DE69833033T2 - Verfahren und system um auf information in einem netzwerk zuzugreifen - Google Patents

Verfahren und system um auf information in einem netzwerk zuzugreifen Download PDF

Info

Publication number
DE69833033T2
DE69833033T2 DE69833033T DE69833033T DE69833033T2 DE 69833033 T2 DE69833033 T2 DE 69833033T2 DE 69833033 T DE69833033 T DE 69833033T DE 69833033 T DE69833033 T DE 69833033T DE 69833033 T2 DE69833033 T2 DE 69833033T2
Authority
DE
Germany
Prior art keywords
url
network
message
network address
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69833033T
Other languages
English (en)
Other versions
DE69833033D1 (de
Inventor
Teizo Kawaguchi-shi OSAKU
Yoshihiro Yoshinaga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Internet Number Corp
Original Assignee
Internet Number Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Internet Number Corp filed Critical Internet Number Corp
Application granted granted Critical
Publication of DE69833033D1 publication Critical patent/DE69833033D1/de
Publication of DE69833033T2 publication Critical patent/DE69833033T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/29Geographical information databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Remote Sensing (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Technisches Gebiet
  • Die Erfindung bezieht sich auf die Gebiete von Informationsverarbeitungs- und Kommunikationssystemen und im Besonderen auf ein System und auf Verfahren, um den Zugriff auf Netzwerkinformationen zu vereinfachen und zur Steuerung von Netzwerkservern.
  • Hintergrund der Erfindung
  • Eine Internet-Homepage repräsentiert im Allgemeinen die oberste Ebene auf einer bestimmten Internetseite. Ein Uniform Resource Locator (URL) stellt die weltweite Adresse oder den Standort der Homepage bereit.
  • Gegenwärtig gibt es verschiedene gut bekannte Techniken für den Zugriff auf eine Internet-Homepage von einem entfernt aufgestellten Computer, der mit dem Internet verbunden ist. Zum Beispiel kann eine Suchmaschine wie etwa YAHOO!® (ein eingetragenes Warenzeichen von Yahoo!, Inc.) genutzt werden. Ebenso ist es üblich für Computernutzer, eine URL in einem im Allgemeinen als ein Bookmark bekannten Computerordner zu speichern. Das Bookmark kann dann genutzt werden, um auf eine bestimmte Homepage zuzugreifen. Unterschiedliche URL-Adressen können durch Hyper Text Markup Language (HTML) verbunden sein, und diese können durch eine Beschreibung angesteuert werden, die auf dem Computer angezeigt wird. Keine der obigen Zugriffstechniken erfordert irgendwelche Kenntnisse zu der jeweiligen URL.
  • Jedoch gibt es Fälle, bei denen ein Computernutzer, der wünscht, auf eine bestimmte Homepage zuzugreifen, eine URL in den Computer eingeben muss. Zum Beispiel, wenn der Computernutzer die URL von einer gedruckten Publikation bekommt. Es hat sich herausgestellt, dass dieser Vorgang unerwartete Schwierigkeiten erbringt, weil es die Computereingabe der alphabetischen Zeichen der URL erfordert, die normalerweise in einer langen und komplexen Zeichenfolge sind. Außerdem ist es schwierig, sich diese langen und komplexen Zeichenfolgen zu merken, insbesondere, wenn es notwendig ist, Großbuchstaben und Kleinbuchstaben voneinander zu unterscheiden.
  • Darüber hinaus werden URLs wegen der unerwarteten Steigerung der Anzahl an Homepages zunehmend komplexer. Als ein Ergebnis der steigenden Komplexität von URLs kann ein Nutzer Schwierigkeiten haben, eine URL zum Beispiel von einer Zeitungsanzeige einzugeben, während er die Zeitung in einer Hand hält. Ganz davon zu schweigen, sich an die URL zu erinnern.
  • Beispielhafter Stand der Technik wird in Bezug D1, WO 97 28553 A gezeigt, wo offen gelegt wird, dass Internet-CPRs logische Adressen in dem URL-Standard in physikalische World-Wide-Web-Adressen ("WWW") in dem URL-Standard übersetzen, deren Offenlegung anzeigt, dass die logische "gedachte" URL viel einfacher und kürzer sein kann als die physikalische URL, die exakt den Standort der Homepage im Internet identifizieren muss.
  • Bezug D2, WO 97 37319 A legt die Nutzung eines numerischen Barcodes als eine vereinfachte Adresse offen, die in eine vollständige URL umgewandelt wird, und Bezug D3, US-A-5 764 910, veröffentlicht am 9. Juni 1998, legt offen, wie der Zugriff auf Datenquellen in Datenkommunikations-Netzwerken vereinfacht wird, indem Datenquellen-Spezifikationselemente in eine komprimierte Form verschlüsselt werden, die in der Telefonausrüstung eines Serviceanbieters gespeichert und an Nutzer gesendet werden kann.
  • Darüber hinaus wird in Hatman und anderen die Nutzung von Kenndaten zur Verbindung eines Satzes mit einer entsprechenden, vollständigen URL-Adresse offen gelegt: "Indexbased hyperlinks' Computer Networks and ISDN Systems", Ausgabe 29, Nummer 8-13, 1. September 1997 (1997-09-01), Seiten 1129-1135, XP004095310.
  • Des Weiteren wird die Idee des Abfangens und Ersetzens von abgekürzten, in das Standortfeld des Browsers eingegebenen Netzwerkadressen durch entsprechende vollständige physikalische Adressen behandelt in Best Web Browser Netscape Navigator 3.0 and Internet Explorer 3.0", PC WORLD, Ausgabe 14, Nummer 8, August 1996 (1996-08), Seiten 136, 138/139, 142, 146, 148 139, 142, 146, 148 XP002100195.
  • Während es Anwendungen gibt, die Funktionalität zu einem Browser zufügen, gibt es keine Anwendungen, die Eingabe in das Standortfeld (Adresse) der Browseranwendung kontrollieren, um weitere Funktionalität zuzufügen. Eine ähnliche Anwendung, die Wert hinzufügt, ist QuickSeek (ein Warenzeichen, das von der Infoseek Corporation verwendet wird) von iNFOSEEK (ein eingetragenes Warenzeichen der Infoseek Corporation), aber statt Eingabe von dem Standortfeld des Browser zu nehmen, fügt es dem Browser sein eigenes, separates Eingabefeld hinzu.
  • Demgemäß besteht eine Notwendigkeit für Verfahren und Systeme, die es ermöglichen, durch URLs auf Netzwerk-Homepages zuzugreifen.
  • Übersicht über die Erfindung
  • Die vorliegende Erfindung stellt neuartige Systeme vor für den Zugriff auf eine Netzwerk-URL durch zuvor festgelegte, vereinfachte Netzwerkadressen, indem oft eine einzelne Zahl mit einer oder mehreren Ziffern verwendet wird, um dann die Homepage anzuzeigen, die der vereinfachten Netzwerkadresse entspricht.
  • Die Erfindung stellt ein Nachrichten-Aliasing-System zur Umwandlung einer vereinfachten Netzwerkadresse in eine entsprechende URL (Uniform Resource Locator) in einem Informationsverarbeitungssystem vor, das ein Betriebssystem aufweist, welches ein Message-Passing-Protokoll verwendet. Das Nachrichten-Aliasing-System umfasst:
    • a) eine Einrichtung, die Nachrichten mit vereinfachten Netzwerkadressen auf Betriebssystemebene abfängt, die zu vorgegebenen Netzwerkbrowsern gesendet werden, wobei das Betriebssystem eine Original-Rückruffunktion für jeden Netzwerkbrowser bereitstellt.
    • b) eine Einrichtung, die eine Schatten-Rückruffunktion erzeugt und die Original-Rückruffunktion speichert und anschließend durch die Schatten-Rückruffunktion ersetzt, wenn zum ersten Mal eine Nachricht für einen vorgegebenen Netzwerkbrowser abgefangen wird, und
    • c) eine Einrichtung, die anstelle der abgefangenen Nachricht mit vereinfachter Netzwerkadresse eine entsprechende Alias-URL-Nachricht unter Verwendung der Schatten-Rückruffunktion erzeugt und einsetzt, um die abgefangene Nachricht mit vereinfachter Netzwerkadresse an eine Umleitungsfunktion weiterzuleiten und die entsprechende Alias-URL-Nachricht an den Netzwerkbrowser der abgefangenen Nachricht mit vereinfachter Netzwerkadresse zu senden.
  • Das Nachrichten-Aliasing-System kann darüber hinaus die Funktionen umfassen, wie sie in den Ansprüchen 2 bis 7 beschrieben sind.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm, das ein System darstellt, das die Verwendung von vereinfachten Netzwerkadressen erlaubt, um auf Netzwerkinformationen zugreifen zu können.
  • 2 ist ein Blockdiagramm, das ein Datenbanksystem zum Umwandeln einer vereinfachten Netzwerkadresse in eine entsprechende URL veranschaulicht und wie es in dem System der 1 verwendet wird.
  • 3 ist ein schematisches Diagramm, das ein Entsprechungsverhältnis als ein Paar zeigt, welches einen Abschnitt mit einer vereinfachten Netzwerkadresse und einen entsprechenden URL-Abschnitt zur Speicherung in der Datenbank von 2 aufweist.
  • 4 ist ein schematisches Diagramm, das ein Beispiel des Paars von 3 bereitstellt.
  • 5 ist ein Blockdiagramm, das ein alternatives System zur Aktualisierung der Datenbank von 2 zeigt und in dem eine vereinfachte Netzwerkadresse automatisch erzeugt wird.
  • 6 ist ein Blockdiagramm, das ein System wie in 1 veranschaulicht, in dem sich die Datenbank in einem Netzwerk befindet und auf sie als eine Netzwerkquelle zugegriffen wird.
  • 7 ist ein Blockdiagramm einer alternativen Ausführungsform eines Systems wie in 1, in dem ein Teil einer Datenbank in dem lokalen System enthalten ist, während ein anderer Teil sich in einem Netzwerk wie in 6 befindet.
  • 8 ist ein schematisches Diagramm, das die Anzeigen von Informationen eines Systems wie in 1 veranschaulicht, das ein Windows-Betriebssystem verwendet.
  • 9 ist ein Blockdiagramm, das eine Auswahl an Eingabe- und Ausgabegeräten veranschaulicht, wie sie mit einem System wie in 1 verwendet werden.
  • 10 ist ein schematisches Diagramm, das eine Zusammenarbeit zwischen einem Zeigegerät und einer dargestellten Tastatur zur Eingabe einer vereinfachten Netzwerkadresse veranschaulicht.
  • 11 ist ein schematisches Diagramm, das die Verwendung von Nachrichten-Aliasing in einem Message-Passing-Betriebssystem veranschaulicht.
  • 12 ist ein schematisches Diagramm, das veranschaulicht, wie Nachrichten-Aliasing verwendet wird, um vereinfachte Netzwerk-Adressierung zu implementieren.
  • 13 ist ein schematisches Diagramm, das veranschaulicht, wie Nachrichten-Aliasing verwendet wird, um einen Befehlsprozess eines Netzwerkservers zu implementieren.
  • 14 ist ein schematisches Diagramm, das verschiedene Prozesse veranschaulicht, die sich auf die Erzeugung, die Aktualisierung und die Pflege einer serverbasierten, im Netzwerk durchsuchbaren Datenbank mit gespeicherten Entsprechungsverhältnissen beziehen.
  • 15 ist ein bildhaftes Diagramm, das eine Telefontastatur veranschaulicht und alternativ ein 10er-Tastenfeld veranschaulicht, die verwendet werden, um eine vereinfachte Netzwerkadresse einzugeben.
  • 16 ist ein bildhaftes Diagramm, das ein typisches Format für eine 10-stellige URL veranschaulicht.
  • 17 ist eine Tabelle, die eine Entsprechung zwischen alphabetischen Zeichen und Bezugszahlen in einer Reihenfolge von <1> bis <9> definiert.
  • 18 ist eine weitere Tabelle, die eine Entsprechung zwischen Gruppen von alphabetischen Zeichen und Regeln zur Zuordnung definiert.
  • 19 ist ein Flussdiagramm, das einen Prozess zur Erzeugung eines numerischen URL-Codes veranschaulicht.
  • 20 ist eine Graphik, die einen Aspekt eines anderen Prozesses zur Erzeugung eines numerischen URL-Codes veranschaulicht.
  • 21 ist ein schematisches Diagramm, das die Verwendung einer Firewall zur Sicherstellung der Integrität einer im Netzwerk durchsuchbaren Datenbank veranschaulicht.
  • 22 ist ein schematisches Diagramm, das den Informationsaustausch zwischen Softwareelementen innerhalb einer spezifischen Ausführungsform eines Clients, innerhalb einer serverbasierten Datenbank und zwischen dem Client und der Datenbank über ein Netzwerk veranschaulicht.
  • 23 ist ein Flussdiagramm, das den Prozess zur Eingabe eines numerischen URL-Codes oder einer verkürzten Zahl und dem Erzielen der resultierenden URL und der Homepage veranschaulicht.
  • 24 ist ein bildhaftes Diagramm, das einen anderen Aspekt der Offenlegung veranschaulicht.
  • 25 ist ein bildhaftes Diagramm, das ein Internetsystem veranschaulicht, welches eine Schnittstelle zur Zahleneingabe enthält.
  • 26 ist ein schematisches Diagramm, das einen spezifischen Aspekt der Offenlegung veranschaulicht.
  • 27 ist ein schematisches Diagramm, das einen anderen spezifischen Aspekt der Offenlegung veranschaulicht.
  • Während der Beschreibung der Erfindung und ihrer Ausführungsformen werden um der Klarheit willen bestimmte Fachausdrücke verwendet.
  • Definitionen
  • „Numerischer URL-Code", wie hierin definiert, beinhaltet eine Zahl, die einer URL zugeordnet ist, dieser Ausdruck kann auch als eine „zugeordnete Zahl", eine „numerisch dargestellte URL" oder eine „originale Zahl" bezeichnet werden.
  • „Anwender", wie hierin definiert, beinhaltet eine Person oder Gruppe, die auf ein Netzwerk zugreift oder beabsichtigt, darauf zuzugreifen, um auf Netzwerkinformation zuzugreifen, wie etwa eine URL oder Webhomepage.
  • „Client", wie hierin definiert, beinhaltet Hardware und Software, die durch einen Anwender verwendet wird, um auf ein Netzwerk zuzugreifen, um eine URL oder eine Webhomepage zu erreichen.
  • „Vereinfachte Netzwerkadresse", auch als SNA bezeichnet und wie hierin definiert, beinhaltet alphanumerische Zeichen, einschließlich numerischer URL-Codes, Steuerzeichen und spezieller Zeichen, wie etwa ASCII-Zeichen, die eine Standard-Steuerfunktion aufweisen, die ein Anwender in einen Client eingibt, um durch Umwandlung der vereinfachten Netzwerkadresse in eine URL auf Netzwerkinformation zuzugreifen, wie etwa eine URL oder eine Webhomepage.
  • „Vereinfachte Netzwerkadressierung", wie hierin definiert, beinhaltet Verfahren zur Verwendung einer vereinfachten Netzwerkadresse, um auf Netzwerkinformation zuzugreifen.
  • „Plattform", wie hierin definiert, beinhaltet die Hardware und Software eines Computersystems.
  • „URL-Konvertierungsdomain", wie hierin definiert, beinhaltet einen Netzwerk-Domainnamen, der eine Adresse identifiziert, um auf die Umwandlung einer vereinfachten Netzwerkadresse in eine URL zuzugreifen.
  • Einführung
  • Bestehende Verfahren, um auf Homepages über einen Netzwerkbrowser zuzugreifen, erfordern das Eintippen einer langen URL-Zeichenfolge. Dieser Vorgang kann besonders unbequem und schwierig für Anwender von Internet-Fernsehgeräten und anderen Geräten ohne Tastatur sein. Nach der vorliegenden Erfindung ist erkannt worden, dass die Verwendung von Netzwerk-URLs erheblich erleichtert wird durch Zuordnung einer Zahl oder einer anderen Zeichenfolge zu einer spezifischen URL und anschließender Verwendung dieser Zahl oder anderen Zeichenfolge, um den Anwender mit der Netzwerk-Homepageseite zu verbinden. Durch Zuordnung einer kürzeren, einfacher einzutippenden und zu merkenden Zahl zu einer entsprechenden URL, kann ein Anwender der vorliegenden Erfindung einfach eine Zahl eintippen, um eine entsprechende Homepage als Antwort auf dem Bildschirm des Clients zu erhalten.
  • Gegenwärtig nehmen Internetbrowser an, dass eine Zahleneingabe in das Standort(Adress-)feld dafür bestimmt ist, eine IP-Adresse in der Form von <nnn.nnn.nnn.nnn> zu sein. Deshalb wird eine Zahleneingabe in das Standortfeld, die keine IP-Adresse ist, den Browser veranlassen, einen Fehler zu melden. Wenn zum Beispiel ein Anwender eine Zeichenfolge <888> in ein Standortfeld des Browsers eingibt, wird eine bestehende Browseranwendung versuchen, sich mit der URL <http://888/> zu verbinden, was in einem Fehler resultieren wird, da die Zeichenfolge <888> keine gültige IP-Adresse ist. In verschiedenen Ausführungsformen der vorliegenden Erfindung, die folgen werden, fängt ein Dienstprogramm, das die Anwendereingabe beobachtet, eine Nachricht ab, während sie an das Standortfeld des Browser gesendet wird. Das Dienstprogramm erkennt, dass die Zeichenfolge <888> keine gültige IP-Adresse ist und ersetzt die folgende URL und leitet die ersetzte URL an den Browser weiter:
    <http://www.hatchusa.com/search.p?number-888&start=0>.
  • Die Ersatz-URL veranlasst den Browser, in Kontakt mit einem www-Server in der hatchusa.com-Domain aufzunehmen und das Programm <search.p> zu starten und <888> als einen Parameter weiterzugeben. Hierbei ist hatchusa.com ein Beispiel für eine URL-Umwandlungsdomain, um auf die Umwandlung einer durch einen Anwender eingegebenen Zahl in eine URL zuzugreifen. Das Server-Dienstprogramm <search.p> wandelt die Zahl in eine URL um, indem <888> in einer Datenbanktabelle herausgesucht und eine entsprechende URL und notwendige http-Formatierungszeichen erzielt werden, die an das Standortfeld des Browsers zurückgesendet werden. Der Browser wiederum verwendet die zurückgesendete http-formatierte URL, um auf die Internet-Homepage zuzugreifen, die durch den Eingabestring <888> identifiziert wurde, und zeigt die Homepage auf dem Clientbrowser-Browser an. Zeichenfolge <888> ist ein Beispiel einer vereinfachten Netzwerkadresse der gegenwärtigen Erfindung. Eine detaillierte Betrachtung von verschiedenen Funktionen der vorliegenden Erfindung folgt.
  • Basis-Netzwerk-Zugriffssystem
  • Mit Bezug auf 1 wird dort ein Blockdiagramm gezeigt, das ein System nach einem Aspekt der vorliegenden Erfindung veranschaulicht. Das System wird im Allgemeinen durch das Bezugszeichen 10 bezeichnet und beinhaltet eine Plattform 12, eine Eingabevorrichtung 14, ein Bildschirmgerät 16 und einen Konverter 18. Die Plattform 12 ist mit einem Netzwerk 20 für den Zugriff auf Netzwerkinformation verbunden. Im Allgemeinen empfängt System 10 eine vereinfachte Netzwerkadresse (SNA) 22 über die Eingabevor richtung 14 und leitet die vereinfachte Netzwerkadresse 22 an den Konverter 18 weiter. Der Konverter 18 wandelt die vereinfachte Netzwerkadresse in einen Uniform Resource Locator (URL) 24 um und sendet die URL 24 an die Plattform 12 zurück. Die Plattform 12 kombiniert die zurückgesendete URL 24 mit weiteren Symbolen gemäß einem Netzwerkprotokoll, um einen Befehl für den Netzwerkzugriff 26 (zum Beispiel http://URL/) zu bilden, um auf Information von einer Netzwerkquelle (nicht gezeigt) zuzugreifen. Die Netzwerkquelle sendet abgerufene Information 28 (zum Beispiel eine HTML-Seite) an das System 10, wo sie durch die Plattform 12 empfangen und zur Anzeige auf dem Bildschirmgerät 16 verarbeitet wird.
  • In einer verwandten Ausführungsform von System 10 (nicht gezeigt) wandelt der Konverter 18 die vereinfachte Netzwerkadresse 22 direkt in den schon formatierten Befehl für den Netzwerkzugriff 26 um, zum Beispiel http://URU.
  • Die vereinfachte Netzwerkadresse 22 ist typischerweise eine Verknüpfung von Symbolen, wie etwa alphanumerischen oder rein numerischen Zeichen. Diese Symbole werden typischerweise über eine Eingabevorrichtung 14, wie etwa eine Tastatur oder ein 10-stelliges Tastenfeld, durch einen Anwender eingegeben. Es ist gebräuchlich, das System 10 als einen Client zu bezeichnen. Typischerweise beinhaltet der Client einen programmierbaren digitalen Computer, der eine Tastatur-Eingabevorrichtung, eine Maus-Zeigevorrichtung, eine CRT-Bildschirmanzeige, internen Speicher (RAM) zur Speicherung temporärer Ergebnisse wie etwa Daten, und externen Speicher in der Form von einer oder mehreren Festplatten zur Speicherung von Programmen und langfristigen Ergebnissen wie etwa Datenbanktabellen aufweist. Für die Zwecke der folgenden Erörterung ist es dienlich, an das System 10 als ein computerbasiertes System zu denken. Jedoch sollte bedacht werden, dass die Erfindung nicht limitiert ist auf ein gebräuchliches Desktop-Computersystem und in diversen Plattformen Anwendung finden kann, wie etwa tragbaren Computingvorrichtungen, wie beispielsweise den so genannten Smart-Telefonen.
  • Ein Verfahren, um das System 10 für den Zugriff auf Information zu verwenden, die in einer Netzwerkquelle enthalten IST, verwendet eine Zeichenfolge, die eine vereinfachte Netzwerkadresse definiert. Zum Beispiel, angenommen, der Anwender tippt die Zeichenfolge <patent-search> auf der Eingabevorrichtung 14. Angenommen, die Zeichenfolge <patent-search> ist eine vereinfachte Netzwerkadresse, um auf einen Patentdatenbank-Server beim United States Patent and Trademark Office zuzugreifen. Folglich muss der Anwender sich nicht daran erinnern, dass der tatsächliche Uniform Resource Locator für die Patentdatenbank <http://patents.uspto.gov/> ist. Die Plattform 12 empfängt die Zeichenfolge 22 und sendet sie an den Konverter 18. Der Konverter 18 akzeptiert die vereinfachte Netzwerkadresse <patent-search> und wandelt die Zeichenfolge in die URL <patents.uspto.gov> um, indem er eine vorbestimmte Beziehung zwischen dieser URL und der vereinfachten Netzwerkadresse <patent-search> verwendet. Die Plattform verwendet nun die zurückgegebene URL, um einen vollständigen Befehl für den Netzwerkzugriff 26 <httpa/patents.uspto.gov/> zu bilden. In einer alternativen Ausführungsform wandelt der Konverter 18 die vereinfachte Netzwerkadresse in einen vollständig formatierten Befehl für den Netzwerkzugriff um, zum Beispiel <http://patents.uspto.gov/>. Anschließend gibt das System 10 den Befehl für den Netzwerkzugriff 26 an das Netzwerk 20 aus. Zu gegebener Zeit wird die Verbindung zwischen dem System 10 und einem Patendatenbank-Server (nicht gezeigt) hergestellt, welcher die Homepage 28 der Patentdatenbank, dargestellt in HTML-Format, zurücksendet. Die Plattform empfängt die Homepage 28, verarbeitet die HTML-Information, die es erlaubt, dass die Homepage auf dem Bildschirmgerät 16 des Systems angezeigt werden kann. In diesem Beispiel wird das Format http://URU verwendet, um auf Information in einem Netzwerk zuzugreifen, wie etwa dem Internet und seinem World Wide Web (Web). In einer weiteren spezifischen Ausführungsform verwendet der Befehl zum Netzwerkzugriff einen andersartigen Netzwerk-Protokollbefehl, um Netzwerkinformation abzufragen (zum Beispiel einen andersartigen TCP/IP-Protokollbefehl).
  • Entsprechungsverhältnis
  • In einem Aspekt wird die Umwandlung einer vereinfachten Netzwerkadresse 22 in eine URL 24 durch eine Datenbank ausgeführt, die einen Speicher und eine Suchmaschine aufweist, wie in dem Blockdiagramm von 2 veranschaulicht. Die Datenbank wird im Allgemeinen durch Bezugszeichen 30 bezeichnet, und es sollte selbstverständlich sein, dass die Datenbank 30 die Funktionen ausführt, die dem Konverter 18 von 1 zugeordnet sind. Die Datenbank 30 beinhaltet Speicher 32 und eine Suchmaschine 34. Die Datenbank 30 empfängt eine vereinfachte Netzwerkadresse 36, die von der Plattform 12 von 1 bereitgestellt wird, und sendet eine URL 38 zurück, die der URL auf Verbindung 24 in 1 entspricht. In einem alternativen Aspekt (nicht gezeigt) empfängt die Datenbank 30 eine vereinfachte Netzwerkadresse 36 und sendet einen vollständigen Befehl für den Netzwerkzugriff wie oben beschrieben zurück.
  • Die in 2 gezeigte Datenbank 30 definiert ein Entsprechungsverhältnis zwischen einer empfangenen vereinfachten Netzwerkadresse 36 und einer entsprechenden URL 38. Entsprechungsverhältnisse werden in dem Datenbankspeicher 32 gespeichert. Das Entsprechungsverhältnis kann als ein Datenbankzutritt betrachtet werden, der zwei Bereiche aufweist: einen Abschnitt mit einer vereinfachten Netzwerkadresse und einen entsprechenden URL-Abschnitt. Solch ein Entsprechungsverhältnis ist in dem schematischen Diagramm von 3 veranschaulicht. Das Entsprechungsverhältnis wird im Allgemeinen durch das Bezugszeichen 40 bezeichnet. Das Entsprechungsverhältnis 40 weist einen Abschnitt mit einer vereinfachten Netzwerkadresse 42 und einen entsprechenden URL-Abschnitt 44 auf. Ein Beispiel eines spezifischen Entsprechungsverhältnisses ist in 4 veranschaulicht. Das Entsprechungsverhältnis ist im Allgemeinen durch das Bezugszeichen 46 gekennzeichnet. Der Abschnitt mit einer vereinfachten Netzwerkadresse 48 ist <patent-search>, während der entsprechende URL-Abschnitt 50 <patents.uspto.gov> ist.
  • Im Allgemeinen bedeutet solch ein Entsprechungsverhältnis, dass die Datenbank 30 (2), wenn sie eine bestimmte vereinfachte Netzwerkadresse empfängt wie etwa <patent-search>, die Entsprechungsverhältnisse innerhalb des Datenbankspeichers 32 prüfen wird, und wenn sie eines findet, das einen Zeichenfolge-Abschnitt aufweist, der mit der empfangenen Netzwerkadresse <patent-search> übereinstimmt, wird sie den entsprechenden URL-Abschnitt <patents.uspto.gov> zurücksenden. Der Datenbankspeicher wird durchsucht, indem eine Suchmaschine 34 verwendet wird, welche die empfangene vereinfachte Netzwerkadresse 36 akzeptiert und die vereinfachte Netzwerkadresse als einen Suchschlüssel verwendet. In alternativem Entsprechungsverhältnis 46 (nicht gezeigt) beinhaltet der entsprechende URL-Abschnitt 50 alle notwendigen Netzwerkprotokoll-Formatierungszeichen, zum Beispiel <http://patents.uspto.gov/>.
  • Einfache Tabellensuche
  • Das einfache Paar-Entsprechungsverhältnis, wie es in dem vorherigen Beispiel verwendet und in 3 und 4 gezeigt wurde, sind spezifische Beispiele eines Entsprechungsverhältnisses. In anderen Beispielen wird das Entsprechungsverhältnis, obgleich einfach zu verstehen im Hinblick auf die in 3 und 4 veranschaulichten Paare, nicht tatsächlich als ein einfaches Paar in dem Datenbankspeicher gespeichert. Aber auf das Verfahren zur Verwendung der Suchmaschine 34, um eine URL ausfindig zu machen, die einer empfangenen vereinfachten Netzwerkadresse 36 entspricht, kann sich dennoch gestützt werden, um die grundlegende Funktionsweise der Datenbank 30 zu verstehen.
  • Ein Aspekt der Offenlegung definiert ein Verfahren zur Umwandlung einer vereinfachten Netzwerkadresse in eine URL, indem eine Datenbank 30 verwendet wird, die Speicher 32 für Entsprechungsverhältnisse und eine Suchmaschine 34 zum Durchsuchen der Datenbank 32 und Akzeptierung eines Suchschlüssels aufweist. Die Datenbank 30 empfängt eine vereinfachte Netzwerkadresse 36, die sie der Suchmaschine 34 als den Suchschlüssel bereitstellt. Die Suchmaschine 34 durchsucht die gespeicherten Entsprechungsverhältnisse und sendet eine dem Suchschlüssel entsprechende URL 38 zurück. Auf diese Weise wird die empfangene vereinfachte Netwerkadresse 36 in die entsprechende URL 38 umgewandelt. Im Hinblick auf das oben bereitgestellte Beispiel wird der Suchstring <patent-search> in die URL <patents.uspto.gov> umgewandelt. Noch einmal, in einem weiteren Beispiel der Datenbank 30 (nicht gezeigt), wird der Suchstring <patent-search> umgewandelt in einen vollständig formatierten Befehl zum Netzwerkzugriff, zum Beispiel <http://patents.uspto.gov/>.
  • Automatische Erzeugung von vereinfachten Netzwerkadressen
  • Ein verwandter Aspekt der Offenlegung definiert ein Verfahren, das einem Besitzer einer URL erlaubt, eine tatsächliche Adresse von Netzwerkinformation in der Form einer URL einzugeben, und das System erzeugt automatisch eine vereinfachte Netzwerkadresse. Ein System, das ein solches Verfahren verkörpert, ist in einem Blockdiagramm in 5 gezeigt, das einen Teil eines Systems veranschaulicht, der im Allgemeinen mit Bezugszeichen 76 bezeichnet ist. Der Systemteil 76 beinhaltet eine Eingabevorrichtung 78, eine Plattform 80, ein Bildschirmgerät 82 und ein Datenbanksystem 84, das Speicher 85 für Entsprechungsverhältnisse aufweist.
  • Das Verfahren, definiert durch den verwandten Aspekt, akzeptiert eine tatsächliche Netzwerkadresse in der Form einer URL 86 von einem URL-Besitzer über die Eingabevorrichtung 78. Die Plattform 80 empfängt die URL 86 und leitet die URL über die Verbindung 88 an die Datenbank 84 weiter. Wie in 5 veranschaulicht, beinhaltet das Datenbanksystem 84 einen Teil 90 zur Erzeugung einer vereinfachten Netzwerkadresse in Form einer Zeichenfolge. Das Datenbanksystem 84 kombiniert den gebildeten String und die empfangene URL, um ein neues Entsprechungsverhältnis zu bilden, das im Allgemeinen durch Bezugszeichen 92 bezeichnet wird. Das gebildete Entsprechungsverhältnis 92 beinhaltet den erzeugten String 94, der die vereinfachte Netzwerkadresse und die empfangene URL 96 definiert. Das Datenbanksystem 84 fügt anschließend das neu geformte Entsprechungsverhältnis 92 in den Datenbankspeicher 85 ein, wo es zur Um wandlung vereinfachter Netzwerkadressen in tatsächliche Netzwerkadressen verfügbar wird.
  • In einem alternativen Aspekt (nicht gezeigt) ist der Teil 90 zur Erzeugung einer neuen vereinfachten Netzwerkadresse in dem System 76 angeordnet, aber nicht innerhalb des Datenbanksystems 84. In diesem alternativen Aspekt bildet das Verfahren einen vollständigen Datenbankzugang, der sowohl den Abschnitt der vereinfachten Netzwerkadresse als auch den entsprechenden URL-Abschnitt aufweist. Der vollständige Zugang wird dann an das Datenbanksystem 84 gesendet.
  • In einem weiteren verwandten, alternativen Aspekt sendet das Datenbanksystem 84 eine Kopie 98 der neuen vereinfachten Netzwerkadresse 94 an die Plattform, so dass der URL-Besitzer Kenntnis von der neuen vereinfachten Netzwerkadresse erhält, die der von ihm bereitgestellten URL entspricht.
  • In einem weiteren spezifischen Aspekt (nicht gezeigt) gibt der Anwender einen vollständig formatierten Befehl zum Netzwerkzugriff ein, zum Beispiel <http://patents.uspto.gov/>, und das System erzeugt automatisch eine neue vereinfachte Netzwerkadresse, die dem Befehl zum Netzwerkzugriff entspricht.
  • Zugeordnete Zahlen: ein numerischer URL-Code
  • Es wird bevorzugt, dass die vereinfachte Netzwerkadresse, die durch den Teil 90 erzeugt wird, eine Zahl ist, die eine oder mehrere Ziffern aufweist und eine zugeordnete Zahl definiert. Die zugeordnete Zahl, auch als ein numerischer URL-Code bezeichnet, wird ausführlicher mit Bezug auf 14 bis 20 beschrieben.
  • Verschieben der Datenbank in ein Netzwerk
  • Die Systeme, veranschaulicht in 1 und 2, sind in einem weiteren Aspekt ausgeweitet durch Verschieben der Konvertierungsdatenbank aus dem System des Anwenders in das Netzwerk. Ein Beispiel eines solchen Aspekts ist in Blockdiagramm der 6 veranschaulicht, welches einen Client beinhaltet, der im Allgemeinen mit dem Bezugszeichen 100 bezeichnet ist, und einer netzwerkbasierten Konvertierungsdatenbank, im Allgemeinen mit dem Bezugszeichen 103 bezeichnet. Der Client 100 beinhaltet eine Plattform 104, die Netzwerkzugriff aufweist. Die Datenbank 102 beinhaltet einen Server 106, eine Suchmaschine 108, einen Datenbankspeicher 110, der Speicher für Datenbank-Entsprechungsverhältnisse bereitstellt.
  • Ein Aspekt der Offenlegung ist ein Verfahren zur Steuerung eines Systems zur vereinfachten Netzwerkadressierung, das eine Konvertierungsdatenbank verwendet, die über das Netzwerk zugreifbar ist. Das Verfahren beinhaltet die Schritte des Empfangs einer vereinfachten Netzwerkadresse und Bildung eines Befehls zum Netzwerkzugriff, der an die Konvertierungsdatenbank 102 gerichtet ist. Ein Beispiel eines solchen Befehls 112 wird in 6 veranschaulicht. Für dieses Beispiel wird angenommen, dass die URL zum Zugriff auf die Konvertierungsdatenbank 102 gleich <URL1> ist. Der gebildete Zugriffsbefehl 112 verbindet URL1 mit der empfangenen vereinfachten Netzwerkadresse, um als Format des Zugriffsbefehls <http://URL1/simplified network address/> zu erzielen, was ausführlicher mit Bezug auf Funktion C in 11 beschrieben wird.
  • Der Server 106 empfängt den Zugriffsbefehl 112 über das Netzwerk und präsentiert der Suchmaschine 108 einen vereinfachten Netzwerkadressabschnitt 114. Die Suchmaschine verwendet den vereinfachten Netzwerkadressabschnitt 114 als einen Suchschlüssel 116 zum Durchsuchen der gespeicherten Entsprechungsverhältnisse 110. Die Suchmaschine 108 erzielt eine URL2 118, die dem Suchschlüssel 116 entspricht, welcher wiederum eine vereinfachte Netzwerkadresse für eine Netzwerkquelle darstellt, die eine URL entsprechend URL2 aufweist. Die Suchmaschine 108 sendet die URL2 120 an den Server 106 zurück, und der Server sendet anschließend die URL2 122 über die Netzwerkverbindung an den Client 100 zurück. Das Verfahren definiert nun Schritte, welche die zurückgesendete URL2 verwenden, um einen zweiten Befehl zum Netzwerkzugriff 124 zu bilden, der in diesem Beispiel eine Form <http://URL2/> aufweist. Der zweite Befehl zum Netzwerkzugriff 124 wird an eine Netzwerkquelle gerichtet, auf der eine Netzwerkseite gespeichert ist, in diesem Beispiel eine HTML-Seite 126, die über eine Netzwerkverbindung an den Client zurückgesendet wird. Folglich stellt URL1 in 6 die URL zum Zugriff auf die Netzwerkdatenbank 102 dar, während URL2 die URL für die Webseite darstellt, auf die der Anwender zugreifen möchte.
  • In dem in 6 veranschaulichten Beispiel begann der Client 100 mit einer vereinfachten Netzwerkadresse entsprechend der zurückgesendeten HTML-Seite 126, und die Konvertierungsdatenbank 102 wandelte die vereinfachte Netzwerkadresse in die URL 122 um, die benötigt wurde, um auf die HTML-Seite zuzugreifen. Der Client 100 verwen dete die URL2, um einen Befehl zum Netzwerkzugriff 124 zu bilden, und das Netzwerk sendete die gewünschte HTML-Seite 126 zurück.
  • In einem weiteren Beispiel des Systems zur vereinfachten Netzwerkadressierung, veranschaulicht in den vorhergehenden Zeichnungen, ist die Konvertierungsdatenbank (102 in 6) verteilt auf vielfache serverbasierte Datenbanken, die jede über ein Netzwerk zugreifbar ist.
  • In noch einem weiteren Beispiel des Systems zur vereinfachten Netzwerkadressierung (nicht gezeigt) sendet die Konvertierungsdatenbank einen vollständig formatierten Befehl zum Netzwerkzugriff zurück, der die URL2 122 enthält, zum Beispiel <http://URL2/>.
  • Geschwindigkeit steigern: Führung eines lokalen Zwischenspeichers
  • 7 ist ein Blockdiagramm, das eine Konvertierungsdatenbank veranschaulicht, die aufgeteilt ist zwischen einem ersten Teil, der innerhalb des Clients beibehalten ist, und einem zweiten Teil, der über eine Netzwerkverbindung zugreifbar ist. 7 beinhaltet einen Client, im Allgemeinen durch das Bezugszeichen 128 bezeichnet, eine Plattform 130, eine Client-Suchmaschine 132 und einen Client-Zwischenspeicher 134, um ausgewählte Entsprechungsverhältnisse zu speichern. 7 beinhaltet außerdem eine über das Netzwerk zugreifbare Konvertierungsdatenbank 136 und Netwerkverbindungen zwischen dem Client 128, der Konvertierungsdatenbank 136 und anderen Netzwerkquellen (nicht gezeigt). Diese Netzwerkverbindungen sind im Allgemeinen mit dem Bezugszeichen 138 bezeichnet.
  • Ein Aspekt der Offenlegung definiert ein Verfahren zum Betrieb eines Systems zur vereinfachten Netzwerkadressierung, welches die in 7 veranschaulichten Teile verwendet. Wenn eine vereinfachte Netzwerkadresse Eingabe für den Client 128 ist für eine über das Netzwerk zugreifbare Quelle, wird die vereinfachte Netzwerkadresse 140 zuerst durch die Client-Suchmaschine 132 geführt, welche die vereinfachte Netzwerkadresse als einen Suchschlüssel 142 zum Durchsuchen der ausgewählten Entsprechungsverhältnisse verwendet, die sich in dem Client-Zwischenspeicher 134 befinden. Wenn sich ein Entsprechungsverhältnis, das mit dem Schlüssel 142 übereinstimmt, auf dem Zwischenspeicher 134 befindet, sendet die Client-Suchmaschine eine entsprechende URL 144 zurück, die in dem vorliegenden Beispiel als URL2 angenommen wird. Nachdem eine entsprechende URL innerhalb des Client-Zwischenspeichers 134 gefun den wurde, verwendet der Client 128 die URL2, um einen Befehl zum Netzwerkzugriff 146 <http://URL2/> zu bilden, der an eine Netzwerkquelle adressiert ist, die eine Kopie einer Netzwerkdatei aufweist, die der Eingabe einer vereinfachten Netzwerkadresse durch den Anwender entspricht. Die adressierte Netzwerkquelle (nicht gezeigt) sendet die gewünschte Netzwerkdatei zurück, in diesem Beispiel eine HTML-Seite 148.
  • Wird das Entsprechungsverhältnis, das mit der vereinfachten Netzwerkadresse 140 übereinstimmt, nicht innerhalb des Client-Zwischenspeichers 134 gefunden, verwendet der Client die vereinfachte Netzwerkadresse, um einen Befehl zum Netzwerkzugriff 150 zu bilden, der an die über das Netzwerk zugreifbare Konvertierungsdatenbank 136 adressiert ist. Ein Durchsuchen der Datenbank 136 für ein übereinstimmendes Entsprechungsverhältnis erfolgt wie oben mit Bezug auf 6 beschrieben. Ist das Durchsuchen erfolgreich, sendet die Konvertierungsdatenbank 136 die URL2 an den Client über die Netzwerkverbindungen 138 zurück, und der Client 128 verwendet die zurückgesendete URL2, um einen Befehl zum Netzwerkzugriff 146 wie oben beschrieben zu bilden.
  • Das in 7 veranschaulichte Beispiel weist verschiedene Vorteile gegenüber der einfacheren, in 6 veranschaulichten Ausführungsform auf. Der erste Vorteil ist die Geschwindigkeit des Betriebs: Wenn die URL, die der vereinfachten Netzwerkadresse entspricht, innerhalb des lokalen Zwischenspeichers 134 des Clients gefunden ist, kann der Zugriffsbefehl 146 ausgegeben werden, ohne auf die Antwort der entfernten Konvertierungsdatenbank 136 zu warten. Ein zweiter Vorteil wird ersichtlich, wenn das Netzwerk instabil oder unzuverlässig ist, wie etwa wenn lange Antwortverzögerungen typisch sind oder Netzwerkverbindungen routinemäßig unterbrochen werden, was gegenwärtig im Internet oder in seinem World Wide Web oft der Fall ist. Wenn bei solch unzuverlässigen Bedingungen die benötigte URL in dem lokalen Zwischenspeicher 134 gefunden wird, kann der Zugriffsbefehl 146 rasch gebildet werden.
  • in einem alternativen Aspekt des Systems zur vereinfachten Netzwerkadressierung ist die über das Netzwerk zugreifbare Konvertierungsdatenbank 136 von 7 zwischen mehreren über das Netzwerk zugreifbaren Datenbanken aufgeteilt.
  • In einem weiteren spezifischen Aspekt des Systems zur vereinfachten Netzwerkadressierung (nicht gezeigt) senden der lokale Zwischenspeicher 134 und die entfernte Datenbank 136 vollständig formatierte Befehle zum Netzwerkzugriff zurück, wie zuvor beschrieben.
  • Verwendung von Windows
  • 1 und 5 veranschaulichen Systeme nach verschiedenen Aspekten der vorliegenden Offenlegung, die einen Bildschirm (16 in 1) zur Anzeige der abgerufenen Netzwerkinformationen aufweisen. In einem spezifischen Aspekt der Offenlegung beinhaltet die Client-Plattform (12 in 1) ein Betriebssystem, das mit Fenstern versehene Anzeigen bereitstellt, die gebräuchlich als Windows bezeichnet werden. Solche Windows können einen Teil des Bildschirms (16 in 1) belegen, und verschiedene Windows können gleichzeitig angezeigt werden, wobei jedes Fenster unterschiedliche Informationen enthält. 8 ist ein schematisches Diagramm, das ein System mit Windows veranschaulicht. 8 beinhaltet eine Client-Plattform 152, die ein Betriebssystem 153 aufweist, das eine Windows-Umgebung bereitstellt, und eine vereinfachte Netzwerkanwendung ("Hatch-Anwendung") 154 aufweist. Die spezifische Umgebung beinhaltet außerdem eine Netzwerkbrowser-Anwendung, die im Allgemeinen mit Bezugszeichen 155 bezeichnet ist und ein Adresswindow 156 und ein Netzwerkwindow 157 aufweist, so bemessen und positioniert, dass sie gerade den Bildschirm einer Anzeige füllen und ein zusammengesetztes Window 158 bilden.
  • Ein spezifischer Aspekt der Offenlegung definiert ein Verfahren, das zuerst eine Anwendereingabe 159 (8) einer vereinfachten Netzwerkadresse in dem Adresswindow 156 anzeigt. Die Anwendereingabe einer vereinfachten Netzwerkadresse wird kontrolliert 160 durch das Betriebssystem 153, das die vereinfachte Netzwerkadresse zu der Hatch-Anwendung 154 leitet 161. Die Hatch-Anwendung 154 ermittelt, dass die Anwendereingabe eine vereinfachte Netzwerkadresse darstellt, bildet dann einen Befehl zur Konvertierungsanfrage, der eine Kopie der vereinfachten Netzwerkadresse beinhaltet, wie zuvor beschrieben, sendet den gebildeten Befehl an eine Konvertierungsdatenbank (120 in
  • 6) und erhält schließlich von der Datenbank einen vollständig formatierten Befehl zum Netzwerkzugriff, zum Beispiel <httpa/URL2/> (146 in 7), um die gewünschte Netzwerkinformation abzufragen. Die Browseranwendung 155 fährt fort, die vom Anwender eingegebene vereinfachte Netzwerkadresse während der Konvertierung in dem Adresswindow 156 anzuzeigen. Wenn der Befehl zum Netzwerkzugriff verfügbar ist, ersetzt 162 die Hatch-Anwendung 154 die zuvor angezeigte vereinfachte Netzwerkadresse mit dem gebildeten Befehl zum Netzwerkzugriff (zum Beispiel <httpa/URLU>) in dem Adresswindow 156. Die Browseranwendung 155 verwendet dann den Befehl zum Netzwerkzugriff, um auf die gewünschte Netzwerkinformation zuzugreifen. Wenn die aufgeru fene Netzwerkinformation (148 in 7) verfügbar ist, wird sie in dem Netzwerkwindow 157 angezeigt.
  • Eine Auswahl an Eingabe- und Zeigegeräten
  • Verschiedene Eingabe- und Zeigegeräte können zur Eingabe einer vereinfachten Netzwerkadresse verwendet werden. Einige, wie etwa eine Tastatur, können allein funktionieren. Andere, wie etwa ein Zeigegerät oder eine TV-Fernbedienung, müssen zur Eingabe einer vereinfachten Netzwerkadresse kooperieren. 9 ist ein Blockdiagramm, das eine Client-Plattform 166 und eine Auswahl an Eingabegeräten veranschaulicht, die im Allgemeinen mit dem Bezugszeichen 168 bezeichnet sind. Diese Geräte schließen eines oder mehrere der folgenden ein, sind aber nicht darauf beschränkt: eine Standardtastatur 170, ein 10-stelliges Tastenfeld 172, ein Telefontastenfeld 174, eine Computermaus 176, einen Computer-Trackball 178, ein Touchpanel 180, ein Stiftzeigegerät 182, einen Barcodeleser 184, eine optische Zeichenerkennung (OCR) 186, die optisch ein Medium liest, das in einer verschlüsselten Form die vereinfachte Netzwerkadresse enthält, eine OCR 188, die mechanisch ein Medium liest, das in einer verschlüsselten Form die vereinfachte Netzwerkadresse enthält, eine TV-Fernbedienung, die an ein TV-Set 190 angeschlossen ist, eine Fernbedienung, die an ein Spielset 192 angeschlossen ist, eine Fernbedienung, die an ein Karaokeset 194 angeschlossen ist und ein Spracheingabegerät 196, die eine vereinfachte Netzwerkadresse in gesprochener Form akzeptiert.
  • Verschiedene der hier erwähnten Eingabe- und Zeigegeräte arbeiten in Verbindung mit einem Bildschirmgerät (16 in 1) zur Eingabe einer vereinfachten Netzwerkadresse. 10 ist ein schematisches Diagramm, das ein Beispiel einer Zusammenarbeit zwischen einem Zeigegerät, einem Betriebssystem und einer Windowsanzeige von Symbolen veranschaulicht, aus denen eine vereinfachte Netzwerkadresse erstellt werden soll.
  • 10 beinhaltet eine Computermaus 198, eine Client-Plattform 200, ein Betriebssystem 202, ein angezeigtes, zusammengesetztes Window 204, einen angezeigten Cursor 206 und ein angezeigtes Telefontastenfeld, im Allgemeinen mit dem Bezugszeichen 208 bezeichnet. Bewegung der Maus 198 relativ zu einer Fläche erzeugt eine entsprechende Bewegung des angezeigten Cursors 206 innerhalb des angezeigten, zusammengesetzten Windows 204. Die veranschaulichte Maus beinhaltet linke und rechte Tasten, 210 und 212, die jeweils zum Auswählen, Aktivieren und Bewegen eines angezeigten Objekts verwendet werden. In diesem Beispiel verwendet ein Bediener die Maus 198, um den Cursor 204 über eine der Zahlen des angezeigten Telefontastenfelds 208 zu positionieren. Der Bediener drückt dann die linke Maustaste 210 einmal herab und lässt sie wieder los, um die Zahl auszuwählen, über der er den Cursor 206 positioniert hatte. Das Betriebssystem 202 erkennt, welche Zahl dem Standort des Cursors entspricht und zeigt diese Nummer 214 in einem Anzeigefenster 216 für eine vereinfachte Netzwerkadresse an, das sich über dem angezeigten Telefontastenfeld 108 befindet. Der Vorgang setzt sich fort, eine Stelle nach der anderen, bis eine vollständige vereinfachte Netzwerkadresse in das Anzeigewindow 216 eingegeben worden ist. Die vereinfachte Netzwerkadresse wird dann, wie zuvor beschrieben, in eine entsprechende URL umgewandelt.
  • Eine Person, die in einem normalen Maß Kenner der Technik ist, die diese Erfindung betrifft, wird erkennen, dass eine Ein-Tasten-Maus, eine Drei-Tasten-Maus oder andere gleichwertige Computer-Zeigegeräte als Ersatz für die Zwei-Tasten-Maus in dem obigen Beispiel genutzt werden können, ohne den Bereich der Erfindung wesentlich zu verändern. Das Beispiel dient dazu, Funktionalitäten der Erfindung in einer praktischen Weise zu veranschaulichen und beabsichtigt nicht, den Bereich der Erfindung einzuschränken.
  • Nachrichten-Aliasing
  • Als Nächstes wird eine Gruppe von Ausführungsformen der Erfindung in einer Betriebssystem-Umgebung definiert, die Objekte bereitstellt, die Verfahren und Speicherung aufweisen, und Message-Passing zum Aufrufen von Abläufen verwendet, zum Beispiel, eine Umgebung, die einen objektorientierten Programmierstil verwendet. Es gibt eine Anzahl sehr bekannter Betriebssysteme dieses Typs. 11 ist ein schematisches Diagramm, das Wechselbeziehungen veranschaulicht zwischen einer Anwenderschnittstelle 218, einem Anwendungsprogramm, das als eine Hatch-Anwendung 220 bezeichnet wird und Funktionen A, B und C beinhaltet, und einem Message-Passing-Betriebssystem 222.
  • Diese Ausführungsformen ergänzen Funktionalität zu bestehenden Anwendungen, wie etwa Internetbrowsern, durch Begleitung von Nachrichten zu Anwendungen. Als ein praktisches Beispiel erlaubt es die Hatch-Anwendung 220, Dienste zu implementieren, die nicht durch die Browseranwendung implementiert sind, durch Begleitung von Nachrichten zu dem Standort-(Adress-)feld des Browsers.
  • 11 veranschaulicht einen Ablauf, in dem <simplified network address>, eingegeben als eine Anwendernachricht an der Anwenderschnittstelle 218, durch das Betriebssystem 222 abgefangen wird und eine Alias-Nachricht, zum Beispiel <URL1/simplified network address/> anstelle der vereinfachten Netzwerkadresse eingesetzt wird. Es wird erinnert, dass URL1 die Netzwerkadresse der Konvertierungsdatenbank 102 in der obigen Beschreibung mit Bezug auf 6 ist. 11 ist eine schematische Darstellung eines intern im Client stattfindenden Ablaufs, der verwendet wird, um eine Alias-Nachricht zu erzeugen. In Message-Passing-Betriebssystemen verwendet dieses Nachrichten-Aliasing-Verfahren eine vereinfachte Netzwerkadresse, um einen Abschnitt eines Befehls zum Netzwerkzugriff auf eine im Netzwerk zugreifbare Konvertierungsdatenbank (102 in 6) zu bilden. Das Nachrichten-Aliasing-Verfahren selbst ist eine Ausführungsform eines Aspekts der Erfindung. In einer alternativen Ausführungsform des Nachrichten-Aliasing-Systems bildet die Alias-Nachricht, wie zuvor hierin beschrieben, einen vollständig formatierten Befehl zur Konvertierungsanfrage, zum Beispiel <http://URL1/simplified network address/>.
  • Das Nachrichten-Aliasing-Verfahren, wie in 11 veranschaulicht, wird durch den Anwender ausgelöst, indem eine Nachricht 224 zum Starten der Hatch-Anwendung 220 eingegeben wird. Die Startnachricht 224 wird an die Hatch-Anwendung 220 weitergeleitet und erzeugt ein Objekt, Funktion A 226. Funktion A wiederum erzeugt einen Eingang 227 in eine Nachrichten-Steuerungstabelle 228 eines Betriebssystems. Ein Beispiel für eine Nachrichten-Steuerungstabelle ist die Hook-Tabelle, die in den Betriebssystemen Microsoft Windows® (ein eingetragenes Warenzeichen der Microsoft Corporation) 95 und Windows® NT definiert ist. An dieser Stelle pausiert das Nachrichten-Aliasing-Verfahren, darauf wartend, dass der Anwender eine weitere Nachricht sendet.
  • Eine Eingabenachricht des Anwenders 230 in Form einer vereinfachten Netzwerkadresse wird an die Hatch-Anwendung 220 weitergeleitet, welche die Nachricht an das Betriebssystem 222 weiterleitet. Dort wird die Nachricht über den Eingang der Nachrichten-Steuerungstabelle 227 zurück an die Hatch-Anwendung geleitet, wo sie eine Funktion B 232 aufruft. Der Zweck der Funktion B ist, einen neuen Eingang 234 in einem Rückrufverfahren des Betriebssystems 236 zu erzeugen. Ein Kenner der Technik wird das Rückrufverfahren 236 als eine typische Betriebssystemlösung zum Weiterleiten von Nachrichten auf Betriebssystemebene innerhalb des Systems erkennen. Die Nachricht 230 ist letztendlich bestimmt für einen Netzwerkbrowser, der hier als Zielnavigator A 238 bezeichnet wird.
  • Der Anwender beabsichtigt, dass die Nachricht <simplified network address> zum Zielnavigator A 238 geht, aber Zielnavigator A erkennt die <simplified network address> in ihrer gegenwärtigen Form nicht. Funktion B 232 bildet einen neuen Eingang 234 in das Rückrufverfahren 236, wenn der Anwender zum ersten Mal eine Nachricht an einen neuen Empfänger sendet. Folglich, wenn der Anwender die Nachricht <simplified network address> 230 an den Zielnavigator 238 sendet und zuvor keine Nachricht an Zielnavigator A gesendet hat, löscht die Funktion B 232 die Original-Rückruffunktion von Zielnavigator A von dem Rückrufverfahren 236, speichert die Original-Rückruffunktion und ersetzt die Original-Rückruffunktion mit einer Schatten-Rückruffunktion 234. Die Schatten-Rückruffunktion 234 wird verwendet, um die <simplified network address> 230 an eine Funktion C 240 in der Hatch-Anwendung 220 weiterzuleiten. Funktion C wandelt die <simplified network address> 230 in eine Alias-Nachricht 242 um, zum Beispiel <http://URL1/simplified network address/>, die von dem Zielnavigator A 238 akzeptiert werden kann, und leitet die Alias-Nachricht 242 zu dem beabsichtigten Zielnavigator A 238 weiter.
  • Funktion B 232 und der Nachrichten-Steuerungstabellen-Eingang 227 arbeiten zusammen, um ein Zwei-Stadien-Gerät zu definieren, welches nachverfolgt, wenn zum ersten Mal eine <simplified network address> an ein beabsichtigtes Ziel gesendet wird. In einem ersten der zwei Stadien resultiert eine <simplified network address> 230, die für den Zielnavigator A 238 bestimmt ist, in der Erzeugung der Schatten-Rückruffunktion 234 und der Umwandlung der <simplified network address> in die für den Alias-Navigator akzeptierbare Form <http://URL1/simplified network address/>. Nach Erzeugung der Schatten-Rückruffunktion wird das Statusgerät in das zweite Stadium bewegt, wo es bleibt, bis die Hatch-Anwendung 220 abgeschaltet wird. Während des zweiten Stadiums werden nachfolgende <simplified network address>-Nachrichten 244, die an den gleichen Zielnavigator A 238 gerichtet sind, direkt durch die Schatten-Rückruffunktion 234 an die Funktion C 240 der Hatch-Anwendung gesendet. Die Funktion C wandelt die <simplified network address> in die aliasakzeptierbare Form <http://URL1/simplified network address/> um und leitet diese Alias-Nachricht 242 an den bestimmten Empfänger 238.
  • Wenn der Anwender eine Nachricht eingibt, um die Hatch-Anwendung abzuschalten, werden die Schatten-Rückruffunktionen 234 durch die zuvor gespeicherten Original-Rückruffunktion der Browseranwendung gespeichert und ein vorheriger Zustand des Betriebssystems wird wieder hergestellt.
  • Nachrichten-Aliasing für vereinfachte Netzwerkadressierung
  • 12 ist ein schematisches Diagramm, das die Verwendung des Nachrichten-Aliasing-Verfahrens veranschaulicht wie oben beschrieben, um eine spezifische Ausführungsform einer vereinfachten Netzwerkadressierung von im Netzwerk zugreifbaren Informationen zu implementieren. 12 beinhaltet eine Anwendernachricht <simplified network address> 246, ein internes Nachrichten-Aliasing-Verfahren 248, ein Bildschirmgerät 250, ein Adresswindow 252, ein Netzwerkwindow 254, eine Netzwerkverbindung 256, eine im Netzwerk zugreifbare Konvertierungsdatenbank 258 und eine im Netzwerk zugreifbare Informationsquelle 260. Der Anwender gibt die vereinfachte Netzwerkadresse <888> 262 ein, die durch das spezifische Nachrichten-Aliasing-Verfahren 248 in <http://www.hatchusa.com/search. p?number=888/> 264 umgewandelt wird. Dieser Befehl zum Netzwerkzugriff ist eine Anfrage an den HatchUSA-Server, der ein spezifisches Beispiel eines Servers ist, der eine Konvertierungsdatenbank 258 implementiert. Die Datenbank 258 wird aufgefordert, eine URL 266 zurückzusenden, die der vereinfachten Netzwerkadresse <888> entspricht. Der HatchUSA-Server 258 sendet einen vollständig formatierten Befehl zum Netzwerkzugriff </wvvw.hatch.co.jp/>zurück als die URL 266, die <888> entspricht. Der Befehl zum Netzwerkzugriff 268 wird über das Netzwerk 256 an den Hatch.Co.JP-Server 260 gesendet. Der Hatch.Co.JP-Server 260 sendet seine HTML-Homepage 270 zum Anzeigen in dem Netzwerkwindow 254 des Anwender-Bildschirmgeräts 260 zurück.
  • Nachrichten-Aliasing für Netzwerkserver-Befehle
  • Bestehende Internetbrowser implementieren eine begrenzte Anzahl an Internetprotokollen, wie mail <mailto://>, FTP <ftp://> und news <news://>. Ein Dienstprogramm, das Anwendereingabe beobachtet, kann einen ganzen Satz neu definierter, nicht durch einen Browser implementierter Protokolle oder Befehle erkennen und implementieren. Ein solches Beispiel ist der direkte Zugriff auf Internet-Suchmaschinen aus dem Standortfeld des Browsers. Gibt der Anwender zum Beispiel die Zeichenfolge <yahoo://hatch/> ein, wird ein bestehender Browser bestrebt sein, mit der URL <http://yahoo://hatch/> zu verbinden, was zu einem Fehler führen wird, denn <http://yahoo://hatch/> ist keine gültige URL. Ein Dienstprogramm, das die Anwendereingabe beobachtet, kann die Zeichenfolge <yahoo://hatch/> als eine Anfrage erkennen, nach der Zeichenfolge <hatch> in der YAHOO!®-Suchmaschine zu suchen, und wird als ein Ergebnis die folgenden URL an den Browser senden: <http://search.yahoo.co.jp/bin/search?p=hatch>. Diese URL veran lasst den Browser, die Suchmaschinen bei <search.yahoo.co.jp> zu kontaktieren und eine Suche nach dem Schlüsselwort <hatch> zu veranlassen. Die Suchmaschine wird die Ergebnisse der Suche an den Browser zurücksenden. Mit dieser Einführung, die einen Bezugsrahmen bereitstellt, wird eine ausführliche Beschreibung einer spezifischen Ausführungsform wie folgt bereitgestellt.
  • Ein Beispiel für die Erfindung wird in 13 gezeigt, welche ein schematisches Diagramm ist, das veranschaulicht, wie das Nachrichten-Aliasing-Verfahren zu verwenden ist, um die Steuerung eines entfernten Servers zu vereinfachen. In dem spezifischen, in 13 veranschaulichten Beispiel gibt der Anwender eine vereinfachte Netzwerkadresse <yahoo://olympic> ein, und die YAHOO!®-Datenbank für die Internetsuche sendet die Ergebnisse einer Suche nach dem Schlüsselwort <olympic> zurück. Da YAHOO!® die Zeichenfolge <yahoo://olympic> nicht kennt, wird das Nachrichten-Aliasing-Verfahren genutzt, um einen Befehl zum Netzwerkzugriff zu erstellen, der erkannt wird. Der Anwendereingabe-String <yahoo://olympic> beinhaltet einen Befehlsabschnitt <yahoo://> und einen Parameterabschnitt <olympic>.
  • 13 beinhaltet eine Anwendereingabe-Nachricht 272, ein internes Nachrichten-Aliasing-Verfahren 274, ein Anwender-Bildschirmgerät 276, ein angezeigtes Adresswindow 278, ein angezeigtes Internetwindow 280, eine Netzwerkverbindung 282 und den YAHOO!®-Datenbankserver 284. Die Anwendereingabe-Nachricht 272 ist die Zeichenfolge <yahoo://olympic>. Diese Zeichenfolge wird durch das Verfahren 274 in einen Alias-Nachrichtenstring <http://search.yahoo.com/bin/search?p=olympic/> umgewandelt. Mit Bezug auf die obige, zu 11 gehörende Beschreibung ist es die Hatch-Anwendungsfunktion C 240, die den Alias-String aus dem Anwendereingabe-String erzeugt. Der Anwendereingabe-String <yahoo://olympic> wird in dem Adresswindow 278 angezeigt. Er wird durch den längeren Alias-Nachrichtenstring ersetzt. Der Alias-Nachrichtenstring ist einwandfrei formatiert, um der YAHOO!®-Datenbank zu befehlen, die Ergebnisse einer Durchsuchung nach dem Schlüsselwort <olympic> zurückzusenden. Der einwandfrei formatierte Befehl zum Netzwerkzugriff wird an die YAHOO!®-Datenbank 284 über die Netzwerkverbindung 282 gesandt. Der Datenbankserver 284 sendet das Ergebnis seiner Durchsuchung der YAHOO!®-Datenbank als ein HTML-verschlüsseltes Dokument 286. Das verschlüsselte Dokument wird in dem Netzwerkwindow 280 angezeigt und vervollständigt das vereinfachte Serversteuerungsverfahren.
  • Es gibt eine steigende Anzahl von Netzwerkservern, die in der Lage sind, auf vordefinierte Befehle, wie etwa den Befehl <http://URU.../search?p=parameters/>, der für das YAHOO!®-System definiert wurde, zu antworten. Gegenwärtig sind nur <http:URL/.../>, <mailto://email address/>, <ftp://.../> und <news://newsgroup address/> definiert. Sowie neue Serverbefehle definiert sind, kann das oben definierte Nachrichten-Aliasing-Verfahren leicht angepasst werden, um eine einwandfrei formatierte Alias-Nachricht zu erzeugen und für den vom Anwender eingegebenen vereinfachten Befehl einzusetzen. Zum Beispiel kann die Hatch-Anwendung angepasst werden, um eine Vielzahl von Suchmaschinen wie etwa <altavista://.../>, <infoseek://.../>, <yahoo://.../> usw. zu unterstützen (ALTAVISTA® ist ein eingetragenes Servicezeichen der Digital Equipment Corporation).
  • Entsprechungsverhältnis-Tabelle als eine durchsuchbare Datenbank
  • Die obigen Aspekte wurden in erster Linie vom Standpunkt des Anwenders beschrieben, der eine vereinfachte Netzwerkadresse oder einen vereinfachten Serverbefehl eingibt und schließlich eine gewünschte Webseite erhält. Der Fokus verschiebt sich nun auf Aspekte, welche die im Netzwerk zugreifbare Datenbank-URL repräsentieren. Vorherige Beispiele des jetzigen Fokus sind die netzwerkbasierte Konvertierungs-Datenbank 102 in 6, die im Netzwerk zugreifbare Konvertierungsdatenbank 136 in 7 und die im Netzwerk zugreifbare Konvertierungsdatenbank 258 in 112. Die Datenbank 102, veranschaulicht in 6, wird den notwendigen Hintergrund für die folgende Erörterung bereitstellen.
  • Der erste Aspekt ist ein serverbasiertes, im Netzwerk durchsuchbares Datenbanksystem, im Allgemeinen mit dem Bezugszeichen 102 aus 6 bezeichnet. Die Datenbank 102 beinhaltet einen Server 106, der eine Kommunikationsverbindung zu einem Netzwerk bereitstellt. Der Server 106 empfängt eine Suchanfrage 112 über die Kommunikationsverbindung, und die empfangene Suchanfrage beinhaltet eine vereinfachte Netzwerkadresse: <http://URL1/simplified network address/>. Der Speicher 110 beinhaltet eine Entsprechungsverhältnis-Tabelle, die ein Entsprechungsverhältnis zwischen einer Netzwerk-URL (Uniform Resource Locator) und einer vereinfachten Netzwerkadresse definiert. Die Datenbank beinhaltet außerdem eine Suchmaschine 108, die eine empfangene vereinfachte Netzwerkadresse 114 als einen Suchschlüssel 118 verwendet, um die gespeicherten Entsprechungsverhältnisse 110 nach einem Entsprechungsverhältnis zu durchsuchen, das mit der empfangenen vereinfachten Netzwerkadresse übereinstimmt.
  • Wenn die Suchmaschine 108 ein übereinstimmendes Entsprechungsverhältnis findet, sendet sie eine entsprechende URL 118, 120 an den Server 106. Der Server wiederum sendet die entsprechende URL 122 an den Anfrager, in 6 ist das ein Client 100. Die Datenbank 102 definiert eine Ausführungsform der Erfindung.
  • In einem praktischen Sinn existiert weder das serverbasierte, im Netzwerk durchsuchbare Datenbanksystem von 6 isoliert von dem Netzwerk noch die Clientsysteme 100, welche die Datenbank verwenden, um vereinfachte Netzwerkadressen in URLs umzuwandeln. Folglich beinhaltet in einem spezifischen Beispiel das Datenbanksystem ein Clientsystem, welches Suchanfragen 112 über das Netzwerk veranlasst und welches die erzielte Netzwerkinformation 126 über das Netzwerk empfängt.
  • Zahlenregistrierung
  • 14 ist ein schematisches Diagramm, das verschiedene Verfahren in Bezug auf die Erzeugung, die Aktualisierung und die Pflege einer serverbasierten, im Netzwerk durchsuchbaren Datenbank mit gespeicherten Entsprechungsverhältnissen veranschaulicht. Die in 14 veranschaulichten Verfahren beinhalten eine URL-Datenbank 288 (obere und untere Darstellungen, die durch eine gestrichelte Linie verbunden sind), ein URL-Registrierungsverfahren 290, gespeicherte, registrierte Quellen 292, eine Suchmaschine 294 und ein Registrierungsverfahren für Entsprechungsverhältnisse 296. Die Teile 288 bis 296 definieren eine serverbasierte, im Netzwerk durchsuchbare Datenbank mit gespeicherten Entsprechungsverhältnissen. Die Datenbank ist durch Eingaben des URL-Besitzers aktualisierbar.
  • In einem spezifischen Beispiel, wie etwa dem URL-Registrierungsverfahren 290 in 14, gibt ein URL-Besitzer eine vereinfachte Netzwerkadresse wie etwa einen numerischen URL-Code ein. Der numerische URL-Code wird durch die Suchmaschine 294 geführt und als ein Suchschlüssel des Registrierungsverfahrens 290 verwendet. Die Suchmaschine 294 wird verwendet, um die zuvor registrierten numerischen URL-Codes in der Datenbank 288 zu prüfen, um zu ermitteln, ob der empfangene numerische URL-Code bereits verwendet wurde. Wenn er nicht zuvor registriert wurde, wird der empfangene numerische URL-Code temporär als eine registrierte Quelle 292 registriert. Das neue Entsprechungsverhältnis zwischen der URL und dem numerischen URL-Code wird anschließend an das Registrierungsverfahren 296 übermittelt, welches das neue Entsprechungsverhältnis in die URL-Datenbank 288 eingibt. Die URL-Datenbank 288 entspricht den gespeicherten Entsprechungsverhältnissen 110 aus 6. Wenn ermittelt wird, dass der numerische URL-Code zuvor registriert worden ist, startet der URL-Besitzer das Registrierungsverfahren 290 mit einem neuen numerischen URL-Code.
  • Ein URL-Besitzer kann eine bevorzugte vereinfachte Netzwerkadresse registrieren, wie etwa einen numerischen URL-Code, der zum Beispiel auf der Basis einer Telefonnummer, eines Geburtsdatums, einer Autonummer, einer Hausnummer, einer Zimmernummer oder dergleichen ausgewählt werden kann. In einer spezifischen Ausführungsform wählt ein URL-Besitzer eine Sequenz an Musiktönen aus einem vorbestimmten Satz an Tönen aus, um eine vereinfachte Netzwerkadresse in Form von Musiktönen zu definieren. Das System beinhaltet einen Teil zur Umwandlung der Sequenz und einer entsprechende URL in eine vereinfachte Netzwerkadresse. Die Datenbank verwendet die vereinfachte Netzwerkadresse, um ein neues Entsprechungsverhältnis zu bilden, in welchem die vereinfachte Netzwerkadresse ursprünglich in der Form der Sequenz an Musiktönen spezifiziert wurde. Diese Zahlen werden im Allgemeinen auf einer Basis „wer zuerst kommt, mahlt zuerst" vergeben.
  • Buchstaben- und Zahlensequenzen als vereinfachte Netzwerkadressen
  • 15 ist ein bildhaftes Diagramm, das ein Telefontastenfeld und alternativ ein 10-stelliges Tastenfeld veranschaulicht, die genutzt werden, um in einer spezifischen Ausführungsform der Erfindung eine vereinfachte Netzwerkadresse einzugeben. Das Tastenfeld wird im Allgemeinen mit dem Bezugszeichen 306 bezeichnet. Das Tastenfeld 306 beinhaltet Tasten, die Zahlen aufweisen und dazugehörige Buchstaben eines Alphabets. Die Taste, welche die Zahl 2 trägt, trägt ebenso die Buchstaben A, B und C und wird durch das Bezugszeichen 308 bezeichnet. Die Taste, welche die Zahl 0 trägt, trägt auch die Buchstaben Q und Z und wird durch das Bezugszeichen 310 bezeichnet.
  • 16 bis 20 beziehen sich auf eine Gruppe von Verfahren zur Umwandlung von Buchstaben- und Zahlensequenzen in vereinfachte Netzwerkadressen wie etwa numerische URL-Codes zur Verwendung in definierten Entsprechungsverhältnissen.
  • 16 ist ein bildhaftes Diagramm, welches ein typisches Format für einen 10-stelligen numerischen URL-Code (zugewiesene Zahl) veranschaulicht. Der numerische URL-Code wird im Allgemeinen durch das Bezugszeichen 312 bezeichnet und beinhaltet eine obere Ziffer 314, eine vierstellige Zahl 316, eine zweistellige Zahl 318 und eine dreistelli ge Zahl 320. Der numerische URL-Code ist eine Verknüpfung der Zahlen 314 und 316, während Zahlen 318 und 320 optionale Komponenten dieses Codes sind.
  • 17 ist eine Tabelle, die eine Entsprechung zwischen alphabetischen Buchstaben und Bezugszahlen in einer Reihenfolge von <1> bis <9> definiert. Die Tabelle ist im Allgemeinen durch das Bezugszeichen 322 bezeichnet. Die Buchstaben sind in Gruppen angeordnet, eine Buchstabengruppe pro Zeile, abwärts in einer ganz linken Spalte der Tabelle 322.
  • 18 ist eine weitere Tabelle, die eine Entsprechung zwischen Gruppen von alphabetischen Zeichen und Regeln zur Zuordnung definiert. Die Tabelle wird im Allgemeinen durch das Bezugszeichen 334 bezeichnet. Die Buchstabengruppen sind entlang einer ganz linken Spalte der Tabelle 334 angeordnet. Die spezifischen Buchstabengruppen entlang der ganz linken Spalten der beiden Tabellen 322 und 334 sind nicht identisch.
  • 19 ist ein Flussdiagramm, das ein Verfahren zur Erzeugung eines numerischen URL-Codes veranschaulicht. Das Verfahren wird im Allgemeinen durch das Bezugszeichen 340 bezeichnet.
  • 20 ist eine Graphik, die einen Aspekt eines anderen Verfahrens zur Erzeugung eines numerischen URL-Codes veranschaulicht.
  • Ein spezifisches Beispiel für einen numerischen URL-Code beinhaltet eine Anzahl von Ziffern, zum Beispiel zehn Ziffern. Die Ziffern sind gruppiert wie in 16 gezeigt, entsprechend ihrer Funktion in dem numerischen URL-Code. Die erste (obere) Ziffer 314 kann entweder zugewiesen werden durch ein Verfahren, welches den ersten Buchstaben des URL-Namens nutzt, oder durch alternative Auswahl der Zahl <0> oder der Zahl <1>. Eine erste abgeleitete Zahl wird erzielt durch Verwendung des ersten Buchstabens des URL-Namens in Kombination mit einer Bezugsnummer wie in 17 gezeigt. Zum Beispiel hat der Name <ntt> einen ersten Buchstaben <n>. In 17 wird der Buchstabe <n> in der Reihe <mno> 324 gefunden. Als Nächstes wird die geeignete Bezugsnummer (17) ausgewählt. Da <n> der erste Buchstabe des Namens ist, ist <1> die geeignete Bezugsnummer. Als ein Ergebnis, dass <n> in Reihe <mno> und Spalte 1 ist, wird die erste abgeleitete Zahl <6> erzielt (siehe 326 in 17). Deshalb ist die erste Stelle des numerischen URL-Codes <6>. Alternativ kann der URL-Provider eine erste Stelle aus den Zahlen <0> und <1> verwenden anstelle der ersten abgeleiteten Zahl, die aus der obigen beispielhaften Verwendung von 17 resultiert.
  • Das Verfahren zur Zuweisung der zweiten bis fünften Ziffer (316 in 16) nutzt 17 und 18 wie folgt. Eine vierstellige Zahl wird erzielt durch Verwendung der ersten abgeleiteten Zahlen, die durch Verwendung von 17 erzielt wurden, und durch Umwandlung dieser ersten abgeleiteten Zahlen durch Zuordnungsregeln in 18 in zweite abgeleitete Zahlen. Zum Beispiel wurde ein URL-Name <ntt> durch Verwendung von 17 verarbeitet. Der erste Buchstabe <n> weist eine erste abgeleitete Zahl <6> auf, wie oben beschrieben. Der zweite Buchstabe <t> wird in Reihe <tuv> 328 gefunden und wird kombiniert mit Bezugsnummer <2> (330 in 17), was in einer ersten abgeleiteten Zahl <7> (332 in 17) resultiert. Gleichermaßen wird der dritte Buchstabe <t> in Reihe <tuv> kombiniert mit einer Bezugsnummer <3>, was in einer ersten abgeleiteten Zahl <6> resultiert.
  • Als Nächstes werden die auf diese Weise erzielten ersten abgeleiteten Zahlen durch Zuordnungsregeln in 18 wie folgt in zweite abgeleitete Zahlen umgewandelt. Die erste abgeleitete Zahl eines jeden Buchstabens wird in der Reihe, die diesem Buchstaben entspricht, platziert und dabei gezeigt, ob die erste abgeleitete Zahl der zweiten, dritten, vierten oder fünften Stelle entspricht. Die ersten abgeleiteten Zahlen in jeder Reihe (18) werden addiert. Wenn die Addition in einer zweistelligen Zahl resultiert, wird die erste Stelle gelöscht.
  • Zurückkehrend zu dem <ntt>-Beispiel, wird die erste abgeleitete Zahl <6> (für <n>) in der Reihe <ncjfrix> (336 in 18) platziert und damit angezeigt, dass dies die dritte Stelle ist. Erste abgeleitete Zahlen <7> und <6> (für <t>) werden in der Reihe <tkpgwz> (338 in 18) platziert und damit angezeigt, dass diese die vierte Stelle repräsentieren. Die Addition der ersten abgeleiteten Zahlen <6> und <7> in dieser Reihe ergibt eine Summe von <13>. Die Löschung der ersten Stelle <1> der Summe von <13> stellt eine <3> für die vierte Stelle bereit. Es gibt keine alphabetischen Buchstaben, die der zweiten und fünften Stelle von 18 entsprechen, demnach wird der zweiten und fünften Stelle die Zahl <0> zugewiesen. Die zweiten bis fünften Stellen des numerischen URL-Codes 312 (16) sind demzufolge <0630>, wenn der Name <ntt> verwendet wird. Die Zahlen, die aus den Zuordnungsregeln von 18 resultieren, werden als die zweiten abgeleiteten Zahlen bezeichnet. Demnach sind die zweiten abgeleiteten Zahlen der zweiten, dritten, vierten und fünften Stelle jeweils <0>, <6>, <3> und <0>.
  • In einem spezifischen Beispiel werden der sechsten und siebten Stelle Zahlen zugewiesen, um den numerischen URL-Code eindeutig zu machen. Dieser Schritt wird erreicht durch Summierung der einzelnen Ziffern der ersten abgeleiteten Zahl und Zuordnung der Summe zu den sechsten und siebten Stellen. Demnach sind in dem Fall, in dem der URL-Name <ntt> ist, die ersten abgeleiteten Zahlen <6>, <7> und <6>, wenn 17 wie oben beschrieben verwendet wird. Die Summe dieser drei Ziffern ist <19>, wodurch in diesem Fall der sechsten und siebten Stelle jeweils eine <1> und eine <9> zugewiesen werden. In einer weiteren spezifischen Ausführungsform werden Zufallsziffern für die achte, neunte und zehnte Stelle ausgewählt, wenn ermittelt wird, dass der siebenstellige numerische URL-Code bereits vorhanden ist.
  • Die obigen Verfahren werden genutzt zur Zuordnung eines numerischen URL-Codes zu einer entsprechenden URL, die einen typischen Zeichenstring aufweist, der das Übertragungsprotokoll <http://> beinhaltet, gefolgt von einem Domainnamen, einem Unterdomainnamen und einem Datenverzeichnis. Dieses Verfahren wird in dem Flussdiagramm von 19 veranschaulicht. Der URL-Zeichenstring wird unterteilt in einen Unterdomainnamen, einen Domainnamen und ein Datenverzeichnis, wie in Schritt 342 on 19 gezeigt. Die Domainkonvertierung wird anschließend in Schritt 344 gestartet. Ein Filterungsvorgang (Schritt 346) wird ausgeführt, wobei Informationen wie etwa Klassifizierungscodes, Ländername, Name des Informationsdienstes, Symbole usw. entfernt werden.
  • In Schritt 348 werden zweite abgeleitete Zahlen der zweiten bis fünften Stelle nach den oben beschriebenen Verfahren zur Berechnung einer zweiten abgeleiteten Zahl zugewiesen. Darüber hinaus können die Zahlen <0> oder <1> der ersten Stelle zugewiesen werden. In Schritt 350 (19) wird ein Vergleich zwischen den Zahlen, die in Schritt 348 zugewiesen wurden, und Zahlen, die zuvor zugewiesen wurden, durchgeführt. Wird herausgefunden, dass die Zahl bereits existiert, wird eine Hilfszahl (in Schritt 352) zu der fünfstelligen Zahl hinzugefügt, indem der sechsten und siebten Stelle Zahlen zugewiesen werden. Wenn der Schritt 350 zum Zahlenvergleich zeigt, dass die Zahl nicht existiert, ist die Benummerung des Domainnamens an diesem Punkt als eine Zuordnung der ersten Stufe (Schritt 354) abgeschlossen.
  • Folgend auf die Zuordnung der ersten Stufe wird der Verzeichnisstring der URL in Schritt 356 gefiltert, gleichartig dem Filterungsschritt 346 des Domainnamen-Strings. In Schritt 358 von 19 werden Zahlen dem Datenverzeichnis in einer gleichen Weise zugewie sen, wie in Verbindung mit der Zuordnung von Zahlen zu dem Domainnamen in Schritt 348 beschrieben. Die in Schritt 348 erzielte Zahl wird verglichen (Schritt 360) mit existierenden numerischen URL-Codes. Wenn die Zahl bereits existiert, werden in Schritt 362 fortlaufende Zahlen hinzugefügt. Wenn schließlich die Zahl, die der sechsten bis zehnten Stelle zugewiesen wurde, noch nicht existiert, wird der auf diese Weise erzielte numerische URL-Code in Schritt 364 als die Zahl registriert, die dem Zeichenstring der URL entspricht.
  • Wie oben beschrieben, durchläuft die URL eine Vorbehandlung, bevor sie in eine Zahl in diesem Benummerungssystem umgewandelt wird. Die URL wird gefiltert und ihr Domainname wird anschließend in eine Zuordnung der ersten Stufe umgewandelt. Danach wird der Verzeichnisteil der URL umgewandelt, wobei eine nur einmal existierende Zahl mit zehn oder weniger Stellen erzeugt wird.
  • In einem weiteren spezifischen Beispiel wie in 20 veranschaulicht, werden Zahlen für einen numerischen URL-Code durch eine Kombination von automatischer Benummerung und der Auswahl von bevorzugten Zahlen zugewiesen. Zum Beispiel werden die Zahlen für die N-te Stelle bis zur K-ten Stelle zugewiesen, in dem die n-te bis zur k-ten Zahl durch ein Verfahren zugewiesen wird, das ähnlich dem oben mit Bezug auf 16 bis 19 beschriebenen Verfahren ist. In einer spezifischen Ausführungsform wird die automatische Benummerung durch eine staatliche Stelle ausgeführt, die ein Verfahren zur Zeichenzuteilung mit 10 Stellen verwendet und einen Computer einsetzt.
  • Zahlen werden ausgewählt, ohne automatische Benummerung einzusetzen, indem Zahlen zugewiesen werden, die bevorzugte Zahlen des URL-Besitzers sind (vereinfachte Netzwerkadresse entsprechend einer spezifischen URL). Spezifische Beispiele sind eine Zahl, die durch Übereinstimmung auf ein Unternehmen hinweist, eine Zahl, die durch zweitrangig eingetragene Buchstaben auf einer Anwendungsschnittstelle entschieden wird, eine Zahl gemäß einer Sprachdatenabbildung auf einer Anwendungsschnittstelle, eine bereits zugewiesene Zahl wie etwa eine Telefonnummer, numerische Codes von Sicherheitsdokumenten, ein Zipcode, eine Zahl, die sich auf ein Geburtsdatum oder ein Datum der Unternehmensgründung bezieht.
  • Ein ausführliches Beispiel ist wie folgt. Eine Zahl, die auf ein Unternehmen hinweist, kann zum Beispiel die Zahl <0101> sein, die einem japanischen Namen <Marui-marui> entspricht, da <01> im Japanischen als <marui> gelesen werden kann. Ein Beispiel einer Zahl, die durch zweitrangig eingetragene Buchstaben auf einer Anwendungsschnittstelle ausgewählt wird, ist die Zahl <525>, die der Zeichenfolge JAL entspricht, was die Abkürzung von Japan Airlines Co., Inc. ist. Ein Beispiel einer passenden Anwendungsschnittstelle ist das Tastenfeld, das Buchstaben und Zahlen aufweist, wie in 15 gezeigt. Als ein Beispiel für Sprachdatenabbildung auf einer Anwendungsschnittstelle können die Zahlen durch jeweilige Töne auf der Musikskala zugewiesen werden, wobei 1 = do, 2 = re, 3 = mi usw. ist. Wird diese Technik angewendet, wird die Zahl <135> entsprechend der Melodie <do-mi-sol> registriert. Durch Abbildung einer Stimme kann ein Anwender einen Eingabefehler auch durch Hören entdecken.
  • Auf diese Weise kann durch Zuordnung einer relativ kurzen Zahl von zehn oder weniger Stellen zu einer URL, automatisch oder durch Vorliebe, zusätzlich zu den oben bereitgestellten Beispielen, eine unverwechselbare Zahl mit zehn oder weniger Stellen zugewiesen werden, um einer URL zu entsprechen.
  • Nutzung einer Firewall, um die Datenbank zu schützen
  • 21 ist ein schematisches Diagramm, welches die Nutzung einer Firewall veranschaulicht, um die Integrität einer im Netzwerk durchsuchbaren Datenbank sicherzustellen. 21 veranschaulicht eine Netzwerkkonfiguration, in der ein Client 366 mit einem Webserver 368 kommuniziert, der mit dem Internet 370, zum Beispiel durch einen Router 372, und außerdem mit einem Datenbankserver 374 durch eine Firewall 376 verbunden ist. Der Webserver 368 beinhaltet ein eingebautes API 378. Dieses System besitzt die Leistungsfähigkeit, eine Vielzahl der Clients 366 und 380 zu nutzen. Ein Beispiel zur Nutzung dieses Systems ist wie folgt. Ein numerischer URL-Code wird durch einen Anwender in den Client 366 eingegeben. Der eingegebene numerische URL-Code wird über das Internet 370 zu dem Webbrowser 368 durch den Router 372 gesandt, indem ein http-Protokoll genutzt wird mit der Bezeichnung <no=xx> in einem definierten Protokollverfahen <GET>, in dem <xx> der numerische URL-Code ist. Der Webserver 368 kommuniziert den numerischen URL-Code an den Datenbankserver 374 durch die Firewall 376. Die Firewall verhindert unautorisierten Zugriff auf die Inhalte des Datenbankservers.
  • Definieren von Zugriffsdaten
  • Zusätzlich zu den numerischen Zeichenfolgen, die einer URL zugewiesen werden, speichert die Datenbank in einer spezifischen Ausführungsform Mehrwertinformationen. Solche Information beinhaltet Rangfolgen nach Gruppen oder Themen. Dies bedeutet, dass Informationen, welche die Nutzung der URL betreffen, gespeichert werden, wenn ein Anwender durch Verwendung einer vereinfachten Netzwerkadresse auf das Internet zugreift. Auf diese Weise können sowohl der URL-Besitzer als auch der Anwender wertvolle Informationen erlangen. Spezifische Beispiele zu Mehrwertinformationen sind:
    • (1) die Menge der Zeit, die ein spezifischer Suchanfrager auf die Datenbank zugegriffen hat;
    • (2) die Menge der Zeit, die ein spezifischer Suchanfrager eine spezifische, registrierte vereinfachte Netzwerkadresse übermittelt hat;
    • (3) die gesamte Anzahl an Suchanfragen, die für jede registrierte vereinfachte Netzwerkadresse empfangen wurde;
    • (4) die gesamte Anzahl an Suchanfragen, die von der Datenbank empfangen wurde.
  • Mit Bezug auf 14 wird jedes Mal, wenn ein Anwender auf die URL-Datenbank 288 zugreift, eine Kopie der Zugriffsanfrage durch ein Verfahren 382 abgefangen. Teile der Zugriffsanfrage werden extrahiert und gesammelt (Schritt 384) und den gespeicherten Zugriffsdatenquellen (ADR) 386 hinzugefügt. Auf der Basis der gespeicherten Zugriffsdatenquellen wird eine statistische Auswertung in einem Rangfolgeschritt 388 ausgeführt, und die Ergebnisse der statistischen Auswertung werden als Teil der URL-Datenbank 288 als eine der Charakteristiken des numerischen URL-Codes gespeichert. Darüber hinaus kann Themeninformation bei Schritt 390 entwickelt werden und wird auf diese Weise Teil der URL-Datenbank.
  • Die Zugriffsdaten, sobald sie ausgewertet und Teil der URL-Datenbank 288 geworden sind, repräsentieren sowohl einen wertvollen Besitz als auch Information über private Belange der Anwender. In einer spezifischen Ausführungsform sind die Zugriffsdaten, die sich auf einen bestimmten Anwender beziehen, für den Anwender über das Internetz verfügbar. Die Firewall 376 in 21 stellt eine Einrichtung zum Schutz der Privatsphäre der Zugriffsdaten bereit. Sobald die Identität eines Anfragers erfolgreichen authentifiziert wurde, werden Zugriffsdaten, die sich auf den Anfrager beziehen, dem Anfrager bereitgestellt.
  • In einem weiteren Beispiel definieren Teile der Zugriffsdaten eine Publikumsbewertung für eine bestimmte URL und ihre entsprechenden vereinfachten Netzwerkadressen, normalerweise einen numerischen URL-Code.
  • In einem weiteren Beispiel werden vorbestimmte und nicht sensible Teile der Zugriffsdaten an alle Anfrager verteilt.
  • Ein vereinfachtes Netzwerkadressierungs-System
  • Ein spezifischer Aspekt der Offenlegung definiert ein System zum Zugriff auf Netzwerkinformation, das eine vereinfachte Netzwerkadresse verwendet. Das System beinhaltet eine Software-Hardware-Plattform, die Eingaben für den Zugriff auf Netzwerkinformation akzeptiert. Die Plattform beinhaltet eine Eingabevorrichtung zur Akzeptierung einer Eingabe der vereinfachten Netzwerkadresse durch den Anwender in der Form einer vereinfachten Netzwerkadresse wie etwa einem numerischen URL-Code. Das System beinhaltet außerdem eine serverbasierte, im Netzwerk durchsuchbare Datenbank, die Entsprechungsverhältnisse zwischen der vereinfachten Netzwerkadresse und den entsprechenden URLs speichert. Die serverbasierte Datenbank beinhaltet eine Suchmaschine zum Durchsuchen der Entsprechungsverhältnisse. Wenn ein Anwender eine vereinfachte Netzwerkadresse eingibt, wird die Adresse zu der serverbasierten Datenbank gesendet, und dort wird die vereinfachte Netzwerkadresse als ein Suchschlüssel verwendet. Die Datenbank-Suchmaschine sucht nach einem Entsprechungsverhältnis, das einen Abschnitt einer vereinfachten Netzwerkadresse beinhaltet, der mit der vereinfachten Netzwerkadresse übereinstimmt, und sendet die entsprechende URL zurück. Die Systemplattform verwendet die zurückgesendete URL, um einen Befehl zum Netzwerkzugriff zu bilden, um auf die Netzwerkinformation zuzugreifen. Solch ein System ist in 1, 2 und 6 veranschaulicht. Alle die Teile und Verhältnisse, die durch diese Ausführungsform definiert werden, sind oben mit Bezug auf jene Zeichnungen erörtert worden.
  • Ein Speichermedium zur Verteilung eines Netzwerkzugriffs-Verfahrens
  • Ein letzter Aspekt der Offenlegung stellt ein Speichermedium bereit, zum Beispiel Floppy Disks, austauschbare Festplattensysteme, CD ROM und Magnetband zum Speichern und Verteilen einer verschlüsselten Äußerung, das ein Verfahren zum Zugriff auf Netzwerkdaten verkörpert, bei dem vereinfachte Netzwerkadressen verwendet werden. Die verschlüsselte Äußerung ist auf einer Plattform ausführbar, wie sie etwa oben mit Bezug auf 1, 2, 6 und 7 beschrieben wurde, in welcher eine Datenbank mit Entsprechungsverhältnissen aufgeteilt ist zwischen einem lokalen Zwischenspeicher und einem entfernten serverbasierten System. Das Verfahren wird unten weiter beschrieben mit Bezug auf die zusätzlichen 22 bis 27.
  • In einem spezifischen Beispiel ist das Verfahren auf dem Medium in einer verschlüsselten Form gespeichert, wie etwa in einem komprimierten Objektcode, der erweitert wird, sobald er auf der Plattform geladen ist. Das gespeicherte Verfahren ist das, was normalerweise durch einen Softwareentwickler an Anwender verteilt wird. Das Verfahren setzt die Existenz (1) einer passenden Hardware-Software-Plattform zur Ausführung des Verfahrens, (2) eines Netzwerks, das im Netzwerk zugreifbare Quellen aufweist, einschließlich der serverbasierten Datenbank mit Entsprechungsverhältnissen wie oben beschrieben, und (3) einer Plattformverbindung zu dem Netzwerk für den Zugriff auf die Quellen voraus.
  • Im Besonderen stellt die Plattform Netzwerkzugriff bereit und akzeptiert vereinfachte Netzwerkadressen für den Zugriff auf Netzwerkinformationen. Das Netzwerk beinhaltet eine serverbasierte Netzwerk-Datenbank, die ein Entsprechungsverhältnis zwischen vereinfachten Netzwerkadressen und entsprechenden URLs definiert. Die serverbasierte Datenbank umfasst eine Suchmaschine, die einen Suchschlüssel für das Durchsuchen der Datenbank verwendet. Die Datenbank ist in der Weise organisiert, dass ein Durchsuchen der Datenbank unter Verwendung einer vereinfachten Netzwerkadresse als einen Suchschlüssel eine entsprechende URL zurücksendet. Die Plattform beinhaltet außerdem einen lokalen Zwischenspeicher zum Speichern von ausgewählten Entsprechungsverhältnissen. In einer spezifischen Ausführungsform sind die Inhalte des lokalen Zwischenspeichers in einer Weise organisiert, die ähnlich der Organisation der Datenbank-Entsprechungsverhältnisse ist. In einem weiteren Beispiel für den lokalen Zwischenspeicher sind die Inhalte in der Form von Lesezeichen organisiert. Die Plattform stellt eine Suchmaschine zum Durchsuchen des lokalen Zwischenspeichers und ein Windows-Betriebssystem bereit, das ein zusammengesetztes Window anzeigt, das einen Adresswindow-Abschnitt und einen Netzwerkwindow-Abschnitt aufweist.
  • In einem spezifischen Beispiel erlaubt das gespeicherte Verfahren dem lokalen Anwender, ausgewählte Entsprechungsverhältnisse in dem lokalen Zwischenspeicher zu platzieren. Der Anwender gibt eine vereinfachte Netzwerkadresse für eine bestimmte Netzwerkquelle ein, und die vereinfachte Netzwerkadresse wird in dem Plattform-Adresswindow angezeigt. Die vereinfachte Netzwerkadresse wird an die lokale Zwischenspeicher-Suchmaschine weitergeleitet und bildet einen Suchschlüssel, der verwendet wird, um zu ermitteln, ob der Zwischenspeicher ein übereinstimmendes Entsprechungsverhältnis beinhaltet. Wenn der Zwischenspeicher ein übereinstimmendes Entsprechungsverhältnis enthält, wird die URL, die der vereinfachten Netzwerkadresse entspricht, verwendet, um einen Befehl zum Netzwerkzugriff in der Art von <http://URL/> zu bilden. Dieser Befehl wird an das Netzwerk gesendet, und schließlich wird die gewünschte Netzwerkquelle zurückgesendet und in dem Anzeigewindow des Plattformnetzwerks angezeigt.
  • Wenn kein übereinstimmendes Entsprechungsverhältnis innerhalb des lokalen Zwischenspeichers enthalten ist, wird eine Kopie der vereinfachten Netzwerkadresse verwendet, um einen Befehl zum Netzwerkzugriff in der Art von <http://.../simplified network address/> zu bilden. Dieser Befehl wird in das Netzwerk an die serverbasierte Datenbank der Entsprechungsverhältnisse gesendet. Die serverbasierte Datenbank-Suchmaschine verwendet die <simplified network address> als einen Suchschlüssel und durchsucht die Inhalte der Datenbank nach einem Entsprechungsverhältnis, das mit dem Suchschlüssel übereinstimmt. Die serverbasierte Datenbank sendet anschließend eine URL, die der vereinfachten Netzwerkadresse entspricht, zurück. Die Plattform empfängt die entsprechende URL und verwendet sie, um einen weiteren Befehl zum Netzwerkzugriff in der Art von <http://.../> zu bilden. Dieser Befehl wird an das Netzwerk gesendet, um auf die gewünschte Netzwerkquelle zuzugreifen. Wenn die Quelle schließlich über das Netzwerk zurückgesendet wird, wird sie in dem Anzeigewindow des Plattformnetzwerks angezeigt.
  • Weitere Aspekte
  • Verschiedene weitere Aspekte der Offenlegung werden nun mit Bezug auf die 22 bis 27 beschrieben.
  • 22 ist ein schematisches Diagramm, das den Informationsaustausch zwischen Softwareteilen innerhalb einer spezifischen Ausführungsform eines Clients, innerhalb einer serverbasierten Datenbank und zwischen dem Client und der Datenbank über ein Netzwerk veranschaulicht. Der Client wird im Allgemeinen durch das Bezugszeichen 392 bezeichnet, während die Datenbank im Allgemeinen durch das Bezugszeichen 394 bezeichnet wird.
  • Im Allgemeinen greift der Client 392 zuerst auf seine eigenen vereinfachten Netzwerkadressen zu, wie etwa numerische URL-Codes. Wenn die Umwandlung in eine URL auf der Clientseite nicht möglich ist, greift der Client 392 auf die Datenbank auf der Seite des Servers 394 zu. Dieser Ablauf ist beispielhaft erläutert in 22. Ein Client 392 beinhaltet einen Original-Hauptbrowser 396 zur Navigationsunterstützung, einen gebräuchlichen Nebenbrowser 398 nach www-Art, der von dem Hauptbrowser aufgerufen werden kann, und eine Suchmaschine 400. Der Client 392 beinhaltet außerdem eine Anwenderregistrierungstabelle 402, die der Anwender nutzen kann, um verkürzte numerische URL-Codes zu registrieren, die ein zuvor festgelegtes Entsprechungsverhältnis zu den jeweiligen numerischen URL-Codes aufweisen, eine Indextabelle 404, welche die numerischen URL-Codes enthält, eine Echtdatentabelle 406, die numerische URL-Codes entsprechend den Indexes enthält. Der Hauptbrowser 396 auf der Clientseite 392 beinhaltet einen Ausrichtungsteil, in welchem die alphabetischen Buchstaben zugeordnet sind wie detailliert in 15 gezeigt, und einen Anzeigeteil zum Anzeigen der Inhalte in dem Ausrichtungsteil.
  • 22 zeigt den Server 394, welcher eine Suchmaschine 408 beinhaltet, eine Indextabelle 410 für die zugewiesenen numerischen URL-Codes und eine Echtdatentabelle 412 für alle numerischen URL-Codes, die den Indexes entsprechen. Der Server und der Client sind durch das Internet verbunden, das durch Bezugszeichen 414 bezeichnet ist.
  • Wenn der Anwender eine verkürzte Zahl in das System eingibt, sucht die Suchmaschine 400 nach dieser Zahl in der Anwenderregistrierungstabelle 402, und wenn sie gefunden ist, wandelt sie sie in eine URL um. Auf das Internet 414 wird dann durch den Hauptbrowser 396 durch Verwendung einer entsprechenden URL zugegriffen. Als ein Ergebnis wird eine der URL entsprechende Homepage in dem Nebenbrowser 398 auf der Basis der HTML-Daten angezeigt, die durch das Internet 414 gesendet wurden. Wenn der Anwender einen numerischen URL-Code eingibt, erzielt die Suchmaschine 400 einen versetzten Wert von der Indextabelle 404 und wandelt anschließend den numerischen URL-Code in die URL um, indem dieser versetzte Wert und die Echtdatentabelle 406 des numerischen URL-Codes verwendet werden. Die daraus resultierende URL wird anschlie ßend an den Hauptbrowser 396 geliefert, und Information, die durch das Internet 414 erlangt wurde, wird wie oben beschrieben angezeigt. Auf diese Weise ist die Zugriffsgeschwindigkeit, wenn die Umwandlung eines numerischen URL-Codes in eine URL auf der Clientseite 392 ausgeführt wird, ähnlich der normalen Zugriffsgeschwindigkeit.
  • Wenn jedoch die Umwandlung eines numerischen URL-Codes in eine URL nicht auf der Clientseite 392 möglich ist, übermittelt die Suchmaschine 400 auf der Clientseite den numerischen URL-Code an die Suchmaschine 408 auf der Serverseite 394 über das Internet 414. In diesem Fall wird ein versetzter Wert von der Indextabelle 410 auf der Basis der Eingabe des numerischen URL-Codes erzielt, und die übermittelte Zahl wird dann in eine URL umgewandelt, indem die Echtdatentabelle 412 für alle numerischen URL-Codes auf der Basis dieses versetzten Werts verwendet wird. Die daraus resultierende URL wird anschließend von dem Server an den Client 392 gesendet. Der Client 392 erlangt die Information durch das Internet 414, und die Homepage wird in der gleichen Weise angezeigt, wie oben in dem Verfahren beschrieben, in dem die URL an den Hauptbrowser 396 geliefert wird.
  • Wenn also ein Anwender eine gekürzte Zahl eingibt, die persönlich durch den Anwender registriert wurde, oder wenn der Anwender einen numerischen URL-Code eingibt, oder sogar wenn der Anwender einen numerischen URL-Code eingibt, der nicht auf der Clientseite 392 in eine URL umgewandelt werden kann, ist es immer noch möglich, den numerischen URL-Code in eine URL umzuwandeln und durch den Hauptbrowser 396 auf das Internet 414 zuzugreifen und dadurch eine Homepage, die einer URL entspricht, auf dem Nebenbrowser 398 anzuzeigen.
  • 23 ist ein Flussdiagramm, welches das Verfahren zur Eingabe eines numerischen URL-Codes oder einer verkürzten Zahl und Erzielung der resultierenden URL und Homepage veranschaulicht. Das Verfahren startet durch Eingabe einer Zahl in eine Eingabevorrichtung 416. In Schritt 418 wird entschieden, ob die Zahl eine verkürzte Zahl einer numerischen URL-Codes ist. Wenn die Zahl eine verkürzte Zahl ist, wird die Anwenderregistrierungstabelle durchsucht (Schritt 420). Als Nächstes wird entschieden, ob eine URL gefunden wurde, die einer verkürzten Zahl entspricht (Schritt 422). Wird keine entsprechende URL in Schritt 422 gefunden, wird das System durch Anzeige von <not found> in Schritt 424 antworten. Wird jedoch eine entsprechende URL gefunden, wird sie erfasst (Schritt 426). In Schritt 428 wird dann auf das Internet zugegriffen durch Ver wendung dieser URL, und eine Homepage, die der URL entspricht, wird auf Basis der durch das Internet in Schritt 430 erlangten HTML-Daten angezeigt.
  • Wenn die Zahl, die in Schritt 418 gesucht wurde, ein numerischer URL-Code ist, wird die Indexinformation in der Indextabelle durchsucht (Schritt 432). In Schritt 434 wird entschieden, ob der Index gefunden wurde oder nicht. Wurde der Index gefunden, wird die Clienttabelle durchsucht (Schritt 436), um eine URL zu erlangen, die dem numerischen URL-Code in Schritt 438 entspricht. Die URL, die auf diese Weise ermittelt wird, wird anschließend verwendet, um auf das Internet zuzugreifen (Schritt 440), und die Homepage wird unter Verwendung der Homepage-HTML-Daten angezeigt (Schritt 442). Wenn jedoch keine Indexzahl in Schritt 434 gefunden wird, wird die Zahl anschließend an einen Servier geliefert (Schritt 444), der mit dem Internet verbunden ist. Die Suchmaschine dieses Servers empfängt die Zahl (Schritt 446). Dieser Server sucht anschließend die Indexinformation in seiner Indextabelle in Schritt 448. Wenn ein Index nicht in Schritt 450 gefunden wird, ist die Zahl nicht in diesem Server registriert, und in Schritt 452 wird eine Homepage angezeigt, die besagt, dass die angeforderte URL nicht gefunden wurde. Auf der anderen Seite, wenn ein Index gefunden wird, wird in Schritt 454 eine Servertabelle durchsucht, und eine URL, die dem numerischen URL-Code entspricht, wird in Schritt 456 an den Client zurückgesendet. Die URL, die auf diese Weise ermittelt wird, wird dann durch den Client verwendet, um auf das Internet zuzugreifen (Schritt 440) und die Homepage, die der URL entspricht, auf der Basis der durch das Internet gesendeten HTML-Seiten anzuzeigen (Schritt 442).
  • Wie oben beschrieben, kann eine Zahl, die als eine verkürzte Zahl oder ein numerischer URL-Code eingegeben wurde, in eine entsprechende URL umgewandelt werden. Darüber hinaus kann diese Umwandlung durch Durchsuchen der Datenbank eines Servers ausgeführt werden, wenn die Umwandlung nicht auf der Clientseite ausgeführt werden kann. Die vorliegende Erfindung ist folglich basiert auf Zuordnung einer Zahl mit relativ wenigen Stellen, die als ein numerischer URL-Code bezeichnet wird, an eine URL, die einen langen und komplexen Zeichenstring aufweist. Dies ermöglicht es, durch Eingeben des numerischen URL-Codes auf das Internet zuzugreifen und die Schwierigkeiten des Anwenders zu beseitigen. Auf diese Weise stellt die Erfindung den Zugriff auf das Internet für Personen bereit, die nicht an die Nutzung einer Tastatur gewöhnt sind, da der Anwender keinen langen und komplexen URL-Zeichenstring kennen und verwenden muss.
  • Darüber hinaus, wenn ein numerischer URL-Code eingegeben wird, können Daten gespeichert werden, die den URL-Zugriff entsprechend dem numerischen URL-Code betreffen. Es ist anschließend möglich, Zugriffsfrequenzen für statistische Information zu nutzen mit dem Ziel, Bewertungsinformation zu entwickeln, die summieren, wie oft ein numerischer URL-Code verwendet wird. Dies kann auch verwendet werden, um statistische Information zu entwickeln, die nach Themen oder dergleichen erfasst wird, um Publikumsbewertungen aus dem Internet zu ermitteln und auszuwerten. Es ist außerdem möglich, einen numerischen URL-Code bereitzustellen auf einem Papiermedium, wie etwa einer Geschäftskarte, um eine vollständigere Medienverbindung zwischen dem Internet und dem Medium entsprechend den Bedürfnissen des URL-Besitzers bereitzustellen. Als ein Ergebnis können aktualisierte Informationen, die zu einer URL gehören, effizient gedruckt und bereitgestellt werden. Wenn ein URL-Besitzer zum Beispiel die URL wechselt, wenn etwa ein Unternehmen, das eine URL besitzt, seinen Namen verändert, kann der existierende numerische URL-Code beibehalten werden, sogar wenn sich der URL-String verändert, indem die Datenbank in der Weise aktualisiert wird, dass der existierende numerische URL-Code nun der neuen URL entspricht.
  • Wie in 24 gezeigt, können Anwender numerischer URL-Codes mit Information zu einem numerischen URL-Code durch ein gedrucktes Medium versorgt werden, wie etwa einem Internet-Informationsmagazin 458 (24). Jedoch werden solche Magazine monatlich publiziert, während numerische URL-Codes nahezu täglich hinzukommen. Daher ist es unmöglich, Information zu kürzlich ausgegebenen numerischen URL-Codes auf einer zeitnahen Basis bereitzustellen. Um numerische URL-Codes auf einer zeitnäheren Basis bereitzustellen, kann ein System wie das in 24 gezeigte genutzt werden. Dieses System weist Zusatzfunktionen wie folgt auf. Nach dem Starten einer Zugriffsvorrichtung 460 zeigt ein Server 462, der online mit dem Internet ist, auf dem Bildschirm der Zugriffsvorrichtung die numerischen URL-Codes für Homepages an, welche die Präferenzen des Anwenders erfüllen, wie etwa Information nach Genre, zum Beispiel Sport oder Musik, wie es durch den Anwender entsprechend den Anwenderinteressen bestimmt ist, und zum Beispiel Information zu Wahrsagungen basierend auf Information, die durch den Anwender bereitgestellt wurde, indem solche Zahlen wie das Geburtsdatum des Anwenders genutzt werden. In diesem Sinne werden kürzlich registrierte numerische URL-Codes dem Anwender auf einer zeitnahen Basis bereitgestellt, zum Beispiel durch wöchentliche Aktualisierungen.
  • Durch Nutzung des obigen Verfahrens kann ein Anwender Kenntnis bezüglich seines bevorzugten Genres auf einer zeitnahen Basis erlangen. Auch ein URL-Besitzer kann seine Zielanwender mit seinen numerischen URL-Codes in Übereinstimmung mit einem Anwenderprofil versorgen und dadurch die Wahrscheinlichkeit erhöhen, dass die Homepage von vielen Anwendern gesehen wird. Darüber hinaus kann der URL-Besitzer weiter die Wahrscheinlichkeit erhöhen, dass auf seine Homepage zugegriffen wird, indem er den numerischen URL-Code durch Radioansagen oder durch Anzeige des numerischen URL-Codes im Fernsehen bereitstellt. Dies stellt numerische URL-Codes durch gesprochene Radioansagen oder Fernsehanzeige bereit.
  • 25 ist ein bildhaftes Diagramm, das ein Internetsystem zeigt, das eine Zahleneingabeschnittstelle beinhaltet. Dieses System weist die folgenden Clients auf: eine Schnittstelle nach Art eines Telefons (steckerfertig) 464, eine unabhängige Anwendung nach Telefonart (466), eine Homepage 468 und ein Set für Internetfernsehen 470. Dieses System beinhaltet weiter Server für die Informationsbereitstellung 472 und 474. Die Clients und die Server zur Informationsbereitstellung sind mit einem Webserver 478 durch das Internet 476 verbunden. Kommunikation zwischen dem Webserver 478 und dem Client erfolgt durch Verwendung des http-Protokolls. Wenn auf das Internet zugegriffen werden soll, macht der Client eine Anfrage an den Webserver 478 und verwendet dabei ein Verfahren wie etwa <GET> oder <POST> in dem http-Protokoll. Dies basiert auf einem Verfahren, bei dem, wenn eine Spezifikation für das Verfahren geöffnet wird, der Zugriff auf den Webserver nach einem Schema erfolgen kann, das auf den Webserver zugeschnitten ist, ohne dies auf eine bestimmte Schnittstelle von Clients 464 bis 479 zu beschränken, und wobei eine URL bereitgestellt wird, die dem Zugriff entspricht. Als ein Ergebnis ist ein Client wie etwa 464 bis 470 nicht auf eine bestimmte Schnittstelle beschränkt.
  • Beispiele von passenden Clientschnittstellen sind wie folgt. Eine Original-Telefontyp-Schnittstelle, welche ein steckerfertiges Verfahren ist. Verschiedene andere Formen von Schnittstellen können für Clients 464 bis 470 angepasst werden, wie etwa eine unabhängige Anwendung nach Telefonart, eine Homepage, die einen Rahmen aufweist für Eingaben innerhalb der Homepage usw. Ein Basisprinzip der Schnittstellen zur Zahleneingabe ist, dass ein numerischer URL-Code an den originalen Webserver von Clients wie etwa 464 bis 479 eingegeben und eine URL, entsprechend dem numerischen URL-Code, an einen Browser des Clients zurückgesendet wird. Ein Beispiel eines passenden Browsers für diese Anwendung kann ein Internetnavigator sein, den der Anwender besitzt, vorausgesetzt, er kann die URL an den Browser bereitstellen.
  • Demgemäß wird Zugriff auf das Internet wie folgt beschrieben. Ein Teil beinhaltet eine Schnittstelle auf der Seite eines Webservers 478, der ein gewünschtes Ergebnis für einen gegebenen Parameter liefert. in einem anderen Teil ist der Parameter vorgesehen, das Ergebnis auf der Clientseite von Clients 464 bis 479 zu empfangen. In einem zusätzlichen Teil wird die empfangene URL an den Browser bereitgestellt. Folgendes sind Beispiele dieser Anwendungen.
  • Zum Beispiel kann der Client eine steckerfertige Telefonschnittstelle wie etwa Client 464 beinhalten, bildlich dargestellt in 25. Dies wird erzielt durch Installation von Software auf Client 464, die zum Beispiel auf einem Speichermedium wie etwa einer Floppy Disk oder auf einer CD-ROM gespeichert ist. Die Software beinhaltet die Computerverarbeitungsschritte zum Empfang einer Zahl wie etwa einem numerischen URL-Code, zum Zugreifen auf das Internet 476 durch Hinzufügen einer Zahl zu einem Verfahren zur Verwendung eines Zugriffsprotokolls, zum Senden der Zahl an den Webserver 478, zum Empfangen der URL entsprechend der Zahl und Bereitstellung der entsprechenden URL an den Client 464. Statt Software zu nutzen, die auf einem Speichermedium verfügbar ist, ist die Erfindung ebenso zu betreiben, wenn die Software von einem Netzwerk heruntergeladen und auf einem Client, wie etwa Client 464, installiert wird. Die Erfindung ist außerdem ebenso zu betreiben, wenn die Software von einer Anwendungsbibliothek verfügbar ist, bekannt als kleine Anwendungsprogramme (Applets), die in einem Netzwerk vorhanden sind. Wenn Applets verwendet werden, wird die Software nicht in dem Client installiert, sondern wird verwendet durch Ausführung des gewünschten Applets in dem Netzwerk. Die Verwendung von Applets ist besonders geeignet im Einsatz mit Vorrichtungen, die keine Speicherfunktion haben oder die keine Floppy Disk verwenden können. Beispiele für diese Vorrichtungen beinhalten einen Internetfernseher, eine Spielevorrichtung und ein Karaokeset.
  • Client 470 (25) veranschaulicht ein weiteres Beispiel, worin ein Internetfernsehen eine Suchnavigations-Homepage für das Internet aufweisen kann. Der Navigator kann einen Bestandteil (steckerfertig) zur Eingabe einer Zahl aufweisen. Dieser Bestandteil kann eine Fernbedienung für den Fernseher sein. Ein Verfahren kann verwendet werden, um einen numerischen URL-Code in die Fernbedienung einzugeben, um die URL entsprechend dem numerischen URL-Code zu erhalten.
  • In der Schnittstelle zur Zahleneingabe der gegenwärtigen Erfindung ist das Verfahren auf verschiedene Arten von Schnittstellen angepasst. Und zwar gibt es ein öffentlich zugäng liches Verfahren, das als ein Parameter in dem <GET>-Befehl des http-Protokolls genutzt wird, Daten von <no=123> sind zum Beispiel als der numerische URL-Code gegeben, auf welchen die entsprechende URL zurückgesendet wird. Dieses <http://> ist ein Vermerk in dem http-Protokoll zur Übertragung von Hypertext in HTML. Dieses Protokoll beinhaltet Verfahren wie etwa <GET> zum Empfang eines Parameters und <POST> zur Übertragung einer Datei. Auf diese Weise kann ein numerischer URL-Code umgewandelt werden, indem vorhandene Techniken verwendet werden.
  • In dem vorliegenden Beispiel werden die Umwandlungsdaten zur Umwandlung eines numerischen URL-Codes in eine URL auf der Clientseite gehalten, wie etwa Client 464 bis Client 470 (25), nicht wie Ausführungsformen, in denen die Umwandlung sowohl in einem Client als auch in einem Original-Webserver aufgenommen sein kann. Wenn zum Beispiel der Anwender einen numerischen URL-Code <123> eingibt, wird die entsprechende URL <www.123.co.jp> von einem Original-Webserver erzielt. Wenn der Anwender danach die gleiche Zahl <123> noch einmal eingibt, wird nicht auf den Webserver zugegriffen und die Umwandlung wird auf der Clientseite ausgeführt, indem ein Zwischenspeicher genutzt wird, der in dem Clientspeicher vorhanden ist. Dieser Zwischenspeicher ist in der Lage, Daten zu halten wie etwa einen numerischen URL-Code, der in den Zwischenspeicher eingeben wurde, und die entsprechende URL. Wenn ein Anwender einen numerischen URL-Code eingibt, wird der Zwischenspeicher nach dieser Zahl durchsucht. Wenn die Zahl in dem Zwischenspeicher vorhanden ist, kann die URL auf der Clientseite erzielt werden, wie etwa Clients 464 bis 470, ohne auf den Webserver 478 zuzugreifen.
  • Wie in 27 gezeigt, kann die Zugriffsinformation eines Clients in einer Logdatei 480 gespeichert werden. Information in einer Logdatei 480 wird kumuliert und dann an Logdatei 482 (26) des Original-Webservers gesendet. Die Information, die innerhalb der Logdatei 482 enthalten ist, kann durch einen Server zur Informationsbereitstellung 472 oder 474 (25) genutzt werden, um die Logdatei auszuwerten. Diese Auswertung kann Bewertungsinformation oder Publikumsbewertung nach Frequenz des Anwenderzugriffs beinhalten. Solche Information kann auch klassifiziert werden nach Genre, Anwendergeschlecht, Ausrüstungsdetails usw.
  • Wenn ein URL-Besitzer einen numerischen URL-Code registriert, wird zusätzliche Information erzielt und zu der Datenbank der registrierten numerischen URL-Codes hinzugefügt, wie etwa technische Informationen oder das Thema der Homepage. Wenn zum Beispiel ein Kind auf eine Webseite zugreift, die eindeutig sexuelles Material aufweist, erkennt der Original-Webserver 478 (25) dies und sendet die Nachricht <not found> zurück, ohne die Homepage anzuzeigen. Wenn eine begrenzte Anzahl an Browsern verwendet wird, wie etwa ein Internetfernseher oder dergleichen, ist es möglich, dass die letzte technische Information nicht angezeigt werden kann. Auf diese Weise können in dem Schritt des Zugreifens auf einen Original-Webserver, bevor auf einen Server zur Informationsbereitstellung zugegriffen wird, Anwender erkannt und der Zugriff auf bestimmte Homepages eingeschränkt werden, so dass der Zugriff nur bestimmten Anwender gewährt wird. Zusätzlich zur Einschränkung der Homepageanzeige können Daten, die in einer Logdatei 480 (27) gespeichert sind, ebenfalls auf bestimmte Anwender begrenzt werden.
  • Ein Client wie etwa Client 464 (25) greift durch das Internet 476 auf einen Webserver 478 zu, wie in 25 gezeigt. Wenn der Client auf das Internet zugreift, kann dem http-Protokoll eine Identifikation hinzugefügt werden oder ein Teil des numerischen URL-Codes kann in der Weise genutzt werden, dass die Umwandlung des numerischen URL-Codes in eine URL entweder in dem Webserver 478 oder in einem anderen Webserver 486 (25) ausgeführt werden kann, der durch den Webserver 478 verbunden ist. Zum Beispiel kann ein Klassifizierungscode verwendet werden, so dass ein Identifikationscode <888> den Webserver 478 veranlasst, den numerischen URL-Code in die URL umzuwandeln, aber wenn der Klassifizierungscode <001> verwendet wird, führt ein anderer Webserver 486 (25), der mit dem Original-Webserver 478 verbunden ist, die Umwandlung aus. Auf diese Weise kann das Management von URLs, die numerischen URL-Codes entsprechen, in einem Webserver 486 ausgeführt werden, der sich von dem Webserver 478 unterscheidet.
  • Die Erfindung beinhaltet eine Vielzahl an speziellen Geräteschnittstellen als Eingabevorrichtungen eines Clients wie etwa Client 464 bis Client 470 (25). Diese speziellen Geräteschnittstellen beinhalten eine Fernsteuerung zur Bedienung eines Fernsehers, eine Fernbedienung, die mit einem Karaokeset verbunden ist, in Ergänzung zu einer Tastaturschnittstelle und einer Mausschnittstelle. Darüber hinaus kann eine Spracheingabe-Schnittstelle verwendet werden, so dass der Anwender einen numerischen URL-Code mit einem Sprachbefehl oder durch Verwendung von Tönen einer Musikskala, die dem numerischen URL-Code entspricht, eingibt. Außerdem kann eine Spracheingabe-Schnittstelle verwendet werden, in der eine Originalzahl in Buchstaben ausgedrückt wird, die spezifischen Zahlen entsprechen.
  • Zusätzliche Dienste können bereitgestellt werden, die sich von den Funktionen des Internets unterscheiden. Wenn zum Beispiel auf einen Webserver wie etwa 478 (25) mit einem numerischen URL-Code zugegriffen wird, kann gelegentlich ein kostenloser Dienst durch ein auf dem numerischen URL-Code basierendes Lotteriesystem bereitgestellt werden. Oder durch Zugriff auf eine verborgene Zahl kann ein Preis vergeben werden an den Anwender, der auf die verborgene Zahl zugegriffen hat. Des Weiteren können Zugriffsdaten genutzt werden als statistisch zu verarbeitende Information, mit dem Ziel, eine Nutzungsfrequenz durch Anwender abzuleiten und eine Publikumsbewertung durch das Internet zu analysieren.
  • Details, welche den Umwandlungsbereich des Webservers betreffen, sind in 26 gezeigt. Eine Anwendungsprogramm-Schnittstelle (API) 488 ist in einen vorhandenen Hochgeschwindigkeits-Internetserver 490 eingebaut. Die API 488 beinhaltet ein Servermodul, welches den numerischen URL-Code an einen Datenbankserver wie etwa SYBASE® (ein eingetragenes Warenzeichen der Sybase, Inc.) 492 bereitstellt. Der Datenbankserver sendet anschließend die entsprechende URL an die API. Dies resultiert in einer Hochgeschwindigkeits-Umwandlung des numerischen URL-Codes in eine URL.
  • Wie in 27 gezeigt, beinhaltet ein Umwandlungsteil eines Clients 494 einen Clientbestandteil 496, der einen Speicher wie etwa einen Zwischenspeicher 498 aufweist, und einen Browser 500 für Homepages. Ein numerischer URL-Code wird an den Clientbestandteil 496 kommuniziert, welcher dann auf den internen Zwischenspeicher 498 zugreift, um eine URL zu erhalten, die dem numerischen URL-Code entspricht. Die URL wird dann dem Browser 500 bereitgestellt. Jedoch wird der numerische URL-Code an den Webserver 484 (26) kommuniziert, wenn der numerische URL-Code nicht in dem internen Zwischenspeicher 498 enthalten ist.
  • Wie 27 gezeigt, kann eine Zugriffsinformation eines Anwenders in einer Logdatei 480 gespeichert werden. Information in Logdatei 480 wird kumuliert und dann an Logdatei 482 (26) des Webservers 484 gesandt. Die Information, die in Logdatei 482 enthalten ist, kann durch einen Server zur Informationsbereitstellung 472 oder 474 (25) genutzt werden, um die Logdaten zu analysieren. Solche Information kann auch klassifiziert werden nach Genre, Anwendergeschlecht, Ausstattungsdetails usw.
  • In der obigen Offenlegung stellt ein URL-Besitzer beispielhaft die Person oder die Instanz dar, die eine vereinfachte Netzwerkadresse abfragt oder registriert, die ein Ent sprechungsverhältnis zu einer URL aufweist. Jedoch kann jede andere Person, Gruppe oder Instanz dieses Entsprechungsverhältnis abfragen oder registrieren.
  • Die Erfindung wurde im Hinblick auf spezifische Ausführungsformen beschrieben. Kenner der Technik werden erkennen, dass es möglich sein würde, die Teile der vorliegenden Erfindung aus einer Vielzahl von Elementen zu gestalten und die Anordnung der Bestandteile in einer Vielzahl von Wegen zu modifizieren. Während die Ausführungsformen der Erfindung im Detail beschrieben und in den begleitenden Zeichnungen gezeigt wurden, wird es offensichtlich, dass verschiedene weitere Modifikationen möglich sind, ohne sich von dem Bereich der Erfindung, wie in den folgenden Ansprüchen dargelegt, zu entfernen.

Claims (7)

  1. Nachrichten-Aliasing-System zum Umwandeln einer vereinfachten Netzwerk adresse in eine entsprechende URL (uniform resource locator) in einem Informationsverarbeitungssystem, das ein Betriebssystem (222) hat, das ein Message-Passing-Porotokoll verwendet, dadurch gekennzeichnet, dass das Nachrichten-Aliasing-System umfasst: a) eine Einrichtung, die Nachrichten mit vereinfachten Netzwerkadressen auf Betriebssystemebene (230), die zu vorgegebenen Netzwerk-Browsern (238) gesendet werden, abfängt, wobei das Betriebssystem (222) eine Original-Rückruffunktion für jeden Netzwerk-Browser bereitstellt; b) eine Einrichtung, die eine Schatten-Rückruffunktion (234) erzeugt und die Original-Rückruffunktion speichert und anschließend durch die Schatten-Rückruffunktion ersetzt, wenn zum ersten Mal eine Nachricht mit vereinfachter Netzwerkadresse (230) für einen vorgegebenen Netzwerk-Browser (238) abgefangen wird; und c) eine Einrichtung, die anstelle der abgefangenen Nachricht mit vereinfachter Netzwerkadresse (230) eine entsprechende Alias-URL-Nachricht (234) unter Verwendung der Schatten-Rückruffunktion erzeugt und einsetzt, um die abgefangene Nachricht mit vereinfachter Netzwerkadresse zu einer Umwandlungsfunktion weiterzuleiten und die entsprechende Alias-URL-Nachricht (242) zu dem Netzwerk-Browser (238) der abgefangenen Nachricht mit vereinfachter Netzwerkadresse (230) zu senden.
  2. Nachrichten-Aliasing-System nach Anspruch 1, das des Weiteren eine Einrichtung enthält, die Original-Rückruffunktionen wiederherstellt und das Nachrichten- Aliasing-System deaktiviert, wenn das Aliasing-System eine Nachricht, sich selbst abzuschalten, empfängt.
  3. Nachrichten-Aliasing-System nach Anspruch 1, wobei die Einrichtung zum Erzeugen und Einsetzen einer entsprechenden Alias-URL-Nachricht enthält: a) eine Einrichtung, die eine erste URL bildet, die einen String-Abschnitt enthält; b) eine Einrichtung, die die erste URL und den enthaltenden String-Abschnitt einem Verweissystem bereitstellt; c) eine Einrichtung, die von dem Verweissystem eine Netzwerk-URL empfängt, die dem String-Abschnitt entspricht und eine zweite URL definiert; und d) eine Einrichtung, die die zweite URL als die entsprechende Alias-URL-Nachricht einsetzt.
  4. Nachrichten-Aliasing-System nach Anspruch 3, wobei der String-Abschnitt eine vereinfachte Netzwerkadresse für Netzwerkinformationen definiert und die zweite URL die netzwerk-definierte URL für die Netzwerkinformationen ist.
  5. Nachrichten-Aliasing-System nach Anspruch 1, wobei die Einrichtung zum Erzeugen und Einsetzen einer entsprechenden Alias-URL-Nachricht enthält: a) eine Einrichtung, die eine erste URL bildet, die einen String-Abschnitt enthält; b) eine Einrichtung, die die erste URL und den enthaltenden String-Abschnitt einer Umwandlungsfunktion bereitstellt; c) eine Einrichtung, die von der Umwandlungsfunktion eine Netzwerk-URL empfängt, die dem String-Abschnitt entspricht und eine zweite URL definiert; und d) eine Einrichtung, die die zweite URL als die entsprechende Alias-URL-Nachricht einsetzt.
  6. Nachrichten-Aliasing-System nach Anspruch 5, wobei der String-Abschnitt einen Befehlsabschnitt und einen Parameterabschnitt enthält und die zweite URL eine Netzwerkadresse für einen Netzwerk-Server, einen Befehl, der dem Befehlsabschnitt entspricht, und einen oder mehrere Parameter des Befehls, die dem Parameterabschnitt entsprechen, einschließt, und der Server so eingerichtet ist, dass er einen vordefinierten Befehl unter Verwendung des Parameters ausführt.
  7. Nachrichten-Aliasing-System nach Anspruch 6, das des Weiteren einschließt, dass der Netzwerk-Server so eingerichtet ist, dass er ein Ergebnis der Ausführung des Befehls zurücksendet.
DE69833033T 1997-10-28 1998-10-27 Verfahren und system um auf information in einem netzwerk zuzugreifen Expired - Lifetime DE69833033T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US959371 1992-10-13
US08/959,371 US6061738A (en) 1997-06-27 1997-10-28 Method and system for accessing information on a network using message aliasing functions having shadow callback functions
PCT/JP1998/004847 WO1999022488A2 (en) 1997-10-28 1998-10-27 Method and system for accessing information on a network

Publications (2)

Publication Number Publication Date
DE69833033D1 DE69833033D1 (de) 2006-02-02
DE69833033T2 true DE69833033T2 (de) 2006-06-22

Family

ID=25501979

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69833033T Expired - Lifetime DE69833033T2 (de) 1997-10-28 1998-10-27 Verfahren und system um auf information in einem netzwerk zuzugreifen

Country Status (13)

Country Link
US (1) US6061738A (de)
EP (1) EP1031222B1 (de)
JP (2) JP3295667B2 (de)
KR (1) KR100473086B1 (de)
CN (2) CN1125554C (de)
AT (1) ATE314775T1 (de)
AU (2) AU764870B2 (de)
CA (1) CA2307127C (de)
DE (1) DE69833033T2 (de)
EA (3) EA004664B1 (de)
HK (2) HK1033225A1 (de)
SG (1) SG109492A1 (de)
WO (1) WO1999022488A2 (de)

Families Citing this family (227)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7448063B2 (en) * 1991-11-25 2008-11-04 Actv, Inc. Digital interactive system for providing full interactivity with live programming events
US20040261127A1 (en) * 1991-11-25 2004-12-23 Actv, Inc. Digital interactive system for providing full interactivity with programming events
US7467137B1 (en) 1994-09-02 2008-12-16 Wolfe Mark A System and method for information retrieval employing a preloading procedure
US6604103B1 (en) * 1994-09-02 2003-08-05 Mark A. Wolfe System and method for information retrieval employing a preloading procedure
US5761606A (en) * 1996-02-08 1998-06-02 Wolzien; Thomas R. Media online services access via address embedded in video or audio program
US20020049832A1 (en) * 1996-03-08 2002-04-25 Craig Ullman Enhanced video programming system and method for incorporating and displaying retrieved integrated internet information segments
US6513069B1 (en) * 1996-03-08 2003-01-28 Actv, Inc. Enhanced video programming system and method for providing a distributed community network
US7058726B1 (en) * 1996-07-08 2006-06-06 Internet Number Corporation Method and systems for accessing information on a network using message aliasing functions having shadow callback functions
US6006252A (en) * 1996-10-08 1999-12-21 Wolfe; Mark A. System and method for communicating information relating to a network resource
US7490169B1 (en) 1997-03-31 2009-02-10 West Corporation Providing a presentation on a network having a plurality of synchronized media types
CA2284797C (en) * 1997-03-31 2004-12-28 Broadband Associates Method and system for providing a presentation on a network
US7412533B1 (en) 1997-03-31 2008-08-12 West Corporation Providing a presentation on a network having a plurality of synchronized media types
US7143177B1 (en) 1997-03-31 2006-11-28 West Corporation Providing a presentation on a network having a plurality of synchronized media types
US6453334B1 (en) 1997-06-16 2002-09-17 Streamtheory, Inc. Method and apparatus to allow remotely located computer programs and/or data to be accessed on a local computer in a secure, time-limited manner, with persistent caching
US6760746B1 (en) 1999-09-01 2004-07-06 Eric Schneider Method, product, and apparatus for processing a data request
US7136932B1 (en) 1999-03-22 2006-11-14 Eric Schneider Fictitious domain name method, product, and apparatus
US6370569B1 (en) * 1997-11-14 2002-04-09 National Instruments Corporation Data socket system and method for accessing data sources using URLs
US6763395B1 (en) * 1997-11-14 2004-07-13 National Instruments Corporation System and method for connecting to and viewing live data using a standard user agent
US7257604B1 (en) 1997-11-17 2007-08-14 Wolfe Mark A System and method for communicating information relating to a network resource
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US6119171A (en) * 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
IL125432A (en) * 1998-01-30 2010-11-30 Easynet Access Inc Personalized internet interaction
US20050203835A1 (en) * 1998-01-30 2005-09-15 Eli Nhaissi Internet billing
IL123129A (en) * 1998-01-30 2010-12-30 Aviv Refuah Www addressing
KR19980025201A (ko) * 1998-02-09 1998-07-06 손석원 도메인 네임이 필요없는 웹사이트 검색 방법
EP0936567A3 (de) * 1998-02-10 2001-04-04 Texas Instruments Incorporated Verfahren und Einrichtung für die automatische Übertragung und Wartung von Information auf dem Internet
US6185598B1 (en) * 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
US7949779B2 (en) * 1998-02-10 2011-05-24 Level 3 Communications, Llc Controlling subscriber information rates in a content delivery network
GB9803819D0 (en) * 1998-02-24 1998-04-22 Philips Electronics Nv Context sensitive web communications
US6321249B1 (en) * 1998-04-28 2001-11-20 Xerox Corporation Dynamic system configuration using an object-based client-server system
US6457060B1 (en) * 1998-04-30 2002-09-24 Openwave Systems Inc. Method and apparatus for flexibly linking to remotely located content on a network server through use of aliases
US20080034113A1 (en) 1998-05-04 2008-02-07 Frank Montero Method of contextually determining missing components of an incomplete uniform resource locator
US6446109B2 (en) * 1998-06-29 2002-09-03 Sun Microsystems, Inc. Application computing environment
US6308202B1 (en) * 1998-09-08 2001-10-23 Webtv Networks, Inc. System for targeting information to specific users on a computer network
US6237039B1 (en) 1998-06-30 2001-05-22 Webtv Networks, Inc. Method and apparatus for downloading auxiliary data to a client from a network during client idle periods
US6963914B1 (en) * 1998-09-01 2005-11-08 Lucent Technologies Inc. Method and apparatus for retrieving a network file using a logical reference
US6338094B1 (en) * 1998-09-08 2002-01-08 Webtv Networks, Inc. Method, device and system for playing a video file in response to selecting a web page link
US6738827B1 (en) * 1998-09-29 2004-05-18 Eli Abir Method and system for alternate internet resource identifiers and addresses
JP3628528B2 (ja) * 1998-10-26 2005-03-16 富士通株式会社 検索支援装置及び方法並びにその装置での処理をコンピュータにて行なわせるためのプログラムを格納した記録媒体
US7155493B1 (en) * 1998-10-29 2006-12-26 International Business Machines Corporation Method and apparatus for improved internet navigation
US6385642B1 (en) 1998-11-03 2002-05-07 Youdecide.Com, Inc. Internet web server cache storage and session management system
US6564254B1 (en) 1998-11-04 2003-05-13 Dream Technologies Corporation System and a process for specifying a location on a network
JP3310961B2 (ja) * 1998-11-04 2002-08-05 ドリームテクノロジーズ株式会社 ネットワーク上の場所を指定するためのシステム及び方法
CN1074561C (zh) * 1998-12-04 2001-11-07 谢建平 采用全数字码给上网的计算机分配地址的方法
US6374294B1 (en) * 1998-12-23 2002-04-16 Nortel Networks Limited Method and apparatus for negating invalid networking addresses
US6272493B1 (en) 1999-01-21 2001-08-07 Wired Solutions, Llc System and method for facilitating a windows based content manifestation environment within a WWW browser
US6321209B1 (en) * 1999-02-18 2001-11-20 Wired Solutions, Llc System and method for providing a dynamic advertising content window within a window based content manifestation environment provided in a browser
US8667051B2 (en) 1999-03-22 2014-03-04 Esdr Network Solutions Llc Real-time communication processing method, product, and apparatus
US7188138B1 (en) 1999-03-22 2007-03-06 Eric Schneider Method, product, and apparatus for resource identifier registration and aftermarket services
US6338082B1 (en) 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
US8037168B2 (en) 1999-07-15 2011-10-11 Esdr Network Solutions Llc Method, product, and apparatus for enhancing resolution services, registration services, and search services
USRE43690E1 (en) 1999-03-22 2012-09-25 Esdr Network Solutions Llc Search engine request method, product, and apparatus
US9141717B2 (en) 1999-03-22 2015-09-22 Esdr Network Solutions Llc Methods, systems, products, and devices for processing DNS friendly identifiers
AU709469B3 (en) * 1999-03-25 1999-08-26 John Southgate Internet browser URL address field directory and advertising system
US6654741B1 (en) * 1999-05-03 2003-11-25 Microsoft Corporation URL mapping methods and systems
KR19990068686A (ko) * 1999-06-11 1999-09-06 이판정 리얼네임에의한웹사이트접속및정보제공방법
AU5634200A (en) * 1999-06-23 2001-01-09 Brodia Group, The Site identification system
US6654789B1 (en) * 1999-07-20 2003-11-25 Freshaddress, Inc. System for storing and retrieving old and new electronic identifiers
CN1176432C (zh) * 1999-07-28 2004-11-17 国际商业机器公司 提供本国语言查询服务的方法和系统
WO2001011444A2 (en) * 1999-08-10 2001-02-15 2Wrongs.Com, Inc. System and method for searching and indexing world-wide-web pages
USRE44207E1 (en) 1999-09-01 2013-05-07 Esdr Network Solutions Llc Network resource access method, product, and apparatus
ATE349048T1 (de) * 1999-09-06 2007-01-15 Seiko Epson Corp Sendung der druckereinstellungen nach einer hostvorrichtung
WO2001020490A1 (en) * 1999-09-15 2001-03-22 Projecte Pty Ltd System and method for accessing network sites
US6539423B1 (en) * 1999-09-24 2003-03-25 Sap Aktiengesellschaft Methods and systems for generating interactive information formatted for a device
US6974078B1 (en) * 1999-09-28 2005-12-13 Yahoo! Inc. Personal communication device with bar code reader for obtaining product information from multiple databases
US7949722B1 (en) 1999-09-29 2011-05-24 Actv Inc. Enhanced video programming system and method utilizing user-profile information
GB2355555A (en) * 1999-10-21 2001-04-25 William Robert Charlwood Information access system
AU3268401A (en) * 1999-11-12 2001-06-06 Webassured.Com An on-line business performance indication system
US7039722B1 (en) * 1999-11-12 2006-05-02 Fuisz Richard C Method and apparatus for translating web addresses and using numerically entered web addresses
AU1476201A (en) * 1999-11-12 2001-06-06 Joseph M. Fuisz Method and apparatus for translating web addresses and using numerically enteredweb addresses
WO2001040963A1 (en) * 1999-11-30 2001-06-07 Lightflow.Com, Inc. Internet service system
US20050257128A1 (en) * 1999-12-09 2005-11-17 Simple.Com. WWW browser configured to provide a windowed content manifestation environment
US6826725B1 (en) * 1999-12-16 2004-11-30 Microsoft Corporation Techniques for invoking system commands from within a mark-up language document
JP2001202309A (ja) * 2000-01-17 2001-07-27 Dream Technologies Kk コンピュータに所望のアクションを行わせるためのシステム及び方法
JP2001273226A (ja) * 2000-01-19 2001-10-05 Kaoru Watabe 有形物をネットワークサービスにリンクさせる装置および方法
US6643658B1 (en) 2000-01-19 2003-11-04 Lucent Technologies Inc. Hierarchical data network address resolution
US6587873B1 (en) * 2000-01-26 2003-07-01 Viaclix, Inc. System server for channel-based internet network
GB2358718A (en) * 2000-01-27 2001-08-01 Blenglade Ltd Web page retrieval by telephone number
KR100375746B1 (ko) * 2000-02-09 2003-03-10 이만균 인터넷 명령어 처리방법 및 시스템과 그 프로그램 제품
US7136860B2 (en) * 2000-02-14 2006-11-14 Overture Services, Inc. System and method to determine the validity of an interaction on a network
DE60116807T2 (de) * 2000-02-29 2006-07-20 Matsushita Electric Industrial Co., Ltd., Kadoma Tragbares Telefon mit URL-Zugriffsfunktion
JP2001249883A (ja) * 2000-03-06 2001-09-14 Akita Television Co Ltd 視聴者がインターネットを有効利用できる広告システム
AU2001216302A1 (en) * 2000-03-10 2001-09-24 Aether Systems, Inc. System and method for providing information that is responsive to a freeform request
US6674923B1 (en) * 2000-03-28 2004-01-06 Eastman Kodak Company Method and system for locating and accessing digitally stored images
KR20010094439A (ko) * 2000-03-30 2001-11-01 박태형 무선 왑 컨텐츠 서비스시스템
CA2403662A1 (en) 2000-03-31 2001-10-11 Intellocity Usa, Inc. System and method for local meta data insertion
FR2807538B1 (fr) * 2000-04-05 2002-12-06 Speeq S A Dispositif permettant d'acceder a un service de type internet sans avoir a en taper l'adresse complete ou exacte
FR2807535A1 (fr) * 2000-04-05 2001-10-12 Emmanuel Pascal Jacques Marot Dispositif permettant d'acceder a un service de type internet sans avoir a en taper l'adresse complete ou exacte et a partir d'un clavier numerique
US7299289B1 (en) * 2000-04-28 2007-11-20 Accordent Technologies, Inc. Method, system, and article of manufacture for integrating streaming content and a real time interactive dynamic user interface over a network
CA2346231A1 (en) * 2000-05-08 2001-11-08 Internet Number Corporation Method and system for accessing information on a network using message aliasing functions having shadow callback functions
US20020112081A1 (en) * 2000-05-15 2002-08-15 Armstrong Donald E. Method and system for creating pervasive computing environments
JP2003534601A (ja) * 2000-05-22 2003-11-18 バンゴー.ネット リミテッド コンピュータを介する遠隔データオブジェクトのアドレッシング
WO2001090936A2 (en) * 2000-05-22 2001-11-29 Bango.Net Limited Addressing remote data objects via a computer network
TW501014B (en) * 2000-05-29 2002-09-01 Toshiba Corp Supply system for web pages with limited usage
US7653744B2 (en) * 2000-06-12 2010-01-26 At&T Mobility Ii Llc Method and apparatus for sharing wireless content
WO2002001380A1 (en) * 2000-06-26 2002-01-03 Rajesh Wajge Method and system for increasing the number of meaningful web addresses
US7117245B1 (en) * 2000-07-05 2006-10-03 Iris Wireless, Llc Global communication method and system
US6604098B1 (en) * 2000-07-24 2003-08-05 Viagold Direct Network Limited Method and system in a computer network for searching and linking web sites
KR20010007743A (ko) * 2000-07-27 2001-02-05 이승열 가이드코드를 이용한 무선인터넷 접속방법
AUPQ920300A0 (en) * 2000-08-04 2000-08-31 Sharinga Networks Inc. Network address resolution
JP2002099575A (ja) * 2000-08-25 2002-04-05 Viagold Direct Network Ltd ウェブサイトのリンク方法及びウェブサイトリンクシステム
AU6355301A (en) * 2000-08-28 2002-03-07 Viagold Direct Network Limited System and method for linking web sites
AU6548601A (en) * 2000-08-28 2002-03-07 Viagold Direct Network Limited Network dial up servo system and the method of the same
US6697860B1 (en) * 2000-08-28 2004-02-24 Viagold Direct Network Limited System and method for linking web sites
EP1185056A3 (de) * 2000-09-02 2002-12-18 InfoBank Corporation Abkürzungsverbindungsverfahren fürs drashtlosen Internet mit numerischen Kombinationen und mit Abkürzingsdrucktasten
FR2813680A1 (fr) * 2000-09-06 2002-03-08 Gemplus Card Int Procede de recherche acceleree d'informations relatives a un produit, dans un reseau de type internet, et serveur pour sa mise en oeuvre
US6686838B1 (en) 2000-09-06 2004-02-03 Xanboo Inc. Systems and methods for the automatic registration of devices
AU2001288894A1 (en) * 2000-09-06 2002-03-22 Xanboo, Inc. Systems and methods for virtually representing devices at remote sites
US7734724B2 (en) * 2000-09-06 2010-06-08 Xanboo Inc. Automated upload of content based on captured event
US7555528B2 (en) 2000-09-06 2009-06-30 Xanboo Inc. Systems and methods for virtually representing devices at remote sites
US8281001B2 (en) * 2000-09-19 2012-10-02 Harman International Industries, Incorporated Device-to-device network
JP4669152B2 (ja) * 2000-10-18 2011-04-13 幸弘 松川 情報提供システム
JP2002133325A (ja) * 2000-10-25 2002-05-10 Kamijo Toshiaki 商品購入情報受付システム
KR100657625B1 (ko) * 2000-10-25 2006-12-19 주식회사 케이티프리텔 숫자 기반 도메인을 이용한 무선 인터넷 접속 방법 및시스템
US20020087883A1 (en) * 2000-11-06 2002-07-04 Curt Wohlgemuth Anti-piracy system for remotely served computer applications
US8831995B2 (en) * 2000-11-06 2014-09-09 Numecent Holdings, Inc. Optimized server for streamed applications
US20020083183A1 (en) * 2000-11-06 2002-06-27 Sanjay Pujare Conventionally coded application conversion system for streamed delivery and execution
US7062567B2 (en) 2000-11-06 2006-06-13 Endeavors Technology, Inc. Intelligent network streaming and execution system for conventionally coded applications
NZ508695A (en) * 2000-12-07 2003-04-29 Compudigm Int Ltd Method and system of searching a database of records
GB0029799D0 (en) * 2000-12-07 2001-01-17 Hewlett Packard Co Sound links
US6694333B2 (en) 2000-12-08 2004-02-17 Oldham Associates, L.L.P. Systems and methods of referencing uniform resource locators
US7451196B1 (en) 2000-12-15 2008-11-11 Stream Theory, Inc. Method and system for executing a software application in a virtual environment
JP4401074B2 (ja) * 2001-01-25 2010-01-20 デービッド・シドマン デジタル権利管理情報にアクセスするための装置、方法及びシステム
US20020112002A1 (en) * 2001-02-15 2002-08-15 Abato Michael R. System and process for creating a virtual stage and presenting enhanced content via the virtual stage
US20020156909A1 (en) * 2001-02-15 2002-10-24 Harrington Jeffrey M. System and method for server side control of a flash presentation
AU737223B3 (en) * 2001-02-16 2001-08-16 Projecte Pty Ltd System and method for accessing network sites
AU737222B3 (en) * 2001-02-16 2001-08-16 Projecte Pty Ltd System and method for accessing network sites
US20020147985A1 (en) * 2001-04-05 2002-10-10 Koji Miyajima Video distribution system and video distribution method
US20020147796A1 (en) * 2001-04-05 2002-10-10 International Business Machines Corporation Method for saving a network address
US20020152117A1 (en) * 2001-04-12 2002-10-17 Mike Cristofalo System and method for targeting object oriented audio and video content to users
US6636856B2 (en) 2001-04-26 2003-10-21 Simple.Com Inc. System and method for facilitating a windows based content manifestation environment within a WWW browser
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US20030005461A1 (en) * 2001-07-02 2003-01-02 Sony Corporation System and method for linking closed captioning to web site
US20030004984A1 (en) * 2001-07-02 2003-01-02 Iscreen Corporation Methods for transcoding webpage and creating personal profile
KR100495472B1 (ko) * 2001-07-09 2005-06-16 와이더댄 주식회사 무선 인터넷 서비스 시스템 및 방법과 이를 이용한 무선인터넷 접속 방법
JP4217391B2 (ja) * 2001-07-30 2009-01-28 キヤノン株式会社 情報取得システム、情報処理装置、方法、プログラム及び媒体
US20030046340A1 (en) * 2001-08-28 2003-03-06 Kung Tien Mei Method and system for linking Web sites
JP2003076626A (ja) * 2001-08-28 2003-03-14 Viagold Direct Network Ltd ウェブサイトリンク方法及びそのシステム
JP2003076831A (ja) * 2001-09-03 2003-03-14 Nternet Number Corp 情報収集方法およびシステム
KR100438542B1 (ko) * 2001-09-17 2004-07-03 엘지전자 주식회사 이동통신 단말기의 단축키를 이용한 통화기능 연결 방법
KR20030024295A (ko) * 2001-09-17 2003-03-26 (주)넷피아닷컴 리얼 네임을 이용한 검색 시스템 및 그 방법
KR20030032123A (ko) * 2001-10-10 2003-04-26 김덕우 무선 통신 단말기의 인터넷 접속 장치 및 그 접속 방법
JP2003141143A (ja) * 2001-11-05 2003-05-16 Comdoors:Kk データ通信方法、および、検索サーバ
KR20030047364A (ko) * 2001-12-10 2003-06-18 (주)Tg인포넷 단축 번호 제공 방법 및 그 방법이 기록된 기록 매체
US20030135582A1 (en) * 2001-12-21 2003-07-17 Docomo Communications Laboratories Usa, Inc. Context aware search service
WO2003061195A1 (en) * 2002-01-04 2003-07-24 Ktfreetel Co., Ltd. Method and device for providing one button-service in mobile terminal
US20030130864A1 (en) * 2002-01-09 2003-07-10 Ho Edwin Kong-Sun Facilitation of mobile direct response by service callback
FR2834844A1 (fr) * 2002-01-11 2003-07-18 Arnaud Latourrette Dispositif de transmission de donnees numeriques entre un telephone mobile muni d'une interface sms et un terminal de consultation internet
KR100568470B1 (ko) * 2002-02-09 2006-04-07 주식회사 케이티프리텔 이동통신 단말기를 이용한 상품 판매 시스템및 방법
JP2003281009A (ja) * 2002-03-25 2003-10-03 Tdk Corp Url管理システム及びurl管理サーバ
FI20020664A0 (fi) * 2002-04-08 2002-04-08 Nokia Corp Parannettu menetelmä, toimintojärjestely ja ohjelmalliset välineet tiedon hakemiseksi ja käsittelemiseksi päätelaitteen käyttöliittymässä sekä menetelmää hyödyntävä solukkoverkon päätelaite
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US7139828B2 (en) * 2002-08-30 2006-11-21 Ip Dynamics, Inc. Accessing an entity inside a private network
US8234358B2 (en) 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
KR20040034230A (ko) * 2002-10-21 2004-04-28 주식회사 케이티프리텔 숫자 기반 도메인과 무선 인터넷을 이용한 상품 구매시스템 및 방법
US7930716B2 (en) * 2002-12-31 2011-04-19 Actv Inc. Techniques for reinsertion of local market advertising in digital video from a bypass source
TW591437B (en) * 2003-01-20 2004-06-11 Tornado Technologies Co Ltd Search method implemented with a search system
US7949785B2 (en) 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US7325045B1 (en) * 2003-08-05 2008-01-29 A9.Com, Inc. Error processing methods for providing responsive content to a user when a page load error occurs
EP1685506A2 (de) * 2003-11-11 2006-08-02 Datic Systems Incorporated Verfahren und vorrichtung zum verteilen indizierter spezifischer elektronischer informationen durch verwendung eindeutiger indexcodes
US20060048136A1 (en) * 2004-08-25 2006-03-02 Vries Jeff D Interception-based resource detection system
US20060059246A1 (en) * 2004-09-10 2006-03-16 Grove Adam J System and method for connection optimization
US7240162B2 (en) 2004-10-22 2007-07-03 Stream Theory, Inc. System and method for predictive streaming
EP1825390A2 (de) 2004-11-13 2007-08-29 Stream Theory, Inc. Hybrides lokal-/fernstreaming
KR20060055084A (ko) * 2004-11-18 2006-05-23 한국전자통신연구원 Dtv 환경 기반 사용자 인터페이스를 위한 입력 처리장치 및 그 방법
KR100597424B1 (ko) 2005-01-08 2006-07-05 삼성전자주식회사 수신된 데이터를 별도의 장치를 이용하여 디스플레이 하는시스템 및 방법
US20060218165A1 (en) * 2005-03-23 2006-09-28 Vries Jeffrey De Explicit overlay integration rules
EP1875364A2 (de) * 2005-03-23 2008-01-09 Stream Theory, Inc. System und verfahren zur verfolgung von änderungen and dateien in streaming-anwendungen
US8024523B2 (en) 2007-11-07 2011-09-20 Endeavors Technologies, Inc. Opportunistic block transmission with time constraints
US7958446B2 (en) * 2005-05-17 2011-06-07 Yahoo! Inc. Systems and methods for language translation in network browsing applications
US20070174286A1 (en) * 2005-05-17 2007-07-26 Yahoo!, Inc. Systems and methods for providing features and user interface in network browsing applications
US9582602B2 (en) 2005-05-17 2017-02-28 Excalibur Ip, Llc Systems and methods for improving access to syndication feeds in network browsing applications
EP1729284A1 (de) * 2005-05-30 2006-12-06 International Business Machines Corporation Verfahren und Systeme für den Zugang zu Daten mittels Schreibung von Unterscheidungsbuchstaben von Linknamen
US20070016645A1 (en) * 2005-07-15 2007-01-18 Hong Na System and method of composing search free mail
US8015061B2 (en) * 2005-10-21 2011-09-06 Sap Ag File export channel
US7715570B2 (en) 2005-12-12 2010-05-11 International Business Machines Corporation Method and system for providing audio-guided deployment of data processing systems
KR20060119732A (ko) * 2006-01-27 2006-11-24 희 한 온라인상에 저장된 정보 호출을 위한 간이코드 부여 방법과이를 이용한 온라인 정보 연동 서비스 체계
JP2008071266A (ja) * 2006-09-15 2008-03-27 Softbank Mobile Corp ドメイン名管理方法及び通信端末装置
US8261345B2 (en) 2006-10-23 2012-09-04 Endeavors Technologies, Inc. Rule-based application access management
WO2008065662A2 (en) * 2006-11-30 2008-06-05 Mobillion Ltd. A method and apparatus for starting applications
CN101198116B (zh) * 2006-12-06 2012-11-14 中国电信股份有限公司 利用虚拟网址寻址和访问wap网页的方法、终端和系统
US7835806B2 (en) * 2007-01-29 2010-11-16 Rockwell Automation Technologies, Inc. Method for indirect access to controller data using name stored in string tag
WO2009011916A1 (en) * 2007-07-19 2009-01-22 Depalma Mark S Systems and methods for accumulating accreditation
US8051192B2 (en) * 2007-10-09 2011-11-01 Viasat, Inc. Methods and systems for presentation layer redirection for network optimization
US8892738B2 (en) 2007-11-07 2014-11-18 Numecent Holdings, Inc. Deriving component statistics for a stream enabled application
US8463921B2 (en) 2008-01-17 2013-06-11 Scipioo Holding B.V. Method and system for controlling a computer application program
AU2008348253B2 (en) * 2008-01-17 2014-01-23 Koninklijke Kpn N.V. Method and system for controlling a computer application program
JP2010061626A (ja) * 2008-09-03 2010-03-18 News Bit Kk ホームページのページ番号による閲覧表示方法
JP2010113501A (ja) * 2008-11-06 2010-05-20 Tatsunori Maeda 紙情報とウェブ情報のリンクシステム及びその運用方法
US8468220B2 (en) * 2009-04-21 2013-06-18 Techguard Security Llc Methods of structuring data, pre-compiled exception list engines, and network appliances
US9894093B2 (en) 2009-04-21 2018-02-13 Bandura, Llc Structuring data and pre-compiled exception list engines and internet protocol threat prevention
JP2011008353A (ja) * 2009-06-23 2011-01-13 Nippon Telegr & Teleph Corp <Ntt> 変換装置、変換方法および変換プログラム
US20110307484A1 (en) * 2010-06-11 2011-12-15 Nitin Dinesh Anand System and method of addressing and accessing information using a keyword identifier
US8307073B1 (en) 2010-06-24 2012-11-06 Amazon Technologies, Inc. URL rescue by correction of encoding errors
US8458227B1 (en) 2010-06-24 2013-06-04 Amazon Technologies, Inc. URL rescue by identifying information related to an item referenced in an invalid URL
US8898137B1 (en) 2010-06-24 2014-11-25 Amazon Technologies, Inc. URL rescue by execution of search using information extracted from invalid URL
JP5610523B2 (ja) * 2010-09-13 2014-10-22 株式会社ピコ・ナレッジ Url置換システム
TW201227353A (en) 2010-12-31 2012-07-01 Ibm Method, device and computer program product for smartly navigating hierarchical structure strings
JP5220141B2 (ja) * 2011-02-08 2013-06-26 ヤフー株式会社 Url短縮装置、短縮url処理装置、方法及びプログラム
CN102831118A (zh) * 2011-06-15 2012-12-19 国际商业机器公司 智能地导航分层结构字符串的方法、装置
CN102866994B (zh) * 2011-07-04 2016-03-09 阿里巴巴集团控股有限公司 一种互联网资源推广数据的处理方法及系统
CN102306184B (zh) * 2011-08-30 2014-01-15 百度在线网络技术(北京)有限公司 获得链接压缩地址信息及压缩网页的方法、装置和设备
CN102722522A (zh) * 2012-05-09 2012-10-10 深圳Tcl新技术有限公司 浏览器的导航方法及装置
CN103491066B (zh) * 2012-06-14 2016-03-16 腾讯科技(深圳)有限公司 页面显示的方法、系统、服务端设备及客户端设备
KR101416542B1 (ko) * 2012-12-24 2014-07-09 주식회사 로웸 패스코드 관리 방법 및 장치
KR20140093491A (ko) * 2013-01-18 2014-07-28 정양원 단축 url의 관리 방법, 관리 장치 및 그 관리를 수행하는 컴퓨터 프로그램을 저장한 저장 매체
KR101491433B1 (ko) * 2013-07-25 2015-02-06 주식회사 제이투엔 코드 기반의 장치 액세스 방법 및 코드 기반의 장치 액세스를 위한 사용자 장치
US9118976B1 (en) * 2013-08-08 2015-08-25 Time Warner Cable Enterprises Llc Tuning efficiency and delivery of content
CN103412944A (zh) * 2013-08-26 2013-11-27 陶德龙 互联网寻址方法和装置
CN103530333A (zh) * 2013-09-29 2014-01-22 方正国际软件有限公司 药名同步显示系统和药名同步显示方法
CN103648053A (zh) * 2013-12-23 2014-03-19 乐视致新电子科技(天津)有限公司 在智能电视中连接远程存储设备的方法和装置
KR101444883B1 (ko) * 2014-01-27 2014-09-26 주식회사 기가코리아 숫자 url 서비스 제공 방법
US20170201565A1 (en) * 2014-05-04 2017-07-13 Yimwai Yau Ptp interaction association system supporting connection between print media product and internet
WO2015169179A1 (zh) * 2014-05-04 2015-11-12 丘炎卫 支持ptp交互关联系统的url电子数据输出装置
CN106576109A (zh) * 2014-05-04 2017-04-19 丘炎卫 支持音频电子产品与互联网联接的ptp交互关联系统
US9946743B2 (en) * 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
CN104699762B (zh) * 2015-02-11 2018-08-10 安一恒通(北京)科技有限公司 用于识别主网址的方法及装置
JP5876180B1 (ja) * 2015-05-15 2016-03-02 前田 龍典 情報リンクシステム、情報リンクプログラム、及び情報リンクシステムの運用方法
CN106933871B (zh) 2015-12-30 2021-08-17 创新先进技术有限公司 短链接处理方法、装置及短链接服务器
CN107968811A (zh) * 2016-10-20 2018-04-27 法乐第(北京)网络科技有限公司 融合本地资源与网络资源的方法、装置及终端设备
CN106960158A (zh) * 2017-03-22 2017-07-18 福建中金在线信息科技有限公司 一种防止博客被网络爬虫检索的方法和装置
US11036619B2 (en) 2019-06-06 2021-06-15 International Business Machines Corporation Bypassing execution of a module in real-time
US11074069B2 (en) * 2019-06-06 2021-07-27 International Business Machines Corporation Replaying interactions with transactional and database environments with re-arrangement
US10929126B2 (en) 2019-06-06 2021-02-23 International Business Machines Corporation Intercepting and replaying interactions with transactional and database environments
US11016762B2 (en) 2019-06-06 2021-05-25 International Business Machines Corporation Determining caller of a module in real-time
US10915426B2 (en) 2019-06-06 2021-02-09 International Business Machines Corporation Intercepting and recording calls to a module in real-time
CN110677507B (zh) * 2019-08-30 2022-03-11 视联动力信息技术股份有限公司 一种访问视联网终端的方法、系统、设备及存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5287498A (en) * 1991-04-02 1994-02-15 Rolm Company Message transmitting system wherein recipient site is determined using information concerning the relationship between the sender and recipient sites
US5404393A (en) * 1991-10-03 1995-04-04 Viscorp Method and apparatus for interactive television through use of menu windows
US5838458A (en) * 1992-02-25 1998-11-17 Tsai; Irving Method and apparatus for linking designated portions of a received document image with an electronic address
US5812776A (en) * 1995-06-07 1998-09-22 Open Market, Inc. Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server
US5812769A (en) * 1995-09-20 1998-09-22 Infonautics Corporation Method and apparatus for redirecting a user to a new location on the world wide web using relative universal resource locators
US5764906A (en) * 1995-11-07 1998-06-09 Netword Llc Universal electronic resource denotation, request and delivery system
US5751961A (en) * 1996-01-31 1998-05-12 Bell Communications Research, Inc. Integrated internet system for translating logical addresses of internet documents to physical addresses using integrated service control point
US5804803A (en) * 1996-04-02 1998-09-08 International Business Machines Corporation Mechanism for retrieving information using data encoded on an object
US5764910A (en) * 1996-04-02 1998-06-09 National Semiconductor Corporation Method and apparatus for encoding and using network resource locators
JPH09321633A (ja) * 1996-05-30 1997-12-12 Nippon Telegr & Teleph Corp <Ntt> 情報アドレス変換方法,情報アドレス変換装置および情報検索システム
US5740230A (en) * 1996-05-31 1998-04-14 Octel Communications Corporation Directory management system and method
JP3411159B2 (ja) * 1996-08-02 2003-05-26 株式会社日立製作所 移動計算機サポートシステム
US5761280A (en) * 1996-09-04 1998-06-02 8×8, Inc. Telephone web browser arrangement and method
JPH10124422A (ja) * 1996-10-21 1998-05-15 Nippon Telegr & Teleph Corp <Ntt> インターネット情報選択方法および装置
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
JPH10228477A (ja) * 1997-02-13 1998-08-25 Nec Corp 一括検索方式
US5930801A (en) * 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties

Also Published As

Publication number Publication date
CA2307127C (en) 2007-12-18
AU9648298A (en) 1999-05-17
CA2307127A1 (en) 1999-05-06
EP1031222A1 (de) 2000-08-30
ATE314775T1 (de) 2006-01-15
JP3295667B2 (ja) 2002-06-24
EA002932B1 (ru) 2002-10-31
EA200400138A1 (ru) 2004-12-30
JP2001522073A (ja) 2001-11-13
SG109492A1 (en) 2005-03-30
JP2002082856A (ja) 2002-03-22
EP1031222B1 (de) 2005-12-28
KR100473086B1 (ko) 2005-03-08
AU2003266454A1 (en) 2004-01-08
CN1280734A (zh) 2001-01-17
WO1999022488A2 (en) 1999-05-06
CN1484154A (zh) 2004-03-24
US6061738A (en) 2000-05-09
CN1242337C (zh) 2006-02-15
EA200200528A1 (ru) 2002-12-26
EA004664B1 (ru) 2004-06-24
KR20010031603A (ko) 2001-04-16
DE69833033D1 (de) 2006-02-02
HK1033225A1 (en) 2001-08-17
EA200000463A1 (ru) 2000-10-30
HK1064756A1 (en) 2005-02-04
EA007103B1 (ru) 2006-06-30
WO1999022488A3 (en) 1999-11-04
CN1125554C (zh) 2003-10-22
AU764870B2 (en) 2003-09-04

Similar Documents

Publication Publication Date Title
DE69833033T2 (de) Verfahren und system um auf information in einem netzwerk zuzugreifen
DE10122197A1 (de) Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen
DE60017727T2 (de) Suchwerkzeug und Prozess zum Suchen unter Benutzung von Kategorien und Schlüsselwörtern
DE69837199T2 (de) Verfahren, vorrichtung und datenträger zur intelligenten auswahl von suchwörtern in einer tastaturlosen umgebung
DE19718834B4 (de) Navigation in Hypermedien unter Verwendung weicher Hyperlinks
DE60008023T2 (de) Kommunikationsvorrichtung zum effizienten zugang zu daten aus dem internet
US9940398B1 (en) Customization of search results for search queries received from third party sites
US7058726B1 (en) Method and systems for accessing information on a network using message aliasing functions having shadow callback functions
DE60128676T2 (de) Verfahren und system zur automatisierung von internettransaktionen mittels gespeicherter daten
DE69834386T2 (de) Textverarbeitungsverfahren und rückholsystem und verfahren
US6092074A (en) Dynamic insertion and updating of hypertext links for internet servers
US7613685B2 (en) System and method for personalized presentation of web pages
DE60016772T2 (de) Verfahren und system für die publikation und revision von hierarchisch organisierten sätzen von statischen intranet- und internet-seiten
DE69625884T2 (de) Informationswiederauffindungssystem
DE10131192A1 (de) Schnittstelle zu Verzeichnisunterstützungssystemen unter Verwendung des Lightweight Directory Access Protocol
DE60003278T2 (de) Hierarchische Auflösung von Adressen in einem Datennetzwerk
DE112010002089T5 (de) Verfahren zur Infomationsauswahl im Internet
Menkov et al. AntWorld: a collaborative web search tool
DE60131612T2 (de) Telekommunikationsdienstgerät
US6546398B1 (en) Process for producing a selection mask for accessing data on a database by way of programmable information objects
WO2005086024A1 (de) Verfahren zum bereitstellen von adressinformation, eine entsprechende vorrichtung und software zur verwendung in einer solchen vorrichtung
DE10031006A1 (de) Verfahren zum Suchen und Wiedergeben von Informationen
DE10045080C2 (de) Verfahren und Vorrichtung zur Aufzeichnung und Ausführung von Abfragen aus Datennetzen
KR20000067470A (ko) 네트워크에서 찾고자 하는 도메인이름을 2단계로 접근하는 방법
AU2004200228A1 (en) Method and system for accessing information on a network using message aliasing functions having shadow callback functions

Legal Events

Date Code Title Description
8364 No opposition during term of opposition