-
Technisches
Gebiet
-
Die
Erfindung bezieht sich auf die Gebiete von Informationsverarbeitungs-
und Kommunikationssystemen und im Besonderen auf ein System und auf
Verfahren, um den Zugriff auf Netzwerkinformationen zu vereinfachen
und zur Steuerung von Netzwerkservern.
-
Hintergrund
der Erfindung
-
Eine
Internet-Homepage repräsentiert
im Allgemeinen die oberste Ebene auf einer bestimmten Internetseite.
Ein Uniform Resource Locator (URL) stellt die weltweite Adresse
oder den Standort der Homepage bereit.
-
Gegenwärtig gibt
es verschiedene gut bekannte Techniken für den Zugriff auf eine Internet-Homepage
von einem entfernt aufgestellten Computer, der mit dem Internet
verbunden ist. Zum Beispiel kann eine Suchmaschine wie etwa YAHOO!® (ein eingetragenes
Warenzeichen von Yahoo!, Inc.) genutzt werden. Ebenso ist es üblich für Computernutzer,
eine URL in einem im Allgemeinen als ein Bookmark bekannten Computerordner
zu speichern. Das Bookmark kann dann genutzt werden, um auf eine bestimmte
Homepage zuzugreifen. Unterschiedliche URL-Adressen können durch
Hyper Text Markup Language (HTML) verbunden sein, und diese können durch
eine Beschreibung angesteuert werden, die auf dem Computer angezeigt
wird. Keine der obigen Zugriffstechniken erfordert irgendwelche
Kenntnisse zu der jeweiligen URL.
-
Jedoch
gibt es Fälle,
bei denen ein Computernutzer, der wünscht, auf eine bestimmte Homepage
zuzugreifen, eine URL in den Computer eingeben muss. Zum Beispiel,
wenn der Computernutzer die URL von einer gedruckten Publikation
bekommt. Es hat sich herausgestellt, dass dieser Vorgang unerwartete
Schwierigkeiten erbringt, weil es die Computereingabe der alphabetischen
Zeichen der URL erfordert, die normalerweise in einer langen und
komplexen Zeichenfolge sind. Außerdem
ist es schwierig, sich diese langen und komplexen Zeichenfolgen
zu merken, insbesondere, wenn es notwendig ist, Großbuchstaben
und Kleinbuchstaben voneinander zu unterscheiden.
-
Darüber hinaus
werden URLs wegen der unerwarteten Steigerung der Anzahl an Homepages
zunehmend komplexer. Als ein Ergebnis der steigenden Komplexität von URLs
kann ein Nutzer Schwierigkeiten haben, eine URL zum Beispiel von
einer Zeitungsanzeige einzugeben, während er die Zeitung in einer
Hand hält.
Ganz davon zu schweigen, sich an die URL zu erinnern.
-
Beispielhafter
Stand der Technik wird in Bezug D1, WO 97 28553 A gezeigt, wo offen
gelegt wird, dass Internet-CPRs logische Adressen in dem URL-Standard
in physikalische World-Wide-Web-Adressen ("WWW")
in dem URL-Standard übersetzen,
deren Offenlegung anzeigt, dass die logische "gedachte" URL viel einfacher und kürzer sein kann
als die physikalische URL, die exakt den Standort der Homepage im
Internet identifizieren muss.
-
Bezug
D2, WO 97 37319 A legt die Nutzung eines numerischen Barcodes als
eine vereinfachte Adresse offen, die in eine vollständige URL
umgewandelt wird, und Bezug D3, US-A-5 764 910, veröffentlicht
am 9. Juni 1998, legt offen, wie der Zugriff auf Datenquellen in
Datenkommunikations-Netzwerken vereinfacht wird, indem Datenquellen-Spezifikationselemente
in eine komprimierte Form verschlüsselt werden, die in der Telefonausrüstung eines
Serviceanbieters gespeichert und an Nutzer gesendet werden kann.
-
Darüber hinaus
wird in Hatman und anderen die Nutzung von Kenndaten zur Verbindung
eines Satzes mit einer entsprechenden, vollständigen URL-Adresse offen gelegt: "Indexbased hyperlinks' Computer Networks
and ISDN Systems",
Ausgabe 29, Nummer 8-13, 1. September 1997 (1997-09-01), Seiten
1129-1135, XP004095310.
-
Des
Weiteren wird die Idee des Abfangens und Ersetzens von abgekürzten, in
das Standortfeld des Browsers eingegebenen Netzwerkadressen durch
entsprechende vollständige
physikalische Adressen behandelt in Best Web Browser Netscape Navigator
3.0 and Internet Explorer 3.0",
PC WORLD, Ausgabe 14, Nummer 8, August 1996 (1996-08), Seiten 136,
138/139, 142, 146, 148 139, 142, 146, 148 XP002100195.
-
Während es
Anwendungen gibt, die Funktionalität zu einem Browser zufügen, gibt
es keine Anwendungen, die Eingabe in das Standortfeld (Adresse)
der Browseranwendung kontrollieren, um weitere Funktionalität zuzufügen. Eine ähnliche
Anwendung, die Wert hinzufügt,
ist QuickSeek (ein Warenzeichen, das von der Infoseek Corporation
verwendet wird) von iNFOSEEK (ein eingetragenes Warenzeichen der
Infoseek Corporation), aber statt Eingabe von dem Standortfeld des
Browser zu nehmen, fügt
es dem Browser sein eigenes, separates Eingabefeld hinzu.
-
Demgemäß besteht
eine Notwendigkeit für Verfahren
und Systeme, die es ermöglichen,
durch URLs auf Netzwerk-Homepages zuzugreifen.
-
Übersicht über die
Erfindung
-
Die
vorliegende Erfindung stellt neuartige Systeme vor für den Zugriff
auf eine Netzwerk-URL durch
zuvor festgelegte, vereinfachte Netzwerkadressen, indem oft eine
einzelne Zahl mit einer oder mehreren Ziffern verwendet wird, um
dann die Homepage anzuzeigen, die der vereinfachten Netzwerkadresse
entspricht.
-
Die
Erfindung stellt ein Nachrichten-Aliasing-System zur Umwandlung
einer vereinfachten Netzwerkadresse in eine entsprechende URL (Uniform
Resource Locator) in einem Informationsverarbeitungssystem vor,
das ein Betriebssystem aufweist, welches ein Message-Passing-Protokoll
verwendet. Das Nachrichten-Aliasing-System umfasst:
- a) eine Einrichtung, die Nachrichten mit vereinfachten Netzwerkadressen
auf Betriebssystemebene abfängt,
die zu vorgegebenen Netzwerkbrowsern gesendet werden, wobei das
Betriebssystem eine Original-Rückruffunktion
für jeden Netzwerkbrowser
bereitstellt.
- b) eine Einrichtung, die eine Schatten-Rückruffunktion erzeugt und die
Original-Rückruffunktion
speichert und anschließend
durch die Schatten-Rückruffunktion
ersetzt, wenn zum ersten Mal eine Nachricht für einen vorgegebenen Netzwerkbrowser
abgefangen wird, und
- c) eine Einrichtung, die anstelle der abgefangenen Nachricht
mit vereinfachter Netzwerkadresse eine entsprechende Alias-URL-Nachricht
unter Verwendung der Schatten-Rückruffunktion
erzeugt und einsetzt, um die abgefangene Nachricht mit vereinfachter
Netzwerkadresse an eine Umleitungsfunktion weiterzuleiten und die
entsprechende Alias-URL-Nachricht an den Netzwerkbrowser der abgefangenen
Nachricht mit vereinfachter Netzwerkadresse zu senden.
-
Das
Nachrichten-Aliasing-System kann darüber hinaus die Funktionen umfassen,
wie sie in den Ansprüchen
2 bis 7 beschrieben sind.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein Blockdiagramm, das ein System darstellt, das die Verwendung
von vereinfachten Netzwerkadressen erlaubt, um auf Netzwerkinformationen
zugreifen zu können.
-
2 ist
ein Blockdiagramm, das ein Datenbanksystem zum Umwandeln einer vereinfachten Netzwerkadresse
in eine entsprechende URL veranschaulicht und wie es in dem System
der 1 verwendet wird.
-
3 ist
ein schematisches Diagramm, das ein Entsprechungsverhältnis als
ein Paar zeigt, welches einen Abschnitt mit einer vereinfachten
Netzwerkadresse und einen entsprechenden URL-Abschnitt zur Speicherung
in der Datenbank von 2 aufweist.
-
4 ist
ein schematisches Diagramm, das ein Beispiel des Paars von 3 bereitstellt.
-
5 ist
ein Blockdiagramm, das ein alternatives System zur Aktualisierung
der Datenbank von 2 zeigt und in dem eine vereinfachte
Netzwerkadresse automatisch erzeugt wird.
-
6 ist
ein Blockdiagramm, das ein System wie in 1 veranschaulicht,
in dem sich die Datenbank in einem Netzwerk befindet und auf sie
als eine Netzwerkquelle zugegriffen wird.
-
7 ist
ein Blockdiagramm einer alternativen Ausführungsform eines Systems wie
in 1, in dem ein Teil einer Datenbank in dem lokalen
System enthalten ist, während
ein anderer Teil sich in einem Netzwerk wie in 6 befindet.
-
8 ist
ein schematisches Diagramm, das die Anzeigen von Informationen eines
Systems wie in 1 veranschaulicht, das ein Windows-Betriebssystem
verwendet.
-
9 ist
ein Blockdiagramm, das eine Auswahl an Eingabe- und Ausgabegeräten veranschaulicht,
wie sie mit einem System wie in 1 verwendet
werden.
-
10 ist
ein schematisches Diagramm, das eine Zusammenarbeit zwischen einem
Zeigegerät
und einer dargestellten Tastatur zur Eingabe einer vereinfachten
Netzwerkadresse veranschaulicht.
-
11 ist
ein schematisches Diagramm, das die Verwendung von Nachrichten-Aliasing
in einem Message-Passing-Betriebssystem veranschaulicht.
-
12 ist
ein schematisches Diagramm, das veranschaulicht, wie Nachrichten-Aliasing
verwendet wird, um vereinfachte Netzwerk-Adressierung zu implementieren.
-
13 ist
ein schematisches Diagramm, das veranschaulicht, wie Nachrichten-Aliasing
verwendet wird, um einen Befehlsprozess eines Netzwerkservers zu
implementieren.
-
14 ist
ein schematisches Diagramm, das verschiedene Prozesse veranschaulicht,
die sich auf die Erzeugung, die Aktualisierung und die Pflege einer
serverbasierten, im Netzwerk durchsuchbaren Datenbank mit gespeicherten
Entsprechungsverhältnissen
beziehen.
-
15 ist
ein bildhaftes Diagramm, das eine Telefontastatur veranschaulicht
und alternativ ein 10er-Tastenfeld veranschaulicht, die verwendet
werden, um eine vereinfachte Netzwerkadresse einzugeben.
-
16 ist
ein bildhaftes Diagramm, das ein typisches Format für eine 10-stellige
URL veranschaulicht.
-
17 ist
eine Tabelle, die eine Entsprechung zwischen alphabetischen Zeichen
und Bezugszahlen in einer Reihenfolge von <1> bis <9> definiert.
-
18 ist
eine weitere Tabelle, die eine Entsprechung zwischen Gruppen von
alphabetischen Zeichen und Regeln zur Zuordnung definiert.
-
19 ist
ein Flussdiagramm, das einen Prozess zur Erzeugung eines numerischen
URL-Codes veranschaulicht.
-
20 ist
eine Graphik, die einen Aspekt eines anderen Prozesses zur Erzeugung
eines numerischen URL-Codes veranschaulicht.
-
21 ist
ein schematisches Diagramm, das die Verwendung einer Firewall zur
Sicherstellung der Integrität
einer im Netzwerk durchsuchbaren Datenbank veranschaulicht.
-
22 ist
ein schematisches Diagramm, das den Informationsaustausch zwischen
Softwareelementen innerhalb einer spezifischen Ausführungsform
eines Clients, innerhalb einer serverbasierten Datenbank und zwischen
dem Client und der Datenbank über
ein Netzwerk veranschaulicht.
-
23 ist
ein Flussdiagramm, das den Prozess zur Eingabe eines numerischen
URL-Codes oder einer
verkürzten
Zahl und dem Erzielen der resultierenden URL und der Homepage veranschaulicht.
-
24 ist
ein bildhaftes Diagramm, das einen anderen Aspekt der Offenlegung
veranschaulicht.
-
25 ist
ein bildhaftes Diagramm, das ein Internetsystem veranschaulicht,
welches eine Schnittstelle zur Zahleneingabe enthält.
-
26 ist
ein schematisches Diagramm, das einen spezifischen Aspekt der Offenlegung
veranschaulicht.
-
27 ist
ein schematisches Diagramm, das einen anderen spezifischen Aspekt
der Offenlegung veranschaulicht.
-
Während der
Beschreibung der Erfindung und ihrer Ausführungsformen werden um der
Klarheit willen bestimmte Fachausdrücke verwendet.
-
Definitionen
-
„Numerischer
URL-Code", wie hierin
definiert, beinhaltet eine Zahl, die einer URL zugeordnet ist, dieser
Ausdruck kann auch als eine „zugeordnete Zahl", eine „numerisch
dargestellte URL" oder
eine „originale
Zahl" bezeichnet
werden.
-
„Anwender", wie hierin definiert,
beinhaltet eine Person oder Gruppe, die auf ein Netzwerk zugreift
oder beabsichtigt, darauf zuzugreifen, um auf Netzwerkinformation
zuzugreifen, wie etwa eine URL oder Webhomepage.
-
„Client", wie hierin definiert,
beinhaltet Hardware und Software, die durch einen Anwender verwendet
wird, um auf ein Netzwerk zuzugreifen, um eine URL oder eine Webhomepage
zu erreichen.
-
„Vereinfachte
Netzwerkadresse",
auch als SNA bezeichnet und wie hierin definiert, beinhaltet alphanumerische
Zeichen, einschließlich
numerischer URL-Codes, Steuerzeichen und spezieller Zeichen, wie
etwa ASCII-Zeichen, die eine Standard-Steuerfunktion aufweisen,
die ein Anwender in einen Client eingibt, um durch Umwandlung der
vereinfachten Netzwerkadresse in eine URL auf Netzwerkinformation
zuzugreifen, wie etwa eine URL oder eine Webhomepage.
-
„Vereinfachte
Netzwerkadressierung",
wie hierin definiert, beinhaltet Verfahren zur Verwendung einer
vereinfachten Netzwerkadresse, um auf Netzwerkinformation zuzugreifen.
-
„Plattform", wie hierin definiert,
beinhaltet die Hardware und Software eines Computersystems.
-
„URL-Konvertierungsdomain", wie hierin definiert,
beinhaltet einen Netzwerk-Domainnamen,
der eine Adresse identifiziert, um auf die Umwandlung einer vereinfachten
Netzwerkadresse in eine URL zuzugreifen.
-
Einführung
-
Bestehende
Verfahren, um auf Homepages über
einen Netzwerkbrowser zuzugreifen, erfordern das Eintippen einer
langen URL-Zeichenfolge. Dieser Vorgang kann besonders unbequem
und schwierig für
Anwender von Internet-Fernsehgeräten
und anderen Geräten
ohne Tastatur sein. Nach der vorliegenden Erfindung ist erkannt
worden, dass die Verwendung von Netzwerk-URLs erheblich erleichtert wird
durch Zuordnung einer Zahl oder einer anderen Zeichenfolge zu einer
spezifischen URL und anschließender
Verwendung dieser Zahl oder anderen Zeichenfolge, um den Anwender
mit der Netzwerk-Homepageseite
zu verbinden. Durch Zuordnung einer kürzeren, einfacher einzutippenden
und zu merkenden Zahl zu einer entsprechenden URL, kann ein Anwender
der vorliegenden Erfindung einfach eine Zahl eintippen, um eine
entsprechende Homepage als Antwort auf dem Bildschirm des Clients zu
erhalten.
-
Gegenwärtig nehmen
Internetbrowser an, dass eine Zahleneingabe in das Standort(Adress-)feld
dafür bestimmt
ist, eine IP-Adresse in der Form von <nnn.nnn.nnn.nnn> zu sein. Deshalb wird eine Zahleneingabe
in das Standortfeld, die keine IP-Adresse ist, den Browser veranlassen,
einen Fehler zu melden. Wenn zum Beispiel ein Anwender eine Zeichenfolge <888> in ein Standortfeld
des Browsers eingibt, wird eine bestehende Browseranwendung versuchen,
sich mit der URL <http://888/> zu verbinden, was
in einem Fehler resultieren wird, da die Zeichenfolge <888> keine gültige IP-Adresse ist.
In verschiedenen Ausführungsformen
der vorliegenden Erfindung, die folgen werden, fängt ein Dienstprogramm, das
die Anwendereingabe beobachtet, eine Nachricht ab, während sie
an das Standortfeld des Browser gesendet wird. Das Dienstprogramm
erkennt, dass die Zeichenfolge <888> keine gültige IP-Adresse
ist und ersetzt die folgende URL und leitet die ersetzte URL an
den Browser weiter:
<http://www.hatchusa.com/search.p?number-888&start=0>.
-
Die
Ersatz-URL veranlasst den Browser, in Kontakt mit einem www-Server
in der hatchusa.com-Domain aufzunehmen und das Programm <search.p> zu starten und <888> als einen Parameter
weiterzugeben. Hierbei ist hatchusa.com ein Beispiel für eine URL-Umwandlungsdomain,
um auf die Umwandlung einer durch einen Anwender eingegebenen Zahl
in eine URL zuzugreifen. Das Server-Dienstprogramm <search.p> wandelt die Zahl in eine
URL um, indem <888> in einer Datenbanktabelle
herausgesucht und eine entsprechende URL und notwendige http-Formatierungszeichen
erzielt werden, die an das Standortfeld des Browsers zurückgesendet
werden. Der Browser wiederum verwendet die zurückgesendete http-formatierte
URL, um auf die Internet-Homepage zuzugreifen, die durch den Eingabestring <888> identifiziert wurde,
und zeigt die Homepage auf dem Clientbrowser-Browser an. Zeichenfolge <888> ist ein Beispiel einer
vereinfachten Netzwerkadresse der gegenwärtigen Erfindung. Eine detaillierte
Betrachtung von verschiedenen Funktionen der vorliegenden Erfindung
folgt.
-
Basis-Netzwerk-Zugriffssystem
-
Mit
Bezug auf 1 wird dort ein Blockdiagramm
gezeigt, das ein System nach einem Aspekt der vorliegenden Erfindung
veranschaulicht. Das System wird im Allgemeinen durch das Bezugszeichen 10 bezeichnet
und beinhaltet eine Plattform 12, eine Eingabevorrichtung 14,
ein Bildschirmgerät 16 und
einen Konverter 18. Die Plattform 12 ist mit einem
Netzwerk 20 für
den Zugriff auf Netzwerkinformation verbunden. Im Allgemeinen empfängt System 10 eine
vereinfachte Netzwerkadresse (SNA) 22 über die Eingabevor richtung 14 und
leitet die vereinfachte Netzwerkadresse 22 an den Konverter 18 weiter.
Der Konverter 18 wandelt die vereinfachte Netzwerkadresse
in einen Uniform Resource Locator (URL) 24 um und sendet
die URL 24 an die Plattform 12 zurück. Die
Plattform 12 kombiniert die zurückgesendete URL 24 mit
weiteren Symbolen gemäß einem
Netzwerkprotokoll, um einen Befehl für den Netzwerkzugriff 26 (zum
Beispiel http://URL/) zu bilden, um auf Information von einer Netzwerkquelle (nicht
gezeigt) zuzugreifen. Die Netzwerkquelle sendet abgerufene Information 28 (zum
Beispiel eine HTML-Seite) an das System 10, wo sie durch
die Plattform 12 empfangen und zur Anzeige auf dem Bildschirmgerät 16 verarbeitet
wird.
-
In
einer verwandten Ausführungsform
von System 10 (nicht gezeigt) wandelt der Konverter 18 die
vereinfachte Netzwerkadresse 22 direkt in den schon formatierten
Befehl für
den Netzwerkzugriff 26 um, zum Beispiel http://URU.
-
Die
vereinfachte Netzwerkadresse 22 ist typischerweise eine
Verknüpfung
von Symbolen, wie etwa alphanumerischen oder rein numerischen Zeichen.
Diese Symbole werden typischerweise über eine Eingabevorrichtung 14,
wie etwa eine Tastatur oder ein 10-stelliges Tastenfeld, durch einen Anwender
eingegeben. Es ist gebräuchlich,
das System 10 als einen Client zu bezeichnen. Typischerweise
beinhaltet der Client einen programmierbaren digitalen Computer,
der eine Tastatur-Eingabevorrichtung, eine Maus-Zeigevorrichtung, eine CRT-Bildschirmanzeige,
internen Speicher (RAM) zur Speicherung temporärer Ergebnisse wie etwa Daten,
und externen Speicher in der Form von einer oder mehreren Festplatten
zur Speicherung von Programmen und langfristigen Ergebnissen wie
etwa Datenbanktabellen aufweist. Für die Zwecke der folgenden
Erörterung
ist es dienlich, an das System 10 als ein computerbasiertes
System zu denken. Jedoch sollte bedacht werden, dass die Erfindung
nicht limitiert ist auf ein gebräuchliches
Desktop-Computersystem und in diversen Plattformen Anwendung finden
kann, wie etwa tragbaren Computingvorrichtungen, wie beispielsweise
den so genannten Smart-Telefonen.
-
Ein
Verfahren, um das System 10 für den Zugriff auf Information
zu verwenden, die in einer Netzwerkquelle enthalten IST, verwendet
eine Zeichenfolge, die eine vereinfachte Netzwerkadresse definiert. Zum
Beispiel, angenommen, der Anwender tippt die Zeichenfolge <patent-search> auf der Eingabevorrichtung 14.
Angenommen, die Zeichenfolge <patent-search> ist eine vereinfachte
Netzwerkadresse, um auf einen Patentdatenbank-Server beim United States Patent and
Trademark Office zuzugreifen. Folglich muss der Anwender sich nicht
daran erinnern, dass der tatsächliche
Uniform Resource Locator für
die Patentdatenbank <http://patents.uspto.gov/> ist. Die Plattform 12 empfängt die
Zeichenfolge 22 und sendet sie an den Konverter 18.
Der Konverter 18 akzeptiert die vereinfachte Netzwerkadresse <patent-search> und wandelt die Zeichenfolge
in die URL <patents.uspto.gov> um, indem er eine vorbestimmte
Beziehung zwischen dieser URL und der vereinfachten Netzwerkadresse <patent-search> verwendet. Die Plattform
verwendet nun die zurückgegebene
URL, um einen vollständigen
Befehl für den
Netzwerkzugriff 26 <httpa/patents.uspto.gov/> zu bilden. In einer
alternativen Ausführungsform wandelt
der Konverter 18 die vereinfachte Netzwerkadresse in einen
vollständig
formatierten Befehl für den
Netzwerkzugriff um, zum Beispiel <http://patents.uspto.gov/>. Anschließend gibt
das System 10 den Befehl für den Netzwerkzugriff 26 an
das Netzwerk 20 aus. Zu gegebener Zeit wird die Verbindung zwischen
dem System 10 und einem Patendatenbank-Server (nicht gezeigt)
hergestellt, welcher die Homepage 28 der Patentdatenbank,
dargestellt in HTML-Format, zurücksendet.
Die Plattform empfängt die
Homepage 28, verarbeitet die HTML-Information, die es erlaubt,
dass die Homepage auf dem Bildschirmgerät 16 des Systems angezeigt
werden kann. In diesem Beispiel wird das Format http://URU verwendet,
um auf Information in einem Netzwerk zuzugreifen, wie etwa dem Internet
und seinem World Wide Web (Web). In einer weiteren spezifischen
Ausführungsform
verwendet der Befehl zum Netzwerkzugriff einen andersartigen Netzwerk-Protokollbefehl,
um Netzwerkinformation abzufragen (zum Beispiel einen andersartigen
TCP/IP-Protokollbefehl).
-
Entsprechungsverhältnis
-
In
einem Aspekt wird die Umwandlung einer vereinfachten Netzwerkadresse 22 in
eine URL 24 durch eine Datenbank ausgeführt, die einen Speicher und
eine Suchmaschine aufweist, wie in dem Blockdiagramm von 2 veranschaulicht.
Die Datenbank wird im Allgemeinen durch Bezugszeichen 30 bezeichnet,
und es sollte selbstverständlich
sein, dass die Datenbank 30 die Funktionen ausführt, die dem
Konverter 18 von 1 zugeordnet
sind. Die Datenbank 30 beinhaltet Speicher 32 und
eine Suchmaschine 34. Die Datenbank 30 empfängt eine
vereinfachte Netzwerkadresse 36, die von der Plattform 12 von 1 bereitgestellt
wird, und sendet eine URL 38 zurück, die der URL auf Verbindung 24 in 1 entspricht.
In einem alternativen Aspekt (nicht gezeigt) empfängt die
Datenbank 30 eine vereinfachte Netzwerkadresse 36 und
sendet einen vollständigen
Befehl für
den Netzwerkzugriff wie oben beschrieben zurück.
-
Die
in 2 gezeigte Datenbank 30 definiert ein
Entsprechungsverhältnis
zwischen einer empfangenen vereinfachten Netzwerkadresse 36 und
einer entsprechenden URL 38. Entsprechungsverhältnisse werden
in dem Datenbankspeicher 32 gespeichert. Das Entsprechungsverhältnis kann
als ein Datenbankzutritt betrachtet werden, der zwei Bereiche aufweist:
einen Abschnitt mit einer vereinfachten Netzwerkadresse und einen
entsprechenden URL-Abschnitt. Solch ein Entsprechungsverhältnis ist
in dem schematischen Diagramm von 3 veranschaulicht.
Das Entsprechungsverhältnis
wird im Allgemeinen durch das Bezugszeichen 40 bezeichnet.
Das Entsprechungsverhältnis 40 weist
einen Abschnitt mit einer vereinfachten Netzwerkadresse 42 und
einen entsprechenden URL-Abschnitt 44 auf.
Ein Beispiel eines spezifischen Entsprechungsverhältnisses ist
in 4 veranschaulicht. Das Entsprechungsverhältnis ist
im Allgemeinen durch das Bezugszeichen 46 gekennzeichnet.
Der Abschnitt mit einer vereinfachten Netzwerkadresse 48 ist <patent-search>, während der entsprechende URL-Abschnitt 50 <patents.uspto.gov> ist.
-
Im
Allgemeinen bedeutet solch ein Entsprechungsverhältnis, dass die Datenbank 30 (2), wenn
sie eine bestimmte vereinfachte Netzwerkadresse empfängt wie
etwa <patent-search>, die Entsprechungsverhältnisse
innerhalb des Datenbankspeichers 32 prüfen wird, und wenn sie eines
findet, das einen Zeichenfolge-Abschnitt aufweist, der mit der empfangenen
Netzwerkadresse <patent-search> übereinstimmt, wird sie den
entsprechenden URL-Abschnitt <patents.uspto.gov> zurücksenden. Der
Datenbankspeicher wird durchsucht, indem eine Suchmaschine 34 verwendet
wird, welche die empfangene vereinfachte Netzwerkadresse 36 akzeptiert und
die vereinfachte Netzwerkadresse als einen Suchschlüssel verwendet.
In alternativem Entsprechungsverhältnis 46 (nicht gezeigt)
beinhaltet der entsprechende URL-Abschnitt 50 alle notwendigen Netzwerkprotokoll-Formatierungszeichen,
zum Beispiel <http://patents.uspto.gov/>.
-
Einfache Tabellensuche
-
Das
einfache Paar-Entsprechungsverhältnis, wie
es in dem vorherigen Beispiel verwendet und in 3 und 4 gezeigt
wurde, sind spezifische Beispiele eines Entsprechungsverhältnisses.
In anderen Beispielen wird das Entsprechungsverhältnis, obgleich einfach zu
verstehen im Hinblick auf die in 3 und 4 veranschaulichten
Paare, nicht tatsächlich
als ein einfaches Paar in dem Datenbankspeicher gespeichert. Aber
auf das Verfahren zur Verwendung der Suchmaschine 34, um
eine URL ausfindig zu machen, die einer empfangenen vereinfachten
Netzwerkadresse 36 entspricht, kann sich dennoch gestützt werden,
um die grundlegende Funktionsweise der Datenbank 30 zu
verstehen.
-
Ein
Aspekt der Offenlegung definiert ein Verfahren zur Umwandlung einer
vereinfachten Netzwerkadresse in eine URL, indem eine Datenbank 30 verwendet
wird, die Speicher 32 für
Entsprechungsverhältnisse
und eine Suchmaschine 34 zum Durchsuchen der Datenbank 32 und
Akzeptierung eines Suchschlüssels
aufweist. Die Datenbank 30 empfängt eine vereinfachte Netzwerkadresse 36,
die sie der Suchmaschine 34 als den Suchschlüssel bereitstellt.
Die Suchmaschine 34 durchsucht die gespeicherten Entsprechungsverhältnisse
und sendet eine dem Suchschlüssel
entsprechende URL 38 zurück. Auf diese Weise wird die
empfangene vereinfachte Netwerkadresse 36 in die entsprechende
URL 38 umgewandelt. Im Hinblick auf das oben bereitgestellte
Beispiel wird der Suchstring <patent-search> in die URL <patents.uspto.gov> umgewandelt. Noch
einmal, in einem weiteren Beispiel der Datenbank 30 (nicht
gezeigt), wird der Suchstring <patent-search> umgewandelt in einen
vollständig
formatierten Befehl zum Netzwerkzugriff, zum Beispiel <http://patents.uspto.gov/>.
-
Automatische
Erzeugung von vereinfachten Netzwerkadressen
-
Ein
verwandter Aspekt der Offenlegung definiert ein Verfahren, das einem
Besitzer einer URL erlaubt, eine tatsächliche Adresse von Netzwerkinformation
in der Form einer URL einzugeben, und das System erzeugt automatisch
eine vereinfachte Netzwerkadresse. Ein System, das ein solches Verfahren verkörpert, ist
in einem Blockdiagramm in 5 gezeigt,
das einen Teil eines Systems veranschaulicht, der im Allgemeinen
mit Bezugszeichen 76 bezeichnet ist. Der Systemteil 76 beinhaltet
eine Eingabevorrichtung 78, eine Plattform 80,
ein Bildschirmgerät 82 und
ein Datenbanksystem 84, das Speicher 85 für Entsprechungsverhältnisse
aufweist.
-
Das
Verfahren, definiert durch den verwandten Aspekt, akzeptiert eine
tatsächliche
Netzwerkadresse in der Form einer URL 86 von einem URL-Besitzer über die
Eingabevorrichtung 78. Die Plattform 80 empfängt die
URL 86 und leitet die URL über die Verbindung 88 an
die Datenbank 84 weiter. Wie in 5 veranschaulicht,
beinhaltet das Datenbanksystem 84 einen Teil 90 zur
Erzeugung einer vereinfachten Netzwerkadresse in Form einer Zeichenfolge.
Das Datenbanksystem 84 kombiniert den gebildeten String
und die empfangene URL, um ein neues Entsprechungsverhältnis zu
bilden, das im Allgemeinen durch Bezugszeichen 92 bezeichnet
wird. Das gebildete Entsprechungsverhältnis 92 beinhaltet
den erzeugten String 94, der die vereinfachte Netzwerkadresse
und die empfangene URL 96 definiert. Das Datenbanksystem 84 fügt anschließend das
neu geformte Entsprechungsverhältnis 92 in
den Datenbankspeicher 85 ein, wo es zur Um wandlung vereinfachter
Netzwerkadressen in tatsächliche
Netzwerkadressen verfügbar
wird.
-
In
einem alternativen Aspekt (nicht gezeigt) ist der Teil 90 zur
Erzeugung einer neuen vereinfachten Netzwerkadresse in dem System 76 angeordnet, aber
nicht innerhalb des Datenbanksystems 84. In diesem alternativen
Aspekt bildet das Verfahren einen vollständigen Datenbankzugang, der
sowohl den Abschnitt der vereinfachten Netzwerkadresse als auch
den entsprechenden URL-Abschnitt aufweist. Der vollständige Zugang
wird dann an das Datenbanksystem 84 gesendet.
-
In
einem weiteren verwandten, alternativen Aspekt sendet das Datenbanksystem 84 eine
Kopie 98 der neuen vereinfachten Netzwerkadresse 94 an die
Plattform, so dass der URL-Besitzer Kenntnis von der neuen vereinfachten
Netzwerkadresse erhält,
die der von ihm bereitgestellten URL entspricht.
-
In
einem weiteren spezifischen Aspekt (nicht gezeigt) gibt der Anwender
einen vollständig
formatierten Befehl zum Netzwerkzugriff ein, zum Beispiel <http://patents.uspto.gov/>, und das System erzeugt automatisch
eine neue vereinfachte Netzwerkadresse, die dem Befehl zum Netzwerkzugriff
entspricht.
-
Zugeordnete Zahlen: ein
numerischer URL-Code
-
Es
wird bevorzugt, dass die vereinfachte Netzwerkadresse, die durch
den Teil 90 erzeugt wird, eine Zahl ist, die eine oder
mehrere Ziffern aufweist und eine zugeordnete Zahl definiert. Die
zugeordnete Zahl, auch als ein numerischer URL-Code bezeichnet,
wird ausführlicher
mit Bezug auf 14 bis 20 beschrieben.
-
Verschieben
der Datenbank in ein Netzwerk
-
Die
Systeme, veranschaulicht in 1 und 2,
sind in einem weiteren Aspekt ausgeweitet durch Verschieben der
Konvertierungsdatenbank aus dem System des Anwenders in das Netzwerk. Ein
Beispiel eines solchen Aspekts ist in Blockdiagramm der 6 veranschaulicht,
welches einen Client beinhaltet, der im Allgemeinen mit dem Bezugszeichen 100 bezeichnet
ist, und einer netzwerkbasierten Konvertierungsdatenbank, im Allgemeinen mit
dem Bezugszeichen 103 bezeichnet. Der Client 100 beinhaltet
eine Plattform 104, die Netzwerkzugriff aufweist. Die Datenbank 102 beinhaltet
einen Server 106, eine Suchmaschine 108, einen
Datenbankspeicher 110, der Speicher für Datenbank-Entsprechungsverhältnisse bereitstellt.
-
Ein
Aspekt der Offenlegung ist ein Verfahren zur Steuerung eines Systems
zur vereinfachten Netzwerkadressierung, das eine Konvertierungsdatenbank
verwendet, die über
das Netzwerk zugreifbar ist. Das Verfahren beinhaltet die Schritte
des Empfangs einer vereinfachten Netzwerkadresse und Bildung eines
Befehls zum Netzwerkzugriff, der an die Konvertierungsdatenbank 102 gerichtet
ist. Ein Beispiel eines solchen Befehls 112 wird in 6 veranschaulicht.
Für dieses
Beispiel wird angenommen, dass die URL zum Zugriff auf die Konvertierungsdatenbank 102 gleich <URL1> ist. Der gebildete
Zugriffsbefehl 112 verbindet URL1 mit der empfangenen vereinfachten
Netzwerkadresse, um als Format des Zugriffsbefehls <http://URL1/simplified
network address/> zu
erzielen, was ausführlicher
mit Bezug auf Funktion C in 11 beschrieben
wird.
-
Der
Server 106 empfängt
den Zugriffsbefehl 112 über
das Netzwerk und präsentiert
der Suchmaschine 108 einen vereinfachten Netzwerkadressabschnitt 114.
Die Suchmaschine verwendet den vereinfachten Netzwerkadressabschnitt 114 als
einen Suchschlüssel 116 zum
Durchsuchen der gespeicherten Entsprechungsverhältnisse 110. Die Suchmaschine 108 erzielt
eine URL2 118, die dem Suchschlüssel 116 entspricht,
welcher wiederum eine vereinfachte Netzwerkadresse für eine Netzwerkquelle
darstellt, die eine URL entsprechend URL2 aufweist. Die Suchmaschine 108 sendet
die URL2 120 an den Server 106 zurück, und
der Server sendet anschließend
die URL2 122 über
die Netzwerkverbindung an den Client 100 zurück. Das
Verfahren definiert nun Schritte, welche die zurückgesendete URL2 verwenden,
um einen zweiten Befehl zum Netzwerkzugriff 124 zu bilden,
der in diesem Beispiel eine Form <http://URL2/> aufweist. Der zweite
Befehl zum Netzwerkzugriff 124 wird an eine Netzwerkquelle
gerichtet, auf der eine Netzwerkseite gespeichert ist, in diesem
Beispiel eine HTML-Seite 126, die über eine Netzwerkverbindung
an den Client zurückgesendet
wird. Folglich stellt URL1 in 6 die URL zum
Zugriff auf die Netzwerkdatenbank 102 dar, während URL2
die URL für
die Webseite darstellt, auf die der Anwender zugreifen möchte.
-
In
dem in 6 veranschaulichten Beispiel begann der Client 100 mit
einer vereinfachten Netzwerkadresse entsprechend der zurückgesendeten HTML-Seite 126,
und die Konvertierungsdatenbank 102 wandelte die vereinfachte
Netzwerkadresse in die URL 122 um, die benötigt wurde,
um auf die HTML-Seite zuzugreifen. Der Client 100 verwen dete die
URL2, um einen Befehl zum Netzwerkzugriff 124 zu bilden,
und das Netzwerk sendete die gewünschte HTML-Seite 126 zurück.
-
In
einem weiteren Beispiel des Systems zur vereinfachten Netzwerkadressierung,
veranschaulicht in den vorhergehenden Zeichnungen, ist die Konvertierungsdatenbank
(102 in 6) verteilt auf vielfache serverbasierte
Datenbanken, die jede über ein
Netzwerk zugreifbar ist.
-
In
noch einem weiteren Beispiel des Systems zur vereinfachten Netzwerkadressierung
(nicht gezeigt) sendet die Konvertierungsdatenbank einen vollständig formatierten
Befehl zum Netzwerkzugriff zurück,
der die URL2 122 enthält,
zum Beispiel <http://URL2/>.
-
Geschwindigkeit steigern:
Führung
eines lokalen Zwischenspeichers
-
7 ist
ein Blockdiagramm, das eine Konvertierungsdatenbank veranschaulicht,
die aufgeteilt ist zwischen einem ersten Teil, der innerhalb des
Clients beibehalten ist, und einem zweiten Teil, der über eine
Netzwerkverbindung zugreifbar ist. 7 beinhaltet
einen Client, im Allgemeinen durch das Bezugszeichen 128 bezeichnet,
eine Plattform 130, eine Client-Suchmaschine 132 und
einen Client-Zwischenspeicher 134, um ausgewählte Entsprechungsverhältnisse
zu speichern. 7 beinhaltet außerdem eine über das
Netzwerk zugreifbare Konvertierungsdatenbank 136 und Netwerkverbindungen
zwischen dem Client 128, der Konvertierungsdatenbank 136 und
anderen Netzwerkquellen (nicht gezeigt). Diese Netzwerkverbindungen
sind im Allgemeinen mit dem Bezugszeichen 138 bezeichnet.
-
Ein
Aspekt der Offenlegung definiert ein Verfahren zum Betrieb eines
Systems zur vereinfachten Netzwerkadressierung, welches die in 7 veranschaulichten
Teile verwendet. Wenn eine vereinfachte Netzwerkadresse Eingabe
für den
Client 128 ist für eine über das
Netzwerk zugreifbare Quelle, wird die vereinfachte Netzwerkadresse 140 zuerst
durch die Client-Suchmaschine 132 geführt, welche die vereinfachte
Netzwerkadresse als einen Suchschlüssel 142 zum Durchsuchen
der ausgewählten
Entsprechungsverhältnisse
verwendet, die sich in dem Client-Zwischenspeicher 134 befinden.
Wenn sich ein Entsprechungsverhältnis,
das mit dem Schlüssel 142 übereinstimmt,
auf dem Zwischenspeicher 134 befindet, sendet die Client-Suchmaschine
eine entsprechende URL 144 zurück, die in dem vorliegenden Beispiel
als URL2 angenommen wird. Nachdem eine entsprechende URL innerhalb
des Client-Zwischenspeichers 134 gefun den wurde, verwendet
der Client 128 die URL2, um einen Befehl zum Netzwerkzugriff 146 <http://URL2/> zu bilden, der an
eine Netzwerkquelle adressiert ist, die eine Kopie einer Netzwerkdatei
aufweist, die der Eingabe einer vereinfachten Netzwerkadresse durch
den Anwender entspricht. Die adressierte Netzwerkquelle (nicht gezeigt)
sendet die gewünschte
Netzwerkdatei zurück,
in diesem Beispiel eine HTML-Seite 148.
-
Wird
das Entsprechungsverhältnis,
das mit der vereinfachten Netzwerkadresse 140 übereinstimmt,
nicht innerhalb des Client-Zwischenspeichers 134 gefunden,
verwendet der Client die vereinfachte Netzwerkadresse, um einen
Befehl zum Netzwerkzugriff 150 zu bilden, der an die über das
Netzwerk zugreifbare Konvertierungsdatenbank 136 adressiert
ist. Ein Durchsuchen der Datenbank 136 für ein übereinstimmendes
Entsprechungsverhältnis erfolgt
wie oben mit Bezug auf 6 beschrieben. Ist das Durchsuchen
erfolgreich, sendet die Konvertierungsdatenbank 136 die
URL2 an den Client über
die Netzwerkverbindungen 138 zurück, und der Client 128 verwendet
die zurückgesendete
URL2, um einen Befehl zum Netzwerkzugriff 146 wie oben
beschrieben zu bilden.
-
Das
in 7 veranschaulichte Beispiel weist verschiedene
Vorteile gegenüber
der einfacheren, in 6 veranschaulichten Ausführungsform
auf. Der erste Vorteil ist die Geschwindigkeit des Betriebs: Wenn
die URL, die der vereinfachten Netzwerkadresse entspricht, innerhalb
des lokalen Zwischenspeichers 134 des Clients gefunden
ist, kann der Zugriffsbefehl 146 ausgegeben werden, ohne
auf die Antwort der entfernten Konvertierungsdatenbank 136 zu
warten. Ein zweiter Vorteil wird ersichtlich, wenn das Netzwerk
instabil oder unzuverlässig
ist, wie etwa wenn lange Antwortverzögerungen typisch sind oder Netzwerkverbindungen
routinemäßig unterbrochen werden,
was gegenwärtig
im Internet oder in seinem World Wide Web oft der Fall ist. Wenn
bei solch unzuverlässigen
Bedingungen die benötigte
URL in dem lokalen Zwischenspeicher 134 gefunden wird, kann
der Zugriffsbefehl 146 rasch gebildet werden.
-
in
einem alternativen Aspekt des Systems zur vereinfachten Netzwerkadressierung
ist die über das
Netzwerk zugreifbare Konvertierungsdatenbank 136 von 7 zwischen
mehreren über
das Netzwerk zugreifbaren Datenbanken aufgeteilt.
-
In
einem weiteren spezifischen Aspekt des Systems zur vereinfachten
Netzwerkadressierung (nicht gezeigt) senden der lokale Zwischenspeicher 134 und
die entfernte Datenbank 136 vollständig formatierte Befehle zum
Netzwerkzugriff zurück,
wie zuvor beschrieben.
-
Verwendung
von Windows
-
1 und 5 veranschaulichen
Systeme nach verschiedenen Aspekten der vorliegenden Offenlegung,
die einen Bildschirm (16 in 1) zur Anzeige
der abgerufenen Netzwerkinformationen aufweisen. In einem spezifischen
Aspekt der Offenlegung beinhaltet die Client-Plattform (12 in 1)
ein Betriebssystem, das mit Fenstern versehene Anzeigen bereitstellt,
die gebräuchlich
als Windows bezeichnet werden. Solche Windows können einen Teil des Bildschirms
(16 in 1) belegen, und verschiedene
Windows können
gleichzeitig angezeigt werden, wobei jedes Fenster unterschiedliche
Informationen enthält. 8 ist
ein schematisches Diagramm, das ein System mit Windows veranschaulicht. 8 beinhaltet
eine Client-Plattform 152, die ein Betriebssystem 153 aufweist,
das eine Windows-Umgebung bereitstellt, und eine vereinfachte Netzwerkanwendung
("Hatch-Anwendung") 154 aufweist.
Die spezifische Umgebung beinhaltet außerdem eine Netzwerkbrowser-Anwendung,
die im Allgemeinen mit Bezugszeichen 155 bezeichnet ist
und ein Adresswindow 156 und ein Netzwerkwindow 157 aufweist, so
bemessen und positioniert, dass sie gerade den Bildschirm einer
Anzeige füllen
und ein zusammengesetztes Window 158 bilden.
-
Ein
spezifischer Aspekt der Offenlegung definiert ein Verfahren, das
zuerst eine Anwendereingabe 159 (8) einer
vereinfachten Netzwerkadresse in dem Adresswindow 156 anzeigt.
Die Anwendereingabe einer vereinfachten Netzwerkadresse wird kontrolliert 160 durch
das Betriebssystem 153, das die vereinfachte Netzwerkadresse
zu der Hatch-Anwendung 154 leitet 161.
Die Hatch-Anwendung 154 ermittelt, dass die Anwendereingabe
eine vereinfachte Netzwerkadresse darstellt, bildet dann einen Befehl
zur Konvertierungsanfrage, der eine Kopie der vereinfachten Netzwerkadresse
beinhaltet, wie zuvor beschrieben, sendet den gebildeten Befehl
an eine Konvertierungsdatenbank (120 in
-
6)
und erhält
schließlich
von der Datenbank einen vollständig
formatierten Befehl zum Netzwerkzugriff, zum Beispiel <httpa/URL2/> (146 in 7),
um die gewünschte
Netzwerkinformation abzufragen. Die Browseranwendung 155 fährt fort,
die vom Anwender eingegebene vereinfachte Netzwerkadresse während der
Konvertierung in dem Adresswindow 156 anzuzeigen. Wenn
der Befehl zum Netzwerkzugriff verfügbar ist, ersetzt 162 die
Hatch-Anwendung 154 die zuvor angezeigte vereinfachte Netzwerkadresse
mit dem gebildeten Befehl zum Netzwerkzugriff (zum Beispiel <httpa/URLU>) in dem Adresswindow 156.
Die Browseranwendung 155 verwendet dann den Befehl zum
Netzwerkzugriff, um auf die gewünschte
Netzwerkinformation zuzugreifen. Wenn die aufgeru fene Netzwerkinformation
(148 in 7) verfügbar ist, wird sie in dem Netzwerkwindow 157 angezeigt.
-
Eine Auswahl an Eingabe-
und Zeigegeräten
-
Verschiedene
Eingabe- und Zeigegeräte können zur
Eingabe einer vereinfachten Netzwerkadresse verwendet werden. Einige,
wie etwa eine Tastatur, können
allein funktionieren. Andere, wie etwa ein Zeigegerät oder eine
TV-Fernbedienung, müssen zur
Eingabe einer vereinfachten Netzwerkadresse kooperieren. 9 ist
ein Blockdiagramm, das eine Client-Plattform 166 und eine
Auswahl an Eingabegeräten
veranschaulicht, die im Allgemeinen mit dem Bezugszeichen 168 bezeichnet
sind. Diese Geräte schließen eines
oder mehrere der folgenden ein, sind aber nicht darauf beschränkt: eine
Standardtastatur 170, ein 10-stelliges Tastenfeld 172,
ein Telefontastenfeld 174, eine Computermaus 176,
einen Computer-Trackball 178, ein Touchpanel 180,
ein Stiftzeigegerät 182,
einen Barcodeleser 184, eine optische Zeichenerkennung
(OCR) 186, die optisch ein Medium liest, das in einer verschlüsselten
Form die vereinfachte Netzwerkadresse enthält, eine OCR 188, die
mechanisch ein Medium liest, das in einer verschlüsselten
Form die vereinfachte Netzwerkadresse enthält, eine TV-Fernbedienung,
die an ein TV-Set 190 angeschlossen ist, eine Fernbedienung,
die an ein Spielset 192 angeschlossen ist, eine Fernbedienung,
die an ein Karaokeset 194 angeschlossen ist und ein Spracheingabegerät 196,
die eine vereinfachte Netzwerkadresse in gesprochener Form akzeptiert.
-
Verschiedene
der hier erwähnten
Eingabe- und Zeigegeräte
arbeiten in Verbindung mit einem Bildschirmgerät (16 in 1)
zur Eingabe einer vereinfachten Netzwerkadresse. 10 ist
ein schematisches Diagramm, das ein Beispiel einer Zusammenarbeit
zwischen einem Zeigegerät,
einem Betriebssystem und einer Windowsanzeige von Symbolen veranschaulicht,
aus denen eine vereinfachte Netzwerkadresse erstellt werden soll.
-
10 beinhaltet
eine Computermaus 198, eine Client-Plattform 200,
ein Betriebssystem 202, ein angezeigtes, zusammengesetztes
Window 204, einen angezeigten Cursor 206 und ein
angezeigtes Telefontastenfeld, im Allgemeinen mit dem Bezugszeichen 208 bezeichnet.
Bewegung der Maus 198 relativ zu einer Fläche erzeugt
eine entsprechende Bewegung des angezeigten Cursors 206 innerhalb
des angezeigten, zusammengesetzten Windows 204. Die veranschaulichte
Maus beinhaltet linke und rechte Tasten, 210 und 212,
die jeweils zum Auswählen, Aktivieren
und Bewegen eines angezeigten Objekts verwendet werden. In diesem
Beispiel verwendet ein Bediener die Maus 198, um den Cursor 204 über eine der
Zahlen des angezeigten Telefontastenfelds 208 zu positionieren.
Der Bediener drückt
dann die linke Maustaste 210 einmal herab und lässt sie
wieder los, um die Zahl auszuwählen, über der
er den Cursor 206 positioniert hatte. Das Betriebssystem 202 erkennt,
welche Zahl dem Standort des Cursors entspricht und zeigt diese
Nummer 214 in einem Anzeigefenster 216 für eine vereinfachte
Netzwerkadresse an, das sich über
dem angezeigten Telefontastenfeld 108 befindet. Der Vorgang
setzt sich fort, eine Stelle nach der anderen, bis eine vollständige vereinfachte Netzwerkadresse
in das Anzeigewindow 216 eingegeben worden ist. Die vereinfachte
Netzwerkadresse wird dann, wie zuvor beschrieben, in eine entsprechende
URL umgewandelt.
-
Eine
Person, die in einem normalen Maß Kenner der Technik ist, die
diese Erfindung betrifft, wird erkennen, dass eine Ein-Tasten-Maus,
eine Drei-Tasten-Maus oder andere gleichwertige Computer-Zeigegeräte als Ersatz
für die
Zwei-Tasten-Maus in dem obigen Beispiel genutzt werden können, ohne den
Bereich der Erfindung wesentlich zu verändern. Das Beispiel dient dazu,
Funktionalitäten
der Erfindung in einer praktischen Weise zu veranschaulichen und
beabsichtigt nicht, den Bereich der Erfindung einzuschränken.
-
Nachrichten-Aliasing
-
Als
Nächstes
wird eine Gruppe von Ausführungsformen
der Erfindung in einer Betriebssystem-Umgebung definiert, die Objekte
bereitstellt, die Verfahren und Speicherung aufweisen, und Message-Passing
zum Aufrufen von Abläufen
verwendet, zum Beispiel, eine Umgebung, die einen objektorientierten
Programmierstil verwendet. Es gibt eine Anzahl sehr bekannter Betriebssysteme
dieses Typs. 11 ist ein schematisches Diagramm,
das Wechselbeziehungen veranschaulicht zwischen einer Anwenderschnittstelle 218,
einem Anwendungsprogramm, das als eine Hatch-Anwendung 220 bezeichnet
wird und Funktionen A, B und C beinhaltet, und einem Message-Passing-Betriebssystem 222.
-
Diese
Ausführungsformen
ergänzen
Funktionalität
zu bestehenden Anwendungen, wie etwa Internetbrowsern, durch Begleitung
von Nachrichten zu Anwendungen. Als ein praktisches Beispiel erlaubt es
die Hatch-Anwendung 220, Dienste zu implementieren, die
nicht durch die Browseranwendung implementiert sind, durch Begleitung
von Nachrichten zu dem Standort-(Adress-)feld des Browsers.
-
11 veranschaulicht
einen Ablauf, in dem <simplified
network address>,
eingegeben als eine Anwendernachricht an der Anwenderschnittstelle 218,
durch das Betriebssystem 222 abgefangen wird und eine Alias-Nachricht,
zum Beispiel <URL1/simplified
network address/> anstelle
der vereinfachten Netzwerkadresse eingesetzt wird. Es wird erinnert, dass
URL1 die Netzwerkadresse der Konvertierungsdatenbank 102 in
der obigen Beschreibung mit Bezug auf 6 ist. 11 ist
eine schematische Darstellung eines intern im Client stattfindenden
Ablaufs, der verwendet wird, um eine Alias-Nachricht zu erzeugen.
In Message-Passing-Betriebssystemen verwendet dieses Nachrichten-Aliasing-Verfahren eine
vereinfachte Netzwerkadresse, um einen Abschnitt eines Befehls zum
Netzwerkzugriff auf eine im Netzwerk zugreifbare Konvertierungsdatenbank
(102 in 6) zu bilden. Das Nachrichten-Aliasing-Verfahren
selbst ist eine Ausführungsform
eines Aspekts der Erfindung. In einer alternativen Ausführungsform des
Nachrichten-Aliasing-Systems bildet die Alias-Nachricht, wie zuvor
hierin beschrieben, einen vollständig
formatierten Befehl zur Konvertierungsanfrage, zum Beispiel <http://URL1/simplified
network address/>.
-
Das
Nachrichten-Aliasing-Verfahren, wie in 11 veranschaulicht,
wird durch den Anwender ausgelöst,
indem eine Nachricht 224 zum Starten der Hatch-Anwendung 220 eingegeben
wird. Die Startnachricht 224 wird an die Hatch-Anwendung 220 weitergeleitet
und erzeugt ein Objekt, Funktion A 226. Funktion A wiederum
erzeugt einen Eingang 227 in eine Nachrichten-Steuerungstabelle 228 eines
Betriebssystems. Ein Beispiel für
eine Nachrichten-Steuerungstabelle ist die Hook-Tabelle, die in den
Betriebssystemen Microsoft Windows® (ein
eingetragenes Warenzeichen der Microsoft Corporation) 95 und
Windows® NT
definiert ist. An dieser Stelle pausiert das Nachrichten-Aliasing-Verfahren, darauf wartend,
dass der Anwender eine weitere Nachricht sendet.
-
Eine
Eingabenachricht des Anwenders 230 in Form einer vereinfachten
Netzwerkadresse wird an die Hatch-Anwendung 220 weitergeleitet,
welche die Nachricht an das Betriebssystem 222 weiterleitet. Dort
wird die Nachricht über
den Eingang der Nachrichten-Steuerungstabelle 227 zurück an die Hatch-Anwendung
geleitet, wo sie eine Funktion B 232 aufruft. Der Zweck
der Funktion B ist, einen neuen Eingang 234 in einem Rückrufverfahren
des Betriebssystems 236 zu erzeugen. Ein Kenner der Technik
wird das Rückrufverfahren 236 als
eine typische Betriebssystemlösung
zum Weiterleiten von Nachrichten auf Betriebssystemebene innerhalb
des Systems erkennen. Die Nachricht 230 ist letztendlich bestimmt
für einen
Netzwerkbrowser, der hier als Zielnavigator A 238 bezeichnet
wird.
-
Der
Anwender beabsichtigt, dass die Nachricht <simplified network address> zum Zielnavigator A 238 geht,
aber Zielnavigator A erkennt die <simplified
network address> in
ihrer gegenwärtigen
Form nicht. Funktion B 232 bildet einen neuen Eingang 234 in
das Rückrufverfahren 236,
wenn der Anwender zum ersten Mal eine Nachricht an einen neuen Empfänger sendet.
Folglich, wenn der Anwender die Nachricht <simplified network address> 230 an den Zielnavigator 238 sendet
und zuvor keine Nachricht an Zielnavigator A gesendet hat, löscht die
Funktion B 232 die Original-Rückruffunktion von Zielnavigator A
von dem Rückrufverfahren 236,
speichert die Original-Rückruffunktion
und ersetzt die Original-Rückruffunktion
mit einer Schatten-Rückruffunktion 234. Die
Schatten-Rückruffunktion 234 wird
verwendet, um die <simplified
network address> 230 an
eine Funktion C 240 in der Hatch-Anwendung 220 weiterzuleiten.
Funktion C wandelt die <simplified
network address> 230 in
eine Alias-Nachricht 242 um, zum Beispiel <http://URL1/simplified
network address/>, die
von dem Zielnavigator A 238 akzeptiert werden kann, und
leitet die Alias-Nachricht 242 zu dem beabsichtigten Zielnavigator
A 238 weiter.
-
Funktion
B 232 und der Nachrichten-Steuerungstabellen-Eingang 227 arbeiten
zusammen, um ein Zwei-Stadien-Gerät zu definieren, welches nachverfolgt,
wenn zum ersten Mal eine <simplified
network address> an
ein beabsichtigtes Ziel gesendet wird. In einem ersten der zwei
Stadien resultiert eine <simplified
network address> 230,
die für
den Zielnavigator A 238 bestimmt ist, in der Erzeugung
der Schatten-Rückruffunktion 234 und
der Umwandlung der <simplified
network address> in
die für
den Alias-Navigator akzeptierbare Form <http://URL1/simplified network address/>. Nach Erzeugung der
Schatten-Rückruffunktion
wird das Statusgerät
in das zweite Stadium bewegt, wo es bleibt, bis die Hatch-Anwendung 220 abgeschaltet
wird. Während
des zweiten Stadiums werden nachfolgende <simplified network address>-Nachrichten 244,
die an den gleichen Zielnavigator A 238 gerichtet sind,
direkt durch die Schatten-Rückruffunktion 234 an
die Funktion C 240 der Hatch-Anwendung gesendet. Die Funktion
C wandelt die <simplified
network address> in
die aliasakzeptierbare Form <http://URL1/simplified
network address/> um
und leitet diese Alias-Nachricht 242 an den bestimmten
Empfänger 238.
-
Wenn
der Anwender eine Nachricht eingibt, um die Hatch-Anwendung abzuschalten,
werden die Schatten-Rückruffunktionen 234 durch
die zuvor gespeicherten Original-Rückruffunktion
der Browseranwendung gespeichert und ein vorheriger Zustand des Betriebssystems
wird wieder hergestellt.
-
Nachrichten-Aliasing
für vereinfachte
Netzwerkadressierung
-
12 ist
ein schematisches Diagramm, das die Verwendung des Nachrichten-Aliasing-Verfahrens veranschaulicht
wie oben beschrieben, um eine spezifische Ausführungsform einer vereinfachten
Netzwerkadressierung von im Netzwerk zugreifbaren Informationen
zu implementieren. 12 beinhaltet eine Anwendernachricht <simplified network address> 246, ein
internes Nachrichten-Aliasing-Verfahren 248, ein Bildschirmgerät 250,
ein Adresswindow 252, ein Netzwerkwindow 254,
eine Netzwerkverbindung 256, eine im Netzwerk zugreifbare
Konvertierungsdatenbank 258 und eine im Netzwerk zugreifbare
Informationsquelle 260. Der Anwender gibt die vereinfachte
Netzwerkadresse <888> 262 ein,
die durch das spezifische Nachrichten-Aliasing-Verfahren 248 in <http://www.hatchusa.com/search. p?number=888/> 264 umgewandelt
wird. Dieser Befehl zum Netzwerkzugriff ist eine Anfrage an den HatchUSA-Server,
der ein spezifisches Beispiel eines Servers ist, der eine Konvertierungsdatenbank 258 implementiert.
Die Datenbank 258 wird aufgefordert, eine URL 266 zurückzusenden,
die der vereinfachten Netzwerkadresse <888> entspricht.
Der HatchUSA-Server 258 sendet einen vollständig formatierten
Befehl zum Netzwerkzugriff </wvvw.hatch.co.jp/>zurück als die URL 266,
die <888> entspricht. Der Befehl
zum Netzwerkzugriff 268 wird über das Netzwerk 256 an
den Hatch.Co.JP-Server 260 gesendet. Der Hatch.Co.JP-Server 260 sendet
seine HTML-Homepage 270 zum Anzeigen in dem Netzwerkwindow 254 des
Anwender-Bildschirmgeräts 260 zurück.
-
Nachrichten-Aliasing
für Netzwerkserver-Befehle
-
Bestehende
Internetbrowser implementieren eine begrenzte Anzahl an Internetprotokollen,
wie mail <mailto://>, FTP <ftp://> und news <news://>. Ein Dienstprogramm,
das Anwendereingabe beobachtet, kann einen ganzen Satz neu definierter,
nicht durch einen Browser implementierter Protokolle oder Befehle
erkennen und implementieren. Ein solches Beispiel ist der direkte
Zugriff auf Internet-Suchmaschinen aus dem Standortfeld des Browsers.
Gibt der Anwender zum Beispiel die Zeichenfolge <yahoo://hatch/> ein, wird ein bestehender Browser bestrebt
sein, mit der URL <http://yahoo://hatch/> zu verbinden, was
zu einem Fehler führen
wird, denn <http://yahoo://hatch/> ist keine gültige URL.
Ein Dienstprogramm, das die Anwendereingabe beobachtet, kann die
Zeichenfolge <yahoo://hatch/> als eine Anfrage erkennen,
nach der Zeichenfolge <hatch> in der YAHOO!®-Suchmaschine
zu suchen, und wird als ein Ergebnis die folgenden URL an den Browser
senden: <http://search.yahoo.co.jp/bin/search?p=hatch>. Diese URL veran lasst
den Browser, die Suchmaschinen bei <search.yahoo.co.jp> zu kontaktieren und eine Suche nach dem
Schlüsselwort <hatch> zu veranlassen. Die
Suchmaschine wird die Ergebnisse der Suche an den Browser zurücksenden.
Mit dieser Einführung,
die einen Bezugsrahmen bereitstellt, wird eine ausführliche
Beschreibung einer spezifischen Ausführungsform wie folgt bereitgestellt.
-
Ein
Beispiel für
die Erfindung wird in 13 gezeigt, welche ein schematisches
Diagramm ist, das veranschaulicht, wie das Nachrichten-Aliasing-Verfahren
zu verwenden ist, um die Steuerung eines entfernten Servers zu vereinfachen.
In dem spezifischen, in 13 veranschaulichten
Beispiel gibt der Anwender eine vereinfachte Netzwerkadresse <yahoo://olympic> ein, und die YAHOO!®-Datenbank
für die
Internetsuche sendet die Ergebnisse einer Suche nach dem Schlüsselwort <olympic> zurück. Da YAHOO!® die
Zeichenfolge <yahoo://olympic> nicht kennt, wird
das Nachrichten-Aliasing-Verfahren genutzt, um einen Befehl zum
Netzwerkzugriff zu erstellen, der erkannt wird. Der Anwendereingabe-String <yahoo://olympic> beinhaltet einen Befehlsabschnitt <yahoo://> und einen Parameterabschnitt <olympic>.
-
13 beinhaltet
eine Anwendereingabe-Nachricht 272, ein internes Nachrichten-Aliasing-Verfahren 274,
ein Anwender-Bildschirmgerät 276,
ein angezeigtes Adresswindow 278, ein angezeigtes Internetwindow 280,
eine Netzwerkverbindung 282 und den YAHOO!®-Datenbankserver 284. Die
Anwendereingabe-Nachricht 272 ist die Zeichenfolge <yahoo://olympic>. Diese Zeichenfolge
wird durch das Verfahren 274 in einen Alias-Nachrichtenstring <http://search.yahoo.com/bin/search?p=olympic/> umgewandelt. Mit Bezug
auf die obige, zu 11 gehörende Beschreibung ist es die
Hatch-Anwendungsfunktion
C 240, die den Alias-String aus dem Anwendereingabe-String
erzeugt. Der Anwendereingabe-String <yahoo://olympic> wird in dem Adresswindow 278 angezeigt.
Er wird durch den längeren
Alias-Nachrichtenstring ersetzt. Der Alias-Nachrichtenstring ist einwandfrei formatiert,
um der YAHOO!®-Datenbank
zu befehlen, die Ergebnisse einer Durchsuchung nach dem Schlüsselwort <olympic> zurückzusenden.
Der einwandfrei formatierte Befehl zum Netzwerkzugriff wird an die
YAHOO!®-Datenbank 284 über die
Netzwerkverbindung 282 gesandt. Der Datenbankserver 284 sendet
das Ergebnis seiner Durchsuchung der YAHOO!®-Datenbank
als ein HTML-verschlüsseltes
Dokument 286. Das verschlüsselte Dokument wird in dem
Netzwerkwindow 280 angezeigt und vervollständigt das
vereinfachte Serversteuerungsverfahren.
-
Es
gibt eine steigende Anzahl von Netzwerkservern, die in der Lage
sind, auf vordefinierte Befehle, wie etwa den Befehl <http://URU.../search?p=parameters/>, der für das YAHOO!®-System
definiert wurde, zu antworten. Gegenwärtig sind nur <http:URL/.../>, <mailto://email address/>, <ftp://.../> und <news://newsgroup
address/> definiert.
Sowie neue Serverbefehle definiert sind, kann das oben definierte
Nachrichten-Aliasing-Verfahren
leicht angepasst werden, um eine einwandfrei formatierte Alias-Nachricht
zu erzeugen und für
den vom Anwender eingegebenen vereinfachten Befehl einzusetzen. Zum
Beispiel kann die Hatch-Anwendung angepasst werden, um eine Vielzahl
von Suchmaschinen wie etwa <altavista://.../>, <infoseek://.../>, <yahoo://.../> usw. zu unterstützen (ALTAVISTA® ist
ein eingetragenes Servicezeichen der Digital Equipment Corporation).
-
Entsprechungsverhältnis-Tabelle
als eine durchsuchbare Datenbank
-
Die
obigen Aspekte wurden in erster Linie vom Standpunkt des Anwenders
beschrieben, der eine vereinfachte Netzwerkadresse oder einen vereinfachten
Serverbefehl eingibt und schließlich
eine gewünschte
Webseite erhält.
Der Fokus verschiebt sich nun auf Aspekte, welche die im Netzwerk
zugreifbare Datenbank-URL repräsentieren.
Vorherige Beispiele des jetzigen Fokus sind die netzwerkbasierte
Konvertierungs-Datenbank 102 in 6, die im
Netzwerk zugreifbare Konvertierungsdatenbank 136 in 7 und
die im Netzwerk zugreifbare Konvertierungsdatenbank 258 in 112. Die Datenbank 102, veranschaulicht
in 6, wird den notwendigen Hintergrund für die folgende
Erörterung
bereitstellen.
-
Der
erste Aspekt ist ein serverbasiertes, im Netzwerk durchsuchbares
Datenbanksystem, im Allgemeinen mit dem Bezugszeichen 102 aus 6 bezeichnet.
Die Datenbank 102 beinhaltet einen Server 106,
der eine Kommunikationsverbindung zu einem Netzwerk bereitstellt.
Der Server 106 empfängt
eine Suchanfrage 112 über
die Kommunikationsverbindung, und die empfangene Suchanfrage beinhaltet eine
vereinfachte Netzwerkadresse: <http://URL1/simplified
network address/>.
Der Speicher 110 beinhaltet eine Entsprechungsverhältnis-Tabelle,
die ein Entsprechungsverhältnis
zwischen einer Netzwerk-URL (Uniform Resource Locator) und einer
vereinfachten Netzwerkadresse definiert. Die Datenbank beinhaltet
außerdem
eine Suchmaschine 108, die eine empfangene vereinfachte Netzwerkadresse 114 als
einen Suchschlüssel 118 verwendet,
um die gespeicherten Entsprechungsverhältnisse 110 nach einem
Entsprechungsverhältnis zu
durchsuchen, das mit der empfangenen vereinfachten Netzwerkadresse übereinstimmt.
-
Wenn
die Suchmaschine 108 ein übereinstimmendes Entsprechungsverhältnis findet,
sendet sie eine entsprechende URL 118, 120 an
den Server 106. Der Server wiederum sendet die entsprechende URL 122 an
den Anfrager, in 6 ist das ein Client 100.
Die Datenbank 102 definiert eine Ausführungsform der Erfindung.
-
In
einem praktischen Sinn existiert weder das serverbasierte, im Netzwerk
durchsuchbare Datenbanksystem von 6 isoliert
von dem Netzwerk noch die Clientsysteme 100, welche die
Datenbank verwenden, um vereinfachte Netzwerkadressen in URLs umzuwandeln.
Folglich beinhaltet in einem spezifischen Beispiel das Datenbanksystem
ein Clientsystem, welches Suchanfragen 112 über das Netzwerk
veranlasst und welches die erzielte Netzwerkinformation 126 über das
Netzwerk empfängt.
-
Zahlenregistrierung
-
14 ist
ein schematisches Diagramm, das verschiedene Verfahren in Bezug
auf die Erzeugung, die Aktualisierung und die Pflege einer serverbasierten,
im Netzwerk durchsuchbaren Datenbank mit gespeicherten Entsprechungsverhältnissen
veranschaulicht. Die in 14 veranschaulichten
Verfahren beinhalten eine URL-Datenbank 288 (obere und
untere Darstellungen, die durch eine gestrichelte Linie verbunden
sind), ein URL-Registrierungsverfahren 290,
gespeicherte, registrierte Quellen 292, eine Suchmaschine 294 und
ein Registrierungsverfahren für
Entsprechungsverhältnisse 296.
Die Teile 288 bis 296 definieren eine serverbasierte,
im Netzwerk durchsuchbare Datenbank mit gespeicherten Entsprechungsverhältnissen.
Die Datenbank ist durch Eingaben des URL-Besitzers aktualisierbar.
-
In
einem spezifischen Beispiel, wie etwa dem URL-Registrierungsverfahren 290 in 14,
gibt ein URL-Besitzer eine vereinfachte Netzwerkadresse wie etwa
einen numerischen URL-Code ein. Der numerische URL-Code wird durch
die Suchmaschine 294 geführt und als ein Suchschlüssel des
Registrierungsverfahrens 290 verwendet. Die Suchmaschine 294 wird
verwendet, um die zuvor registrierten numerischen URL-Codes in der
Datenbank 288 zu prüfen, um
zu ermitteln, ob der empfangene numerische URL-Code bereits verwendet
wurde. Wenn er nicht zuvor registriert wurde, wird der empfangene
numerische URL-Code temporär
als eine registrierte Quelle 292 registriert. Das neue
Entsprechungsverhältnis zwischen
der URL und dem numerischen URL-Code wird anschließend an
das Registrierungsverfahren 296 übermittelt, welches das neue
Entsprechungsverhältnis
in die URL-Datenbank 288 eingibt. Die URL-Datenbank 288 entspricht den
gespeicherten Entsprechungsverhältnissen 110 aus 6.
Wenn ermittelt wird, dass der numerische URL-Code zuvor registriert
worden ist, startet der URL-Besitzer das Registrierungsverfahren 290 mit
einem neuen numerischen URL-Code.
-
Ein
URL-Besitzer kann eine bevorzugte vereinfachte Netzwerkadresse registrieren,
wie etwa einen numerischen URL-Code, der zum Beispiel auf der Basis
einer Telefonnummer, eines Geburtsdatums, einer Autonummer, einer
Hausnummer, einer Zimmernummer oder dergleichen ausgewählt werden
kann. In einer spezifischen Ausführungsform wählt ein
URL-Besitzer eine Sequenz an Musiktönen aus einem vorbestimmten
Satz an Tönen
aus, um eine vereinfachte Netzwerkadresse in Form von Musiktönen zu definieren.
Das System beinhaltet einen Teil zur Umwandlung der Sequenz und
einer entsprechende URL in eine vereinfachte Netzwerkadresse. Die
Datenbank verwendet die vereinfachte Netzwerkadresse, um ein neues
Entsprechungsverhältnis
zu bilden, in welchem die vereinfachte Netzwerkadresse ursprünglich in
der Form der Sequenz an Musiktönen spezifiziert
wurde. Diese Zahlen werden im Allgemeinen auf einer Basis „wer zuerst
kommt, mahlt zuerst" vergeben.
-
Buchstaben-
und Zahlensequenzen als vereinfachte Netzwerkadressen
-
15 ist
ein bildhaftes Diagramm, das ein Telefontastenfeld und alternativ
ein 10-stelliges
Tastenfeld veranschaulicht, die genutzt werden, um in einer spezifischen
Ausführungsform
der Erfindung eine vereinfachte Netzwerkadresse einzugeben. Das
Tastenfeld wird im Allgemeinen mit dem Bezugszeichen 306 bezeichnet.
Das Tastenfeld 306 beinhaltet Tasten, die Zahlen aufweisen
und dazugehörige
Buchstaben eines Alphabets. Die Taste, welche die Zahl 2 trägt, trägt ebenso
die Buchstaben A, B und C und wird durch das Bezugszeichen 308 bezeichnet.
Die Taste, welche die Zahl 0 trägt,
trägt auch
die Buchstaben Q und Z und wird durch das Bezugszeichen 310 bezeichnet.
-
16 bis 20 beziehen
sich auf eine Gruppe von Verfahren zur Umwandlung von Buchstaben-
und Zahlensequenzen in vereinfachte Netzwerkadressen wie etwa numerische
URL-Codes zur Verwendung in definierten Entsprechungsverhältnissen.
-
16 ist
ein bildhaftes Diagramm, welches ein typisches Format für einen
10-stelligen numerischen URL-Code (zugewiesene Zahl) veranschaulicht.
Der numerische URL-Code
wird im Allgemeinen durch das Bezugszeichen 312 bezeichnet
und beinhaltet eine obere Ziffer 314, eine vierstellige
Zahl 316, eine zweistellige Zahl 318 und eine
dreistelli ge Zahl 320. Der numerische URL-Code ist eine
Verknüpfung
der Zahlen 314 und 316, während Zahlen 318 und 320 optionale
Komponenten dieses Codes sind.
-
17 ist
eine Tabelle, die eine Entsprechung zwischen alphabetischen Buchstaben
und Bezugszahlen in einer Reihenfolge von <1> bis <9> definiert. Die Tabelle
ist im Allgemeinen durch das Bezugszeichen 322 bezeichnet.
Die Buchstaben sind in Gruppen angeordnet, eine Buchstabengruppe
pro Zeile, abwärts
in einer ganz linken Spalte der Tabelle 322.
-
18 ist
eine weitere Tabelle, die eine Entsprechung zwischen Gruppen von
alphabetischen Zeichen und Regeln zur Zuordnung definiert. Die Tabelle
wird im Allgemeinen durch das Bezugszeichen 334 bezeichnet.
Die Buchstabengruppen sind entlang einer ganz linken Spalte der
Tabelle 334 angeordnet. Die spezifischen Buchstabengruppen
entlang der ganz linken Spalten der beiden Tabellen 322 und 334 sind
nicht identisch.
-
19 ist
ein Flussdiagramm, das ein Verfahren zur Erzeugung eines numerischen
URL-Codes veranschaulicht. Das Verfahren wird im Allgemeinen durch
das Bezugszeichen 340 bezeichnet.
-
20 ist
eine Graphik, die einen Aspekt eines anderen Verfahrens zur Erzeugung
eines numerischen URL-Codes veranschaulicht.
-
Ein
spezifisches Beispiel für
einen numerischen URL-Code beinhaltet eine Anzahl von Ziffern, zum
Beispiel zehn Ziffern. Die Ziffern sind gruppiert wie in 16 gezeigt,
entsprechend ihrer Funktion in dem numerischen URL-Code. Die erste
(obere) Ziffer 314 kann entweder zugewiesen werden durch
ein Verfahren, welches den ersten Buchstaben des URL-Namens nutzt,
oder durch alternative Auswahl der Zahl <0> oder
der Zahl <1>. Eine erste abgeleitete
Zahl wird erzielt durch Verwendung des ersten Buchstabens des URL-Namens
in Kombination mit einer Bezugsnummer wie in 17 gezeigt.
Zum Beispiel hat der Name <ntt> einen ersten Buchstaben <n>. In 17 wird
der Buchstabe <n> in der Reihe <mno> 324 gefunden.
Als Nächstes
wird die geeignete Bezugsnummer (17) ausgewählt. Da <n> der erste Buchstabe
des Namens ist, ist <1> die geeignete Bezugsnummer.
Als ein Ergebnis, dass <n> in Reihe <mno> und Spalte 1 ist,
wird die erste abgeleitete Zahl <6> erzielt (siehe 326 in 17).
Deshalb ist die erste Stelle des numerischen URL-Codes <6>. Alternativ kann der
URL-Provider eine erste Stelle aus den Zahlen <0> und <1> verwenden anstelle
der ersten abgeleiteten Zahl, die aus der obigen beispielhaften
Verwendung von 17 resultiert.
-
Das
Verfahren zur Zuweisung der zweiten bis fünften Ziffer (316 in 16)
nutzt 17 und 18 wie
folgt. Eine vierstellige Zahl wird erzielt durch Verwendung der
ersten abgeleiteten Zahlen, die durch Verwendung von 17 erzielt
wurden, und durch Umwandlung dieser ersten abgeleiteten Zahlen durch
Zuordnungsregeln in 18 in zweite abgeleitete Zahlen.
Zum Beispiel wurde ein URL-Name <ntt> durch Verwendung von 17 verarbeitet. Der
erste Buchstabe <n> weist eine erste abgeleitete Zahl <6> auf, wie oben beschrieben.
Der zweite Buchstabe <t> wird in Reihe <tuv> 328 gefunden und wird
kombiniert mit Bezugsnummer <2> (330 in 17),
was in einer ersten abgeleiteten Zahl <7> (332 in 17)
resultiert. Gleichermaßen
wird der dritte Buchstabe <t> in Reihe <tuv> kombiniert mit einer
Bezugsnummer <3>, was in einer ersten
abgeleiteten Zahl <6> resultiert.
-
Als
Nächstes
werden die auf diese Weise erzielten ersten abgeleiteten Zahlen
durch Zuordnungsregeln in 18 wie
folgt in zweite abgeleitete Zahlen umgewandelt. Die erste abgeleitete
Zahl eines jeden Buchstabens wird in der Reihe, die diesem Buchstaben
entspricht, platziert und dabei gezeigt, ob die erste abgeleitete
Zahl der zweiten, dritten, vierten oder fünften Stelle entspricht. Die
ersten abgeleiteten Zahlen in jeder Reihe (18) werden
addiert. Wenn die Addition in einer zweistelligen Zahl resultiert,
wird die erste Stelle gelöscht.
-
Zurückkehrend
zu dem <ntt>-Beispiel, wird die
erste abgeleitete Zahl <6> (für <n>)
in der Reihe <ncjfrix> (336 in 18)
platziert und damit angezeigt, dass dies die dritte Stelle ist.
Erste abgeleitete Zahlen <7> und <6> (für <t>)
werden in der Reihe <tkpgwz> (338 in 18)
platziert und damit angezeigt, dass diese die vierte Stelle repräsentieren.
Die Addition der ersten abgeleiteten Zahlen <6> und <7> in dieser Reihe ergibt
eine Summe von <13>. Die Löschung der
ersten Stelle <1> der Summe von <13> stellt eine <3> für die vierte Stelle bereit.
Es gibt keine alphabetischen Buchstaben, die der zweiten und fünften Stelle
von 18 entsprechen, demnach wird der zweiten und fünften Stelle
die Zahl <0> zugewiesen. Die zweiten
bis fünften
Stellen des numerischen URL-Codes 312 (16)
sind demzufolge <0630>, wenn der Name <ntt> verwendet wird. Die Zahlen,
die aus den Zuordnungsregeln von 18 resultieren,
werden als die zweiten abgeleiteten Zahlen bezeichnet. Demnach sind
die zweiten abgeleiteten Zahlen der zweiten, dritten, vierten und
fünften Stelle
jeweils <0>, <6>, <3> und <0>.
-
In
einem spezifischen Beispiel werden der sechsten und siebten Stelle
Zahlen zugewiesen, um den numerischen URL-Code eindeutig zu machen. Dieser
Schritt wird erreicht durch Summierung der einzelnen Ziffern der
ersten abgeleiteten Zahl und Zuordnung der Summe zu den sechsten
und siebten Stellen. Demnach sind in dem Fall, in dem der URL-Name <ntt> ist, die ersten abgeleiteten
Zahlen <6>, <7> und <6>, wenn 17 wie
oben beschrieben verwendet wird. Die Summe dieser drei Ziffern ist <19>, wodurch in diesem
Fall der sechsten und siebten Stelle jeweils eine <1> und eine <9> zugewiesen werden.
In einer weiteren spezifischen Ausführungsform werden Zufallsziffern
für die
achte, neunte und zehnte Stelle ausgewählt, wenn ermittelt wird, dass der
siebenstellige numerische URL-Code bereits vorhanden ist.
-
Die
obigen Verfahren werden genutzt zur Zuordnung eines numerischen
URL-Codes zu einer entsprechenden URL, die einen typischen Zeichenstring
aufweist, der das Übertragungsprotokoll <http://> beinhaltet, gefolgt
von einem Domainnamen, einem Unterdomainnamen und einem Datenverzeichnis. Dieses
Verfahren wird in dem Flussdiagramm von 19 veranschaulicht.
Der URL-Zeichenstring wird unterteilt in einen Unterdomainnamen,
einen Domainnamen und ein Datenverzeichnis, wie in Schritt 342 on 19 gezeigt.
Die Domainkonvertierung wird anschließend in Schritt 344 gestartet.
Ein Filterungsvorgang (Schritt 346) wird ausgeführt, wobei
Informationen wie etwa Klassifizierungscodes, Ländername, Name des Informationsdienstes,
Symbole usw. entfernt werden.
-
In
Schritt 348 werden zweite abgeleitete Zahlen der zweiten
bis fünften
Stelle nach den oben beschriebenen Verfahren zur Berechnung einer
zweiten abgeleiteten Zahl zugewiesen. Darüber hinaus können die
Zahlen <0> oder <1> der ersten Stelle
zugewiesen werden. In Schritt 350 (19) wird
ein Vergleich zwischen den Zahlen, die in Schritt 348 zugewiesen
wurden, und Zahlen, die zuvor zugewiesen wurden, durchgeführt. Wird
herausgefunden, dass die Zahl bereits existiert, wird eine Hilfszahl
(in Schritt 352) zu der fünfstelligen Zahl hinzugefügt, indem
der sechsten und siebten Stelle Zahlen zugewiesen werden. Wenn der
Schritt 350 zum Zahlenvergleich zeigt, dass die Zahl nicht
existiert, ist die Benummerung des Domainnamens an diesem Punkt
als eine Zuordnung der ersten Stufe (Schritt 354) abgeschlossen.
-
Folgend
auf die Zuordnung der ersten Stufe wird der Verzeichnisstring der
URL in Schritt 356 gefiltert, gleichartig dem Filterungsschritt 346 des
Domainnamen-Strings. In Schritt 358 von 19 werden
Zahlen dem Datenverzeichnis in einer gleichen Weise zugewie sen,
wie in Verbindung mit der Zuordnung von Zahlen zu dem Domainnamen
in Schritt 348 beschrieben. Die in Schritt 348 erzielte
Zahl wird verglichen (Schritt 360) mit existierenden numerischen
URL-Codes. Wenn die Zahl bereits existiert, werden in Schritt 362 fortlaufende
Zahlen hinzugefügt.
Wenn schließlich
die Zahl, die der sechsten bis zehnten Stelle zugewiesen wurde,
noch nicht existiert, wird der auf diese Weise erzielte numerische URL-Code
in Schritt 364 als die Zahl registriert, die dem Zeichenstring
der URL entspricht.
-
Wie
oben beschrieben, durchläuft
die URL eine Vorbehandlung, bevor sie in eine Zahl in diesem Benummerungssystem
umgewandelt wird. Die URL wird gefiltert und ihr Domainname wird
anschließend in
eine Zuordnung der ersten Stufe umgewandelt. Danach wird der Verzeichnisteil
der URL umgewandelt, wobei eine nur einmal existierende Zahl mit zehn
oder weniger Stellen erzeugt wird.
-
In
einem weiteren spezifischen Beispiel wie in 20 veranschaulicht,
werden Zahlen für
einen numerischen URL-Code durch eine Kombination von automatischer
Benummerung und der Auswahl von bevorzugten Zahlen zugewiesen. Zum
Beispiel werden die Zahlen für
die N-te Stelle bis zur K-ten Stelle zugewiesen, in dem die n-te
bis zur k-ten Zahl durch ein Verfahren zugewiesen wird, das ähnlich dem oben
mit Bezug auf 16 bis 19 beschriebenen
Verfahren ist. In einer spezifischen Ausführungsform wird die automatische
Benummerung durch eine staatliche Stelle ausgeführt, die ein Verfahren zur
Zeichenzuteilung mit 10 Stellen verwendet und einen Computer einsetzt.
-
Zahlen
werden ausgewählt,
ohne automatische Benummerung einzusetzen, indem Zahlen zugewiesen
werden, die bevorzugte Zahlen des URL-Besitzers sind (vereinfachte
Netzwerkadresse entsprechend einer spezifischen URL). Spezifische Beispiele
sind eine Zahl, die durch Übereinstimmung auf
ein Unternehmen hinweist, eine Zahl, die durch zweitrangig eingetragene
Buchstaben auf einer Anwendungsschnittstelle entschieden wird, eine
Zahl gemäß einer
Sprachdatenabbildung auf einer Anwendungsschnittstelle, eine bereits
zugewiesene Zahl wie etwa eine Telefonnummer, numerische Codes von
Sicherheitsdokumenten, ein Zipcode, eine Zahl, die sich auf ein
Geburtsdatum oder ein Datum der Unternehmensgründung bezieht.
-
Ein
ausführliches
Beispiel ist wie folgt. Eine Zahl, die auf ein Unternehmen hinweist,
kann zum Beispiel die Zahl <0101> sein, die einem japanischen Namen <Marui-marui> entspricht, da <01> im Japanischen als <marui> gelesen werden kann.
Ein Beispiel einer Zahl, die durch zweitrangig eingetragene Buchstaben
auf einer Anwendungsschnittstelle ausgewählt wird, ist die Zahl <525>, die der Zeichenfolge JAL
entspricht, was die Abkürzung
von Japan Airlines Co., Inc. ist. Ein Beispiel einer passenden Anwendungsschnittstelle
ist das Tastenfeld, das Buchstaben und Zahlen aufweist, wie in 15 gezeigt. Als
ein Beispiel für
Sprachdatenabbildung auf einer Anwendungsschnittstelle können die
Zahlen durch jeweilige Töne
auf der Musikskala zugewiesen werden, wobei 1 = do, 2 = re, 3 =
mi usw. ist. Wird diese Technik angewendet, wird die Zahl <135> entsprechend der Melodie <do-mi-sol> registriert. Durch
Abbildung einer Stimme kann ein Anwender einen Eingabefehler auch
durch Hören
entdecken.
-
Auf
diese Weise kann durch Zuordnung einer relativ kurzen Zahl von zehn
oder weniger Stellen zu einer URL, automatisch oder durch Vorliebe,
zusätzlich
zu den oben bereitgestellten Beispielen, eine unverwechselbare Zahl
mit zehn oder weniger Stellen zugewiesen werden, um einer URL zu
entsprechen.
-
Nutzung einer Firewall,
um die Datenbank zu schützen
-
21 ist
ein schematisches Diagramm, welches die Nutzung einer Firewall veranschaulicht, um
die Integrität
einer im Netzwerk durchsuchbaren Datenbank sicherzustellen. 21 veranschaulicht eine
Netzwerkkonfiguration, in der ein Client 366 mit einem
Webserver 368 kommuniziert, der mit dem Internet 370,
zum Beispiel durch einen Router 372, und außerdem mit
einem Datenbankserver 374 durch eine Firewall 376 verbunden
ist. Der Webserver 368 beinhaltet ein eingebautes API 378.
Dieses System besitzt die Leistungsfähigkeit, eine Vielzahl der
Clients 366 und 380 zu nutzen. Ein Beispiel zur
Nutzung dieses Systems ist wie folgt. Ein numerischer URL-Code wird
durch einen Anwender in den Client 366 eingegeben. Der
eingegebene numerische URL-Code wird über das Internet 370 zu
dem Webbrowser 368 durch den Router 372 gesandt,
indem ein http-Protokoll genutzt wird mit der Bezeichnung <no=xx> in einem definierten
Protokollverfahen <GET>, in dem <xx> der numerische URL-Code
ist. Der Webserver 368 kommuniziert den numerischen URL-Code
an den Datenbankserver 374 durch die Firewall 376.
Die Firewall verhindert unautorisierten Zugriff auf die Inhalte
des Datenbankservers.
-
Definieren von Zugriffsdaten
-
Zusätzlich zu
den numerischen Zeichenfolgen, die einer URL zugewiesen werden,
speichert die Datenbank in einer spezifischen Ausführungsform Mehrwertinformationen.
Solche Information beinhaltet Rangfolgen nach Gruppen oder Themen.
Dies bedeutet, dass Informationen, welche die Nutzung der URL betreffen,
gespeichert werden, wenn ein Anwender durch Verwendung einer vereinfachten
Netzwerkadresse auf das Internet zugreift. Auf diese Weise können sowohl
der URL-Besitzer als auch der Anwender wertvolle Informationen erlangen.
Spezifische Beispiele zu Mehrwertinformationen sind:
- (1) die Menge der Zeit, die ein spezifischer Suchanfrager auf
die Datenbank zugegriffen hat;
- (2) die Menge der Zeit, die ein spezifischer Suchanfrager eine
spezifische, registrierte vereinfachte Netzwerkadresse übermittelt
hat;
- (3) die gesamte Anzahl an Suchanfragen, die für jede registrierte
vereinfachte Netzwerkadresse empfangen wurde;
- (4) die gesamte Anzahl an Suchanfragen, die von der Datenbank
empfangen wurde.
-
Mit
Bezug auf 14 wird jedes Mal, wenn ein
Anwender auf die URL-Datenbank 288 zugreift, eine Kopie
der Zugriffsanfrage durch ein Verfahren 382 abgefangen.
Teile der Zugriffsanfrage werden extrahiert und gesammelt (Schritt 384)
und den gespeicherten Zugriffsdatenquellen (ADR) 386 hinzugefügt. Auf
der Basis der gespeicherten Zugriffsdatenquellen wird eine statistische
Auswertung in einem Rangfolgeschritt 388 ausgeführt, und
die Ergebnisse der statistischen Auswertung werden als Teil der
URL-Datenbank 288 als eine der Charakteristiken des numerischen
URL-Codes gespeichert. Darüber
hinaus kann Themeninformation bei Schritt 390 entwickelt
werden und wird auf diese Weise Teil der URL-Datenbank.
-
Die
Zugriffsdaten, sobald sie ausgewertet und Teil der URL-Datenbank 288 geworden
sind, repräsentieren
sowohl einen wertvollen Besitz als auch Information über private
Belange der Anwender. In einer spezifischen Ausführungsform sind die Zugriffsdaten,
die sich auf einen bestimmten Anwender beziehen, für den Anwender über das
Internetz verfügbar.
Die Firewall 376 in 21 stellt
eine Einrichtung zum Schutz der Privatsphäre der Zugriffsdaten bereit.
Sobald die Identität
eines Anfragers erfolgreichen authentifiziert wurde, werden Zugriffsdaten,
die sich auf den Anfrager beziehen, dem Anfrager bereitgestellt.
-
In
einem weiteren Beispiel definieren Teile der Zugriffsdaten eine
Publikumsbewertung für
eine bestimmte URL und ihre entsprechenden vereinfachten Netzwerkadressen,
normalerweise einen numerischen URL-Code.
-
In
einem weiteren Beispiel werden vorbestimmte und nicht sensible Teile
der Zugriffsdaten an alle Anfrager verteilt.
-
Ein vereinfachtes
Netzwerkadressierungs-System
-
Ein
spezifischer Aspekt der Offenlegung definiert ein System zum Zugriff
auf Netzwerkinformation, das eine vereinfachte Netzwerkadresse verwendet.
Das System beinhaltet eine Software-Hardware-Plattform, die Eingaben
für den
Zugriff auf Netzwerkinformation akzeptiert. Die Plattform beinhaltet eine
Eingabevorrichtung zur Akzeptierung einer Eingabe der vereinfachten
Netzwerkadresse durch den Anwender in der Form einer vereinfachten
Netzwerkadresse wie etwa einem numerischen URL-Code. Das System
beinhaltet außerdem
eine serverbasierte, im Netzwerk durchsuchbare Datenbank, die Entsprechungsverhältnisse
zwischen der vereinfachten Netzwerkadresse und den entsprechenden
URLs speichert. Die serverbasierte Datenbank beinhaltet eine Suchmaschine
zum Durchsuchen der Entsprechungsverhältnisse. Wenn ein Anwender
eine vereinfachte Netzwerkadresse eingibt, wird die Adresse zu der
serverbasierten Datenbank gesendet, und dort wird die vereinfachte
Netzwerkadresse als ein Suchschlüssel
verwendet. Die Datenbank-Suchmaschine sucht nach einem Entsprechungsverhältnis, das
einen Abschnitt einer vereinfachten Netzwerkadresse beinhaltet,
der mit der vereinfachten Netzwerkadresse übereinstimmt, und sendet die
entsprechende URL zurück.
Die Systemplattform verwendet die zurückgesendete URL, um einen Befehl
zum Netzwerkzugriff zu bilden, um auf die Netzwerkinformation zuzugreifen.
Solch ein System ist in 1, 2 und 6 veranschaulicht.
Alle die Teile und Verhältnisse,
die durch diese Ausführungsform
definiert werden, sind oben mit Bezug auf jene Zeichnungen erörtert worden.
-
Ein Speichermedium
zur Verteilung eines Netzwerkzugriffs-Verfahrens
-
Ein
letzter Aspekt der Offenlegung stellt ein Speichermedium bereit,
zum Beispiel Floppy Disks, austauschbare Festplattensysteme, CD
ROM und Magnetband zum Speichern und Verteilen einer verschlüsselten Äußerung,
das ein Verfahren zum Zugriff auf Netzwerkdaten verkörpert, bei
dem vereinfachte Netzwerkadressen verwendet werden. Die verschlüsselte Äußerung ist
auf einer Plattform ausführbar,
wie sie etwa oben mit Bezug auf 1, 2, 6 und 7 beschrieben
wurde, in welcher eine Datenbank mit Entsprechungsverhältnissen
aufgeteilt ist zwischen einem lokalen Zwischenspeicher und einem
entfernten serverbasierten System. Das Verfahren wird unten weiter
beschrieben mit Bezug auf die zusätzlichen 22 bis 27.
-
In
einem spezifischen Beispiel ist das Verfahren auf dem Medium in
einer verschlüsselten
Form gespeichert, wie etwa in einem komprimierten Objektcode, der
erweitert wird, sobald er auf der Plattform geladen ist. Das gespeicherte
Verfahren ist das, was normalerweise durch einen Softwareentwickler an
Anwender verteilt wird. Das Verfahren setzt die Existenz (1) einer
passenden Hardware-Software-Plattform zur Ausführung des Verfahrens, (2) eines
Netzwerks, das im Netzwerk zugreifbare Quellen aufweist, einschließlich der
serverbasierten Datenbank mit Entsprechungsverhältnissen wie oben beschrieben,
und (3) einer Plattformverbindung zu dem Netzwerk für den Zugriff
auf die Quellen voraus.
-
Im
Besonderen stellt die Plattform Netzwerkzugriff bereit und akzeptiert
vereinfachte Netzwerkadressen für
den Zugriff auf Netzwerkinformationen. Das Netzwerk beinhaltet eine
serverbasierte Netzwerk-Datenbank, die ein Entsprechungsverhältnis zwischen
vereinfachten Netzwerkadressen und entsprechenden URLs definiert.
Die serverbasierte Datenbank umfasst eine Suchmaschine, die einen Suchschlüssel für das Durchsuchen
der Datenbank verwendet. Die Datenbank ist in der Weise organisiert,
dass ein Durchsuchen der Datenbank unter Verwendung einer vereinfachten
Netzwerkadresse als einen Suchschlüssel eine entsprechende URL zurücksendet.
Die Plattform beinhaltet außerdem
einen lokalen Zwischenspeicher zum Speichern von ausgewählten Entsprechungsverhältnissen.
In einer spezifischen Ausführungsform
sind die Inhalte des lokalen Zwischenspeichers in einer Weise organisiert,
die ähnlich
der Organisation der Datenbank-Entsprechungsverhältnisse ist. In einem weiteren
Beispiel für
den lokalen Zwischenspeicher sind die Inhalte in der Form von Lesezeichen
organisiert. Die Plattform stellt eine Suchmaschine zum Durchsuchen
des lokalen Zwischenspeichers und ein Windows-Betriebssystem bereit,
das ein zusammengesetztes Window anzeigt, das einen Adresswindow-Abschnitt
und einen Netzwerkwindow-Abschnitt aufweist.
-
In
einem spezifischen Beispiel erlaubt das gespeicherte Verfahren dem
lokalen Anwender, ausgewählte
Entsprechungsverhältnisse
in dem lokalen Zwischenspeicher zu platzieren. Der Anwender gibt eine
vereinfachte Netzwerkadresse für
eine bestimmte Netzwerkquelle ein, und die vereinfachte Netzwerkadresse
wird in dem Plattform-Adresswindow
angezeigt. Die vereinfachte Netzwerkadresse wird an die lokale Zwischenspeicher-Suchmaschine weitergeleitet
und bildet einen Suchschlüssel,
der verwendet wird, um zu ermitteln, ob der Zwischenspeicher ein übereinstimmendes
Entsprechungsverhältnis
beinhaltet. Wenn der Zwischenspeicher ein übereinstimmendes Entsprechungsverhältnis enthält, wird
die URL, die der vereinfachten Netzwerkadresse entspricht, verwendet,
um einen Befehl zum Netzwerkzugriff in der Art von <http://URL/> zu bilden. Dieser
Befehl wird an das Netzwerk gesendet, und schließlich wird die gewünschte Netzwerkquelle zurückgesendet
und in dem Anzeigewindow des Plattformnetzwerks angezeigt.
-
Wenn
kein übereinstimmendes
Entsprechungsverhältnis
innerhalb des lokalen Zwischenspeichers enthalten ist, wird eine
Kopie der vereinfachten Netzwerkadresse verwendet, um einen Befehl
zum Netzwerkzugriff in der Art von <http://.../simplified network address/> zu bilden. Dieser
Befehl wird in das Netzwerk an die serverbasierte Datenbank der
Entsprechungsverhältnisse
gesendet. Die serverbasierte Datenbank-Suchmaschine verwendet die <simplified network
address> als einen Suchschlüssel und
durchsucht die Inhalte der Datenbank nach einem Entsprechungsverhältnis, das
mit dem Suchschlüssel übereinstimmt.
Die serverbasierte Datenbank sendet anschließend eine URL, die der vereinfachten
Netzwerkadresse entspricht, zurück. Die
Plattform empfängt
die entsprechende URL und verwendet sie, um einen weiteren Befehl
zum Netzwerkzugriff in der Art von <http://.../> zu bilden. Dieser Befehl wird an das
Netzwerk gesendet, um auf die gewünschte Netzwerkquelle zuzugreifen.
Wenn die Quelle schließlich über das
Netzwerk zurückgesendet
wird, wird sie in dem Anzeigewindow des Plattformnetzwerks angezeigt.
-
Weitere Aspekte
-
Verschiedene
weitere Aspekte der Offenlegung werden nun mit Bezug auf die 22 bis 27 beschrieben.
-
22 ist
ein schematisches Diagramm, das den Informationsaustausch zwischen
Softwareteilen innerhalb einer spezifischen Ausführungsform eines Clients, innerhalb
einer serverbasierten Datenbank und zwischen dem Client und der
Datenbank über
ein Netzwerk veranschaulicht. Der Client wird im Allgemeinen durch
das Bezugszeichen 392 bezeichnet, während die Datenbank im Allgemeinen
durch das Bezugszeichen 394 bezeichnet wird.
-
Im
Allgemeinen greift der Client 392 zuerst auf seine eigenen
vereinfachten Netzwerkadressen zu, wie etwa numerische URL-Codes.
Wenn die Umwandlung in eine URL auf der Clientseite nicht möglich ist,
greift der Client 392 auf die Datenbank auf der Seite des
Servers 394 zu. Dieser Ablauf ist beispielhaft erläutert in 22.
Ein Client 392 beinhaltet einen Original-Hauptbrowser 396 zur
Navigationsunterstützung,
einen gebräuchlichen
Nebenbrowser 398 nach www-Art, der von dem Hauptbrowser
aufgerufen werden kann, und eine Suchmaschine 400. Der
Client 392 beinhaltet außerdem eine Anwenderregistrierungstabelle 402,
die der Anwender nutzen kann, um verkürzte numerische URL-Codes zu registrieren,
die ein zuvor festgelegtes Entsprechungsverhältnis zu den jeweiligen numerischen
URL-Codes aufweisen, eine Indextabelle 404, welche die
numerischen URL-Codes enthält,
eine Echtdatentabelle 406, die numerische URL-Codes entsprechend
den Indexes enthält.
Der Hauptbrowser 396 auf der Clientseite 392 beinhaltet
einen Ausrichtungsteil, in welchem die alphabetischen Buchstaben
zugeordnet sind wie detailliert in 15 gezeigt,
und einen Anzeigeteil zum Anzeigen der Inhalte in dem Ausrichtungsteil.
-
22 zeigt
den Server 394, welcher eine Suchmaschine 408 beinhaltet,
eine Indextabelle 410 für
die zugewiesenen numerischen URL-Codes und eine Echtdatentabelle 412 für alle numerischen URL-Codes,
die den Indexes entsprechen. Der Server und der Client sind durch
das Internet verbunden, das durch Bezugszeichen 414 bezeichnet
ist.
-
Wenn
der Anwender eine verkürzte
Zahl in das System eingibt, sucht die Suchmaschine 400 nach
dieser Zahl in der Anwenderregistrierungstabelle 402, und
wenn sie gefunden ist, wandelt sie sie in eine URL um. Auf das Internet 414 wird
dann durch den Hauptbrowser 396 durch Verwendung einer
entsprechenden URL zugegriffen. Als ein Ergebnis wird eine der URL
entsprechende Homepage in dem Nebenbrowser 398 auf der
Basis der HTML-Daten angezeigt, die durch das Internet 414 gesendet
wurden. Wenn der Anwender einen numerischen URL-Code eingibt, erzielt
die Suchmaschine 400 einen versetzten Wert von der Indextabelle 404 und
wandelt anschließend
den numerischen URL-Code
in die URL um, indem dieser versetzte Wert und die Echtdatentabelle 406 des
numerischen URL-Codes verwendet werden. Die daraus resultierende
URL wird anschlie ßend
an den Hauptbrowser 396 geliefert, und Information, die
durch das Internet 414 erlangt wurde, wird wie oben beschrieben
angezeigt. Auf diese Weise ist die Zugriffsgeschwindigkeit, wenn
die Umwandlung eines numerischen URL-Codes in eine URL auf der Clientseite 392 ausgeführt wird, ähnlich der
normalen Zugriffsgeschwindigkeit.
-
Wenn
jedoch die Umwandlung eines numerischen URL-Codes in eine URL nicht
auf der Clientseite 392 möglich ist, übermittelt die Suchmaschine 400 auf
der Clientseite den numerischen URL-Code an die Suchmaschine 408 auf
der Serverseite 394 über
das Internet 414. In diesem Fall wird ein versetzter Wert
von der Indextabelle 410 auf der Basis der Eingabe des
numerischen URL-Codes erzielt, und die übermittelte Zahl wird dann
in eine URL umgewandelt, indem die Echtdatentabelle 412 für alle numerischen
URL-Codes auf der Basis dieses versetzten Werts verwendet wird.
Die daraus resultierende URL wird anschließend von dem Server an den
Client 392 gesendet. Der Client 392 erlangt die
Information durch das Internet 414, und die Homepage wird in
der gleichen Weise angezeigt, wie oben in dem Verfahren beschrieben,
in dem die URL an den Hauptbrowser 396 geliefert wird.
-
Wenn
also ein Anwender eine gekürzte
Zahl eingibt, die persönlich
durch den Anwender registriert wurde, oder wenn der Anwender einen
numerischen URL-Code eingibt, oder sogar wenn der Anwender einen
numerischen URL-Code eingibt, der nicht auf der Clientseite 392 in
eine URL umgewandelt werden kann, ist es immer noch möglich, den
numerischen URL-Code in eine URL umzuwandeln und durch den Hauptbrowser 396 auf
das Internet 414 zuzugreifen und dadurch eine Homepage,
die einer URL entspricht, auf dem Nebenbrowser 398 anzuzeigen.
-
23 ist
ein Flussdiagramm, welches das Verfahren zur Eingabe eines numerischen
URL-Codes oder einer verkürzten
Zahl und Erzielung der resultierenden URL und Homepage veranschaulicht. Das
Verfahren startet durch Eingabe einer Zahl in eine Eingabevorrichtung 416.
In Schritt 418 wird entschieden, ob die Zahl eine verkürzte Zahl
einer numerischen URL-Codes ist. Wenn die Zahl eine verkürzte Zahl
ist, wird die Anwenderregistrierungstabelle durchsucht (Schritt 420).
Als Nächstes
wird entschieden, ob eine URL gefunden wurde, die einer verkürzten Zahl
entspricht (Schritt 422). Wird keine entsprechende URL
in Schritt 422 gefunden, wird das System durch Anzeige
von <not found> in Schritt 424 antworten.
Wird jedoch eine entsprechende URL gefunden, wird sie erfasst (Schritt 426).
In Schritt 428 wird dann auf das Internet zugegriffen durch
Ver wendung dieser URL, und eine Homepage, die der URL entspricht,
wird auf Basis der durch das Internet in Schritt 430 erlangten
HTML-Daten angezeigt.
-
Wenn
die Zahl, die in Schritt 418 gesucht wurde, ein numerischer
URL-Code ist, wird die Indexinformation in der Indextabelle durchsucht
(Schritt 432). In Schritt 434 wird entschieden,
ob der Index gefunden wurde oder nicht. Wurde der Index gefunden,
wird die Clienttabelle durchsucht (Schritt 436), um eine
URL zu erlangen, die dem numerischen URL-Code in Schritt 438 entspricht.
Die URL, die auf diese Weise ermittelt wird, wird anschließend verwendet,
um auf das Internet zuzugreifen (Schritt 440), und die
Homepage wird unter Verwendung der Homepage-HTML-Daten angezeigt
(Schritt 442). Wenn jedoch keine Indexzahl in Schritt 434 gefunden wird,
wird die Zahl anschließend
an einen Servier geliefert (Schritt 444), der mit dem Internet
verbunden ist. Die Suchmaschine dieses Servers empfängt die Zahl
(Schritt 446). Dieser Server sucht anschließend die
Indexinformation in seiner Indextabelle in Schritt 448.
Wenn ein Index nicht in Schritt 450 gefunden wird, ist
die Zahl nicht in diesem Server registriert, und in Schritt 452 wird
eine Homepage angezeigt, die besagt, dass die angeforderte URL nicht
gefunden wurde. Auf der anderen Seite, wenn ein Index gefunden wird,
wird in Schritt 454 eine Servertabelle durchsucht, und
eine URL, die dem numerischen URL-Code entspricht, wird in Schritt 456 an
den Client zurückgesendet.
Die URL, die auf diese Weise ermittelt wird, wird dann durch den
Client verwendet, um auf das Internet zuzugreifen (Schritt 440)
und die Homepage, die der URL entspricht, auf der Basis der durch das
Internet gesendeten HTML-Seiten anzuzeigen (Schritt 442).
-
Wie
oben beschrieben, kann eine Zahl, die als eine verkürzte Zahl
oder ein numerischer URL-Code eingegeben wurde, in eine entsprechende
URL umgewandelt werden. Darüber
hinaus kann diese Umwandlung durch Durchsuchen der Datenbank eines
Servers ausgeführt
werden, wenn die Umwandlung nicht auf der Clientseite ausgeführt werden
kann. Die vorliegende Erfindung ist folglich basiert auf Zuordnung
einer Zahl mit relativ wenigen Stellen, die als ein numerischer
URL-Code bezeichnet wird, an eine URL, die einen langen und komplexen
Zeichenstring aufweist. Dies ermöglicht
es, durch Eingeben des numerischen URL-Codes auf das Internet zuzugreifen
und die Schwierigkeiten des Anwenders zu beseitigen. Auf diese Weise
stellt die Erfindung den Zugriff auf das Internet für Personen bereit,
die nicht an die Nutzung einer Tastatur gewöhnt sind, da der Anwender keinen
langen und komplexen URL-Zeichenstring kennen und verwenden muss.
-
Darüber hinaus,
wenn ein numerischer URL-Code eingegeben wird, können Daten gespeichert werden,
die den URL-Zugriff entsprechend dem numerischen URL-Code betreffen.
Es ist anschließend
möglich,
Zugriffsfrequenzen für
statistische Information zu nutzen mit dem Ziel, Bewertungsinformation
zu entwickeln, die summieren, wie oft ein numerischer URL-Code verwendet
wird. Dies kann auch verwendet werden, um statistische Information zu
entwickeln, die nach Themen oder dergleichen erfasst wird, um Publikumsbewertungen
aus dem Internet zu ermitteln und auszuwerten. Es ist außerdem möglich, einen
numerischen URL-Code bereitzustellen auf einem Papiermedium, wie
etwa einer Geschäftskarte,
um eine vollständigere
Medienverbindung zwischen dem Internet und dem Medium entsprechend
den Bedürfnissen
des URL-Besitzers bereitzustellen. Als ein Ergebnis können aktualisierte Informationen,
die zu einer URL gehören,
effizient gedruckt und bereitgestellt werden. Wenn ein URL-Besitzer
zum Beispiel die URL wechselt, wenn etwa ein Unternehmen, das eine
URL besitzt, seinen Namen verändert,
kann der existierende numerische URL-Code beibehalten werden, sogar
wenn sich der URL-String verändert,
indem die Datenbank in der Weise aktualisiert wird, dass der existierende
numerische URL-Code nun der neuen URL entspricht.
-
Wie
in 24 gezeigt, können
Anwender numerischer URL-Codes mit Information zu einem numerischen
URL-Code durch ein gedrucktes Medium versorgt werden, wie etwa einem
Internet-Informationsmagazin 458 (24). Jedoch
werden solche Magazine monatlich publiziert, während numerische URL-Codes
nahezu täglich
hinzukommen. Daher ist es unmöglich,
Information zu kürzlich
ausgegebenen numerischen URL-Codes auf einer zeitnahen Basis bereitzustellen.
Um numerische URL-Codes auf einer zeitnäheren Basis bereitzustellen,
kann ein System wie das in 24 gezeigte
genutzt werden. Dieses System weist Zusatzfunktionen wie folgt auf. Nach
dem Starten einer Zugriffsvorrichtung 460 zeigt ein Server 462,
der online mit dem Internet ist, auf dem Bildschirm der Zugriffsvorrichtung
die numerischen URL-Codes für
Homepages an, welche die Präferenzen
des Anwenders erfüllen,
wie etwa Information nach Genre, zum Beispiel Sport oder Musik, wie
es durch den Anwender entsprechend den Anwenderinteressen bestimmt
ist, und zum Beispiel Information zu Wahrsagungen basierend auf
Information, die durch den Anwender bereitgestellt wurde, indem
solche Zahlen wie das Geburtsdatum des Anwenders genutzt werden.
In diesem Sinne werden kürzlich
registrierte numerische URL-Codes dem Anwender auf einer zeitnahen
Basis bereitgestellt, zum Beispiel durch wöchentliche Aktualisierungen.
-
Durch
Nutzung des obigen Verfahrens kann ein Anwender Kenntnis bezüglich seines
bevorzugten Genres auf einer zeitnahen Basis erlangen. Auch ein
URL-Besitzer kann seine Zielanwender mit seinen numerischen URL-Codes
in Übereinstimmung mit
einem Anwenderprofil versorgen und dadurch die Wahrscheinlichkeit
erhöhen,
dass die Homepage von vielen Anwendern gesehen wird. Darüber hinaus kann
der URL-Besitzer weiter die Wahrscheinlichkeit erhöhen, dass
auf seine Homepage zugegriffen wird, indem er den numerischen URL-Code
durch Radioansagen oder durch Anzeige des numerischen URL-Codes
im Fernsehen bereitstellt. Dies stellt numerische URL-Codes durch
gesprochene Radioansagen oder Fernsehanzeige bereit.
-
25 ist
ein bildhaftes Diagramm, das ein Internetsystem zeigt, das eine
Zahleneingabeschnittstelle beinhaltet. Dieses System weist die folgenden Clients
auf: eine Schnittstelle nach Art eines Telefons (steckerfertig) 464,
eine unabhängige
Anwendung nach Telefonart (466), eine Homepage 468 und
ein Set für
Internetfernsehen 470. Dieses System beinhaltet weiter
Server für
die Informationsbereitstellung 472 und 474. Die
Clients und die Server zur Informationsbereitstellung sind mit einem
Webserver 478 durch das Internet 476 verbunden.
Kommunikation zwischen dem Webserver 478 und dem Client
erfolgt durch Verwendung des http-Protokolls. Wenn auf das Internet
zugegriffen werden soll, macht der Client eine Anfrage an den Webserver 478 und
verwendet dabei ein Verfahren wie etwa <GET> oder <POST> in dem http-Protokoll.
Dies basiert auf einem Verfahren, bei dem, wenn eine Spezifikation
für das
Verfahren geöffnet
wird, der Zugriff auf den Webserver nach einem Schema erfolgen kann,
das auf den Webserver zugeschnitten ist, ohne dies auf eine bestimmte Schnittstelle
von Clients 464 bis 479 zu beschränken, und
wobei eine URL bereitgestellt wird, die dem Zugriff entspricht.
Als ein Ergebnis ist ein Client wie etwa 464 bis 470 nicht
auf eine bestimmte Schnittstelle beschränkt.
-
Beispiele
von passenden Clientschnittstellen sind wie folgt. Eine Original-Telefontyp-Schnittstelle, welche
ein steckerfertiges Verfahren ist. Verschiedene andere Formen von
Schnittstellen können
für Clients 464 bis 470 angepasst
werden, wie etwa eine unabhängige
Anwendung nach Telefonart, eine Homepage, die einen Rahmen aufweist
für Eingaben
innerhalb der Homepage usw. Ein Basisprinzip der Schnittstellen
zur Zahleneingabe ist, dass ein numerischer URL-Code an den originalen
Webserver von Clients wie etwa 464 bis 479 eingegeben
und eine URL, entsprechend dem numerischen URL-Code, an einen Browser des Clients zurückgesendet
wird. Ein Beispiel eines passenden Browsers für diese Anwendung kann ein
Internetnavigator sein, den der Anwender besitzt, vorausgesetzt,
er kann die URL an den Browser bereitstellen.
-
Demgemäß wird Zugriff
auf das Internet wie folgt beschrieben. Ein Teil beinhaltet eine
Schnittstelle auf der Seite eines Webservers 478, der ein
gewünschtes
Ergebnis für
einen gegebenen Parameter liefert. in einem anderen Teil ist der
Parameter vorgesehen, das Ergebnis auf der Clientseite von Clients 464 bis 479 zu
empfangen. In einem zusätzlichen
Teil wird die empfangene URL an den Browser bereitgestellt. Folgendes
sind Beispiele dieser Anwendungen.
-
Zum
Beispiel kann der Client eine steckerfertige Telefonschnittstelle
wie etwa Client 464 beinhalten, bildlich dargestellt in 25.
Dies wird erzielt durch Installation von Software auf Client 464,
die zum Beispiel auf einem Speichermedium wie etwa einer Floppy
Disk oder auf einer CD-ROM gespeichert ist. Die Software beinhaltet
die Computerverarbeitungsschritte zum Empfang einer Zahl wie etwa
einem numerischen URL-Code, zum Zugreifen auf das Internet 476 durch
Hinzufügen
einer Zahl zu einem Verfahren zur Verwendung eines Zugriffsprotokolls, zum
Senden der Zahl an den Webserver 478, zum Empfangen der
URL entsprechend der Zahl und Bereitstellung der entsprechenden
URL an den Client 464. Statt Software zu nutzen, die auf
einem Speichermedium verfügbar
ist, ist die Erfindung ebenso zu betreiben, wenn die Software von
einem Netzwerk heruntergeladen und auf einem Client, wie etwa Client 464,
installiert wird. Die Erfindung ist außerdem ebenso zu betreiben,
wenn die Software von einer Anwendungsbibliothek verfügbar ist,
bekannt als kleine Anwendungsprogramme (Applets), die in einem Netzwerk
vorhanden sind. Wenn Applets verwendet werden, wird die Software
nicht in dem Client installiert, sondern wird verwendet durch Ausführung des gewünschten
Applets in dem Netzwerk. Die Verwendung von Applets ist besonders
geeignet im Einsatz mit Vorrichtungen, die keine Speicherfunktion
haben oder die keine Floppy Disk verwenden können. Beispiele für diese
Vorrichtungen beinhalten einen Internetfernseher, eine Spielevorrichtung
und ein Karaokeset.
-
Client 470 (25)
veranschaulicht ein weiteres Beispiel, worin ein Internetfernsehen
eine Suchnavigations-Homepage für
das Internet aufweisen kann. Der Navigator kann einen Bestandteil
(steckerfertig) zur Eingabe einer Zahl aufweisen. Dieser Bestandteil
kann eine Fernbedienung für
den Fernseher sein. Ein Verfahren kann verwendet werden, um einen
numerischen URL-Code in die Fernbedienung einzugeben, um die URL
entsprechend dem numerischen URL-Code zu erhalten.
-
In
der Schnittstelle zur Zahleneingabe der gegenwärtigen Erfindung ist das Verfahren
auf verschiedene Arten von Schnittstellen angepasst. Und zwar gibt
es ein öffentlich
zugäng liches
Verfahren, das als ein Parameter in dem <GET>-Befehl
des http-Protokolls genutzt wird, Daten von <no=123> sind zum Beispiel als der numerische
URL-Code gegeben, auf welchen die entsprechende URL zurückgesendet
wird. Dieses <http://> ist ein Vermerk in dem
http-Protokoll zur Übertragung
von Hypertext in HTML. Dieses Protokoll beinhaltet Verfahren wie etwa <GET> zum Empfang eines
Parameters und <POST> zur Übertragung
einer Datei. Auf diese Weise kann ein numerischer URL-Code umgewandelt werden,
indem vorhandene Techniken verwendet werden.
-
In
dem vorliegenden Beispiel werden die Umwandlungsdaten zur Umwandlung
eines numerischen URL-Codes in eine URL auf der Clientseite gehalten,
wie etwa Client 464 bis Client 470 (25), nicht
wie Ausführungsformen,
in denen die Umwandlung sowohl in einem Client als auch in einem
Original-Webserver aufgenommen sein kann. Wenn zum Beispiel der
Anwender einen numerischen URL-Code <123> eingibt,
wird die entsprechende URL <www.123.co.jp> von einem Original-Webserver
erzielt. Wenn der Anwender danach die gleiche Zahl <123> noch einmal eingibt,
wird nicht auf den Webserver zugegriffen und die Umwandlung wird
auf der Clientseite ausgeführt,
indem ein Zwischenspeicher genutzt wird, der in dem Clientspeicher
vorhanden ist. Dieser Zwischenspeicher ist in der Lage, Daten zu
halten wie etwa einen numerischen URL-Code, der in den Zwischenspeicher
eingeben wurde, und die entsprechende URL. Wenn ein Anwender einen numerischen
URL-Code eingibt, wird der Zwischenspeicher nach dieser Zahl durchsucht.
Wenn die Zahl in dem Zwischenspeicher vorhanden ist, kann die URL
auf der Clientseite erzielt werden, wie etwa Clients 464 bis 470,
ohne auf den Webserver 478 zuzugreifen.
-
Wie
in 27 gezeigt, kann die Zugriffsinformation eines
Clients in einer Logdatei 480 gespeichert werden. Information
in einer Logdatei 480 wird kumuliert und dann an Logdatei 482 (26)
des Original-Webservers gesendet. Die Information, die innerhalb
der Logdatei 482 enthalten ist, kann durch einen Server
zur Informationsbereitstellung 472 oder 474 (25)
genutzt werden, um die Logdatei auszuwerten. Diese Auswertung kann
Bewertungsinformation oder Publikumsbewertung nach Frequenz des
Anwenderzugriffs beinhalten. Solche Information kann auch klassifiziert
werden nach Genre, Anwendergeschlecht, Ausrüstungsdetails usw.
-
Wenn
ein URL-Besitzer einen numerischen URL-Code registriert, wird zusätzliche
Information erzielt und zu der Datenbank der registrierten numerischen
URL-Codes hinzugefügt,
wie etwa technische Informationen oder das Thema der Homepage. Wenn
zum Beispiel ein Kind auf eine Webseite zugreift, die eindeutig
sexuelles Material aufweist, erkennt der Original-Webserver 478 (25)
dies und sendet die Nachricht <not
found> zurück, ohne
die Homepage anzuzeigen. Wenn eine begrenzte Anzahl an Browsern
verwendet wird, wie etwa ein Internetfernseher oder dergleichen,
ist es möglich,
dass die letzte technische Information nicht angezeigt werden kann.
Auf diese Weise können
in dem Schritt des Zugreifens auf einen Original-Webserver, bevor
auf einen Server zur Informationsbereitstellung zugegriffen wird,
Anwender erkannt und der Zugriff auf bestimmte Homepages eingeschränkt werden,
so dass der Zugriff nur bestimmten Anwender gewährt wird. Zusätzlich zur
Einschränkung
der Homepageanzeige können
Daten, die in einer Logdatei 480 (27) gespeichert
sind, ebenfalls auf bestimmte Anwender begrenzt werden.
-
Ein
Client wie etwa Client 464 (25) greift durch
das Internet 476 auf einen Webserver 478 zu, wie
in 25 gezeigt. Wenn der Client auf das Internet zugreift,
kann dem http-Protokoll eine Identifikation hinzugefügt werden
oder ein Teil des numerischen URL-Codes kann in der Weise genutzt werden,
dass die Umwandlung des numerischen URL-Codes in eine URL entweder in dem Webserver 478 oder
in einem anderen Webserver 486 (25) ausgeführt werden
kann, der durch den Webserver 478 verbunden ist. Zum Beispiel
kann ein Klassifizierungscode verwendet werden, so dass ein Identifikationscode <888> den Webserver 478 veranlasst,
den numerischen URL-Code in die URL umzuwandeln, aber wenn der Klassifizierungscode <001> verwendet wird, führt ein
anderer Webserver 486 (25), der mit
dem Original-Webserver 478 verbunden ist, die Umwandlung
aus. Auf diese Weise kann das Management von URLs, die numerischen
URL-Codes entsprechen, in einem Webserver 486 ausgeführt werden,
der sich von dem Webserver 478 unterscheidet.
-
Die
Erfindung beinhaltet eine Vielzahl an speziellen Geräteschnittstellen
als Eingabevorrichtungen eines Clients wie etwa Client 464 bis
Client 470 (25). Diese speziellen Geräteschnittstellen beinhalten
eine Fernsteuerung zur Bedienung eines Fernsehers, eine Fernbedienung,
die mit einem Karaokeset verbunden ist, in Ergänzung zu einer Tastaturschnittstelle
und einer Mausschnittstelle. Darüber hinaus
kann eine Spracheingabe-Schnittstelle verwendet werden, so dass
der Anwender einen numerischen URL-Code mit einem Sprachbefehl oder durch
Verwendung von Tönen
einer Musikskala, die dem numerischen URL-Code entspricht, eingibt.
Außerdem
kann eine Spracheingabe-Schnittstelle
verwendet werden, in der eine Originalzahl in Buchstaben ausgedrückt wird,
die spezifischen Zahlen entsprechen.
-
Zusätzliche
Dienste können
bereitgestellt werden, die sich von den Funktionen des Internets unterscheiden.
Wenn zum Beispiel auf einen Webserver wie etwa 478 (25)
mit einem numerischen URL-Code zugegriffen wird, kann gelegentlich
ein kostenloser Dienst durch ein auf dem numerischen URL-Code basierendes
Lotteriesystem bereitgestellt werden. Oder durch Zugriff auf eine
verborgene Zahl kann ein Preis vergeben werden an den Anwender, der
auf die verborgene Zahl zugegriffen hat. Des Weiteren können Zugriffsdaten
genutzt werden als statistisch zu verarbeitende Information, mit
dem Ziel, eine Nutzungsfrequenz durch Anwender abzuleiten und eine
Publikumsbewertung durch das Internet zu analysieren.
-
Details,
welche den Umwandlungsbereich des Webservers betreffen, sind in 26 gezeigt. Eine
Anwendungsprogramm-Schnittstelle (API) 488 ist in einen
vorhandenen Hochgeschwindigkeits-Internetserver 490 eingebaut.
Die API 488 beinhaltet ein Servermodul, welches den numerischen URL-Code
an einen Datenbankserver wie etwa SYBASE® (ein
eingetragenes Warenzeichen der Sybase, Inc.) 492 bereitstellt.
Der Datenbankserver sendet anschließend die entsprechende URL
an die API. Dies resultiert in einer Hochgeschwindigkeits-Umwandlung
des numerischen URL-Codes in eine URL.
-
Wie
in 27 gezeigt, beinhaltet ein Umwandlungsteil eines
Clients 494 einen Clientbestandteil 496, der einen
Speicher wie etwa einen Zwischenspeicher 498 aufweist,
und einen Browser 500 für
Homepages. Ein numerischer URL-Code wird an den Clientbestandteil 496 kommuniziert,
welcher dann auf den internen Zwischenspeicher 498 zugreift,
um eine URL zu erhalten, die dem numerischen URL-Code entspricht.
Die URL wird dann dem Browser 500 bereitgestellt. Jedoch
wird der numerische URL-Code an den Webserver 484 (26) kommuniziert,
wenn der numerische URL-Code nicht in dem internen Zwischenspeicher 498 enthalten
ist.
-
Wie 27 gezeigt,
kann eine Zugriffsinformation eines Anwenders in einer Logdatei 480 gespeichert
werden. Information in Logdatei 480 wird kumuliert und
dann an Logdatei 482 (26) des Webservers 484 gesandt.
Die Information, die in Logdatei 482 enthalten ist, kann
durch einen Server zur Informationsbereitstellung 472 oder 474 (25)
genutzt werden, um die Logdaten zu analysieren. Solche Information
kann auch klassifiziert werden nach Genre, Anwendergeschlecht, Ausstattungsdetails usw.
-
In
der obigen Offenlegung stellt ein URL-Besitzer beispielhaft die
Person oder die Instanz dar, die eine vereinfachte Netzwerkadresse
abfragt oder registriert, die ein Ent sprechungsverhältnis zu
einer URL aufweist. Jedoch kann jede andere Person, Gruppe oder
Instanz dieses Entsprechungsverhältnis abfragen
oder registrieren.
-
Die
Erfindung wurde im Hinblick auf spezifische Ausführungsformen beschrieben. Kenner
der Technik werden erkennen, dass es möglich sein würde, die
Teile der vorliegenden Erfindung aus einer Vielzahl von Elementen
zu gestalten und die Anordnung der Bestandteile in einer Vielzahl
von Wegen zu modifizieren. Während
die Ausführungsformen
der Erfindung im Detail beschrieben und in den begleitenden Zeichnungen
gezeigt wurden, wird es offensichtlich, dass verschiedene weitere
Modifikationen möglich
sind, ohne sich von dem Bereich der Erfindung, wie in den folgenden
Ansprüchen
dargelegt, zu entfernen.