cursor, keine Farbänderungen
oder Bewegungen in einer der vier Ecken des Host-PC-Bildschirms
vorkommen.
-
Wird
diese Menüoption
ausgewählt,
erscheint ein Popup-Menü (s. 21), das zur Auswahl einer stabilen Ecke des aktiven
Host-PC-Bildschirms auffordert. Nachdem eine der vier Ecken ausgewählt wurde (entweder
durch Doppelklicken auf die Option oder durch Hervorheben der gewünschten
Option und Klicken auf „Select"), verschiebt KEY-VIEW
den Host-PC-Mauszeiger auf die bezeichnete Bildschirmecke, um den Maustreiber
zu erstellen. Wird eine andere Bewegung während des Trainings erfasst
oder reagiert die Maus während
der Tests nicht richtig, wird eine entsprechende Fehlermeldung angezeigt
und der Maustreiber nicht erstellt. Ansonsten wird die Maustreiberdatei
anhand der Dateinamenskonventionen erstellt, die unter der Menüoption „PCs umschalten"
besprochen
werden. Der Maustreiber für
den aktiven PC wird dann automatisch aktualisiert.
-
Die
Maustreiberdatei enthält
Werte als exakte Menge der Mausbewegung, die notwendig ist, um die Host
PC-Maus um ein Pixel auf der Host-PC-X-Achse und ein Pixel auf der
Y-Achse zu verschieben. Der Treiber enthält auch einen Geschwindigkeitsanpassungsfaktor,
der notwendig ist, um Mausbeschleunigungseinstellungen auf dem Host-PC
zu vermeiden.
-
Nach
Abschluss des Maustrainings kehrt die Verarbeitung automatisch zur
Maus-Hauptmenüleistenoption
zurück.
-
Maustreiber auflisten
(List Mouse Drivers)
-
Die
Menüoption
Maustreiber auflisten („List
Mouse Drivers")
(Beispiel s. 22) zeigt ein Listenfeld mit
den für
den aktuellen Host-PC mit der Menüoption „Maustraining" (Mouse Training)
erstellten Maustreibern. KEY-VIEW weist jede Maustreiberdatei mittels
der eindeutigen Nummer des Host-PCs, die Teil des Dateinamens jedes
Treibers ist, einem Host-PC zu. Bei Auswahl dieser Menüoption wird
eine Fehlermeldung angezeigt, wenn (1) kein Host-PC aktiv ist, (2)
keine Maustreiber für
den aktiven Host-PC erstellt wurden oder (3) die Maustreibereinstellung
für den
aktiven Host-PC nicht auf die Treibernamensoption eingestellt ist
(siehe Thema „PCs
umschalten" bzgl.
weiterer Informationen zur Einstellung der Mausanforderungen für einen Host-PC).
Das Maustreiber-Listenfeld enthält
für jede
der aktiven Host-PC-Maustreiberdateien folgende Informationen:
Dateiname
(File Name) – Name
der Maustreiber-Datei, die im KEY-VIEW Standardverzeichnis gespeichert
ist. Maustreiberdateien werden mit Hilfe der Menüoption „Maustraining" (Mouse Training)
erstellt. Die erforderlichen Maustreiber-Dateinamenskonventionen
werden unter dem Thema „PCI-Karteneinstellungen" besprochen.
Datum(Date) – Das Datum,
an dem die Maustreiberdatei erstellt wurde.
Uhrzeit(Time) – Die Uhrzeit,
zu der die Maustreiberdatei erstellt wurde.
Host PC – Die Beschreibung
des Host-PCs, der diese Treiberdatei verwendet.
-
Die
Maustreiber-Verarbeitungsoptionen lauten wie folgt:
Auswählen(Select) – Diese
Schaltfläche
wird verwendet, um den Standardmaustreiber zu ändern, der vom aktiven Host-PC
verwendet wird. Wird diese Schaltfläche ausgewählt, bestätigt KEY-VIEW erneut, dass
die Maustreiberdatei noch im KEY-VIEW Verzeichnis vorliegt. Kann
die Treiberdatei nicht gefunden werden, wird eine Fehlermeldung
angezeigt und die Auswahl wird ignoriert. Ansonsten wird der markierte
Maustreiber zum Standardmaustreiber für den Host-PC. Wenn der ausgewählte Treiber bereits der Standardtreiber
ist, wird eine entsprechende Fehlermeldung angezeigt und der ausgewählte Treiber
bleibt weiterhin der Standardtreiber. Ist der ausgewählte Treiber
nicht der Standardtreiber, wird der Standardtreiber geändert. In
diesem Fall verwendet der aktive PC dann einen falschen Maustreiber,
deshalb deaktiviert KEY-VIEW automatisch diesen Host-PC. Dieser Host-PC
kann dann wieder mit dem neu ausgewählten Maustreiber aktiviert
werden, wobei die Menüoption „PCs umschalten" (Switch PCs) verwendet
wird.
Update (Aktualisieren) – Weil Maustreiberdateien außerhalb
der KEY-VIEW Anwendung gelöscht
oder kopiert werden könnten
(aber nicht sollten), kann diese Schaltfläche verwendet werden, um die
aufgelisteten Maustreiber wieder mit den Treiberdateien zu synchronisieren,
die im KEY-VIEW Standardverzeichnis der Festplatte aufgeführt werden.
Falls für
einen aufgelisteten Maustreiber keine Treiberdatei gefunden wird,
wird dieser Treiber automatisch aus der Liste entfernt. Ist ein
Treiber im KEY-VIEW Verzeichnis vorhanden, aber nicht auf der Liste,
wird automatisch ein Eintrag für
diesen Treiber auf der Liste hinzugefügt. Es werden Meldungen angezeigt,
die den Namen aller während
der Verarbeitung hinzugefügten
oder gelöschten
Maustreiber angeben. Außerdem
werden Statusmeldungen angezeigt, wenn keine Diskrepanzen festgestellt
werden.
Löschen(Delete) – Durch
Auswahl dieser Schaltfläche
werden der hervorgehobene Eintrag und die damit verbundene Treiberdatei
gelöscht.
Normalerweise sollte es nicht notwendig sein, Treiberdateien zu
löschen.
Vor dem Löschen
muss der Vorgang bestätigt
werden. Wenn der Standardtreiber für den aktiven Host-PC gelöscht wird,
wird die Maustreibereinstellung für diesen Host-PC auf Null gesetzt
und der Host-PC wird automatisch deaktiviert, da kein Standardmaustreiber
mehr für
diesen Host-PC vorliegt. Bevor dieser Host-PC wieder aktiviert werden
kann, muss entweder (1) die Host-PC-Einstellung geändert werden,
damit entweder die Option „No
Mouse Support" (Keine
Mausunterstützung)
oder die KEY-VIEW Mausoption verwendet wird, (2) die Menüoption „Mouse
Training" (Maustraining)
verwendet werden, um einen neuen Maustreiber zu erstellen oder (3)
ein anderer bestehender Maustreiberdateiname mit der Menüoption „Switch
PCs" (PCs umschalten) eingegeben
werden.
-
Video
-
Die
KEY-VIEW Menüleistenoption „Video" von 13 gestattet Erstellen und Auflisten von KEY-VIEW
Videotreibern, die verwendet werden, um den aktiven Host-PC-Bildschirm auf
dem KEY-VIEW PC anzuzeigen. Bei Auswahl werden drei Menüoptionen
angezeigt: Einleiten des Videotrainings für den aktiven Host-PC, Auflisten
bzw. Löschen
von erstellten Videotreibern oder Einstellen der Anzahl der beim
Decodieren des Host-PC-Ausgangssignals verwendeten Farben.
-
Vor
der Besprechung des Vorgangs zur Erstellung oder Pflege von Videotreibern
ist es wichtig, zu wissen, warum ein Videotreiber erstellt werden
muss. Jede Videokarte in einem Host-PC kann Videoausgangssignale
generieren, die sich von anderen Videokarten unterscheiden. Damit
der KEY-VIEW PC das Videoausgangssignal eines bestimmten Host-PCs
korrekt decodiert, muss er die eindeutigen Merkmale der im Host-PC installierten
Videokarte bei jeder Videoauflösung
erfassen, die der Host-PC verwenden kann. Um dieses Signal zu erfassen,
muss ein bekanntes Testmuster auf dem Host-PC-Bildschirm angezeigt
werden, damit der KEY-VIEW PC jedes angezeigte Pixel erfassen und
die Farbe des Pixels während
des Trainings korrekt interpretieren kann, damit eine entsprechende
Treiberdatei erstellt werden kann. Es ist nicht nötig, KEY-VIEW
alle möglichen
Grafikauflösungen
beizubringen, wenn bestimmte Auflösungen auf einem Host-PC nicht
verwendet werden. Der KEY-VIEW PC kann die aktuelle Grafikauflösung für einen
Host-PC automatisch erkennen und die für diese Auflösung notwendige
Treiberdatei erstellen.
-
KEY-VIEW
unterstützt
verschiedene Grafikauflösungen
von 640 × 480
Pixel bis zu 1024 × 768
Pixel. Bei höheren
Grafikauflösungen
nimmt die Anzahl der zur Interpretation notwendigen Pixel dramatisch
zu. Daher müssen
mehr Daten von KEY-VIEW
decodiert werden, sodass es länger
dauert, einen Host-PC-Bildschirm zu erfassen und an einen fernen
Benutzer zu übertragen.
Dementsprechend sollten Host-PCs auf die geringste akzeptable Grafikauflösung eingestellt
werden, um die Bildaktualisierungsraten für fernen Benutzer zu verbessern.
-
Wie
gesagt erscheinen bei Auswahl der KEY-VIEW Videomenüleistenoption
drei Videooptionen:
Video-Zeitsteuerung (Video Training) – Vor der
Auswahl dieser Menüoption
muss der Benutzer ein bekanntes Vollbild-Grafiktestmuster auf dem
aktiven Host-PC anzeigen. Diese Menüoption erstellt dann eine Videografikdatei
für den
aktuellen Grafikmodus des aktiven Host-PCs (z. B. 640 × 480, 800 × 600, usw.).
Ist kein Host-PC aktiv oder ein anderer als der erwünschte Host-PC
ist aktiv, wird die erforderliche Trainingdatei nicht erstellt.
Videotreiber
auflisten (List Video Drivers) – Mit
dieser Menüoption
werden zuvor erstellte Videotreiber aufgelistet und gelöscht sowie
zwischen für
den aktiven Host-PC zuvor erstellten Videotreibern gewechselt.
Farben(Colors) – Mit dieser
Menüoption
kann der Benutzer die Anzahl der Farben einstellen, die zur Anzeige eines
Host-PC-Bildschirms verwendet werden.
-
Video Training
-
„Video
Training" ist die
erste Menüoption,
die angezeigt wird, wenn in der KEY-VIEW Hauptfensterleiste die
Option „Video" ausgewählt wird.
-
Vor
Auswahl der Menüoption „Video
Training" muss der
Benutzer ein bekanntes Vollbild-Grafiktestmuster auf dem aktiven
Host-PC anzeigen. Diese Menüoption
erstellt dann eine Videografikdatei für den aktuellen Grafikmodus
des aktiven Host-PCs
(z. B. 640 × 480,
800 × 600,
usw.).
-
Wird
diese Menüoption
ausgewählt,
vergleicht KEY-VIEW das bekannte Testmuster auf dem Host-PC-Bildschirm
mit dem tatsächlichen
Videoausgang, der von der jeweiligen KEY-VIEW PCI-Karte empfangen
wurde, um Pixel-Ausrichtungsprobleme zu beheben, die evtl. verhindern,
dass der Host-Bildschirm richtig auf dem KEY-VIEW PC angezeigt wird.
Das KEY-VIEW Trainingstestmuster kann aus abwechselnden Schwarzweiß-Pixeln
bestehen, die den gesamten Bildschirm abdecken. Es sind drei Testmuster
notwendig, um die drei unterstützten
Grafikmodi abzudecken (d. h. 640 × 480, 800 × 600 und 1024 × 768).
-
Wenn
das geeignete Testmuster auf dem Host-PC angezeigt wird, ist dieser
PC der aktive Host-PC. Bei abgeschlossenem Trainingsprozess lädt KEY-VIEW
die Trainingstreiberdaten in einem Standardformat in den Speicher
und speichert dann die Treiberdaten.
-
Während des
Testvorgangs kann der KEY-VIEW PC erkennen, dass das erforderliche
KEY-VIEW Testmuster auf dem aktiven Host-PC angezeigt wird. Wird
dieses Muster bei Einleitung des Trainingsvorgangs nicht gefunden,
wird eine entsprechende Fehlermeldung angezeigt.
-
Nach
Abschluss des Videotrainingsvorgangs kehrt die Verarbeitung automatisch
zur Video-Hauptmenüoption
zurück.
-
Videotreiber auflisten
(List Video Drivers)
-
Die
Menüoption „List Video
Drivers" (Videotreiber
auflisten) (Beispiel s. 23)
zeigt ein Listenfeld an, das alle Videotreiber enthält, die
für den
derzeit aktiven Host-PC mit der Menüoption (Video Training) erstellt
wurden.
-
Das
Videotreiber-Listenfeld enthält
- 1): der Speicherort der während der Trainingsroutine
gespeicherten Videotreiber-Datenträgerdatei;
- 2) das Datum, an dem die Videotreiberdatei erstellt wurde,
- 3) die Uhrzeit, zu der die Videotreiberdatei erstellt wurde,
und
- 4) eine Beschreibung des Host-PCs, der die Videotreiberdatei
verwendet.
-
Farben (Colors)
-
Unter
der KEY-VIEW Video-Hauptleistenoption kann ein Benutzer auch die
Anzahl der Farben angeben, die zur Anzeige des Host-PC-Bildschirms
verwendet werden, nämlich
256, 16, 4 oder 2 Farben.
-
In
der Regel führt
die Auswahl der niedrigsten Anzahl akzeptabler Farben zur höchsten Host-PC-Aktualisierungsrate.
Benutzer, die den KEY-VIEW PC-Bildschirm im Host-Modus anzeigen
möchten,
sollten also so wenige Farben wie für die Anwendung nötig auswählen, um
eine möglichst
echtzeitnahe Anzeige des aktiven Host-PC-Bildschirms zu erzielen. Host-PC-Videobildschirmanzeige
-
Es
ist wichtig, dem Remote-Benutzer eine Interaktion mit dem Host-PC
zu ermöglichen,
die so nahe wie möglich
an der Echtzeit liegt. Dies wird durch die vorliegende Erfindung
durch Differenzierungsmethoden erzielt.
-
Die
Komprimierungsroutinen von pcAnywhere, die Daten von einem KEY-VIEW
PC auf einen Remote-PC übertragen,
(1) achten auf Pixel-Änderungen
auf dem Bildschirm, (2) unterteilen den Bildschirm in Abschnitte,
um Segmente des Bildschirms zu identifizieren, die geändert wurden,
und (3) priorisieren Änderungen in
den Bildschirmbschnitten, die zuletzt geändert wurden. pcAnywhere sucht Änderungen
beginnend mit der oberen linken Bildschirmecke und fährt von
links nach rechts und oben nach unten.
-
Hinsichtlich
der Suche nur nach auf dem Bildschirm geänderten Pixeln, bedeutet dies,
dass die KEY-VIEW APP den Bildschirm oder einen Bildschirmabschnitt
neu zeichnen kann, ohne darauf achten zu müssen, ob pcAnywhere das Neuzeichnen
eines Pixels mit der gleichen Farbe als Änderung betrachtet oder nicht
(weil das Pixel neu gefärbt
wurde). Entsprechend gibt es aus Sicht von pcAnywhere keinen Grund,
die CPU zur Voranalyse von Host-Bildschirmen zu verwenden, um genau
zu bestimmen, wie viele Pixel geändert wurden
und nur diese Pixel auf dem KEY-VIEW PC-Bildschirm zu übernehmen.
-
Hinsichtlich
der Unterteilung des Bildschirms in Segmente und der Priorisierung
der zuletzt geänderten Segmente,
hilft der pcAnywhere-Ansatz dem KEY-VIEW System bei der Optimierung
der Übertragung
von Mauszeigerbewegungen an einen fernen Benutzer, und löst so ein
großes
Problem.
-
Host-PC-Bildschirme
werden unglaublich schnell aktualisiert (z. B. 70 Frames/Sekunde).
Das Hardwaredesign der KEY-VIEW PCI-Karte fordert die Erfassung
eines anderen 32k-Abschnitts des Host-PC-Bildschirms in jedem Bildschirmaktualisierungszyklus.
Der Hauptgrund für
die Unterteilung des Bildschirms in 32k-Segmente ist nicht, dass
der gesamte Bildschirm nicht bei jedem Aktualisierungszyklus erfasst
werden kann, sondern besteht darin, die Anschaffung teurer, statischer
Hochgeschwindigkeits-RAM-Chips zu eliminieren, die notwendig wären, um
erfasste Host-Bildschirminformationen zwischen Host-Bildschirm-Aktualisierungszyklen
zu speichern und zu analysieren. Die Steigerung der erfassten Blockgröße hätte also
negative Auswirkungen aufgrund (1) des überhöhten Bedarfs an Platinenplatz
für RAM-Chips,
(2) beträchtlicher
Kostensteigerung der PCI-Karte und (3) Belastung des PCI-Bus bei
der Übertragung
größerer Blocks.
-
Bei
zunehmender Anzahl der erfassten Farben und des Videomodus des Hosts,
müssen
mehr 32k-Abschnitte erfasst werden, um die gesamte Bildschirmerfassung
abzuschließen.
Das bedeutet auch mehr Aktualisierungszyklen und längere Zeitdauer
bis zu einer vollständigen
Host-Bildschirmanalyse. Wenn ein Host-Bildschirm aber in 32k-Segmente
unterteilt wird, können
zu jedem Segment Prüfsummen
berechnet werden, um zu bestimmen, welche Segmente Pixeländerungen
aufweisen. Auf dieser Basis müssen
nur die Segmente mit Änderungen
von der KEY-VIEW PCI-Karte zur KEY-VIEW APP weitergeleitet werden,
was eine Entlastung des PCI-Bus darstellt und mögliche Engpässe verhindert. Ist die Blockgröße auf einen
Wert unter 32k eingestellt, dauert es länger, um das Vollbild eines
Host-PCs zu analysieren, was die Bildschirmaktualisierung unter
einen akzeptablen Wert senkt, insbesondere im 1024 × 768 Videomodus.
-
Weil
(1) der 32k-Ansatz keinen Vollbildschirm darstellt und (2) der KEY-VIEW
PC nur Bildschirmdaten von der aktiven PCI-Karte und dem aktiven
Host-PC verarbeitet (im Falle einer Switchbox), speichert KEY-VIEW
die letzten Bildschirme nicht kontinuierlich, wenn ein Host-PC ausgefallen
ist.
-
Menü TASTATUR (KEYBOARD)
-
Zurück zum Hauptmenü von 13. Wenn ein Host-PC mit einem KEY-VIEW PC verbunden
ist, liegt am Host-PC keine Tastatur vor. Stattdessen werden alle
Tasteneingaben zum Host-PC entweder über die Tastatur des KEY-VIEW
PCs oder die des fernen PCs vorgenommen. Die Hauptmenüoption „Tastatur" (Keyboard) ermöglicht die
Definition und das Senden von Tastenkombinationen (Makros) an den
Host-PC oder das Zurücksetzen
seiner Tastatur-Steruereinheit, falls er abgestürzt ist.
-
Die
Menüoption „Tastatur" (Keyboard) in der
KEY-VIEW Hauptmenüleiste
weist folgende beide Unteroptionen auf:
Tastaturmakro erstellen/senden
(Create/Send Keyboard Macro) – Diese
Option gestattet das Benennen und Definieren von Hotkey-Tasten-Sequenzen
(z. B. Umschalttaste+Strg+Ende), die an den aktiven Host-PC gesendet
werden, wenn das genannte Makro ausgewählt wird. Diese Definition
von Hotkey-Tasten-Folgen vermeidet die Notwendigkeit, dass Benutzer
die angegebene Hotkey-Tasten-Folge nachvollziehen oder über die Tastatur
eingeben müssen.
In bestimmten Fällen
fängt die
Windows-Anwendung, die auf dem KEY-VIEW PC ausgeführt wird,
Hotkey-Tasten wie Strg+Alt+Entf oder Alt-Tab ab, bevor sie an den
aktiven Host-PC gesendet werden. Für solche Fälle wurden geeignete Tastaturmakros
vordefiniert. Bei Auswahl dieser Option wird eine Liste vordefinierter
und benutzerdefinierter Hotkey-Tasten-Kombinationen angezeigt, mit der ein
Benutzer an dem Host-Standort oder ein ferner Benutzer eine der
Hotkey-Tasten-Kombinationen auswählen
und diese Kombination direkt an den aktiven Host-PC senden kann,
als ob die Tastenfolge direkt an der Host-PC-Tastatur eingegeben
worden wäre
(Beispiel s. 24). Wenn ein KEY-VIEW PC an
einer tastaturgesteuerten Switchbox angeschlossen ist, müssen Makros
mit dieser Menüoption
definiert werden, um die Switchbox auf Befehlsmodus zu schalten.
Dann müssen
weitere Makros definiert werden, um die Switchbox zu veranlassen,
zwischen den angeschlossenen PCs umzuschalten.
Tastatur des
aktiven Host-PCs zurücksetzen
(Reset Active Host PC's
Keyboard) Jede KEY-VIEW PCI-Karte enthält einen internen Schalter,
der sicher das Ziehen eines Tastatursteckers an einem PC emuliert,
wodurch der Tastatur-Controller
des aktiven PCs gezwungen wird, neu zu starten. Diese Menüoption ruft
diesen Schalter einfach auf und ermöglicht dem KEY-VIEW Benutzer
den Versuch, einen abgestürzten
PC aus der Ferne zu starten, ohne den Host-PC neu starten zu müssen.
Tastaturmakro
erstellen/senden (Create/Send Keyboard Macro) Diese Option gestattet
das Benennen und Definieren von Tastatur-Hotkey-Tasten-Sequenzen (z. B.
Umschalttaste+Strg+Ende), die an den aktiven Host-PC gesendet werden,
wenn das jeweilige Makro ausgewählt
wird. Durch diese Definition von Hotkey-Tasten-Sequenzen muss der
Benutzer sich nicht an bestimmte Hotkey-Tasten-Folgen erinnern oder
diese über
die Tastatur eingeben. In bestimmten Fällen fängt die auf dem KEY-VIEW PC
laufende Windows-Anwendung Hotkey-Tasten wie Strg+Alt+Entf oder
Alt-Tab ab, bevor sie an den aktiven Host-PC gesendet werden. Für solche Fälle wurden
geeignete Tastaturmakros vordefiniert.
-
In
seltenen Fällen
kann es notwendig sein, ein Makro zu erstellen, weil Windows Tastenkombinationen abfängt oder
verzögert,
sodass sie nicht richtig zum aktiven Host-PC weitergeleitet werden.
Bekannte Tastenkombinationen, die Probleme verursachen können, werden
am Ende dieses Themenbereiches angegeben. Wiederum gilt: Sollte
eines dieser Probleme auftreten, kann es mit dieser Menüoption behoben
werden, indem ein Makro erstellt wird und das erstellte Makro an
den Host-PC gesendet
wird, anstatt eine Eingabe über
die Tastatur vorzunehmen.
-
Diese
Menüoption
kann verwendet werden, um Tastaturmakros zu erstellen oder zu löschen und
ein erstelltes Makro an den aktiven Host-PC zu senden. Erstellte
Makros erscheinen automatisch auch in jeder zutreffenden KEY-VIEW
Menüoption,
bei der Tastaturmakros an den Host-PC gesendet werden. Diese Menüoptionen
umfassen: (1) PCI-Karteneinstellungen (Switchbox Hotkey-Tasten-Einstellung)
und (2) Switchbox PC-Einstellungen (Switchbox-ID). Alternativ können Switchbox-Makros
ergänzt
oder unabhängig
ausgewählt werden
(s. Beispielmenü in 25). In 25 findet
sich eine Roll-Liste (die jeweils 15 Makros anzeigt) der Switchbox-Befehlsmakros für die derzeit
aktive PCI-Karte. Wurden keine Zeichenfolgen für die aktive PCI-Karte definiert,
klickt der Benutzer auf „Hinzufügen" (Add), um ein Makro
zu definieren.
-
Bei
der Makrodefinition darf die Befehltastenfolge für die Switchbox nicht eingegeben
werden. KEY-VIEW fügt
die jeweilige Befehlsmodussequenz automatisch hinzu, bevor das Makro
gesendet wird, sowie eine <Enter>-Taste nach Senden
des Makros.
-
Intern
weist die KEY-VIEW APP eine Liste von Makros einer PCI-Karten-ID
zu, sodass jeder PCI-Karte verschiedene Makros zugewiesen werden
können.
Ist die derzeit aktive PCI-Karten-ID nicht als Switchbox-Karte definiert
(d. h. SB wie unter der SwPCs-Menüoption oben besprochen), wird
eine Fehlermeldung angezeigt, wenn diese Menüoption ausgewählt wird,
was die Eingabe von Makros für
die PCI-Karte ausschließt.
-
Nachdem entweder (1) eine
Option ausgewählt
und die ausgewählte
-
Makrosequenz
an den Host-PC gesendet wurde, (2) der Benutzer die Esc-Taste gedrückt hat
oder (3) der Benutzer auf „Cancel" (Abbrechen) klickt,
kehrt die Verarbeitung zur Tastatur-Hauptmenüoption zurück. Dort kann ein Benutzer
die Pfeiltasten/die Eingabetaste oder Maus verwenden, um eine Menüoption auszuwählen.
-
Tastatur des aktiven Host-PCs
zurücksetzen
(Reset Active Host PC's
Keyboard)
-
Viele
PCs sind scheinbar abgestürzt
und werden unnötigerweise
neu gestartet, weil die Tastatur-Steuereinheit des PCs festgefahren
ist. In solchen Fällen
kann der PC durch einfaches Abziehen des PC-Tastatursteckers und
Wiederanschließen
am PC entsperrt werden. Weil Tastaturen aber vom PC mit Strom versorgt werden,
könnte
dieses Verfahren den PC bzw. die Tastatur kurzschließen und
ist daher nicht empfehlenswert.
-
Jede
KEY-VIEW PCI-Karte enthält
einen internen Schalter, der das Abziehen des PC-Tastatursteckers sicher emuliert, wodurch
die PC-Tastatur-Steuereinheit zum Neustart gezwungen wird. Diese
Menüoption
ruft diesen Schalter einfach auf und ermöglicht einem KEY-VIEW Benutzer
die Entsperrung eines abgestürzten PCs
aus der Ferne ohne Neustart des Host-PCs. Bevor dieser Vorgang an
einem Host-PC durchgeführt
wird, sollte sie getestet werden, wenn der PC keine kritischen Anwendungen
ausführt,
bevor sie in einer Notfallsituation verwendet wird. Ein solcher
Test gewährleistet,
dass diese Menüoption
keine unerwünschten
Nebenwirkungen auf den Host-PC oder eine Switchbox hat.
-
Sonstiges (Other)
-
Die
Menüoption „Sonstiges" (Other) der KEY-VIEW-Hauptmenüleiste in 13 enthält
mehrere Untermenüoptionen:
- 1. Kartenadressen (Card Addresses) – Diese
Menüoption
gestattet das Ändern
der Speicheradresse bzw. IRQs, die von der KEY-VIEW Softwareanwendung
für die
Kommunikation mit der KEY-VIEW PCI- und der Zugriffssteuerkarte
verwendet werden.
- 2. Rücksetzoptione
(Reset Options) – Diese
Menüoption
wird verwendet, um die KEY-VIEW Zugriffssteuerkarte zu konfigurieren.
Diese Option (Beispiel s. 26)
konfiguriert, wie die KEY-VIEW PC-Zugriffssteuerkarte funktioniert,
einschließlich;
- a. Neustart aktivieren wenn weniger als ___ (Enable Reboot When
Less Than ____) – Damit
kann ein Benutzer die ANZAHL DER KLINGELTONE von 3 bis 9 angeben.
Wenn weniger als die angegebene Klingelzahl auf der an der KEY-VIEW
Zugriffssteuerkarte angeschlossenen Telefonleitung erfasst wird,
wird der KEY-VIEW PC neu gestartet. Ist diese Option aktiviert,
muss auch die Option „Neustart
aktivieren bei mehr als... Klingeltönen" (Enable Reboot When More Than Rings)
aktiviert sein und umgekehrt. Diese Funktion ist unabdingbar, um
den KEY-VIEW PC aus der Ferne neu zu starten, falls er abstürzen sollte
und keinen Fernzugriff gestattet. Ist ein Modem im KEY-VIEW PC installiert,
sollte das Modem mit pcAnywhere so eingestellt werden, dass bei
wenigstens einem Klingeln mehr als spezifiziert geantwortet wird,
um zu vermeiden, dass der KEY-VIEW PC neu gestartet wird, bevor
der Anruf vom Modem beantwortet wird.
- b. Neustart aktivieren wenn mehr als ____ (Enable Reboot When
More Than ____) – Damit
kann ein Benutzer die ANZAHL DER KLINGELTÖNE von 5 bis 10 angeben. Wenn
mehr als die angegebene Anzahl der Klingeltöne auf der an der KEY-VIEW
Zugriffssteuerkarte angeschlossenen Telefonleitung erfasst wird, wird
der KEY-VIEW PC neu gestartet. Ist diese Option aktiviert, muss
die Option „Neustart
aktivieren bei weniger als... Klingeltönen" (Enable Reboot When Less Than) ebenfalls
aktiviert sein und umgekehrt. Diese Funktion ist unabdingbar, um
den KEY-VIEW PC neu zu starten, wenn sein Modem abstürzen sollte
und Anrufe nicht beantwortet. Ist ein Modem im KEY-VIEW PC installiert,
sollte es mit pcAnywhere so eingestellt werden, dass es bei mindestens
zwei Klingeltönen
weniger als in dieser Einstellung angegeben antwortet, um zu vermeiden,
dass der KEY-VIEW PC neu gestartet wird, bevor der Anruf vom Modem
beantwortet wurde.
- c. Neustart über
externes Modem aktivieren ____ (Enable Reboot via external modem
____) Damit kann ein Benutzer ein aus 10 Zeichen bestehendes Kennwort
angeben, das vom Remote-Benutzer angegeben wird, um den KEY-VIEW
PC neu zu starten.
- Diese Funktion für
Neustarts aus der Ferne wird von der KEY-VIEW PC-Zugriffssteuerkarte 90 übernommen
und erfordert ein externes Modem, das am DATEN-Anschluss dieser
Zugriffssteuerkarte angeschlossen ist. Um einen KEY-VIEW PC mit
dieser Funktion neu zu starten, ruft ein ferner Standort 205 das
externe, am NET-911 Modul angeschlossene Modem über ein Terminalemulationsprogramm
(wie z. B. Hyperterminal-Programm von Windows) an. Das mit dem NET-911
Steuermodul verbundene Modem ist auf einen automatischen Antwortmodus
eingestellt und beantwortet alle eingehenden Anrufe nach dem zweiten
Klingeln. Ist diese Modemverbindung aufgebaut, gibt der ferne Benutzer
das angegebene Kennwort ein. Ist es korrekt, wird der KEY-VIEW PC
sofort neu gestartet. In Notfallsituationen kann diese Neustartfunktion
aus der Ferne auch dazu verwendet werden, die Verbindung eines anderen
fernen Benutzers mit dem KEY-VIEW PC zu beenden, da eine separate
unabhängige
Telefonleitung und ein Modem verwendet werden, um das Zurücksetzen
des KEY-VIEW PCs zu veranlassen.
- 3. Klangoptionen (Sound Options) – Mit dieser Menüoption wird
der Ton eingestellt, der ausgegeben wird, wenn (1) eine Systemmeldung
angezeigt wird oder (2) ein Benutzer aus der Ferne auf den KEY-VIEW
PC zugreift oder ein automatisiertes NET-911 Modulereignis ausgelöst wird.
Der vom internen Lautsprecher eines PCs ausgegebene Piepton ist
oft schwer zu hören,
besonders in Computerräumen
mit beträchtlichen Hintergrundgeräuschen.
Daher können
KEY-VIEW Audiobenachrichtigungen überhört werden.
Viele Benutzer wünschen
sich z. B. einen lauten Audioton, wenn jemand aus der Ferne auf
ihren Standort zugreift, um anwesendes Personal an dem Host-Standort
darauf hinzuweisen, dass auf den Standort zugegriffen wird.
- 4. Auflösungen
umschalten (Switch Resolutions) – Diese Menüoption gestattet das Umschalten
der Grafikauflösungen
des KEY-VIEW PC-Bildschirms. In der bevorzugten Ausführungsform
stehen folgende Einstellungen zur Verfügung: 640 × 480, 800 × 600 und 1024 × 768, obgleich
auch andere möglich
und in der vorliegenden Erfindung berücksichtigt sind. Die gewählte Grafikauflösung gilt
nur für
den KEY-VIEW PC-Bildschirm und ist eine praktische Möglichkeit
zur Synchronisierung der KEY-VIEW PC-Bildschirmauflösung mit
der eines fernen PCs, sodass der KEY-VIEW PC als Vollbild auf dem
fernen PC angezeigt wird. Wenn der KEY-VIEW PC aber auf einen Host-Modus
umschaltet, übernimmt
der KEY-VIEW PC-Bildschirm automatisch
die Auflösung
des Host-PC-Bildschirms, sodass der Host-PC-Bildschirm als Vollbild auf dem KEY-VIEW
PC erscheint.
- 5. Menümodus
beenden (Exit Menu Mode) – Mit
dieser Menüoption
schaltet der KEY-VIEW PC von einem Menümodus auf einen Host-Modus
um.
- 6. KEY-VIEW beenden (Quit KEY-VIEW) – Diese Menüoption beendet die KEY-VIEW
Anwendungsverarbeitung und die Steuerung kehrt zum Windows 95-Betriebssystem zurück.
- 7. Piepintervall für
die Sitzung aus der Ferne (Remote Session Beep Interval) – Diese
Option legt fest, wie oft der KEY-VIEW PC einen Piepton ausgibt,
wenn ein Remote-PC auf ihn zugreift. 8. Intervall für automatisches
Umschalten auf Host-Modus(Auto-Switch
to Host mode Interval) – Diese
Option legt die Anzahl der Sekunden fest, die ohne Maus- oder Tastatureingaben
in der KEY-VIEW APP verstreichen, bevor KEY-VIEW aus dem Menümodus zurück in einen
Host-Modus umschaltet. Das automatische Umschalten in einen Host-Modus
ist notwendig, damit ein Benutzer am Host-Standort die Konsolensteuerung
eines Host-PCs übernehmen
kann und sich nicht darum kümmern
muss, den Konsolenmonitor von Host-PC auf die VGA-Karte des KEY-VIEW
PCs umzuschalten, um den KEY-VIEW PC-Menümodus zu beenden.
-
Einstellungen für aktiven
Host-PC(Settings for Active Host PC)
-
Der
KEY-VIEW Hauptmenübildschirm
(13) zeigt im Banner unten auf dem Menübildschirm
alle aktuellen Informationen über
den aktiven Host-PC an. Dieses Banner ist immer an dieser Bildschirmposition fixiert,
wenn sich der KEY-VIEW PC sich in einem Menümodus. Die Informationen umfassen:
PCI-Kartenbeschreibung, SB Hotkey-Tasten, PC-ID, Maustyp, Maus-
und Videotreiberspeicherorte, Switchbox-Kanäle
und Anzahl angezeigter Farben.
-
Hotkey-Tasten
-
Bestimmten
Funktionen können
Hotkey-Tasten-Folgen zugewiesen werden. Im Host-Modus werden die KEY-VIEW-spezifischen
Hotkey-Tasten-Kombinationen von der KEY-VIEW Anwendung abgefangen
und nicht zum aktiven Host-PC weitergeleitet. Einige Beispiele für Hotkey-Tasten-Funktionen:
- a. Umschalten von Menü- auf Host-Modus
- b. Neuzeichnung des aktiven Host-PC-Bildschirms c. Senden der
ausgewählten
Switchbox-Befehlsfolge an die mit der aktiven PCI-Karte verbundene
Switchbox,
- d. Umschalten zwischen KEY-VIEW PCI-Karten
- e. Senden eines Tastatur-Makros an den Host-PC (ohne diese Funktion
könnte
das Betriebssystem auf dem KEY-VIEW PC alle betriebssystemspezifischen
Hotkey-Tasten auffangen, bevor sie den Host-PC erreichen), z. B. Strg-Alt-Entf,
Alt-Tab, Strg-Esc, Alt-Leerzeichen, Alt-Eingabetaste usw.
-
KEY-VIEW PC
LED-Indikator
-
Die
KEY-VIEW Zugriffssteuerkarte ist mit einer der LED-Statusleuchten
verbunden, normalerweise der Turboleuchte vorne am KEY-VIEW PC.
Der Status dieser LED-Leuchte
gibt den Status des KEY-VIEW PCs wieder Die LED-Leuchte ist AUSGESCHALTET,
wenn sich der KEY-VIEW PC in einem Menümodus befindet und nicht aus
der Ferne darauf zugegriffen wird. Diese Leuchte bleibt EINGESCHALTET,
wenn sich der KEY-VIEW PC im Host-Modus befindet und kein Zugriff
aus der Ferne stattfindet.
-
Wenn
aus der Ferne auf den KEY-VIEW PC zugegriffen wird, blinkt die LED
auf. Die Turboleuchte bleibt genauer gesagt AUS, blinkt aber alle
5 Sekunden AUF (5 Sekunden lang), wenn aus der Ferne auf den KEY-VIEW
PC zugegriffen wird d. h. pcAnywhere „in Sitzung" ist) und sich im
Menümodus
befindet. Ist der KEY-VIEW PC in einem Modus, in dem sowohl pcAnywhere „in Sitzung" ist und der KEY-VIEW
PC in einem Host-Modus, bleibt die Turboleuchte AN und blinkt dann
im 5-Sekunden-Takt 0,5 Sekunden lang AUS.
-
Wird
die Turboleuchte auf diese Weise zusammen mit der benutzerkonfigurierbaren
Piepoption eingestellt, kann Personal an dem Host-Standort optisch
und akustisch benachrichtigt werden, wenn aus der Ferne auf den
Standort zugegriffen wird. Wenn die Turboleuchte AUS bleibt, weiß der Benutzer
an dem Host-Standort außerdem,
dass sich der KEY-VIEW PC nicht im Host-Modus befindet und kein
Tastatur- oder Mauseingang durch den Host-PC erfolgt, bis der KEY-VIEW
PC auf Host-Modus umgeschaltet wird.
-
DATEITRANSFERS
-
In
KEY-VIEW II übernimmt
die Fernzugriffs-Engine (wie z. B. pcAnywhere) Dateitransfers von
einem fernen Standort 205 zum KEY-VIEW PC 200 und
umgekehrt. pcAnywhere z. B. stellt die neuesten Dateitransfer-Werkzeuge
(wie Drag and Drop) dem fernen Benutzer zur Verfügung. Dateien zum KEY-VIEW
PC 200 zu senden ist aber nur dann sinnvoll, wenn die Dateien
dann auf einen Host-PC 201-204 übertragen
werden können
oder umgekehrt.
-
Ist
eine LAN-Karte im KEY-VIEW PC 200 installiert, kann der
KEY-VIEW PC so eingerichtet werden, dass er mit dem LAN oder dem
Host-PC per Laufwerkszuordnung als Teil des Startprozesses verbunden
wird. Sind die Host-PCs ebenfalls mit dem LAN verbunden (nicht abgebildet,
aber verfügbar
in 28) wenn ein Remote-Benutzer 205 per
Modem 218 auf den KEY-VIEW PC 200 zugreift, um
eine Datei an dem Host-Standort 201-204 zu übertragen,
sendet der Remote-Benutzer 205 einfach
den Dateitransfer an das Laufwerk, das der Host-PC-Festplatte zugeordnet
ist, oder er pausiert die KEY-VIEW Anwendung, meldet sich beim jeweiligen
Host-PC an und überträgt die Datei
an diesen Host-PC.
-
Alternativ
gilt: Ist eine einzelne KEY-VIEW PCI-Karte 90 im KEY-VIEW
PC 200 installiert, könnte
der vorhandene Parallelanschluss des KEY-VIEW PCs verwendet werden,
um die Dateitransfers zum Host-PC 201 mit Hilfe jeder beliebigen
kommerziellen Dateitransfersoftware wie Laplink oder pcAnywhere
durchzuführen,
so lange das notwendige Parallelkabel vom KEY-VIEW PC 200 mit
dem Host-PC 201 verbunden ist. Eine andere Alternative:
Werden mehrere Host-PCs 201-204 mit dem KEY-VIEW
PC 200 verbunden, können
ebenfalls Dateitransfers zwischen dem KEY- VIEW und allen Host-PCs mit einer seriellen
Verbindung stattfinden (10),
und zwar über
NET-911 Steuermodule 80. Diese Module 80 sind
miteinander in Reihe geschaltet und mit einem der seriellen Anschlüsse des
KEY-VIEW PCs und einem anderen seriellen Anschluss („optionaler
serieller Anschluss" in 10) an jedem Host-PC 201-204 verbunden.
Verfahren für
den Zugriff auf NET-911 Steuermodule und das Verbinden mit dem an
das Modul angeschlossenen Host-PC werden weiter oben ausführlich besprochen.
Seriell basierte Dateitransfersoftware wie pcAnywhere, Laplink oder
die Hyperterminal-Software (mit Windows mitgeliefert) werden dann
für die
Dateiübertragung
zwischen dem KEY-VIEW PC und den Host-PCs verwendet. NET-911 Steuermodule
gestatten dem KEY-VIEW PC auch seriellen Zugriff und Steuerung aller
anderen seriellen Geräte
wie Router, Drucker, USV-Systeme, ob lokal oder in der Ferne über den
KEY-VIEW PC.
-
Beispiel
für die
typischen Schritte zur Übertragung
einer Datei von einem Remote-PC auf einen Host-PC über NET-911
Steuermodule:
- 1. Übertragen Sie alle erforderlichen
Dateien vom Remote-PC in ein vorläufiges Verzeichnis auf dem KEY-VIEW
PC (mit pcAnywhere).
- 2. Wählen
Sie die Switch-Option im KEY-VIEW Hauptmenü und dann die Option „Switch
Modules" (Module umschalten)
und wählen
Sie das Steuermodul, das mit dem Host-PC verbunden ist, an den die
Dateien übertragen
werden sollen. Vergewissern Sie sich, dass das Modul aktiv ist.
Dieser Schritt öffnet
eine direkte serielle Standardverbindung vom seriellen Anschluss
des KEY-VIEW PCs zum seriellen Anschluss des Host-PCs über das
ausgewählte
aktive Modul.
- 3. Wählen
Sie die Switch-Option im KEY-VIEW Hauptmenü und dann „Switch PCs" (PCs umschalten)
und setzen Sie den Host-PC, auf den die Dateien übertragen werden sollen, auf
aktiv.
- 4. Schalten Sie am KEY-VIEW PC vom Menümodus auf den Host-Modus um,
und starten Sie ein Dateitransferprogramm auf dem aktiven Host-PC,
z. B. pcAnywhere (im Host-Modus) oder Hyperterminal (mit Windows
mitgeliefert), um die Dateien vom KEY-VIEW PC über die direkte serielle Schnittstelle
zwischen dem KEY-VIEW PC und dem Host-PC zu übertragen. Achten Sie auf alle
serielle Anschlussparameter-Einstellungen wie Baudrate, Stoppbits,
Flusssteuerung usw., um zu gewährleisten,
dass diese Einstellungen denen des KEY-VIEW PCs in Schritt 6 unten
entsprechen.
- 5. Schalten Sie am KEY-VIEW PC vom Host-Modus wieder auf den
Menümodus,
und minimieren Sie die KEY-VIEW II Anwendung.
- 6. Starten Sie in Windows ein Dateitransferprogramm auf dem
KEY-VIEW PC, das mit dem auf dem aktiven Host-PC in Schritt 4 oben
gestarteten kompatibel ist. Wenn z. B. in einem Hostmodus in Schritt
4 oben pcAnywhere gestartet wurde, starten Sie pcAnywhere in einem
Fern-Modus auf dem
KEY-VIEW PC. Vergewissern Sie sich, dass die seriellen Anschlussparametereinstellungen
für die
verwendete Dateitransfersoftware den in Schritt 4 oben angegebenen
entsprechen.
- 7. Übertragen
Sie alle Dateien aus dem in Schritt 1 oben eingerichteten vorläufigen Verzeichnis
auf dem KEY-VIEW PC mittels der verwendeten Dateitransfersoftware
auf den aktiven Host-PC.
- 8. Löschen
Sie die übertragenen
Dateien aus dem vorläufigen
Verzeichnis des KEY-VIEW PCs.
- 9. Beenden Sie die Dateitransferverarbeitung auf dem KEY-VIEW
PC, und maximieren Sie die KEY-VIEW Anwendung, die in Schritt 5
oben minimiert wurde.
- 10. Schalten Sie auf einen Host-Modus um, und beenden Sie die
Dateitransferverarbeitung auf dem aktiven Host-PC, die in Schritt
4 oben eingeleitet wurde Nehmen.
- 11. Sie die normale KEY-VIEW Verarbeitung wieder auf.
-
Mit
denselben Schritten werden Dateien vom aktiven Host-PC auf einen
Remote-PC übertragen,
außer
dass die Übertragung
der Dateien vom aktiven Host-PC in das vorläufige Verzeichnis des KEY-VIEW
PCs zuerst stattfindet. Diese Dateien würden dann von pcAnywhere vom
KEY-VIEW PC auf den Remote-PC übertragen.
-
Wird
die serielle Datentransferverarbeitung nicht zwischen dem aktiven
Host-PC und dem KEY-VIEW PC eingeleitet, ist u.U. ein spezieller
Nullmodemadapter am seriellen Kabel zwischen den PCs erforderlich.
-
Um
das Windows NT/95 Hyperterminal-Programm so zu konfigurieren, dass
Dateitransfers auf einem KEY-VIEW PC durchgeführt werden können, führen Sie
die oben für
den Host-PC angegebenen Schritte durch, außer dass Sie in Schritt 3 und
4 oben die Beschreibung ändern,
um den COM-Anschluss zu verwenden, an dem das serielle Kabel am
KEY-VIEW PC angeschlossen ist.
-
pcAnywhere-Sitzungen
-
Manchmal
muss bestimmt werden, wann eine pcAnywhere-Sitzung beginnt und endet.
Die beste Methode zur Feststellung, ob pcAnywhere aktiv ist, besteht
darin, die Statusleisten des aktiven Betriebssystems (z. B. Windows
95) auf die Schlüsselworte „In Sitzung" zu prüfen. Ist
das nicht möglich,
kann die folgende, kompliziertere Alternative verwendet werden.
-
Zugriff
auf die pcAnywhere-Protokolldatei, um zu bestimmen, wann eine pcAnywhere-Sitzung
gestartet oder beendet wurde, funktioniert nicht, weil pcAnywhere
verständlicherweise
nicht in einem gemeinsamen Modus (shared Mode) auf seine eigene
Protokolldatei zugreift. Das bedeutet: Wenn die KEY-VIEW APP versucht
hat, die Protokoll-Datei (LOG-Datei) nach Beginn oder Ende einer
Sitzung aus der Ferne zu lesen, empfängt pcAnywhere einen Dateiöffnungsfehler
vom Betriebssystem (weil die KEY-VIEW APP die Datei offen hat) und
pcAnywhere aktualisiert die Protokolldatei einfach nicht.
-
Um
dies zu korrigieren, betrachtet die KEY-VIEW App die Uhrzeit und
das Datum der pcAnywhere Protokolldatei, die jedes Mal aktualisiert
wird, wenn sich ein Benutzer an- oder abmeldet. Um eine Belastung
des Host-PC-Prozessors zu vermeiden, kann die Anzeige von Uhrzeit
und Datum der Datei ungefähr
alle 5 Sekunden erfolgen. Die Host-Protokoll-Datei enthält keine
Einträge
außer
Ab- und Anmeldung und Uhrzeit und Datum der Datei werden aktualisiert,
wenn eines dieser Ereignisse eintritt. Andere Protokolleinträge wie Dateitransferinformationen
werden nur am Remote-Ende
protokolliert.
-
Da
nur Zeit- und Datumsänderungen
verfolgt werden, weiß KEY-VIEW
ggf. nicht mehr, ob die Sitzung aktiviert oder beendet wurde, besonders
in Fällen,
in denen der Host-PC abgestürzt
ist, als eine pcAnywhere-Sitzung aktiv war, und neu gestartet werden
musste. Um die zu verhindern, wird die Datei jedesmal gelesen, wenn
die KEY-VIEW APP zum ersten Mal gestartet wird, und unmittelbar
nach einer Datum/Uhrzeitänderung, um
festzustellen, ob KEY-VIEW „in
Sitzung" ist oder
nicht, indem der letzte Protokolleintrag betrachtet wird.
-
Weil
die Datei fälschlicherweise
angeben kann, dass eine Sitzung eröffnet ist, wenn der PC während einer
pcAnywhere-Sitzung abgestürzt
ist und neu gestartet werden muss, wird beim Start des KEY-VIEW
PCs eine Dummy-Flag-Datei (Atrappen-Anzeige-Datei) erstellt (in der AUTOEXEC.BAT
des KEY-VIEW-PCs), um der KEY-VIEW
APP mitzuteilen, dass eine Fernzugriffssitzung nicht aktiv ist,
egal was das pcAnywhere-Protokoll besagt. Beim Auffinden der Dummy-Datei
beim ersten Laden nimmt die KEY-VIEW APP an, eine Sitzung ist nicht
eröffnet,
und löscht
die Dummy-Datei
dann, sodass diese Annahme nicht wieder gemacht wird, wenn die KEY-VIEW
APP beendet und neu geladen wird, ohne den Host-PC neu zu starten.
Bei diesem Ansatz ist es nicht notwendig, das pcAnywhere-Protokoll
zu aktualisieren, um anzugeben, dass eine offene Sitzung beendet
wurde, weil die KEY-VIEW APP das Protokoll erst wieder betrachtet,
wenn das Datum und die Uhrzeit geändert wurde. In diesem Fall
gibt der letzte Eintrag an, dass eine neue pcAnywhere-Sitzung begonnen
hat. Wenn die KEY-VIEW APP den Beginn einer pcAnywhere-Sitzung feststellt,
stoppt sie die Weiterleitung aller Tastatur- und Mauseingaben an
den Host-PC und
zeigt das KEY-VIEW Hauptmenü auf
dem Bildschirm des KEY-VIEW PCs an, wie oben angegeben. Wenn die
KEY-VIEW APP das Ende einer pcAnywhere-Sitzung feststellt, und der
Benutzer die KEY-VIEW Hauptmenüverarbeitung
nicht beendet hat, wird das KEY-VIEW Hauptmenü automatisch vom KEY-VIEW PC-Bildschirm
entfernt und alle Tastatur-/Mauseingaben werden vom KEY-VIEW PC
an den Host-PC umgeleitet.
-
Während die
Erfindung in Verbindung in der derzeit praktischsten und bevorzugten
Ausführungsform beschrieben
wurde, ist anzumerken, dass sie nicht auf die offengelegte Ausführungsform
beschränkt
ist, sondern im Gegenteil verschiedene Modifizierungen und entsprechende
Anordnungen abdecken soll, die im Umfang der beigefügten Ansprüche enthalten
sind.