-
Die
Erfindung betrifft ein Verfahren zur effizienten Übertragung
von Kommunikationsdaten über Netzwerkknoten
eines Kommunikationssystems. Insbesondere betrifft die Erfindung
ein Verfahren zur effizienten Übertragung
von Kommunikationsdaten über
ein Internet-gestütztes
Kommunikationssystem, in dem auch Endgeräte Netzwerkknoten-Funktionen ausführen. Die
Erfindung betrifft weiterhin ein Kommunikationssystem zur Durchführung eines
solchen Verfahrens sowie eine Netzwerkeinheit zur effizienten Übertragung
von Kommunikationsdaten innerhalb des Kommunikationssystems.
-
Aufgrund
der zunehmenden Vernetzung von Endgeräten, insbesondere Desktop-Computern,
Notebooks, PDA's
(Personal Digital Assistant), Mobiltelefonen und dgl. ergeben sich
für Benutzer
von Kommunikationsnetzen vielfältige
Möglichkeiten,
miteinander zu kommunizieren bzw. Daten auszutauschen. Hierzu werden üblicherweise
ein oder auch mehrere Kommunikationsdienste bzw. Kommunikationsarten genutzt,
insbesondere multimediale Dienste, die alle Möglichkeiten der Bereitstellung
und des Austausches von Informationen umfassen können. Mögliche Dienste können beispielsweise
sein: Instant-Messaging-Dienste,
Internet-Telefonie-Dienste (Voice over IP oder kurz VOIP), Datenaustausch-Dienste
(FileSharing) oder Datenzugriffs-Dienste (WindowSharing) oder auch
Datenbereitstellungs-Dienste, insbesondere für Video-, Audio, Bild- und
Programmdaten. Weitere Dienste sind z.B. Whiteboard-Dienste, bei
denen mehrere Benutzer eine gemeinsame Fläche zum gemeinsamen, gleichzeitigen
Bearbeiten und Anzeigen einer gemeinsam erstellten Grafik benutzen, sowie
sonstige Dienste, die auf dem Austausch von Informationen zwischen
zwei oder mehreren Endgeräten
basieren. Die Daten, insbesondere die Kommunikationsdaten bzw. Nachrichten
selbst, können über direkte
Verbindungen (sog. peer-to–peer)
oder auch über
indirekte Verbindungen mit Zwischenspeicherung (sog. Store&Forward) zwischen
den Nutzern versendet werden. Es wäre wünschenswert, die Übertragung der
Kommunikationsdaten weiter zu verbessern und insbesondere eine effiziente Übertragung über die Netzwerkknoten
zu steuern.
-
Es
sind auch Kommunikationssysteme bekannt, bei denen auch der einzelne
Nutzer mehrere Endgeräte
verwenden kann, um auf das Kommunikationssystem zuzugreifen. Beispielsweise
kann im Bereich von E-Mail-Systemen jeder Nutzer über mehrere
Endgeräte
auf sein E-Mail-Konto zugreifen und dort hinterlegte Nachrichten
abrufen. Bekannte Verfahren sind POP3 (Post Office Protocol Version
3) oder IMAP (Internet Message Access Protocol), die etwa in http://de.wikipedia.org/wiki/POP3
bzw. http://de.wikipedia.org/wiki/Imap beschrieben sind. Der einzelne
Nutzer kann z.B. per Personal Computer und/oder Mobilfunkendgerät gleichermaßen die für ihn eingehenden
E-Mails, also die
eingehende Kommunikation, abrufen und ggf. beantworten. Ein Zusammenhang
mit der Übertragung
der Daten über Peer-To-Peer-
bzw. Safe&Forward-Verbindungen
ist dort nicht beschrieben. Es wäre
jedoch wünschenswert,
die Übertragung
der Kommunikationsdaten weiter zu verbessern und insbesondere eine
effiziente Übertragung über die
Netzwerkknoten zu steuern. Das soll auch dann möglich sein, wenn die Endgeräte des Nutzers
nicht permanent, sondern nur bei Bedarf und zeitweilig mit dem Kommunikationssystem
bzw. Netzwerk verbunden werden.
-
Es
ist daher Aufgabe der vorliegenden Erfindung ein Verfahren und ein
Kommunikationssystem zur Verfügung
zu stellen, bei dem eine effiziente Übertragung von Kommunikationsdaten
durchgeführt
wird, um die eingangs genannten Schwierigkeiten zu lösen.
-
Diese
Aufgabe wird durch ein Verfahren zur effizienten Übertragung
von Kommunikationsdaten gemäß den Merkmalen
des Anspruchs 1 gelöst
sowie durch ein Kommunikationssystem bzw. eine Netzwerkeinheit gemäß den Merkmalen
eines der nebengeordneten Ansprüche
gelöst.
-
Demnach
werden ein Verfahren und Vorrichtungen zur effizienten Übertragung
von Kommunikationsdaten über
Netzwerkknoten eines Kommunikationssystems vorgeschlagen, wobei
jedem Nutzer zumindest ein Netzwerkknoten als logischer Endnutzer-Netzwerkknoten
zugeordnet und in einem Endgerät
dieses Nutzers ausgebildet ist, und wobei das Kommunikationssystem
ein Kernnetzwerk mit logischen Nutzer-Netzwerkknoten umfasst, auf die die Nutzer
mittels der zugeordneten logischen Endnutzer-Netzwerkknoten zugreifen.
Dabei sind folgende Maßnahmen
bzw. Schritte vorgesehen:
- – Prüfen der zu übertragenden Kommunikationsdaten
auf erste Eigenschaften, die zumindest das Datenvolumen umfassen;
- – Prüfen von
mindestens einem der für
die Übertragung
verfügbaren
Netzwerkknoten auf zweite Eigenschaften, die zumindest die Übertragungskapazität dieses
Netzwerkknotens umfasst;
- – Steuern
der Übertragung
der geprüften
Kommunikationsdaten über
die geprüften
Netzwerkknoten in Abhängigkeit
der ersten und zweiten Eigenschaften.
-
Durch
diese Maßnahmen
wird erreicht, dass die Übertragung
und insbesondere die Weglenkung der Kommunikationsdaten in Abhängigkeit
von mindestens zwei Eigenschaften erfolgt, die sich sowohl auf die
Daten selbst sowie auf die Übertragungsmittel,
insbesondere auf die an der Übertragung
beteiligbaren Knoten, beziehen. Diese an sich verschiedenartigen
Eigenschaften werden hier als Steuerungsparameter miteinander verknüpft und
ausgewertet, was zu einem sehr effizienten Routing und/oder Wegelenkung
des Datenflusses führt.
Dies wird auch aus der nachfolgenden Beschreibung von Ausführungsbeispielen
ersichtlich.
-
Es
wird auch ein Kommunikationssystem mit steuernden Netzwerkeinheiten
zur Durchführung
des erfindungsgemäßen Verfahrens
vorgeschlagen, wobei das Kommunikationssystem die steuernden Netzwerkeinheiten
in Form von Netzwerkknoten enthält,
von denen zumindest einer eine Prüfung der zu übertragenden
Kommunikationsdaten auf erste Eigenschaften, die zumindest das Datenvolumen
umfassen, durchführt.
Auch veranlasst dieser Knoten eine Prüfung von mindestens einem der
für die Übertragung
verfügbaren
Netzwerkknoten auf zweite Eigenschaften, die zumindest die Übertragungskapazität dieses
Netzwerkknotens umfasst, um die Übertragung
der geprüften
Kommunikationsdaten über
die geprüften
Netzwerkknoten in Abhängigkeit
der ersten und zweiten Eigenschaften zu steuern.
-
Weitere
vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben:
Demnach
wird bevorzugt das Prüfen
der ersten und zweiten Eigenschaften von einem der Netzwerkknoten
veranlasst, der dem die Kommunikationsdaten sendenden Nutzer zugeordnet
ist. Auch wird bevorzugt das Prüfen
zumindest der ersten Eigenschaften von dem die Kommunikationsdaten
sendenden Netzwerkknoten, insbesondere von dem sendenden End-Nutzer-Netzwerkknoten durchgeführt wird.
Alternativ oder zusätzlich wird
vorteilhafterweise das Prüfen
zumindest der zweiten Eigenschaften von dem die Kommunikationsdaten
sendenden Netzwerkknoten, insbesondere von dem sendenden Nutzer-Netzwerkknoten durchgeführt.
-
Von
Vorteil ist es auch, wenn der Fall geprüft wird, ob das Datenvolumen
der zu übertragenden Kommunikationsdaten
einen vorgebbaren Volumen-Schwellwert überschreitet. Sollte das der
Fall sein, dann wird die Übertragung
der Kommunikationsdaten über
eine direkte Verbindung zwischen den End-Nutzer-Netzwerkknoten gesteuert.
-
Für den Fall,
dass das Datenvolumen der zu übertragenden
Kommunikationsdaten einen vorgebbaren Volumen-Schwellwert unterschreitet,
ist es vorteilhaft, wenn die Übertragung
der Kommunikationsdaten über
eine indirekte Verbindung zwischen den End-Nutzer-Netzwerkknoten
und über
die Nutzer-Netzwerkknoten
gesteuert wird.
-
In
diesem Zusammenhang wird vorzugsweise auch geprüft, ob die Übertragungskapazität des mindestens
einen für
die Übertragung
verfügbaren Netzwerkknotens
einen vorgebbaren Kapazitäts-Schwellwert
unterschreitet. Ist das der Fall, dann wird zumindest ein Teil,
insbesondere einzelne Datenpakete, der Kommunikationsdaten über eine
direkte Verbindung zwischen den End-Nutzer-Netzwerkknoten übertragen.
-
Für den Fall,
dass die Übertragungskapazität des mindestens
einen für
die Übertragung
verfügbaren
Netzwerkknotens einen vorgebbaren Kapazitäts-Schwellwert unterschreitet,
wird vorteilhafterweise zumindest ein Teil, insbesondere einzelne
Datenpakete, der Kommunikationsdaten über eine indirekte Verbindung übertragen,
an der mindestens ein weiterer Nutzer-Netzwerkknoten beteiligt wird.
-
In
diesem Zusammenhang wird für
den Fall, dass die Übertragungskapazität des mindestens
einen für
die Übertragung
verfügbaren
Netzwerkknotens einen vorgebbaren Kapazitäts-Schwellwert unterschreitet,
zumindest ein Teil, insbesondere einzelne Datenpakete, der Kommunikationsdaten über eine
direkte Verbindung übertragen,
an der mindestens ein weiterer End-Nutzer-Knoten beteiligt wird.
-
Diese
und weitere vorteilhafte Ausführungsformen
der Erfindung sowie die sich daraus ergebenden Vorteile werden nachfolgend
anhand der beigefügten
Zeichnung ausführlich
beschrieben, wobei die Zeichnungen folgende schematische Darstellungen wiedergeben:
-
Die 1 zeigt
schematisch die Struktur eines Kommunikationssystems in einer bevorzugten Ausführungsform
der Erfindung, in dem das erfindungsgemäße verfahren ausgeführt wird.
-
Die 2 zeigt
dieses Kommunikationssystem im näheren
Detail, insbesondere in Bezug auf eine dezentrale Multi-Relais-Datenübertragung.
-
Die 3 zeigt
dieses Kommunikationssystem insbesondere in Bezug auf die Anzeige
von Statusinformationen beim Empfang von den Kommunikationsdaten.
-
Die 4 zeigt
ein Kommunikationsfenster auf dem Bildschirm eines Endgerätes des
ersten Nutzers, wobei auch dort die Statusinformationen angezeigt
werden.
-
Die 5 zeigt
ein Ablaufdiagramm für
das Verfahren zur effizienten Übertragung
von Kommunikationsdaten über
Netzwerkknoten des Kommunikationssystems.
-
Die 6a und 6b zeigen
beispielhaft Darstellungen von direkten und indirekten Verbindungen
innerhalb des Kommunikationssystems, über die die effiziente Übertragung
der Kommunikationsdaten erfolgen kann.
-
Zunächst wird
hier auf die 1 und 2 Bezug
genommen. In der 1 ist der schematische Aufbau
eines Kommunikationssystems CB dargestellt, das als Internetgestütztes Kommunikationssystem
ausgebildet ist. Beispielhaft für
eine Vielzahl von Nutzern sind zwei Nutzer A und B dargestellt,
die über
das Kommunikationssystem CB miteinander kommunizieren können, insbesondere
durch Austausch von Daten für
eine multimediale Kommunikation per Text, Bild, Grafik, Video und/oder
Audio sowie Daten für
Nutzer-Anwendungen (Textverarbeitung, Arbeitstabellen, Präsentationen,
Datenbanken usw.).
-
Beispielhaft
für viele
Nutzer wird hier als erster Nutzer bzw. erste Nutzerin A eine Frau
namens „Tinoky" vorgestellt, die
mit dem zweiten Nutzer B, einem Mann namens „Jagger", über
das Kommunikationssystem CB kommuniziert. Dazu verfügt das Kommunikationssystem
CB über
eine Vielzahl von Netzknoten, nämlich
Nutzer-nahe bzw. Endgeräte-nahe Knoten
EUN sowie Netzwerk-nahe Knoten UHN. Über die Knoten werden zur Kommunikation
zwischen den Nutzern die eigentlichen Nutzdaten sowie die Signalisierungsdaten
vorzugsweise in Form von Datenpaketen oder Datenblöcken übertragen.
Dabei erfolgt eine intelligente Steuerung des Datenflusses, die
dazu führt,
dass die Daten über
verschiedene Wege, also über
verschiedene Verbindungen zwischen den Netzknoten übertragen
werden können.
-
Die
nach der 1 dargestellte logische Struktur
des Kommunikationssystems CB entspricht einer dezentral strukturierten
Architektur, in der alle (logischen) Netzwerkknoten EUN und UHN
im wesentlichen gleichberechtigt interagieren können. Das bedeutet, dass alle
Netzwerkknoten untereinander Verbindungen aufbauen können, sei
es als Sendeknoten, als Empfangsknoten und/oder als Relaisknoten.
Die Funktion wird bestimmt durch die aktuelle Anforderung an den
jeweiligen Netzwerkknoten bzw. an die zu übertragene Daten bzw. Datenpakete.
Insbesondere können
direkte Verbindungen und indirekte Verbindungen aufgebaut werden.
Direkte Verbindungen (Peer-To-Peer) werden zwischen ebenbürtigen Netzwerkknoten
geschaltet. Diese direkten Verbindungen werden beispielhaft auch
durch den Pfeil P2P angedeutet. Hingegen werden indirekte Verbindungen
(Store&Forward)
zwischen nicht-ebenbürtigen
Netzwerkknoten und/oder über
mehrere Zwischenknoten bzw. Relaisknoten geschaltet, wobei auch
eine Daten-Zwischenspeicherung oder Daten-Vorratsspeicherung in
einzelnen Netzwerkknoten erfolgen kann. Der Pfeil S&F bezieht sich
auf solche indirekten Verbindungen.
-
Das
in der 1 dargestellte Kommunikationssystem umfasst ein
Kernnetzwerk TSC mit logischen Nutzer-Netzwerkknoten UHNA und UHNB (auch
Nutzer-Heimat-Knoten oder UserHomeNode genannt), auf die jeweils
ein Nutzer A bzw. B mittels seinen Endgeräten zugreifen kann. Für die Nutzer-Heimat-Knoten
weiterer Nutzer ist beispielhaft noch ein Knoten UHNx eingezeichnet.
Dieser kann z.B. als Relais-Knoten bei einer Datenübertragung zwischen
dem Nutzer B und der Nutzerin A dienen und insbesondere bei einer
Store&Forward-Verbindung S&F die zu übertragenen
Kommunikationsdaten D oder Teile davon (siehe D'' (2)
in 2) übertragen.
-
Die
Endgeräte
der Nutzer sind als logische Endnutzer-Netzwerkknoten EUNA1 EUNA2 und EUNA3
bzw. EUNB1 und EUNB2 (auch End-Nutzer-Knoten oder EndUserNode genannt)
ausgebildet und stehen somit in einer Zuordnung mit dem entsprechenden
Nutzer-Netzwerkknoten. Somit hat jeder Nutzer, wie z.B. die Nutzerin
A, Zugriff auf einen zugeordneten Endnutzer-Netzwerkknoten (also hier EUNA1 bis
EUNA3) und auf einen Nutzer-Netzwerkknoten (hier UHNA). Für die End-Nutzer-Knoten
weiterer Nutzer ist beispielhaft noch ein Knoten EUNx eingezeichnet.
Dieser kann z.B. auch als Relais-Knoten bei einer Datenübertragung
zwischen dem Nutzer B und der Nutzerin A dienen und insbesondere bei
einer Peer-to-Peer-Verbindung P2P die zu übertragenen Kommunikationsdaten
D oder Teile davon übertragen.
-
Die
Nutzer-Netzwerkknoten UHN gehören zum
Kernnetzwerk TSC und sind auf Servern des Diensteanbieters bzw.
Netzwerkbetreibers eingerichtet. Die Endnutzer-Knoten EUN sind auf
den Endgeräten
der Nutzer bzw. Benutzer eingerichtet.
-
Im
gezeigten Beispiel verfügt
die Nutzerin A („Tinoky") beispielsweise über drei
Endgeräte,
nämlich über einen
Personal-Computer, einen Laptop und ein Mobilkommunikations-Endgerät, so dass
der Nutzerin A drei entsprechende Endnutzer-Knoten, nämlich EUNA1,
EUNA2 bzw. EUNA3 zugeordnet sind. Ein Nutzer kann also mehr als
ein Endgerät
und somit mehrere EUNs haben. Dies wird in 1 auch anhand
des Nutzers B („Jagger") angedeutet, dem die
Endnutzer-Netzwerkknoten
EUNB1 und EUNB2 zugeordnet sind. Die miteinander kommunizierenden Nutzer
A und B verfügen
also über
jeweils mindestens zwei zugeordnete Endnutzer-Netzknoten EUN, über die
die Nutzer mit dem Kommunikationssystem Verbindung herstellen können und
insbesondere Daten senden und/oder empfangen können.
-
Auf
der Endgeräte-Seite
werden die Endnutzer-Knoten EUN im wesentlichen durch eine auf dem jeweiligen
Endgerät
ausgeführten
Client-Software realisiert, die mit dem oder den entsprechenden
serverseitigen Nutzer-Netzwerkknoten UHN zusammenwirken bzw. interagieren.
-
Jeder
Nutzer kann also auch über
mehr als einen Endnutzer-Netzwerkknoten
(z.B. EUNA1 und EUNA2) verfügen,
die jeweils als Client realisiert sind, und über mindestens einen Nutzer-Netzwerkknoten (z.B.
UHNA), der als Server realisiert ist, mit dem Kommunikationssystem
CB verbindbar sind. Wie die 1 zeigt
haben die Nutzer mehrere Endnutzer-Netzwerkknoten EUN (auch EndUserNodes genannt).
Die Nutzer können
auch mehrere Nutzer-Netzwerkknoten UHN (auch UserHomeNodes) haben,
wobei vorzugsweise nur ein UserHomeNode pro Nutzer installiert wird,
so dass netzwerkseitig die Steuerung und Verwaltung der Daten für die Nutzer anhand
des jeweiligen UserHomeNodes eindeutig durchgeführt werden kann.
-
Zur
Verwaltung der Nutzer, insbesondere zur Authentifizierung der Nutzer,
ist in dem Kernnetzwerk TSC eine zentrale Netzwerkeinheit vorgesehen,
die hier als Authentifizierungseinheit CID bezeichnet wird. Die
vom Kommunikationssystem CB bereit gestellten Dienste sind nur den
authentifizierten Nutzern zugänglich.
Es wird also auch ein LogIn-Prozess, bei dem der Nutzer sich anmelden
muss, durchgeführt,
bevor der Nutzer Zugang zum System erhält. Die Netzwerkeinheit CID
kann auch für
die Nutzerverwaltung, insbesondere für die Verwaltung von Nutzerprofilen einschließlich von
zugeordneten Nutzertarifen, im Kernnetzwerk TSC zuständig sein.
-
In
den 1 und 2 ist die Situation dargestellt,
dass der Nutzer B („Jagger") an die Nutzerin A
(„Tinoky") als potentielle
Empfängerin
Kommunikationsdaten D zusenden möchte.
-
Im
sendenden Knoten EUNB1 wird zunächst geprüft, ob die
zu übertragenden
Kommunikationsdaten erste Eigenschaften aufweisen, nämlich ob das
Datenvolumen einen vorgebbaren Volumen-Schwellwert übersteigt.
Ist das der Fall, so wäre eine
direkte Verbindung P2P aufzubauen. Jedoch veranlasst der Knoten
EUNB1 auch noch eine zweite Prüfung,
nämlich
das Prüfen
von mindestens einem der für
die Übertragung
verfügbaren
Netzwerkknoten (hier zumindest UHNB) auf zweite Eigenschaften, die zumindest
die Übertragungskapazität dieses
Netzwerkknotens UHNB umfasst. Übersteigt
die Kakapzität,
insbesondere die aktuelle Rechenleistung bzw. Bandbreite, einen
vorgebaren Kapazitäts-Schwellwert,
so wäre
auch eine indirekte Verbindung S&F möglich. Durch
Interkommunikation bzw. Signalisierung zwischen den Knoten EUN und/oder
UHN wird der optimale Übertragungsweg
bzw. die optimale Aufteilung auf verschiedene Teilstrecken entschieden.
Die Entscheidung kann in einer zentralen Stelle, wie z.B. der Steuerung
CRT, erfolgen. Vorzugsweise wird sie dezentral von den Knoten selbst
durchgeführt,
wobei einer der Konten, z.B. EUNB1 oder UHNB, die Überwachungsfunktion
(Master) ausführt.
-
In
dem in der 2 gezeigten Beispiel werden
die Kommunikationsdaten D in mehrere Teile D', D'' und noch weitere
Unterteilungen D'' a und D''b aufgeteilt, so dass die Bandbreiten-Kapazität der Knoten unter
Berücksichtigung
des Datenvolumens optimal genutzt wird.
-
Das
Besondere an der hier vorgestellten Kommunikation ist, dass sie über sog.
ComBOTS erfolgt. Das sind animierbare Icons bzw. Figuren, die den
Kommunikationspartner repräsentieren
und als Desktop-Element auf dem Endgerät des Nutzers erscheinen sowie
Kommunikationsfunktionen haben. Von dort aus kann der Nutzer insbesondere
per Maussteuerung (Klick, Drag&Drop)
sehr einfach eine Kommunikation beginnen, fortführen und/oder beantworten.
-
Wie
die 3 zeigt, hat der Nutzer B „Jagger" auf dem Desktop (Bedienoberfläche) seines
PC bzw. Endknotens EUNB1 einen solchen ComBOT, der mit „Tinoky" bezeichnet ist.
Der ComBOT repräsentiert
quasi als Avatar die Nutzerin A, also „Tinoky". Will Jagger eine Nachricht an Tinoky
senden, so braucht er nur mit dem Mauszeiger (Cursor) auf den ComBOT „Tinoky" zu klicken und kann
dann insbesondere über
ein Kommunikationsfenster mit ihr kommunizieren. Auf Seite der Nutzerin
A, also auf den Endgeräten
von Tinoky, befinden sich jeweils ComBOTS, die Jagger repräsentieren.
Beispielsweise gibt es einen ComBOT, der in der Figur „Mann mit Hut" dargestellt ist,
andere haben die Gestalt einer Comic-Figur, hier z.B. eines Hubschrauber-Männchens.
Das Aussehen der ComBOTS kann von beiden Nutzern verändert werden.
Sobald ein Nutzer (hier z.B. Jagger) eine Nachricht sendet, erscheint auf
der Empfangsseite (hier bei Tinoky) eine Animation des oder der
entsprechenden ComBOTS (also die Figuren bzw. Charaktere „Jagger"). Ist der Nutzer, für den die
Kommunikation bzw. Nachricht bestimmt ist, nicht anwesend (Offline),
so kann die Nachricht im System (z.B. in den Knoten UHN) und/oder
auf dem Endgerät
(EUN) gespeichert werden. Die Nachricht kann dann später vom
vorgesehenen Empfänger
(hier Nutzerin A) abgefragt bzw. abgerufen werden.
-
Beispielsweise
hat die Nutzerin A namens „Tinoky" für den Empfang
von Kommunikationsdaten Vorgaben durch Kriterien K gemacht, die
auf der Sendeseite, also beim Nutzer B namens „Jagger", bereits beim Senden der Kommunikationsdaten
berücksichtigt
werden sollen oder zumindest im Netzwerk TSC bei der Datenübertragung
berücksichtigt
werden sollen. Damit gibt der potentielle Empfänger (Tinoky) noch vor der Übertragung
der Daten seine bevorzugten Vorgaben, Anweisungen und/oder Regeln
an das System bzw. den oder die sendenden Nutzer in Form von Kriterien
weiter. Damit verlagern sich Aufgaben, die normalerweise dem Empfänger aufgebürdet werden
(wie z.B. Datenkonvertierung, Datenfilterung, Zuordnung auf Endgeräte usw.)
auf die Sendeseite (quasi auf die „Verursacherseite") oder zumindest
auf die Systemebene. Der Empfänger
bestimmt im Voraus die geräteoptimierte
Lieferung der Kommunikationsdaten. Die Kriterien können als
Parameter in einer Datenbank, vorzugsweise in einem Nutzerprofil, gespeichert
werden, auf das vor Aussenden von Daten zugegriffen wird, z.B. durch
die sendenden Knoten EUNB1 und/oder UHNB. Der sendende Nutzer (hier „Jagger") erhält vorzugsweise
eine Information vom System bzw. dem beteiligten Knoten über den Fortgang
der Datenübertragung:
Beginnt z.B. der Nutzer B (Jagger) mit einer Übertragung von Kommunikationsdaten
in Form einer Textdatei zur Nutzerin A (Tinoky), so wird dem sendenden
Nutzer B angezeigt, dass z.B. die Textdatei zunächst in ein von A bevorzugtes
Format konvertiert wird. Auch kann dem B angezeigt werden, dass
die Daten an mehrere Endknoten von R parallel übertragen werden, wobei z.B.
ein Fortschrittsbalken den aktuellen Stand der Übertragung anzeigt. Die Auslieferung
der Daten an mehrere Knoten wird hier auch als „MultiPointDelivery" bezeichnet, wobei
vorzugsweise geprüft
wird, dass der Empfänger
an mehreren Endknoten bzw. Endgeräten erreichbar und präsent ist,
was hier als „MultiPointPresence" bezeichnet wird.
In dem hier in 3 gezeigten Beispiel möchte die
Nutzerin A die eingehende Kommunikationsdaten bevorzugt auf ihren
Endknoten bzw. Endgeräten
EUNA2 und EUNA3 gleichzeitig empfangen. Diese Zielsteuerung kann auch
noch abhängig
vom Datentyp, Datenart und/oder Dateninhalt sein. Somit können z.B.
Videodaten bevorzugt auf den Knoten EUNA1 gesendet bzw. geleitet
werden, die Audiodaten aber etwa auf die Knoten EUNA2 und EUNA3.
-
Dem
sendenden Nutzer B kann auch angezeigt werden, ob der Empfänger A eine Peer-To-Peer-Verbindung
wünscht.
Auch kann der (vollständige
und abgeschlossene) Empfang der übertragenen
Kommunikationsdaten dem Nutzer B auf der Sendeseite angezeigt werden.
Der sendende Nutzer erhält
also Statusinformationen über
die Vorgaben und den Verlauf der Kommunikation.
-
Beiden
Nutzern, insbesondere der empfangenden Nutzerin A, wird außerdem anhand
von Statusinformationen N; N',
N'' eine Anzahl der
noch nicht abgerufenen Nachrichten dargestellt. Dabei würde sich üblicherweise
die Anzahl auf das jeweilige Endgerät bzw. Endknoten EUN beziehen.
In dem hier in der 3 gezeigten Beispiel würde auf
dem Endknoten EUNA1 z.B. die Anzahl gleich „Eins" sein (N=1). Da die Nutzerin schon längere Zeit
nicht die Endknoten EUNA2 bzw. EUNA3 benutzt hat, würde dort
die Anzeige mit höheren
Zählerständen von
Z.B. N'=3 bzw. N'=2 erscheinen. Jedoch
wäre die
aktuellste und damit wirklichkeitstreue Anzeige für alle Endgeräte bzw.
Knoten die Anzahl N=1. Damit also der Nutzer nicht durch alte Statusinformation
irritiert wird, werden die Statusinformationen unter den Knoten
eines Nutzers abgeglichen und auf einen gemeinsamen aktuellen Stand
gebracht:
Dazu wird zunächst
die mindestens eine Statusinformation N, N' bzw. N'' an
den Endnutzer-Netzwerkknoten EUNA1, EUNA2 bzw. EUNA3 des Nutzers (hier
A „Tinoky") angezeigt, wobei
die Statusinformationen angeben, ob für den Nutzer eingehende Kommunikationen
vorliegen, die durch den Nutzer mittels Zugriff auf das Kommunikationssystem
abfragbar sind. Dann werden die Statusinformationen N an demjenigen
Endnutzer-Netzwerkknoten
EUNA1 aktualisiert, über
den der Nutzer auf das Kommunikationssystem zugreift und die eingehende
Kommunikation abfragt. Hier hat die Nutzerin Tinoky beispielsweise
zuletzt auf den Endknoten EUNA1 die Kommunikation abgefragt, so
dass zwischenzeitlich nur eine weitere Nachricht eingetroffen ist,
die noch nicht von ihr gelesen worden ist. Deshalb steht die Anzeige bzw.
Anzahl N auch auf dem Wert „1". Nun werden zumindest
an allen momentan mit dem Kommunikationssystem verbundenen Endnutzer-Netzwerkknoten dieses
Nutzers die Statusinformation abgeglichen. Hier sind z.B. die Knoten
EUNA1 und EUNA3 Online, der Knoten EUNA2 jedoch ist Offline. Dann werden
die Statusanzeigen dieser beiden Knoten auf den aktuelle Stand gebracht,
d.h. N=1 und somit auch N''=1.
-
Außerdem wird
noch das Abgleichen der Statusinformation auch für jeden momentan nicht mit dem
Kommunikationssystem verbundenen Endnutzer-Netzwerkknoten dieses
Nutzers vorbereit und dann durchgeführt, sobald dieser Endnutzer-Netzwerkknoten
mit dem Kommunikationsnetzwerk verbunden wird. Somit steht auch
beim Knoten EUNA2 der Zähler
bzw. die Anzahl N' auf
dem aktuellsten Wert „1", sobald der Nutzer
diesen Knoten EUNA2 zum Zugriff auf das System benutzt.
-
In
der 4 wird anhand des Kommunikationsfensters gezeigt,
wie die stets aktualisierte Statusinformation genutzt werden kann,
um die Kommunikation bzw. die Organisation davon zu verbessern:
Die 4 zeigt
das vom System bereit gestellte Kommunikationsfenster für die Nutzerin
Tinoky. Dabei bezieht sich das Fenster konkret auf die Kommunikation
mit dem Nutzer B „Jagger". Das Fenster öffnet sich,
sobald Tinoky auf einem ihre Endgeräte den dortigen ComBOT „Jagger" anklickt. In dem
Fenster befindet sich im oberen Teil ein Eingabefeld IN bzw. Nachrichtenaustauschfeld,
in das „Tinoky" Nachrichten eingeben
kann. Auch können
Nachrichten dort gelesen und editiert werden. Eine Eingabe in das Feld
IN kann Text sein, sie kann aber auch Bilder und/oder Audiodaten
usw. umfassen, die per Drag&Drop
dort hinein gegeben werden. Die Übertragung
zu „Jagger" erfolgt dann automatisch
oder zumindest durch Klick auf den Sendeknopf (Button/Pfeil).
-
Im
unteren Teil des Kommunikationsfensters befindet sich die sog. History,
ein Feld H, das die Chronologie der bisherigen Kommunikation wieder gibt
und aus zeilenförmigen Überschriften
oder Kurzzeilen besteht. Beispielsweise haben die beiden Nutzer
einige Textzeilen und auch ein Bild ausgetauscht. Durch Klick auf
die jeweilige Zeile in der History H öffnet sich im Teilfenster bzw.
Nachrichtenfenster IN die entsprechende Kommunikation (Volltext
mit Bild und/oder Ton) und der Nutzer kann dort noch zusätzliche
Eingaben machen. Ansonsten wird die Kommunikation immer sukzessive
fortgesetzt. Hat der Nutzer (wie hier „Tinoky") eine oder mehrere Nachrichten noch
nicht gelesen bzw. abgerufen, so erscheint als Statusinformation
ein sog. „Notifier", d.h. eine Anzeige
N, die angibt, wie viele Nachrichten noch nicht abgerufen worden
sind. Der Notifier N erscheint sowohl am Fensterrand wie auch am
ComBOT „Jagger", etwa innerhalb
einer als „Arena" bezeichneten Darstellung
AR beider ComBOTS. Außerdem
erscheint der Notifier N auch innerhalb der History direkt in der Zeile,
die für
die betroffene Nachricht steht. Durch Klick auf die Zeile wird die
Nachricht im IN-Feld geöffnet
und kann dort eingesehen werden. Danach würde dann der Zähler N vom
Wert „1" auf den Wert „0" zurückgehen,
wobei der Wert Null nicht explizit als Notifier angezeigt wird.
Die Notifier N werden nur für die
Werte größer Null
angezeigt.
-
Der
Abgleich der Notifier erfolgt vorzugsweise auch in Verbindung mit
der Synchronisation bzw. Übertragung
von anderen Daten, insbesondere von den Kommunikationsdaten bzw.
Nutzdaten (s. D in 1 und 2).
-
Die 5 zeigt
das Ablaufdiagramm für
ein Verfahren 100 zur effizienten Übertragung von Kommunikationsdaten über die
verschiedenen Netzwerkknoten des Kommunikationssystems, wobei das
Verfahren 100 folgende Schritte umfasst:
- – Schritt 110:
Prüfen
der zu übertragenden
Kommunikationsdaten (D) auf erste Eigenschaften, die zumindest das
Datenvolumen umfassen;
- – Schritt 120:
Prüfen
von mindestens einem der für
die Übertragung
verfügbaren
Netzwerkknoten (EUNB1; UHNB, UHNA) auf zweite Eigenschaften, die
zumindest die Übertragungskapazität dieses
Netzwerkknotens (UHNB) umfasst;
- – Schritt 130:
Steuern der Übertragung
der geprüften
Kommunikationsdaten (D) über
die geprüften
Netzwerkknoten (UHNB, UHNA) in Abhängigkeit der ersten und zweiten
Eigenschaften.
-
Die
verschiedenen Wege der Datenübertragung
bzw. des Datenflusses, die systemseitig bzw. netzwerkseitig oder
auch senderseitig und/oder empfängerseitig
vorgegeben werden können,
sind exemplarisch auch in den 6a und 6b dargestellt, wobei
von Endgeräten
ausgegangen wird, die über DSL-Verbindungen
(DSL: Digital Subscriber Line) mit den HomeUserNodes des Internet-gestützten Kommunikationsnetzes
verbindbar sind. Dort in der 6a werden
die direkten Verbindungen P2P zwischen zwei EndUserNodes EUNA und
EUNB über die
in den Endgeräten
befindlichen Netzwerkkarten NICA bzw. NICB und über die damit verbundenen DLS-Routern
DSLR geschaltet. Die direkten Verbindungen P2P laufen also über die
Router und gehen nicht über
die UserHomeNodes des Kernnetzwerkes. Im einfachsten Fall sind beide
Endgeräte
an demselben Router angeschlossen, so dass die Verbindung P2P direkt über diesen
einen Router läuft.
Die indirekten Verbindungen S&F
laufen über
die jeweilige Netzwerkkarte NICA bzw. NICB und dem damit verbundenen
DSL-Router DSLR zu dem entsprechenden HomeUserNode UHNA bzw. UHNB.
Die indirekten Verbindungen S&F
laufen also immer über
mindestens einen UserHomeNode.
-
Die 6b unterscheidet
sich von der 6a nur darin, dass in der 6b die
direkten Verbindungen P2P unmittelbar über die beiden beteiligten
Netzwerkkarten NICA und NICB laufen, d.h. dass die Endgeräte direkt
z.B. über
eine Bluetooth-Schnittstelle oder aber auch über eine transparente LAN-Verbindung
ihre Daten miteinander austauschen. Das Netzwerksystem bzw. das
Kernnetzwerk (s. TSC in 1 und 2) hat dann
allenfalls die Aufgabe Datenübertragung über diese
Verbindungen zu verwalten bzw. zu dokumentieren. Beispielsweise
wird dies innerhalb eines Eintrags in einer Historie dokumentiert,
die wiederum den beteiligten Nutzern zugeordnet ist, so dass die
Nutzer A und B dort später
einsehen können,
dass diese Daten per P2P-Verbindung übertragen worden sind.
-
- CB
- Kommunikationssystem
- A;
B
- Nutzer
bzw. Kommunikationspartner
- TSC
- Kernnetzwerk
(Trusted System Core)
- EUN...UHN
- Netzwerkknoten,
die über
direkte und/oder indirekte Verbindungen miteinander verbindbar sind
- EUNA1,
EUNA2,
- Endnutzer-Netzwerkknoten (EndUserNodes)
- EUNA3;
- für Nutzer
A
- EUNB1,
EUNB2;
- bzw.
für Nutzer
B;
- EUNx
- Als
Relais dienender Endnutzer-Netzwerkknoten
eines weiteren Nutzers
- UHNA;
- Nutzer-Netzwerkknoten (HomeUserNode)
für
- UHNB;
- Nutzer
A
- UHNx
- bzw.
für Nutzer
B; Als Relais dienender Nutzer-Netzwerkknoten eines weiteren Nutzers
- N,
N', N
- Statusinformationen
mit der Anzahl von eingehender, insbesondere noch nicht abgerufener,
Kommunikation für
den Nutzer A
- D
- Kommunikationsdaten
- D', D'', D'(1),
D'(2)
- Teile,
insbesondere Datenpakete, der Kommunikationsdaten
- CID
- Netzwerkeinheit
in Gestalt einer Authentifizierungseinheit bzw. Nutzerverwaltung
- CRT
- Steuerung,
die mit der Verwaltung verbunden ist
- P2P
- direkte
Verbindung von Netzwerkknoten (Peer to Peer)
- S&F
- indirekte
Verbindung von Netzwerkknoten mit Zwischenspeicherung (Store & Forward)
- NICA;
NICB
- Netzwerkkarte
des Nutzers A bzw. B
- DSLR
- DSL-Router