... | ... | @@ -5,10 +5,25 @@ Fügen Sie eine Skizze mit den involvierten Netzwerken und Gateways ein. Benenne |
|
|
Netzwerkstandards. Charakterisieren Sie die Netzwerke hinsichtlich ihrer Topologie, Betriebsmodus
|
|
|
und ausgewählten physikalischen Eigenschaften. Dafür eignet sich eine Tabelle.
|
|
|
|
|
|
In der folgenden Skizze wird die Service Architektur unseres Services dargestellt.
|
|
|
Auf der linken Seite befinden sich die beiden Möglichkeiten den Service zu triggern:
|
|
|
- Ausführen der virtuellen ID über die persönliche URL
|
|
|
- Scannen der virtuellen ID über den persönlichen NFC Tag
|
|
|
Dann werden die Informationen über WLAN an den Router übertragen, welcher das Gateway zu den Webhooks in der Cloud darstellt. Die hier ablaufenden Prozesse sind für den Nutzer völlig unsichtbar, also in einer Art Blackbox.
|
|
|
Die Prozesse laufen hier folgendermaßen ab:
|
|
|
Über Webhooks von IFTTT werden die Daten der virtuellen ID in unterschiedlichen Excel Dateien in Google Sheets abgespeichert. Es handelt sich dabei um eine Meetingliste für Professoren und um eine Teilnehmer, bzw. Anwesenheitsliste für die Studenten. Wenn sich ein Professor über dessen ID einwählt, werden seine Daten in der Meeetingliste hinterlegt und zusätzlich ein Online-Meeting erstellt. Dem erstellten Online-Meeting wird eine individuelle Meeting ID zugewiesen. Diese Meeting ID wird auch in der Teilnehmerliste hinterlegt. Wenn sich ein Student über dessen ID einwählt, werden seine individuellen Daten in der Teilnehmerliste hinterlegt. Webhooks von Zapier greift diese Kontaktdaten der Teilnehmer zusammen mit der aktuellen Meeting ID auf und setzt die Studenten dann in die Online-Meeting Teilnehmerliste ein. Zoom versendet dann automatisch eine Meetingeinladung per Mail an den Teilnehmer. Innerhalb der Cloud entstehen viele wechselseitige Datentransfers über Webhooks.
|
|
|
Nachdem die einzelnen Prozesse in der Cloud abgelaufen sind besteht jeweils wieder ein Gateway über den Router, welcher die Informationen per WLAN an den Nutzer bzw. dessen Endgerät weiterleitet.
|
|
|
Durch das triggern der virtuellen URL entstehen automatisch zwei Outcomes:
|
|
|
- Das eintragen der persönlichen Daten in der digitalen Anwesenheitsliste
|
|
|
- Der Zugang zum Online-Meeting.
|
|
|
Wenn der Professor zusätzlich die Studenten über die digitale Anwesenheitsliste in Teams aufteilt, bekommen die Studenten auch noch einen Zugang zu den jeweiligen Team Boards.
|
|
|
|
|
|
![Service_Architektur](uploads/904133246ee7b1871d1cbb8593df1993/Service_Architektur.PNG)
|
|
|
|
|
|
| Netzwerk | Topologien | Betriebsmodus | Phy. Eigenschaften |
|
|
|
|-----| --- | ------ |---------- |
|
|
|
|Beispiel| Organisation |Infrastruktur vs. Ad-Hoc | Bandbreiten, Übertragungsraten, Frequenzen|
|
|
|
|WLAN|Star Topologie| Infrastruktur-orientiert| ?!? |
|
|
|
|WLAN|Star Topologie| Infrastruktur-orientiert| 802.11; 2,5/5 Ghz; |
|
|
|
|NFC|Point-to-Point|Adhoc|?!?|
|
|
|
|
|
|
# 4.2 LEITFRAGEN DES HACKATHONS
|
... | ... | |