-
Hintergrund
-
Die
vorliegende Erfindung betrifft eine Verwaltung von Rechenvorrichtungen
und bezieht sich insbesondere auf die Fernverwaltung von Rechenvorrichtungen.
-
Verwaltungsinformationssysteme
(MIS) werden verwendet, um Rechenvorrichtungen durch ein Überwachen
und Prüfen
eines Bestands, ein Nehmen des gegenwärtigen Status von Maschinenkonfigurationen
(wie z. B. gegenwärtiger
Speicherkonfigurationen, Festplattenkapazität, RAM, CPU und anderer Aktualisierungen)
zu verwalten, sowie Benutzungsstrukturen zu überwachen. Eine MIS-Konsole 11 für ein MIS-System
verwendet im allgemeinen eine Desktop-Verwaltungsschnittstelle (DMI),
die sich in jedem Personalcomputer (PC) oder Server befindet. Die
DMI ist eine Standardschnittstelle, die eine Kommunikation zwischen
Verwaltungsanwendungen und allen verwaltbaren Elementen, die auf
einem Personalcomputer oder Server sind oder mit demselben verbunden
sind, handhabt. Die DMI liefert die Kommunikation zwischen einer
Verwaltungsanwendung und den verwaltbaren Elementen auf einem System.
In der DMI wird die standardmäßige Art und
Weise eines Beschreibens von Elementen durch das Verwaltungsinformationsformat
(MIF) bereitgestellt. Das MIF ist eine vorgeschriebene Grammatik und
Syntax für
verwaltbare Attribute eines Elementes. MIF-Dateien sind auf der
Gruppenebene und auf der Elementebene Standard, so dass häufige Aspekte
vieler unterschiedlicher Elemente unter Verwendung von Standard-MIF-Dateien
und -MIF-Gruppen bereitgestellt werden können. Standard-MIF-Dateien und
-Gruppen existieren für
viele häufige
Elemente.
-
In
der DMI ist eine Dienstschicht ein Programm, das auf der lokalen
Maschine oder dem Personalcomputer läuft, das Informationen von
Elementen sammelt, diese Informationen in der MIF-Datenbank verwaltet
und die Informationen, wie dies angefordert wird, an Verwaltungsanwendungen
weiterleitet. Die Dienstschicht steuert eine Kommunikation zwischen
sich selbst und Verwaltungsanwendungen mittels einer Verwaltungsschnittstelle
(MI) und zwischen sich selbst und verwaltbaren Elementen mittels
einer Komponentenschnittstelle (CI). Eine Dienstschichtschnittstelle
für das
Betriebssystem Windows 3.1X ist z. B. bei der Intel Corporation
mit der Geschäftsadresse
2200 Mission College Boulevard, Santa Clara, California 95050 erhältlich.
-
In
der DMI sind Verwaltungsanwendungen entfernte oder lokale Programme,
die zum Verändern,
Abfragen, Steuern, Verfolgen und Auflisten der Elemente eines Systems
verwendet werden. Eine Verwaltungsanwendung kann ein lokales Diagnose- oder
Installationsprogramm oder ein entfernter Agent sein, der Informationen
von der DMI-Dienstschicht über
ein Netz umleitet.
-
Verwaltbare
Elemente sind Hardware, Software oder Peripheriegeräte, die
einen Personalcomputer oder einen Netzserver einnehmen oder mit demselben
verbunden sind. Verwaltbare Elemente umfassen z. B. Festplatten,
Textverarbeitungsprogramme, CD-ROMs, Drucker, Hauptplatinen, Betriebssysteme,
Tabellenkalkulationsprogramme, Graphikkarten, Sound-Karten oder
Modems. Jedes Element liefert Informationen an die MIF-Datenbank
mittels einer MIF-Datei, die die zugehörigen Verwaltungsinformationen
für dieses
Element enthält.
Die Informationen in der MIF-Datei werden in die MIF-Datenbank kompiliert,
wenn das Element installiert wird.
-
MIS-Verwalter
können
einzelne Maschinen für
einen Zugriff auf DMIs und MIF-Datenbanken auf einzelnen Maschinen
abfragen, um gegenwärtige
in denselben gespeicherte Informationen zu enthalten. Basierend
auf diesen Informationen können
MIS-Verwalter Aktualisierungen für überholte
Hardware- und Softwarekonfigurationen planen.
-
Während ein
MIS wirksam zur Verwaltung von PCs und Servern verwendet wird, die
durch ein lokales Netz (LAN) verbunden sind, gibt es bisher keine ähnliche
wirksame Strategie zur Verwaltung von Vorrichtungen, die nicht mit
einem LAN verbunden sind. Es gibt z. B. keine effektive Strategie
zur Verwaltung tragbarer Computer, die selten oder niemals permanent
mit einem LAN verbunden sind. Mit der Ausbreitung der Verwendung
tragbarer Computer jedoch ist es wünschenswert, derartige Vorrichtungen
in ein MIS einzuschließen.
-
Die
IBM-Veröffentlichung
Nr. SH19-4302-00, Seiten 120–124,
XP002055592, mit dem Titel „IBM TME
10 NetFinity Server Up and Running!" beschreibt eine Desktop-Verwaltungsschnittstelle
innerhalb einer Rechenvorrichtung zur schnittstellenmäßigen Verbindung
mit einem Verwaltungsinformationssystem.
-
Zusammenfassung
der Erfindung
-
Ein
bevorzugtes Ausführungsbeispiel
der vorliegenden Erfindung ist im beigefügten Anspruch 1 beschrieben.
-
Eine
verbesserte Desktop-Verwaltungsschnittstelle innerhalb einer Rechenvorrichtung
ist schnittstellenmäßig mit
einem Verwaltungsinformationssystem verbunden. Die verbesserte Desktop-Verwaltungsschnittstelle
umfasst eine Dienst- bzw. Serviceschicht, die eine Verwaltungsschnittstelle
(MI) und eine Komponentenschnittstelle aufweist. Eine Mehrzahl von
Verwaltungsanwendungen steht in Wechselwirkung mit der Verwaltungsschnittstelle
der Serviceschicht. Außerdem
ist eine Mehrzahl verwaltbarer Elemente schnittstellenmäßig mit
der Komponentenschnittstelle der Serviceschicht verbunden. Wenn
eine Primärkommunikationspfad-Schnittstelle verfügbar ist,
kommuniziert die verbesserte Desktop-Verwaltungsschnittstelle mit
dem Verwaltungsinformationssystem durch den primären Kommunikationspfad. Wenn
die Primärkommunikationspfad-Schnittstelle
nicht verfügbar
ist und eine Alter nativkommunikationspfad-Schnittstelle verfügbar ist, kommuniziert
die verbesserte Desktop-Verwaltungsschnittstelle mit dem Verwaltungsinformationssystem durch
den alternativen Kommunikationspfad.
-
Der
primäre
Kommunikationspfad läuft
z. B. durch ein lokales Netz und der alternative Kommunikationspfad
durch ein Rufnetzsystem und/oder ein öffentliches Fernsprechnetz.
-
Bei
einem Ausführungsbeispiel
der vorliegenden Erfindung ist eine Alternativkommunikationspfad-Schnittstelle
mit der Komponentenschnittstelle der Serviceschicht verbunden und
wird durch eine Kommunikationsanwendung gesteuert, die mit der Verwaltungsschnittstelle
der Serviceschicht verbunden ist. Bei einem alternativen Ausführungsbeispiel ist
die Alternativkommunikationspfad-Schnittstelle mit einer Kommunikationsvorrichtung
verbunden und wird durch dieselbe gesteuert, die mit der Mehrzahl verwaltbarer
Elemente gekoppelt ist.
-
Die
vorliegende Erfindung kann z. B. zur Ferninstallierung von Software
oder zur Ferninstallierung einer Aktualisierung einer Software durch
ein Verwaltungsinformationssystem in einen entfernten Computer verwendet
werden. Wenn ein primärer Kommunikationspfad
zwischen dem Verwaltungsinformationssystem und dem entfernten Computer nicht
verfügbar
ist und ein alternativer Kommunikationspfad verfügbar ist, wird eine Verbindung
zwischen dem Verwaltungsinformationssystem und dem entfernten Computer
unter Verwendung des alternativen Kommunikationspfads eingerichtet.
Das Verwaltungsinformationssystem fordert von dem entfernten Computer
Informationen einer gegenwärtigen
Version der Software innerhalb des entfernten Computers an. Wenn
das Verwaltungsinformationssystem bestimmt, dass die gegenwärtige Version
der Software innerhalb des entfernten Computers aktualisiert werden
muss, bestimmt das Verwaltungsinformationssystem, ob der alternative
Kommunikationspfad zum Herunterladen der Aktualisierung der Software
ausreichend ist. Wenn das Verwaltungsinformationssystem bestimmt,
dass der alternative Kommunikationspfad ausreichend zum Herunterladen
der Aktualisierung der Software ist, wird die Aktualisierung der Software
von dem Verwaltungsinformationssystem an den entfernten Computer
heruntergeladen. Wenn das Verwaltungsinformationssystem bestimmt,
dass der alternative Kommunikationspfad zum Herunterladen der Aktualisierung
der Software nicht ausreichend ist, stellt das Verwaltungsinformationssystem das
Herunterladen der Aktualisierung der Software von dem Verwaltungsinformationssystem
an den entfernten Computer zur Durchführung zu dem Zeitpunkt, zu
dem der Computer mit dem primären
Kommunikationspfad verbunden ist, in eine Warteschlange.
-
Bei
einem weiteren Ausführungsbeispiel
der vorliegenden Erfindung ist eine vielseitige Verbindung zwischen
einem entfernten Computer und einem Verwaltungsinformationssystem
möglich.
Wenn ein primärer
Kommunikationspfad zwischen dem Verwaltungsinformationssystem und
dem entfernten Computer verfügbar
ist, wird eine Verbindung zwischen dem Verwaltungsinformationssystem
und dem entfernten Computer unter Verwendung des primären Kommunikationspfads
eingerichtet. Wenn der primäre
Kommunikationspfad nicht verfügbar
ist, stellt das Verwaltungsinformationssystem eine Verbindung zu
dem entfernten Computer durch einen alternativen Kommunikationspfad,
z. B. ein Zweiwege-Rufnetzsystem, her. Das Verwaltungsinformationssystem
fordert von dem entfernten Computer Informationen an, die gegenwärtig verfügbare Verbindungspfade
zwischen dem Verwaltungsinformationssystem und dem entfernten Computer
anzeigen. Das Verwaltungsinformationssystem wählt dann einen Verbindungspfad
zwischen dem entfernten Computer und dem Verwaltungsinformationssystem
unter den gegenwärtig
verfügbaren
Verbindungspfaden aus. Bei dem bevorzugten Ausführungsbeispiel bewertet das Verwaltungsinformationssystem
die Datenübertragungsrate
der gegenwärtig
verfügbaren
Verbindungspfade und die Kosten zur Verwendung jedes der gegenwärtig verfügbaren Verbindungs pfade,
um den Verbindungspfad zwischen dem entfernten Computer und dem
Verwaltungsinformationssystem auszuwählen.
-
Kurze Beschreibung
der Zeichnungen
-
1 zeigt
die verbundene Beziehung zwischen einer Verwaltungsinformationssystem-(MIS-)Konsole
und einem tragbaren Computer gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
2 zeigt
ein Verwaltungsinformationssystem (MIS), das tragbare Computer umfasst,
gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
3 zeigt
eine verbesserte Desktop-Verwaltungsschnittstelle (DMI), die zur
Verwendung bei einem tragbaren Computer modifiziert wurde, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
4 zeigt
eine verbesserte Desktop-Verwaltungsschnittstelle (DMI), die zur
Verwendung in einem tragbaren Computer modifiziert wurde, gemäß einem
alternativen bevorzugten Ausführungsbeispiel der
vorliegenden Erfindung.
-
5 zeigt
eine Tabelle innerhalb einer MIS-Konsole, die verwendet wird, um
einen Kommunikationspfad zu verwalteten Elementen auszuwählen, gemäß einem
bevorzugten Ausführungsbeispiel der
vorliegenden Erfindung.
-
6 zeigt
eine Tabelle innerhalb eines Personalcomputers, die verwendet wird,
um einen Kommunikationspfad zu einer MIS-Konsole auszuwählen, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
7A und 7B sind
ein Flussdiagramm, das eine Fern-Code-Aktualisierung eines entfernten Computers
gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
8A und 8B sind
ein Flussdiagramm, das die Einrichtung einer Kommunikation zu einem
entfernten Computer gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
9A und 9B sind
ein Flussdiagramm, das Aktionen darstellt, die unternommen werden,
wenn ein entfernter Computer als verloren oder gestohlen gemeldet
wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
10 ist
ein Flussdiagramm, das die Verwendung einer Fernverwaltung zur Einleitung
einer Softwaremessung gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
11 ist
ein Flussdiagramm, das einen Typ von Softwaremessung (Periodische-Zeit-Stil),
der unter Verwendung einer Fernverwaltung eingeleitet wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
12 ist
ein Flussdiagramm, das einen weiteren Typ von Softwaremessung (Zähler-Stil),
der unter Verwendung einer Fernverwaltung eingeleitet wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
13 ist
ein Flussdiagramm, das einen weiteren Typ einer Softwaremessung
(Zeit-Verwendung-Stil), der unter Verwendung einer Fernverwaltung
eingeleitet wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
14 ist
ein Flussdiagramm, das einen weiteren Typ einer Softwaremessung
(Interaktiv-Stil), der unter Verwendung einer Fernverwaltung eingeleitet
wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
15 ist
ein Flussdiagramm, das eine Steuerung einer Softwaremessung, wenn
ein Coupon abgelaufen ist, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
Beschreibung
des bevorzugten Ausführungsbeispiels
-
1 zeigt
eine Verwaltungsinformationssystem-(MIS-)Konsole 11, die
durch eine Verbindung 10 mit einem tragbaren Computer 16 verbunden
ist. Die gestrichelte Linie zwischen der Verbindung 10 und
dem tragbaren Computer 16 zeigt an, dass der tragbare Computer 16 unter
Umständen
nur intermittierend durch die Verbindung 10 verfügbar ist.
Die Verbindung 10 kann jede Kombination an Kommunikationstechnologie
umfassen. Die Verbindung kann z. B. ein lokales Netz, ein Großraumnetz,
das Internet, das World Wide Web, ein öffentliches Fernsprechnetz,
ein privates Fernsprechnetz, ein Modem, ein Personenrufnetzsystem,
eine Funkfrequenzübertragung,
ein Mobilfernsprechnetz, usw. oder eine Kombination derselben umfassen.
-
2 z.
B. zeigt ein Verwaltungsinformationssystem (MIS), das eine MIS-Konsole 11 und
einen Netzzugang 12 umfasst. Der Netzzugang 12 ist z.
B. ein Netzserver, ein Netzanbieter, ein Internetzugang oder ein
World Wide Web-Zugang. Der Netzzugang 12 ist durch ein
lokales Netz (LAN) 22 mit einem tragbaren Computer 20 und
einem Computer 21 verbun den. Basierend auf dem Ermessen
des Benutzers des tragbaren Computers 20 kann der tragbare Computer 20 dauerhaft
mit dem LAN 22 verbunden sein oder nicht. Zusätzliche
zu dem tragbaren Computer 20 und dem Computer 21 können andere
Personalcomputer, Server und tragbare Computer mit dem LAN 22 verbunden
sein.
-
Der
Netzzugang 12 ist durch ein Modem 13 mit einem
Telefonsystem bzw. Fernsprechnetz 14 verbunden. Ein tragbarer
Computer 17 und ein tragbarer Computer 18 verwenden
das Fernsprechnetz 14, um eine Verbindung zu dem Netzzugang 12 herzustellen,
und sind, wenn sie angeschlossen sind, für die MIS-Konsole 11 verfügbar.
-
Ein
Personenrufnetzserver 15 ist mit dem Fernsprechnetz 14 verbunden.
Durch den Zweiwege-Personenrufnetzserver 15 ist die MIS-Konsole 11 in
der Lage, den tragbaren Computer 16 zu kontaktieren. Die
Verwendung des Zweiwege-Personenrufnetzservers 15 weist
den Vorteil auf, dass der tragbare Computer 16 für die MIS-Konsole 11 immer
verfügbar
gemacht wird.
-
Ein
tragbarer Computer 19 ist mit keinem Netz verbunden und
ist so gegenwärtig
für die MIS-Konsole 11 nicht
verfügbar.
Sobald der tragbare Computer 19 mit dem LAN-Netz 22,
dem Fernsprechnetz 14 und/oder dem Personenruf-Netzserver 15 verbunden
ist, ist die MIS-Konsole 11 in der Lage, auf den tragbaren
Computer 19 zuzugreifen.
-
Verbesserte
Desktop-Verwaltungsschnittstelle
-
3 stellt
eine verbesserte Desktop-Verwaltungsschnittstelle (DMI) dar, die
sich in jedem der Personalcomputer 16 bis 20 befindet.
In der DMI sammelt eine Dienstschicht 30 Informationen
von Elementen, verwaltet diese Informationen in einer MIF-Datenbank 33 und
leitet die Informationen, wie dies angefordert wird, an Verwaltungsanwendungen weiter.
-
Die
Dienstschicht 30 steuert eine Kommunikation zwischen sich
selbst und Verwaltungsanwendungen mittels einer Verwaltungsschnittstelle
(MI) 31 und zwischen sich selbst und verwaltbaren Elementen
mittels einer Komponentenschnittstelle (CI) 32.
-
Verwaltungsanwendungen
sind entfernte oder lokale Programme zum Verändern, Abfragen, Steuern, Verfolgen
und Auflisten der Elemente eines Systems. Eine Verwaltungsanwendung
kann ein lokales Diagnose- oder Installationsprogramm sein oder
ein entfernter Agent, der Informationen von der DMI-Dienstschicht 30 über ein
Netz umleitet. In 3 z. B. ist die Verwaltungsschnittstelle 31 gezeigt,
um schnittstellenmäßig mit
einer Unterstützungsverwaltungsanwendung 34,
einer DMI-Anwendung 35,
einer LAN-Verwaltungsanwendung 36 und einem Aufbauprogramm 37 verbunden
zu sein. Die Verwaltungsschnittstelle 31 ist ebenso schnittstellenmäßig mit
anderen Verwaltungsanwendungen verbunden, wie durch eine weitere
Verwaltungsanwendung 38 dargestellt ist.
-
Verwaltbare
Elemente sind Hardware, Software oder Peripheriegeräte, die
einen tragbaren Computer einnehmen oder mit demselben verbunden
sind. In 3 z. B. ist die Komponentenschnittstelle 32 gezeigt,
um schnittstellenmäßig mit
einem Textverarbeitungsprogramm 41, einer Festplatte 42 und
einer CD-ROM 43 verbunden zu sein. Die Komponentenschnittstelle 32 ist
ebenso schnittstellenmäßig mit
anderen verwaltbaren Elementen verbunden, wie durch ein weiteres
Element 45 dargestellt ist.
-
In
der Verwaltungsinformationsformat-(MIF-)Datenbank 33 gibt
es gespeicherte MIF-Dateien für
die verwaltbaren Elemente und die Verwaltungsanwendungen.
-
Eine
Kommunikationsverwaltungsanwendung 39, die mit der Verwaltungsschnittstelle 31 verbunden
ist, und eine Kommunikationsvorrichtung 44, die mit der
Komponentenschnitt stelle 32 verbunden ist, werden zu der
DMI hinzugefügt,
um einen alternativen Kommunikationspfad für das MIS bereitzustellen.
Die Kommunikationsvorrichtung 44 ist z. B. ein Zweiwege-Personenrufgerät. Alternativ
ist die Kommunikationsvorrichtung 44 ein Modem, ein Funkfrequenz-Sende/Empfangsgerät oder eine
weitere Verbindung zu einem Kommunikationsmedium, die es dem Personalcomputer
ermöglicht,
einen Kontakt zu einer MIS-Konsole 11 einzurichten. Bei
einigen Ausführungsbeispielen
der vorliegenden Erfindung kann eine Kommunikation einwegig sein,
die z. B. unter Verwendung eines Einwege-Personenrufgeräts implementiert
ist. Eine Kommunikation durch die Kommunikationsvorrichtung 44 wird
durch die Kommunikationsverwaltungsanwendung 39 gesteuert.
-
Das
Vorliegen eines alternativen Kommunikationspfades für das MIS
erhöht
eine Flexibilität
für einen
MIS-Verwalter. Tatsächlich
ermöglicht
das Vorliegen des alternativen Kommunikationspfads für das MIS
es einem MIS-Verwalter, tragbare Computer und andere Vorrichtungen,
die nicht direkt mit einem LAN verbunden sind, zu verwalten. Der
alternative Kommunikationspfad kann z. B. durch den MIS-Verwalter verwendet
werden, um einen verwalteten tragbaren Computer nach Bedarf zur
Verbindung mit einem primären
Kommunikationspfad zu leiten, um eine Aktualisierung zu empfangen.
-
4 stellt
eine alternative Struktur für
die verbesserte Desktop-Verwaltungsschnittstelle (DMI) aus 3 dar.
In 4 ist eine Kommunikationsverwaltungsanwendung 50 mit
jeder der Verwaltungsanwendungen verbunden. Wie z. B. in 4 gezeigt
ist, ist die Kommunikationsverwaltungsanwendung 50 mit
einer Unterstützungsverwaltungsanwendung 34, einer
DMI-Anwendung 35, einer LAN-Verwaltungsanwendung 36 und
einem Aufbauprogramm 37 verbunden. Die Kommunikationsverwaltungsanwendung 50 ist
ebenso schnittstellenmäßig mit
anderen Verwaltungsanwendungen verbunden, wie durch eine weitere
Verwaltungsanwendung 38 dargestellt ist.
-
Die
Kommunikationsverwaltungsanwendung 50 wählt einen Kommunikationspfad
zu der MIS-Konsole 11. Die Kommunikationsverwaltungsanwendung 50 verwendet
z. B. eine LAN-Schnittstelle 51, eine Modemschnittstelle 52 oder
eine Zweiwege-Personenrufgerät-Schnittstelle 53,
um einen Kommunikationspfad zu der MIS-Konsole 11 einzurichten.
Alternativ ist die Kommunikationsvorrichtung 44 ein Modem
oder eine andere Verbindung zu einem Kommunikationsmedium, die es
dem Personalcomputer ermöglicht,
einen Kontakt zu einer MIS-Konsole 11 einzurichten.
-
In
der Kommunikationsverwaltungsanwendung 50 sind die verfügbaren Kommunikationspfade nach
Priorität
eingestuft. Die Kommunikationsverwaltungsanwendung 50 kommuniziert
z. B. mit der MIS-Konsole 11 über das LAN 22, wenn
der Personalcomputer mit dem LAN 22 verbunden ist. Wenn die
Kommunikationsverwaltungsanwendung 50 nicht mit einem LAN
mit Zugang zu der MIS-Konsole 11 verbunden ist, richtet
die Kommunikationsverwaltungsanwendung 50 einen Kontakt
zu der MIS-Konsole 11 über das öffentliche
Fernsprechnetz 14 unter Verwendung der Modemschnittstelle 52 ein.
Wenn die Kommunikationsverwaltungsanwendung 50 nicht mit
einem LAN mit Zugang zu der MIS-Konsole 11 verbunden ist
und ein Zugang über
das öffentliche Fernsprechnetz 14 unter
Verwendung der Modemschnittstelle 52 nicht verfügbar ist,
richtet die Kommunikationsverwaltungsanwendung 50 einen
Kontakt zu der MIS-Konsole 11 unter Verwendung der Zweiwege-Personenrufgerät-Schnittstelle 53 ein,
um einen Kontakt zu dem Personenruf-Netzserver 15 herzustellen.
-
Da
die Rate einer Datenübertragung
zwischen der MIS-Konsole 11 und dem Personalcomputer davon
abhängt,
welcher Kommunikationspfad verwendet wird, gibt es einige Transaktionen,
die abhängig
von dem Kommunikationspfad eingeschränkt sind. Wenn z. B. ein Kontakt
zu der MIS-Konsole 11 unter Verwendung der Zweiwege-Personenrufgerät-Schnittstelle 53 eingerichtet
wird, um einen Kontakt durch den Personenruf-Netzserver 15 herzustellen,
werden große
Herunterlade-Vorgänge von
Software von der MIS-Konsole 11 oder große Hochladvorgänge von
Datenbankdaten von der MIS-Konsole 11 nicht durchgeführt.
-
5 zeigt
eine Tabelle 60 innerhalb der MIS-Konsole 11,
die verschiedene, durch die MIS-Konsole 11 verwaltete Vorrichtungen
auflistet. Für
jede verwaltete Vorrichtung sind in absteigender Prioritätsreihenfolge
die potentiellen Kommunikationspfadtypen aufgelistet. Für jeden
potentiellen Pfadtyp sind eine Adresse, Kosten, Durchsatzrate und
erwartete Antwortzeit aufgelistet.
-
Insbesondere
listet, wie in 5 gezeigt ist, eine Spalte 61 der
Tabelle 60 die Vorrichtung nach Vorrichtungsnummer auf.
In der Spalte 61 sind der tragbare Computer 16,
der tragbare Computer 17, der tragbare Computer 18,
der tragbare Computer 19, der tragbare Computer 20 und
der Computer 21 aufgelistet.
-
In
einer Spalte 62 der Tabelle 60 sind verschiedene
Kommunikationspfadtypen für
jede aufgelistete Vorrichtung aufgelistet. Für das in 5 gezeigte
Beispiel kann jede aufgelistete Vorrichtung unter Verwendung eines
oder mehrerer der folgenden Pfadtypen kontaktiert werden: LAN, MODEM,
PERSONENRUFGERÄT.
Der Pfadtyp des LAN zeigt an, dass die MIS-Konsole 11 die
Vorrichtung durch das LAN 22 oder ein weiteres LAN kontaktieren
kann. Der Pfadtyp MODEM zeigt an, dass die MIS-Konsole 11 die
Vorrichtung durch das Fernsprechnetz 14 kontaktieren kann.
Der Pfadtyp PERSONENRUFGERÄT zeigt
an, dass die MIS-Konsole 11 die Vorrichtung durch den Personenruf-Netzserver 15 kontaktieren kann.
-
In
einer Spalte 63 der Tabelle 60 ist die Adresse
der Vorrichtung über
den Kommunikationspfad aufgelistet. Diese Adresse ist für die bestimmte Vorrichtung
spezifisch.
-
In
einer Spalte 64 der Tabelle 60 ist ein Kostencode
aufgelistet, der für
die aufgelistete Vorrichtung die Kosten für die Verbindung anzeigt. Dieser Kostencode
wird durch die MIS-Konsole 11 verwendet, um für eine bestimmte
Verwaltungsoperation abhängig
von einer Dringlichkeit zu bestimmen, ob es wünschenswert ist, diesen Kommunikationspfad
zur Durchführung
der Verwaltungsoperation zu verwenden. In 5 sind drei
Kostencodes aufgelistet. Der ZEIT-ABH-Kostencode z. B. zeigt an,
dass die bestimmten Kosten zeitabhängig sind. In diesem Fall gibt
es sehr geringe Kosten zum Durchführen einer Verwaltungsoperation
zu wenig genutzten Stunden und höhere
Kosten zum Durchführen
der Verwaltungsoperation während
normaler Arbeitsstunden. So kann die MIS-Konsole 11, es sei denn, es
ist wichtig, eine bestimmte Verwaltungsoperation unmittelbar durchzuführen, wählen, die
Verwaltungsoperation zu einem späteren
Zeitpunkt durchzuführen.
Der MODEM-Kostencode ist der Kostencode, der zugeteilt wird, wenn
das Fernsprechnetz 14 verwendet wird, um den Anruf zu vollenden.
Im allgemeinen sind die MODEM-Kosten
höher als
die ZEIT-ABH-Kosten. Der PERSONENRUFGERÄT-Kostencode ist der Kostencode, der zugewiesen
wird, wenn der Personenruf-Netzserver 15 verwendet wird,
um den Anruf zu vollenden. Im allgemeinen sind die PERSONENRUFGERÄT-Kosten höher als
die MODEM-Kosten. Andere alternative Kommunikationsverfahren können entsprechend
eingestuft werden.
-
In
einer Spalte 65 der Tabelle 60 ist eine Durchsatzrate
aufgelistet, die für
die aufgelistete Vorrichtung eine Durchsatzrate für den bestimmten Kommunikationspfad
anzeigt. Für
Kommunikationspfade durch das Fernsprechnetz 14 kann die
Durchsatzrate basierend auf der Durchsatzrate eines in der Vorrichtung
installierten Modems variieren.
-
In
einer Spalte 66 der Tabelle 60 ist eine Antwortzeit
aufgelistet, die eine erwartete Antwortzeit anzeigt, bis die Vorrichtung
antwortet, wenn dieselbe durch den bestimmten Kommunikationspfad
kontaktiert wird. Alternativ zeigt die aufgelistete Antwortzeit eine
maximale erlaubte Antwortzeit, bis die Vorrichtung antwortet, an,
wenn dieselbe durch den bestimmten Kommunikationspfad kontaktiert
wird.
-
Wenn
die Vorrichtung nicht antwortet, zeigt dies der MIS-Konsole 11 an,
dass die Vorrichtung nicht zur Kontaktierung durch den ausgewählten Kommunikationspfad
verfügbar
ist. Die MIS-Konsole 11 kann dann wählen, eine Verbindung durch
einen alternativen Kommunikationspfad für die Vorrichtung zu versuchen,
den gleichen Kommunikationspfad zu einer anderen Zeit zu versuchen
oder den Versuch eines Kontaktes der Vorrichtung fallen zu lassen.
-
Ähnlich können die
einzelnen Personalcomputer ähnlich
Datenkommunikationspfade zur Kontaktierung der MIS-Konsole 11 zum
Einleiten oder Antworten auf wesentliche MIS-Ereignisse, wie z.
B. Hardwareausfallwarnungen, priorisieren. Auf eine Erfassung eines
wesentlichen Ereignisses hin kann die Kommunikationsverwaltungsanwendung 50 den
Benutzer des Personalcomputers über
das Ereignis informieren oder kann automatisch die MIS-Konsole 11 durch
einen verfügbaren
Kommunikationsdatenpfad kontaktieren.
-
6 z.
B. zeigt eine Tabelle 70 in einem Personalcomputer 18,
die in absteigender Prioritätsreihenfolge
die potentiellen Kommunikationspfadtypen zu der MIS-Konsole 11 auflistet.
Für jeden
potentiellen Pfadtyp sind eine Adresse, Kosten, Durchsatzrate und
erwartete Antwortzeit aufgelistet.
-
Insbesondere
sind, wie in 6 gezeigt ist, in einer Spalte 72 der
Tabelle 70 verschiedene Kommunikationspfadtypen aufgelistet.
Für das
in 6 gezeigte Beispiel kann der Personalcomputer 18 die MIS-Konsole 11 durch
die folgenden Pfadtypen kontaktieren: LAN, MODEM, PERSONENRUFGERÄT.
-
In
einer Spalte 73 der Tabelle 70 ist die Adresse
der MIS-Konsole 11 über den
Kommunikationspfad aufgelistet. Diese Adresse ist spezifisch für die MIS-Konsole 11.
-
In
einer Spalte 74 der Tabelle 70 ist ein Kostencode
aufgelistet, der für
die aufgelistete Vorrichtung Kosten für die Verbindung anzeigt. Dieser
Kostencode wird durch den tragbaren Computer verwendet, um für eine bestimmte
Verwaltungsoperation in Abhängigkeit
von einer Dringlichkeit zu bestimmen, ob es wünschenswert ist, diesen Kommunikationspfad
zur Durchführung
der Verwaltungsoperation zu verwenden. In 6 gibt es
drei aufgelistete Kostencodes, wie oben genauer erklärt ist.
-
In
einer Spalte 75 der Tabelle 70 ist eine Durchsatzrate
aufgelistet, die für
die aufgelistete Vorrichtung eine Durchsatzrate für den bestimmten Kommunikationspfad
anzeigt. Für
Kommunikationspfade durch das Fernsprechnetz 14 kann die
Durchsatzrate basierend auf der Durchsatzrate eines in der Vorrichtung
installierten Modems variieren.
-
In
einer Spalte 76 der Tabelle 70 ist eine Antwortzeit
aufgelistet, die eine erwartete Antwortzeit, bis die Vorrichtung
antwortet, anzeigt, wenn dieselbe durch den bestimmten Kommunikationspfad
kontaktiert wird. Alternativ zeigt die aufgelistete Antwortzeit eine
maximale erlaubte Antwortzeit, bis die Vorrichtung antwortet, an,
wenn dieselbe durch den bestimmten Kommunikationspfad kontaktiert
wird. Wenn die Vorrichtung nicht antwortet, zeigt dies dem tragbaren
Computer 18 an, dass die MIS-Konsole 11 nicht
verfügbar
ist, um durch den ausgewählten
Kommunikationspfad kontaktiert zu werden. Der tragbare Computer 18 kann
dann wählen,
eine Verbindung zu der MIS-Konsole 11 durch einen alternativen
Kommunikationspfad zu versuchen, den gleichen Kommunikationspfad
zu einer anderen Zeit zu versuchen oder den Versuch einer Kontaktierung
der MIS-Konsole 11 fallen zu lassen.
-
Ein
Verwenden alternativer Kommunikationspfade zur Verwaltung tragbarer
Computer und anderer Vorrichtungen bietet einige wesentliche Vorteile.
Codeaktualisierungen können
z. B. selbst dann an Vorrichtungen heruntergeladen werden, wenn
dieselben nicht physisch mit einem Netz verbunden sind. Zusätzlich ist
ein Verwaltungszugang zu einer Rechenvorrichtung ein wesentliches
Sicherheitsmerkmal. Empfindliche Daten können z. B. aus einer verlorenen
oder gestohlenen Rechenvorrichtung gelöscht werden. Ähnlich kann
eine verlorene oder gestohlene Rechenvorrichtung angewiesen werden, nicht
hochzufahren. Außerdem
könnte
der alternative Kommunikationspfad als ein Alarm verwendet werden,
um einem Verwalter anzuzeigen, dass die Rechenvorrichtung ohne Autorisierung
von einem Netz getrennt wurde.
-
Außerdem kann
der alternative Kommunikationspfad als ein Niedriggeschwindigkeitsnetz
zur Datenkommunikation verwendet werden, das sogar eine E-Mail-
oder eine Niedrigdurchsatzverbindung zu dem Internet erlaubt.
-
Fern-Code-Aktualisierung/Installation
-
Die 7A und 7B sind
ein Flussdiagramm, das eine Fern-Code-Aktualisierung eines entfernten
Computers gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Der gleiche Prozess kann zur
Installation einer Software auf einem entfernten Computer verwendet werden.
Eine linke Hälfte 79 des
Flussdiagramms zeigt die Aktivität
eines MIS-Systems. Eine rechte Hälfte 80 des
Flussdiagramms zeigt die Aktivität
eines entfernten Computers.
-
Bei
einem Schritt 81 leitet das MIS-System eine Anforderung
zur Verifizierung von Softwareversionen auf dem entfernten Computer
ein. Bei einem Schritt 82 richtet das MIS-System eine Kommunikation
zu dem entfernten Computer ein. Bei einem Schritt 83 empfängt der
entfernte Computer eine gültige
Nachrichtenanforderung. Bei einem Schritt 84 wird eine
interne Prüfung
des entfernten Computers durchgeführt, um zu bestimmen, ob der
Host-Prozessor in dem entfernten Computer hochgefahren ist. Bei
einem Schritt 85 wird, wenn der entfernte Computer schläft, derselbe
aufgeweckt. Bei einem Schritt 86 bestätigt der entfernte Computer
gegenüber
dem MIS-System, dass der entfernte Computer verbunden und für weitere Übertragungen
bereit ist.
-
Bei
einem Schritt 87 bestimmt das MIS-System, ob es eine gültige Verbindung
gibt. Wenn es keine gültige
Verbindung gibt, stellt das MIS-System bei einem Schritt 88 die
Anforderung für
einen späteren Versuch
in eine Warteschleife. Wenn bei Schritt 87 das MIS-System
bestimmt, dass es eine gültige
Verbindung gibt, fordert das MIS-System bei einem Schritt 89 von
dem entfernten Computer die Versionsnummer des Bildes der Software
auf der Festplatte des entfernten Computers an. Bei einem Schritt 90 verarbeitet
der entfernte Computer die Anforderungen und leitet die angeforderten
Daten an das MIS-System weiter. Bei einem Schritt 91 werden
die Daten von dem entfernten Computer durch das MIS-System empfangen.
-
Bei
einem Schritt 92 bestimmt das MIS-System, ob das Bild eine
Aktualisierung benötigt.
Wenn eine Aktualisierung benötigt
wird, bestimmt das MIS-System bei einem Schritt 93, ob
die Verbindung für
die Aktion geeignet ist. Wenn die Verbindung für die Aktion geeignet ist,
beginnt das MIS-System
bei einem Schritt 94 mit dem Herunterladen der neuen Dateien
an den entfernten Computer. Bei einem Schritt 99 lädt der entfernte
Computer die Dateien in separate Gebietsprüfungen herunter. Bei einem Schritt 100 zeigt
der entfernte Computer dem Benutzer eine Nachricht über die
Ergebnisse der Aktion an. Bei einem Schritt 101 bestätigt der
entfernte Computer die Operation gegenüber dem MIS-System. Bei einem Schritt 102 fordert
der entfernte Computer den Benutzer auf, Dateien zu schließen und
den entfernten Computer neu zu starten.
-
Wenn
bei Schritt 93 das MIS-System bestimmt, dass die Verbindung
für die
Aktion nicht geeignet ist, hinterlässt das MIS-System bei einem Schritt 95 eine
Nachricht zur Anforde rung einer geeigneten Korrektur von Seiten
des Benutzers durch eine geeignete Verbindung. Bei einem Schritt 96 stellt das
MIS-System eine Fern-Anforderung für die nächste geeignete Verbindung
in eine Warteschlange.
-
Wenn
das MIS-System bereit ist, die Verbindung zu schließen, aktualisiert
das MIS-System bei einem Schritt 97 seine Datenbankinformationen über den
Kunden. Bei einem Schritt 98 entfernt das MIS-System die
Kommunikationsverbindung zu dem entfernten Computer. Bei einem Schritt 103 entfernt der
entfernte Computer seine Kommunikationsverbindung zu dem MIS-System.
-
Einrichten
einer Verbindung zu einem entfernten Computer
-
Die 8A und 8B sind
ein Flussdiagramm, das die Einrichtung einer Kommunikation zu einem
entfernten Computer gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Eine linke Hälfte 110 des
Flussdiagramms zeigt die Aktivität
eines MIS-Systems. Eine rechte Hälfte 111 des
Flussdiagramms zeigt die Aktivität
eines entfernten Computers.
-
Bei
einem Schritt 112 durchsucht das MIS-System das LAN, mit
dem das MIS-System verbunden ist, um zu bestimmen, ob der entfernte
Zielcomputer mit diesem LAN verbunden ist. Bei einem Schritt 113 bestimmt
das MIS-System, ob der entfernte Computer mit dem LAN verbunden
ist. Wenn der entfernte Computer mit dem LAN verbunden ist, richtet
das MIS-System bei
einem Schritt 114 eine Verbindung zu dem entfernten Computer
ein. Bei einem Schritt 115 bestätigt der entfernte Computer
die Verbindung. Bei einem Schritt 116 wird die Verbindung
fertiggestellt.
-
Wenn
bei Schritt 113 das MIS-System bestimmt, dass der entfernte
Computer nicht mit dem LAN verbunden ist, leitet das MIS-System
bei einem Schritt 117 einen alternativen Pfad zu dem entfernten Computer
ein, der den Status des entfernten Computers und der verschiedenen
Verbindungspfade oder -typen anfordert, die durch das MIS-System
verwendet werden könnten,
um eine Verbindung zu dem entfernten Computer herzustellen. Der
alternative Pfad könnte
z. B. eine Personenrufgerät-
oder eine Fernsprechverbindung sein. Bei einem Schritt 118 antwortet
der entfernte Computer mit seinen gegenwärtigen Verbindungsfähigkeiten.
-
Bei
einem Schritt 119 wählt
das MIS-System den geeigneten Typ Verbindung für die bestimmte angeforderte
Aktivität
aus. Bei einem Schritt 120 bestimmt das MIS-System, ob
der geeignete Verbindungstyp ein LAN ist. Falls dies der Fall ist,
richtet das MIS-System bei einem Schritt 121 ein Verbindungsprofil
ein. Das Verbindungsprofil zeigt z. B. an, ob die Verbindung schnell
ist, eine kleine Verzögerung
aufweist oder billig ist. Bei einem Schritt 122 richtet
der entfernte Computer eine LAN-Verbindung zu dem MIS-System ein.
Bei einem Schritt 123 bestimmt das MIS-System, ob der geeignete
Verbindungstyp ein Fernsprechnetz ist. Falls dies der Fall ist,
richtet das MIS-System bei einem Schritt 124 ein Verbindungsprofil
ein. Das Verbindungsprofil zeigt z. B. an, ob die Verbindung schnell
ist, eine kleine Verzögerung
aufweist oder billig ist. Bei einem Schritt 125 richtet
der entfernte Computer eine Fernsprechverbindung zu dem MIS-System
ein.
-
Bei
einem Schritt 126 bestimmt das MIS-System, ob der geeignete
Verbindungstyp ein Personenrufgerät ist. Falls dies der Fall
ist, richtet das MIS-System bei einem Schritt 127 ein Verbindungsprofil
ein. Das Verbindungsprofil zeigt z. B. an, ob die Verbindung schnell
ist, eine kleine Verzögerung
aufweist oder billig ist. Bei einem Schritt 128 bestimmt
der entfernte Computer, ob ein Empfang zur Einrichtung der Verbindung
annehmbar ist. Wenn ein Empfang unannehmbar ist, lehnt der entfernte
Computer bei einem Schritt 130 die Anforderung nach einer
Verbindung ab.
-
Wenn
eine Verbindung in Schritt 122, 125 oder 128 eingerichtet
wurde, verifiziert der entfernte Computer bei einem Schritt 132 gegenüber dem MIS-System,
dass die Verbindung eingerichtet ist. Bei einem Schritt 133 ist
die Verbindung vollständig. Wie
für Fachleute
auf diesem Gebiet ersichtlich ist, können zusätzlich zu den gezeigten Verbindungstypen
andere Verbindungstechnologien ebenso zur Einrichtung einer Verbindung
verwendet werden.
-
Wenn
es keinen geeigneten Typ Verbindung gibt, der zur Verbindung verfügbar ist,
stellt das MIS-System bei einem Schritt 129 Anforderungen nach
dem entfernten Computer für
einen späteren Versuch
in eine Warteschlange. Bei einem Schritt 131 meldet das
MIS-System, dass die Verbindung unvollständig ist.
-
Computer-Sicherheit
-
Die 9A und 9B sind
ein Flussdiagramm, das Aktionen, die unternommen werden, wenn ein
entfernter Computer als verloren oder gestohlen gemeldet wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Eine linke Hälfte 140 des
Flussdiagramms zeigt die Aktivität
eines MIS-Systems. Eine rechte Hälfte 141 des
Flussdiagramms zeigt die Aktivität
eines entfernten Computers.
-
Bei
einem Schritt 142 wird der Computer durch den Eigentümer als
gestohlen oder verloren gemeldet. Bei einem Schritt 143 wird
eine Verifizierung des Berichtes durchgeführt, um die Legitimität des Berichts
zu bestimmen. Die Schritte 142 und 143 werden
z. B. durch einen Bediener oder Verwalter des MIS-Systems durchgeführt. Bei
einem Schritt 144 richtet das MIS-System eine Kommunikation
zu dem entfernten (gestohlenen oder verlorenen) Computer ein. Bei
einem Schritt 145 empfängt
der entfernte Computer eine gültige
Nachrichtenanforderung. Bei einem Schritt 146 wird eine
interne Prüfung des
entfernten Computers durchgeführt,
um zu bestimmen, ob der Host-Prozessor in dem entfernten Computer
hochgefahren ist. Bei einem Schritt 147 wird, wenn der
entfernte Computer schläft,
derselbe aufgeweckt. Bei einem Schritt 148 bestätigt der
entfernte Computer gegenüber
dem MIS-System, dass der entfernte Computer verbunden und für weitere Übertragungen
bereit ist.
-
Bei
einem Schritt 149 bestimmt das MIS-System, ob es eine gültige Verbindung
gibt. Wenn es keine gültige
Verbindung gibt, stellt das MIS-System bei einem Schritt 150 die
Anforderung für
einen späteren
Versuch in eine Warteschlange. Wenn bei Schritt 149 das
System bestimmt, dass es eine gültige
Verbindung gibt, leitet das MIS-System bei einem Schritt 151 einen
Befehl ein, den Computer zu verriegeln und/oder die Daten des Benutzers
zu verschlüsseln
oder zu löschen.
Bei einem Schritt 152 antwortet der entfernte Computer
durch ein Verriegeln des Computers und/oder Verschlüsseln oder
Löschen
der Daten des Benutzers. Bei einem Schritt 153 bestätigt der
entfernte Computer, dass der Befehl fertiggestellt wurde. Bei einem
Schritt 154 entfernt das MIS-System die Verbindung. Bei
einem Schritt 155 trennt der entfernte Computer die Verbindung.
-
Software-Messung
-
Die 10 bis 15 stellen
einen Fluss für verschiedene
Typen einer Software-Messung dar, die unter Verwendung einer Fern-Verwaltung
durchgeführt
werden können.
Eine Software-Messung sorgt für
Einschränkungen
der einen oder anderen Art für
die Benutzung einer Software. Wie unten dargestellt ist, können verschiedene
Typen einer Messung verwendet werden. Die Flexibilität ermöglicht verschiedene
Anwendungen, wie z. B. Zeitprüfungen,
Spiele mit verschiedenen Ebenen und Testperioden.
-
10 ist
ein Flussdiagramm, das die Verwendung einer Fern-Verwaltung zur
Einleitung einer Software-Messung gemäß einem bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Bei einem Schritt 161 wird
eine Anforderungsaktivierung, -reaktivierung oder -veränderung
von Parametern in einer Software durchgeführt. Dies kann durch einen
Benutzer unter Verwendung des Computersystems eingeleitet werden.
Alternativ kann, wie durch einen Schritt 164 dargestellt
ist, eine Fern-Verwaltungsentität
(z. B. ein Verwalter von Informationssystemen oder ein Instruierter)
eine neue Parametersitzung einleiten. Die Fern-Verwaltungsentität leitet
z. B. eine Veränderung
ein, wenn es notwendig ist, Computersysteme zu aktualisieren, bei denen
eine Ortslizenz Bedingungen für
einzelne Lizenzen aufgehoben hat.
-
Sobald
die Anforderung für
eine Aktivierung, Reaktivierung oder Veränderung von Parametern in Software
durchgeführt
ist, wird bei einem Schritt 162 den Bedingungen der Aktivierung,
Reaktivierung oder Veränderung
von Parametern durch das Computersystem und die Fern-Verwaltung
zugestimmt. Die Bedingungen umfassen z. B. ein Zahlungsverfahren
und den Stil einer Software-Messung, der verwendet werden soll.
Sobald eine Zustimmung zu den Bedingungen erreicht ist, wird bei
einem Schritt 163 ein Benutzer des Computersystems z. B.
durch eine Aktivierungsnachricht oder einen Aktivierungs-Personenruf
benachrichtigt, der an das Rechensystem gesendet und geeignet angezeigt
oder für
den Benutzer verfügbar
gemacht wird. Bei einem Schritt 163 wird ein Coupon gemäß den bei
Schritt 162 zugestimmten Bedingungen aktiviert.
-
Verschiedene
Stile einer Software-Messung können
verwendet werden, wie durch die Flussdiagramme der 10, 11, 12 und 13 dargestellt
ist. 11 ist ein Flussdiagramm, das einen Stil einer
Software-Messung darstellt, der eine Verwendung einer Software für einen
eingestellten Zeitraum erlaubt. Dieser Stil einer Software-Messung
ist z. B. nütz lich,
um einem Benutzer eine Testperiode für die Software zu ermöglichen.
Bei diesem Stil einer Software-Messung wird, nachdem der Coupon
in Schritt 165 aktiviert ist, bei einem Schritt 171 ein
Enddatum eingestellt, nach dem es einem Benutzer nicht mehr erlaubt
ist, auf die Software zuzugreifen. Wenn ein Benutzer bei einem Schritt 172 versucht,
auf die Software zuzugreifen, wird bei einem Schritt 172 eine Prüfung durchgeführt, um
zu sehen, ob das gegenwärtige
Datum das Enddatum ist oder nach dem Enddatum liegt. Wenn das gegenwärtige Datum
nicht das Enddatum ist oder nach dem Enddatum liegt, darf ein Zugriff
auf die Software fortgesetzt werden. Nach einer eingestellten Zeitverzögerung,
wie in einem Schritt 175 dargestellt ist, wird das gegenwärtige Datum
wieder bei Schritt 173 geprüft, um zu prüfen, ob das
gegenwärtige
Datum das Enddatum ist oder nach dem Enddatum liegt.
-
Wenn
bei Schritt 173 bestimmt wird, dass das gegenwärtige Datum
das Enddatum ist oder nach dem Enddatum liegt, wird bei einem Schritt 174 erkannt,
dass das Enddatum erreicht ist. Bei einem Schritt 176 läuft der
Coupon, der eine Benutzung der Software erlaubt, ab. Dies wird gehandhabt,
wie unten durch 15 dargestellt ist.
-
12 ist
ein Flussdiagramm, das einen Stil einer Software-Messung darstellt,
der eine Benutzung einer Software für eine eingestellte Anzahl
von Malen erlaubt. Dieser Stil der Software-Messung ist z. B. nützlich,
um es einem Benutzer zu ermöglichen, eine
Software auf einer Testbasis zu testen. Bei diesem Stil der Software-Messung
wird, nachdem der Coupon bei Schritt 165 aktiviert ist,
bei einem Schritt 181 ein Zählerparameter eingestellt.
Nachdem der Zählwert
erreicht wurde, ist es einem Benutzer nicht mehr erlaubt, auf die
Software zuzugreifen. Wenn bei einem Schritt 182 ein Benutzer
den Computer benutzt, wird, wenn bei einem Schritt 183 erfasst
wird, dass der Benutzer auf die Software zugegriffen hat, der Zähler dekrementiert
(oder inkrementiert, abhängig
von der Implementierung). Bei einem Schritt 185 wird eine
Prüfung
durchgeführt,
um zu sehen, ob der Zählerparameter
den letzten Zählwert
erreicht hat (bei dem in 12 gezeigten
Beispiel beträgt
der letzte Zählwert
0). Wenn der Zählerparameter
nicht den letzten Zählwert
erreicht hat, darf der Benutzer die Software benutzen. Bei einem
Schritt 187 wird eine Benutzeraktivität überwacht, um zu bestimmen, wann
die Software verlassen wurde. Die Software wird verlassen und der
Fluss kehrt zurück
zu Schritt 182.
-
Wenn
bei Schritt 185 die Prüfung
anzeigt, dass der Zählerparameter
den letzten Zählwert
erreicht hat, läuft
der Coupon, der eine Benutzung der Software erlaubt, bei einem Schritt 176 ab.
Dies wird gehandhabt, wie unten in 15 dargestellt
ist.
-
13 ist
ein Flussdiagramm, das einen Stil einer Software-Messung darstellt,
der eine Benutzung von Software für eine eingestellte Zeitdauer
erlaubt. Dieser Stil von Software-Messung ist z. B. für Untersuchungen,
Probeläufe
einer Software oder für Spielanwendungen
nützlich.
Bei diesem Stil einer Software-Messung wird, nachdem der Coupon
bei Schritt 165 aktiviert ist, bei einem Schritt 191 ein
Dauerparameter eingestellt, der die Gesamtzugriffszeit anzeigt,
die ohne weitere Zugriffe auf ein Host-Verwaltungssystem erlaubt
ist. Die gegenwärtige
angesammelte Zeit wird ebenso auf 0 initialisiert. Nachdem die Zeitdauer
erreicht ist, darf ein Benutzer nicht mehr auf die Software zugreifen.
Wenn ein Benutzer bei einem Schritt 192 den Computer verwendet,
wird, wenn bei einem Schritt 193 erfasst wird, dass der
Benutzer auf die Software zugegriffen hat, ein Zeitstempel verwendet,
um die Anfangs-(gegenwärtige)Zeit aufzuzeichnen,
zu der eine Verwendung der Software beginnt.
-
Wenn
ein Benutzer bei einem Schritt 195 den Computer benutzt,
wird, wenn bei einem Schritt 196 erfasst wird, dass der
Benutzer die Software verlassen hat, bei einem Schritt 197 die
angesammelte Zeit um die Zeitmenge erhöht, die die Software benutzt wurde.
Wie durch 13 dargestellt ist, ist die
Menge, um die die angesammelte Zeit erhöht wird, die Differenz zwischen
der gegenwärtigen
Zeit und der Anfangszeit, die in Schritt 194 gespeichert
wurde. Nach einer Berechnung der angesammelten Zeit in Schritt 197 wird
Schritt 192 wiederholt.
-
Wenn
bei Schritt 196 bestimmt wird, dass der Benutzer die Software
nicht verlassen hat, wird bei einem Schritt 198 eine Prüfung hinsichtlich
dessen durchgeführt,
ob die Zeitdauer abgelaufen ist (d. h. angesammelte Zeit + (gegenwärtige Zeit – Anfangszeit) >= Gesamtzugriffszeit
(D)). Wenn die Zeitdauer nicht abgelaufen ist, wird bei einem Schritt 199 eine Verzögerung abhängig von
der erforderlichen Genauigkeit vor einem Prüfen nach einer Benutzeraktivität bei einem
Schritt 195 genommen.
-
Wenn
bei Schritt 198 die Prüfung
anzeigt, dass die Zeitdauer abgelaufen ist, läuft bei einem Schritt 176 der
Coupon, der die Verwendung der Software erlaubt, ab. Dies wird gehandhabt,
wie unten durch 15 dargestellt ist.
-
14 ist
ein Flussdiagramm, das einen Stil einer Software-Messung darstellt,
der eine Benutzung von Software für eine Interaktionsebene erlaubt.
Dieser Stil von Software-Messung
ist z. B. nützlich
für Spielanwendungen.
Bei diesem Stil von Software-Messung werden, nachdem der Coupon bei
einem Schritt 165 aktiviert ist, bei einem Schritt 201 bestimmte
Zugriffsebenen autorisiert. Diese zeigen an, welche Zugriffsebenen
durch einen Benutzer verwendet werden können. Wenn ein Benutzer bei einem
Schritt 202 den Computer benutzt, wird, wenn bei einem
Schritt 203 erfasst wird, dass der Benutzer eine Zugriffsebene
nicht angeschlossen hat, es dem Benutzer erlaubt, weiter auf die
Software zuzugreifen.
-
Wenn
bei einem Schritt 203 erfasst wird, dass der Benutzer eine
Zugriffsebene abgeschlossen hat, wird bei einem Schritt 204 eine
Prüfung durchgeführt, um
zu bestimmen, ob der Benutzer zur Verwendung der nächsten Ebene
autorisiert ist. Wenn bei Schritt 204 bestimmt wird, dass
der Benutzer zur Verwendung der nächsten Ebene autorisiert ist,
wird dem Benutzer ein fortdauernder Zugriff zu der Software erlaubt
und es wird zu Schritt 202 zurückgegangen.
-
Wenn
bei Schritt 204 bestimmt wird, dass der Benutzer nicht
zur Verwendung der nächsten
Ebene autorisiert ist, läuft
bei einem Schritt 176 der Coupon, der die Verwendung der
Software erlaubt, aus. Dies wird gehandhabt, wie unten durch 15 dargestellt ist.
-
15 ist
ein Flussdiagramm, das darstellt, was geschieht, wenn bei Schritt 176 der
Coupon, der die Benutzung der Software erlaubt, abläuft. Bei
einem Schritt 211 wird ein Zugriff auf die Software aufgehoben
und die Parameter werden rückgesetzt.
Bei einem Schritt 212 wird der Benutzer hinsichtlich dessen
abgefragt, ob eine zusätzliche
Verwendung angefordert wird. Wenn bei Schritt 212 der Benutzer
anzeigt, dass keine zusätzliche
Verwendung erwünscht ist,
wird bei einem Schritt 213 die Arbeit für einen späteren Zugriff durch den Benutzer
oder durch das Fern-Verwaltungssystem aufgespart und die Software
wird verlassen. Bei einem Schritt 214 wird der Aktivierungsstatus
als inaktiv platziert, was einen weiteren Zugriff auf die Software
verhindert.
-
Wenn
bei Schritt 212 der Benutzer anzeigt, dass eine zusätzliche
Verwendung erwünscht
wird, kehrt eine Steuerung zurück
zu Schritt 161, in 10 gezeigt.
Bei Schritt 161 wird eine Software-Aktivierung, -Reaktivierung
oder -Veränderung
von Parametern in Software durchgeführt.
-
Die
vorangegangene Erläuterung
offenbart und beschreibt lediglich exemplarische Verfahren und Ausführungsbeispiele
der vorliegenden Erfindung. Wie für Fachleute auf diesem Gebiet
verständlich
ist, kann die Erfindung in anderen spe zifischen Formen ausgeführt sein,
ohne von der Wesensart oder den wesentlichen Charakteristika derselben
abzuweichen. Folglich ist die Offenbarung der vorliegenden Erfindung
beabsichtigt, um darstellend, jedoch nicht einschränkend, für den Schutzbereich
der Erfindung zu sein, die in den folgenden Ansprüchen dargelegt
ist.