-
Diese
Erfindung kann für
einen Push-Service verwendet werden, der Inhalt kopiert und auf
eine Vielzahl von Bestimmungsorten verteilt. In dieser Beschreibung
bezeichnet "Push-Service" einen Dienst, der
ein Paket, das durch ein informationslieferndes Terminal gesendet
wird, kopiert und an eine Vielzahl von Benutzerterminals verteilt,
wobei das informationsliefernde Terminal Pakete in regelmäßigen Intervallen
oder zu einer vorbestimmten Zeit übertragen kann, ohne den Zustand
des Benutzerterminals zu kennen. Benutzer können die Benutzerterminals
betreiben, wann immer sie möchten,
und können
die Information herausziehen, die verteilt worden ist, siehe beispielsweise
Patent
US 4 750 135 .
-
44, 45 und 46 dienen
dazu, die Konfiguration eines herkömmlichen Datagram-Netzwerks
zu erläutern,
indem sie jeweils die Konfiguration eines herkömmlichen Pakets, eines herkömmlichen
Netzwerks und eines herkömmlichen
Mehrfachverteilungspakets zeigen. Das in 45 dargestellte Netzwerk
hat einen Router 30, der eine Routen-Tabelle 20 aufweist,
und wenn ein Paket mit einer Adresse DA, wie in 44 gezeigt, von einer Quel le in das Netzwerk gesendet
wird, reicht der Router 30 dieses Paket weiter, wenn sich
die in Frage stehende Adresse stromabwärts des Routers befindet.
-
Es
gibt nur eine solche Adresse im Netzwerk, und wenn es gewünscht ist,
das Paket zu einer Mehrzahl von Adressen zu senden, wird eine Vielzahl
von Kopien des Pakets gebildet, wie in
46 dargestellt,
und diese werden innerhalb des Netzwerkes gesendet, nachdem jeweilige
Adressen hinzugefügt worden
sind (DA1, DA4,... DA7), so wie im Patent
US 5 740 375 .
-
Es
wird erwartet, daß künftige Multimedia-Netzwerke
eine Zunahme an Push-Servicen sehen werden und daß dies von
einer Zunahme von Verkehr begleitet sein wird, der Pakete aufweist,
die mehrfach auf eine Vielzahl von Bestimmungen verteilt werden.
Netzwerke der bisher beschriebenen Sorte werden nicht in der Lage
sein, mit dieser Situation effektiv umzugehen. Push-Service haben
in der Vergangenheit auch im Internet zugenommen, und Inhalt, der
von Wettervorhersage zu den neusten technischen Neuigkeiten reicht,
wird nun automatisch verteilt. Diese Art von Service kann jedoch
nicht effektiv über
Punkt-zu-Punkt Netzwerke, die herkömmliche eindeutige Andressen
verwenden, arbeiten.
-
So
muß beispielsweise
ein Paket, das von einer Quelle gesendet wird, kopiert werden, und
die Adressen einer Vielzahl von Bestimmungen müssen jeweils zu den kopierten
Paketen hinzugefügt
werden. Mit anderen Worten ist es notwendig, eine große Anzahl
von Paketen mit so vielen unterschiedlichen Adressen zu erzeugen,
wie Bestim mungen hinzugefügt
worden sind, und es dauert eine Zeit, um solche Pakete zu erzeugen.
-
Darüber hinaus
ist es in Situationen, in denen die Bestimmungen, zu denen ein Paket
verteilt werden muß,
nicht festgelegt sind, sondern sich fortlaufend ändern, schwierig für die Quelle,
diese Änderungen
in Echtzeit sicherzustellen, mit dem Ergebnis, daß ein Paket
für eine
Adresse erzeugt werden kann, die bereits aufgegeben worden ist.
Alternativ kann es unmöglich
sein, ein Paket für
eine neu hinzugefügte Adresse
zu erzeugen.
-
Eine
weitere Konsequenz kann darin bestehen, daß Information verteilt wird,
die Benutzer nicht angefordert haben, oder daß Information mit dem gewünschten
Inhalt überhaupt
nicht verteilt wird. Weil Information mit unerwünschtem Inhalt von Benutzern schließlich unbenutzt
gelöscht
wird, bildet eine solche Information redundanten Verkehr für das Verteilungsnetzwerk.
-
Unter
Berücksichtigung
dieser Hintergrundtechnologie ist es eine Aufgabe dieser Erfindung,
ein Push-Netzwerk anzugeben, das in der Lage ist, durch einfache
Mittel Pakete zur Verwendung in einem Push-Service zu erzeugen.
Es ist eine weitere Aufgabe dieser Erfindung, ein Push-Netzwerk
anzugeben, das in der Lage ist, in Echtzeit auf Änderungen von Adressen reagieren,
an die ein Paket zu verteilen ist. Es ist eine noch weitere Aufgabe
dieser Erfindung, ein Push-Netzwerk anzugeben, das sicherstellt,
daß nur
Information mit Inhalt und/oder einer Kategorie verteilt wird, die
Benutzer wünschen.
Eine weitere Aufgabe dieser Erfindung ist es, ein Push-Netzwerk anzugeben,
das in der Lage ist, effizient Push-Service-Verkehr zu übertragen.
Eine noch weitere Aufgabe dieser Erfindung ist es, ein Push-Netzwerk
anzugeben, das in der Lage ist, einen effektiven Gebrauch der Speicherressourcen
in jedem Knoten eines Verteilungsnetzwerks zu machen.
-
Die
Hauptunterscheidungsmerkmale dieser Erfindung sind wie folgt. Erstens
addiert sie zu einem Paket einen Inhaltsidentifizierer zum Identifizieren des
Inhalts, oder, wenn eine Kategorie, zu der der Inhalt gehört, identifiziert
werden kann, einen Inhaltsidentifizierer oder ein Kategorieidentifizierer
zum Identifizieren der Kategorie, zu der der Inhalt gehört, oder
beide. Zweitens registriert ein Benutzer im voraus in dem Verteilungsnetzwerk
Information, die sich auf Inhaltsindentifizierer bezieht, oder Information, die
sich auf Kategorieidentifizierer bezieht, oder beide, wobei diese
Information sich auf den Inhalt und/oder die Kategorie bezieht,
die der Benutzer zu empfangen wünscht.
Drittens hat das Verteilungsnetzwerk Inhaltsfilter und/oder Kategoriefilter,
die Pakete mit Inhalt und/oder Kategorie durchlassen, die von einem
Stromabwärts-Benutzer
gewünscht
sind. Diese Erfindung unterscheidet sich von dem Stand der Technik
dadurch, daß der
Benutzer das Paketformat setzt, wie die Filtertabelle verwendet
wird, und die Identifizierer, die den geforderten Inhalt und/oder der
Kategorie entsprechen.
-
Diese
Erfindung ist nämlich
ein Push-Netzwerk mit Mitteln zum Kopieren von Information, die
in einem Paket gehalten ist, das von einem informationsliefernden
Terminal gesendet wird, und zum Erzeugen einer Vielzahl von Paketen
mit derselben Information, und Mitteln zum Verteilen der dabei erzeugten
Pakete auf eine Vielzahl von Benutzerterminals.
-
Die
unterscheidenden Merkmale dieser Erfindung sind, daß sie Mittel
zur Verfügung
stellt zum Hinzufügen
zu einem Paket einen Inhaltsidentifizierer zum Identifizieren des
Inhalts der Information, die in dem Paket gehalten wird, oder zum
Hinzufügen
entweder dieses Inhaltsidentifizierers oder eines Kategorieidentifizierers
zum Identifizieren der Kategorie, zu der der Inhalt gehört, oder
beide; und daß das
zuvor erwähnte
Verteilungsmittel Mittel aufweist zum Entscheiden in Übereinstimmung
mit dem zuvor erwähnten
Inhaltsidentifizierer oder in Übereinstimmung
mit dem zuvor erwähnten
Inhaltsidentifizierer oder dem Kategorieidentifizierer oder beiden,
ob das Paket zu einem gegebenen Benutzerterminal zu verteilen ist
oder nicht.
-
Zum
Beispiel kann ein Mittel vorgesehen sein zum Hinzufügen eines
Inhaltsidentifizierers zu einem Paket und das Verteilungsmittel
kann Mittel aufweisen zum Entscheiden in Übereinstimmung mit dem Inhaltsidentifizierer,
ob oder ob nicht das Paket an ein gegebenes Benutzerterminal zu
verteilen ist.
-
In
diesem Fall weist das Entscheidungsmittel vorzugsweise eine Tabelle
auf, die in Übereinstimmung
mit einer Bestimmung vorgesehen ist, in der Information, die sich
auf einen Inhaltsidentifizierer bezieht, registriert ist; und Mittel
zum Durchlassen eines Pakets, wenn der zu dem Paket hinzugefügte Inhaltsidentifizierer
zu der Information, die sich auf einen Inhaltsiden tifizierer bezieht,
paßt,
die in der Tabelle registriert ist.
-
Vorzugsweise
ist eine Einrichtung vorgesehen zum Registrieren von Information,
die sich auf einen Inhaltsidentifizierer bezieht, in dieser Tabelle
in Übereinstimmung
mit einer Benachrichtigung von einem Benutzer.
-
Das
Ergebnis dieser Maßnahmen
ist, daß es nicht
notwendig ist, zu jedem Paket aus einer Vielzahl von Mehrfachverteilungspaketen
einen bestimmten und getrennten Bestimmungsidentifizierer hinzuzufügen, der
eindeutig innerhalb des Verteilungsnetzwerks zugeordnet ist. Statt
dessen ist es ausreichend, denselben Identifizierer zu der Vielzahl von
Mehrfachverteilungspaketen hinzuzufügen, wobei dieser Identifizierer
dazu dient, den Inhalt dieses Pakets zu identifizieren, um dadurch
die Paketerzeugungsprozedur zu vereinfachen.
-
Weil
der Benutzer, der die Bestimmung bildet, selbst in der Tabelle Information,
die sich auf einen Inhaltsidentifizierer bezieht, registrieren kann, kann
das Verteilungsnetzwerk die Inhalte erkennen, die vom Benutzer angefordert
werden, so daß die Übertragung
von nutzlosen Paketen vermieden werden kann. Als ein Ergebnis wird
eine Zunahme von Verkehr unterdrückt.
Darüber
hinaus kann, weil der Benutzer keine nutzlosen Pakete empfängt, erhaltene
Information effektiv verarbeitet werden. Darüber hinaus kann, weil der Benutzer
Inhalt in dem Verteilungsnetzwerk registriert, selbst in der Situation
eines Benutzers, der eine Bestimmung bildet, die sich fortlaufend ändert, die
Quelle immer noch Inhalt verteilen, ohne diese Änderungen zu beachten.
-
Daraus
folgt, daß die
Verwendung eines Push-Netzwerks nach dieser Erfindung bewirkt, daß Push-Service-Verkehr
effektiv übertragen
werden kann.
-
Ein
Inhaltsidentifizierer, der in der Tabelle registriert worden ist,
aber nicht mehr benötigt
wird, wird vorzugsweise gelöscht.
-
Vorzugsweise
ist nämlich
ein Mittel zum Löschen
von Information, die sich auf einen Inhaltsidentifizierer bezieht,
aus der Tabelle vorgesehen, die in der Tabelle registriert ist,
sobald eine Reihe von Paketen zu denen der Inhaltsidentifizierer
hinzugefügt worden
ist, durchgelaufen ist. Dies stellt sicher, daß ein Inhaltsidentifizierer,
der nicht mehr benötigt
wird, nicht unbestimmt in der Tabelle verbleibt und daß Speicherressoucen
effektiv verwendet werden können.
-
Das
zuvor erwähnte
Löschmittel
kann alternativ Mittel zum Löschen
der zuvor erwähnten
Information, die sich auf einen Inhaltsidentifizierer bezieht, aus
der Tabelle aufweisen, nachdem ein vorbeschriebenes Zeitintervall
verstrichen ist, nach dem die Reihe von Paketen durchgelaufen ist.
Dies stellt sicher, daß,
nachdem eine Reihe von Paketen mit demselben Inhaltsidentifizierer
durchgelaufen ist, immer noch ein weiteres Paket mit dem selben
Inhaltsidentifizierer erzeugt wird, dieses weitere Paket durchgelassen
werden kann, vorausgesetzt, daß ein festes
Zeitintervall nicht überschritten
wird.
-
Das
Löschmittel
kann alternativ ein Mittel aufweisen zum Löschen von Information, die
sich auf einen Inhaltsidentifizierer bezieht, die in der Tabelle registriert
ist, aus der Tabelle zu einer vorbestimmten Zeit.
-
Dies
stellt sicher, daß ein
Inhaltsidentifizierer, der zu Inhalt gehört, der zu einer bestimmten
Zeit ungültig
wird, gelöscht
werden kann, unabhängig
davon, ob es ein Paket gibt, wodurch eine effiziente Verwendung
von Speicherressourcen bewirkt wird. Darüber hinaus kann, wenn ein Paket
irrtümlicherweise zu
einer Zeit übertragen
wird, zu der die Information bereits ungültig geworden ist, dann die Übertragung von
ungültigen
Paketen vermieden werden, weil der Inhaltsidentifizierer zu einer
bestimmten Zeit gelöscht wird.
-
Das
oben erwähnte
Entscheidungsmittel kann alternativ ein Mittel zum Empfangen eines
Pakets aufweisen, das die Löschung
von Information, die sich auf einen Inhaltsidentifizierer bezieht,
fordert, und zum Löschen
der entsprechenden Information, die sich auf einen Inhaltsidentifizierer
bezieht, aus der zuvor erwähnten
Tabelle. In diesem Fall weist das zuvor erwähnte Benutzerterminal oder
informationsliefernde Terminal vorzugsweise Mittel zum Übertragen
eines Pakets auf, das die Löschung
der zuvor erwähnten
Information, die sich auf einen Inhaltsidentifizierer bezieht, fordert.
-
Zum
Beispiel kann Information, die sich auf die Route von einem informationsliefernden
Terminal zu einem Benutzer bezieht, in ein Paket geschrieben werden,
das bei diesem Benutzer ankommt, und ein Mittel kann vorgesehen
sein, wodurch dieser Benutzer ein Paket sendet, das die Löschung von
Information, die sich auf einen Inhaltsidentifizierer bezieht, in Übereinstimmung
mit dieser Routeninformation verlangt; und ein Knoten, der eine
zuvor erwähnte
Tabelle aufweist, kann ein Mittel zum Empfangen dieses Pakets aufweisen,
das die Löschung
anfordert, und zum Löschen
aus der Tabelle die entsprechende Information, die sich auf einen
Inhaltsidentifizierer bezieht. Dies stellt sicher, daß, wenn
es Inhalt gibt, der beachtet, welche Verteilung gewünscht worden
ist, die aber unnötig
geworden ist, der Benutzer die entsprechende Information, die sich
auf einen Inhaltsidentifizierer bezieht, aus der Tabelle löschen kann durch
Benachrichtigen des Verteilungsnetzwerks zu diesem Zweck.
-
Information,
die sich auf einen Inhaltsidentifizierer bezieht, kann somit nach
dem Belieben eines Benutzers oder eines Informationsanbieters gelöscht werden.
Die Verteilung eines Inhalts, der unnötig geworden ist, kann dementsprechend
durch den Benutzer angehalten werden. Darüber hinaus kann, wenn es eine
Bestimmung gibt, die eine Verteilung von Information verbieten möchte, der
Informationsanbieter dies implementieren durch Löschen von Information, die
sich auf einen Inhaltsidentifizierer bezieht, die dieser Bestimmung
entspricht.
-
Das
oben erwähnte
Entscheidungsmittel kann alternativ ein Mittel aufweisen, das, wenn
kein Paket, das den selben Inhaltsidentifizierer wie der von durchgelaufenen
Paketen hat, innerhalb eines festen Zeitintervalls ankommt, nachdem
das letzte Paket durchgelaufen ist, aus der Tabelle die Information
löscht,
die sich auf den Inhaltsidentifizierer bezieht. Dies stellt sicher, daß jeder
Knoten autonom Inhalt entdecken kann, dessen Verteilung bereits
abgeschlossen ist, und die entsprechende Information, die sich auf
einen Inhaltsidentifizierer bezieht, von der Tabelle löschen kann.
-
Alternativ
kann das Entscheidungsmittel ein Mittel aufweisen zum Löschen von
Information, die sich auf einen Inhaltsidentifizierer bezieht, aus
der Tabelle, wenn es ein Paket empfängt, das eine Benachrichtigung
gibt, das der Empfang vervollständigt worden
ist, wobei das Paket von einem Knoten oder einem Benutzer gesendet
worden ist, der Pakete empfangen hat, zu denen der entsprechende
Inhaltsidentifizierer hinzugefügt
worden ist. Dies macht es möglich
zu bestätigen,
daß ein
Paket seine Bestimmung erreicht hat, bevor die entsprechende Information,
die sich auf einen Inhaltsidentifizierer bezieht, gelöscht wird,
um so die Situation zu vermeiden, bei der Information, die sich
auf einen Inhaltsidentifizierer bezieht, irrtümlicherweise von einer Tabelle
gelöscht
wird, bevor ein Paket seine Bestimmung erreicht hat.
-
Das
zuvor erwähnte
Registrierungsmittel weist vorzugsweise auf Mittel zum Empfangen
eines Anforderungspakets, in das ein Inhaltsidentifizierer geschrieben
worden ist, der sich auf Inhalt bezieht, der von einem Benutzer
gewünscht
wird, und Mittel zum Registrieren von Information, die sich auf
einen Inhaltsidentifizierer bezieht, in der zuvor erwähnten Tabelle
in Übereinstimmung
mit dem Inhaltsidentifizierer, der in dem Anforderungspaket geschrieben ist,
das durch dieses empfangende Mittel empfangen wird.
-
Dieser
Mechanismus erlaubt es, Inhalt, den ein Benutzer wünscht, in
dem Verteilungsnetzwerk zu registrieren. Weil das Verteilungsnetzwerk
nur Inhalt zu verteilen hat, der von dem Benutzer gefordert wird,
kann Push-Service-Verkehr
effektiv übertragen werden.
-
Ein
Registrierungsmittel kann vorgesehen sein für eine Vielzahl von Entscheidungsmitteln.
In diesem Fall weist das Registrierungsmittel vorzugsweise auf:
Mittel zum Speichern in Übereinstimmung mit
Inhalt, von Information, die das informationsliefernde Terminal
anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet; ein
Mittel zum Suchen einer Route von diesem informationsliefernden
Terminal zu einem gegebenen Benutzerterminal in Übereinstimmung mit den gespeicherten
Inhalten dieser Speichereinrichtung; und Mittel, die in Übereinstimmung mit
dem Ergebnis der Suche, die durch diese Suchmittel durchgeführt worden
ist, Information, die sich auf einen Inhaltsidentifizierer bezieht,
die von einem Benutzer mitgeteilt worden ist, in den Tabellen der Entscheidungsmittel
entlang der in Frage stehenden Route speichert.
-
Dementsprechend
ist es, um in der Tabelle eines jeden Entscheidungsmittels Information
zu registrieren, die sich auf den Inhaltsidentifizierer bezieht,
die durch einen Benutzer mitgeteilt ist, notwendig, nach einer Route
von dem in Frage stehenden informationsliefernden Terminal zu dem
in Frage stehenden Benutzerterminal zu suchen und in den Tabellen
der Knoten auf dieser Route die Information, die sich auf einen
Inhaltsidentifizierer bezieht, die durch den Benutzer mitgeteilt
worden ist, zu registrieren. Die Erfindung speichert, in Übereinstimmung
mit Inhalt, Information, die das informationsliefernde Terminal
anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet, und
sucht nach einer Route auf der Basis davon.
-
Alternativ
kann getrenntes Registrierungsmittel für jedes Entscheidungsmittel
vorgesehen sein. In diesem Fall weist das Registrierungsmittel vorzugsweise
auf: Mittel zum Speichern in Übereinstimmung
mit Inhalt von Information, die das informationsliefernde Terminal
anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet; ein
Mittel zum Suchen in Übereinstimmung
mit den gespeicherten Inhalten dieses Speichermittels nach einer
Route von diesem informationsliefernden Terminal zu einem gegebenen
Benutzerterminal; und Mittel zum Übertragen eines ankommenden
Anforderungspakets in Übereinstimmung
mit Information, die in dem Anforderungspaket geschrieben ist, betreffend
die Route zu dem informationsliefernden Terminal. Dieses Übertragungsmittel
weist vorzugsweise Mittel auf, die, wenn es keine Information in
einem ankommenden Anforderungspaket gibt, das die Route zu dem informationsliefernden
Terminal betrifft, diese Information in das Anforderungspaket schreibt
in Übereinstimmung
mit der Routeninformation, die durch das Suchmittel gefunden worden
ist.
-
Somit,
wenn in einer nichtzentralisierten Weise eine große Zahl
von Registrierungsmitteln vorgesehen ist, dann sucht beispielsweise
der Knoten, der zuerst ein Anforderungspaket empfängt, nach
einer Route von dem in Frage stehenden informationsliefernden Terminal
zu dem in Frage stehenden Benutzerterminal und schreibt Rou teninformation
in das Anforderungspaket. Sobald die Routeninformation geschrieben
worden ist, ist es nicht mehr notwendig für nachfolgende Knoten, eine
Routensuche durchzuführen.
Statt dessen können
sie einfach das Anforderungspaket in Übereinstimmung mit dieser Routeninformation übertragen.
-
Das
Registrierungsmittel kann alternativ aufweisen: ein Mittel zum Speichern
in Entsprechung mit Inhalt von Information, die das informationsliefernde Terminal
anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet; Mittel
zum Suchen in Übereinstimmung
mit dem gespeicherten Inhalt dieses Speichermittels nach einer Route
zu dem informationsliefernden Terminal, das in einem ankommenden
Anforderungspaket geschrieben ist; und ein Mittel, das in Übereinstimmung
mit dem Ergebnis der Suche durch dieses Suchmittel die Routeninformation
in dem zuvor genannten Anforderungspaket aktualisiert. Wenn eine
Routensuche jedesmal durchgeführt
wird, wenn ein Anforderungspaket an einem Knoten ankommt, dann kann
selbst dann, wenn eine ungeeignete Route gefunden worden ist, durch
einen Knoten stromabwärts
von dem informationsliefernden Terminal die Routeninformation durch
nachfolgende Stromaufwärts-Knoten
modifiziert werden. Wenn zum Beispiel ein Übetragungsleitungsfehler im
Verteilungsnetzwerk auftritt, während
ein Übertragungspaket übertragen
wird, ist es möglich,
daß die
Route, die von dem Knoten gefunden worden ist, der am nächsten zum
Benutzerterminal ist, bereits eine ungeeignete Route geworden ist.
Unter solchen Umständen
kann eine geeignete Route immer durch Aktualisieren der Routeninformation
an jedem Knoten gewählt
werden.
-
Das
Registrierungsmittel kann Mittel aufweisen zum Speichern in Übereinstimmung
mit Information, die sich auf die Adresse eines informationsliefernden
Terminals bezieht, wobei diese Information in einem ankommenden
Anforderungspaket geschrieben ist, von Information, die sich auf
einen Ausgangsanschluß bezieht,
der für
die Streckengebung verwendet wird.
-
Wenn
dies getan wird, muß jeder
Knoten Routeninformation zum Übertragen
von Paketen zu dem nächsten
Knoten halten, aber muß nicht
Information halten, die sich auf die Topologie des gesamten Verteilungsnetzwerks
bezieht, und deswegen kann der Betrag von Information, der durch
jeden Knoten gehalten wird, vermindert werden.
-
Das
Registrierungsmittel kann alternativ aufweisen: Mittel zum Senden
eines ankommenden Anforderungspakets zu allen Ausgangsrouten, die
mit dem lokalen Knoten verbunden sind (d.h. den Knoten, der das
Registrierungsmittel enthält);
Mittel zum Schreiben von Information in ein Anforderungspaket, die
sich auf die Sendegeschichte dieses Sendemittels bezieht; Mittel
zum Erfassen in Übereinstimmung mit
dieser Sendegeschichtsinformation der Anzahl von Sprüngen, die
durch das Anforderungspaket gemacht worden sind; und Mittel, die,
wenn dasselbe Paket von einer Vielzahl von Routen ankommt, eines dieser
Pakete auswählt
in Übereinstimmung
mit dem Ergebnis, das durch dieses Entscheidungsmittel erhalten
worden ist.
-
Dies
macht es für
jeden Knoten unnötig,
volle Information zu halten, beispielsweise Information über die
Topologie des gesamten Verteilungsnetzwerks oder selbst Routeninformation
bis zum nächsten
Knoten. Wenn eine Vielzahl derselben Anforderungspakete ankommt,
dann kann beispielsweise das Paket mit der kleinsten Anzahl von
Sprüngen ausgewählt werden.
-
Es
kann auch ein Mittel vorgesehen sein zum zeitweiligen Speichern
eines Pakets, von dem das Entscheidungsmittel entschieden hat, es
zu verteilen. Dieses zeitweilige Speichermittel weist vorzugsweise ein
Mittel zum zeitweiligen Speichern eines Pakets auf, das zu einer Übertragungsbestimmung
zu übertragen
ist, wenn die Paketannahmerate dieser Paketübertragungsbestimmung kleiner
ist als eine vorbestimmte Rate.
-
Durch
Vorsehen eines Mittels zum zeitweiligen Speichern eines Pakets an
einem Übergangsknoten
und Speichern eines Pakets in diesem zeitweiligen Speichermittel,
wenn eine Paketübertragungsbestimmung
verminderten Durchsatz zeigt, kann nämlich eine Abnahme im Durchsatz
bei Übergangsknoten
stromaufwärts
der Seite der Durchsatzabnahme vermieden werden.
-
Somit
wird durch Zurverfügungstellen
eines Mittels zum zeitweiligen Speichern eines Pakets, das es entschieden
hat zu verteilen, wenn Durchsatz an einer Stelle in dem Verteilungsnetzwerk
abnimmt, ein Paket, das zu dieser Stelle zu übertragen ist, gespeichert
durch das zeitweilige Speichermittel, wenn es die unmittelbar vorangehende
Stelle in dem Verteilungsnetzwerk erreicht hat. Folglich kann ein
Paket an Stellen stromaufwärts
der Stelle übertragen
werden, an der der Durchsatz abgenommen hat, ohne durch diese Abnahme
des Durchsatzes beeinträchtigt
zu sein, und dabei sicherstellen, daß eine Abnahme im Durchsatz
bei einigen Verteilungsbestimmungen nicht das gesamte Verteilungsnetzwerk
beeinträchtigt.
-
Wenn
es eine Vielzahl von informationsliefernden Terminals gibt, ist
es auch bevorzugt, Mittel vorzusehen, die bewirken, daß ein Token
zwischen diesen Terminals umläuft,
wobei dieser Token einem informationsliefernden Terminal Erlaubnis
gibt zu senden; und ein Mittel zur Verfügung zu stellen, das bewirkt,
daß Inhalt
von dem informationsliefernden Terminal gesendet wird, das den Token
empfangen hat.
-
Dies
stellt sicher, daß eine
Kollision von Paketen, die von der Vielzahl von informationsliefernden
Terminals gesendet werden, vermieden wird.
-
Übergangsknoten
können
hierarchisch zwischen informationsliefernden Terminals und Benutzerterminals
angeordnet werden, wobei eine Vielzahl von informationsliefernden
Terminals oder Übergangsknoten
in jeder Schicht dieser Hierarchie vorgesehen ist. In diesem Fall
kann jede Schicht der Hierarchie aufweisen: Ein Mittel zum Sammeln
von Verkehrsinformation für
diese hierarchische Schicht; ein Mittel, das eine Sendeerlaubnis
zu der Vielzahl von informationsliefernden Terminals und/oder Übergangsknoten
in Übereinstimmung
mit der Verkehrsinformation gibt, die durch dieses Sammelmittel
gesammelt ist; und ein Mittel, das veranlaßt, daß ein Inhalt von dem informationsliefernden
Terminal und/oder Übergangsknoten
zu senden ist, das Sendeerlaubnis empfangen hat.
-
Dies
stellt sicher, daß eine
Kollision von Paketen, die von einer Vielzahl von informationsliefernden
Terminals oder Übergangsknoten
gesendet werden, vermieden wird, und daß Pakete übertragen werden in Übereinstimmung
mit der Verkehrssituation. Zum Beispiel kann eine Kontrolle implementiert werden,
wodurch Paketübertragung
von einem informationsliefernden Terminal oder Übergangsknoten, der einen Stromabwärts-Verkehrsstau
erfährt,
vermieden werden, und wodurch Paketübertragung von einem informationsliefernden
Terminal oder Übergangsknoten
mit relativ wenig Stromabwärts-Verkehr Vorzug
gegeben wird.
-
In
dem soweit gegebenen Beispiel ist ein Push-Netzwerk nach der Erfindung
implementiert worden, das nur Inhaltsidentifizierer verwendet. Es werden
nun Beispiele gegeben, in denen ein Push-Netzwerk nach dieser Erfindung
unter Verwendung von Inhaltsidentifizierern oder Kategorieidentifizierern
oder beiden implementiert wird.
-
Es
kann nämlich
ein Mittel vorhanden sein zum Hinzufügen eines Inhaltsidentifizierers
zu einem Paket zum Identifizieren des Inhalts der Information, die
in diesem Paket gehalten ist, und eines Kategorieidentifizierers
zum Identifizieren der Kategorie, zu der der Inhalt gehört; und
das vorher erwähnte
Verteilungsmittel kann ein Mittel aufweisen zum Entscheiden in Übereinstimmung
mit diesem Inhaltsidentifizierer und/oder Ka tegorieidentifizierer,
ob dieses Paket zu einem gegebenen Benutzerterminal zu übertragen
ist oder nicht.
-
In
diesem Fall weist das Entscheidungsmittel vorzugsweise eine Tabelle
auf, vorgesehen in Übereinstimmung
mit einer Bestimmung, in der Information gespeichert worden ist,
die sich auf den zuvor erwähnten
Kategorieidentifizierer und/oder den zuvor erwähnten Inhaltsidentifizierer,
der diesem Kategorieidentifizierer entspricht, bezieht, und auch
vorzugsweise ein Mittel aufweist, das ein Paket durchläßt, wenn
der Kategorieidentifizierer, der dem Paket mitgegeben ist, zu der
Information paßt,
die sich auf den Kategorieidentifizierer bezieht, die in dieser
Tabelle registriert ist, und wenn der Inhaltsidentifizierer, der
dem Paket mitgegeben ist, zu der Information paßt, die sich auf den Inhaltsidentifizierer
bezieht, die in der Tabelle in Übereinstimmung
mit diesem Kategorieidentifizierer gespeichert ist.
-
Mittel
können
alternativ vorgesehen sein zum Registrieren in der oben erwähnten Tabelle
in Übereinstimmung
mit einer Benachrichtigung von einem Benutzer einer Information,
die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer
bezieht, der dem Informationsinhalt entspricht, den der Benutzer
zu empfangen wünscht,
oder Informationsinhalt, den der Benutzer zurückzuweisen wünscht. Alternativ
kann ein Mittel vorgesehen sein zum Registrieren in der oben erwähnten Tabelle
in Übereinstimmung
mit einer Bestimmung und in Übereinstimmung
mit einer Benachrichtigung von einem Informationsanbieter, Information,
die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifi zierer
bezieht, der dem Informationsinhalt entspricht, den der Informationsanbieter
zu verteilen wünscht oder
bei dem er verhindern möchte,
daß er
verteilt wird.
-
Diese
Erfindung fügt
nämlich
zu einem Paket einen Inhaltsidentifizierer oder einen Kategorieidentifizierer
oder beide hinzu zum Identifizieren des Inhalts und einer Kategorie
der Information in diesem Paket und der Benutzer (d.h. die Bestimmung)
registriert in dem Verteilungsnetzwerk im voraus Information, die
sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer
bezieht, der dem Informationsinhalt entspricht, den der Benutzer
zu empfangen oder zurückzuweisen
wünscht,
entspricht. Weil jeder Knoten in dem Verteilungsnetzwerk einen Filter
hat, der ein Paket durchläßt, wenn
es Information mit Inhalt und/oder einer Kategorie enthält, die ein
Benutzer stromabwärts
anfordert, kann die Übertragung
von unerwünschten
Paketen zu einem Benutzer vermieden werden.
-
Dies
stellt sicher, daß kein
Paket einer spezifizierten Kategorie durchlaufen kann oder umgekehrt, daß ein Paket
einer spezifizierten Kategorie ohne Bedingungen durchlaufen kann.
Ein Benutzer ist somit in der Lage, ein Paket auszuwählen, das
zu dem Benutzer gesendet werden soll, sowohl durch Kategorie als
auch durch Inhalt. Dies ermöglicht
es einem Benutzer, eine feinere Filterung durchzuführen, als wenn
er den Inhalt alleine verwendet, um auszuwählen, welche Pakete gesendet
werden. Alternativ kann ein Benutzer, indem er in der Tabelle nur
Information, die sich auf den Kategorieidentifizierer bezieht und Setzen
der Bedingung, daß Inhalt
nicht unter Berücksichtigung
genommen soll, den Bereich von Information erweitern, der ausgewählt wird.
Darüber
hinaus kann das Verteilungsnetzwerk effektives Filtern durch Durchführen einer
inhaltsbasierten Filterung implementieren, sobald ein Rauhfiltern
mit Hilfe einer Kategorie ausgeführt
worden ist.
-
Anstelle
des Hinzufügens
einer individuellen Benutzeradresse zu jedem getrennten Paket kann ein
Informationsanbieter durch einfaches Hinzufügen eines Inhaltsidentifizierers
und/oder eines Kategorieidentifizierers ein Paket zu einem Benutzer
senden, der Pakete mit diesem Inhalt und/oder dieser Kategorie anfordert.
-
Alternativ
kann, indem er sicherstellt, daß ein Informationsanbieter
im voraus im Verteilungsnetzwerk einen Inhaltsidentifizierer und/oder
einen Kategorieidentifizierer, der dem Informationsinhalt entspricht,
den der Informationsanbieter zu spezifizierten Bestimmungen zu verteilen
wünscht – oder von dem
er verhindern möchte,
daß er
verteilt wird – registrieren
kann, der Informationsanbieter proaktiv an bestimmte Benutzer Information
mit bestimmtem Inhalt und/oder einer bestimmten Kategorie verteilen, oder
er kann die Verteilung dieser Information zu bestimmten Benutzern
verhindern.
-
Die
Konfiguration des Mittels zum Löschen von
Information, die sich auf einen Inhaltsidentifizierer und/oder einen
Kategorieidentifizierer, der in der Tabelle gespeichert ist, bezieht,
und die Konfiguration des Mittels zum Registrieren solcher Information sind ähnlich zu
der Konfiguration, die oben beschrieben ist, wenn nur ein Inhaltsidentifizierer
verwendet wird. Nämlich
das Mittel zum Löschen
der Information kann ein Mittel aufweisen zum Löschen von Information, die
sich auf ei nen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer
bezieht, aus der Tabelle, sobald eine Reihe von Paketen, die den Inhaltsidentifizierer
und/oder Kategorieidentifizierer enthalten, durchgelaufen sind.
Dieses Löschmittel kann
alternativ ein Mittel aufweisen zum Löschen von Information, die
sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer
bezieht, aus der Tabelle, nachdem ein vorbestimmtes Zeitintervall verstrichen
ist, nachdem die oben erwähnte
Reihe von Paketen durchgelaufen ist, oder es kann ein Mittel aufweisen
zum Löschen
zu einer vorbestimmten Zeit Information, die sich auf einen Inhaltsidentifizierer
und/oder einen Kategorieidentifizierer bezieht, aus der Tabelle,
die in der Tabelle registriert ist. Alternativ kann das Entscheidungsmittel
ein Mittel zum Empfangen eines Pakets aufweisen, das die Löschung von
Information fordert, die sich auf einen Inhaltsidentifizierer und/oder
einen Kategorieidentifizierer bezieht, und zum Löschen der entsprechenden Information
aus der oben erwähnten
Tabelle.
-
In
diesem Fall kann ein Benutzerterminal ein Mittel aufweisen zum Übertragen
eines Pakets, das Löschen
von Information fordert, die sich auf einen Inhaltsidentifizierer
und/oder einen Kategorieidentifizierer bezieht oder ein informationslieferndes
Terminal kann ein Mittel aufweisen zum Übertragen eines Pakets, das
das Löschen
von Information fordert, die sich auf einen Inhaltsidentifizierer
und/oder einen Kategorieidentifizierer bezieht.
-
Das
oben erwähnte
Entscheidungsmittel kann alternativ ein Mittel aufweisen, das, wenn
kein Paket, das denselben Inhaltsidentifizierer und/oder Kategorieidentifizierer
wie die durchgelaufene Pakete hat, innerhalb des festen Zeitintervalls
ankommt, nachdem das letzte Paket durchgelaufen ist, aus der Tabelle
die Information löscht,
die sich auf den Inhaltsidentifizierer und/oder Kategorieidentifizierer
bezieht. Alternativ kann das Entscheidungsmittel ein Mittel zum
Löschen
von Information aus der Tabelle aufweisen, die sich auf einen Inhaltsidentifizierer und/oder
einen Kategorieidentifizierer bezieht, wenn es ein Paket empfängt, das
Mitteilung macht, daß der Empfang
vervollständigt
ist, wobei das Paket von einem Knoten oder Benutzerterminal gesendet
worden ist, das Pakete empfangen hat mit dem entsprechenden Inhaltsidentifizierer
und/oder Kategorieidentifizierer.
-
Das
oben erwähnte
Registrierungsmittel kann aufweisen ein Mittel zum Empfangen eines
Anforderungspaketes, in das ein Inhaltsidentifizierer und/oder ein
Kategorieidentifizierer geschrieben worden ist, der durch einen
Benutzer mitgeteilt worden ist, und ein Mittel zum Registrieren
von Information, die sich auf einen Inhaltsidentifizierer und/oder
einen Kategorieidentifizierer bezieht, in der oben erwähnten Tabelle
in Übereinstimmung
mit dem Inhaltsidentifizierer und/oder Kategorieidentifizierer,
der in dem Anforderungspaket geschrieben ist, das durch dieses empfangende
Mittel empfangen ist. Ein Registrierungsmittel kann für eine Vielzahl
von Entscheidungsmitteln vorgesehen sein. In diesem Fall weist das
Registrierungsmittel auf: ein Mittel zum Speichern in Übereinstimmung
mit Inhalt und/oder Kategorie von Information, die das informationsliefernde Terminal
anzeigt, das die Quelle von Paketen mit diesem Inhalt und/oder dieser
Kategorie bildet; ein Mittel zum Suchen einer Route von dem informationsliefernden
Terminal zu einem gegebenen Benutzerterminal in Übereinstimmung mit den gespeicherten
Inhalten dieses Spei chermittels; und ein Mittel, das in Übereinstimmung
mit dem Ergebnis der Suche, die durch dieses Suchmittel durchgeführt worden
ist, Information, die sich auf den Inhaltsidentifizierer und/oder
Kategorieidentifizierer bezieht, die durch den Benutzer mitgeteilt
worden ist, in den Tabellen der Entscheidungsmittel entlang der
in Frage stehenden Route speichert.
-
Alternativ
kann ein getrenntes Registrierungsmittel für jedes Entscheidungsmittel
vorgesehen sein. In diesem Fall kann das Registrierungsmittel aufweisen:
ein Mittel zum Speichern in Übereinstimmung
mit Inhalt und/oder Kategorie von Information, die das informationsliefernde
Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt und/oder
dieser Kategorie bildet; ein Mittel zum Suchen in Übereinstimmung
mit dem gespeicherten Inhalt dieses Speichermittels einer Route
von dem informationsliefernden Terminal zu einem gegebenen Benutzerterminal;
und ein Mittel zum Übertragen
eines ankommenden Anforderungspakets in Übereinstimmung mit Information,
die in dem Anforderungspaket geschrieben ist, bezüglich der
Route zu dem informationsliefernden Terminal. Dieses Übertragungsmittel
weist ein Mittel auf, das, wenn es keine Information in einem ankommenden
Anforderungspaket bezüglich
der Route zu dem informationsliefernden Terminal gibt, diese Information
in das Anforderungspaket schreibt, in Übereinstimmung mit der Routeninformation,
die durch das Suchmittel gefunden worden ist. Das Registrierungsmittel
kann alternativ aufweisen: ein Mittel zum Speichern in Übereinstimmung
mit Inhalt und/oder Kategorie von Information, die das informationsliefernde
Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt und/oder
dieser Kategorie bildet; Mittel zum Suchen in Übereinstimmung mit den gespeicherten
Inhalten des Speichermittels ei ner Route zu dem informationsliefernden
Terminal, das in einem ankommenden Anforderungspaket geschrieben
ist; und ein Mittel, das in Übereinstimmung
mit dem Ergebnis der Suche durch dieses Suchmittel die Routeninformation
in dem oben erwähnten
Anforderungspaket aktualisiert. Das Registrierungsmittel kann alternativ
ein Mittel aufweisen zum Speichern in Übereinstimmung mit Information,
die sich auf die Adresse eines informationsliefernden Terminals
bezieht, wobei diese Information in ein ankommendes Anforderungspaket
geschrieben ist, von Information, die sich auf einen Ausgangsanschluß bezieht,
der für
das Routen verwendet wird. Das Registrierungsmittel kann alternativ aufweisen:
ein Mittel zum Senden eines ankommenden Anforderungspakets zu allen
Ausgangsrouten, die mit dem lokalen Knoten verbunden sind; Mittel zum
Schreiben in ein Anforderungspaket von Information, die sich auf
die Sendegeschichte dieses Sendemittels bezieht; Mittel zum Erfassen
in Übereinstimmung
mit dieser Sendegeschichteninformation der Anzahl von Sprüngen, die
durch dieses Anforderungspaket gemacht worden sind; und ein Mittel,
das, wenn dasselbe Paket von einer Vielzahl von Routen ankommt,
eines dieser Pakete auswählt
in Übereinstimmung
mit den Ergebnissen, die durch dieses Entscheidungsmittel erhalten
worden sind.
-
Die
Beispiele, die oben beschrieben worden sind, haben entweder Inhaltsidentifizierer
alleine oder sowohl Inhaltsidentifizierer als auch Kategorieidentifizierer
verwendet. Jedoch könnten
auch Beispiele betrachtet werden, die alleine Kategorieidentifizierer
verwenden. Solche Beispiele könnten
in einer ähnlichen
Weise beschrieben werden durch einfaches Ersetzen des Ausdrucks "Inhalt" und "Inhaltsidentifizierer" in den zuvor gegebenen
Beschreibungen von Beispielen, die Inhaltsidenti fizierer alleine verwenden,
durch Ausdrücke "Kategorie" und "Kategorieidentifizierer".
-
Wie
oben beschrieben worden ist, ist diese Erfindung in der Lage, mit
einfachen Mitteln Pakete zur Verwendung in einem Push-Service zu
erzeugen. Sie ist auch in der Lage, in Echtzeit auf Änderungen in
den Adressen zu reagieren, zu denen ein Paket zu verteilen ist.
Darüber
hinaus stellt sie sicher, daß nur Information
mit Inhalt und/oder einer Kategorie, die Benutzer wünschen,
verteilt wird. Sie ist damit in der Lage, effektiv Push-Service-Verkehr
zu übertragen. Sie
ist ebenfalls in der Lage, effektiv die Speicherressourcen in jedem
Knoten eines Verteilungsnetzwerks zu nutzen.
-
Besondere
Ausführungsformen
der vorliegenden Erfindung werden nun beschrieben werden, nur als
Beispiel, unter Bezugnahme auf die beigefügten Zeichnungen, in denen
-
1 zeigt
die Konfiguration eines Push-Netzwerks nach einer ersten Ausführungsform dieser
Erfindung;
-
2 zeigt
die Konfiguration eines Pakets nach der ersten Ausführungsform;
-
3 zeigt
die Konfiguration eines Inhaltsfilters nach der ersten Ausführungsform;
-
4 zeigt
ein besonderes Beispiel einer Verteilung in einem Push-Netzwerk
nach der ersten Ausführungsform;
-
5 ist
ein Blockdiagramm der Hauptteile eines Push-Netzwerks nach einer
zweiten Ausführungs form
dieser Erfindung;
-
6 ist
ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach der zweiten
Ausführungsform;
-
7 zeigt
ein Beispiel der Konfiguration einer Vielzahl von Paketen, die den
gleichen Inhalt haben;
-
8 ist
ein Flußdiagramm,
das den Betrieb der zweiten Ausführungsform
zeigt;
-
9 zeigt
ein Beispiel einer COI-Tabelle in der zweiten Ausführungsform;
-
10 ist
ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach einer
dritten Ausführungsform
dieser Erfindung;
-
11 ist
ein Flußdiagramm,
das den Betrieb eines Inhaltsfilters in der dritten Ausführungsform
zeigt;
-
12 ist
ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach einer
vierten Ausführungsform
dieser Erfindung;
-
13 ist
ein Flußdiagramm,
das den Betrieb eines Inhaltsfilters in der vierten Ausführungsform
zeigt;
-
14 zeigt
die Konfiguration eines Push-Netzwerks nach einer fünften Ausführungsform dieser
Erfindung;
-
15 ist
ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach der fünften Ausführungsform;
-
16 zeigt
die Konfiguration eines Pakets zum Löschen einer COI-Tabelle in
der fünften
Ausführungsform;
-
17 ist
ein Flußdiagramm,
das den Betrieb eines Inhaltsfilters in der fünften Ausführungsform zeigt;
-
18 zeigt
die Konfiguration eines Push-Netzwerks nach einer sechsten Ausführungsform
der Erfindung;
-
19 ist
ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach der sechsten
Ausführungsform;
-
20 ist
ein Flußdiagramm,
das den Betrieb eines Inhaltsfilters in der sechsten Ausführungsform
zeigt;
-
21 zeigt
die Konfiguration eines Push-Netzwerks nach einer siebten Ausführungsform
dieser Erfindung;
-
22 ist
ein Blockdiagramm der Hauptteile eines Inhaltsfilters in der siebten
Ausführungsform;
-
23 ist
ein Flußdiagramm,
daß den
Betrieb eines Inhaltsfilters in der siebten Ausführungsform zeigt;
-
24 zeigt
die Konfiguration eines Push-Netzwerks nach einer achten Ausführungsform dieser
Erfin dung;
-
25 ist ein Blockdiagramm der Hauptteile eines
Inhaltsfilter-Setzsystems in der achten Ausführungsform;
-
26 zeigt die Konfiguration eines Anforderungspakets
in der achten Ausführungsform;
-
27 dient dazu, das Setzen des Inhaltsfilters nach
einer neunten Ausführungsform
dieser Erfindung zu erläutern;
-
28 ist ein Blockdiagramm der Hauptteile eines
Inhaltsfilter-Setzsystems in der neunten Ausführungsform;
-
29 dient dazu, ein Anforderungspaket in der neunten
Ausführungsform
zu erläutern;
-
30 ist ein Blockdiagramm der Hauptteile eines
Inhaltsfilter-Setzsystems nach einer zehnten Ausführungsform
dieser Erfindung;
-
31 ist ein Blockdiagramm der Hauptteile eines
Inhaltsfilter-Setzsystems nach einer elften Ausführungsform dieser Erfindung;
-
32 dient dazu, das Setzen eines Inhaltsfilters
nach einer zwölften
Ausführungsform
dieser Erfindung zu erläutern;
-
33 ist ein Blockdiagramm der Hauptteile eines
Inhaltsfilter-Setzsystems in der zwölften Ausfüh rungsform;
-
34 dient dazu, ein Anforderungspaket in der zwölften Ausführungsform
zu erläutern;
-
35 dient dazu, ein Inhaltsfilter-Setzpaket in
der zwölften
Ausführungsform
zu erläutern;
-
36 zeigt die Konfiguration eines Inhaltsfilters
nach einer dreizehnten Ausführungsform
dieser Erfindung;
-
37 dient dazu, das Löschen von Speicherinhalten
in einer Speichereinrichtung zu erläutern;
-
38 zeigt die Konfiguration eines Push-Netzwerks
nach einer vierzehnten Ausführungsform
dieser Erfindung;
-
39 zeigt die Konfiguration eines Push-Netzwerks
nach einer fünfzehnten
Ausführungsform
dieser Erfindung;
-
40 zeigt die Konfiguration eines Pakets nach einer
sechzehnten Ausführungsform
dieser Erfindung;
-
41 ist ein Blockdiagramm der Hauptteile eines
Push-Netzwerks in der sechzehnten Ausführungsform;
-
42 ist ein Blockdiagramm der Hauptteile eines
Inhaltsfilters in der sechzehnten Ausführungsform;
-
43 zeigt ein Beispiel einer Registrierung in Tabelle 13;
-
44 zeigt die Konfiguration eines herkömmlichen
Pakets,
-
45 zeigt die Konfiguration eines herkömmlichen
Push-Netzwerks; und
-
46 zeigt die Konfiguration eines herkömmlichen
Vielfachverteilungspakets.
-
Die
Konfiguration eines Push-Netzwerks nach einer ersten Ausführungsform
dieser Erfindung wird unter Bezugnahme auf 1 bis 3 beschrieben.
Als Erläuterungen
dieser ersten Ausführungsform
zeigt 1 die Konfiguration eines Push-Netzwerks, 2 zeigt
die Konfiguration eines Pakets und 3 zeigt
die Konfiguration eines Inhaltsfilters.
-
Wie
in 1 gezeigt, ist in dieser ersten Ausführungsform
die Erfindung ein Push-Netzwerk, das kopierende Knoten 2 und
ein Verteilungsnetzwerk 10 aufweist, wobei kopierende Knoten 2 Mittel
sind zum Kopieren von Informationen, die in einem Paket gehalten
sind, das von einem informationsliefernden Terminal 7 gesendet
wird und zum Erzeugen einer Vielzahl von Paketen mit dieser selben
Information, und das Verteilungsnetzwerk 10 ist ein Mittel
zum Verteilen von Paketen, die durch die kopierenden Knoten 2 erzeugt
worden sind, zu einer Vielzahl von Benutzerterminals 8.
-
Ein
unterscheidendes Merkmal dieser Ausführungsform der Erfindung ist,
daß, wie
in 1 gezeigt, ein Inhalts-ID-Addierer 3 vorgesehen ist,
wobei dieser ein Mittel ist zum Hinzufügen eines Inhaltsidentifizierer
zu dem Paket zum Identifizieren des Inhalts der Information, die
in dem Paket gehalten ist. Ein weiteres unterscheidendes Merkmal
dieser Ausführungsform
ist, daß das
Verteilungsnetzwerk 10 Inhaltsfilter 1 aufweist,
wobei diese ein Mittel sind zum Entscheiden in Übereinstimmung mit diesen Inhaltsidentifizierern,
ob oder ob nicht ein Paket, zu dem ein Inhaltsidentifizierer hinzugefügt worden
ist, zu einem gegebenen Benutzerterminal 8 zu verteilen
ist oder nicht.
-
Wie
in 3 gezeigt, weist ein Inhaltsfilter 1 eine
Tabelle 4 auf, die vorgesehen ist in Entsprechung mit einer
Bestimmung, in der Information, die sich auf den Inhaltsidentifizierer
bezieht, registriert worden ist; und weist auch einen Durchlaß/Verweigerungs-Controller 6 auf,
wobei dieser ein Mittel zum Durchlassen eines Pakets ist, wenn der
zu dem Paket hinzugefügte
Inhaltsidentifizierer zu der Information, die sich auf den Inhaltsidentifizierer
bezieht, die in Tabelle 4 registriert ist, paßt. Information,
die sich auf den Inhaltsidentifizierer bezieht, kann in der Tabelle 4 in Übereinstimmung
mit einer Benachrichtigung von einem Benutzer gespeichert werden.
-
Der
Betrieb eines Push-Netzwerks nach dieser ersten Ausführungsform
wird unter Bezugnahme auf 1 bis 4 beschrieben. 4 zeigt
ein besonderes Beispiel einer Verteilung in dem Push-Netzwerk dieser
ersten Ausführungsform.
Wie in 3 gezeigt, weist der Inhaltsfilter 1 auf:
eine Tabelle 4 zum Registrieren von auf den Inhaltsidentifizierer
bezogener Information, die durch einen Benutzer mitgeteilt worden
ist; einen Paketkopfanalysierer 5 zum Lesen und Vergleichen
des Inhaltsidentifizierers (COI) in einem Paket; und einen Durch laß/Verweigerungs-Controller 6 zum
Entscheiden, ob ein Paket durchgelassen oder gesperrt wird.
-
Ein
Paket, das angekommen ist, hat seine COI-Bits durch den Paketkopf-Analysierer 5 gelesen, und
wenn diese COI-Werte in Tabelle 4 gespeichert worden sind,
läßt der Durchlaß/Verweigerungs-Controller 6 das
Paket durch, während
er, wenn der COI-Wert nicht in Tabelle 4 gespeichert ist,
das Paket verwirft. Hinzufügungen
zu und Löschungen
aus der Tabelle 4 werden durchgeführt durch "benötigt"- und "nicht benötigt"-Befehle von einem
Benutzer.
-
Ein
Benutzer sendet im voraus zu dem Verteilungsnetzwerk 10 Information,
die sich auf den Inhaltsidentifizierer bezieht, entsprechend zu
Inhalt, den der Benutzer benötigt.
Jeder Inhaltsfilter 1 registriert diese Information, die
sich auf den Inhaltsidentifizierer bezieht, in seiner Tabelle 4.
Jeder Inhalt hat einen eindeutigen Inhaltsidentifizierer, beispielsweise so,
wie ein Fernsehprogramm einen eindeutigen Video-Plus-Code hat.
-
Ein
Paket, das in das Verteilungsnetzwerk 10 von einer Quelle übertragen
worden ist, hat seinen Inhaltsidentifizierer durch den Paketkopf-Analysierer 5 eines
Inhaltsfilters 1 entziffert. Wenn dieser Inhaltsidentifizierer
zu der Information paßt,
die sich auf den Inhaltsidentifizierer bezieht, die in Tabelle 4 gespeichert
ist, läßt der Durchlaß/Verweigerungs-Controller 6 des
Inhaltsfilters das Paket durch. Auf der anderen Seite, wenn der
Inhaltsidentifizierer nicht zu der in der Tabelle gespeicherten
Information paßt,
die sich auf den Inhaltsidentifizierer bezieht, verwirft er das
Paket.
-
In
dem in 4 gegebenen Beispiel senden Benutzer #1, #2 und
#7 Benachrichtigungen zu dem Verteilungsnetzwerk 10, daß "Inhaltsidentifizierer (COI)
= 8". Diese
Mitteilung wird empfangen im Verteilungsnetzwerk 10 und "COI = 8" wird registriert
in Tabelle 4 des Inhaltsfilters 1, der in die Übertragung von
Paketen zu den Benutzern #1, #2 und #7 eingebunden ist. Folglich
laufen Pakete, die von der Quelle gesendet werden und einen Inhaltsidentifizierer
(COI = 8) haben, durch Inhaltsfilter 1, die in
die Übertragung
von Paketen zu Benutzern #1, #2 und #7 eingebunden sind und werden
dadurch zu diesen Benutzern übertragen.
-
Somit
werden, vorausgesetzt, daß eine Quelle
Inhalt in regelmäßigen Abständen verteilt,
Pakete fortgesetzt in Mehrfachverteilerweise zu Benutzern übertragen,
die eine Anforderung im voraus gemacht haben.
-
Zweite Ausführungsform
-
Die
Konfiguration eines Push-Netzwerks nach einer zweiten Ausführungsform
dieser Erfindung wird unter Bezugnahme auf die 2, 5 und 6 beschrieben.
Obwohl 2 die Konfiguration eines Pakets in der ersten
Auffassung zeigt, ist sie auch auf die zweite Ausführungsform
anwendbar. Als Erläuterungen
dieser zweiten Ausführungsform ist 5 ein
Blockdiagramm der Hauptteile eines Push-Netzwerks, und 6 ist
ein Blockdiagramm der Hauptteile eines Inhaltsfilters.
-
Wie
in 5 gezeigt, ist in dieser zweiten Ausführungsform
die Erfindung ein Push-Netzwerk, das Kopierknoten 2 und
ein Verteilungsnetzwerk 10 aufweist, worin Kopierknoten 2 Mittel
sind zum Kopieren von Information, die in einem Paket gehalten sind,
das von einem informationsliefernden Terminal 7 gesendet
wird, und zum Erzeugen einer Vielzahl von Paketen mit dieser selben
Information, und das Verteilungsnetzwerk 10 ist ein Mittel
zum Verteilen der Pakete, die von den Kopierknoten 2 erzeugt
worden sind, zu einer Vielzahl von Benutzerterminals 8. Ein
informationsliefernden Terminal 7 ist mit einem Inhalts-ID-Addierer 3 versehen,
der ein Mittel ist zum Hinzufügen
zu einem Paket einen Inhaltsidentifizierer zum Identifizieren des
Inhalts der Information, die in dem Paket gehalten ist. Das Verteilungsnetzwerk 10 weist
Inhaltsfilter 1 auf, die Mittel sind zum Entscheiden in Übereinstimmung
mit diesen Inhaltsidentifizierern, ob oder ob nicht ein Paket zu
einem gegebenen Benutzerterminal zu verteilen ist. Wie in 6 gezeigt,
weist ein Inhaltsfilter 1 eine COI-Tabelle 13 auf, die vorgesehen
ist in Entsprechung mit einer Bestimmung, in der Information, die
sich auf einen Inhaltsidentifizierer bezieht, registriert worden
ist; und einen Paketkopf-Analysierer 11 und einen Durchlaß/Verweigerungs-Controller 12,
die Mittel sind zum Durchlassen eines Pakets, wenn der Inhaltsidentifizierer,
der zu diesem Paket hinzugefügt
worden ist, zu der Information, die sich auf den Inhaltsidentifizierer
bezieht, die in der COI-Tabelle 13 gespeichert ist, paßt. Information,
die sich auf den Inhaltsidentifizierer bezieht, ist in COI-Tabelle 13 in Übereinstimmung mit
einer Benachrichtigung von einem Benutzer gespeichert, wobei diese
Information, die sich auf den Inhaltsidentifizierer bezieht, einem
Informationsinhalt entspricht, der durch diesen Benutzer gewünscht ist.
-
Wie
in 6 gezeigt, ist ein unterscheidendes Merkmal dieser
zweiten Ausführungsform
der Erfindung, daß sie
ein COI-Tabellen-Löschmodul 14 zur Verfügung stellt
als Mittel zum Löschen
von Information, die sich auf einen Inhaltsidentifizierer bezieht, die
in COI-Tabelle 13 gespeichert ist, sobald eine Reihe von
Paketen, zu denen der entsprechende Inhaltsidentifizierer hinzugefügt worden
ist, durchgelaufen sind.
-
Der
Betrieb des Push-Netzwerks nach dieser zweiten Ausführungsform
wird unter Bezugnahme auf 5 bis 9 beschrieben
werden. 7 gibt ein Beispiel der Konfiguration
einer Vielzahl von Paketen, die denselben Inhalt haben. 8 ist
ein Flußdiagramm
des Betriebs dieser zweiten Ausführungsform. 9 gibt
ein Beispiel einer COI-Tabelle nach dieser zweiten Ausführungsform.
-
In
diesem Push-Netzwerk senden Benutzer an das Netzwerk Inhaltsidentifizierer,
die dem Inhalt entsprechen, den die Benutzer anfordern, und der
Inhaltsfilter 1 in den Übergangsknoten
speichert diesen Inhaltsidentifizierer in COI-Tabelle 13.
Jeder Inhalt hat einen eindeutigen Inhaltsidentifizierer, genauso wie
beispielsweise ein Fernsehprogramm einen eindeutigen Video-Plus-Code
hat.
-
Wenn
der Inhaltsidentifizierer, der zu einem Paket hinzugefügt worden
ist, das eine Quelle in das Verteilungsnetzwerk 10 übertragen
hat, in der COI-Tabelle 13 eines Inhaltsfilters 1 ist,
läßt dieser
Inhaltsfilter dieses Paket durch, und wenn er nicht in der COI-Tabelle 13 ist,
wird dieses Paket verworfen. Somit werden, vorausgesetzt, daß eine Quelle
Inhalt in regelmä ßigen Intervallen
liefert, Pakete immer weiter übertragen
in einer Mehrfachübertragungsart
zu Benutzern, die eine Anforderung im voraus gemacht haben.
-
Wie
in 8 gezeigt, wird, nachdem ein Paket durchgelaufen
ist, der Inhaltsfilter des durchgelaufenen Pakets von COI-Tabelle 13 gelöscht durch COI-Tabellen-Löschmodul 14, das in 6 gezeigt ist.
-
Ein
Paket ist manchmal unterteilt, wie in 7 gezeigt,
in eine Vielzahl von Paketen mit demselben Inhaltsidentifizierer
und diese Vielzahl von Paketen wird dann durch das Verteilungsnetzwerk übertragen.
In solch einem Fall werden BOC (Beginn des Inhalts), das das führende Paket
anzeigt, MOC (Mitte des Inhalts), das ein Zwischenpaket anzeigt,
oder EOC (Ende des Inhalts), das das letzte Paket anzeigt zu diesen
Paketen hinzugefügt.
In diesem Fall kann das Durchlaufen einer Reihe von Paketen mit
demselben Inhaltsidentifizierer durch Erfassen des Durchlaufens
des des letzten Pakets erkannt werden. Zum Beispiel, wenn ein letztes
Paket mit COI = #180 durchläuft,
sendet COI-Tabellen-Löschmodul 14 ein
COI-Tabellen-Löschsignal
zu der COI-Tabelle und löscht
dabei die Registrierung von COI = 180. Dies ist in 9 dargestellt.
-
Indem
man auf diese Weise die Registrierung von Inhaltsidentifizierern
aus COI-Tabelle 13 löscht,
die nicht länger
benötigt
werden, kann von den Speicherressourcen dieser Tabelle ein wirksamer
Gebrauch gemacht werden.
-
Dritte Ausführungsform
-
Die
Ausführungsform
eines Inhaltsfilters nach einer dritten Ausführungsform dieser Erfindung wird
unter Bezugnahme auf 10 beschrieben werden, die ein
Blockdiagramm der Hauptteile dieses Inhaltsfilters ist. Wie in 10 gezeigt,
ist ein unterscheidendes Merkmal des Inhaltsfilters 1 nach
dieser dritten Ausführungsform,
daß das
COI-Tabellen-Löschmittel 14 einen
Zeitgeber 15 als Mittel zum Löschen von Information hat,
die sich auf den Inhaltsidentifizierer bezieht, nachdem ein vorbestimmtes Zeitintervall
verstrichen ist, nachdem eine Reihe von Paketen durchgelaufen ist.
-
Der
Betrieb eines Inhaltsfilters nach dieser dritten Ausführungsform
wird nun beschrieben unter Bezugnahme auf 11, die
ein Flußdiagramm
dieses Betriebs ist. In der zweiten Ausführungsform, begann der Vorgang
des Löschens
eines Gegenstands von COI-Tabelle 13 sofort, nachdem Pakete
durchgelaufen waren. Im Gegensatz dazu beginnt in dieser dritten
Ausführungsform,
wie in 11 gezeigt, das COI-Tabellen-Löschmodul 14 einen
Gegenstand von COI-Tabelle 13 zu löschen, nachdem ein festes Zeitintervall
verstrichen ist, nachdem Pakete durchgelaufen sind, wobei dieses
Zeitintervall durch den Zeitgeber 15 bestimmt wird, der
in 10 gezeigt ist.
-
Folglich
wird, wenn, nachdem Pakete durchgelaufen sind, ein Paket mit demselben
Inhaltsidentifizierer ankommt, diesem Paket erlaubt, durchzulaufen,
vorausgesetzt, daß das
feste Zeitintervall nicht überschritten
ist.
-
Ein
Inhaltsfilter nach dieser dritten Ausführungsform könnte in
zwei unterschiedlichen Weisen verwendet werden. In der ersten Verwendungsart wird,
wenn ein Paket mit einem Inhaltsidentifizierer, der zuvor durch
einen Benutzer registriert worden ist, durchläuft, dann dieser Inhaltsidentifizierer
von der COI-Tabelle 13 nach einem festen Zeitintervall
gelöscht,
das gewöhnlich
im Bereich von einigen Stunden bis zu einigen Tagen liegt. In der
zweiten Benutzungsart könnte,
indem man die Vorgabe des Zeitgebers 15 auf eine extrem
lange Zeit setzt, z.B. einige Wochen oder einige Monate, Inhalt,
bezüglich
dessen der Informationsanbieter nicht länger Information liefert, identifiziert
und der entsprechende Inhaltsidentifizierer gelöscht werden.
-
In
dieser zweiten Betriebsart, wenn ein Informationsanbieter zu vermeiden
wünscht,
daß Information,
die sich auf einen Inhaltsidentifizierer bezieht, von der COI-Tabelle 13 gelöscht wird,
kann dies durch Übertragen
in regelmäßigen Intervallen
eines Dummy-Pakets erreicht werden, zu dem der in Frage stehende
Inhaltsidentifizierer hinzugefügt
worden ist.
-
Vierte Ausführungsform
-
Die
Konfiguration eines Inhaltsfilters nach einer vierten Ausführungsform
dieser Erfindung wird beschrieben werden unter Bezugnahme auf 12, die
ein Blockdiagramm der Hauptteile dieses Inhaltsfilters ist. Wie
in 12 gezeigt, ist ein unterscheidendes Merkmal des
Inhaltsfilters nach dieser vierten Ausführungsform, daß es ein
Löschzeit-Setzmodul 16 aufweist
als Mittel zum Löschen
von Information, die sich auf einen Inhaltsi dentifizierer bezieht,
der in der COI-Tabelle 13 gespeichert ist, zu einer vorbestimmten
Zeit.
-
Der
Betrieb eines Inhaltsfilters nach dieser vierten Ausführungsform
wird nun beschrieben werden unter Bezugnahme auf 13,
die ein Flußdiagramm
dieses Betriebs ist. In der zweiten Ausführungsform begann der Vorgang
des Löschens
eines Gegenstand aus COI-Tabelle 13 unmittelbar, nachdem
Pakete durchgelaufen sind. Im Gegensatz dazu wird in dieser vierten
Ausführungsform,
wie in 13 gezeigt, die Zeit, zu der
ein Gegenstand aus COI-Tabelle 13 gelöscht wird, im voraus gesetzt
für jeden
Inhalt im Löschzeit-Setzmodul 16,
das in 12 gezeigt ist. Wenn eine vorbestimmte
Zeit erreicht ist, löscht
das COI-Tabellen-Löschmodul 14 den
entsprechenden Inhaltsidentifizierer aus COI-Tabelle 13.
-
Für Inhalt,
wie beispielsweise Nachrichten, der wertvolle Information für nur eine
relativ kurze Zeitspanne ist und deren Wert abnimmt, sobald eine bestimmte
Zeit verstrichen ist, dient diese Anordnung zu entscheiden, daß ein Inhaltsidentifizierer,
der in COI-Tabelle 13 gespeichert ist, nicht länger benötigt wird,
woraufhin dieser Inhaltsidentifizierer gelöscht wird.
-
Fünfte Ausführungsform
-
Die
Konfiguration eines Inhaltsfilters nach einer fünften Ausführungsform dieser Erfindung
wird beschrieben werden unter Bezugnahme auf 14 und 15.
Als Erläuterungen
dieser fünften
Ausführungsform
gibt 14 ein Beispiel der Konfiguration eines Push-Netzwerks. 15 ist
ein Blockdiagramm der Hauptteile eines In haltsfilters. Wie in 15 gezeigt,
ist ein unterscheidendes Merkmal des Inhaltsfilters 1 nach
dieser fünften
Ausführungsform,
daß es
ein COI-Tabellen-Löschmodul 14 aufweist
als Mittel zum Empfangen eines COI-Tabellen-Löschpakets, das die Löschung eines
Inhaltsidentifizierers fordert, wobei dieses Paket übertragen
wird von einem informationsliefernden Terminal 7 und zum
Löschen
des in Frage stehenden Inhaltsidentifizierers.
-
Als
nächstes
wird der Betrieb eines Inhaltsfilters nach dieser fünften Ausführungsform
beschrieben unter Bezugnahme auf 16 und 17,
von denen 16 die Konfiguration eines COI-Tabellen-Löschpakets
zeigt und 17 ein Flußdiagramm eines Betriebs des
Inhaltsfilters ist. In dieser fünften Ausführungsform,
wie in 17 gezeigt, sendet, wenn ein
Gegenstand aus COI-Tabelle 13 zu löschen ist, ein Server, der
in 14 gezeigt ist, d.h. eine Quelle, ein COI-Tabellen-Löschpaket
in das Verteilungsnetzwerk. Wie in 16 gezeigt,
weist ein COI-Tabellen-Löschpaket
einen Löschpaketidentifizierer
(CLR) auf, der zu einem gewöhnlichen
inhaltsübertragenden
Paket hinzugefügt
ist, und wird interpretiert, daß es
ein COI-Tabellen-Löschpaket
ist durch die Anwesenheit dieses Identifizierers.
-
Ein
COI-Tabellen-Löschpaket
wird durch das Übertragungsnetzwerk 10 auf
die gleiche Weise wie ein gewöhnliches
Paket übertragen
und wird gefiltert durch COI-Tabellen 13.
Mit anderen Worten wird es durch einen Inhaltsfilter entweder durchgelassen oder
verworfen. Wenn ein Paketkopf-Analysierer 11, der in 15 gezeigt
ist, ein COI-Tabellen-Löschpaket,
wie in 16 ge zeigt, entdeckt, löscht das COI-Tabellen-Löschmodul 14,
das in 15 gezeigt ist, den entsprechenden
Inhaltsidentifizierer aus COI-Tabelle 13.
-
Sechste Ausführungsform
-
Die
Konfiguration eines Inhaltsfilters nach einer sechsten Ausführungsform
dieser Erfindung wird unter Bezugnahme auf 18 und 19 beschrieben
werden. Als Erläuterungen
dieser sechsten Ausführungsform
gibt 18 ein Beispiel der Konfiguration eines Push-Netzwerks,
und 19 ist ein Blockdiagramm der Hauptteile eines
Inhaltsfilters. Wie in 19 gezeigt, ist ein unterscheidendes
Merkmal des Inhaltsfilters 1 nach dieser sechsten Ausführungsform,
daß es
einen "Empfang vervollständigt"-Mitteilungspaketanalysierer 18 hat
als Mittel zum Löschen
eines Inhaltsidentifizierers, wenn er ein Paket empfängt, das
eine Mitteilung gibt, daß der Empfang
vervollständigt
worden ist, wobei dieses Paket von einem Knoten oder Benutzer gesendet worden
ist, der Pakete empfangen hat, zu denen der Inhaltsidentifizierer
hinzugefügt
worden ist.
-
Als
nächstes
wird der Betrieb eines Inhaltsfilters nach dieser sechsten Ausführungsform
unter Bezugnahme auf 20 beschrieben, die ein Flußdiagramm
dieses Betriebs ist. Wie in 20 gezeigt, wenn
ein Knoten oder ein Benutzer stromabwärts eines Knotens, der einen
gegebenen Inhalt durchgelassen hat, diesen Inhalt empfängt, sendet
ein Inhaltsfilter nach dieser sechsten Ausführungsform ein "Empfang vervollständigt"-Mitteilungspaket
zu dem Knoten stromaufwärts,
wobei dieses Paket eine Mitteilung gibt, daß der Empfang vervoll ständigt worden ist.
Der Knoten stromaufwärts
empfängt
dann dieses "Empfang
vervollständigt"-Mitteilungspaket.
-
Wenn
der "Empfang vervollständigt"-Mitteilungs-Pakets-Analysierer 18,
der in 19 gezeigt ist, die Ankunft
dieses Pakets von allen oder einigen der Knoten, die das Blatt stromabwärts bilden,
empfängt,
entscheidet er, daß der
Empfang durch Knoten stromabwärts
vervollständigt
worden ist, woraufhin das COI-Tabellen-Löschmodul 14 den
entsprechenden Inhaltsidentifizierer aus COI-Tabelle 13 löscht.
-
Siebente Ausführungsform
-
Die
Konfiguration eines Inhaltsfilters nach einer siebenten Ausführungsform
dieser Erfindung wird unter Bezugnahme auf die 21 und 22 beschrieben
werden. Als Beispiele dieser siebenten Ausführungsform gibt 21 ein
Beispiel der Konfiguration eines Push-Netzwerks, und 22 ist
ein Blockdiagramm der Hauptteile eines Inhaltsfilters. Wie in 22 gezeigt,
ist ein unterscheidendes Merkmal eines Inhaltsfilters 1 nach
dieser siebenten Ausführungsform,
daß es
einen Anspruchspaket-Analysierer 19 aufweist,
der ein Mittel zum Empfangen eines Anspruchspakets ist, das die
Löschung eines
Inhaltsidentifizierers fordert, wobei dieses Anspruchspaket von
einem Benutzerterminal 8 übertragen worden ist, und zum
Löschen
des in Frage stehenden Inhaltsidentifizierers.
-
Als
nächstes
wird der Betrieb eines Inhaltsfilters nach dieser siebenten Ausführungsform
beschrieben werden unter Bezugnahme auf 23, die ein
Flußdiagramm
dieses Betriebs ist. Wie in 23 gezeigt,
sendet in dieser siebenten Ausführungsform der
Erfindung, um einen Inhaltsidentifizierer auf einer COI-Tabelle 13 zu
Löschen,
ein Benutzer (d.h. eine Bestimmung) in das Verteilungsnetzwerk ein
Anspruchspaket, das sich auf einen Inhaltsidentifizierer bezieht,
der dem Inhalt entspricht, den der Benutzer nicht zu empfangen wünscht. Wie
in 21 gezeigt, ist die Route, die vom Anspruchspaket
genommen wird, das Umgekehrte der Route, entlang der ein Paket von
einem Server zu diesem Benutzer übertragen wird.
Diese Routeninformation kann dem Benutzer mitgeteilt werden, beispielsweise
indem man zu einem Paket, wenn es in Richtung auf einen Benutzer gerichtet
ist, Information hinzufügt,
die sich auf die durchlaufene Route bezieht. Ein Knoten, der mit
Hilfe eines Anspruchspaketanalysierers 19, der in 22 gezeigt
ist, entdeckt, daß er
ein Anspruchspaket empfangen hat, löscht die entsprechenden Inhaltsidentifizierer
aus COI-Tabelle 13 mit Hilfe von COI-Tabellen-Löschmodul 14, vorausgesetzt,
daß dies
nur diejenigen Benutzer stromabwärts
des in Frage stehenden Knotens betrifft, die ein Anspruchspaket
gesendet haben.
-
Achte Ausführungsform
-
Die
Konfiguration eines Push-Netzwerks nach einer achten Ausführungsform
dieser Erfindung wird beschrieben werden unter Bezugnahme auf 5, 2, 3, 24, 25 und 26. Obwohl 5 ein
Blockdiagramm der Hauptteile eines Push-Netzwerks nach der zweiten
Ausführungsform
ist, gilt sie genauso für
die achte Ausführungsform. 2 zeigt
die Konfiguration eines Pakets, das in der ersten Ausführungsform
verwendet wird, aber erläutert auch
die Konfiguration eines Pakets, das in der achten Ausführungsform
verwendet wird. 3 ist ein Blockdiagramm der
Hauptteile eines Inhaltsfilters nach der ersten Ausführungsform,
gilt aber auch für
die achte Ausführungsform.
Als Erläuterungen dieser
achten Ausführungsform
zeigt 24 die Konfiguration eines Push-Netzwerks, 25 ist ein Blockdiagramm der Hauptteile des Inhaltsfilters-Setzsystems
und 26 zeigt die Konfiguration eines
Anforderungspakets.
-
Wie
in 5 gezeigt, ist in dieser achten Ausführungsform
die Erfindung ein Push-Netzwerk, das Kopierknoten 2 und
ein Verteilungsnetzwerk 10 aufweist, worin Kopierknoten 2 Mittel
zum Kopieren von Informationen sind, die in einem Paket gehalten sind,
das von einem informationsliefernden Terminal 7 gesendet
wird, und zum Erzeugen einer Vielzahl von Paketen mit dieser selben
Information, und das Verteilungsnetzwerk 10 ist ein Mittel
zum Verteilen von Paketen, die durch Kopierknoten 2 erzeugt
worden sind, zu einer Vielzahl von Benutzerterminals 8. Informationsliefernde
Terminals 7 sind jeweils versehen mit einem Inhalts-ID-Addierer 3,
der ein Mittel zum Hinzufügen
zu einem Paket eines Inhaltsidentifizierers zum Identifizieren des
Inhalts der Information ist, die in diesem Paket gehalten ist. Das
Verteilungsnetzwerk 10 weist Inhaltsfilter 1 auf,
die Mittel sind zum Entscheiden in Übereinstimmung mit diesen Inhaltsidentifizierern,
ob ein Paket zu einem gegebenen Benutzerterminal 8 verteilt
wird oder nicht. Wie in 3 gezeigt, weist ein Inhaltsfilter 1 eine
Tabelle 4 auf, vorgesehen in Übereinstimmung mit einer Bestimmung,
in der Information, die sich auf einen Inhaltsidentifizierer bezieht,
gespeichert worden ist; und weist ebenfalls einen Durchlaß/Verweigerungs-Controller 6 auf,
der ein Mittel zum Durchlassen eines Pakets ist, wenn der Inhaltsidentifizierer, der
zu dem Paket hinzugefügt
worden ist, zu der Information, die sich auf den Inhaltsidentifizierer
bezieht, paßt,
die in Tabelle 4 gespeichert ist. Wie in 24 gezeigt,
hat ein Push-Netzwerk nach dieser achten Ausführungsform der Erfindung ein
Inhaltsfilter-Setzsystem 20, das ein Mittel zum Speichern
von Information, die sich auf Inhaltsidentifizierer bezieht, in
Tabelle 4 des Inhaltsfilters 1 ist in Übereinstimmung
mit einer Benachrichtigung von Benutzern. Wie in 25 gezeigt, weist dieses Inhaltsfilter-Setzsystem 20 einen
Inhalts-ID-Analysierer 21 auf,
der ein Mittel zum Empfangen eines Anforderungspakets ist, in das
ein Inhaltsidentifizierer, der durch einen Benutzer mitgeteilt wird,
geschrieben worden ist, und ein Inhaltsfilter-Setzmodul 23,
das ein Mittel zum Speichern von Information ist, die sich auf den
Inhaltsidentifizierer bezieht, in Tabelle 4 in Übereinstimmung
mit dem Inhaltsidentifizierer, der in das Anforderungspaket geschrieben
ist, das durch den Inhalts-ID-Analysierer 21 empfangen
worden ist.
-
Als
nächstes
wird der Betrieb eines Push-Netzwerks nach dieser achten Ausführungsform
beschrieben werden. Ein Benutzer sendet zu dem Verteilungsnetzwerk 10 eine
Inhaltsidentifizierer, der den Informationsinhalt anzeigt, der vom
Benutzer benötigt
wird, und Inhaltsfilter 1 in jedem Durchgangsknoten, der
in 5 gezeigt ist, speichert diesen Inhaltsidentifizierer
(COI), der in 3 gezeigt ist.
-
Jeder
Inhalt hat einen eindeutigen Inhaltsidentifizierer, genauso wie
ein Fernsehprogramm einen eindeutigen Video-Plus-Code hat. Wenn
der Inhaltsidentifizierer, der in ein Paket geschrieben worden ist,
das in das Verteilungsnetzwerk 10 von einem informationsliefernden
Terminal 7 übertragen
worden ist, in Tabelle 4 eines Inhaltsfilters 1 ist,
wird das Paket durch den Inhaltsfilter durchgelassen, aber wenn der
Inhaltsidentifizierer nicht in Tabelle 4 ist, wird das Paket
verworfen. Somit werden, vorausgesetzt, daß ein informationslieferndes
Terminal Inhalt in regelmäßigen Intervallen
verteilt, Pakete fortgesetzt in einer Mehrfachverteilungsweise zu
Benutzern übertragen werden,
die eine Anforderung im voraus gemacht haben.
-
Wie
in 24 gezeigt, ist in dieser achten Ausführungsform
der Erfindung das Inhaltsfilter-Setzsystem 20 auf der Seite
des informationsliefernden Terminals des Verteilungsnetzwerks vorgesehen,
so daß Benutzer
Inhaltsfilter einsetzen können.
Das Inhaltsfilter-Setzsystem 20 verwaltet
die Inhaltsfilter innerhalb des Verteilungsnetzwerks in einer zentralisierten
Weise.
-
Damit
ein Benutzer ein Paket empfängt
mit einem besonderen Inhalt, muß der
Inhaltsfilter eines jeden Knotens so gesetzt werden, daß ein Paket
mit diesem Inhalt durchlaufen wird vom informationsliefernden Terminal 7 zum
Benutzerterminal 8.
-
Zuallererst
sendet der Benutzer dem Verteilungsnetzwerk ein Anforderungspaket,
das den Empfang einer besonderen Information fordert. Wie in 26 gezeigt, hat das Anforderungspaket einen Anforderungspaket-Identifizierer
RQ, um es als ein Anforderungspaket zu identifizieren, einen Inhaltsidentifizierer
COI und eine Quellenadresse SA, die die Adresse eines informationsliefernden
Terminals 7 angibt.
-
Anforderungsidentifizierer
RQ und Inhaltsidentifizierer COI werden gesetzt durch einen Benutzer.
Quellenadresse SA kann durch einen Benutzer oder durch einen Netzwerkmanager
gesetzt werden. Wenn zum Beispiel ein Benutzer einen speziellen
Server als informationslieferndes Terminal angibt, das die Quelle
des Inhalts bildet, dann setzt der Benutzer die Quellenadresse SA.
Wenn der Benutzer nicht einen besonderen Server als die Quelle des
Inhalts angibt, dann wird die Quellenadresse SA durch den Netzwerkmanager
gesetzt.
-
Ein
Anforderungspaket, das in das Verteilungsnetzwerk 10 durch einen
Benutzer gesendet worden ist, wird zum Inhaltsfilter-Setzsystem 20 mit Hilfe
der Knoten übertragen.
Wie in 25 gezeigt, wird in dem Inhaltsfilter-Setzsystem 20 der
Inhaltsidentifizierer (COI) des Anforderungspakets analysiert durch
den Inhalts-ID-Analysierer 21.
Wenn keine Quellenadresse SA in dem Anforderungspaket gesetzt ist,
sucht das Inhaltsinformations-Speichermodul 25 nach der
Adresse eines geeigneten Servers, um diesen Inhalt zu liefern. Das
Inhaltsinformations-Speichermodul 25 aktualisiert dann
seine Information im Hinblick darauf, welcher Server diesen Inhalt
liefert. Das Routensuchmodul 22 sucht nach einer Route
zwischen dem Benutzer und dem Server, der die Quelle bildet, auf
der Basis von Information aus dem Netzwerk-Topologie-Informations-Speichermodul 24.
Von den gesuchten Routen wird beispielsweise die Route ausgewählt, die
die kürzeste
Route ist oder die Route mit der kleinsten Zahl von Sprüngen. Die
Topologie-Information
im Netzwerk-Topologie-Informations-Speichermodul 24 wird durch
den Netzwerk-Manager oder durch Netzwerkelemente aktualisiert.
-
Das
Inhaltsfilter-Setzmodul 23 setzt Inhaltsfilter 1 in
den Knoten auf der Route vom Server zum Benutzer, so daß der in
Frage stehende Inhalt, der vom Server geliefert worden ist, durch
diese Filter hindurchlaufen kann.
-
Indem
man Inhaltsfilter 1 auf diese Weise setzt, kann ein Push-Netzwerk
implementiert werden, das effektiv Push-Dienst-Verkehr überträgt, der in
regelmäßigen Intervallen
gesendet wird, ohne daß der
Server, der die Quelle bildet, den Inhalt kopieren muß zu so
vielen Paketen, wie es Benutzer gibt, wie es erforderlich ist in
einem herkömmlichen Push-Dienst-Netzwerk.
-
Neunte Ausführungsform
-
Ein
Push-Netzwerk nach einer neunten Ausführungsform dieser Erfindung
wird beschrieben werden unter Bezugnahme auf 27 bis 29.
Als Erläuterungen
dieser neunten Ausführungsform
dient 27, um das Setzen von Inhaltsfiltern
zu erklären, 28 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems
und 29 dient dazu, ein Anforderungspaket
zu erklären.
In dieser neunten Ausführungsform
ist ein Inhaltsfilter-Setzsystem 30 in jedem Knoten vorgesehen.
Der erste Knoten, um ein Anforderungspaket von einem Benut zer zu
empfangen, verwendet ein Routensuchmodul 23, das in 28 gezeigt ist, um nach einer Route zu suchen. Wenn
es eine Route findet, schreibt es die Routeninformation, d.h. die
Information, die sich auf eine Route von dem Benutzer oder dem lokalen
Knoten zu dem Server bezieht, in das Anforderungspaket, was in 29 erläutert
ist. Das Anforderungspaket wird dann zu Knoten stromaufwärts in der
Richtung des Servers übertragen.
Das Inhaltsfilter-Setzmodul 34 setzt dann Inhaltsfilter 1 des
lokalen Knotens.
-
Wenn
ein Knoten ein Anforderungspaket empfängt, das von einem Knoten stromabwärts übertragen
worden ist, überträgt, wenn
es Routeninformation in diesem Anforderungspaket gibt, Inhaltsfilter-Setzsystem 30 dieses
Anforderungspaket zu einem Knoten stromaufwärts in der Richtung des Servers,
ohne nach einer Route zu suchen, und Inhaltsfilter-Setzmodul 34 setzt
den Inhaltsfilter 1 des lokalen Knotens.
-
Auf
diese Weise wird das Anforderungspaket stromaufwärts entlang einer Route zwischen
einem Server und einem Benutzer übertragen,
und aufeinander folgende Inhaltsfilter werden gesetzt.
-
Weil
diese neunte Ausführungsform
der Erfindung ein Inhaltsfilter-Setzsystem 30 in verteilter Fassung
zur Verfügung
stellt, kann eine verbesserte Verarbeitungsleistung erzielt werden.
-
Zehnte Ausführungsform
-
Ein
Push-Netzwerk nach einer zehnten Ausführungsform dieser Erfindung
wird unter Bezugnahme auf 30 beschrieben
werden, die ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems
nach dieser Ausführungsform
ist. In der neunten Ausführungsform
suchte ein Knoten, der ein Anforderungspaket von einem Benutzer
empfing, nach einer Route, und weiter stromabwärts liegende Knoten übertrugen
das Anforderungspaket auf der Basis der erhaltenen Routeninformation.
-
Im
Gegensatz dazu sucht in dieser zehnten Ausführungsform jeder Knoten für eine Route
von sich selbst zu dem Server. Wenn eine Route, die durch einen
bestimmten Knoten gefunden ist, unterschiedlich ist von einer Route,
die von einem Knoten stromabwärts
erhalten wurde, wird die Routeninformation, die in dem Anforderungspaket
geschrieben ist, überschrieben.
Dies stellt sicher, daß,
wenn die optimale Route durch einen Stromabwärts-Knoten nicht ausgewählt worden ist, die Route durch
einen Stromaufwärts-Knoten
modifiziert werden kann. Zum Beispiel kann, wenn ein Fehler in einer
Route auftritt, die durch einen Stromabwärts-Knoten gewählt worden
ist, und ein Anforderungspaket den Server noch nicht erreicht hat,
wenn ein Fehler auftritt, es übertragen
werden in Übereinstimmung
mit Routeninformation, die durch einen Stromaufwärts-Knoten aktualisiert worden
ist, um dadurch das Paket zu befähigen, die
Stelle zu vermeiden, wo der Fehler aufgetreten ist.
-
Mit
anderen Worten, im Inhaltsfilter-Setzsystem 30 der neunten
Ausführungsform,
die in 28 gezeigt ist, umgehen einige
Pakete das Routensuchmodul 23, während im Inhaltsfilter-Setzsystem 40 nach
dieser zehnten Ausführungsform,
die in 30 gezeigt ist, alle Pakete
ohne Ausnahme durch das Routensuchmodul 43 laufen.
-
Elfte Ausführungsform
-
Ein
Push-Netzwerk nach einer elften Ausführungsform dieser Erfindung
wird unter Bezugnahme auf 31 beschrieben
werden, die ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems nach
dieser elften Ausführungsform
der Erfindung ist. In der neunten und zehnten Ausführungsform
wurde die Suche nach einer Route vom Server zum Knoten auf der Basis
von Netzwerk-Topologie-Information durchgeführt. In
dieser elften Ausführungsform
wird, statt nach einer Route zu suchen, die Quellenadresse SA des
Servers verwendet, um in einer Routentabelle 55 nachzuschauen,
und ein Paket wird zu dem nächsten
Stromaufwärts-Knoten
auf dieser Basis übertragen.
Die Quellenadresse SA und die Knotenanschlußnummer, von der ein Paket
auszugeben ist, sind in der Routentabelle 55 eingeschrieben,
die konstruiert ist auf der Basis der Netzwerk-Topologie-Information.
-
Es
ist deswegen nicht notwendig, die Netzwerk-Topologie-Information im voraus zu halten,
um nach einer Route bei jedem Knoten zu suchen. Statt dessen ist
es ausreichend, eine Routentabelle 55 aufrechtzuerhalten.
Darüber
hinaus folgt, daß der Betrag
der Information, der durch den Knoten gehalten wird, vermindert
werden kann.
-
Zwölfte Ausführungsform
-
Ein
Push-Netzwerk nach einer zwölften
Ausführungsform
dieser Erfindung wird beschreiben werden unter Bezugnahme auf 32 bis 35.
Als Erläuterungen
dieser zwölften
Ausführungsform dient 32 dazu, das Setzen eines Inhaltsfilters zu erklären, 33 ist ein Blockdiagramm der Hauptteile eines
Inhaltsfilter-Setzsystems, 34 dient dazu, ein Anforderungspaket zu erklären und 35 dient dazu, ein Inhaltsfilter-Setzpaket zu erklären. In
der achten bis elften Ausführungsform
wurde, um ein Anforderungspaket zu dem Server zu übertragen,
der die Quelle bildet, eine Suche durchgeführt nach einer Route oder eine
Routentabelle wurde eingesehen, und Inhaltsfilter 1 wurden
gesetzt, während
das Anforderungspaket stromaufwärts übertragen
wurde. Im Gegensatz dazu werden in dieser zwölften Ausführungsform der Erfindung Anforderungspakete überschwemmt,
und wenn ein Anforderungspaket den Server erreicht, der die Quelle
bildet, werden vom Server zum Benutzer Inhaltsfilter gesetzt.
-
Wie
in 32 gezeigt, kopiert Knoten 1, der ein
Anforderungspaket von einem Benutzer erhalten hat, das Paket und überträgt es zu
allen anderen Anschlüssen,
außer
dem Anschluß,
an dem es empfangen wurde. Überschwemmungsmodul 64 des
Inhaltsfilter-Setzsystems 60, das in 33 gezeigt ist, schreibt in das empfangene Anforderungspaket
Information, die sich auf den lokalen Knoten beziehen, und Information
bezüglich
der Entfernung von dem Benutzer zu dem lokalen Knoten, wobei diese
Information als Sendegeschichts-Information dient. Er kopiert dann
das Paket und überträgt Kopien
zu allen Anschlüssen
außer
dem Anschluß,
der das Paket empfangen hat. Die Entfernung von dem Benutzer zu dem
lokalen Knoten kann beispielsweise von der Anzahl von Sprüngen oder
der Länge
der Übertragungsverbindungen
bestimmt werden. Ein Anforderungspaket wird auf diese Weise durch
das Verteilungsnetzwerk 10 durchgereicht und jedesmal,
wenn es auf diese Weise fortschreitet, wird die zurückgelegte
Entfernung kumulativ addiert. Die Anzahl von passierten Knoten wird
ebenfalls kumulativ addiert.
-
Ein
Anforderungspaket kommt am Knoten #5 über eine Vielzahl von Routen
an: nämlich
Route #1-#2-#5 und Route #1-#3-#5. Die Tatsache, daß es dieselbe
Anforderung ist, kann entschieden werden mit Hilfe der Inhaltsidentifizierer
COI und Anforderungspaket-Identifizierer RQ. Anforderungspaket-Identifizierer
RQ ist so voreingestellt, daß Anforderungspakete
von allen Benutzern identifiziert werden können. Wenn ein Anforderungspaket
mit derselben Inhaltsanforderung über eine Vielzahl von Routen
empfangen wird, wird lediglich eines ausgewählt durch Anforderungspaketanalysierer 62,
woraufhin das ausgewählte
Paket kopiert und zu anderen Knoten übertragen wird. Anforderungspakete
mit derselben Inhaltsanforderung, die nicht ausgewählt worden sind,
werden verworfen.
-
Der
Benutzer oder das Netzwerk stellen ebenfalls eine Sprunggrenze HL
ein, um die Anzahl von Zwischenknoten zu begrenzen, und wenn die Anzahl
von Zwischenknoten diese Sprunggrenze HL überschreitet, wird das in Frage
stehende Paket verworfen. Ein Anforderungspaket wird nicht zu Übergangsknoten übertragen.
-
In
dieser zwölften
Ausführungsform
wird, wenn Anforderungspakete, die denselben Inhalt anfordern, über eine
Vielzahl von Routen ankommen, das Paket, das am frühsten ankommt,
ausgewählt. Das
Anforderungspaket, das als zweites ankommt, wird verworfen. Ein
alternatives Verfahren zum Auswählen
eines aus einer Vielzahl von Anforderungspaketen ist es, ein festes
Zeitintervall zu setzen, das zu der Zeit startet, wenn das frühste Paket
ankommt, und aus den Anforderungspaketen, die innerhalb dieses Zeitintervalls
ankommen, das Paket auszuwählen,
das die kürzeste
Entfernung zurückgelegt
hat oder die kleinste Anzahl von Übergangsknoten passiert hat.
Anforderungspakete, die durch das Netzwerk fortgeschritten sind,
kommen am Server, der die Quelle bildet, an, der ein Anforderungspaket
in ähnlicher
Weise zu einem Übergangsknoten
auswählt. Die
Route, entlang der dieses Anforderungspaket durchgelaufen ist, bildet
die Route, über
die der Serverinhalt zu den Benutzern übertragen wird, und diese Inhaltsübertragungsroute
wird in ein Inhaltsfilter-Setzpaket von der Art, die in 35 gezeigt ist, geschrieben. Das Inhaltsfilter-Setzpaket
folgt der Inhaltsübertragungsroute,
indem es aufeinanderfolgende Inhaltsfilter mit Hilfe eines Inhaltsfilter-Setzsystems 60 von
jedem Knoten der Route setzt.
-
Diese
zwölfte
Ausführungsform
ermöglicht es
daher einem Anforderungspaket, zu einem Server durch Überschwemmen übertragen
zu werden, ohne daß die
Serveradresse bekannt ist.
-
Dreizehnte
Ausführungsform
-
Die
Konfiguration eines Push-Netzwerks nach einer dreizehnten Ausführungsform
dieser Erfindung wird beschrieben werden und Bezugnahme auf 2, 5 und 35.
Obwohl 2 die Konfiguration eines Pakets in der ersten
Ausführungsform
zeigt, gilt sie für
die dreizehnte Ausführungsform ebenfalls.
In ähnlicher
Weise, obwohl 5 die Konfiguration eines Push-Netzwerks
nach der zweiten Ausführungsform
zeigt, gilt sie für
die dreizehnte Ausführungsform
ebenso. 36 zeigt die Konfiguration eines
Inhaltsfilters nach dieser dreizehnten Ausführungsform.
-
Wie
in 5 gezeigt, ist in dieser dreizehnten Ausführungsform
diese Erfindung ein Push-Netzwerk, das Kopierknoten 2 und
ein Verteilungsnetzwerk 10 aufweist, worin Kopierknoten 2 Mittel
zum Kopieren von Information sind, die in einem Paket enthalten
sind, das von einem informationsliefernden Terminal 7 gesendet
worden ist und zum Erzeugen einer Vielzahl von Paketen mit dieser
selben Information, und das Verteilungsnetzwerk 10 ist
ein Mittel zum Verteilen von Paketen, die durch Kopierknoten 2 erzeugt
worden sind, zu einer Vielzahl von Benutzerterminals 8.
-
Ein
unterscheidendes Merkmal dieser dreizehnten Ausführungsform ist, daß, wie in 5 gezeigt,
ein Inhalts-ID-Addierer 3 vorgesehen
ist, wobei dieser ein Mittel ist zum Addieren eines Inhaltsidentifizierers
zum Identifizieren des Inhalts der Information, die in dem Paket
gehalten ist, zu einem Paket. Ein weiteres unterscheidendes Merkmal
dieser dreizehnten Ausführungsform der
Erfindung ist, daß das Verteilungsnetzwerk 10 Inhaltsfilter 1 aufweist,
wobei diese ein Mittel sind zum Entscheiden, in Übereinstimmung mit diesen Inhaltsidentifizierern,
ob ein Paket, zu dem ein Inhaltsidentifizierer hinzugefügt worden
ist, zu einem gegebenen Benutzerterminal 8 zu verteilen
ist oder nicht. Wie in 36 gezeigt,
ist ein weiteres unterscheidendes Merkmal dieser dreizehnten Ausführungsform,
daß sie
eine Speichereinrichtung 9 aufweist, die ein Mittel ist
zum temporären Speichern
eines Pakets, von dem der Inhaltsfilter entschieden hat, daß es zu
verteilen ist.
-
Wie
in 36 gezeigt, weist der Inhaltsfilter 1 eine
Tabelle 4 auf, die in Übereinstimmung
mit einer Bestimmung vorgesehen ist, in der Information, die sich
auf einen Inhaltsidentifizierer bezieht, registriert ist; und weist
ebenfalls einen Durchlaß-Verweigerungs-Controller 6 auf,
wobei dieser ein Mittel ist zum Durchlassen eines Pakets, wenn der
Inhaltsidentifizierer, der zu dem Paket addiert worden ist, zu der
Information, die sich auf den Inhaltsidentifizierer bezieht, paßt, der
in Tabelle 4 gespeichert ist. Information, die sich auf
den Inhaltsidentifizierer bezieht, kann in Tabelle 4 gespeichert
werden in Übereinstimmung
mit einer Benachrichtigung von einem Benutzer.
-
Wie
in 2 gezeigt, hat ein Paket nach dieser Ausführungsform
der Erfindung einen Inhaltsidentifizierer (COI) zum Identifizieren
von Inhalt. Ein Benutzer sendet zu dem Netzwerk Inhaltsidentifizierer,
die dem Inhalt entsprechen, die der Benutzer anfordert, und Inhaltsfilter 1 speichert
in jedem Übergangsknoten
diese Inhaltsidentifizierer in Tabelle 4. Man bemerke,
daß die Übergangsknoten
selbst nicht dargestellt sind und daß nur Inhaltsfilter 1 in
diesen Übergangsknoten
gezeigt sind. Der Inhalt hat einen eindeutigen Inhaltsidentifizierer,
so wie beispielsweise ein Fernsehprogramm einen eindeutigen Video-Plus-Code
hat. Ein Paket, das ein informationslieferndes Terminal 7 übertragen
hat in das Verteilungsnetzwerk 10, wird durch einen Inhaltsfilter durchgelassen,
wenn der Inhaltsidentifizierer, der zu dem Paket hinzugefügt worden
ist, zu der Information, die sich auf den Inhaltsidentifizierer
bezieht, paßt, der
in Tabelle 4 des Inhaltsfilters gespeichert ist. Auf der
anderen Seite verwirft der Inhaltsfilter 1 ein Paket, wenn
der Inhaltsidentifizierer, der zu dem Paket hinzugefügt worden
ist, nicht zu der Information, die sich auf den Inhaltsidentifizierer
bezieht, paßt,
die in Tabelle 4 dieses Inhaltsfilters gespeichert ist.
-
In
dieser Ausführungsform
wird, wenn wegen einer Zunahme des Verkehrs oder einiger anderer
Gründe
die Paketannahmerate einer Paketübertragungsstation
kleiner ist als eine vorgeschriebene Rate, ein Paket, das zu übertragen
ist, zeitweilig in einer Speichereinrichtung 9 gespeichert.
Ein gespeichertes Paket wird gesendet, nachdem es die Annahmerate
der Paketübertragungsbestimmung
trifft.
-
Durch
Vorsehen einer Speichereinrichtung 9 dieser Art kann ein
Paket immer noch bei der vorgeschriebenen Rate zu Knoten stromaufwärts von
diesem Knoten übertragen
werden, wenn es einen Knoten gibt, an dem die Paketannahmerate geringer
ist als eine vorgeschriebene Rate. Dies stellt sicher, daß eine Abnahme
im Durchsatz an einigen Knoten nicht das gesamte Netzwerk negativ
beeinträchtigt.
-
37 dient dazu, das Löschen von Speicherinhalten
aus der Speichereinrichtung 9 zu erklären, wobei t die Zeit bezeichnet.
Jedesmal, wenn Inhalt, der durch das Verteilungsnetzwerk 10 in
einer Mehrfachübertragungsweise übertragen
wird, auf einen Knoten einer niedrigeren Stufe kopiert wird, wird er
gelöscht.
Wenn A kopiert wird zu den beiden Knoten, wie A1 und A2 zu t = 1,
dann wird A gelöscht
und A1 kopiert zu drei Knoten, beispielsweise A3, A4 und A5 zu t
= 2. Weil das Kopien vollendet ist, wird A1 gelöscht bei t = 3 und gleichzeitig
wird A2 kopiert zu Knoten einer niedrigeren Stufe. Mit anderen Worten wird
Inhalt kopiert und übertragen
nach Art einer Pipeline. Daraus folgt, daß selbst dann, wenn es einen
Flaschenhals an einer bestimmten Verteilungsbestimmung gibt, sein
Effekt lokal bleibt und sich nicht auf das gesamte Netzwerk ausdehnt.
-
Somit
werden, vorausgesetzt, daß ein
informationslieferndes Terminal 7 Inhalt in regelmäßigen Intervallen
ausgibt, Pakete fortlaufend übertragen
in einer Mehrfachübertragungsweise
zu Benutzern, die im voraus eine Anforderung gemacht haben. Speichereinrichtung 9 in
jedem Knoten wird eine notwendige und ausreichende Kapazität gegeben.
-
Vierzehnte
Ausführungsform
-
Ein
Push-Netzwerk nach einer vierzehnten Ausführungsform dieser Erfindung
wird beschrieben werden unter Bezugnahme auf 38,
die die Konfiguration dieses Push-Netzwerks zeigt. In dieser vierzehnten
Ausführungsform
gibt es eine Vielzahl von informationsliefernden Terminals 7,
und damit diese informationsliefernden Terminals Inhalt gleichzeitig
verteilen, wird ein Token zirkuliert, und das Senderecht wird in
der Reihenfolge A, B, C erhalten. Wenn ein informationslieferndes
Terminal 7 keine Information zu senden hat, gibt es den
Senderechts-Token zu dem nächsten
informationsliefernden Terminal 7 weiter. Die Verwendung
eines Tokens in dieser Weise stellt sicher, daß, wenn es eine Vielzahl von
Quellen von Inhalt gibt, Inhalt immer noch frei verteilt werden
kann, ohne gegenseitige Kollision.
-
Fünfzehnte
Ausführungsform
-
Ein
Push-Netzwerk nach einer fünfzehnten Ausführungsform
dieser Erfindung wird beschrieben werden unter Bezugnahme auf 39, die die Konfiguration dieses Push-Netzwerks
zeigt. In dieser fünfzehnten
Ausführungsform
gibt es eine Vielzahl von informationsliefernden Terminals 7 und Übergangsknoten,
die einen Inhaltsfilter 1 enthalten, sind in einer hierarchischen
Struktur vorgesehen. Ein Controller 12 ist für das Verteilungsnetzwerk
bei jeder Ebene der Hierarchie vorgesehen. Das Beispiel, das in 39 gezeigt ist, ist ein System, das Sendeerlaubnis
zu jedwedem A, B und C gibt, das das am besten geeignete informationsliefernde
Terminal ist.
-
In
dieser Ausführungsform
ist das am besten geeignete informationsliefernde Terminal 7 oder Übergangsknoten
dasjenige, in Bezug zu dem es wenig Verkehr zu Stromabwärts-Übergangsknoten
gibt und das in der Lage ist, Pa kete glatt zu übertragen. Ein Controller 12 sammelt
deswegen Verkehrsinformationen auf jeder Ebene der Hierarchie und
wählt das
am besten geeignete informationsliefernde Terminal 7 oder Übergangsknoten
auf dieser Basis.
-
Sechzehntes
Ausführungsbeispiel
-
Die
Konfiguration eines Push-Netzwerks nach einer sechzehnten Ausführungsform
dieser Erfindung wird beschrieben werden unter Bezugnahme auf 40 bis 42.
Als Erläuterungen
dieser sechzehnten Ausführungsform
zeigt 40 die Konfiguration eines
Pakets, 41 ist ein Diagramm der Hauptteile
eines Push-Netzwerks und 42 ist
ein Blockdiagramm der Hauptteile eines Inhaltsfilters.
-
Wie
in 41 gezeigt, ist in dieser sechzehnten Ausführungsform
die Erfindung ein Push-Netzwerk, das Kopierknoten 2 und
ein Verteilungsnetzwerk 10 aufweist, worin Kopierknoten 2 Mittel
sind zum Kopieren von Information, die in einem Paket enthalten
ist, das von einem informationsliefernden Terminal 7 gesendet
ist, und zum Erzeugen von einer Vielzahl von Paketen mit dieser
selben Information, und Verteilungsnetzwerk 10 ist ein
Mittel zum Verteilen von Paketen, die durch diese Kopierknoten 2 erzeugt
worden sind, zu einer Vielzahl von Benutzerterminals 8.
-
Ein
Unterscheidungsmerkmal dieser sechzehnten Ausführungsform der Erfindung ist,
daß, wie in 41 gezeigt, ein Informations-Inhaltsidentifizierer-Addierer 3 vorgesehen
ist, wobei dieser ein Mittel zum Hinzufü gen eines Inhaltsidentifizierers
(COI) zu einem Paket zum Identifizieren des Inhalts der Information
ist, die in dem Paket enthalten ist, und eines Kategorieidentifizierers
(CAI) zum Identifizieren der Kategorie, zu der der Inhalt gehört. Ein
weiteres Unterscheidungsmerkmal der Erfindung nach dieser Ausführungsform
ist, daß das
Verteilungsnetzwerk 10 Inhaltsfilter 1 aufweist,
wobei diese ein Mittel sind zum Entscheiden in Übereinstimmung mit den Kategorieidentifizierern
und Inhaltsidentifizierern, ob ein Paket zu einem gegebenen Benutzerterminal
zu verteilen ist oder nicht.
-
Wie
in 42 gezeigt, weist ein Inhaltsfilter 1 eine
Tabelle 13 auf, die in Übereinstimmung
mit einer Bestimmung vorgesehen ist, in der Information gespeichert
ist, die sich auf Kategorieidentifizierer bezieht, und Information,
die sich auf Inhaltsidentifizierer bezieht, die diesen Kategorieidentifizierern entsprechen;
und weist ebenfalls Paketkopf-Analysierer 11 und Durchlaß/Verweigerungs-Controller 12 auf,
wobei diese Mittel zum Durchlassen eines Pakets sind, wenn der Kategorieidentifizierer,
der zu dem Paket hinzugefügt
worden ist, zu der Information paßt, die sich auf den Kategorieidentifizierer
bezieht, die in Tabelle 13 gespeichert ist, und wenn der
Inhaltsidentifizierer, der zum diesem selben Paket hinzugefügt worden
ist, zu der Information paßt,
die sich auf den Inhaltsidentifizierer bezieht, der in Tabelle 13 gespeichert
ist, in Übereinstimmung
mit diesem Kategorieidentifizierer.
-
Der
Kategorieidentifizierer und die Information, die sich auf den Kategorieidentifizierer
und den Inhaltsidentifizierer bezieht, die dem Informationsinhalt
ent spricht, den ein Benutzer zu empfangen wünscht, oder auf Informationsinhalt,
den ein Benutzer zurückzuweisen
wünscht,
kann in Tabelle 13 in Übereinstimmung
mit einer Benachrichtigung von dem Benutzer gespeichert werden.
Alternativ kann Information, die sich auf den Kategorieidentifizierer bezieht,
die Informationsinhalt entspricht, den ein Informationsanbieter
zu verteilen wünscht
oder verbieten möchte
zu verteilen, in Tabelle 13 in Übereinstimmung mit einer Bestimmung
gespeichert werden, in Übereinstimmung
mit einer Benachrichtigung von dem Informationsanbieter.
-
Der
Betrieb dieser sechzehnten Ausführungsform
der Erfindung wird nun beschrieben. Wie in 41 gezeigt,
fügt ein
Informationsanbieter zu der Hauptinformation mit Hilfe von Informations-Inhaltsidentifizierer-Addierer 3 vom
informationsliefernden Terminal 7 einen Kategorieidentifizierer
(CAI) und einen Inhaltsidentifizierer (COI) entsprechend dem Inhalt
dieser Hauptinformation hinzu. Ein Paket, dem ein Kategorieidentifizierer
und ein Inhaltsidentifizierer zu der Hauptinformation hinzugefügt worden ist,
wird zu dem Verteilungsnetzwerk 10 übertragen. Wie in 40 gezeigt, wird der Informationsinhaltidentifizierer,
der zu dem Paket auf diese Weise hinzugefügt wurde, hierarchisch in ein
Feld aufgeteilt, das die Kategorie zeigt, und ein Feld, das den
Inhalt zeigt.
-
Ein
Benutzer sendet zu einem Verteilungsnetzwerk 10 einen Kategorieidentifizierer
und/oder einen Inhaltsidentifizierer, der dem Inhalt entspricht, den
der Benutzer anfordert, woraufhin Inhaltsfilter 1 in jedem Übergangsknoten
diesen Kategorieidentifizierer und/oder In haltsidentifizierer in
Tabelle 13 speichert. 43 zeigt
ein Beispiel einer Speicherung in Tabelle 13. Ein Paket,
das ist in das Verteilungsnetzwerk 10 von einer Quelle übertragen
worden, hat den Kategorieidentifizierer und Inhaltsidentifizierer
in seinen Kopf geschrieben, der durch den Paketkopf-Analysierer 11 eines
Inhaltsfilters 1 analysiert wird, und wenn dieser Kategorieidentifizierer und
Inhaltsidentifizierer zu den Kategorieidentifizierer und Inhaltsidentifizierer,
der in Tabelle 13 gespeichert ist, paßt, wird das Paket durchgelassen,
während
das Paket verworfen wird, wenn die nicht passen. Somit werden, vorausgesetzt,
daß eine
Quelle Inhalt in regelmäßigen Intervallen
verteilt, Pakete fortgesetzt übertragen
in einer Mehrfachübertragungsweise
zu Benutzern, die im voraus eine Anforderung gemacht haben.
-
Zum
Beispiel wird, wenn ein Benutzer, der Kochrezept-Information will, wünscht, alle Rezeptinformationen
zu empfangen, ein Kategorieidentifizierer, der "Kochrezepte" entspricht, im Verteilungsnetzwerk 10 gespeichert.
Wenn jedoch der Benutzer nur spezielle Kochrezept-Information zu
empfangen wünscht,
die lediglich einen Teil der verfügbaren Kochrezept-Information
bildet, wird ein Inhaltsidentifizierer, der den speziellen Kochrezepten
entspricht, im Verteilungsnetzwerk 10 gespeichert.
-
Alternativ
kann ein Informationsanbieter in einer Tabelle 13 im Verteilungsnetzwerk 10 einen
Kategorieidentifizierer speichern, der einer Kategorie entspricht,
die der Anbieter nicht zu seinem Netzwerk mit niedrigerem Pegel
verteilen möchte.
Dies stellt sicher, daß eine
vorgeschriebene Kategorie unter Verwendung eines Kategorieidentifizierers
in solch einer Weise ausgefiltert werden kann, daß sie nicht
zu einem Netzwerk auf einer niedrigeren Stufe verteilt wird. Mit
anderen Worten, wie in 43 gezeigt, wenn
es einen Kategorieidentifizierer gibt, der einer Informationskategorie
entspricht, die nicht verteilt werden wird, unabhängig von
dem Inhaltsidentifizierer, dann kann es einen Kategorieidentifizierer
geben, der einer Informationskategorie entspricht, die ungehindert
durchlaufen kann. Ein Kategorieidentifizierer, der Paketen erlaubt,
ungehindert durchzulaufen, kann für eine allgemeine Vielfachverteilung
verwendet werden.
-
Wenn
ein besonderer Kategorieidentifizierer verwendet wird, um Verteilung
zu verhindern, wird es ebenfalls möglich sein, die Verteilung
von Information zu verbieten mit Inhalt, die störend ist für spezielle Benutzer, oder
das Setzen von Inhaltsidentifizierern durch Benutzer zu verhindern,
die keine Unternehmenssicherheitsmanagement-Bestätigung erhalten haben. Es ist
somit möglich,
Kategorien zu schaffen, innerhalb derer Benutzer in der Lage sind,
einen erwünschten
Inhaltsidentifizierer zu setzen, und Kategorien, wo dies nicht möglich ist.
-
Eine
detaillierte Beschreibung des Speicherns und Löschens von Inhaltsidentifizierern und/oder
Kategorieidentifizierern in oder aus Tabelle 13 in dieser
sechzehnten Ausführungsform
der Erfindung, in der Inhalts- oder
Kategorieidentifizierer oder beide verwendet werden, wird ähnlich sein
zu der Beschreibung, die in früheren
Ausführungsformen
gegeben ist bezüglich
des Spei cherns und Löschens von
Inhaltsidentifizierern in und aus Tabelle 13.
-
Eine
Ausführungsform
dieser Erfindung, die Kategorieidentifizierer alleine verwendet,
könnte ebenfalls
beschrieben werden durch einfaches Ersetzen der Ausdrücke "Inhalt" und "Inhaltsidentifizierer" in der ersten bis
fünfzehnten
Ausführungsform
der Erfindung durch die Ausdrücke "Kategorie" und "Kategorieidentifizierer".