-
HINTERGRUND DER ERFINDUNG
-
Die vorliegende Erfindung ist generell
auf ein System und ein Verfahren für das Injizieren von externem,
maßgeschneidertem
Inhalt in eine interaktive Sitzung eines Computernetzwerkes gerichtet,
und insbesondere auf ein solches System und ein solches Verfahren,
welches die Anzeige zusätzlichen
Inhalts auf dem Internet-Webbrowser eines Benutzers anzeigt, welcher
ein anderer ist als der Inhalt, der während einer interaktiven Sitzung
eigentlich von dem Benutzer angefordert wurde.
-
Derzeit nimmt man es hin, daß die Internet-Webserver
Webseiteninhalt enthalten, der durch einen Benutzer angefordert
wird. Der angeforderte Inhalt ist im allgemeinen für den Benutzer
von Interesse, wie z. B. Homepages oder dergleichen, und kann oft
auch noch anderen Inhalt auf derselben Webseite enthalten, wie z.
B. Anzeigen und Nachrichten. Benutzer, die den Inhalt von einem
ferngelegenen Server über
ein globales Computerkommunikationsnetzwerk, wie z. B. das Internet,
auf ihrem Client-Computer erhalten möchten, müssen sich im allgemeinen über einen
Internet-Serviceprovider
(ISP) anschließen,
der als ein Verbindungspunkt mit dem globalen Netzwerk dient, wie
z. B. mit dem Internet, und die Router bzw. Elemente bereitstellt,
um die Anforderung des Benutzers an den passenden Webseitenserver
zu leiten. Ein Glossar der relevanten Kommunikations- und Internetbegriffe,
wie sie hier verwendet werden, wird am Ende der vorliegenden Beschreibung bereitgestellt.
-
Derzeit steuert bzw. kontrolliert
der ISP die Client-Anforderungen von einem Benutzer nicht, ebensowenig
wie den Inhalt eines ferngelegenen Servers. Eine solche Client-Anforderung
läuft einfach
durch die Kommunikationsverbindung des ISP hindurch. Nichtsdestotrotz
kann der ISP ein geschäftliches
Interesse daran haben, die Aufmerksamkeit seiner Kunden durch Bereitstellung
oder Injizieren seines eigenen Inhaltes während einer interaktiven Sitzung
eines Benutzers auf sich zu ziehen.
-
Im allgemeinen ermittelt der ISP
Client-Anforderungen und entfernt gelegenen Serverinhalt in transparenter
Weise. Der ISP kann seine Kunden ermutigen, sein Portal oder die
ISP-Homepage zu verwenden, oder er kann eine "Anschubtechnik" verwenden, um die Aufmerksamkeit des
Klienten auf sich zu ziehen und ihnen Inhalt zuzusenden. Die Anschubtechnik
implementiert ein Verfahren, bei welchem der ISP oder eine dritte
Partei einen speziellen Inhalt an einen Benutzer sendet, welcher
Client-Software vorab installiert und welcher dessen Computer-/Netzwerkeinrichtung
so vorprogrammiert, daß sie
den speziellen Inhalt empfängt.
Unabhängig
davon, ob das Portal- oder das Anschubverfahren verwendet werden,
verlassen sich der ISP oder die dritte Partei auf das volle Einverständnis und
die Kooperation des Benutzers bei der Verwendung der Anschubsoftware
für den
Client, um den vorgebrachten Inhalt zu betrachten. Ein beispielhaftes
Anschubprodukt ist beispielsweise bei Backweb Ltd. in Tel Aviv,
Israel, zu erhalten.
-
Die Kommunikation zwischen Geräten über ein
Netzwerk wird unter Verwendung eines Kommunikationsprotokolls ausgeführt. Beispielsweise
erfolgt die Kommunikation über
das Internet unter Verwendung des Transportkontrollprotokolls/Internetprotokolls
(TCP/IP). Ein Protokoll wird schichtweise bzw. in Ebenen ausgewertet,
wie z. B. über
das Kommunikationsebenenmodell der offenen Systemverbindung (Open
System Interconnection – OSI).
Verschiedene Netzwerkgeräte
verwenden in dem OSI unterschiedliche Ebenen. Bestimmte Systeme
auf Internetbasis extrahieren Daten aus einer begrenzten Anzahl
von Ebenen. Shwed beschreibt beispielsweise in dem US-Patent 5,606,668
ein "Firewall"-System auf der Basis
von Daten von zwei der KommunikationsEbenen. Ein Router, beispielsweise
von Cisco Inc., USA, verwendet Daten aus nur einer Ebene.
-
Typischerweise gibt es, wenn ein
Benutzer Inhalt anfordert, indem er eine Internetadresse eingibt,
wie z. B. einen Uniform Resource Locator (URL) oder einen Domainnamen,
um eine Webseite zu empfangen, eine gewisse Verzögerung bei der Lieferung und
Anzeige der Webseite auf dem Webbrowser des Benutzers. Das gleiche
gilt auch, wenn ein Hyperlink auf einer Webseite aktiviert wird.
Judson erkennt in dem US-Patent Nr. 5,572,643, erteilt am 5. November
1996, eine solche Beschaffungsverzögerung an und geht in der Weise
damit um, daß er
die Anzeige von Information bereitstellt, welche auf dem Computer
des Benutzers vorgeladen oder gespeichert ist. Insbesondere verwendet
das Patent in das Hyperlink selbst eingebettete Information, um
während
der Verzögerungszeitdauer
eine Anzeige bereitzustellen.
-
Einige ISPs möchten möglicherweise ihren eigenen
Werbeinhalt auf dem Browser eines Benutzers jedesmal dann darstellen,
wenn eine Webseite angezeigt wird. Y. Kohda und S. Endo verwenden
unter dem Titel "Ubiquitous
Advertising on the WWW: Merging Advertisement on the Browser", in Computer Networks
and ISDN Systems, 28, 1493 (1996), einen modifizierten Browser,
um eine "eingetauchte" bzw. eingebettete
Webseite anzuzeigen, die aus einer ursprünglichen Webseite und der Webseite
einer Anzeige besteht.
-
Die Fähigkeit, speziellen Inhalt
(beispielsweise Anzeigen) von einem einzelnen, ferngelegenen Server an
vorbestimmte "Bereiche" auf Seiten bereitzustellen,
welche das passende Link haben, ist ebenfalls wohlbekannt, siehe
L. F. Cooper, "More
Than Just Hits",
Information Week, 63, 2. Dezember 1996), der den Doppelklick (DoubleClick)
beschreibt.
-
Die Personalisierung von Bereichen
von Webseiten ist gemäß Belarc
Inc., internationale Veröffentlichung
WO 99/16003 (1. April 1999) wünschenswert,
der Webseiten offenbart, bei welchen ein bestimmter vordefinierter
Inhalt aus einer Gruppe verwandten Inhalts gemäß den gespeicherten, persönlichen
Auswahlkriterien des Benutzers ausgewählt wird.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Allgemein gesprochen wird gemäß der vorliegenden
Erfindung ein System und ein Verfahren zur Bereitstellung von lokalisiertem
oder externem Inhalt für
den Client-Computer eines Benutzers bereitgestellt. Der Client-Computer
ist dafür
ausgelegt, Anforderungen nach einem ausgewählten Inhalt zu übermitteln
und das Herunterladen des angeforderten, ausgewählten Inhalts von einer ausgewählten Stelle
zu ermöglichen.
Die Anforderung nach ausgewähltem
Inhalt wird bei der Übergabe
an die ausgewählte
Stelle abgefangen. Der lokale oder externe Inhalt wird zusätzlich zu
der Lieferung des ausgewählten
Inhalts an den Client-Computer des Benutzers übermittelt.
-
In einer bevorzugten Ausführungsform
enthält
der Client-Computer des Benutzers einen Internet-Webbrowser zum
Durchstöbern
des Internets durch Anfordern ausgewählten Inhalts von einer speziellen Adreßstelle.
Wenn eine solche Anforderung an einem ISP empfangen wird, so wird
eine Entscheidung getroffen auf der Basis vordefinierter Kriterien,
ob zusätzlicher
Inhalt an den Client-Computer des Benutzers geliefert werden soll.
Der zusätzliche
Inhalt wird von einer Quelle zugeführt, die eine andere ist als
die angegebene Adreßstelle.
-
Dementsprechend ist es eine Aufgabe
der vorliegenden Erfindung, ein System und ein Verfahren zum Einfügen von
auf den Kunden abgestimmtem Inhalt in eine interaktive Kommunikationssitzung
bereitzustellen, ohne den durch die ferngelegenen Seiten bereitgestellten
Inhalt zu verändern
und ohne spürbaren
Einfluß auf die
Leistungsfähigkeit,
wie sie durch den Endbenutzer/Client empfunden wird.
-
Eine weitere Aufgabe der vorliegenden
Erfindung besteht darin, einen allgemeinen, intelligenten Punkt für den Eingriff
in interaktive Sitzungen bereitzustellen, der das Anwenden verschiedener
Interventionsschemata entsprechend den Kommunikationsattributen
des Endbenutzers und entsprechend bestimmten Aktivitätsattributen
erlaubt.
-
Ein weiteres Ziel der vorliegenden
Erfindung besteht darin, ein Verfahren zum Überwachen der Interaktion zwischen
Client und Server bereitzustellen unter Verwendung aller Kommunikations-Ebenen des ISO-Modells
und entsprechenden Aktionen.
-
Noch eine weitere Aufgabe der vorliegenden
Erfindung besteht darin, für
einen ISP ein Verfahren zum Hinzufügen von Inhalt zu dem Browser
eines Benutzers bereitzustellen, während eine Anforderung des
Client verarbeitet wird, ohne von irgendeiner Vorkonfiguration/Installation
auf der Seite des Client oder des ferngelegenen Servers abzuhängen.
-
Weitere Aufgaben und Vorteile der
Erfindung liegen teilweise auf der Hand und werden teilweise aus der
Beschreibung offensichtlich.
-
Die Erfindung weist dementsprechend
die verschiedenen Schritte und die Beziehung eines oder mehrerer
derartiger Schritte gegenüber
allen anderen auf, und das System verwirklicht Merkmale des Aufbaus,
der Kombination von Elementen und der Anordnung von Teilen, die
dafür ausgelegt
sind, derartige Schritte zu bewirken, was alles beispielhaft in
der folgenden genauen Beschreibung wiedergegeben wird, und der Schutz der
Erfindung wird durch die Patentansprüche bestimmt.
-
KURZE BESCHREIBUNG DER
FIGUREN
-
Für
ein weitergehendes Verständnis
der Erfindung wird Bezug auf die folgende Beschreibung in Verbindung
mit den zugehörigen
Zeichnungen genommen, von denen:
-
1 eine
Wiedergabe eines Flußdiagramms
eines typischen globalen Kommunikationsnetzwerkes gemäß dem Stand
der Technik ist,
-
2 eine
Wiedergabe eines Flußdiagramms
eines globalen Kommunikationsnetzwerkes gemäß einer bevorzugten Ausführungsform
der vorliegenden Erfindung ist,
-
3 eine
detaillierte Wiedergabe eines Flußdiagramms des Inhaltsinjektors
nach 2 ist, welcher entsprechend
der vorliegenden Erfindung aufgebaut ist,
-
4A eine
Betriebsart des Inhaltsinjektors der vorliegenden Erfindung zeigt,
-
4B die
verschiedenen Kopfzeilenformate für unterschiedliche Internetprotokolle
zeigt,
-
5 bis 7 Wiedergaben von Flußdiagrammen
sind, welche die Schritte zeigen, welche durch das Verfahren und
System der vorliegenden Erfindung ausgeführt werden,
-
8A und 8B Wiedergaben von Flußdiagrammen
sind, welche die Schritte zeigen, welche in einer Probeanwendung
der vorliegenden Erfindung ausgeführt werden,
-
9A bis 9C Ansichten zeigen, die
man auf einem Webbrowser in Verbindung mit der vorliegenden Erfindung
sieht, und
-
10A bis 10C Zeitablaufdiagramme sind,
welche die Art und Weise zeigen, in welcher die vorliegende Erfindung
in Verbindung mit der Leerlaufzeit des Netzwerks verwendet werden
kann.
-
GENAUE BESCHREIBUNG DER
BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Es wird zunächst auf 1 der Figuren Bezug genommen, welche
eine typische ISP-Verbindung
gemäß dem Stand
der Technik zeigt. Bei einer solchen typischen ISP-Verbindung bzw.
-Anschluß enthält die ISP-Hauptseite,
die allgemein mit 10 bezeichnet wird, eine ISP-Zugangseinrichtung 18,
welche beispielsweise einen Einwahlzugriff über ein Modem oder dergleichen,
einen direkten Zugriff über
einen Router oder irgendeine andere Kommunikationseinrichtung zeigt,
und dabei es einem Client 12 oder einem Netzwerk 13 von
Clients 12a, 12b, 12c ermöglicht,
sich mit dem ISP-Anschluß 10 zu
verbinden. Die Seite enthält
auch ein Hub 22, einen Domainnamenserver (Domain Name Server – DNS) 20,
eine Client-Zugangskontrolle, wie z. B. einen Radius 24,
einen E-Mail-Server 25,
aufgenommene (hosted) Server 26 und einen Router 30,
der den ISP-Anschluß mit
globalen Computernetzwerken, wie z. B. dem Internet 32,
verbindet. Allgemein gesprochen sind die identifizierten und mit
Namen versehenen ISP-Einrichtungen miteinander über ein Netzwerk, wie z. B.
ein lokales Netzwerk (Local Area Network – LAN) verbunden. Es sei angemerkt,
daß die
spezielle Konfiguration nur als Beispiel wiedergegeben ist und daß mit der
vorliegenden Erfindung auch andere ISP-Netzwerkkonfigurationen verwendet
werden können.
Die Anordnung und Einstellung solcher Konfigurationen sind für Fachleute wohlbekannt.
Die vorliegende Erfindung, wie sie nachstehend im einzelnen beschrieben
wird, kann in Verbindung mit irgendeiner dieser möglichen
Konfigurationen verwendet werden.
-
Jeder Client 12 ist im allgemeinen
ein Computer, wie z. B. ein PC oder ein Laptop mit Video- und Audiofähigkeiten,
welcher einen Prozeß und
zugehörige
Programme oder Anwendungen besitzt. Das Internet 32 ist
eine über
ein Netzwerk verbundene Ansammlung von Clients und Servern, welche
dafür ausgelegt
sind, durch Software- und Kommunikalions-Links miteinander zu kommunizieren.
Die Clients können
typischerweise durch ein Browserprogramm eine Anforderungsnachricht
an einen Server senden und auf eine Antwort warten. Die Antwort
wird durch den Browser angezeigt oder präsentiert. Für eine genauere Beschreibung
des Internets, von Browsern, der Internetkommunikation und -protokolle
wird hingewiesen auf das US-Patent 5,928,363 von Ruvolo, dessen
Beschreibung hier durch diese Bezugnahme in vollem Umfang aufgenommen wird.
-
2 zeigt
die Netzwerkkonfiguration nach 1,
bei welcher ein Inhaltsinjektorsystem, was allgemein mit 40 bezeichnet
wird und gemäß der vorliegenden
Erfindung aufgebaut ist, installiert worden ist. Gleiche Elemente
in 2, wie sie auch in 1 dargestellt sind, haben
dieselben Bezugszahlen. Es sei angemerkt, daß der Inhaltsinjektor 40 in
dieser Ausführungsform
in dem ISP-Anschluß 10 vorgesehen
ist, jedoch könnte
der Inhaltsinjektor 40 auch an anderen Stellen vorgesehen
werden, wie z. B. zwischen dem Netzwerk 13 und dem ISP-Anschluß 10 oder
zwischen dem Client 12 und dem ISP-Anschluß 10.
Die vorliegende Erfindung kann mit irgendeiner dieser Konfigurationen
verwendet werden.
-
3 zeigt
eine Konfiguration des Inhaltsinjektors 40 nach 2 im einzelnen. Wie dargestellt,
enthält
der Inhaltsinjektor 40 einen Zugang 42, eine Steuerung 66,
zwei Speichereinrichtungen 54 und 58, einen Inhaltszuführer 64,
der für
das Zuweisen externen Inhalts zu der ursprünglichen Anforderung verantwortlich
ist, wenn dies erforderlich ist, und einen Systemadministrator 42.
Information fließt
auf dem Netzwerk in Form von Paketen, was Fachleuten wohlbekannt
ist. Die Position des Inhaltsinjektors in 2 wird derart gewählt, daß der Datenstrom zu oder von
einer bestimmten Einrichtung auf dem Netzwerk, wie z. B. einer Workstation,
einer Client-Zugriffseinrichtung oder einem Router in angemessener
Weise gesteuert bzw. kontrolliert werden kann. Demnach können Pakete,
die zu und von Klienten 12 fließen, kontrolliert bzw. gesteuert
werden. Die Einheit des Inhaltsinjektors 40 kann beispielsweise
auf einem PC-Computer realisiert werden, der einen Intel Pentium II-Prozessor
mit einer Festplatte von 10 GB und 64 MB RAM hat. Der Inhaltsinjektor 40 kann
auch eine eingebettete CPU sein.
-
Der Inhaltsinjektor 40 arbeitet
unter Verwendung einer "Hinzufügungspolitik" (was nachfolgend
noch im einzelnen erläutert
wird), die durch den Systemadministrator 42 festgelegt
wird. Die Hinzufügungspolitik
bestimmt, ob externer Inhalt der Inhaltsanforderung eines Klienten
hinzugefügt
wird, oder ob die Anforderung transparent weitergeleitet wird. Die
Hinzufügung
von externem Inhalt wird bewerkstelligt, ohne die ursprüngliche
Anforderung oder den angeforderten Inhalt zu verändern. Die Systemadministration
stellt die Hinzufügungspolitik über eine
graphische Schnittstelle ein und speichert sie auf einer Steuerung 66.
Ein Beispiel einer solchen Politikregel kann darin bestehen, einer
Klienten-Anforderung alle 10 Sekunden Inhalt hinzuzufügen.
-
Ein weiteres Verfahren der Konfigurierung
der Hinzufügungspolitik
erfolgt durch Verwendung einer zentralen Politiksteuerung, welche
eine spezielle, auf den Kunden zugeschnittene Hinzufügungspolitik
und externen Inhalt an eine spezifizierte ISP übermittelt. Die zentrale Politik-
bzw. Strategiesteuerung kann auch irgendwoanders auf dem Netzwerk
lokalisiert sein, beispielsweise auf einem von dem ISP ferngelegenen
Server. Ein solcher Server kann mit dem Inhaltsinjektor 40 des ISP über die
Internetverbindung, über
eine Anwählverbindung
oder über
irgendein geeignetes Kommunikationssystem kommunizieren.
-
Kommunikationsprotokolle sind geschichtet
bzw. in Ebenen angeordnet, was auch als ein "Protokollstapel" bezeichnet wird. Die ISO (Internationale
Stadardisierungsorganisation) hat ein allgemeines Modell definiert,
welches einen Rahmen für
die Ausgestaltung von KommunikationsprotokollEbenen bereitstellt.
Dieses Modell dient als eine grundlegende Referenz für das Verständnis der
Funktionalität
der bestehenden Kommunikationsprotokolle. Unterschiedliche Kommunikationsprotokolle
verwenden unterschiedliche Ebenen des ISO-Modells, beispielsweise
das IP-Protokoll. Eine vollständige,
detaillierte Erläuterung
des ISO-Modells und des IP-Protokolls findet man in dem Buch mit
dem Titel "TCP/IP
Illustrated, Volume 1: The Protocols" von W. Richard Stevens (Addison-Wesley Professional
Computing Series 1994). Eine genaue Erläuterung des TCP/IP-Protokolls
und der Protokolle unter IP kann man finden in dem Buch mit dem
Titel "Internet
Protocols Handbook" von
Dave Roberts.
-
TABELLE
1: ISO-MODELL über
IP-Protokolle und IP-Protokoll-Suite
-
Gemäß der obigen Tabelle 1 stellt
die Ebene 1 die physikalisch-elektrische Verbindung zu einem Übertragungsmedium
bereit. Diese Ebene kann die Kabelverbindung sein, welche verwendet
wird, um mehrere Netzwerkeinrichtungen miteinander zu verbinden.
Die Ebene 2 erzeugt und kontrolliert das physikalische Datenlink
der Kommunikation zwischen zwei Endpunkten. Die Ebene 3 adressiert
Netzwerkpakete, beispielsweise Internetprotokoll- (IP-) Pakete und
leitet sie, um eine Kommunikation zwischen zwei Netzwerk-Hosts über dazwischenliegende
Hosts von einem Ende zum anderen bereitzustellen. Die Ebene 4 überträgt Daten
in zuverlässiger
oder unzuverlässiger
Weise, beispielsweise das Transportkontrollprotokoll (TCP) für zuverlässige Übertragung
oder das User Datagram Protocol (UDP) für nicht-zuverlässige Übertragung.
Die zuverlässige Übertragung
beinhaltet die Erzeugung einer Verbindung ("virtueller Schaltkreis"), und dann die Beendigung
der Verbindung bei Abschluß der
Sitzung.
-
Die Ebene 5 öffnet eine Sitzung (eine "virtuelle Verbindung") zwischen zwei Hosts
("Wirtsrechner"), kontrolliert die
Sitzung zwischen den beiden Endpunkten und schließt dann
die Sitzung. Die Ebene 6 formatiert Daten, so daß sie ihre Bedeutung behalten.
Die Ebene 7 stellt die Benutzerschnittstelle bereit und implementiert
die Dienste zur Vervollständigung
des Zweckes der Anwendung, beispielsweise File Transfer Protocol (FTP),
E-MAIL, HTTP (Browsing), TELNET etc.
-
Der Inhaltsinjektor der vorliegenden
Erfindung arbeitet bei einer Client-Anforderung nach Inhalt. Ein Benutzer
ist eine Person, welche ein Gerät
eines Client-Computers/Netzwerkes betreibt, welches mit dem Internet-Serviceprovider
(ISP) oder einer Computer-/Netzwerkeinrichtung verbunden ist, die
mit dem obigen Netzwerk verbunden ist und automatisch oder durch
Programmierung mit dem Netzwerk interagieren kann. Eine Client-Anforderung
nach Inhalt von einem ferngelegenen Server kann durchgeführt werden
unter Verwendung eines angeschlossenen Protokolls, z. B. TCP, eines
nicht-angeschlossenen Protokolls, z. B. UDP, oder irgendeines anderen
Protokolls.
-
Die ausgetauschte Information zwischen
Server und Client fließt
durch das Netzwerk in IP-Paketen, die
Protokolle höherer
Ebene enthalten, welche die Client-Anforderung nach Information
oder dem gewünschten
Inhalt enthalten. Der Prozeß,
in welchem Client und Server Information austauschen, wird als eine "interaktive Sitzung" bezeichnet. Die
interaktive Sitzung ist gekennzeichnet durch eine Anfangsphase,
in welcher der Client eine Inhaltsanforderung auslöst, eine
Informationsaustauschphase, in welcher der Client Inhalt an bzw.
von einen Server sendet bzw. empfängt, und eine Abschlußphase,
in welcher die interaktive Sitzung beendet wird. Der Inhalt kann
irgendeine Art von elektronischer Information sein, einschließlich Text,
Webseiten, Bildern, graphischen Darstellungen irgendeines bekannten
Formats, Audiodaten, Computeranwendungen oder Softwarebestandteilen,
Dateien, Videos etc., ohne hierauf beschränkt zu sein.
-
4A zeigt
die Art und Weise, in welcher das Inhaltsinjektormodul 40,
welches ein Inhaltsinjektormodul verwendet, das allgemein mit 220 bezeichnet
wird, in dem ISO-Modell benutzt wird. Diese Figur zeigt, welche
ISO-Kommunikationsebenen (mit 210, 212, 214 und 216 markiert)
jeder Aufgabe zugeordnet werden. Wie dargestellt, verwendet der
Inhaltsinjektor 40 alle Netzwerkebenen 1–7. Eine
Client-Anforderung, welche in den Computer eingegeben wird, auf
welchem der Inhaltsinjektor 40 abgelegt ist, wird in das
Inhaltsinjektormodul 220 umgelenkt. Die Anforderung wird
in einer Anwendung 222 empfangen. Die Anwendung 224 überprüft, um festzustellen,
ob der Inhaltsinjektor freigeschaltet ist. Wenn er freigeschaltet
ist, geht die Steuerung an die Anwendung 226 weiter. Falls
nicht freigeschaltet, wird die Anforderung über eine Anwendung 228 an
ihr ursprüngliches
Ziel weitergeleitet. In der Anwendung 226 wird die Informationsanforderung
gegenüber
der Politik bzw. Strategie der Inhaltshinzufügung verglichen bzw. verifiziert
und es wird festgestellt, ob externer Inhalt hinzugefügt werden
soll. Wenn die Entscheidung lautet, daß externer Inhalt hinzugefügt werden
soll, wird die Steuerung an die Anwendung 230 weitergegeben.
Wenn die Entscheidung lautet, daß externer Inhalt nicht hinzugefügt werden
soll, geht die Steuerung weiter an die Anwendung 228 und
die ursprüngliche
Anforderung wird an ihr Ziel weitergeleitet. Die Anwendung 230 fügt externen
Inhalt zu der ursprünglichen
Inhaltsanforderung hinzu.
-
4B zeigt
das Format von IP-, TCP- und UDP-Kopfzeilen bzw. Kopfabschnitten.
Unter Verwendung dieser bekannten Formate ist der Inhaltsinjektor
in der Lage, eine Client-Anforderung zu analysieren und entsprechend
zu reagieren. Dieser Vorgang wird unter Verwendung der Anwendung 222 und
der Anwendung 226 nach 4A veranschaulicht.
Die Anwendung 222 empfängt
IP-Pakete und sortiert sie unter Verwendung der IP-Quelladresse,
die aus der IP-Kopfzeile (Ebene 3 in Tabelle 1) extrahiert wird.
Um den Anfang einer neuen Sitzung zu identifizieren, verwendet der Inhaltsinjektor
Information aus dem Flags-Feld, welches in der TCP-Kopfzeile angeordnet
ist (Ebenen 4–5).
Unter Verwendung von Information der OSI-Ebenen 3–5 (Tabelle 1)
identifiziert der Inhaltsinjektor eine Initiative des Clients für eine Sitzung.
-
Die Anwendung 226 entscheidet,
ob unter Verwendung von Information aus der Ebene 3–7 und auf Basis
der zuvor eingestellten Politik der Hinzufügung externer Inhalt hinzugefügt wird
oder nicht. Eine generelle Politik der Hinzufügung kann beispielsweise auf
folgendem beruhen:
- a) Zeitintervall (beispielsweise
60 Sekunden), welches unter Verwendung der aus der IP-Kopfzeile
(Ebene 3) extrahierten Client-IP-Adresse implementiert wird;
- b) Information des ferngelegenen Hosts (beispielsweise "Anschluß" Nr. 720, Host-Name) extrahiert
aus der TCP-Kopfzeile (Ebenen 4–5);
oder
- c) Art des angeforderten Inhalts aus dem HTTP-Protokoll (z.
B. HTML-Seite, Stichworte, Bild etc.), was aus den Daten extrahiert
wird, die durch das TCP (Ebenen 6–7) transportiert werden.
-
Die obige Erläuterung gilt auch für 6, die nachstehend noch
beschrieben wird. Zusätzliche
Information über
Internet-Protokolle kann man in dem oben erwähnten Text von Stevens finden.
-
Die 5–7 zeigen ein detailliertes
Flußdiagramm
des durch das Inhaltsinjektormodul 220 nach 4A ausgeführten Verfahrens.
Die genauen Beschreibungen in den 5–7 definieren weiterhin das
Inhaltsinjektormodul 40.
-
5 zeigt
den Vorgang, welcher eine Client-Anforderung nach Inhalt handhabt,
der durch den Zugang 42 eintritt (3). Wie oben erwähnt, ist eine Client-Anforderung
aus IP-Paketen aufgebaut, die obere Protokolle und Anforderungsinformation
enthalten. Die Anforderung fließt
von dem Client zu dem ISP in IP-Paketen und wird durch den Zugang 42 empfangen,
welcher nach unterschiedlichen Client-Anforderungen sortiert und
analysiert.
-
Der Vorgang beginnt bei der Anwendung 43,
mit welcher der Inhaltsinjektor 40 verbunden und eingeschaltet
wird. Die Anwendung 41 (die im allgemeinen der Anwendung 222 in 4A entspricht) empfängt alle Anforderungen,
die von Clients kommen und speichert sie in der Speichereinrichtung 58 (3). Die Anwendung 164 liest
die Anforderung aus der Speichereinrichtung 58 und nimmt
eine Überprüfung vor,
um zu erkennen, ob der Inhaltsinjektor freigegeben bzw. freigeschaltet
ist. Wenn er freigeschaltet ist, wird die Anforderung an die Anwendung 166 weitergeleitet.
Ansonsten wird die Anforderung an ihr ursprüngliches Ziel bei der Anwendung 21,
beispielsweise an den ferngelegenen Server, weitergeleitet. Die
Anwendung 21 entspricht der Anwendung 228 nach 4A. Die Anwendung 166 nimmt
eine Überprüfung vor,
um zu erkennen, ob die Anforderung eine "Adreßnachschlageanforderung" (Address Lookup
Request), d. h. eine DNS-Anforderung enthält. Wenn dies der Fall ist,
so wird die Anforderung an die Anwendung 170 weitergeleitet
(siehe 7); ansonsten
wird sie an die Anwendung 168 weitergeleitet. Die Anwendung 168 kennzeichnet
die Anfangsphase der interaktiven Sitzungsanforderung. Wenn Inhalt
angefordert wird, wird die Anforderung an die Anwendung 172 weitergeleitet
(siehe 6); ansonsten
wird sie an ihr ur sprüngliches
Ziel 21 weitergeleitet. Die Anwendung 21 gibt
nach der Ausführung
die Steuerung des Prozesses an die Anwendung 41 ab.
-
6 zeigt
den Vorgang, welcher die verschiedenen Client-Anforderungen handhabt,
welchen externer Inhalt hinzugefügt
wird, oder Anwendungen, die transparent weitergeleitet werden. Das
System hält
einen Zeitzähler
für jeden
Client, der anhand einer eindeutigen IP-Adresse erkannt wird, die
dem Client zugewiesen wird, während
er mit dem Internet verbunden ist. Der Zeitzähler "entscheidet", wann externer Inhalt der Anforderung
des Client hinzugefügt
werden soll. Die Hinzufügung
erfolgt, wenn der Client eine Anforderung auslöst.
-
Die Anwendung 180 verwendet
die Kommunikationsebenen 2–3,
um den Anfang der Client-Anforderung
zu identifizieren. Die Anwendung überprüft den Zeitzähler des
Client, indem die IP-Adresse
aus den IP-Paketen des Client extrahiert wird (Ebene 3), indem sie
mit der "Zeitzählertabelle" des Client verglichen
werden. Die "Zeitzählertabelle" erspait aktualisierte
Ablesungen des Zeitzählers
für jeden
Client. Wenn der Zeitzähler
anzeigt, daß kein
externer Inhalt hinzugefügt
werden soll, wird die Anforderung an ihr ursprüngliches Ziel 21 weitergeleitet.
Wenn sie anzeigt, daß externer
Inhalt hinzugefügt
werden soll, wird der Zeitzähler
für diesen
Client bei Anwendung 181 zurückgesetzt und seine Anforderung
wird an die Anwendung 182 gerichtet.
-
Die Anwendung 182 nimmt
eine Überprüfung vor,
um festzustellen, ob die Hinzufügungspolitik
für Protokolle
auf den ISO-Ebenen 1–6
für diese
Anforderung gilt bzw. anwendbar ist. Die Anwendung 182 überprüft, welche
Anwendungsinformation dieses Protokoll auf den oberen Protokollebenen
6–7 überträgt, beispielsweise
HTTP und dergleichen. Die Anwendung geschieht durch Extrahieren
von Information aus dem Kopfzeilenprotokoll der Ebenen 1–5, beispielsweise
dem Kopfformat (Kopfzeilenformat) (TCP, UDP), oder der Anschlußnummer
(welche üblicherweise
dem Anwendungsprotokoll, z. B. HTTP, FTP etc. zugeordnet ist). Wenn
die Protokollinformation der Hinzufügungspolitik nicht entspricht,
so wird die Anforderung an ihr ursprüngliches Ziel 21 gerichtet.
Wenn sie übereinstimmt,
wird die Anforderung an die Anwendung 188 geleitet und
in der Anforderungstabelle im Speicher 58 gesichert, welcher
Anforderungen enthält,
welchen externer Inhalt hinzugefügt werden
könnte
oder nicht.
-
Die Anwendung 190 nimmt
eine Überprüfung vor,
um Hestzustellen, ob die Information der Anforderungsanwendung auf
der Protokollebene 7 (die durch Protokolle auf den Ebenen 4–6 übertragen
wird) mit der Hinzufügungspolitik übereinstimmt,
beispielsweise wird eine Hinzufügung
vorgenommen bei einer HTTP-Protokoll-Anforderung. Wenn die Anwendungsinformation
mit der Hinzufügungspolitik
in Übereinstimmung
ist, wird in der Anwendung 194 externer Inhalt hinzugefügt. Falls
nicht, wird die Anforderung an die Anwendung 192 weitergeleitet.
Die Anwendung 192 leitet die Anforderung des Client in
der Weise, daß sie
ihren ursprünglich
angeforderten Inhalt erhält.
Die Umlenkung erfolgt durch Weiterleiten der Anforderung des Client
an den ferngelegenen Server (der den ursprünglichen Inhalt gespeichert
hat) oder an eine Stelle in der Speichereinrichtung 54 (3), wohin der ursprüngliche
Inhalt übertragen
worden ist.
-
Die Anwendung 194 fügt der Anforderung
des Client externen Inhalt durch einen Prozeß hinzu, welcher den Inhalt
im Huckepackverfahren mit der Antwort auf die Anforderung nach dem ursprünglichen
Inhalt sendet. Die Anforderung nach dem ursprünglichen Inhalt kann unter
Verwendung zweier Verfahren erfolgen. Das erste Verfahren lenkt
di ursprüngliche
Anforderung an den entfernten Server, in welchem der ursprüngliche
Inhalt gespeichert ist. Das zweite Verfahren lenkt die Anforderung
an eine Stelle in der Speichereinrichtung 54, wohin der
ursprüngliche
Inhalt übertragen
wurde, während
der externe Inhalt an den Client gesendet wurde. Der externe Inhalt
wird aus der Hinzufügungseinrichtung 64 des
Inhalts nach 3 abgelwitet,
wobei die Informationsanforderung des Client (auf den Ebenen 1–3 zuzüglich Anwendungsinformation)
und Information aus dem Speicher 54 der Inhaltsdatenbank
verwendet werden.
-
7 zeigt
den Vorgang, der eine Adreßnachschlageanforderung
des Client handhabt (DNS-Anforderung). Die Anwendung 301 empfängt die
Anforderung, nachdem sie sie bei Anwendung 166 in 5 identifiziert hat. Die
Anwendung 310 nimmt eine Überprüfung vor, um festzustellen,
ob es Zeit ist, der Anforderung des Client externen Inhalt hinzuzufügen. Der
Prozeß erfolgt
in einer ähnlichen
Weise wie der Prozeß,
der in 6 bei Anwendung 180 stattfindet.
Wenn das Zeitfeld in der "Zeitzählertabelle" anzeigt, daß kein externer Inhalt
hinzuzufügen
ist, so wird die Anforderung an ihr ursprüngliches Ziel, nämlich die
Anwendung 21, gelenkt. Ansonsten wird sie an die Anwendung 302 gelenkt.
Die Anwendung 302 nimmt eine Überprüfung vor, um festzustellen,
ob die Anforderung bereits in der "Datenbanknachschlagetabelle" (Teil der Speichereinheit 58 in 3) existiert, indem die
Anforderungsinformation mit der Nachschlagedatenbank verglichen
wird. Wenn die Anforderung in der Datenbank gefunden wird, so wird
sie an ihr ursprüngliches
Ziel, nämlich
die Anwendung 21, gelenkt. Ansonsten wird sie an die Anwendung 304 geleitet.
Die Anwendung 304 speichert die Einzelheiten der Anforderung
in der Nachschlagedatenbank 58, während sie externen Inhalt für die Inhaltsanforderung
des Client erzeugt, welche bei der Anwendung 305 bereitsteht,
nachgeschoben zu werden. Wie es im Stand der Technik bekannt ist,
geht eine DNS-Anforderung einer Inhaltsanforderung von einem ferngelegenen
Server vor. In der Zwischenzeit wird die Anforderung bei der Anwendung 306 an
den DNS 20 gesendet.
-
Es wird nun auf die 8A und 8B Bezug
genommen, um ein bestimmtes Beispiel zu beschreiben, welches die
vorliegende Erfindung verwendet. Ein Benutzer eines Client 12 öffnet in
Schritt 350 einen Internet-Browser. Der Client 12 löst eine
HTTP-Anforderung aus, indem er in Schritt 352 die URL eines
Internet-Webservers eintippt, beispielsweise www.adwise.net. 9A zeigt die Eingabe einer
solchen Anforderung in beispielsweise einem Internet Explorer-Webbrowser
von Microsoft. Alternativ könnte
auch ein Hypertext-Link auf dem Browser oder irgendeine andere Abkürzung aktiviert
werden. In Schritt 354 fragt bzw. bittet der Client-Browser 12 den
Domainnamenserver (DNS) 20, den Webservernamen in eine
IP-Adresse aufzulösen.
In Schritt 356 versucht der Browser, über das Internet 32 eine
Sitzung mit dem angeforderten Server bereitzustellen. Wie bekannt,
beinhaltet dieser Versuch üblicherweise
eine gewisse Verzögerung.
-
In Schritt 358 erkennt der
Inhaltsinjektor 40 den Versuch des Client, eine Sitzung
mit einem ferngelegenen Server: www.adwise.net herzustellen. In
Schritt 364 bestimmt der Inhaltsinjektor 40, ob
der Client-Sitzung externer Inhalt hinzuzufügen ist oder nicht. Wenn "nein" (wenn dies nicht
der Fall ist), so wird in Schritt 376 die Sitzung an ihr
ursprüngliches
Ziel www.adwise.net weitergeleitet.
-
Wenn "ja" (wenn
die Antwort ja ist), so gibt in Schritt 366 der Inhaltsinjektor 40 sich
selbst als www.adwise.net aus und übernimmt die Sitzung, anstatt
die Sitzung an www.adwise.net weiterzuleiten. In Schritt 362 stellt
der Inhaltsinjektor 40 eine separate Sitzung mit www.adwise.net
her und empfängt
in Schritt 364 den für den
Client vorgesehenen Inhalt und speichert in Schritt 368 den
Inhalt in dem Speichermedium 54 nach 3.
-
Parallel zu dieser Verarbeitung erzeugt
der Inhaltsinjektor 40 in Schritt 374 externen
Inhalt, der auf die aktuelle Sitzung zugeschnitten ist und sendet
ihn in Schritt 372 an den Client. Der externe Inhalt ist
typischerweise eine bildliche Darstellung oder eine HTML-Seite,
die in die von dem Inhaltsinjektor erzeugte HTML einbezogen ist.
Der Browser des Client empfängt
in Schritt 380 den externen Inhalt und zeigt ihn an. 9B zeigt den Bildschirm
des Client-Browsers, nachdem der lokale externe Inhalt angezeigt
worden ist. Während
der externe Inhalt angezeigt wird, stellt der Browser in Schritt 382 wieder
eine Sitzung mit www.adwise.net her. In Schritt 384 identifiziert
der Inhaltsinjektor 40 diese zweite Anforderung und leitet
die Anforderung bei Schritt 386 in das Speichermedium 54 um,
in welchem der angeforderte Inhalt zuvor für den Client empfangen worden war.
Der Client empfängt
in Schritt 388 den ursprünglichen Inhalt. Dieser Vorgang
wird für
jede hergestellte Sitzung wiederholt. Die Entscheidung, ob externer
Inhalt hinzugefügt
wird, wird immer wieder vorgenommen, wie es oben dargestellt ist.
-
Es wird nun auf die 9A, 9B und 9C Bezug genommen, wobei 9A ein typisches Bildschirmlayout
eines Internet-Browsers mit der URL oder dem Domainnamen (Host-Adresse) 400 zeigt
(beispielsweise www.adwise.net), welche in dem Adreßfenster
des Browsers eingegeben dargestellt ist.
-
9B zeigt
das Bildschirmlayout nach 9A im
Anschluß an
die Anforderung des Client nach Inhalt. Der externe Inhalt 402 ist
beispielsweise in einem oben liegenden Fenster dargestellt, einschließlich eines anklickbaren
Spruchbandes bzw. Feldes 406, das ein Hyperlink enthält. Der
ursprünglich
angeforderte Inhalt 404 kann (nahezu gleichzeitig) mit
dem externen Inhalt 406 erscheinen. In gewissen Fällen kann
der externe Inhalt auf dem Client-Browser beispielsweise als ein
anklickbares Feld angezeigt werden, welches angezeigt wird, bis
der ursprüngliche
Inhalt ankommt, wie es in 9C dargestellt
ist. Der Benutzer klickt nach Belieben das Banner bzw. Feld 406 an,
um das Hyperlink zu aktivieren, und empfängt den zugehörigen Inhalt 408,
der in einem neuen Browser-Fenster angezeigt wird. Als eine weitere
Erläuterung
der 8A und 8B zeigen die 10A, 10B und 10C,
wie der Inhaltsinjektor 40 die Leerlaufzeit des Netzwerkes
für eine
Inhaltseinfügung verwenden
kann. 10A zeigt durch
Client erzeugten Verkehr. Das Zeitfenster t0 repräsentiert
die DNS-Anforderung des Client (Anwendung 354 in 8A). Diese Anforderung wird
durch einen DNS-Server im Zeitfenster t1 in 10B beantwortet. Im Anschluß an die
DNS-Anforderung
löst der
Client eine HTTP-Anforderung an einen Host aus (Anwendung 356).
Diese Anforderung wird durch ein Zeitfenster t2 in 10A wiedergegeben. Aufgrund der Tatsache,
daß eine
HTTP-Anforderung die Erzeugung einer Sitzung zwischen einem Client
und einem Host beinhaltet und eine Bearbeitung durch den Host anfordert,
gibt es eine Zeitverzögerung, bis
der Client den angeforderten Inhalt empfängt und der Inhalt vollständig auf
dem Client-Browser geladen ist. Die Zeitverzögerung wird wiedergegeben durch
das Zeitfenster t8 in 10B.
-
10C zeigt,
wie der Inhaltsinjektor 40 die Leitung des Client verwendet,
während
dieser auf den angeforderten Inhalt wartet. Der externe Inhalt wird
zwischen den Zeitfenstern t2 und t7, die in 10C als t3 bis t6 gezeigt sind, gesendet
(Anwendung 372). Wenn der Inhaltsinjektor den Inhalt in
einer getrennten Sitzung an den Client bringt, ist der Client frei,
den externen Inhalt anzunehmen. Der externe Inhalt ist dafür ausgefegt, daß er in
das Zeitfenster paßt,
welches zwischen der Client-Anforderung und dem Eintreffen des ursprünglichen
Inhaltes liegt (Anwendung 388). Es versteht sich, daß die Zeitfenster
t0, t1 etc. üblicherweise
ungleich sind und von der Leistungsfähigkeit des Netzwerkes abhängen.
-
Ein Glossar üblicher Kommunikations- und
Internetausdrücke,
wie sie hier verwendet werden, wird nachstehend wiedergegeben:
BROWSER: | Ein
Client-Programm, welches es Benutzern ermöglicht, Hypertextdokumente
auf dem World Wide Web zu lesen und zwischen diesen zu navigieren.
Beispiele sind der Netscape Navigator, Lynx und der Microsoft Internet
Explorer. Browser können
auf Text oder Grafik beruhen. |
DNS: | Domainnamensystem.
Ein Datenbanksystem, welches eine IP-Adresse in einen Domainnamen übersetzt. Beispielsweise
kann eine numerische IP-Adresse, wie z. B. 232.452.120.54 zu einem
Domainnamen werden, wie z. B. xyz.com. |
E-MAIL: | Elektronische
Post. Ein Dienst, welcher über
lokale oder globale Netzwerke Nachrichten an Computer sendet. |
FIREWALL: | Eine
elektronische Barriere bzw. Grenze, die nicht-autorisierte Benutzer
daran hindert, auf bestimmte Dateien auf einem Netzwerk zuzugreifen;
oder ein Computer, der verwendet wird, um eine solche Barriere aufrechtzuerhalten. |
FTP: | File
Transfer Protocol (Dateiübertragungsprotokoll). Ein
Client/Server-Protokoll für
den Austausch von Dateien mit einem Host-Computer. |
HTTP: | Hypertext
Transfer Protocol (Hyptertext-Übertragungsprotokoll).
Das Protokoll muß oft
verwendet werfen, um Information von den World-Wide-Web-Servern an einen Browser zu übertragen,
weshalb Web-Adressen mit
http:// beginnen. Es wird auch als Hypertext-Transportprotokoll bezeichnet. |
HUB: | Wie
die Nabe eines Rades eine zentrale Einrichtung, die mehrere Computer
oder mehrere Netzwerke miteinander verbindet. Eine passive Nabe
bzw. "Hub" kann einfach Nachrichten
weiterleiten. Ein aktiver Hub oder ein Repeater verstärkt oder
erneuert den Datenstrom, der sich ansonsten über große Entfernungen verschlechtert. |
IP: | Internet
Protocol. Der IP-Teil von TCP/IP; das Protokoll, welches verwendet
wird, um ein Datenpaket von seiner Quelle über das Internet an sein Ziel
zu leiten. |
ISO: | Internationale
Organisation für
Standardisierung. Eine freiwillige Organisation, die 1946 gegründet wurde
und die sich aus den nationalen Organisationen für Standards aus vielen Ländern zusammensetzt
und die für das
Erzeugen internationaler Standards in vielen Bereichen verantwortlich
ist, einschließlich
Computer und Kommunikationen. ANSI (American National Standards Institute)
ist das amerikanische Mitglied der ISO. Die ISO hat OSI (Open Systems
Interconnection) erzeugt, ein Modell in sieben Ebenen für die Netzwerkarchitektur. |
ISP: | Internet-Serviceprovider.
Eine Firma, die Internetkonten bzw. -verbindungen bereitstellt. |
LAN: | Local
Area Network (lokales Netzwerk). Ein Netzwerk, welches Computer
miteinander verbinde, die nahe beieinander sind, üblicherweise
in demselben Gebäude und
durch ein Kabel miteinander verbunden. |
NNTP: | Network
News Transport Protocol. Internetprotokoll für das Verbinden von Usenet-Newsgrups
und Postnachrichten. |
ROUTER: | Ein
Gerät bzw.
eine Einrichtung, welche den besten Pfad für ein Datenpaket findet, welches
von einem Netzwerk zu einem anderen gesendet werden soll. Ein Router speichert
elektronische Nachrichten und überträgt sie zwischen
Netzverken, wobei er zunächst
alle möglichen Pfade
zu der Zieladresse bestimmt und dann die sinnvollste Route auswählt, auf
der Basis der Verkehrsbelastung und der Anzahl von Etappen bzw. Übergängen. Ein Router
arbeitet auf der Netzwerkebene (Ebene 3 des OSI-Modells); eine Brücke arbeitet
auf der Datenverbindungsebene (Ebene 2). Ein Router leistet mehr
Verarbeitungsarbeit als eine Brücke. |
SMTP: | Einfaches
Postübertragungsprotokoll.
Ein Protokoll von Server zu Server für das Übermitteln elektronischer Post.
Das auf dem Internet verwendete Standardprotokoll; es wird auch
auf anderen TCP/IP-Netzwerken
verwendet. |
SNMP: | Simple
Network Management Protocol (einfaches Netzwerk-Verwaltungsprotokoll. Das Internet-Standardprotokoll
für Netzwerk-Verwaltungssoftware.
Wenn SNMP verwendet wird, so überwachen
Programme, die Agenten genannt werden, verschiedene Einrichtungen
auf dem Netzwerk (Hubs, Router, Brücken etc.). Ein anderes Programm
sammelt die Daten von den Agenten. Die Datenbank, die durch die Überwachungsvorgärnge erzeugt
wird, wird eine Verwaltungsinformationsbank (Management Information
Base – MIB)
genannt. Diese Daten werden verwendet, um zu überprüfen, ob alle Einrichtungen
auf dem Netzwerk ordnungsgemäß arbeiten. |
TCP: | Transmission
Control Protocol (Übertragungssteuerungsprotokoll).
Das am meisten verbreitete Protokoll der Internet-Transportebene,
welches in STD 7, RFC 793 definiert ist. Dieses Kommunikationsprotokoll
wird in Netzwerken verwendet, welche den Standards des US Department
of Defense (US-Verteidigungsministerium) folgt. Es beruht auf dem
Internet-Protokoll als dem zugrundeliegenden Protokoll; TCP/IP bedeutet
Transmission Control Protocol über
Internet Protocol. TCP ist verbindungsorientiert und stromorientiert
und stellt eine zuverlässige
Verbindung über
durch Pakete geschaltete Netzwerke bereit. |
TELNET: | (TN).
Ein Stationsemulierungsprotokoll, das ermöglicht, daß sich ein Benutzer aus der
Ferne auf anderen Computern auf dem Internet anmeldet (einloggt);
es hat eine Befehlszeilenschnittstelle. Ursprünglich entwickelt für ARPAnet,
läuft Telnet
oben auf dem TCP/IP-Protokoll. |
UDP: | User
Datagram Protocol. Ein Kommunikationsprotokoll für die Internet-Netzwerkebene,
-Transportebene und -Sitzungsebene, welches es ermöglicht,
eine Datagram-Nachricht von einem Computer an eine Anwendung zu
senden, die in einem anderen Computer läuft. Wie TCP (Transmission
Control Protocol) wird UDP mit IP (dem Internetprotokoll) verwendet.
Im Gegensatz zu TCP ist UDP verbindungslos und garantiert keine
zuverlässige
Verbindung; die Anwendung selbst muß jegliche Fehler verarbeiten
und eine Überprüfung auf
zuverlässige
Lieferung vornehmen. |
-
Dementsprechend stellt die vorliegende
Erfindung ein System und ein Verfahren zum Injizieren externen Inhalts
in eine interaktive Sitzung zwischen einem Client und einem Server
bereit, wie z. B. für
eine Web-Browser-Sitzung, ohne die regulären Verbindungen zu stören. Der
Inhalt kann wahlweise maßgeschneidert
werden und kann Werbung, Information, Nachrichten und dergleichen
bereitstellen, insbesondere während
der normalen Zeitverzögerung
zwischen einer Anforderung nach einer bestimmten Webseite und ihrer tatsächlichen
Lieferung und dem Laden.
-
Man erkennt daher, daß die oben
dargestellten Aufgaben, neben denjenigen, die aus der vorstehenden
Beschreibung offensichtlich wurden, in effektiver Weise erfüllt werden
und, da gewisse Veränderungen beim
Ausführen
der obigen Verfahren in den oben beschriebenen Systemen vorgenommen
werden können, ohne
von den Aufgaben und dem Schutzumfang der Erfindung abzuweichen,
soll alles, was in der obigen Beschreibung enthalten und in den
beigefügten
Zeichnungen dargestellt ist, als lediglich veranschaulichend und keineswegs
beschränkend
interpretiert werden.
-
Es versteht sich außerdem,
daß die
folgenden Ansprüche
alle allgemeinen und speziellen Merkmale der Erfindung, die hier
beschrieben wurden und alle Aussagen zum Schutzumfang der Erfindung,
die aufgrund der Sprache hindurchfallen könnten, abdecken soll.