Next: Authentikationsergebnisübertragung
Up: Voraussetzung und geforderte Funktionalität
Previous: Rollenbasierende Authentikation
  Contents
Obwohl die Erfassungseinheit so simpel wie möglich sein kann oder auch recht komplex, ist es eventuell durchaus notwendig, vor dem
Begin der Aufzeichnung und Übertragung der Daten, dem Authentikationsserver bestimmte Informationen mitzuteilen. Dabei bezieht sich diese Kommunikation auf den
Aufnahmeprozess. Dabei kann man folgende Unterscheidungen treffen.
- voll autonome Erfassungseinheit: Hier justiert die Erfassungseinheit das Aufzeichnungssystem selbständig und versucht somit ein optimales Abbild der
gewünschten Information zu erzeugen. Dennoch kann es notwendig sein, dass der Authentikationsserver zusätzliche Informationen benötigt, um die Daten dann anschliessend
auszuwerten oder um bestimmte Einstellungen für einen erneuten Scan zu beeinflussen. Ausserdem kann es hilfreich sein, bestimmte Parameter des Aufzeichnungsprozesses
dem Server mitzuteilen. Dabei handelt es sich um Kontextdaten, welche sich auf die Aufzeichnung und der daraus resultierenden Daten beziehen.
- halb/nicht autonome Erfasungseinheit: Zusätzlich zu der oben genannten Forderung muss gerade bei minimal funktionalen Erfassungseinheiten vor und während
der Aufzeichnung, der Authentikationsserver die Möglichkeit haben, die Parameter der Aufzeichnung zu verändern. Dies muss eventuell parallel während der Übertragung
der Aufzeichnungsdaten geschehen, um das Erfassungssystem für ein nutzbares Ergebnis einzustellen.
Es sollte also zumindest vor dem eigentlichen Übertragen der aufgezeichneten Daten ein Protokollschritt existieren, welcher die benutzten Meta- und Kalibrierungsdaten
dem Server übermittelt. Abhängig von der verwendeten Erfassungseinheit kann dann noch zusätzlich zum Aufzeichnungsstrom eine Kalibrierungskommunikation zwischen
Authentikationsserver und Erfassungseinheit stattfinden. Hierbei sollte es keine Rolle spielen, ob die Aufzeichnungsdaten abgeschlossen (Fotos) oder offen (Videostream) sind.
Next: Authentikationsergebnisübertragung
Up: Voraussetzung und geforderte Funktionalität
Previous: Rollenbasierende Authentikation
  Contents
willemATkoram.de