DE10122197A1 - Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen - Google Patents
Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-RückruffunktionenInfo
- Publication number
- DE10122197A1 DE10122197A1 DE10122197A DE10122197A DE10122197A1 DE 10122197 A1 DE10122197 A1 DE 10122197A1 DE 10122197 A DE10122197 A DE 10122197A DE 10122197 A DE10122197 A DE 10122197A DE 10122197 A1 DE10122197 A1 DE 10122197A1
- Authority
- DE
- Germany
- Prior art keywords
- url
- client
- user
- server
- network address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 188
- 230000006870 function Effects 0.000 title claims description 58
- 238000006243 chemical reaction Methods 0.000 claims abstract description 90
- 238000013507 mapping Methods 0.000 claims abstract description 7
- 230000008569 process Effects 0.000 claims description 71
- 238000004891 communication Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 6
- 230000009466 transformation Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 3
- 230000001105 regulatory effect Effects 0.000 claims description 3
- 230000006978 adaptation Effects 0.000 claims description 2
- 230000008859 change Effects 0.000 claims description 2
- 230000010365 information processing Effects 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 4
- 238000013500 data storage Methods 0.000 claims 2
- 238000006875 Wender reaction Methods 0.000 claims 1
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 49
- 239000002131 composite material Substances 0.000 description 10
- 230000012447 hatching Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000013506 data mapping Methods 0.000 description 2
- 210000003608 fece Anatomy 0.000 description 2
- 230000004807 localization Effects 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 238000013270 controlled release Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Selective Calling Equipment (AREA)
Abstract
Die vorliegende Erfindung stellt Verfahren und Systeme zum Zugreifen auf eine Netzwerk-URL durch eine zuvor zugeordnete vereinfachte Netzwerkadresse, die mit der URL korreliert, und zum Anzeigen der Homepage mit der URL als ihre Adresse zur Verfügung. Diese Verfahren und Systeme stellen einen einfacheren Zugriff auf die URL und die Homepage zur Verfügung, weil Personen, die auf die Homepage zugreifen möchten, nur die vereinfachte Netzwerkadresse eingeben müssen, wodurch die Notwendigkeit vermieden wird, die URL-Zeichenkette zu kennen und einzugeben. Die vereinfachten Netzwerkadressen der vorliegenden Erfindung enthalten Zahlen bzw. Nummern. Es sind Verfahren zum Auswählen von Zahlen bzw. Nummern für die Zuordnung zu URLs zur Verfügung gestellt. Die Verfahren für einen Zugriff und eine Anzeige von URL und einer Homepage der vorliegenden Erfindung enthalten folgendes: Zuordnen einer vereinfachten Netzwerkadresse, wie beispielsweise einer Zahl, zu einer URL, Speichern der URL- und Zahlenumwandlung in einem Speichersystem, auf das durch das Netzwerk zugreifbar ist, Eingaben der zugeordneten Zahl in einen Computer, auf den durch das Netzwerk zugreifbar ist, Kommunizieren der eingegebenen Zahl zum Speichersystem, Umwandeln der Zahl in die URL, Auslesen der Homepage entsprechend der URL und Anzeige der Homepage auf dem Computer. Zusätzlich stellt die Erfindung Verfahren zur Verwendung in Nachrichtenweitergabe-Betriebssystemen zur Verfügung, wobei Systemebenennachrichten zu ...
Description
Die Erfindung betrifft die Gebiete einer Informationsverarbeitung und von Kommuni
kationssystemen, und insbesondere eine System und Verfahren zum Vereinfachen
eines Zugriffs auf Netzwerkinformation und zum Kommandieren von Netzwerkser
vern.
Eine Internet-Homepage stellt allgemein das Dokument oberster Ebene bei einem
bestimmten Internet-Standardort bzw. -Site dar. Eine genormte Methode zum Auffin
den von Resourcen (Uniform Resource Locator = URL) liefert die globale Adresse
oder Stelle der Homepage.
Gegenwärtig gibt es mehrere wohlbekannte Techniken zum Zugreifen auf eine Inter
net-Homepage von einem entfernten Computer, der mit dem Internet verbunden ist.
Beispielsweise kann eine Suchmaschine, wie beispielsweise YAJOO!® (eine einge
tragene Marke von Yajoo!, Inc.), verwendet werden. Ebenso ist es für Computeran
wender gewöhnlich, eine URL in einer Computerdatei zu speichern, die allgemein als
Lesezeichen bekannt ist. Das Lesezeichen wird dann zum Zugreifen auf eine be
stimmte Homepage verwendet. Unterschiedliche URL-Adressen können durch Spra
che zur Auszeichnung von Hypertext (Hyper Text Markup Language = HTML) ver
bunden sein, und auf diese kann durch eine Beschreibung zugegriffen werden, die
auf dem Computer angezeigt wird. Keine der obigen Zugriffstechniken erfordern ir
gendeine Kenntnis über die spezifische URL.
Jedoch gibt es Beispielsfälle, bei welchen ein Computeranwender, der auf eine be
stimmte Homepage zuzugreifen wünscht, eine URL zu einem Computer eingeben
muß. Ein Beispiel ist der Fall, bei welchem ein Computeranwender die URL aus ei
ner gedruckten Veröffentlichung enthält. Es ist herausgefunden worden, daß dieser
Prozeß unerwartete Schwierigkeiten mit sich bringt, weil er eine Computereingabe
der alphabetischen URL-Zeichen erfordert, die normalerweise eine lange und kom
plexe Zeichenkette bilden. Ebenso ist es schwierig, sich an diese langen und kom
plexen Zeichenketten zu erinnern, und zwar insbesondere dann, wenn es nötig ist,
Großbuchstaben von Kleinbuchstaben zu unterscheiden.
Zusätzlich werden URLs aufgrund des unerwarteten Anwachsens der Zahl von Ho
mepages immer komplexer. Als Ergebnis der anwachsenden Komplexität von URLs
kann ein Anwender beim Eingeben einer URL von beispielsweise einer Zeitungsan
zeige Schwierigkeiten haben, während er die Zeitung in einer Hand hält; ganz zu
schweigen von einem sich Erinnern an die URL.
Während Anwendungen existieren, die eine Funktionalität zu einem Browser hinzu
fügen, überwachen keine existierenden Anwendungen eine Eingabe zum Browser
anwendung=s Stellen-(Adressen-)Feld, um eine zusätzliche Funktionalität hinzuzu
fügen. Eine ähnliche einen Wert hinzufügende Anwendung ist QuickSeek™ (eine
von Infoseek Corporation verwendete Marke) von INFOSEEK® (eine eingetragene
Marke von Infoseek Corporation), aber eher als daß sie eine Eingabe vom
Browser=s Stellenfeld erhält, fügt sie ihr eigenes separates Eingabefeld zum
Browser hinzu.
Demgemäß existiert die Notwendigkeit nach Verfahren und Systemen, die ein Zu
greifen auf Netzwerk-Homepages durch URLs ermöglichen bzw. erleichtern.
Die vorliegende Erfindung schafft neue Verfahren und Systeme zum Zugreifen auf
eine Netzwerk-URL durch zuvor zugeordnete vereinfachte Netzwerkadressen, oft
unter Verwendung einer einzigen Zahl aus einer oder mehreren Ziffern, und zum
darauffolgenden Anzeigen der Homepage entsprechend der vereinfachten Netzwer
kadresse.
Bei einem Ausführungsbeispiel schafft die vorliegende Erfindung Verfahren zum
Verwenden einer vereinfachten Netzwerkadresse, die aus Zeichen oder Ziffern zu
sammengesetzt ist, die einfach zu merken und einzugeben sind. Die Verfahren las
sen zu, daß ein URL-Besitzer oder eine andere Partei eine neue vereinfachte Netz
werkadresse mit einer URL-Korrespondenzbeziehung erzeugt. Alternativ dazu sind
Verfahren zum Zuordnen einer eindeutigen vereinfachten Netzwerkadresse zu einer
URL geschaffen.
Bei einem weiteren Ausführungsbeispiel ist die vereinfachte Netzwerkadresse eine
Zahl mit einer oder mehreren Ziffern. Eine Vielzahl von Verfahren zum Auswählen
und zum automatischen Zuordnen einer solchen Zahl werden präsentiert.
Bei einem weiteren Ausführungsbeispiel schafft die vorliegende Erfindung Verfahren
und Systeme zum Speichern des numerischen URL-Codes und der entsprechenden
URL in einem Speichersystem, auf welches durch ein Netzwerk zugreifbar ist.
Bei einem weiteren Ausführungsbeispiel schafft die vorliegende Erfindung Verfahren
und Systeme, die ein Eingeben des numerischen URL-Codes in einem Computer,
auf welchen durch ein Netzwerk zugreifbar ist, ein Kommunizieren der eingegebenen
Zahl zum Speichersystem, ein Umwandeln der Zahl zur URL und ein Senden der
URL zum Computer enthalten.
Bei einem weiteren Ausführungsbeispiel schafft die vorliegende Erfindung Verfahren
und Systeme, die ein Eingeben des numerischen URL-Godes in einem Computer,
auf welchen durch ein Netzwerk zugreifbar ist, ein Kommunizieren der eingegebenen
Zahl zum Speichersystem, ein Umwandeln der Zahl in die URL, ein Auslesen der
Homepage entsprechend der URL und ein Anzeigen der Homepage auf dem Com
puter enthalten.
Eine weitere Gruppe von Ausführungsbeispielen präsentiert Verfahren zur Verwen
dung in Nachrichtenweiterleitungs-Betriebssystemen. Die Verfahren sorgen dafür,
daß Nachrichten auf Systemebene zu spezifischen Objekten aufgefangen werden
und eine Alias-Nachricht bzw. Decknamens-Nachricht erzeugt und anstelle der ur
sprünglichen Nachricht eingesetzt wird. Solche Nachrichten-
Decknamensgebungsverfahren werden zum Schaffen einer vereinfachten Netzwer
kadressierung und auch eines vereinfachten Befehlens eines Netzwerk-Servers ver
wendet.
Weitere Ausführungsbeispiele der Erfindung definieren Netzwerk-Systeme und -
Verfahren zum Betreiben der Netzwerk-Systeme, die auf dem Auffangen und einer
auf einer Regel basierenden Modifikation von Nachrichten beruhen, die zwischen
Systemanwendungen vorüberlaufen. Eine Gruppe von Ausführungsbeispielen betrifft
ein Auffangen einer vereinfachten Netzwerkadressenzahl, die durch einen Anwender
eingegeben ist, ein Untersuchen der Zahl, um zu bestimmen, zu welchem von meh
reren Netzwerk-Servern die Zahl für eine Umwandlung in eine entsprechende URL
zu senden ist. Ein Ausführungsbeispiel untersucht die signifikantesten Ziffern der
Zahl und vergleicht diese mit gespeicherten Ziffernmustern, die zu jeweiligen der
mehreren Zahlenumwandlungsservern gehören.
Eine weitere Gruppe von Ausführungsbeispielen betrifft die Sammlung, Speicherung
und selektive Freigebung von persönlicher Anwenderinformation. Ein Ausführungs
beispiel fängt die von einem Anwender eingegebene vereinfachte Netzwerkadres
sierzahl auf und bringt eine persönliche Anwenderinformation an die Zahl an, bevor
die kombinierte Zahl/Information zu einem Zahlenumwandlungsserver gesendet wird.
Ein zugehöriges Ausführungsbeispiel wendet eine Gruppe von Regeln an, und zwar
entweder lokal oder bei einem entfernten Server, um die Ebene, den Typ und die
Menge von Anwenderinformation gemäß Zugriffserlaubnissen des beabsichtigten
Empfängers einzustellen.
Es folgt eine kurze Beschreibung der Zeichnungen:
Fig. 1 ist ein Blockdiagramm, das ein System darstellt, das die Verwen
dung von vereinfachten Netzwerkadressen zum Zugreifen auf Netz
werkinformation zuläßt.
Fig. 2 ist ein Blockdiagramm, das ein Datenbanksystem zum Umwandeln
einer vereinfachten Netzwerkadresse in eine entsprechende URL
darstellt und das im System der Fig. 1 verwendet wird.
Fig. 3 ist ein schematisches Diagramm, das eine Korrespondenzbeziehung
als ein Paar mit einem vereinfachten Netzwerkadressenteil und ei
nem entsprechenden URL-Teil für eine Speicherung in der Daten
bank der Fig. 2 zeigt.
Fig. 4 ist ein schematisches Diagramm, das ein Beispiel des Paars der Fig.
3 zeigt.
Fig. 5 ist ein Blockdiagramm, das ein alternatives System zum Aktualisie
ren der Datenbank der Fig. 2 zeigt, wobei eine vereinfachte Netz
werkadresse automatisch erzeugt wird.
Fig. 6 ist ein Blockdiagramm, das ein System wie in Fig. 1 darstellt, wobei
die Datenbank auf einem Netzwerk angeordnet ist, und auf dieses
als ein Netzwerkbetriebsmittel bzw. Resourcen eines Netzwerks zu
gegriffen wird.
Fig. 7 ist ein Blockdiagramm eines alternativen Ausführungsbeispiels eines
Systems der Fig. 1, wobei ein Teil einer Datenbank in einem lokalen
System gehalten ist, während ein anderer Teil auf einem Netzwerk
wie in Fig. 6 angeordnet ist.
Fig. 8 ist ein schematisches Diagramm, das eine Anzeige von Information
in einem System der Fig. 1 unter Verwendung eines Fenster-
Betriebssystems darstellt.
Fig. 9 ist ein Blockdiagramm, das eine Vielzahl von Eingabe- und Zeiger
vorrichtungen darstellt, die bei einem System wie in Fig. 1 verwendet
werden.
Fig. 10 ist ein schematisches Diagramm, das eine Zusammenarbeit bzw.
eine Kooperation zwischen einer Zeigevorrichtung und einem ange
zeigten Tastaturfeld zum Eingeben einer vereinfachten Netzwerk
adresse zeigt.
Fig. 11 ist ein schematisches Diagramm, das die Verwendung einer Nach
richten-Decknamensgebung in einem Nachrichtenweiterleitungs-
Betriebssystem gemäß einem Aspekt der Erfindung darstellt.
Fig. 12 ist ein schematisches Diagramm, das die Verwendung einer Nach
richten-Decknamensgebung zum Implementieren einer vereinfach
ten Netzwerkadressierung darstellt.
Fig. 13 ist ein schematisches Diagramm, das die Verwendung einer Nach
richten-Decknamensgebung zum Implementieren eines Netz
werkserver-Befehlsprozesses gemäß einem weiteren Aspekt der Er
findung darstellt.
Fig. 14 ist ein schematisches Diagramm, das mehrere Prozesse darstellt,
die sich auf die Erzeugung, die Aktualisierung bzw. das Updaten und
die Wartung einer auf einem Server basierenden durch ein Netzwerk
suchbaren Datenbank von gespeicherten Korrespondenzbeziehun
gen darstellt.
Fig. 15 ist ein bildhaftes Diagramm, das ein Telefon-Tastaturfeld darstellt,
und stellt alternativ dazu ein 10-Tastenfeld dar, die zum Eingeben
einer vereinfachten Netzwerkadresse bei einem spezifischen Aus
führungsbeispiel der Erfindung verwendet werden.
Fig. 16 ist ein bildhaftes Diagramm, das ein typisches Format für einen 10-
ziffrigen numerischen URL-Code darstellt.
Fig. 17 ist eine Tabelle, die eine Korrespondenz zwischen alphabetischen
Buchstaben und Referenzzahlen in einem Bereich von <1< bis <9<
definiert.
Fig. 18 ist eine weitere Tabelle, die eine Korrespondenz zwischen Gruppen
von alphabetischen Buchstaben und Zuordnungsregeln definiert.
Fig. 19 ist ein Ablaufdiagramm, das einen Prozeß zum Erzeugen eines nu
merischen URL-Codes gemäß einem spezifischen Ausführungsbei
spiel der Erfindung darstellt.
Fig. 20 ist eine Kurve, die einen Aspekt eines weiteren Prozesses zum Er
zeugen eines numerischen URL-Codes gemäß einem weiteren
spezifischen Ausführungsbeispiel der Erfindung darstellt.
Fig. 21 ist ein schematisches Diagramm, das die Verwendung einer Brand
schutzmauer bzw. Firewall zum Sicherstellen der Integrität einer
durch ein Netzwerk suchbaren Datenbank darstellt.
Fig. 22 ist ein schematisches Diagramm, das einen Informationsaustausch
zwischen Softwareelementen innerhalb eines spezifischen Ausfüh
rungsbeispiels eines Klienten, innerhalb einer auf einem Server ba
sierenden Datenbank und zwischen dem Klienten und der Daten
bank über ein Netzwerk darstellt.
Fig. 23 ist ein Ablaufdiagramm, das den Prozeß zum Eingeben eines nume
rischen URL-Codes oder einer verkürzten Zahl und zum Erhalten der
resultierenden URL und der Homepage darstellt.
Fig. 24 ist ein bildhaftes Diagramm, das einen weiteren Aspekt der Erfin
dung darstellt.
Fig. 25 ist ein bildhaftes Diagramm, das ein Internetsystem mit einer Zahlen
eingabeschnittstelle zeigt.
Fig. 26 ist ein schematisches Diagramm, das ein spezifisches Ausführungs
beispiel der Erfindung darstellt.
Fig. 27 ist ein schematisches Diagramm, das ein weiteres spezifisches
Ausführungsbeispiel der Erfindung darstellt.
Fig. 28 ist ein Blockdiagramm, das ein Ausführungsbeispiel der Erfindung
unter Verwendung eines Nachrichtauffangs zum Vereinfachen der
Umwandlung von numerischen URL-Codes in URLs und zum Hinzu
fügen von Anwenderprofilinformation darstellt.
Fig. 29 ist ein Blockdiagramm, das einen Teil des in Fig. 28 gezeigten Sy
stems in bezug auf eine Nachrichtenauffang- und eine Nachrichten
modifikation darstellt.
Fig. 30 ist ein Blockdiagramm, das einen weiteren Teil des in Fig. 28 gezeig
ten Systems in bezug auf eine Zahlenauflösung darstellt.
Beim Beschreiben der Erfindung und ihrer Ausführungsbeispiele wird der Klarheit
halber eine bestimmte Terminologie verwendet. Es ist beabsichtigt, daß diese Ter
minologie nicht nur die wiedergegebenen Ausführungsbeispiele enthält, sondern alle
Äquivalente, die im wesentlichen dieselbe Funktion in im wesentlichen derselben
Weise zum Erreichen von im wesentlichen demselben Ergebnis durchführen.
"Numerischer URL-Code", wie er hierin definiert ist, enthält eine Zahl, die einer URL
zugeordnet ist, wobei dieser Ausdruck auch "zugeordnete Zahl", "numerisch ausge
drückte URL" oder "ursprüngliche Zahl" genannt werden kann.
"Anwender", wie er hierin definiert ist, enthält eine Person oder eine Partei, die auf
ein Netzwerk zugreift oder beabsichtigt, auf dieses zuzugreifen, um auf Netzwerkin
formation, wie beispielsweise eine URL oder eine Web-Homepage, zuzugreifen.
"Klient", wie er hierin definiert ist, enthält Hardware und Software, die durch einen
Anwender zum Zugreifen auf ein Netzwerk zum Empfangen einer URL- oder einer
Web-Homepage verwendet wird.
"Vereinfachte Netzwerkadresse", die auch SNA genannt wird, wie sie hierin definiert
ist, enthält alphanumerische Zeichen, einschließlich numerischer URL-Codes, Steu
erzeichen und spezieller Zeichen, wie beispielsweise ASCII-Zeichen mit einer Stan
dard-Steuerfunktion, welche ein Anwender in einen Klienten eingibt, um auf Netz
werkinformation, wie beispielsweise eine URL oder eine Web-Homepage, durch eine
Umwandlung der vereinfachten Netzwerkadresse in eine URL zuzugreifen.
"Vereinfachte Netzwerkadressierung", wie sie hierin definiert ist, enthält Verfahren
bzw. Methoden zum Verwenden einer vereinfachten Netzwerkadresse zum Zugrei
fen auf Netzwerkinformation.
"Plattform", wie sie hierin definiert ist, enthält Hardware und Software eines Compu
tersystems.
"URL-Umwandlungsdomäne", wie sie hierin definiert ist, enthält einen Netzwerk-
Domänennamen, der eine Adresse zum Zugreifen auf die Umwandlung einer verein
fachten Netzwerkadresse in eine URL identifiziert.
Existierende Verfahren bzw. Methoden zum Zugreifen auf Homepages über einen
Netzwerk-Browser benötigen das Eintippen einer langen URL-Kette. Diese Operation
kann für Anwender von Internet-Televisionen und anderen tastaturlosen Vorrichtun
gen besonders unangenehm und schwierig sein. Gemäß der vorliegenden Erfindung
ist entdeckt worden, daß die Verwendung von Netzwerk-URLs durch Zuordnen einer
Zahl oder einer anderen Zeichenkette zu einer spezifischen URL und darauffolgen
des Verwenden dieser Zahl oder dieser anderen Zeichenkette zum Verbinden bzw.
Verknüpfen des Anwenders mit der Netzwerk-Homepage-Stelle stark erleichtert wird.
Durch Zuordnen einer kürzeren und leichter zu tippenden und zu merkenden Zahl zu
einer entsprechenden URL kann ein Anwender der vorliegenden Erfindung auf ein
fache Weise eine Zahl eintippen und eine zum Klienten-Anzeigeschirm zurückge
brachte entsprechende Homepage haben.
Internet-Browser nehmen gegenwärtig an, daß irgendeine Zahleingabe zu dem
Stellen-(Adressen-)Feld eine IP-Adresse in der Form <nnn.nnn.nnn.nnn< sein soll.
Daher wird irgendeine Zahleneingabe zum Stellenfeld, das keine IP-Adresse ist, ver
anlassen, daß der Browser einen Fehler zurückbringt. Beispielsweise dann, wenn ein
Anwender eine Kette <888< in ein Browser-Stellenfeld eingibt, wird eine existierende
Browser-Anwendung versuchen, die URL <http://888/< zu verbinden, was in einem
Fehler resultieren wird, da die Kette <888< keine gültige IP-Adresse ist. Bei mehre
ren Ausführungsbeispielen der Erfindung, die folgen, fängt ein Dienstprogramm bzw.
Serviceprogramm, das eine Anwendereingabe überwacht, eine Nachricht auf, wie sie
zum Browser-Stellenfeld gesendet wird. Das Serviceprogramm erkennt, daß die
Kette <888< keine gültige IP-Adresse ist, und ersetzt die folgende URL und leitet die
Ersatz-URL weiter zum Browser:
<http://www.hatchusa.com/suchen.p?zahl=888=0<.
<http://www.hatchusa.com/suchen.p?zahl=888=0<.
Die Ersatz-URL veranlaßt, daß der Browser einen www-Server in der hatchusa.com-
Domäne kontaktiert und das Programm <search.p< unter Weitergabe <888< als Pa
rameter laufen läßt. Dabei ist hatchusa.com ein Beispiel einer URL-
Umwandlungsdomäne zum Zugreifen auf die Umwandlung einer Anwender-
Zahleneingabe in eine URL. Ein Programm <suche.p< der Serverseite wandelt die
Zahl durch Schauen auf <888< in einer Datenbanktabelle und durch Erhalten einer
entsprechenden URL und nötiger HTTP-Formatierungszeichen, die zum Browser=s-
Stellenfeld zurückgebracht werden, in eine URL um. Der Browser verwendet wieder
um die zurückgebrachte HTTP-formatierte URL zum Zugreifen auf die durch die Ein
gabekette <888< identifizierte Internet-Homepage und zeigt die Homepage am Klien
ten-Browser an. Die Kette <888< ist ein Beispiel für eine vereinfachte Netzwer
kadresse der vorliegenden Erfindung. Eine detaillierte Untersuchung verschiedener
Merkmale der vorliegenden Erfindung folgt.
In Fig. 1 ist ein Blockdiagramm gezeigt, das ein System gemäß einem Aspekt der
vorliegenden Erfindung darstellt. Das System ist allgemein mit dem Bezugszeichen
10 bezeichnet und enthält eine Plattform 12, eine Eingabevorrichtung 14, einen An
zeigemonitor 16 und einen Wandler 18. Die Plattform 12 ist mit einem Netzwerk 20
zum Zugreifen auf Netzwerkinformation verbunden. Allgemein empfängt das System
eine vereinfachte Netzwerkadresse (SNA) 22 über die Eingabevorrichtung 14 und
leitet vereinfachte Netzwerkadresse 22 weiter zum Wandler 18. Der Wandler 18
wandelt die vereinfachte Netzwerkadresse in eine genormte Methode zum Auffinden
von Resourcen (Uniform Resource Locator = URL) 24 um und bringt die URL 24 zu
rück zur Plattform 12. Die Plattform 12 kombiniert dann die zurückgebrachte URL 24
mit zusätzlichen Symbolen gemäß einem Netzwerkprotokoll, um einen Netzwerkzu
griffsbefehl 26 (z. B. http://URL/) zum Zugreifen auf Information von einem Netzwerk-
Betriebsmittel bzw. von Resourcen eines Netzwerks (nicht gezeigt), zu bilden. Die
Resourcen des Netzwerks bringen die Zugriffsinformation 28 (z. B. eine HTML-Seite)
zum System 10 zurück, wo sie durch die Plattform 12 empfangen und zur Anzeige
auf dem Anzeigemonitor 16 verarbeitet wird.
Bei einem zugehörigen Ausführungsbeispiel des Systems 10 (nicht gezeigt) wandelt
der Wandler 18 die vereinfachte Netzwerkadresse 22 direkt in den bereits formatier
ten Netzwerkzugriffsbefehl 26, z. B. http://URL/, um.
Die vereinfachte Netzwerkadresse 22 ist typischerweise eine Verkettung von Symbo
len, wie beispielsweise alphanumerische oder rein numerische Zeichen. Diese Sym
bole werden typischerweise über eine Eingabevorrichtung 14, wie beispielsweise
eine Tastatur oder ein 10-Tastenfeld, durch einen Anwender eingegeben. Es ist ge
bräuchlich, das System 10 Klient zu nennen. Typischerweise enthält der Klient einen
programmierbaren digitalen Computer mit einer Tastatur-Eingabevorrichtung, einer
Maus-Zeigervorrichtung, einer CRT-Monitoranzeige, einem internen Speicher (RAM)
zur Speicherung von temporären Ergebnissen, wie beispielsweise von Daten, und
einem externen Speicher in der Form von einer oder mehreren Festplatten für eine
Speicherung von Programmen und Langzeitergebnissen, wie beispielsweise von
Datenbanktabellen. Zum Zwecke der Diskussion, die folgt, ist es angenehm, von
dem System 10 als solches auf einem Computer basierendes System zu denken.
Jedoch sollte im Auge behalten werden, daß die Erfindung nicht auf das allgemeine
Tischrechner-Computersystem beschränkt ist und bei diversen Plattformen Anwen
dung finden kann, wie beispielsweise bei in der Hand gehaltenen Rechenvorrichtun
gen, wie beispielsweise sogenannten Chipkarten-Telefonen bzw. programmierbaren
Telefonen.
Ein Prozeß zum Verwenden des Systems 10 zum Zugreifen auf Information, die bei
einem Netzwerkbetriebsmittel angeordnet ist, verwendet eine Kette, die eine verein
fachte Netzwerkadresse definiert. Beispielsweise soll angenommen werden, daß der
Anwender die Kette <patentsuche< auf der Eingabevorrichtung 14 eintippt. Es soll
angenommen sein, daß die Kette <patentsuche< eine vereinfachte Netzwerkadresse
zum Zugreifen auf einen Patent-Datenbankserver beim Patent- und Markenamt der
Vereinigten Staaten ist. Somit muß sich der Anwender nicht merken, daß die tat
sächliche genormte Methode zum Auffinden von Resourcen für die Datenbank
<http://patents.uspto.gov/<. Die Plattform 12 empfängt die Kette 22 und sendet sie
zum Wandler 18. Der Wandler 18 nimmt die vereinfachte Netzwerkadresse
<patentsuche< an und wandelt die Kette in die URL <patents.uspto.gov< um, und
zwar unter Verwendung einer zuvor definierten Beziehung zwischen dieser URL und
der vereinfachten Netzwerkadresse <patentsuche<. Die Plattform verwendet nun die
zurückgebrachte URL zum Bilden eines vollständigen Netzwerkzugriffsbefehls 26
<http://patents.uspto.gov/<. Bei einem alternativen Ausführungsbeispiel wandelt der
Wandler 18 die vereinfachte Netzwerkadresse in einen vollständig formatierten
Netzwerkzugriffsbefehl, z. B. <http://patents.uspto.gov/< um. Nun gibt das System 10
den Netzwerkzugriffsbefehl 26 zum Netzwerk 20 aus. Zu gegebener Zeit wird eine
Verbindung zwischen dem System 10 und einem Patent-Datenbankserver (nicht ge
zeigt) aufgebaut, der die im HTML-Format ausgedrückte Patentdatenbank-
Homepage 28 zurückbringt. Die Plattform empfängt die Homepage 28, verarbeitet
die HTML-Information, was zuläßt, daß die Homepage auf dem Systemanzeigemoni
tor 16 angezeigt wird. Bei diesem Beispiel wird das Format http://URL/ zum Zugrei
fen auf Information von einem Netzwerk, wie beispielsweise dem Internet und sei
nem World Wide Web (Web) verwendet. Bei einem weiteren spezifischen Ausfüh
rungsbeispiel verwendet der Netzwerkzugriffsbefehl einen anderen Netzwerkproto
kollbefehl zum Auslesen von Netzwerkinformation (z. B. einen anderen TCP/IP-
Protokollbefehl).
Bei einem Ausführungsbeispiel wird die Umwandlung einer vereinfachten Netzwer
kadresse 22 in eine URL 24 durch eine Datenbank mit einem Speicher und einer
Suchmaschine erreicht. Ein solches Ausführungsbeispiel ist im Blockdiagramm der
Fig. 2 dargestellt. Die Datenbank ist allgemein durch das Bezugszeichen 30 be
zeichnet, und es sollte verstanden werden, daß die Datenbank 30 die Funktionen
durchführt, die dem Wandler 18 der Fig. 1 zugeordnet sind. Die Datenbank 30 ent
hält einen Speicher 32 und eine Suchmaschine 34. Die Datenbank 30 empfängt eine
vereinfachte Netzwerkadresse 36, die durch die Plattform 12 der Fig. 1 geliefert wird,
und bringt eine URL 38 zurück, die der URL auf der Leitung 24 der Fig. 1 entspricht.
Bei einem alternativen Ausführungsbeispiel (nicht gezeigt) empfängt die Datenbank
30 eine vereinfachte Netzwerkadresse 36 und bringt einen vollständig formatierten
Netzwerkzugriffsbefehl zurück, wie es oben beschrieben ist.
Die in Fig. 2 gezeigte Datenbank 30 definierte eine Korrespondenzbeziehung zwi
schen einer empfangenen vereinfachten Netzwerkadresse 36 und einer entspre
chenden URL 38. Korrespondenzbeziehungen sind im Datenbankspeicher 32 ge
speichert. Die Korrespondenzbeziehung kann als Datenbankeintrag mit zwei Teilen
gedacht werden: ein vereinfachter Netzwerkadressenteil und eine entsprechender
URL-Teil. Eine solche Korrespondenzbeziehung ist im schematischen Diagramm der
Fig. 3 dargestellt. Die Korrespondenzbeziehung ist allgemein durch das Bezugszei
chen 40 bezeichnet. Die Korrespondenzbeziehung 40 hat einen vereinfachten Netz
werkadressenteil 42 und einen entsprechenden URL-Teil 44. Ein Beispiel eines
spezifischen Ausführungsbeispiels einer Korrespondenzbeziehung ist in Fig. 4 dar
gestellt. Die Korrespondenzbeziehung ist allgemein durch das Bezugszeichen 46
bezeichnet. Der vereinfachte Netzwerkadressenteil 48 ist <patentsuche<, während
der entsprechende URL-Teil 50 <patents.uspto.gov< ist.
Allgemein bedeutet eine solche Korrespondenzbeziehung, daß dann, wenn die Da
tenbank 30 (Fig. 2) eine bestimmte vereinfachte Netzwerkadresse empfängt, wie
beispielsweise <patentsuche<, sie die Korrespondenzbeziehungen innerhalb des
Datenbankspeichers 32 untersuchen wird, und dann, wenn sie eine findet, die einen
Kettenteil hat, der gleich der empfangenen vereinfachten Netzwerkadresse
<patentsuche< ist, sie den entsprechenden URL-Teil <patents.uspto.gov< zurück
bringen wird. Der Datenbankspeicher wird unter Verwendung einer Suchmaschine
34 durchsucht, die die empfangene vereinfachte Netzwerkadresse 36 annimmt und
die vereinfachte Netzwerkadresse als Suchschlüssel verwendet. Bei einem weiteren
Ausführungsbeispiel der Korrespondenzbeziehung 46 (nicht gezeigt) enthält der ent
sprechende URL-Teil 50 alle nötigen Netzwerkprotokoll-Formatierungszeichen, z. B.
<http://patents. uspto.gov/<.
Die beim vorangehenden Beispiel verwendete und in den Fig. 3 und 4 gezeigte ein
fache Paar von Korrespondenzbeziehung ist ein spezifisches Ausführungsbeispiel
einer Korrespondenzbeziehung. Bei anderen Ausführungsbeispielen der vorliegen
den Erfindung wird die Korrespondenzbeziehung, obwohl sie in bezug auf das in den
Fig. 3 und 4 dargestellte Paar einfach verstanden wird, nicht tatsächlich als einfa
ches Paar im Datenbankspeicher gespeichert. Aber auf dem Prozeß zum Verwen
den der Suchmaschine 34 zum Lokalisieren einer URL entsprechend einer empfan
genen vereinfachten Netzwerkadresse 36 kann man sich zum Verstehen der Grund
operation der Datenbank 30 noch verlassen.
Ein Ausführungsbeispiel der Erfindung definiert einen Prozeß zum Umwandeln einer
vereinfachten Netzwerkadresse in eine URL unter Verwendung einer Datenbank 30
mit einem Speicher 32 von Korrespondenzbeziehungen und einer Suchmaschine 34.
Durch Suchen der Datenbank 32 und zum Annehmen eines Suchschlüssels. Die
Datenbank 30 empfängt eine vereinfachte Netzwerkadresse 36, welche sie als den
Suchschlüssel zur Suchmaschine 34 liefert. Die Suchmaschine 34 durchsucht die
gespeicherten Korrespondenzbeziehungen und bringt eine URL 38 entsprechend
dem Suchschlüssel zurück. Auf diese Weise wird die empfangene vereinfachte
Netzwerkadresse 36 in die entsprechende URL 38 umgewandelt. In bezug auf das
oben zur Verfügung gestellte Beispiel wird die Suchkette <patentsuche< in die URL
<patents.uspto.gov< umgewandelt. Wiederum wird bei einem weiteren spezifischen
Ausführungsbeispiel der Datenbank 30 (nicht gezeigt) die Suchkette <patentsuche<
in einen vollständig formatierten Netzwerkzugriffsbefehl, z. B.
<http://patents.uspto.gov/<, umgewandelt.
Ein zur Erfindung gehörendes Ausführungsbeispiel definiert einen Prozeß, der zu
läßt, daß ein Besitzer einer URL eine aktuelle Adresse von Netzwerkinformation in
der Form einer URL eingibt, und das System automatisch eine vereinfachte Netz
werkadresse erzeugt. Ein System, das einen solchen Prozeß verkörpert, ist in Fig. 5
als Blockdiagramm gezeigt, das einen Teil eines Systems darstellt, das allgemein mit
dem Bezugszeichen 76 bezeichnet ist. Der Systemteil 76 enthält eine Eingabevor
richtung 78, eine Plattform 80, einen Anzeigemonitor 82 und ein Datenbanksystem
84 mit einem Speicher 85 für Korrespondenzbeziehungen.
Der durch das zugehörige Ausführungsbeispiel definierte Prozeß nimmt eine aktuelle
Netzwerkadresse in der Form einer URL 86 von einem URL-Besitzer über die Einga
bevorrichtung 78 an. Die Plattform 80 empfängt die URL 86 und leitet die URL über
eine Leitung 88 weiter zur Datenbank 84. Bei dem in Fig. 5 dargestellten Ausfüh
rungsbeispiel enthält das Datenbanksystem 84 ein Element 90 zum Erzeugen einer
vereinfachten Netzwerkadresse in der Form einer Kette. Das Datenbanksystem 84
kombiniert die gebildete Kette und die empfangene URL zum Bilden einer neuen
Korrespondenzbeziehung, die allgemein mit dem Bezugszeichen 92 bezeichnet ist.
Die gebildete Korrespondenzbeziehung 92 enthält die erzeugte Kette 94, die die
vereinfachte Netzwerkadresse definiert, und die empfangene URL 96. Das Daten
banksystem 84 fügt dann die neu gebildete Korrespondenzbeziehung 92 in den Da
tenbankspeicher 85 ein, wo sie zum Umwandeln von vereinfachten Netzwerkadres
sen in aktuelle Netzwerkadressen verfügbar wird. Bei einem alternativen Ausfüh
rungsbeispiel (nicht gezeigt) ist das Element 90 zum Erzeugen einer neuen verein
fachten Netzwerkadresse im System 76 angeordnet, aber nicht innerhalb des Da
tenbanksystems 84. Bei diesem alternativen Ausführungsbeispiel bildet der Prozeß
einen abgeschlossenen Datenbankeintrag mit sowohl dem vereinfachten Netzwer
kadressenteil als auch dem entsprechenden URL-Teil. Der vervollständigte Eintrag
wird dann zum Datenbanksystem 84 gesendet.
Bei einem weiteren zugehörigen alternativen Ausführungsbeispiel bringt das Daten
banksystem 84 eine Kopie 98 der neuen vereinfachten Netzwerkadresse 94 zur
Plattform zurück, so daß der URL-Besitzer sich der neuen vereinfachten Netzwer
kadresse bewußt wird, die der URL entspricht, die er lieferte.
Bei einem weiteren spezifischen Ausführungsbeispiel (nicht gezeigt) gibt der Anwen
der einen vollständig formatierten Netzwerkzugriffsbefehl, z. B.
<http://patents.uspto.gov/<, ein, und das System erzeugt automatisch eine neue
vereinfachte Netzwerkadresse entsprechend dem Netzwerkzugriffsbefehl.
Bei einem bevorzugten Ausführungsbeispiel ist die durch das Element 90 erzeugte
vereinfachte Netzwerkadresse eine Zahl mit einer oder mehreren Ziffern, die eine
zugeordnete Zahl definiert. Die zugeordnete Zahl, die auch numerischer URL-Code
genannt wird, wird detaillierter unter Bezugnahme auf die Fig. 14 bis 20 beschrieben
werden.
Die in den Fig. 1 und 2 dargestellten Systeme werden bei einem weiteren Ausfüh
rungsbeispiel durch Bewegen der Umwandlungsdatenbank vom Anwendersystem
nach außen auf das Netzwerk erweitert. Ein Beispiel für ein solches Ausführungsbei
spiel ist im Blockdiagramm der Fig. 6 dargestellt, das einen Klienten enthält, der all
gemein durch das Bezugszeichen 100 bezeichnet ist, und eine auf einem Netzwerk
basierende Umwandlungsdatenbank, die allgemein durch das Bezugszeichen 102
bezeichnet ist. Der Klient 100 enthält eine Plattform 104 mit Netzwerkzugriff. Die
Datenbank 102 enthält einen Server 106, eine Suchmaschine 108 und einen Daten
bankspeicher 110, der für eine Speicherung für Datenbank-
Korrespondenzbeziehungen sorgt.
Ein Ausführungsbeispiel der Erfindung ist ein Verfahren zum Betreiben eines verein
fachten Netzwerkadressiersystems unter Verwendung einer Umwandlungsdaten
bank, auf die über das Netzwerk zugreifbar ist. Das Verfahren enthält die Schritte
zum Empfangen einer vereinfachten Netzwerkadresse und zum Bilden eines zur
Umwandlungsdatenbank 102 adressierten Netzwerkzugriffsbefehls. Ein Beispiel für
einen solchen Befehl 112 ist in Fig. 6 dargestellt. Für dieses Beispiel ist angenom
men, daß die URL zum Zugreifen auf die Umwandlungsdatenbank 102 <URL1< ist.
Der gebildete Zugriffsbefehl 112 enthält URL1 mit der empfangenen vereinfachten
Netzwerkadresse, um ein Zugriffsbefehlsformat <http://URL1/vereinfachte Netzwer
kadresse/< zu erhalten, wie es detaillierter unter Bezugnahme auf die Funktion C der
Fig. 11 beschrieben wird.
Der Server 106 empfängt den Zugriffsbefehl 112 über das Netzwerk und präsentiert
einen vereinfachten Netzwerkadressenteil 114 zur Suchmaschine 108. Die Suchma
schine verwendet den vereinfachten Netzwerkadressenteil 114 als einen Such
schlüssel 116 zum Suchen der gespeicherten Korrespondenzbeziehungen 110. Die
Suchmaschine 108 erhält eine URL2 118, die dem Suchschlüssel 116 entspricht,
welcher wiederum eine vereinfachte Netzwerkadresse für eine Netzwerkbetriebsmit
tel mit einer URL gleich URL2 darstellt. Die Suchmaschine 108 bringt die URL2 120
zum Server 106 zurück, und der Server bringt dann die URL2 122 über die Netz
werkverbindung zum Klienten 100 zurück. Das Verfahren definiert nun Schritte, die
die zurückgebrachte URL2 zum Bilden eines zweiten Netzwerkzugriffsbefehls 124
verwenden, welcher bei diesem Beispiel eine Form <http:/URL2/< hat. Der zweite
Netzwerkzugriffsbefehl 124 wird zu einem Netzwerkbetriebsmittel geführt, bei wel
chem eine Netzwerkseite gespeichert ist, die bei diesem Beispiel eine HTML-Seite
126 ist, und welche über eine Netzwerkverbindung zum Klienten zurückgebracht
wird. Somit stellt URL1 in Fig. 6 die URL zum Zugreifen auf die Netzwerkdatenbank
102 dar, während URL2 die URL für die Web-Seite darstellt, auf welcher der Anwen
der zugreifen möchte.
Bei dem in Fig. 6 dargestellten Ausführungsbeispiel begann der Klient 100 mit einer
vereinfachten Netzwerkadresse entsprechend der zurückgebrachten HTML-Seite
126, und die Umwandlungsdatenbank 102 wandelte die vereinfachte Netzwer
kadresse in die URL2 122 um, welche zum Zugreifen auf die HTML-Seite benötigt
wurde. Der Klient 100 verwendete die URL2 zum Bilden eines Netzwerkzugriffsbe
fehls 124 und das Netzwerk brachte die gewünschte HTML-Seite 126 zurück.
Bei einem weiteren Ausführungsbeispiel des vereinfachten Netzwerkadressiersy
stems, das in den vorherigen Figuren dargestellt ist, ist die Umwandlungsdatenbank
(102 der Fig. 6) unter vielen auf einem Server basierende Datenbanken aufgeteilt,
auf die jeweils über ein Netzwerk zugreifbar ist.
Bei einem weiteren Ausführungsbeispiel des vereinfachten Netzwerkadressiersy
stems (nicht gezeigt) bringt die Umwandlungsdatenbank einen vollständig formatier
ten Netzwerkzugriffsbefehl zurück, der die URL2 122, z. B. <http://URL2/< enthält.
Fig. 7 ist ein Blockdiagramm, das eine Umwandlungsdatenbank darstellt, die zwi
schen einem ersten Teil, der innerhalb des Klienten gehalten wird, und einem zwei
ten Teil, auf den über eine Netzwerkverbindung zugreifbar ist, aufgeteilt ist. Fig. 7
enthält einen Klienten, der allgemein mit dem Bezugszeichen 128 bezeichnet ist,
eine Plattform 130, eine Klienten-Suchmaschine 132 und eine Klienten-Cache 134
zum Speichern ausgewählter Korrespondenzbeziehungen. Fig. 7 enthält auch eine
Umwandlungsdatenbank 136, auf die durch das Netzwerk zugreifbar ist, und Netz
werkverbindungen zwischen dem Klienten 128, der Umwandlungsdatenbank 136
und anderen Netzwerkbetriebsmitteln (nicht gezeigt). Diese Netzwerkverbindungen
sind allgemein mit dem Bezugszeichen 138 bezeichnet.
Ein Ausführungsbeispiel der Erfindung definiert ein Verfahren zum Betreiben eines
vereinfachten Netzwerkadressiersystems, das die in Fig. 7 dargestellten Elemente
verwendet. Wenn eine vereinfachte Netzwerkadresse zum Klienten 128 für ein Be
triebsmittel, auf das durch ein Netzwerk zugreifbar ist, eingegeben wird, wird die
vereinfachte Netzwerkadresse 140 zuerst zur Klienten-Suchmaschine 132 geführt,
die die vereinfachte Netzwerkadresse als Suchschlüssel 142 zum Suchen der aus
gewählten Korrespondenzbeziehungen, die in Klienten-Cache 134 angeordnet sind,
verwendet. Wenn eine Korrespondenzbeziehung, die zu dem Schlüssel 142 paßt, im
Cache 134 angeordnet ist, bringt die Klienten-Suchmaschine eine entsprechende
URL 144 zurück, von der wir beim vorliegenden Beispiel annehmen, daß sie URL2
ist. Wenn er eine entsprechende URL innerhalb des Klienten-Caches 134 gefunden
hat, verwendet der Klient 128 die URL2 zum Bilden eines Netzwerkzugriffsbefehls
146 <http://URL2/<, der zu einem Netzwerkbetriebsmittel adressiert ist, mit einer
Kopie einer Netzwerkdatei entsprechend der durch den Anwender eingegebenen
vereinfachten Netzwerkadresse verwendet. Das adressierte Netzwerkbetriebsmittel
(nicht gezeigt) bringt die gewünschte Netzwerkdatei, die bei diesem Beispiel eine
HTML-Seite 148 ist, zurück.
Wenn die Korrespondenzbeziehung, die zur vereinfachten Netzwerkadresse 140
paßt, nicht innerhalb des Klienten-Caches 134 gefunden wird, verwendet der Klient
die vereinfachte Netzwerkadresse zum Bilden eines Netzwerkzugriffsbefehls 150,
der zur Umwandlungsdatenbank 136, auf die durch das Netzwerk zugreifbar ist,
adressiert ist. Eine Durchsuchung der Datenbank 136 für eine passende Korrespon
denzbeziehung erfolgt, wie es oben unter Bezugnahme auf Fig. 6 beschrieben ist.
Wenn die Suche erfolgreich ist, bringt die Umwandlungsdatenbank 136 die URL2
über die Netzwerkverbindungen 138 zum Klienten zurück, und der Klient 128 ver
wendet die zurückgebrachte URL2 zum Bilden des Netzwerkzugriffsbefehls 146, wie
es oben beschrieben ist.
Das in Fig. 7 dargestellte Ausführungsbeispiel hat mehrere Vorteile gegenüber dem
in Fig. 6 dargestellten einfacheren Ausführungsbeispiel. Der erste Vorteil ist die Ge
schwindigkeit der Operation: wenn die URL entsprechend der vereinfachten Netz
werkadresse innerhalb des lokalen Caches 134 des Klienten (der Klienten) gefunden
wird, kann der Zugriffsbefehl 146 ausgegeben werden, ohne darauf zu warten, daß
die entfernte Umwandlungsdatenbank 136 antwortet. Ein zweiter Vorteil wird offen
sichtlich, wenn das Netzwerk instabil oder unzuverlässig ist, wie beispielsweise dann,
wenn lange Antwortverzögerungen typisch sind oder Netzwerkverbindungen routi
nemäßig verloren werden, wie es für das Internet und sein World Wide Web gegen
wärtig oft der Fall ist. Unter solchen unzuverlässigen Bedingungen kann der Zugriffs
befehl 146 dann, wenn die benötigte URL im lokalen Cache 134 gefunden wird,
schnell gebildet werden.
Bei einem alternativen Ausführungsbeispiel des vereinfachten Netzwerkadressiersy
stems ist die Umwandlungsdatenbank 136, auf die durch das Netzwerk zugreifbar
ist, der Fig. 7 zwischen mehreren Datenbänken, auf die durch ein Netzwerk zugreif
bar ist, aufgeteilt.
Bei einem weiteren spezifischen Ausführungsbeispiel des vereinfachten Netzwer
kadressiersystems (nicht gezeigt) bringen der lokale Cache 134 und die entfernte
Datenbank 136 vollständig formatierte Netzwerkzugriffsbefehle zurück, wie es zuvor
beschrieben ist.
Die Fig. 1 und 5 stellen Systeme gemäß mehreren Aspekten der vorliegenden Erfin
dung dar, die eine Anzeige (16 der Fig. 1) zum Anzeigen der Information, auf die
durch ein Netzwerk zugegriffen wird, zur Verfügung stellen. Bei einem spezifischen
Ausführungsbeispiel der Erfindung enthält die Klienten-Plattform (12 der Fig. 1) ein
Betriebsystem, das Fensteranzeigen zur Verfügung stellt, die allgemein Fenster ge
nannt werden. Solche Fenster können einen gewissen Teil der Anzeige (16 der Fig.
1) besetzen, und mehrere Fenster können gleichzeitig angezeigt werden, wobei je
des Fenster unterschiedliche Information enthält. Fig. 8 ist ein schematisches Dia
gramm, das ein Fenstersystem darstellt. Fig. 8 enthält eine Klienten-Plattform 152
mit einem Betriebssystem 153, das eine Fensterumgebung zur Verfügung stellt, und
hat eine vereinfachte Netzwerkanwendung ("HATCH APPLICATION" =
SCHRAFFURANWENDUNG bzw. HATCHANWENDUNG). Die spezifische Umge
bung enthält auch eine Netzwerk-Browseranwendung, die allgemein mit dem Be
zugszeichen 155 bezeichnet ist, und die ein Adressenfenster 156 und ein Netz
werkfenster 157 hat, die so bemaßt und positioniert sind, daß sie den Schirm einer
Anzeige unter Bildung eines zusammengesetzten Fensters 158 genau füllen.
Ein spezifisches Ausführungsbeispiel der Erfindung definiert ein Verfahren, das zu
erst eine Anwendereingabe 159 (Fig. 8) einer vereinfachten Netzwerkadresse im
Adressenfenster 156 anzeigt. Die von einem Anwender eingegebene vereinfachte
Netzwerkadresse wird durch das Betriebssystem 153 überwacht, 160, das die ver
einfachte Netzwerkadresse zur SCHRAFFURANWENDUNG bzw.
HATCHANWENDUNG 154 führt. Die HATCHANWENDUNG 154 bestimmt, daß die
Anwendereingabe eine vereinfachte Netzwerkadresse darstellt, bildet dann einen
Umwandlungsanfragebefehl einschließlich einer Kopie der vereinfachten Netzwer
kadresse, wie es zuvor beschrieben ist, sendet den gebildeten Befehl zu einer Um
wandlungsdatenbank (120 der Fig. 6) und erhält möglicherweise von der Datenbank
einen vollständig formatierten Netzwerkzugriffsbefehl, z. B. <http://URL2/< (146 der
Fig. 7) zum Auslesen der gewünschten Netzwerkinformation. Die Browseranwen
dung 155 fährt während der Umwandlung damit fort, die vom Anwender eingegebe
ne vereinfachte Netzwerkadresse im Adressenfenster 156 anzuzeigen. Wenn der
Netzwerkzugriffsbefehl verfügbar ist, ersetzt 162 die SCHRAFFURANWENDUNG
154, die zuvor angezeigte vereinfachte Netzwerkadresse durch den gebildeten
Netzwerkzugriffsbefehl (z. B. <http://URL2/<) im Adressenfenster 156. Die Browser
anwendung 155 verwendet dann den Netzwerkzugriffsbefehl zum Zugreifen auf die
gewünschte Netzwerkinformation. Wenn die Information (148 der Fig. 7) auf die
durch das Netzwerk zugegriffen wird, verfügbar ist, wird sie im Netzwerkfenster 157
angezeigt.
Verschiedene Eingabe- und Zeigevorrichtungen sind zum Eingeben einer vereinfach
ten Netzwerkadresse verwendbar. Einige, wie beispielsweise eine Tastatur, können
allein arbeiten. Andere, wie beispielsweise eine Zeigevorrichtung oder eine TV-
Fernbedienung, müssen zum Eingeben einer vereinfachten Netzwerkadresse zu
sammenarbeiten. Fig. 9 ist ein Blockdiagramm, das eine Klienten-Plattform 166 und
eine Vielzahl von Eingabevorrichtungen, die allgemein mit dem Bezugszeichen 168
bezeichnet sind, darstellt. Diese Vorrichtungen enthalten, sind aber nicht darauf be
schränkt, irgendeinen oder mehrere vom folgenden: eine Standard-Tastatur 170, ein
10-Tastenfeld 172, ein Telefon-Tastenfeld 174, eine Computermaus 176, eine Com
puterrollkugel 178, einen Berührungsbildschirm 180, eine Stiftzeigevorrichtung 182,
einen Strichcodeleser 184, eine OCR 186, die ein Medium optisch liest, das in einer
codierten Form die vereinfachte Netzwerkadresse enthält, eine OCR 188, die ein
Medium mechanisch liest, das in einer codierten Form die vereinfachte Netzwer
kadresse enthält, eine an einem Fernsehgerät angebrachte Fernsehgeräte-
Fernbedienung 190, eine an einem Spielgerät angebrachte Fernbedienung 192, eine
an einem Karaokegerät angebrachte Fernbedienung 194 und eine Spracheingabe
vorrichtung 196 zum Annehmen der vereinfachten Netzwerkadresse in gesprochener
Form.
Mehrere der Eingabe- und Zeigevorrichtungen, die hier erwähnt sind, arbeiten nor
malerweise in Verbindung mit einer Anzeigevorrichtung (16 der Fig. 1) zum Eingeben
einer vereinfachten Netzwerkadresse. Fig. 10 ist ein schematisches Diagramm, das
ein Beispiel für eine Kooperation zwischen einer Zeigevorrichtung, einem Betriebs
system und einer Fensteranzeige von Symbolen, aus welchen eine vereinfachte
Netzwerkadresse auszubilden ist, darstellt.
Fig. 10 enthält eine Computermaus 198, eine Klienten-Plattform 200, ein Betriebs
system 2 99999 00070 552 001000280000000200012000285919988800040 0002010122197 00004 9988002, ein angezeigtes zusammengesetztes Fenster 204, einen angezeigten
Cursor 206 und ein angezeigtes Telefon-Tastaturfeld, das allgemein mit dem Be
zugszeichen 208 bezeichnet ist. Eine Bewegung der Maus 198 relativ zu einer Ober
fläche erzeugt eine entsprechende Bewegung des angezeigten Cursors 206 inner
halb des angezeigten zusammengesetzten Fensters 204. Die dargestellte Maus ent
hält eine linke Taste 210 und eine rechte Taste 212, die zum Auswählen, Aktivieren
und Bewegen eines angezeigten Objekts verwendet werden. Bei diesem Beispiel
verwendet ein Bediener die Maus 198 zum Positionieren des Cursors 206 über einer
der Zahlen des angezeigten Telefon-Tastaturfelds 208. Der Bediener drückt dann
die linke Maustaste 210 einmal und läßt sie los, um die Zahl auszuwählen, über wel
cher er den Cursor 206 positioniert hat. Das Betriebssystem 202 bestimmt, welche
Zahl der Cursorstelle entspricht, und zeigt die Zahl 214 in einem Anzeigefenster 216
für eine vereinfachte Netzwerkadresse an, das oberhalb des angezeigten Telefon-
Tastaturfelds 208 angeordnet ist. Der Prozeß fährt für eine Ziffer zu einer Zeit fort,
bis eine vollständige vereinfachte Netzwerkadresse in das Anzeigefenster 216 ein
gegeben worden ist. Die vereinfachte Netzwerkadresse wird dann in eine entspre
chende URL umgewandelt, wie es oben zuvor beschrieben worden ist.
Eine Person mit einem normalen Maß an Erfahrung auf dem Gebiet, zu welchem
diese Erfindung gehört, wird erkennen, daß eine Maus mit einer einzelnen Taste,
eine Maus mit drei Tasten oder eine andere äquivalente Computer-Zeigevorrichtung
die Maus mit zwei Tasten beim obigen Beispiel ersetzen können, ohne den
Schutzumfang der Erfindung materiell zu ändern. Das Beispiel soll Merkmale der
Erfindung auf eine praktische Weise darstellen und soll den Schutzumfang der Erfin
dung nicht beschränken.
Die nächste Gruppe von Ausführungsbeispielen der Erfindung ist in einer Betriebs
systemumgebung definiert, die Objekte mit Prozeduren, einem Speicher und ein
Verwenden einer Nachrichtenführung zum Aufrufen von Prozeduren zur Verfügung
stellt, d. h. in einer Umgebung, die einen objektorientierten Programmstil verwendet.
Es gibt eine Anzahl wohlbekannter Betriebssysteme von diesem Typ. Fig. 11 ist ein
schematisches Diagramm, das Interaktionen zwischen einer Anwenderschnittstelle
218, einem Anwenderprogramm, das Schraffuranwendung 220 genannt wird, die
Funktionen A, B und C enthält, und einem Nachrichtführungs-Betriebssystem 222
darstellt.
Diese Ausführungsbeispiele fügen eine Funktionalität zu existierenden Anwendun
gen, wie beispielsweise Internet-Browser, durch Überwachen von Nachrichten zu
Anwendungen hinzu. Als ein praktisches Beispiel erlaubt es die Schraffuranwendung
220, Dienste zu implementieren, die durch die Browser-Anwendung nicht implemen
tiert sind, indem Nachrichten zum Browser-Stellen-(Adressen-)Feld überwacht wer
den.
Fig. 11 stellt einen Prozeß dar, bei welchem <vereinfachte netzwerkadresse<, was
als Anwendernachricht bei der Anwenderschnittstelle 218 gegeben wird, durch das
Betriebssystem 222 aufgefangen wird, und eine Decknamens-Nachricht, z. B.
<URL1/vereinfachte netzwerkadresse/< anstelle der vereinfachten Netzwerkadresse
eingesetzt wird. Es wird daran erinnert, daß URL1 die Netzwerkadresse der Um
wandlungsdatenbank 102 in der obigen Beschreibung in bezug auf Fig. 6 ist. Fig. 11
ist eine schematische Darstellung eines Prozesses, der intern vom Klienten ist, und
der zum Erzeugen einer Decknamens-Nachricht verwendet wird. Bei Nachrichtenfüh
rungs-Betriebssystemen verwendet dieser Nachrichten-Decknamensgebungsprozeß
eine vereinfachte Netzwerkadresse zum Bilden eines Teils eines Netzwerkzugriffsbe
fehls zu einer Umwandlungsdatenbank (102 der Fig. 6), auf die durch das Netzwerk
zugreifbar ist. Der Nachrichten-Decknamensgebungsprozeß selbst ist ein Ausfüh
rungsbeispiel eines Aspekts der Erfindung. Bei einem alternativen Ausführungsbei
spiel des Nachrichten-Decknamensgebungssystems bildet die Decknamens-Nach
richt einen vollständig formatierten Umwandlungsanfragebefehl, z. B.
<http://URL1/vereinfachte netzwerkadresse/<, wie es hierin zuvor beschrieben ist.
Der in Fig. 11 dargestellte Nachrichten-Decknamensgebungsprozeß wird durch den
Anwender initiiert, der eine Nachricht 224 eingibt, um die Schraffuranwendung 220
zu starten. Die Startnachricht 224 wird zur Schraffuranwendung 220 weitergeleitet
und erzeugt ein Objekt, nämlich die Funktion A 226. Die Funktion A wiederum er
zeugt einen Eintrag 227 in einer Betriebssystem-Nachrichtensteuertabelle 228. Ein
Beispiel für eine Nachrichtensteuertabelle ist die Hakentabelle, die in den Betriebs
systemen Microsoft Windows® (eine eingetragene Marke von Microsoft Corporation)
95 und Windows® NT definiert ist. An dieser Stelle pausiert der Nachrichten-
Decknamensgebungsprozeß und wartet darauf, daß der Anwender eine weitere
Nachricht sendet.
Eine von einem Anwender eingegebene Nachricht 230 in der Form einer vereinfach
ten Netzwerkadresse wird zur Schraffuranwendung 220 weitergeleitet, die die Nach
richt zum Betriebssystem 222 weiterleitet. Dort wird die Nachricht über den Nachrich
tensteuertabellen-Eintrag 227 zurück zur Schraffuranwendung weitergeleitet, wo sie
eine Funktion B 232 aufruft. Der Zweck der Funktion B besteht im Erzeugen eines
neuen Eintrags 234 in einem Betriebssystem-Rückrufprozeß 236. Ein Fachmann auf
dem Gebiet wird den Rückrufprozeß 236 als typische Betriebssystemlösung zum
Weiterleiten von Nachrichten auf Betriebssystemebene innerhalb des Systems er
kennen. Die Nachricht 230 ist letztlich für einen Netzwerk-Browser beabsichtigt, der
hier Zielnavigator A 238 genannt wird.
Der Anwender beabsichtigt, daß die Nachricht <vereinfachte Netzwerkadresse< zum
Zielnavigator bzw. Sollnavigator A 238 geht, aber der Sollnavigator A erkennt die
<vereinfachte netzwerkadresse< in ihrer vorliegenden Form nicht. Die Funktion B
232 bildet einen neuen Eintrag 234 im Rückrufprozeß 236 das erste Mal, wenn der
Anwender eine Nachricht zu einem neuen Empfänger sendet. Somit entfernt die
Funktion B 232 dann, wenn der Anwender die Nachricht <vereinfachte netzwer
kadresse< 230 zum Sollnavigator A 238 sendete, ohne zuvor eine Nachricht zum
Sollnavigator A gesendet zu haben, die ursprüngliche Rückruffunktion des Sollnavi
gators A vom Rückrufprozeß 236, sichert die ursprüngliche Rückruffunktion und er
setzt die ursprüngliche Rückruffunktion durch eine Schatten-Rückruffunktion 234.
Die Schatten-Rückruffunktion 234 wird zum Weiterleiten der <vereinfachten netz
werkadresse< 230 zu einer Funktion C 240 in der Schraffuranwendung 220 verwen
det. Die Funktion C wandelt die <vereinfachte netzwerkadresse< 230 in eine Deck
namensnachricht 242, z. B. <http://URL1 /vereinfachte netzwerkadresse/< um, die für
den Zielnavigator A 238 akzeptierter ist, und leitet die Decknamensnachricht 242
weiter zum beabsichtigten Zielnavigator A 238.
Die Funktion B 232 und der Nachrichtensteuertabellen-Eintrag 227 kooperieren, um
eine Maschine mit zwei Zuständen zu definieren, die eine Verfolgung durchführt, seit
irgendeine <vereinfachte netzwerkadresse< ein erstes Mal zu einem beabsichtigten
Ziel gesendet wird. In einem ersten der zwei Zustände resultiert eine <vereinfachte
netzwerkadresse< 230, die für den Zielnavigator A 238 beabsichtigt ist, in der Erzeu
gung der Schatten-Rückruffunktion 234 und der Umwandlung der <vereinfachte
netzwerkadresse< in die vom Navigator annehmbare bzw. akzeptierbare Deckna
mensform <http://URL1 /vereinfachte netzwerkadresse/<. Nach einem Erzeugen der
Schatten-Rückruffunktion wird die Zustandsmaschine zum zweiten Zustand geschal
tet, wo sie bleibt, bis die Schraffuranwendung 220 ausgeschaltet wird. Während sie
im zweiten Zustand ist, werden nachfolgende Nachrichten 244 für <vereinfachte
netzwerkadresse<, die zum selben Zielnavigator A 238 gerichtet sind, direkt durch
die Schatten-Rückruffunktion 234 zur Schraffuranwendungsfunktion C 240 gesendet.
Die Funktion C wandelt die <vereinfachte netzwerkadresse< in die akzeptierbare
Decknamensform <http:f//URL1/vereinfachte netzwerkadresse/< um und leitet diese
Decknamensnachricht 242 zum beabsichtigten Empfänger 238.
Wenn der Anwender eine Nachricht zum Ausschalten der Schraffuranwendung ein
gibt, werden die Schatten-Rückruffunktionen 234 durch die zuvor gesicherten ur
sprünglichen Rückruffunktionen der Browseranwendung ersetzt, und ein vorheriges
Betriebssystemverhalten wird wieder aufgenommen.
Fig. 12 ist ein schematisches Diagramm, das die Verwendung des oben beschriebe
nen Nachrichten-Decknamensgebungsprozesses zum Implementieren eines spezifi
schen Ausführungsbeispiels einer vereinfachten Netzwerkadressierung der Informa
tion, auf die durch ein Netzwerk zugreifbar ist, darstellt. Fig. 12 enthält eine Nachricht
246 <vereinfachte netzwerkadresse< eines Anwenders, einen internen Nachrichten-
Decknamensgebungsprozeß 248, einen Anzeigemonitor 250, ein Adressenfenster
252, ein Netzwerkfenster 254, eine Netzwerkverbindung 256, eine Umwandlungsda
tenbank 258, auf die durch ein Netzwerk zugreifbar ist, und ein Informationsbe
triebsmittel 260, auf das durch ein Netzwerk zugreifbar ist. Der Anwender gibt die
vereinfachte Netzwerkadresse <888< 262 ein, die durch den spezifischen Nachrich
ten-Decknamensgebungsprozeß 248 in <http://www.hatchusa.com/suche.
p?zahl=888/< 264 umgewandelt wird. Der Netzwerkzugriffsbefehl ist eine Anfrage
zum Server HatchUSA, der ein spezifisches Beispiel für einen Server ist, der eine
Umwandlungsdatenbank 258 implementiert. Die Datenbank 258 wird gefragt, eine
URL 266 zurückzubringen, die der vereinfachten Netzwerkadresse <888< entspricht.
Der Server HatchUSA 258 bringt einen vollständig formatierten Netzwerkzugriffsbe
fehl </www.hatch.co.jp/< als die URL 266 entsprechend <888< zurück. Der Netz
werkzugriffsbefehl 268 wird über das Netzwerk 256 zum Hatch.Co.JP-Server 260
gesendet. Der Hatch.Co.JP-Server 260 bringt seine HTML-Homepage 270 für eine
Anzeige im Netzwerkfenster 254 des Anwender-Anzeigemonitors 250 zurück.
Existierende Internet-Browser implementieren eine beschränkte Zahl von Internet
protokollen, wie beispielsweise eine Post <mailto://<, FTP <ftp://< und Neuigkeiten
<news://<. Ein Dienstprogramm, das eine Anwendereingabe überwacht, kann eine
gesamte Gruppe von neu definierten Protokollen oder Befehlen erkennen und im
plementieren, die durch einen Browser nicht implementiert sind. Ein solches Beispiel
ist ein direkter Zugriff auf Internet-Suchmaschinen vom Stellenfeld des Browsers (der
Browser) aus. Beispielsweise dann, wenn der Anwender die Kette <yahoo://hatch/<
eingibt, wird ein existierender Browser versuchen, die URL <http://yahoo://hatch/< zu
verbinden, was in einem Fehler resultieren wird, da <http://yahoo://hatch/< keine gül
tige URL ist. Ein Dienstprogramm, das eine Anwendereingabe überwacht, kann die
Kette <yahoo://hatch/< als eine Anfrage zum Suchen nach der Kette <hatch< in der
YAHOO!®-Suchmaschine erkennen, und wird als Ergebnis die folgende URL zum
Browser senden: <http://suche.yahoo.co.jp/bin/suche?p=hatch<. Diese URL veran
laßt, daß der Browser die Suchmaschine bei <suche.yahoo.co.jp< kontaktiert und
eine Suche nach der Verschlüsselung bzw. dem Schlüsselwort <hatch< initiiert. Die
Suchmaschine wird die Ergebnisse der Suche wieder zum Browser zurückbringen.
Mit dieser Einführung, die einen Referenzrahmen zur Verfügung stellt, wird eine de
taillierte Beschreibung eines spezifischen Ausführungsbeispiels wie folgt geliefert.
Ein zu der Erfindung gehörendes Ausführungsbeispiel ist in Fig. 13 gezeigt, die ein
schematisches Diagramm ist, das die Verwendung des Nachrichten-
Decknamensgebungsprozesses zum Vereinfachen des Kommandierens eines ent
fernten Servers darstellt. Bei dem in Fig. 13 dargestellten spezifischen Beispiel gibt
der Anwender eine vereinfachte Netzwerkadresse <yahoo://olympic< ein, und die
YAHOOl®-lnternet-Suchdatenbank bringt die Ergebnisse einer Suche bei dem
Schlüsselwort <olympic< zurück. Da YAHOO!® die Kette <yahoo://olympic< nicht
erkennt, wird der Nachrichten-Decknamensgebungsprozeß bzw. -
Verknüpfungsprozeß zum Bilden eines Netzwerkzugriffsbefehls verwendet, der er
kannt wird. Die von einem Anwender eingegebene Kette <yahoo://olympic< enthält
einen Befehlsteil <yahoo://< und einen Parameterteil <olympic<.
Fig. 13 enthält eine von einem Anwender eingegebene Nachricht 272, einen internen
Nachrichten-Decknamensgebungsprozeß 274, einen Anwenderanzeigemonitor 276,
ein angezeigtes Adressenfenster 278, ein angezeigtes Internetfenster 280, eine
Netzwerkverbindung 282 und den YAHOO!®-Datenbankserver 284. Die von einem
Anwender eingegebene Nachricht 272 ist die Kette <yahoo://olympic<. Diese Kette
wird durch den Prozeß 274 in eine Decknamens-Nachrichtenkette
<http:/suche:yahoo.com/bin/suche?p=olympic/< umgewandelt. Gemäß der zur Fig.
11 gehörenden obigen Beschreibung ist es die Hatchanwendungs-Funktion C 240,
die die Decknamenskette aus der vom Anwender eingegebenen Kette erzeugt. Die
vom Anwender eingegebene Kette <yahoo://olympic< wird im Adressenfenster 278
angezeigt. Sie wird durch die längere Decknamensnachrichtenkette ersetzt. Die
Decknamensnachrichtenkette wird geeignet formatiert, um der YAHOO!®-Datenbank
zu befehlen, die Ergebnisse einer Suche in bezug auf das Schlüsselwort <olympic<
zurückzubringen. Der geeignet formatierte Netzwerkzugriffsbefehl wird über die
Netzwerkverbindung 282 zur YAHOO!®-Datenbank 284 gesendet. Der Daten
bankserver 284 bringt das Ergebnis seiner Suche der YAHOO!®-Datenbank als
HTML-codiertes Dokument 286 zurück. Das codierte Dokument wird im Netz
werkfenster 280 angezeigt, was den vereinfachten Prozeß zum Kommandieren eines
Servers beendet.
Es gibt eine wachsende Anzahl von Netzwerkservern, die auf zuvor definierte Befeh
le antworten können, wie beispielsweise den Befehl
<http://URL/. . ./suche?p=parameer/<, der für das YAHOO!®-System definiert ist. Ge
genwärtig sind nur <http://URL/. . ./<, <mailto://email address/<, <ftp://. . ./< und
<news://newsgroup address/< definiert. Wenn neue Serverbefehle definiert werden,
kann der oben definierte Nachrichten-Decknamensgebungsprozeß ohne weiteres
angepaßt werden, um eine geeignet formatierte Decknamensnachricht für den vom
Anwender eingegebenen vereinfachten Befehl zu erzeugen und zu ersetzen. Bei
spielsweise kann die Hatchanwendung an einen Kunden angepaßt werden, um eine
Vielzahl von Suchmaschinen zu unterstützen, wie beispielsweise: <altavista://. . ./<,
<infoseek://. . ./<, <yahoo://. . ./<, etc. (ALTAVISTA® ist eine eingetragene Dienstmarke
von Digital Equipment Corporation).
Die obigen Ausführungsbeispiele sind primär vom Gesichtspunkt des Anwenders
aus beschrieben worden, der eine vereinfachte Netzwerkadresse oder einen Server
befehl eingibt und möglicherweise eine gewünschte Web-Seite empfängt. Die Aus
richtung verschiebt sich nun zu Ausführungsbeispielen, die die Datenbank darstellen,
auf die durch ein Netzwerk zugreifbar ist, und die Korrespondenzbeziehungen spei
chert, die zum Umwandeln einer vereinfachten Netzwerkadresse in eine spezifische
URL verwendet werden. Die Datenbank selbst wird ein Ausführungsbeispiel der Er
findung. Vorherige Beispiele der gegenwärtigen Richtung sind die auf einem Netz
werk basierende Umwandlungsdatenbank 102 der Fig. 6, die Umwandlungsdaten
bank 136 der Fig. 7, auf die durch ein Netzwerk zugreifbar ist, und die Umwand
lungsdatenbank 258, auf die durch ein Netzwerk zugreifbar ist, der Fig. 12. Die in
Fig. 6 dargestellte Datenbank 102 wird den nötigen Hintergrund für die Diskussion
liefern, die folgt.
Das erste Ausführungsbeispiel ist ein auf einem Server basierendes durch ein Netz
werk suchbares Datenbanksystem, das allgemein mit dem Bezugszeichen 102 der
Fig. 6 bezeichnet ist. Die Datenbank 102 enthält einen Server 106, der für eine
Kommunikationsverbindung mit einem Netzwerk sorgt. Der Server 106 empfängt
eine Suchanfrage 112 über die Kommunikationsverbindung, und die empfangene
Suchanfrage enthält eine vereinfachte Netzwerkadresse: <http://URL1 /vereinfachte
netzwerkadresse/<. Der Speicher 110 enthält eine Korrespondenzbeziehungstabelle,
die einer Korrespondenzbeziehung zwischen einer genormten Methode zum Auffin
den von Resourcen eines Netzwerks und einer vereinfachten Netzwerkadresse defi
niert. Die Datenbank enthält auch eine Suchmaschine 108, die eine empfangene
vereinfachte Netzwerkadresse 114 als einen Suchschlüssel 118 zum Suchen der
gespeicherten Korrespondenzbeziehungen 110 für eine Korrespondenzbeziehung
verwendet, die mit der empfangenen vereinfachten Netzwerkadresse übereinstimmt.
Wenn die Suchmaschine 108 eine passende Korrespondenzbeziehung findet, bringt
sie eine entsprechende URL 118, 120 zum Server 106 zurück. Der Server bringt
wiederum die entsprechende URL 122 zum Requester zurück, der in Fig. 6 ein Klient
100 ist. Die Datenbank 102 definiert ein Ausführungsbeispiel der Erfindung.
In einem praktischen Sinn existiert das auf einem Server basierende, durch ein
Netzwerk suchbare Datenbanksystem der Fig. 6 weder in einer Isolierung des Netz
werkes noch der Klientensysteme 100, die die Datenbank dazu verwenden, verein
fachte Netzwerkadressen in URLs umzuwandeln. Somit enthält das Datenbanksy
stem bei einem spezifischen Ausführungsbeispiel ein Klientensystem, das Suchan
fragen 112 über das Netzwerk entstehen läßt und das die Netzwerkinformation 126,
auf die zugegriffen wird, über das Netzwerk empfängt.
Fig. 14 ist ein schematisches Diagramm, das mehrere Prozesse in bezug auf die
Erzeugung, die Aktualisierung und die Wartung bzw. Beibehaltung einer auf einem
Server basierenden, durch ein Netzwerk suchbaren Datenbank von gespeicherten
Korrespondenzbeziehungen darstellt. Die in Fig. 14 dargestellten Prozesse enthalten
eine URL-Datenbank 288 (über eine gestrichelte Linie verbundene obere und untere
Darstellungen), einen URL-Registrierungsprozeß 290, gespeicherte registrierte Re
sourcen bzw. Betriebsmittel 292, eine Suchmaschine 294 und einen Korrespon
denzbeziehungs-Registrierungsprozeß 296. Die Elemente 288-296 definieren eine
auf einem Server basierende, durch ein Netzwerk suchbare Datenbank gespeicherte
Korrespondenzbeziehungen. Die Datenbank ist über Eingaben vom URL-Besitzer
aktualisierbar.
Bei einem spezifischen Ausführungsbeispiel, wie beispielsweise dem URL-
Registrierungsprozeß 290 der Fig. 14, gibt ein URL-Besitzer eine vereinfachte Netz
werkadresse, wie beispielsweise einen numerischen URL-Code ein. Der numerische
URL-Code wird zur Suchmaschine 294 geführt und wird als Suchschlüssel des Re
gistrierungsprozesses 290 verwendet. Die Suchmaschine 294 wird zum Untersuchen
der zuvor registrierten numerischen URL-Codes in der Datenbank 288 verwendet,
um zu bestimmen, ob der empfangene numerische URL-Code bereits verwendet
worden ist. Wenn er nicht zuvor registriert worden ist, wird der empfangene numeri
sche URL-Code temporär als ein registriertes Betriebsmittel 292 registriert. Die neue
Korrespondenzbeziehung zwischen der URL und dem numerischen URL-Code wird
dann zum Registrierungsprozeß 296 weitergegeben, der die neue Korrespondenz
beziehung in die URL-Datenbank 288 eingibt. Die URL-Datenbank 288 korrespon
diert mit den gespeicherten Korrespondenzbeziehungen 110 der Fig. 6. Wenn be
stimmt wird, daß der numerische URL-Code zuvor registriert worden ist, startet der
URL-Besitzer den Registrierungsprozeß 290 mit einem neuen numerischen URL-
Code.
Ein URL-Besitzer kann eine bevorzugte vereinfachte Netzwerkadresse, wie bei
spielsweise einen numerischen URL-Code, registrieren, die auf der Basis von bei
spielsweise einer Telefonnummer, einem Geburtsdatum, einem Kraftfahrzeugkenn
zeichen, einer Hausnummer, einer Raumnummer und ähnlichem ausgewählt werden
kann. Bei einem spezifischen Ausführungsbeispiel wählt ein URL-Besitzer eine Ab
lauffolge von musikalischen Tönen aus einer vorbestimmten Gruppe von Tönen zum
Definieren einer vereinfachten Netzwerkadresse in bezug auf musikalische Töne
aus. Das System enthält ein Element zum Umwandeln der Sequenz und einer ent
sprechenden URL in eine vereinfachte Netzwerkadresse. Die Datenbank verwendet
die vereinfachte Netzwerkadresse zum Bilden einer neuen Korrespondenzbezie
hung, wobei die vereinfachte Netzwerkadresse anfangs in bezug auf die Sequenz
von musikalischen Tönen spezifiziert wurde. Diese Zahlen werden allgemein auf ei
ner "Zuerst kommen, zuerst bedient"-Basis zugeordnet.
Fig. 15 ist ein bildhaftes Diagramm, das ein Telefon-Tastaturfeld darstellt, und stellt
alternativ dazu ein 10-Tastenfeld dar, das zum Eingeben einer vereinfachten Netz
werkadresse bei einem spezifischen Ausführungsbeispiel der Erfindung verwendet
wird. Das Tastenfeld ist allgemein mit dem Bezugszeichen 306 bezeichnet. Das Ta
stenfeld 306 enthält Tasten mit Zahlen und zugeordneten Buchstaben eines Alpha
bets. Die Taste, die die Zahl 2 trägt, trägt auch die Buchstaben A, B und C und ist
mit dem Bezugszeichen 308 bezeichnet. Die Taste, die die Zahl 0 trägt, trägt auch
die Buchstaben Q und Z und ist mit dem Bezugszeichen 310 bezeichnet.
Die Fig. 16 bis 20 beziehen sich auf eine Gruppe von Prozessen zum Umwandeln
von Buchstaben- und Zahlensequenzen in vereinfachte Netzwerkadressen, wie bei
spielsweise numerische URL-Codes, zur Verwendung beim Definieren von Korre
spondenzbeziehungen.
Fig. 16 ist ein bildhaftes Diagramm, das ein typisches Format für einen
10-ziffrigen numerischen URL-Code (eine zugeordnete Zahl) darstellt. Der numerische URL-
Code ist allgemein mit dem Bezugszeichen 312 bezeichnet und enthält eine obere
Ziffer 314, eine vierziffrige Zahl 316, eine zweiziffrige Zahl 318 und eine dreiziffrige
Zahl 320. Der numerische URL-Code ist eine Verkettung der Zahlen 314 und 316,
während die Zahlen 318 und 320 optionale Komponenten dieses Codes sind.
Fig. 17 ist eine Tabelle, die eine Korrespondenz zwischen alphabetischen Buchsta
ben und Referenzzahlen in einem Bereich von <1< bis <9< definiert. Die Tabelle ist
allgemein mit dem Bezugszeichen 322 bezeichnet. Die Buchstaben sind in Gruppen
mit einer Buchstabengruppe pro Zeile hinunter zu einer Spalte ganz links der Tabelle
322 angeordnet.
Fig. 18 ist eine weitere Tabelle, die eine Korrespondenz zwischen Gruppen von al
phabetischen Buchstaben und Zuordnungsregeln definiert. Die Tabelle ist allgemein
mit dem Bezugszeichen 334 bezeichnet. Die Buchstabengruppen sind entlang der
ganz linken Spalte der Tabelle 334 angeordnet. Die spezifischen Buchstabengrup
pen entlang der ganz linken Spalten der zwei Tabellen 322 und 334 sind nicht iden
tisch.
Fig. 19 ist ein Ablaufdiagramm, das einen Prozeß zum Erzeugen eines numerischen
URL-Codes gemäß einem spezifischen Ausführungsbeispiel der Erfindung darstellt.
Der Prozeß ist allgemein mit dem Bezugszeichen 340 bezeichnet.
Fig. 20 ist eine Kurve, die einen Aspekt eines weiteren Prozesses zum Erzeugen
eines numerischen URL-Codes gemäß einem weiteren spezifischen Ausführungs
beispiel der Erfindung darstellt.
Ein spezifisches Ausführungsbeispiel eines numerischen URL-Codes enthält eine
Anzahl von Ziffern, wie beispielsweise zehn Ziffern. Die Ziffern sind, wie es in Fig. 16
gezeigt ist, gemäß ihrer Funktion im numerischen URL-Code gruppiert. Die erste
(obere) Ziffer 314 kann entweder durch einen Prozeß zum Verwenden des ersten
Buchstabens des URL-Namens zugeordnet werden, oder durch abwechselndes
Auswählen der Zahl <0< oder der Zahl <1<. Eine erste abgeleitete Zahl wird unter
Verwendung des ersten Buchstabens des URL-Namens in Kombination mit einer
Referenzzahl erhalten, wie es in Fig. 17 gezeigt ist. Beispielsweise hat der Name
<ntt< einen ersten Buchstaben <n<. In Fig. 17 wird der Buchstabe <n< in der Zeile
<mno< 324 gefunden. Als nächstes wird die richtige Referenzzahl (Fig. 17) ausge
wählt. Da <n< der erste Buchstabe des Namens ist, ist die richtige Referenzzahl <1<.
Als Ergebnis davon, daß <n< in der Zeile <mno< und der Spalte 1 ist, wird die erste
abgeleitete Zahl <6< erhalten (siehe 326 in Fig. 17). Daher ist die erste Ziffer des
numerischen URL-Codes <6<. Alternativ dazu kann der URL-Provider eine erste
Ziffer aus den Zahlen <0< und <1< anstelle der ersten abgeleiteten Zahl auswählen,
die aus der obigen beispielhaften Verwendung von Fig. 17 resultiert.
Das Verfahren zum Zuordnen der zweiten bis fünften Ziffern (316 der Fig. 16) ver
wendet die Fig. 17 und 18 wie folgt. Eine vierziffrige Zahl wird durch Verwenden der
ersten abgeleiteten Zahlen erhalten, die durch die Verwendung von Fig. 17 erhalten
werden, und durch Umwandeln von diesen ersten abgeleiteten Zahlen durch Regel
zuordnungen in Fig. 18 in zweite abgeleitete Zahlen. Beispielsweise wird ein URL-
Name <ntt< unter Verwendung von Fig. 17 verarbeitet. Der erste Buchstabe <n< hat
eine erste abgeleitete Zahl <6<, wie es oben beschrieben ist. Der zweite Buchstabe
<t< wird in der Zeile <tuv< 328 gefunden und wird mit der Referenzzahl <2< (330 der
Fig. 17) kombiniert, was in einer ersten abgeleiteten Zahl <7< (332 der Fig. 17) re
sultiert. Gleichermaßen wird der dritte Buchstabe <t< in der Zeile <tuv< mit einer
Referenzzahl <3< kombiniert, was in einer ersten abgeleiteten Zahl von <6< resul
tiert.
Als nächstes werden die so erhaltenen ersten abgeleiteten Zahlen durch Regelzu
ordnungen in Fig. 18 wie folgt in zweite abgeleitete Zahlen umgewandelt. Die erste
abgeleitete Zahl jedes Buchstabens wird in der Zeile entsprechend diesem Buchsta
ben angeordnet, um dadurch zu zeigen, ob die erste abgeleitete Zahl der zweiten,
der dritten, der vierten oder der fünften Ziffer entspricht. Die ersten abgeleiteten
Zahlen in jeder Zeile (Fig. 18) werden addiert. Wenn die Addition in einer zweiziffri
gen Zahl resultiert, wird die erste Ziffer gelöscht.
Kehrt man zum Beispiel von <ntt< zurück, wird die erste abgeleitete Zahl <6< (für
<n<) in der Zeile <ncjfrlx< (336 der Fig. 18) angeordnet, was anzeigt, daß dies die
dritte Ziffer ist. Die ersten abgeleiteten Zahlen <7< und <6< (für <t<) werden in der
Zeile <tkpgwz< (338 der Fig. 18) angeordnet, was anzeigt, daß diese die vierte Ziffer
darstellen. Die Addition der ersten abgeleiteten Zahlen <6< und <7< in dieser Zeile
resultiert in einer Gesamtheit von <13<. Die Löschung der ersten Ziffer <1< der Ge
samtheit von <13< liefert <3< für die vierte Ziffer. Es gibt keine alphabetischen
Buchstaben entsprechend der zweiten und der fünften Ziffer der Fig. 18, und demzu
folge werden die zweite und die fünfte Ziffer jeweils der Zahl <0< zugeordnet. Die
zweiten bis fünften Ziffern des numerischen URL-Codes 312 (Fig. 16) sind somit
<0630<, wenn der Name <ntt< verwendet wird. Die Zahlen, die aus den Zuordnungs
regeln der Fig. 18 resultieren, werden die zweiten abgeleiteten Zahlen genannt.
Somit sind die zweiten abgeleiteten Zahlen der zweiten, der dritten, der vierten und
der fünften Ziffern jeweils <0<, <6<, <3< und <0<.
Bei einem spezifischen Ausführungsbeispiel werden Zahlen bis zur sechsten und
siebten Ziffer zugeordnet, um den numerischen URL-Code eindeutig zu machen.
Dieser Schritt wird durch Summieren der einzelnen Ziffern der ersten abgeleiteten
Zahl und durch Zuordnen der Summe zu der sechsten und der siebten Ziffer er
reicht. Somit sind in dem Fall eines URL-Namens <ntt< die ersten abgeleiteten Zah
len <6<, <7< und <6<, wenn Fig. 17 verwendet wird, wie es oben beschrieben ist.
Die Summe dieser drei Ziffern ist <19<, in welchem Fall der sechsten und der sieb
ten Ziffer jeweils <1< und <9< zugeordnet werden. Bei einem weiteren spezifischen
Ausführungsbeispiel werden Zufallsziffern für die achte, die neunte und die zehnte
Ziffer ausgewählt. Wenn bestimmt wird, daß der siebenziffrige numerische URL-
Code bereits existiert.
Die obigen Prozesse werden beim Zuordnen eines numerischen URL-Codes zu ei
ner entsprechenden URL mit einer typischen Zeichenkette verwendet, die das Über
tragungsprotokoll <http://< enthält, dem ein Domänenname, ein Unterdomänenname
und ein Directory folgen. Dieser Prozeß ist im Ablaufdiagramm der Fig. 19 darge
stellt. Die URL-Zeichenkette wird in einen Unterdomänennamen, einen Domänen
namen und ein Directory aufgeteilt, wie es im Schritt 342 der Fig. 19 gezeigt ist. Die
Domänenumwandlung wird dann im Schritt 344 gestartet. Eine Filterprozedur (Schritt
346) wird durchgeführt, wobei Informationen, wie beispielsweise Codes einer Klassi
fizierung, ein Ländername, ein Name des Informationsdienstes, Symbole, etc., ent
fernt werden.
Im Schritt 348 werden zweite abgeleitete Zahlen zur zweiten bis fünften Ziffer gemäß
den oben beschriebenen Verfahren zum Berechnen einer zweiten abgeleiteten Zahl
zugeordnet. Zusätzlich können die Zahlen <0< oder <1< der ersten Ziffer zugeordnet
werden. Im Schritt 350 (Fig. 19) wird ein Vergleich zwischen der im Schritt 348 zuge
ordneten Zahl und Zahlen durchgeführt, die zuvor zugeordnet worden sind. Wenn
gefunden wird, daß sie bereits existieren, wird eine Hilfszahl (im Schritt 352) zu der
fünfziffrigen Zahl durch Zuordnen von Zahlen zur sechsten und zur siebten Ziffer
hinzugefügt bzw. addiert. Wenn der Zahlenvergleichsschritt 350 zeigt, daß sie nicht
existieren, wird das Numerieren des Domänennamens an dieser Stelle als Zuord
nung erster Stufe beendet (Schritt 354).
Nach der Zuordnung erster Stufe wird die Directorykette der URL im Schritt 356 gefil
tert, was gleich dem Filterschritt 346 der Domänennamenkette ist. In einem Schritt
358 der Fig. 18 werden Zahlen dem Directory auf gleiche Weise zugeordnet, wie es
in Zusammenhang mit der Zuordnung von Zahlen zum Domänennamen im Schritt
348 beschrieben ist. Die Zahl, die im Schritt 358 erhalten wird, wird mit existierenden
numerischen URL-Codes verglichen (Schritt 360). Wenn die Zahl bereits existiert,
werden in einem Schritt 362 aufeinanderfolgende Zahlen addiert. Schließlich wird
dann, wenn die Zahl, die der sechsten bis zehnten Ziffer zugeordnet wird, nicht be
reits existiert, der numerische URL-Codes, der so erhalten wird, in einem Schritt 364
als die Zahl registriert, die der Zeichenkette der URL entspricht.
Wie es oben beschrieben ist, geht die URL durch eine Vorbehandlung, bevor sie in
eine Zahl in diesem Numerierungssystem umgewandelt wird. Die URL wird gefiltert,
und ihr Domänenname wird dann bei einer Zuordnung erster Stufe umgewandelt.
Darauffolgend wird der Directoryteil der URL umgewandelt, um dadurch eine eindeu
tige Zahfvon zehn Ziffern oder darunter zu erzeugen.
Bei einem weiteren spezifischen Ausführungsbeispiel, wie es in Fig. 20 dargestellt
ist, werden Zahlen für einen numerischen URL-Code durch eine Kombination einer
automatischen Numerierung und der Auswahl bevorzugter Zahlen zugeordnet. Bei
spielsweise werden die Zahlen für die n-te Ziffer bis zur K-ten Ziffer unter Verwen
dung der n-te bis zur K-te Zahl durch ein Verfahren zugeordnet, das gleich dem oben
unter Bezugnahme auf die Fig. 16-19 beschriebenen Verfahren ist. Bei einem
spezifischen Ausführungsbeispiel wird die automatische Numerierung durch eine
öffentliche Agentur unter Verwendung eines Zeichenzuteilungsverfahrens von zehn
Ziffern und unter Verwendung eines Computers ausgeführt.
Zahlen werden ohne die Verwendung einer automatischen Numerierung durch Zu
ordnen von Zahlen ausgewählt, die eine bevorzugte Zahl des URL-Besitzers sind
(eine vereinfachte Netzwerkadresse entsprechend einer spezifischen URL). Spezifi
sche Beispiele sind eine Zahl, die durch eine Analogie eine Firma vorschlägt, eine
Zahl, über die durch sekundär eingeschriebene Buchstaben auf einer Anwender
schnittstelle entschieden wird, eine Zahl gemäß einer Sprachdatenabbildung an ei
ner Anwendungsschnittstelle, eine bereits zugeordnete Zahl, wie beispielsweise eine
Telefonnummer, ein numerischer Sicherheitsdokumentencode, ein Zip-Code, eine
Zahl, die sich auf ein Geburtsdaten oder ein Firmengründungsdatum bezieht.
Ein detailliertes Beispiel ist wie folgt. Eine Zahl, die eine Firma vorschlägt, kann bei
spielsweise die Zahl <0101< sein, die einem japanischen Namen <Marui-marui< ent
spricht, da <01< in japanischer Sprache als <marui< gelesen werden kann. Ein Bei
spiel für eine Zahl, die durch sekundär eingeschriebene Buchstaben an einer An
wendungsschnittstelle ausgewählt wird, ist die Zahl <525<, die der Buchstabenkette
JAL entspricht, was eine Abkürzung von Japan Airlines Co., Inc. ist. Ein Beispiel für
eine geeignete Anwendungsschnittstelle ist das Tastaturfeld mit Buchstaben und
Zahlen, das in Fig. 15 gezeigt ist. Als Beispiel für eine Sprachdatenabbildung an ei
ner Anwendungsschnittstelle können die Zahlen jeweiligen Klängen auf einer Mu
sikskala zugeteilt werden, wobei 1 = do, 2 = re, 3 = mi und so weiter. Unter Verwendung
dieser Technik wird die Zahl <135< entsprechend der Melodie <do-mi-sol< registriert.
Durch Abbilden auf eine Sprache kann ein Anwender auch einen Eingabefehler
durch Hören erfassen.
Somit kann durch Zuordnen einer relativ kurzen Zahl von zehn oder weniger Ziffern
zu einer URL auf automatische Weise oder durch eine Präferenz zusätzlich zu den
oben gelieferten Beispielen eine eindeutigere Zahl aus zehn oder weniger Ziffern
zugeordnet werden, um einer URL zu entsprechen.
Fig. 21 ist ein schematisches Diagramm, das die Verwendung einer Firewall zum
Sicherstellen der Integrität einer durch ein Netzwerk durchsuchbaren Datenbank
darstellt. Fig. 21 stellt eine Netzwerkkonfiguration dar, wobei ein Klient 366 mit einem
Web-Server 368 kommuniziert, der mit dem Internet 370 verbunden ist, wie bei
spielsweise durch einen Router 372, und auch mit einem Datenbank-Server 374
durch eine Firewall 376. Der Web-Server 368 enthält ein eingebautes API ( = Appli
cation Programming Interface = Schnittstelle für die Programmierung von Anwen
dungsprogrammen) 378. Dieses System hat die Fähigkeit, eine Vielzahl von Klienten
366 und 380 zu verwenden. Ein Beispiel für ein Verwenden dieses Systems ist wie
folgt. Ein numerischer URL-Code wird durch einen Anwender in den Klienten 366
eingegeben. Der eingegebene numerische URL-Code wird über das Internet 370
zum Web-Browser 368 durch den Router 372 unter Verwendung eines HTTP-
Protokolls mit der Bezeichnung <no=xx< in einem Verfahren eines definierten Proto
kolls <GET< gesendet, wobei <xx< der numerische URL-Code ist. Der Web-Server
368 kommuniziert den numerischen URL-Code zum Datenbank-Server 374 durch
die Firewall 376. Die Firewall bzw. Brandschutzmauer verhindert einen unautorisier
ten Zugriff auf die Inhalte des Datenbank-Servers.
Zusätzlich zu numerischen Ketten, die einer URL zugeordnet sind, sichert die Daten
bank bei einem spezifischen Ausführungsbeispiel Wertzusatzinformation. Eine sol
che Information enthält ein Ordnen durch Gruppen oder Themen. Dies bedeutet, daß
Information in bezug auf die Anwendung der URL gespart wird, wenn ein Anwender
unter Verwendung einer vereinfachten Netzwerkadresse auf das Internet zugreift.
Somit können sowohl der URL-Besitzer als auch der Anwender wertvolle Information
erhalten. Spezifische Beispiele für Werizusatzinformation sind:
- 1. Die Anzahl von Malen, für welche ein spezifischer Suchanfrager auf die Daten bank zugegriffen hat;
- 2. die Anzahl von Malen, für welche ein spezifischer Suchrequester bzw. -anfrager eine spezifische registrierte vereinfachte Netzwerkadresse übergeben hat;
- 3. die Gesamtanzahl von Suchanfragen, die für jede registrierte vereinfachte Netzwerkadresse empfangen werden; und
- 4. die Gesamtanzahl von Suchanfragen, die durch die Datenbank empfangen werden.
Gemäß Fig. 14 wird jedesmal dann, wenn ein USER ( = Anwender) auf die URL-
Datenbank 288 zugreift, eine Kopie der Zugriffsanfrage durch einen Prozeß 382 auf
gefangen. Teile der Zugriffsanfrage werden extrahiert und gesammelt (Schritt 384)
und zu gespeicherten Zugriffsdaten-Betriebsmitteln bzw. Resourcen 386 hinzuge
fügt. Auf der Basis der gespeicherten Zugriffsdaten-Resourcen wird eine statistische
Analyse in einem Ordnungsschritt 388 durchgeführt, und die Ergebnisse der statisti
schen Analyse werden als Teil der URL-Datenbank 288 als eine der charakteristi
schen Eigenschaften des numerischen URL-Codes gespeichert. Zusätzlich kann ei
ne Themeninformation bei einem Schritt 390 entwickelt werden, und wird somit Teil
der URL-Datenbank.
Die Zugriffsdaten stellen dann, wenn sie einmal analysiert sind und zu einem Teil der
URL-Datenbank 288 gemacht sind, sowohl eine wertvolle Eigenschaft als auch eine
Information über private Belange von Anwendern dar. Bei einem spezifischen Aus
führungsbeispiel sind die Zugriffsdaten in bezug auf einen bestimmten Anwender
dem Anwender über das Netzwerk verfügbar. Die Firewall 376 der Fig. 21 stellt eine
Einrichtung zum Schützen der Privatheit der Zugriffsdaten zur Verfügung. Wenn
einmal die Identität eines Requesters erfolgreich beglaubigt worden ist, werden Zu
griffsdaten in bezug auf den Requester bzw. Anfrager zum Requester geliefert.
Bei einem weiteren Ausführungsbeispiel definieren Teile der Zugriffsdaten eine Be
sucherschätzung für eine bestimmte URL und ihre entsprechende vereinfachte
Netzwerkadresse, die normalerweise ein numerischer URL-Code ist.
Bei einem weiteren Ausführungsbeispiel werden vorbestimmte und unempfindliche
Teile der Zugriffsdaten zu allen Anfragern bzw. Requestern verteilt.
Ein spezifisches Ausführungsbeispiel der Erfindung definiert ein System zum Zugrei
fen auf Netzwerkinformation unter Verwendung einer vereinfachten Netzwerkadres
se. Das System enthält eine Software/Hardware-Plattform, die Eingaben zum Zugrei
fen auf Netzwerkinformation annimmt bzw. akzeptiert. Die Plattform enthält eine Ein
gabevorrichtung zum Annehmen einer Anwendereingabe der vereinfachten Netz
werkadresse in der Form einer vereinfachten Netzwerkadresse, wie beispielsweise
eines numerischen URL-Codes. Das System enthält auch eine auf einem Server
basierende, durch ein Netzwerk durchsuchbare Datenbank, die Korrespondenzbe
ziehungen zwischen den vereinfachten Netzwerkadressen und entsprechenden
URLs speichert. Die auf einem Server basierende Datenbank enthält eine Suchma
schine zum Suchen der Korrespondenzbeziehungen. Wenn ein Anwender eine ver
einfachte Netzwerkadresse eingibt, wird die Adresse zu der auf einem Server basie
renden Datenbank gesendet, und dort wird die vereinfachte Netzwerkadresse als
Suchschlüssel verwendet. Die Datenbank-Suchmaschine sucht nach einer Korre
spondenzbeziehung mit einem vereinfachten Netzwerkadressenteil, der zu der ver
einfachten Netzwerkadresse paßt, und bringt die entsprechende URL zurück. Die
System-Plattform verwendet die zurückgebrachte URL zum Bilden eines Netzwerk
zugriffsbefehls zum Zugreifen auf die Netzwerkinformation. Ein solches System ist in
den Fig. 1, 2 und 6 dargestellt. Alle Elemente und Beziehungen, die durch dieses
Ausführungsbeispiel definiert sind, sind oben in bezug auf die Zeichnungsfiguren
diskutiert worden.
Ein schließliches Ausführungsbeispiel der Erfindung stellt ein Speichermedium, wie
beispielsweise Floppydisks, entfernbare Festplattenlaufwerke, eine CD-ROM und ein
Magnetband, zum Speichern und Verteilen eines codierten Ausdrucks zur Verfü
gung, der einen Prozeß zum Zugreifen auf Netzwerkinformation unter Verwendung
vereinfachter Netzwerkadressen verkörpert. Der codierte Ausdruck ist auf einer
Plattform ausführbar, wie sie beispielsweise oben unter Bezugnahme auf die Fig. 1,
2, 6 und 7 beschrieben ist, wobei eine Datenbank von Korrespondenzbeziehungen
zwischen einem fokalen Cache und einem entfernten auf einem Server basierenden
System aufgeteilt ist. Der Prozeß wird nachfolgend unter Bezugnahme auf zusätzli
che Fig. 22-27 weiter diskutiert werden.
Bei einem spezifischen Ausführungsbeispiel wird der Prozeß auf dem Medium in
einer codierten Form gespeichert, wie beispielsweise in einem komprimierten Ob
jektcode, der erweitert wird, nachdem er auf die Plattform geladen ist. Der gespei
cherte Prozeß ist etwas, was normalerweise durch einen Softwareentwickler zu An
wendern verteilt wird. Der Prozeß nimmt zuvor die Existenz von (1) einer geeigneten
Hardware/Software-Plattform zur Ausführung des Prozesses, (2) ein Netzwerk mit
Betriebsmitteln, auf die durch das Netzwerk zugreifbar ist, einschließlich der auf ei
nem Server basierenden Datenbank von Korrespondenzbeziehungen, wie sie oben
beschrieben ist, und (3) eine Plattform-Verbindung zum Netzwerk zum Zugreifen auf
die Betriebsmittel bzw. Resourcen an.
Insbesondere stellt die Plattform einen Netzwerkzugriff zur Verfügung und nimmt
vereinfachte Netzwerkadressen zum Zugreifen auf Netzwerkinformation an. Das
Netzwerk enthält eine auf einem Netzwerk-Server basierende Datenbank, die eine
Korrespondenzbeziehung zwischen vereinfachten Netzwerkadressen und entspre
chenden URLs definiert. Die auf einem Server basierende Datenbank enthält eine
Suchmaschine, die einen Suchschlüssel zum Durchsuchen der Datenbank verwen
det. Die Datenbank ist so organisiert, daß eine Durchsuchung der Datenbank unter
Verwendung einer vereinfachten Netzwerkadresse als den Suchschlüssel eine ent
sprechende URL zurückbringt. Die Plattform enthält auch einen lokalen Cache zur
Speicherung ausgewählter Korrespondenzbeziehungen. Bei einem spezifischen
Ausführungsbeispiel sind die Inhalte des lokalen Caches auf eine Art organisiert, die
gleich der Organisation der Datenbank-Korrespondenzbeziehung ist. Bei einem
weiteren Ausführungsbeispiel des lokalen Caches sind die Inhalte in der Form von
Lesezeichen organisiert. Die Plattform stellt eine Suchmaschine zum Durchsuchen
des lokalen Caches zur Verfügung und ein Fenster-Betriebssystem, das ein zusam
mengesetztes Fenster mit einem Adressenfensterteil und einem Netzwerkfensterteil
anzeigt.
Bei einem spezifischen Ausführungsbeispiel erlaubt der gespeicherte Prozeß, daß
der lokale Anwender ausgewählte Korrespondenzbeziehungen in den lokalen Cache
anordnet. Der USER bzw. ANWENDER gibt eine vereinfachte Netzwerkadresse für
ein bestimmtes Netzwerkbetriebsmittel ein, und die vereinfachte Netzwerkadresse
wird im Plattform-Adressenfenster angezeigt. Die vereinfachte Netzwerkadresse wird
zur Suchmaschine des lokalen Caches weitergeleitet und bildet einen Suchschlüs
sel, der dazu verwendet wird, zu bestimmen, ob der Cache eine passende Korre
spondenzbeziehung enthält. Wenn der Cache eine passende Korrespondenzbezie
hung enthält, wird die URL entsprechend der vereinfachten Netzwerkadresse dazu
verwendet, einen Netzwerkzugriffsbefehl vom Typ <http://URL/< zu bilden. Dieser
Befehl wird auf das Netzwerk gesendet, und möglicherweise wird das gewünschte
Netzwerkbetriebsmittel zurückgebracht und im Plattform-Netzwerkanzeigefenster
angezeigt.
Wenn keine passende Korrespondenzbeziehung innerhalb des lokalen Caches an
geordnet ist, wird eine Kopie der vereinfachten Netzwerkadresse dazu verwendet,
einen Netzwerkzugriffsbefehl des Typs <http://. . ./vereinfachte netzwerkadresse/< zu
bilden. Dieser Befehl wird auf das Netzwerk zu der auf einem Server basierenden
Datenbank von Korrespondenzbeziehungen gesendet. Die Suchmaschine der auf
einem Server basierenden Datenbank verwendet die <vereinfachte netzwerkadres
se< als Suchschlüssel und untersucht die Inhalte der Datenbank auf eine Korre
spondenzbeziehung hin, die zum Suchschlüssel paßt. Die auf einem Server basie
rende Datenbank bringt dann eine URL entsprechend der vereinfachten Netzwer
kadresse zurück. Die Plattform empfängt die entsprechende URL und verwendet sie
zum Bilden eines weiteren Netzwerkzugriffsbefehls des Typs <http://. . ./<. Dieser
Befehl wird auf das Netzwerk gesendet, um auf das erwünschte Netzwerkbetriebs
mittel zuzugreifen. Wenn das Betriebsmittel möglicherweise über das Netzwerk zu
rückgebracht wird, wird es im Plattform-Netzwerkanzeigefenster angezeigt.
Nun werden verschiedene zusätzliche Ausführungsbeispiele der Erfindung unter Be
zugnahme auf die Fig. 22 bis 27 beschrieben werden.
Fig. 22 ist ein schematisches Diagramm, das einen Informationsaustausch zwischen
Software-Elementen innerhalb eines spezifischen Ausführungsbeispiels eines Klien
ten, innerhalb einer auf einem Server basierenden Datenbank und zwischen dem
Klienten und der Datenbank über ein Netzwerk darstellt. Der Klient ist allgemein mit
dem Bezugszeichen 392 bezeichnet, während die Datenbank allgemein mit dem Be
zugszeichen 394 bezeichnet ist.
Allgemein greift der Klient 392 zuerst auf seine eigenen vereinfachen Netzwerk
adressen zu, wie beispielsweise numerische URL-Codes. Wenn eine Umwandlung
in eine URL auf der Klientenseite nicht möglich ist, greift der Klient 392 auf die Da
tenbank auf der Seite des Servers 394 zu. Diese Prozedur ist in Fig. 22 beispielhaft
dargestellt. Ein Klient 392 enthält einen ursprünglichen Eltern-Browser 396 zum Un
terstützen einer Navigation, einen gemeinsamen WWW-Typ-Kind-Browser 398, der
vom Eltern-Browser ausgerufen werden kann, und eine Suchmaschine 400. Der Kli
ent 392 enthält auch eine Anwenderregistrierungstabelle 402, die der Anwender zum
Registrieren verkürzter numerischer URL-Codes verwenden kann, die eine zuvor
zugeordnete Korrespondenzbeziehung zu den jeweiligen numerischen URL-Codes
haben, eine lndextabelle 404, die die numerischen URL-Codes enthält, eine
Realdatentabelle 406 mit numerischen URL-Codes entsprechend den Indizes. Der
Eltern-Browser 396 auf der Klientenseite 392 enthält einen Führungsteil, in welchem
die alphabetischen Buchstaben zugeteilt sind, wie es detailliert in Fig. 15 gezeigt ist,
und einen Anzeigeteil zum Anzeigen der Inhalte im Richtungsteil bzw. Führungsteil.
Fig. 22 zeigt den Server 394, der eine Suchmaschine 408, eine Indextabelle 410 für
die zugeordneten numerischen URL-Codes und eine Realdatentabelle 412 für alle
numerischen URL-Codes entsprechend den Indizes enthält. Der Server und der Kli
ent sind durch das Internet verbunden, das mit dem Bezugszeichen 414 bezeichnet
ist.
Wenn der Anwender eine verkürzte Zahl in das System eingibt, sucht die Suchma
schine 400 nach dieser Zahl in der Anwenderregistrierungstabelle 402, und wandelt
sie dann, wenn sie gefunden wird, in eine URL um. Auf das lnternet 414 wird dann
durch den Eltern-Browser 396 unter Verwendung der entsprechenden URL zugegrif
fen. Als Ergebnis wird eine Homepage entsprechend der URL auf dem Kind-Browser
398 auf der Basis von den durch das Internet 414 gesendeten HTML-Daten ange
zeigt. Wenn der Anwender einen numerischen URL-Code eingibt, erhält die Such
maschine 400 einen Offsetwert von der Indextabelle 404 und wandelt dann den nu
merischen URL-Code unter Verwendung dieses Offsetwerts und der Realdatentabel
le 406 der numerischen URL-Codes in die URL um. Die resultierende URL wird dann
zum Eltern-Browser 396 geliefert bzw. ausgegeben und Information, die durch das
Internet 414 erhalten wird, wird angezeigt, wie es oben beschrieben ist. Somit ist
dann, wenn die Umwandlung eines numerischen URL-Codes in eine URL auf der
Klientenseite 392 ausgeführt wird, die Zugriffsgeschwindigkeit gleich der gewöhnli
chen Zugriffsgeschwindigkeit.
Jedoch dann, wenn die Umwandlung eines numerischen URL-Codes in eine URL
auf der Klientenseite 392 nicht möglich ist, überträgt die Suchmaschine 400 auf der
Klientenseite den numerischen URL-Code zur Suchmaschine 408 auf der Serversei
te 394 über das Internet 414. In diesem Fall wird ein Offsetwert aus der Indextabelle
410 auf der Basis der Eingabe eines numerischen URL-Codes erhalten, und die
übertragene Zahl wird dann unter Verwendung der Realdatentabelle 412 für alle nu
merischen URL-Codes auf der Basis dieses Offsetwerts in eine URL umgewandelt.
Die resultierende URL wird dann vom Server zum Klienten 392 gesendet. Der Klient
392 erhält die Information über das Internet 414, und die Homepage wird auf diesel
be Weise angezeigt, wie es oben bei dem Verfahren beschrieben ist, bei welchem
die URL zum Eltern-Browser 396 geliefert bzw. ausgegeben wird.
Somit ist es dann, wenn ein Anwender eine verkürzte Zahl eingibt, die durch den
Anwender persönlich registriert ist, oder wenn der Anwender einen numerischen
URL-Code eingibt, oder selbst dann, wenn der Anwender einen numerischen URL-
Code eingibt, der auf der Klientenseite 392 nicht in eine URL umgewandelt werden
kann, noch möglich, den numerischen URL-Code in eine URL umzuwandeln und auf
das Internet 414 zuzugreifen, und zwar durch den Eltern-Browser 396, und dadurch
eine Homepage entsprechend einer URL am Kind-Browser 398 anzuzeigen.
Fig. 23 ist ein Ablaufdiagramm, das den Prozeß zum Eingeben eines numerischen
URL-Codes oder einer verkürzten Zahl und zum Erhalten der resultierenden URL
und der Homepage darstellt. Der Prozeß startet durch Eingeben einer Zahl in einer
Eingabevorrichtung 416. In einem Schritt 418 wird entschieden, ob die Zahl eine ver
kürzte Zahl eines numerischen URL-Codes ist. Wenn die Zahl eine verkürzte Zahl
ist, wird die Anwenderregistrierungstabelle durchsucht (Schritt 420). Als nächstes
wird entschieden, ob eine URL gefunden wird, die einer verkürzten Zahl entspricht
(Schritt 422). Wenn im Schritt 422 keine entsprechende URL gefunden wird, wird
das System in einem Schritt 424 durch Anzeigen von <nicht gefunden< antworten.
Wenn jedoch eine entsprechende URL gefunden wird, wird sie erlangt (Schritt 426).
Dann wird in einem Schritt 428 unter Verwendung dieser URL auf das Internet zuge
griffen, und eine Homepage entsprechend der URL wird basierend auf den über das
Internet erhaltenen HTML-Daten in einem Schritt 430 angezeigt.
Wenn die Zahl, die im Schritt 418 gesucht wird, ein numerischer URL-Code ist, wird
die Indexinformation in der Indextabelle gesucht (Schritt 432). In einem Schritt 434
wird entschieden, ob der fndex gefunden wird oder nicht. Wenn der Index gefunden
wird, wird die Kliententabelle durchsucht (Schritt 436), um eine URL entsprechend
dem numerischen URL-Code in einem Schritt 438 zu erhalten. Die URL, die so er
langt wird, wird dann dazu verwendet, auf das Internet zuzugreifen (Schritt 440), und
die Homepage wird unter Verwendung der Homepage-HTML-Daten angezeigt
(Schritt 442). Wenn jedoch im Schritt 434 keine Indexzahl gefunden wird, wird die
Zahl dann zu einem Server geliefert bzw. ausgegeben (Schritt 444), der mit dem In
ternet verbunden ist. Die Suchmaschine dieses Servers empfängt die Zahl (Schritt
446). Dieser Server sucht dann die Indexinformation in seiner Indextabelle in einem
Schritt 448. Wenn in einem Schritt 450 kein Index gefunden wird, ist die Zahl nicht in
diesem Server registriert, und eine Homepage wird in einem Schritt 452 angezeigt,
die anzeigt, daß die erforderliche URL nicht gefunden wurde. Wenn andererseits ein
Index gefunden wird, wird in einem Schritt 454 eine Server-Tabelle durchsucht, und
eine URL entsprechend dem numerischen URL-Code wird in einem Schritt 456 zum
Klienten zurückgebracht. Die URL, die so erlangt wird, wird dann durch den Klienten
dazu verwendet, auf das Internet zuzugreifen (Schritt 440) und die Homepage anzu
zeigen (Schritt 442), und zwar entsprechend der URL auf der Basis der über das In
ternet gesendeten HTML-Daten.
Wie es oben beschrieben ist, kann eine Zahl, die als eine verkürzte Zahl oder ein
numerischer URL-Code eingegeben wird, in eine entsprechende URL umgewandelt
werden. Zusätzlich kann diese Umwandlung durch Durchsuchen der Datenbank ei
nes Servers ausgeführt werden, wenn die Umwandlung nicht auf der Klientenseite
ausgeführt werden kann. Die vorliegende Erfindung basiert somit auf einem Zuord
nen einer Zahl von relativ wenigen Ziffern, die numerischer URL-Code genannt wird,
in eine URL mit einer langen und komplexen Zeichenkette. Dies macht es möglich,
auf das Internet durch Eingeben des numerischen URL-Codes zuzugreifen, um eine
Unannehmlichkeit für den Anwender zu eliminieren. Die Erfindung stellt somit einen
Zugriff auf das Internet durch Personen zur Verfügung, die nicht daran gewöhnt sind,
eine Tastatur zu verwenden, weil der Anwender keine lange und komplexe URL-
Zeichenkette kennen und verwenden muß.
Zusätzlich können dann, wenn ein numerischer URL-Code eingegeben wird, Daten
in bezug auf einen URL-Zugriff entsprechend dem numerischen URL-Code gespart
werden. Es ist dann möglich, Zugriffshäufigkeiten für eine statistische Information zu
verwenden, um eine Ordnungsinformation zu entwickeln, die aufsummiert, wie oft ein
numerischer URL-Code verwendet wird. Dies kann auch dazu verwendet werden,
statistische Information zu entwickeln, die gemäß Themen und ähnlichem gesam
melt werden, um Besucherschätzungen auf dem Internet zu bestimmen und zu ana
lysieren. Es ist auch möglich, einen numerischen URL-Code auf einem Papiermedi
um, wie beispielsweise einer Geschäftskarte, vorzusehen, um eine vollständigere
Medienverbindung zwischen dem Internet und den Medien gemäß den Notwendig
keiten eines URL-Besitzers zur Verfügung zu stellen. Als Ergebnis kann zu einer
URL gehörende aktualisierte Information effizient gedruckt und geliefert werden. Bei
spielsweise kann der existierende numerische URL-Code dann, wenn ein URL-
Besitzer die URL ändert, wie beispielsweise dann, wenn eine Firma, die eine URL
besitzt, ihren Namen ändert, beibehalten werden, selbst wenn sich die URL-Kette
ändert, indem die Datenbank so aktualisiert wird, daß der existierende numerische
URL-Code nun der neuen URL entspricht.
Fig. 24 ist ein bildhaftes Diagramm, das einen weiteren Aspekt der Erfindung dar
stellt. Anwender von numerischen URL-Codes können mit Information in bezug auf
numerische URL-Codes durch ein gedrucktes Medium, wie beispielsweise ein Inter
netinformationsmagazin 458 (Fig. 24) versehen werden. Jedoch werden solche Ma
gazine monatlich veröffentlicht, während numerische URL-Codes nahezu täglich hin
zugefügt werden. Daher ist es unmöglich, Information in bezug auf neu ausgegebe
ne numerische URL-Codes auf einer rechtzeitigen Basis zu liefern. Zum Liefern von
numerischen URL-Codes auf einer rechtzeitigeren Basis kann ein System verwendet
werden, wie beispielsweise dasjenige, das in Fig. 24 gezeigt ist. Dieses System hat
eine Zusatzfunktion wie folgt. Auf ein Starten einer Zugriffsvorrichtung 460 hin zeigt
ein Server 462, der im Internet online ist, auf dem Schirm der Zugriffsvorrichtung die
numerische URL-Codes für Homepages an, die an die Präferenzen eines Anwen
ders angepaßt sind, wie beispielsweise eine genre-spezifische Information, wie bei
spielsweise Sport oder Musik, wie es durch den Anwender gemäß dem Interesse
eines Anwenders bestimmt wird, und beispielsweise Information in bezug auf ein
Erzählen über ein Glück bzw. ein Wahrsagen basierend auf Information, die durch
den Anwender geliefert wird, und zur Verwendung von solchen Zahlen, wie dem
Geburtsdatum des Anwenders. Auf diese Weise werden neu registrierte numerische
URL-Codes auf einer rechtzeitigen Basis, wie beispielsweise durch wöchentliche
Updates bzw. Aktualisierungen, zum Anwender geliefert.
Unter Verwendung des obigen Verfahrens kann ein Anwender Kenntnis in bezug auf
sein bevorzugtes Genre auf einer rechtzeitigen Basis erhalten. Ebenso kann ein
URL-Besitzer eine Zielgruppenanwender mit seinem numerischen URL-Code gemäß
einem Anwenderprofil beliefern, und kann dadurch die Wahrscheinlichkeit erhöhen,
daß die Homepage von vielen Anwendern gesehen werden wird. Zusätzlich kann der
URL-Besitzer die Wahrscheinlichkeit, daß auf seine Homepage zugegriffen werden
wird, durch Anbieten des numerischen URL-Codes über Radioankündigungen oder
durch Anzeigen des numerischen URL-Codes im Fernsehen weiter erhöhen. Dies
stellt numerische URL-Codes durch Radio-Sprachankündigung oder eine TV-
Anzeige zur Verfügung.
Fig. 25 ist ein bildhaftes Diagramm, das ein Internetsystem mit einer Zahleneingabe
schnittstelle zeigt. Dieses System hat die folgenden Klienten: eine Telefontyp
schnittstelle (Stecker) 464, eine unabhängige Telefontypanwendung 466, eine Ho
mepage 468 und ein Internet-Fernsehgerät 470. Dieses System enthält weiterhin
informationliefernde Server 472 und 474. Die Klienten und die informationliefernden
Server sind mit dem Web-Server 478 über das Internet 476 verbunden. Eine Kom
munikation zwischen dem Web-Server 478 und dem Klienten wird unter Verwendung
des HTTP-Protokolls durchgeführt. Wenn auf das Internet 476 zuzugreifen ist, führt
der Klient, wie beispielsweise 464, eine Anfrage zum Web-Server 478 unter Ver
wendung eines Verfahrens, wie beispielsweise von <GET< oder <POST<, im HTTP-
Protokoll durch. Dies basiert auf dem Verfahren, daß dann, wenn eine Spezifikation
für das Verfahren geöffnet wird, ein Zugriff zum Web-Server gemäß einer Formel
durchgeführt werden kann, die für den Web-Server geeignet ist, ohne dies auf eine
bestimmte Schnittstelle von Klienten 464 bis 470 zu beschränken, um dadurch eine
URL zu liefern, die dem Zugriff entspricht. Als Ergebnis ist ein Klient, wie beispiels
weise 464 bis 470, nicht auf eine spezifische Schnittstelle beschränkt.
Beispiele für geeignete Klientenschnittstellen sind wie folgt. Eine ursprüngliche Tele
fontyp-Schnittstelle, die ein Steckertypverfahren ist. Verschiedene andere Formen
von Schnittstellen können für Klienten 464 bis 470 eingerichtet sein, wie beispiels
weise ein unabhängiger Telefontyp einer Anwendung, eine Homepage mit einem
Frame zum Eingeben innerhalb der Homepage, ete. Ein Grundprinzip der Zahlen
eingabeschnittstellen besteht darin, daß ein numerischer URL-Code zum ursprüngli
chen Web-Server von Klienten, wie beispielsweise 464 bis 470, eingegeben wird und
eine URL entsprechend dem numerischen URL-Code zu einem Browser des Klien
ten zurückgebracht wird. Ein Beispiel für einen geeigneten Browser für diese An
wendung kann ein Internetnavigator sein, der im Besitz des Anwenders ist, voraus
gesetzt, daß er die URL zum Browser liefern kann.
Demgemäß wird ein Zugriff auf das Internet wie folgt beschrieben. Ein Teil enthält
eine Schnittstelle auf der Seite eines Web-Servers 478, der ein gewünschtes Er
gebnis für einen gegebenen Parameter ergibt. Ein weiterer Teil, bei welchem der
Parameter zum Empfangen des Ergebnisses auf der Klientenseite von Klienten 464
bis 470 vorgesehen ist. Ein zusätzlicher Teil, bei welchem die empfangene URL zum
Browser geliefert wird. Das folgende sind Beispiele dieser Anwendungen.
Beispielsweise kann der Klient eine Stecker-Telefonschnittstelle enthalten, wie bei
spielsweise einen Klienten 464, der in Fig. 25 gezeigt ist. Dies wird durch Installieren
einer Software beim Klienten 464 erreicht, die beispielsweise auf einem Speicher
medium, wie beispielsweise einer Floppydisk oder einem CD-ROM gespeichert ist.
Die Software enthält die Computerverarbeitungsschritte zum Empfangen einer Zahl,
wie beispielsweise eines numerischen URL-Codes, zum Zugreifen auf das Internet
476 durch Hinzufügen der Zahl zu einem Verfahren zum Verwenden eines Zugriffs
protokolls, zum Senden der Zahl zum Web-Server 478, zum Empfangen der URL
entsprechend der Zahl und zum Liefern der entsprechenden URL zum Klienten 464.
Anstelle eines Verwendens von Software, die auf einem Speichermedium verfügbar
ist, ist die Erfindung auf gleiche Weise betreibbar, wenn die Software von einem
Netzwerk heruntergeladen wird, und durch ein Installieren der Software bei einem
Klienten, wie beispielsweise dem Klienten 464. Die Erfindung ist ebenso auf gleiche
Weise betreibbar, wenn die Software von einer Anwendungsbibliothek verfügbar ist,
was als Applets bekannt ist, die auf einem Netzwerk angeordnet sind. Wenn Applets
verwendet werden, wird die Software nicht im Klienten installiert, sondern wird durch
Ausführen des erwünschten Applets auf dem Netzwerk verwendet. Die Verwendung
von Applets ist insbesondere geeignet zur Verwendung bei Vorrichtungen, die keine
Speicherfunktion haben oder die keine Floppydisk verwenden können. Beispiele für
diese Vorrichtungen enthalten ein Internet-TV, eine Spielmaschine und ein Karaoke
gerät.
Der Klient 470 (Fig. 25) stellt ein zusätzliches Beispiel dar, bei welchem ein Internet-
TV eine Suchnavigator-Homepage für das Internet haben kann. Der Navigator kann
eine Komponente (eine Einsteckeinrichtung) zum Eingeben einer Zahl haben. Diese
Komponente kann eine Fernbedienung für das TV sein. Ein Verfahren kann zum
Eingeben eines numerischen URL-Codes in die Fernbedienung verwendet werden,
um die URL entsprechend dem numerischen URL-Code zu erhalten.
Bei den Zahlen-Eingabeschnittstellen der vorliegenden Erfindung ist das Verfahren
für verschiedene Formen von Schnittstellen geeignet. Das bedeutet, daß es ein öf
fentlich offenes Verfahren gibt, das als ein Parameter im Befehl <GET< des HTTP-
Protokolls Daten von <no = 123< gibt, die beispielsweise als der numerische URL-
Code gegeben sind, woraufhin die entsprechende URL zurückgebracht wird. Dieses
<http://< ist eine Bezeichnung im HTTP-Protokoll zum Übertragen von Hypertext in
HTML ( = der Sprache zur Auszeichnung von Hypertext). Dieses Protokoll enthält
Verfahren, wie beispielsweise <GET< zum Empfangen eines Parameters und
<POST< zum Übertragen einer Datei. Somit kann ein numerischer URL-Code unter
Verwendung existierender Techniken umgewandelt werden.
Beim vorliegenden Beispiel werden Umwandlungsdaten zum Umwandeln eines nu
merischen URL-Codes in eine URL auf der Seite eines Klienten, wie beispielsweise
des Klienten 464 bis zum Klienten 470 (Fig. 25), ungleich den Ausführungsbeispielen
gehalten, bei welchen die Umwandlungsdaten sowohl in einem Klienten als auch in
einem ursprünglichen Web-Server getragen werden können. Beispielsweise wird
dann, wenn der Anwender einen numerischen URL-Code <123< eingibt, die ent
sprechende URL <www.123.cojp< von einem ursprünglichen Web-Server erhalten.
Darauffolgend wird dann, wenn der Anwender wiederum dieselbe Zahl <123< ein
gibt, nicht auf den Web-Server zugegriffen, und die Umwandlung wird auf der Klien
tenseite ausgeführt, indem ein Cache verwendet wird, der im Klientenspeicher vor
handen ist. Dieser Cache kann Daten halten, wie beispielsweise einen numerischen
URL-Code, der in den Cache eingegeben wird, und die entsprechende URL. Wenn
ein Anwender einen numerischen URL-Code eingibt, wird der Cache nach dieser
Zahl durchsucht. Wenn die Zahl im Cache existiert, kann die URL auf der Seite eines
Klienten, wie beispielsweise der Klienten 464 bzw. 470, ohne Zugreifen auf den
Web-Server 478 erhalten werden.
Die Fig. 26 und 27 sind schematische Diagramme, die spezifische Ausführungsbei
spiele der Erfindung darstellen. Wie es in Fig. 27 gezeigt ist, kann eine Zugriffsinfor
mation eines Klienten in einer Log-Datei 480 gespeichert sein. Information in der
Log-Datei 480 wird akkumuliert und dann zu einer Log-Datei 482 (Fig. 26) des ur
sprünglichen Web-Servers (478 der Fig. 25) gesendet. Die Information, die innerhalb
der Log-Datei 482 enthalten ist, kann durch einen informationsliefernden Server 472
oder 474 (Fig. 25) zum Analysieren der Log-Daten verwendet werden. Diese Analyse
kann eine Ordnungsinformation oder eine Besucherschätzung durch eine Häufigkeit
eines Anwenderzugriffs enthalten. Solche Information kann auch gemäß einem Gen
re, eines Geschlechts eines Anwenders, Ausrüstungsdetails, etc. klassifiziert sein.
Wenn ein URL-Besitzer einen numerischen URL-Code registriert, wird Zusatzinfor
mation erhalten und zur Datenbank registrierter numerischer URL-Codes hinzuge
fügt, wie beispielsweise eine technische Information oder das Homepage-Thema
bzw. der Homepage-Gegenstand. Beispielsweise dann, wenn ein Kind auf einer
Homepage mit sexuell explizitem Material zugreift, identifiziert der ursprüngliche
Web-Server 478 (Fig. 25) dies und bringt die Nachricht <nicht gefunden< ohne An
zeigen der Homepage zurück. Wenn ein beschränkter Typ von Browser verwendet
wird, wie beispielsweise ein Internet-TV oder ähnliches, ist es möglich, daß die letzte
technische Information nicht angezeigt werden kann. Somit können Anwender, bevor
sie auf einen informationsliefernden Server 472 (Fig. 25) beim Schritt eines Zugrei
fens auf einen ursprünglichen Web-Server (478 der Fig. 25) zugreifen, identifiziert
werden, und ein Zugriff auf bestimmte Homepages kann beschränkt werden, so daß
ein Zugriff nur spezifischen Anwendern zur Verfügung gestellt wird. Zusätzlich zu
einem Beschränken einer Homepage-Anzeige können auch Daten, die in der Log-
Datei 480 (Fig. 27) gespeichert sind, für bestimmte Anwender beschränkt werden.
Ein Klient, wie beispielsweise der Klient 464 (Fig. 25), greift über das Internet 476
auf einen Web-Server 478 zu, wie es in Fig. 25 gezeigt ist. Wenn der Klient auf das
Internet zugreift, kann eine Identifikation zum HTTP-Protokoll hinzugefügt werden,
oder ein Teil des numerischen URL-Codes kann verwendet werden, so daß eine
Umwandlung des numerischen URL-Codes in eine URL entweder im Web-Server
478 oder in einem anderen Web-Server 486 (Fig. 25), der über den Web-Server 478
verbunden ist, ausgeführt werden kann. Beispielsweise kann ein Klassifizierung
scode so verwendet werden, daß ein Identifikationscode <888< veranlaßt, daß der
Web-Server 478 den numerischen URL-Code in die URL umwandelt, aber dann,
wenn der Klassifizierungscode <001< verwendet wird, ein anderer Web-Server 486
(Fig. 25), der mit dem ursprünglichen Web-Server 478 verbunden ist, die Umwand
lung verarbeitet. Somit kann ein Management von URLs entsprechend numerischen
URL-Codes in einem Web-Server 486 ausgeführt werden, der unterschiedlich vom
Web-Server 478 ist.
Die Erfindung enthält eine Vielfalt von speziellen Vorrichtungsschnittstellen als Ein
gabevorrichtungen eines Klienten, wie beispielsweise des Klienten 464 bis zum Kli
enten 470 (Fig. 25). Diese speziellen Vorrichtungsschnittstellen enthalten eine Fern
bedienung zum Betreiben eines TV, eine an einem Karaokegerät angebrachte Fern
bedienung, zusätzlich zu einer Tastaturschnittstelle und einer Mausschnittstelle. Zu
sätzlich kann eine Spracheingabeschnittstelle verwendet werden, so daß ein An
wender einen numerischen URL-Code in einem Sprachbefehl oder durch Verwenden
der Klänge einer musikalischen Skala, die dem numerischen URL-Code entspricht,
eingibt. Ebenso kann eine Spracheingabeschnittstelle verwendet werden, wobei eine
ursprüngliche Zahl in Buchstaben ausgedrückt ist, die den spezifischen Zahlen ent
sprechen.
Zusatzdienste können mittels der vorliegenden Erfindung zur Verfügung gestellt wer
den, die unterschiedlich von den Funktionen des Internets sind. Beispielsweise kann
dann, wenn mit einem numerischen URL-Code auf einen Web-Server, wie bei
spielsweise 478 (Fig. 25), zugegriffen wird, ein gebührenfreier Dienst gelegentlich
durch ein Lotteriesystem basierend auf dem numerischen URL-Code zur Verfügung
gestellt sein. Oder es kann durch Zugreifen auf eine versteckte Zahl dem Anwender
ein Preis zugeteilt werden, der auf die versteckte Zahl zugegriffen hat. Weiterhin
können Zugriffsdaten als statistisch erarbeitete Information verwendet werden, um
eine Häufigkeit einer Anwendung durch Anwender abzuleiten und um eine Besu
cherschätzung durch das Internet zu analysieren.
Details in bezug auf den Umwandlungsteil des Web-Servers sind in Fig. 26 gezeigt.
Eine Anwendungsprogrammierungsschnittstelle (API) 488 ist in einem existierenden
Hochgeschwindigkeits-Internetserver 490 eingebaut. Die API 488 enthält ein Ser
vermodul, das den numerischen URL-Code zu einem Datenbankserver, wie bei
spielsweise SYBASE® (eine registrierte Marke von Sybase, Inc.) 492, liefert. Der
Datenbankserver bringt dann die entsprechende URL zu der API zurück. Dies resul
tiert in einer Hochgeschwindigkeitsumwandlung des numerischen URL-Codes in eine
URL.
Wie es in Fig. 27 gezeigt ist, enthält ein Umwandlungsteil eines Klienten 494 eine
Klientenkomponente 496 mit einem Speicher, wie beispielsweise einem Cache 498,
und einem Browser 500 für Homepages. Ein numerischer URL-Code wird zur Klien
tenkomponente 496 kommuniziert, die dann auf den internen Cache 498 zugreift, um
eine URL entsprechend dem numerischen URL-Code zu erhalten. Die URL wird
dann zum Browser 500 geliefert. Jedoch wird der numerische URL-Code zum Web-
Server 484 (Fig. 26) kommuniziert, wenn der numerische URL-Code nicht im inter
nen Cache 498 vorhanden ist.
Wie es in Fig. 27 gezeigt ist, kann eine Zugriffsinformation eines Klienten in einer
Log-Datei 480 gespeichert sein. Eine Information in der Log-Datei 480 wird akkumu
liert und dann zu einer Log-Datei 482 (Fig. 26) des Web-Servers 484 gesendet. Die
Information, die innerhalb der Log-Datei 482 enthalten ist, kann durch einen informa
tionsliefernden Server 472 oder 474 (Fig. 25) zum Analysieren der Log-Daten ver
wendet werden. Diese Analyse kann ein Ordnen von Information oder eine Besu
cherschätzung durch eine Häufigkeit von Anwenderzugriffen enthalten. Eine solche
Information kann auch gemäß einem Genre, einem Geschlecht eines Anwenders,
Ausrüstungsdetails, etc. klassifiziert werden.
Bei den obigen Ausführungsbeispielen der vorliegenden Erfindung stellt ein URL
Besitzer beispielhaft die Person oder die Einheit dar, die eine vereinfachte Netzwer
kadresse mit einer Korrespondenzbeziehung zu einer URL anfragt oder registriert.
Jedoch ist die Erfindung auf gleiche Weise betreibbar, wenn irgendeine andere Per
son, Partei oder Einheit diese Korrespondenzbeziehung anfragt oder registriert.
Fig. 28 ist ein Blockdiagramm, das ein Ausführungsbeispiel der Erfindung unter Ver
wendung eines Auffangens von Nachrichten zum Vereinfachen der Umwandlung von
numerischen URL-Codes in URLs und zum Hinzufügen von Anwenderprofilinforma
tion zu einer Inhaltsserveranfrage darstellt. Das dargestellte Ausführungsbeispiel ist
ein System, das allgemein mit dem Bezugszeichen 600 bezeichnet ist, und enthält
eine Klienten-Plattform 602, die über das Internet 604 jeweils mit einem ersten, ei
nem zweiten und einem dritten Zahlenauflösungs-Server 606, 608, 610 und einem
ersten und einem zweiten Inhaltsserver 612, 614 verbindbar ist. Es wird verstanden
werden, daß das dargestellte System nur beispielhaft ist und daß ein tatsächliches
Ausführungsbeispiel viele Klienten-Plattformen, Zahlenauflösungsserver und entfern
te Inhaltsserver enthalten kann, die über ein Netzwerk, wie beispielsweise das Inter
net, kommunizieren.
Allgemein versucht der Klient dann, wenn ein Anwender eine vereinfachte Netzwer
kadresse (die wie oben auch numerischer URL-Code genannt wird und hierin nach
folgend einfach "Zahl" bzw. "Nummer" genannt wird) in den Klienten 602 eingibt, die
Zahl in eine entsprechende URL zum Adressieren eines spezifischen Inhaltsservers
umzuwandeln. Dieser Prozeß wird allgemein "Zahlenumwandlung" bzw.
"Nummernumwandlung" genannt und wird dann, wenn er durch ein spezialisiertes
Zahlenumwandlungs-Untersystem ausgeführt wird, auch "Zahlenauflösung" genannt.
Wenn dem Klienten Information fehlt, die zum Vollenden der Umwandlung durch
sich selbst nötig ist, sendet der Klient die Zahl zu einem Zahlenauflösungssenrer,
z. B. zu dem entfernten Zahlenauflösungsserver 606. Der Zahlenauflösungssenrer
606 empfängt die Zahl, beendet bzw. vervollständigt die Umwandlung der Zahl in
eine entsprechende URL (auch einfach "URL") und bringt die URL zum Klienten 602
zurück. Der Klient verwendet dann die URL zum Adressen einer Anfrage zu einem
spezifischen Inhaltsserver, z. B. dem entfernten Inhaltsserver 612, um eine er
wünschte Homepage zu erhalten.
Es ist wünschenswert, mehr als einen Zahlenauflösungsserver innerhalb des Sy
stems 600 zu haben. Die Verwendung einer Vielzahl solcher Server vermeidet das
Stauen und das Verlangsamen, das aus einem Verlassen auf ein einziges entferntes
Zahlenauflösungsbetriebsmittel entsteht, wenn viele Klienten gleichzeitig Zahlenum
wandlungen versuchen. Es ist auch wünschenswert, den Zahlenumwandlungspro
zeß für den Anwender transparent bzw. durchlässig zu haben, so daß der Anwender
sich nicht bewußt wird, daß eine Zahlenumwandlung stattfindet. Bei einem transpa
renten Prozeß tippt der Anwender einfach eine Zahl ein, die dem Anwender bekannt
ist, um auf einen bestimmten Inhaltsserver zuzugreifen, und nach einer minimalen
Verzögerung wird der gewünschte Inhalt auf dem Browser des Anwenders ange
zeigt. Die vorliegende Erfindung definiert einen solchen transparenten Prozeß.
Ein spezifisches Ausführungsbeispiel der Erfindung läßt zu, daß der Klient 602 An
wenderprofilinformation speichert und editierte Formen einer solchen Information an
die URL anbringt, wenn er eine Anfrage zu einem entfernten Inhaltsserver ausgibt.
Allgemein verwendet der entfernte Inhaltsserver die Anwenderprofilinformation zum
Unterhalten statistischer Information in bezug auf den spezifischen Anwender und
zum besseren Erfüllen der Informationsnotwendigkeiten des Anwenders. Die Menge
und der Typ von persönlicher Anwenderinformation, die zum entfernten Inhaltsserver
gesendet wird, wird sowohl durch den Anwender als auch durch den Typ des In
haltsservers, auf den zugegriffen wird, geregelt. Bei einem spezifischen Ausfüh
rungsbeispiel der Erfindung ist die Regulierung der Menge und des Typs von per
sönlicher Information in einer Gruppe von Regeln verkörpert, die innerhalb des Sy
stems implementiert sind.k
Fig. 28 umfaßt dann diese zwei Konzepte: eine verbesserte vereinfachte Netzwerk
adressen-("Zahlen")-Umwandlung und das gesteuerte Freigeben von persönlicher
Information eines Anwenders gemäß einer Gruppe von Regeln. Allgemein ist ein Teil
der Regeln vorbestimmt, während ein anderer Teil durch eine Anwendereingabe än
derbar ist. Die Ausführungsbeispiele einer Zahlenumwandlung werden zuerst be
trachtet.
Bei einem spezifischen Ausführungsbeispiel definiert die Erfindung Verfahren, wobei
ein Klient 602 Information enthält, die zuläßt, daß der Klient eine durch einen An
wender eingegebene Zahl zu einem spezifischen Zahlenauflösungsserver 606-610
zur Umwandlung der Zahl in eine entsprechende URL sendet. Der Klient 602 ent
scheidet, welcher der mehreren Zahlenauflösungsserver zu verwenden ist, durch
Konsultieren einer Verbindungsregeltabelle 616 (Fig. 28), auf die durch den Klienten
zugegriffen werden kann. Bei diesem spezifischen Ausführungsbeispiel erlaubt die
Tabelle, daß der Klient 602 die Entscheidung basierend auf einem Teil der durch
den Anwender eingegebenen Zahl durchführt. Diese Technik läßt zu, daß der Klient
die Zahlen so klassifiziert, daß unterschiedliche Zahlen zu unterschiedlichen Zahlen
auflösungsservern gesendet werden, um die Belastung für jeden Server aufzuteilen.
Beispielsweise soll angenommen sein, daß ein Anwender eine 10-ziffrige Zahl be
ginnend mit den Ziffern "03" eingibt. Der Klient durchsucht die Verbindungsregelta
belle 616 und findet, daß Zahlen, die mit den Ziffern "03" beginnen, zu einem Tele
fon-Directoryserver (einem Zahlenauflösungsserver) mit Basis in Tokio gesendet
werden sollten. Alternativ dazu soll angenommen sein, daß der Anwender eine 10-
ziffrige Zahl beginnend mit den Ziffern "06" eingibt, was anzeigt, daß der Klient diese
10-ziffrige Zahl zu einem Telefon-Directoryserver senden sollte, der in Osaka lokali
siert ist. Ein Beispiel für eine solche Tabelle von Verbindungsregeln ist hier gezeigt:
Zahlenmuster | |
Zahlenauflösungsserver URL | |
03xxxxxxxx | www.tokyo.com |
06xxxxxxxx | www. osaka.com |
2121xxxx | hatch.kachimai.co.jp |
104xxxxx | www.104web.com. |
Zahlen, die in das auf der linken Seite der Tabelle gezeigte Muster passen, werden
zu einem entsprechenden Zahlenauflösungsserver gesendet, dessen URL auf der
rechten Seite der Tabelle gezeigt ist. Zahlen, die in keines der definierten Muster
passen, werden zu einem Vorgabe-Zahlenauflösungsserver 606 zur Umwandlung
gesendet. Ein Punkt, der in bezug auf sowohl den Vorgabe-Zahlenauflösungsserver
606 als auch irgendeinen Zahlenauflösungsserver 606-610 erwähnenswert ist, ist
folgendes: diese Server führen normalerweise viele diverse Aufgaben innerhalb des
Systems 600 durch; eine dieser Aufgaben besteht in einem Umwandeln einer Zahl in
eine entsprechende URL.
Beim vorangehenden Beispiel ist das "Muster" "03", "06", "2121 ", etc., während "x-en" zusätzliche Ziffern der Zahleneingabe durch den Anwender darstellen. Ebenso
haben bei dem Beispiel einige der Zahlen eine Länge von 10 Ziffern, während ande
re Zahlen eine Länge von weniger als 10 Ziffern haben. Das Konzept ist hier, daß
eine Tabelle 616 auf der Klientenseite durch den Klienten dazu verwendet wird,
Zahlen, die mit dem "Muster" der linken Seite übereinstimmen, zu den entsprechen
den Zahlungsauflösungsservern zu senden, deren URLs auf der rechten Seite ge
zeigt sind. Es wird erkannt werden, daß die "Muster" nur beispielhaft sind, und daß
Ziffern, die andere als die führenden oder die signifikantesten Ziffern sind, auch zum
Definieren eines Musters verwendet werden können.
Wiederum besteht der Zweck dieses Verfahrens im Verteilen von Zahlenumwand
lungen auf mehrere Zahlenauflösungsserver, eher als in einem Benötigen eines ein
zelnen zentralen Servers zum Durchführen aller Zahlenumwandlungen. Das Verfah
ren verteilt die Zahlenumwandlungsbelastung auf die verfügbaren Zahlenauflös
sungsserver 606-610, um eine Überlastung während Perioden einer Spitzenaktivität
zu verhindern. Andere Vorteile enthalten ein Schützen des verteilten Systems 600
gegenüber einem Fehler bzw. einem Ausfall von irgendeinem einzelnen Teil des
System, einem Ausfall, der das System kaputtmachen würde, wenn ein ausgefalle
ner Server bzw. ein Server mit Fehler dazu erforderlich wäre, alle Zahlenumwand
lungen zu behandeln.
Bei einem spezifischen Ausführungsbeispiel der Erfindung ist jeder Zahlenauflö
sungsserver 606-610 zum Unterhalten seiner eigenen Datenbank von Zahlen/URL-
Korrespondenzen verantwortlich, ohne eine Notwendigkeit für eine komplexe Repli
zierung bzw. Kopierung von Daten zwischen allen Servern im Netzwerk. Es gibt kei
ne Notwendigkeit dafür, daß alle Daten bei einem zentralen Server gespeichert wer
den. Dieser Ansatz resultiert in kleineren individuellen Datenbänken und einem
schnelleren Zugriff für Anwender.
Ein Fachmann auf den relevanten Gebieten wird erkennen, daß es schwierig ist, ein
System zu erzeugen, bei welchem Schlüsselwortabkürzungen basierend auf Mustern
zu unterschiedlichen Servern geführt werden. Somit kontaktieren Schlüsselwortsy
steme immer einen zentralen Server, um das zu einer entsprechenden URL umge
wandelte Schlüsselwort zu haben. Zahlen können andererseits natürlich gruppiert
werden, was es viel einfacher macht, Anfragen für Zahlen, die in unterschiedliche
Bereiche/Muster fallen, zu separaten Servern zu senden, und was das Verlassen auf
einen zentralen Server reduziert. Die vorliegende Erfindung verwendet diese natürli
che Charakteristik von Zahlen zum Lösen eines andererseits schwierigen Problems
innerhalb des Zusammenhangs eines vereinfachten Netzwerkadressiersystems.
Eine zweite Gruppe von Ausführungsbeispielen der vorliegenden Erfindung bezieht
sich auf das Sammeln und die selektive Ausstreuung persönlicher Information in be
zug auf einen Anwender, z. B. eines Alters eines Anwenders, einer Adresse, einer
Online-Aktivität, Kaufpräferenzen etc.
Unter fortgeführter Bezugnahme auf Fig. 28 und auf das System 600 definiert ein
solches Ausführungsbeispiel ein Verfahren, durch welches ein Klient 602 einen zen
tralen Server 606 auf ein anfängliches Hochfahren hin kontaktiert, um eine eindeuti
ge Anwenderidentifikationsnummer zu empfangen, die durch den Klienten 602 gesi
chert werden wird. Danach wird die Anwenderidentifikationsnummer zu einem Zah
lenauflösungsserver 606-610 zusammen mit einer vereinfachten Netzwerkadres
senzahl jedesmal dann gesendet werden, wenn ein Anwender eine Zahlenumwand
lung anfragt. Die eindeutige Anwenderidentifikationsnummer läßt zu, daß ein Zah
lenauflösungsserver einen Anwender identifiziert, der die Anfrage durchführt, und ist
eine separate Zahl bzw. Nummer gegenüber der vereinfachten Netzwerkadressen
zahl. Anders ausgedrückt wird der Klient 602 eine Identifikationsnummer beim
Hochfahren erhalten und sichern, und dann, wenn ein Anwender eine vereinfachte
Netzwerkadressenzahl bzw. -nummer in den Klienten eingibt, wird der Klient beide
Zahlen bzw. Nummern zu einem geeigneten Zahlenauflösungsserver senden. Der
Zahlauflösungsserver wird die vereinfachte Netzwerkadressennummer in ihre ent
sprechende URL umwandeln und die URL zum Klienten zurückbringen, und wird die
eindeutige Anwenderidentifikationsnummer zum Verfolgen einer Anwendung ver
wenden und alternativ dazu zum Antworten auf eine Weise, die spezifisch für den
identifizierten Anwender ist.
Ein weiteres spezifisches Ausführungsbeispiel der Erfindung, das die eindeutige An
wenderidentifikationsnummer verwendet, definiert ein Verfahren, durch welches ein
Anwender eine persönliche Information liefern kann, die durch den Klienten 602, um
beim zentralen Server 606 gespeichert zu werden, zusammen mit der eindeutigen
Anwenderidentifikationsnummer für den Zweck eines Erzeugens einer bedeutungs
vollen Statistik über die Klientensoftwareanwendung und zum Liefern von bedeu
tungsvollerer Information zu dem Anwender basierend auf einem Anwenderprofil
gesendet wird.
Bei einem weiteren spezifischen Ausführungsbeispiel der Erfindung speichert der
Klient 602 eine Kopie von Anwenderinformation in einer beim Klienten angeordneten
Tabelle 621. Die gespeicherte Anwenderinformation definiert ein Anwenderprofil.
Bei einem weiteren spezifischen Ausführungsbeispiel der Erfindung können sich än
dernde Ebenen von Anwenderinformation zu Inhaltsservern auf dem Internet kom
muniziert werden, und zwar nicht nur dann, wenn eine Internet-Nummer bzw. -Zahl
eingegeben wird, sondern auch dann, wenn der Anwender irgendeine Verbindung
innerhalb einer Homepage anklickt oder eine URL direkt in das Browser-
Lokalisierungsfeld bzw. Anordnungsfeld eingibt.
Bei einem spezifischen Ausführungsbeispiel erfaßt ein Nachrichtenauffangmecha
nismus der Klientensoftware, wenn eine Verbindung angeklickt wird (oder wenn eine
URL in das Browser-Lokalisierungsfeld eingegeben wird), fängt die erzeugte Nach
richt und modifiziert die URL innerhalb dieser Nachricht, um Anwenderinformationen
vor einem Senden der Anfrage zu einem Inhaltsserver 612, 614 (Fig. 28) zu enthal
ten. Daher wird Anwenderinformation zusammen mit jeder URL-Anfrage zum In
haltsserver übertragen.
Ein weiteres spezifisches Ausführungsbeispiel der Erfindung definiert ein Verfahren,
das zuläßt, daß ein Klient 602 bestimmt, welche Ebene von Anwenderinformation zu
unterschiedlichen Inhaltsservern zu senden sind, die aus zwei Tabellen bestehen.
Eine Tabelle 618, die den Ebenencode und die Domänennamen mit einem Zugriff
auf diese Ebene von Anwenderinformation enthält. Zusammen mit einer weiteren
Tabelle 620, die Regeln für unterschiedliche Zugriffsebenen definiert, und Informati
on, die für Stellen bzw. Sites gemäß ihrer Zugriffspegel verfügbar ist. Information, die
zu einem zentralen Server 606 gesendet wird, ist detailliert, aber Information, die zu
Inhaltsservern 612, 614 gesendet wird, wird derart modifiziert, daß sie weniger iden
tifizierend ist, basierend auf Regeln, die am Klienten 620 gespeichert sind, wie bei
spielsweise: Alter, geändert zu Altersbereichen, Adressen, geändert zu Land, Staat
oder Stadtrandgebiet, etc. Ein Fachmann auf dem Gebiet wird erkennen, daß, ob
wohl sie beschränkt ist, eine solche modifizierte Information noch nützlich für die In
haltsserver ist.
Das folgende Beispiel stellt die Verwendung persönlicher Information eines Anwen
ders bei dem oben beschriebenen Ausführungsbeispiel dar. Es soll angenommen
sein, daß der Anwender 23 Jahre alt ist und in der Vorstadt von Shinjuku in der Stadt
Tokio, Japan, lebt und seine persönliche Information registriert hat. Es soll ange
nommen sein, daß der Anwender http://www.yahoo.com/ anklickt. Die Klientensoft
ware fängt die Nachricht, bevor sie den Browser erreicht, und extrahiert den Domä
nennamenteil. Danach schaut sie auf die Domäne "yahoo.com", um die Ebene einer
Anwenderinformation zu bestimmen, um diese Stelle unter Verwendung der Domä
nenebenentabelle 618 zu senden:
Ebene | |
Domäne | |
1 | ibm.co.jp |
1 | geocities.com |
2 | yahoo.com |
3 | compaq.com |
Nach einem Bestimmen, daß Yahoo einen Zugriff auf Information der Ebene 2 hat,
extrahiert der Klient persönliche Information der Ebene 2 aus einer separaten Tabel
le aus Ebenenregeln 620 (Fig. 28), wie es nachfolgend gezeigt ist:
Unter Verwendung einer solchen Tabelle von Ebenenregeln kann die Klientensoft
ware die am Klienten gespeicherte Anwenderinformation gemäß Regeln 622 modifi
zieren, die zu der Zugriffsebene eines spezifischen Inhaltsservers gehören. Der Kli
ent kann Anwenderinformation an die URL (www.yahoo.com) anhängen und eine
Nachricht zum Browser durchlassen, was ihn dazu veranlaßt, den Anwender erneut
zu der URL zu führen, die somit zusammen mit Anwenderinformation weitergegeben
wird. Bei diesem spezifischen Beispiel würde die letzte zum Inhaltsserver gesendete
URL beispielsweise erscheinen wie http://www.yahoo.com/ #alter =20-
30=tokio.
Bei einem spezifischen Ausführungsbeispiel wird die persönliche Information eines
Anwenders verschlüsselt, bevor sie über das Netzwerk gesendet wird, um die Pri
vatsphäre des einzelnen Anwenders weiter zu schützen.
Schließlich betrifft eine weitere Gruppe von spezifischen Ausführungsbeispielen die
automatische Aktualisierung bzw. das automatische Updaten von Software. Ein
Ausführungsbeispiel definiert ein Verfahren für die Klientensoftwarekomponente zum
Kommunizieren mit einer Gruppe von zentralen Servern 606 auf einer regulären Ba
sis, um Aktualisierungen bzw. Updates zu sich selbst herunterzuladen. Typischer
Herunterladungen bzw. Downloads enthalten folgendes: (1) eine Tabelle neuer Ser
ver 624, die zum System hinzugefügt sind, und ihre zugehörigen Zahlen- bzw.
Nummernbereiche; (2) eine Tabelle von Inhaltsservern 625 und die Ebene einer An
wenderinformation, die sie zu empfangen haben; (3) eine Tabelle von Regeln 626 in
bezug auf den Typ/Bereich von Anwenderinformation zum Senden zu Inhaltsservern
von spezifischen Zugriffsebenen; und (4) verschiedene zusätzliche Klientenaktuali
sierungen/Eigenschaften.
Der Klient 602 kann auch Information (wie beispielsweise Anwenderinformation und
Abkürzungen) zum Server hinaufladen.
Ein weiteres spezifisches Ausführungsbeispiel definiert ein Verfahren, bei welchem
ein Anwender eine Zahl zum Identifizieren eines vernetzten Betriebsmittels zuordnen
kann. Der Spitzname oder die Abkürzung wird durch den Klienten lokal gesichert.
Auf eine Eingabe einer Zahl hin wird die lokale Datenbank von Abkürzungen 628 auf
eine Anpassung hin durchsucht, und wenn eine Anpassung erhalten wird, wird der
Anwender zu dem passenden Betriebsmittel neu ausgerichtet, und wenn es nicht so
ist, wird der Klient einen Server zum Suchen nach einer Anpassung in Abhängigkeit
von dem Muster/Bereich der eingegebenen Zahl über die Verbindungsregeltabelle
616, wie es oben beschrieben ist.
Wie es zuvor angegeben ist, spielen ein Auffangen und eine Modifikation von Nach
richten eine zentrale, wenn auch oft versteckte, Rolle in vielen der Ausführungsbei
spiele der vorliegenden Erfindung.
Fig. 29 ist ein Blockdiagramm, das die Art darstellt, auf welche ein Auffangen und
eine Modifikation von Nachrichten zum Erreichen der in Fig. 28 umfaßten Konzepte
verwendet wird. Ein typischer Nachrichtenauffang- und -modifikationsprozeß ist all
gemein durch das Bezugszeichen 700 bezeichnet und enthält eine Browser-
Anwendung 702, ein Browser-Stellenfeld 704, einen Inhaltsserver 706, Klientensoft
ware 708, eine aufgefangene Nachricht 710, einen extrahierten Domänennamen
712, eine Tabelle von Domänenebenen 714, einen Ebenencode 716, eine Ebenen
regeltabelle 718, ein Anwenderprofil 720, ein modifiziertes Anwenderprofil 722 und
eine zusammengesetzte Nachricht 724.
Wenn eine Hyperverbindung innerhalb des Browsers 702 angeklickt wird, oder eine
URL in das Browser-Stellenfeld 704 eingegeben wird, um einen Besuch zu einem
Inhaltsserver 706 zu initiieren, fängt die Klientensoftware 708 die resultierende
Nachricht 710 auf, bevor sie den Browser erreicht.
Aus der Nachricht 710 extrahiert die Klientensoftware 708 einen Domänennamen
712 des Servers, welchen der Anwender zu besuchen beabsichtigt (in diesem Fall
des Inhaltsservers 706), und paßt den extrahierten Domänennamen 712 gegenüber
einer Tabelle von Domänenebenen 714 an, die die Ebene eines Details von Anwen
derinformation anzeigen, auf welche die Domäne (der Inhaltsserver 706) zuzugreifen
hat. Wenn eine Anpassung in der Tabelle 714 gefunden wird, wird ein entsprechen
der Ebenencode 716 zur Klientensoftware 708 zurückgebracht. Wenn keine Anpas
sung gefunden wird, dann ist eine Vorgabeebene von Anwenderinformation für den
Inhaltsserver 706 verfügbar.
Wenn eine Anpassung gefunden wird, wird der Ebenencode 716 dann durch die Kli
entensoftware 708 verwendet, um Regeln in einer Ebenenregeltabelle 780 nachzu
schauen. Wenn einmal eine Gruppe von Regeln erhalten ist, kann der Klient das
Anwenderprofil 720 gemäß den Regeln modifizieren. Das modifizierte Anwender
profil 722 wird dann mit dem Inhaltsserver URL kombiniert und als zusammengesetz
te Nachricht 724 zurück zum Browser 702 durchgelassen bzw. geführt. Der Browser
verwendet nun diese zusammengesetzte Nachricht 724 zum Zugreifen auf den In
haltsserver 706, wobei das modifizierte Anwenderprofil 722 zum Inhaltsserver mit der
URL geführt bzw. durchgelassen wird.
Fig. 30 ist ein Blockdiagramm, das Details in bezug auf den verbesserten Zah
lenumwandlungsprozeß darstellt, der allgemein mit dem Bezugszeichen 800 be
zeichnet ist. Der dargestellte Zahlenumwandlungsprozeß 800 enthält ein Browser-
Stellenfeld 802, eine vereinfachte Netzwerkadressenzahl 804, eine Browseranwen
dung 806, eine Klientensoftware 810, einen Cache 812 auf Klientenseite, einen In
haltsserver 816, eine Tabelle von von einem Anwender definierten Abkürzungen
8185422 00070 552 001000280000000200012000285910531100040 0002010122197 00004 05303L<, eine Verbindungsregeltabelle 822, einen Zahlenauflösungsserver 826, eine
Anwenderprofiltabelle 828, ein Anwenderprofil 830, eine zusammengesetzte Nach
richt 832, eine Zahlentabelle 836 und eine Domänenebenentabelle 842.
Wenn eine Zahl 802 in das Stellenfeld 804 des Browsers 806 eingegeben wird, wird
die resultierende Nachricht 808 durch die Klientensoftware 810 aufgefangen. Die
Klientensoftware 810 versucht zuerst, auf die eingegebene Zahl 802 im Cache 812
der Klientenseite zu schauen. Wenn ein Ergebnis gefunden wird, dann wird die re
sultierende URL 814 zum Browser 806 gesendet, der die URL 814 dazu verwendet,
das geeignete Betriebsmittel auf dem Internet (dem Inhaltsserver 816) zu verbinden.
Wenn kein Ergebnis gefunden wird, prüft die Klientensoftware 810 die Zahl 802 ge
genüber einer Tabelle von von einem Anwender definierten Abkürzungen 818. Wenn
eine Anpassung gefunden wird, wird die resultierende URL 820 zum Browser 806
gesendet, der das geeignete Betriebsmittel auf dem Internet (dem Inhaltsserver 816)
verbindet.
Wenn in der Abkürzungstabelle 818 keine Anpassung gefunden wird, prüft die Klien
tensoftware 810 die Zahl 802 gegenüber Zahlenmustern/Regeln in einer Verbin
dungsregeltabelle 822. Wenn die Zahl 802 zu einem Muster in der Verbindungsregel
tabelle 822 paßt, dann wird die URL eines Zahlenauflösungsservers (bei diesem
Beispiel 826) durch die Klientensoftware 810 erhalten.
Die Klientensoftware 810 liest als nächstes das Anwenderprofil aus einer Anwender
profiltabelle 828 aus und kombiniert die URL 824 des Zahlenauflösungsservers 826,
das Anwenderprofil 830 und die ursprünglich durch den Anwender eingegebene Zahl
802, um eine zusammengesetzte Nachricht 832 zu erzeugen, und sendet die zu
sammengesetzte Nachricht zum Browser 806. Der Browser verwendet diese zu
sammengesetzte Nachricht zum Erzeugen einer Anfrage 834, um eine Verbindung
zum Zahlenauflösungsserver 826 herzustellen, und gibt das Anwenderprofil 830 und
die Zahl 802, die aufzulösen ist, weiter bzw. läßt sie durch.
Der Zahlen- bzw. Nummernauflösungsserver 826 verwendet eine Zahlen- bzw.
Nummerntabelle 836 zum Umwandeln der Zahl bzw. Nummer 802 in eine entspre
chende URL 838. Aus der entsprechenden URL 838 extrahiert der Zahlenauflö
sungsserver 826 einen Domänennamenteil 840 und verwendet den Domänenna
menteil zum Schauen auf die Ebene eines Zugriffs, welche die benannte Domäne
840 in bezug auf Anwenderinformation von einer Domänenebenentabelle 842 hat.
Basierend auf dem Wert eines Ebenencodes 844 modifiziert der Zahlenauflösungs
server 826 das Anwenderprofil 830 entsprechend. Das modifizierte Anwenderprofil
und die aufgelöste URL werden kombiniert, um eine HTTP-Rückführanfrage 846 zu
erzeugen, die zum Browser 806 gesendet wird. Diese Anfrage 846 veranlaßt, daß
der Browser eine Verbindung zum Inhaltsserver 816 herstellt, wobei das modifizierte
Anwenderprofil weitergegeben wird. Der Inhaltsserver bringt dann den URL
angefragten Inhalt zum Browser 806 zurück, was den Prozeß beendet.
Die oben in bezug auf die Fig. 28, 29 und 30 beschriebenen Ausführungsbeispiele
betonen die Fähigkeit der Klientensoftwarekomponente (810 der Fig. 30), eine
Nachricht aufzufangen, die für Browseranwendungen beabsichtigt ist, die aufgefan
gene Nachricht gemäß einigen Regeln zu modifizieren und dann die modifizierte
Nachricht zum Browser weiterzuleiten. Ein Fachmann auf dem relevanten Gebiet
wird erkennen, daß die Klientensoftware Nachrichten für irgendeine Anwendung
überwachen kann, und nicht nur Browseranwendungen. Beispielsweise kann ein
spezifisches Ausführungsbeispiel der Klientensoftware Nachrichten überwachen, die
für Email-Programm beabsichtigt sind, eine durch einen Anwender eingegebene
Email-Adresse auffangen und extrahieren, die Adresse modifizieren und dann die
modifizierte Adresse zum Email-Programm weiterzugeben.
Die Erfindung ist in bezug auf spezifische Ausführungsbeispiele beschrieben wor
den. Ein Fachmann auf dem Gebiet wird erkennen, daß es möglich wäre, die Ele
mente der vorliegenden Erfindung aus einer Vielzahl bzw. Vielfalt von Einrichtungen
zu bilden und die Anordnung von Komponenten auf eine Vielzahl bzw. Vielfalt von
Arten zu modifizieren. Während die Ausführungsbeispiele der Erfindung detailliert
beschrieben und in den beigefügten Zeichnungen gezeigt worden sind, wird es klar
werden, daß verschiedene weitere Modifikationen möglich sind, ohne vom
Schutzumfang der Erfindung abzuweichen, wie er in den folgenden Ansprüchen auf
gezeigt ist.
Claims (73)
1. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer
vereinfachten Netzwerkadressierung, wobei das Verfahren die folgenden
Schritte aufweist:
- a) Vorsehen einer Plattform mit einem Netzwerkzugriff und Annehmen von Eingaben zum Zugreifen auf Netzwerkinformation;
- b) Annehmen einer vereinfachten Netzwerkadresse entsprechend einer Netzwerkadresse der Netzwerkinformation;
- c) Umwandeln der vereinfachten Netzwerkadresse in eine URL, die eine Netzwerkadresse der Information definiert, wobei der Umwandlungsschritt folgendes aufweist: (1) Vorsehen einer auf einem Netzwerkserver basie renden Datenbank, die eine Korrespondenzbeziehung zwischen einer vereinfachten Netzwerkadresse und entsprechenden URLs definiert, (2) Vorsehen eines Datenbankservers mit einer Suchmaschine zum Durchsu chen der Datenbank unter Verwendung eines Suchschlüssels, (3) Orga nisieren der auf einem Server basierenden Datenbank, so daß eine Durchsuchung der Datenbank unter Verwendung der vereinfachten Netz werkadresse als den Suchschlüssel die entsprechende URL zurückbringt, (4) zusätzliches Enthalten eines Caches zur Speicherung einer ausge wählten vereinfachten Netzwerkadresse und von URL- Korrespondenzbeziehungen in der Plattform, (5) zusätzliches Enthalten ei ner Suchmaschine zum Durchsuchen der Cache-Korrespon denzbeziehungen unter Verwendung eines Suchschlüssels in der Platt form, (6) Empfangen der vereinfachten Netzwerkadresse, (7) Durchsu chen des Caches unter Verwendung der empfangenen vereinfachten Netzwerkadresse als den Suchschlüssel, und dann, wenn der Cache eine passende Korrespondenzbeziehung enthält, Zurückbringen der entspre chenden URL als das Ergebnis der Umwandlung, (8) wenn der Cache keine passende Korrespondenzbeziehung enthält, darauffolgendes Aus bilden eines Umwandlungsanfrage-Netzwerkzugriffsbefehls einschließlich einer Kopie der empfangenen vereinfachten Netzwerkadresse, wobei der ausgebildete Befehl zum Datenbankserver adressiert ist, (9) Senden des ausgebildeten Befehls zum Datenbankserver, (10) wobei der Daten bankserver die Datenbankserver-Suchmaschine zum Durchsuchen der Datenbank unter Verwendung der Kopie der empfangenen vereinfachten Netzwerkadresse als einen Suchschlüssel verwendet, und (11) wobei der Datenbankserver den URL-Teil der passenden Korrespondenzbeziehung über das Netzwerk als das Ergebnis der Umwandlung zurückbringt, wobei ausgewählte vereinfachte Netzwerkadressen und URL-Kor respondenzbeziehungen in einem lokalen Cache beibehalten werden, und die entfernte Datenbank nur dann untersucht wird, wenn keine lokale An passung gefunden wird;
- d) Verwendung der URL zum Bilden eines Netzwerkzugriffsbefehls; und
- e) Verwenden des gebildeten Netzwerkzugriffsbefehls zum Zugreifen auf die Netzwerkinformation über die Plattform, wobei eine vereinfachte Netzwer kadresse eingegeben wird, die dann in einen Befehl umgewandelt wird, der aus der Gruppe ausgewählt ist, die aus http://URL/-Befehlen und TCP/IP-Befehlen besteht, um die Netzwerkinformation auszulesen.
2. Netzwerkzugriffsverfahren nach Anspruch 1, wobei die Datenbank über eine
Vielzahl von auf einem Server basierenden Systemen verteilt ist.
3. Eine Nachricht-Aliasingfunktion zur Verwendung in einem Informationsverarbei
tungssystem mit einem Betriebssystem, das ein Nachrichtenführungsprotokoll
verwendet, welche Funktion folgendes aufweist:
- a) eine Einrichtung zum Auffangen von Betriebssystemebenennachrichten, die zu vorbestimmten Nachrichtenempfängern gesendet sind, wobei das Betriebssystem eine ursprüngliche Rückruffunktion für jeden Nachrich tenempfänger zur Verfügung stellt;
- b) eine Einrichtung zum Erzeugen einer Schatten-Rückruffunktion und zum Sichern und darauffolgenden Ersetzen der ursprünglichen Rückruffunktion durch die Schatten-Rückruffunktion, wenn das erste Mal eine Nachricht für einen vorbestimmten Nachrichtenempfänger aufgefangen wird; und
- c) eine Einrichtung zum Erzeugen und Einsetzen einer anderen Nachricht anstelle der aufgefangenen Nachricht und zum Senden der anderen Nachricht zum beabsichtigten Empfänger der aufgefangenen Nachricht.
4. Nachrichten-Aliasingfunktion nach Anspruch 3, die weiterhin eine Einrichtung
zum Wiederherstellen von ursprünglichen Rückruffunktionen und zum Sperren
des Nachrichten-Aliasingsystems, wenn das Aliasingsystem eine Nachricht zur
Selbstabschaltung empfängt, enthält.
5. Nachrichten-Aliasingfunktion nach Anspruch 3, wobei die Einrichtung zum Er
zeugen einer anderen Nachricht folgendes enthält:
- a) eine Einrichtung zum Bilden einer ersten URL einschließlich eines Ketten teils;
- b) eine Einrichtung zum Bereitstellen der ersten URL einschließlich dem Kettenteil für ein Nachschausystem;
- c) eine Einrichtung zum Empfangen einer genormten Methode zum Auffin den von Resourcen eines Netzwerks bzw. einer Netzwerk-URL entspre chend dem Kettenteil aus dem Nachschausystem und Definieren einer zweiten URL; und
- d) eine Einrichtung zum Einsetzen der zweiten URL als die andere Nach richt.
6. Nachrichten-Aliasingfunktion nach Anspruch 5, wobei der Kettenteil eine verein
fachte Netzwerkadresse für Netzwerkinformation definiert, und die zweite URL
die vom Netzwerk definierte genormte Methode zum Auffinden von Resourcen
für die Netzwerkinformation ist.
7. Nachrichten-Aliasingfunktion nach Anspruch 3, wobei die Einrichtung zum Er
zeugen einer anderen Nachricht folgendes enthält:
- a) eine Einrichtung zum Bilden einer ersten URL einschließlich eines Ketten teils;
- b) eine Einrichtung zum Bereitstellen der ersten URL mit dem Kettenteil für eine Umwandlungsfunktion;
- c) eine Einrichtung zum Empfangen einer genormten Methode zum Auffin den von Resourcen entsprechend dem Kettenteil aus der Umwandlungs funktion und zum Definieren einer zweiten URL; und
- d) eine Einrichtung zum Einsetzen der zweiten URL als die andere Nach richt.
8. Nachrichten-Aliasingfunktion nach Anspruch 7, wobei der Kettenteil einen Be
fehlsteil und einen Parameterteil enthält, und die zweite URL eine Netzwer
kadresse für den Server enthält, wobei ein Befehl dem Befehlsteil entspricht,
und wobei einer oder mehrere Parameter des Befehls dem Parameterteil ent
sprechen, wobei der Server einen vordefinierten Befehl unter Verwendung des
Parameters ausführen wird.
9. Nachrichten-Aliasingfunktion nach Anspruch 8, die weiterhin den Netzwerkser
ver enthält, der ein Ergebnis der Ausführung des Befehls zurückbringt.
10. Auf einem Server basierendes, von einem Netzwerk durchsuchbares Daten
banksystem, das folgendes aufweist:
- a) eine Plattform, die eine Kommunikationsverbindung zum Netzwerk zur Verfügung stellt;
- b) eine Einrichtung zum Empfangen einer Suchanfrage über die Kommuni kationsverbindung, wobei die empfangene Suchanfrage eine vereinfachte Netzwerkadresse enthält;
- c) eine Korrespondenzbeziehungstabelle, die Korrespondenzbeziehungen zwischen genormten Methoden zum Auffinden von Resourcen eines Netzwerks bzw. Netzwerk-URLs und vereinfachten Netzwerkadressen de finiert, wobei eine Korrespondenzbeziehung einen vereinfachten Netzwer kadressenteil und einen entsprechenden Teil für eine genormte Methode zum Auffinden von Resourcen hat;
- d) eine Suchmaschine, die auf die Suchanfrage zum Durchsuchen der Tabel le nach einer Korrespondenzbeziehung antwortet, die einen vereinfachten Netzwerkadressenteil hat, der zu der vereinfachten Netzwerkadresse der Suchanfrage paßt, und zum Zurückbringen des Teils der genormten Me thode zum Auffinden von Resourcen dieser Korrespondenzbeziehung als Ergebnis der Suche;
- e) eine Einrichtung zum Zurückbringen des Ergebnisses der Suche zur Ur sprungseinheit der Suchanfrage über die Kommunikationsverbindung;
- f) wobei das System auch eine Einrichtung zum Empfangen einer Zuord nungskettenanfrage über die Kommunikationsverbindung enthält, wobei die empfangene Zuordnungskettenanfrage eine aktualisierte genormte Methode zum Auffinden von Resourcen enthält;
- g) eine Einrichtung, die auf die Zuordnungskettenanfrage antwortet, zum Er zeugen einer aktualisierten vereinfachten Netzwerkadresse, zum Ausbil den einer Korrespondenzbeziehung zwischen der erzeugten aktualisierten vereinfachten Netzwerkadresse und der aktualisierten genormten Metho de zum Auffinden von Resourcen, zum Einfügen der gebildeten Korre spondenzbeziehung in die Korrespondenzbeziehungstabelle und zum Zu rückbringen einer Kopie der erzeugten aktualisierten vereinfachten Netz werkadresse zum Requester bzw. Anfrager über die Kommunikationsver bindung;
- h) wobei die erzeugte aktualisierte vereinfachte Netzwerkadresse eine Zahl bzw. Nummer definiert, die wenigstens eine Ziffer hat, wobei die Zahl bzw. Nummer einen numerischen URL-Code definiert;
- i) wobei die Einrichtung zum Erzeugen einer aktualisierten vereinfachten Netzwerkadresse auch eine Einrichtung zum Empfangen und zum Anzei gen einer Kette von Buchstaben enthält;
- j) ein Zehn-Tastenfeld, wobei jede Taste mit einer vom Bediener sehbaren Ziffer markiert ist, die von Null bis Neun reicht, und mit einem oder mehre ren von einem Bediener sehbaren Buchstaben markiert ist, die aus einem Alphabet ausgewählt sind, so daß jede Taste eine Buchstaben-Ziffern- Korrespondenz definiert;
- k) wobei die sehbaren Tastenmarkierungen zulassen, daß ein Bediener die angezeigte Kette von Buchstaben sieht, und eine Taste entsprechend ei nem jeweiligen angezeigten Buchstaben in einer Sequenz betätigt;
- l) eine Einrichtung zum Empfangen von Ziffern vom Tastaturfeld;
- m) eine Einrichtung zum Ausbilden von empfangenen Ziffern in eine empfan gene Zahl bzw. Nummer;
- n) eine Einrichtung zum Bestimmen, ob die empfangene Zahl zuvor als der numerische URL-Code zugeordnet worden ist;
- o) eine Einrichtung zum Zuordnen der empfangenen Zahl als den numeri schen URL-Code, wenn bestimmt wird, daß die empfangene Zahl zuvor nicht so zugeordnet worden ist; und
- p) eine Einrichtung zum Modifizieren der empfangenen Kette von Buchsta ben, um eine neue Kette zu bilden, zum Anzeigen der neuen Kette und zum warten auf eine Tastaturfeldeingabe von Ziffern entsprechend der angezeigten neuen Kette, wenn bestimmt wird, daß die empfangene Zahl zuvor zugeordnet worden ist.
11. Auf einem Server basierendes, durch ein Netzwerk durchsuchbares Daten
banksystem, das folgendes aufweist:
- a) eine Plattform, die eine Kommunikationsverbindung zum Netzwerk zur Verfügung stellt;
- b) eine Einrichtung zum Empfangen einer Suchanfrage über die Kommuni kationsverbindung, wobei die empfangene Suchanfrage eine vereinfachte Netzwerkadresse enthält;
- c) eine Korrespondenzbeziehungstabelle, die Korrespondenzbeziehungen zwischen genormten Methoden zum Auffinden von Resourcen und verein fachten Netzwerkadressen definiert, wobei eine Korrespondenzbeziehung einen Teil für eine vereinfachte Netzwerkadresse und einen Teil für eine entsprechende genormte Methode zum Auffinden von Resourcen hat;
- d) eine Suchmaschine, die auf die Suchanfrage antwortet, zum Durchsuchen der Tabelle nach einer Korrespondenzbeziehung mit einem Teil für eine vereinfachte Netzwerkadresse, der zu der vereinfachten Netzwerkadresse der Suchanfrage paßt, und zum Zurückbringen des Teils für eine genorm te Methode zum Auffinden von Resourcen der Korrespondenzbeziehung als Ergebnis der Suche;
- e) eine Einrichtung zum Zurückbringen des Ergebnisses der Suche zur Ur sprungseinheit der Suchanfrage über die Kommunikationsverbindung;
- f) wobei das System auch eine Einrichtung zum Empfangen einer Zuord nungskettenanfrage über die Kommunikationsverbindung enthält, wobei die empfangene Zuordnungskettenanfrage eine aktualisierte genormte Methode zum Auffinden von Resourcen enthält;
- g) eine Einrichtung, die auf die Zuordnungskettenanfrage antwortet, zum Er zeugen einer aktualisierten vereinfachten Netzwerkadresse, zum Bilden einer Korrespondenzbeziehung zwischen der erzeugten aktualisierten vereinfachten Netzwerkadresse und der aktualisierten genormten Metho de zum Auffinden von Resourcen, zum Einfügen der gebildeten Korre spondenzbeziehung in die Korrespondenzbeziehungstabelle und zum Zu rückbringen einer Kopie der erzeugten aktualisierten vereinfachten Netz werkadresse zum Requester bzw. Anfrager über die Kommunikationsver bindung;
- h) wobei die erzeugte aktualisierte vereinfachte Netzwerkadresse eine Zahl definiert, die wenigstens eine Ziffer hat, wobei die Zahl einen numerischen URL-Code definiert;
- i) wobei die Einrichtung zum Erzeugen einer aktualisierten vereinfachten Netzwerkadresse auch eine Einrichtung zum Erzeugen einer Kette von Buchstaben enthält;
- j) eine Einrichtung zum Erzeugen einer ersten Ziffer;
- k) eine Einrichtung zum Verwenden der Kette von Buchstaben zum Bilden einer vierziffrigen ersten abgeleiteten Zahl;
- l) eine Einrichtung zum Verwenden der ersten abgeleiteten Zahl zum Bilden einer vierziffrigen zweiten abgeleiteten Zahl;
- m) eine Einrichtung zum Verketten der ersten Ziffer und der vierziffrigen zweiten abgeleiteten Zahl zum Bilden einer fünfziffrigen Zahl;
- n) eine Einrichtung zum Bestimmen, ob die fünfziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist;
- o) eine Einrichtung zum Zuordnen der fünfziffrigen Zahl als der numerische URL-Code, wenn bestimmt wird, daß die fünfziffrige Zahl zuvor nicht zu geordnet worden ist;
- p) eine Einrichtung zum Bereitstellen erster und zweiter Zufallsziffern und zum Verketten der ersten Zufallsziffer, der zweiten Zufallsziffer und der fünfziffrigen Zahl zum Bilden einer siebenziffrigen Zahl, wenn bestimmt wird, daß die fünfziffrige Zahl zuvor als der numerische URL-Code zuge ordnet worden ist;
- q) eine Einrichtung zum Bestimmen, ob die siebenziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist;
- r) eine Einrichtung zum Zuordnen der siebenziffrigen Zahl als der numeri sche URL-Code, wenn bestimmt wird, daß die siebenzifirige Zahl zuvor nicht zugeordnet worden ist
- s) eine Einrichtung zum Bereitstellen einer dritten, einer vierten und einer fünften Zufallsziffer und zum Verketten der dritten Zufallsziffer, der vierten Zufallsziffer, der fünften Zufallsziffer und der siebenziffrigen Zahl zum Bil den einer zehnziffrigen Zahl, wenn bestimmt wird, daß die siebenzifirige Zahl zuvor zugeordnet worden ist;
- t) eine Einrichtung zum Bestimmen, ob die zehnziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist; und
- u) eine Einrichtung zum Zuordnen der zehnziffrigen Zahl als der numerische URL-Code, wenn bestimmt wird, daß die zehnziffrige Zahl zuvor nicht zu geordnet worden ist.
12. Verfahren zum Wiedergewinnen bzw. Auslesen und zum Anzeigen einer Inter
net-Homepage unter Verwendung eines Systems, wobei das System einen mit
dem Internet verbundenen Klienten enthält, ein durch das Internet durchsuch
bares Datenspeichermedium mit einem Web-Server und einer Datenbank und
eine Suchmaschine, auf die durch das Internet zugreifbar ist, wobei das Verfah
ren die folgenden Schritte aufweist:
- a) Auswählen einer URL, die eine globale elektronische Adresse der Home page aufweist;
- b) Zuordnen eines numerischen URL-Codes mit einer oder mehreren Ziffern, die der URL zugeordnet ist bzw. sind, wobei der Schritt zum Zuordnen ei nes numerischen URL-Codes folgendes aufweist: (1) Vorsehen eines Felds mit zehn Tasten mit Tasten, wobei jede Taste eine andere Zahl im Bereich von Null bis Neun hat, und wobei jede Taste zusätzlich einen oder mehrere Buchstaben aus einem Alphabet hat, (2) Auswählen einer Kette von Buchstaben, (3) Auswählen einer Kette von Ziffern mittels des Tasten felds, wobei jede Ziffer einem jeweiligen Buchstaben der Kette entspricht, so daß die Zahlen in derselben Sequenz wie die Buchstaben in der Kette ausgewählt werden, (4) Bestimmen, ob die Kette von Ziffern zuvor als der numerische URL-Code zugeordnet worden ist, (5) Zuordnen der Kette von Ziffern als der numerische URL-Code, wenn bestimmt wird, daß die Zahl zuvor nicht zugeordnet worden ist, und (6) Wiederholen der Schritte (2) bis (5) unter Verwendung einer modifizierten Kette von Buchstaben, wenn bestimmt wird, daß die Kette von Ziffern zuvor zugeordnet worden ist;
- c) Speichern der URL und des numerischen URL-Codes im Speichermedi um;
- d) Verwenden des Klienten zum Eingeben des numerischen URL-Codes;
- e) Kommunizieren des numerischen URL-Codes zur Suchmaschine;
- f) Zugreifen auf den Server durch die Suchmaschine;
- g) Senden des numerischen URL-Codes von der Suchmaschine zur Daten bank;
- h) Durchsuchen der Datenbank nach dem numerischen URL-Code;
- i) Umwandeln des numerischen URL-Codes in die URL;
- j) Verwenden der URL zum Auslesen bzw. Wiedergewinnen der Homepage;
- k) Senden der Homepage durch das Internet zum Klienten; und
- l) Anzeigen der Homepage auf eine Klientenanzeige.
13. Verfahren zum Auslesen bzw. Wiedergewinnen und zum Anzeigen einer Inter
net-Homepage unter Verwendung eines Systems, wobei das System einen mit
dem Internet verbundenen Klienten enthält, ein durch das Internet durchsuch
bares Datenspeichermedium mit einem Web-Server und einer Datenbank, und
einer Suchmaschine, auf die durch das lnternet zugreifbar ist, wobei das Ver
fahren die folgenden Schritte aufweist:
- a) Auswählen einer URL, die eine globale elektronische Adresse der Home page aufweist;
- b) Zuordnen eines numerischen URL-Codes mit einer oder mehreren Ziffern, die der URL zugeordnet ist bzw. sind, wobei der Schritt zum Zuordnen ei nes numerischen URL-Codes folgendes aufweist: (1) Auswählen einer Kette von Buchstaben, (2) Auswählen einer ersten Ziffer, (3) Erhalten ei ner vierziffrigen ersten abgeleiteten Zahl unter Verwendung der Kette von Buchstaben, (4) Erhalten einer vierziffrigen zweiten abgeleiteten Zahl un ter Verwendung der vierziffrigen ersten abgeleiteten Zahl, (5) Ableiten ei ner fünfziffrigen Zahl, die die ausgewählte erste Ziffer und die zweite ab geleitete Zahl aufweist, wobei die zweite abgeleitete Zahl die zweiten bis fünften Ziffern der fünfziffrigen Zahl enthält, (6) Bestimmen, ob die fünfzif frige Zahl zuvor als der numerische URL-Code zugeordnet worden ist, (7) Zuordnen der fünfziffrigen Zahl als der numerische URL-Code, wenn be stimmt wird, daß die fünfziffrige Zahl zuvor nicht zugeordnet worden ist, (8) Zuordnen beliebiger Zahlen als die sechste Ziffer und die siebte Ziffer unter Bildung einer siebenziffrigen Zahl, wenn bestimmt wird, daß die fünfziffrige Zahl zuvor zugeordnet worden ist, (9) Bestimmen, ob die sie benziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist, (10) Zuordnen der siebenziffrigen Zahl als der numerische URL-Code, wenn bestimmt wird, daß die siebenziffrige Zahl zuvor nicht zugeordnet worden ist; (11) Zuordnen beliebiger Zahlen als die achte, die neunte und die zehnte Ziffer unter Bildung einer zehnziffrigen Zahl, wenn bestimmt wird, daß die siebenziffrige Zahl zuvor zugeordnet worden ist, (12) Be stimmen, ob die zehnziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist, und (13) Zuordnen der zehnziffrigen Zahl als der numerische URL-Code, wenn bestimmt wird, daß die zehnziffrige Zahl zu vor nicht zugeordnet worden ist;
- c) Speichern der URL und des numerischen URL-Codes im Speichermedi um;
- d) Verwenden des Klienten zum Eingeben des numerischen URL-Codes;
- e) Kommunizieren des numerischen URL-Codes zur Suchmaschine;
- f) Zugreifen auf den Server durch die Suchmaschine;
- g) Senden des numerischen URL-Codes von der Suchmaschine zur Daten bank;
- h) Durchsuchen der Datenbank nach dem numerischen URL-Code;
- i) Umwandeln des numerischen URL-Codes in die URL;
- j) Verwenden der URL zum Auslesen der Homepage;
- k) Senden der Homepage durch das Internet zum Klienten; und
- l) Anzeigen der Homepage auf einer Klientenanzeige.
14. System zum Zugreifen auf Netzwerkinformation unter Verwendung einer verein
fachten Netzwerkadressierung, welches System folgendes aufweist:
- a) eine Klientenplattform, die einen Klienten definiert, wobei die Plattform ei nen Netzwerkzugriff und eine Einrichtung zum Empfangen einer verein fachten Netzwerkadresse hat;
- b) eine Vielzahl von entfernten Zahlenauflösungsservern, die auf den Klien ten über das Netzwerk antworten, zum Umwandeln einer vereinfachten Netzwerkadresse in eine entsprechende URL;
- c) wobei die Klientenplattform eine Einrichtung zum Auswählen eines spezi fischen Zahlenauflösungsservers basierend auf einer Funktion einer empfangenen vereinfachten Netzwerkadresse enthält; und
- d) wobei die Klientenplattform eine Einrichtung zum Senden der vereinfach ten Netzwerkadresse zum ausgewählten Zahlenauflösungsserver, zum Anfragen einer Umwandlung der vereinfachten Netzwerkadresse in eine entsprechende URL, zum Empfangen der entsprechenden URL vom aus gewählten Zahlenauflösungsserver und zum Verwenden der empfange nen entsprechenden URL zum Zugreifen auf Netzwerkinformation enthält.
15. System nach Anspruch 14, wobei die Klientenplattform auch eine Einrichtung
zum Umwandeln einer Untergruppe vereinfachter Netzwerkadressen in die ent
sprechenden URLs enthält, und wobei die Einrichtung zum Auswählen zur
Verfügung stellt, daß eine Umwandlung zuerst in der Klientenplattform versucht
wird, und dann, wenn die empfangene vereinfachte Netzwerkadresse nicht in
der Untergruppe ist, die Anfrage zur Umwandlung zum ausgewählten Zahlen
auflösungsserver gesendet wird.
16. System nach Anspruch 14, wobei die vereinfachten Netzwerkadressen Zahlen
sind und die Zahlenauflösungs-Auswahlfunktion auf einer Sequenz von aufein
anderfolgenden Ziffern der vereinfachten Netzwerkadressenzahlen basiert.
17. System nach Anspruch 16, wobei die Auswahlfunktion eine Musteranpassung
an aufeinanderfolgende führende Ziffern der vereinfachten Netzwerkadressen
zahlen verwendet.
18. System nach Anspruch 14, wobei der Klient weiterhin eine Nachrichtenauf
fangeinrichtung enthält, die die Umwandlung für einen Anwender transparent
macht, wobei der Anwender eine vereinfachte Netzwerkadresse in ein Klienten-
Browser-Stellenfeld eingibt, und die Information, auf die durch das Netzwerk
zugegriffen wird, innerhalb des Browser-Anzeigefensters angezeigt wird.
19. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer
vereinfachten Netzwerkadressierung, wobei das Verfahren die folgenden
Schritte aufweist:
- a) Vorsehen einer Klientenplattform, die einen Klienten definiert, der einen Netzwerkzugriff und eine Einrichtung zum Empfangen einer vereinfachten Netzwerkadresse hat;
- b) Vorsehen einer Vielzahl von entfernten Zahlenauflösungsservern, die auf eine Klientenanfrage über das Netzwerk antworten, zum Umwandeln einer vereinfachten Netzwerkadresse in eine entsprechende URL;
- c) weiteres Versehen der Klientenplattform mit einer Einrichtung zum Aus wählen eines spezifischen Zahlenauflösungsservers basierend auf einer Funktion der empfangenen vereinfachten Netzwerkadresse;
- d) wobei der Klient eine vereinfachte Netzwerkadresse empfängt;
- e) wobei der Klient bestimmt, zu welchem der Vielzahl von Zahlenauflö sungsservern er eine Verbindung herstellen soll, zur Umwandlung einer vereinfachten Netzwerkadresse in eine entsprechende URL;
- f) wobei der Klient die vereinfachte Netzwerkadresse zur Umwandlung zum ausgewählten Zahlenauflösungsserver sendet;
- g) wobei der ausgewählte Zahlenauflösungsserver die vereinfachte Netzwer kadresse in eine entsprechende URL umwandelt und die URL zum Klien ten zurückbringt; und
- h) wobei der Klient die zurückgebrachte URL zum Zugreifen auf die Netz werkinformation verwendet.
20. Verfahren nach Anspruch 19, wobei die Klientennachrichtenauffangeinrichtung
zuläßt, daß der Umwandlungsprozeß für einen Anwender transparent ist, wobei
der Anwender eine vereinfachte Netzwerkadresse in ein Klienten-Browser-Stel
lenfenster eingibt, und die Information, auf die durch das Netzwerk zugegriffen
wird, in einem Browser-Anzeigefenster angezeigt wird.
21. Verfahren nach Anspruch 19, wobei die Auswahl eines Zahlenauflösungsser
vers auf eine Untergruppe von Ziffern in der vereinfachten Netzwerkadresse
basiert.
22. Verfahren nach Anspruch 21, wobei der Klient eine Gruppe von Regeln zum
Verwenden der Untergruppe von Ziffern der vereinfachten Netzwerkadresse
zum Auswählen eines spezifischen Zahlenauflösungsservers für die Umwand
lung enthält, und eine Maschine, die die Regeln zum Durchführen der Auswahl
verwendet.
23. Verfahren nach Anspruch 19, das weiterhin den Klienten enthält, der zuerst
versucht, die Umwandlung durchzuführen, und dann, wenn sie nicht erfolgreich
ist, die vereinfachte Netzwerkadresse zur Umwandlung zu einem ausgewählten
Zahlenauflösungsserver sendet.
24. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer
vereinfachten Netzwerkadressierung zur Verwendung innerhalb eines existie
renden vernetzten Systems mit wenigstens einer Vielzahl von Zahlenauflö
sungsservern zum Umwandeln vereinfachter Netzwerkadressen in entspre
chende URLs, wobei das Verfahren die folgenden Schritte aufweist:
- a) Vorsehen einer Klientenplattform, die einen Klienten definiert, mit einem Netzwerkzugriff, einer Einrichtung zum Empfangen einer vereinfachte Netzwerkadresse und einer Einrichtung zum Auswählen eines spezifi schen Zahlenauflösungsservers basierend auf einer Funktion der emp fangenen vereinfachten Netzwerkadresse;
- b) wobei der Klient eine vereinfachte Netzwerkadresse empfängt und einen spezifischen Zahlenauflösungsserver basierend auf einer Funktion der empfangenen vereinfachten Netzwerkadresse auswählt;
- c) wobei der Klient die empfangene vereinfachte Netzwerkadresse zur Um wandlung zum ausgewählten Zahlenauflösungsserver sendet;
- d) Empfangen der entsprechenden URL vom ausgewählten Zahlenauflö sungsserver; und
- e) Verwenden der entsprechenden URL zum Zugreifen auf die Netzwerkin formation.
25. Verfahren nach Anspruch 24, wobei der Schritt zum Vorsehen einer Klienten
plattform die Plattform enthält, die auch eine Einrichtung hat, die zuläßt, daß
der Klient eine Untergruppe von vereinfachten Netzwerkadressen in entspre
chende URLs umwandelt, wobei das Verfahren vom Schritt, bei dem der Klient
eine vereinfachte Netzwerkadresse empfängt, mit den folgenden Schritten
fortfährt: wobei der Klient zuerst versucht, die empfangene vereinfachte Netz
werkadresse umzuwandeln und dann, wenn er erfolgreich ist, die resultierende
URL zum Zugreifen auf die Netzwerkinformation verwendet, und dann, wenn er
nicht erfolgreich ist, mit dem Schritt zum Auswählen eines Zahlenauflösungs
servers zum Durchführen der Umwandlung fortfährt.
26. Computerprogrammprodukt zur Verwendung bei einem Computersystem, das
eine Klientenplattform mit Netzwerkzugriff und einer Einrichtung zum Empfan
gen einer vereinfachte Netzwerkadresse definiert, wobei das Computerpro
grammprodukt folgendes aufweist:
- a) ein von einem Computer lesbares Medium;
- b) eine Einrichtung, die auf dem Medium vorgesehen ist, zum Führen des Computersystems, die folgenden Schritte durchzuführen: Definieren eines Verfahrens zum Zugreifen auf Netzwerkinformation unter Verwendung ei ner vereinfachten Netzwerkadressierung unter Verwendung durch den Klienten innerhalb eines existierenden vernetzten Systems mit einer Viel zahl von Zahlenauflösungsservern zum Umwandeln vereinfachter Netz werkadressen in entsprechende URLs:
- c) Empfangen einer vereinfachten Netzwerkadresse;
- d) Auswählen eines spezifischen Zahlenauflösungsservers basierend auf ei ner Funktion der vereinfachten Netzwerkadresse;
- e) Senden der vereinfachten Netzwerkadresse zum ausgewählten Zahlen auflösungsserver zur Umwandlung in eine entsprechende URL;
- f) Empfangen der entsprechenden URL vom Zahlenauflösungsserver; und
- g) Verwenden der entsprechenden URL zum Zugreifen auf die Netzwerkin formation.
27. Computerprogrammprodukt nach Anspruch 26, wobei die Einrichtung, die auf
dem Medium vorgesehen ist, die Klientenplattform zum Durchführen der fol
genden zusätzlichen Schritte anleitet:
- a) Definieren einer Klientenplattformeinrichtung zum Umwandeln einer Un tergruppe vereinfachter Netzwerkadressen in entsprechende URLs;
- b) Definieren einer Klientenplattformeinrichtung zum Versuchen, die Um wandlung nach einem Empfang der vereinfachten Netzwerkadressen und vor einem Auswählen eines spezifischen Zahlenauflösungsservers durch zuführen; und
- c) Definieren einer Klientenplattformeinrichtung zum Verwenden des Ergeb nisses einer erfolgreichen Umwandlung zum Zugreifen auf die Netzwerkin formation, und dann, wenn es nicht erfolgreich ist, zum Fortfahren mit dem Schritt zum Auswählen eines spezifischen Zahlenauflösungsservers basierend auf einer Funktion der vereinfachten Netzwerkadresse;
- d) Versuchen, die Umwandlung durchzuführen, und dann, wenn sie erfolg reich ist, Verwenden der entsprechenden URL zum Zugreifen auf Netz werkinformation; und
- e) wenn sie nicht erfolgreich ist, Fortfahren mit dem Schritt zum Auswählen eines spezifischen Zahlenauflösungsservers.
28. Computerprogrammprodukt nach Anspruch 26, wobei die Einrichtung, die auf
dem Medium vorgesehen ist, die Klientenplattform weiterhin zum Verwenden
eines Nachrichtenauffangs anleitet, um den Umwandlungsprozeß für einen
Anwender transparent zu machen, der einfach eine vereinfachte Netzwer
kadresse in ein Klienten-Browser-Stellenfenster eingibt, und wobei die Informa
tion, auf die durch das Netzwerk zugegriffen wird, in einem Anzeigefenster des
Browsers angezeigt wird.
29. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer
vereinfachte Netzwerkadressierung, wobei ein Klient bestimmt, mit welchem ei
ner Vielzahl von entfernten Zahlenauflösungsservern er eine Verbindung zur
Umwandlung eines numerischen URL-Codes in eine entsprechende URL her
stellen soll.
30. Verfahren zum Zugreifen auf Netzwerkinformation nach Anspruch 29, wobei die
Auswahlbestimmung auf eine Funktion des numerischen URL-Codes basiert.
31. Verfahren zum Zugreifen auf Netzwerkinformation nach Anspruch 29, wobei
der Umwandlungsprozeß durch den Klienten, der einen Nachrichtenauffang
verwendet, für einen Anwender transparent gemacht wird.
32. Verfahren nach Anspruch 29, wobei der Klient eine Einrichtung enthält, die eine
lokale Umwandlung einer beschränkten Anzahl von numerischen URL-Codes in
entsprechende URLs zuläßt, und wobei der Klient zuerst versucht, die Um
wandlung durchzuführen, und dann, wenn es erfolgreich ist, die entsprechende
URL zum Zugreifen auf die Netzwerkinformation verwendet, und dann, wenn es
nicht erfolgreich ist, den numerischen URL-Code zur Umwandlung zum ausge
wählten Zahlenauflösungsserver sendet.
33. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer
vereinfachten Netzwerkadressierung, wobei ein Klient einen zentralen Server
bei einem anfänglichen Hochfahren kontaktiert, um eine eindeutige Anwender
lD zu empfangen, die durch den Klienten gesichert ist, wobei der Klient dann
die eindeutige Anwender-ID in einer jeweiligen Zahlenauflösungsanfrage ent
hält, die zu irgendeinem Zahlenauflösungsserver gesendet wird.
34. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer
vereinfachten Netzwerkadressierung und einer Lieferung einer eindeutigen An
wender-ID zu einem ausgewählten Zahlenauflösungsserver, wobei das Verfah
ren die folgenden Schritte aufweist:
- a) Vorsehen eines vernetzten Systems mit einer Vielzahl von Zahlenauflö sungsservern, die auf eine Klientenanfrage antworten, zum Umwandeln einer vereinfachten Netzwerkadresse zum Zugreifen auf Netzwerkinfor mation in eine entsprechende URL;
- b) Vorsehen eines zentralen Servers auf dem Netzwerk, der auf eine Klien tenanfrage antwortet, zum Liefern einer eindeutigen Anwender-ID, die ei nen Anwender identifiziert;
- c) Vorsehen eines mit dem Netzwerk verbundenen Klienten zum Zugreifen auf Netzwerkinformation;
- d) wobei der Klient eine Einrichtung zum Kontaktieren des zentralen Servers auf ein anfängliches Klientenhochfahren hin zum Anfragen einer eindeuti gen Anwender-ID und zum Empfangen der eindeutigen Anwender-ID vom zentralen Server in Antwort auf die anfängliche Hochfahranfrage;
- e) wobei der Klient eine Einrichtung zum Empfangen einer vereinfachten Netzwerkadresse für Netzwerkinformation enthält;
- f) wobei der Klient eine Einrichtung zum Auswählen eines Zahlenauflö sungsservers zum Umwandeln der vereinfachten Netzwerkadresse in eine entsprechende URL enthält;
- g) wobei der Klient eine Einrichtung zum Senden einer Anfrage, die die ver einfachte Netzwerkadresse und die eindeutige Anwender-ID enthält, zum ausgewählten Zahlenauflösungsserver enthält;
- h) wobei der Zahlenauflösungsserver eine Einrichtung zum Verwenden der gelieferten eindeutigen Anwender-ID auf eine vorbestimmte Weise ent hält;
- i) Senden einer Anfrage bei einem anfänglichen Hochfahren zum zentralen Server für eine eindeutige Anwender-ID, Empfangen der eindeutigen An wender-ID in Antwort auf die Anfrage und Sichern der eindeutigen An wender-ID;
- j) wobei der anfragende Klient die eindeutige Anwender-ID sichert;
- k) wobei der Klient eine vereinfachte Netzwerkadresse empfängt;
- l) wobei der Klient einen spezifischen Zahlenauflösungsserver auswählt, ei ne Anfrage zum Zahlenauflösungsserver einschließlich sowohl der verein fachten Netzwerkadresse als auch der eindeutigen Anwender-ID bildet und die gebildete Anfrage zum ausgewählten Zahlenauflösungsserver sendet;
- m) wobei der ausgewählte Zahlenauflösungsserver auf die gebildete Anfrage durch Umwandeln der vereinfachten Netzwerkadresse in eine entspre chende URL, durch Zurückbringen der entsprechenden URL zum Klienten und zum Verwenden der eindeutigen Anwender-ID auf die vorbestimmte Weise antwortet; und
- n) wobei der Klient die zurückgebrachte entsprechende URL zum Zugreifen auf die Netzwerkinformation verwendet.
35. Verfahren nach Anspruch 34, wobei der Klient eine Nachrichtenauffangeinrich
tung enthält, die alle Prozeßschritte zwischen einem Empfangen der verein
fachten Netzwerkadresse und einem Zugreifen auf die Netzwerktransformation
für einen Anwender transparent macht.
36. System, das zuläßt, daß ein Anwender auf Netzwerkinformation zugreift, unter
Verwendung eines numerischen URL-Codes, welches System folgendes auf
weist:
- a) ein Netzwerk mit einem entfernten Zahlenauflösungssenrer und einem entfernten Inhaltsserver;
- b) einen Klienten zum Empfangen des numerischen URL-Codes und zum Senden des Codes zum Zahlenauflösungsserver zur Umwandlung in eine entsprechende URL, zum Empfangen der entsprechenden URL, zum Senden der entsprechenden URL zum Inhaltsserver zum Zugreifen auf die Netzwerkinformation und zum Empfangen und zum Anzeigen der Netzwerkinformation; und
- c) wobei der Klient eine Nachrichtenauffangeinrichtung enthält, um die Um wandlung des numerischen URL-Codes in die entsprechende URL trans parent für den Anwender zu machen.
37. System nach Anspruch 36, wobei der Klient weiterhin eine Einrichtung zum
Empfangen und zum Hinzufügen von Anwenderprofilinformation zu einer In
haltsserveranfrage enthält.
38. System nach Anspruch 37, wobei der Klient weiterhin eine Einrichtung zum
Speichern von Anwenderprofilinformation enthält, und zum Anbringen einer
editierten Form der Information an die entsprechende URL, wenn eine Anfrage
zum entfernten Inhaltsserver ausgegeben wird.
39. System nach Anspruch 38, wobei der entfernte Inhaltsserver eine Einrichtung
zum Verwenden von Anwenderprofilinformation zum Beibehalten statistischer
Information in bezug auf den spezifischen Anwender enthält, und zum besse
ren Erfüllen der Informationsanforderungen bzw. -notwendigkeiten eines An
wenders.
40. System nach Anspruch 39, wobei die Menge und der Typ von persönlicher In
formation eines Anwenders, die zum entfernten Inhaltsserver gesendet wird,
sowohl durch den Anwender als auch durch den Typ von Inhaltsserver, auf den
zugegriffen wird, reguliert wird.
41. System nach Anspruch 40, wobei die Regulierung der Menge und des Typs
von persönlicher Information in einer Gruppe von Regeln eingebaut ist, die in
nerhalb des Systems implementiert sind.
42. System nach Anspruch 41, das weiterhin eine Vielzahl von entfernten Zahlen
auflösungsservern enthält, und eine Einrichtung, die zuläßt, daß der Klient ei
nen spezifischen Zahlenauflösungsserver auswählt, um die Umwandlung des
numerischen URL-Codes in eine entsprechende URL durchzuführen.
43. System nach Anspruch 42, wobei die Auswahleinrichtung eine Verbindungsre
gelstelle enthält.
44. System nach Anspruch 43, wobei die Verbindungsregeltabelle zuläßt, daß der
Klient eine Entscheidung basierend auf einem Teil des numerischen URL-
Codes trifft.
45. System nach Anspruch 44, wobei die Verbindungsregeltabelle zuläßt, daß der
Klient die numerischen URL-Codes so klassifiziert, daß unterschiedliche Codes
zu unterschiedlichen Zahlenauflösungsservern gesendet werden, um die Bela
stung für jeden Server zu verteilen, und um dadurch eine Server-Überbelastung
während Perioden einer Spitzenaktivität zu verhindern.
46. System nach Anspruch 45, das weiterhin eine Einrichtung enthält, die zuläßt,
daß ein jeweiliger entfernter Zahlenauflösungsserver seine eigene Datenbank
von Korrespondenzen für numerischer URL-Code/entsprechende URL unter
hält, um dadurch eine Notwendigkeit für eine komplexe Kopierung zwischen
allen entfernten Zahlenauflösungsservern zu beobachten, wobei die einzelnen
Datenbanken nicht an einem zentralen Server gespeichert sein müssen und die
einzelnen Datenbanken kleiner sind und auf sie schneller zuzugreifen ist.
47. System nach Anspruch 36, das weiterhin folgendes enthält:
einen zentralen Server;
eine Klienteneinrichtung, die zuläßt, daß der Klient eine eindeutige Anwen deridentifikationsnummer von dem zentralen Server beim anfänglichen Hoch fahren des Klienten erhält.
einen zentralen Server;
eine Klienteneinrichtung, die zuläßt, daß der Klient eine eindeutige Anwen deridentifikationsnummer von dem zentralen Server beim anfänglichen Hoch fahren des Klienten erhält.
48. System nach Anspruch 47, wobei der Klient eine Einrichtung enthält, die zuläßt,
daß der Klient die eindeutige Anwenderidentifikationsnummer mit der zu einem
entfernten Zahlenauflösungsserver gesendeten vereinfachten Netzwerkadresse
enthält, was zuläßt, daß der Zahlenauflösungsserver den anfragenden Anwen
der identifiziert.
49. System nach Anspruch 48, wobei wenigstens ein entfernter Zahlenauflösungs
server eine Einrichtung enthält, die zuläßt, daß der Server eine Anwenderver
wendung verfolgt, und alternativ dazu dem identifizierten Anwender auf eine
vorbestimmte Weise antwortet.
50. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer
vereinfachten Netzwerkadressierung und eines Klientennachrichtenauffangs
mit den Schritten, daß ein Anwender persönliche Information zu einem zentra
len Server liefert, wo die Information zusammen mit einer eindeutigen Anwen
deridentifikationsnummer zum Zwecke eines Erzeugens einer sinnvollen bzw.
bedeutungsvollen Statistik über eine Klientensoftwareverwendung gespeichert
wird, und zum Liefern von Information zu einem Anwender basierend auf einem
Anwenderprofil.
51. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer
vereinfachten Netzwerkadressierung, wobei ein Klient Anwenderinformation in
einer Tabelle speichert, die beim Klienten angeordnet ist, wobei die gespeicher
te Information ein Anwenderprofil definiert.
52. Verfahren nach Anspruch 51, wobei variierende Ebenen einer Anwenderinfor
mation zu Inhaltsservern zusammen mit auf Information zugreifenden URLs
gesendet werden.
53. Verfahren nach Anspruch 52, wobei die Anwenderinformation gesendet wird,
wenn ein Anwender eine vereinfachte Netzwerkadresse zum Klienten eingibt.
54. Verfahren nach Anspruch 51, wobei die Anwenderinformation gesendet wird,
wenn ein Anwender irgendeine Verbindung innerhalb einer Homepage anklickt.
55. Verfahren nach Anspruch 51, wobei eine Klientennachrichtenauffangeinrich
tung erfaßt, wenn eine Verbindung angeklickt wird, und alternativ dazu, wenn
eine vereinfachte Netzwerkadresse eingegeben wird, wobei die Nachrichtenauf
fangeinrichtung die erzeugte Nachricht fängt, die gefangene Nachricht derart
modifiziert, daß sie Anwenderinformation enthält, bevor sie die Anfrage zu ei
nem Inhaltsserver sendet, wobei Anwenderinformation zusammen mit der eine
Information adressierenden URL zum Inhaltsserver übertragen wird.
56. Verfahren nach Anspruch 55, wobei der Klient bestimmt, welche Ebene von
Anwenderinformation zu unterschiedlichen Inhaltsservern zu senden ist, wobei
eine Einrichtung zum Durchführen der Bestimmung eine erste Tabelle enthält,
die Ebenencodes und Domänennamen mit einem Zugriff auf diesen Pegel von
Anwenderinformation enthält, und wobei eine zweite Tabelle Regeln für unter
schiedliche Zugriffsebenen definiert.
57. Verfahren nach Anspruch 56, wobei die persönliche Information verschlüsselt
wird, bevor sie über das Netzwerk gesendet wird, um eine Privatsphäre eines
Anwenders zu schützen.
58. Verfahren nach Anspruch 56, wobei eine Klientensoftwarekomponente mit ei
ner Gruppe von zentralen Servern auf einer regulären Basis zum Herunterladen
von Aktualisierungen bzw. Updates zu sich selbst kommuniziert.
59. Verfahren nach Anspruch 58, wobei das Heruntergeladene eine Tabelle neuer
Server ist, die zu dem System hinzugefügt sind, und ihre zugehörigen Zahlen
bereiche bzw. Nummernbereiche.
60. Verfahren nach Anspruch 58, wobei das Heruntergeladene eine Tabelle von
Inhaltsservern ist, und die Ebene von Anwenderinformation, die jeweils zu
empfangen ist.
61. Verfahren nach Anspruch 58, wobei das Heruntergeladene eine Tabelle von
Regeln in bezug auf den Typ/Bereich von Anwenderinformation zum Senden zu
Inhaltsservern von spezifischen Zugriffsebenen ist.
62. Verfahren nach Anspruch 58, wobei der Klient eine Einrichtung enthält, die ein
Hinaufladen vorbestimmter Information zu einem Server zuläßt.
63. Verfahren nach Anspruch 58, wobei der Anwender eine Zahl zuordnet, die ein
vernetztes Betriebsmittel identifiziert, die eine Abkürzung definiert, und wobei
die Abkürzung durch den Klienten lokal gesichert wird, und wobei bei einer Ein
gabe einer Zahl eine lokale Datenbank von anwenderdefinierten Abkürzungen
nach einer Anpassung durchsucht wird, und dann, wenn eine Anpassung ge
funden wird, der Klient zum passenden Betriebsmittel zurückgeführt wird, und
der Klient sonst einen Zahlenauflösungsserver basierend auf Zahlenauflö
sungsserver-Auswahlregeln auswählt.
64. Vernetztes System zum Zugreifen auf Information von Inhaltsservern unter
Verwendung einer vereinfachten Netzwerkadressierung und zum Versehen des
Inhaltsservers mit einem Anwenderprofil, was zuläßt, daß der Server an die
Notwendigkeiten eines einzelnen bzw. individuellen Anwenders angepaßt ist,
wobei das System folgendes aufweist:
- a) eine Vielzahl von Inhaltsservern, die mit einem Netzwerk verbunden sind;
- b) einen zentralen Server, der auf eine Klientenanfrage zum Zurückbringen einer eindeutigen Anwenderidentifikationsnummer antwortet, wobei der zentrale Server mit dem Netzwerk verbunden ist;
- c) eine Vielzahl von Zahlenauflösungsservern, die mit dem Netzwerk ver bunden sind;
- d) eine Klientenplattform, die einen Klienten definiert, und auf die durch ei nen Anwender zum Eingeben einer vereinfachten Netzwerkadresse für bei einem Inhaltsserver angeordnete Information zugreifbar ist, wobei der Kli ent über das Netzwerk verbunden ist;
- e) eine bei dem Klienten, der einen Nachrichtenauffang verwendet, imple mentierte Transparenzeinrichtung;
- f) eine Einrichtung für ein anfängliches Hochfahren, die zuläßt, daß der Kli ent bei einem anfänglichen Hochfahren des Klienten eine eindeutige An wenderidentifikationsnummer anfragt, wobei der Klient die zurückgebrach te Identifikationsnummer speichert;
- g) eine Klienteneinrichtung zum Empfangen persönlicher Information eines Anwenders von einem Anwender zum Speichern der persönlichen Infor mation, wobei die gespeicherte persönliche Information ein Anwender profil definiert;
- h) eine Einrichtung, die zuläßt, daß der Klient eine Untergruppe aller verein fachten Netzwerkadressen in ihre entsprechenden URLs umwandelt;
- i) eine Einrichtung, die zuläßt, daß der Klient einen Zahlenauflösungsserver auswählt, wenn eine lokale Umwandlung fehlschlägt, wobei die Auswahl auf einer Funktion der vereinfachten Netzwerkadresse basiert, und die die vereinfachte Netzwerkadresse zur Umwandlung zum ausgewählten Zah lenauflösungsserver sendet und wieder eine entsprechende URL emp fängt;
- j) eine Einrichtung, die zuläßt, daß der Klient die eindeutige Anwenderiden tifikationsnummer und einen vorbestimmten Teil des Anwenderprofils mit der entsprechenden URL kombiniert und die kombinierte Identifikations nummer, das Profil und die URL zu einem Inhaltsserver zum Zugreifen auf die erwünschte Netzwerkinformation sendet; und
- k) eine Einrichtung, die zuläßt, daß der Klient die zurückgebrachte Netzwer kinformation empfängt und anzeigt.
65. System nach Anspruch 64, das weiterhin einen vernetzten Inhaltsserver ein
schließlich einer Einrichtung zum Empfangen der eindeutigen Anwenderidenti
fikationsnummer und einen Anwenderprofilteil der Kombination und zum Ver
wenden der Anwenderinformation zum Erzeugen und zum Unterhalten einer
statistischen Datenbank in bezug auf die Informationsanfragen eines Anwen
ders enthält.
66. Vernetztes System zum Zugreifen auf die Information von Inhaltsservern, die
einzelne Anwenderstatistiken unterhalten können, welches System folgendes
aufweist:
- a) ein Netzwerk, das eine Vielzahl von Inhaltsservern verbindet;
- b) eine Klientenplattform, die mit dem Netzwerk verbunden ist und einen Kli enten definiert;
- c) einen zentralen Server, der mit dem Netzwerk verbunden ist und auf eine Klientenanfrage antwortet, zum Liefern einer eindeutigen Anwenderidenti fikationsnummer;
- d) eine Vielzahl von Zahlenauflösungsservern, die mit dem Netzwerk ver bunden sind und auf eine Klientenanfrage antworten, die eine vereinfach te Netzwerkadresse enthalten, zum Liefern einer entsprechenden URL;
- e) wobei wenigstens einer der Inhaltsserver eine Einrichtung enthält, die auf persönliche Information eines Anwenders antwortet, zum Erzeugen und Unterhalten einer statistischen Datenbank in bezug auf Inhaltspräferenzen eines Anwenders und eine Verwendung;
- f) wobei der Klient eine Anwender-Eingabeeinrichtung enthält, die zuläßt, daß ein Anwender eine vereinfachte Netzwerkadresse eingibt, um auf In formation zuzugreifen, die bei einem vereinfachten Inhaltsserver angeord net ist;
- g) wobei die Anwender-Eingabeeinrichtung zuläßt, daß ein Anwender per sönliche Information eingibt, die ein Anwenderprofil definiert;
- h) eine Einrichtung zum Sichern des Anwenderprofils;
- i) eine Einrichtung zum Umwandeln der vereinfachten Netzwerkadresse in eine entsprechende URL zum Zugreifen auf Information von einem ver netzten Inhaltsserver;
- j) eine Einrichtung zum Editieren des Anwenderprofils als Funktion der ver einfachten Netzwerkadresse und zum Definieren eines editierten Anwen derprofils mit der eindeutigen Anwenderidentifikationsnummer;
- k) eine Einrichtung zum Kombinieren eines editierten Anwenderprofils mit einer entsprechenden URL und zum Verwenden der Kombination zum Zugreifen auf Information von einem vernetzten Inhaltsserver;
- l) eine Einrichtung, die zuläßt, daß wenigstens ein Inhaltsserver seine sta tistische Datenbank aktualisiert, in Antwort auf die Kombination, und die Information entsprechend der URL zurückbringt; und
- m) eine Anzeigeeinrichtung zum Anzeigen der zurückgebrachten Information für den Anwender.
67. System nach Anspruch 66, das weiterhin eine Einrichtung enthält, die zuläßt,
daß der Klient auf das anfängliche Hochfahren des Klienten hin eine eindeutige
Anwenderidentifikationsnummer anfragt.
68. System nach Anspruch 66, wobei die Einrichtung zum Editieren eines Anwen
derprofils als Funktion der vereinfachten Netzwerkadresse das folgende ent
hält:
- a) eine Einrichtung zum Extrahieren eines Domänennamens für die entspre chende URL;
- b) eine erste Tabelle, die Korrespondenzen für Domänenna me/Zugriffsebene enthält, die die Menge und den Typ von Anwenderprofi linformation definieren, für die zugelassen ist, daß sie innerhalb einer ge gebenen Domäne zu Inhaltsservern übertragen wird;
- c) eine zweite Tabelle, die Korrespondenzen für Zugriffsebe ne/Profileditierregeln enthält, die die Profileditierregeln definieren, die zum Erzeugen eines editierten Anwenderprofils zu verwenden sind, das bei ei ner gegebenen Zugriffsebene zugelassen ist; und
- d) eine Einrichtung zum Verwenden des extrahierten Domänennamens zum Zugreifen auf einen Eintrag der ersten Tabelle und dann zum Verwenden des Zugriffsebenenteils dieses Eintrags zum Zugreifen auf einen Eintrag der zweiten Tabelle, um dadurch die Profileditierregeln zu erhalten, und zum Anwenden dieser Regeln auf das gespeicherte Anwenderprofil, um ein editiertes Anwenderprofil zu liefern, das Information enthält, die für ein Freigeben zu einem Inhaltsserver innerhalb der genannten Domäne ge eignet ist.
69. System nach Anspruch 68, wobei der Klient die erste und die zweite Tabelle
enthält.
70. System nach Anspruch 68, das weiterhin einen zentralen Server mit der ersten
und der zweiten Tabelle und einer Kopie des Anwenderprofils enthält, und eine
Einrichtung, die zuläßt, daß das Editieren durch den zentralen Server in Antwort
auf eine Anfrage vom Klienten durchgeführt wird, und das editierte Anwender
profil für ein Einbauen in die Anfrage, die zu einem Inhaltsserver gesendet wird,
zum Klienten zurückgebracht wird.
71. System nach Anspruch 68, wobei der Klient eine beschränkte Einrichtung zum
Editieren des gespeicherten Anwenderprofils enthält.
72. System nach Anspruch 71, wobei der Klient eine Einrichtung enthält, die zuläßt,
daß er versucht, das Anwenderprofil zu editieren, und die bei einem Fehlschlag
des Versuchs das Editieren durch den zentralen Server anfragt.
73. System nach Anspruch 70, wobei der zentrale Server mit der ersten und der
zweiten Tabelle und einer Einrichtung zum Editieren des Anwenderprofils auch
eine Tabelle enthält, die nicht editierte Anwenderprofile enthält.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/566,443 US7058726B1 (en) | 1996-07-08 | 2000-05-08 | Method and systems for accessing information on a network using message aliasing functions having shadow callback functions |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10122197A1 true DE10122197A1 (de) | 2001-11-22 |
Family
ID=24262903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10122197A Ceased DE10122197A1 (de) | 2000-05-08 | 2001-05-08 | Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP1154611A3 (de) |
JP (2) | JP2002024221A (de) |
KR (1) | KR20010103670A (de) |
CN (1) | CN1327195A (de) |
AU (1) | AU4376001A (de) |
CA (1) | CA2346231A1 (de) |
DE (1) | DE10122197A1 (de) |
HK (1) | HK1042352A1 (de) |
RU (1) | RU2245578C2 (de) |
SG (3) | SG109487A1 (de) |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7475404B2 (en) | 2000-05-18 | 2009-01-06 | Maquis Techtrix Llc | System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching |
US8086697B2 (en) | 2005-06-28 | 2011-12-27 | Claria Innovations, Llc | Techniques for displaying impressions in documents delivered over a computer network |
US8521827B2 (en) | 2001-10-18 | 2013-08-27 | Carhamm Ltd., Llc | Presentation of information to end-users |
US7603341B2 (en) | 2002-11-05 | 2009-10-13 | Claria Corporation | Updating the content of a presentation vehicle in a computer network |
US8805966B2 (en) | 2003-07-28 | 2014-08-12 | Limelight Networks, Inc. | Rich content download |
RU2345403C2 (ru) | 2003-10-03 | 2009-01-27 | Лаймлайт Нетворкс, Инк. | Расширенная загрузка контента |
US8170912B2 (en) | 2003-11-25 | 2012-05-01 | Carhamm Ltd., Llc | Database structure and front end |
CN100365623C (zh) * | 2004-02-23 | 2008-01-30 | 华为技术有限公司 | 设备档案管理***及方法 |
US8255413B2 (en) | 2004-08-19 | 2012-08-28 | Carhamm Ltd., Llc | Method and apparatus for responding to request for information-personalization |
US8078602B2 (en) * | 2004-12-17 | 2011-12-13 | Claria Innovations, Llc | Search engine for a computer network |
CN1749994A (zh) * | 2004-09-17 | 2006-03-22 | 桑钧晟 | 电信数据传输内容中字词符联接uri或ip的方法及其*** |
WO2006035214A2 (en) * | 2004-09-28 | 2006-04-06 | Robert Kaplan | System and method to access data online more efficiantly |
US7693863B2 (en) | 2004-12-20 | 2010-04-06 | Claria Corporation | Method and device for publishing cross-network user behavioral data |
US8073866B2 (en) | 2005-03-17 | 2011-12-06 | Claria Innovations, Llc | Method for providing content to an internet user based on the user's demonstrated content preferences |
CN1984125A (zh) * | 2005-12-12 | 2007-06-20 | 晟展信息科技(上海)有限公司 | 电信传输终端中内容定向传输和分布式接入的方法及*** |
RU2457532C2 (ru) * | 2006-03-10 | 2012-07-27 | Кенджи Йошида | Система обработки ввода для устройства обработки информации |
US20070220010A1 (en) * | 2006-03-15 | 2007-09-20 | Kent Thomas Ertugrul | Targeted content delivery for networks |
JP2008097201A (ja) * | 2006-10-10 | 2008-04-24 | Nec Corp | ブラウザデータ共有システム、サーバ、方法およびプログラム |
US8191052B2 (en) | 2006-12-01 | 2012-05-29 | Murex S.A.S. | Producer graph oriented programming and execution |
US8332827B2 (en) | 2006-12-01 | 2012-12-11 | Murex S.A.S. | Produce graph oriented programming framework with scenario support |
US8307337B2 (en) | 2006-12-01 | 2012-11-06 | Murex S.A.S. | Parallelization and instrumentation in a producer graph oriented programming framework |
CN101216823A (zh) * | 2007-01-04 | 2008-07-09 | 阿里巴巴公司 | 网站导航***及网站导航方法 |
CA2678816C (en) * | 2007-02-20 | 2016-02-09 | Anthony G. Macaluso | Automatic provisioning of abbreviated dialing codes |
RU2326433C1 (ru) * | 2007-05-14 | 2008-06-10 | Владимир Владимирович Никитенко | Способ упрощения доступа к интернет-ресурсам, размещенным в сети интернет, ссылки на которые публикуются в печатных и электронных изданиях |
US20090232134A1 (en) * | 2008-03-14 | 2009-09-17 | Thierry Lamouline | Indirect address connection service over an extended network |
FR2928799B1 (fr) * | 2008-03-14 | 2012-08-03 | Yooget | Service d'adresse indirecte de connexion sur reseau etendu |
US8413223B2 (en) * | 2008-04-07 | 2013-04-02 | Mitsubishi Electric Corporation | Content display device |
JP5560545B2 (ja) * | 2008-08-26 | 2014-07-30 | 株式会社ニコン | 配信システム、ならびに配信方法 |
JP2010061626A (ja) * | 2008-09-03 | 2010-03-18 | News Bit Kk | ホームページのページ番号による閲覧表示方法 |
CN101355587B (zh) * | 2008-09-17 | 2012-05-23 | 杭州华三通信技术有限公司 | Url信息获取方法和装置及搜索引擎实现方法及*** |
US8225069B2 (en) * | 2009-03-31 | 2012-07-17 | Intel Corporation | Control of on-die system fabric blocks |
KR101689909B1 (ko) * | 2009-04-28 | 2016-12-26 | 센티언트 테크놀로지스 (바베이도스) 리미티드 | 자산 관리 및 거래를 위한 클래스 기반 분산 알고리즘 |
EP2315417A1 (de) * | 2009-10-23 | 2011-04-27 | Deutsche Telekom AG | Verfahren, elektronische Vorrichtung und System für Datenzugang |
CN102193948A (zh) * | 2010-03-16 | 2011-09-21 | 华为技术有限公司 | 特征匹配方法和装置 |
US20110307484A1 (en) * | 2010-06-11 | 2011-12-15 | Nitin Dinesh Anand | System and method of addressing and accessing information using a keyword identifier |
KR20120035041A (ko) * | 2010-10-04 | 2012-04-13 | 삼성전자주식회사 | 하이퍼링크의 주소를 북마크에 등록하는 방법 및 그 장치 |
CN102436458B (zh) * | 2011-03-02 | 2015-09-30 | 北京奇虎科技有限公司 | 一种命令解析的方法及其*** |
US9646100B2 (en) | 2011-03-14 | 2017-05-09 | Verisign, Inc. | Methods and systems for providing content provider-specified URL keyword navigation |
US10185741B2 (en) | 2011-03-14 | 2019-01-22 | Verisign, Inc. | Smart navigation services |
US9781091B2 (en) | 2011-03-14 | 2017-10-03 | Verisign, Inc. | Provisioning for smart navigation services |
CN102739691A (zh) * | 2011-03-31 | 2012-10-17 | 微巨行动科技股份有限公司 | 数位连网装置的资讯内容管理***、管理方法以及快速存取方法 |
WO2013048943A1 (en) | 2011-09-30 | 2013-04-04 | Intel Corporation | Active state power management (aspm) to reduce power consumption by pci express components |
CN102410981B (zh) * | 2011-10-11 | 2012-12-26 | 弭明新 | 测定沥青类防水材料耐根穿刺的装置及方法 |
CN103179219B (zh) * | 2011-12-20 | 2016-06-29 | ***通信集团公司 | 一种内容寻址方法及*** |
CN102647480B (zh) * | 2012-03-23 | 2015-03-18 | 青岛百灵信息科技有限公司 | 一种动态改变域名服务检索顺序的方法 |
JP5670958B2 (ja) * | 2012-06-04 | 2015-02-18 | Necプラットフォームズ株式会社 | 中継装置、中継方法、および、コンピュータ・プログラム |
CN103546432B (zh) * | 2012-07-12 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 实现跨域跳转的方法和***以及浏览器、域名服务器 |
CN103678333B (zh) * | 2012-09-03 | 2018-12-25 | 北京千橡网景科技发展有限公司 | 用于提高统一资源定位符提取准确率的方法和设备 |
WO2014134598A1 (en) | 2013-03-01 | 2014-09-04 | Quixey, Inc. | Generating search results containing state links to applications |
US10057207B2 (en) | 2013-04-07 | 2018-08-21 | Verisign, Inc. | Smart navigation for shortened URLs |
KR101444883B1 (ko) * | 2014-01-27 | 2014-09-26 | 주식회사 기가코리아 | 숫자 url 서비스 제공 방법 |
WO2015146017A1 (ja) * | 2014-03-28 | 2015-10-01 | パナソニックIpマネジメント株式会社 | 音声検索装置、音声検索方法、および表示装置 |
JP6347141B2 (ja) | 2014-04-16 | 2018-06-27 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及び情報処理プログラム |
CN103957200A (zh) * | 2014-04-17 | 2014-07-30 | 小米科技有限责任公司 | 访问网页的方法、装置及路由器 |
WO2015169194A1 (zh) * | 2014-05-04 | 2015-11-12 | 丘炎卫 | 支持音频电子产品与互联网联接的ptp交互关联*** |
WO2015169192A1 (zh) * | 2014-05-04 | 2015-11-12 | 丘炎卫 | 支持平面媒体产品与互联网联接的ptp交互关联*** |
CN104021003A (zh) * | 2014-06-24 | 2014-09-03 | 歌尔声学股份有限公司 | 修改信息管理***首页的方法及装置 |
JP6248985B2 (ja) * | 2015-06-11 | 2017-12-20 | 横河電機株式会社 | 情報検索システム及び情報検索方法 |
EP3308304A4 (de) * | 2015-08-18 | 2018-05-16 | Samsung Electronics Co., Ltd. | Verfahren und system zum setzen eines lesezeichens für eine webseite |
US10430429B2 (en) | 2015-09-01 | 2019-10-01 | Cognizant Technology Solutions U.S. Corporation | Data mining management server |
CN106933854B (zh) | 2015-12-30 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 短链接处理方法、装置及服务器 |
CN105721224B (zh) * | 2016-03-31 | 2019-04-19 | 网易(杭州)网络有限公司 | 统一资源定位符处理方法、装置和*** |
RU2697950C2 (ru) * | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления скрытого поведения расширения браузера |
CN110750684B (zh) * | 2018-07-06 | 2022-08-16 | 武汉斗鱼网络科技有限公司 | 多维度验证的消息提示方法、存储介质、电子设备及*** |
JP7148778B1 (ja) * | 2022-05-24 | 2022-10-06 | 株式会社Stract | 関心情報出力方法、関心情報出力プログラム及び関心情報出力システム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5313631A (en) * | 1991-05-21 | 1994-05-17 | Hewlett-Packard Company | Dual threshold system for immediate or delayed scheduled migration of computer data files |
US5812776A (en) * | 1995-06-07 | 1998-09-22 | Open Market, Inc. | Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server |
US5764906A (en) * | 1995-11-07 | 1998-06-09 | Netword Llc | Universal electronic resource denotation, request and delivery system |
US5804803A (en) * | 1996-04-02 | 1998-09-08 | International Business Machines Corporation | Mechanism for retrieving information using data encoded on an object |
US5764910A (en) * | 1996-04-02 | 1998-06-09 | National Semiconductor Corporation | Method and apparatus for encoding and using network resource locators |
JPH09321633A (ja) * | 1996-05-30 | 1997-12-12 | Nippon Telegr & Teleph Corp <Ntt> | 情報アドレス変換方法,情報アドレス変換装置および情報検索システム |
US5907680A (en) * | 1996-06-24 | 1999-05-25 | Sun Microsystems, Inc. | Client-side, server-side and collaborative spell check of URL's |
US6061738A (en) * | 1997-06-27 | 2000-05-09 | D&I Systems, Inc. | Method and system for accessing information on a network using message aliasing functions having shadow callback functions |
JP4372848B2 (ja) * | 1996-07-08 | 2009-11-25 | インターネットナンバー株式会社 | インターネットへのアクセス方法およびシステム |
EP1012737A1 (de) * | 1996-07-21 | 2000-06-28 | Ernestine, LLC | System zum www-zugriff mit streifenkoder |
US5761280A (en) * | 1996-09-04 | 1998-06-02 | 8×8, Inc. | Telephone web browser arrangement and method |
US6009459A (en) * | 1997-01-10 | 1999-12-28 | Microsoft Corporation | Intelligent automatic searching for resources in a distributed environment |
JPH1155262A (ja) * | 1997-08-05 | 1999-02-26 | Hitachi Cable Ltd | 遠隔ネットワーク監視装置 |
US5987508A (en) * | 1997-08-13 | 1999-11-16 | At&T Corp | Method of providing seamless cross-service connectivity in telecommunications network |
US6587836B1 (en) * | 1997-09-26 | 2003-07-01 | Worldcom, Inc. | Authentication and entitlement for users of web based data management programs |
IL123129A (en) * | 1998-01-30 | 2010-12-30 | Aviv Refuah | Www addressing |
JPH11312190A (ja) * | 1998-04-28 | 1999-11-09 | Hitachi Ltd | 商品情報表示方法 |
US6457060B1 (en) * | 1998-04-30 | 2002-09-24 | Openwave Systems Inc. | Method and apparatus for flexibly linking to remotely located content on a network server through use of aliases |
JP2000049849A (ja) * | 1998-07-30 | 2000-02-18 | Matsushita Electric Ind Co Ltd | 電子メール配信装置及び電子メール配信方法ならびにそれに用いる記憶媒体 |
AU709469B3 (en) * | 1999-03-25 | 1999-08-26 | John Southgate | Internet browser URL address field directory and advertising system |
-
2001
- 2001-05-04 CA CA002346231A patent/CA2346231A1/en not_active Abandoned
- 2001-05-07 EP EP01401172A patent/EP1154611A3/de not_active Withdrawn
- 2001-05-07 RU RU2001112668/09A patent/RU2245578C2/ru not_active IP Right Cessation
- 2001-05-07 JP JP2001136521A patent/JP2002024221A/ja active Pending
- 2001-05-08 CN CN01121416A patent/CN1327195A/zh active Pending
- 2001-05-08 KR KR1020010024980A patent/KR20010103670A/ko not_active Application Discontinuation
- 2001-05-08 DE DE10122197A patent/DE10122197A1/de not_active Ceased
- 2001-05-08 SG SG200200373A patent/SG109487A1/en unknown
- 2001-05-08 SG SG200102649A patent/SG85239A1/en unknown
- 2001-05-08 JP JP2001137845A patent/JP4846922B2/ja not_active Expired - Fee Related
- 2001-05-08 SG SG200200374A patent/SG109488A1/en unknown
- 2001-05-08 AU AU43760/01A patent/AU4376001A/en not_active Abandoned
-
2002
- 2002-05-13 HK HK02103574.6A patent/HK1042352A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
EP1154611A2 (de) | 2001-11-14 |
SG109487A1 (en) | 2005-03-30 |
SG85239A1 (en) | 2001-12-19 |
CA2346231A1 (en) | 2001-11-08 |
JP4846922B2 (ja) | 2011-12-28 |
CN1327195A (zh) | 2001-12-19 |
JP2002024221A (ja) | 2002-01-25 |
HK1042352A1 (zh) | 2002-08-09 |
AU4376001A (en) | 2001-11-15 |
RU2245578C2 (ru) | 2005-01-27 |
EP1154611A3 (de) | 2004-03-24 |
SG109488A1 (en) | 2005-03-30 |
JP2002024117A (ja) | 2002-01-25 |
KR20010103670A (ko) | 2001-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10122197A1 (de) | Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen | |
DE69833033T2 (de) | Verfahren und system um auf information in einem netzwerk zuzugreifen | |
DE69831904T2 (de) | Dynamische Erstellung von Internetseiten | |
DE60120822T2 (de) | Meta-Dokument und Verfahren zum Verwalten von Meta-Dokumenten | |
US6101537A (en) | Universal electronic resource denotation, request and delivery system | |
DE69832786T2 (de) | Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen | |
DE69837199T2 (de) | Verfahren, vorrichtung und datenträger zur intelligenten auswahl von suchwörtern in einer tastaturlosen umgebung | |
US6947924B2 (en) | Group based search engine generating search results ranking based on at least one nomination previously made by member of the user group where nomination system is independent from visitation system | |
DE69724356T2 (de) | Verfahren und Apparat für die Darstellung von Information im Bezug auf jeden einzelnen von mehreren Hyperlinks | |
DE69834410T2 (de) | Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers | |
DE69818008T2 (de) | Datenzugriffssteuerung | |
US7058726B1 (en) | Method and systems for accessing information on a network using message aliasing functions having shadow callback functions | |
DE60017727T2 (de) | Suchwerkzeug und Prozess zum Suchen unter Benutzung von Kategorien und Schlüsselwörtern | |
US7693956B2 (en) | Accessing deep web information using a search engine | |
DE19747583B4 (de) | Kommunikationssystem und Verfahren | |
DE10131192A1 (de) | Schnittstelle zu Verzeichnisunterstützungssystemen unter Verwendung des Lightweight Directory Access Protocol | |
DE60003278T2 (de) | Hierarchische Auflösung von Adressen in einem Datennetzwerk | |
JP2004536398A (ja) | 選択的に情報を検索しその後その情報の表示を可能にする装置および方法 | |
DE112010002089T5 (de) | Verfahren zur Infomationsauswahl im Internet | |
DE60129335T2 (de) | Lokales informationsbereitstellungssystem und verfahren unter verwendung des realnamens | |
DE60104545T2 (de) | Adressieren von fernen datenobjekten über ein rechnernetzwerk | |
EP1052579A1 (de) | Verfahren zum Verwalten von Lesezeichen in einem Internet-Browser | |
EP1236331B2 (de) | Kommunikationssystem, zentraler computer, sowie verfahren zum übertragen einer url | |
EP1094405A2 (de) | Verfahren zum Erzeugen einer dynamischen Auswahlmaske für den Abruf von Daten aus einer Datenbank | |
WO2005086024A1 (de) | Verfahren zum bereitstellen von adressinformation, eine entsprechende vorrichtung und software zur verwendung in einer solchen vorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |