JP2001249907A - Activation processing system - Google Patents

Activation processing system

Info

Publication number
JP2001249907A
JP2001249907A JP2000059513A JP2000059513A JP2001249907A JP 2001249907 A JP2001249907 A JP 2001249907A JP 2000059513 A JP2000059513 A JP 2000059513A JP 2000059513 A JP2000059513 A JP 2000059513A JP 2001249907 A JP2001249907 A JP 2001249907A
Authority
JP
Japan
Prior art keywords
information
program
server
extension
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000059513A
Other languages
Japanese (ja)
Inventor
Yoshiki Kitamura
由樹 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000059513A priority Critical patent/JP2001249907A/en
Publication of JP2001249907A publication Critical patent/JP2001249907A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an activation processing system capable of distributing loads inside a network by using the file name expander of a program to be activated. SOLUTION: In this activation processing system for activating a stored program, a communication means for performing communication with plural servers 2 connected to the network and an execution server storage means for storing server information for indicating the respective servers 2 for executing an activation program corresponding to the respective plural pieces of expander information for indicating the kinds of files are provided inside client terminal equipment 1. At the time of activating the program, whether or not the expander information of the activation program is stored in the execution server storage means is judged (step S2), and when it is stored, a server name and a common path name stored corresponding to the expander information are read (step S4) and the activation program is activated in the server (step S6).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク環境
またはマルチタスク環境下で複数のアプリケーションプ
ログラムを実行させることができる情報処理装置などに
おけるアプリケーションプログラムの起動処理方式に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of starting an application program in an information processing apparatus capable of executing a plurality of application programs in a network environment or a multitask environment.

【0002】[0002]

【従来の技術】オフィスコンピュータやパーソナルコン
ピュータなど情報処理装置においては、一般にマルチタ
スク処理やマルチジョブ処理が行われている。マルチタ
スク処理では、一つのアプリケーションプログラムにお
いて実行される複数のタスク(プロセス)を並列に実行
することができる。また、マルチジョブ処理では、例え
ば一人のユーザーがあるアプリケーションプログラムを
実行中に、そのアプリケーションプログラムが実行され
ている同一のハードウェア上で他のユーザーが全く同一
のアプリケーションプログラムを並列に動作させること
ができる。しかし、同一のハードウェアを用いて並列に
動作させると、ハードウェアを占有して動作させた場合
に比べて処理速度が遅くならざるを得ない。そのため、
マルチタスクなどが可能であっても専有処理も可能にし
た技術も従来より提供されている。例えば、特開平6−
161788号公報に示されたマルチタスクシステムで
は、並列動作可能な複数のクライアントプロセスが同一
の通信プロセスを用いる際、専有権取得要求を出した一
つのクライアントプロセスに対して所定の条件により一
連のシーケンシャルな処理を専有させる。また、特開平
7−129550号公報に示された文書処理装置では、
各アプリケーションに対応した拡張子の付いたファイル
名を拡張子別に分類して記憶しておき、起動中のアプリ
ケーションの画面のまま、指定されたアプリケーション
に対応した拡張子のファイル名一覧を表示させ、ファイ
ル名検索が容易に行えるようにしている。また、特開平
10−307728号公報に示されたマルチタスク制御
方法では、実行を指示されたタスクが、種別判別テーブ
ル内に登録された登録拡張子に関係しないタスクであっ
たときには、他のタスクの実行状況によらずそのタスク
の実行が開始され、実行を指示されたタスクが登録拡張
子に関係するタスクであったときには、登録拡張子の関
係するタスクが実行中でなければ、そのタスクの実行が
開始され、登録拡張子の関係するタスクが実行中であれ
ば、そのタスクの実行指示がキューイングされ、登録拡
張子の関係するタスクが完了したときにキューイングさ
れたタスクが実行される。
2. Description of the Related Art Generally, in information processing apparatuses such as office computers and personal computers, multitask processing and multijob processing are performed. In the multitask process, a plurality of tasks (processes) executed in one application program can be executed in parallel. In the multi-job process, for example, while one user is executing an application program, another user can operate the same application program in parallel on the same hardware on which the application program is executed. it can. However, when operating in parallel using the same hardware, the processing speed must be slower than when operating by occupying the hardware. for that reason,
Conventionally, there has been provided a technology that enables exclusive processing even when multitasking is possible. For example, Japanese Unexamined Patent Publication
In the multitask system disclosed in Japanese Patent Application Laid-Open No. 161788, when a plurality of client processes capable of operating in parallel use the same communication process, a series of sequential processes are performed under a predetermined condition with respect to one client process that has issued an exclusive right acquisition request. Proprietary processing. In the document processing apparatus disclosed in Japanese Patent Application Laid-Open No. 7-129550,
The file name with the extension corresponding to each application is classified and stored for each extension, and the file name list of the extension corresponding to the specified application is displayed on the screen of the running application, File name search is made easy. Further, in the multitask control method disclosed in Japanese Patent Application Laid-Open No. H10-307728, when the task instructed to be executed is not related to the registered extension registered in the type discrimination table, another task is executed. The execution of the task starts regardless of the execution status of the task, and if the task instructed to be executed is a task related to the registered extension, if the task related to the registered extension is not running, If execution is started and the task related to the registered extension is being executed, the execution instruction of the task is queued, and the queued task is executed when the task related to the registered extension is completed. .

【0003】[0003]

【発明が解決しようとする課題】しかしながら、前記の
従来の技術を含めた従来の技術においては、起動される
プログラムファイルの拡張子を用いてネットワーク上で
負荷分散させることがでいないという問題がある。すな
わち、従来の技術においては、前記拡張子に応じて、自
クライアント端末装置内で実行させたり、他の複数のサ
ーバのいずれかで実行させたりすることはできないとい
う問題がある。本発明の課題は、このような従来技術の
問題を解決することにある。すなわち、本発明の目的
は、起動されるプログラムのファイル名拡張子を用いる
ことにより、ネットワーク内で負荷分散を図ることがで
きる起動処理方法を提供することにある。
However, in the conventional techniques including the above-mentioned conventional technique, there is a problem that load cannot be distributed on a network by using an extension of a program file to be started. . That is, the conventional technology has a problem that it cannot be executed in its own client terminal device or executed by any of other servers according to the extension. An object of the present invention is to solve such a problem of the related art. That is, an object of the present invention is to provide a startup processing method that can achieve load distribution in a network by using a file name extension of a program to be started.

【0004】[0004]

【課題を解決するための手段】前記の課題を解決するた
めに、請求項1に記載の発明は、記憶されているプログ
ラムを起動する起動処理方式において、ネットワークに
接続された複数のサーバとの通信を行う通信手段と、フ
ァイルの種類を示す複数の拡張子情報のそれぞれに対応
付けて起動プログラムを実行させる前記サーバのそれぞ
れを示すサーバ情報を記憶しておく実行サーバ記憶手段
とをクライアント端末装置内に備え、プログラムを起動
する際に、起動プログラムの拡張子情報が前記実行サー
バ記憶手段に記憶されているか否かを判定し、記憶され
ていたならばその拡張子情報に対応付けて記憶されてい
るサーバにおいて前記起動プログラムを起動するように
構成されていることを特徴とする。請求項2に記載の発
明は、請求項1記載の起動処理方式において、前記実行
サーバ記憶手段は一つの拡張子情報に複数のサーバを対
応付けるように構成されていることを特徴とする。請求
項3に記載の発明は、請求項1または請求項2記載の起
動処理方式において、前記実行サーバ記憶手段は、それ
ぞれのサーバ情報に対応付けて共有パス情報を記憶し、
前記拡張子情報に対応付けて記憶されているサーバ内の
そのサーバ情報に対応付けられた前記共有パス情報で示
された共有パスに属している起動プログラムを起動する
ように構成されていることを特徴とする。請求項4に記
載の発明は、請求項1、請求項2、または請求項3記載
の起動処理方式において、前記実行サーバ記憶手段は、
それぞれの拡張子情報に対応付けて排他処理の要否を示
す排他処理情報を記憶し、起動プログラムを起動する際
に、その起動プログラムの拡張子に対応付けられた前記
排他処理情報が排他処理の必要であることを示している
場合に排他処理を行うように構成されていることを特徴
とする。請求項5に記載の発明は、請求項1乃至請求項
4記載の起動処理方式において、実行サーバ記憶手段に
記憶されている情報を一元管理するように構成されてい
ることを特徴とする。
According to a first aspect of the present invention, there is provided an activation processing method for activating a stored program, comprising: a plurality of servers connected to a network; A client terminal device, comprising: communication means for performing communication; and execution server storage means for storing server information indicating each of the servers for executing the boot program in association with each of a plurality of extension information indicating a file type. When the program is started, it is determined whether or not the extension information of the start program is stored in the execution server storage unit, and if it is stored, it is stored in association with the extension information. The server is configured to start the start program. According to a second aspect of the present invention, in the startup processing method according to the first aspect, the execution server storage unit is configured to associate a plurality of servers with one extension information. According to a third aspect of the present invention, in the startup processing method according to the first or second aspect, the execution server storage means stores shared path information in association with each server information,
The server is configured to start a startup program belonging to a shared path indicated by the shared path information associated with the server information in the server stored in association with the extension information. Features. According to a fourth aspect of the present invention, in the boot processing method according to the first, second, or third aspect, the execution server storage means includes:
Exclusive processing information indicating the necessity of the exclusion process is stored in association with each extension information, and when activating the startup program, the exclusion processing information associated with the extension of the activation program is used for the exclusion processing. It is characterized in that exclusive processing is performed when it indicates that it is necessary. According to a fifth aspect of the present invention, in the boot processing method according to any one of the first to fourth aspects, the information stored in the execution server storage unit is managed in a unified manner.

【0005】[0005]

【発明の実施の形態】以下、図面により本発明の実施の
形態を詳細に説明する。図1は本発明の実施の形態に係
わる起動処理方式を用いるネットワークシステムを示す
ブロック図である。図1に示したように、本発明の実施
の形態に係わる起動処理方式を用いる複数のクライアン
ト端末装置1および複数のサーバ2が伝送路3に接続さ
れている。図2は図1のネットワークシステムのクライ
アント端末装置1を示すブロック図である。図2に示し
たように、このクライアント端末装置1は、プログラム
に従って動作するCPU11、各種プログラムや各種デ
ータを一時的に記憶するメモリ12、キーボードやマウ
スを有してデータを入力したり指示を与えたりする操作
部13、表示装置14、データファイルやプログラムフ
ァイルなどを記憶しておくハードディスク装置15、フ
ロッピー(登録商標)ディスクやコンパクトディスク
(CD)を介して各種プログラムや各種データを入力す
るための記憶媒体駆動装置16、サーバ2や他のクライ
アント端末装置1との通信を制御する通信制御部17な
どを備えている。なお、請求項に記載の通信手段はこの
実施の形態では通信制御部17により実現され、実行サ
ーバ記憶手段はメモリ12およびハードディスク装置1
5により実現される。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a block diagram showing a network system using an activation processing method according to an embodiment of the present invention. As shown in FIG. 1, a plurality of client terminal devices 1 and a plurality of servers 2 that use an activation processing method according to an embodiment of the present invention are connected to a transmission path 3. FIG. 2 is a block diagram showing the client terminal device 1 of the network system of FIG. As shown in FIG. 2, the client terminal device 1 includes a CPU 11 that operates according to programs, a memory 12 that temporarily stores various programs and various data, a keyboard and a mouse to input data and give instructions. Operating unit 13, a display device 14, a hard disk device 15 for storing data files and program files, and the like, for inputting various programs and various data via a floppy (registered trademark) disk or a compact disk (CD). The storage device includes a storage medium driving device 16, a communication control unit 17 for controlling communication with the server 2 and other client terminal devices 1, and the like. The communication means described in the claims is realized by the communication control unit 17 in this embodiment, and the execution server storage means is the memory 12 and the hard disk drive 1.
5 is realized.

【0006】図3は本発明の第1の実施の形態に係る起
動処理方式の動作を説明するためのフロー図である。図
4は本発明の第1の実施の形態に係る起動処理方式のデ
ータを示す図である。なお、図3のフローの実行に先立
って、クライアント端末装置1において、図4に示すよ
うな実行サーバテーブルを作成し、ハードディスク装置
15に記憶しておく。図示4に示したように、実行サー
バテーブル内には、複数のファイル名拡張子(以下、単
に拡張子と呼ぶ)に対応つけて、その拡張子をファイル
名に有するプログラムが実行されるサーバ名とそのプロ
グラムファイルが属している共有パス名称が登録されて
いる。共有パス名称とは階層構成の記憶手段中にある一
群のファイルが格納されているフォルダに至るルート
(パス)を示す情報である。図3に示したように、ま
ず、実行中の呼び出しプロセス(プロセスとはCPU1
1により実行されるプログラムの処理単位)が実行サー
バテーブルをメモリ12から読み出して、例えば実行中
のプログラム中に組み込まれている起動されるプログラ
ム(以下、起動プロセスと呼ぶ)のファイル名の拡張子
がその実行サーバテーブル中に登録されているか否かを
調べる。すなわち、まず、実行サーバテーブル中の最初
の拡張子を読み出して(ステップステップS1)起動プ
ロセスの拡張子と比較する(ステップS2)。そして、
二つの拡張子が一致せず(ステップS2でNO)、か
つ、実行サーバテーブル中に次の拡張子が登録されてい
るならば、つまり比較終了でないならば(ステップS3
でNo)、実行サーバテーブルから次の拡張子を読み出
し(ステップS1),その拡張子を起動プロセスの拡張
子と比較する(ステップS2)。こうして、実行サーバ
テーブル中から起動プロセスと同一の拡張子が見つかる
と(ステップS2でYes)、実行中の呼び出しプロセ
スは見つかった拡張子に対応付けられているサーバ名称
と共有パス名称を実行サーバテーブルから読み出す(ス
テップS4)。
FIG. 3 is a flowchart for explaining the operation of the startup processing method according to the first embodiment of the present invention. FIG. 4 is a diagram showing data of the startup processing method according to the first embodiment of the present invention. Prior to the execution of the flow of FIG. 3, an execution server table as shown in FIG. 4 is created in the client terminal device 1 and stored in the hard disk device 15. As shown in FIG. 4, in the execution server table, a plurality of file name extensions (hereinafter simply referred to as “extensions”) are associated, and the server names on which the programs having the extensions in the file names are executed. And the shared path name to which the program file belongs is registered. The shared path name is information indicating a route (path) to a folder in which a group of files stored in the storage means having a hierarchical structure is stored. As shown in FIG. 3, first, a calling process that is being executed (a process is a CPU 1
1 reads the execution server table from the memory 12 and, for example, an extension of the file name of a program to be started (hereinafter referred to as a start process) incorporated in the program being executed. Is checked in the execution server table. That is, first, the first extension in the execution server table is read out (step S1) and compared with the extension of the startup process (step S2). And
If the two extensions do not match (NO in step S2) and the next extension is registered in the execution server table, that is, if the comparison is not completed (step S3
No), the next extension is read from the execution server table (step S1), and the extension is compared with the extension of the startup process (step S2). When the same extension as that of the startup process is found in the execution server table (Yes in step S2), the calling process under execution stores the server name and the shared path name associated with the found extension in the execution server table. (Step S4).

【0007】続いて、呼び出しプロセスは、読み出した
サーバ名称などが有効な情報か否か、つまり、空文字列
でないかどうかを判定する(ステップS5)。図4の例
で言えば、拡張子が「abc」の場合は空文字でないの
で有効な情報が登録されていると判定されるが、「gh
i」の場合は空文字であるので有効な情報が登録されて
いないと判定されるのである。そして、有効な情報が登
録されていると判定された場合には(ステップS5でY
es)、通信制御部17を介して、起動プロセス名と読
み出した共有パス名称を含んだプロセス起動要求を読み
出したサーバ名称のサーバ2に対して出す。こうして、
そのプロセス起動要求を受信したサーバ2では、指定さ
れた共有パスに属している指定された起動プロセスを起
動し、各種機能の呼び出しを行う(ステップS6)。さ
らに、実行後には、そのサーバ2からプロセス起動要求
元のクライアント端末装置1に対して実行結果が渡され
る。これに対して、ステップステップS5において、有
効な情報が登録されていないと判定されたならば(ステ
ップS5でNo)、ローカル(自クライアント端末装置
内)の指定のプロセスを起動し、各種機能の呼び出しを
行う(ステップS7)。また、ステップステップS3に
おいて、次の拡張子が実行サーバテーブル中に登録され
ていないと判定されたならば(ステップS3でYe
s)、この動作のフローを抜け、指定の起動プロセスの
起動を行わないか、またはローカルの指定のプロセスを
起動する。こうして、この本発明の第1の実施の形態に
よれば、起動されるプログラムファイルの拡張子を用い
ることにより、ネットワーク内で負荷分散(実行場所の
分散)を図ることができ、したがって、少ない待ち時間
で実行結果を得ることができる。
Subsequently, the calling process determines whether the read server name or the like is valid information, that is, whether the read server name is not an empty character string (step S5). In the example of FIG. 4, when the extension is “abc”, it is determined that valid information is registered because it is not a blank character.
In the case of "i", since it is an empty character, it is determined that valid information is not registered. If it is determined that valid information is registered (Y in step S5)
es) A process start request including the start process name and the read shared path name is issued to the server 2 having the read server name via the communication control unit 17. Thus,
The server 2 that has received the process activation request activates the designated activation process belonging to the designated shared path and calls various functions (step S6). Further, after the execution, the execution result is passed from the server 2 to the client terminal device 1 that has issued the process activation request. On the other hand, if it is determined in step S5 that valid information is not registered (No in step S5), a local (in the own client terminal device) designated process is started to activate various functions. A call is made (step S7). If it is determined in step S3 that the next extension is not registered in the execution server table (Yes in step S3)
s) The process exits the flow of this operation and does not start the specified start process or starts the local specified process. Thus, according to the first embodiment of the present invention, by using the extension of the program file to be activated, load distribution (execution location distribution) can be achieved in the network, and therefore, the number of waiting times can be reduced. Execution results can be obtained in time.

【0008】次に、本発明の第2の実施の形態を図面に
基づいて詳細に説明する。図5は本発明の第2の実施の
形態に係る起動処理方式の動作を説明するためのフロー
図である。図6は本発明の第2の実施の形態に係る起動
処理方式のデータを示す図である。なお、図5の動作フ
ローの実行に先立って、当該クライアント端末装置1に
おいて、図6に示すような実行サーバテーブルを作成
し、ハードディスク装置15に記憶しておく。その後、
この実施の形態では、まず、実行中の呼び出しプロセス
が実行サーバテーブルをメモリ12に読み出して、例え
ば実行中のプログラム中に組み込まれている起動プロセ
スのファイル名の拡張子がその実行サーバテーブル中に
登録されているか否かを調べる。つまり、まず、実行サ
ーバテーブル中の最初の拡張子を読み出して(ステップ
S11)起動プロセスの拡張子と比較するのである(ス
テップS12)。そして、二つの拡張子が一致せず(ス
テップS12でNo)、かつ、実行サーバテーブル中に
次の拡張子が登録されているならば、つまり比較終了で
ないならば(ステップS13でNo)、実行サーバテー
ブルから次の拡張子を読み出し(ステップS11)、そ
の拡張子を起動プロセスの拡張子と比較する(ステップ
S12)。こうして、実行サーバテーブル中から起動プ
ロセスと同一の拡張子が見つかると(ステップS12で
Yes)、呼び出しプロセスは見つかった拡張子に対応
付けられているサーバ名称と共有パス名称を実行サーバ
テーブルから読み出す(複数ある場合は最初の1対を読
み出す)(ステップS14)。
Next, a second embodiment of the present invention will be described in detail with reference to the drawings. FIG. 5 is a flowchart for explaining the operation of the startup processing method according to the second embodiment of the present invention. FIG. 6 is a diagram showing data of a startup processing method according to the second embodiment of the present invention. Prior to the execution of the operation flow of FIG. 5, an execution server table as shown in FIG. 6 is created in the client terminal device 1 and stored in the hard disk device 15. afterwards,
In this embodiment, first, the executing calling process reads the execution server table into the memory 12, and for example, the extension of the file name of the startup process incorporated in the executing program is included in the execution server table. Check whether it is registered. That is, first, the first extension in the execution server table is read (step S11) and compared with the extension of the startup process (step S12). If the two extensions do not match (No in step S12) and the next extension is registered in the execution server table, that is, if the comparison is not completed (No in step S13), the execution is performed. The next extension is read from the server table (step S11), and the extension is compared with the extension of the startup process (step S12). When the same extension as the startup process is found in the execution server table (Yes in step S12), the calling process reads the server name and the shared path name associated with the found extension from the execution server table ( If there is more than one, the first pair is read out) (step S14).

【0009】続いて、呼び出しプロセスは、読み出した
サーバ名称などが有効な情報か否かを判定し、有効な情
報が登録されていると判定された場合には、通信制御部
17を介して、起動プロセス名と読み出した共有パス名
称を含んだプロセス使用権獲得要求を読み出したサーバ
名称のサーバ2に対して出す(有効な情報が登録されて
いなかった場合には第1の実施例の場合と同様に動作す
る)。そして、そのプロセス起動要求を受信したサーバ
2では、指定された共有パスに属している指定された起
動プロセスが実行中か否かを判定し、実行中でなけれ
ば、つまりプロセス使用権が開放されていれば、プロセ
ス使用権獲得要求を出したクライアント端末装置1に対
してプロセス使用権を与える旨の情報を出す。こうし
て、プロセス使用権の獲得に成功したならば(ステップ
S16でYes)、クライアント端末装置1内の呼び出
しプロセスは、起動プロセス名と読み出した共有パス名
称を含んだプロセス起動要求を読み出したサーバ名称の
サーバ2に対して出す。こうして、そのプロセス起動要
求を受信したサーバ2では、指定された共有パスに属し
ている指定された起動プロセスを起動し、各種機能の呼
び出しを行う(ステップS18)。さらに、実行後に
は、そのサーバ2からプロセス起動要求元のクライアン
ト端末装置1に対して実行結果が渡され、プロセス使用
権が開放される(ステップS19)。これに対して、ス
テップステップS16において、例えば所定時間待って
も使用権を獲得できなかった場合には(ステップS16
でNo)、実行サーバテーブル中に当該拡張子に対応付
けられた次のサーバ名称と共有パス名称の対が登録され
ているか否かを判定し(ステップS17)、登録されて
いれば(ステップS17でYes)次の対についてステ
ップステップS14〜ステップS16を繰り返す。そし
て、次の対がなくなると(ステップS17でNo)、こ
の動作のフローを抜け、指定の起動プロセスの起動を行
わないか、またはローカルの指定のプロセスを起動す
る。また、ステップステップS13において、次の拡張
子が実行サーバテーブル中に登録されていないと判定さ
れた場合も(ステップS13でYes)、この動作のフ
ローを抜け、指定の起動プロセスの起動を行わないか、
またはローカルの指定のプロセスを起動する。こうし
て、この第2の実施の形態によれば、起動されるプログ
ラムファイルの拡張子を用いることにより、ネットワー
ク内で負荷分散を図ることができし、一つのサーバで実
行できなければ他のサーバでも実行できるので、さらに
少ない待ち時間で実行結果を得ることができる。
Subsequently, the calling process determines whether the read server name or the like is valid information, and when it is determined that valid information is registered, the calling process A process use right acquisition request including the startup process name and the read shared path name is issued to the server 2 of the read server name (if valid information is not registered, the process of the first embodiment is performed). Works similarly). Then, the server 2 receiving the process start request determines whether or not the specified start process belonging to the specified shared path is being executed, and if not, that is, the process use right is released. If so, information is given to the effect that the process use right is given to the client terminal device 1 which has issued the process use right acquisition request. If the process use right is successfully acquired (Yes in step S16), the calling process in the client terminal device 1 determines the name of the server that has read the process start request including the start process name and the read shared path name. Issue to server 2. In this way, the server 2 that has received the process activation request activates the designated activation process belonging to the designated shared path and calls various functions (step S18). Further, after the execution, the execution result is passed from the server 2 to the client terminal device 1 that has issued the process activation request, and the right to use the process is released (step S19). On the other hand, in step S16, for example, when the usage right has not been acquired after waiting for a predetermined time (step S16
No), it is determined whether a pair of the next server name and the shared path name associated with the extension is registered in the execution server table (step S17), and if it is registered (step S17). Step S14 to Step S16 are repeated for the next pair. When there is no next pair (No in step S17), the flow of this operation is exited, and the specified start process is not started or the local specified process is started. Also, in step S13, when it is determined that the next extension is not registered in the execution server table (Yes in step S13), the process exits this operation flow and does not start the specified startup process. Or
Or launch a specified process locally. Thus, according to the second embodiment, the load can be distributed in the network by using the extension of the program file to be started, and if it cannot be executed by one server, it can be executed by another server. Since execution is possible, an execution result can be obtained with a shorter waiting time.

【0010】次に、本発明の第3の実施の形態を図面に
基づいて詳細に説明する。本発明の第3の実施の形態で
は、それぞれの拡張子に対応付けて排他処理の要否を示
す排他処理情報を実行サーバテーブルに記憶しておき、
起動プログラムを起動する際、その起動プログラムの拡
張子に対応付けられた排他処理情報が排他処理の必要で
あることを示している場合に排他処理を行う。図7は本
発明の第3の実施の形態に係る起動処理方式の動作を説
明するためのフロー図である。図8は本発明の第3の実
施の形態に係る起動処理方式のデータを示す図である。
なお、図7の動作のフローの実行に先立って、当該クラ
イアント端末装置1において、図8に示すような実行サ
ーバテーブルを作成し、ハードディスク装置15に記憶
しておく。その後、この第3お実施の形態では、まず、
実行中の呼び出しプロセスが実行サーバテーブルをメモ
リ12に読み出して、例えば実行中のプログラム中に組
み込まれている起動プロセスのファイル名の拡張子がそ
の実行サーバテーブル中に登録されているか否かを調べ
る。つまり、まず、実行サーバテーブル中の最初の拡張
子を読み出して(ステップS21)起動プロセスの拡張
子と比較するのである(ステップS22)。そして、二
つの拡張子が一致せず(ステップS22でNo)、か
つ、実行サーバテーブル中に次の拡張子が登録されてい
るならば、つまり比較終了でないならば(ステップS2
3でNo)、実行サーバテーブルから次の拡張子を読み
出し(ステップS221)、その拡張子を起動プロセス
の拡張子と比較する(ステップS22)。こうして、実
行サーバテーブル中から起動プロセスと同一の拡張子が
見つかると(ステップS22でYes)、呼び出しプロ
セスは見つかった拡張子に対応付けられている排他処理
情報としての排他名称を実行サーバテーブルから読み出
し(ステップS24)、さらに、起動プロセス名称、サ
ーバ名称と共有パス名称を読み出す(サーバ名称と共有
パス名称の対が複数ある場合はその最初の対を読み出
す)(ステップS25)。
Next, a third embodiment of the present invention will be described in detail with reference to the drawings. In the third embodiment of the present invention, exclusion process information indicating whether or not exclusion process is necessary is stored in the execution server table in association with each extension.
When starting the boot program, the exclusion process is performed when the exclusion process information associated with the extension of the boot program indicates that the exclusion process is necessary. FIG. 7 is a flowchart for explaining the operation of the startup processing method according to the third embodiment of the present invention. FIG. 8 is a diagram showing data of a startup processing method according to the third embodiment of the present invention.
Prior to execution of the operation flow of FIG. 7, an execution server table as shown in FIG. 8 is created in the client terminal device 1 and stored in the hard disk device 15. Thereafter, in the third embodiment, first,
The executing calling process reads the execution server table into the memory 12 and checks whether, for example, the extension of the file name of the startup process incorporated in the executing program is registered in the execution server table. . That is, first, the first extension in the execution server table is read (step S21) and compared with the extension of the startup process (step S22). If the two extensions do not match (No in step S22) and the next extension is registered in the execution server table, that is, if the comparison is not completed (step S2).
(No in 3), reads the next extension from the execution server table (step S221), and compares the extension with the extension of the startup process (step S22). When the same extension as that of the startup process is found in the execution server table (Yes in step S22), the calling process reads the exclusive name as the exclusion processing information associated with the found extension from the execution server table. (Step S24) Further, the activation process name, the server name, and the shared path name are read (if there are a plurality of pairs of the server name and the shared path name, the first pair is read) (Step S25).

【0011】続いて、呼び出しプロセスは、読み出した
排他名称が空文字列でないかどうかを調べることにより
排他処理を行うか否かを判定し(ステップS26)、空
文字列でなく、したがって、排他処理を行うと判定され
た場合には(ステップS26でYes)、通信制御部1
7を介して、読み出した起動プロセス名称と共有パス名
称を含んだプロセス使用権獲得要求を読み出したサーバ
名称のサーバ2に対して出す(ステップS27)。そし
て、そのプロセス起動要求を受信したサーバ2では、指
定された共有パスに属している指定された起動プロセス
が実行中か否かを判定し、実行中でなければ、つまりプ
ロセス使用権が開放されていれば、プロセス使用権獲得
要求を出したクライアント端末装置1に対してプロセス
使用権を与える旨の情報を出す。こうして、プロセス使
用権の獲得に成功したならば(ステップS28でYe
s)、クライアント端末装置1内の呼び出しプロセス
は、起動プロセス名称と読み出した共有パス名称を含ん
だプロセス起動要求を読み出したサーバ名称のサーバ2
に対して出す。これにより、そのプロセス起動要求を受
信したサーバ2では、指定された共有パスに属している
指定された起動プロセスを起動し、各種機能の呼び出し
を行う(ステップS31)。さらに、そのサーバ2から
プロセス起動要求元のクライアント端末装置1に対して
実行結果が渡され、排他制御を行った場合には(ステッ
プS32でYes)、プロセス使用権が開放される(ス
テップS33)。
Subsequently, the calling process determines whether or not to perform the exclusion process by checking whether or not the read exclusive name is an empty character string (step S26). Is determined (Yes in step S26), the communication control unit 1
7, a process use right acquisition request including the read start process name and shared path name is issued to the server 2 having the read server name (step S27). Then, the server 2 receiving the process start request determines whether or not the specified start process belonging to the specified shared path is being executed, and if not, that is, the process use right is released. If so, information is given to the effect that the process use right is given to the client terminal device 1 which has issued the process use right acquisition request. In this manner, if the process use right is successfully acquired (Yes in step S28)
s) The calling process in the client terminal device 1 is the server 2 of the server name that has read the process start request including the start process name and the read shared path name.
Put out against. As a result, the server 2 that has received the process activation request activates the designated activation process belonging to the designated shared path and calls various functions (step S31). Further, when the execution result is passed from the server 2 to the client terminal device 1 that has issued the process activation request and exclusive control is performed (Yes in step S32), the process use right is released (step S33). .

【0012】これに対して、ステップステップS28に
おいて、例えば所定時間待っても使用権を獲得できなか
った場合には(ステップS28でNo)、実行サーバテ
ーブル中に当該拡張子に対応付けられた次のサーバ名称
と共有パス名称の対があるか否かを判定し(ステップS
29)、あれば(ステップS29でYes)次の対を読
み出し、ステップステップS27,ステップS28を繰
り返す。そして、次の対がなくなると(ステップS29
でNo)、この動作のフローを抜け、指定の起動プロセ
スの起動を行わないか、またはローカルの指定のプロセ
スを起動する。また、ステップステップS26において
排他処理を行わないと判定された場合には(ステップS
26でNo)、直ちに指定サーバ2におけるプロセスの
起動(ステップS31)へと進む。また、ステップステ
ップS23において、次の拡張子が実行サーバテーブル
中に登録されていないと判定された場合は(ステップS
23でYes)、この動作のフローを抜け、指定の起動
プロセスの起動を行わないか、またはローカルの指定の
プロセスを起動する。こうして、この第3の実施の形態
によれば、起動されるプログラムファイルの拡張子を用
いることにより、ネットワーク内で負荷分散を図ること
ができし、その際、予め実行サーバテーブルに登録した
排他制御情報に従って排他制御を行うようにも行わない
ようにもすることができる。なお、この実施例では、実
行サーバテーブル中に起動プロセス名称を登録してお
き、その起動プロセス名称のプロセスを起動するように
したが、呼び出しプロセスのプログラム中にコーディン
グされている起動プロセス名称を用いて起動するように
してもよい。また、以上の説明では、サーバ名称に対応
つけて実行サーバテーブルに共有パス名称を登録してお
くものとしたが、サーバ2において、起動プロセス名称
中の拡張子から起動プログラム(起動プロセス)の記憶
場所を知るようにして、共有パス名称を登録しない構成
も可能である。また、各実施例に示した実行サーバテー
ル中の各情報は各クライアント端末装置1内に記憶され
ているが、それらの情報は一元管理されていて、いずれ
かのクライアント端末装置1において実行サーバテーブ
ル中の一つの情報の更新が行われると、すべてのクライ
アント端末装置1内のその情報が同様に更新される。例
えば、システム管理者が一つのクライアント端末装置1
を用いて一つのサーバ2の一つの共有パスに新しく起動
プロセスを追加した場合、そのサーバ2が実行サーバテ
ーブルを搭載しているすべてのクライアント端末装置1
へ実行サーバテーブル更新要求を出し、それを受信した
各クライアント端末装置1はその更新要求で示された拡
張子情報に対応つけてその更新要求で示されたサーバ名
称と共有パス名称を追加するのである。
On the other hand, in step S28, if, for example, the right of use has not been acquired after waiting for a predetermined time (No in step S28), the next file associated with the extension is stored in the execution server table. It is determined whether there is a pair of the server name and the shared path name (step S
29) If present (Yes in step S29), the next pair is read out, and steps S27 and S28 are repeated. Then, when there is no next pair (step S29)
No), the flow of this operation is exited, and the specified start process is not started or the local specified process is started. If it is determined that the exclusion process is not performed in step S26 (step S26).
(No in 26), the process immediately proceeds to the activation of the process in the designated server 2 (step S31). If it is determined in step S23 that the next extension is not registered in the execution server table (step S23).
At 23, the flow of this operation is exited, and the specified start process is not started, or the local specified process is started. Thus, according to the third embodiment, the load can be distributed in the network by using the extension of the program file to be started. At this time, the exclusive control registered in the execution server table in advance can be performed. Exclusive control may or may not be performed according to the information. In this embodiment, the startup process name is registered in the execution server table, and the process with the startup process name is started. However, the startup process name coded in the program of the calling process is used. Alternatively, it may be activated. In the above description, the shared path name is registered in the execution server table in association with the server name. However, the server 2 stores the start program (start process) from the extension in the start process name. A configuration is also possible in which the location is known and the shared path name is not registered. Further, each piece of information in the execution server tail shown in each embodiment is stored in each client terminal device 1, but the information is centrally managed, and the execution server table is stored in any one of the client terminal devices 1. When one of the information is updated, the information in all the client terminal devices 1 is similarly updated. For example, when the system administrator operates one client terminal device 1
When a new start process is added to one shared path of one server 2 by using the server 2, all the client terminal devices 1 on which the server 2 has the execution server table
The client terminal device 1 that has received the execution server table update request and adds the server name and the shared path name indicated in the update request in association with the extension information indicated in the update request. is there.

【0013】[0013]

【発明の効果】以上説明したように、請求項1に記載の
発明によれば、プログラムを起動する際、クライアント
端末装置において起動プログラムの拡張子情報が実行サ
ーバ記憶手段に記憶されているか否かが判定され、記憶
されていたならばその拡張子情報に対応付けて記憶され
ているサーバにおいて前記起動プログラムが起動される
ので、ネットワーク内で負荷分散を図ることができ、し
たがって、少ない待ち時間で所望のプログラムを実行さ
せることができる。また、請求項2に記載の発明によれ
ば、請求項1記載の発明において、一つの拡張子情報に
複数のサーバが対応付けられるので、一つのサーバで直
ちに起動プログラムを起動できなければ他のサーバでそ
のプログラムを起動することができ、したがって、さら
に少ない待ち時間で所望のプログラムを実行させること
ができる。また、請求項3に記載の発明によれば、請求
項1または請求項2記載の発明において、拡張子情報に
対応付けて記憶されているサーバ内のそのサーバ情報に
対応付けられた共有パス情報で示された共有パスに属し
ている起動プログラムを起動するので、サーバにおいて
容易に起動プログラムが見つかる。また、請求項4に記
載の発明によれば、請求項1、請求項2、または請求項
3記載の発明において、起動プログラムを起動する際、
その起動プログラムの拡張子に対応付けられた排他処理
情報が排他処理の必要であることを示している場合に排
他処理が行われるので、状況や起動されるプログラムに
応じて排他処理を行わないようにすることもできる。ま
た、請求項5に記載の発明によれば、請求項1乃至請求
項4記載の発明において、各クライアント端末装置内の
実行サーバ記憶手段に記憶されている情報が一元管理さ
れるので、その記憶されている情報を常に正しい値に管
理することができる。
As described above, according to the first aspect of the present invention, when the program is started, whether or not the extension information of the started program is stored in the execution server storage means in the client terminal device. Is determined, and if it is stored, the boot program is started in the server stored in association with the extension information, so that the load can be distributed in the network, and therefore, with a short waiting time. A desired program can be executed. According to the invention described in claim 2, in the invention described in claim 1, a plurality of servers are associated with one piece of extension information. The program can be started on the server, so that the desired program can be executed with less waiting time. According to the third aspect of the present invention, in the first or second aspect of the present invention, the shared path information associated with the server information in the server stored in association with the extension information Since the startup program belonging to the shared path indicated by <1> is started, the startup program can be easily found in the server. According to the invention described in claim 4, in the invention described in claim 1, 2, or 3, when the start program is started,
Since the exclusion process is performed when the exclusion process information associated with the extension of the startup program indicates that the exclusion process is necessary, the exclusion process is not performed according to the situation or the program to be started. You can also According to the fifth aspect of the present invention, in the first to fourth aspects of the present invention, the information stored in the execution server storage means in each client terminal device is centrally managed. Information can always be managed to the correct value.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態に係る起動処理方式を用い
るネットワークシステムを示すブロック図である。
FIG. 1 is a block diagram showing a network system using an activation processing method according to an embodiment of the present invention.

【図2】図1のネットワークシステムのクライアント端
末装置を示すブロック図である。
FIG. 2 is a block diagram illustrating a client terminal device of the network system of FIG. 1;

【図3】本発明の第1の実施の形態に係る起動処理方式
の動作を説明するためのフロー図である。
FIG. 3 is a flowchart for explaining the operation of the activation processing method according to the first embodiment of the present invention.

【図4】本発明の第1の実施の形態に係る起動処理方式
のデータを示す図である。
FIG. 4 is a diagram showing data of a startup processing method according to the first embodiment of the present invention.

【図5】本発明の第2の実施の形態に係る起動処理方式
の動作を説明するためのフロー図である。
FIG. 5 is a flowchart for explaining an operation of a start-up processing method according to a second embodiment of the present invention.

【図6】本発明の第2の実施の形態に係る起動処理方式
のデータを示す図である。
FIG. 6 is a diagram illustrating data of a startup processing method according to a second embodiment of the present invention.

【図7】本発明の第3の実施の形態に係る起動処理方式
の動作を説明するためのフロー図である。
FIG. 7 is a flowchart for explaining an operation of a startup processing method according to a third embodiment of the present invention.

【図8】本発明の第3の実施の形態に係る起動処理方式
のデータを示す図である。
FIG. 8 is a diagram showing data of a startup processing method according to a third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 クライアント端末装置、2 サーバ、3 伝送路、
11 CPU、12メモリ、13 操作部、14 表示
装置、15 HDD、16 記憶媒体駆動装置、17
通信制御部。
1 client terminal device, 2 servers, 3 transmission lines,
11 CPU, 12 memories, 13 operation unit, 14 display device, 15 HDD, 16 storage medium drive device, 17
Communication control unit.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 記憶されているプログラムを起動する起
動処理方式において、ネットワークに接続された複数の
サーバとの通信を行う通信手段と、ファイルの種類を示
す複数の拡張子情報のそれぞれに対応付けて起動プログ
ラムを実行させる前記サーバのそれぞれを示すサーバ情
報を記憶しておく実行サーバ記憶手段とをクライアント
端末装置内に備え、プログラムを起動する際に、起動プ
ログラムの拡張子情報が前記実行サーバ記憶手段に記憶
されているか否かを判定し、記憶されていたならばその
拡張子情報に対応付けて記憶されているサーバにおいて
前記起動プログラムを起動するように構成されているこ
とを特徴とする起動処理方式。
In a start processing method for starting a stored program, a communication means for communicating with a plurality of servers connected to a network is associated with a plurality of extension information indicating a file type. Execution server storage means for storing server information indicating each of the servers for executing the start program in the client terminal device, and when starting the program, the extension information of the start program is stored in the execution server storage. Means for deciding whether or not it is stored in the means, and if it is stored, the server is configured to start the start program in a server stored in association with the extension information. Processing method.
【請求項2】 請求項1記載の起動処理方式において、
前記実行サーバ記憶手段は一つの拡張子情報に複数のサ
ーバを対応付けるように構成されていることを特徴とす
る起動処理方式。
2. The boot processing method according to claim 1, wherein
A startup processing method, wherein the execution server storage means is configured to associate a plurality of servers with one extension information.
【請求項3】 請求項1または請求項2記載の起動処理
方式において、前記実行サーバ記憶手段は、それぞれの
サーバ情報に対応付けて共有パス情報を記憶し、前記拡
張子情報に対応付けて記憶されているサーバ内のそのサ
ーバ情報に対応付けられた前記共有パス情報で示された
共有パスに属している起動プログラムを起動するように
構成されていることを特徴とする起動処理方式。
3. The startup processing method according to claim 1, wherein the execution server storage unit stores shared path information in association with each server information, and stores the shared path information in association with the extension information. A startup program belonging to the shared path indicated by the shared path information associated with the server information in the server being executed.
【請求項4】 請求項1、請求項2、または請求項3記
載の起動処理方式において、前記実行サーバ記憶手段
は、それぞれの拡張子情報に対応付けて排他処理の要否
を示す排他処理情報を記憶し、起動プログラムを起動す
る際に、その起動プログラムの拡張子に対応付けられた
前記排他処理情報が排他処理の必要であることを示して
いる場合に排他処理を行うように構成されていることを
特徴とする起動処理方式。
4. The startup processing method according to claim 1, wherein said execution server storage means associates each extension information with exclusive processing information indicating whether or not exclusive processing is necessary. Is configured to execute an exclusion process when the exclusion process information associated with the extension of the activation program indicates that the exclusion process is required when the activation program is activated. An activation processing method characterized in that:
【請求項5】 請求項1乃至請求項4記載の起動処理方
式において、実行サーバ記憶手段に記憶されている情報
を一元管理するように構成されていることを特徴とする
起動処理方式。
5. The boot processing method according to claim 1, wherein information stored in the execution server storage unit is centrally managed.
JP2000059513A 2000-03-03 2000-03-03 Activation processing system Pending JP2001249907A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000059513A JP2001249907A (en) 2000-03-03 2000-03-03 Activation processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000059513A JP2001249907A (en) 2000-03-03 2000-03-03 Activation processing system

Publications (1)

Publication Number Publication Date
JP2001249907A true JP2001249907A (en) 2001-09-14

Family

ID=18579952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000059513A Pending JP2001249907A (en) 2000-03-03 2000-03-03 Activation processing system

Country Status (1)

Country Link
JP (1) JP2001249907A (en)

Cited By (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9130756B2 (en) 2009-09-04 2015-09-08 Amazon Technologies, Inc. Managing secure content in a content delivery network
US9135048B2 (en) 2012-09-20 2015-09-15 Amazon Technologies, Inc. Automated profiling of resource usage
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9160703B2 (en) 2010-09-28 2015-10-13 Amazon Technologies, Inc. Request routing management based on network components
US9185012B2 (en) 2010-09-28 2015-11-10 Amazon Technologies, Inc. Latency measurement in resource requests
US9191338B2 (en) 2010-09-28 2015-11-17 Amazon Technologies, Inc. Request routing in a networked environment
US9191458B2 (en) 2009-03-27 2015-11-17 Amazon Technologies, Inc. Request routing using a popularity identifier at a DNS nameserver
US9210235B2 (en) 2008-03-31 2015-12-08 Amazon Technologies, Inc. Client side cache management
US9208097B2 (en) 2008-03-31 2015-12-08 Amazon Technologies, Inc. Cache optimization
US9237114B2 (en) 2009-03-27 2016-01-12 Amazon Technologies, Inc. Managing resources in resource cache components
US9246776B2 (en) 2009-10-02 2016-01-26 Amazon Technologies, Inc. Forward-based resource delivery network management techniques
US9253065B2 (en) 2010-09-28 2016-02-02 Amazon Technologies, Inc. Latency measurement in resource requests
US9251112B2 (en) 2008-11-17 2016-02-02 Amazon Technologies, Inc. Managing content delivery network service providers
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US9332078B2 (en) 2008-03-31 2016-05-03 Amazon Technologies, Inc. Locality based content distribution
US9391949B1 (en) 2010-12-03 2016-07-12 Amazon Technologies, Inc. Request routing processing
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US9407699B2 (en) 2008-03-31 2016-08-02 Amazon Technologies, Inc. Content management
US9444759B2 (en) 2008-11-17 2016-09-13 Amazon Technologies, Inc. Service provider registration by a content broker
US9451046B2 (en) 2008-11-17 2016-09-20 Amazon Technologies, Inc. Managing CDN registration by a storage provider
US9479476B2 (en) 2008-03-31 2016-10-25 Amazon Technologies, Inc. Processing of DNS queries
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US9497259B1 (en) 2010-09-28 2016-11-15 Amazon Technologies, Inc. Point of presence management in request routing
US9515949B2 (en) 2008-11-17 2016-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US9525659B1 (en) 2012-09-04 2016-12-20 Amazon Technologies, Inc. Request routing utilizing point of presence load information
US9544394B2 (en) 2008-03-31 2017-01-10 Amazon Technologies, Inc. Network resource identification
US9571389B2 (en) 2008-03-31 2017-02-14 Amazon Technologies, Inc. Request routing based on class
US9608957B2 (en) 2008-06-30 2017-03-28 Amazon Technologies, Inc. Request routing using network computing components
US9628554B2 (en) 2012-02-10 2017-04-18 Amazon Technologies, Inc. Dynamic content delivery
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US9734472B2 (en) 2008-11-17 2017-08-15 Amazon Technologies, Inc. Request routing utilizing cost information
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US9787775B1 (en) 2010-09-28 2017-10-10 Amazon Technologies, Inc. Point of presence management in request routing
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US9800539B2 (en) 2010-09-28 2017-10-24 Amazon Technologies, Inc. Request routing management based on network components
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US9930131B2 (en) 2010-11-22 2018-03-27 Amazon Technologies, Inc. Request routing processing
US9954934B2 (en) 2008-03-31 2018-04-24 Amazon Technologies, Inc. Content delivery reconciliation
US9985927B2 (en) 2008-11-17 2018-05-29 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US9992303B2 (en) 2007-06-29 2018-06-05 Amazon Technologies, Inc. Request routing utilizing client location information
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10015237B2 (en) 2010-09-28 2018-07-03 Amazon Technologies, Inc. Point of presence management in request routing
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US10027582B2 (en) 2007-06-29 2018-07-17 Amazon Technologies, Inc. Updating routing information based on client location
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US10230819B2 (en) 2009-03-27 2019-03-12 Amazon Technologies, Inc. Translation of resource identifiers using popularity information upon client request
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US10521348B2 (en) 2009-06-16 2019-12-31 Amazon Technologies, Inc. Managing resources using resource expiration data
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10601767B2 (en) 2009-03-27 2020-03-24 Amazon Technologies, Inc. DNS query processing based on application information
US10616179B1 (en) 2015-06-25 2020-04-07 Amazon Technologies, Inc. Selective routing of domain name system (DNS) requests
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US11290418B2 (en) 2017-09-25 2022-03-29 Amazon Technologies, Inc. Hybrid content request routing system
US11604667B2 (en) 2011-04-27 2023-03-14 Amazon Technologies, Inc. Optimized deployment based upon customer locality

Cited By (155)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10027582B2 (en) 2007-06-29 2018-07-17 Amazon Technologies, Inc. Updating routing information based on client location
US9992303B2 (en) 2007-06-29 2018-06-05 Amazon Technologies, Inc. Request routing utilizing client location information
US9621660B2 (en) 2008-03-31 2017-04-11 Amazon Technologies, Inc. Locality based content distribution
US10511567B2 (en) 2008-03-31 2019-12-17 Amazon Technologies, Inc. Network resource identification
US10554748B2 (en) 2008-03-31 2020-02-04 Amazon Technologies, Inc. Content management
US10157135B2 (en) 2008-03-31 2018-12-18 Amazon Technologies, Inc. Cache optimization
US9888089B2 (en) 2008-03-31 2018-02-06 Amazon Technologies, Inc. Client side cache management
US9894168B2 (en) 2008-03-31 2018-02-13 Amazon Technologies, Inc. Locality based content distribution
US9208097B2 (en) 2008-03-31 2015-12-08 Amazon Technologies, Inc. Cache optimization
US10158729B2 (en) 2008-03-31 2018-12-18 Amazon Technologies, Inc. Locality based content distribution
US10797995B2 (en) 2008-03-31 2020-10-06 Amazon Technologies, Inc. Request routing based on class
US9954934B2 (en) 2008-03-31 2018-04-24 Amazon Technologies, Inc. Content delivery reconciliation
US11909639B2 (en) 2008-03-31 2024-02-20 Amazon Technologies, Inc. Request routing based on class
US11194719B2 (en) 2008-03-31 2021-12-07 Amazon Technologies, Inc. Cache optimization
US10305797B2 (en) 2008-03-31 2019-05-28 Amazon Technologies, Inc. Request routing based on class
US9332078B2 (en) 2008-03-31 2016-05-03 Amazon Technologies, Inc. Locality based content distribution
US11245770B2 (en) 2008-03-31 2022-02-08 Amazon Technologies, Inc. Locality based content distribution
US10645149B2 (en) 2008-03-31 2020-05-05 Amazon Technologies, Inc. Content delivery reconciliation
US9407699B2 (en) 2008-03-31 2016-08-02 Amazon Technologies, Inc. Content management
US11451472B2 (en) 2008-03-31 2022-09-20 Amazon Technologies, Inc. Request routing based on class
US9887915B2 (en) 2008-03-31 2018-02-06 Amazon Technologies, Inc. Request routing based on class
US9479476B2 (en) 2008-03-31 2016-10-25 Amazon Technologies, Inc. Processing of DNS queries
US10530874B2 (en) 2008-03-31 2020-01-07 Amazon Technologies, Inc. Locality based content distribution
US10771552B2 (en) 2008-03-31 2020-09-08 Amazon Technologies, Inc. Content management
US9210235B2 (en) 2008-03-31 2015-12-08 Amazon Technologies, Inc. Client side cache management
US9571389B2 (en) 2008-03-31 2017-02-14 Amazon Technologies, Inc. Request routing based on class
US9544394B2 (en) 2008-03-31 2017-01-10 Amazon Technologies, Inc. Network resource identification
US9608957B2 (en) 2008-06-30 2017-03-28 Amazon Technologies, Inc. Request routing using network computing components
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US9444759B2 (en) 2008-11-17 2016-09-13 Amazon Technologies, Inc. Service provider registration by a content broker
US10742550B2 (en) 2008-11-17 2020-08-11 Amazon Technologies, Inc. Updating routing information based on client location
US10116584B2 (en) 2008-11-17 2018-10-30 Amazon Technologies, Inc. Managing content delivery network service providers
US11283715B2 (en) 2008-11-17 2022-03-22 Amazon Technologies, Inc. Updating routing information based on client location
US9985927B2 (en) 2008-11-17 2018-05-29 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US9590946B2 (en) 2008-11-17 2017-03-07 Amazon Technologies, Inc. Managing content delivery network service providers
US9451046B2 (en) 2008-11-17 2016-09-20 Amazon Technologies, Inc. Managing CDN registration by a storage provider
US9251112B2 (en) 2008-11-17 2016-02-02 Amazon Technologies, Inc. Managing content delivery network service providers
US11115500B2 (en) 2008-11-17 2021-09-07 Amazon Technologies, Inc. Request routing utilizing client location information
US9787599B2 (en) 2008-11-17 2017-10-10 Amazon Technologies, Inc. Managing content delivery network service providers
US9734472B2 (en) 2008-11-17 2017-08-15 Amazon Technologies, Inc. Request routing utilizing cost information
US11811657B2 (en) 2008-11-17 2023-11-07 Amazon Technologies, Inc. Updating routing information based on client location
US9515949B2 (en) 2008-11-17 2016-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US10523783B2 (en) 2008-11-17 2019-12-31 Amazon Technologies, Inc. Request routing utilizing client location information
US10230819B2 (en) 2009-03-27 2019-03-12 Amazon Technologies, Inc. Translation of resource identifiers using popularity information upon client request
US10574787B2 (en) 2009-03-27 2020-02-25 Amazon Technologies, Inc. Translation of resource identifiers using popularity information upon client request
US9191458B2 (en) 2009-03-27 2015-11-17 Amazon Technologies, Inc. Request routing using a popularity identifier at a DNS nameserver
US10601767B2 (en) 2009-03-27 2020-03-24 Amazon Technologies, Inc. DNS query processing based on application information
US9237114B2 (en) 2009-03-27 2016-01-12 Amazon Technologies, Inc. Managing resources in resource cache components
US10491534B2 (en) 2009-03-27 2019-11-26 Amazon Technologies, Inc. Managing resources and entries in tracking information in resource cache components
US10264062B2 (en) 2009-03-27 2019-04-16 Amazon Technologies, Inc. Request routing using a popularity identifier to identify a cache component
US10783077B2 (en) 2009-06-16 2020-09-22 Amazon Technologies, Inc. Managing resources using resource expiration data
US10521348B2 (en) 2009-06-16 2019-12-31 Amazon Technologies, Inc. Managing resources using resource expiration data
US9130756B2 (en) 2009-09-04 2015-09-08 Amazon Technologies, Inc. Managing secure content in a content delivery network
US10785037B2 (en) 2009-09-04 2020-09-22 Amazon Technologies, Inc. Managing secure content in a content delivery network
US10135620B2 (en) 2009-09-04 2018-11-20 Amazon Technologis, Inc. Managing secure content in a content delivery network
US9712325B2 (en) 2009-09-04 2017-07-18 Amazon Technologies, Inc. Managing secure content in a content delivery network
US9246776B2 (en) 2009-10-02 2016-01-26 Amazon Technologies, Inc. Forward-based resource delivery network management techniques
US9893957B2 (en) 2009-10-02 2018-02-13 Amazon Technologies, Inc. Forward-based resource delivery network management techniques
US10218584B2 (en) 2009-10-02 2019-02-26 Amazon Technologies, Inc. Forward-based resource delivery network management techniques
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US10506029B2 (en) 2010-01-28 2019-12-10 Amazon Technologies, Inc. Content distribution network
US11205037B2 (en) 2010-01-28 2021-12-21 Amazon Technologies, Inc. Content distribution network
US9787775B1 (en) 2010-09-28 2017-10-10 Amazon Technologies, Inc. Point of presence management in request routing
US11108729B2 (en) 2010-09-28 2021-08-31 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US11336712B2 (en) 2010-09-28 2022-05-17 Amazon Technologies, Inc. Point of presence management in request routing
US10079742B1 (en) 2010-09-28 2018-09-18 Amazon Technologies, Inc. Latency measurement in resource requests
US9191338B2 (en) 2010-09-28 2015-11-17 Amazon Technologies, Inc. Request routing in a networked environment
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US10931738B2 (en) 2010-09-28 2021-02-23 Amazon Technologies, Inc. Point of presence management in request routing
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US10015237B2 (en) 2010-09-28 2018-07-03 Amazon Technologies, Inc. Point of presence management in request routing
US9185012B2 (en) 2010-09-28 2015-11-10 Amazon Technologies, Inc. Latency measurement in resource requests
US9497259B1 (en) 2010-09-28 2016-11-15 Amazon Technologies, Inc. Point of presence management in request routing
US9794216B2 (en) 2010-09-28 2017-10-17 Amazon Technologies, Inc. Request routing in a networked environment
US9800539B2 (en) 2010-09-28 2017-10-24 Amazon Technologies, Inc. Request routing management based on network components
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US9253065B2 (en) 2010-09-28 2016-02-02 Amazon Technologies, Inc. Latency measurement in resource requests
US10778554B2 (en) 2010-09-28 2020-09-15 Amazon Technologies, Inc. Latency measurement in resource requests
US9160703B2 (en) 2010-09-28 2015-10-13 Amazon Technologies, Inc. Request routing management based on network components
US10225322B2 (en) 2010-09-28 2019-03-05 Amazon Technologies, Inc. Point of presence management in request routing
US10200492B2 (en) 2010-11-22 2019-02-05 Amazon Technologies, Inc. Request routing processing
US10951725B2 (en) 2010-11-22 2021-03-16 Amazon Technologies, Inc. Request routing processing
US9930131B2 (en) 2010-11-22 2018-03-27 Amazon Technologies, Inc. Request routing processing
US9391949B1 (en) 2010-12-03 2016-07-12 Amazon Technologies, Inc. Request routing processing
US11604667B2 (en) 2011-04-27 2023-03-14 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US9628554B2 (en) 2012-02-10 2017-04-18 Amazon Technologies, Inc. Dynamic content delivery
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US11729294B2 (en) 2012-06-11 2023-08-15 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US11303717B2 (en) 2012-06-11 2022-04-12 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US10225362B2 (en) 2012-06-11 2019-03-05 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9525659B1 (en) 2012-09-04 2016-12-20 Amazon Technologies, Inc. Request routing utilizing point of presence load information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US10542079B2 (en) 2012-09-20 2020-01-21 Amazon Technologies, Inc. Automated profiling of resource usage
US10015241B2 (en) 2012-09-20 2018-07-03 Amazon Technologies, Inc. Automated profiling of resource usage
US9135048B2 (en) 2012-09-20 2015-09-15 Amazon Technologies, Inc. Automated profiling of resource usage
US10645056B2 (en) 2012-12-19 2020-05-05 Amazon Technologies, Inc. Source-dependent address resolution
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US9929959B2 (en) 2013-06-04 2018-03-27 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US10374955B2 (en) 2013-06-04 2019-08-06 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US11381487B2 (en) 2014-12-18 2022-07-05 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US11863417B2 (en) 2014-12-18 2024-01-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10728133B2 (en) 2014-12-18 2020-07-28 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US11297140B2 (en) 2015-03-23 2022-04-05 Amazon Technologies, Inc. Point of presence based data uploading
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US10469355B2 (en) 2015-03-30 2019-11-05 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US10180993B2 (en) 2015-05-13 2019-01-15 Amazon Technologies, Inc. Routing based request correlation
US11461402B2 (en) 2015-05-13 2022-10-04 Amazon Technologies, Inc. Routing based request correlation
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10691752B2 (en) 2015-05-13 2020-06-23 Amazon Technologies, Inc. Routing based request correlation
US10616179B1 (en) 2015-06-25 2020-04-07 Amazon Technologies, Inc. Selective routing of domain name system (DNS) requests
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US10200402B2 (en) 2015-09-24 2019-02-05 Amazon Technologies, Inc. Mitigating network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US11134134B2 (en) 2015-11-10 2021-09-28 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US11463550B2 (en) 2016-06-06 2022-10-04 Amazon Technologies, Inc. Request management for hierarchical cache
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10666756B2 (en) 2016-06-06 2020-05-26 Amazon Technologies, Inc. Request management for hierarchical cache
US11457088B2 (en) 2016-06-29 2022-09-27 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US10516590B2 (en) 2016-08-23 2019-12-24 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10469442B2 (en) 2016-08-24 2019-11-05 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10505961B2 (en) 2016-10-05 2019-12-10 Amazon Technologies, Inc. Digitally signed network address
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US11330008B2 (en) 2016-10-05 2022-05-10 Amazon Technologies, Inc. Network addresses with encoded DNS-level information
US10616250B2 (en) 2016-10-05 2020-04-07 Amazon Technologies, Inc. Network addresses with encoded DNS-level information
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US11762703B2 (en) 2016-12-27 2023-09-19 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US11290418B2 (en) 2017-09-25 2022-03-29 Amazon Technologies, Inc. Hybrid content request routing system
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US11362986B2 (en) 2018-11-16 2022-06-14 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system

Similar Documents

Publication Publication Date Title
JP2001249907A (en) Activation processing system
US8689232B2 (en) Object synchronization in shared object space
KR101643022B1 (en) Catalog-based software component management
US8812451B2 (en) Programming model for synchronizing browser caches across devices and web services
US7543301B2 (en) Shared queues in shared object space
EP1011043A2 (en) Method and apparatus for loading a java application program
US8112745B2 (en) Apparatus and method for capabilities verification and restriction of managed applications in an execution environment
JP2002287974A (en) Method and device related to control for registering and starting application program
MXPA06013666A (en) Method, software and apparatus for using application state history information when re-launching applications.
WO2002048878A2 (en) System and methods for providing compatibility across multiple versions of a software system
CN102681836A (en) System and method for scaling for a large number of concurrent users
US7120860B1 (en) Display control apparatus and storage medium
US20100205410A1 (en) Data Processing
CN109857537B (en) Background service starting method, device, medium and electronic equipment
JP2743802B2 (en) Client / server system processing suspend / resume method
CN112764822A (en) Operating system starting method, device, equipment and medium
JP2006259806A (en) Pooling method, system, and program
JP4815139B2 (en) Database access system and database object generation program
WO2010035480A1 (en) Distributed processing system, distributed processing method, and program
CN108363582A (en) A kind of method and apparatus of intelligent terminal homepage upgrading
CN114780643B (en) Data synchronization processing method and device, electronic equipment and readable storage medium
JP2002351677A (en) System for controlling execution order of application program
JP4071678B2 (en) Batch application execution control method, batch application execution control device, and batch application execution control program
JP2003058496A (en) Multimedia information terminal system and computer program
JP2003256219A (en) Program execution method in incorporated equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041221

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070821