JP2001249907A - Activation processing system - Google Patents
Activation processing systemInfo
- Publication number
- JP2001249907A JP2001249907A JP2000059513A JP2000059513A JP2001249907A JP 2001249907 A JP2001249907 A JP 2001249907A JP 2000059513 A JP2000059513 A JP 2000059513A JP 2000059513 A JP2000059513 A JP 2000059513A JP 2001249907 A JP2001249907 A JP 2001249907A
- Authority
- JP
- Japan
- Prior art keywords
- information
- program
- server
- extension
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ネットワーク環境
またはマルチタスク環境下で複数のアプリケーションプ
ログラムを実行させることができる情報処理装置などに
おけるアプリケーションプログラムの起動処理方式に関
する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of starting an application program in an information processing apparatus capable of executing a plurality of application programs in a network environment or a multitask environment.
【0002】[0002]
【従来の技術】オフィスコンピュータやパーソナルコン
ピュータなど情報処理装置においては、一般にマルチタ
スク処理やマルチジョブ処理が行われている。マルチタ
スク処理では、一つのアプリケーションプログラムにお
いて実行される複数のタスク(プロセス)を並列に実行
することができる。また、マルチジョブ処理では、例え
ば一人のユーザーがあるアプリケーションプログラムを
実行中に、そのアプリケーションプログラムが実行され
ている同一のハードウェア上で他のユーザーが全く同一
のアプリケーションプログラムを並列に動作させること
ができる。しかし、同一のハードウェアを用いて並列に
動作させると、ハードウェアを占有して動作させた場合
に比べて処理速度が遅くならざるを得ない。そのため、
マルチタスクなどが可能であっても専有処理も可能にし
た技術も従来より提供されている。例えば、特開平6−
161788号公報に示されたマルチタスクシステムで
は、並列動作可能な複数のクライアントプロセスが同一
の通信プロセスを用いる際、専有権取得要求を出した一
つのクライアントプロセスに対して所定の条件により一
連のシーケンシャルな処理を専有させる。また、特開平
7−129550号公報に示された文書処理装置では、
各アプリケーションに対応した拡張子の付いたファイル
名を拡張子別に分類して記憶しておき、起動中のアプリ
ケーションの画面のまま、指定されたアプリケーション
に対応した拡張子のファイル名一覧を表示させ、ファイ
ル名検索が容易に行えるようにしている。また、特開平
10−307728号公報に示されたマルチタスク制御
方法では、実行を指示されたタスクが、種別判別テーブ
ル内に登録された登録拡張子に関係しないタスクであっ
たときには、他のタスクの実行状況によらずそのタスク
の実行が開始され、実行を指示されたタスクが登録拡張
子に関係するタスクであったときには、登録拡張子の関
係するタスクが実行中でなければ、そのタスクの実行が
開始され、登録拡張子の関係するタスクが実行中であれ
ば、そのタスクの実行指示がキューイングされ、登録拡
張子の関係するタスクが完了したときにキューイングさ
れたタスクが実行される。2. Description of the Related Art Generally, in information processing apparatuses such as office computers and personal computers, multitask processing and multijob processing are performed. In the multitask process, a plurality of tasks (processes) executed in one application program can be executed in parallel. In the multi-job process, for example, while one user is executing an application program, another user can operate the same application program in parallel on the same hardware on which the application program is executed. it can. However, when operating in parallel using the same hardware, the processing speed must be slower than when operating by occupying the hardware. for that reason,
Conventionally, there has been provided a technology that enables exclusive processing even when multitasking is possible. For example, Japanese Unexamined Patent Publication
In the multitask system disclosed in Japanese Patent Application Laid-Open No. 161788, when a plurality of client processes capable of operating in parallel use the same communication process, a series of sequential processes are performed under a predetermined condition with respect to one client process that has issued an exclusive right acquisition request. Proprietary processing. In the document processing apparatus disclosed in Japanese Patent Application Laid-Open No. 7-129550,
The file name with the extension corresponding to each application is classified and stored for each extension, and the file name list of the extension corresponding to the specified application is displayed on the screen of the running application, File name search is made easy. Further, in the multitask control method disclosed in Japanese Patent Application Laid-Open No. H10-307728, when the task instructed to be executed is not related to the registered extension registered in the type discrimination table, another task is executed. The execution of the task starts regardless of the execution status of the task, and if the task instructed to be executed is a task related to the registered extension, if the task related to the registered extension is not running, If execution is started and the task related to the registered extension is being executed, the execution instruction of the task is queued, and the queued task is executed when the task related to the registered extension is completed. .
【0003】[0003]
【発明が解決しようとする課題】しかしながら、前記の
従来の技術を含めた従来の技術においては、起動される
プログラムファイルの拡張子を用いてネットワーク上で
負荷分散させることがでいないという問題がある。すな
わち、従来の技術においては、前記拡張子に応じて、自
クライアント端末装置内で実行させたり、他の複数のサ
ーバのいずれかで実行させたりすることはできないとい
う問題がある。本発明の課題は、このような従来技術の
問題を解決することにある。すなわち、本発明の目的
は、起動されるプログラムのファイル名拡張子を用いる
ことにより、ネットワーク内で負荷分散を図ることがで
きる起動処理方法を提供することにある。However, in the conventional techniques including the above-mentioned conventional technique, there is a problem that load cannot be distributed on a network by using an extension of a program file to be started. . That is, the conventional technology has a problem that it cannot be executed in its own client terminal device or executed by any of other servers according to the extension. An object of the present invention is to solve such a problem of the related art. That is, an object of the present invention is to provide a startup processing method that can achieve load distribution in a network by using a file name extension of a program to be started.
【0004】[0004]
【課題を解決するための手段】前記の課題を解決するた
めに、請求項1に記載の発明は、記憶されているプログ
ラムを起動する起動処理方式において、ネットワークに
接続された複数のサーバとの通信を行う通信手段と、フ
ァイルの種類を示す複数の拡張子情報のそれぞれに対応
付けて起動プログラムを実行させる前記サーバのそれぞ
れを示すサーバ情報を記憶しておく実行サーバ記憶手段
とをクライアント端末装置内に備え、プログラムを起動
する際に、起動プログラムの拡張子情報が前記実行サー
バ記憶手段に記憶されているか否かを判定し、記憶され
ていたならばその拡張子情報に対応付けて記憶されてい
るサーバにおいて前記起動プログラムを起動するように
構成されていることを特徴とする。請求項2に記載の発
明は、請求項1記載の起動処理方式において、前記実行
サーバ記憶手段は一つの拡張子情報に複数のサーバを対
応付けるように構成されていることを特徴とする。請求
項3に記載の発明は、請求項1または請求項2記載の起
動処理方式において、前記実行サーバ記憶手段は、それ
ぞれのサーバ情報に対応付けて共有パス情報を記憶し、
前記拡張子情報に対応付けて記憶されているサーバ内の
そのサーバ情報に対応付けられた前記共有パス情報で示
された共有パスに属している起動プログラムを起動する
ように構成されていることを特徴とする。請求項4に記
載の発明は、請求項1、請求項2、または請求項3記載
の起動処理方式において、前記実行サーバ記憶手段は、
それぞれの拡張子情報に対応付けて排他処理の要否を示
す排他処理情報を記憶し、起動プログラムを起動する際
に、その起動プログラムの拡張子に対応付けられた前記
排他処理情報が排他処理の必要であることを示している
場合に排他処理を行うように構成されていることを特徴
とする。請求項5に記載の発明は、請求項1乃至請求項
4記載の起動処理方式において、実行サーバ記憶手段に
記憶されている情報を一元管理するように構成されてい
ることを特徴とする。According to a first aspect of the present invention, there is provided an activation processing method for activating a stored program, comprising: a plurality of servers connected to a network; A client terminal device, comprising: communication means for performing communication; and execution server storage means for storing server information indicating each of the servers for executing the boot program in association with each of a plurality of extension information indicating a file type. When the program is started, it is determined whether or not the extension information of the start program is stored in the execution server storage unit, and if it is stored, it is stored in association with the extension information. The server is configured to start the start program. According to a second aspect of the present invention, in the startup processing method according to the first aspect, the execution server storage unit is configured to associate a plurality of servers with one extension information. According to a third aspect of the present invention, in the startup processing method according to the first or second aspect, the execution server storage means stores shared path information in association with each server information,
The server is configured to start a startup program belonging to a shared path indicated by the shared path information associated with the server information in the server stored in association with the extension information. Features. According to a fourth aspect of the present invention, in the boot processing method according to the first, second, or third aspect, the execution server storage means includes:
Exclusive processing information indicating the necessity of the exclusion process is stored in association with each extension information, and when activating the startup program, the exclusion processing information associated with the extension of the activation program is used for the exclusion processing. It is characterized in that exclusive processing is performed when it indicates that it is necessary. According to a fifth aspect of the present invention, in the boot processing method according to any one of the first to fourth aspects, the information stored in the execution server storage unit is managed in a unified manner.
【0005】[0005]
【発明の実施の形態】以下、図面により本発明の実施の
形態を詳細に説明する。図1は本発明の実施の形態に係
わる起動処理方式を用いるネットワークシステムを示す
ブロック図である。図1に示したように、本発明の実施
の形態に係わる起動処理方式を用いる複数のクライアン
ト端末装置1および複数のサーバ2が伝送路3に接続さ
れている。図2は図1のネットワークシステムのクライ
アント端末装置1を示すブロック図である。図2に示し
たように、このクライアント端末装置1は、プログラム
に従って動作するCPU11、各種プログラムや各種デ
ータを一時的に記憶するメモリ12、キーボードやマウ
スを有してデータを入力したり指示を与えたりする操作
部13、表示装置14、データファイルやプログラムフ
ァイルなどを記憶しておくハードディスク装置15、フ
ロッピー(登録商標)ディスクやコンパクトディスク
(CD)を介して各種プログラムや各種データを入力す
るための記憶媒体駆動装置16、サーバ2や他のクライ
アント端末装置1との通信を制御する通信制御部17な
どを備えている。なお、請求項に記載の通信手段はこの
実施の形態では通信制御部17により実現され、実行サ
ーバ記憶手段はメモリ12およびハードディスク装置1
5により実現される。Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a block diagram showing a network system using an activation processing method according to an embodiment of the present invention. As shown in FIG. 1, a plurality of client terminal devices 1 and a plurality of servers 2 that use an activation processing method according to an embodiment of the present invention are connected to a transmission path 3. FIG. 2 is a block diagram showing the client terminal device 1 of the network system of FIG. As shown in FIG. 2, the client terminal device 1 includes a CPU 11 that operates according to programs, a memory 12 that temporarily stores various programs and various data, a keyboard and a mouse to input data and give instructions. Operating unit 13, a display device 14, a hard disk device 15 for storing data files and program files, and the like, for inputting various programs and various data via a floppy (registered trademark) disk or a compact disk (CD). The storage device includes a storage medium driving device 16, a communication control unit 17 for controlling communication with the server 2 and other client terminal devices 1, and the like. The communication means described in the claims is realized by the communication control unit 17 in this embodiment, and the execution server storage means is the memory 12 and the hard disk drive 1.
5 is realized.
【0006】図3は本発明の第1の実施の形態に係る起
動処理方式の動作を説明するためのフロー図である。図
4は本発明の第1の実施の形態に係る起動処理方式のデ
ータを示す図である。なお、図3のフローの実行に先立
って、クライアント端末装置1において、図4に示すよ
うな実行サーバテーブルを作成し、ハードディスク装置
15に記憶しておく。図示4に示したように、実行サー
バテーブル内には、複数のファイル名拡張子(以下、単
に拡張子と呼ぶ)に対応つけて、その拡張子をファイル
名に有するプログラムが実行されるサーバ名とそのプロ
グラムファイルが属している共有パス名称が登録されて
いる。共有パス名称とは階層構成の記憶手段中にある一
群のファイルが格納されているフォルダに至るルート
(パス)を示す情報である。図3に示したように、ま
ず、実行中の呼び出しプロセス(プロセスとはCPU1
1により実行されるプログラムの処理単位)が実行サー
バテーブルをメモリ12から読み出して、例えば実行中
のプログラム中に組み込まれている起動されるプログラ
ム(以下、起動プロセスと呼ぶ)のファイル名の拡張子
がその実行サーバテーブル中に登録されているか否かを
調べる。すなわち、まず、実行サーバテーブル中の最初
の拡張子を読み出して(ステップステップS1)起動プ
ロセスの拡張子と比較する(ステップS2)。そして、
二つの拡張子が一致せず(ステップS2でNO)、か
つ、実行サーバテーブル中に次の拡張子が登録されてい
るならば、つまり比較終了でないならば(ステップS3
でNo)、実行サーバテーブルから次の拡張子を読み出
し(ステップS1),その拡張子を起動プロセスの拡張
子と比較する(ステップS2)。こうして、実行サーバ
テーブル中から起動プロセスと同一の拡張子が見つかる
と(ステップS2でYes)、実行中の呼び出しプロセ
スは見つかった拡張子に対応付けられているサーバ名称
と共有パス名称を実行サーバテーブルから読み出す(ス
テップS4)。FIG. 3 is a flowchart for explaining the operation of the startup processing method according to the first embodiment of the present invention. FIG. 4 is a diagram showing data of the startup processing method according to the first embodiment of the present invention. Prior to the execution of the flow of FIG. 3, an execution server table as shown in FIG. 4 is created in the client terminal device 1 and stored in the hard disk device 15. As shown in FIG. 4, in the execution server table, a plurality of file name extensions (hereinafter simply referred to as “extensions”) are associated, and the server names on which the programs having the extensions in the file names are executed. And the shared path name to which the program file belongs is registered. The shared path name is information indicating a route (path) to a folder in which a group of files stored in the storage means having a hierarchical structure is stored. As shown in FIG. 3, first, a calling process that is being executed (a process is a CPU 1
1 reads the execution server table from the memory 12 and, for example, an extension of the file name of a program to be started (hereinafter referred to as a start process) incorporated in the program being executed. Is checked in the execution server table. That is, first, the first extension in the execution server table is read out (step S1) and compared with the extension of the startup process (step S2). And
If the two extensions do not match (NO in step S2) and the next extension is registered in the execution server table, that is, if the comparison is not completed (step S3
No), the next extension is read from the execution server table (step S1), and the extension is compared with the extension of the startup process (step S2). When the same extension as that of the startup process is found in the execution server table (Yes in step S2), the calling process under execution stores the server name and the shared path name associated with the found extension in the execution server table. (Step S4).
【0007】続いて、呼び出しプロセスは、読み出した
サーバ名称などが有効な情報か否か、つまり、空文字列
でないかどうかを判定する(ステップS5)。図4の例
で言えば、拡張子が「abc」の場合は空文字でないの
で有効な情報が登録されていると判定されるが、「gh
i」の場合は空文字であるので有効な情報が登録されて
いないと判定されるのである。そして、有効な情報が登
録されていると判定された場合には(ステップS5でY
es)、通信制御部17を介して、起動プロセス名と読
み出した共有パス名称を含んだプロセス起動要求を読み
出したサーバ名称のサーバ2に対して出す。こうして、
そのプロセス起動要求を受信したサーバ2では、指定さ
れた共有パスに属している指定された起動プロセスを起
動し、各種機能の呼び出しを行う(ステップS6)。さ
らに、実行後には、そのサーバ2からプロセス起動要求
元のクライアント端末装置1に対して実行結果が渡され
る。これに対して、ステップステップS5において、有
効な情報が登録されていないと判定されたならば(ステ
ップS5でNo)、ローカル(自クライアント端末装置
内)の指定のプロセスを起動し、各種機能の呼び出しを
行う(ステップS7)。また、ステップステップS3に
おいて、次の拡張子が実行サーバテーブル中に登録され
ていないと判定されたならば(ステップS3でYe
s)、この動作のフローを抜け、指定の起動プロセスの
起動を行わないか、またはローカルの指定のプロセスを
起動する。こうして、この本発明の第1の実施の形態に
よれば、起動されるプログラムファイルの拡張子を用い
ることにより、ネットワーク内で負荷分散(実行場所の
分散)を図ることができ、したがって、少ない待ち時間
で実行結果を得ることができる。Subsequently, the calling process determines whether the read server name or the like is valid information, that is, whether the read server name is not an empty character string (step S5). In the example of FIG. 4, when the extension is “abc”, it is determined that valid information is registered because it is not a blank character.
In the case of "i", since it is an empty character, it is determined that valid information is not registered. If it is determined that valid information is registered (Y in step S5)
es) A process start request including the start process name and the read shared path name is issued to the server 2 having the read server name via the communication control unit 17. Thus,
The server 2 that has received the process activation request activates the designated activation process belonging to the designated shared path and calls various functions (step S6). Further, after the execution, the execution result is passed from the server 2 to the client terminal device 1 that has issued the process activation request. On the other hand, if it is determined in step S5 that valid information is not registered (No in step S5), a local (in the own client terminal device) designated process is started to activate various functions. A call is made (step S7). If it is determined in step S3 that the next extension is not registered in the execution server table (Yes in step S3)
s) The process exits the flow of this operation and does not start the specified start process or starts the local specified process. Thus, according to the first embodiment of the present invention, by using the extension of the program file to be activated, load distribution (execution location distribution) can be achieved in the network, and therefore, the number of waiting times can be reduced. Execution results can be obtained in time.
【0008】次に、本発明の第2の実施の形態を図面に
基づいて詳細に説明する。図5は本発明の第2の実施の
形態に係る起動処理方式の動作を説明するためのフロー
図である。図6は本発明の第2の実施の形態に係る起動
処理方式のデータを示す図である。なお、図5の動作フ
ローの実行に先立って、当該クライアント端末装置1に
おいて、図6に示すような実行サーバテーブルを作成
し、ハードディスク装置15に記憶しておく。その後、
この実施の形態では、まず、実行中の呼び出しプロセス
が実行サーバテーブルをメモリ12に読み出して、例え
ば実行中のプログラム中に組み込まれている起動プロセ
スのファイル名の拡張子がその実行サーバテーブル中に
登録されているか否かを調べる。つまり、まず、実行サ
ーバテーブル中の最初の拡張子を読み出して(ステップ
S11)起動プロセスの拡張子と比較するのである(ス
テップS12)。そして、二つの拡張子が一致せず(ス
テップS12でNo)、かつ、実行サーバテーブル中に
次の拡張子が登録されているならば、つまり比較終了で
ないならば(ステップS13でNo)、実行サーバテー
ブルから次の拡張子を読み出し(ステップS11)、そ
の拡張子を起動プロセスの拡張子と比較する(ステップ
S12)。こうして、実行サーバテーブル中から起動プ
ロセスと同一の拡張子が見つかると(ステップS12で
Yes)、呼び出しプロセスは見つかった拡張子に対応
付けられているサーバ名称と共有パス名称を実行サーバ
テーブルから読み出す(複数ある場合は最初の1対を読
み出す)(ステップS14)。Next, a second embodiment of the present invention will be described in detail with reference to the drawings. FIG. 5 is a flowchart for explaining the operation of the startup processing method according to the second embodiment of the present invention. FIG. 6 is a diagram showing data of a startup processing method according to the second embodiment of the present invention. Prior to the execution of the operation flow of FIG. 5, an execution server table as shown in FIG. 6 is created in the client terminal device 1 and stored in the hard disk device 15. afterwards,
In this embodiment, first, the executing calling process reads the execution server table into the memory 12, and for example, the extension of the file name of the startup process incorporated in the executing program is included in the execution server table. Check whether it is registered. That is, first, the first extension in the execution server table is read (step S11) and compared with the extension of the startup process (step S12). If the two extensions do not match (No in step S12) and the next extension is registered in the execution server table, that is, if the comparison is not completed (No in step S13), the execution is performed. The next extension is read from the server table (step S11), and the extension is compared with the extension of the startup process (step S12). When the same extension as the startup process is found in the execution server table (Yes in step S12), the calling process reads the server name and the shared path name associated with the found extension from the execution server table ( If there is more than one, the first pair is read out) (step S14).
【0009】続いて、呼び出しプロセスは、読み出した
サーバ名称などが有効な情報か否かを判定し、有効な情
報が登録されていると判定された場合には、通信制御部
17を介して、起動プロセス名と読み出した共有パス名
称を含んだプロセス使用権獲得要求を読み出したサーバ
名称のサーバ2に対して出す(有効な情報が登録されて
いなかった場合には第1の実施例の場合と同様に動作す
る)。そして、そのプロセス起動要求を受信したサーバ
2では、指定された共有パスに属している指定された起
動プロセスが実行中か否かを判定し、実行中でなけれ
ば、つまりプロセス使用権が開放されていれば、プロセ
ス使用権獲得要求を出したクライアント端末装置1に対
してプロセス使用権を与える旨の情報を出す。こうし
て、プロセス使用権の獲得に成功したならば(ステップ
S16でYes)、クライアント端末装置1内の呼び出
しプロセスは、起動プロセス名と読み出した共有パス名
称を含んだプロセス起動要求を読み出したサーバ名称の
サーバ2に対して出す。こうして、そのプロセス起動要
求を受信したサーバ2では、指定された共有パスに属し
ている指定された起動プロセスを起動し、各種機能の呼
び出しを行う(ステップS18)。さらに、実行後に
は、そのサーバ2からプロセス起動要求元のクライアン
ト端末装置1に対して実行結果が渡され、プロセス使用
権が開放される(ステップS19)。これに対して、ス
テップステップS16において、例えば所定時間待って
も使用権を獲得できなかった場合には(ステップS16
でNo)、実行サーバテーブル中に当該拡張子に対応付
けられた次のサーバ名称と共有パス名称の対が登録され
ているか否かを判定し(ステップS17)、登録されて
いれば(ステップS17でYes)次の対についてステ
ップステップS14〜ステップS16を繰り返す。そし
て、次の対がなくなると(ステップS17でNo)、こ
の動作のフローを抜け、指定の起動プロセスの起動を行
わないか、またはローカルの指定のプロセスを起動す
る。また、ステップステップS13において、次の拡張
子が実行サーバテーブル中に登録されていないと判定さ
れた場合も(ステップS13でYes)、この動作のフ
ローを抜け、指定の起動プロセスの起動を行わないか、
またはローカルの指定のプロセスを起動する。こうし
て、この第2の実施の形態によれば、起動されるプログ
ラムファイルの拡張子を用いることにより、ネットワー
ク内で負荷分散を図ることができし、一つのサーバで実
行できなければ他のサーバでも実行できるので、さらに
少ない待ち時間で実行結果を得ることができる。Subsequently, the calling process determines whether the read server name or the like is valid information, and when it is determined that valid information is registered, the calling process A process use right acquisition request including the startup process name and the read shared path name is issued to the server 2 of the read server name (if valid information is not registered, the process of the first embodiment is performed). Works similarly). Then, the server 2 receiving the process start request determines whether or not the specified start process belonging to the specified shared path is being executed, and if not, that is, the process use right is released. If so, information is given to the effect that the process use right is given to the client terminal device 1 which has issued the process use right acquisition request. If the process use right is successfully acquired (Yes in step S16), the calling process in the client terminal device 1 determines the name of the server that has read the process start request including the start process name and the read shared path name. Issue to server 2. In this way, the server 2 that has received the process activation request activates the designated activation process belonging to the designated shared path and calls various functions (step S18). Further, after the execution, the execution result is passed from the server 2 to the client terminal device 1 that has issued the process activation request, and the right to use the process is released (step S19). On the other hand, in step S16, for example, when the usage right has not been acquired after waiting for a predetermined time (step S16
No), it is determined whether a pair of the next server name and the shared path name associated with the extension is registered in the execution server table (step S17), and if it is registered (step S17). Step S14 to Step S16 are repeated for the next pair. When there is no next pair (No in step S17), the flow of this operation is exited, and the specified start process is not started or the local specified process is started. Also, in step S13, when it is determined that the next extension is not registered in the execution server table (Yes in step S13), the process exits this operation flow and does not start the specified startup process. Or
Or launch a specified process locally. Thus, according to the second embodiment, the load can be distributed in the network by using the extension of the program file to be started, and if it cannot be executed by one server, it can be executed by another server. Since execution is possible, an execution result can be obtained with a shorter waiting time.
【0010】次に、本発明の第3の実施の形態を図面に
基づいて詳細に説明する。本発明の第3の実施の形態で
は、それぞれの拡張子に対応付けて排他処理の要否を示
す排他処理情報を実行サーバテーブルに記憶しておき、
起動プログラムを起動する際、その起動プログラムの拡
張子に対応付けられた排他処理情報が排他処理の必要で
あることを示している場合に排他処理を行う。図7は本
発明の第3の実施の形態に係る起動処理方式の動作を説
明するためのフロー図である。図8は本発明の第3の実
施の形態に係る起動処理方式のデータを示す図である。
なお、図7の動作のフローの実行に先立って、当該クラ
イアント端末装置1において、図8に示すような実行サ
ーバテーブルを作成し、ハードディスク装置15に記憶
しておく。その後、この第3お実施の形態では、まず、
実行中の呼び出しプロセスが実行サーバテーブルをメモ
リ12に読み出して、例えば実行中のプログラム中に組
み込まれている起動プロセスのファイル名の拡張子がそ
の実行サーバテーブル中に登録されているか否かを調べ
る。つまり、まず、実行サーバテーブル中の最初の拡張
子を読み出して(ステップS21)起動プロセスの拡張
子と比較するのである(ステップS22)。そして、二
つの拡張子が一致せず(ステップS22でNo)、か
つ、実行サーバテーブル中に次の拡張子が登録されてい
るならば、つまり比較終了でないならば(ステップS2
3でNo)、実行サーバテーブルから次の拡張子を読み
出し(ステップS221)、その拡張子を起動プロセス
の拡張子と比較する(ステップS22)。こうして、実
行サーバテーブル中から起動プロセスと同一の拡張子が
見つかると(ステップS22でYes)、呼び出しプロ
セスは見つかった拡張子に対応付けられている排他処理
情報としての排他名称を実行サーバテーブルから読み出
し(ステップS24)、さらに、起動プロセス名称、サ
ーバ名称と共有パス名称を読み出す(サーバ名称と共有
パス名称の対が複数ある場合はその最初の対を読み出
す)(ステップS25)。Next, a third embodiment of the present invention will be described in detail with reference to the drawings. In the third embodiment of the present invention, exclusion process information indicating whether or not exclusion process is necessary is stored in the execution server table in association with each extension.
When starting the boot program, the exclusion process is performed when the exclusion process information associated with the extension of the boot program indicates that the exclusion process is necessary. FIG. 7 is a flowchart for explaining the operation of the startup processing method according to the third embodiment of the present invention. FIG. 8 is a diagram showing data of a startup processing method according to the third embodiment of the present invention.
Prior to execution of the operation flow of FIG. 7, an execution server table as shown in FIG. 8 is created in the client terminal device 1 and stored in the hard disk device 15. Thereafter, in the third embodiment, first,
The executing calling process reads the execution server table into the memory 12 and checks whether, for example, the extension of the file name of the startup process incorporated in the executing program is registered in the execution server table. . That is, first, the first extension in the execution server table is read (step S21) and compared with the extension of the startup process (step S22). If the two extensions do not match (No in step S22) and the next extension is registered in the execution server table, that is, if the comparison is not completed (step S2).
(No in 3), reads the next extension from the execution server table (step S221), and compares the extension with the extension of the startup process (step S22). When the same extension as that of the startup process is found in the execution server table (Yes in step S22), the calling process reads the exclusive name as the exclusion processing information associated with the found extension from the execution server table. (Step S24) Further, the activation process name, the server name, and the shared path name are read (if there are a plurality of pairs of the server name and the shared path name, the first pair is read) (Step S25).
【0011】続いて、呼び出しプロセスは、読み出した
排他名称が空文字列でないかどうかを調べることにより
排他処理を行うか否かを判定し(ステップS26)、空
文字列でなく、したがって、排他処理を行うと判定され
た場合には(ステップS26でYes)、通信制御部1
7を介して、読み出した起動プロセス名称と共有パス名
称を含んだプロセス使用権獲得要求を読み出したサーバ
名称のサーバ2に対して出す(ステップS27)。そし
て、そのプロセス起動要求を受信したサーバ2では、指
定された共有パスに属している指定された起動プロセス
が実行中か否かを判定し、実行中でなければ、つまりプ
ロセス使用権が開放されていれば、プロセス使用権獲得
要求を出したクライアント端末装置1に対してプロセス
使用権を与える旨の情報を出す。こうして、プロセス使
用権の獲得に成功したならば(ステップS28でYe
s)、クライアント端末装置1内の呼び出しプロセス
は、起動プロセス名称と読み出した共有パス名称を含ん
だプロセス起動要求を読み出したサーバ名称のサーバ2
に対して出す。これにより、そのプロセス起動要求を受
信したサーバ2では、指定された共有パスに属している
指定された起動プロセスを起動し、各種機能の呼び出し
を行う(ステップS31)。さらに、そのサーバ2から
プロセス起動要求元のクライアント端末装置1に対して
実行結果が渡され、排他制御を行った場合には(ステッ
プS32でYes)、プロセス使用権が開放される(ス
テップS33)。Subsequently, the calling process determines whether or not to perform the exclusion process by checking whether or not the read exclusive name is an empty character string (step S26). Is determined (Yes in step S26), the communication control unit 1
7, a process use right acquisition request including the read start process name and shared path name is issued to the server 2 having the read server name (step S27). Then, the server 2 receiving the process start request determines whether or not the specified start process belonging to the specified shared path is being executed, and if not, that is, the process use right is released. If so, information is given to the effect that the process use right is given to the client terminal device 1 which has issued the process use right acquisition request. In this manner, if the process use right is successfully acquired (Yes in step S28)
s) The calling process in the client terminal device 1 is the server 2 of the server name that has read the process start request including the start process name and the read shared path name.
Put out against. As a result, the server 2 that has received the process activation request activates the designated activation process belonging to the designated shared path and calls various functions (step S31). Further, when the execution result is passed from the server 2 to the client terminal device 1 that has issued the process activation request and exclusive control is performed (Yes in step S32), the process use right is released (step S33). .
【0012】これに対して、ステップステップS28に
おいて、例えば所定時間待っても使用権を獲得できなか
った場合には(ステップS28でNo)、実行サーバテ
ーブル中に当該拡張子に対応付けられた次のサーバ名称
と共有パス名称の対があるか否かを判定し(ステップS
29)、あれば(ステップS29でYes)次の対を読
み出し、ステップステップS27,ステップS28を繰
り返す。そして、次の対がなくなると(ステップS29
でNo)、この動作のフローを抜け、指定の起動プロセ
スの起動を行わないか、またはローカルの指定のプロセ
スを起動する。また、ステップステップS26において
排他処理を行わないと判定された場合には(ステップS
26でNo)、直ちに指定サーバ2におけるプロセスの
起動(ステップS31)へと進む。また、ステップステ
ップS23において、次の拡張子が実行サーバテーブル
中に登録されていないと判定された場合は(ステップS
23でYes)、この動作のフローを抜け、指定の起動
プロセスの起動を行わないか、またはローカルの指定の
プロセスを起動する。こうして、この第3の実施の形態
によれば、起動されるプログラムファイルの拡張子を用
いることにより、ネットワーク内で負荷分散を図ること
ができし、その際、予め実行サーバテーブルに登録した
排他制御情報に従って排他制御を行うようにも行わない
ようにもすることができる。なお、この実施例では、実
行サーバテーブル中に起動プロセス名称を登録してお
き、その起動プロセス名称のプロセスを起動するように
したが、呼び出しプロセスのプログラム中にコーディン
グされている起動プロセス名称を用いて起動するように
してもよい。また、以上の説明では、サーバ名称に対応
つけて実行サーバテーブルに共有パス名称を登録してお
くものとしたが、サーバ2において、起動プロセス名称
中の拡張子から起動プログラム(起動プロセス)の記憶
場所を知るようにして、共有パス名称を登録しない構成
も可能である。また、各実施例に示した実行サーバテー
ル中の各情報は各クライアント端末装置1内に記憶され
ているが、それらの情報は一元管理されていて、いずれ
かのクライアント端末装置1において実行サーバテーブ
ル中の一つの情報の更新が行われると、すべてのクライ
アント端末装置1内のその情報が同様に更新される。例
えば、システム管理者が一つのクライアント端末装置1
を用いて一つのサーバ2の一つの共有パスに新しく起動
プロセスを追加した場合、そのサーバ2が実行サーバテ
ーブルを搭載しているすべてのクライアント端末装置1
へ実行サーバテーブル更新要求を出し、それを受信した
各クライアント端末装置1はその更新要求で示された拡
張子情報に対応つけてその更新要求で示されたサーバ名
称と共有パス名称を追加するのである。On the other hand, in step S28, if, for example, the right of use has not been acquired after waiting for a predetermined time (No in step S28), the next file associated with the extension is stored in the execution server table. It is determined whether there is a pair of the server name and the shared path name (step S
29) If present (Yes in step S29), the next pair is read out, and steps S27 and S28 are repeated. Then, when there is no next pair (step S29)
No), the flow of this operation is exited, and the specified start process is not started or the local specified process is started. If it is determined that the exclusion process is not performed in step S26 (step S26).
(No in 26), the process immediately proceeds to the activation of the process in the designated server 2 (step S31). If it is determined in step S23 that the next extension is not registered in the execution server table (step S23).
At 23, the flow of this operation is exited, and the specified start process is not started, or the local specified process is started. Thus, according to the third embodiment, the load can be distributed in the network by using the extension of the program file to be started. At this time, the exclusive control registered in the execution server table in advance can be performed. Exclusive control may or may not be performed according to the information. In this embodiment, the startup process name is registered in the execution server table, and the process with the startup process name is started. However, the startup process name coded in the program of the calling process is used. Alternatively, it may be activated. In the above description, the shared path name is registered in the execution server table in association with the server name. However, the server 2 stores the start program (start process) from the extension in the start process name. A configuration is also possible in which the location is known and the shared path name is not registered. Further, each piece of information in the execution server tail shown in each embodiment is stored in each client terminal device 1, but the information is centrally managed, and the execution server table is stored in any one of the client terminal devices 1. When one of the information is updated, the information in all the client terminal devices 1 is similarly updated. For example, when the system administrator operates one client terminal device 1
When a new start process is added to one shared path of one server 2 by using the server 2, all the client terminal devices 1 on which the server 2 has the execution server table
The client terminal device 1 that has received the execution server table update request and adds the server name and the shared path name indicated in the update request in association with the extension information indicated in the update request. is there.
【0013】[0013]
【発明の効果】以上説明したように、請求項1に記載の
発明によれば、プログラムを起動する際、クライアント
端末装置において起動プログラムの拡張子情報が実行サ
ーバ記憶手段に記憶されているか否かが判定され、記憶
されていたならばその拡張子情報に対応付けて記憶され
ているサーバにおいて前記起動プログラムが起動される
ので、ネットワーク内で負荷分散を図ることができ、し
たがって、少ない待ち時間で所望のプログラムを実行さ
せることができる。また、請求項2に記載の発明によれ
ば、請求項1記載の発明において、一つの拡張子情報に
複数のサーバが対応付けられるので、一つのサーバで直
ちに起動プログラムを起動できなければ他のサーバでそ
のプログラムを起動することができ、したがって、さら
に少ない待ち時間で所望のプログラムを実行させること
ができる。また、請求項3に記載の発明によれば、請求
項1または請求項2記載の発明において、拡張子情報に
対応付けて記憶されているサーバ内のそのサーバ情報に
対応付けられた共有パス情報で示された共有パスに属し
ている起動プログラムを起動するので、サーバにおいて
容易に起動プログラムが見つかる。また、請求項4に記
載の発明によれば、請求項1、請求項2、または請求項
3記載の発明において、起動プログラムを起動する際、
その起動プログラムの拡張子に対応付けられた排他処理
情報が排他処理の必要であることを示している場合に排
他処理が行われるので、状況や起動されるプログラムに
応じて排他処理を行わないようにすることもできる。ま
た、請求項5に記載の発明によれば、請求項1乃至請求
項4記載の発明において、各クライアント端末装置内の
実行サーバ記憶手段に記憶されている情報が一元管理さ
れるので、その記憶されている情報を常に正しい値に管
理することができる。As described above, according to the first aspect of the present invention, when the program is started, whether or not the extension information of the started program is stored in the execution server storage means in the client terminal device. Is determined, and if it is stored, the boot program is started in the server stored in association with the extension information, so that the load can be distributed in the network, and therefore, with a short waiting time. A desired program can be executed. According to the invention described in claim 2, in the invention described in claim 1, a plurality of servers are associated with one piece of extension information. The program can be started on the server, so that the desired program can be executed with less waiting time. According to the third aspect of the present invention, in the first or second aspect of the present invention, the shared path information associated with the server information in the server stored in association with the extension information Since the startup program belonging to the shared path indicated by <1> is started, the startup program can be easily found in the server. According to the invention described in claim 4, in the invention described in claim 1, 2, or 3, when the start program is started,
Since the exclusion process is performed when the exclusion process information associated with the extension of the startup program indicates that the exclusion process is necessary, the exclusion process is not performed according to the situation or the program to be started. You can also According to the fifth aspect of the present invention, in the first to fourth aspects of the present invention, the information stored in the execution server storage means in each client terminal device is centrally managed. Information can always be managed to the correct value.
【図1】本発明の実施の形態に係る起動処理方式を用い
るネットワークシステムを示すブロック図である。FIG. 1 is a block diagram showing a network system using an activation processing method according to an embodiment of the present invention.
【図2】図1のネットワークシステムのクライアント端
末装置を示すブロック図である。FIG. 2 is a block diagram illustrating a client terminal device of the network system of FIG. 1;
【図3】本発明の第1の実施の形態に係る起動処理方式
の動作を説明するためのフロー図である。FIG. 3 is a flowchart for explaining the operation of the activation processing method according to the first embodiment of the present invention.
【図4】本発明の第1の実施の形態に係る起動処理方式
のデータを示す図である。FIG. 4 is a diagram showing data of a startup processing method according to the first embodiment of the present invention.
【図5】本発明の第2の実施の形態に係る起動処理方式
の動作を説明するためのフロー図である。FIG. 5 is a flowchart for explaining an operation of a start-up processing method according to a second embodiment of the present invention.
【図6】本発明の第2の実施の形態に係る起動処理方式
のデータを示す図である。FIG. 6 is a diagram illustrating data of a startup processing method according to a second embodiment of the present invention.
【図7】本発明の第3の実施の形態に係る起動処理方式
の動作を説明するためのフロー図である。FIG. 7 is a flowchart for explaining an operation of a startup processing method according to a third embodiment of the present invention.
【図8】本発明の第3の実施の形態に係る起動処理方式
のデータを示す図である。FIG. 8 is a diagram showing data of a startup processing method according to a third embodiment of the present invention.
1 クライアント端末装置、2 サーバ、3 伝送路、
11 CPU、12メモリ、13 操作部、14 表示
装置、15 HDD、16 記憶媒体駆動装置、17
通信制御部。1 client terminal device, 2 servers, 3 transmission lines,
11 CPU, 12 memories, 13 operation unit, 14 display device, 15 HDD, 16 storage medium drive device, 17
Communication control unit.
Claims (5)
動処理方式において、ネットワークに接続された複数の
サーバとの通信を行う通信手段と、ファイルの種類を示
す複数の拡張子情報のそれぞれに対応付けて起動プログ
ラムを実行させる前記サーバのそれぞれを示すサーバ情
報を記憶しておく実行サーバ記憶手段とをクライアント
端末装置内に備え、プログラムを起動する際に、起動プ
ログラムの拡張子情報が前記実行サーバ記憶手段に記憶
されているか否かを判定し、記憶されていたならばその
拡張子情報に対応付けて記憶されているサーバにおいて
前記起動プログラムを起動するように構成されているこ
とを特徴とする起動処理方式。In a start processing method for starting a stored program, a communication means for communicating with a plurality of servers connected to a network is associated with a plurality of extension information indicating a file type. Execution server storage means for storing server information indicating each of the servers for executing the start program in the client terminal device, and when starting the program, the extension information of the start program is stored in the execution server storage. Means for deciding whether or not it is stored in the means, and if it is stored, the server is configured to start the start program in a server stored in association with the extension information. Processing method.
前記実行サーバ記憶手段は一つの拡張子情報に複数のサ
ーバを対応付けるように構成されていることを特徴とす
る起動処理方式。2. The boot processing method according to claim 1, wherein
A startup processing method, wherein the execution server storage means is configured to associate a plurality of servers with one extension information.
方式において、前記実行サーバ記憶手段は、それぞれの
サーバ情報に対応付けて共有パス情報を記憶し、前記拡
張子情報に対応付けて記憶されているサーバ内のそのサ
ーバ情報に対応付けられた前記共有パス情報で示された
共有パスに属している起動プログラムを起動するように
構成されていることを特徴とする起動処理方式。3. The startup processing method according to claim 1, wherein the execution server storage unit stores shared path information in association with each server information, and stores the shared path information in association with the extension information. A startup program belonging to the shared path indicated by the shared path information associated with the server information in the server being executed.
載の起動処理方式において、前記実行サーバ記憶手段
は、それぞれの拡張子情報に対応付けて排他処理の要否
を示す排他処理情報を記憶し、起動プログラムを起動す
る際に、その起動プログラムの拡張子に対応付けられた
前記排他処理情報が排他処理の必要であることを示して
いる場合に排他処理を行うように構成されていることを
特徴とする起動処理方式。4. The startup processing method according to claim 1, wherein said execution server storage means associates each extension information with exclusive processing information indicating whether or not exclusive processing is necessary. Is configured to execute an exclusion process when the exclusion process information associated with the extension of the activation program indicates that the exclusion process is required when the activation program is activated. An activation processing method characterized in that:
式において、実行サーバ記憶手段に記憶されている情報
を一元管理するように構成されていることを特徴とする
起動処理方式。5. The boot processing method according to claim 1, wherein information stored in the execution server storage unit is centrally managed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000059513A JP2001249907A (en) | 2000-03-03 | 2000-03-03 | Activation processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000059513A JP2001249907A (en) | 2000-03-03 | 2000-03-03 | Activation processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001249907A true JP2001249907A (en) | 2001-09-14 |
Family
ID=18579952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000059513A Pending JP2001249907A (en) | 2000-03-03 | 2000-03-03 | Activation processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001249907A (en) |
Cited By (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9130756B2 (en) | 2009-09-04 | 2015-09-08 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US9135048B2 (en) | 2012-09-20 | 2015-09-15 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9160703B2 (en) | 2010-09-28 | 2015-10-13 | Amazon Technologies, Inc. | Request routing management based on network components |
US9185012B2 (en) | 2010-09-28 | 2015-11-10 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9191338B2 (en) | 2010-09-28 | 2015-11-17 | Amazon Technologies, Inc. | Request routing in a networked environment |
US9191458B2 (en) | 2009-03-27 | 2015-11-17 | Amazon Technologies, Inc. | Request routing using a popularity identifier at a DNS nameserver |
US9210235B2 (en) | 2008-03-31 | 2015-12-08 | Amazon Technologies, Inc. | Client side cache management |
US9208097B2 (en) | 2008-03-31 | 2015-12-08 | Amazon Technologies, Inc. | Cache optimization |
US9237114B2 (en) | 2009-03-27 | 2016-01-12 | Amazon Technologies, Inc. | Managing resources in resource cache components |
US9246776B2 (en) | 2009-10-02 | 2016-01-26 | Amazon Technologies, Inc. | Forward-based resource delivery network management techniques |
US9253065B2 (en) | 2010-09-28 | 2016-02-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9251112B2 (en) | 2008-11-17 | 2016-02-02 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US9332078B2 (en) | 2008-03-31 | 2016-05-03 | Amazon Technologies, Inc. | Locality based content distribution |
US9391949B1 (en) | 2010-12-03 | 2016-07-12 | Amazon Technologies, Inc. | Request routing processing |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9407699B2 (en) | 2008-03-31 | 2016-08-02 | Amazon Technologies, Inc. | Content management |
US9444759B2 (en) | 2008-11-17 | 2016-09-13 | Amazon Technologies, Inc. | Service provider registration by a content broker |
US9451046B2 (en) | 2008-11-17 | 2016-09-20 | Amazon Technologies, Inc. | Managing CDN registration by a storage provider |
US9479476B2 (en) | 2008-03-31 | 2016-10-25 | Amazon Technologies, Inc. | Processing of DNS queries |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US9497259B1 (en) | 2010-09-28 | 2016-11-15 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9515949B2 (en) | 2008-11-17 | 2016-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US9525659B1 (en) | 2012-09-04 | 2016-12-20 | Amazon Technologies, Inc. | Request routing utilizing point of presence load information |
US9544394B2 (en) | 2008-03-31 | 2017-01-10 | Amazon Technologies, Inc. | Network resource identification |
US9571389B2 (en) | 2008-03-31 | 2017-02-14 | Amazon Technologies, Inc. | Request routing based on class |
US9608957B2 (en) | 2008-06-30 | 2017-03-28 | Amazon Technologies, Inc. | Request routing using network computing components |
US9628554B2 (en) | 2012-02-10 | 2017-04-18 | Amazon Technologies, Inc. | Dynamic content delivery |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US9734472B2 (en) | 2008-11-17 | 2017-08-15 | Amazon Technologies, Inc. | Request routing utilizing cost information |
US9742795B1 (en) | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US9787775B1 (en) | 2010-09-28 | 2017-10-10 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9794281B1 (en) | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
US9800539B2 (en) | 2010-09-28 | 2017-10-24 | Amazon Technologies, Inc. | Request routing management based on network components |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9930131B2 (en) | 2010-11-22 | 2018-03-27 | Amazon Technologies, Inc. | Request routing processing |
US9954934B2 (en) | 2008-03-31 | 2018-04-24 | Amazon Technologies, Inc. | Content delivery reconciliation |
US9985927B2 (en) | 2008-11-17 | 2018-05-29 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US9992303B2 (en) | 2007-06-29 | 2018-06-05 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10015237B2 (en) | 2010-09-28 | 2018-07-03 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
US10027582B2 (en) | 2007-06-29 | 2018-07-17 | Amazon Technologies, Inc. | Updating routing information based on client location |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US10230819B2 (en) | 2009-03-27 | 2019-03-12 | Amazon Technologies, Inc. | Translation of resource identifiers using popularity information upon client request |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10469513B2 (en) | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US10521348B2 (en) | 2009-06-16 | 2019-12-31 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US10601767B2 (en) | 2009-03-27 | 2020-03-24 | Amazon Technologies, Inc. | DNS query processing based on application information |
US10616179B1 (en) | 2015-06-25 | 2020-04-07 | Amazon Technologies, Inc. | Selective routing of domain name system (DNS) requests |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US11290418B2 (en) | 2017-09-25 | 2022-03-29 | Amazon Technologies, Inc. | Hybrid content request routing system |
US11604667B2 (en) | 2011-04-27 | 2023-03-14 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
-
2000
- 2000-03-03 JP JP2000059513A patent/JP2001249907A/en active Pending
Cited By (155)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10027582B2 (en) | 2007-06-29 | 2018-07-17 | Amazon Technologies, Inc. | Updating routing information based on client location |
US9992303B2 (en) | 2007-06-29 | 2018-06-05 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US9621660B2 (en) | 2008-03-31 | 2017-04-11 | Amazon Technologies, Inc. | Locality based content distribution |
US10511567B2 (en) | 2008-03-31 | 2019-12-17 | Amazon Technologies, Inc. | Network resource identification |
US10554748B2 (en) | 2008-03-31 | 2020-02-04 | Amazon Technologies, Inc. | Content management |
US10157135B2 (en) | 2008-03-31 | 2018-12-18 | Amazon Technologies, Inc. | Cache optimization |
US9888089B2 (en) | 2008-03-31 | 2018-02-06 | Amazon Technologies, Inc. | Client side cache management |
US9894168B2 (en) | 2008-03-31 | 2018-02-13 | Amazon Technologies, Inc. | Locality based content distribution |
US9208097B2 (en) | 2008-03-31 | 2015-12-08 | Amazon Technologies, Inc. | Cache optimization |
US10158729B2 (en) | 2008-03-31 | 2018-12-18 | Amazon Technologies, Inc. | Locality based content distribution |
US10797995B2 (en) | 2008-03-31 | 2020-10-06 | Amazon Technologies, Inc. | Request routing based on class |
US9954934B2 (en) | 2008-03-31 | 2018-04-24 | Amazon Technologies, Inc. | Content delivery reconciliation |
US11909639B2 (en) | 2008-03-31 | 2024-02-20 | Amazon Technologies, Inc. | Request routing based on class |
US11194719B2 (en) | 2008-03-31 | 2021-12-07 | Amazon Technologies, Inc. | Cache optimization |
US10305797B2 (en) | 2008-03-31 | 2019-05-28 | Amazon Technologies, Inc. | Request routing based on class |
US9332078B2 (en) | 2008-03-31 | 2016-05-03 | Amazon Technologies, Inc. | Locality based content distribution |
US11245770B2 (en) | 2008-03-31 | 2022-02-08 | Amazon Technologies, Inc. | Locality based content distribution |
US10645149B2 (en) | 2008-03-31 | 2020-05-05 | Amazon Technologies, Inc. | Content delivery reconciliation |
US9407699B2 (en) | 2008-03-31 | 2016-08-02 | Amazon Technologies, Inc. | Content management |
US11451472B2 (en) | 2008-03-31 | 2022-09-20 | Amazon Technologies, Inc. | Request routing based on class |
US9887915B2 (en) | 2008-03-31 | 2018-02-06 | Amazon Technologies, Inc. | Request routing based on class |
US9479476B2 (en) | 2008-03-31 | 2016-10-25 | Amazon Technologies, Inc. | Processing of DNS queries |
US10530874B2 (en) | 2008-03-31 | 2020-01-07 | Amazon Technologies, Inc. | Locality based content distribution |
US10771552B2 (en) | 2008-03-31 | 2020-09-08 | Amazon Technologies, Inc. | Content management |
US9210235B2 (en) | 2008-03-31 | 2015-12-08 | Amazon Technologies, Inc. | Client side cache management |
US9571389B2 (en) | 2008-03-31 | 2017-02-14 | Amazon Technologies, Inc. | Request routing based on class |
US9544394B2 (en) | 2008-03-31 | 2017-01-10 | Amazon Technologies, Inc. | Network resource identification |
US9608957B2 (en) | 2008-06-30 | 2017-03-28 | Amazon Technologies, Inc. | Request routing using network computing components |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9444759B2 (en) | 2008-11-17 | 2016-09-13 | Amazon Technologies, Inc. | Service provider registration by a content broker |
US10742550B2 (en) | 2008-11-17 | 2020-08-11 | Amazon Technologies, Inc. | Updating routing information based on client location |
US10116584B2 (en) | 2008-11-17 | 2018-10-30 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US11283715B2 (en) | 2008-11-17 | 2022-03-22 | Amazon Technologies, Inc. | Updating routing information based on client location |
US9985927B2 (en) | 2008-11-17 | 2018-05-29 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US9590946B2 (en) | 2008-11-17 | 2017-03-07 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US9451046B2 (en) | 2008-11-17 | 2016-09-20 | Amazon Technologies, Inc. | Managing CDN registration by a storage provider |
US9251112B2 (en) | 2008-11-17 | 2016-02-02 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US11115500B2 (en) | 2008-11-17 | 2021-09-07 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US9787599B2 (en) | 2008-11-17 | 2017-10-10 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US9734472B2 (en) | 2008-11-17 | 2017-08-15 | Amazon Technologies, Inc. | Request routing utilizing cost information |
US11811657B2 (en) | 2008-11-17 | 2023-11-07 | Amazon Technologies, Inc. | Updating routing information based on client location |
US9515949B2 (en) | 2008-11-17 | 2016-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US10523783B2 (en) | 2008-11-17 | 2019-12-31 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US10230819B2 (en) | 2009-03-27 | 2019-03-12 | Amazon Technologies, Inc. | Translation of resource identifiers using popularity information upon client request |
US10574787B2 (en) | 2009-03-27 | 2020-02-25 | Amazon Technologies, Inc. | Translation of resource identifiers using popularity information upon client request |
US9191458B2 (en) | 2009-03-27 | 2015-11-17 | Amazon Technologies, Inc. | Request routing using a popularity identifier at a DNS nameserver |
US10601767B2 (en) | 2009-03-27 | 2020-03-24 | Amazon Technologies, Inc. | DNS query processing based on application information |
US9237114B2 (en) | 2009-03-27 | 2016-01-12 | Amazon Technologies, Inc. | Managing resources in resource cache components |
US10491534B2 (en) | 2009-03-27 | 2019-11-26 | Amazon Technologies, Inc. | Managing resources and entries in tracking information in resource cache components |
US10264062B2 (en) | 2009-03-27 | 2019-04-16 | Amazon Technologies, Inc. | Request routing using a popularity identifier to identify a cache component |
US10783077B2 (en) | 2009-06-16 | 2020-09-22 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US10521348B2 (en) | 2009-06-16 | 2019-12-31 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US9130756B2 (en) | 2009-09-04 | 2015-09-08 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US10785037B2 (en) | 2009-09-04 | 2020-09-22 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US10135620B2 (en) | 2009-09-04 | 2018-11-20 | Amazon Technologis, Inc. | Managing secure content in a content delivery network |
US9712325B2 (en) | 2009-09-04 | 2017-07-18 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US9246776B2 (en) | 2009-10-02 | 2016-01-26 | Amazon Technologies, Inc. | Forward-based resource delivery network management techniques |
US9893957B2 (en) | 2009-10-02 | 2018-02-13 | Amazon Technologies, Inc. | Forward-based resource delivery network management techniques |
US10218584B2 (en) | 2009-10-02 | 2019-02-26 | Amazon Technologies, Inc. | Forward-based resource delivery network management techniques |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US10506029B2 (en) | 2010-01-28 | 2019-12-10 | Amazon Technologies, Inc. | Content distribution network |
US11205037B2 (en) | 2010-01-28 | 2021-12-21 | Amazon Technologies, Inc. | Content distribution network |
US9787775B1 (en) | 2010-09-28 | 2017-10-10 | Amazon Technologies, Inc. | Point of presence management in request routing |
US11108729B2 (en) | 2010-09-28 | 2021-08-31 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US11336712B2 (en) | 2010-09-28 | 2022-05-17 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10079742B1 (en) | 2010-09-28 | 2018-09-18 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9191338B2 (en) | 2010-09-28 | 2015-11-17 | Amazon Technologies, Inc. | Request routing in a networked environment |
US10097398B1 (en) | 2010-09-28 | 2018-10-09 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10931738B2 (en) | 2010-09-28 | 2021-02-23 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US10015237B2 (en) | 2010-09-28 | 2018-07-03 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9185012B2 (en) | 2010-09-28 | 2015-11-10 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9497259B1 (en) | 2010-09-28 | 2016-11-15 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9794216B2 (en) | 2010-09-28 | 2017-10-17 | Amazon Technologies, Inc. | Request routing in a networked environment |
US9800539B2 (en) | 2010-09-28 | 2017-10-24 | Amazon Technologies, Inc. | Request routing management based on network components |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9253065B2 (en) | 2010-09-28 | 2016-02-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US10778554B2 (en) | 2010-09-28 | 2020-09-15 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9160703B2 (en) | 2010-09-28 | 2015-10-13 | Amazon Technologies, Inc. | Request routing management based on network components |
US10225322B2 (en) | 2010-09-28 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10200492B2 (en) | 2010-11-22 | 2019-02-05 | Amazon Technologies, Inc. | Request routing processing |
US10951725B2 (en) | 2010-11-22 | 2021-03-16 | Amazon Technologies, Inc. | Request routing processing |
US9930131B2 (en) | 2010-11-22 | 2018-03-27 | Amazon Technologies, Inc. | Request routing processing |
US9391949B1 (en) | 2010-12-03 | 2016-07-12 | Amazon Technologies, Inc. | Request routing processing |
US11604667B2 (en) | 2011-04-27 | 2023-03-14 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US9628554B2 (en) | 2012-02-10 | 2017-04-18 | Amazon Technologies, Inc. | Dynamic content delivery |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US11729294B2 (en) | 2012-06-11 | 2023-08-15 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US11303717B2 (en) | 2012-06-11 | 2022-04-12 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US10225362B2 (en) | 2012-06-11 | 2019-03-05 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9525659B1 (en) | 2012-09-04 | 2016-12-20 | Amazon Technologies, Inc. | Request routing utilizing point of presence load information |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10542079B2 (en) | 2012-09-20 | 2020-01-21 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10015241B2 (en) | 2012-09-20 | 2018-07-03 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US9135048B2 (en) | 2012-09-20 | 2015-09-15 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10645056B2 (en) | 2012-12-19 | 2020-05-05 | Amazon Technologies, Inc. | Source-dependent address resolution |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US9929959B2 (en) | 2013-06-04 | 2018-03-27 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
US10374955B2 (en) | 2013-06-04 | 2019-08-06 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
US11381487B2 (en) | 2014-12-18 | 2022-07-05 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US11863417B2 (en) | 2014-12-18 | 2024-01-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10728133B2 (en) | 2014-12-18 | 2020-07-28 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US11297140B2 (en) | 2015-03-23 | 2022-04-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US10469355B2 (en) | 2015-03-30 | 2019-11-05 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US10180993B2 (en) | 2015-05-13 | 2019-01-15 | Amazon Technologies, Inc. | Routing based request correlation |
US11461402B2 (en) | 2015-05-13 | 2022-10-04 | Amazon Technologies, Inc. | Routing based request correlation |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10691752B2 (en) | 2015-05-13 | 2020-06-23 | Amazon Technologies, Inc. | Routing based request correlation |
US10616179B1 (en) | 2015-06-25 | 2020-04-07 | Amazon Technologies, Inc. | Selective routing of domain name system (DNS) requests |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US9742795B1 (en) | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
US10200402B2 (en) | 2015-09-24 | 2019-02-05 | Amazon Technologies, Inc. | Mitigating network attacks |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US9794281B1 (en) | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
US11134134B2 (en) | 2015-11-10 | 2021-09-28 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US11463550B2 (en) | 2016-06-06 | 2022-10-04 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10666756B2 (en) | 2016-06-06 | 2020-05-26 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US11457088B2 (en) | 2016-06-29 | 2022-09-27 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US10516590B2 (en) | 2016-08-23 | 2019-12-24 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10469442B2 (en) | 2016-08-24 | 2019-11-05 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10505961B2 (en) | 2016-10-05 | 2019-12-10 | Amazon Technologies, Inc. | Digitally signed network address |
US10469513B2 (en) | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US11330008B2 (en) | 2016-10-05 | 2022-05-10 | Amazon Technologies, Inc. | Network addresses with encoded DNS-level information |
US10616250B2 (en) | 2016-10-05 | 2020-04-07 | Amazon Technologies, Inc. | Network addresses with encoded DNS-level information |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US11762703B2 (en) | 2016-12-27 | 2023-09-19 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US11290418B2 (en) | 2017-09-25 | 2022-03-29 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US11362986B2 (en) | 2018-11-16 | 2022-06-14 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001249907A (en) | Activation processing system | |
US8689232B2 (en) | Object synchronization in shared object space | |
KR101643022B1 (en) | Catalog-based software component management | |
US8812451B2 (en) | Programming model for synchronizing browser caches across devices and web services | |
US7543301B2 (en) | Shared queues in shared object space | |
EP1011043A2 (en) | Method and apparatus for loading a java application program | |
US8112745B2 (en) | Apparatus and method for capabilities verification and restriction of managed applications in an execution environment | |
JP2002287974A (en) | Method and device related to control for registering and starting application program | |
MXPA06013666A (en) | Method, software and apparatus for using application state history information when re-launching applications. | |
WO2002048878A2 (en) | System and methods for providing compatibility across multiple versions of a software system | |
CN102681836A (en) | System and method for scaling for a large number of concurrent users | |
US7120860B1 (en) | Display control apparatus and storage medium | |
US20100205410A1 (en) | Data Processing | |
CN109857537B (en) | Background service starting method, device, medium and electronic equipment | |
JP2743802B2 (en) | Client / server system processing suspend / resume method | |
CN112764822A (en) | Operating system starting method, device, equipment and medium | |
JP2006259806A (en) | Pooling method, system, and program | |
JP4815139B2 (en) | Database access system and database object generation program | |
WO2010035480A1 (en) | Distributed processing system, distributed processing method, and program | |
CN108363582A (en) | A kind of method and apparatus of intelligent terminal homepage upgrading | |
CN114780643B (en) | Data synchronization processing method and device, electronic equipment and readable storage medium | |
JP2002351677A (en) | System for controlling execution order of application program | |
JP4071678B2 (en) | Batch application execution control method, batch application execution control device, and batch application execution control program | |
JP2003058496A (en) | Multimedia information terminal system and computer program | |
JP2003256219A (en) | Program execution method in incorporated equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041221 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070405 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070821 |