DE60208659T2 - Skalierbare ressourcenermittlung und rekonfiguration für verteilte rechnernetze - Google Patents

Skalierbare ressourcenermittlung und rekonfiguration für verteilte rechnernetze Download PDF

Info

Publication number
DE60208659T2
DE60208659T2 DE60208659T DE60208659T DE60208659T2 DE 60208659 T2 DE60208659 T2 DE 60208659T2 DE 60208659 T DE60208659 T DE 60208659T DE 60208659 T DE60208659 T DE 60208659T DE 60208659 T2 DE60208659 T2 DE 60208659T2
Authority
DE
Germany
Prior art keywords
node
resource request
user
user node
issue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60208659T
Other languages
English (en)
Other versions
DE60208659D1 (de
Inventor
Richard Christopher Arlington VINCENT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE60208659D1 publication Critical patent/DE60208659D1/de
Publication of DE60208659T2 publication Critical patent/DE60208659T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Computernetze und insbesondere ein System zur skalierbaren Ressourcenermittlung und dynamischen Neukonfigurierung in verteilten Computernetzen.
  • HINTERGRUND DER ERFINDUNG
  • Computernetze wie das Internet ermöglichen den Benutzern, gemeinsam Ressourcen wie z.B. Dateien und Hardware zu nutzen. Durch die Ausweitung des Internets und die Einführung von Standards für das World Wide Web kann ein Benutzer Dateien praktisch mühelos ansehen und herunterladen. Der Benutzer muss keinerlei Programmiersprachen kennen. Der Benutzer braucht nur einfach einen Internetbrowser zu starten, auf die gewünschten Dateien zu zeigen und sie anzuklicken, um sie herrunterzuladen. Mit Hilfe solcher Programme können Teilnehmer mit gleichen Interessen, die weit voneinander entfernt sind, über ein verteiltes Computernetz, das praktisch die gesamte Erde umspannen kann, einfach zusammenarbeiten und Dateien gemeinsam nutzen.
  • Üblicherweise ist ein verteiltes Computernetz als Client-/Server-System konfiguriert. Insbesondere ist jeder Benutzer ein Client, der über das Netzwerk auf einen Serverknoten zugreifen und, wenn er dazu berechtigt ist, Dateien zum Serverknoten senden kann. Wenn eine Datei beim Serverknoten angekommen ist, können andere Clients im Netzwerk auf den Serverknoten zugreifen und die Datei betrachten oder herunterladen. Außerdem kann der Serverknoten einem Client erlauben, automatisch eine Datei an einen anderen Client zu senden, der über das Netzwerk erreicht werden kann. Der Client sendet die Datei zusammen mit Informationen zur Kennzeichnung des gewünschten Empfängers einfach an den Serverknoten, und der Serverknoten leitet die Datei weiter zu dem entsprechenden Client. Mit Hilfe des Serverknotens kann der Client auch in die Lage gesetzt werden, Hardwareressourcen wie einen Drucker zu nutzen.
  • Bei einem solchen Client-/Serversystem fällt dem Serverknoten die Aufgabe zu, für Sicherheit zu sorgen. Zum Beispiel muss der Server gewährleisten, dass die Netzwerkressourcen (z.B. das Herunterladen von Dateien) nur von berechtigten Clients genutzt werden und dass nur zugelassene Dateien herausgegeben werden. Außerdem stellt der Serverknoten einen verwundbaren Punkt dar. Daher muss der Serverknoten in jeder Client-/Serverumgebung, von der Zuverlässigkeit verlangt wird, industriellen Anforderungen genügen und über redundante Systeme verfügen, um Systemausfälle und Datenverluste zu verhindern. Ferner belastet jeder neue Client im Netzwerk den Serverknoten zusätzlich und verschlechtert die Leistung des Netzwerks, da alle Ressourcenübertragungen zwischen den Clients über den Serverknoten abgewickelt werden.
  • In einer solchen Client-/Serverumgebung ist die Anonymität der Clients kaum gewahrt. Üblicherweise fordert der Serverknoten von einem Client zuerst einen Berechtigungsnachweis (authentication), bevor er ihm den Zugriff auf Netzwerkressourcen gestattet. Sobald der Client seine persönlichen Kenndaten mitgeteilt hat, kann der Serverknoten mit Leichtigkeit alle Aktivitäten des Clients im Netzwerk protokollieren. Zum Beispiel kann der Serverknoten ein Protokoll über alle Dateien führen, die der Client gesendet bzw. heruntergeladen hat. Auch, wenn nicht identifizierten Clients der Zugriff gestattet wird, kann der Serverknoten verschiedene spezielle Identifizierungsverfahren anwenden, um die Aktivitäten der Clients im Laufe der Zeit zu verfolgen. Zum Beispiel kann der Serverknoten ein spezielles Cookie im Client hinterlegen und den Client später anhand dieses Cookies jedes Mal erkennen, wenn er auf den Serverknoten zugreift.
  • Eine Lösung einiger der Nachteile des herkömmlichen Client-/Server-Systems bietet ein „virales" Netzwerk. In einem solchen Netzwerk ist ein Serverknoten mit einem oder mehreren bekannten Hosts verbunden, die Teil eines stark vernetzten virtuellen Netzwerks sind. Dann wird der Benutzerknoten selbst zu einem Hostknoten, der auf Anforderungen nach Ressourcen und verfügbaren Hosts reagieren kann. Jeder Benutzer im Netzwerk leitet Ressourcenanforderungen an alle bekannten Nachbarknoten weiter, um so jede Anforderung praktisch in das gesamte Netzwerk zu leiten. Zum Beispiel verwendet das Gnutella-System eine solche virale Netzwerkumgebung. Gnutella führt ein öffentliches Netzwerkprotokoll und stellt den Benutzern eine Client-/Server-Anwendung zur Verfügung (verfügbar unter http://gnutella.wego.com), mit deren Hilfe jeder Benutzer in einem Netzwerk mit gemeinsam genutzten Dateien als Hostknoten agieren kann. Das Gnutella-System kann zur sicheren Verteilung von kommerziellen Inhalten eingesetzt werden, die durch Verschlüsselung und Lizenzvergabe geschützt sind.
  • Virale Netzwerke beruhen auf der Peer-to-Peer-Kommunikation. Peer-to-Peer ist ein Kommunikationsmodell, bei dem jeder Teilnehmer über vergleichbare Fähigkeiten verfügt und jeder Teilnehmer eine Kommunikationssitzung starten kann. Zum Beispiel verwendet die Gnutella-Anwendung die Peer-to-Peer-Kommunikation, damit Benutzer untereinander Dateien über das Internet austauschen können. Das in einem viralen Netzwerk verwendete Peer-to-Peer-Modell ist auf jeden Peer-Computer (d.h. jeden Benutzerknoten) angewiesen, der mindestens einen der anderen Peers im Netzwerk kennt. Wenn ein Peer eine Ressource wie beispielsweise eine Datei sucht, sendet er eine Ressourcenanforderung an andere bekannte Peers, die diese wiederum an weitere ihnen bekannte Peers weiterleiten und so weiter, um die Anforderung im gesamten Netzwerk zu verteilen. Ein Peer, der im Besitz der Ressource ist und die Anforderung empfängt, kann die Ressource (oder eine Nachricht, welche deren Verfügbarkeit anzeigt) zum anfordernden Peer zurücksenden.
  • Da ein solches System nicht auf eine zentrale Netzwerkeinheit (z.B. einen Serverknoten) angewiesen ist, bleibt die Anonymität der Benutzer in einem viralen Netzwerk besser gewahrt, und die Verwundbarkeit wird ausgeschlossen.
  • 1 zeigt ein Beispiel eines viralen Netzwerks. Jeder Knoten im Netzwerk stellt einen Benutzer dar, der sowohl als Client als auch als Host agiert und mit einem oder mehreren anderen Knoten verbunden ist. Wenn ein erster Knoten 210 nach einer bestimmten Ressource (z.B. einer Datei) verlangt, gibt der erste Knoten 210 eine Anforderung an alle bekannten Knoten 202, 204, 206 und 208 aus, die ihrerseits dasselbe tun. Zum Beispiel erreicht die Anforderung einen zweiten Knoten 212, indem sie nacheinander durch die Knoten 208, 216 und 218 weitergeleitet wurde. Wenn die Ressource beim zweiten Knoten 212 vorliegt, reagiert dieser, indem er eine entsprechende Nachricht zum ersten Knoten 210 (z.B. über denselben Weg wie die Anforderung) zurücksendet. Da ein Knoten gefunden wurde, der über die angeforderte Ressource verfügt, kann der erste Knoten 210 eine direkte Peer-to-Peer-Verbindung zum zweiten Knoten 212 herstellen, um die Ressource herunterzuladen. In dem viralen Netzwerk können beliebig viele solcher Ressourcenanforderungen, Bestätigungen und Übertragungen gleichzeitig vorkommen.
  • Während virale Netzwerke die Anonymität besser wahren und die Verwundbarkeit ausschließen, weist diese Struktur den Nachteil der unzureichenden Skalierbarkeit auf. In einem großen dezentralen viralen Netzwerk wird die Ressourcenermittlung umso schwieriger, je mehr Knoten daran beteiligt sind. Insbesondere kann eine Ressourcenanforderung nur von Knoten zu Knoten weitergeleitet werden und jeder Knoten die Anforderung an eine relativ kleine Anzahl weiterer Knoten weiterleiten. Zur Steuerung des Netzwerkverkehrs und zur Verhinderung übermäßig langer Reaktionszeiten muss ein praktisches System eine „Lebensdauer" oder eine andere Begrenzung für die Häufigkeit der Weiterleitungsschritte einer Anforderung (d.h. eine maximale Anzahl der zurückgelegten Netzwerkknoten) verwenden. Dadurch werden zwei Knoten oder Knotengruppen wirksam ausgeschlossen, die durch einen Pfad voneinander getrennt sind, auf welchem eine Anforderung eine übergroße Anzahl von Zwischenknoten durchlaufen müsste. Ferner verhindert eine solche Begrenzung der Weiterleitung einer Anforderung, dass eine überdimensionierte Suche nach einer Ressource durchgeführt wird, da die Anforderung bei einer solchen Suche an alle Knoten im Netzwerk weitergeleitet werden müsste.
  • Außerdem ist vor Kurzem eine inhaltsabhängige Ausgabe-/Reservierungs-Infrastruktur zur Nachrichtenübermittlung vorgeschlagen worden, welche einen Informationsflussgraphen verwendet. Zum Beispiel ist vom Anmelder der vorliegenden Erfindung das Gryphon-System (beschrieben unter http://www.research.ibm.com/gryphon) entwickelt worden. Dieses System stellt einen inhaltsabhängigen Teilnehmerdienst bereit und steuert die Nachrichten, indem es die Merkmale der verteilten Kommunikation zwischen Anbieter und Teilnehmer mit der Datenbanktechnologie verknüpft. Das Herzstück des Gryphon-Systems ist ein Informationsflussgraph, der die selektive Zustellung von Ereignissen, die Umwandlung von Ereignissen und die Erzeugung von neuen Ereignissen darstellt.
  • 2 zeigt ein Beispiel einer inhaltsabhängigen Ausgabe-/Reservierungs-Infrastruktur zur Nachrichtenübermittlung, welche Informationsflussgraphen verwendet. Bei diesem System werden Aktienumsätze, die aus den beiden Informationsquellen NYSE und NASDAQ gewonnen wurden, miteinander kombiniert, umgewandelt, gefiltert und an Teilnehmer-Clients geliefert. Zum Beispiel kann ein Benutzer 312 auf den Nachrichten-Server 302 zugreifen und alle Aktienumsätze an der NYSE und an der NASDAQ anfordern, die einen Wert von einer Million Dollar überschreiten. Der Nachrichten-Server 302 empfängt zunächst von der NYSE 324 und der NASDAQ 326 die unbearbeiteten Kurse und Stückzahlen.
  • Anhand der Informationsanforderung vom Benutzer 312 verknüpft der Server 302 die Informationen aus den beiden Quellen über die Aktienumsätze miteinander, bildet aus den unbearbeiteten Kursen und Stückzahlen den Wert für jeden Einzelumsatz, filtert dann die abgeleiteten Werte heraus und stellt alle Umsätze mit einem Wert von über einer Million Dollar zusammen. Auf ähnliche Weise gibt jeder Teilnehmer (z.B. die Knoten 304, 306 und 308) seine eigenen Kriterien an, und der Nachrichten-Server 302 führt die Informationsauswahl, die Umwandlung, die Filterung und die Zustellung durch, um jeden Benutzer mit den angeforderten Informationen zu versorgen.
  • Die Infrastruktur von 2 zur Steuerung der Nachrichten zwischen Anbieter und Teilnehmer ermöglicht zwar bei einem Nachrichtensystem mit vielen Benutzern eine gute Skalierbarkeit, aber die Anonymität der Benutzer ist wie bei einem herkömmlichen Client-/Server-Netzwerk kaum gewahrt. Alle Benutzer müssen bei der Anmeldung im System ihre Kennung angeben und alle Informationen werden dem Benutzer über den zentralen Server zugestellt. Somit ist der zentrale Server in der Lage, ein Protokoll über alle Benutzer des Systems und die von ihnen gewünschten und erhaltenen genauen Informationen zu führen. Der zentrale Server zur Nachrichtensteuerung stellt für das System auch einen verwundbaren Punkt dar.
  • BESCHREIBUNG DER ERFINDUNG
  • Zur Verbesserung der Skalierbarkeit und der Leistungsfähigkeit wird eine skalierbare Nachrichteninfrastruktur bereitgestellt, bei der die meisten Merkmale eines dezentralen Netzwerks erhalten bleiben. In einem dezentralen Netzwerk wird mindestens ein Ausgabe-/Reservierungsserverknoten bereitgestellt, der nicht als zentrale Verwaltungseinheit, sondern als Infrastrukturschicht zur Nachrichtenübermittlung dient. Somit kann die Skalierbarkeit in einem dezentralen Netzwerk erreicht werden.
  • Eine Ausführungsart der vorliegenden Erfindung stellt ein Verfahren zur Ermittlung von Ressourcen in einem Netzwerk von Benutzerknoten bereit. Gemäß dem Verfahren wird eine Ressourcenanforderung von einem Ausgabe-/Reservierungsserverknoten ausgegeben und von einem ersten Benutzerknoten des Netzwerks empfangen, und anschließend wird entschieden, ob die Ressourcenanforderung zum Ausgeben an einen Ausgabe-/Reservierungsserverknoten gesendet werden soll. Wenn entschieden wird, dass die Ressourcenanforderung nicht zum Ausgeben an den Ausgabe-/Reservierungsserverknoten gesendet werden soll, wird die Ressourcenanforderung über eine Direktverbindung an einen zweiten Benutzerknoten weitergeleitet. Wenn entschieden wird, dass die Ressourcenanforderung vom ersten Benutzerknoten zum Ausgabe-/Reservierungsserverknoten gesendet werden soll, wird die Ressourcenanforderung zum Ausgeben zum Ausgabe-/Reservierungsserverknoten gesendet. Dann wird die Anforderung vom Ausgabe-/Reservierungsserverknoten an Teilnehmer-Benutzerknoten ausgegeben. Bei einer bevorzugten Ausführungsart wird die Entscheidung, ob die Ressourcenanforderung zum Serverknoten gesendet werden soll, vom ersten Benutzerknoten nach dem Zufallsprinzip gefällt.
  • Eine andere Ausführungsart der vorliegenden Erfindung stellt einen Benutzerknoten zur Verwendung in einem Computernetz bereit, welches Benutzerknoten und mindestens einen Ausgabe-/Reservierungsserverknoten enthält, wobei jeder der Benutzerknoten über eine Direktverbindung mit mindestens einem anderen Benutzerknoten verbunden ist. Der Benutzerknoten beinhaltet eine Empfangsschnittstelle zum Empfangen einer vom Ausgabe-/Reservierungsserverknoten ausgegebenen Ressourcenanforderung, ein Steuerungsmittel zum Entscheiden, ob die Ressourcenanforderung zur Ausgabe an den Ausgabe-/Reservierungsserverknoten gesendet werden soll, und mindestens eine Übertragungsschnittstelle zum selektiven Weiterleiten der Ressourcenanforderung über eine Direktverbindung an einen zweiten Benutzerknoten des Netzwerks oder zum Senden der Ressourcenanforderung an den Ausgabe-/Reservierungsserverknoten zum Ausgeben. Die Übertragungsschnittstelle leitet die Ressourcenanforderung an den zweiten Benutzerknoten weiter, wenn das Steuerungsmittel entscheidet, dass die Ressourcenanforderung nicht an den Ausgabe-/Reservierungsserverknoten gesendet werden soll, und sendet die Ressourcenanforderung zum Ausgeben an den Ausgabe-/Reservierungsserverknoten, wenn das Steuerungsmittel entscheidet, die Ressourcenanforderung an den Ausgabe-/Reservierungsserverknoten zu senden. Bei einer bevorzugten Ausführungsart wählt das Steuerungsmittel als zweiten Benutzerknoten, an welchen die Ressourcenanforderung weitergeleitet werden soll, nach dem Zufallsprinzip einen der anderen Benutzerknoten des Netzwerks aus.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Im Folgenden wird die Erfindung lediglich anhand eines Beispiels und unter Bezug auf die beiliegenden Zeichnungen beschrieben:
  • 1 ist eine Darstellung eines Beispiels eines viralen Netzwerks.
  • 2 ist eine Darstellung eines Beispiels einer Ausgabe-/Reservierungsinfrastruktur zur inhaltsabhängigen Nachrichtenübermittlung.
  • 3 ist eine Darstellung einer skalierbaren Netzwerkstruktur gemäß einer bevorzugten Ausführungsart der vorliegenden Erfindung.
  • 4 ist ein Flussdiagramm eines Prozesses zum Suchen einer Ressource in einer skalierbaren Netzwerkstruktur gemäß einer ersten Ausführungsart der vorliegenden Erfindung.
  • 5 ist ein Flussdiagramm eines Prozesses zum Suchen einer Ressource in einer skalierbaren Netzwerkstruktur gemäß einer zweiten Ausführungsart der vorliegenden Erfindung.
  • 6 ist ein Flussdiagramm eines Prozesses zum Suchen einer Ressource in einer skalierbaren Netzwerkstruktur gemäß einer dritten Ausführungsart der vorliegenden Erfindung.
  • 7 ist eine Darstellung einer skalierbaren Netzwerkstruktur, welche eine beispielhafte Ausführung eines Teils des Prozesses von 6 zeigt.
  • 8 ist eine Darstellung einer skalierbaren Netzwerkstruktur, welche eine beispielhafte Ausführung eines anderen Teils des Prozesses von 6 zeigt.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • 3 zeigt ein skalierbares Netzwerksystem gemäß einer bevorzugten Ausführungsart der vorliegenden Erfindung. Das System beinhaltet einen Ausgabe-/Reservierungsserverknoten 402 und mehrere Benutzerknoten (z.B. 404, 406 und 410). Bei Ausführungsarten der vorliegenden Erfindung kann der Serverknoten 402 durch einen einzelnen Server oder einen aus einer beliebigen Anzahl von Servern bestehenden „Serververbund" realisiert werden. Die einzelnen Server eines solchen Serververbundes können auf verschiedene Weise untereinander und mit dem Internet verbunden werden und dabei sogar weit voneinander getrennt sein, sodass eine passende Versorgungsqualität und vorteilhafte Merkmale wie zum Beispiel Daten- und Pfadredundanz gewährleistet werden.
  • Innerhalb dieses Systems erreicht ein Benutzerknoten 416 Zugang zum Netzwerk, indem er eine Verbindung zum Ausgabe-/Reservierungsserverknoten 402 herstellt und bestimmte „Nachrichtenkanäle" belegt. Außerdem belegt der hinzukommende Benutzerknoten 416 Leitungen und stellt dann direkt eine Verbindung zu mindestens einem anderen Benutzerknoten 410, 418 und 420 her (z.B. anhand eines Kriteriums wie beispielsweise des geografischen Standortes, der Übertragungsgeschwindigkeit oder gemeinsamer Interessen). Auf diese Weise sind alle Benutzerknoten im Netzwerk zur Nachrichtenübermittlung mit dem (zur besseren Anschaulichkeit nicht gezeigten) zentralen Ausgabe-/Reservierungsserverknoten und außerdem über Peer-to-Peer-Verbindungen untereinander verbunden, die ein dezentrales Netzwerk vom viralen Typ zur gemeinsamen Ressourcennutzung bilden.
  • 4 ist ein Flussdiagramm eines Prozesses zur Ermittlung einer Ressource in einem solchen skalierbaren Netzwerksystem gemäß einer ersten Ausführungsart der vorliegenden Erfindung. Immer wenn ein erster Benutzerknoten 416 im Netzwerk eine Ressource (z.B. eine Datei) verlangt, wird eine Ressourcenanforderung (oder Abfrage) zum Serverknoten 402 gesendet (Schritt S10), und der Serverknoten 402 gibt die Ressourcenanforderung aus, indem er sie an alle Benutzerknoten sendet, welche den Kanal belegen, der dem Anforderungstyp entspricht (Schritt S12). Ein zweiter Benutzerknoten 422, welcher die Anforderung empfängt und bereit ist, die Ressource zur Verfügung zu stellen, nimmt eine Verbindung zum ersten Benutzerknoten 416 auf (Schritt S14), und der erste und der zweite Benutzerknoten 416 und 422 stellen untereinander eine Peer-to-Peer-Verbindung her, um dem ersten Benutzerknoten 416 die angeforderte Ressource zur Verfügung zu stellen (S16). Auf diese Weise ermöglicht die Ausgabe-/Reservierungsinfrastrukturschicht zur Nachrichtenübermittlung, dass eine Ressourcenanforderung zu Knoten gelangen kann, die vom anfordernden Knoten über einen direkten Verbindungspfad mit einer großen Anzahl von Zwischenknoten erreichbar sind.
  • Somit bleibt in dem skalierbaren Netzwerksystem gemäß der vorliegenden Erfindung die wirksame Ressourcensuche erhalten, wenn die Anzahl der Benutzerknoten im Netzwerk zunimmt. Gleichzeitig werden die Ressourcen selbst dem Server nicht mitgeteilt und der Server in die gemeinsame Ressourcennutzung nicht einbezogen, sodass der Server nicht so stark in Anspruch genommen wird wie beim herkömmlichen Client-/Server-System. Da jede Suchanforderung an alle Benutzerknoten ausgegeben wird, welche den betreffenden Kanal belegen, kann außerdem innerhalb vertretbarer Zeit eine umfassende (oder zumindest sehr ausführliche) Suche nach der angeforderten Ressource in einem Netzwerk durchgeführt werden, das eine große Anzahl von Benutzerknoten enthält.
  • Bei bevorzugten Ausführungsarten unterstützt die Ausgabe-/Reservierungsinfrastruktur zur Nachrichtenübermittlung zwei Arten von „Kanälen" oder gemeinsam genutzten Datenströmen. Die erste Kanalart ist ein „Knotensuchkanal", der die Suche nach anderen Benutzerknoten im dezentralen Netzwerk unterstützt. Um in das Netzwerk zu gelangen, meldet sich ein Benutzerknoten über die Ausgabe-/Reservierungsinfrastruktur zur Nachrichtenübermittlung des Serverknotens an. Insbesondere wird eine Zugangsanmeldung vom neuen Benutzerknoten über den Serverknoten zu einem oder mehreren der Knotensuchkanäle geleitet, um Verbindungen von anderen Benutzerknoten anzufordern. Somit fungiert die Ausgabe-/Reservierungsinfrastruktur als Universaltransportschicht (ähnlich einer Schicht oberhalb des Internetprotokolls), welche Verbindungen zu anderen Benutzerknoten herstellt, um die Zugangsanmeldungen rundzusenden.
  • Solche Zugangsanmeldungen können anhand von Kategorien wie des geografischen Standorts, der Übertragungsgeschwindigkeit, der Art der verfügbaren Ressourcen und/oder der gemeinsamen Interessen auf einzelne Knotensuchkanäle aufgeteilt werden. Auf diese Weise kann der neue Benutzerknoten (sowohl bezüglich der geografischen Lage als auch der Anzahl der Vermittlungsschritte) ferne Benutzerknoten ausfindig machen und beim Herstellen der Verbindung solche Knoten bevorzugen, welche die gewünschte Ressourcenart oder akzeptable Verbindungseigenschaften aufweisen. Da jede Zugangsanmeldung nur an die Benutzerknoten gesendet wird, welche bestimmte Kanäle belegen, werden die Benutzerknoten in einem sehr großen Netzwerk außerdem nicht ständig mit Zugangsanmeldungen überhäuft.
  • Die zweite Kanalart ist ein „Ressourcenanforderungskanal", der zum Optimieren der Ausgabe von Ressourcenanforderungen dient. Wie oben erläutert, gibt der Serverknoten jede Ressourcenanforderung aus, indem er sie an alle Benutzerknoten sendet, die einen bestimmten Kanal (oder mehrere Kanäle) belegen. Diese Ressourcenanforderungskanäle können in eine große Vielfalt von Ressourcenarten aufgeteilt werden, damit die Benutzerknoten unerwünschte Anforderungen wirksam herausfiltern können. Ferner wird mit Hilfe der Ressourcenanforderungskanäle erreicht, dass eine Ressourcenanforderung nicht jeden Benutzerknoten im Netzwerk erreicht, sondern nur ein bestimmter Teil der Benutzerknoten (d.h. diejenigen Knoten, die den betreffenden Kanal oder die betreffenden Kanäle belegen).
  • Somit wird ein Benutzerknoten, der nur eine technische Dokumentation einsehen will, nicht mit Anforderungen nach Multimediainhalten überhäuft. Je nach Anwendung kann der Benutzerknoten und/oder der Serverknoten den oder die Kanäle festlegen, über welche eine Zugangsanmeldung oder Ressourcenanforderung ausgegeben werden soll. Außerdem existiert ein Kanal nur insofern, als ein Benutzerknoten eine Nachricht über ihn ausgibt. Somit kann jeder Benutzerknoten einen neuen Ressourcenkanal erzeugen und dann seine Teilnehmerverfügbarkeit auf herkömmliche Weise (z.B. mittels einer Website, über Newsgroups, Fernsehen oder über Briefwerbung) mitteilen.
  • 5 ist ein Flussdiagramm eines Prozesses zur Suche nach einer Ressource in einem skalierbaren Netzwerksystem gemäß einer zweiten Ausführungsart der vorliegenden Erfindung. Immer wenn ein erster Benutzerknoten 416 im Netzwerk eine Ressource (z.B. einer Datei) anfordert, wird eine Ressourcenanforderung an den Serverknoten 402 gesendet (Schritt S10), und der Serverknoten 402 gibt die Ressourcenanforderung aus, indem er sie an alle Benutzerknoten sendet, welche den der Anforderungsart entsprechenden Kanal belegen (Schritt S12). Außerdem sendet der erste Knoten 416 bei der zweiten Ausführungsart auch die Ressourcenanforderung an alle Benutzerknoten 410, 418 und 420, mit denen er im dezentralen Netzwerk verbunden ist.
  • Dieser Prozess wird bei jedem Benutzerknoten wiederholt, der die Anforderung empfängt und an die Benutzerknoten weiterleitet, mit denen er verbunden ist, um die Anforderung an die Benutzerknoten des dezentralen Netzwerks zu verteilen (Schritt S11). Zum Beispiel erreicht die Anforderung einen zweiten Benutzerknoten 404, indem sie nacheinander durch die Knoten 410 und 414 weitergeleitet wurde. Ferner sendet bei manchen Ausführungsarten jeder Benutzerknoten (z.B. der Benutzerknoten 422), der die Ressourcenanforderung vom Serverknoten empfängt, die Ressourcenanforderung auch an alle Benutzerknoten, mit denen er im dezentralen Netzwerk verbunden ist. Wenn der zweite Benutzerknoten 404 die Anforderung (entweder durch Weiterleitung über Benutzerknoten oder vom Serverknoten) empfängt und bereit ist, die Ressource zur Verfügung zu stellen, setzt sich der zweite Benutzerknoten 404 in Verbindung mit dem ersten Benutzerknoten 416 (Schritt S14) und stellt eine Peer-to-Peer-Verbindung her, um die angeforderte Ressource zur Verfügung zu stellen (Schritt S16).
  • Bei der zweiten Ausführungsart werden somit Ressourcenanforderungen sowohl über die Infrastrukturschicht zur Nachrichtenübertragung (wie bei der ersten Ausführungsart) ausgegeben als auch über die Benutzerknoten des dezentralen Netzwerks weitergeleitet. Da dieser kombinierte Weiterleitungsprozess eine Alternative zum Weiterleitungspfad für Anforderungen über den zentralen Serverknoten darstellt, wird der verwundbare Punkt ausgeschlossen. Mit anderen Worten, die Ressourcenanforderung wird an andere Benutzerknoten weitergeleitet, wenn der Serverknoten abgeschaltet ist. Ferner brauchen bei der zweiten Ausführungsart nicht alle Benutzerknoten mit der Ausgabe-/Reservierungsinfrastruktur verbunden zu sein oder von ihrem Vorhandensein zu wissen. Ein solcher Benutzerknoten braucht nur die Ressourcenanforderungen an alle Benutzerknoten weiterzuleiten, mit denen er verbunden ist. Aufgrund dieses Merkmals kann die zweite Ausführungsart in einem vorhandenen Netzwerk realisiert werden, ohne dass alle Benutzerknoten verändert werden müssen.
  • 6 ist ein Flussdiagramm eines Prozesses zum Suchen einer Ressource in einem skalierbaren Netzwerksystem gemäß einer dritten Ausführungsart der vorliegenden Erfindung. Bei dieser Ausführungsart werden Ressourcenanforderungen nicht direkt zum Serverknoten gesendet, um die Anonymität des anfordernden Benutzerknotens besser zu wahren. Immer wenn bei der dritten Ausführungsart eine Ressource (z.B. eine Datei) angefordert wird, sendet der anfordernde erste Benutzerknoten 410 eine Ressourcenanforderung an einen zweiten Benutzerknoten 414, mit welchem er im dezentralen Netzwerk verbunden ist (Schritt S20), was in 7 durch die gestrichelten Pfeile dargestellt ist. Dann entscheidet der zweite Benutzerknoten 414, ob die Anforderung an den Ausgabe-/Reservierungsserverknoten 402 oder an einen anderen Benutzerknoten gesendet werden soll, mit dem er im dezentralen Netzwerk verbunden ist (Schritt S22). Vorzugsweise sind alle Benutzerknoten zur Nachrichtenübermittlung mit dem zentralen Ausgabe-/Reservierungsserverknoten verbunden (aus Gründen der Übersichtlichkeit nicht gezeigt).
  • Wenn die Entscheidung gefällt wird, die Anforderung nicht zum Serverknoten 402 zu senden, leitet der zweite Benutzerknoten 414 die Ressourcenanforderung an einen anderen Benutzerknoten 420 gemäß 7 weiter, mit dem er verbunden ist (Schritt S20). Dieser Weiterleitungsprozess wird bei jedem Benutzerknoten wiederholt, der die Ressourcenanforderung empfängt und dieselbe Entscheidung fällt (Schritt S22). Wenn ein dritter Benutzerknoten 416 die Entscheidung fällt, die Anforderung zum Serverknoten 402 zu senden, wird die Ressourcenanforderung zum Serverknoten 402 gesendet (Schritt S24), und der Serverknoten 402 gibt die Ressourcenanforderung aus, indem er sie an alle Benutzerknoten sendet, welche den Kanal belegen, der dieser Anforderungsart entspricht (Schritt S26).
  • Bei bevorzugten Ausführungsarten wird jede Entscheidung, ob die Anforderung an den Ausgabe-/Reservierungsserverknoten gesendet werden soll, vom Benutzerknoten nach dem Zufallsprinzip gefällt, wobei er einen Gewichtungsfaktor zwischen 0 und 1 zugrunde legt, der die Wahrscheinlichkeit angibt, dass die Anforderung zum Serverknoten gesendet wird. Wenn der Gewichtungsfaktor beispielsweise gleich 0,25 ist, beträgt die Wahrscheinlichkeit, dass der Benutzerknoten die Anforderung an den Serverknoten sendet, 25 % und die Wahrscheinlichkeit, dass die Anforderung an einen anderen Benutzerknoten weitergeleitet wird, 75 %. Somit müssten Ressourcenanforderungen mit einem Gewichtungsfaktor von 0,25 im Mittel dreimal an andere Benutzerknoten weitergeleitet werden, bevor sie an den Ausgabe-/Reservierungsserverknoten gesendet werden. Der Wert des Gewichtungsfaktors wird aufgrund von Faktoren wie beispielsweise des gewünschten Anonymitätsgrades gewählt. Ferner kann der Gewichtungsfaktor ein fester Wert sein, der im gesamten Netzwerk verwendet wird, oder von den Benutzerknoten entsprechend jeder Nachricht gewählt werden. Ferner können auch noch andere Kriterien wie beispielsweise die maximale Anzahl der Weiterleitungsschritte oder ein Zeitlimit in die Entscheidung einbezogen werden, die jeder Benutzerknoten nach dem Empfangen der Anforderung fällt.
  • Bei weiteren Ausführungsarten wird die Entscheidung, ob die Anforderung zum Ausgabe-/Reservierungsserverknoten gesendet werden soll, aufgrund anderer Kriterien wie beispielsweise einer festen Anzahl von Weiterleitungsschritten gefällt. Bei einer Ausführungsart wird zum Beispiel jede Ressourcenanforderung immer über drei Benutzerknoten weitergeleitet und dann zum Ausgabe-/Reservierungsserverknoten gesendet. Wenn eine Ressourcenanforderung an einen anderen Benutzerknoten weitergeleitet werden soll, wird bei der Entscheidung, welcher andere Benutzerknoten die weitergeleitete Anforderung empfangen soll, vorzugsweise nach dem Zufallsprinzip einer der Benutzerknoten ausgewählt, mit dem der weiterleitende Benutzerknoten verbunden ist.
  • Nach der Ausgabe der Ressourcenanforderung durch den Serverknoten 402 nimmt ein vierter Benutzerknoten 422, der die Anforderung empfängt und bereit ist, die Ressource zur Verfügung zu stellen, Verbindung mit dem ersten Benutzerknoten 410 auf. Insbesondere sendet der vierte Benutzerknoten 422 gemäß der Darstellung in 8 eine Antwort an den dritten Benutzerknoten 416 (Schritt S28), der die Ressourcenanforderung zum Ausgeben an den Serverknoten 402 gesendet hatte. Der dritte Benutzerknoten 416 leitet die Antwort an den Benutzerknoten 420 weiter, von welchem er die Ressourcenanforderung empfangen hat, und dieser Weiterleitungsprozess wird so lange wiederholt, bis die Antwort den ersten Benutzerknoten 410 erreicht hat (Schritt S30). In diesem Augenblick kann der erste Benutzerknoten 410 Verbindung mit dem vierten Benutzerknoten 422 aufnehmen, um eine direkte Peer-to-Peer-Verbindung herzustellen und die angeforderte Ressource zur Verfügung zu stellen (Schritt S32).
  • Bei bevorzugten Ausführungsarten enthält die Antwort des Benutzerknotens, bei dem sich die Ressource befindet, Metadaten zur Ressourcenübereinstimmung. Wenn die Antwort empfangen wird, bewertet der anfordernde Benutzerknoten die Metadaten und entscheidet dann, ob eine Direktverbindung zum antwortenden Knoten hergestellt werden soll, um die Ressource selbst zu nutzen (z.B., um die angeforderte Datei herunterzuladen). Wenn mehrere Antworten empfangen werden, kann der anfordernde Benutzerknoten die Metadaten in jeder Antwort bewerten und dann anhand beliebiger Kriterien (z.B. frühere Erfahrungswerte, Eingangsreihenfolge, Übertragungsgeschwindigkeit oder physischer Standort) einen oder mehrere der antwortenden Benutzerknoten auswählen.
  • Bei bevorzugten Ausführungsarten werden außerdem Antworten von Benutzerknoten, bei denen sich die Ressource befindet, über vorhandene Verbindungen geleitet (zum Beispiel über die Verbindung, über welche die Anforderung durch den Serverknoten geleitet worden ist), während eine neue Peer-to-Peer-Verbindung erst zur eigentlichen Übertragung der Ressource eingerichtet wird. Sonst würde der Benutzerknoten, der die Antworten empfängt, von einer großen Anzahl von Antworten überfordert, wenn jeder antwortende Benutzerknoten eine neue Peer-to-Peer-Verbindung einrichten würde. Alternativ kann der Serverknoten zum Beantworten der Ressourcenanforderung durch die Benutzerknoten einen passenden „Einmal"-Antwortkanal oder einen Dauerantwortkanal einrichten. Das Ausgeben von Antworten über einen Dauerantwortkanal könnte „passiven" Benutzerknoten das Archivieren von möglicherweise interessanten Antworten zur späteren Verwendung ermöglichen.
  • Da Ressourcenanforderungen nicht direkt zum Serverknoten, sondern über einen oder mehrere andere Benutzerknoten weitergeleitet werden, wahrt die dritte Ausführungsart die Anonymität der anfragenden Benutzerknoten. Der jeweilige Benutzerknoten, der eine Ressource anfordert, bleibt dem Serverknoten gegenüber anonym, sodass der Serverknoten nicht nachverfolgen kann, welche Benutzer welche Ressourcen gemeinsam nutzen (oder auch nur anfordern). Ebenso wie bei einem herkömmlichen viralen Netzwerk sind bei der dritten Ausführungsart nur einem Benutzerknoten, der die Ressource tatsächlich zur Verfügung stellt, die gemeinsame Nutzung der Ressource sowie die Identität des anfordernden Knotens bekannt. Im Gegensatz zu einem herkömmlichen viralen Netzwerk ermöglicht bei der dritten Ausführungsart die Verwendung einer Ausgabe-/Reservierungsinfrastrukturschicht zur Nachrichtenübermittlung die wirksame Ressourcensuche in einem Netzwerk mit einer sehr großen Anzahl von Benutzerknoten. Somit ermöglich die vorliegende Erfindung die Skalierbarkeit in einem dezentralen Netzwerk, während die Anonymität der Benutzer gleichzeitig in hohem Maße gewahrt bleibt.
  • Die Ausführungsarten der oben beschriebenen vorliegenden Erfindung erfordern einen Mechanismus zur Erkennung einzelner Nachrichten. Bei bevorzugten Ausführungsarten wird jeder Nachricht (d.h. einer Ressourcenanforderung oder Antwort) eine eindeutige Kennungsnummer zugewiesen. Eine Ausführungsart verwendet zum Beispiel einen von Microsoft Corporation entwickelten Algorithmus, mit dessen Hilfe jeder Benutzerknoten für sich global unverwechselbare Nachrichtenkennungen (Globally-Unique Message Identifier, GUID) erzeugen kann, die mit hoher Wahrscheinlichkeit wirklich nur einmal vorkommen. Außerdem muss jeder Benutzerknoten mindestens eine begrenzte Vorgeschichte der weitergeleiteten Nachrichten speichern (z.B. in Form einer Historientabelle), damit die Antworten (die möglicherweise auch die Ressource selbst enthalten können) den Benutzerknoten auf demselben Pfad erreichen, über welchen der Benutzerknoten eine Nachricht gesendet hatte. Ferner beinhalten bestimmte Ausführungsarten einen Mechanismus, der verhindert, dass eine Ressourcenanforderung im Kreis herumgeschickt wird. Beispielsweise können die GUIDs und die Historientabelle des Knotens einfach zum Einrichten eines solchen Mechanismus zum Verhindern der Bildung einer solchen Schleife verwendet werden.
  • Während sich die oben beschriebenen Ausführungsarten der vorliegenden Erfindung auf einen einzigen Serverknoten beziehen, können im Netzwerk mehrere Ausgabe-/Reservierungsserverknoten bereitgestellt werden, um die Verwundbarkeit von Punkten weiter zu verringern. Ferner können im Netzwerk mehrere Anbieter mit unterschiedlichen Serverknoten tätig sein, die um die Nutzung der Benutzerknoten konkurrieren. Außerdem können die Merkmale der oben beschriebenen verschiedenen Ausführungsarten für weitere Anwendungen miteinander kombiniert werden. Zum Beispiel beinhaltet eine Ausführungsart der vorliegenden Erfindung sowohl die Weiterleitung der Anforderung nach dem Zufallsprinzip gemäß der dritten Ausführungsart als auch die kombinierte Weiterleitung/Ausgabe gemäß der zweiten Ausführungsart. Außerdem können auch andere konstruktive Lösungen wie Netzwerkprotokolle, Weiterleitungskriterien und Mitgliedschaftskriterien einfach eingeführt werden.
  • Die vorliegende Erfindung kann in Form von Hardware, Software oder einer Kombination von Hardware und Software realisiert werden. Jegliches Computersystem bzw. jegliche andere Vorrichtung zum Ausführen der oben beschriebenen verfahren ist geeignet. Eine typische Kombination aus Hardware und Software kann zum Beispiel ein Universalcomputersystem in Verbindung mit einem Computerprogramm sein, das in das Computersystem geladen und in ihm ausgeführt wird und dieses so steuert, dass es die oben beschriebenen Verfahren ausführt.
  • Die vorliegende Erfindung kann auch in ein Computerprogrammprodukt eingefügt werden, das alle Merkmale zur Realisierung der oben beschriebenen Verfahren umfasst, in ein Computersystem geladen werden und diese Verfahren ausführen kann. Im vorliegenden Zusammenhand ist unter einem „Computerprogramm" jeder in einer beliebigen Sprache oder Bezeichnungsweise oder einem beliebigen Code verfasst Ausdruck eines Befehlssatzes zu verstehen, mit dessen Hilfe ein zur Datenverarbeitung geeignetes System dazu veranlasst wird, eine bestimmte Funktion entweder direkt oder nach einem oder beiden folgenden Schritten auszuführen: a) Umwandlung in eine andere Sprache oder Bezeichnungsweise oder einen anderen Code; und b) Darstellung in einer anderen materiellen Form.
  • Jedes Computersystem kann einen oder mehrere Computer und ein computerlesbares Medium beinhalten, von dem der Computer Daten, Befehle, Nachrichten oder Nachrichtenpakete und andere computerlesbare Informationen lesen kann. Das computerlesbare Medium kann z.B. ein nichtflüchtiger Speicher wie beispielsweise ein ROM, ein Flash-Speicher, eine Festplatte oder Diskette, ein CD-ROM oder ein anderer permanenter Speicher sein. Außerdem kann für ein computerlesbares Medium ein flüchtiger Speicher wie beispielsweise ein RAM, Pufferspeicher, ein Cachespeicher und Netzwerkschaltungen verwendet werden. Außerdem kann das computerlesbare Medium computerlesbare Informationen in einem Medium mit Übergangszuständen wie einer Netzwerkleitung und/oder einer Netzwerkschnittstelle (einschließlich einem leitungsgebundenen oder einem drahtlosen Netzwerk) beinhalten, mit dessen Hilfe ein Computer solche computerlesbaren Informationen lesen kann.

Claims (11)

  1. Verfahren zur Ermittlung von Ressourcen in einem aus Benutzerknoten (404, 406, 410, 416, 422) bestehenden Netz, wobei das Verfahren die folgenden Schritte umfasst: Empfangen einer Ressourcenanforderung, die von einem Ausgabe-/Reservierungsserverknoten (402) ausgegeben werden soll, in einem ersten Benutzerknoten (416) des Netzes; Ermitteln, ob die Ressourcenanforderung zum Ausgeben zum Ausgabe-/Reservierungsserverknoten gesendet werden soll; Weiterleiten der Ressourcenanforderung zu einem zweiten Benutzerknoten (422) des Netzes über eine Direktverbindung, wenn ermittelt wird, dass die Ressourcenanforderung nicht zum Ausgabe-/Reservierungsserverknoten gesendet werden soll; Senden der Ressourcenanforderung vom ersten Benutzerknoten zum Ausgeben zum Ausgabe-/Reservierungsserverknoten, wenn ermittelt wird, dass die Ressourcenanforderung zum Ausgabe-/Reservierungsserverknoten gesendet werden soll; und Ausgeben der Anforderung vom Ausgabe-/Reservierungsserverknoten an reservierte Benutzerknoten.
  2. Verfahren nach Anspruch 1, bei welchem der Ermittlungsschritt zum Ermitteln, ob die Ressourcenanforderung zum Ausgabe-/Reservierungsserverknoten (402) gesendet werden soll, eine Entscheidung des ersten Benutzerknotens (416) nach dem Zufallsprinzip ist.
  3. Verfahren nach Anspruch 2, bei welchem die Zufallsentscheidung des Ermittlungsschrittes auf einem Gewichtungsfaktor beruht, welcher der Wahrscheinlichkeit entspricht, dass der erste Benutzerknoten (416) die Entscheidung fällen wird, die Ressourcenanforderung zum Ausgabe-/Reservierungsserverknoten (402) zu senden.
  4. Verfahren nach Anspruch 1, bei welchem der Weiterleitungsschritt die folgenden Teilschritte beinhaltet: zufälliges Auswählen eines der Benutzerknoten als zweiten Benutzerknoten (422), mit welchem der erste Benutzerknoten (416) verbunden ist; und Weiterleiten der Ressourcenanforderung vom ersten Benutzerknoten über eine Direktverbindung zum zweiten Benutzerknoten.
  5. Verfahren nach Anspruch 1, welches ferner den Schritt des Wiederholens der Schritte des Ermittelns und Weiterleitens so lange umfasst, bis ein Benutzerknoten, welcher die Ressourcenanforderung empfangen hat, im Ermittlungsschritt die Entscheidung fällt, die Ressourcenanforderung zum Ausgabe-/Reservierungsserverknoten (402) zu senden.
  6. Verfahren nach Anspruch 1, welches ferner die folgenden Schritte umfasst: Senden der auszugebenden Ressourcenanforderung von einem anfordernden Benutzerknoten, welcher nach der angeforderten Ressource verlangt, zum ersten Benutzerknoten (416); und Senden einer identischen Ressourcenanforderung vom anfordernden Benutzerknoten an alle Benutzerknoten, mit denen der anfordernde Benutzerknoten über Direktverbindungen verbunden ist.
  7. Computerprogramm, welches Computerprogramm-Codemittel zum Ausführen der Schritte nach einem der Ansprüche 1 bis 6 umfasst.
  8. Benutzerknoten (416) zur Verwendung in einem Computernetz, das eine Vielzahl von Benutzerknoten (404, 406, 410, 416, 422) und mindestens einen Ausgabe-/Reservierungsserverknoten (402) beinhaltet, wobei jeder Benutzerknoten über eine Direktverbindung mit mindestens einem anderen Benutzerknoten verbunden ist und der Benutzerknoten Folgendes umfasst: eine Empfangsschnittstelle zum Empfangen einer auszugebenden Ressourcenanforderung; ein Steuerungsmittel zum Entscheiden, ob die Ressourcenanforderung zum Ausgeben zum Ausgabe-/Reservierungsserverknoten gesendet werden soll; und mindestens eine Sendeschnittstelle zum selektiven Weiterleiten der Ressourcenanforderung über eine Direktverbindung zu einem zweiten Benutzerknoten (422) des Netzes oder zum Senden der Ressourcenanforderung zum Ausgeben zum Ausgabe-/Reservierungsserverknoten; wobei die Sendeschnittstelle in der Lage ist, die Ressourcenanforderung zum zweiten Benutzerknoten weiterzuleiten, wenn das Steuerungsmittel entscheidet, die Ressourcenanforderung nicht zum Ausgabe-/Reservierungsserverknoten zu senden, und die Ressourcenanforderung zum Ausgeben zum Ausgabe-/Reservierungsserverknoten zu senden, wenn das Steuerungsmittel entscheidet, dass die Ressourcenanforderung zum Ausgabe-/Reservierungsserverknoten gesendet werden soll.
  9. Benutzerknoten (416) nach Anspruch 8, bei welchem das Steuerungsmittel in der Lage ist, nach dem Zufallsprinzip zu entscheiden, ob die Ressourcenanforderung zum Ausgabe-/Reservierungsserverknoten (402) gesendet werden soll.
  10. Benutzerknoten (416) nach Anspruch 9, bei welchem das Steuerungsmittel in der Lage ist, die Entscheidung nach dem Zufallsprinzip ausgehend von einem Gewichtungsfaktor zu fällen.
  11. Benutzerknoten (416) nach Anspruch 9, bei welchem das Steuerungsmittel in der Lage ist, nach dem Zufallsprinzip aus den anderen Benutzerknoten einen als zweiten Benutzerknoten (422) auszuwählen, zu welchem die Ressourcenanforderung weitergeleitet werden soll.
DE60208659T 2001-05-07 2002-03-18 Skalierbare ressourcenermittlung und rekonfiguration für verteilte rechnernetze Expired - Lifetime DE60208659T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US850343 1992-03-11
US09/850,343 US20020165948A1 (en) 2001-05-07 2001-05-07 Scalable resource discovery and reconfiguration for distributed computer networks
PCT/GB2002/001281 WO2002091712A1 (en) 2001-05-07 2002-03-18 Scalable resource discovery and reconfiguration for distributed computer networks

Publications (2)

Publication Number Publication Date
DE60208659D1 DE60208659D1 (de) 2006-04-06
DE60208659T2 true DE60208659T2 (de) 2006-08-24

Family

ID=25307875

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60208659T Expired - Lifetime DE60208659T2 (de) 2001-05-07 2002-03-18 Skalierbare ressourcenermittlung und rekonfiguration für verteilte rechnernetze

Country Status (9)

Country Link
US (2) US20020165948A1 (de)
EP (1) EP1386471B1 (de)
JP (1) JP3851275B2 (de)
KR (1) KR100613053B1 (de)
CN (1) CN100417158C (de)
AT (1) ATE315871T1 (de)
DE (1) DE60208659T2 (de)
TW (1) TWI222287B (de)
WO (1) WO2002091712A1 (de)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797375B2 (en) * 2001-05-07 2010-09-14 International Business Machines Corporat System and method for responding to resource requests in distributed computer networks
US20030165139A1 (en) * 2001-08-15 2003-09-04 Tsu-Wei Chen Packet routing via payload inspection
US7545805B2 (en) * 2001-08-15 2009-06-09 Precache, Inc. Method and apparatus for content-based routing and filtering at routers using channels
US7551629B2 (en) * 2002-03-28 2009-06-23 Precache, Inc. Method and apparatus for propagating content filters for a publish-subscribe network
US20040083305A1 (en) * 2002-07-08 2004-04-29 Chung-Yih Wang Packet routing via payload inspection for alert services
EP1429513A1 (de) * 2002-12-09 2004-06-16 Koninklijke Philips Electronics N.V. Verfahren und Vorrichtung zum Suchen von Daten in einem gleichrangigen Netzwerk
US7606916B1 (en) * 2003-11-10 2009-10-20 Cisco Technology, Inc. Method and apparatus for load balancing within a computer system
US7761569B2 (en) * 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
US7827603B1 (en) 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US7647394B2 (en) * 2005-02-15 2010-01-12 Microsoft Corporation Scaling UPnP v1.0 device eventing using peer groups
US7640329B2 (en) * 2005-02-15 2009-12-29 Microsoft Corporation Scaling and extending UPnP v1.0 device discovery using peer groups
US8200563B2 (en) * 2005-09-23 2012-06-12 Chicago Mercantile Exchange Inc. Publish and subscribe system including buffer
US20070165519A1 (en) * 2006-01-13 2007-07-19 George David A Method and apparatus for re-establishing anonymous data transfers
US20070199077A1 (en) * 2006-02-22 2007-08-23 Czuchry Andrew J Secure communication system
US8190682B2 (en) * 2006-03-31 2012-05-29 Amazon Technologies, Inc. Managing execution of programs by multiple computing systems
ES2318706T3 (es) * 2006-07-20 2009-05-01 Alcatel Lucent Gestion de presencia distribuida en redes de igual a igual o p2p.
WO2008017792A2 (fr) * 2006-08-10 2008-02-14 Thomson Licensing Procede de diffusion d'informations dans un reseau distribue
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US8533293B1 (en) 2008-03-31 2013-09-10 Amazon Technologies, Inc. Client side cache management
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US7925782B2 (en) 2008-06-30 2011-04-12 Amazon Technologies, Inc. Request routing using network computing components
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US8521880B1 (en) 2008-11-17 2013-08-27 Amazon Technologies, Inc. Managing content delivery network service providers
US8732309B1 (en) 2008-11-17 2014-05-20 Amazon Technologies, Inc. Request routing utilizing cost information
US8073940B1 (en) 2008-11-17 2011-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US8122098B1 (en) 2008-11-17 2012-02-21 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
KR101030095B1 (ko) * 2009-02-03 2011-04-20 주식회사 웰게이트 무선 피어투피어 네트워크에서의 멀티미디어 데이터 전송을위한 분산형 피어 발견 방법
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8521851B1 (en) 2009-03-27 2013-08-27 Amazon Technologies, Inc. DNS query processing using resource identifiers specifying an application broker
EP2434832A2 (de) 2009-04-15 2012-03-28 Itec Tokyo Corporation Kommunikationsverfahren in einer ieee 80211-drahtlos-lan-umgebung
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US20120005274A1 (en) * 2010-07-02 2012-01-05 Electronics And Telecommunications Research Institute System and method for offering cloud computing service
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US8577992B1 (en) 2010-09-28 2013-11-05 Amazon Technologies, Inc. Request routing management based on network components
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US8819283B2 (en) 2010-09-28 2014-08-26 Amazon Technologies, Inc. Request routing in a networked environment
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US9313159B2 (en) 2011-03-24 2016-04-12 Red Hat, Inc. Routing messages exclusively to eligible consumers in a dynamic routing network
US9021131B2 (en) 2011-03-24 2015-04-28 Red Hat, Inc. Identifying linked message brokers in a dynamic routing network
US9137189B2 (en) * 2011-03-24 2015-09-15 Red Hat, Inc. Providing distributed dynamic routing using a logical broker
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US9432218B2 (en) 2011-07-28 2016-08-30 Red Hat, Inc. Secure message delivery to a transient recipient in a routed network
US8904009B1 (en) 2012-02-10 2014-12-02 Amazon Technologies, Inc. Dynamic content delivery
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
CN103294555A (zh) * 2012-03-05 2013-09-11 联想(北京)有限公司 一种获得硬件资源的方法及电子设备
US8811950B2 (en) * 2012-03-30 2014-08-19 Qualcomm Incorporated Methods and apparatus for controlling devices with no or limited WWAN capability in peer to peer communication
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9525659B1 (en) 2012-09-04 2016-12-20 Amazon Technologies, Inc. Request routing utilizing point of presence load information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
KR20140098606A (ko) * 2013-01-31 2014-08-08 한국전자통신연구원 발행-구독형 통신 미들웨어를 이용한 노드 탐색 시스템 및 노드 탐색 방법
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US8769610B1 (en) * 2013-10-31 2014-07-01 Eventure Interactive, Inc. Distance-modified security and content sharing
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10616250B2 (en) 2016-10-05 2020-04-07 Amazon Technologies, Inc. Network addresses with encoded DNS-level information
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4412285A (en) * 1981-04-01 1983-10-25 Teradata Corporation Multiprocessor intercommunication system and method
US4814979A (en) * 1981-04-01 1989-03-21 Teradata Corporation Network to transmit prioritized subtask pockets to dedicated processors
US4945471A (en) * 1981-04-01 1990-07-31 Teradata Corporation Message transmission system for selectively transmitting one of two colliding messages based on contents thereof
US4445171A (en) * 1981-04-01 1984-04-24 Teradata Corporation Data processing systems and methods
JPS6056799A (ja) * 1983-09-08 1985-04-02 本田技研工業株式会社 重量物積載治具
CA1260151A (en) 1985-06-11 1989-09-26 Frank D. Bartocci Propagation of network queries through superior- subordinate and peer-peer data distribution relationships
GB2345157B (en) * 1998-12-23 2003-06-18 Ibm Publish and subscribe data processing apparatus, method and computer program product with declaration of a unique publisher broker
US5826269A (en) * 1995-06-21 1998-10-20 Microsoft Corporation Electronic mail interface for a network server
US5870605A (en) * 1996-01-18 1999-02-09 Sun Microsystems, Inc. Middleware for enterprise information distribution
US5873084A (en) 1996-01-18 1999-02-16 Sun Microsystems, Inc. Database network connectivity product
US5819032A (en) * 1996-05-15 1998-10-06 Microsoft Corporation Electronic magazine which is distributed electronically from a publisher to multiple subscribers
US5970231A (en) * 1996-11-27 1999-10-19 Pen Industries, Inc. Electronic newspaper and electronic publishing medium
US6446116B1 (en) * 1997-06-30 2002-09-03 Sun Microsystems, Inc. Method and apparatus for dynamic loading of a transport mechanism in a multipoint data delivery system
US6216132B1 (en) * 1997-11-20 2001-04-10 International Business Machines Corporation Method and system for matching consumers to events
US6324587B1 (en) * 1997-12-23 2001-11-27 Microsoft Corporation Method, computer program product, and data structure for publishing a data object over a store and forward transport
US6636886B1 (en) * 1998-05-15 2003-10-21 E.Piphany, Inc. Publish-subscribe architecture using information objects in a computer network
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6228022B1 (en) 1998-10-28 2001-05-08 Sdgi Holdings, Inc. Methods and instruments for spinal surgery
US6829770B1 (en) * 1999-02-23 2004-12-07 Microsoft Corporation Object connectivity through loosely coupled publish and subscribe events
US6725281B1 (en) * 1999-06-11 2004-04-20 Microsoft Corporation Synchronization of controlled device state using state table and eventing in data-driven remote device control model
US6405191B1 (en) * 1999-07-21 2002-06-11 Oracle Corporation Content based publish-and-subscribe system integrated in a relational database system
GB2354847A (en) * 1999-09-28 2001-04-04 Ibm Publish/subscribe data processing with subscription points for customised message processing
US6470189B1 (en) * 1999-09-29 2002-10-22 Motorola, Inc. Method and apparatus in a wireless transceiver for seeking and transferring information available from a network server
US6742023B1 (en) * 2000-04-28 2004-05-25 Roxio, Inc. Use-sensitive distribution of data files between users
US6732237B1 (en) * 2000-08-29 2004-05-04 Oracle International Corporation Multi-tier caching system
US7114003B2 (en) * 2000-10-18 2006-09-26 Nortel Networks Limited Content networks

Also Published As

Publication number Publication date
ATE315871T1 (de) 2006-02-15
JP2004532471A (ja) 2004-10-21
US7783762B2 (en) 2010-08-24
WO2002091712A1 (en) 2002-11-14
CN1489857A (zh) 2004-04-14
US20070014302A1 (en) 2007-01-18
EP1386471A1 (de) 2004-02-04
JP3851275B2 (ja) 2006-11-29
US20020165948A1 (en) 2002-11-07
CN100417158C (zh) 2008-09-03
KR100613053B1 (ko) 2006-08-16
TWI222287B (en) 2004-10-11
EP1386471B1 (de) 2006-01-11
KR20030097821A (ko) 2003-12-31
DE60208659D1 (de) 2006-04-06

Similar Documents

Publication Publication Date Title
DE60208659T2 (de) Skalierbare ressourcenermittlung und rekonfiguration für verteilte rechnernetze
DE60217666T2 (de) System und verfahren zum beantworten von ressourcenanforderungen in verteilten rechnernetzen
DE60317925T2 (de) Steuerung von netzwerkverkehr in einer peer-to-peer umgebung
DE60036021T2 (de) System zur Verteilung von Daten innerhalb eines Internetzwerkes mit zweitseitiger Vereinbarung über Inhalt
EP1423964B1 (de) Skalierbares peer-to-peer-netzwerk mit einem verzeichnisdienst
DE69909839T3 (de) Optimierte Lokalisierung von Netzwerkbetriebsmittel
DE69736422T2 (de) Verfahren und Vorrichtung für eine hybride Serverkommunikationsstruktur zwischen gleichen Schichten
DE10116640B4 (de) Auf URL beruhende Token für schwierige Verteilungen, die einen serverseitigen Cookiebehälter benutzen
DE102006021591B3 (de) Verfahren und Anordnung zur Datenübertragung zwischen Peer-to-Peer-Netzwerken
DE60301783T2 (de) Verfahren und system zur gleichrangigen kommunikation in einer netzwerkumgebung
EP2826224B1 (de) Zugriff von clients auf einen serverdienst mittels einer opc-ua
DE60216918T2 (de) Verfahren und computersystem zur auswahl eines randservercomputers
DE60211524T2 (de) Verfahren und vorrichtung zur verteilten lieferung von inhalten innerhalb eines computernetzwerkes
DE69927713T2 (de) Angekündigte Sitzungsbeschreibung
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
DE69917925T2 (de) Steuerung einer angekündigten sitzung
WO2006092368A1 (de) Bereitstellung von redundanten sip proxy ressourcen
DE102017125649A1 (de) Verfahren zur Datenkommunikation unter Verwendung von Random-Netzwerkadressen und eine entsprechende Vorrichtung
EP1800458B1 (de) Verfahren zur initialisierung eines datennetzes
DE102006004025A1 (de) Verfahren zur Übermittlung einer Nachricht, Netzwerkknoten und Netzwerk
EP1815665B1 (de) Verfahren zur bereitstellung einer adresse in einem daten-netzwerk
DE60307771T2 (de) Verfahren und System zur automatischen und simultanen Verteilung elektronischer Dokumente mit verschiedenen Formaten auf dem Internet
DE10229636A1 (de) System und Verfahren zur direkten Kommunikation zwischen Automatisierungsgeräten
EP1911247A1 (de) Verfahren zur kommunikationskontrolle in einem dezentralen netzwerk
EP1833192A1 (de) Übergabe des Zugriffs auf eine serverbasierte Anwendungssitzung an ein Kommunikationsendgerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)