DE10122197A1 - Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen - Google Patents

Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen

Info

Publication number
DE10122197A1
DE10122197A1 DE10122197A DE10122197A DE10122197A1 DE 10122197 A1 DE10122197 A1 DE 10122197A1 DE 10122197 A DE10122197 A DE 10122197A DE 10122197 A DE10122197 A DE 10122197A DE 10122197 A1 DE10122197 A1 DE 10122197A1
Authority
DE
Germany
Prior art keywords
url
client
user
server
network address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10122197A
Other languages
English (en)
Inventor
Teizo Osaku
Yoshihiro Yoshinaga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTERNET NUMBER CORP TOKIO TOK
Original Assignee
INTERNET NUMBER CORP TOKIO TOK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/566,443 external-priority patent/US7058726B1/en
Application filed by INTERNET NUMBER CORP TOKIO TOK filed Critical INTERNET NUMBER CORP TOKIO TOK
Publication of DE10122197A1 publication Critical patent/DE10122197A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Die vorliegende Erfindung stellt Verfahren und Systeme zum Zugreifen auf eine Netzwerk-URL durch eine zuvor zugeordnete vereinfachte Netzwerkadresse, die mit der URL korreliert, und zum Anzeigen der Homepage mit der URL als ihre Adresse zur Verfügung. Diese Verfahren und Systeme stellen einen einfacheren Zugriff auf die URL und die Homepage zur Verfügung, weil Personen, die auf die Homepage zugreifen möchten, nur die vereinfachte Netzwerkadresse eingeben müssen, wodurch die Notwendigkeit vermieden wird, die URL-Zeichenkette zu kennen und einzugeben. Die vereinfachten Netzwerkadressen der vorliegenden Erfindung enthalten Zahlen bzw. Nummern. Es sind Verfahren zum Auswählen von Zahlen bzw. Nummern für die Zuordnung zu URLs zur Verfügung gestellt. Die Verfahren für einen Zugriff und eine Anzeige von URL und einer Homepage der vorliegenden Erfindung enthalten folgendes: Zuordnen einer vereinfachten Netzwerkadresse, wie beispielsweise einer Zahl, zu einer URL, Speichern der URL- und Zahlenumwandlung in einem Speichersystem, auf das durch das Netzwerk zugreifbar ist, Eingaben der zugeordneten Zahl in einen Computer, auf den durch das Netzwerk zugreifbar ist, Kommunizieren der eingegebenen Zahl zum Speichersystem, Umwandeln der Zahl in die URL, Auslesen der Homepage entsprechend der URL und Anzeige der Homepage auf dem Computer. Zusätzlich stellt die Erfindung Verfahren zur Verwendung in Nachrichtenweitergabe-Betriebssystemen zur Verfügung, wobei Systemebenennachrichten zu ...

Description

Die Erfindung betrifft die Gebiete einer Informationsverarbeitung und von Kommuni­ kationssystemen, und insbesondere eine System und Verfahren zum Vereinfachen eines Zugriffs auf Netzwerkinformation und zum Kommandieren von Netzwerkser­ vern.
Eine Internet-Homepage stellt allgemein das Dokument oberster Ebene bei einem bestimmten Internet-Standardort bzw. -Site dar. Eine genormte Methode zum Auffin­ den von Resourcen (Uniform Resource Locator = URL) liefert die globale Adresse oder Stelle der Homepage.
Gegenwärtig gibt es mehrere wohlbekannte Techniken zum Zugreifen auf eine Inter­ net-Homepage von einem entfernten Computer, der mit dem Internet verbunden ist. Beispielsweise kann eine Suchmaschine, wie beispielsweise YAJOO!® (eine einge­ tragene Marke von Yajoo!, Inc.), verwendet werden. Ebenso ist es für Computeran­ wender gewöhnlich, eine URL in einer Computerdatei zu speichern, die allgemein als Lesezeichen bekannt ist. Das Lesezeichen wird dann zum Zugreifen auf eine be­ stimmte Homepage verwendet. Unterschiedliche URL-Adressen können durch Spra­ che zur Auszeichnung von Hypertext (Hyper Text Markup Language = HTML) ver­ bunden sein, und auf diese kann durch eine Beschreibung zugegriffen werden, die auf dem Computer angezeigt wird. Keine der obigen Zugriffstechniken erfordern ir­ gendeine Kenntnis über die spezifische URL.
Jedoch gibt es Beispielsfälle, bei welchen ein Computeranwender, der auf eine be­ stimmte Homepage zuzugreifen wünscht, eine URL zu einem Computer eingeben muß. Ein Beispiel ist der Fall, bei welchem ein Computeranwender die URL aus ei­ ner gedruckten Veröffentlichung enthält. Es ist herausgefunden worden, daß dieser Prozeß unerwartete Schwierigkeiten mit sich bringt, weil er eine Computereingabe der alphabetischen URL-Zeichen erfordert, die normalerweise eine lange und kom­ plexe Zeichenkette bilden. Ebenso ist es schwierig, sich an diese langen und kom­ plexen Zeichenketten zu erinnern, und zwar insbesondere dann, wenn es nötig ist, Großbuchstaben von Kleinbuchstaben zu unterscheiden.
Zusätzlich werden URLs aufgrund des unerwarteten Anwachsens der Zahl von Ho­ mepages immer komplexer. Als Ergebnis der anwachsenden Komplexität von URLs kann ein Anwender beim Eingeben einer URL von beispielsweise einer Zeitungsan­ zeige Schwierigkeiten haben, während er die Zeitung in einer Hand hält; ganz zu schweigen von einem sich Erinnern an die URL.
Während Anwendungen existieren, die eine Funktionalität zu einem Browser hinzu­ fügen, überwachen keine existierenden Anwendungen eine Eingabe zum Browser­ anwendung=s Stellen-(Adressen-)Feld, um eine zusätzliche Funktionalität hinzuzu­ fügen. Eine ähnliche einen Wert hinzufügende Anwendung ist QuickSeek™ (eine von Infoseek Corporation verwendete Marke) von INFOSEEK® (eine eingetragene Marke von Infoseek Corporation), aber eher als daß sie eine Eingabe vom Browser=s Stellenfeld erhält, fügt sie ihr eigenes separates Eingabefeld zum Browser hinzu.
Demgemäß existiert die Notwendigkeit nach Verfahren und Systemen, die ein Zu­ greifen auf Netzwerk-Homepages durch URLs ermöglichen bzw. erleichtern.
Die vorliegende Erfindung schafft neue Verfahren und Systeme zum Zugreifen auf eine Netzwerk-URL durch zuvor zugeordnete vereinfachte Netzwerkadressen, oft unter Verwendung einer einzigen Zahl aus einer oder mehreren Ziffern, und zum darauffolgenden Anzeigen der Homepage entsprechend der vereinfachten Netzwer­ kadresse.
Bei einem Ausführungsbeispiel schafft die vorliegende Erfindung Verfahren zum Verwenden einer vereinfachten Netzwerkadresse, die aus Zeichen oder Ziffern zu­ sammengesetzt ist, die einfach zu merken und einzugeben sind. Die Verfahren las­ sen zu, daß ein URL-Besitzer oder eine andere Partei eine neue vereinfachte Netz­ werkadresse mit einer URL-Korrespondenzbeziehung erzeugt. Alternativ dazu sind Verfahren zum Zuordnen einer eindeutigen vereinfachten Netzwerkadresse zu einer URL geschaffen.
Bei einem weiteren Ausführungsbeispiel ist die vereinfachte Netzwerkadresse eine Zahl mit einer oder mehreren Ziffern. Eine Vielzahl von Verfahren zum Auswählen und zum automatischen Zuordnen einer solchen Zahl werden präsentiert.
Bei einem weiteren Ausführungsbeispiel schafft die vorliegende Erfindung Verfahren und Systeme zum Speichern des numerischen URL-Codes und der entsprechenden URL in einem Speichersystem, auf welches durch ein Netzwerk zugreifbar ist.
Bei einem weiteren Ausführungsbeispiel schafft die vorliegende Erfindung Verfahren und Systeme, die ein Eingeben des numerischen URL-Codes in einem Computer, auf welchen durch ein Netzwerk zugreifbar ist, ein Kommunizieren der eingegebenen Zahl zum Speichersystem, ein Umwandeln der Zahl zur URL und ein Senden der URL zum Computer enthalten.
Bei einem weiteren Ausführungsbeispiel schafft die vorliegende Erfindung Verfahren und Systeme, die ein Eingeben des numerischen URL-Godes in einem Computer, auf welchen durch ein Netzwerk zugreifbar ist, ein Kommunizieren der eingegebenen Zahl zum Speichersystem, ein Umwandeln der Zahl in die URL, ein Auslesen der Homepage entsprechend der URL und ein Anzeigen der Homepage auf dem Com­ puter enthalten.
Eine weitere Gruppe von Ausführungsbeispielen präsentiert Verfahren zur Verwen­ dung in Nachrichtenweiterleitungs-Betriebssystemen. Die Verfahren sorgen dafür, daß Nachrichten auf Systemebene zu spezifischen Objekten aufgefangen werden und eine Alias-Nachricht bzw. Decknamens-Nachricht erzeugt und anstelle der ur­ sprünglichen Nachricht eingesetzt wird. Solche Nachrichten- Decknamensgebungsverfahren werden zum Schaffen einer vereinfachten Netzwer­ kadressierung und auch eines vereinfachten Befehlens eines Netzwerk-Servers ver­ wendet.
Weitere Ausführungsbeispiele der Erfindung definieren Netzwerk-Systeme und - Verfahren zum Betreiben der Netzwerk-Systeme, die auf dem Auffangen und einer auf einer Regel basierenden Modifikation von Nachrichten beruhen, die zwischen Systemanwendungen vorüberlaufen. Eine Gruppe von Ausführungsbeispielen betrifft ein Auffangen einer vereinfachten Netzwerkadressenzahl, die durch einen Anwender eingegeben ist, ein Untersuchen der Zahl, um zu bestimmen, zu welchem von meh­ reren Netzwerk-Servern die Zahl für eine Umwandlung in eine entsprechende URL zu senden ist. Ein Ausführungsbeispiel untersucht die signifikantesten Ziffern der Zahl und vergleicht diese mit gespeicherten Ziffernmustern, die zu jeweiligen der mehreren Zahlenumwandlungsservern gehören.
Eine weitere Gruppe von Ausführungsbeispielen betrifft die Sammlung, Speicherung und selektive Freigebung von persönlicher Anwenderinformation. Ein Ausführungs­ beispiel fängt die von einem Anwender eingegebene vereinfachte Netzwerkadres­ sierzahl auf und bringt eine persönliche Anwenderinformation an die Zahl an, bevor die kombinierte Zahl/Information zu einem Zahlenumwandlungsserver gesendet wird. Ein zugehöriges Ausführungsbeispiel wendet eine Gruppe von Regeln an, und zwar entweder lokal oder bei einem entfernten Server, um die Ebene, den Typ und die Menge von Anwenderinformation gemäß Zugriffserlaubnissen des beabsichtigten Empfängers einzustellen.
Es folgt eine kurze Beschreibung der Zeichnungen:
Fig. 1 ist ein Blockdiagramm, das ein System darstellt, das die Verwen­ dung von vereinfachten Netzwerkadressen zum Zugreifen auf Netz­ werkinformation zuläßt.
Fig. 2 ist ein Blockdiagramm, das ein Datenbanksystem zum Umwandeln einer vereinfachten Netzwerkadresse in eine entsprechende URL darstellt und das im System der Fig. 1 verwendet wird.
Fig. 3 ist ein schematisches Diagramm, das eine Korrespondenzbeziehung als ein Paar mit einem vereinfachten Netzwerkadressenteil und ei­ nem entsprechenden URL-Teil für eine Speicherung in der Daten­ bank der Fig. 2 zeigt.
Fig. 4 ist ein schematisches Diagramm, das ein Beispiel des Paars der Fig. 3 zeigt.
Fig. 5 ist ein Blockdiagramm, das ein alternatives System zum Aktualisie­ ren der Datenbank der Fig. 2 zeigt, wobei eine vereinfachte Netz­ werkadresse automatisch erzeugt wird.
Fig. 6 ist ein Blockdiagramm, das ein System wie in Fig. 1 darstellt, wobei die Datenbank auf einem Netzwerk angeordnet ist, und auf dieses als ein Netzwerkbetriebsmittel bzw. Resourcen eines Netzwerks zu­ gegriffen wird.
Fig. 7 ist ein Blockdiagramm eines alternativen Ausführungsbeispiels eines Systems der Fig. 1, wobei ein Teil einer Datenbank in einem lokalen System gehalten ist, während ein anderer Teil auf einem Netzwerk wie in Fig. 6 angeordnet ist.
Fig. 8 ist ein schematisches Diagramm, das eine Anzeige von Information in einem System der Fig. 1 unter Verwendung eines Fenster- Betriebssystems darstellt.
Fig. 9 ist ein Blockdiagramm, das eine Vielzahl von Eingabe- und Zeiger­ vorrichtungen darstellt, die bei einem System wie in Fig. 1 verwendet werden.
Fig. 10 ist ein schematisches Diagramm, das eine Zusammenarbeit bzw. eine Kooperation zwischen einer Zeigevorrichtung und einem ange­ zeigten Tastaturfeld zum Eingeben einer vereinfachten Netzwerk­ adresse zeigt.
Fig. 11 ist ein schematisches Diagramm, das die Verwendung einer Nach­ richten-Decknamensgebung in einem Nachrichtenweiterleitungs- Betriebssystem gemäß einem Aspekt der Erfindung darstellt.
Fig. 12 ist ein schematisches Diagramm, das die Verwendung einer Nach­ richten-Decknamensgebung zum Implementieren einer vereinfach­ ten Netzwerkadressierung darstellt.
Fig. 13 ist ein schematisches Diagramm, das die Verwendung einer Nach­ richten-Decknamensgebung zum Implementieren eines Netz­ werkserver-Befehlsprozesses gemäß einem weiteren Aspekt der Er­ findung darstellt.
Fig. 14 ist ein schematisches Diagramm, das mehrere Prozesse darstellt, die sich auf die Erzeugung, die Aktualisierung bzw. das Updaten und die Wartung einer auf einem Server basierenden durch ein Netzwerk suchbaren Datenbank von gespeicherten Korrespondenzbeziehun­ gen darstellt.
Fig. 15 ist ein bildhaftes Diagramm, das ein Telefon-Tastaturfeld darstellt, und stellt alternativ dazu ein 10-Tastenfeld dar, die zum Eingeben einer vereinfachten Netzwerkadresse bei einem spezifischen Aus­ führungsbeispiel der Erfindung verwendet werden.
Fig. 16 ist ein bildhaftes Diagramm, das ein typisches Format für einen 10- ziffrigen numerischen URL-Code darstellt.
Fig. 17 ist eine Tabelle, die eine Korrespondenz zwischen alphabetischen Buchstaben und Referenzzahlen in einem Bereich von <1< bis <9< definiert.
Fig. 18 ist eine weitere Tabelle, die eine Korrespondenz zwischen Gruppen von alphabetischen Buchstaben und Zuordnungsregeln definiert.
Fig. 19 ist ein Ablaufdiagramm, das einen Prozeß zum Erzeugen eines nu­ merischen URL-Codes gemäß einem spezifischen Ausführungsbei­ spiel der Erfindung darstellt.
Fig. 20 ist eine Kurve, die einen Aspekt eines weiteren Prozesses zum Er­ zeugen eines numerischen URL-Codes gemäß einem weiteren spezifischen Ausführungsbeispiel der Erfindung darstellt.
Fig. 21 ist ein schematisches Diagramm, das die Verwendung einer Brand­ schutzmauer bzw. Firewall zum Sicherstellen der Integrität einer durch ein Netzwerk suchbaren Datenbank darstellt.
Fig. 22 ist ein schematisches Diagramm, das einen Informationsaustausch zwischen Softwareelementen innerhalb eines spezifischen Ausfüh­ rungsbeispiels eines Klienten, innerhalb einer auf einem Server ba­ sierenden Datenbank und zwischen dem Klienten und der Daten­ bank über ein Netzwerk darstellt.
Fig. 23 ist ein Ablaufdiagramm, das den Prozeß zum Eingeben eines nume­ rischen URL-Codes oder einer verkürzten Zahl und zum Erhalten der resultierenden URL und der Homepage darstellt.
Fig. 24 ist ein bildhaftes Diagramm, das einen weiteren Aspekt der Erfin­ dung darstellt.
Fig. 25 ist ein bildhaftes Diagramm, das ein Internetsystem mit einer Zahlen­ eingabeschnittstelle zeigt.
Fig. 26 ist ein schematisches Diagramm, das ein spezifisches Ausführungs­ beispiel der Erfindung darstellt.
Fig. 27 ist ein schematisches Diagramm, das ein weiteres spezifisches Ausführungsbeispiel der Erfindung darstellt.
Fig. 28 ist ein Blockdiagramm, das ein Ausführungsbeispiel der Erfindung unter Verwendung eines Nachrichtauffangs zum Vereinfachen der Umwandlung von numerischen URL-Codes in URLs und zum Hinzu­ fügen von Anwenderprofilinformation darstellt.
Fig. 29 ist ein Blockdiagramm, das einen Teil des in Fig. 28 gezeigten Sy­ stems in bezug auf eine Nachrichtenauffang- und eine Nachrichten­ modifikation darstellt.
Fig. 30 ist ein Blockdiagramm, das einen weiteren Teil des in Fig. 28 gezeig­ ten Systems in bezug auf eine Zahlenauflösung darstellt.
Beim Beschreiben der Erfindung und ihrer Ausführungsbeispiele wird der Klarheit halber eine bestimmte Terminologie verwendet. Es ist beabsichtigt, daß diese Ter­ minologie nicht nur die wiedergegebenen Ausführungsbeispiele enthält, sondern alle Äquivalente, die im wesentlichen dieselbe Funktion in im wesentlichen derselben Weise zum Erreichen von im wesentlichen demselben Ergebnis durchführen.
Definitionen
"Numerischer URL-Code", wie er hierin definiert ist, enthält eine Zahl, die einer URL zugeordnet ist, wobei dieser Ausdruck auch "zugeordnete Zahl", "numerisch ausge­ drückte URL" oder "ursprüngliche Zahl" genannt werden kann.
"Anwender", wie er hierin definiert ist, enthält eine Person oder eine Partei, die auf ein Netzwerk zugreift oder beabsichtigt, auf dieses zuzugreifen, um auf Netzwerkin­ formation, wie beispielsweise eine URL oder eine Web-Homepage, zuzugreifen.
"Klient", wie er hierin definiert ist, enthält Hardware und Software, die durch einen Anwender zum Zugreifen auf ein Netzwerk zum Empfangen einer URL- oder einer Web-Homepage verwendet wird.
"Vereinfachte Netzwerkadresse", die auch SNA genannt wird, wie sie hierin definiert ist, enthält alphanumerische Zeichen, einschließlich numerischer URL-Codes, Steu­ erzeichen und spezieller Zeichen, wie beispielsweise ASCII-Zeichen mit einer Stan­ dard-Steuerfunktion, welche ein Anwender in einen Klienten eingibt, um auf Netz­ werkinformation, wie beispielsweise eine URL oder eine Web-Homepage, durch eine Umwandlung der vereinfachten Netzwerkadresse in eine URL zuzugreifen.
"Vereinfachte Netzwerkadressierung", wie sie hierin definiert ist, enthält Verfahren bzw. Methoden zum Verwenden einer vereinfachten Netzwerkadresse zum Zugrei­ fen auf Netzwerkinformation.
"Plattform", wie sie hierin definiert ist, enthält Hardware und Software eines Compu­ tersystems.
"URL-Umwandlungsdomäne", wie sie hierin definiert ist, enthält einen Netzwerk- Domänennamen, der eine Adresse zum Zugreifen auf die Umwandlung einer verein­ fachten Netzwerkadresse in eine URL identifiziert.
Einleitung
Existierende Verfahren bzw. Methoden zum Zugreifen auf Homepages über einen Netzwerk-Browser benötigen das Eintippen einer langen URL-Kette. Diese Operation kann für Anwender von Internet-Televisionen und anderen tastaturlosen Vorrichtun­ gen besonders unangenehm und schwierig sein. Gemäß der vorliegenden Erfindung ist entdeckt worden, daß die Verwendung von Netzwerk-URLs durch Zuordnen einer Zahl oder einer anderen Zeichenkette zu einer spezifischen URL und darauffolgen­ des Verwenden dieser Zahl oder dieser anderen Zeichenkette zum Verbinden bzw. Verknüpfen des Anwenders mit der Netzwerk-Homepage-Stelle stark erleichtert wird. Durch Zuordnen einer kürzeren und leichter zu tippenden und zu merkenden Zahl zu einer entsprechenden URL kann ein Anwender der vorliegenden Erfindung auf ein­ fache Weise eine Zahl eintippen und eine zum Klienten-Anzeigeschirm zurückge­ brachte entsprechende Homepage haben.
Internet-Browser nehmen gegenwärtig an, daß irgendeine Zahleingabe zu dem Stellen-(Adressen-)Feld eine IP-Adresse in der Form <nnn.nnn.nnn.nnn< sein soll. Daher wird irgendeine Zahleneingabe zum Stellenfeld, das keine IP-Adresse ist, ver­ anlassen, daß der Browser einen Fehler zurückbringt. Beispielsweise dann, wenn ein Anwender eine Kette <888< in ein Browser-Stellenfeld eingibt, wird eine existierende Browser-Anwendung versuchen, die URL <http://888/< zu verbinden, was in einem Fehler resultieren wird, da die Kette <888< keine gültige IP-Adresse ist. Bei mehre­ ren Ausführungsbeispielen der Erfindung, die folgen, fängt ein Dienstprogramm bzw. Serviceprogramm, das eine Anwendereingabe überwacht, eine Nachricht auf, wie sie zum Browser-Stellenfeld gesendet wird. Das Serviceprogramm erkennt, daß die Kette <888< keine gültige IP-Adresse ist, und ersetzt die folgende URL und leitet die Ersatz-URL weiter zum Browser:
<http://www.hatchusa.com/suchen.p?zahl=888=0<.
Die Ersatz-URL veranlaßt, daß der Browser einen www-Server in der hatchusa.com- Domäne kontaktiert und das Programm <search.p< unter Weitergabe <888< als Pa­ rameter laufen läßt. Dabei ist hatchusa.com ein Beispiel einer URL- Umwandlungsdomäne zum Zugreifen auf die Umwandlung einer Anwender- Zahleneingabe in eine URL. Ein Programm <suche.p< der Serverseite wandelt die Zahl durch Schauen auf <888< in einer Datenbanktabelle und durch Erhalten einer entsprechenden URL und nötiger HTTP-Formatierungszeichen, die zum Browser=s- Stellenfeld zurückgebracht werden, in eine URL um. Der Browser verwendet wieder­ um die zurückgebrachte HTTP-formatierte URL zum Zugreifen auf die durch die Ein­ gabekette <888< identifizierte Internet-Homepage und zeigt die Homepage am Klien­ ten-Browser an. Die Kette <888< ist ein Beispiel für eine vereinfachte Netzwer­ kadresse der vorliegenden Erfindung. Eine detaillierte Untersuchung verschiedener Merkmale der vorliegenden Erfindung folgt.
Basis-Netzwerkzugriffssystem
In Fig. 1 ist ein Blockdiagramm gezeigt, das ein System gemäß einem Aspekt der vorliegenden Erfindung darstellt. Das System ist allgemein mit dem Bezugszeichen 10 bezeichnet und enthält eine Plattform 12, eine Eingabevorrichtung 14, einen An­ zeigemonitor 16 und einen Wandler 18. Die Plattform 12 ist mit einem Netzwerk 20 zum Zugreifen auf Netzwerkinformation verbunden. Allgemein empfängt das System eine vereinfachte Netzwerkadresse (SNA) 22 über die Eingabevorrichtung 14 und leitet vereinfachte Netzwerkadresse 22 weiter zum Wandler 18. Der Wandler 18 wandelt die vereinfachte Netzwerkadresse in eine genormte Methode zum Auffinden von Resourcen (Uniform Resource Locator = URL) 24 um und bringt die URL 24 zu­ rück zur Plattform 12. Die Plattform 12 kombiniert dann die zurückgebrachte URL 24 mit zusätzlichen Symbolen gemäß einem Netzwerkprotokoll, um einen Netzwerkzu­ griffsbefehl 26 (z. B. http://URL/) zum Zugreifen auf Information von einem Netzwerk- Betriebsmittel bzw. von Resourcen eines Netzwerks (nicht gezeigt), zu bilden. Die Resourcen des Netzwerks bringen die Zugriffsinformation 28 (z. B. eine HTML-Seite) zum System 10 zurück, wo sie durch die Plattform 12 empfangen und zur Anzeige auf dem Anzeigemonitor 16 verarbeitet wird.
Bei einem zugehörigen Ausführungsbeispiel des Systems 10 (nicht gezeigt) wandelt der Wandler 18 die vereinfachte Netzwerkadresse 22 direkt in den bereits formatier­ ten Netzwerkzugriffsbefehl 26, z. B. http://URL/, um.
Die vereinfachte Netzwerkadresse 22 ist typischerweise eine Verkettung von Symbo­ len, wie beispielsweise alphanumerische oder rein numerische Zeichen. Diese Sym­ bole werden typischerweise über eine Eingabevorrichtung 14, wie beispielsweise eine Tastatur oder ein 10-Tastenfeld, durch einen Anwender eingegeben. Es ist ge­ bräuchlich, das System 10 Klient zu nennen. Typischerweise enthält der Klient einen programmierbaren digitalen Computer mit einer Tastatur-Eingabevorrichtung, einer Maus-Zeigervorrichtung, einer CRT-Monitoranzeige, einem internen Speicher (RAM) zur Speicherung von temporären Ergebnissen, wie beispielsweise von Daten, und einem externen Speicher in der Form von einer oder mehreren Festplatten für eine Speicherung von Programmen und Langzeitergebnissen, wie beispielsweise von Datenbanktabellen. Zum Zwecke der Diskussion, die folgt, ist es angenehm, von dem System 10 als solches auf einem Computer basierendes System zu denken. Jedoch sollte im Auge behalten werden, daß die Erfindung nicht auf das allgemeine Tischrechner-Computersystem beschränkt ist und bei diversen Plattformen Anwen­ dung finden kann, wie beispielsweise bei in der Hand gehaltenen Rechenvorrichtun­ gen, wie beispielsweise sogenannten Chipkarten-Telefonen bzw. programmierbaren Telefonen.
Ein Prozeß zum Verwenden des Systems 10 zum Zugreifen auf Information, die bei einem Netzwerkbetriebsmittel angeordnet ist, verwendet eine Kette, die eine verein­ fachte Netzwerkadresse definiert. Beispielsweise soll angenommen werden, daß der Anwender die Kette <patentsuche< auf der Eingabevorrichtung 14 eintippt. Es soll angenommen sein, daß die Kette <patentsuche< eine vereinfachte Netzwerkadresse zum Zugreifen auf einen Patent-Datenbankserver beim Patent- und Markenamt der Vereinigten Staaten ist. Somit muß sich der Anwender nicht merken, daß die tat­ sächliche genormte Methode zum Auffinden von Resourcen für die Datenbank <http://patents.uspto.gov/<. Die Plattform 12 empfängt die Kette 22 und sendet sie zum Wandler 18. Der Wandler 18 nimmt die vereinfachte Netzwerkadresse <patentsuche< an und wandelt die Kette in die URL <patents.uspto.gov< um, und zwar unter Verwendung einer zuvor definierten Beziehung zwischen dieser URL und der vereinfachten Netzwerkadresse <patentsuche<. Die Plattform verwendet nun die zurückgebrachte URL zum Bilden eines vollständigen Netzwerkzugriffsbefehls 26 <http://patents.uspto.gov/<. Bei einem alternativen Ausführungsbeispiel wandelt der Wandler 18 die vereinfachte Netzwerkadresse in einen vollständig formatierten Netzwerkzugriffsbefehl, z. B. <http://patents.uspto.gov/< um. Nun gibt das System 10 den Netzwerkzugriffsbefehl 26 zum Netzwerk 20 aus. Zu gegebener Zeit wird eine Verbindung zwischen dem System 10 und einem Patent-Datenbankserver (nicht ge­ zeigt) aufgebaut, der die im HTML-Format ausgedrückte Patentdatenbank- Homepage 28 zurückbringt. Die Plattform empfängt die Homepage 28, verarbeitet die HTML-Information, was zuläßt, daß die Homepage auf dem Systemanzeigemoni­ tor 16 angezeigt wird. Bei diesem Beispiel wird das Format http://URL/ zum Zugrei­ fen auf Information von einem Netzwerk, wie beispielsweise dem Internet und sei­ nem World Wide Web (Web) verwendet. Bei einem weiteren spezifischen Ausfüh­ rungsbeispiel verwendet der Netzwerkzugriffsbefehl einen anderen Netzwerkproto­ kollbefehl zum Auslesen von Netzwerkinformation (z. B. einen anderen TCP/IP- Protokollbefehl).
Korrespondenzbeziehung
Bei einem Ausführungsbeispiel wird die Umwandlung einer vereinfachten Netzwer­ kadresse 22 in eine URL 24 durch eine Datenbank mit einem Speicher und einer Suchmaschine erreicht. Ein solches Ausführungsbeispiel ist im Blockdiagramm der Fig. 2 dargestellt. Die Datenbank ist allgemein durch das Bezugszeichen 30 be­ zeichnet, und es sollte verstanden werden, daß die Datenbank 30 die Funktionen durchführt, die dem Wandler 18 der Fig. 1 zugeordnet sind. Die Datenbank 30 ent­ hält einen Speicher 32 und eine Suchmaschine 34. Die Datenbank 30 empfängt eine vereinfachte Netzwerkadresse 36, die durch die Plattform 12 der Fig. 1 geliefert wird, und bringt eine URL 38 zurück, die der URL auf der Leitung 24 der Fig. 1 entspricht. Bei einem alternativen Ausführungsbeispiel (nicht gezeigt) empfängt die Datenbank 30 eine vereinfachte Netzwerkadresse 36 und bringt einen vollständig formatierten Netzwerkzugriffsbefehl zurück, wie es oben beschrieben ist.
Die in Fig. 2 gezeigte Datenbank 30 definierte eine Korrespondenzbeziehung zwi­ schen einer empfangenen vereinfachten Netzwerkadresse 36 und einer entspre­ chenden URL 38. Korrespondenzbeziehungen sind im Datenbankspeicher 32 ge­ speichert. Die Korrespondenzbeziehung kann als Datenbankeintrag mit zwei Teilen gedacht werden: ein vereinfachter Netzwerkadressenteil und eine entsprechender URL-Teil. Eine solche Korrespondenzbeziehung ist im schematischen Diagramm der Fig. 3 dargestellt. Die Korrespondenzbeziehung ist allgemein durch das Bezugszei­ chen 40 bezeichnet. Die Korrespondenzbeziehung 40 hat einen vereinfachten Netz­ werkadressenteil 42 und einen entsprechenden URL-Teil 44. Ein Beispiel eines spezifischen Ausführungsbeispiels einer Korrespondenzbeziehung ist in Fig. 4 dar­ gestellt. Die Korrespondenzbeziehung ist allgemein durch das Bezugszeichen 46 bezeichnet. Der vereinfachte Netzwerkadressenteil 48 ist <patentsuche<, während der entsprechende URL-Teil 50 <patents.uspto.gov< ist.
Allgemein bedeutet eine solche Korrespondenzbeziehung, daß dann, wenn die Da­ tenbank 30 (Fig. 2) eine bestimmte vereinfachte Netzwerkadresse empfängt, wie beispielsweise <patentsuche<, sie die Korrespondenzbeziehungen innerhalb des Datenbankspeichers 32 untersuchen wird, und dann, wenn sie eine findet, die einen Kettenteil hat, der gleich der empfangenen vereinfachten Netzwerkadresse <patentsuche< ist, sie den entsprechenden URL-Teil <patents.uspto.gov< zurück­ bringen wird. Der Datenbankspeicher wird unter Verwendung einer Suchmaschine 34 durchsucht, die die empfangene vereinfachte Netzwerkadresse 36 annimmt und die vereinfachte Netzwerkadresse als Suchschlüssel verwendet. Bei einem weiteren Ausführungsbeispiel der Korrespondenzbeziehung 46 (nicht gezeigt) enthält der ent­ sprechende URL-Teil 50 alle nötigen Netzwerkprotokoll-Formatierungszeichen, z. B. <http://patents. uspto.gov/<.
Einfaches Tabellen-Nachschauen
Die beim vorangehenden Beispiel verwendete und in den Fig. 3 und 4 gezeigte ein­ fache Paar von Korrespondenzbeziehung ist ein spezifisches Ausführungsbeispiel einer Korrespondenzbeziehung. Bei anderen Ausführungsbeispielen der vorliegen­ den Erfindung wird die Korrespondenzbeziehung, obwohl sie in bezug auf das in den Fig. 3 und 4 dargestellte Paar einfach verstanden wird, nicht tatsächlich als einfa­ ches Paar im Datenbankspeicher gespeichert. Aber auf dem Prozeß zum Verwen­ den der Suchmaschine 34 zum Lokalisieren einer URL entsprechend einer empfan­ genen vereinfachten Netzwerkadresse 36 kann man sich zum Verstehen der Grund­ operation der Datenbank 30 noch verlassen.
Ein Ausführungsbeispiel der Erfindung definiert einen Prozeß zum Umwandeln einer vereinfachten Netzwerkadresse in eine URL unter Verwendung einer Datenbank 30 mit einem Speicher 32 von Korrespondenzbeziehungen und einer Suchmaschine 34. Durch Suchen der Datenbank 32 und zum Annehmen eines Suchschlüssels. Die Datenbank 30 empfängt eine vereinfachte Netzwerkadresse 36, welche sie als den Suchschlüssel zur Suchmaschine 34 liefert. Die Suchmaschine 34 durchsucht die gespeicherten Korrespondenzbeziehungen und bringt eine URL 38 entsprechend dem Suchschlüssel zurück. Auf diese Weise wird die empfangene vereinfachte Netzwerkadresse 36 in die entsprechende URL 38 umgewandelt. In bezug auf das oben zur Verfügung gestellte Beispiel wird die Suchkette <patentsuche< in die URL <patents.uspto.gov< umgewandelt. Wiederum wird bei einem weiteren spezifischen Ausführungsbeispiel der Datenbank 30 (nicht gezeigt) die Suchkette <patentsuche< in einen vollständig formatierten Netzwerkzugriffsbefehl, z. B. <http://patents.uspto.gov/<, umgewandelt.
Automatische Erzeugung von vereinfachten Netzwerkadressen
Ein zur Erfindung gehörendes Ausführungsbeispiel definiert einen Prozeß, der zu­ läßt, daß ein Besitzer einer URL eine aktuelle Adresse von Netzwerkinformation in der Form einer URL eingibt, und das System automatisch eine vereinfachte Netz­ werkadresse erzeugt. Ein System, das einen solchen Prozeß verkörpert, ist in Fig. 5 als Blockdiagramm gezeigt, das einen Teil eines Systems darstellt, das allgemein mit dem Bezugszeichen 76 bezeichnet ist. Der Systemteil 76 enthält eine Eingabevor­ richtung 78, eine Plattform 80, einen Anzeigemonitor 82 und ein Datenbanksystem 84 mit einem Speicher 85 für Korrespondenzbeziehungen.
Der durch das zugehörige Ausführungsbeispiel definierte Prozeß nimmt eine aktuelle Netzwerkadresse in der Form einer URL 86 von einem URL-Besitzer über die Einga­ bevorrichtung 78 an. Die Plattform 80 empfängt die URL 86 und leitet die URL über eine Leitung 88 weiter zur Datenbank 84. Bei dem in Fig. 5 dargestellten Ausfüh­ rungsbeispiel enthält das Datenbanksystem 84 ein Element 90 zum Erzeugen einer vereinfachten Netzwerkadresse in der Form einer Kette. Das Datenbanksystem 84 kombiniert die gebildete Kette und die empfangene URL zum Bilden einer neuen Korrespondenzbeziehung, die allgemein mit dem Bezugszeichen 92 bezeichnet ist. Die gebildete Korrespondenzbeziehung 92 enthält die erzeugte Kette 94, die die vereinfachte Netzwerkadresse definiert, und die empfangene URL 96. Das Daten­ banksystem 84 fügt dann die neu gebildete Korrespondenzbeziehung 92 in den Da­ tenbankspeicher 85 ein, wo sie zum Umwandeln von vereinfachten Netzwerkadres­ sen in aktuelle Netzwerkadressen verfügbar wird. Bei einem alternativen Ausfüh­ rungsbeispiel (nicht gezeigt) ist das Element 90 zum Erzeugen einer neuen verein­ fachten Netzwerkadresse im System 76 angeordnet, aber nicht innerhalb des Da­ tenbanksystems 84. Bei diesem alternativen Ausführungsbeispiel bildet der Prozeß einen abgeschlossenen Datenbankeintrag mit sowohl dem vereinfachten Netzwer­ kadressenteil als auch dem entsprechenden URL-Teil. Der vervollständigte Eintrag wird dann zum Datenbanksystem 84 gesendet.
Bei einem weiteren zugehörigen alternativen Ausführungsbeispiel bringt das Daten­ banksystem 84 eine Kopie 98 der neuen vereinfachten Netzwerkadresse 94 zur Plattform zurück, so daß der URL-Besitzer sich der neuen vereinfachten Netzwer­ kadresse bewußt wird, die der URL entspricht, die er lieferte.
Bei einem weiteren spezifischen Ausführungsbeispiel (nicht gezeigt) gibt der Anwen­ der einen vollständig formatierten Netzwerkzugriffsbefehl, z. B. <http://patents.uspto.gov/<, ein, und das System erzeugt automatisch eine neue vereinfachte Netzwerkadresse entsprechend dem Netzwerkzugriffsbefehl.
Zugeordnete Zahlen Ein numerischer URL-Code
Bei einem bevorzugten Ausführungsbeispiel ist die durch das Element 90 erzeugte vereinfachte Netzwerkadresse eine Zahl mit einer oder mehreren Ziffern, die eine zugeordnete Zahl definiert. Die zugeordnete Zahl, die auch numerischer URL-Code genannt wird, wird detaillierter unter Bezugnahme auf die Fig. 14 bis 20 beschrieben werden.
Bewegen der Datenbank zu einem Netzwerk
Die in den Fig. 1 und 2 dargestellten Systeme werden bei einem weiteren Ausfüh­ rungsbeispiel durch Bewegen der Umwandlungsdatenbank vom Anwendersystem nach außen auf das Netzwerk erweitert. Ein Beispiel für ein solches Ausführungsbei­ spiel ist im Blockdiagramm der Fig. 6 dargestellt, das einen Klienten enthält, der all­ gemein durch das Bezugszeichen 100 bezeichnet ist, und eine auf einem Netzwerk basierende Umwandlungsdatenbank, die allgemein durch das Bezugszeichen 102 bezeichnet ist. Der Klient 100 enthält eine Plattform 104 mit Netzwerkzugriff. Die Datenbank 102 enthält einen Server 106, eine Suchmaschine 108 und einen Daten­ bankspeicher 110, der für eine Speicherung für Datenbank- Korrespondenzbeziehungen sorgt.
Ein Ausführungsbeispiel der Erfindung ist ein Verfahren zum Betreiben eines verein­ fachten Netzwerkadressiersystems unter Verwendung einer Umwandlungsdaten­ bank, auf die über das Netzwerk zugreifbar ist. Das Verfahren enthält die Schritte zum Empfangen einer vereinfachten Netzwerkadresse und zum Bilden eines zur Umwandlungsdatenbank 102 adressierten Netzwerkzugriffsbefehls. Ein Beispiel für einen solchen Befehl 112 ist in Fig. 6 dargestellt. Für dieses Beispiel ist angenom­ men, daß die URL zum Zugreifen auf die Umwandlungsdatenbank 102 <URL1< ist. Der gebildete Zugriffsbefehl 112 enthält URL1 mit der empfangenen vereinfachten Netzwerkadresse, um ein Zugriffsbefehlsformat <http://URL1/vereinfachte Netzwer­ kadresse/< zu erhalten, wie es detaillierter unter Bezugnahme auf die Funktion C der Fig. 11 beschrieben wird.
Der Server 106 empfängt den Zugriffsbefehl 112 über das Netzwerk und präsentiert einen vereinfachten Netzwerkadressenteil 114 zur Suchmaschine 108. Die Suchma­ schine verwendet den vereinfachten Netzwerkadressenteil 114 als einen Such­ schlüssel 116 zum Suchen der gespeicherten Korrespondenzbeziehungen 110. Die Suchmaschine 108 erhält eine URL2 118, die dem Suchschlüssel 116 entspricht, welcher wiederum eine vereinfachte Netzwerkadresse für eine Netzwerkbetriebsmit­ tel mit einer URL gleich URL2 darstellt. Die Suchmaschine 108 bringt die URL2 120 zum Server 106 zurück, und der Server bringt dann die URL2 122 über die Netz­ werkverbindung zum Klienten 100 zurück. Das Verfahren definiert nun Schritte, die die zurückgebrachte URL2 zum Bilden eines zweiten Netzwerkzugriffsbefehls 124 verwenden, welcher bei diesem Beispiel eine Form <http:/URL2/< hat. Der zweite Netzwerkzugriffsbefehl 124 wird zu einem Netzwerkbetriebsmittel geführt, bei wel­ chem eine Netzwerkseite gespeichert ist, die bei diesem Beispiel eine HTML-Seite 126 ist, und welche über eine Netzwerkverbindung zum Klienten zurückgebracht wird. Somit stellt URL1 in Fig. 6 die URL zum Zugreifen auf die Netzwerkdatenbank 102 dar, während URL2 die URL für die Web-Seite darstellt, auf welcher der Anwen­ der zugreifen möchte.
Bei dem in Fig. 6 dargestellten Ausführungsbeispiel begann der Klient 100 mit einer vereinfachten Netzwerkadresse entsprechend der zurückgebrachten HTML-Seite 126, und die Umwandlungsdatenbank 102 wandelte die vereinfachte Netzwer­ kadresse in die URL2 122 um, welche zum Zugreifen auf die HTML-Seite benötigt wurde. Der Klient 100 verwendete die URL2 zum Bilden eines Netzwerkzugriffsbe­ fehls 124 und das Netzwerk brachte die gewünschte HTML-Seite 126 zurück.
Bei einem weiteren Ausführungsbeispiel des vereinfachten Netzwerkadressiersy­ stems, das in den vorherigen Figuren dargestellt ist, ist die Umwandlungsdatenbank (102 der Fig. 6) unter vielen auf einem Server basierende Datenbanken aufgeteilt, auf die jeweils über ein Netzwerk zugreifbar ist.
Bei einem weiteren Ausführungsbeispiel des vereinfachten Netzwerkadressiersy­ stems (nicht gezeigt) bringt die Umwandlungsdatenbank einen vollständig formatier­ ten Netzwerkzugriffsbefehl zurück, der die URL2 122, z. B. <http://URL2/< enthält.
Verbesserung der Geschwindigkeit Unterhalten eines lokalen Caches
Fig. 7 ist ein Blockdiagramm, das eine Umwandlungsdatenbank darstellt, die zwi­ schen einem ersten Teil, der innerhalb des Klienten gehalten wird, und einem zwei­ ten Teil, auf den über eine Netzwerkverbindung zugreifbar ist, aufgeteilt ist. Fig. 7 enthält einen Klienten, der allgemein mit dem Bezugszeichen 128 bezeichnet ist, eine Plattform 130, eine Klienten-Suchmaschine 132 und eine Klienten-Cache 134 zum Speichern ausgewählter Korrespondenzbeziehungen. Fig. 7 enthält auch eine Umwandlungsdatenbank 136, auf die durch das Netzwerk zugreifbar ist, und Netz­ werkverbindungen zwischen dem Klienten 128, der Umwandlungsdatenbank 136 und anderen Netzwerkbetriebsmitteln (nicht gezeigt). Diese Netzwerkverbindungen sind allgemein mit dem Bezugszeichen 138 bezeichnet.
Ein Ausführungsbeispiel der Erfindung definiert ein Verfahren zum Betreiben eines vereinfachten Netzwerkadressiersystems, das die in Fig. 7 dargestellten Elemente verwendet. Wenn eine vereinfachte Netzwerkadresse zum Klienten 128 für ein Be­ triebsmittel, auf das durch ein Netzwerk zugreifbar ist, eingegeben wird, wird die vereinfachte Netzwerkadresse 140 zuerst zur Klienten-Suchmaschine 132 geführt, die die vereinfachte Netzwerkadresse als Suchschlüssel 142 zum Suchen der aus­ gewählten Korrespondenzbeziehungen, die in Klienten-Cache 134 angeordnet sind, verwendet. Wenn eine Korrespondenzbeziehung, die zu dem Schlüssel 142 paßt, im Cache 134 angeordnet ist, bringt die Klienten-Suchmaschine eine entsprechende URL 144 zurück, von der wir beim vorliegenden Beispiel annehmen, daß sie URL2 ist. Wenn er eine entsprechende URL innerhalb des Klienten-Caches 134 gefunden hat, verwendet der Klient 128 die URL2 zum Bilden eines Netzwerkzugriffsbefehls 146 <http://URL2/<, der zu einem Netzwerkbetriebsmittel adressiert ist, mit einer Kopie einer Netzwerkdatei entsprechend der durch den Anwender eingegebenen vereinfachten Netzwerkadresse verwendet. Das adressierte Netzwerkbetriebsmittel (nicht gezeigt) bringt die gewünschte Netzwerkdatei, die bei diesem Beispiel eine HTML-Seite 148 ist, zurück.
Wenn die Korrespondenzbeziehung, die zur vereinfachten Netzwerkadresse 140 paßt, nicht innerhalb des Klienten-Caches 134 gefunden wird, verwendet der Klient die vereinfachte Netzwerkadresse zum Bilden eines Netzwerkzugriffsbefehls 150, der zur Umwandlungsdatenbank 136, auf die durch das Netzwerk zugreifbar ist, adressiert ist. Eine Durchsuchung der Datenbank 136 für eine passende Korrespon­ denzbeziehung erfolgt, wie es oben unter Bezugnahme auf Fig. 6 beschrieben ist. Wenn die Suche erfolgreich ist, bringt die Umwandlungsdatenbank 136 die URL2 über die Netzwerkverbindungen 138 zum Klienten zurück, und der Klient 128 ver­ wendet die zurückgebrachte URL2 zum Bilden des Netzwerkzugriffsbefehls 146, wie es oben beschrieben ist.
Das in Fig. 7 dargestellte Ausführungsbeispiel hat mehrere Vorteile gegenüber dem in Fig. 6 dargestellten einfacheren Ausführungsbeispiel. Der erste Vorteil ist die Ge­ schwindigkeit der Operation: wenn die URL entsprechend der vereinfachten Netz­ werkadresse innerhalb des lokalen Caches 134 des Klienten (der Klienten) gefunden wird, kann der Zugriffsbefehl 146 ausgegeben werden, ohne darauf zu warten, daß die entfernte Umwandlungsdatenbank 136 antwortet. Ein zweiter Vorteil wird offen­ sichtlich, wenn das Netzwerk instabil oder unzuverlässig ist, wie beispielsweise dann, wenn lange Antwortverzögerungen typisch sind oder Netzwerkverbindungen routi­ nemäßig verloren werden, wie es für das Internet und sein World Wide Web gegen­ wärtig oft der Fall ist. Unter solchen unzuverlässigen Bedingungen kann der Zugriffs­ befehl 146 dann, wenn die benötigte URL im lokalen Cache 134 gefunden wird, schnell gebildet werden.
Bei einem alternativen Ausführungsbeispiel des vereinfachten Netzwerkadressiersy­ stems ist die Umwandlungsdatenbank 136, auf die durch das Netzwerk zugreifbar ist, der Fig. 7 zwischen mehreren Datenbänken, auf die durch ein Netzwerk zugreif­ bar ist, aufgeteilt.
Bei einem weiteren spezifischen Ausführungsbeispiel des vereinfachten Netzwer­ kadressiersystems (nicht gezeigt) bringen der lokale Cache 134 und die entfernte Datenbank 136 vollständig formatierte Netzwerkzugriffsbefehle zurück, wie es zuvor beschrieben ist.
Verwendung von Fenstern
Die Fig. 1 und 5 stellen Systeme gemäß mehreren Aspekten der vorliegenden Erfin­ dung dar, die eine Anzeige (16 der Fig. 1) zum Anzeigen der Information, auf die durch ein Netzwerk zugegriffen wird, zur Verfügung stellen. Bei einem spezifischen Ausführungsbeispiel der Erfindung enthält die Klienten-Plattform (12 der Fig. 1) ein Betriebsystem, das Fensteranzeigen zur Verfügung stellt, die allgemein Fenster ge­ nannt werden. Solche Fenster können einen gewissen Teil der Anzeige (16 der Fig. 1) besetzen, und mehrere Fenster können gleichzeitig angezeigt werden, wobei je­ des Fenster unterschiedliche Information enthält. Fig. 8 ist ein schematisches Dia­ gramm, das ein Fenstersystem darstellt. Fig. 8 enthält eine Klienten-Plattform 152 mit einem Betriebssystem 153, das eine Fensterumgebung zur Verfügung stellt, und hat eine vereinfachte Netzwerkanwendung ("HATCH APPLICATION" = SCHRAFFURANWENDUNG bzw. HATCHANWENDUNG). Die spezifische Umge­ bung enthält auch eine Netzwerk-Browseranwendung, die allgemein mit dem Be­ zugszeichen 155 bezeichnet ist, und die ein Adressenfenster 156 und ein Netz­ werkfenster 157 hat, die so bemaßt und positioniert sind, daß sie den Schirm einer Anzeige unter Bildung eines zusammengesetzten Fensters 158 genau füllen.
Ein spezifisches Ausführungsbeispiel der Erfindung definiert ein Verfahren, das zu­ erst eine Anwendereingabe 159 (Fig. 8) einer vereinfachten Netzwerkadresse im Adressenfenster 156 anzeigt. Die von einem Anwender eingegebene vereinfachte Netzwerkadresse wird durch das Betriebssystem 153 überwacht, 160, das die ver­ einfachte Netzwerkadresse zur SCHRAFFURANWENDUNG bzw. HATCHANWENDUNG 154 führt. Die HATCHANWENDUNG 154 bestimmt, daß die Anwendereingabe eine vereinfachte Netzwerkadresse darstellt, bildet dann einen Umwandlungsanfragebefehl einschließlich einer Kopie der vereinfachten Netzwer­ kadresse, wie es zuvor beschrieben ist, sendet den gebildeten Befehl zu einer Um­ wandlungsdatenbank (120 der Fig. 6) und erhält möglicherweise von der Datenbank einen vollständig formatierten Netzwerkzugriffsbefehl, z. B. <http://URL2/< (146 der Fig. 7) zum Auslesen der gewünschten Netzwerkinformation. Die Browseranwen­ dung 155 fährt während der Umwandlung damit fort, die vom Anwender eingegebe­ ne vereinfachte Netzwerkadresse im Adressenfenster 156 anzuzeigen. Wenn der Netzwerkzugriffsbefehl verfügbar ist, ersetzt 162 die SCHRAFFURANWENDUNG 154, die zuvor angezeigte vereinfachte Netzwerkadresse durch den gebildeten Netzwerkzugriffsbefehl (z. B. <http://URL2/<) im Adressenfenster 156. Die Browser­ anwendung 155 verwendet dann den Netzwerkzugriffsbefehl zum Zugreifen auf die gewünschte Netzwerkinformation. Wenn die Information (148 der Fig. 7) auf die durch das Netzwerk zugegriffen wird, verfügbar ist, wird sie im Netzwerkfenster 157 angezeigt.
Eine Zielzahl von Eingabe- und Zeigevorrichtungen
Verschiedene Eingabe- und Zeigevorrichtungen sind zum Eingeben einer vereinfach­ ten Netzwerkadresse verwendbar. Einige, wie beispielsweise eine Tastatur, können allein arbeiten. Andere, wie beispielsweise eine Zeigevorrichtung oder eine TV- Fernbedienung, müssen zum Eingeben einer vereinfachten Netzwerkadresse zu­ sammenarbeiten. Fig. 9 ist ein Blockdiagramm, das eine Klienten-Plattform 166 und eine Vielzahl von Eingabevorrichtungen, die allgemein mit dem Bezugszeichen 168 bezeichnet sind, darstellt. Diese Vorrichtungen enthalten, sind aber nicht darauf be­ schränkt, irgendeinen oder mehrere vom folgenden: eine Standard-Tastatur 170, ein 10-Tastenfeld 172, ein Telefon-Tastenfeld 174, eine Computermaus 176, eine Com­ puterrollkugel 178, einen Berührungsbildschirm 180, eine Stiftzeigevorrichtung 182, einen Strichcodeleser 184, eine OCR 186, die ein Medium optisch liest, das in einer codierten Form die vereinfachte Netzwerkadresse enthält, eine OCR 188, die ein Medium mechanisch liest, das in einer codierten Form die vereinfachte Netzwer­ kadresse enthält, eine an einem Fernsehgerät angebrachte Fernsehgeräte- Fernbedienung 190, eine an einem Spielgerät angebrachte Fernbedienung 192, eine an einem Karaokegerät angebrachte Fernbedienung 194 und eine Spracheingabe­ vorrichtung 196 zum Annehmen der vereinfachten Netzwerkadresse in gesprochener Form.
Mehrere der Eingabe- und Zeigevorrichtungen, die hier erwähnt sind, arbeiten nor­ malerweise in Verbindung mit einer Anzeigevorrichtung (16 der Fig. 1) zum Eingeben einer vereinfachten Netzwerkadresse. Fig. 10 ist ein schematisches Diagramm, das ein Beispiel für eine Kooperation zwischen einer Zeigevorrichtung, einem Betriebs­ system und einer Fensteranzeige von Symbolen, aus welchen eine vereinfachte Netzwerkadresse auszubilden ist, darstellt.
Fig. 10 enthält eine Computermaus 198, eine Klienten-Plattform 200, ein Betriebs­ system 2 99999 00070 552 001000280000000200012000285919988800040 0002010122197 00004 9988002, ein angezeigtes zusammengesetztes Fenster 204, einen angezeigten Cursor 206 und ein angezeigtes Telefon-Tastaturfeld, das allgemein mit dem Be­ zugszeichen 208 bezeichnet ist. Eine Bewegung der Maus 198 relativ zu einer Ober­ fläche erzeugt eine entsprechende Bewegung des angezeigten Cursors 206 inner­ halb des angezeigten zusammengesetzten Fensters 204. Die dargestellte Maus ent­ hält eine linke Taste 210 und eine rechte Taste 212, die zum Auswählen, Aktivieren und Bewegen eines angezeigten Objekts verwendet werden. Bei diesem Beispiel verwendet ein Bediener die Maus 198 zum Positionieren des Cursors 206 über einer der Zahlen des angezeigten Telefon-Tastaturfelds 208. Der Bediener drückt dann die linke Maustaste 210 einmal und läßt sie los, um die Zahl auszuwählen, über wel­ cher er den Cursor 206 positioniert hat. Das Betriebssystem 202 bestimmt, welche Zahl der Cursorstelle entspricht, und zeigt die Zahl 214 in einem Anzeigefenster 216 für eine vereinfachte Netzwerkadresse an, das oberhalb des angezeigten Telefon- Tastaturfelds 208 angeordnet ist. Der Prozeß fährt für eine Ziffer zu einer Zeit fort, bis eine vollständige vereinfachte Netzwerkadresse in das Anzeigefenster 216 ein­ gegeben worden ist. Die vereinfachte Netzwerkadresse wird dann in eine entspre­ chende URL umgewandelt, wie es oben zuvor beschrieben worden ist.
Eine Person mit einem normalen Maß an Erfahrung auf dem Gebiet, zu welchem diese Erfindung gehört, wird erkennen, daß eine Maus mit einer einzelnen Taste, eine Maus mit drei Tasten oder eine andere äquivalente Computer-Zeigevorrichtung die Maus mit zwei Tasten beim obigen Beispiel ersetzen können, ohne den Schutzumfang der Erfindung materiell zu ändern. Das Beispiel soll Merkmale der Erfindung auf eine praktische Weise darstellen und soll den Schutzumfang der Erfin­ dung nicht beschränken.
Nachrichten-Decknamensgebung
Die nächste Gruppe von Ausführungsbeispielen der Erfindung ist in einer Betriebs­ systemumgebung definiert, die Objekte mit Prozeduren, einem Speicher und ein Verwenden einer Nachrichtenführung zum Aufrufen von Prozeduren zur Verfügung stellt, d. h. in einer Umgebung, die einen objektorientierten Programmstil verwendet. Es gibt eine Anzahl wohlbekannter Betriebssysteme von diesem Typ. Fig. 11 ist ein schematisches Diagramm, das Interaktionen zwischen einer Anwenderschnittstelle 218, einem Anwenderprogramm, das Schraffuranwendung 220 genannt wird, die Funktionen A, B und C enthält, und einem Nachrichtführungs-Betriebssystem 222 darstellt.
Diese Ausführungsbeispiele fügen eine Funktionalität zu existierenden Anwendun­ gen, wie beispielsweise Internet-Browser, durch Überwachen von Nachrichten zu Anwendungen hinzu. Als ein praktisches Beispiel erlaubt es die Schraffuranwendung 220, Dienste zu implementieren, die durch die Browser-Anwendung nicht implemen­ tiert sind, indem Nachrichten zum Browser-Stellen-(Adressen-)Feld überwacht wer­ den.
Fig. 11 stellt einen Prozeß dar, bei welchem <vereinfachte netzwerkadresse<, was als Anwendernachricht bei der Anwenderschnittstelle 218 gegeben wird, durch das Betriebssystem 222 aufgefangen wird, und eine Decknamens-Nachricht, z. B. <URL1/vereinfachte netzwerkadresse/< anstelle der vereinfachten Netzwerkadresse eingesetzt wird. Es wird daran erinnert, daß URL1 die Netzwerkadresse der Um­ wandlungsdatenbank 102 in der obigen Beschreibung in bezug auf Fig. 6 ist. Fig. 11 ist eine schematische Darstellung eines Prozesses, der intern vom Klienten ist, und der zum Erzeugen einer Decknamens-Nachricht verwendet wird. Bei Nachrichtenfüh­ rungs-Betriebssystemen verwendet dieser Nachrichten-Decknamensgebungsprozeß eine vereinfachte Netzwerkadresse zum Bilden eines Teils eines Netzwerkzugriffsbe­ fehls zu einer Umwandlungsdatenbank (102 der Fig. 6), auf die durch das Netzwerk zugreifbar ist. Der Nachrichten-Decknamensgebungsprozeß selbst ist ein Ausfüh­ rungsbeispiel eines Aspekts der Erfindung. Bei einem alternativen Ausführungsbei­ spiel des Nachrichten-Decknamensgebungssystems bildet die Decknamens-Nach­ richt einen vollständig formatierten Umwandlungsanfragebefehl, z. B. <http://URL1/vereinfachte netzwerkadresse/<, wie es hierin zuvor beschrieben ist.
Der in Fig. 11 dargestellte Nachrichten-Decknamensgebungsprozeß wird durch den Anwender initiiert, der eine Nachricht 224 eingibt, um die Schraffuranwendung 220 zu starten. Die Startnachricht 224 wird zur Schraffuranwendung 220 weitergeleitet und erzeugt ein Objekt, nämlich die Funktion A 226. Die Funktion A wiederum er­ zeugt einen Eintrag 227 in einer Betriebssystem-Nachrichtensteuertabelle 228. Ein Beispiel für eine Nachrichtensteuertabelle ist die Hakentabelle, die in den Betriebs­ systemen Microsoft Windows® (eine eingetragene Marke von Microsoft Corporation) 95 und Windows® NT definiert ist. An dieser Stelle pausiert der Nachrichten- Decknamensgebungsprozeß und wartet darauf, daß der Anwender eine weitere Nachricht sendet.
Eine von einem Anwender eingegebene Nachricht 230 in der Form einer vereinfach­ ten Netzwerkadresse wird zur Schraffuranwendung 220 weitergeleitet, die die Nach­ richt zum Betriebssystem 222 weiterleitet. Dort wird die Nachricht über den Nachrich­ tensteuertabellen-Eintrag 227 zurück zur Schraffuranwendung weitergeleitet, wo sie eine Funktion B 232 aufruft. Der Zweck der Funktion B besteht im Erzeugen eines neuen Eintrags 234 in einem Betriebssystem-Rückrufprozeß 236. Ein Fachmann auf dem Gebiet wird den Rückrufprozeß 236 als typische Betriebssystemlösung zum Weiterleiten von Nachrichten auf Betriebssystemebene innerhalb des Systems er­ kennen. Die Nachricht 230 ist letztlich für einen Netzwerk-Browser beabsichtigt, der hier Zielnavigator A 238 genannt wird.
Der Anwender beabsichtigt, daß die Nachricht <vereinfachte Netzwerkadresse< zum Zielnavigator bzw. Sollnavigator A 238 geht, aber der Sollnavigator A erkennt die <vereinfachte netzwerkadresse< in ihrer vorliegenden Form nicht. Die Funktion B 232 bildet einen neuen Eintrag 234 im Rückrufprozeß 236 das erste Mal, wenn der Anwender eine Nachricht zu einem neuen Empfänger sendet. Somit entfernt die Funktion B 232 dann, wenn der Anwender die Nachricht <vereinfachte netzwer­ kadresse< 230 zum Sollnavigator A 238 sendete, ohne zuvor eine Nachricht zum Sollnavigator A gesendet zu haben, die ursprüngliche Rückruffunktion des Sollnavi­ gators A vom Rückrufprozeß 236, sichert die ursprüngliche Rückruffunktion und er­ setzt die ursprüngliche Rückruffunktion durch eine Schatten-Rückruffunktion 234. Die Schatten-Rückruffunktion 234 wird zum Weiterleiten der <vereinfachten netz­ werkadresse< 230 zu einer Funktion C 240 in der Schraffuranwendung 220 verwen­ det. Die Funktion C wandelt die <vereinfachte netzwerkadresse< 230 in eine Deck­ namensnachricht 242, z. B. <http://URL1 /vereinfachte netzwerkadresse/< um, die für den Zielnavigator A 238 akzeptierter ist, und leitet die Decknamensnachricht 242 weiter zum beabsichtigten Zielnavigator A 238.
Die Funktion B 232 und der Nachrichtensteuertabellen-Eintrag 227 kooperieren, um eine Maschine mit zwei Zuständen zu definieren, die eine Verfolgung durchführt, seit irgendeine <vereinfachte netzwerkadresse< ein erstes Mal zu einem beabsichtigten Ziel gesendet wird. In einem ersten der zwei Zustände resultiert eine <vereinfachte netzwerkadresse< 230, die für den Zielnavigator A 238 beabsichtigt ist, in der Erzeu­ gung der Schatten-Rückruffunktion 234 und der Umwandlung der <vereinfachte netzwerkadresse< in die vom Navigator annehmbare bzw. akzeptierbare Deckna­ mensform <http://URL1 /vereinfachte netzwerkadresse/<. Nach einem Erzeugen der Schatten-Rückruffunktion wird die Zustandsmaschine zum zweiten Zustand geschal­ tet, wo sie bleibt, bis die Schraffuranwendung 220 ausgeschaltet wird. Während sie im zweiten Zustand ist, werden nachfolgende Nachrichten 244 für <vereinfachte netzwerkadresse<, die zum selben Zielnavigator A 238 gerichtet sind, direkt durch die Schatten-Rückruffunktion 234 zur Schraffuranwendungsfunktion C 240 gesendet. Die Funktion C wandelt die <vereinfachte netzwerkadresse< in die akzeptierbare Decknamensform <http:f//URL1/vereinfachte netzwerkadresse/< um und leitet diese Decknamensnachricht 242 zum beabsichtigten Empfänger 238.
Wenn der Anwender eine Nachricht zum Ausschalten der Schraffuranwendung ein­ gibt, werden die Schatten-Rückruffunktionen 234 durch die zuvor gesicherten ur­ sprünglichen Rückruffunktionen der Browseranwendung ersetzt, und ein vorheriges Betriebssystemverhalten wird wieder aufgenommen.
Nachrichten-Decknamensgebung für eine vereinfachte Netzwerkadressierung
Fig. 12 ist ein schematisches Diagramm, das die Verwendung des oben beschriebe­ nen Nachrichten-Decknamensgebungsprozesses zum Implementieren eines spezifi­ schen Ausführungsbeispiels einer vereinfachten Netzwerkadressierung der Informa­ tion, auf die durch ein Netzwerk zugreifbar ist, darstellt. Fig. 12 enthält eine Nachricht 246 <vereinfachte netzwerkadresse< eines Anwenders, einen internen Nachrichten- Decknamensgebungsprozeß 248, einen Anzeigemonitor 250, ein Adressenfenster 252, ein Netzwerkfenster 254, eine Netzwerkverbindung 256, eine Umwandlungsda­ tenbank 258, auf die durch ein Netzwerk zugreifbar ist, und ein Informationsbe­ triebsmittel 260, auf das durch ein Netzwerk zugreifbar ist. Der Anwender gibt die vereinfachte Netzwerkadresse <888< 262 ein, die durch den spezifischen Nachrich­ ten-Decknamensgebungsprozeß 248 in <http://www.hatchusa.com/suche. p?zahl=888/< 264 umgewandelt wird. Der Netzwerkzugriffsbefehl ist eine Anfrage zum Server HatchUSA, der ein spezifisches Beispiel für einen Server ist, der eine Umwandlungsdatenbank 258 implementiert. Die Datenbank 258 wird gefragt, eine URL 266 zurückzubringen, die der vereinfachten Netzwerkadresse <888< entspricht. Der Server HatchUSA 258 bringt einen vollständig formatierten Netzwerkzugriffsbe­ fehl </www.hatch.co.jp/< als die URL 266 entsprechend <888< zurück. Der Netz­ werkzugriffsbefehl 268 wird über das Netzwerk 256 zum Hatch.Co.JP-Server 260 gesendet. Der Hatch.Co.JP-Server 260 bringt seine HTML-Homepage 270 für eine Anzeige im Netzwerkfenster 254 des Anwender-Anzeigemonitors 250 zurück.
Nachrichten-Decknamensgebung für ein Kommandieren des Netzwerkservers
Existierende Internet-Browser implementieren eine beschränkte Zahl von Internet­ protokollen, wie beispielsweise eine Post <mailto://<, FTP <ftp://< und Neuigkeiten <news://<. Ein Dienstprogramm, das eine Anwendereingabe überwacht, kann eine gesamte Gruppe von neu definierten Protokollen oder Befehlen erkennen und im­ plementieren, die durch einen Browser nicht implementiert sind. Ein solches Beispiel ist ein direkter Zugriff auf Internet-Suchmaschinen vom Stellenfeld des Browsers (der Browser) aus. Beispielsweise dann, wenn der Anwender die Kette <yahoo://hatch/< eingibt, wird ein existierender Browser versuchen, die URL <http://yahoo://hatch/< zu verbinden, was in einem Fehler resultieren wird, da <http://yahoo://hatch/< keine gül­ tige URL ist. Ein Dienstprogramm, das eine Anwendereingabe überwacht, kann die Kette <yahoo://hatch/< als eine Anfrage zum Suchen nach der Kette <hatch< in der YAHOO!®-Suchmaschine erkennen, und wird als Ergebnis die folgende URL zum Browser senden: <http://suche.yahoo.co.jp/bin/suche?p=hatch<. Diese URL veran­ laßt, daß der Browser die Suchmaschine bei <suche.yahoo.co.jp< kontaktiert und eine Suche nach der Verschlüsselung bzw. dem Schlüsselwort <hatch< initiiert. Die Suchmaschine wird die Ergebnisse der Suche wieder zum Browser zurückbringen. Mit dieser Einführung, die einen Referenzrahmen zur Verfügung stellt, wird eine de­ taillierte Beschreibung eines spezifischen Ausführungsbeispiels wie folgt geliefert.
Ein zu der Erfindung gehörendes Ausführungsbeispiel ist in Fig. 13 gezeigt, die ein schematisches Diagramm ist, das die Verwendung des Nachrichten- Decknamensgebungsprozesses zum Vereinfachen des Kommandierens eines ent­ fernten Servers darstellt. Bei dem in Fig. 13 dargestellten spezifischen Beispiel gibt der Anwender eine vereinfachte Netzwerkadresse <yahoo://olympic< ein, und die YAHOOl®-lnternet-Suchdatenbank bringt die Ergebnisse einer Suche bei dem Schlüsselwort <olympic< zurück. Da YAHOO!® die Kette <yahoo://olympic< nicht erkennt, wird der Nachrichten-Decknamensgebungsprozeß bzw. - Verknüpfungsprozeß zum Bilden eines Netzwerkzugriffsbefehls verwendet, der er­ kannt wird. Die von einem Anwender eingegebene Kette <yahoo://olympic< enthält einen Befehlsteil <yahoo://< und einen Parameterteil <olympic<.
Fig. 13 enthält eine von einem Anwender eingegebene Nachricht 272, einen internen Nachrichten-Decknamensgebungsprozeß 274, einen Anwenderanzeigemonitor 276, ein angezeigtes Adressenfenster 278, ein angezeigtes Internetfenster 280, eine Netzwerkverbindung 282 und den YAHOO!®-Datenbankserver 284. Die von einem Anwender eingegebene Nachricht 272 ist die Kette <yahoo://olympic<. Diese Kette wird durch den Prozeß 274 in eine Decknamens-Nachrichtenkette <http:/suche:yahoo.com/bin/suche?p=olympic/< umgewandelt. Gemäß der zur Fig. 11 gehörenden obigen Beschreibung ist es die Hatchanwendungs-Funktion C 240, die die Decknamenskette aus der vom Anwender eingegebenen Kette erzeugt. Die vom Anwender eingegebene Kette <yahoo://olympic< wird im Adressenfenster 278 angezeigt. Sie wird durch die längere Decknamensnachrichtenkette ersetzt. Die Decknamensnachrichtenkette wird geeignet formatiert, um der YAHOO!®-Datenbank zu befehlen, die Ergebnisse einer Suche in bezug auf das Schlüsselwort <olympic< zurückzubringen. Der geeignet formatierte Netzwerkzugriffsbefehl wird über die Netzwerkverbindung 282 zur YAHOO!®-Datenbank 284 gesendet. Der Daten­ bankserver 284 bringt das Ergebnis seiner Suche der YAHOO!®-Datenbank als HTML-codiertes Dokument 286 zurück. Das codierte Dokument wird im Netz­ werkfenster 280 angezeigt, was den vereinfachten Prozeß zum Kommandieren eines Servers beendet.
Es gibt eine wachsende Anzahl von Netzwerkservern, die auf zuvor definierte Befeh­ le antworten können, wie beispielsweise den Befehl <http://URL/. . ./suche?p=parameer/<, der für das YAHOO!®-System definiert ist. Ge­ genwärtig sind nur <http://URL/. . ./<, <mailto://email address/<, <ftp://. . ./< und <news://newsgroup address/< definiert. Wenn neue Serverbefehle definiert werden, kann der oben definierte Nachrichten-Decknamensgebungsprozeß ohne weiteres angepaßt werden, um eine geeignet formatierte Decknamensnachricht für den vom Anwender eingegebenen vereinfachten Befehl zu erzeugen und zu ersetzen. Bei­ spielsweise kann die Hatchanwendung an einen Kunden angepaßt werden, um eine Vielzahl von Suchmaschinen zu unterstützen, wie beispielsweise: <altavista://. . ./<, <infoseek://. . ./<, <yahoo://. . ./<, etc. (ALTAVISTA® ist eine eingetragene Dienstmarke von Digital Equipment Corporation).
Korrespondenzbeziehungstabelle als suchbare Datenbank
Die obigen Ausführungsbeispiele sind primär vom Gesichtspunkt des Anwenders aus beschrieben worden, der eine vereinfachte Netzwerkadresse oder einen Server­ befehl eingibt und möglicherweise eine gewünschte Web-Seite empfängt. Die Aus­ richtung verschiebt sich nun zu Ausführungsbeispielen, die die Datenbank darstellen, auf die durch ein Netzwerk zugreifbar ist, und die Korrespondenzbeziehungen spei­ chert, die zum Umwandeln einer vereinfachten Netzwerkadresse in eine spezifische URL verwendet werden. Die Datenbank selbst wird ein Ausführungsbeispiel der Er­ findung. Vorherige Beispiele der gegenwärtigen Richtung sind die auf einem Netz­ werk basierende Umwandlungsdatenbank 102 der Fig. 6, die Umwandlungsdaten­ bank 136 der Fig. 7, auf die durch ein Netzwerk zugreifbar ist, und die Umwand­ lungsdatenbank 258, auf die durch ein Netzwerk zugreifbar ist, der Fig. 12. Die in Fig. 6 dargestellte Datenbank 102 wird den nötigen Hintergrund für die Diskussion liefern, die folgt.
Das erste Ausführungsbeispiel ist ein auf einem Server basierendes durch ein Netz­ werk suchbares Datenbanksystem, das allgemein mit dem Bezugszeichen 102 der Fig. 6 bezeichnet ist. Die Datenbank 102 enthält einen Server 106, der für eine Kommunikationsverbindung mit einem Netzwerk sorgt. Der Server 106 empfängt eine Suchanfrage 112 über die Kommunikationsverbindung, und die empfangene Suchanfrage enthält eine vereinfachte Netzwerkadresse: <http://URL1 /vereinfachte netzwerkadresse/<. Der Speicher 110 enthält eine Korrespondenzbeziehungstabelle, die einer Korrespondenzbeziehung zwischen einer genormten Methode zum Auffin­ den von Resourcen eines Netzwerks und einer vereinfachten Netzwerkadresse defi­ niert. Die Datenbank enthält auch eine Suchmaschine 108, die eine empfangene vereinfachte Netzwerkadresse 114 als einen Suchschlüssel 118 zum Suchen der gespeicherten Korrespondenzbeziehungen 110 für eine Korrespondenzbeziehung verwendet, die mit der empfangenen vereinfachten Netzwerkadresse übereinstimmt. Wenn die Suchmaschine 108 eine passende Korrespondenzbeziehung findet, bringt sie eine entsprechende URL 118, 120 zum Server 106 zurück. Der Server bringt wiederum die entsprechende URL 122 zum Requester zurück, der in Fig. 6 ein Klient 100 ist. Die Datenbank 102 definiert ein Ausführungsbeispiel der Erfindung.
In einem praktischen Sinn existiert das auf einem Server basierende, durch ein Netzwerk suchbare Datenbanksystem der Fig. 6 weder in einer Isolierung des Netz­ werkes noch der Klientensysteme 100, die die Datenbank dazu verwenden, verein­ fachte Netzwerkadressen in URLs umzuwandeln. Somit enthält das Datenbanksy­ stem bei einem spezifischen Ausführungsbeispiel ein Klientensystem, das Suchan­ fragen 112 über das Netzwerk entstehen läßt und das die Netzwerkinformation 126, auf die zugegriffen wird, über das Netzwerk empfängt.
Zahlenregistrierung
Fig. 14 ist ein schematisches Diagramm, das mehrere Prozesse in bezug auf die Erzeugung, die Aktualisierung und die Wartung bzw. Beibehaltung einer auf einem Server basierenden, durch ein Netzwerk suchbaren Datenbank von gespeicherten Korrespondenzbeziehungen darstellt. Die in Fig. 14 dargestellten Prozesse enthalten eine URL-Datenbank 288 (über eine gestrichelte Linie verbundene obere und untere Darstellungen), einen URL-Registrierungsprozeß 290, gespeicherte registrierte Re­ sourcen bzw. Betriebsmittel 292, eine Suchmaschine 294 und einen Korrespon­ denzbeziehungs-Registrierungsprozeß 296. Die Elemente 288-296 definieren eine auf einem Server basierende, durch ein Netzwerk suchbare Datenbank gespeicherte Korrespondenzbeziehungen. Die Datenbank ist über Eingaben vom URL-Besitzer aktualisierbar.
Bei einem spezifischen Ausführungsbeispiel, wie beispielsweise dem URL- Registrierungsprozeß 290 der Fig. 14, gibt ein URL-Besitzer eine vereinfachte Netz­ werkadresse, wie beispielsweise einen numerischen URL-Code ein. Der numerische URL-Code wird zur Suchmaschine 294 geführt und wird als Suchschlüssel des Re­ gistrierungsprozesses 290 verwendet. Die Suchmaschine 294 wird zum Untersuchen der zuvor registrierten numerischen URL-Codes in der Datenbank 288 verwendet, um zu bestimmen, ob der empfangene numerische URL-Code bereits verwendet worden ist. Wenn er nicht zuvor registriert worden ist, wird der empfangene numeri­ sche URL-Code temporär als ein registriertes Betriebsmittel 292 registriert. Die neue Korrespondenzbeziehung zwischen der URL und dem numerischen URL-Code wird dann zum Registrierungsprozeß 296 weitergegeben, der die neue Korrespondenz­ beziehung in die URL-Datenbank 288 eingibt. Die URL-Datenbank 288 korrespon­ diert mit den gespeicherten Korrespondenzbeziehungen 110 der Fig. 6. Wenn be­ stimmt wird, daß der numerische URL-Code zuvor registriert worden ist, startet der URL-Besitzer den Registrierungsprozeß 290 mit einem neuen numerischen URL- Code.
Ein URL-Besitzer kann eine bevorzugte vereinfachte Netzwerkadresse, wie bei­ spielsweise einen numerischen URL-Code, registrieren, die auf der Basis von bei­ spielsweise einer Telefonnummer, einem Geburtsdatum, einem Kraftfahrzeugkenn­ zeichen, einer Hausnummer, einer Raumnummer und ähnlichem ausgewählt werden kann. Bei einem spezifischen Ausführungsbeispiel wählt ein URL-Besitzer eine Ab­ lauffolge von musikalischen Tönen aus einer vorbestimmten Gruppe von Tönen zum Definieren einer vereinfachten Netzwerkadresse in bezug auf musikalische Töne aus. Das System enthält ein Element zum Umwandeln der Sequenz und einer ent­ sprechenden URL in eine vereinfachte Netzwerkadresse. Die Datenbank verwendet die vereinfachte Netzwerkadresse zum Bilden einer neuen Korrespondenzbezie­ hung, wobei die vereinfachte Netzwerkadresse anfangs in bezug auf die Sequenz von musikalischen Tönen spezifiziert wurde. Diese Zahlen werden allgemein auf ei­ ner "Zuerst kommen, zuerst bedient"-Basis zugeordnet.
Buchstaben- und Zahlensequenzen als vereinfachte Netzwerkadressen
Fig. 15 ist ein bildhaftes Diagramm, das ein Telefon-Tastaturfeld darstellt, und stellt alternativ dazu ein 10-Tastenfeld dar, das zum Eingeben einer vereinfachten Netz­ werkadresse bei einem spezifischen Ausführungsbeispiel der Erfindung verwendet wird. Das Tastenfeld ist allgemein mit dem Bezugszeichen 306 bezeichnet. Das Ta­ stenfeld 306 enthält Tasten mit Zahlen und zugeordneten Buchstaben eines Alpha­ bets. Die Taste, die die Zahl 2 trägt, trägt auch die Buchstaben A, B und C und ist mit dem Bezugszeichen 308 bezeichnet. Die Taste, die die Zahl 0 trägt, trägt auch die Buchstaben Q und Z und ist mit dem Bezugszeichen 310 bezeichnet.
Die Fig. 16 bis 20 beziehen sich auf eine Gruppe von Prozessen zum Umwandeln von Buchstaben- und Zahlensequenzen in vereinfachte Netzwerkadressen, wie bei­ spielsweise numerische URL-Codes, zur Verwendung beim Definieren von Korre­ spondenzbeziehungen.
Fig. 16 ist ein bildhaftes Diagramm, das ein typisches Format für einen 10-ziffrigen numerischen URL-Code (eine zugeordnete Zahl) darstellt. Der numerische URL- Code ist allgemein mit dem Bezugszeichen 312 bezeichnet und enthält eine obere Ziffer 314, eine vierziffrige Zahl 316, eine zweiziffrige Zahl 318 und eine dreiziffrige Zahl 320. Der numerische URL-Code ist eine Verkettung der Zahlen 314 und 316, während die Zahlen 318 und 320 optionale Komponenten dieses Codes sind.
Fig. 17 ist eine Tabelle, die eine Korrespondenz zwischen alphabetischen Buchsta­ ben und Referenzzahlen in einem Bereich von <1< bis <9< definiert. Die Tabelle ist allgemein mit dem Bezugszeichen 322 bezeichnet. Die Buchstaben sind in Gruppen mit einer Buchstabengruppe pro Zeile hinunter zu einer Spalte ganz links der Tabelle 322 angeordnet.
Fig. 18 ist eine weitere Tabelle, die eine Korrespondenz zwischen Gruppen von al­ phabetischen Buchstaben und Zuordnungsregeln definiert. Die Tabelle ist allgemein mit dem Bezugszeichen 334 bezeichnet. Die Buchstabengruppen sind entlang der ganz linken Spalte der Tabelle 334 angeordnet. Die spezifischen Buchstabengrup­ pen entlang der ganz linken Spalten der zwei Tabellen 322 und 334 sind nicht iden­ tisch.
Fig. 19 ist ein Ablaufdiagramm, das einen Prozeß zum Erzeugen eines numerischen URL-Codes gemäß einem spezifischen Ausführungsbeispiel der Erfindung darstellt. Der Prozeß ist allgemein mit dem Bezugszeichen 340 bezeichnet.
Fig. 20 ist eine Kurve, die einen Aspekt eines weiteren Prozesses zum Erzeugen eines numerischen URL-Codes gemäß einem weiteren spezifischen Ausführungs­ beispiel der Erfindung darstellt.
Ein spezifisches Ausführungsbeispiel eines numerischen URL-Codes enthält eine Anzahl von Ziffern, wie beispielsweise zehn Ziffern. Die Ziffern sind, wie es in Fig. 16 gezeigt ist, gemäß ihrer Funktion im numerischen URL-Code gruppiert. Die erste (obere) Ziffer 314 kann entweder durch einen Prozeß zum Verwenden des ersten Buchstabens des URL-Namens zugeordnet werden, oder durch abwechselndes Auswählen der Zahl <0< oder der Zahl <1<. Eine erste abgeleitete Zahl wird unter Verwendung des ersten Buchstabens des URL-Namens in Kombination mit einer Referenzzahl erhalten, wie es in Fig. 17 gezeigt ist. Beispielsweise hat der Name <ntt< einen ersten Buchstaben <n<. In Fig. 17 wird der Buchstabe <n< in der Zeile <mno< 324 gefunden. Als nächstes wird die richtige Referenzzahl (Fig. 17) ausge­ wählt. Da <n< der erste Buchstabe des Namens ist, ist die richtige Referenzzahl <1<. Als Ergebnis davon, daß <n< in der Zeile <mno< und der Spalte 1 ist, wird die erste abgeleitete Zahl <6< erhalten (siehe 326 in Fig. 17). Daher ist die erste Ziffer des numerischen URL-Codes <6<. Alternativ dazu kann der URL-Provider eine erste Ziffer aus den Zahlen <0< und <1< anstelle der ersten abgeleiteten Zahl auswählen, die aus der obigen beispielhaften Verwendung von Fig. 17 resultiert.
Das Verfahren zum Zuordnen der zweiten bis fünften Ziffern (316 der Fig. 16) ver­ wendet die Fig. 17 und 18 wie folgt. Eine vierziffrige Zahl wird durch Verwenden der ersten abgeleiteten Zahlen erhalten, die durch die Verwendung von Fig. 17 erhalten werden, und durch Umwandeln von diesen ersten abgeleiteten Zahlen durch Regel­ zuordnungen in Fig. 18 in zweite abgeleitete Zahlen. Beispielsweise wird ein URL- Name <ntt< unter Verwendung von Fig. 17 verarbeitet. Der erste Buchstabe <n< hat eine erste abgeleitete Zahl <6<, wie es oben beschrieben ist. Der zweite Buchstabe <t< wird in der Zeile <tuv< 328 gefunden und wird mit der Referenzzahl <2< (330 der Fig. 17) kombiniert, was in einer ersten abgeleiteten Zahl <7< (332 der Fig. 17) re­ sultiert. Gleichermaßen wird der dritte Buchstabe <t< in der Zeile <tuv< mit einer Referenzzahl <3< kombiniert, was in einer ersten abgeleiteten Zahl von <6< resul­ tiert.
Als nächstes werden die so erhaltenen ersten abgeleiteten Zahlen durch Regelzu­ ordnungen in Fig. 18 wie folgt in zweite abgeleitete Zahlen umgewandelt. Die erste abgeleitete Zahl jedes Buchstabens wird in der Zeile entsprechend diesem Buchsta­ ben angeordnet, um dadurch zu zeigen, ob die erste abgeleitete Zahl der zweiten, der dritten, der vierten oder der fünften Ziffer entspricht. Die ersten abgeleiteten Zahlen in jeder Zeile (Fig. 18) werden addiert. Wenn die Addition in einer zweiziffri­ gen Zahl resultiert, wird die erste Ziffer gelöscht.
Kehrt man zum Beispiel von <ntt< zurück, wird die erste abgeleitete Zahl <6< (für <n<) in der Zeile <ncjfrlx< (336 der Fig. 18) angeordnet, was anzeigt, daß dies die dritte Ziffer ist. Die ersten abgeleiteten Zahlen <7< und <6< (für <t<) werden in der Zeile <tkpgwz< (338 der Fig. 18) angeordnet, was anzeigt, daß diese die vierte Ziffer darstellen. Die Addition der ersten abgeleiteten Zahlen <6< und <7< in dieser Zeile resultiert in einer Gesamtheit von <13<. Die Löschung der ersten Ziffer <1< der Ge­ samtheit von <13< liefert <3< für die vierte Ziffer. Es gibt keine alphabetischen Buchstaben entsprechend der zweiten und der fünften Ziffer der Fig. 18, und demzu­ folge werden die zweite und die fünfte Ziffer jeweils der Zahl <0< zugeordnet. Die zweiten bis fünften Ziffern des numerischen URL-Codes 312 (Fig. 16) sind somit <0630<, wenn der Name <ntt< verwendet wird. Die Zahlen, die aus den Zuordnungs­ regeln der Fig. 18 resultieren, werden die zweiten abgeleiteten Zahlen genannt. Somit sind die zweiten abgeleiteten Zahlen der zweiten, der dritten, der vierten und der fünften Ziffern jeweils <0<, <6<, <3< und <0<.
Bei einem spezifischen Ausführungsbeispiel werden Zahlen bis zur sechsten und siebten Ziffer zugeordnet, um den numerischen URL-Code eindeutig zu machen. Dieser Schritt wird durch Summieren der einzelnen Ziffern der ersten abgeleiteten Zahl und durch Zuordnen der Summe zu der sechsten und der siebten Ziffer er­ reicht. Somit sind in dem Fall eines URL-Namens <ntt< die ersten abgeleiteten Zah­ len <6<, <7< und <6<, wenn Fig. 17 verwendet wird, wie es oben beschrieben ist. Die Summe dieser drei Ziffern ist <19<, in welchem Fall der sechsten und der sieb­ ten Ziffer jeweils <1< und <9< zugeordnet werden. Bei einem weiteren spezifischen Ausführungsbeispiel werden Zufallsziffern für die achte, die neunte und die zehnte Ziffer ausgewählt. Wenn bestimmt wird, daß der siebenziffrige numerische URL- Code bereits existiert.
Die obigen Prozesse werden beim Zuordnen eines numerischen URL-Codes zu ei­ ner entsprechenden URL mit einer typischen Zeichenkette verwendet, die das Über­ tragungsprotokoll <http://< enthält, dem ein Domänenname, ein Unterdomänenname und ein Directory folgen. Dieser Prozeß ist im Ablaufdiagramm der Fig. 19 darge­ stellt. Die URL-Zeichenkette wird in einen Unterdomänennamen, einen Domänen­ namen und ein Directory aufgeteilt, wie es im Schritt 342 der Fig. 19 gezeigt ist. Die Domänenumwandlung wird dann im Schritt 344 gestartet. Eine Filterprozedur (Schritt 346) wird durchgeführt, wobei Informationen, wie beispielsweise Codes einer Klassi­ fizierung, ein Ländername, ein Name des Informationsdienstes, Symbole, etc., ent­ fernt werden.
Im Schritt 348 werden zweite abgeleitete Zahlen zur zweiten bis fünften Ziffer gemäß den oben beschriebenen Verfahren zum Berechnen einer zweiten abgeleiteten Zahl zugeordnet. Zusätzlich können die Zahlen <0< oder <1< der ersten Ziffer zugeordnet werden. Im Schritt 350 (Fig. 19) wird ein Vergleich zwischen der im Schritt 348 zuge­ ordneten Zahl und Zahlen durchgeführt, die zuvor zugeordnet worden sind. Wenn gefunden wird, daß sie bereits existieren, wird eine Hilfszahl (im Schritt 352) zu der fünfziffrigen Zahl durch Zuordnen von Zahlen zur sechsten und zur siebten Ziffer hinzugefügt bzw. addiert. Wenn der Zahlenvergleichsschritt 350 zeigt, daß sie nicht existieren, wird das Numerieren des Domänennamens an dieser Stelle als Zuord­ nung erster Stufe beendet (Schritt 354).
Nach der Zuordnung erster Stufe wird die Directorykette der URL im Schritt 356 gefil­ tert, was gleich dem Filterschritt 346 der Domänennamenkette ist. In einem Schritt 358 der Fig. 18 werden Zahlen dem Directory auf gleiche Weise zugeordnet, wie es in Zusammenhang mit der Zuordnung von Zahlen zum Domänennamen im Schritt 348 beschrieben ist. Die Zahl, die im Schritt 358 erhalten wird, wird mit existierenden numerischen URL-Codes verglichen (Schritt 360). Wenn die Zahl bereits existiert, werden in einem Schritt 362 aufeinanderfolgende Zahlen addiert. Schließlich wird dann, wenn die Zahl, die der sechsten bis zehnten Ziffer zugeordnet wird, nicht be­ reits existiert, der numerische URL-Codes, der so erhalten wird, in einem Schritt 364 als die Zahl registriert, die der Zeichenkette der URL entspricht.
Wie es oben beschrieben ist, geht die URL durch eine Vorbehandlung, bevor sie in eine Zahl in diesem Numerierungssystem umgewandelt wird. Die URL wird gefiltert, und ihr Domänenname wird dann bei einer Zuordnung erster Stufe umgewandelt. Darauffolgend wird der Directoryteil der URL umgewandelt, um dadurch eine eindeu­ tige Zahfvon zehn Ziffern oder darunter zu erzeugen.
Bei einem weiteren spezifischen Ausführungsbeispiel, wie es in Fig. 20 dargestellt ist, werden Zahlen für einen numerischen URL-Code durch eine Kombination einer automatischen Numerierung und der Auswahl bevorzugter Zahlen zugeordnet. Bei­ spielsweise werden die Zahlen für die n-te Ziffer bis zur K-ten Ziffer unter Verwen­ dung der n-te bis zur K-te Zahl durch ein Verfahren zugeordnet, das gleich dem oben unter Bezugnahme auf die Fig. 16-19 beschriebenen Verfahren ist. Bei einem spezifischen Ausführungsbeispiel wird die automatische Numerierung durch eine öffentliche Agentur unter Verwendung eines Zeichenzuteilungsverfahrens von zehn Ziffern und unter Verwendung eines Computers ausgeführt.
Zahlen werden ohne die Verwendung einer automatischen Numerierung durch Zu­ ordnen von Zahlen ausgewählt, die eine bevorzugte Zahl des URL-Besitzers sind (eine vereinfachte Netzwerkadresse entsprechend einer spezifischen URL). Spezifi­ sche Beispiele sind eine Zahl, die durch eine Analogie eine Firma vorschlägt, eine Zahl, über die durch sekundär eingeschriebene Buchstaben auf einer Anwender­ schnittstelle entschieden wird, eine Zahl gemäß einer Sprachdatenabbildung an ei­ ner Anwendungsschnittstelle, eine bereits zugeordnete Zahl, wie beispielsweise eine Telefonnummer, ein numerischer Sicherheitsdokumentencode, ein Zip-Code, eine Zahl, die sich auf ein Geburtsdaten oder ein Firmengründungsdatum bezieht.
Ein detailliertes Beispiel ist wie folgt. Eine Zahl, die eine Firma vorschlägt, kann bei­ spielsweise die Zahl <0101< sein, die einem japanischen Namen <Marui-marui< ent­ spricht, da <01< in japanischer Sprache als <marui< gelesen werden kann. Ein Bei­ spiel für eine Zahl, die durch sekundär eingeschriebene Buchstaben an einer An­ wendungsschnittstelle ausgewählt wird, ist die Zahl <525<, die der Buchstabenkette JAL entspricht, was eine Abkürzung von Japan Airlines Co., Inc. ist. Ein Beispiel für eine geeignete Anwendungsschnittstelle ist das Tastaturfeld mit Buchstaben und Zahlen, das in Fig. 15 gezeigt ist. Als Beispiel für eine Sprachdatenabbildung an ei­ ner Anwendungsschnittstelle können die Zahlen jeweiligen Klängen auf einer Mu­ sikskala zugeteilt werden, wobei 1 = do, 2 = re, 3 = mi und so weiter. Unter Verwendung dieser Technik wird die Zahl <135< entsprechend der Melodie <do-mi-sol< registriert. Durch Abbilden auf eine Sprache kann ein Anwender auch einen Eingabefehler durch Hören erfassen.
Somit kann durch Zuordnen einer relativ kurzen Zahl von zehn oder weniger Ziffern zu einer URL auf automatische Weise oder durch eine Präferenz zusätzlich zu den oben gelieferten Beispielen eine eindeutigere Zahl aus zehn oder weniger Ziffern zugeordnet werden, um einer URL zu entsprechen.
Verwendung einer Brandschutzmauer bzw. eines Firewalls zum Schützen der Da­ tenbank
Fig. 21 ist ein schematisches Diagramm, das die Verwendung einer Firewall zum Sicherstellen der Integrität einer durch ein Netzwerk durchsuchbaren Datenbank darstellt. Fig. 21 stellt eine Netzwerkkonfiguration dar, wobei ein Klient 366 mit einem Web-Server 368 kommuniziert, der mit dem Internet 370 verbunden ist, wie bei­ spielsweise durch einen Router 372, und auch mit einem Datenbank-Server 374 durch eine Firewall 376. Der Web-Server 368 enthält ein eingebautes API ( = Appli­ cation Programming Interface = Schnittstelle für die Programmierung von Anwen­ dungsprogrammen) 378. Dieses System hat die Fähigkeit, eine Vielzahl von Klienten 366 und 380 zu verwenden. Ein Beispiel für ein Verwenden dieses Systems ist wie folgt. Ein numerischer URL-Code wird durch einen Anwender in den Klienten 366 eingegeben. Der eingegebene numerische URL-Code wird über das Internet 370 zum Web-Browser 368 durch den Router 372 unter Verwendung eines HTTP- Protokolls mit der Bezeichnung <no=xx< in einem Verfahren eines definierten Proto­ kolls <GET< gesendet, wobei <xx< der numerische URL-Code ist. Der Web-Server 368 kommuniziert den numerischen URL-Code zum Datenbank-Server 374 durch die Firewall 376. Die Firewall bzw. Brandschutzmauer verhindert einen unautorisier­ ten Zugriff auf die Inhalte des Datenbank-Servers.
Definieren von Zupriffsdaten
Zusätzlich zu numerischen Ketten, die einer URL zugeordnet sind, sichert die Daten­ bank bei einem spezifischen Ausführungsbeispiel Wertzusatzinformation. Eine sol­ che Information enthält ein Ordnen durch Gruppen oder Themen. Dies bedeutet, daß Information in bezug auf die Anwendung der URL gespart wird, wenn ein Anwender unter Verwendung einer vereinfachten Netzwerkadresse auf das Internet zugreift. Somit können sowohl der URL-Besitzer als auch der Anwender wertvolle Information erhalten. Spezifische Beispiele für Werizusatzinformation sind:
  • 1. Die Anzahl von Malen, für welche ein spezifischer Suchanfrager auf die Daten­ bank zugegriffen hat;
  • 2. die Anzahl von Malen, für welche ein spezifischer Suchrequester bzw. -anfrager eine spezifische registrierte vereinfachte Netzwerkadresse übergeben hat;
  • 3. die Gesamtanzahl von Suchanfragen, die für jede registrierte vereinfachte Netzwerkadresse empfangen werden; und
  • 4. die Gesamtanzahl von Suchanfragen, die durch die Datenbank empfangen werden.
Gemäß Fig. 14 wird jedesmal dann, wenn ein USER ( = Anwender) auf die URL- Datenbank 288 zugreift, eine Kopie der Zugriffsanfrage durch einen Prozeß 382 auf­ gefangen. Teile der Zugriffsanfrage werden extrahiert und gesammelt (Schritt 384) und zu gespeicherten Zugriffsdaten-Betriebsmitteln bzw. Resourcen 386 hinzuge­ fügt. Auf der Basis der gespeicherten Zugriffsdaten-Resourcen wird eine statistische Analyse in einem Ordnungsschritt 388 durchgeführt, und die Ergebnisse der statisti­ schen Analyse werden als Teil der URL-Datenbank 288 als eine der charakteristi­ schen Eigenschaften des numerischen URL-Codes gespeichert. Zusätzlich kann ei­ ne Themeninformation bei einem Schritt 390 entwickelt werden, und wird somit Teil der URL-Datenbank.
Die Zugriffsdaten stellen dann, wenn sie einmal analysiert sind und zu einem Teil der URL-Datenbank 288 gemacht sind, sowohl eine wertvolle Eigenschaft als auch eine Information über private Belange von Anwendern dar. Bei einem spezifischen Aus­ führungsbeispiel sind die Zugriffsdaten in bezug auf einen bestimmten Anwender dem Anwender über das Netzwerk verfügbar. Die Firewall 376 der Fig. 21 stellt eine Einrichtung zum Schützen der Privatheit der Zugriffsdaten zur Verfügung. Wenn einmal die Identität eines Requesters erfolgreich beglaubigt worden ist, werden Zu­ griffsdaten in bezug auf den Requester bzw. Anfrager zum Requester geliefert.
Bei einem weiteren Ausführungsbeispiel definieren Teile der Zugriffsdaten eine Be­ sucherschätzung für eine bestimmte URL und ihre entsprechende vereinfachte Netzwerkadresse, die normalerweise ein numerischer URL-Code ist.
Bei einem weiteren Ausführungsbeispiel werden vorbestimmte und unempfindliche Teile der Zugriffsdaten zu allen Anfragern bzw. Requestern verteilt.
Vereinfachtes Netzwerkadressiersystem
Ein spezifisches Ausführungsbeispiel der Erfindung definiert ein System zum Zugrei­ fen auf Netzwerkinformation unter Verwendung einer vereinfachten Netzwerkadres­ se. Das System enthält eine Software/Hardware-Plattform, die Eingaben zum Zugrei­ fen auf Netzwerkinformation annimmt bzw. akzeptiert. Die Plattform enthält eine Ein­ gabevorrichtung zum Annehmen einer Anwendereingabe der vereinfachten Netz­ werkadresse in der Form einer vereinfachten Netzwerkadresse, wie beispielsweise eines numerischen URL-Codes. Das System enthält auch eine auf einem Server basierende, durch ein Netzwerk durchsuchbare Datenbank, die Korrespondenzbe­ ziehungen zwischen den vereinfachten Netzwerkadressen und entsprechenden URLs speichert. Die auf einem Server basierende Datenbank enthält eine Suchma­ schine zum Suchen der Korrespondenzbeziehungen. Wenn ein Anwender eine ver­ einfachte Netzwerkadresse eingibt, wird die Adresse zu der auf einem Server basie­ renden Datenbank gesendet, und dort wird die vereinfachte Netzwerkadresse als Suchschlüssel verwendet. Die Datenbank-Suchmaschine sucht nach einer Korre­ spondenzbeziehung mit einem vereinfachten Netzwerkadressenteil, der zu der ver­ einfachten Netzwerkadresse paßt, und bringt die entsprechende URL zurück. Die System-Plattform verwendet die zurückgebrachte URL zum Bilden eines Netzwerk­ zugriffsbefehls zum Zugreifen auf die Netzwerkinformation. Ein solches System ist in den Fig. 1, 2 und 6 dargestellt. Alle Elemente und Beziehungen, die durch dieses Ausführungsbeispiel definiert sind, sind oben in bezug auf die Zeichnungsfiguren diskutiert worden.
Speichermedium zum Verteilen eines Netzwerkzugriffsprozesses
Ein schließliches Ausführungsbeispiel der Erfindung stellt ein Speichermedium, wie beispielsweise Floppydisks, entfernbare Festplattenlaufwerke, eine CD-ROM und ein Magnetband, zum Speichern und Verteilen eines codierten Ausdrucks zur Verfü­ gung, der einen Prozeß zum Zugreifen auf Netzwerkinformation unter Verwendung vereinfachter Netzwerkadressen verkörpert. Der codierte Ausdruck ist auf einer Plattform ausführbar, wie sie beispielsweise oben unter Bezugnahme auf die Fig. 1, 2, 6 und 7 beschrieben ist, wobei eine Datenbank von Korrespondenzbeziehungen zwischen einem fokalen Cache und einem entfernten auf einem Server basierenden System aufgeteilt ist. Der Prozeß wird nachfolgend unter Bezugnahme auf zusätzli­ che Fig. 22-27 weiter diskutiert werden.
Bei einem spezifischen Ausführungsbeispiel wird der Prozeß auf dem Medium in einer codierten Form gespeichert, wie beispielsweise in einem komprimierten Ob­ jektcode, der erweitert wird, nachdem er auf die Plattform geladen ist. Der gespei­ cherte Prozeß ist etwas, was normalerweise durch einen Softwareentwickler zu An­ wendern verteilt wird. Der Prozeß nimmt zuvor die Existenz von (1) einer geeigneten Hardware/Software-Plattform zur Ausführung des Prozesses, (2) ein Netzwerk mit Betriebsmitteln, auf die durch das Netzwerk zugreifbar ist, einschließlich der auf ei­ nem Server basierenden Datenbank von Korrespondenzbeziehungen, wie sie oben beschrieben ist, und (3) eine Plattform-Verbindung zum Netzwerk zum Zugreifen auf die Betriebsmittel bzw. Resourcen an.
Insbesondere stellt die Plattform einen Netzwerkzugriff zur Verfügung und nimmt vereinfachte Netzwerkadressen zum Zugreifen auf Netzwerkinformation an. Das Netzwerk enthält eine auf einem Netzwerk-Server basierende Datenbank, die eine Korrespondenzbeziehung zwischen vereinfachten Netzwerkadressen und entspre­ chenden URLs definiert. Die auf einem Server basierende Datenbank enthält eine Suchmaschine, die einen Suchschlüssel zum Durchsuchen der Datenbank verwen­ det. Die Datenbank ist so organisiert, daß eine Durchsuchung der Datenbank unter Verwendung einer vereinfachten Netzwerkadresse als den Suchschlüssel eine ent­ sprechende URL zurückbringt. Die Plattform enthält auch einen lokalen Cache zur Speicherung ausgewählter Korrespondenzbeziehungen. Bei einem spezifischen Ausführungsbeispiel sind die Inhalte des lokalen Caches auf eine Art organisiert, die gleich der Organisation der Datenbank-Korrespondenzbeziehung ist. Bei einem weiteren Ausführungsbeispiel des lokalen Caches sind die Inhalte in der Form von Lesezeichen organisiert. Die Plattform stellt eine Suchmaschine zum Durchsuchen des lokalen Caches zur Verfügung und ein Fenster-Betriebssystem, das ein zusam­ mengesetztes Fenster mit einem Adressenfensterteil und einem Netzwerkfensterteil anzeigt.
Bei einem spezifischen Ausführungsbeispiel erlaubt der gespeicherte Prozeß, daß der lokale Anwender ausgewählte Korrespondenzbeziehungen in den lokalen Cache anordnet. Der USER bzw. ANWENDER gibt eine vereinfachte Netzwerkadresse für ein bestimmtes Netzwerkbetriebsmittel ein, und die vereinfachte Netzwerkadresse wird im Plattform-Adressenfenster angezeigt. Die vereinfachte Netzwerkadresse wird zur Suchmaschine des lokalen Caches weitergeleitet und bildet einen Suchschlüs­ sel, der dazu verwendet wird, zu bestimmen, ob der Cache eine passende Korre­ spondenzbeziehung enthält. Wenn der Cache eine passende Korrespondenzbezie­ hung enthält, wird die URL entsprechend der vereinfachten Netzwerkadresse dazu verwendet, einen Netzwerkzugriffsbefehl vom Typ <http://URL/< zu bilden. Dieser Befehl wird auf das Netzwerk gesendet, und möglicherweise wird das gewünschte Netzwerkbetriebsmittel zurückgebracht und im Plattform-Netzwerkanzeigefenster angezeigt.
Wenn keine passende Korrespondenzbeziehung innerhalb des lokalen Caches an­ geordnet ist, wird eine Kopie der vereinfachten Netzwerkadresse dazu verwendet, einen Netzwerkzugriffsbefehl des Typs <http://. . ./vereinfachte netzwerkadresse/< zu bilden. Dieser Befehl wird auf das Netzwerk zu der auf einem Server basierenden Datenbank von Korrespondenzbeziehungen gesendet. Die Suchmaschine der auf einem Server basierenden Datenbank verwendet die <vereinfachte netzwerkadres­ se< als Suchschlüssel und untersucht die Inhalte der Datenbank auf eine Korre­ spondenzbeziehung hin, die zum Suchschlüssel paßt. Die auf einem Server basie­ rende Datenbank bringt dann eine URL entsprechend der vereinfachten Netzwer­ kadresse zurück. Die Plattform empfängt die entsprechende URL und verwendet sie zum Bilden eines weiteren Netzwerkzugriffsbefehls des Typs <http://. . ./<. Dieser Befehl wird auf das Netzwerk gesendet, um auf das erwünschte Netzwerkbetriebs­ mittel zuzugreifen. Wenn das Betriebsmittel möglicherweise über das Netzwerk zu­ rückgebracht wird, wird es im Plattform-Netzwerkanzeigefenster angezeigt.
Zusätzliche Ausführungsbeispiele
Nun werden verschiedene zusätzliche Ausführungsbeispiele der Erfindung unter Be­ zugnahme auf die Fig. 22 bis 27 beschrieben werden.
Fig. 22 ist ein schematisches Diagramm, das einen Informationsaustausch zwischen Software-Elementen innerhalb eines spezifischen Ausführungsbeispiels eines Klien­ ten, innerhalb einer auf einem Server basierenden Datenbank und zwischen dem Klienten und der Datenbank über ein Netzwerk darstellt. Der Klient ist allgemein mit dem Bezugszeichen 392 bezeichnet, während die Datenbank allgemein mit dem Be­ zugszeichen 394 bezeichnet ist.
Allgemein greift der Klient 392 zuerst auf seine eigenen vereinfachen Netzwerk­ adressen zu, wie beispielsweise numerische URL-Codes. Wenn eine Umwandlung in eine URL auf der Klientenseite nicht möglich ist, greift der Klient 392 auf die Da­ tenbank auf der Seite des Servers 394 zu. Diese Prozedur ist in Fig. 22 beispielhaft dargestellt. Ein Klient 392 enthält einen ursprünglichen Eltern-Browser 396 zum Un­ terstützen einer Navigation, einen gemeinsamen WWW-Typ-Kind-Browser 398, der vom Eltern-Browser ausgerufen werden kann, und eine Suchmaschine 400. Der Kli­ ent 392 enthält auch eine Anwenderregistrierungstabelle 402, die der Anwender zum Registrieren verkürzter numerischer URL-Codes verwenden kann, die eine zuvor zugeordnete Korrespondenzbeziehung zu den jeweiligen numerischen URL-Codes haben, eine lndextabelle 404, die die numerischen URL-Codes enthält, eine Realdatentabelle 406 mit numerischen URL-Codes entsprechend den Indizes. Der Eltern-Browser 396 auf der Klientenseite 392 enthält einen Führungsteil, in welchem die alphabetischen Buchstaben zugeteilt sind, wie es detailliert in Fig. 15 gezeigt ist, und einen Anzeigeteil zum Anzeigen der Inhalte im Richtungsteil bzw. Führungsteil.
Fig. 22 zeigt den Server 394, der eine Suchmaschine 408, eine Indextabelle 410 für die zugeordneten numerischen URL-Codes und eine Realdatentabelle 412 für alle numerischen URL-Codes entsprechend den Indizes enthält. Der Server und der Kli­ ent sind durch das Internet verbunden, das mit dem Bezugszeichen 414 bezeichnet ist.
Wenn der Anwender eine verkürzte Zahl in das System eingibt, sucht die Suchma­ schine 400 nach dieser Zahl in der Anwenderregistrierungstabelle 402, und wandelt sie dann, wenn sie gefunden wird, in eine URL um. Auf das lnternet 414 wird dann durch den Eltern-Browser 396 unter Verwendung der entsprechenden URL zugegrif­ fen. Als Ergebnis wird eine Homepage entsprechend der URL auf dem Kind-Browser 398 auf der Basis von den durch das Internet 414 gesendeten HTML-Daten ange­ zeigt. Wenn der Anwender einen numerischen URL-Code eingibt, erhält die Such­ maschine 400 einen Offsetwert von der Indextabelle 404 und wandelt dann den nu­ merischen URL-Code unter Verwendung dieses Offsetwerts und der Realdatentabel­ le 406 der numerischen URL-Codes in die URL um. Die resultierende URL wird dann zum Eltern-Browser 396 geliefert bzw. ausgegeben und Information, die durch das Internet 414 erhalten wird, wird angezeigt, wie es oben beschrieben ist. Somit ist dann, wenn die Umwandlung eines numerischen URL-Codes in eine URL auf der Klientenseite 392 ausgeführt wird, die Zugriffsgeschwindigkeit gleich der gewöhnli­ chen Zugriffsgeschwindigkeit.
Jedoch dann, wenn die Umwandlung eines numerischen URL-Codes in eine URL auf der Klientenseite 392 nicht möglich ist, überträgt die Suchmaschine 400 auf der Klientenseite den numerischen URL-Code zur Suchmaschine 408 auf der Serversei­ te 394 über das Internet 414. In diesem Fall wird ein Offsetwert aus der Indextabelle 410 auf der Basis der Eingabe eines numerischen URL-Codes erhalten, und die übertragene Zahl wird dann unter Verwendung der Realdatentabelle 412 für alle nu­ merischen URL-Codes auf der Basis dieses Offsetwerts in eine URL umgewandelt. Die resultierende URL wird dann vom Server zum Klienten 392 gesendet. Der Klient 392 erhält die Information über das Internet 414, und die Homepage wird auf diesel­ be Weise angezeigt, wie es oben bei dem Verfahren beschrieben ist, bei welchem die URL zum Eltern-Browser 396 geliefert bzw. ausgegeben wird.
Somit ist es dann, wenn ein Anwender eine verkürzte Zahl eingibt, die durch den Anwender persönlich registriert ist, oder wenn der Anwender einen numerischen URL-Code eingibt, oder selbst dann, wenn der Anwender einen numerischen URL- Code eingibt, der auf der Klientenseite 392 nicht in eine URL umgewandelt werden kann, noch möglich, den numerischen URL-Code in eine URL umzuwandeln und auf das Internet 414 zuzugreifen, und zwar durch den Eltern-Browser 396, und dadurch eine Homepage entsprechend einer URL am Kind-Browser 398 anzuzeigen.
Fig. 23 ist ein Ablaufdiagramm, das den Prozeß zum Eingeben eines numerischen URL-Codes oder einer verkürzten Zahl und zum Erhalten der resultierenden URL und der Homepage darstellt. Der Prozeß startet durch Eingeben einer Zahl in einer Eingabevorrichtung 416. In einem Schritt 418 wird entschieden, ob die Zahl eine ver­ kürzte Zahl eines numerischen URL-Codes ist. Wenn die Zahl eine verkürzte Zahl ist, wird die Anwenderregistrierungstabelle durchsucht (Schritt 420). Als nächstes wird entschieden, ob eine URL gefunden wird, die einer verkürzten Zahl entspricht (Schritt 422). Wenn im Schritt 422 keine entsprechende URL gefunden wird, wird das System in einem Schritt 424 durch Anzeigen von <nicht gefunden< antworten. Wenn jedoch eine entsprechende URL gefunden wird, wird sie erlangt (Schritt 426). Dann wird in einem Schritt 428 unter Verwendung dieser URL auf das Internet zuge­ griffen, und eine Homepage entsprechend der URL wird basierend auf den über das Internet erhaltenen HTML-Daten in einem Schritt 430 angezeigt.
Wenn die Zahl, die im Schritt 418 gesucht wird, ein numerischer URL-Code ist, wird die Indexinformation in der Indextabelle gesucht (Schritt 432). In einem Schritt 434 wird entschieden, ob der fndex gefunden wird oder nicht. Wenn der Index gefunden wird, wird die Kliententabelle durchsucht (Schritt 436), um eine URL entsprechend dem numerischen URL-Code in einem Schritt 438 zu erhalten. Die URL, die so er­ langt wird, wird dann dazu verwendet, auf das Internet zuzugreifen (Schritt 440), und die Homepage wird unter Verwendung der Homepage-HTML-Daten angezeigt (Schritt 442). Wenn jedoch im Schritt 434 keine Indexzahl gefunden wird, wird die Zahl dann zu einem Server geliefert bzw. ausgegeben (Schritt 444), der mit dem In­ ternet verbunden ist. Die Suchmaschine dieses Servers empfängt die Zahl (Schritt 446). Dieser Server sucht dann die Indexinformation in seiner Indextabelle in einem Schritt 448. Wenn in einem Schritt 450 kein Index gefunden wird, ist die Zahl nicht in diesem Server registriert, und eine Homepage wird in einem Schritt 452 angezeigt, die anzeigt, daß die erforderliche URL nicht gefunden wurde. Wenn andererseits ein Index gefunden wird, wird in einem Schritt 454 eine Server-Tabelle durchsucht, und eine URL entsprechend dem numerischen URL-Code wird in einem Schritt 456 zum Klienten zurückgebracht. Die URL, die so erlangt wird, wird dann durch den Klienten dazu verwendet, auf das Internet zuzugreifen (Schritt 440) und die Homepage anzu­ zeigen (Schritt 442), und zwar entsprechend der URL auf der Basis der über das In­ ternet gesendeten HTML-Daten.
Wie es oben beschrieben ist, kann eine Zahl, die als eine verkürzte Zahl oder ein numerischer URL-Code eingegeben wird, in eine entsprechende URL umgewandelt werden. Zusätzlich kann diese Umwandlung durch Durchsuchen der Datenbank ei­ nes Servers ausgeführt werden, wenn die Umwandlung nicht auf der Klientenseite ausgeführt werden kann. Die vorliegende Erfindung basiert somit auf einem Zuord­ nen einer Zahl von relativ wenigen Ziffern, die numerischer URL-Code genannt wird, in eine URL mit einer langen und komplexen Zeichenkette. Dies macht es möglich, auf das Internet durch Eingeben des numerischen URL-Codes zuzugreifen, um eine Unannehmlichkeit für den Anwender zu eliminieren. Die Erfindung stellt somit einen Zugriff auf das Internet durch Personen zur Verfügung, die nicht daran gewöhnt sind, eine Tastatur zu verwenden, weil der Anwender keine lange und komplexe URL- Zeichenkette kennen und verwenden muß.
Zusätzlich können dann, wenn ein numerischer URL-Code eingegeben wird, Daten in bezug auf einen URL-Zugriff entsprechend dem numerischen URL-Code gespart werden. Es ist dann möglich, Zugriffshäufigkeiten für eine statistische Information zu verwenden, um eine Ordnungsinformation zu entwickeln, die aufsummiert, wie oft ein numerischer URL-Code verwendet wird. Dies kann auch dazu verwendet werden, statistische Information zu entwickeln, die gemäß Themen und ähnlichem gesam­ melt werden, um Besucherschätzungen auf dem Internet zu bestimmen und zu ana­ lysieren. Es ist auch möglich, einen numerischen URL-Code auf einem Papiermedi­ um, wie beispielsweise einer Geschäftskarte, vorzusehen, um eine vollständigere Medienverbindung zwischen dem Internet und den Medien gemäß den Notwendig­ keiten eines URL-Besitzers zur Verfügung zu stellen. Als Ergebnis kann zu einer URL gehörende aktualisierte Information effizient gedruckt und geliefert werden. Bei­ spielsweise kann der existierende numerische URL-Code dann, wenn ein URL- Besitzer die URL ändert, wie beispielsweise dann, wenn eine Firma, die eine URL besitzt, ihren Namen ändert, beibehalten werden, selbst wenn sich die URL-Kette ändert, indem die Datenbank so aktualisiert wird, daß der existierende numerische URL-Code nun der neuen URL entspricht.
Fig. 24 ist ein bildhaftes Diagramm, das einen weiteren Aspekt der Erfindung dar­ stellt. Anwender von numerischen URL-Codes können mit Information in bezug auf numerische URL-Codes durch ein gedrucktes Medium, wie beispielsweise ein Inter­ netinformationsmagazin 458 (Fig. 24) versehen werden. Jedoch werden solche Ma­ gazine monatlich veröffentlicht, während numerische URL-Codes nahezu täglich hin­ zugefügt werden. Daher ist es unmöglich, Information in bezug auf neu ausgegebe­ ne numerische URL-Codes auf einer rechtzeitigen Basis zu liefern. Zum Liefern von numerischen URL-Codes auf einer rechtzeitigeren Basis kann ein System verwendet werden, wie beispielsweise dasjenige, das in Fig. 24 gezeigt ist. Dieses System hat eine Zusatzfunktion wie folgt. Auf ein Starten einer Zugriffsvorrichtung 460 hin zeigt ein Server 462, der im Internet online ist, auf dem Schirm der Zugriffsvorrichtung die numerische URL-Codes für Homepages an, die an die Präferenzen eines Anwen­ ders angepaßt sind, wie beispielsweise eine genre-spezifische Information, wie bei­ spielsweise Sport oder Musik, wie es durch den Anwender gemäß dem Interesse eines Anwenders bestimmt wird, und beispielsweise Information in bezug auf ein Erzählen über ein Glück bzw. ein Wahrsagen basierend auf Information, die durch den Anwender geliefert wird, und zur Verwendung von solchen Zahlen, wie dem Geburtsdatum des Anwenders. Auf diese Weise werden neu registrierte numerische URL-Codes auf einer rechtzeitigen Basis, wie beispielsweise durch wöchentliche Updates bzw. Aktualisierungen, zum Anwender geliefert.
Unter Verwendung des obigen Verfahrens kann ein Anwender Kenntnis in bezug auf sein bevorzugtes Genre auf einer rechtzeitigen Basis erhalten. Ebenso kann ein URL-Besitzer eine Zielgruppenanwender mit seinem numerischen URL-Code gemäß einem Anwenderprofil beliefern, und kann dadurch die Wahrscheinlichkeit erhöhen, daß die Homepage von vielen Anwendern gesehen werden wird. Zusätzlich kann der URL-Besitzer die Wahrscheinlichkeit, daß auf seine Homepage zugegriffen werden wird, durch Anbieten des numerischen URL-Codes über Radioankündigungen oder durch Anzeigen des numerischen URL-Codes im Fernsehen weiter erhöhen. Dies stellt numerische URL-Codes durch Radio-Sprachankündigung oder eine TV- Anzeige zur Verfügung.
Fig. 25 ist ein bildhaftes Diagramm, das ein Internetsystem mit einer Zahleneingabe­ schnittstelle zeigt. Dieses System hat die folgenden Klienten: eine Telefontyp­ schnittstelle (Stecker) 464, eine unabhängige Telefontypanwendung 466, eine Ho­ mepage 468 und ein Internet-Fernsehgerät 470. Dieses System enthält weiterhin informationliefernde Server 472 und 474. Die Klienten und die informationliefernden Server sind mit dem Web-Server 478 über das Internet 476 verbunden. Eine Kom­ munikation zwischen dem Web-Server 478 und dem Klienten wird unter Verwendung des HTTP-Protokolls durchgeführt. Wenn auf das Internet 476 zuzugreifen ist, führt der Klient, wie beispielsweise 464, eine Anfrage zum Web-Server 478 unter Ver­ wendung eines Verfahrens, wie beispielsweise von <GET< oder <POST<, im HTTP- Protokoll durch. Dies basiert auf dem Verfahren, daß dann, wenn eine Spezifikation für das Verfahren geöffnet wird, ein Zugriff zum Web-Server gemäß einer Formel durchgeführt werden kann, die für den Web-Server geeignet ist, ohne dies auf eine bestimmte Schnittstelle von Klienten 464 bis 470 zu beschränken, um dadurch eine URL zu liefern, die dem Zugriff entspricht. Als Ergebnis ist ein Klient, wie beispiels­ weise 464 bis 470, nicht auf eine spezifische Schnittstelle beschränkt.
Beispiele für geeignete Klientenschnittstellen sind wie folgt. Eine ursprüngliche Tele­ fontyp-Schnittstelle, die ein Steckertypverfahren ist. Verschiedene andere Formen von Schnittstellen können für Klienten 464 bis 470 eingerichtet sein, wie beispiels­ weise ein unabhängiger Telefontyp einer Anwendung, eine Homepage mit einem Frame zum Eingeben innerhalb der Homepage, ete. Ein Grundprinzip der Zahlen­ eingabeschnittstellen besteht darin, daß ein numerischer URL-Code zum ursprüngli­ chen Web-Server von Klienten, wie beispielsweise 464 bis 470, eingegeben wird und eine URL entsprechend dem numerischen URL-Code zu einem Browser des Klien­ ten zurückgebracht wird. Ein Beispiel für einen geeigneten Browser für diese An­ wendung kann ein Internetnavigator sein, der im Besitz des Anwenders ist, voraus­ gesetzt, daß er die URL zum Browser liefern kann.
Demgemäß wird ein Zugriff auf das Internet wie folgt beschrieben. Ein Teil enthält eine Schnittstelle auf der Seite eines Web-Servers 478, der ein gewünschtes Er­ gebnis für einen gegebenen Parameter ergibt. Ein weiterer Teil, bei welchem der Parameter zum Empfangen des Ergebnisses auf der Klientenseite von Klienten 464 bis 470 vorgesehen ist. Ein zusätzlicher Teil, bei welchem die empfangene URL zum Browser geliefert wird. Das folgende sind Beispiele dieser Anwendungen.
Beispielsweise kann der Klient eine Stecker-Telefonschnittstelle enthalten, wie bei­ spielsweise einen Klienten 464, der in Fig. 25 gezeigt ist. Dies wird durch Installieren einer Software beim Klienten 464 erreicht, die beispielsweise auf einem Speicher­ medium, wie beispielsweise einer Floppydisk oder einem CD-ROM gespeichert ist.
Die Software enthält die Computerverarbeitungsschritte zum Empfangen einer Zahl, wie beispielsweise eines numerischen URL-Codes, zum Zugreifen auf das Internet 476 durch Hinzufügen der Zahl zu einem Verfahren zum Verwenden eines Zugriffs­ protokolls, zum Senden der Zahl zum Web-Server 478, zum Empfangen der URL entsprechend der Zahl und zum Liefern der entsprechenden URL zum Klienten 464. Anstelle eines Verwendens von Software, die auf einem Speichermedium verfügbar ist, ist die Erfindung auf gleiche Weise betreibbar, wenn die Software von einem Netzwerk heruntergeladen wird, und durch ein Installieren der Software bei einem Klienten, wie beispielsweise dem Klienten 464. Die Erfindung ist ebenso auf gleiche Weise betreibbar, wenn die Software von einer Anwendungsbibliothek verfügbar ist, was als Applets bekannt ist, die auf einem Netzwerk angeordnet sind. Wenn Applets verwendet werden, wird die Software nicht im Klienten installiert, sondern wird durch Ausführen des erwünschten Applets auf dem Netzwerk verwendet. Die Verwendung von Applets ist insbesondere geeignet zur Verwendung bei Vorrichtungen, die keine Speicherfunktion haben oder die keine Floppydisk verwenden können. Beispiele für diese Vorrichtungen enthalten ein Internet-TV, eine Spielmaschine und ein Karaoke­ gerät.
Der Klient 470 (Fig. 25) stellt ein zusätzliches Beispiel dar, bei welchem ein Internet- TV eine Suchnavigator-Homepage für das Internet haben kann. Der Navigator kann eine Komponente (eine Einsteckeinrichtung) zum Eingeben einer Zahl haben. Diese Komponente kann eine Fernbedienung für das TV sein. Ein Verfahren kann zum Eingeben eines numerischen URL-Codes in die Fernbedienung verwendet werden, um die URL entsprechend dem numerischen URL-Code zu erhalten.
Bei den Zahlen-Eingabeschnittstellen der vorliegenden Erfindung ist das Verfahren für verschiedene Formen von Schnittstellen geeignet. Das bedeutet, daß es ein öf­ fentlich offenes Verfahren gibt, das als ein Parameter im Befehl <GET< des HTTP- Protokolls Daten von <no = 123< gibt, die beispielsweise als der numerische URL- Code gegeben sind, woraufhin die entsprechende URL zurückgebracht wird. Dieses <http://< ist eine Bezeichnung im HTTP-Protokoll zum Übertragen von Hypertext in HTML ( = der Sprache zur Auszeichnung von Hypertext). Dieses Protokoll enthält Verfahren, wie beispielsweise <GET< zum Empfangen eines Parameters und <POST< zum Übertragen einer Datei. Somit kann ein numerischer URL-Code unter Verwendung existierender Techniken umgewandelt werden.
Beim vorliegenden Beispiel werden Umwandlungsdaten zum Umwandeln eines nu­ merischen URL-Codes in eine URL auf der Seite eines Klienten, wie beispielsweise des Klienten 464 bis zum Klienten 470 (Fig. 25), ungleich den Ausführungsbeispielen gehalten, bei welchen die Umwandlungsdaten sowohl in einem Klienten als auch in einem ursprünglichen Web-Server getragen werden können. Beispielsweise wird dann, wenn der Anwender einen numerischen URL-Code <123< eingibt, die ent­ sprechende URL <www.123.cojp< von einem ursprünglichen Web-Server erhalten. Darauffolgend wird dann, wenn der Anwender wiederum dieselbe Zahl <123< ein­ gibt, nicht auf den Web-Server zugegriffen, und die Umwandlung wird auf der Klien­ tenseite ausgeführt, indem ein Cache verwendet wird, der im Klientenspeicher vor­ handen ist. Dieser Cache kann Daten halten, wie beispielsweise einen numerischen URL-Code, der in den Cache eingegeben wird, und die entsprechende URL. Wenn ein Anwender einen numerischen URL-Code eingibt, wird der Cache nach dieser Zahl durchsucht. Wenn die Zahl im Cache existiert, kann die URL auf der Seite eines Klienten, wie beispielsweise der Klienten 464 bzw. 470, ohne Zugreifen auf den Web-Server 478 erhalten werden.
Die Fig. 26 und 27 sind schematische Diagramme, die spezifische Ausführungsbei­ spiele der Erfindung darstellen. Wie es in Fig. 27 gezeigt ist, kann eine Zugriffsinfor­ mation eines Klienten in einer Log-Datei 480 gespeichert sein. Information in der Log-Datei 480 wird akkumuliert und dann zu einer Log-Datei 482 (Fig. 26) des ur­ sprünglichen Web-Servers (478 der Fig. 25) gesendet. Die Information, die innerhalb der Log-Datei 482 enthalten ist, kann durch einen informationsliefernden Server 472 oder 474 (Fig. 25) zum Analysieren der Log-Daten verwendet werden. Diese Analyse kann eine Ordnungsinformation oder eine Besucherschätzung durch eine Häufigkeit eines Anwenderzugriffs enthalten. Solche Information kann auch gemäß einem Gen­ re, eines Geschlechts eines Anwenders, Ausrüstungsdetails, etc. klassifiziert sein.
Wenn ein URL-Besitzer einen numerischen URL-Code registriert, wird Zusatzinfor­ mation erhalten und zur Datenbank registrierter numerischer URL-Codes hinzuge­ fügt, wie beispielsweise eine technische Information oder das Homepage-Thema bzw. der Homepage-Gegenstand. Beispielsweise dann, wenn ein Kind auf einer Homepage mit sexuell explizitem Material zugreift, identifiziert der ursprüngliche Web-Server 478 (Fig. 25) dies und bringt die Nachricht <nicht gefunden< ohne An­ zeigen der Homepage zurück. Wenn ein beschränkter Typ von Browser verwendet wird, wie beispielsweise ein Internet-TV oder ähnliches, ist es möglich, daß die letzte technische Information nicht angezeigt werden kann. Somit können Anwender, bevor sie auf einen informationsliefernden Server 472 (Fig. 25) beim Schritt eines Zugrei­ fens auf einen ursprünglichen Web-Server (478 der Fig. 25) zugreifen, identifiziert werden, und ein Zugriff auf bestimmte Homepages kann beschränkt werden, so daß ein Zugriff nur spezifischen Anwendern zur Verfügung gestellt wird. Zusätzlich zu einem Beschränken einer Homepage-Anzeige können auch Daten, die in der Log- Datei 480 (Fig. 27) gespeichert sind, für bestimmte Anwender beschränkt werden.
Ein Klient, wie beispielsweise der Klient 464 (Fig. 25), greift über das Internet 476 auf einen Web-Server 478 zu, wie es in Fig. 25 gezeigt ist. Wenn der Klient auf das Internet zugreift, kann eine Identifikation zum HTTP-Protokoll hinzugefügt werden, oder ein Teil des numerischen URL-Codes kann verwendet werden, so daß eine Umwandlung des numerischen URL-Codes in eine URL entweder im Web-Server 478 oder in einem anderen Web-Server 486 (Fig. 25), der über den Web-Server 478 verbunden ist, ausgeführt werden kann. Beispielsweise kann ein Klassifizierung­ scode so verwendet werden, daß ein Identifikationscode <888< veranlaßt, daß der Web-Server 478 den numerischen URL-Code in die URL umwandelt, aber dann, wenn der Klassifizierungscode <001< verwendet wird, ein anderer Web-Server 486 (Fig. 25), der mit dem ursprünglichen Web-Server 478 verbunden ist, die Umwand­ lung verarbeitet. Somit kann ein Management von URLs entsprechend numerischen URL-Codes in einem Web-Server 486 ausgeführt werden, der unterschiedlich vom Web-Server 478 ist.
Die Erfindung enthält eine Vielfalt von speziellen Vorrichtungsschnittstellen als Ein­ gabevorrichtungen eines Klienten, wie beispielsweise des Klienten 464 bis zum Kli­ enten 470 (Fig. 25). Diese speziellen Vorrichtungsschnittstellen enthalten eine Fern­ bedienung zum Betreiben eines TV, eine an einem Karaokegerät angebrachte Fern­ bedienung, zusätzlich zu einer Tastaturschnittstelle und einer Mausschnittstelle. Zu­ sätzlich kann eine Spracheingabeschnittstelle verwendet werden, so daß ein An­ wender einen numerischen URL-Code in einem Sprachbefehl oder durch Verwenden der Klänge einer musikalischen Skala, die dem numerischen URL-Code entspricht, eingibt. Ebenso kann eine Spracheingabeschnittstelle verwendet werden, wobei eine ursprüngliche Zahl in Buchstaben ausgedrückt ist, die den spezifischen Zahlen ent­ sprechen.
Zusatzdienste können mittels der vorliegenden Erfindung zur Verfügung gestellt wer­ den, die unterschiedlich von den Funktionen des Internets sind. Beispielsweise kann dann, wenn mit einem numerischen URL-Code auf einen Web-Server, wie bei­ spielsweise 478 (Fig. 25), zugegriffen wird, ein gebührenfreier Dienst gelegentlich durch ein Lotteriesystem basierend auf dem numerischen URL-Code zur Verfügung gestellt sein. Oder es kann durch Zugreifen auf eine versteckte Zahl dem Anwender ein Preis zugeteilt werden, der auf die versteckte Zahl zugegriffen hat. Weiterhin können Zugriffsdaten als statistisch erarbeitete Information verwendet werden, um eine Häufigkeit einer Anwendung durch Anwender abzuleiten und um eine Besu­ cherschätzung durch das Internet zu analysieren.
Details in bezug auf den Umwandlungsteil des Web-Servers sind in Fig. 26 gezeigt. Eine Anwendungsprogrammierungsschnittstelle (API) 488 ist in einem existierenden Hochgeschwindigkeits-Internetserver 490 eingebaut. Die API 488 enthält ein Ser­ vermodul, das den numerischen URL-Code zu einem Datenbankserver, wie bei­ spielsweise SYBASE® (eine registrierte Marke von Sybase, Inc.) 492, liefert. Der Datenbankserver bringt dann die entsprechende URL zu der API zurück. Dies resul­ tiert in einer Hochgeschwindigkeitsumwandlung des numerischen URL-Codes in eine URL.
Wie es in Fig. 27 gezeigt ist, enthält ein Umwandlungsteil eines Klienten 494 eine Klientenkomponente 496 mit einem Speicher, wie beispielsweise einem Cache 498, und einem Browser 500 für Homepages. Ein numerischer URL-Code wird zur Klien­ tenkomponente 496 kommuniziert, die dann auf den internen Cache 498 zugreift, um eine URL entsprechend dem numerischen URL-Code zu erhalten. Die URL wird dann zum Browser 500 geliefert. Jedoch wird der numerische URL-Code zum Web- Server 484 (Fig. 26) kommuniziert, wenn der numerische URL-Code nicht im inter­ nen Cache 498 vorhanden ist.
Wie es in Fig. 27 gezeigt ist, kann eine Zugriffsinformation eines Klienten in einer Log-Datei 480 gespeichert sein. Eine Information in der Log-Datei 480 wird akkumu­ liert und dann zu einer Log-Datei 482 (Fig. 26) des Web-Servers 484 gesendet. Die Information, die innerhalb der Log-Datei 482 enthalten ist, kann durch einen informa­ tionsliefernden Server 472 oder 474 (Fig. 25) zum Analysieren der Log-Daten ver­ wendet werden. Diese Analyse kann ein Ordnen von Information oder eine Besu­ cherschätzung durch eine Häufigkeit von Anwenderzugriffen enthalten. Eine solche Information kann auch gemäß einem Genre, einem Geschlecht eines Anwenders, Ausrüstungsdetails, etc. klassifiziert werden.
Bei den obigen Ausführungsbeispielen der vorliegenden Erfindung stellt ein URL­ Besitzer beispielhaft die Person oder die Einheit dar, die eine vereinfachte Netzwer­ kadresse mit einer Korrespondenzbeziehung zu einer URL anfragt oder registriert. Jedoch ist die Erfindung auf gleiche Weise betreibbar, wenn irgendeine andere Per­ son, Partei oder Einheit diese Korrespondenzbeziehung anfragt oder registriert.
Fig. 28 ist ein Blockdiagramm, das ein Ausführungsbeispiel der Erfindung unter Ver­ wendung eines Auffangens von Nachrichten zum Vereinfachen der Umwandlung von numerischen URL-Codes in URLs und zum Hinzufügen von Anwenderprofilinforma­ tion zu einer Inhaltsserveranfrage darstellt. Das dargestellte Ausführungsbeispiel ist ein System, das allgemein mit dem Bezugszeichen 600 bezeichnet ist, und enthält eine Klienten-Plattform 602, die über das Internet 604 jeweils mit einem ersten, ei­ nem zweiten und einem dritten Zahlenauflösungs-Server 606, 608, 610 und einem ersten und einem zweiten Inhaltsserver 612, 614 verbindbar ist. Es wird verstanden werden, daß das dargestellte System nur beispielhaft ist und daß ein tatsächliches Ausführungsbeispiel viele Klienten-Plattformen, Zahlenauflösungsserver und entfern­ te Inhaltsserver enthalten kann, die über ein Netzwerk, wie beispielsweise das Inter­ net, kommunizieren.
Allgemein versucht der Klient dann, wenn ein Anwender eine vereinfachte Netzwer­ kadresse (die wie oben auch numerischer URL-Code genannt wird und hierin nach­ folgend einfach "Zahl" bzw. "Nummer" genannt wird) in den Klienten 602 eingibt, die Zahl in eine entsprechende URL zum Adressieren eines spezifischen Inhaltsservers umzuwandeln. Dieser Prozeß wird allgemein "Zahlenumwandlung" bzw. "Nummernumwandlung" genannt und wird dann, wenn er durch ein spezialisiertes Zahlenumwandlungs-Untersystem ausgeführt wird, auch "Zahlenauflösung" genannt. Wenn dem Klienten Information fehlt, die zum Vollenden der Umwandlung durch sich selbst nötig ist, sendet der Klient die Zahl zu einem Zahlenauflösungssenrer, z. B. zu dem entfernten Zahlenauflösungsserver 606. Der Zahlenauflösungssenrer 606 empfängt die Zahl, beendet bzw. vervollständigt die Umwandlung der Zahl in eine entsprechende URL (auch einfach "URL") und bringt die URL zum Klienten 602 zurück. Der Klient verwendet dann die URL zum Adressen einer Anfrage zu einem spezifischen Inhaltsserver, z. B. dem entfernten Inhaltsserver 612, um eine er­ wünschte Homepage zu erhalten.
Es ist wünschenswert, mehr als einen Zahlenauflösungsserver innerhalb des Sy­ stems 600 zu haben. Die Verwendung einer Vielzahl solcher Server vermeidet das Stauen und das Verlangsamen, das aus einem Verlassen auf ein einziges entferntes Zahlenauflösungsbetriebsmittel entsteht, wenn viele Klienten gleichzeitig Zahlenum­ wandlungen versuchen. Es ist auch wünschenswert, den Zahlenumwandlungspro­ zeß für den Anwender transparent bzw. durchlässig zu haben, so daß der Anwender sich nicht bewußt wird, daß eine Zahlenumwandlung stattfindet. Bei einem transpa­ renten Prozeß tippt der Anwender einfach eine Zahl ein, die dem Anwender bekannt ist, um auf einen bestimmten Inhaltsserver zuzugreifen, und nach einer minimalen Verzögerung wird der gewünschte Inhalt auf dem Browser des Anwenders ange­ zeigt. Die vorliegende Erfindung definiert einen solchen transparenten Prozeß.
Ein spezifisches Ausführungsbeispiel der Erfindung läßt zu, daß der Klient 602 An­ wenderprofilinformation speichert und editierte Formen einer solchen Information an die URL anbringt, wenn er eine Anfrage zu einem entfernten Inhaltsserver ausgibt. Allgemein verwendet der entfernte Inhaltsserver die Anwenderprofilinformation zum Unterhalten statistischer Information in bezug auf den spezifischen Anwender und zum besseren Erfüllen der Informationsnotwendigkeiten des Anwenders. Die Menge und der Typ von persönlicher Anwenderinformation, die zum entfernten Inhaltsserver gesendet wird, wird sowohl durch den Anwender als auch durch den Typ des In­ haltsservers, auf den zugegriffen wird, geregelt. Bei einem spezifischen Ausfüh­ rungsbeispiel der Erfindung ist die Regulierung der Menge und des Typs von per­ sönlicher Information in einer Gruppe von Regeln verkörpert, die innerhalb des Sy­ stems implementiert sind.k
Fig. 28 umfaßt dann diese zwei Konzepte: eine verbesserte vereinfachte Netzwerk­ adressen-("Zahlen")-Umwandlung und das gesteuerte Freigeben von persönlicher Information eines Anwenders gemäß einer Gruppe von Regeln. Allgemein ist ein Teil der Regeln vorbestimmt, während ein anderer Teil durch eine Anwendereingabe än­ derbar ist. Die Ausführungsbeispiele einer Zahlenumwandlung werden zuerst be­ trachtet.
Bei einem spezifischen Ausführungsbeispiel definiert die Erfindung Verfahren, wobei ein Klient 602 Information enthält, die zuläßt, daß der Klient eine durch einen An­ wender eingegebene Zahl zu einem spezifischen Zahlenauflösungsserver 606-610 zur Umwandlung der Zahl in eine entsprechende URL sendet. Der Klient 602 ent­ scheidet, welcher der mehreren Zahlenauflösungsserver zu verwenden ist, durch Konsultieren einer Verbindungsregeltabelle 616 (Fig. 28), auf die durch den Klienten zugegriffen werden kann. Bei diesem spezifischen Ausführungsbeispiel erlaubt die Tabelle, daß der Klient 602 die Entscheidung basierend auf einem Teil der durch den Anwender eingegebenen Zahl durchführt. Diese Technik läßt zu, daß der Klient die Zahlen so klassifiziert, daß unterschiedliche Zahlen zu unterschiedlichen Zahlen­ auflösungsservern gesendet werden, um die Belastung für jeden Server aufzuteilen.
Beispielsweise soll angenommen sein, daß ein Anwender eine 10-ziffrige Zahl be­ ginnend mit den Ziffern "03" eingibt. Der Klient durchsucht die Verbindungsregelta­ belle 616 und findet, daß Zahlen, die mit den Ziffern "03" beginnen, zu einem Tele­ fon-Directoryserver (einem Zahlenauflösungsserver) mit Basis in Tokio gesendet werden sollten. Alternativ dazu soll angenommen sein, daß der Anwender eine 10- ziffrige Zahl beginnend mit den Ziffern "06" eingibt, was anzeigt, daß der Klient diese 10-ziffrige Zahl zu einem Telefon-Directoryserver senden sollte, der in Osaka lokali­ siert ist. Ein Beispiel für eine solche Tabelle von Verbindungsregeln ist hier gezeigt:
Zahlenmuster
Zahlenauflösungsserver URL
03xxxxxxxx www.tokyo.com
06xxxxxxxx www. osaka.com
2121xxxx hatch.kachimai.co.jp
104xxxxx www.104web.com.
Zahlen, die in das auf der linken Seite der Tabelle gezeigte Muster passen, werden zu einem entsprechenden Zahlenauflösungsserver gesendet, dessen URL auf der rechten Seite der Tabelle gezeigt ist. Zahlen, die in keines der definierten Muster passen, werden zu einem Vorgabe-Zahlenauflösungsserver 606 zur Umwandlung gesendet. Ein Punkt, der in bezug auf sowohl den Vorgabe-Zahlenauflösungsserver 606 als auch irgendeinen Zahlenauflösungsserver 606-610 erwähnenswert ist, ist folgendes: diese Server führen normalerweise viele diverse Aufgaben innerhalb des Systems 600 durch; eine dieser Aufgaben besteht in einem Umwandeln einer Zahl in eine entsprechende URL.
Beim vorangehenden Beispiel ist das "Muster" "03", "06", "2121 ", etc., während "x-en" zusätzliche Ziffern der Zahleneingabe durch den Anwender darstellen. Ebenso haben bei dem Beispiel einige der Zahlen eine Länge von 10 Ziffern, während ande­ re Zahlen eine Länge von weniger als 10 Ziffern haben. Das Konzept ist hier, daß eine Tabelle 616 auf der Klientenseite durch den Klienten dazu verwendet wird, Zahlen, die mit dem "Muster" der linken Seite übereinstimmen, zu den entsprechen­ den Zahlungsauflösungsservern zu senden, deren URLs auf der rechten Seite ge­ zeigt sind. Es wird erkannt werden, daß die "Muster" nur beispielhaft sind, und daß Ziffern, die andere als die führenden oder die signifikantesten Ziffern sind, auch zum Definieren eines Musters verwendet werden können.
Wiederum besteht der Zweck dieses Verfahrens im Verteilen von Zahlenumwand­ lungen auf mehrere Zahlenauflösungsserver, eher als in einem Benötigen eines ein­ zelnen zentralen Servers zum Durchführen aller Zahlenumwandlungen. Das Verfah­ ren verteilt die Zahlenumwandlungsbelastung auf die verfügbaren Zahlenauflös­ sungsserver 606-610, um eine Überlastung während Perioden einer Spitzenaktivität zu verhindern. Andere Vorteile enthalten ein Schützen des verteilten Systems 600 gegenüber einem Fehler bzw. einem Ausfall von irgendeinem einzelnen Teil des System, einem Ausfall, der das System kaputtmachen würde, wenn ein ausgefalle­ ner Server bzw. ein Server mit Fehler dazu erforderlich wäre, alle Zahlenumwand­ lungen zu behandeln.
Bei einem spezifischen Ausführungsbeispiel der Erfindung ist jeder Zahlenauflö­ sungsserver 606-610 zum Unterhalten seiner eigenen Datenbank von Zahlen/URL- Korrespondenzen verantwortlich, ohne eine Notwendigkeit für eine komplexe Repli­ zierung bzw. Kopierung von Daten zwischen allen Servern im Netzwerk. Es gibt kei­ ne Notwendigkeit dafür, daß alle Daten bei einem zentralen Server gespeichert wer­ den. Dieser Ansatz resultiert in kleineren individuellen Datenbänken und einem schnelleren Zugriff für Anwender.
Ein Fachmann auf den relevanten Gebieten wird erkennen, daß es schwierig ist, ein System zu erzeugen, bei welchem Schlüsselwortabkürzungen basierend auf Mustern zu unterschiedlichen Servern geführt werden. Somit kontaktieren Schlüsselwortsy­ steme immer einen zentralen Server, um das zu einer entsprechenden URL umge­ wandelte Schlüsselwort zu haben. Zahlen können andererseits natürlich gruppiert werden, was es viel einfacher macht, Anfragen für Zahlen, die in unterschiedliche Bereiche/Muster fallen, zu separaten Servern zu senden, und was das Verlassen auf einen zentralen Server reduziert. Die vorliegende Erfindung verwendet diese natürli­ che Charakteristik von Zahlen zum Lösen eines andererseits schwierigen Problems innerhalb des Zusammenhangs eines vereinfachten Netzwerkadressiersystems.
Eine zweite Gruppe von Ausführungsbeispielen der vorliegenden Erfindung bezieht sich auf das Sammeln und die selektive Ausstreuung persönlicher Information in be­ zug auf einen Anwender, z. B. eines Alters eines Anwenders, einer Adresse, einer Online-Aktivität, Kaufpräferenzen etc.
Unter fortgeführter Bezugnahme auf Fig. 28 und auf das System 600 definiert ein solches Ausführungsbeispiel ein Verfahren, durch welches ein Klient 602 einen zen­ tralen Server 606 auf ein anfängliches Hochfahren hin kontaktiert, um eine eindeuti­ ge Anwenderidentifikationsnummer zu empfangen, die durch den Klienten 602 gesi­ chert werden wird. Danach wird die Anwenderidentifikationsnummer zu einem Zah­ lenauflösungsserver 606-610 zusammen mit einer vereinfachten Netzwerkadres­ senzahl jedesmal dann gesendet werden, wenn ein Anwender eine Zahlenumwand­ lung anfragt. Die eindeutige Anwenderidentifikationsnummer läßt zu, daß ein Zah­ lenauflösungsserver einen Anwender identifiziert, der die Anfrage durchführt, und ist eine separate Zahl bzw. Nummer gegenüber der vereinfachten Netzwerkadressen­ zahl. Anders ausgedrückt wird der Klient 602 eine Identifikationsnummer beim Hochfahren erhalten und sichern, und dann, wenn ein Anwender eine vereinfachte Netzwerkadressenzahl bzw. -nummer in den Klienten eingibt, wird der Klient beide Zahlen bzw. Nummern zu einem geeigneten Zahlenauflösungsserver senden. Der Zahlauflösungsserver wird die vereinfachte Netzwerkadressennummer in ihre ent­ sprechende URL umwandeln und die URL zum Klienten zurückbringen, und wird die eindeutige Anwenderidentifikationsnummer zum Verfolgen einer Anwendung ver­ wenden und alternativ dazu zum Antworten auf eine Weise, die spezifisch für den identifizierten Anwender ist.
Ein weiteres spezifisches Ausführungsbeispiel der Erfindung, das die eindeutige An­ wenderidentifikationsnummer verwendet, definiert ein Verfahren, durch welches ein Anwender eine persönliche Information liefern kann, die durch den Klienten 602, um beim zentralen Server 606 gespeichert zu werden, zusammen mit der eindeutigen Anwenderidentifikationsnummer für den Zweck eines Erzeugens einer bedeutungs­ vollen Statistik über die Klientensoftwareanwendung und zum Liefern von bedeu­ tungsvollerer Information zu dem Anwender basierend auf einem Anwenderprofil gesendet wird.
Bei einem weiteren spezifischen Ausführungsbeispiel der Erfindung speichert der Klient 602 eine Kopie von Anwenderinformation in einer beim Klienten angeordneten Tabelle 621. Die gespeicherte Anwenderinformation definiert ein Anwenderprofil.
Bei einem weiteren spezifischen Ausführungsbeispiel der Erfindung können sich än­ dernde Ebenen von Anwenderinformation zu Inhaltsservern auf dem Internet kom­ muniziert werden, und zwar nicht nur dann, wenn eine Internet-Nummer bzw. -Zahl eingegeben wird, sondern auch dann, wenn der Anwender irgendeine Verbindung innerhalb einer Homepage anklickt oder eine URL direkt in das Browser- Lokalisierungsfeld bzw. Anordnungsfeld eingibt.
Bei einem spezifischen Ausführungsbeispiel erfaßt ein Nachrichtenauffangmecha­ nismus der Klientensoftware, wenn eine Verbindung angeklickt wird (oder wenn eine URL in das Browser-Lokalisierungsfeld eingegeben wird), fängt die erzeugte Nach­ richt und modifiziert die URL innerhalb dieser Nachricht, um Anwenderinformationen vor einem Senden der Anfrage zu einem Inhaltsserver 612, 614 (Fig. 28) zu enthal­ ten. Daher wird Anwenderinformation zusammen mit jeder URL-Anfrage zum In­ haltsserver übertragen.
Ein weiteres spezifisches Ausführungsbeispiel der Erfindung definiert ein Verfahren, das zuläßt, daß ein Klient 602 bestimmt, welche Ebene von Anwenderinformation zu unterschiedlichen Inhaltsservern zu senden sind, die aus zwei Tabellen bestehen. Eine Tabelle 618, die den Ebenencode und die Domänennamen mit einem Zugriff auf diese Ebene von Anwenderinformation enthält. Zusammen mit einer weiteren Tabelle 620, die Regeln für unterschiedliche Zugriffsebenen definiert, und Informati­ on, die für Stellen bzw. Sites gemäß ihrer Zugriffspegel verfügbar ist. Information, die zu einem zentralen Server 606 gesendet wird, ist detailliert, aber Information, die zu Inhaltsservern 612, 614 gesendet wird, wird derart modifiziert, daß sie weniger iden­ tifizierend ist, basierend auf Regeln, die am Klienten 620 gespeichert sind, wie bei­ spielsweise: Alter, geändert zu Altersbereichen, Adressen, geändert zu Land, Staat oder Stadtrandgebiet, etc. Ein Fachmann auf dem Gebiet wird erkennen, daß, ob­ wohl sie beschränkt ist, eine solche modifizierte Information noch nützlich für die In­ haltsserver ist.
Das folgende Beispiel stellt die Verwendung persönlicher Information eines Anwen­ ders bei dem oben beschriebenen Ausführungsbeispiel dar. Es soll angenommen sein, daß der Anwender 23 Jahre alt ist und in der Vorstadt von Shinjuku in der Stadt Tokio, Japan, lebt und seine persönliche Information registriert hat. Es soll ange­ nommen sein, daß der Anwender http://www.yahoo.com/ anklickt. Die Klientensoft­ ware fängt die Nachricht, bevor sie den Browser erreicht, und extrahiert den Domä­ nennamenteil. Danach schaut sie auf die Domäne "yahoo.com", um die Ebene einer Anwenderinformation zu bestimmen, um diese Stelle unter Verwendung der Domä­ nenebenentabelle 618 zu senden:
Ebene
Domäne
1 ibm.co.jp
1 geocities.com
2 yahoo.com
3 compaq.com
Nach einem Bestimmen, daß Yahoo einen Zugriff auf Information der Ebene 2 hat, extrahiert der Klient persönliche Information der Ebene 2 aus einer separaten Tabel­ le aus Ebenenregeln 620 (Fig. 28), wie es nachfolgend gezeigt ist:
Unter Verwendung einer solchen Tabelle von Ebenenregeln kann die Klientensoft­ ware die am Klienten gespeicherte Anwenderinformation gemäß Regeln 622 modifi­ zieren, die zu der Zugriffsebene eines spezifischen Inhaltsservers gehören. Der Kli­ ent kann Anwenderinformation an die URL (www.yahoo.com) anhängen und eine Nachricht zum Browser durchlassen, was ihn dazu veranlaßt, den Anwender erneut zu der URL zu führen, die somit zusammen mit Anwenderinformation weitergegeben wird. Bei diesem spezifischen Beispiel würde die letzte zum Inhaltsserver gesendete URL beispielsweise erscheinen wie http://www.yahoo.com/ #alter =20- 30=tokio.
Bei einem spezifischen Ausführungsbeispiel wird die persönliche Information eines Anwenders verschlüsselt, bevor sie über das Netzwerk gesendet wird, um die Pri­ vatsphäre des einzelnen Anwenders weiter zu schützen.
Schließlich betrifft eine weitere Gruppe von spezifischen Ausführungsbeispielen die automatische Aktualisierung bzw. das automatische Updaten von Software. Ein Ausführungsbeispiel definiert ein Verfahren für die Klientensoftwarekomponente zum Kommunizieren mit einer Gruppe von zentralen Servern 606 auf einer regulären Ba­ sis, um Aktualisierungen bzw. Updates zu sich selbst herunterzuladen. Typischer Herunterladungen bzw. Downloads enthalten folgendes: (1) eine Tabelle neuer Ser­ ver 624, die zum System hinzugefügt sind, und ihre zugehörigen Zahlen- bzw. Nummernbereiche; (2) eine Tabelle von Inhaltsservern 625 und die Ebene einer An­ wenderinformation, die sie zu empfangen haben; (3) eine Tabelle von Regeln 626 in bezug auf den Typ/Bereich von Anwenderinformation zum Senden zu Inhaltsservern von spezifischen Zugriffsebenen; und (4) verschiedene zusätzliche Klientenaktuali­ sierungen/Eigenschaften.
Der Klient 602 kann auch Information (wie beispielsweise Anwenderinformation und Abkürzungen) zum Server hinaufladen.
Ein weiteres spezifisches Ausführungsbeispiel definiert ein Verfahren, bei welchem ein Anwender eine Zahl zum Identifizieren eines vernetzten Betriebsmittels zuordnen kann. Der Spitzname oder die Abkürzung wird durch den Klienten lokal gesichert. Auf eine Eingabe einer Zahl hin wird die lokale Datenbank von Abkürzungen 628 auf eine Anpassung hin durchsucht, und wenn eine Anpassung erhalten wird, wird der Anwender zu dem passenden Betriebsmittel neu ausgerichtet, und wenn es nicht so ist, wird der Klient einen Server zum Suchen nach einer Anpassung in Abhängigkeit von dem Muster/Bereich der eingegebenen Zahl über die Verbindungsregeltabelle 616, wie es oben beschrieben ist.
Wie es zuvor angegeben ist, spielen ein Auffangen und eine Modifikation von Nach­ richten eine zentrale, wenn auch oft versteckte, Rolle in vielen der Ausführungsbei­ spiele der vorliegenden Erfindung.
Fig. 29 ist ein Blockdiagramm, das die Art darstellt, auf welche ein Auffangen und eine Modifikation von Nachrichten zum Erreichen der in Fig. 28 umfaßten Konzepte verwendet wird. Ein typischer Nachrichtenauffang- und -modifikationsprozeß ist all­ gemein durch das Bezugszeichen 700 bezeichnet und enthält eine Browser- Anwendung 702, ein Browser-Stellenfeld 704, einen Inhaltsserver 706, Klientensoft­ ware 708, eine aufgefangene Nachricht 710, einen extrahierten Domänennamen 712, eine Tabelle von Domänenebenen 714, einen Ebenencode 716, eine Ebenen­ regeltabelle 718, ein Anwenderprofil 720, ein modifiziertes Anwenderprofil 722 und eine zusammengesetzte Nachricht 724.
Wenn eine Hyperverbindung innerhalb des Browsers 702 angeklickt wird, oder eine URL in das Browser-Stellenfeld 704 eingegeben wird, um einen Besuch zu einem Inhaltsserver 706 zu initiieren, fängt die Klientensoftware 708 die resultierende Nachricht 710 auf, bevor sie den Browser erreicht.
Aus der Nachricht 710 extrahiert die Klientensoftware 708 einen Domänennamen 712 des Servers, welchen der Anwender zu besuchen beabsichtigt (in diesem Fall des Inhaltsservers 706), und paßt den extrahierten Domänennamen 712 gegenüber einer Tabelle von Domänenebenen 714 an, die die Ebene eines Details von Anwen­ derinformation anzeigen, auf welche die Domäne (der Inhaltsserver 706) zuzugreifen hat. Wenn eine Anpassung in der Tabelle 714 gefunden wird, wird ein entsprechen­ der Ebenencode 716 zur Klientensoftware 708 zurückgebracht. Wenn keine Anpas­ sung gefunden wird, dann ist eine Vorgabeebene von Anwenderinformation für den Inhaltsserver 706 verfügbar.
Wenn eine Anpassung gefunden wird, wird der Ebenencode 716 dann durch die Kli­ entensoftware 708 verwendet, um Regeln in einer Ebenenregeltabelle 780 nachzu­ schauen. Wenn einmal eine Gruppe von Regeln erhalten ist, kann der Klient das Anwenderprofil 720 gemäß den Regeln modifizieren. Das modifizierte Anwender­ profil 722 wird dann mit dem Inhaltsserver URL kombiniert und als zusammengesetz­ te Nachricht 724 zurück zum Browser 702 durchgelassen bzw. geführt. Der Browser verwendet nun diese zusammengesetzte Nachricht 724 zum Zugreifen auf den In­ haltsserver 706, wobei das modifizierte Anwenderprofil 722 zum Inhaltsserver mit der URL geführt bzw. durchgelassen wird.
Fig. 30 ist ein Blockdiagramm, das Details in bezug auf den verbesserten Zah­ lenumwandlungsprozeß darstellt, der allgemein mit dem Bezugszeichen 800 be­ zeichnet ist. Der dargestellte Zahlenumwandlungsprozeß 800 enthält ein Browser- Stellenfeld 802, eine vereinfachte Netzwerkadressenzahl 804, eine Browseranwen­ dung 806, eine Klientensoftware 810, einen Cache 812 auf Klientenseite, einen In­ haltsserver 816, eine Tabelle von von einem Anwender definierten Abkürzungen 8185422 00070 552 001000280000000200012000285910531100040 0002010122197 00004 05303L<, eine Verbindungsregeltabelle 822, einen Zahlenauflösungsserver 826, eine Anwenderprofiltabelle 828, ein Anwenderprofil 830, eine zusammengesetzte Nach­ richt 832, eine Zahlentabelle 836 und eine Domänenebenentabelle 842. Wenn eine Zahl 802 in das Stellenfeld 804 des Browsers 806 eingegeben wird, wird die resultierende Nachricht 808 durch die Klientensoftware 810 aufgefangen. Die Klientensoftware 810 versucht zuerst, auf die eingegebene Zahl 802 im Cache 812 der Klientenseite zu schauen. Wenn ein Ergebnis gefunden wird, dann wird die re­ sultierende URL 814 zum Browser 806 gesendet, der die URL 814 dazu verwendet, das geeignete Betriebsmittel auf dem Internet (dem Inhaltsserver 816) zu verbinden. Wenn kein Ergebnis gefunden wird, prüft die Klientensoftware 810 die Zahl 802 ge­ genüber einer Tabelle von von einem Anwender definierten Abkürzungen 818. Wenn eine Anpassung gefunden wird, wird die resultierende URL 820 zum Browser 806 gesendet, der das geeignete Betriebsmittel auf dem Internet (dem Inhaltsserver 816) verbindet. Wenn in der Abkürzungstabelle 818 keine Anpassung gefunden wird, prüft die Klien­ tensoftware 810 die Zahl 802 gegenüber Zahlenmustern/Regeln in einer Verbin­ dungsregeltabelle 822. Wenn die Zahl 802 zu einem Muster in der Verbindungsregel­ tabelle 822 paßt, dann wird die URL eines Zahlenauflösungsservers (bei diesem Beispiel 826) durch die Klientensoftware 810 erhalten. Die Klientensoftware 810 liest als nächstes das Anwenderprofil aus einer Anwender­ profiltabelle 828 aus und kombiniert die URL 824 des Zahlenauflösungsservers 826, das Anwenderprofil 830 und die ursprünglich durch den Anwender eingegebene Zahl 802, um eine zusammengesetzte Nachricht 832 zu erzeugen, und sendet die zu­ sammengesetzte Nachricht zum Browser 806. Der Browser verwendet diese zu­ sammengesetzte Nachricht zum Erzeugen einer Anfrage 834, um eine Verbindung zum Zahlenauflösungsserver 826 herzustellen, und gibt das Anwenderprofil 830 und die Zahl 802, die aufzulösen ist, weiter bzw. läßt sie durch. Der Zahlen- bzw. Nummernauflösungsserver 826 verwendet eine Zahlen- bzw. Nummerntabelle 836 zum Umwandeln der Zahl bzw. Nummer 802 in eine entspre­ chende URL 838. Aus der entsprechenden URL 838 extrahiert der Zahlenauflö­ sungsserver 826 einen Domänennamenteil 840 und verwendet den Domänenna­ menteil zum Schauen auf die Ebene eines Zugriffs, welche die benannte Domäne 840 in bezug auf Anwenderinformation von einer Domänenebenentabelle 842 hat. Basierend auf dem Wert eines Ebenencodes 844 modifiziert der Zahlenauflösungs­ server 826 das Anwenderprofil 830 entsprechend. Das modifizierte Anwenderprofil und die aufgelöste URL werden kombiniert, um eine HTTP-Rückführanfrage 846 zu erzeugen, die zum Browser 806 gesendet wird. Diese Anfrage 846 veranlaßt, daß der Browser eine Verbindung zum Inhaltsserver 816 herstellt, wobei das modifizierte Anwenderprofil weitergegeben wird. Der Inhaltsserver bringt dann den URL­ angefragten Inhalt zum Browser 806 zurück, was den Prozeß beendet. Die oben in bezug auf die Fig. 28, 29 und 30 beschriebenen Ausführungsbeispiele betonen die Fähigkeit der Klientensoftwarekomponente (810 der Fig. 30), eine Nachricht aufzufangen, die für Browseranwendungen beabsichtigt ist, die aufgefan­ gene Nachricht gemäß einigen Regeln zu modifizieren und dann die modifizierte Nachricht zum Browser weiterzuleiten. Ein Fachmann auf dem relevanten Gebiet wird erkennen, daß die Klientensoftware Nachrichten für irgendeine Anwendung überwachen kann, und nicht nur Browseranwendungen. Beispielsweise kann ein spezifisches Ausführungsbeispiel der Klientensoftware Nachrichten überwachen, die für Email-Programm beabsichtigt sind, eine durch einen Anwender eingegebene Email-Adresse auffangen und extrahieren, die Adresse modifizieren und dann die modifizierte Adresse zum Email-Programm weiterzugeben. Die Erfindung ist in bezug auf spezifische Ausführungsbeispiele beschrieben wor­ den. Ein Fachmann auf dem Gebiet wird erkennen, daß es möglich wäre, die Ele­ mente der vorliegenden Erfindung aus einer Vielzahl bzw. Vielfalt von Einrichtungen zu bilden und die Anordnung von Komponenten auf eine Vielzahl bzw. Vielfalt von Arten zu modifizieren. Während die Ausführungsbeispiele der Erfindung detailliert beschrieben und in den beigefügten Zeichnungen gezeigt worden sind, wird es klar werden, daß verschiedene weitere Modifikationen möglich sind, ohne vom Schutzumfang der Erfindung abzuweichen, wie er in den folgenden Ansprüchen auf­ gezeigt ist.

Claims (73)

1. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer vereinfachten Netzwerkadressierung, wobei das Verfahren die folgenden Schritte aufweist:
  • a) Vorsehen einer Plattform mit einem Netzwerkzugriff und Annehmen von Eingaben zum Zugreifen auf Netzwerkinformation;
  • b) Annehmen einer vereinfachten Netzwerkadresse entsprechend einer Netzwerkadresse der Netzwerkinformation;
  • c) Umwandeln der vereinfachten Netzwerkadresse in eine URL, die eine Netzwerkadresse der Information definiert, wobei der Umwandlungsschritt folgendes aufweist: (1) Vorsehen einer auf einem Netzwerkserver basie­ renden Datenbank, die eine Korrespondenzbeziehung zwischen einer vereinfachten Netzwerkadresse und entsprechenden URLs definiert, (2) Vorsehen eines Datenbankservers mit einer Suchmaschine zum Durchsu­ chen der Datenbank unter Verwendung eines Suchschlüssels, (3) Orga­ nisieren der auf einem Server basierenden Datenbank, so daß eine Durchsuchung der Datenbank unter Verwendung der vereinfachten Netz­ werkadresse als den Suchschlüssel die entsprechende URL zurückbringt, (4) zusätzliches Enthalten eines Caches zur Speicherung einer ausge­ wählten vereinfachten Netzwerkadresse und von URL- Korrespondenzbeziehungen in der Plattform, (5) zusätzliches Enthalten ei­ ner Suchmaschine zum Durchsuchen der Cache-Korrespon­ denzbeziehungen unter Verwendung eines Suchschlüssels in der Platt­ form, (6) Empfangen der vereinfachten Netzwerkadresse, (7) Durchsu­ chen des Caches unter Verwendung der empfangenen vereinfachten Netzwerkadresse als den Suchschlüssel, und dann, wenn der Cache eine passende Korrespondenzbeziehung enthält, Zurückbringen der entspre­ chenden URL als das Ergebnis der Umwandlung, (8) wenn der Cache keine passende Korrespondenzbeziehung enthält, darauffolgendes Aus­ bilden eines Umwandlungsanfrage-Netzwerkzugriffsbefehls einschließlich einer Kopie der empfangenen vereinfachten Netzwerkadresse, wobei der ausgebildete Befehl zum Datenbankserver adressiert ist, (9) Senden des ausgebildeten Befehls zum Datenbankserver, (10) wobei der Daten­ bankserver die Datenbankserver-Suchmaschine zum Durchsuchen der Datenbank unter Verwendung der Kopie der empfangenen vereinfachten Netzwerkadresse als einen Suchschlüssel verwendet, und (11) wobei der Datenbankserver den URL-Teil der passenden Korrespondenzbeziehung über das Netzwerk als das Ergebnis der Umwandlung zurückbringt, wobei ausgewählte vereinfachte Netzwerkadressen und URL-Kor­ respondenzbeziehungen in einem lokalen Cache beibehalten werden, und die entfernte Datenbank nur dann untersucht wird, wenn keine lokale An­ passung gefunden wird;
  • d) Verwendung der URL zum Bilden eines Netzwerkzugriffsbefehls; und
  • e) Verwenden des gebildeten Netzwerkzugriffsbefehls zum Zugreifen auf die Netzwerkinformation über die Plattform, wobei eine vereinfachte Netzwer­ kadresse eingegeben wird, die dann in einen Befehl umgewandelt wird, der aus der Gruppe ausgewählt ist, die aus http://URL/-Befehlen und TCP/IP-Befehlen besteht, um die Netzwerkinformation auszulesen.
2. Netzwerkzugriffsverfahren nach Anspruch 1, wobei die Datenbank über eine Vielzahl von auf einem Server basierenden Systemen verteilt ist.
3. Eine Nachricht-Aliasingfunktion zur Verwendung in einem Informationsverarbei­ tungssystem mit einem Betriebssystem, das ein Nachrichtenführungsprotokoll verwendet, welche Funktion folgendes aufweist:
  • a) eine Einrichtung zum Auffangen von Betriebssystemebenennachrichten, die zu vorbestimmten Nachrichtenempfängern gesendet sind, wobei das Betriebssystem eine ursprüngliche Rückruffunktion für jeden Nachrich­ tenempfänger zur Verfügung stellt;
  • b) eine Einrichtung zum Erzeugen einer Schatten-Rückruffunktion und zum Sichern und darauffolgenden Ersetzen der ursprünglichen Rückruffunktion durch die Schatten-Rückruffunktion, wenn das erste Mal eine Nachricht für einen vorbestimmten Nachrichtenempfänger aufgefangen wird; und
  • c) eine Einrichtung zum Erzeugen und Einsetzen einer anderen Nachricht anstelle der aufgefangenen Nachricht und zum Senden der anderen Nachricht zum beabsichtigten Empfänger der aufgefangenen Nachricht.
4. Nachrichten-Aliasingfunktion nach Anspruch 3, die weiterhin eine Einrichtung zum Wiederherstellen von ursprünglichen Rückruffunktionen und zum Sperren des Nachrichten-Aliasingsystems, wenn das Aliasingsystem eine Nachricht zur Selbstabschaltung empfängt, enthält.
5. Nachrichten-Aliasingfunktion nach Anspruch 3, wobei die Einrichtung zum Er­ zeugen einer anderen Nachricht folgendes enthält:
  • a) eine Einrichtung zum Bilden einer ersten URL einschließlich eines Ketten­ teils;
  • b) eine Einrichtung zum Bereitstellen der ersten URL einschließlich dem Kettenteil für ein Nachschausystem;
  • c) eine Einrichtung zum Empfangen einer genormten Methode zum Auffin­ den von Resourcen eines Netzwerks bzw. einer Netzwerk-URL entspre­ chend dem Kettenteil aus dem Nachschausystem und Definieren einer zweiten URL; und
  • d) eine Einrichtung zum Einsetzen der zweiten URL als die andere Nach­ richt.
6. Nachrichten-Aliasingfunktion nach Anspruch 5, wobei der Kettenteil eine verein­ fachte Netzwerkadresse für Netzwerkinformation definiert, und die zweite URL die vom Netzwerk definierte genormte Methode zum Auffinden von Resourcen für die Netzwerkinformation ist.
7. Nachrichten-Aliasingfunktion nach Anspruch 3, wobei die Einrichtung zum Er­ zeugen einer anderen Nachricht folgendes enthält:
  • a) eine Einrichtung zum Bilden einer ersten URL einschließlich eines Ketten­ teils;
  • b) eine Einrichtung zum Bereitstellen der ersten URL mit dem Kettenteil für eine Umwandlungsfunktion;
  • c) eine Einrichtung zum Empfangen einer genormten Methode zum Auffin­ den von Resourcen entsprechend dem Kettenteil aus der Umwandlungs­ funktion und zum Definieren einer zweiten URL; und
  • d) eine Einrichtung zum Einsetzen der zweiten URL als die andere Nach­ richt.
8. Nachrichten-Aliasingfunktion nach Anspruch 7, wobei der Kettenteil einen Be­ fehlsteil und einen Parameterteil enthält, und die zweite URL eine Netzwer­ kadresse für den Server enthält, wobei ein Befehl dem Befehlsteil entspricht, und wobei einer oder mehrere Parameter des Befehls dem Parameterteil ent­ sprechen, wobei der Server einen vordefinierten Befehl unter Verwendung des Parameters ausführen wird.
9. Nachrichten-Aliasingfunktion nach Anspruch 8, die weiterhin den Netzwerkser­ ver enthält, der ein Ergebnis der Ausführung des Befehls zurückbringt.
10. Auf einem Server basierendes, von einem Netzwerk durchsuchbares Daten­ banksystem, das folgendes aufweist:
  • a) eine Plattform, die eine Kommunikationsverbindung zum Netzwerk zur Verfügung stellt;
  • b) eine Einrichtung zum Empfangen einer Suchanfrage über die Kommuni­ kationsverbindung, wobei die empfangene Suchanfrage eine vereinfachte Netzwerkadresse enthält;
  • c) eine Korrespondenzbeziehungstabelle, die Korrespondenzbeziehungen zwischen genormten Methoden zum Auffinden von Resourcen eines Netzwerks bzw. Netzwerk-URLs und vereinfachten Netzwerkadressen de­ finiert, wobei eine Korrespondenzbeziehung einen vereinfachten Netzwer­ kadressenteil und einen entsprechenden Teil für eine genormte Methode zum Auffinden von Resourcen hat;
  • d) eine Suchmaschine, die auf die Suchanfrage zum Durchsuchen der Tabel­ le nach einer Korrespondenzbeziehung antwortet, die einen vereinfachten Netzwerkadressenteil hat, der zu der vereinfachten Netzwerkadresse der Suchanfrage paßt, und zum Zurückbringen des Teils der genormten Me­ thode zum Auffinden von Resourcen dieser Korrespondenzbeziehung als Ergebnis der Suche;
  • e) eine Einrichtung zum Zurückbringen des Ergebnisses der Suche zur Ur­ sprungseinheit der Suchanfrage über die Kommunikationsverbindung;
  • f) wobei das System auch eine Einrichtung zum Empfangen einer Zuord­ nungskettenanfrage über die Kommunikationsverbindung enthält, wobei die empfangene Zuordnungskettenanfrage eine aktualisierte genormte Methode zum Auffinden von Resourcen enthält;
  • g) eine Einrichtung, die auf die Zuordnungskettenanfrage antwortet, zum Er­ zeugen einer aktualisierten vereinfachten Netzwerkadresse, zum Ausbil­ den einer Korrespondenzbeziehung zwischen der erzeugten aktualisierten vereinfachten Netzwerkadresse und der aktualisierten genormten Metho­ de zum Auffinden von Resourcen, zum Einfügen der gebildeten Korre­ spondenzbeziehung in die Korrespondenzbeziehungstabelle und zum Zu­ rückbringen einer Kopie der erzeugten aktualisierten vereinfachten Netz­ werkadresse zum Requester bzw. Anfrager über die Kommunikationsver­ bindung;
  • h) wobei die erzeugte aktualisierte vereinfachte Netzwerkadresse eine Zahl bzw. Nummer definiert, die wenigstens eine Ziffer hat, wobei die Zahl bzw. Nummer einen numerischen URL-Code definiert;
  • i) wobei die Einrichtung zum Erzeugen einer aktualisierten vereinfachten Netzwerkadresse auch eine Einrichtung zum Empfangen und zum Anzei­ gen einer Kette von Buchstaben enthält;
  • j) ein Zehn-Tastenfeld, wobei jede Taste mit einer vom Bediener sehbaren Ziffer markiert ist, die von Null bis Neun reicht, und mit einem oder mehre­ ren von einem Bediener sehbaren Buchstaben markiert ist, die aus einem Alphabet ausgewählt sind, so daß jede Taste eine Buchstaben-Ziffern- Korrespondenz definiert;
  • k) wobei die sehbaren Tastenmarkierungen zulassen, daß ein Bediener die angezeigte Kette von Buchstaben sieht, und eine Taste entsprechend ei­ nem jeweiligen angezeigten Buchstaben in einer Sequenz betätigt;
  • l) eine Einrichtung zum Empfangen von Ziffern vom Tastaturfeld;
  • m) eine Einrichtung zum Ausbilden von empfangenen Ziffern in eine empfan­ gene Zahl bzw. Nummer;
  • n) eine Einrichtung zum Bestimmen, ob die empfangene Zahl zuvor als der numerische URL-Code zugeordnet worden ist;
  • o) eine Einrichtung zum Zuordnen der empfangenen Zahl als den numeri­ schen URL-Code, wenn bestimmt wird, daß die empfangene Zahl zuvor nicht so zugeordnet worden ist; und
  • p) eine Einrichtung zum Modifizieren der empfangenen Kette von Buchsta­ ben, um eine neue Kette zu bilden, zum Anzeigen der neuen Kette und zum warten auf eine Tastaturfeldeingabe von Ziffern entsprechend der angezeigten neuen Kette, wenn bestimmt wird, daß die empfangene Zahl zuvor zugeordnet worden ist.
11. Auf einem Server basierendes, durch ein Netzwerk durchsuchbares Daten­ banksystem, das folgendes aufweist:
  • a) eine Plattform, die eine Kommunikationsverbindung zum Netzwerk zur Verfügung stellt;
  • b) eine Einrichtung zum Empfangen einer Suchanfrage über die Kommuni­ kationsverbindung, wobei die empfangene Suchanfrage eine vereinfachte Netzwerkadresse enthält;
  • c) eine Korrespondenzbeziehungstabelle, die Korrespondenzbeziehungen zwischen genormten Methoden zum Auffinden von Resourcen und verein­ fachten Netzwerkadressen definiert, wobei eine Korrespondenzbeziehung einen Teil für eine vereinfachte Netzwerkadresse und einen Teil für eine entsprechende genormte Methode zum Auffinden von Resourcen hat;
  • d) eine Suchmaschine, die auf die Suchanfrage antwortet, zum Durchsuchen der Tabelle nach einer Korrespondenzbeziehung mit einem Teil für eine vereinfachte Netzwerkadresse, der zu der vereinfachten Netzwerkadresse der Suchanfrage paßt, und zum Zurückbringen des Teils für eine genorm­ te Methode zum Auffinden von Resourcen der Korrespondenzbeziehung als Ergebnis der Suche;
  • e) eine Einrichtung zum Zurückbringen des Ergebnisses der Suche zur Ur­ sprungseinheit der Suchanfrage über die Kommunikationsverbindung;
  • f) wobei das System auch eine Einrichtung zum Empfangen einer Zuord­ nungskettenanfrage über die Kommunikationsverbindung enthält, wobei die empfangene Zuordnungskettenanfrage eine aktualisierte genormte Methode zum Auffinden von Resourcen enthält;
  • g) eine Einrichtung, die auf die Zuordnungskettenanfrage antwortet, zum Er­ zeugen einer aktualisierten vereinfachten Netzwerkadresse, zum Bilden einer Korrespondenzbeziehung zwischen der erzeugten aktualisierten vereinfachten Netzwerkadresse und der aktualisierten genormten Metho­ de zum Auffinden von Resourcen, zum Einfügen der gebildeten Korre­ spondenzbeziehung in die Korrespondenzbeziehungstabelle und zum Zu­ rückbringen einer Kopie der erzeugten aktualisierten vereinfachten Netz­ werkadresse zum Requester bzw. Anfrager über die Kommunikationsver­ bindung;
  • h) wobei die erzeugte aktualisierte vereinfachte Netzwerkadresse eine Zahl definiert, die wenigstens eine Ziffer hat, wobei die Zahl einen numerischen URL-Code definiert;
  • i) wobei die Einrichtung zum Erzeugen einer aktualisierten vereinfachten Netzwerkadresse auch eine Einrichtung zum Erzeugen einer Kette von Buchstaben enthält;
  • j) eine Einrichtung zum Erzeugen einer ersten Ziffer;
  • k) eine Einrichtung zum Verwenden der Kette von Buchstaben zum Bilden einer vierziffrigen ersten abgeleiteten Zahl;
  • l) eine Einrichtung zum Verwenden der ersten abgeleiteten Zahl zum Bilden einer vierziffrigen zweiten abgeleiteten Zahl;
  • m) eine Einrichtung zum Verketten der ersten Ziffer und der vierziffrigen zweiten abgeleiteten Zahl zum Bilden einer fünfziffrigen Zahl;
  • n) eine Einrichtung zum Bestimmen, ob die fünfziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist;
  • o) eine Einrichtung zum Zuordnen der fünfziffrigen Zahl als der numerische URL-Code, wenn bestimmt wird, daß die fünfziffrige Zahl zuvor nicht zu­ geordnet worden ist;
  • p) eine Einrichtung zum Bereitstellen erster und zweiter Zufallsziffern und zum Verketten der ersten Zufallsziffer, der zweiten Zufallsziffer und der fünfziffrigen Zahl zum Bilden einer siebenziffrigen Zahl, wenn bestimmt wird, daß die fünfziffrige Zahl zuvor als der numerische URL-Code zuge­ ordnet worden ist;
  • q) eine Einrichtung zum Bestimmen, ob die siebenziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist;
  • r) eine Einrichtung zum Zuordnen der siebenziffrigen Zahl als der numeri­ sche URL-Code, wenn bestimmt wird, daß die siebenzifirige Zahl zuvor nicht zugeordnet worden ist
  • s) eine Einrichtung zum Bereitstellen einer dritten, einer vierten und einer fünften Zufallsziffer und zum Verketten der dritten Zufallsziffer, der vierten Zufallsziffer, der fünften Zufallsziffer und der siebenziffrigen Zahl zum Bil­ den einer zehnziffrigen Zahl, wenn bestimmt wird, daß die siebenzifirige Zahl zuvor zugeordnet worden ist;
  • t) eine Einrichtung zum Bestimmen, ob die zehnziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist; und
  • u) eine Einrichtung zum Zuordnen der zehnziffrigen Zahl als der numerische URL-Code, wenn bestimmt wird, daß die zehnziffrige Zahl zuvor nicht zu­ geordnet worden ist.
12. Verfahren zum Wiedergewinnen bzw. Auslesen und zum Anzeigen einer Inter­ net-Homepage unter Verwendung eines Systems, wobei das System einen mit dem Internet verbundenen Klienten enthält, ein durch das Internet durchsuch­ bares Datenspeichermedium mit einem Web-Server und einer Datenbank und eine Suchmaschine, auf die durch das Internet zugreifbar ist, wobei das Verfah­ ren die folgenden Schritte aufweist:
  • a) Auswählen einer URL, die eine globale elektronische Adresse der Home­ page aufweist;
  • b) Zuordnen eines numerischen URL-Codes mit einer oder mehreren Ziffern, die der URL zugeordnet ist bzw. sind, wobei der Schritt zum Zuordnen ei­ nes numerischen URL-Codes folgendes aufweist: (1) Vorsehen eines Felds mit zehn Tasten mit Tasten, wobei jede Taste eine andere Zahl im Bereich von Null bis Neun hat, und wobei jede Taste zusätzlich einen oder mehrere Buchstaben aus einem Alphabet hat, (2) Auswählen einer Kette von Buchstaben, (3) Auswählen einer Kette von Ziffern mittels des Tasten­ felds, wobei jede Ziffer einem jeweiligen Buchstaben der Kette entspricht, so daß die Zahlen in derselben Sequenz wie die Buchstaben in der Kette ausgewählt werden, (4) Bestimmen, ob die Kette von Ziffern zuvor als der numerische URL-Code zugeordnet worden ist, (5) Zuordnen der Kette von Ziffern als der numerische URL-Code, wenn bestimmt wird, daß die Zahl zuvor nicht zugeordnet worden ist, und (6) Wiederholen der Schritte (2) bis (5) unter Verwendung einer modifizierten Kette von Buchstaben, wenn bestimmt wird, daß die Kette von Ziffern zuvor zugeordnet worden ist;
  • c) Speichern der URL und des numerischen URL-Codes im Speichermedi­ um;
  • d) Verwenden des Klienten zum Eingeben des numerischen URL-Codes;
  • e) Kommunizieren des numerischen URL-Codes zur Suchmaschine;
  • f) Zugreifen auf den Server durch die Suchmaschine;
  • g) Senden des numerischen URL-Codes von der Suchmaschine zur Daten­ bank;
  • h) Durchsuchen der Datenbank nach dem numerischen URL-Code;
  • i) Umwandeln des numerischen URL-Codes in die URL;
  • j) Verwenden der URL zum Auslesen bzw. Wiedergewinnen der Homepage;
  • k) Senden der Homepage durch das Internet zum Klienten; und
  • l) Anzeigen der Homepage auf eine Klientenanzeige.
13. Verfahren zum Auslesen bzw. Wiedergewinnen und zum Anzeigen einer Inter­ net-Homepage unter Verwendung eines Systems, wobei das System einen mit dem Internet verbundenen Klienten enthält, ein durch das Internet durchsuch­ bares Datenspeichermedium mit einem Web-Server und einer Datenbank, und einer Suchmaschine, auf die durch das lnternet zugreifbar ist, wobei das Ver­ fahren die folgenden Schritte aufweist:
  • a) Auswählen einer URL, die eine globale elektronische Adresse der Home­ page aufweist;
  • b) Zuordnen eines numerischen URL-Codes mit einer oder mehreren Ziffern, die der URL zugeordnet ist bzw. sind, wobei der Schritt zum Zuordnen ei­ nes numerischen URL-Codes folgendes aufweist: (1) Auswählen einer Kette von Buchstaben, (2) Auswählen einer ersten Ziffer, (3) Erhalten ei­ ner vierziffrigen ersten abgeleiteten Zahl unter Verwendung der Kette von Buchstaben, (4) Erhalten einer vierziffrigen zweiten abgeleiteten Zahl un­ ter Verwendung der vierziffrigen ersten abgeleiteten Zahl, (5) Ableiten ei­ ner fünfziffrigen Zahl, die die ausgewählte erste Ziffer und die zweite ab­ geleitete Zahl aufweist, wobei die zweite abgeleitete Zahl die zweiten bis fünften Ziffern der fünfziffrigen Zahl enthält, (6) Bestimmen, ob die fünfzif­ frige Zahl zuvor als der numerische URL-Code zugeordnet worden ist, (7) Zuordnen der fünfziffrigen Zahl als der numerische URL-Code, wenn be­ stimmt wird, daß die fünfziffrige Zahl zuvor nicht zugeordnet worden ist, (8) Zuordnen beliebiger Zahlen als die sechste Ziffer und die siebte Ziffer unter Bildung einer siebenziffrigen Zahl, wenn bestimmt wird, daß die fünfziffrige Zahl zuvor zugeordnet worden ist, (9) Bestimmen, ob die sie­ benziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist, (10) Zuordnen der siebenziffrigen Zahl als der numerische URL-Code, wenn bestimmt wird, daß die siebenziffrige Zahl zuvor nicht zugeordnet worden ist; (11) Zuordnen beliebiger Zahlen als die achte, die neunte und die zehnte Ziffer unter Bildung einer zehnziffrigen Zahl, wenn bestimmt wird, daß die siebenziffrige Zahl zuvor zugeordnet worden ist, (12) Be­ stimmen, ob die zehnziffrige Zahl zuvor als der numerische URL-Code zugeordnet worden ist, und (13) Zuordnen der zehnziffrigen Zahl als der numerische URL-Code, wenn bestimmt wird, daß die zehnziffrige Zahl zu­ vor nicht zugeordnet worden ist;
  • c) Speichern der URL und des numerischen URL-Codes im Speichermedi­ um;
  • d) Verwenden des Klienten zum Eingeben des numerischen URL-Codes;
  • e) Kommunizieren des numerischen URL-Codes zur Suchmaschine;
  • f) Zugreifen auf den Server durch die Suchmaschine;
  • g) Senden des numerischen URL-Codes von der Suchmaschine zur Daten­ bank;
  • h) Durchsuchen der Datenbank nach dem numerischen URL-Code;
  • i) Umwandeln des numerischen URL-Codes in die URL;
  • j) Verwenden der URL zum Auslesen der Homepage;
  • k) Senden der Homepage durch das Internet zum Klienten; und
  • l) Anzeigen der Homepage auf einer Klientenanzeige.
14. System zum Zugreifen auf Netzwerkinformation unter Verwendung einer verein­ fachten Netzwerkadressierung, welches System folgendes aufweist:
  • a) eine Klientenplattform, die einen Klienten definiert, wobei die Plattform ei­ nen Netzwerkzugriff und eine Einrichtung zum Empfangen einer verein­ fachten Netzwerkadresse hat;
  • b) eine Vielzahl von entfernten Zahlenauflösungsservern, die auf den Klien­ ten über das Netzwerk antworten, zum Umwandeln einer vereinfachten Netzwerkadresse in eine entsprechende URL;
  • c) wobei die Klientenplattform eine Einrichtung zum Auswählen eines spezi­ fischen Zahlenauflösungsservers basierend auf einer Funktion einer empfangenen vereinfachten Netzwerkadresse enthält; und
  • d) wobei die Klientenplattform eine Einrichtung zum Senden der vereinfach­ ten Netzwerkadresse zum ausgewählten Zahlenauflösungsserver, zum Anfragen einer Umwandlung der vereinfachten Netzwerkadresse in eine entsprechende URL, zum Empfangen der entsprechenden URL vom aus­ gewählten Zahlenauflösungsserver und zum Verwenden der empfange­ nen entsprechenden URL zum Zugreifen auf Netzwerkinformation enthält.
15. System nach Anspruch 14, wobei die Klientenplattform auch eine Einrichtung zum Umwandeln einer Untergruppe vereinfachter Netzwerkadressen in die ent­ sprechenden URLs enthält, und wobei die Einrichtung zum Auswählen zur Verfügung stellt, daß eine Umwandlung zuerst in der Klientenplattform versucht wird, und dann, wenn die empfangene vereinfachte Netzwerkadresse nicht in der Untergruppe ist, die Anfrage zur Umwandlung zum ausgewählten Zahlen­ auflösungsserver gesendet wird.
16. System nach Anspruch 14, wobei die vereinfachten Netzwerkadressen Zahlen sind und die Zahlenauflösungs-Auswahlfunktion auf einer Sequenz von aufein­ anderfolgenden Ziffern der vereinfachten Netzwerkadressenzahlen basiert.
17. System nach Anspruch 16, wobei die Auswahlfunktion eine Musteranpassung an aufeinanderfolgende führende Ziffern der vereinfachten Netzwerkadressen­ zahlen verwendet.
18. System nach Anspruch 14, wobei der Klient weiterhin eine Nachrichtenauf­ fangeinrichtung enthält, die die Umwandlung für einen Anwender transparent macht, wobei der Anwender eine vereinfachte Netzwerkadresse in ein Klienten- Browser-Stellenfeld eingibt, und die Information, auf die durch das Netzwerk zugegriffen wird, innerhalb des Browser-Anzeigefensters angezeigt wird.
19. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer vereinfachten Netzwerkadressierung, wobei das Verfahren die folgenden Schritte aufweist:
  • a) Vorsehen einer Klientenplattform, die einen Klienten definiert, der einen Netzwerkzugriff und eine Einrichtung zum Empfangen einer vereinfachten Netzwerkadresse hat;
  • b) Vorsehen einer Vielzahl von entfernten Zahlenauflösungsservern, die auf eine Klientenanfrage über das Netzwerk antworten, zum Umwandeln einer vereinfachten Netzwerkadresse in eine entsprechende URL;
  • c) weiteres Versehen der Klientenplattform mit einer Einrichtung zum Aus­ wählen eines spezifischen Zahlenauflösungsservers basierend auf einer Funktion der empfangenen vereinfachten Netzwerkadresse;
  • d) wobei der Klient eine vereinfachte Netzwerkadresse empfängt;
  • e) wobei der Klient bestimmt, zu welchem der Vielzahl von Zahlenauflö­ sungsservern er eine Verbindung herstellen soll, zur Umwandlung einer vereinfachten Netzwerkadresse in eine entsprechende URL;
  • f) wobei der Klient die vereinfachte Netzwerkadresse zur Umwandlung zum ausgewählten Zahlenauflösungsserver sendet;
  • g) wobei der ausgewählte Zahlenauflösungsserver die vereinfachte Netzwer­ kadresse in eine entsprechende URL umwandelt und die URL zum Klien­ ten zurückbringt; und
  • h) wobei der Klient die zurückgebrachte URL zum Zugreifen auf die Netz­ werkinformation verwendet.
20. Verfahren nach Anspruch 19, wobei die Klientennachrichtenauffangeinrichtung zuläßt, daß der Umwandlungsprozeß für einen Anwender transparent ist, wobei der Anwender eine vereinfachte Netzwerkadresse in ein Klienten-Browser-Stel­ lenfenster eingibt, und die Information, auf die durch das Netzwerk zugegriffen wird, in einem Browser-Anzeigefenster angezeigt wird.
21. Verfahren nach Anspruch 19, wobei die Auswahl eines Zahlenauflösungsser­ vers auf eine Untergruppe von Ziffern in der vereinfachten Netzwerkadresse basiert.
22. Verfahren nach Anspruch 21, wobei der Klient eine Gruppe von Regeln zum Verwenden der Untergruppe von Ziffern der vereinfachten Netzwerkadresse zum Auswählen eines spezifischen Zahlenauflösungsservers für die Umwand­ lung enthält, und eine Maschine, die die Regeln zum Durchführen der Auswahl verwendet.
23. Verfahren nach Anspruch 19, das weiterhin den Klienten enthält, der zuerst versucht, die Umwandlung durchzuführen, und dann, wenn sie nicht erfolgreich ist, die vereinfachte Netzwerkadresse zur Umwandlung zu einem ausgewählten Zahlenauflösungsserver sendet.
24. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer vereinfachten Netzwerkadressierung zur Verwendung innerhalb eines existie­ renden vernetzten Systems mit wenigstens einer Vielzahl von Zahlenauflö­ sungsservern zum Umwandeln vereinfachter Netzwerkadressen in entspre­ chende URLs, wobei das Verfahren die folgenden Schritte aufweist:
  • a) Vorsehen einer Klientenplattform, die einen Klienten definiert, mit einem Netzwerkzugriff, einer Einrichtung zum Empfangen einer vereinfachte Netzwerkadresse und einer Einrichtung zum Auswählen eines spezifi­ schen Zahlenauflösungsservers basierend auf einer Funktion der emp­ fangenen vereinfachten Netzwerkadresse;
  • b) wobei der Klient eine vereinfachte Netzwerkadresse empfängt und einen spezifischen Zahlenauflösungsserver basierend auf einer Funktion der empfangenen vereinfachten Netzwerkadresse auswählt;
  • c) wobei der Klient die empfangene vereinfachte Netzwerkadresse zur Um­ wandlung zum ausgewählten Zahlenauflösungsserver sendet;
  • d) Empfangen der entsprechenden URL vom ausgewählten Zahlenauflö­ sungsserver; und
  • e) Verwenden der entsprechenden URL zum Zugreifen auf die Netzwerkin­ formation.
25. Verfahren nach Anspruch 24, wobei der Schritt zum Vorsehen einer Klienten­ plattform die Plattform enthält, die auch eine Einrichtung hat, die zuläßt, daß der Klient eine Untergruppe von vereinfachten Netzwerkadressen in entspre­ chende URLs umwandelt, wobei das Verfahren vom Schritt, bei dem der Klient eine vereinfachte Netzwerkadresse empfängt, mit den folgenden Schritten fortfährt: wobei der Klient zuerst versucht, die empfangene vereinfachte Netz­ werkadresse umzuwandeln und dann, wenn er erfolgreich ist, die resultierende URL zum Zugreifen auf die Netzwerkinformation verwendet, und dann, wenn er nicht erfolgreich ist, mit dem Schritt zum Auswählen eines Zahlenauflösungs­ servers zum Durchführen der Umwandlung fortfährt.
26. Computerprogrammprodukt zur Verwendung bei einem Computersystem, das eine Klientenplattform mit Netzwerkzugriff und einer Einrichtung zum Empfan­ gen einer vereinfachte Netzwerkadresse definiert, wobei das Computerpro­ grammprodukt folgendes aufweist:
  • a) ein von einem Computer lesbares Medium;
  • b) eine Einrichtung, die auf dem Medium vorgesehen ist, zum Führen des Computersystems, die folgenden Schritte durchzuführen: Definieren eines Verfahrens zum Zugreifen auf Netzwerkinformation unter Verwendung ei­ ner vereinfachten Netzwerkadressierung unter Verwendung durch den Klienten innerhalb eines existierenden vernetzten Systems mit einer Viel­ zahl von Zahlenauflösungsservern zum Umwandeln vereinfachter Netz­ werkadressen in entsprechende URLs:
  • c) Empfangen einer vereinfachten Netzwerkadresse;
  • d) Auswählen eines spezifischen Zahlenauflösungsservers basierend auf ei­ ner Funktion der vereinfachten Netzwerkadresse;
  • e) Senden der vereinfachten Netzwerkadresse zum ausgewählten Zahlen­ auflösungsserver zur Umwandlung in eine entsprechende URL;
  • f) Empfangen der entsprechenden URL vom Zahlenauflösungsserver; und
  • g) Verwenden der entsprechenden URL zum Zugreifen auf die Netzwerkin­ formation.
27. Computerprogrammprodukt nach Anspruch 26, wobei die Einrichtung, die auf dem Medium vorgesehen ist, die Klientenplattform zum Durchführen der fol­ genden zusätzlichen Schritte anleitet:
  • a) Definieren einer Klientenplattformeinrichtung zum Umwandeln einer Un­ tergruppe vereinfachter Netzwerkadressen in entsprechende URLs;
  • b) Definieren einer Klientenplattformeinrichtung zum Versuchen, die Um­ wandlung nach einem Empfang der vereinfachten Netzwerkadressen und vor einem Auswählen eines spezifischen Zahlenauflösungsservers durch­ zuführen; und
  • c) Definieren einer Klientenplattformeinrichtung zum Verwenden des Ergeb­ nisses einer erfolgreichen Umwandlung zum Zugreifen auf die Netzwerkin­ formation, und dann, wenn es nicht erfolgreich ist, zum Fortfahren mit dem Schritt zum Auswählen eines spezifischen Zahlenauflösungsservers basierend auf einer Funktion der vereinfachten Netzwerkadresse;
  • d) Versuchen, die Umwandlung durchzuführen, und dann, wenn sie erfolg­ reich ist, Verwenden der entsprechenden URL zum Zugreifen auf Netz­ werkinformation; und
  • e) wenn sie nicht erfolgreich ist, Fortfahren mit dem Schritt zum Auswählen eines spezifischen Zahlenauflösungsservers.
28. Computerprogrammprodukt nach Anspruch 26, wobei die Einrichtung, die auf dem Medium vorgesehen ist, die Klientenplattform weiterhin zum Verwenden eines Nachrichtenauffangs anleitet, um den Umwandlungsprozeß für einen Anwender transparent zu machen, der einfach eine vereinfachte Netzwer­ kadresse in ein Klienten-Browser-Stellenfenster eingibt, und wobei die Informa­ tion, auf die durch das Netzwerk zugegriffen wird, in einem Anzeigefenster des Browsers angezeigt wird.
29. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer vereinfachte Netzwerkadressierung, wobei ein Klient bestimmt, mit welchem ei­ ner Vielzahl von entfernten Zahlenauflösungsservern er eine Verbindung zur Umwandlung eines numerischen URL-Codes in eine entsprechende URL her­ stellen soll.
30. Verfahren zum Zugreifen auf Netzwerkinformation nach Anspruch 29, wobei die Auswahlbestimmung auf eine Funktion des numerischen URL-Codes basiert.
31. Verfahren zum Zugreifen auf Netzwerkinformation nach Anspruch 29, wobei der Umwandlungsprozeß durch den Klienten, der einen Nachrichtenauffang verwendet, für einen Anwender transparent gemacht wird.
32. Verfahren nach Anspruch 29, wobei der Klient eine Einrichtung enthält, die eine lokale Umwandlung einer beschränkten Anzahl von numerischen URL-Codes in entsprechende URLs zuläßt, und wobei der Klient zuerst versucht, die Um­ wandlung durchzuführen, und dann, wenn es erfolgreich ist, die entsprechende URL zum Zugreifen auf die Netzwerkinformation verwendet, und dann, wenn es nicht erfolgreich ist, den numerischen URL-Code zur Umwandlung zum ausge­ wählten Zahlenauflösungsserver sendet.
33. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer vereinfachten Netzwerkadressierung, wobei ein Klient einen zentralen Server bei einem anfänglichen Hochfahren kontaktiert, um eine eindeutige Anwender­ lD zu empfangen, die durch den Klienten gesichert ist, wobei der Klient dann die eindeutige Anwender-ID in einer jeweiligen Zahlenauflösungsanfrage ent­ hält, die zu irgendeinem Zahlenauflösungsserver gesendet wird.
34. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer vereinfachten Netzwerkadressierung und einer Lieferung einer eindeutigen An­ wender-ID zu einem ausgewählten Zahlenauflösungsserver, wobei das Verfah­ ren die folgenden Schritte aufweist:
  • a) Vorsehen eines vernetzten Systems mit einer Vielzahl von Zahlenauflö­ sungsservern, die auf eine Klientenanfrage antworten, zum Umwandeln einer vereinfachten Netzwerkadresse zum Zugreifen auf Netzwerkinfor­ mation in eine entsprechende URL;
  • b) Vorsehen eines zentralen Servers auf dem Netzwerk, der auf eine Klien­ tenanfrage antwortet, zum Liefern einer eindeutigen Anwender-ID, die ei­ nen Anwender identifiziert;
  • c) Vorsehen eines mit dem Netzwerk verbundenen Klienten zum Zugreifen auf Netzwerkinformation;
  • d) wobei der Klient eine Einrichtung zum Kontaktieren des zentralen Servers auf ein anfängliches Klientenhochfahren hin zum Anfragen einer eindeuti­ gen Anwender-ID und zum Empfangen der eindeutigen Anwender-ID vom zentralen Server in Antwort auf die anfängliche Hochfahranfrage;
  • e) wobei der Klient eine Einrichtung zum Empfangen einer vereinfachten Netzwerkadresse für Netzwerkinformation enthält;
  • f) wobei der Klient eine Einrichtung zum Auswählen eines Zahlenauflö­ sungsservers zum Umwandeln der vereinfachten Netzwerkadresse in eine entsprechende URL enthält;
  • g) wobei der Klient eine Einrichtung zum Senden einer Anfrage, die die ver­ einfachte Netzwerkadresse und die eindeutige Anwender-ID enthält, zum ausgewählten Zahlenauflösungsserver enthält;
  • h) wobei der Zahlenauflösungsserver eine Einrichtung zum Verwenden der gelieferten eindeutigen Anwender-ID auf eine vorbestimmte Weise ent­ hält;
  • i) Senden einer Anfrage bei einem anfänglichen Hochfahren zum zentralen Server für eine eindeutige Anwender-ID, Empfangen der eindeutigen An­ wender-ID in Antwort auf die Anfrage und Sichern der eindeutigen An­ wender-ID;
  • j) wobei der anfragende Klient die eindeutige Anwender-ID sichert;
  • k) wobei der Klient eine vereinfachte Netzwerkadresse empfängt;
  • l) wobei der Klient einen spezifischen Zahlenauflösungsserver auswählt, ei­ ne Anfrage zum Zahlenauflösungsserver einschließlich sowohl der verein­ fachten Netzwerkadresse als auch der eindeutigen Anwender-ID bildet und die gebildete Anfrage zum ausgewählten Zahlenauflösungsserver sendet;
  • m) wobei der ausgewählte Zahlenauflösungsserver auf die gebildete Anfrage durch Umwandeln der vereinfachten Netzwerkadresse in eine entspre­ chende URL, durch Zurückbringen der entsprechenden URL zum Klienten und zum Verwenden der eindeutigen Anwender-ID auf die vorbestimmte Weise antwortet; und
  • n) wobei der Klient die zurückgebrachte entsprechende URL zum Zugreifen auf die Netzwerkinformation verwendet.
35. Verfahren nach Anspruch 34, wobei der Klient eine Nachrichtenauffangeinrich­ tung enthält, die alle Prozeßschritte zwischen einem Empfangen der verein­ fachten Netzwerkadresse und einem Zugreifen auf die Netzwerktransformation für einen Anwender transparent macht.
36. System, das zuläßt, daß ein Anwender auf Netzwerkinformation zugreift, unter Verwendung eines numerischen URL-Codes, welches System folgendes auf­ weist:
  • a) ein Netzwerk mit einem entfernten Zahlenauflösungssenrer und einem entfernten Inhaltsserver;
  • b) einen Klienten zum Empfangen des numerischen URL-Codes und zum Senden des Codes zum Zahlenauflösungsserver zur Umwandlung in eine entsprechende URL, zum Empfangen der entsprechenden URL, zum Senden der entsprechenden URL zum Inhaltsserver zum Zugreifen auf die Netzwerkinformation und zum Empfangen und zum Anzeigen der Netzwerkinformation; und
  • c) wobei der Klient eine Nachrichtenauffangeinrichtung enthält, um die Um­ wandlung des numerischen URL-Codes in die entsprechende URL trans­ parent für den Anwender zu machen.
37. System nach Anspruch 36, wobei der Klient weiterhin eine Einrichtung zum Empfangen und zum Hinzufügen von Anwenderprofilinformation zu einer In­ haltsserveranfrage enthält.
38. System nach Anspruch 37, wobei der Klient weiterhin eine Einrichtung zum Speichern von Anwenderprofilinformation enthält, und zum Anbringen einer editierten Form der Information an die entsprechende URL, wenn eine Anfrage zum entfernten Inhaltsserver ausgegeben wird.
39. System nach Anspruch 38, wobei der entfernte Inhaltsserver eine Einrichtung zum Verwenden von Anwenderprofilinformation zum Beibehalten statistischer Information in bezug auf den spezifischen Anwender enthält, und zum besse­ ren Erfüllen der Informationsanforderungen bzw. -notwendigkeiten eines An­ wenders.
40. System nach Anspruch 39, wobei die Menge und der Typ von persönlicher In­ formation eines Anwenders, die zum entfernten Inhaltsserver gesendet wird, sowohl durch den Anwender als auch durch den Typ von Inhaltsserver, auf den zugegriffen wird, reguliert wird.
41. System nach Anspruch 40, wobei die Regulierung der Menge und des Typs von persönlicher Information in einer Gruppe von Regeln eingebaut ist, die in­ nerhalb des Systems implementiert sind.
42. System nach Anspruch 41, das weiterhin eine Vielzahl von entfernten Zahlen­ auflösungsservern enthält, und eine Einrichtung, die zuläßt, daß der Klient ei­ nen spezifischen Zahlenauflösungsserver auswählt, um die Umwandlung des numerischen URL-Codes in eine entsprechende URL durchzuführen.
43. System nach Anspruch 42, wobei die Auswahleinrichtung eine Verbindungsre­ gelstelle enthält.
44. System nach Anspruch 43, wobei die Verbindungsregeltabelle zuläßt, daß der Klient eine Entscheidung basierend auf einem Teil des numerischen URL- Codes trifft.
45. System nach Anspruch 44, wobei die Verbindungsregeltabelle zuläßt, daß der Klient die numerischen URL-Codes so klassifiziert, daß unterschiedliche Codes zu unterschiedlichen Zahlenauflösungsservern gesendet werden, um die Bela­ stung für jeden Server zu verteilen, und um dadurch eine Server-Überbelastung während Perioden einer Spitzenaktivität zu verhindern.
46. System nach Anspruch 45, das weiterhin eine Einrichtung enthält, die zuläßt, daß ein jeweiliger entfernter Zahlenauflösungsserver seine eigene Datenbank von Korrespondenzen für numerischer URL-Code/entsprechende URL unter­ hält, um dadurch eine Notwendigkeit für eine komplexe Kopierung zwischen allen entfernten Zahlenauflösungsservern zu beobachten, wobei die einzelnen Datenbanken nicht an einem zentralen Server gespeichert sein müssen und die einzelnen Datenbanken kleiner sind und auf sie schneller zuzugreifen ist.
47. System nach Anspruch 36, das weiterhin folgendes enthält:
einen zentralen Server;
eine Klienteneinrichtung, die zuläßt, daß der Klient eine eindeutige Anwen­ deridentifikationsnummer von dem zentralen Server beim anfänglichen Hoch­ fahren des Klienten erhält.
48. System nach Anspruch 47, wobei der Klient eine Einrichtung enthält, die zuläßt, daß der Klient die eindeutige Anwenderidentifikationsnummer mit der zu einem entfernten Zahlenauflösungsserver gesendeten vereinfachten Netzwerkadresse enthält, was zuläßt, daß der Zahlenauflösungsserver den anfragenden Anwen­ der identifiziert.
49. System nach Anspruch 48, wobei wenigstens ein entfernter Zahlenauflösungs­ server eine Einrichtung enthält, die zuläßt, daß der Server eine Anwenderver­ wendung verfolgt, und alternativ dazu dem identifizierten Anwender auf eine vorbestimmte Weise antwortet.
50. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer vereinfachten Netzwerkadressierung und eines Klientennachrichtenauffangs mit den Schritten, daß ein Anwender persönliche Information zu einem zentra­ len Server liefert, wo die Information zusammen mit einer eindeutigen Anwen­ deridentifikationsnummer zum Zwecke eines Erzeugens einer sinnvollen bzw. bedeutungsvollen Statistik über eine Klientensoftwareverwendung gespeichert wird, und zum Liefern von Information zu einem Anwender basierend auf einem Anwenderprofil.
51. Verfahren zum Zugreifen auf Netzwerkinformation unter Verwendung einer vereinfachten Netzwerkadressierung, wobei ein Klient Anwenderinformation in einer Tabelle speichert, die beim Klienten angeordnet ist, wobei die gespeicher­ te Information ein Anwenderprofil definiert.
52. Verfahren nach Anspruch 51, wobei variierende Ebenen einer Anwenderinfor­ mation zu Inhaltsservern zusammen mit auf Information zugreifenden URLs gesendet werden.
53. Verfahren nach Anspruch 52, wobei die Anwenderinformation gesendet wird, wenn ein Anwender eine vereinfachte Netzwerkadresse zum Klienten eingibt.
54. Verfahren nach Anspruch 51, wobei die Anwenderinformation gesendet wird, wenn ein Anwender irgendeine Verbindung innerhalb einer Homepage anklickt.
55. Verfahren nach Anspruch 51, wobei eine Klientennachrichtenauffangeinrich­ tung erfaßt, wenn eine Verbindung angeklickt wird, und alternativ dazu, wenn eine vereinfachte Netzwerkadresse eingegeben wird, wobei die Nachrichtenauf­ fangeinrichtung die erzeugte Nachricht fängt, die gefangene Nachricht derart modifiziert, daß sie Anwenderinformation enthält, bevor sie die Anfrage zu ei­ nem Inhaltsserver sendet, wobei Anwenderinformation zusammen mit der eine Information adressierenden URL zum Inhaltsserver übertragen wird.
56. Verfahren nach Anspruch 55, wobei der Klient bestimmt, welche Ebene von Anwenderinformation zu unterschiedlichen Inhaltsservern zu senden ist, wobei eine Einrichtung zum Durchführen der Bestimmung eine erste Tabelle enthält, die Ebenencodes und Domänennamen mit einem Zugriff auf diesen Pegel von Anwenderinformation enthält, und wobei eine zweite Tabelle Regeln für unter­ schiedliche Zugriffsebenen definiert.
57. Verfahren nach Anspruch 56, wobei die persönliche Information verschlüsselt wird, bevor sie über das Netzwerk gesendet wird, um eine Privatsphäre eines Anwenders zu schützen.
58. Verfahren nach Anspruch 56, wobei eine Klientensoftwarekomponente mit ei­ ner Gruppe von zentralen Servern auf einer regulären Basis zum Herunterladen von Aktualisierungen bzw. Updates zu sich selbst kommuniziert.
59. Verfahren nach Anspruch 58, wobei das Heruntergeladene eine Tabelle neuer Server ist, die zu dem System hinzugefügt sind, und ihre zugehörigen Zahlen­ bereiche bzw. Nummernbereiche.
60. Verfahren nach Anspruch 58, wobei das Heruntergeladene eine Tabelle von Inhaltsservern ist, und die Ebene von Anwenderinformation, die jeweils zu empfangen ist.
61. Verfahren nach Anspruch 58, wobei das Heruntergeladene eine Tabelle von Regeln in bezug auf den Typ/Bereich von Anwenderinformation zum Senden zu Inhaltsservern von spezifischen Zugriffsebenen ist.
62. Verfahren nach Anspruch 58, wobei der Klient eine Einrichtung enthält, die ein Hinaufladen vorbestimmter Information zu einem Server zuläßt.
63. Verfahren nach Anspruch 58, wobei der Anwender eine Zahl zuordnet, die ein vernetztes Betriebsmittel identifiziert, die eine Abkürzung definiert, und wobei die Abkürzung durch den Klienten lokal gesichert wird, und wobei bei einer Ein­ gabe einer Zahl eine lokale Datenbank von anwenderdefinierten Abkürzungen nach einer Anpassung durchsucht wird, und dann, wenn eine Anpassung ge­ funden wird, der Klient zum passenden Betriebsmittel zurückgeführt wird, und der Klient sonst einen Zahlenauflösungsserver basierend auf Zahlenauflö­ sungsserver-Auswahlregeln auswählt.
64. Vernetztes System zum Zugreifen auf Information von Inhaltsservern unter Verwendung einer vereinfachten Netzwerkadressierung und zum Versehen des Inhaltsservers mit einem Anwenderprofil, was zuläßt, daß der Server an die Notwendigkeiten eines einzelnen bzw. individuellen Anwenders angepaßt ist, wobei das System folgendes aufweist:
  • a) eine Vielzahl von Inhaltsservern, die mit einem Netzwerk verbunden sind;
  • b) einen zentralen Server, der auf eine Klientenanfrage zum Zurückbringen einer eindeutigen Anwenderidentifikationsnummer antwortet, wobei der zentrale Server mit dem Netzwerk verbunden ist;
  • c) eine Vielzahl von Zahlenauflösungsservern, die mit dem Netzwerk ver­ bunden sind;
  • d) eine Klientenplattform, die einen Klienten definiert, und auf die durch ei­ nen Anwender zum Eingeben einer vereinfachten Netzwerkadresse für bei einem Inhaltsserver angeordnete Information zugreifbar ist, wobei der Kli­ ent über das Netzwerk verbunden ist;
  • e) eine bei dem Klienten, der einen Nachrichtenauffang verwendet, imple­ mentierte Transparenzeinrichtung;
  • f) eine Einrichtung für ein anfängliches Hochfahren, die zuläßt, daß der Kli­ ent bei einem anfänglichen Hochfahren des Klienten eine eindeutige An­ wenderidentifikationsnummer anfragt, wobei der Klient die zurückgebrach­ te Identifikationsnummer speichert;
  • g) eine Klienteneinrichtung zum Empfangen persönlicher Information eines Anwenders von einem Anwender zum Speichern der persönlichen Infor­ mation, wobei die gespeicherte persönliche Information ein Anwender­ profil definiert;
  • h) eine Einrichtung, die zuläßt, daß der Klient eine Untergruppe aller verein­ fachten Netzwerkadressen in ihre entsprechenden URLs umwandelt;
  • i) eine Einrichtung, die zuläßt, daß der Klient einen Zahlenauflösungsserver auswählt, wenn eine lokale Umwandlung fehlschlägt, wobei die Auswahl auf einer Funktion der vereinfachten Netzwerkadresse basiert, und die die vereinfachte Netzwerkadresse zur Umwandlung zum ausgewählten Zah­ lenauflösungsserver sendet und wieder eine entsprechende URL emp­ fängt;
  • j) eine Einrichtung, die zuläßt, daß der Klient die eindeutige Anwenderiden­ tifikationsnummer und einen vorbestimmten Teil des Anwenderprofils mit der entsprechenden URL kombiniert und die kombinierte Identifikations­ nummer, das Profil und die URL zu einem Inhaltsserver zum Zugreifen auf die erwünschte Netzwerkinformation sendet; und
  • k) eine Einrichtung, die zuläßt, daß der Klient die zurückgebrachte Netzwer­ kinformation empfängt und anzeigt.
65. System nach Anspruch 64, das weiterhin einen vernetzten Inhaltsserver ein­ schließlich einer Einrichtung zum Empfangen der eindeutigen Anwenderidenti­ fikationsnummer und einen Anwenderprofilteil der Kombination und zum Ver­ wenden der Anwenderinformation zum Erzeugen und zum Unterhalten einer statistischen Datenbank in bezug auf die Informationsanfragen eines Anwen­ ders enthält.
66. Vernetztes System zum Zugreifen auf die Information von Inhaltsservern, die einzelne Anwenderstatistiken unterhalten können, welches System folgendes aufweist:
  • a) ein Netzwerk, das eine Vielzahl von Inhaltsservern verbindet;
  • b) eine Klientenplattform, die mit dem Netzwerk verbunden ist und einen Kli­ enten definiert;
  • c) einen zentralen Server, der mit dem Netzwerk verbunden ist und auf eine Klientenanfrage antwortet, zum Liefern einer eindeutigen Anwenderidenti­ fikationsnummer;
  • d) eine Vielzahl von Zahlenauflösungsservern, die mit dem Netzwerk ver­ bunden sind und auf eine Klientenanfrage antworten, die eine vereinfach­ te Netzwerkadresse enthalten, zum Liefern einer entsprechenden URL;
  • e) wobei wenigstens einer der Inhaltsserver eine Einrichtung enthält, die auf persönliche Information eines Anwenders antwortet, zum Erzeugen und Unterhalten einer statistischen Datenbank in bezug auf Inhaltspräferenzen eines Anwenders und eine Verwendung;
  • f) wobei der Klient eine Anwender-Eingabeeinrichtung enthält, die zuläßt, daß ein Anwender eine vereinfachte Netzwerkadresse eingibt, um auf In­ formation zuzugreifen, die bei einem vereinfachten Inhaltsserver angeord­ net ist;
  • g) wobei die Anwender-Eingabeeinrichtung zuläßt, daß ein Anwender per­ sönliche Information eingibt, die ein Anwenderprofil definiert;
  • h) eine Einrichtung zum Sichern des Anwenderprofils;
  • i) eine Einrichtung zum Umwandeln der vereinfachten Netzwerkadresse in eine entsprechende URL zum Zugreifen auf Information von einem ver­ netzten Inhaltsserver;
  • j) eine Einrichtung zum Editieren des Anwenderprofils als Funktion der ver­ einfachten Netzwerkadresse und zum Definieren eines editierten Anwen­ derprofils mit der eindeutigen Anwenderidentifikationsnummer;
  • k) eine Einrichtung zum Kombinieren eines editierten Anwenderprofils mit einer entsprechenden URL und zum Verwenden der Kombination zum Zugreifen auf Information von einem vernetzten Inhaltsserver;
  • l) eine Einrichtung, die zuläßt, daß wenigstens ein Inhaltsserver seine sta­ tistische Datenbank aktualisiert, in Antwort auf die Kombination, und die Information entsprechend der URL zurückbringt; und
  • m) eine Anzeigeeinrichtung zum Anzeigen der zurückgebrachten Information für den Anwender.
67. System nach Anspruch 66, das weiterhin eine Einrichtung enthält, die zuläßt, daß der Klient auf das anfängliche Hochfahren des Klienten hin eine eindeutige Anwenderidentifikationsnummer anfragt.
68. System nach Anspruch 66, wobei die Einrichtung zum Editieren eines Anwen­ derprofils als Funktion der vereinfachten Netzwerkadresse das folgende ent­ hält:
  • a) eine Einrichtung zum Extrahieren eines Domänennamens für die entspre­ chende URL;
  • b) eine erste Tabelle, die Korrespondenzen für Domänenna­ me/Zugriffsebene enthält, die die Menge und den Typ von Anwenderprofi­ linformation definieren, für die zugelassen ist, daß sie innerhalb einer ge­ gebenen Domäne zu Inhaltsservern übertragen wird;
  • c) eine zweite Tabelle, die Korrespondenzen für Zugriffsebe­ ne/Profileditierregeln enthält, die die Profileditierregeln definieren, die zum Erzeugen eines editierten Anwenderprofils zu verwenden sind, das bei ei­ ner gegebenen Zugriffsebene zugelassen ist; und
  • d) eine Einrichtung zum Verwenden des extrahierten Domänennamens zum Zugreifen auf einen Eintrag der ersten Tabelle und dann zum Verwenden des Zugriffsebenenteils dieses Eintrags zum Zugreifen auf einen Eintrag der zweiten Tabelle, um dadurch die Profileditierregeln zu erhalten, und zum Anwenden dieser Regeln auf das gespeicherte Anwenderprofil, um ein editiertes Anwenderprofil zu liefern, das Information enthält, die für ein Freigeben zu einem Inhaltsserver innerhalb der genannten Domäne ge­ eignet ist.
69. System nach Anspruch 68, wobei der Klient die erste und die zweite Tabelle enthält.
70. System nach Anspruch 68, das weiterhin einen zentralen Server mit der ersten und der zweiten Tabelle und einer Kopie des Anwenderprofils enthält, und eine Einrichtung, die zuläßt, daß das Editieren durch den zentralen Server in Antwort auf eine Anfrage vom Klienten durchgeführt wird, und das editierte Anwender­ profil für ein Einbauen in die Anfrage, die zu einem Inhaltsserver gesendet wird, zum Klienten zurückgebracht wird.
71. System nach Anspruch 68, wobei der Klient eine beschränkte Einrichtung zum Editieren des gespeicherten Anwenderprofils enthält.
72. System nach Anspruch 71, wobei der Klient eine Einrichtung enthält, die zuläßt, daß er versucht, das Anwenderprofil zu editieren, und die bei einem Fehlschlag des Versuchs das Editieren durch den zentralen Server anfragt.
73. System nach Anspruch 70, wobei der zentrale Server mit der ersten und der zweiten Tabelle und einer Einrichtung zum Editieren des Anwenderprofils auch eine Tabelle enthält, die nicht editierte Anwenderprofile enthält.
DE10122197A 2000-05-08 2001-05-08 Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen Ceased DE10122197A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/566,443 US7058726B1 (en) 1996-07-08 2000-05-08 Method and systems for accessing information on a network using message aliasing functions having shadow callback functions

Publications (1)

Publication Number Publication Date
DE10122197A1 true DE10122197A1 (de) 2001-11-22

Family

ID=24262903

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10122197A Ceased DE10122197A1 (de) 2000-05-08 2001-05-08 Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen

Country Status (10)

Country Link
EP (1) EP1154611A3 (de)
JP (2) JP2002024221A (de)
KR (1) KR20010103670A (de)
CN (1) CN1327195A (de)
AU (1) AU4376001A (de)
CA (1) CA2346231A1 (de)
DE (1) DE10122197A1 (de)
HK (1) HK1042352A1 (de)
RU (1) RU2245578C2 (de)
SG (3) SG109487A1 (de)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475404B2 (en) 2000-05-18 2009-01-06 Maquis Techtrix Llc System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching
US8086697B2 (en) 2005-06-28 2011-12-27 Claria Innovations, Llc Techniques for displaying impressions in documents delivered over a computer network
US8521827B2 (en) 2001-10-18 2013-08-27 Carhamm Ltd., Llc Presentation of information to end-users
US7603341B2 (en) 2002-11-05 2009-10-13 Claria Corporation Updating the content of a presentation vehicle in a computer network
US8805966B2 (en) 2003-07-28 2014-08-12 Limelight Networks, Inc. Rich content download
RU2345403C2 (ru) 2003-10-03 2009-01-27 Лаймлайт Нетворкс, Инк. Расширенная загрузка контента
US8170912B2 (en) 2003-11-25 2012-05-01 Carhamm Ltd., Llc Database structure and front end
CN100365623C (zh) * 2004-02-23 2008-01-30 华为技术有限公司 设备档案管理***及方法
US8255413B2 (en) 2004-08-19 2012-08-28 Carhamm Ltd., Llc Method and apparatus for responding to request for information-personalization
US8078602B2 (en) * 2004-12-17 2011-12-13 Claria Innovations, Llc Search engine for a computer network
CN1749994A (zh) * 2004-09-17 2006-03-22 桑钧晟 电信数据传输内容中字词符联接uri或ip的方法及其***
WO2006035214A2 (en) * 2004-09-28 2006-04-06 Robert Kaplan System and method to access data online more efficiantly
US7693863B2 (en) 2004-12-20 2010-04-06 Claria Corporation Method and device for publishing cross-network user behavioral data
US8073866B2 (en) 2005-03-17 2011-12-06 Claria Innovations, Llc Method for providing content to an internet user based on the user's demonstrated content preferences
CN1984125A (zh) * 2005-12-12 2007-06-20 晟展信息科技(上海)有限公司 电信传输终端中内容定向传输和分布式接入的方法及***
RU2457532C2 (ru) * 2006-03-10 2012-07-27 Кенджи Йошида Система обработки ввода для устройства обработки информации
US20070220010A1 (en) * 2006-03-15 2007-09-20 Kent Thomas Ertugrul Targeted content delivery for networks
JP2008097201A (ja) * 2006-10-10 2008-04-24 Nec Corp ブラウザデータ共有システム、サーバ、方法およびプログラム
US8191052B2 (en) 2006-12-01 2012-05-29 Murex S.A.S. Producer graph oriented programming and execution
US8332827B2 (en) 2006-12-01 2012-12-11 Murex S.A.S. Produce graph oriented programming framework with scenario support
US8307337B2 (en) 2006-12-01 2012-11-06 Murex S.A.S. Parallelization and instrumentation in a producer graph oriented programming framework
CN101216823A (zh) * 2007-01-04 2008-07-09 阿里巴巴公司 网站导航***及网站导航方法
CA2678816C (en) * 2007-02-20 2016-02-09 Anthony G. Macaluso Automatic provisioning of abbreviated dialing codes
RU2326433C1 (ru) * 2007-05-14 2008-06-10 Владимир Владимирович Никитенко Способ упрощения доступа к интернет-ресурсам, размещенным в сети интернет, ссылки на которые публикуются в печатных и электронных изданиях
US20090232134A1 (en) * 2008-03-14 2009-09-17 Thierry Lamouline Indirect address connection service over an extended network
FR2928799B1 (fr) * 2008-03-14 2012-08-03 Yooget Service d'adresse indirecte de connexion sur reseau etendu
US8413223B2 (en) * 2008-04-07 2013-04-02 Mitsubishi Electric Corporation Content display device
JP5560545B2 (ja) * 2008-08-26 2014-07-30 株式会社ニコン 配信システム、ならびに配信方法
JP2010061626A (ja) * 2008-09-03 2010-03-18 News Bit Kk ホームページのページ番号による閲覧表示方法
CN101355587B (zh) * 2008-09-17 2012-05-23 杭州华三通信技术有限公司 Url信息获取方法和装置及搜索引擎实现方法及***
US8225069B2 (en) * 2009-03-31 2012-07-17 Intel Corporation Control of on-die system fabric blocks
KR101689909B1 (ko) * 2009-04-28 2016-12-26 센티언트 테크놀로지스 (바베이도스) 리미티드 자산 관리 및 거래를 위한 클래스 기반 분산 알고리즘
EP2315417A1 (de) * 2009-10-23 2011-04-27 Deutsche Telekom AG Verfahren, elektronische Vorrichtung und System für Datenzugang
CN102193948A (zh) * 2010-03-16 2011-09-21 华为技术有限公司 特征匹配方法和装置
US20110307484A1 (en) * 2010-06-11 2011-12-15 Nitin Dinesh Anand System and method of addressing and accessing information using a keyword identifier
KR20120035041A (ko) * 2010-10-04 2012-04-13 삼성전자주식회사 하이퍼링크의 주소를 북마크에 등록하는 방법 및 그 장치
CN102436458B (zh) * 2011-03-02 2015-09-30 北京奇虎科技有限公司 一种命令解析的方法及其***
US9646100B2 (en) 2011-03-14 2017-05-09 Verisign, Inc. Methods and systems for providing content provider-specified URL keyword navigation
US10185741B2 (en) 2011-03-14 2019-01-22 Verisign, Inc. Smart navigation services
US9781091B2 (en) 2011-03-14 2017-10-03 Verisign, Inc. Provisioning for smart navigation services
CN102739691A (zh) * 2011-03-31 2012-10-17 微巨行动科技股份有限公司 数位连网装置的资讯内容管理***、管理方法以及快速存取方法
WO2013048943A1 (en) 2011-09-30 2013-04-04 Intel Corporation Active state power management (aspm) to reduce power consumption by pci express components
CN102410981B (zh) * 2011-10-11 2012-12-26 弭明新 测定沥青类防水材料耐根穿刺的装置及方法
CN103179219B (zh) * 2011-12-20 2016-06-29 ***通信集团公司 一种内容寻址方法及***
CN102647480B (zh) * 2012-03-23 2015-03-18 青岛百灵信息科技有限公司 一种动态改变域名服务检索顺序的方法
JP5670958B2 (ja) * 2012-06-04 2015-02-18 Necプラットフォームズ株式会社 中継装置、中継方法、および、コンピュータ・プログラム
CN103546432B (zh) * 2012-07-12 2015-12-16 腾讯科技(深圳)有限公司 实现跨域跳转的方法和***以及浏览器、域名服务器
CN103678333B (zh) * 2012-09-03 2018-12-25 北京千橡网景科技发展有限公司 用于提高统一资源定位符提取准确率的方法和设备
WO2014134598A1 (en) 2013-03-01 2014-09-04 Quixey, Inc. Generating search results containing state links to applications
US10057207B2 (en) 2013-04-07 2018-08-21 Verisign, Inc. Smart navigation for shortened URLs
KR101444883B1 (ko) * 2014-01-27 2014-09-26 주식회사 기가코리아 숫자 url 서비스 제공 방법
WO2015146017A1 (ja) * 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 音声検索装置、音声検索方法、および表示装置
JP6347141B2 (ja) 2014-04-16 2018-06-27 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
CN103957200A (zh) * 2014-04-17 2014-07-30 小米科技有限责任公司 访问网页的方法、装置及路由器
WO2015169194A1 (zh) * 2014-05-04 2015-11-12 丘炎卫 支持音频电子产品与互联网联接的ptp交互关联***
WO2015169192A1 (zh) * 2014-05-04 2015-11-12 丘炎卫 支持平面媒体产品与互联网联接的ptp交互关联***
CN104021003A (zh) * 2014-06-24 2014-09-03 歌尔声学股份有限公司 修改信息管理***首页的方法及装置
JP6248985B2 (ja) * 2015-06-11 2017-12-20 横河電機株式会社 情報検索システム及び情報検索方法
EP3308304A4 (de) * 2015-08-18 2018-05-16 Samsung Electronics Co., Ltd. Verfahren und system zum setzen eines lesezeichens für eine webseite
US10430429B2 (en) 2015-09-01 2019-10-01 Cognizant Technology Solutions U.S. Corporation Data mining management server
CN106933854B (zh) 2015-12-30 2020-06-30 阿里巴巴集团控股有限公司 短链接处理方法、装置及服务器
CN105721224B (zh) * 2016-03-31 2019-04-19 网易(杭州)网络有限公司 统一资源定位符处理方法、装置和***
RU2697950C2 (ru) * 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ выявления скрытого поведения расширения браузера
CN110750684B (zh) * 2018-07-06 2022-08-16 武汉斗鱼网络科技有限公司 多维度验证的消息提示方法、存储介质、电子设备及***
JP7148778B1 (ja) * 2022-05-24 2022-10-06 株式会社Stract 関心情報出力方法、関心情報出力プログラム及び関心情報出力システム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5313631A (en) * 1991-05-21 1994-05-17 Hewlett-Packard Company Dual threshold system for immediate or delayed scheduled migration of computer data files
US5812776A (en) * 1995-06-07 1998-09-22 Open Market, Inc. Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server
US5764906A (en) * 1995-11-07 1998-06-09 Netword Llc Universal electronic resource denotation, request and delivery system
US5804803A (en) * 1996-04-02 1998-09-08 International Business Machines Corporation Mechanism for retrieving information using data encoded on an object
US5764910A (en) * 1996-04-02 1998-06-09 National Semiconductor Corporation Method and apparatus for encoding and using network resource locators
JPH09321633A (ja) * 1996-05-30 1997-12-12 Nippon Telegr & Teleph Corp <Ntt> 情報アドレス変換方法,情報アドレス変換装置および情報検索システム
US5907680A (en) * 1996-06-24 1999-05-25 Sun Microsystems, Inc. Client-side, server-side and collaborative spell check of URL's
US6061738A (en) * 1997-06-27 2000-05-09 D&I Systems, Inc. Method and system for accessing information on a network using message aliasing functions having shadow callback functions
JP4372848B2 (ja) * 1996-07-08 2009-11-25 インターネットナンバー株式会社 インターネットへのアクセス方法およびシステム
EP1012737A1 (de) * 1996-07-21 2000-06-28 Ernestine, LLC System zum www-zugriff mit streifenkoder
US5761280A (en) * 1996-09-04 1998-06-02 8×8, Inc. Telephone web browser arrangement and method
US6009459A (en) * 1997-01-10 1999-12-28 Microsoft Corporation Intelligent automatic searching for resources in a distributed environment
JPH1155262A (ja) * 1997-08-05 1999-02-26 Hitachi Cable Ltd 遠隔ネットワーク監視装置
US5987508A (en) * 1997-08-13 1999-11-16 At&T Corp Method of providing seamless cross-service connectivity in telecommunications network
US6587836B1 (en) * 1997-09-26 2003-07-01 Worldcom, Inc. Authentication and entitlement for users of web based data management programs
IL123129A (en) * 1998-01-30 2010-12-30 Aviv Refuah Www addressing
JPH11312190A (ja) * 1998-04-28 1999-11-09 Hitachi Ltd 商品情報表示方法
US6457060B1 (en) * 1998-04-30 2002-09-24 Openwave Systems Inc. Method and apparatus for flexibly linking to remotely located content on a network server through use of aliases
JP2000049849A (ja) * 1998-07-30 2000-02-18 Matsushita Electric Ind Co Ltd 電子メール配信装置及び電子メール配信方法ならびにそれに用いる記憶媒体
AU709469B3 (en) * 1999-03-25 1999-08-26 John Southgate Internet browser URL address field directory and advertising system

Also Published As

Publication number Publication date
EP1154611A2 (de) 2001-11-14
SG109487A1 (en) 2005-03-30
SG85239A1 (en) 2001-12-19
CA2346231A1 (en) 2001-11-08
JP4846922B2 (ja) 2011-12-28
CN1327195A (zh) 2001-12-19
JP2002024221A (ja) 2002-01-25
HK1042352A1 (zh) 2002-08-09
AU4376001A (en) 2001-11-15
RU2245578C2 (ru) 2005-01-27
EP1154611A3 (de) 2004-03-24
SG109488A1 (en) 2005-03-30
JP2002024117A (ja) 2002-01-25
KR20010103670A (ko) 2001-11-23

Similar Documents

Publication Publication Date Title
DE10122197A1 (de) Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen
DE69833033T2 (de) Verfahren und system um auf information in einem netzwerk zuzugreifen
DE69831904T2 (de) Dynamische Erstellung von Internetseiten
DE60120822T2 (de) Meta-Dokument und Verfahren zum Verwalten von Meta-Dokumenten
US6101537A (en) Universal electronic resource denotation, request and delivery system
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE69837199T2 (de) Verfahren, vorrichtung und datenträger zur intelligenten auswahl von suchwörtern in einer tastaturlosen umgebung
US6947924B2 (en) Group based search engine generating search results ranking based on at least one nomination previously made by member of the user group where nomination system is independent from visitation system
DE69724356T2 (de) Verfahren und Apparat für die Darstellung von Information im Bezug auf jeden einzelnen von mehreren Hyperlinks
DE69834410T2 (de) Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers
DE69818008T2 (de) Datenzugriffssteuerung
US7058726B1 (en) Method and systems for accessing information on a network using message aliasing functions having shadow callback functions
DE60017727T2 (de) Suchwerkzeug und Prozess zum Suchen unter Benutzung von Kategorien und Schlüsselwörtern
US7693956B2 (en) Accessing deep web information using a search engine
DE19747583B4 (de) Kommunikationssystem und Verfahren
DE10131192A1 (de) Schnittstelle zu Verzeichnisunterstützungssystemen unter Verwendung des Lightweight Directory Access Protocol
DE60003278T2 (de) Hierarchische Auflösung von Adressen in einem Datennetzwerk
JP2004536398A (ja) 選択的に情報を検索しその後その情報の表示を可能にする装置および方法
DE112010002089T5 (de) Verfahren zur Infomationsauswahl im Internet
DE60129335T2 (de) Lokales informationsbereitstellungssystem und verfahren unter verwendung des realnamens
DE60104545T2 (de) Adressieren von fernen datenobjekten über ein rechnernetzwerk
EP1052579A1 (de) Verfahren zum Verwalten von Lesezeichen in einem Internet-Browser
EP1236331B2 (de) Kommunikationssystem, zentraler computer, sowie verfahren zum übertragen einer url
EP1094405A2 (de) Verfahren zum Erzeugen einer dynamischen Auswahlmaske für den Abruf von Daten aus einer Datenbank
WO2005086024A1 (de) Verfahren zum bereitstellen von adressinformation, eine entsprechende vorrichtung und software zur verwendung in einer solchen vorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection