[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE60020417T2 - Push-Netzwerk - Google Patents

Push-Netzwerk Download PDF

Info

Publication number
DE60020417T2
DE60020417T2 DE60020417T DE60020417T DE60020417T2 DE 60020417 T2 DE60020417 T2 DE 60020417T2 DE 60020417 T DE60020417 T DE 60020417T DE 60020417 T DE60020417 T DE 60020417T DE 60020417 T2 DE60020417 T2 DE 60020417T2
Authority
DE
Germany
Prior art keywords
information
content
packet
identifier
content identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60020417T
Other languages
English (en)
Other versions
DE60020417D1 (de
Inventor
Naoaki Shinjuku-ku Yamanaka
Eiji Shinjuku-ku Oki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Application granted granted Critical
Publication of DE60020417D1 publication Critical patent/DE60020417D1/de
Publication of DE60020417T2 publication Critical patent/DE60020417T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

  • Diese Erfindung kann für einen Push-Service verwendet werden, der Inhalt kopiert und auf eine Vielzahl von Bestimmungsorten verteilt. In dieser Beschreibung bezeichnet "Push-Service" einen Dienst, der ein Paket, das durch ein informationslieferndes Terminal gesendet wird, kopiert und an eine Vielzahl von Benutzerterminals verteilt, wobei das informationsliefernde Terminal Pakete in regelmäßigen Intervallen oder zu einer vorbestimmten Zeit übertragen kann, ohne den Zustand des Benutzerterminals zu kennen. Benutzer können die Benutzerterminals betreiben, wann immer sie möchten, und können die Information herausziehen, die verteilt worden ist, siehe beispielsweise Patent US 4 750 135 .
  • 44, 45 und 46 dienen dazu, die Konfiguration eines herkömmlichen Datagram-Netzwerks zu erläutern, indem sie jeweils die Konfiguration eines herkömmlichen Pakets, eines herkömmlichen Netzwerks und eines herkömmlichen Mehrfachverteilungspakets zeigen. Das in 45 dargestellte Netzwerk hat einen Router 30, der eine Routen-Tabelle 20 aufweist, und wenn ein Paket mit einer Adresse DA, wie in 44 gezeigt, von einer Quel le in das Netzwerk gesendet wird, reicht der Router 30 dieses Paket weiter, wenn sich die in Frage stehende Adresse stromabwärts des Routers befindet.
  • Es gibt nur eine solche Adresse im Netzwerk, und wenn es gewünscht ist, das Paket zu einer Mehrzahl von Adressen zu senden, wird eine Vielzahl von Kopien des Pakets gebildet, wie in 46 dargestellt, und diese werden innerhalb des Netzwerkes gesendet, nachdem jeweilige Adressen hinzugefügt worden sind (DA1, DA4,... DA7), so wie im Patent US 5 740 375 .
  • Es wird erwartet, daß künftige Multimedia-Netzwerke eine Zunahme an Push-Servicen sehen werden und daß dies von einer Zunahme von Verkehr begleitet sein wird, der Pakete aufweist, die mehrfach auf eine Vielzahl von Bestimmungen verteilt werden. Netzwerke der bisher beschriebenen Sorte werden nicht in der Lage sein, mit dieser Situation effektiv umzugehen. Push-Service haben in der Vergangenheit auch im Internet zugenommen, und Inhalt, der von Wettervorhersage zu den neusten technischen Neuigkeiten reicht, wird nun automatisch verteilt. Diese Art von Service kann jedoch nicht effektiv über Punkt-zu-Punkt Netzwerke, die herkömmliche eindeutige Andressen verwenden, arbeiten.
  • So muß beispielsweise ein Paket, das von einer Quelle gesendet wird, kopiert werden, und die Adressen einer Vielzahl von Bestimmungen müssen jeweils zu den kopierten Paketen hinzugefügt werden. Mit anderen Worten ist es notwendig, eine große Anzahl von Paketen mit so vielen unterschiedlichen Adressen zu erzeugen, wie Bestim mungen hinzugefügt worden sind, und es dauert eine Zeit, um solche Pakete zu erzeugen.
  • Darüber hinaus ist es in Situationen, in denen die Bestimmungen, zu denen ein Paket verteilt werden muß, nicht festgelegt sind, sondern sich fortlaufend ändern, schwierig für die Quelle, diese Änderungen in Echtzeit sicherzustellen, mit dem Ergebnis, daß ein Paket für eine Adresse erzeugt werden kann, die bereits aufgegeben worden ist. Alternativ kann es unmöglich sein, ein Paket für eine neu hinzugefügte Adresse zu erzeugen.
  • Eine weitere Konsequenz kann darin bestehen, daß Information verteilt wird, die Benutzer nicht angefordert haben, oder daß Information mit dem gewünschten Inhalt überhaupt nicht verteilt wird. Weil Information mit unerwünschtem Inhalt von Benutzern schließlich unbenutzt gelöscht wird, bildet eine solche Information redundanten Verkehr für das Verteilungsnetzwerk.
  • Unter Berücksichtigung dieser Hintergrundtechnologie ist es eine Aufgabe dieser Erfindung, ein Push-Netzwerk anzugeben, das in der Lage ist, durch einfache Mittel Pakete zur Verwendung in einem Push-Service zu erzeugen. Es ist eine weitere Aufgabe dieser Erfindung, ein Push-Netzwerk anzugeben, das in der Lage ist, in Echtzeit auf Änderungen von Adressen reagieren, an die ein Paket zu verteilen ist. Es ist eine noch weitere Aufgabe dieser Erfindung, ein Push-Netzwerk anzugeben, das sicherstellt, daß nur Information mit Inhalt und/oder einer Kategorie verteilt wird, die Benutzer wünschen. Eine weitere Aufgabe dieser Erfindung ist es, ein Push-Netzwerk anzugeben, das in der Lage ist, effizient Push-Service-Verkehr zu übertragen. Eine noch weitere Aufgabe dieser Erfindung ist es, ein Push-Netzwerk anzugeben, das in der Lage ist, einen effektiven Gebrauch der Speicherressourcen in jedem Knoten eines Verteilungsnetzwerks zu machen.
  • Die Hauptunterscheidungsmerkmale dieser Erfindung sind wie folgt. Erstens addiert sie zu einem Paket einen Inhaltsidentifizierer zum Identifizieren des Inhalts, oder, wenn eine Kategorie, zu der der Inhalt gehört, identifiziert werden kann, einen Inhaltsidentifizierer oder ein Kategorieidentifizierer zum Identifizieren der Kategorie, zu der der Inhalt gehört, oder beide. Zweitens registriert ein Benutzer im voraus in dem Verteilungsnetzwerk Information, die sich auf Inhaltsindentifizierer bezieht, oder Information, die sich auf Kategorieidentifizierer bezieht, oder beide, wobei diese Information sich auf den Inhalt und/oder die Kategorie bezieht, die der Benutzer zu empfangen wünscht. Drittens hat das Verteilungsnetzwerk Inhaltsfilter und/oder Kategoriefilter, die Pakete mit Inhalt und/oder Kategorie durchlassen, die von einem Stromabwärts-Benutzer gewünscht sind. Diese Erfindung unterscheidet sich von dem Stand der Technik dadurch, daß der Benutzer das Paketformat setzt, wie die Filtertabelle verwendet wird, und die Identifizierer, die den geforderten Inhalt und/oder der Kategorie entsprechen.
  • Diese Erfindung ist nämlich ein Push-Netzwerk mit Mitteln zum Kopieren von Information, die in einem Paket gehalten ist, das von einem informationsliefernden Terminal gesendet wird, und zum Erzeugen einer Vielzahl von Paketen mit derselben Information, und Mitteln zum Verteilen der dabei erzeugten Pakete auf eine Vielzahl von Benutzerterminals.
  • Die unterscheidenden Merkmale dieser Erfindung sind, daß sie Mittel zur Verfügung stellt zum Hinzufügen zu einem Paket einen Inhaltsidentifizierer zum Identifizieren des Inhalts der Information, die in dem Paket gehalten wird, oder zum Hinzufügen entweder dieses Inhaltsidentifizierers oder eines Kategorieidentifizierers zum Identifizieren der Kategorie, zu der der Inhalt gehört, oder beide; und daß das zuvor erwähnte Verteilungsmittel Mittel aufweist zum Entscheiden in Übereinstimmung mit dem zuvor erwähnten Inhaltsidentifizierer oder in Übereinstimmung mit dem zuvor erwähnten Inhaltsidentifizierer oder dem Kategorieidentifizierer oder beiden, ob das Paket zu einem gegebenen Benutzerterminal zu verteilen ist oder nicht.
  • Zum Beispiel kann ein Mittel vorgesehen sein zum Hinzufügen eines Inhaltsidentifizierers zu einem Paket und das Verteilungsmittel kann Mittel aufweisen zum Entscheiden in Übereinstimmung mit dem Inhaltsidentifizierer, ob oder ob nicht das Paket an ein gegebenes Benutzerterminal zu verteilen ist.
  • In diesem Fall weist das Entscheidungsmittel vorzugsweise eine Tabelle auf, die in Übereinstimmung mit einer Bestimmung vorgesehen ist, in der Information, die sich auf einen Inhaltsidentifizierer bezieht, registriert ist; und Mittel zum Durchlassen eines Pakets, wenn der zu dem Paket hinzugefügte Inhaltsidentifizierer zu der Information, die sich auf einen Inhaltsiden tifizierer bezieht, paßt, die in der Tabelle registriert ist.
  • Vorzugsweise ist eine Einrichtung vorgesehen zum Registrieren von Information, die sich auf einen Inhaltsidentifizierer bezieht, in dieser Tabelle in Übereinstimmung mit einer Benachrichtigung von einem Benutzer.
  • Das Ergebnis dieser Maßnahmen ist, daß es nicht notwendig ist, zu jedem Paket aus einer Vielzahl von Mehrfachverteilungspaketen einen bestimmten und getrennten Bestimmungsidentifizierer hinzuzufügen, der eindeutig innerhalb des Verteilungsnetzwerks zugeordnet ist. Statt dessen ist es ausreichend, denselben Identifizierer zu der Vielzahl von Mehrfachverteilungspaketen hinzuzufügen, wobei dieser Identifizierer dazu dient, den Inhalt dieses Pakets zu identifizieren, um dadurch die Paketerzeugungsprozedur zu vereinfachen.
  • Weil der Benutzer, der die Bestimmung bildet, selbst in der Tabelle Information, die sich auf einen Inhaltsidentifizierer bezieht, registrieren kann, kann das Verteilungsnetzwerk die Inhalte erkennen, die vom Benutzer angefordert werden, so daß die Übertragung von nutzlosen Paketen vermieden werden kann. Als ein Ergebnis wird eine Zunahme von Verkehr unterdrückt. Darüber hinaus kann, weil der Benutzer keine nutzlosen Pakete empfängt, erhaltene Information effektiv verarbeitet werden. Darüber hinaus kann, weil der Benutzer Inhalt in dem Verteilungsnetzwerk registriert, selbst in der Situation eines Benutzers, der eine Bestimmung bildet, die sich fortlaufend ändert, die Quelle immer noch Inhalt verteilen, ohne diese Änderungen zu beachten.
  • Daraus folgt, daß die Verwendung eines Push-Netzwerks nach dieser Erfindung bewirkt, daß Push-Service-Verkehr effektiv übertragen werden kann.
  • Ein Inhaltsidentifizierer, der in der Tabelle registriert worden ist, aber nicht mehr benötigt wird, wird vorzugsweise gelöscht.
  • Vorzugsweise ist nämlich ein Mittel zum Löschen von Information, die sich auf einen Inhaltsidentifizierer bezieht, aus der Tabelle vorgesehen, die in der Tabelle registriert ist, sobald eine Reihe von Paketen zu denen der Inhaltsidentifizierer hinzugefügt worden ist, durchgelaufen ist. Dies stellt sicher, daß ein Inhaltsidentifizierer, der nicht mehr benötigt wird, nicht unbestimmt in der Tabelle verbleibt und daß Speicherressoucen effektiv verwendet werden können.
  • Das zuvor erwähnte Löschmittel kann alternativ Mittel zum Löschen der zuvor erwähnten Information, die sich auf einen Inhaltsidentifizierer bezieht, aus der Tabelle aufweisen, nachdem ein vorbeschriebenes Zeitintervall verstrichen ist, nach dem die Reihe von Paketen durchgelaufen ist. Dies stellt sicher, daß, nachdem eine Reihe von Paketen mit demselben Inhaltsidentifizierer durchgelaufen ist, immer noch ein weiteres Paket mit dem selben Inhaltsidentifizierer erzeugt wird, dieses weitere Paket durchgelassen werden kann, vorausgesetzt, daß ein festes Zeitintervall nicht überschritten wird.
  • Das Löschmittel kann alternativ ein Mittel aufweisen zum Löschen von Information, die sich auf einen Inhaltsidentifizierer bezieht, die in der Tabelle registriert ist, aus der Tabelle zu einer vorbestimmten Zeit.
  • Dies stellt sicher, daß ein Inhaltsidentifizierer, der zu Inhalt gehört, der zu einer bestimmten Zeit ungültig wird, gelöscht werden kann, unabhängig davon, ob es ein Paket gibt, wodurch eine effiziente Verwendung von Speicherressourcen bewirkt wird. Darüber hinaus kann, wenn ein Paket irrtümlicherweise zu einer Zeit übertragen wird, zu der die Information bereits ungültig geworden ist, dann die Übertragung von ungültigen Paketen vermieden werden, weil der Inhaltsidentifizierer zu einer bestimmten Zeit gelöscht wird.
  • Das oben erwähnte Entscheidungsmittel kann alternativ ein Mittel zum Empfangen eines Pakets aufweisen, das die Löschung von Information, die sich auf einen Inhaltsidentifizierer bezieht, fordert, und zum Löschen der entsprechenden Information, die sich auf einen Inhaltsidentifizierer bezieht, aus der zuvor erwähnten Tabelle. In diesem Fall weist das zuvor erwähnte Benutzerterminal oder informationsliefernde Terminal vorzugsweise Mittel zum Übertragen eines Pakets auf, das die Löschung der zuvor erwähnten Information, die sich auf einen Inhaltsidentifizierer bezieht, fordert.
  • Zum Beispiel kann Information, die sich auf die Route von einem informationsliefernden Terminal zu einem Benutzer bezieht, in ein Paket geschrieben werden, das bei diesem Benutzer ankommt, und ein Mittel kann vorgesehen sein, wodurch dieser Benutzer ein Paket sendet, das die Löschung von Information, die sich auf einen Inhaltsidentifizierer bezieht, in Übereinstimmung mit dieser Routeninformation verlangt; und ein Knoten, der eine zuvor erwähnte Tabelle aufweist, kann ein Mittel zum Empfangen dieses Pakets aufweisen, das die Löschung anfordert, und zum Löschen aus der Tabelle die entsprechende Information, die sich auf einen Inhaltsidentifizierer bezieht. Dies stellt sicher, daß, wenn es Inhalt gibt, der beachtet, welche Verteilung gewünscht worden ist, die aber unnötig geworden ist, der Benutzer die entsprechende Information, die sich auf einen Inhaltsidentifizierer bezieht, aus der Tabelle löschen kann durch Benachrichtigen des Verteilungsnetzwerks zu diesem Zweck.
  • Information, die sich auf einen Inhaltsidentifizierer bezieht, kann somit nach dem Belieben eines Benutzers oder eines Informationsanbieters gelöscht werden. Die Verteilung eines Inhalts, der unnötig geworden ist, kann dementsprechend durch den Benutzer angehalten werden. Darüber hinaus kann, wenn es eine Bestimmung gibt, die eine Verteilung von Information verbieten möchte, der Informationsanbieter dies implementieren durch Löschen von Information, die sich auf einen Inhaltsidentifizierer bezieht, die dieser Bestimmung entspricht.
  • Das oben erwähnte Entscheidungsmittel kann alternativ ein Mittel aufweisen, das, wenn kein Paket, das den selben Inhaltsidentifizierer wie der von durchgelaufenen Paketen hat, innerhalb eines festen Zeitintervalls ankommt, nachdem das letzte Paket durchgelaufen ist, aus der Tabelle die Information löscht, die sich auf den Inhaltsidentifizierer bezieht. Dies stellt sicher, daß jeder Knoten autonom Inhalt entdecken kann, dessen Verteilung bereits abgeschlossen ist, und die entsprechende Information, die sich auf einen Inhaltsidentifizierer bezieht, von der Tabelle löschen kann.
  • Alternativ kann das Entscheidungsmittel ein Mittel aufweisen zum Löschen von Information, die sich auf einen Inhaltsidentifizierer bezieht, aus der Tabelle, wenn es ein Paket empfängt, das eine Benachrichtigung gibt, das der Empfang vervollständigt worden ist, wobei das Paket von einem Knoten oder einem Benutzer gesendet worden ist, der Pakete empfangen hat, zu denen der entsprechende Inhaltsidentifizierer hinzugefügt worden ist. Dies macht es möglich zu bestätigen, daß ein Paket seine Bestimmung erreicht hat, bevor die entsprechende Information, die sich auf einen Inhaltsidentifizierer bezieht, gelöscht wird, um so die Situation zu vermeiden, bei der Information, die sich auf einen Inhaltsidentifizierer bezieht, irrtümlicherweise von einer Tabelle gelöscht wird, bevor ein Paket seine Bestimmung erreicht hat.
  • Das zuvor erwähnte Registrierungsmittel weist vorzugsweise auf Mittel zum Empfangen eines Anforderungspakets, in das ein Inhaltsidentifizierer geschrieben worden ist, der sich auf Inhalt bezieht, der von einem Benutzer gewünscht wird, und Mittel zum Registrieren von Information, die sich auf einen Inhaltsidentifizierer bezieht, in der zuvor erwähnten Tabelle in Übereinstimmung mit dem Inhaltsidentifizierer, der in dem Anforderungspaket geschrieben ist, das durch dieses empfangende Mittel empfangen wird.
  • Dieser Mechanismus erlaubt es, Inhalt, den ein Benutzer wünscht, in dem Verteilungsnetzwerk zu registrieren. Weil das Verteilungsnetzwerk nur Inhalt zu verteilen hat, der von dem Benutzer gefordert wird, kann Push-Service-Verkehr effektiv übertragen werden.
  • Ein Registrierungsmittel kann vorgesehen sein für eine Vielzahl von Entscheidungsmitteln. In diesem Fall weist das Registrierungsmittel vorzugsweise auf: Mittel zum Speichern in Übereinstimmung mit Inhalt, von Information, die das informationsliefernde Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet; ein Mittel zum Suchen einer Route von diesem informationsliefernden Terminal zu einem gegebenen Benutzerterminal in Übereinstimmung mit den gespeicherten Inhalten dieser Speichereinrichtung; und Mittel, die in Übereinstimmung mit dem Ergebnis der Suche, die durch diese Suchmittel durchgeführt worden ist, Information, die sich auf einen Inhaltsidentifizierer bezieht, die von einem Benutzer mitgeteilt worden ist, in den Tabellen der Entscheidungsmittel entlang der in Frage stehenden Route speichert.
  • Dementsprechend ist es, um in der Tabelle eines jeden Entscheidungsmittels Information zu registrieren, die sich auf den Inhaltsidentifizierer bezieht, die durch einen Benutzer mitgeteilt ist, notwendig, nach einer Route von dem in Frage stehenden informationsliefernden Terminal zu dem in Frage stehenden Benutzerterminal zu suchen und in den Tabellen der Knoten auf dieser Route die Information, die sich auf einen Inhaltsidentifizierer bezieht, die durch den Benutzer mitgeteilt worden ist, zu registrieren. Die Erfindung speichert, in Übereinstimmung mit Inhalt, Information, die das informationsliefernde Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet, und sucht nach einer Route auf der Basis davon.
  • Alternativ kann getrenntes Registrierungsmittel für jedes Entscheidungsmittel vorgesehen sein. In diesem Fall weist das Registrierungsmittel vorzugsweise auf: Mittel zum Speichern in Übereinstimmung mit Inhalt von Information, die das informationsliefernde Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet; ein Mittel zum Suchen in Übereinstimmung mit den gespeicherten Inhalten dieses Speichermittels nach einer Route von diesem informationsliefernden Terminal zu einem gegebenen Benutzerterminal; und Mittel zum Übertragen eines ankommenden Anforderungspakets in Übereinstimmung mit Information, die in dem Anforderungspaket geschrieben ist, betreffend die Route zu dem informationsliefernden Terminal. Dieses Übertragungsmittel weist vorzugsweise Mittel auf, die, wenn es keine Information in einem ankommenden Anforderungspaket gibt, das die Route zu dem informationsliefernden Terminal betrifft, diese Information in das Anforderungspaket schreibt in Übereinstimmung mit der Routeninformation, die durch das Suchmittel gefunden worden ist.
  • Somit, wenn in einer nichtzentralisierten Weise eine große Zahl von Registrierungsmitteln vorgesehen ist, dann sucht beispielsweise der Knoten, der zuerst ein Anforderungspaket empfängt, nach einer Route von dem in Frage stehenden informationsliefernden Terminal zu dem in Frage stehenden Benutzerterminal und schreibt Rou teninformation in das Anforderungspaket. Sobald die Routeninformation geschrieben worden ist, ist es nicht mehr notwendig für nachfolgende Knoten, eine Routensuche durchzuführen. Statt dessen können sie einfach das Anforderungspaket in Übereinstimmung mit dieser Routeninformation übertragen.
  • Das Registrierungsmittel kann alternativ aufweisen: ein Mittel zum Speichern in Entsprechung mit Inhalt von Information, die das informationsliefernde Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet; Mittel zum Suchen in Übereinstimmung mit dem gespeicherten Inhalt dieses Speichermittels nach einer Route zu dem informationsliefernden Terminal, das in einem ankommenden Anforderungspaket geschrieben ist; und ein Mittel, das in Übereinstimmung mit dem Ergebnis der Suche durch dieses Suchmittel die Routeninformation in dem zuvor genannten Anforderungspaket aktualisiert. Wenn eine Routensuche jedesmal durchgeführt wird, wenn ein Anforderungspaket an einem Knoten ankommt, dann kann selbst dann, wenn eine ungeeignete Route gefunden worden ist, durch einen Knoten stromabwärts von dem informationsliefernden Terminal die Routeninformation durch nachfolgende Stromaufwärts-Knoten modifiziert werden. Wenn zum Beispiel ein Übetragungsleitungsfehler im Verteilungsnetzwerk auftritt, während ein Übertragungspaket übertragen wird, ist es möglich, daß die Route, die von dem Knoten gefunden worden ist, der am nächsten zum Benutzerterminal ist, bereits eine ungeeignete Route geworden ist. Unter solchen Umständen kann eine geeignete Route immer durch Aktualisieren der Routeninformation an jedem Knoten gewählt werden.
  • Das Registrierungsmittel kann Mittel aufweisen zum Speichern in Übereinstimmung mit Information, die sich auf die Adresse eines informationsliefernden Terminals bezieht, wobei diese Information in einem ankommenden Anforderungspaket geschrieben ist, von Information, die sich auf einen Ausgangsanschluß bezieht, der für die Streckengebung verwendet wird.
  • Wenn dies getan wird, muß jeder Knoten Routeninformation zum Übertragen von Paketen zu dem nächsten Knoten halten, aber muß nicht Information halten, die sich auf die Topologie des gesamten Verteilungsnetzwerks bezieht, und deswegen kann der Betrag von Information, der durch jeden Knoten gehalten wird, vermindert werden.
  • Das Registrierungsmittel kann alternativ aufweisen: Mittel zum Senden eines ankommenden Anforderungspakets zu allen Ausgangsrouten, die mit dem lokalen Knoten verbunden sind (d.h. den Knoten, der das Registrierungsmittel enthält); Mittel zum Schreiben von Information in ein Anforderungspaket, die sich auf die Sendegeschichte dieses Sendemittels bezieht; Mittel zum Erfassen in Übereinstimmung mit dieser Sendegeschichtsinformation der Anzahl von Sprüngen, die durch das Anforderungspaket gemacht worden sind; und Mittel, die, wenn dasselbe Paket von einer Vielzahl von Routen ankommt, eines dieser Pakete auswählt in Übereinstimmung mit dem Ergebnis, das durch dieses Entscheidungsmittel erhalten worden ist.
  • Dies macht es für jeden Knoten unnötig, volle Information zu halten, beispielsweise Information über die Topologie des gesamten Verteilungsnetzwerks oder selbst Routeninformation bis zum nächsten Knoten. Wenn eine Vielzahl derselben Anforderungspakete ankommt, dann kann beispielsweise das Paket mit der kleinsten Anzahl von Sprüngen ausgewählt werden.
  • Es kann auch ein Mittel vorgesehen sein zum zeitweiligen Speichern eines Pakets, von dem das Entscheidungsmittel entschieden hat, es zu verteilen. Dieses zeitweilige Speichermittel weist vorzugsweise ein Mittel zum zeitweiligen Speichern eines Pakets auf, das zu einer Übertragungsbestimmung zu übertragen ist, wenn die Paketannahmerate dieser Paketübertragungsbestimmung kleiner ist als eine vorbestimmte Rate.
  • Durch Vorsehen eines Mittels zum zeitweiligen Speichern eines Pakets an einem Übergangsknoten und Speichern eines Pakets in diesem zeitweiligen Speichermittel, wenn eine Paketübertragungsbestimmung verminderten Durchsatz zeigt, kann nämlich eine Abnahme im Durchsatz bei Übergangsknoten stromaufwärts der Seite der Durchsatzabnahme vermieden werden.
  • Somit wird durch Zurverfügungstellen eines Mittels zum zeitweiligen Speichern eines Pakets, das es entschieden hat zu verteilen, wenn Durchsatz an einer Stelle in dem Verteilungsnetzwerk abnimmt, ein Paket, das zu dieser Stelle zu übertragen ist, gespeichert durch das zeitweilige Speichermittel, wenn es die unmittelbar vorangehende Stelle in dem Verteilungsnetzwerk erreicht hat. Folglich kann ein Paket an Stellen stromaufwärts der Stelle übertragen werden, an der der Durchsatz abgenommen hat, ohne durch diese Abnahme des Durchsatzes beeinträchtigt zu sein, und dabei sicherstellen, daß eine Abnahme im Durchsatz bei einigen Verteilungsbestimmungen nicht das gesamte Verteilungsnetzwerk beeinträchtigt.
  • Wenn es eine Vielzahl von informationsliefernden Terminals gibt, ist es auch bevorzugt, Mittel vorzusehen, die bewirken, daß ein Token zwischen diesen Terminals umläuft, wobei dieser Token einem informationsliefernden Terminal Erlaubnis gibt zu senden; und ein Mittel zur Verfügung zu stellen, das bewirkt, daß Inhalt von dem informationsliefernden Terminal gesendet wird, das den Token empfangen hat.
  • Dies stellt sicher, daß eine Kollision von Paketen, die von der Vielzahl von informationsliefernden Terminals gesendet werden, vermieden wird.
  • Übergangsknoten können hierarchisch zwischen informationsliefernden Terminals und Benutzerterminals angeordnet werden, wobei eine Vielzahl von informationsliefernden Terminals oder Übergangsknoten in jeder Schicht dieser Hierarchie vorgesehen ist. In diesem Fall kann jede Schicht der Hierarchie aufweisen: Ein Mittel zum Sammeln von Verkehrsinformation für diese hierarchische Schicht; ein Mittel, das eine Sendeerlaubnis zu der Vielzahl von informationsliefernden Terminals und/oder Übergangsknoten in Übereinstimmung mit der Verkehrsinformation gibt, die durch dieses Sammelmittel gesammelt ist; und ein Mittel, das veranlaßt, daß ein Inhalt von dem informationsliefernden Terminal und/oder Übergangsknoten zu senden ist, das Sendeerlaubnis empfangen hat.
  • Dies stellt sicher, daß eine Kollision von Paketen, die von einer Vielzahl von informationsliefernden Terminals oder Übergangsknoten gesendet werden, vermieden wird, und daß Pakete übertragen werden in Übereinstimmung mit der Verkehrssituation. Zum Beispiel kann eine Kontrolle implementiert werden, wodurch Paketübertragung von einem informationsliefernden Terminal oder Übergangsknoten, der einen Stromabwärts-Verkehrsstau erfährt, vermieden werden, und wodurch Paketübertragung von einem informationsliefernden Terminal oder Übergangsknoten mit relativ wenig Stromabwärts-Verkehr Vorzug gegeben wird.
  • In dem soweit gegebenen Beispiel ist ein Push-Netzwerk nach der Erfindung implementiert worden, das nur Inhaltsidentifizierer verwendet. Es werden nun Beispiele gegeben, in denen ein Push-Netzwerk nach dieser Erfindung unter Verwendung von Inhaltsidentifizierern oder Kategorieidentifizierern oder beiden implementiert wird.
  • Es kann nämlich ein Mittel vorhanden sein zum Hinzufügen eines Inhaltsidentifizierers zu einem Paket zum Identifizieren des Inhalts der Information, die in diesem Paket gehalten ist, und eines Kategorieidentifizierers zum Identifizieren der Kategorie, zu der der Inhalt gehört; und das vorher erwähnte Verteilungsmittel kann ein Mittel aufweisen zum Entscheiden in Übereinstimmung mit diesem Inhaltsidentifizierer und/oder Ka tegorieidentifizierer, ob dieses Paket zu einem gegebenen Benutzerterminal zu übertragen ist oder nicht.
  • In diesem Fall weist das Entscheidungsmittel vorzugsweise eine Tabelle auf, vorgesehen in Übereinstimmung mit einer Bestimmung, in der Information gespeichert worden ist, die sich auf den zuvor erwähnten Kategorieidentifizierer und/oder den zuvor erwähnten Inhaltsidentifizierer, der diesem Kategorieidentifizierer entspricht, bezieht, und auch vorzugsweise ein Mittel aufweist, das ein Paket durchläßt, wenn der Kategorieidentifizierer, der dem Paket mitgegeben ist, zu der Information paßt, die sich auf den Kategorieidentifizierer bezieht, die in dieser Tabelle registriert ist, und wenn der Inhaltsidentifizierer, der dem Paket mitgegeben ist, zu der Information paßt, die sich auf den Inhaltsidentifizierer bezieht, die in der Tabelle in Übereinstimmung mit diesem Kategorieidentifizierer gespeichert ist.
  • Mittel können alternativ vorgesehen sein zum Registrieren in der oben erwähnten Tabelle in Übereinstimmung mit einer Benachrichtigung von einem Benutzer einer Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, der dem Informationsinhalt entspricht, den der Benutzer zu empfangen wünscht, oder Informationsinhalt, den der Benutzer zurückzuweisen wünscht. Alternativ kann ein Mittel vorgesehen sein zum Registrieren in der oben erwähnten Tabelle in Übereinstimmung mit einer Bestimmung und in Übereinstimmung mit einer Benachrichtigung von einem Informationsanbieter, Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifi zierer bezieht, der dem Informationsinhalt entspricht, den der Informationsanbieter zu verteilen wünscht oder bei dem er verhindern möchte, daß er verteilt wird.
  • Diese Erfindung fügt nämlich zu einem Paket einen Inhaltsidentifizierer oder einen Kategorieidentifizierer oder beide hinzu zum Identifizieren des Inhalts und einer Kategorie der Information in diesem Paket und der Benutzer (d.h. die Bestimmung) registriert in dem Verteilungsnetzwerk im voraus Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, der dem Informationsinhalt entspricht, den der Benutzer zu empfangen oder zurückzuweisen wünscht, entspricht. Weil jeder Knoten in dem Verteilungsnetzwerk einen Filter hat, der ein Paket durchläßt, wenn es Information mit Inhalt und/oder einer Kategorie enthält, die ein Benutzer stromabwärts anfordert, kann die Übertragung von unerwünschten Paketen zu einem Benutzer vermieden werden.
  • Dies stellt sicher, daß kein Paket einer spezifizierten Kategorie durchlaufen kann oder umgekehrt, daß ein Paket einer spezifizierten Kategorie ohne Bedingungen durchlaufen kann. Ein Benutzer ist somit in der Lage, ein Paket auszuwählen, das zu dem Benutzer gesendet werden soll, sowohl durch Kategorie als auch durch Inhalt. Dies ermöglicht es einem Benutzer, eine feinere Filterung durchzuführen, als wenn er den Inhalt alleine verwendet, um auszuwählen, welche Pakete gesendet werden. Alternativ kann ein Benutzer, indem er in der Tabelle nur Information, die sich auf den Kategorieidentifizierer bezieht und Setzen der Bedingung, daß Inhalt nicht unter Berücksichtigung genommen soll, den Bereich von Information erweitern, der ausgewählt wird. Darüber hinaus kann das Verteilungsnetzwerk effektives Filtern durch Durchführen einer inhaltsbasierten Filterung implementieren, sobald ein Rauhfiltern mit Hilfe einer Kategorie ausgeführt worden ist.
  • Anstelle des Hinzufügens einer individuellen Benutzeradresse zu jedem getrennten Paket kann ein Informationsanbieter durch einfaches Hinzufügen eines Inhaltsidentifizierers und/oder eines Kategorieidentifizierers ein Paket zu einem Benutzer senden, der Pakete mit diesem Inhalt und/oder dieser Kategorie anfordert.
  • Alternativ kann, indem er sicherstellt, daß ein Informationsanbieter im voraus im Verteilungsnetzwerk einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer, der dem Informationsinhalt entspricht, den der Informationsanbieter zu spezifizierten Bestimmungen zu verteilen wünscht – oder von dem er verhindern möchte, daß er verteilt wird – registrieren kann, der Informationsanbieter proaktiv an bestimmte Benutzer Information mit bestimmtem Inhalt und/oder einer bestimmten Kategorie verteilen, oder er kann die Verteilung dieser Information zu bestimmten Benutzern verhindern.
  • Die Konfiguration des Mittels zum Löschen von Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer, der in der Tabelle gespeichert ist, bezieht, und die Konfiguration des Mittels zum Registrieren solcher Information sind ähnlich zu der Konfiguration, die oben beschrieben ist, wenn nur ein Inhaltsidentifizierer verwendet wird. Nämlich das Mittel zum Löschen der Information kann ein Mittel aufweisen zum Löschen von Information, die sich auf ei nen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, aus der Tabelle, sobald eine Reihe von Paketen, die den Inhaltsidentifizierer und/oder Kategorieidentifizierer enthalten, durchgelaufen sind. Dieses Löschmittel kann alternativ ein Mittel aufweisen zum Löschen von Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, aus der Tabelle, nachdem ein vorbestimmtes Zeitintervall verstrichen ist, nachdem die oben erwähnte Reihe von Paketen durchgelaufen ist, oder es kann ein Mittel aufweisen zum Löschen zu einer vorbestimmten Zeit Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, aus der Tabelle, die in der Tabelle registriert ist. Alternativ kann das Entscheidungsmittel ein Mittel zum Empfangen eines Pakets aufweisen, das die Löschung von Information fordert, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, und zum Löschen der entsprechenden Information aus der oben erwähnten Tabelle.
  • In diesem Fall kann ein Benutzerterminal ein Mittel aufweisen zum Übertragen eines Pakets, das Löschen von Information fordert, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht oder ein informationslieferndes Terminal kann ein Mittel aufweisen zum Übertragen eines Pakets, das das Löschen von Information fordert, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht.
  • Das oben erwähnte Entscheidungsmittel kann alternativ ein Mittel aufweisen, das, wenn kein Paket, das denselben Inhaltsidentifizierer und/oder Kategorieidentifizierer wie die durchgelaufene Pakete hat, innerhalb des festen Zeitintervalls ankommt, nachdem das letzte Paket durchgelaufen ist, aus der Tabelle die Information löscht, die sich auf den Inhaltsidentifizierer und/oder Kategorieidentifizierer bezieht. Alternativ kann das Entscheidungsmittel ein Mittel zum Löschen von Information aus der Tabelle aufweisen, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, wenn es ein Paket empfängt, das Mitteilung macht, daß der Empfang vervollständigt ist, wobei das Paket von einem Knoten oder Benutzerterminal gesendet worden ist, das Pakete empfangen hat mit dem entsprechenden Inhaltsidentifizierer und/oder Kategorieidentifizierer.
  • Das oben erwähnte Registrierungsmittel kann aufweisen ein Mittel zum Empfangen eines Anforderungspaketes, in das ein Inhaltsidentifizierer und/oder ein Kategorieidentifizierer geschrieben worden ist, der durch einen Benutzer mitgeteilt worden ist, und ein Mittel zum Registrieren von Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, in der oben erwähnten Tabelle in Übereinstimmung mit dem Inhaltsidentifizierer und/oder Kategorieidentifizierer, der in dem Anforderungspaket geschrieben ist, das durch dieses empfangende Mittel empfangen ist. Ein Registrierungsmittel kann für eine Vielzahl von Entscheidungsmitteln vorgesehen sein. In diesem Fall weist das Registrierungsmittel auf: ein Mittel zum Speichern in Übereinstimmung mit Inhalt und/oder Kategorie von Information, die das informationsliefernde Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt und/oder dieser Kategorie bildet; ein Mittel zum Suchen einer Route von dem informationsliefernden Terminal zu einem gegebenen Benutzerterminal in Übereinstimmung mit den gespeicherten Inhalten dieses Spei chermittels; und ein Mittel, das in Übereinstimmung mit dem Ergebnis der Suche, die durch dieses Suchmittel durchgeführt worden ist, Information, die sich auf den Inhaltsidentifizierer und/oder Kategorieidentifizierer bezieht, die durch den Benutzer mitgeteilt worden ist, in den Tabellen der Entscheidungsmittel entlang der in Frage stehenden Route speichert.
  • Alternativ kann ein getrenntes Registrierungsmittel für jedes Entscheidungsmittel vorgesehen sein. In diesem Fall kann das Registrierungsmittel aufweisen: ein Mittel zum Speichern in Übereinstimmung mit Inhalt und/oder Kategorie von Information, die das informationsliefernde Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt und/oder dieser Kategorie bildet; ein Mittel zum Suchen in Übereinstimmung mit dem gespeicherten Inhalt dieses Speichermittels einer Route von dem informationsliefernden Terminal zu einem gegebenen Benutzerterminal; und ein Mittel zum Übertragen eines ankommenden Anforderungspakets in Übereinstimmung mit Information, die in dem Anforderungspaket geschrieben ist, bezüglich der Route zu dem informationsliefernden Terminal. Dieses Übertragungsmittel weist ein Mittel auf, das, wenn es keine Information in einem ankommenden Anforderungspaket bezüglich der Route zu dem informationsliefernden Terminal gibt, diese Information in das Anforderungspaket schreibt, in Übereinstimmung mit der Routeninformation, die durch das Suchmittel gefunden worden ist. Das Registrierungsmittel kann alternativ aufweisen: ein Mittel zum Speichern in Übereinstimmung mit Inhalt und/oder Kategorie von Information, die das informationsliefernde Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt und/oder dieser Kategorie bildet; Mittel zum Suchen in Übereinstimmung mit den gespeicherten Inhalten des Speichermittels ei ner Route zu dem informationsliefernden Terminal, das in einem ankommenden Anforderungspaket geschrieben ist; und ein Mittel, das in Übereinstimmung mit dem Ergebnis der Suche durch dieses Suchmittel die Routeninformation in dem oben erwähnten Anforderungspaket aktualisiert. Das Registrierungsmittel kann alternativ ein Mittel aufweisen zum Speichern in Übereinstimmung mit Information, die sich auf die Adresse eines informationsliefernden Terminals bezieht, wobei diese Information in ein ankommendes Anforderungspaket geschrieben ist, von Information, die sich auf einen Ausgangsanschluß bezieht, der für das Routen verwendet wird. Das Registrierungsmittel kann alternativ aufweisen: ein Mittel zum Senden eines ankommenden Anforderungspakets zu allen Ausgangsrouten, die mit dem lokalen Knoten verbunden sind; Mittel zum Schreiben in ein Anforderungspaket von Information, die sich auf die Sendegeschichte dieses Sendemittels bezieht; Mittel zum Erfassen in Übereinstimmung mit dieser Sendegeschichteninformation der Anzahl von Sprüngen, die durch dieses Anforderungspaket gemacht worden sind; und ein Mittel, das, wenn dasselbe Paket von einer Vielzahl von Routen ankommt, eines dieser Pakete auswählt in Übereinstimmung mit den Ergebnissen, die durch dieses Entscheidungsmittel erhalten worden sind.
  • Die Beispiele, die oben beschrieben worden sind, haben entweder Inhaltsidentifizierer alleine oder sowohl Inhaltsidentifizierer als auch Kategorieidentifizierer verwendet. Jedoch könnten auch Beispiele betrachtet werden, die alleine Kategorieidentifizierer verwenden. Solche Beispiele könnten in einer ähnlichen Weise beschrieben werden durch einfaches Ersetzen des Ausdrucks "Inhalt" und "Inhaltsidentifizierer" in den zuvor gegebenen Beschreibungen von Beispielen, die Inhaltsidenti fizierer alleine verwenden, durch Ausdrücke "Kategorie" und "Kategorieidentifizierer".
  • Wie oben beschrieben worden ist, ist diese Erfindung in der Lage, mit einfachen Mitteln Pakete zur Verwendung in einem Push-Service zu erzeugen. Sie ist auch in der Lage, in Echtzeit auf Änderungen in den Adressen zu reagieren, zu denen ein Paket zu verteilen ist. Darüber hinaus stellt sie sicher, daß nur Information mit Inhalt und/oder einer Kategorie, die Benutzer wünschen, verteilt wird. Sie ist damit in der Lage, effektiv Push-Service-Verkehr zu übertragen. Sie ist ebenfalls in der Lage, effektiv die Speicherressourcen in jedem Knoten eines Verteilungsnetzwerks zu nutzen.
  • Besondere Ausführungsformen der vorliegenden Erfindung werden nun beschrieben werden, nur als Beispiel, unter Bezugnahme auf die beigefügten Zeichnungen, in denen
  • 1 zeigt die Konfiguration eines Push-Netzwerks nach einer ersten Ausführungsform dieser Erfindung;
  • 2 zeigt die Konfiguration eines Pakets nach der ersten Ausführungsform;
  • 3 zeigt die Konfiguration eines Inhaltsfilters nach der ersten Ausführungsform;
  • 4 zeigt ein besonderes Beispiel einer Verteilung in einem Push-Netzwerk nach der ersten Ausführungsform;
  • 5 ist ein Blockdiagramm der Hauptteile eines Push-Netzwerks nach einer zweiten Ausführungs form dieser Erfindung;
  • 6 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach der zweiten Ausführungsform;
  • 7 zeigt ein Beispiel der Konfiguration einer Vielzahl von Paketen, die den gleichen Inhalt haben;
  • 8 ist ein Flußdiagramm, das den Betrieb der zweiten Ausführungsform zeigt;
  • 9 zeigt ein Beispiel einer COI-Tabelle in der zweiten Ausführungsform;
  • 10 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach einer dritten Ausführungsform dieser Erfindung;
  • 11 ist ein Flußdiagramm, das den Betrieb eines Inhaltsfilters in der dritten Ausführungsform zeigt;
  • 12 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach einer vierten Ausführungsform dieser Erfindung;
  • 13 ist ein Flußdiagramm, das den Betrieb eines Inhaltsfilters in der vierten Ausführungsform zeigt;
  • 14 zeigt die Konfiguration eines Push-Netzwerks nach einer fünften Ausführungsform dieser Erfindung;
  • 15 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach der fünften Ausführungsform;
  • 16 zeigt die Konfiguration eines Pakets zum Löschen einer COI-Tabelle in der fünften Ausführungsform;
  • 17 ist ein Flußdiagramm, das den Betrieb eines Inhaltsfilters in der fünften Ausführungsform zeigt;
  • 18 zeigt die Konfiguration eines Push-Netzwerks nach einer sechsten Ausführungsform der Erfindung;
  • 19 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach der sechsten Ausführungsform;
  • 20 ist ein Flußdiagramm, das den Betrieb eines Inhaltsfilters in der sechsten Ausführungsform zeigt;
  • 21 zeigt die Konfiguration eines Push-Netzwerks nach einer siebten Ausführungsform dieser Erfindung;
  • 22 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters in der siebten Ausführungsform;
  • 23 ist ein Flußdiagramm, daß den Betrieb eines Inhaltsfilters in der siebten Ausführungsform zeigt;
  • 24 zeigt die Konfiguration eines Push-Netzwerks nach einer achten Ausführungsform dieser Erfin dung;
  • 25 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems in der achten Ausführungsform;
  • 26 zeigt die Konfiguration eines Anforderungspakets in der achten Ausführungsform;
  • 27 dient dazu, das Setzen des Inhaltsfilters nach einer neunten Ausführungsform dieser Erfindung zu erläutern;
  • 28 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems in der neunten Ausführungsform;
  • 29 dient dazu, ein Anforderungspaket in der neunten Ausführungsform zu erläutern;
  • 30 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems nach einer zehnten Ausführungsform dieser Erfindung;
  • 31 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems nach einer elften Ausführungsform dieser Erfindung;
  • 32 dient dazu, das Setzen eines Inhaltsfilters nach einer zwölften Ausführungsform dieser Erfindung zu erläutern;
  • 33 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems in der zwölften Ausfüh rungsform;
  • 34 dient dazu, ein Anforderungspaket in der zwölften Ausführungsform zu erläutern;
  • 35 dient dazu, ein Inhaltsfilter-Setzpaket in der zwölften Ausführungsform zu erläutern;
  • 36 zeigt die Konfiguration eines Inhaltsfilters nach einer dreizehnten Ausführungsform dieser Erfindung;
  • 37 dient dazu, das Löschen von Speicherinhalten in einer Speichereinrichtung zu erläutern;
  • 38 zeigt die Konfiguration eines Push-Netzwerks nach einer vierzehnten Ausführungsform dieser Erfindung;
  • 39 zeigt die Konfiguration eines Push-Netzwerks nach einer fünfzehnten Ausführungsform dieser Erfindung;
  • 40 zeigt die Konfiguration eines Pakets nach einer sechzehnten Ausführungsform dieser Erfindung;
  • 41 ist ein Blockdiagramm der Hauptteile eines Push-Netzwerks in der sechzehnten Ausführungsform;
  • 42 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters in der sechzehnten Ausführungsform;
  • 43 zeigt ein Beispiel einer Registrierung in Tabelle 13;
  • 44 zeigt die Konfiguration eines herkömmlichen Pakets,
  • 45 zeigt die Konfiguration eines herkömmlichen Push-Netzwerks; und
  • 46 zeigt die Konfiguration eines herkömmlichen Vielfachverteilungspakets.
  • Die Konfiguration eines Push-Netzwerks nach einer ersten Ausführungsform dieser Erfindung wird unter Bezugnahme auf 1 bis 3 beschrieben. Als Erläuterungen dieser ersten Ausführungsform zeigt 1 die Konfiguration eines Push-Netzwerks, 2 zeigt die Konfiguration eines Pakets und 3 zeigt die Konfiguration eines Inhaltsfilters.
  • Wie in 1 gezeigt, ist in dieser ersten Ausführungsform die Erfindung ein Push-Netzwerk, das kopierende Knoten 2 und ein Verteilungsnetzwerk 10 aufweist, wobei kopierende Knoten 2 Mittel sind zum Kopieren von Informationen, die in einem Paket gehalten sind, das von einem informationsliefernden Terminal 7 gesendet wird und zum Erzeugen einer Vielzahl von Paketen mit dieser selben Information, und das Verteilungsnetzwerk 10 ist ein Mittel zum Verteilen von Paketen, die durch die kopierenden Knoten 2 erzeugt worden sind, zu einer Vielzahl von Benutzerterminals 8.
  • Ein unterscheidendes Merkmal dieser Ausführungsform der Erfindung ist, daß, wie in 1 gezeigt, ein Inhalts-ID-Addierer 3 vorgesehen ist, wobei dieser ein Mittel ist zum Hinzufügen eines Inhaltsidentifizierer zu dem Paket zum Identifizieren des Inhalts der Information, die in dem Paket gehalten ist. Ein weiteres unterscheidendes Merkmal dieser Ausführungsform ist, daß das Verteilungsnetzwerk 10 Inhaltsfilter 1 aufweist, wobei diese ein Mittel sind zum Entscheiden in Übereinstimmung mit diesen Inhaltsidentifizierern, ob oder ob nicht ein Paket, zu dem ein Inhaltsidentifizierer hinzugefügt worden ist, zu einem gegebenen Benutzerterminal 8 zu verteilen ist oder nicht.
  • Wie in 3 gezeigt, weist ein Inhaltsfilter 1 eine Tabelle 4 auf, die vorgesehen ist in Entsprechung mit einer Bestimmung, in der Information, die sich auf den Inhaltsidentifizierer bezieht, registriert worden ist; und weist auch einen Durchlaß/Verweigerungs-Controller 6 auf, wobei dieser ein Mittel zum Durchlassen eines Pakets ist, wenn der zu dem Paket hinzugefügte Inhaltsidentifizierer zu der Information, die sich auf den Inhaltsidentifizierer bezieht, die in Tabelle 4 registriert ist, paßt. Information, die sich auf den Inhaltsidentifizierer bezieht, kann in der Tabelle 4 in Übereinstimmung mit einer Benachrichtigung von einem Benutzer gespeichert werden.
  • Der Betrieb eines Push-Netzwerks nach dieser ersten Ausführungsform wird unter Bezugnahme auf 1 bis 4 beschrieben. 4 zeigt ein besonderes Beispiel einer Verteilung in dem Push-Netzwerk dieser ersten Ausführungsform. Wie in 3 gezeigt, weist der Inhaltsfilter 1 auf: eine Tabelle 4 zum Registrieren von auf den Inhaltsidentifizierer bezogener Information, die durch einen Benutzer mitgeteilt worden ist; einen Paketkopfanalysierer 5 zum Lesen und Vergleichen des Inhaltsidentifizierers (COI) in einem Paket; und einen Durch laß/Verweigerungs-Controller 6 zum Entscheiden, ob ein Paket durchgelassen oder gesperrt wird.
  • Ein Paket, das angekommen ist, hat seine COI-Bits durch den Paketkopf-Analysierer 5 gelesen, und wenn diese COI-Werte in Tabelle 4 gespeichert worden sind, läßt der Durchlaß/Verweigerungs-Controller 6 das Paket durch, während er, wenn der COI-Wert nicht in Tabelle 4 gespeichert ist, das Paket verwirft. Hinzufügungen zu und Löschungen aus der Tabelle 4 werden durchgeführt durch "benötigt"- und "nicht benötigt"-Befehle von einem Benutzer.
  • Ein Benutzer sendet im voraus zu dem Verteilungsnetzwerk 10 Information, die sich auf den Inhaltsidentifizierer bezieht, entsprechend zu Inhalt, den der Benutzer benötigt. Jeder Inhaltsfilter 1 registriert diese Information, die sich auf den Inhaltsidentifizierer bezieht, in seiner Tabelle 4. Jeder Inhalt hat einen eindeutigen Inhaltsidentifizierer, beispielsweise so, wie ein Fernsehprogramm einen eindeutigen Video-Plus-Code hat.
  • Ein Paket, das in das Verteilungsnetzwerk 10 von einer Quelle übertragen worden ist, hat seinen Inhaltsidentifizierer durch den Paketkopf-Analysierer 5 eines Inhaltsfilters 1 entziffert. Wenn dieser Inhaltsidentifizierer zu der Information paßt, die sich auf den Inhaltsidentifizierer bezieht, die in Tabelle 4 gespeichert ist, läßt der Durchlaß/Verweigerungs-Controller 6 des Inhaltsfilters das Paket durch. Auf der anderen Seite, wenn der Inhaltsidentifizierer nicht zu der in der Tabelle gespeicherten Information paßt, die sich auf den Inhaltsidentifizierer bezieht, verwirft er das Paket.
  • In dem in 4 gegebenen Beispiel senden Benutzer #1, #2 und #7 Benachrichtigungen zu dem Verteilungsnetzwerk 10, daß "Inhaltsidentifizierer (COI) = 8". Diese Mitteilung wird empfangen im Verteilungsnetzwerk 10 und "COI = 8" wird registriert in Tabelle 4 des Inhaltsfilters 1, der in die Übertragung von Paketen zu den Benutzern #1, #2 und #7 eingebunden ist. Folglich laufen Pakete, die von der Quelle gesendet werden und einen Inhaltsidentifizierer (COI = 8) haben, durch Inhaltsfilter 1, die in die Übertragung von Paketen zu Benutzern #1, #2 und #7 eingebunden sind und werden dadurch zu diesen Benutzern übertragen.
  • Somit werden, vorausgesetzt, daß eine Quelle Inhalt in regelmäßigen Abständen verteilt, Pakete fortgesetzt in Mehrfachverteilerweise zu Benutzern übertragen, die eine Anforderung im voraus gemacht haben.
  • Zweite Ausführungsform
  • Die Konfiguration eines Push-Netzwerks nach einer zweiten Ausführungsform dieser Erfindung wird unter Bezugnahme auf die 2, 5 und 6 beschrieben. Obwohl 2 die Konfiguration eines Pakets in der ersten Auffassung zeigt, ist sie auch auf die zweite Ausführungsform anwendbar. Als Erläuterungen dieser zweiten Ausführungsform ist 5 ein Blockdiagramm der Hauptteile eines Push-Netzwerks, und 6 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters.
  • Wie in 5 gezeigt, ist in dieser zweiten Ausführungsform die Erfindung ein Push-Netzwerk, das Kopierknoten 2 und ein Verteilungsnetzwerk 10 aufweist, worin Kopierknoten 2 Mittel sind zum Kopieren von Information, die in einem Paket gehalten sind, das von einem informationsliefernden Terminal 7 gesendet wird, und zum Erzeugen einer Vielzahl von Paketen mit dieser selben Information, und das Verteilungsnetzwerk 10 ist ein Mittel zum Verteilen der Pakete, die von den Kopierknoten 2 erzeugt worden sind, zu einer Vielzahl von Benutzerterminals 8. Ein informationsliefernden Terminal 7 ist mit einem Inhalts-ID-Addierer 3 versehen, der ein Mittel ist zum Hinzufügen zu einem Paket einen Inhaltsidentifizierer zum Identifizieren des Inhalts der Information, die in dem Paket gehalten ist. Das Verteilungsnetzwerk 10 weist Inhaltsfilter 1 auf, die Mittel sind zum Entscheiden in Übereinstimmung mit diesen Inhaltsidentifizierern, ob oder ob nicht ein Paket zu einem gegebenen Benutzerterminal zu verteilen ist. Wie in 6 gezeigt, weist ein Inhaltsfilter 1 eine COI-Tabelle 13 auf, die vorgesehen ist in Entsprechung mit einer Bestimmung, in der Information, die sich auf einen Inhaltsidentifizierer bezieht, registriert worden ist; und einen Paketkopf-Analysierer 11 und einen Durchlaß/Verweigerungs-Controller 12, die Mittel sind zum Durchlassen eines Pakets, wenn der Inhaltsidentifizierer, der zu diesem Paket hinzugefügt worden ist, zu der Information, die sich auf den Inhaltsidentifizierer bezieht, die in der COI-Tabelle 13 gespeichert ist, paßt. Information, die sich auf den Inhaltsidentifizierer bezieht, ist in COI-Tabelle 13 in Übereinstimmung mit einer Benachrichtigung von einem Benutzer gespeichert, wobei diese Information, die sich auf den Inhaltsidentifizierer bezieht, einem Informationsinhalt entspricht, der durch diesen Benutzer gewünscht ist.
  • Wie in 6 gezeigt, ist ein unterscheidendes Merkmal dieser zweiten Ausführungsform der Erfindung, daß sie ein COI-Tabellen-Löschmodul 14 zur Verfügung stellt als Mittel zum Löschen von Information, die sich auf einen Inhaltsidentifizierer bezieht, die in COI-Tabelle 13 gespeichert ist, sobald eine Reihe von Paketen, zu denen der entsprechende Inhaltsidentifizierer hinzugefügt worden ist, durchgelaufen sind.
  • Der Betrieb des Push-Netzwerks nach dieser zweiten Ausführungsform wird unter Bezugnahme auf 5 bis 9 beschrieben werden. 7 gibt ein Beispiel der Konfiguration einer Vielzahl von Paketen, die denselben Inhalt haben. 8 ist ein Flußdiagramm des Betriebs dieser zweiten Ausführungsform. 9 gibt ein Beispiel einer COI-Tabelle nach dieser zweiten Ausführungsform.
  • In diesem Push-Netzwerk senden Benutzer an das Netzwerk Inhaltsidentifizierer, die dem Inhalt entsprechen, den die Benutzer anfordern, und der Inhaltsfilter 1 in den Übergangsknoten speichert diesen Inhaltsidentifizierer in COI-Tabelle 13. Jeder Inhalt hat einen eindeutigen Inhaltsidentifizierer, genauso wie beispielsweise ein Fernsehprogramm einen eindeutigen Video-Plus-Code hat.
  • Wenn der Inhaltsidentifizierer, der zu einem Paket hinzugefügt worden ist, das eine Quelle in das Verteilungsnetzwerk 10 übertragen hat, in der COI-Tabelle 13 eines Inhaltsfilters 1 ist, läßt dieser Inhaltsfilter dieses Paket durch, und wenn er nicht in der COI-Tabelle 13 ist, wird dieses Paket verworfen. Somit werden, vorausgesetzt, daß eine Quelle Inhalt in regelmä ßigen Intervallen liefert, Pakete immer weiter übertragen in einer Mehrfachübertragungsart zu Benutzern, die eine Anforderung im voraus gemacht haben.
  • Wie in 8 gezeigt, wird, nachdem ein Paket durchgelaufen ist, der Inhaltsfilter des durchgelaufenen Pakets von COI-Tabelle 13 gelöscht durch COI-Tabellen-Löschmodul 14, das in 6 gezeigt ist.
  • Ein Paket ist manchmal unterteilt, wie in 7 gezeigt, in eine Vielzahl von Paketen mit demselben Inhaltsidentifizierer und diese Vielzahl von Paketen wird dann durch das Verteilungsnetzwerk übertragen. In solch einem Fall werden BOC (Beginn des Inhalts), das das führende Paket anzeigt, MOC (Mitte des Inhalts), das ein Zwischenpaket anzeigt, oder EOC (Ende des Inhalts), das das letzte Paket anzeigt zu diesen Paketen hinzugefügt. In diesem Fall kann das Durchlaufen einer Reihe von Paketen mit demselben Inhaltsidentifizierer durch Erfassen des Durchlaufens des des letzten Pakets erkannt werden. Zum Beispiel, wenn ein letztes Paket mit COI = #180 durchläuft, sendet COI-Tabellen-Löschmodul 14 ein COI-Tabellen-Löschsignal zu der COI-Tabelle und löscht dabei die Registrierung von COI = 180. Dies ist in 9 dargestellt.
  • Indem man auf diese Weise die Registrierung von Inhaltsidentifizierern aus COI-Tabelle 13 löscht, die nicht länger benötigt werden, kann von den Speicherressourcen dieser Tabelle ein wirksamer Gebrauch gemacht werden.
  • Dritte Ausführungsform
  • Die Ausführungsform eines Inhaltsfilters nach einer dritten Ausführungsform dieser Erfindung wird unter Bezugnahme auf 10 beschrieben werden, die ein Blockdiagramm der Hauptteile dieses Inhaltsfilters ist. Wie in 10 gezeigt, ist ein unterscheidendes Merkmal des Inhaltsfilters 1 nach dieser dritten Ausführungsform, daß das COI-Tabellen-Löschmittel 14 einen Zeitgeber 15 als Mittel zum Löschen von Information hat, die sich auf den Inhaltsidentifizierer bezieht, nachdem ein vorbestimmtes Zeitintervall verstrichen ist, nachdem eine Reihe von Paketen durchgelaufen ist.
  • Der Betrieb eines Inhaltsfilters nach dieser dritten Ausführungsform wird nun beschrieben unter Bezugnahme auf 11, die ein Flußdiagramm dieses Betriebs ist. In der zweiten Ausführungsform, begann der Vorgang des Löschens eines Gegenstands von COI-Tabelle 13 sofort, nachdem Pakete durchgelaufen waren. Im Gegensatz dazu beginnt in dieser dritten Ausführungsform, wie in 11 gezeigt, das COI-Tabellen-Löschmodul 14 einen Gegenstand von COI-Tabelle 13 zu löschen, nachdem ein festes Zeitintervall verstrichen ist, nachdem Pakete durchgelaufen sind, wobei dieses Zeitintervall durch den Zeitgeber 15 bestimmt wird, der in 10 gezeigt ist.
  • Folglich wird, wenn, nachdem Pakete durchgelaufen sind, ein Paket mit demselben Inhaltsidentifizierer ankommt, diesem Paket erlaubt, durchzulaufen, vorausgesetzt, daß das feste Zeitintervall nicht überschritten ist.
  • Ein Inhaltsfilter nach dieser dritten Ausführungsform könnte in zwei unterschiedlichen Weisen verwendet werden. In der ersten Verwendungsart wird, wenn ein Paket mit einem Inhaltsidentifizierer, der zuvor durch einen Benutzer registriert worden ist, durchläuft, dann dieser Inhaltsidentifizierer von der COI-Tabelle 13 nach einem festen Zeitintervall gelöscht, das gewöhnlich im Bereich von einigen Stunden bis zu einigen Tagen liegt. In der zweiten Benutzungsart könnte, indem man die Vorgabe des Zeitgebers 15 auf eine extrem lange Zeit setzt, z.B. einige Wochen oder einige Monate, Inhalt, bezüglich dessen der Informationsanbieter nicht länger Information liefert, identifiziert und der entsprechende Inhaltsidentifizierer gelöscht werden.
  • In dieser zweiten Betriebsart, wenn ein Informationsanbieter zu vermeiden wünscht, daß Information, die sich auf einen Inhaltsidentifizierer bezieht, von der COI-Tabelle 13 gelöscht wird, kann dies durch Übertragen in regelmäßigen Intervallen eines Dummy-Pakets erreicht werden, zu dem der in Frage stehende Inhaltsidentifizierer hinzugefügt worden ist.
  • Vierte Ausführungsform
  • Die Konfiguration eines Inhaltsfilters nach einer vierten Ausführungsform dieser Erfindung wird beschrieben werden unter Bezugnahme auf 12, die ein Blockdiagramm der Hauptteile dieses Inhaltsfilters ist. Wie in 12 gezeigt, ist ein unterscheidendes Merkmal des Inhaltsfilters nach dieser vierten Ausführungsform, daß es ein Löschzeit-Setzmodul 16 aufweist als Mittel zum Löschen von Information, die sich auf einen Inhaltsi dentifizierer bezieht, der in der COI-Tabelle 13 gespeichert ist, zu einer vorbestimmten Zeit.
  • Der Betrieb eines Inhaltsfilters nach dieser vierten Ausführungsform wird nun beschrieben werden unter Bezugnahme auf 13, die ein Flußdiagramm dieses Betriebs ist. In der zweiten Ausführungsform begann der Vorgang des Löschens eines Gegenstand aus COI-Tabelle 13 unmittelbar, nachdem Pakete durchgelaufen sind. Im Gegensatz dazu wird in dieser vierten Ausführungsform, wie in 13 gezeigt, die Zeit, zu der ein Gegenstand aus COI-Tabelle 13 gelöscht wird, im voraus gesetzt für jeden Inhalt im Löschzeit-Setzmodul 16, das in 12 gezeigt ist. Wenn eine vorbestimmte Zeit erreicht ist, löscht das COI-Tabellen-Löschmodul 14 den entsprechenden Inhaltsidentifizierer aus COI-Tabelle 13.
  • Für Inhalt, wie beispielsweise Nachrichten, der wertvolle Information für nur eine relativ kurze Zeitspanne ist und deren Wert abnimmt, sobald eine bestimmte Zeit verstrichen ist, dient diese Anordnung zu entscheiden, daß ein Inhaltsidentifizierer, der in COI-Tabelle 13 gespeichert ist, nicht länger benötigt wird, woraufhin dieser Inhaltsidentifizierer gelöscht wird.
  • Fünfte Ausführungsform
  • Die Konfiguration eines Inhaltsfilters nach einer fünften Ausführungsform dieser Erfindung wird beschrieben werden unter Bezugnahme auf 14 und 15. Als Erläuterungen dieser fünften Ausführungsform gibt 14 ein Beispiel der Konfiguration eines Push-Netzwerks. 15 ist ein Blockdiagramm der Hauptteile eines In haltsfilters. Wie in 15 gezeigt, ist ein unterscheidendes Merkmal des Inhaltsfilters 1 nach dieser fünften Ausführungsform, daß es ein COI-Tabellen-Löschmodul 14 aufweist als Mittel zum Empfangen eines COI-Tabellen-Löschpakets, das die Löschung eines Inhaltsidentifizierers fordert, wobei dieses Paket übertragen wird von einem informationsliefernden Terminal 7 und zum Löschen des in Frage stehenden Inhaltsidentifizierers.
  • Als nächstes wird der Betrieb eines Inhaltsfilters nach dieser fünften Ausführungsform beschrieben unter Bezugnahme auf 16 und 17, von denen 16 die Konfiguration eines COI-Tabellen-Löschpakets zeigt und 17 ein Flußdiagramm eines Betriebs des Inhaltsfilters ist. In dieser fünften Ausführungsform, wie in 17 gezeigt, sendet, wenn ein Gegenstand aus COI-Tabelle 13 zu löschen ist, ein Server, der in 14 gezeigt ist, d.h. eine Quelle, ein COI-Tabellen-Löschpaket in das Verteilungsnetzwerk. Wie in 16 gezeigt, weist ein COI-Tabellen-Löschpaket einen Löschpaketidentifizierer (CLR) auf, der zu einem gewöhnlichen inhaltsübertragenden Paket hinzugefügt ist, und wird interpretiert, daß es ein COI-Tabellen-Löschpaket ist durch die Anwesenheit dieses Identifizierers.
  • Ein COI-Tabellen-Löschpaket wird durch das Übertragungsnetzwerk 10 auf die gleiche Weise wie ein gewöhnliches Paket übertragen und wird gefiltert durch COI-Tabellen 13. Mit anderen Worten wird es durch einen Inhaltsfilter entweder durchgelassen oder verworfen. Wenn ein Paketkopf-Analysierer 11, der in 15 gezeigt ist, ein COI-Tabellen-Löschpaket, wie in 16 ge zeigt, entdeckt, löscht das COI-Tabellen-Löschmodul 14, das in 15 gezeigt ist, den entsprechenden Inhaltsidentifizierer aus COI-Tabelle 13.
  • Sechste Ausführungsform
  • Die Konfiguration eines Inhaltsfilters nach einer sechsten Ausführungsform dieser Erfindung wird unter Bezugnahme auf 18 und 19 beschrieben werden. Als Erläuterungen dieser sechsten Ausführungsform gibt 18 ein Beispiel der Konfiguration eines Push-Netzwerks, und 19 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters. Wie in 19 gezeigt, ist ein unterscheidendes Merkmal des Inhaltsfilters 1 nach dieser sechsten Ausführungsform, daß es einen "Empfang vervollständigt"-Mitteilungspaketanalysierer 18 hat als Mittel zum Löschen eines Inhaltsidentifizierers, wenn er ein Paket empfängt, das eine Mitteilung gibt, daß der Empfang vervollständigt worden ist, wobei dieses Paket von einem Knoten oder Benutzer gesendet worden ist, der Pakete empfangen hat, zu denen der Inhaltsidentifizierer hinzugefügt worden ist.
  • Als nächstes wird der Betrieb eines Inhaltsfilters nach dieser sechsten Ausführungsform unter Bezugnahme auf 20 beschrieben, die ein Flußdiagramm dieses Betriebs ist. Wie in 20 gezeigt, wenn ein Knoten oder ein Benutzer stromabwärts eines Knotens, der einen gegebenen Inhalt durchgelassen hat, diesen Inhalt empfängt, sendet ein Inhaltsfilter nach dieser sechsten Ausführungsform ein "Empfang vervollständigt"-Mitteilungspaket zu dem Knoten stromaufwärts, wobei dieses Paket eine Mitteilung gibt, daß der Empfang vervoll ständigt worden ist. Der Knoten stromaufwärts empfängt dann dieses "Empfang vervollständigt"-Mitteilungspaket.
  • Wenn der "Empfang vervollständigt"-Mitteilungs-Pakets-Analysierer 18, der in 19 gezeigt ist, die Ankunft dieses Pakets von allen oder einigen der Knoten, die das Blatt stromabwärts bilden, empfängt, entscheidet er, daß der Empfang durch Knoten stromabwärts vervollständigt worden ist, woraufhin das COI-Tabellen-Löschmodul 14 den entsprechenden Inhaltsidentifizierer aus COI-Tabelle 13 löscht.
  • Siebente Ausführungsform
  • Die Konfiguration eines Inhaltsfilters nach einer siebenten Ausführungsform dieser Erfindung wird unter Bezugnahme auf die 21 und 22 beschrieben werden. Als Beispiele dieser siebenten Ausführungsform gibt 21 ein Beispiel der Konfiguration eines Push-Netzwerks, und 22 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters. Wie in 22 gezeigt, ist ein unterscheidendes Merkmal eines Inhaltsfilters 1 nach dieser siebenten Ausführungsform, daß es einen Anspruchspaket-Analysierer 19 aufweist, der ein Mittel zum Empfangen eines Anspruchspakets ist, das die Löschung eines Inhaltsidentifizierers fordert, wobei dieses Anspruchspaket von einem Benutzerterminal 8 übertragen worden ist, und zum Löschen des in Frage stehenden Inhaltsidentifizierers.
  • Als nächstes wird der Betrieb eines Inhaltsfilters nach dieser siebenten Ausführungsform beschrieben werden unter Bezugnahme auf 23, die ein Flußdiagramm dieses Betriebs ist. Wie in 23 gezeigt, sendet in dieser siebenten Ausführungsform der Erfindung, um einen Inhaltsidentifizierer auf einer COI-Tabelle 13 zu Löschen, ein Benutzer (d.h. eine Bestimmung) in das Verteilungsnetzwerk ein Anspruchspaket, das sich auf einen Inhaltsidentifizierer bezieht, der dem Inhalt entspricht, den der Benutzer nicht zu empfangen wünscht. Wie in 21 gezeigt, ist die Route, die vom Anspruchspaket genommen wird, das Umgekehrte der Route, entlang der ein Paket von einem Server zu diesem Benutzer übertragen wird. Diese Routeninformation kann dem Benutzer mitgeteilt werden, beispielsweise indem man zu einem Paket, wenn es in Richtung auf einen Benutzer gerichtet ist, Information hinzufügt, die sich auf die durchlaufene Route bezieht. Ein Knoten, der mit Hilfe eines Anspruchspaketanalysierers 19, der in 22 gezeigt ist, entdeckt, daß er ein Anspruchspaket empfangen hat, löscht die entsprechenden Inhaltsidentifizierer aus COI-Tabelle 13 mit Hilfe von COI-Tabellen-Löschmodul 14, vorausgesetzt, daß dies nur diejenigen Benutzer stromabwärts des in Frage stehenden Knotens betrifft, die ein Anspruchspaket gesendet haben.
  • Achte Ausführungsform
  • Die Konfiguration eines Push-Netzwerks nach einer achten Ausführungsform dieser Erfindung wird beschrieben werden unter Bezugnahme auf 5, 2, 3, 24, 25 und 26. Obwohl 5 ein Blockdiagramm der Hauptteile eines Push-Netzwerks nach der zweiten Ausführungsform ist, gilt sie genauso für die achte Ausführungsform. 2 zeigt die Konfiguration eines Pakets, das in der ersten Ausführungsform verwendet wird, aber erläutert auch die Konfiguration eines Pakets, das in der achten Ausführungsform verwendet wird. 3 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters nach der ersten Ausführungsform, gilt aber auch für die achte Ausführungsform. Als Erläuterungen dieser achten Ausführungsform zeigt 24 die Konfiguration eines Push-Netzwerks, 25 ist ein Blockdiagramm der Hauptteile des Inhaltsfilters-Setzsystems und 26 zeigt die Konfiguration eines Anforderungspakets.
  • Wie in 5 gezeigt, ist in dieser achten Ausführungsform die Erfindung ein Push-Netzwerk, das Kopierknoten 2 und ein Verteilungsnetzwerk 10 aufweist, worin Kopierknoten 2 Mittel zum Kopieren von Informationen sind, die in einem Paket gehalten sind, das von einem informationsliefernden Terminal 7 gesendet wird, und zum Erzeugen einer Vielzahl von Paketen mit dieser selben Information, und das Verteilungsnetzwerk 10 ist ein Mittel zum Verteilen von Paketen, die durch Kopierknoten 2 erzeugt worden sind, zu einer Vielzahl von Benutzerterminals 8. Informationsliefernde Terminals 7 sind jeweils versehen mit einem Inhalts-ID-Addierer 3, der ein Mittel zum Hinzufügen zu einem Paket eines Inhaltsidentifizierers zum Identifizieren des Inhalts der Information ist, die in diesem Paket gehalten ist. Das Verteilungsnetzwerk 10 weist Inhaltsfilter 1 auf, die Mittel sind zum Entscheiden in Übereinstimmung mit diesen Inhaltsidentifizierern, ob ein Paket zu einem gegebenen Benutzerterminal 8 verteilt wird oder nicht. Wie in 3 gezeigt, weist ein Inhaltsfilter 1 eine Tabelle 4 auf, vorgesehen in Übereinstimmung mit einer Bestimmung, in der Information, die sich auf einen Inhaltsidentifizierer bezieht, gespeichert worden ist; und weist ebenfalls einen Durchlaß/Verweigerungs-Controller 6 auf, der ein Mittel zum Durchlassen eines Pakets ist, wenn der Inhaltsidentifizierer, der zu dem Paket hinzugefügt worden ist, zu der Information, die sich auf den Inhaltsidentifizierer bezieht, paßt, die in Tabelle 4 gespeichert ist. Wie in 24 gezeigt, hat ein Push-Netzwerk nach dieser achten Ausführungsform der Erfindung ein Inhaltsfilter-Setzsystem 20, das ein Mittel zum Speichern von Information, die sich auf Inhaltsidentifizierer bezieht, in Tabelle 4 des Inhaltsfilters 1 ist in Übereinstimmung mit einer Benachrichtigung von Benutzern. Wie in 25 gezeigt, weist dieses Inhaltsfilter-Setzsystem 20 einen Inhalts-ID-Analysierer 21 auf, der ein Mittel zum Empfangen eines Anforderungspakets ist, in das ein Inhaltsidentifizierer, der durch einen Benutzer mitgeteilt wird, geschrieben worden ist, und ein Inhaltsfilter-Setzmodul 23, das ein Mittel zum Speichern von Information ist, die sich auf den Inhaltsidentifizierer bezieht, in Tabelle 4 in Übereinstimmung mit dem Inhaltsidentifizierer, der in das Anforderungspaket geschrieben ist, das durch den Inhalts-ID-Analysierer 21 empfangen worden ist.
  • Als nächstes wird der Betrieb eines Push-Netzwerks nach dieser achten Ausführungsform beschrieben werden. Ein Benutzer sendet zu dem Verteilungsnetzwerk 10 eine Inhaltsidentifizierer, der den Informationsinhalt anzeigt, der vom Benutzer benötigt wird, und Inhaltsfilter 1 in jedem Durchgangsknoten, der in 5 gezeigt ist, speichert diesen Inhaltsidentifizierer (COI), der in 3 gezeigt ist.
  • Jeder Inhalt hat einen eindeutigen Inhaltsidentifizierer, genauso wie ein Fernsehprogramm einen eindeutigen Video-Plus-Code hat. Wenn der Inhaltsidentifizierer, der in ein Paket geschrieben worden ist, das in das Verteilungsnetzwerk 10 von einem informationsliefernden Terminal 7 übertragen worden ist, in Tabelle 4 eines Inhaltsfilters 1 ist, wird das Paket durch den Inhaltsfilter durchgelassen, aber wenn der Inhaltsidentifizierer nicht in Tabelle 4 ist, wird das Paket verworfen. Somit werden, vorausgesetzt, daß ein informationslieferndes Terminal Inhalt in regelmäßigen Intervallen verteilt, Pakete fortgesetzt in einer Mehrfachverteilungsweise zu Benutzern übertragen werden, die eine Anforderung im voraus gemacht haben.
  • Wie in 24 gezeigt, ist in dieser achten Ausführungsform der Erfindung das Inhaltsfilter-Setzsystem 20 auf der Seite des informationsliefernden Terminals des Verteilungsnetzwerks vorgesehen, so daß Benutzer Inhaltsfilter einsetzen können. Das Inhaltsfilter-Setzsystem 20 verwaltet die Inhaltsfilter innerhalb des Verteilungsnetzwerks in einer zentralisierten Weise.
  • Damit ein Benutzer ein Paket empfängt mit einem besonderen Inhalt, muß der Inhaltsfilter eines jeden Knotens so gesetzt werden, daß ein Paket mit diesem Inhalt durchlaufen wird vom informationsliefernden Terminal 7 zum Benutzerterminal 8.
  • Zuallererst sendet der Benutzer dem Verteilungsnetzwerk ein Anforderungspaket, das den Empfang einer besonderen Information fordert. Wie in 26 gezeigt, hat das Anforderungspaket einen Anforderungspaket-Identifizierer RQ, um es als ein Anforderungspaket zu identifizieren, einen Inhaltsidentifizierer COI und eine Quellenadresse SA, die die Adresse eines informationsliefernden Terminals 7 angibt.
  • Anforderungsidentifizierer RQ und Inhaltsidentifizierer COI werden gesetzt durch einen Benutzer. Quellenadresse SA kann durch einen Benutzer oder durch einen Netzwerkmanager gesetzt werden. Wenn zum Beispiel ein Benutzer einen speziellen Server als informationslieferndes Terminal angibt, das die Quelle des Inhalts bildet, dann setzt der Benutzer die Quellenadresse SA. Wenn der Benutzer nicht einen besonderen Server als die Quelle des Inhalts angibt, dann wird die Quellenadresse SA durch den Netzwerkmanager gesetzt.
  • Ein Anforderungspaket, das in das Verteilungsnetzwerk 10 durch einen Benutzer gesendet worden ist, wird zum Inhaltsfilter-Setzsystem 20 mit Hilfe der Knoten übertragen. Wie in 25 gezeigt, wird in dem Inhaltsfilter-Setzsystem 20 der Inhaltsidentifizierer (COI) des Anforderungspakets analysiert durch den Inhalts-ID-Analysierer 21. Wenn keine Quellenadresse SA in dem Anforderungspaket gesetzt ist, sucht das Inhaltsinformations-Speichermodul 25 nach der Adresse eines geeigneten Servers, um diesen Inhalt zu liefern. Das Inhaltsinformations-Speichermodul 25 aktualisiert dann seine Information im Hinblick darauf, welcher Server diesen Inhalt liefert. Das Routensuchmodul 22 sucht nach einer Route zwischen dem Benutzer und dem Server, der die Quelle bildet, auf der Basis von Information aus dem Netzwerk-Topologie-Informations-Speichermodul 24. Von den gesuchten Routen wird beispielsweise die Route ausgewählt, die die kürzeste Route ist oder die Route mit der kleinsten Zahl von Sprüngen. Die Topologie-Information im Netzwerk-Topologie-Informations-Speichermodul 24 wird durch den Netzwerk-Manager oder durch Netzwerkelemente aktualisiert.
  • Das Inhaltsfilter-Setzmodul 23 setzt Inhaltsfilter 1 in den Knoten auf der Route vom Server zum Benutzer, so daß der in Frage stehende Inhalt, der vom Server geliefert worden ist, durch diese Filter hindurchlaufen kann.
  • Indem man Inhaltsfilter 1 auf diese Weise setzt, kann ein Push-Netzwerk implementiert werden, das effektiv Push-Dienst-Verkehr überträgt, der in regelmäßigen Intervallen gesendet wird, ohne daß der Server, der die Quelle bildet, den Inhalt kopieren muß zu so vielen Paketen, wie es Benutzer gibt, wie es erforderlich ist in einem herkömmlichen Push-Dienst-Netzwerk.
  • Neunte Ausführungsform
  • Ein Push-Netzwerk nach einer neunten Ausführungsform dieser Erfindung wird beschrieben werden unter Bezugnahme auf 27 bis 29. Als Erläuterungen dieser neunten Ausführungsform dient 27, um das Setzen von Inhaltsfiltern zu erklären, 28 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems und 29 dient dazu, ein Anforderungspaket zu erklären. In dieser neunten Ausführungsform ist ein Inhaltsfilter-Setzsystem 30 in jedem Knoten vorgesehen. Der erste Knoten, um ein Anforderungspaket von einem Benut zer zu empfangen, verwendet ein Routensuchmodul 23, das in 28 gezeigt ist, um nach einer Route zu suchen. Wenn es eine Route findet, schreibt es die Routeninformation, d.h. die Information, die sich auf eine Route von dem Benutzer oder dem lokalen Knoten zu dem Server bezieht, in das Anforderungspaket, was in 29 erläutert ist. Das Anforderungspaket wird dann zu Knoten stromaufwärts in der Richtung des Servers übertragen. Das Inhaltsfilter-Setzmodul 34 setzt dann Inhaltsfilter 1 des lokalen Knotens.
  • Wenn ein Knoten ein Anforderungspaket empfängt, das von einem Knoten stromabwärts übertragen worden ist, überträgt, wenn es Routeninformation in diesem Anforderungspaket gibt, Inhaltsfilter-Setzsystem 30 dieses Anforderungspaket zu einem Knoten stromaufwärts in der Richtung des Servers, ohne nach einer Route zu suchen, und Inhaltsfilter-Setzmodul 34 setzt den Inhaltsfilter 1 des lokalen Knotens.
  • Auf diese Weise wird das Anforderungspaket stromaufwärts entlang einer Route zwischen einem Server und einem Benutzer übertragen, und aufeinander folgende Inhaltsfilter werden gesetzt.
  • Weil diese neunte Ausführungsform der Erfindung ein Inhaltsfilter-Setzsystem 30 in verteilter Fassung zur Verfügung stellt, kann eine verbesserte Verarbeitungsleistung erzielt werden.
  • Zehnte Ausführungsform
  • Ein Push-Netzwerk nach einer zehnten Ausführungsform dieser Erfindung wird unter Bezugnahme auf 30 beschrieben werden, die ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems nach dieser Ausführungsform ist. In der neunten Ausführungsform suchte ein Knoten, der ein Anforderungspaket von einem Benutzer empfing, nach einer Route, und weiter stromabwärts liegende Knoten übertrugen das Anforderungspaket auf der Basis der erhaltenen Routeninformation.
  • Im Gegensatz dazu sucht in dieser zehnten Ausführungsform jeder Knoten für eine Route von sich selbst zu dem Server. Wenn eine Route, die durch einen bestimmten Knoten gefunden ist, unterschiedlich ist von einer Route, die von einem Knoten stromabwärts erhalten wurde, wird die Routeninformation, die in dem Anforderungspaket geschrieben ist, überschrieben. Dies stellt sicher, daß, wenn die optimale Route durch einen Stromabwärts-Knoten nicht ausgewählt worden ist, die Route durch einen Stromaufwärts-Knoten modifiziert werden kann. Zum Beispiel kann, wenn ein Fehler in einer Route auftritt, die durch einen Stromabwärts-Knoten gewählt worden ist, und ein Anforderungspaket den Server noch nicht erreicht hat, wenn ein Fehler auftritt, es übertragen werden in Übereinstimmung mit Routeninformation, die durch einen Stromaufwärts-Knoten aktualisiert worden ist, um dadurch das Paket zu befähigen, die Stelle zu vermeiden, wo der Fehler aufgetreten ist.
  • Mit anderen Worten, im Inhaltsfilter-Setzsystem 30 der neunten Ausführungsform, die in 28 gezeigt ist, umgehen einige Pakete das Routensuchmodul 23, während im Inhaltsfilter-Setzsystem 40 nach dieser zehnten Ausführungsform, die in 30 gezeigt ist, alle Pakete ohne Ausnahme durch das Routensuchmodul 43 laufen.
  • Elfte Ausführungsform
  • Ein Push-Netzwerk nach einer elften Ausführungsform dieser Erfindung wird unter Bezugnahme auf 31 beschrieben werden, die ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems nach dieser elften Ausführungsform der Erfindung ist. In der neunten und zehnten Ausführungsform wurde die Suche nach einer Route vom Server zum Knoten auf der Basis von Netzwerk-Topologie-Information durchgeführt. In dieser elften Ausführungsform wird, statt nach einer Route zu suchen, die Quellenadresse SA des Servers verwendet, um in einer Routentabelle 55 nachzuschauen, und ein Paket wird zu dem nächsten Stromaufwärts-Knoten auf dieser Basis übertragen. Die Quellenadresse SA und die Knotenanschlußnummer, von der ein Paket auszugeben ist, sind in der Routentabelle 55 eingeschrieben, die konstruiert ist auf der Basis der Netzwerk-Topologie-Information.
  • Es ist deswegen nicht notwendig, die Netzwerk-Topologie-Information im voraus zu halten, um nach einer Route bei jedem Knoten zu suchen. Statt dessen ist es ausreichend, eine Routentabelle 55 aufrechtzuerhalten. Darüber hinaus folgt, daß der Betrag der Information, der durch den Knoten gehalten wird, vermindert werden kann.
  • Zwölfte Ausführungsform
  • Ein Push-Netzwerk nach einer zwölften Ausführungsform dieser Erfindung wird beschreiben werden unter Bezugnahme auf 32 bis 35. Als Erläuterungen dieser zwölften Ausführungsform dient 32 dazu, das Setzen eines Inhaltsfilters zu erklären, 33 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilter-Setzsystems, 34 dient dazu, ein Anforderungspaket zu erklären und 35 dient dazu, ein Inhaltsfilter-Setzpaket zu erklären. In der achten bis elften Ausführungsform wurde, um ein Anforderungspaket zu dem Server zu übertragen, der die Quelle bildet, eine Suche durchgeführt nach einer Route oder eine Routentabelle wurde eingesehen, und Inhaltsfilter 1 wurden gesetzt, während das Anforderungspaket stromaufwärts übertragen wurde. Im Gegensatz dazu werden in dieser zwölften Ausführungsform der Erfindung Anforderungspakete überschwemmt, und wenn ein Anforderungspaket den Server erreicht, der die Quelle bildet, werden vom Server zum Benutzer Inhaltsfilter gesetzt.
  • Wie in 32 gezeigt, kopiert Knoten 1, der ein Anforderungspaket von einem Benutzer erhalten hat, das Paket und überträgt es zu allen anderen Anschlüssen, außer dem Anschluß, an dem es empfangen wurde. Überschwemmungsmodul 64 des Inhaltsfilter-Setzsystems 60, das in 33 gezeigt ist, schreibt in das empfangene Anforderungspaket Information, die sich auf den lokalen Knoten beziehen, und Information bezüglich der Entfernung von dem Benutzer zu dem lokalen Knoten, wobei diese Information als Sendegeschichts-Information dient. Er kopiert dann das Paket und überträgt Kopien zu allen Anschlüssen außer dem Anschluß, der das Paket empfangen hat. Die Entfernung von dem Benutzer zu dem lokalen Knoten kann beispielsweise von der Anzahl von Sprüngen oder der Länge der Übertragungsverbindungen bestimmt werden. Ein Anforderungspaket wird auf diese Weise durch das Verteilungsnetzwerk 10 durchgereicht und jedesmal, wenn es auf diese Weise fortschreitet, wird die zurückgelegte Entfernung kumulativ addiert. Die Anzahl von passierten Knoten wird ebenfalls kumulativ addiert.
  • Ein Anforderungspaket kommt am Knoten #5 über eine Vielzahl von Routen an: nämlich Route #1-#2-#5 und Route #1-#3-#5. Die Tatsache, daß es dieselbe Anforderung ist, kann entschieden werden mit Hilfe der Inhaltsidentifizierer COI und Anforderungspaket-Identifizierer RQ. Anforderungspaket-Identifizierer RQ ist so voreingestellt, daß Anforderungspakete von allen Benutzern identifiziert werden können. Wenn ein Anforderungspaket mit derselben Inhaltsanforderung über eine Vielzahl von Routen empfangen wird, wird lediglich eines ausgewählt durch Anforderungspaketanalysierer 62, woraufhin das ausgewählte Paket kopiert und zu anderen Knoten übertragen wird. Anforderungspakete mit derselben Inhaltsanforderung, die nicht ausgewählt worden sind, werden verworfen.
  • Der Benutzer oder das Netzwerk stellen ebenfalls eine Sprunggrenze HL ein, um die Anzahl von Zwischenknoten zu begrenzen, und wenn die Anzahl von Zwischenknoten diese Sprunggrenze HL überschreitet, wird das in Frage stehende Paket verworfen. Ein Anforderungspaket wird nicht zu Übergangsknoten übertragen.
  • In dieser zwölften Ausführungsform wird, wenn Anforderungspakete, die denselben Inhalt anfordern, über eine Vielzahl von Routen ankommen, das Paket, das am frühsten ankommt, ausgewählt. Das Anforderungspaket, das als zweites ankommt, wird verworfen. Ein alternatives Verfahren zum Auswählen eines aus einer Vielzahl von Anforderungspaketen ist es, ein festes Zeitintervall zu setzen, das zu der Zeit startet, wenn das frühste Paket ankommt, und aus den Anforderungspaketen, die innerhalb dieses Zeitintervalls ankommen, das Paket auszuwählen, das die kürzeste Entfernung zurückgelegt hat oder die kleinste Anzahl von Übergangsknoten passiert hat. Anforderungspakete, die durch das Netzwerk fortgeschritten sind, kommen am Server, der die Quelle bildet, an, der ein Anforderungspaket in ähnlicher Weise zu einem Übergangsknoten auswählt. Die Route, entlang der dieses Anforderungspaket durchgelaufen ist, bildet die Route, über die der Serverinhalt zu den Benutzern übertragen wird, und diese Inhaltsübertragungsroute wird in ein Inhaltsfilter-Setzpaket von der Art, die in 35 gezeigt ist, geschrieben. Das Inhaltsfilter-Setzpaket folgt der Inhaltsübertragungsroute, indem es aufeinanderfolgende Inhaltsfilter mit Hilfe eines Inhaltsfilter-Setzsystems 60 von jedem Knoten der Route setzt.
  • Diese zwölfte Ausführungsform ermöglicht es daher einem Anforderungspaket, zu einem Server durch Überschwemmen übertragen zu werden, ohne daß die Serveradresse bekannt ist.
  • Dreizehnte Ausführungsform
  • Die Konfiguration eines Push-Netzwerks nach einer dreizehnten Ausführungsform dieser Erfindung wird beschrieben werden und Bezugnahme auf 2, 5 und 35. Obwohl 2 die Konfiguration eines Pakets in der ersten Ausführungsform zeigt, gilt sie für die dreizehnte Ausführungsform ebenfalls. In ähnlicher Weise, obwohl 5 die Konfiguration eines Push-Netzwerks nach der zweiten Ausführungsform zeigt, gilt sie für die dreizehnte Ausführungsform ebenso. 36 zeigt die Konfiguration eines Inhaltsfilters nach dieser dreizehnten Ausführungsform.
  • Wie in 5 gezeigt, ist in dieser dreizehnten Ausführungsform diese Erfindung ein Push-Netzwerk, das Kopierknoten 2 und ein Verteilungsnetzwerk 10 aufweist, worin Kopierknoten 2 Mittel zum Kopieren von Information sind, die in einem Paket enthalten sind, das von einem informationsliefernden Terminal 7 gesendet worden ist und zum Erzeugen einer Vielzahl von Paketen mit dieser selben Information, und das Verteilungsnetzwerk 10 ist ein Mittel zum Verteilen von Paketen, die durch Kopierknoten 2 erzeugt worden sind, zu einer Vielzahl von Benutzerterminals 8.
  • Ein unterscheidendes Merkmal dieser dreizehnten Ausführungsform ist, daß, wie in 5 gezeigt, ein Inhalts-ID-Addierer 3 vorgesehen ist, wobei dieser ein Mittel ist zum Addieren eines Inhaltsidentifizierers zum Identifizieren des Inhalts der Information, die in dem Paket gehalten ist, zu einem Paket. Ein weiteres unterscheidendes Merkmal dieser dreizehnten Ausführungsform der Erfindung ist, daß das Verteilungsnetzwerk 10 Inhaltsfilter 1 aufweist, wobei diese ein Mittel sind zum Entscheiden, in Übereinstimmung mit diesen Inhaltsidentifizierern, ob ein Paket, zu dem ein Inhaltsidentifizierer hinzugefügt worden ist, zu einem gegebenen Benutzerterminal 8 zu verteilen ist oder nicht. Wie in 36 gezeigt, ist ein weiteres unterscheidendes Merkmal dieser dreizehnten Ausführungsform, daß sie eine Speichereinrichtung 9 aufweist, die ein Mittel ist zum temporären Speichern eines Pakets, von dem der Inhaltsfilter entschieden hat, daß es zu verteilen ist.
  • Wie in 36 gezeigt, weist der Inhaltsfilter 1 eine Tabelle 4 auf, die in Übereinstimmung mit einer Bestimmung vorgesehen ist, in der Information, die sich auf einen Inhaltsidentifizierer bezieht, registriert ist; und weist ebenfalls einen Durchlaß-Verweigerungs-Controller 6 auf, wobei dieser ein Mittel ist zum Durchlassen eines Pakets, wenn der Inhaltsidentifizierer, der zu dem Paket addiert worden ist, zu der Information, die sich auf den Inhaltsidentifizierer bezieht, paßt, der in Tabelle 4 gespeichert ist. Information, die sich auf den Inhaltsidentifizierer bezieht, kann in Tabelle 4 gespeichert werden in Übereinstimmung mit einer Benachrichtigung von einem Benutzer.
  • Wie in 2 gezeigt, hat ein Paket nach dieser Ausführungsform der Erfindung einen Inhaltsidentifizierer (COI) zum Identifizieren von Inhalt. Ein Benutzer sendet zu dem Netzwerk Inhaltsidentifizierer, die dem Inhalt entsprechen, die der Benutzer anfordert, und Inhaltsfilter 1 speichert in jedem Übergangsknoten diese Inhaltsidentifizierer in Tabelle 4. Man bemerke, daß die Übergangsknoten selbst nicht dargestellt sind und daß nur Inhaltsfilter 1 in diesen Übergangsknoten gezeigt sind. Der Inhalt hat einen eindeutigen Inhaltsidentifizierer, so wie beispielsweise ein Fernsehprogramm einen eindeutigen Video-Plus-Code hat. Ein Paket, das ein informationslieferndes Terminal 7 übertragen hat in das Verteilungsnetzwerk 10, wird durch einen Inhaltsfilter durchgelassen, wenn der Inhaltsidentifizierer, der zu dem Paket hinzugefügt worden ist, zu der Information, die sich auf den Inhaltsidentifizierer bezieht, paßt, der in Tabelle 4 des Inhaltsfilters gespeichert ist. Auf der anderen Seite verwirft der Inhaltsfilter 1 ein Paket, wenn der Inhaltsidentifizierer, der zu dem Paket hinzugefügt worden ist, nicht zu der Information, die sich auf den Inhaltsidentifizierer bezieht, paßt, die in Tabelle 4 dieses Inhaltsfilters gespeichert ist.
  • In dieser Ausführungsform wird, wenn wegen einer Zunahme des Verkehrs oder einiger anderer Gründe die Paketannahmerate einer Paketübertragungsstation kleiner ist als eine vorgeschriebene Rate, ein Paket, das zu übertragen ist, zeitweilig in einer Speichereinrichtung 9 gespeichert. Ein gespeichertes Paket wird gesendet, nachdem es die Annahmerate der Paketübertragungsbestimmung trifft.
  • Durch Vorsehen einer Speichereinrichtung 9 dieser Art kann ein Paket immer noch bei der vorgeschriebenen Rate zu Knoten stromaufwärts von diesem Knoten übertragen werden, wenn es einen Knoten gibt, an dem die Paketannahmerate geringer ist als eine vorgeschriebene Rate. Dies stellt sicher, daß eine Abnahme im Durchsatz an einigen Knoten nicht das gesamte Netzwerk negativ beeinträchtigt.
  • 37 dient dazu, das Löschen von Speicherinhalten aus der Speichereinrichtung 9 zu erklären, wobei t die Zeit bezeichnet. Jedesmal, wenn Inhalt, der durch das Verteilungsnetzwerk 10 in einer Mehrfachübertragungsweise übertragen wird, auf einen Knoten einer niedrigeren Stufe kopiert wird, wird er gelöscht. Wenn A kopiert wird zu den beiden Knoten, wie A1 und A2 zu t = 1, dann wird A gelöscht und A1 kopiert zu drei Knoten, beispielsweise A3, A4 und A5 zu t = 2. Weil das Kopien vollendet ist, wird A1 gelöscht bei t = 3 und gleichzeitig wird A2 kopiert zu Knoten einer niedrigeren Stufe. Mit anderen Worten wird Inhalt kopiert und übertragen nach Art einer Pipeline. Daraus folgt, daß selbst dann, wenn es einen Flaschenhals an einer bestimmten Verteilungsbestimmung gibt, sein Effekt lokal bleibt und sich nicht auf das gesamte Netzwerk ausdehnt.
  • Somit werden, vorausgesetzt, daß ein informationslieferndes Terminal 7 Inhalt in regelmäßigen Intervallen ausgibt, Pakete fortlaufend übertragen in einer Mehrfachübertragungsweise zu Benutzern, die im voraus eine Anforderung gemacht haben. Speichereinrichtung 9 in jedem Knoten wird eine notwendige und ausreichende Kapazität gegeben.
  • Vierzehnte Ausführungsform
  • Ein Push-Netzwerk nach einer vierzehnten Ausführungsform dieser Erfindung wird beschrieben werden unter Bezugnahme auf 38, die die Konfiguration dieses Push-Netzwerks zeigt. In dieser vierzehnten Ausführungsform gibt es eine Vielzahl von informationsliefernden Terminals 7, und damit diese informationsliefernden Terminals Inhalt gleichzeitig verteilen, wird ein Token zirkuliert, und das Senderecht wird in der Reihenfolge A, B, C erhalten. Wenn ein informationslieferndes Terminal 7 keine Information zu senden hat, gibt es den Senderechts-Token zu dem nächsten informationsliefernden Terminal 7 weiter. Die Verwendung eines Tokens in dieser Weise stellt sicher, daß, wenn es eine Vielzahl von Quellen von Inhalt gibt, Inhalt immer noch frei verteilt werden kann, ohne gegenseitige Kollision.
  • Fünfzehnte Ausführungsform
  • Ein Push-Netzwerk nach einer fünfzehnten Ausführungsform dieser Erfindung wird beschrieben werden unter Bezugnahme auf 39, die die Konfiguration dieses Push-Netzwerks zeigt. In dieser fünfzehnten Ausführungsform gibt es eine Vielzahl von informationsliefernden Terminals 7 und Übergangsknoten, die einen Inhaltsfilter 1 enthalten, sind in einer hierarchischen Struktur vorgesehen. Ein Controller 12 ist für das Verteilungsnetzwerk bei jeder Ebene der Hierarchie vorgesehen. Das Beispiel, das in 39 gezeigt ist, ist ein System, das Sendeerlaubnis zu jedwedem A, B und C gibt, das das am besten geeignete informationsliefernde Terminal ist.
  • In dieser Ausführungsform ist das am besten geeignete informationsliefernde Terminal 7 oder Übergangsknoten dasjenige, in Bezug zu dem es wenig Verkehr zu Stromabwärts-Übergangsknoten gibt und das in der Lage ist, Pa kete glatt zu übertragen. Ein Controller 12 sammelt deswegen Verkehrsinformationen auf jeder Ebene der Hierarchie und wählt das am besten geeignete informationsliefernde Terminal 7 oder Übergangsknoten auf dieser Basis.
  • Sechzehntes Ausführungsbeispiel
  • Die Konfiguration eines Push-Netzwerks nach einer sechzehnten Ausführungsform dieser Erfindung wird beschrieben werden unter Bezugnahme auf 40 bis 42. Als Erläuterungen dieser sechzehnten Ausführungsform zeigt 40 die Konfiguration eines Pakets, 41 ist ein Diagramm der Hauptteile eines Push-Netzwerks und 42 ist ein Blockdiagramm der Hauptteile eines Inhaltsfilters.
  • Wie in 41 gezeigt, ist in dieser sechzehnten Ausführungsform die Erfindung ein Push-Netzwerk, das Kopierknoten 2 und ein Verteilungsnetzwerk 10 aufweist, worin Kopierknoten 2 Mittel sind zum Kopieren von Information, die in einem Paket enthalten ist, das von einem informationsliefernden Terminal 7 gesendet ist, und zum Erzeugen von einer Vielzahl von Paketen mit dieser selben Information, und Verteilungsnetzwerk 10 ist ein Mittel zum Verteilen von Paketen, die durch diese Kopierknoten 2 erzeugt worden sind, zu einer Vielzahl von Benutzerterminals 8.
  • Ein Unterscheidungsmerkmal dieser sechzehnten Ausführungsform der Erfindung ist, daß, wie in 41 gezeigt, ein Informations-Inhaltsidentifizierer-Addierer 3 vorgesehen ist, wobei dieser ein Mittel zum Hinzufü gen eines Inhaltsidentifizierers (COI) zu einem Paket zum Identifizieren des Inhalts der Information ist, die in dem Paket enthalten ist, und eines Kategorieidentifizierers (CAI) zum Identifizieren der Kategorie, zu der der Inhalt gehört. Ein weiteres Unterscheidungsmerkmal der Erfindung nach dieser Ausführungsform ist, daß das Verteilungsnetzwerk 10 Inhaltsfilter 1 aufweist, wobei diese ein Mittel sind zum Entscheiden in Übereinstimmung mit den Kategorieidentifizierern und Inhaltsidentifizierern, ob ein Paket zu einem gegebenen Benutzerterminal zu verteilen ist oder nicht.
  • Wie in 42 gezeigt, weist ein Inhaltsfilter 1 eine Tabelle 13 auf, die in Übereinstimmung mit einer Bestimmung vorgesehen ist, in der Information gespeichert ist, die sich auf Kategorieidentifizierer bezieht, und Information, die sich auf Inhaltsidentifizierer bezieht, die diesen Kategorieidentifizierern entsprechen; und weist ebenfalls Paketkopf-Analysierer 11 und Durchlaß/Verweigerungs-Controller 12 auf, wobei diese Mittel zum Durchlassen eines Pakets sind, wenn der Kategorieidentifizierer, der zu dem Paket hinzugefügt worden ist, zu der Information paßt, die sich auf den Kategorieidentifizierer bezieht, die in Tabelle 13 gespeichert ist, und wenn der Inhaltsidentifizierer, der zum diesem selben Paket hinzugefügt worden ist, zu der Information paßt, die sich auf den Inhaltsidentifizierer bezieht, der in Tabelle 13 gespeichert ist, in Übereinstimmung mit diesem Kategorieidentifizierer.
  • Der Kategorieidentifizierer und die Information, die sich auf den Kategorieidentifizierer und den Inhaltsidentifizierer bezieht, die dem Informationsinhalt ent spricht, den ein Benutzer zu empfangen wünscht, oder auf Informationsinhalt, den ein Benutzer zurückzuweisen wünscht, kann in Tabelle 13 in Übereinstimmung mit einer Benachrichtigung von dem Benutzer gespeichert werden. Alternativ kann Information, die sich auf den Kategorieidentifizierer bezieht, die Informationsinhalt entspricht, den ein Informationsanbieter zu verteilen wünscht oder verbieten möchte zu verteilen, in Tabelle 13 in Übereinstimmung mit einer Bestimmung gespeichert werden, in Übereinstimmung mit einer Benachrichtigung von dem Informationsanbieter.
  • Der Betrieb dieser sechzehnten Ausführungsform der Erfindung wird nun beschrieben. Wie in 41 gezeigt, fügt ein Informationsanbieter zu der Hauptinformation mit Hilfe von Informations-Inhaltsidentifizierer-Addierer 3 vom informationsliefernden Terminal 7 einen Kategorieidentifizierer (CAI) und einen Inhaltsidentifizierer (COI) entsprechend dem Inhalt dieser Hauptinformation hinzu. Ein Paket, dem ein Kategorieidentifizierer und ein Inhaltsidentifizierer zu der Hauptinformation hinzugefügt worden ist, wird zu dem Verteilungsnetzwerk 10 übertragen. Wie in 40 gezeigt, wird der Informationsinhaltidentifizierer, der zu dem Paket auf diese Weise hinzugefügt wurde, hierarchisch in ein Feld aufgeteilt, das die Kategorie zeigt, und ein Feld, das den Inhalt zeigt.
  • Ein Benutzer sendet zu einem Verteilungsnetzwerk 10 einen Kategorieidentifizierer und/oder einen Inhaltsidentifizierer, der dem Inhalt entspricht, den der Benutzer anfordert, woraufhin Inhaltsfilter 1 in jedem Übergangsknoten diesen Kategorieidentifizierer und/oder In haltsidentifizierer in Tabelle 13 speichert. 43 zeigt ein Beispiel einer Speicherung in Tabelle 13. Ein Paket, das ist in das Verteilungsnetzwerk 10 von einer Quelle übertragen worden, hat den Kategorieidentifizierer und Inhaltsidentifizierer in seinen Kopf geschrieben, der durch den Paketkopf-Analysierer 11 eines Inhaltsfilters 1 analysiert wird, und wenn dieser Kategorieidentifizierer und Inhaltsidentifizierer zu den Kategorieidentifizierer und Inhaltsidentifizierer, der in Tabelle 13 gespeichert ist, paßt, wird das Paket durchgelassen, während das Paket verworfen wird, wenn die nicht passen. Somit werden, vorausgesetzt, daß eine Quelle Inhalt in regelmäßigen Intervallen verteilt, Pakete fortgesetzt übertragen in einer Mehrfachübertragungsweise zu Benutzern, die im voraus eine Anforderung gemacht haben.
  • Zum Beispiel wird, wenn ein Benutzer, der Kochrezept-Information will, wünscht, alle Rezeptinformationen zu empfangen, ein Kategorieidentifizierer, der "Kochrezepte" entspricht, im Verteilungsnetzwerk 10 gespeichert. Wenn jedoch der Benutzer nur spezielle Kochrezept-Information zu empfangen wünscht, die lediglich einen Teil der verfügbaren Kochrezept-Information bildet, wird ein Inhaltsidentifizierer, der den speziellen Kochrezepten entspricht, im Verteilungsnetzwerk 10 gespeichert.
  • Alternativ kann ein Informationsanbieter in einer Tabelle 13 im Verteilungsnetzwerk 10 einen Kategorieidentifizierer speichern, der einer Kategorie entspricht, die der Anbieter nicht zu seinem Netzwerk mit niedrigerem Pegel verteilen möchte. Dies stellt sicher, daß eine vorgeschriebene Kategorie unter Verwendung eines Kategorieidentifizierers in solch einer Weise ausgefiltert werden kann, daß sie nicht zu einem Netzwerk auf einer niedrigeren Stufe verteilt wird. Mit anderen Worten, wie in 43 gezeigt, wenn es einen Kategorieidentifizierer gibt, der einer Informationskategorie entspricht, die nicht verteilt werden wird, unabhängig von dem Inhaltsidentifizierer, dann kann es einen Kategorieidentifizierer geben, der einer Informationskategorie entspricht, die ungehindert durchlaufen kann. Ein Kategorieidentifizierer, der Paketen erlaubt, ungehindert durchzulaufen, kann für eine allgemeine Vielfachverteilung verwendet werden.
  • Wenn ein besonderer Kategorieidentifizierer verwendet wird, um Verteilung zu verhindern, wird es ebenfalls möglich sein, die Verteilung von Information zu verbieten mit Inhalt, die störend ist für spezielle Benutzer, oder das Setzen von Inhaltsidentifizierern durch Benutzer zu verhindern, die keine Unternehmenssicherheitsmanagement-Bestätigung erhalten haben. Es ist somit möglich, Kategorien zu schaffen, innerhalb derer Benutzer in der Lage sind, einen erwünschten Inhaltsidentifizierer zu setzen, und Kategorien, wo dies nicht möglich ist.
  • Eine detaillierte Beschreibung des Speicherns und Löschens von Inhaltsidentifizierern und/oder Kategorieidentifizierern in oder aus Tabelle 13 in dieser sechzehnten Ausführungsform der Erfindung, in der Inhalts- oder Kategorieidentifizierer oder beide verwendet werden, wird ähnlich sein zu der Beschreibung, die in früheren Ausführungsformen gegeben ist bezüglich des Spei cherns und Löschens von Inhaltsidentifizierern in und aus Tabelle 13.
  • Eine Ausführungsform dieser Erfindung, die Kategorieidentifizierer alleine verwendet, könnte ebenfalls beschrieben werden durch einfaches Ersetzen der Ausdrücke "Inhalt" und "Inhaltsidentifizierer" in der ersten bis fünfzehnten Ausführungsform der Erfindung durch die Ausdrücke "Kategorie" und "Kategorieidentifizierer".

Claims (44)

  1. Push-Netzwerk (10), das aufweist Mittel zum Kopieren von Information (2), die in einem Paket enthalten ist, das von einem informationslieferenden Terminal (7) gesendet wird, und zum Erzeugen einer Vielzahl von Paketen mit derselben Information, und Mitteln zum Verteilen der dadurch erzeugten Pakete auf eine Vielzahl von Benutzerterminals (8), dadurch gekennzeichnet, daß: ein Mittel (3) vorgesehen ist zum Hinzufügen eines Inhaltsidentifizierers zu einem Paket zum Identifizieren des Inhalts der Information, die in dem Paket enthalten ist, oder zum Hinzufügen zu einem Paket diesen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer zum Identifizieren der Kategorie, zu der der Inhalt gehört; und das oben genannten Verteilungsmittel Mittel (1) aufweist zum Entscheiden in Übereinstimmung mit dem oben erwähnten Inhaltsidentifizierer oder in Übereinstimmung mit dem oben erwähnten Inhaltsidentifizierer und/oder Kategorieidentifizierer, ob dieses Paket einem gegebenen Benutzerterminal (8) zuzustellen ist oder nicht.
  2. Push-Netzwerk (10) nach Anspruch 1, worin ein Mittel (3) vorgesehen ist zum Hinzufügen eines Inhaltsidentifizierers zu einem Paket und das Verteilungsmittel Mittel (1) aufweist zum Entscheiden in Übereinstimmung mit dem Inhaltsidentifizierer ob dieses Paket einem gegebenen Benutzerterminal zuzustellen ist oder nicht.
  3. Push-Netzwerk (10) nach Anspruch 1 oder 2, worin das Entscheidungsmittel aufweist: eine Tabelle, die in Übereinstimmung mit einer Bestimmung vorgesehen ist, in der Information, die auf Inhaltsidentifizierer bezogen ist, registriert ist; Mittel zum Durchreichen eines Pakets, wenn der Inhaltsidentifizierer, der zu dem Paket hinzugefügt ist, zu der Information, die auf den Inhaltsidentifizierer bezogen ist, der in der Tabelle gespeichert ist, paßt.
  4. Push-Netzwerk (10) nach Anspruch 3, worin ein Mittel vorgesehen ist zum Registrieren von Information, die auf den Inhaltsidentifizierer bezogen ist, in der Tabelle in Übereinstimmung mit einer Mitteilung von einem Benutzer.
  5. Push-Netzwerk (10) nach Anspruch 3, worin ein Mittel vorgesehen ist zum Löschen die Information, die auf den Inhaltsidentifizierer bezogen ist, aus der Tabelle, die in der Tabelle registriert ist, sobald eine Serie von Paketen, zu denen der Inhaltsidentifizierer hinzugefügt worden ist, durchgelaufen ist.
  6. Push-Netzwerk (10) nach Anspruch 5, worin das Löschmittel Mittel aufweist zum Löschen Information, die sich auf einen Inhaltsidentifizierer beziehen, von der Tafel, nachdem ein vorbestimmtes Zeitintervall verstrichen ist, nachdem die Reihe von Paketen durchgelaufen ist.
  7. Push-Netzwerk (10) nach Anspruch 3, worin ein Mittel vorgesehen ist, um zu einem vorbestimmten Zeitpunkt Information, die sich auf einen Inhaltsidentifizierer bezieht und die in der Tabelle registriert ist, aus der Tabelle zu löschen.
  8. Push-Netzwerk (10) nach einem der Ansprüche 3 bis 7, worin das Entscheidungsmittel (1) Mittel aufweist zum Empfangen eines Pakets, das das Löschen von Information fordert, die sich auf den Inhaltsidentifizierer bezieht, und zum Löschen der entsprechenden Information, die sich auf den Inhaltsidentifizierer bezieht, aus der Tabelle.
  9. Push-Netzwerk (10) nach Anspruch 8, worin das Benutzerterminal (8) Mittel aufweist zum Übertragen eines Pakets, das das Löschen der Information, die sich auf den Inhaltsidentifizierer bezieht, fordert.
  10. Push-Netzwerk (10) nach Anspruch 8, worin das informationsliefernde Terminal (7) Mittel zum Übertragen eines Pakets aufweist, das das Löschen von Information, die sich auf den Inhaltsidentifizierer bezieht, fordert.
  11. Push-Netzwerk (10) nach Anspruch 3, worin das Entscheidungsmittel Mittel aufweist, die, wenn kein Paket mit demselben Inhaltsidentifizierer wie der von durchgelaufenen Paketen innerhalb eines festen Zeitintervalls, nachdem das letzte Paket durchgelaufen ist, ankommt, die Information aus der Tabelle löschen, die sich auf diesen Inhaltsidentifizierer bezieht.
  12. Push-Netzwerk (10) nach Anspruch 11, worin das informationsliefernde Terminal (7) Mittel aufweist zum Übertragen innerhalb des oben erwähnten festen Zeitintervalls eines Blindpakets, zu dem ein vorgeschriebener Inhaltsidentifizierer hinzugefügt worden ist.
  13. Push-Netzwerk (10) nach Anspruch 3, worin das Entscheidungsmittel Mittel aufweist zum Löschen von Information, die sich auf den Inhaltsidentifizierer bezieht, aus der Tabelle, wenn es ein Paket empfängt, das eine Benachrichtigung gibt, das der Empfang vervollständigt ist, wobei dieses Paket von einem Knoten oder einem Benutzerterminal (8) gesendet worden ist, das Pakete empfangen hat, zu denen der entsprechende Inhaltsidentifizierer hinzugefügt worden ist.
  14. Push-Netzwerk (10) nach Anspruch 4, worin das Registrierungsmittel Mittel aufweist zum Empfangen eines Anforderungspakets, in das ein Inhaltsidentifizierer geschrieben worden ist, der sich auf von einem Benutzer gewünschten Inhalt bezieht, und Mittel zum Registrieren von Information, die sich auf den Inhaltsidentifizierer bezieht, in der oben erwähnten Tabelle in Übereinstimmung mit dem Inhaltsidentifizierer, der in das Anforderungspaket geschrieben ist, das durch diese Empfangsmittel empfangen ist.
  15. Push-Netzwerk (10) nach Anspruch 4, worin ein Registrierungsmittel vorgesehen ist für eine Vielzahl von Entscheidungsmitteln und dieses Registrierungsmittel aufweist: Mittel zum Speichern, in Entsprechung mit Inhalt von Information, die das informationsliefernde Terminal (7) anzeigt, das die Quelle der Pakete mit diesem Inhalt bildet; Mittel zum Suchen einer Route von diesem informationsliefernde Terminal zu einem gegebenen Benutzerterminal in Übereinstimmung mit dem gespeicherten Inhalt des Speichermittels; und Mittel, die in Übereinstimmung mit dem Ergebnis der Suche, die durch dieses Suchmittel durchgeführt worden ist, die Information, die sich auf den Inhaltsidentifizierer bezieht, die durch einen Benutzer mitgeteilt worden ist, in den Tabellen der Entscheidungsmittel entlang der in Frage stehenden Route registriert.
  16. Push-Netzwerk (10) nach Anspruch 4, worin ein getrenntes Registrierungsmittel vorgesehen ist für jedes Entscheidungsmittel (1).
  17. Push-Netzwerk (10) nach Anspruch 16, worin das Registrierungsmittel aufweist: Mittel zum Speichern, in Entsprechung mit dem Inhalt, von Information, die das informationsliefernde Terminal (7) anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet; Mittel zum Suchen in Übereinstimmung mit den gespeicherten Inhalten dieses Speichermittels einer Route von dem informationsliefernden Terminal zu einem gegebenen Benutzerterminal (8); und Mittel zum Übertragen eines ankommenden Anforderungspakets in Übereinstimmung mit Information, die in diesem Anforderungspaket beschrieben ist, bezüglich der Route zu dem informationsliefernden Terminal; worin dieses übertragende Mittel Mittel aufweist, die, wenn es keine Information in einem ankommenden Anforderungspaket gibt bezüglich der Route zu dem informationsliefernden Terminal, diese Information in das Anforderungspaket schreibt in Übereinstimmung mit der Routeninformation, die durch das Suchmittel gefunden worden ist.
  18. Push-Netzwerk (10) nach Anspruch 16, worin das Registrierungsmittel aufweist: Mittel zum Speichern, in Entsprechung mit dem Inhalt, von Information, die das informationsliefernde Terminal (7) anzeigt, das die Quelle von Paketen mit diesem Inhalt bildet; Mittel zum Suchen, in Übereinstimmung mit den gespeicherten Inhalten der Speichereinrichtung, einer Route zu dem informationsliefernden Terminal, das in einem ankommenden Anforderungspaket geschrieben ist; und Mittel, die in Übereinstimmung mit den Ergebnissen der Suche durch dieses Suchmittel die Routeninformation in dem oben erwähnten Anforderungspaket aktualisiert.
  19. Push-Netzwerk (10) nach Anspruch 16, worin das Registrierungsmittel Mittel aufweist zum Speichern, in Entsprechung mit Information, die sich auf die Adresse eines informationsliefernden Terminals (7) bezieht, wobei Information in ein ankommendes Anforderungspaket geschrieben worden ist, von Information, die sich auf einen Ausgabeanschluß bezieht, der für die Streckenführung verwendet wird.
  20. Push-Netzwerk (10) nach Anspruch 16, worin das Registrierungsmittel aufweist: Mittel zum Senden eines ankommenden Anforderungspakets zu allen Ausgangsrouten, die mit dem lokalen Knoten verbunden sind; Mittel zum Schreiben in die Anforderungspakete von Information, die sich auf die Sendegeschichte dieses Sendemittels bezieht; Mittel zum Erfassen in Übereinstimmung mit dieser Sendegeschichteninformation, der Anzahl von Sprüngen, die durch das Anforderungspaket gemacht worden sind; und Mittel, die, wenn dasselbe Paket von einer Vielzahl von Routen ankommt, eines von diesen Paketen auswählt in Übereinstimmung mit den Ergebnissen, die durch dieses Entscheidungsmittel erhalten worden sind.
  21. Push-Netzwerk (10) nach einem der vorhergehenden Ansprüche, worin ein Mittel vorgesehen ist zum temporären Speichern eines Pakets, von dem das Entscheidungsmittel (1) entschieden hat, es zu zustellen.
  22. Push-Netzwerk (10) nach Anspruch 21, worin das temporäre Speichermittel Mittel aufweist zum temporären Speichern eines zu übertragenden Pakets zu einer Übertragungsbestimmung, wenn die Paketannahme geschwindigkeit dieser Paketübertragungsbestimmung kleiner ist als eine vorbestimmte Geschwindigkeit.
  23. Push-Netzwerk (10) nach einem der vorhergehenden Ansprüche, worin eine Vielzahl von informationsliefernden Terminals vorgesehen sind und ein Mittel vorgesehen ist, das veranlaßt, daß ein Token unter diesen Terminals zirkuliert, wobei dieser Token einem informationsliefernden Terminal die Erlaubnis gibt, zu senden; und ein Mittel ebenfalls vorgesehen ist, das veranlaßt, daß Inhalt von diesem informationsliefernden Terminal zu senden ist, das den Token empfangen hat.
  24. Push-Netzwerk (10) nach einem der vorherigen Ansprüche, worin Übergangsknoten hierarchisch angeordnet sind zwischen informationsliefernden Terminals und Benutzerterminals und eine Vielzahl von informationsliefernden Terminals oder Übergangsknoten vorgesehen sind in jeder Schicht dieser Hierarchie, wobei jede Schicht dieser Hierarchie aufweist: Mittel zum Sammeln von Verkehrsinformation für diese hierarchische Schicht; Mittel, das eine Sendeerlaubnis zu einem informationsliefernden Terminal und/oder Übergangsknoten in Übereinstimmung mit der Verkehrsinformation gibt, die durch dieses Sammelmittel gesammelt ist; und ein Mittel, das veranlaßt, daß ein Inhalt von dem informationsliefernden Terminal (7) und/oder Übergangsknoten zu senden ist, der Sendeerlaubnis empfangen hat.
  25. Push-Netzwerk (10) nach einem der vorherigen Ansprüche, worin ein Mittel vorgesehen ist zum Hinzu fügen zu einem Paket einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer (3); und das Verteilungsmittel ein Mittel (1) zum Entscheiden aufweist in Übereinstimmung mit diesem Inhaltsidentifizierer und/oder Kategorieidentifizierer, ob dieses Paket einem gegebenen Benutzerterminal (8) zu zustellen ist oder nicht.
  26. Push-Netzwerk (10) nach Anspruch 25, worin das Entscheidungsmittel (1) eine Tabelle aufweist, die in Entsprechung mit einer Bestimmung vorgesehen ist, in der Information registriert ist, die sich auf einen Kategorieidentifizierer und/oder auf einen Inhaltsidentifizierer, der diesem Kategorieidentifizierer entspricht, bezieht; und ebenfalls aufweist ein Mittel, das ein Paket durchläßt, wenn der Kategorieidentifizierer, der diesem Paket mitgegeben ist, zu der Information, die auf den Kategorieidentifizierer bezogen ist, der in der Tabelle registriert ist, paßt, und wenn der Inhaltsidentifizierer, der dem Paket mitgegeben ist, zu der Information, die sich auf den Inhaltsidentifizierer bezieht, der in der Tabelle in Entsprechung mit dem Kategorieidentifizierer registriert ist, paßt.
  27. Push-Netzwerk (10) nach Anspruch 26, worin ein Mittel vorgesehen ist zum Registrieren in der Tabelle, in Übereinstimmung mit einer Mitteilung von einem Benutzer, von Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, entsprechend Informationsinhalt, die dieser Benutzer zu empfangen wünscht, oder auf Informationsinhalt, den der Benutzer zurückzuweisen wünscht.
  28. Push-Netzwerk (10) nach Anspruch 26, worin ein Mittel vorgesehen ist zum Registrieren in der Tabelle, in Entsprechung mit einer Bestimmung (8) und in Übereinstimmung mit einer Mitteilung von einem Informationslieferer (7), von Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht entsprechend zu Informationsinhalt, den der Informationslieferer zu zustellen wünscht oder den er zu zustellen verbieten möchte.
  29. Push-Netzwerk (10) nach Anspruch 26, worin ein Mittel vorgesehen ist, um von der Tabelle Information zu löschen, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, der in der Tabelle registriert ist, sobald eine Reihe von Paketen, die diesen Inhaltsidentifizierer und/oder Kategorieidentifizierer enthalten, durchgelaufen ist.
  30. Push-Netzwerk (10) nach Anspruch 29, worin das Löschmittel Mittel aufweist zum Löschen von Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, aus der Tabelle, nachdem ein vorbestimmtes Zeitintervall verstrichen ist, nachdem die Reihe von Paketen durchgelaufen ist.
  31. Push-Netzwerk (10) nach Anspruch 26, worin das Löschmittel Mittel aufweist zum Löschen von Infor mation, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer, der in der Tabelle registriert ist, bezieht, zu einem vorbestimmten Zeitpunkt aus der Tabelle.
  32. Push-Netzwerk (10) nach Anspruch 26, worin das Entscheidungsmittel (1) Mittel aufweist zum Empfangen eines Pakets, das das Löschen von Information fordert, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, und zum Löschen der entsprechenden Information aus der zuvor erwähnten Tabelle.
  33. Push-Netzwerk (10) nach Anspruch 32, worin ein Benutzerterminal (8) Mittel aufweist zum Übertragen eines Pakets, das das Löschen von Information fordert, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht.
  34. Push-Netzwerk (10) nach Anspruch 32, worin ein informationslieferndes Terminal (27) ein Mittel aufweist zum Übertragen eines Pakets, das das Löschen von Information fordert, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht.
  35. Push-Netzwerk (10) nach Anspruch 26, worin das Entscheidungsmittel (1) ein Mittel aufweist, das, wenn kein Paket mit demselben Inhaltsidentifizierer und/oder Kategorieidentifizierer wie durchgelaufene Pakete innerhalb eines festen Zeitintervalls ankommt, nachdem das letzte Paket durchgelaufen ist, aus der Tabelle die Information löscht, die sich auf den Inhaltsidentifizierer und/oder den Kategorieidentifizierer bezieht.
  36. Push-Netzwerk (10) nach Anspruch 35, worin das informationsliefernde Terminal (7) ein Mittel aufweist zum Übertragen innerhalb des oben erwähnten festen Zeitintervalls eines Scheinpakets, zu dem ein vorbestimmter Inhaltsidentifizierer und/oder ein Kategorieidentifizierer hinzugefügt worden ist.
  37. Push-Netzwerk (10) nach Anspruch 26, worin das Entscheidungsmittel Mittel aufweist zum Löschen von Information aus der Tabelle, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer bezieht, wenn es ein Paket empfängt, das eine Benachrichtigung gibt, daß das Empfangen vervollständigt worden ist, wobei dieses Paket von einem Knoten oder einem Benutzerterminal (8) gesendet worden ist, das Pakete empfangen hat mit dem entsprechenden Inhaltsidentifizierer und/oder Kategorieidentifizierer.
  38. Push-Netzwerk (10) nach Anspruch 27, worin das Registrierungsmittel Mittel aufweist zum Empfangen eines Anforderungspakets, in das ein Inhaltsidentifizierer und/oder ein Kategorieidentifizierer geschrieben worden ist, die durch einen Benutzer mitgeteilt worden sind, und Mittel zum Registrieren von Information, die sich auf einen Inhaltsidentifizierer und/oder einen Kategorieidentifizierer beziehen, in der Tabelle in Übereinstimmung mit dem Inhaltsidentifizierer und/oder dem Kategorieidentifizierer, der in dem Anforderungspaket geschrieben ist, das von dem oben erwähnte Empfangsmittel empfangen ist.
  39. Push-Netzwerk (10) nach Anspruch 27, worin ein Registrierungsmittel vorgesehen ist, für eine Vielzahl von Entscheidungsmitteln, wobei dieses Registrierungsmittel aufweist: ein Mittel zum Speichern, in Übereinstimmung mit Inhalt und/oder Kategorie, von Information, die das informationsliefernde Terminal (7) anzeigt, das die Quelle der Pakete mit diesem Inhalt und/oder dieser Kategorie bildet; Mittel zum Suchen einer Route von dem informationslieferenden Terminal zu einem gegebenen Benutzerterminal in Übereinstimmung mit den gespeicherten Inhalten des Speichermittels; und Mittel, die in Übereinstimmung mit dem Ergebnis der Suche, die durch dieses Suchmittel durchgeführt worden ist, Information speichert, die sich auf den Inhaltsidentifizierer und/oder Kategorieidentifizierer bezieht, die durch einen Benutzer mitgeteilt ist, in den Tabellen der Entscheidungsmittel entlang der in Frage stehenden Route.
  40. Push-Netzwerk (10) nach Anspruch 27, worin ein separates Registrierungsmittel vorgesehen ist für jedes Entscheidungsmittel (1).
  41. Push-Netzwerk (10) nach Anspruch 40, worin ein Registrierungsmittel aufweist: Mittel zum Speichern, in Entsprechung mit Inhalt und/oder Kategorie, von Information, die das informationsliefernde Terminal (7) anzeigt, das die Quelle von Paketen mit diesem Inhalt und/oder dieser Kategorie bildet; ein Mittel zum Suchen, in Übereinstimmung mit den gespeicherten Inhalten dieses Speichermittels, einer Route von diesem informationsliefernden Terminal zu einem gegebenen Benutzerterminal; und Mittel zum Übertragen eines ankommenden Anforderungspakets in Übereinstimmung mit Information, die in dem Anforderungspaket geschrieben ist, betreffend die Route zu dem informationsliefernden Terminal; worin dieses Übertragungsmittel Mittel aufweist, die, wenn es keine Information in einem ankommenden Anforderungspaket gibt, die die Route zu dem informationsliefernden Terminal betrifft, diese Information in das Anforderungspaket schreibt in Übereinstimmung mit der Routeninformation, die durch das Suchmittel gefunden worden ist.
  42. Push-Netzwerk (10) nach Anspruch 40, worin ein Registrierungsmittel aufweist: ein Mittel zum Speichern, in Entsprechung mit Inhalt und/oder Kategorie, von Information, die das informationsliefernde Terminal anzeigt, das die Quelle von Paketen mit diesem Inhalt und/oder dieser Kategorie bildet; ein Mittel zum Suchen, in Übereinstimmung mit dem gespeicherten Inhalt dieses Speichermittels, einer Route zu dem informationsliefernden Terminal (7), das in einem ankommenden Anforderungspaket geschrieben ist; und ein Mittel, das in Übereinstimmung mit dem Ergebnis der Suche durch dieses Suchmittel die Routeninformation in dem zuvor genannten Anforderungspaket aktualisiert.
  43. Push-Netzwerk (10) nach Anspruch 40, worin ein Registrierungsmittel Mittel aufweist zum Speichern, in Entsprechung mit Information, die sich auf die Adresse eines informationsliefernden Terminals (7) bezieht, wobei diese Information in ein ankommendes Anforderungspaket geschrieben worden ist, von Information, die die sich auf einen Ausgangsanschluß bezieht, der für die Streckengebung verwendet wird.
  44. Push-Netzwerk (10) nach Anspruch 40, worin ein Registrierungsmittel aufweist: Mittel zum Senden eines ankommenden Anforderungspakets zu allen Ausgangsrouten, die mit dem lokalen Knoten verbunden sind; Mittel zum Schreiben von Information in die Lieferungspakete, die sich auf die Sendegeschichte dieses Sendemittels beziehen; Mittel zum Erfassen, in Übereinstimmung mit dieser Sendegeschichtsinformation der Anzahl von Sprüngen, die durch ein Anforderungspaket gemacht worden sind; und Mittel, die wenn dasselbe Paket von einer Vielzahl von Routen ankommt, eines dieser Pakete auswählt in Übereinstimmung mit dem Ergebnis, das durch dieses Entscheidungsmittel erhalten worden ist.
DE60020417T 1999-01-25 2000-01-12 Push-Netzwerk Expired - Lifetime DE60020417T2 (de)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
JP1587799 1999-01-25
JP1587799 1999-01-25
JP1587299 1999-01-25
JP1587299 1999-01-25
JP9694099 1999-04-02
JP9694599 1999-04-02
JP9694599 1999-04-02
JP9694099 1999-04-02
JP9810199 1999-04-05
JP9810199 1999-04-05

Publications (2)

Publication Number Publication Date
DE60020417D1 DE60020417D1 (de) 2005-07-07
DE60020417T2 true DE60020417T2 (de) 2005-10-27

Family

ID=27519758

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60020417T Expired - Lifetime DE60020417T2 (de) 1999-01-25 2000-01-12 Push-Netzwerk

Country Status (4)

Country Link
US (2) US6757283B1 (de)
EP (1) EP1022875B1 (de)
CA (1) CA2296659A1 (de)
DE (1) DE60020417T2 (de)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001125823A (ja) * 1999-10-29 2001-05-11 Fujitsu Ltd プッシュサービスシステムおよびプッシュサービス処理方法
US20020046407A1 (en) * 2000-02-18 2002-04-18 Alexander Franco Use of web pages to remotely program a broadcast content recording system
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
FR2843268B1 (fr) * 2002-07-30 2004-12-17 Cegetel Groupe Equipement et procede de gestion d'informations d'etat pour la transmission de donnees dans un reseau telephonique
US20040203722A1 (en) * 2002-08-30 2004-10-14 Lassers Harold Aaron Network initiated information delivery
US20040199604A1 (en) * 2003-04-04 2004-10-07 Dobbins Kurt A. Method and system for tagging content for preferred transport
US20040196842A1 (en) * 2003-04-04 2004-10-07 Dobbins Kurt A. Method and system for according preferred transport based on node identification
US8321584B2 (en) * 2003-04-04 2012-11-27 Ellacoya Networks, Inc. Method and apparatus for offering preferred transport within a broadband subscriber network
US20040199472A1 (en) * 2003-04-04 2004-10-07 Dobbins Kurt A. Method and apparatus for billing over a network
US7743166B2 (en) * 2003-04-04 2010-06-22 Ellacoya Networks, Inc. Scaleable flow-based application and subscriber traffic control
US20060036677A1 (en) * 2004-07-30 2006-02-16 Research In Motion Ltd. Method and system for coordinating input and output between a communications client and its host device
US20060271636A1 (en) * 2005-05-25 2006-11-30 Senaka Balasuriya Push-to-transfer (PTX) content from remote site
KR100678956B1 (ko) * 2005-08-25 2007-02-06 삼성전자주식회사 네트워크 상에서 컨텐츠 정보를 요청 및 제공하는 장치 및그 방법
US20070276863A1 (en) * 2006-05-02 2007-11-29 Research In Motion Limited Plug in registration method and apparatus for push content delivery
EP1853027A1 (de) 2006-05-02 2007-11-07 Research In Motion Limited Registrierungsverfahren und Vorrichtung zur PUSH-Inhaltsablieferung
US8224919B2 (en) 2007-04-04 2012-07-17 Research In Motion Limited Mobile communications system including intermediate service provider and related methods
US9165301B2 (en) * 2007-06-06 2015-10-20 Core Audience, Inc. Network devices for replacing an advertisement with another advertisement
US20080306815A1 (en) * 2007-06-06 2008-12-11 Nebuad, Inc. Method and system for inserting targeted data in available spaces of a webpage
JP5177366B2 (ja) * 2007-08-28 2013-04-03 日本電気株式会社 サービス提供システム、フィルタリング装置、及びフィルタリング方法
US8271683B2 (en) * 2008-03-21 2012-09-18 International Business Machines Corporation Content push service
US9369516B2 (en) 2009-01-13 2016-06-14 Viasat, Inc. Deltacasting
WO2011034955A2 (en) * 2009-09-15 2011-03-24 Comcast Cable Communications, Llc Control plane architecture for multicast cache-fill
PT3633918T (pt) 2011-06-14 2022-03-18 Viasat Inc Protocolo de transporte para conteúdo de antecipação
JP5874253B2 (ja) * 2011-09-08 2016-03-02 富士通株式会社 配信システム、配信方法、及び配信プログラム
US9407355B1 (en) 2011-10-25 2016-08-02 Viasat Inc. Opportunistic content delivery using delta coding
JP2013214281A (ja) 2012-03-09 2013-10-17 Panasonic Corp コンテンツ送信装置、コンテンツ送信方法、およびプログラム
US8432808B1 (en) 2012-06-15 2013-04-30 Viasat Inc. Opportunistically delayed delivery in a satellite network
US11553018B2 (en) 2014-04-08 2023-01-10 Comcast Cable Communications, Llc Dynamically switched multicast delivery
JP6973262B2 (ja) * 2018-04-18 2021-11-24 トヨタ自動車株式会社 車両向けサービス提供システム、車載装置およびコマンド送信方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4750135A (en) * 1986-05-01 1988-06-07 Reuters Limited Method for dynamically creating a receiver definable local trading instrument displayable record from a remotely transmitted trading instrument common data stream
US5053039A (en) * 1989-09-14 1991-10-01 Intermedics Orthopedics Upper tibial osteotomy system
US5243596A (en) * 1992-03-18 1993-09-07 Fischer & Porter Company Network architecture suitable for multicasting and resource locking
US5364401A (en) * 1992-10-08 1994-11-15 Wright Medical Technology, Inc. External alignment system for preparing a femur for an implant
US5515376A (en) * 1993-07-19 1996-05-07 Alantec, Inc. Communication apparatus and methods
US5810827A (en) * 1994-09-02 1998-09-22 Hudson Surgical Design, Inc. Method and apparatus for bony material removal
US5601563A (en) * 1995-08-25 1997-02-11 Zimmer, Inc. Orthopaedic milling template with attachable cutting guide
US5790554A (en) 1995-10-04 1998-08-04 Bay Networks, Inc. Method and apparatus for processing data packets in a network
JP3416007B2 (ja) 1995-12-06 2003-06-16 インターナショナル・ビジネス・マシーンズ・コーポレーション オーディオビジュアル・マテリアルをスクリーニングする装置及び方法
US5740375A (en) * 1996-02-15 1998-04-14 Bay Networks, Inc. Forwarding internetwork packets by replacing the destination address
JP3131564B2 (ja) 1996-07-03 2001-02-05 松下電器産業株式会社 放送システム、サービス提供装置及び受信端末装置
US5721827A (en) 1996-10-02 1998-02-24 James Logan System for electrically distributing personalized information
US6065058A (en) 1997-05-09 2000-05-16 International Business Machines Corp. Dynamic push filtering based on information exchanged among nodes in a proxy hierarchy
JPH11103450A (ja) 1997-09-29 1999-04-13 Sony Corp ディジタル放送システムおよびディジタル放送受信装置
US5928331A (en) 1997-10-30 1999-07-27 Matsushita Electric Industrial Co., Ltd. Distributed internet protocol-based real-time multimedia streaming architecture
US6496502B1 (en) * 1998-06-29 2002-12-17 Nortel Networks Limited Distributed multi-link trunking method and apparatus
US6202081B1 (en) * 1998-07-21 2001-03-13 3Com Corporation Method and protocol for synchronized transfer-window based firewall traversal
US6030391A (en) * 1998-10-26 2000-02-29 Micropure Medical, Inc. Alignment gauge for metatarsophalangeal fusion surgery
US6549516B1 (en) * 1999-07-02 2003-04-15 Cisco Technology, Inc. Sending instructions from a service manager to forwarding agents on a need to know basis

Also Published As

Publication number Publication date
EP1022875B1 (de) 2005-06-01
EP1022875A1 (de) 2000-07-26
CA2296659A1 (en) 2000-07-25
DE60020417D1 (de) 2005-07-07
US20040205221A1 (en) 2004-10-14
US6757283B1 (en) 2004-06-29

Similar Documents

Publication Publication Date Title
DE60020417T2 (de) Push-Netzwerk
DE60301717T2 (de) Verfahren und Vorrichtung zur inhaltsorientierten Weiterleitung von Paketen im Netz mit Datenspeichervorrichtungen
DE3888818T2 (de) Aufgeteilte Lastverteilung.
DE69908295T2 (de) Virtuelles lokales netz mit mehrfachsendeschutz
DE60320309T2 (de) Multicast Router mit Erkennungsfunktion von Any-Source-Multicast-Knoten in Source-Specific-Multicastgruppen
DE60102367T2 (de) Netzoptimierungsmethode
DE69327576T2 (de) Paralleles Rechnersystem
DE69636126T2 (de) Verteilte verbindungsorientierte dienste für vermittelte fernmeldenetz
DE69228423T2 (de) Mehrfachsende-Leitweglenkung zwischen Bereichen
DE3586751T2 (de) Verfahren und system zur leitweglenkung von rahmen in einem lokalen multiringnetz.
DE69215659T2 (de) Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze
DE60108404T2 (de) Vorrichtung und Verfahren zum Ausrichten des Mehrfachdatenverkehrs in einem Ethernet-MAN
DE60207368T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten
DE69433126T2 (de) Verfahren zum Einrichten von virtuellen Mehrfachsendeverbindungen
DE69808753T2 (de) Mehrfachübertragungsvermittlung und -verfahren
DE69834731T2 (de) Arrangement zum gemeinsamen laden in computernetzwerken
DE602004009543T2 (de) Verfahren und einrichtung zur protokollunabhängigen realisierung von ip-multicast
DE69825596T2 (de) System und verfahren für ein vielschicht-netzelement
DE69207822T2 (de) Weglenkung in Kommunikationsnetzwerken
DE60316745T2 (de) Erleichterung der beschleunigten Verarbeitung von Nachrichten des Internet Group Management Protokolls
DE69628724T2 (de) Netzknotenvorrichtung und Verbindungsaufbauverfahren zum Aufbauen von Durchgangsverbindungen
DE69608300T2 (de) Verfahren zur aufstellung von beschränkten rundsendgruppen in einem vermittlungsnetz
DE60114097T2 (de) Verfahren und System zur Verbesserung der Netzleistungsfähigkeit unter Verwendung eines leistungssteigernden Proxies
DE69331054T2 (de) Verfahren und Gerät zur automatischen Verteilung einer Netztopologie in Haupt- und Nebentopologie
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: PATENTANWAELTE KNOBLAUCH UND KNOBLAUCH, 60322 FRANK