JP2004532471A - 分散コンピュータ・ネットワークのスケーラブルなリソース・ディスカバリおよび再構成 - Google Patents

分散コンピュータ・ネットワークのスケーラブルなリソース・ディスカバリおよび再構成 Download PDF

Info

Publication number
JP2004532471A
JP2004532471A JP2002588054A JP2002588054A JP2004532471A JP 2004532471 A JP2004532471 A JP 2004532471A JP 2002588054 A JP2002588054 A JP 2002588054A JP 2002588054 A JP2002588054 A JP 2002588054A JP 2004532471 A JP2004532471 A JP 2004532471A
Authority
JP
Japan
Prior art keywords
node
resource request
user
user node
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002588054A
Other languages
English (en)
Other versions
JP3851275B2 (ja
Inventor
ビンセント、クリストファー、リチャード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004532471A publication Critical patent/JP2004532471A/ja
Application granted granted Critical
Publication of JP3851275B2 publication Critical patent/JP3851275B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ユーザ・ノードのネットワークでリソースを発見する方法を提供すること。
【解決手段】この方法によれば、パブリッシュされるリソース要求が、ネットワークの第1ユーザ・ノードで受信され、そのリソース要求をサーバ・ノードに送信するか否かが決定される(たとえばランダムに)。そのリソース要求をサーバ・ノードに送信しないと決定される場合には、そのリソース要求は、直接接続を介してネットワークの第2ユーザ・ノードに転送される。そのリソース要求をサーバ・ノードに送信すると決定される場合には、そのリソース要求は、パブリケーションのためにサーバ・ノードに送信される。ユーザ・ノードおよび少なくとも1つのサーバ・ノードを含むタイプのコンピュータ・ネットワークで使用されるユーザ・ノードが提供され、ユーザ・ノードのそれぞれは、直接接続を介して少なくとも1つの他のユーザ・ノードに接続される。
【選択図】図1

Description

【技術分野】
【0001】
本発明は、コンピュータ・ネットワークに関し、具体的には、分散コンピュータ・ネットワークでのスケーラブル・リソース・ディスカバリおよび動的再構成のフレームワークに関する。
【背景技術】
【0002】
インターネットなどのコンピュータ・ネットワークを用いると、ユーザが、ファイルおよびハードウェアなどのリソースを共用できるようになる。インターネットの拡大およびワールド・ワイド・ウェブの標準規格の採用によって、ユーザによるファイルの表示およびダウンロードが、ほとんど苦労のないものになった。ユーザは、全くプログラミング言語を知る必要がない。単にインターネット・ブラウザを実行することによって、ユーザは、望みのファイルを表示し、ダウンロードするのに、ポイント・アンド・クリックを行うだけでよい。そのようなプログラムの可用性によって、文字どおり地球全体にまたがることができる分散コンピュータ・ネットワークを介して、非常に遠くに離れている同じ目的の個人の間での簡単な協同作業およびファイル共用が可能になる。
【0003】
従来は、分散コンピュータ・ネットワークは、クライアント/サーバ・フレームワークを有するようにセット・アップされる。具体的に言うと、各ユーザは、クライアントであり、ネットワークを介してサーバ・ノードにアクセスでき、適当な許可があれば、サーバ・ノードにファイルをパブリッシュすることができる。ファイルをサーバ・ノードにパブリッシュしたならば、ネットワーク上の他のクライアントが、サーバ・ノードにアクセスして、そのファイルを表示するかダウンロードすることができる。さらに、サーバ・ノードは、クライアントが、ネットワークを介して到達可能な別のクライアントに自動的にファイルを送信できるようにすることができる。クライアントは、単に、所望の受信側を識別する情報と共にファイルをサーバ・ノードに送信し、サーバ・ノードは、対応するクライアントにそのファイルを送信する。サーバ・ノードは、クライアントがプリンタなどのハードウェア・リソースを共用できるようにするのにも使用することができる。
【0004】
そのようなクライアント/サーバ・フレームワークを用いると、サーバ・ノードは、セキュリティを提供する責任を負わされる。たとえば、サーバ・ノードは、許可されたクライアントだけが、ネットワーク・リソースを使用する(たとえばファイルをダウンロードする)ことができ、正しいファイルだけがパブリッシュされることを保証しなければならない。さらに、サーバ・ノードは、single point of failure(単一機器の故障がシステム全体の故障となること)を表す。したがって、どれであれ、信頼性が要求されるクライアント/サーバ環境では、サーバ・ノードが、業務用強度(industrialstrength)を有し、システム・シャットダウンおよびデータ損失を防ぐために冗長システムを有しなければならない。さらに、すべてのクライアント対クライアント・リソース転送が、サーバ・ノードを通過するので、ネットワークに別のクライアントを追加することによって、サーバ・ノードに追加の負荷がかかり、ネットワーク性能が低下する。
【0005】
そのようなクライアント/サーバ・フレームワークでは、クライアントが、ほとんどプライバシを有しない。通常、サーバ・ノードは、クライアントがネットワーク・リソースへのアクセスを許可される前に、認証を必要とする。クライアントが、認証証明を提供したならば、サーバ・ノードは、そのクライアントのネットワーク・アクティビティのすべてを、簡単にログ記録することができる。たとえば、サーバ・ノードは、クライアントによってアップロードされたファイルおよびダウンロードされたファイルのすべてのログを保持することができる。認証されないクライアントによるアクセスが許容される場合であっても、サーバ・ノードは、さまざまな独自の識別技法のいずれかを使用して、経時的にクライアント・アクティビティを追跡することができる。たとえば、サーバ・ノードは、クライアントに独自のクッキーを置き、後にそのクッキーを使用して、クライアントがサーバ・ノードにアクセスするたびにそのクライアントを識別することができる。
【0006】
従来のクライアント/サーバ・フレームワークの短所の一部の解決の1つが、「viral」ネットワークによって提供される。そのようなネットワークでは、ユーザ・ノードが、非常に相互接続された仮想ネットワークに参加する1つまたは複数の既知のホストに接続される。その後、ユーザ・ノード自体は、リソースおよび使用可能なホストに関する要求に応答できるホスト・ノードになる。ネットワーク内の各ユーザは、すべての既知の隣接ノードにリソース要求を転送して、潜在的に各要求をネットワーク全体を介して伝搬させる。たとえば、Gnutellaシステムでは、そのようなviralネットワーク・フレームワークが使用される。Gnutellaは、公開されたネットワーク・プロトコルであり、ユーザに、各ユーザがファイル共用ネットワーク内のホスト・ノードとして活動できるようにするクライアント/サーバ・アプリケーション(http://Gnutella.wego.comで入手可能)を提供する。Gnutellaシステムは、暗号化およびライセンス供与によって保護される商業コンテンツを安全に配布するのに使用することができる。
【0007】
viralネットワークは、ピアツーピア通信に基づく。ピアツーピアは、各当事者が類似する機能を有し、どちらの当事者でも通信セッションを開始することができる、通信モデルである。たとえば、Gnutellaアプリケーションでは、ピアツーピア通信を使用して、ユーザが、インターネットを介して互いにファイルを交換できるようにする。viralネットワークで使用されるピアツーピア・モデルは、各ピア(すなわちユーザ・ノード)がネットワーク内の他のピアの少なくとも1つの知識を有することに頼る。ファイルなどのリソースを検索する時に、ピアは、リソース要求を他の既知のピアに送信し、このピアは、その要求をそのピアに既知のピアに渡し、以下同様にして、要求がネットワーク全体に伝搬される。リソースを有し、要求を受信したピアは、そのリソース(またはそのリソースの可用性を示すメッセージ)を要求元のピアに送信することができる。そのようなフレームワークでは、集中ネットワーク機関(たとえば、サーバ・ノード)からの独立が提供されるので、viralネットワークのユーザは、強化されたプライバシを有し、singlepoint of failureが除去される。
【0008】
図1に、例示的なviralネットワークを示す。このネットワーク内の各ノードは、クライアントおよびホストの両方として働くユーザを表し、1つまたは複数の他のノードに接続される。第1ノード210が、特定のリソース(たとえばファイル)を望む時に、第1ノード210は、既知のノード202、204、206、および208のすべてに要求を発行し、これらのノードも同じことを行う。たとえば、この要求は、ノード208、216、および218を介して連続して渡されることによって、第2ノード212に達する。第2ノード212は、要求されたリソースを有する場合に、適当なメッセージを第1ノード210に送信する(たとえば、要求がトラバースしたの同一の経路を逆に)ことによって応答する。要求されたリソースを有するノードが識別されたので、第1ノード210は、リソースをダウンロードするために、第2ノード212との直接ピアツーピア接続を開始することができる。viralネットワーク全体を通じて、任意の数のそのようなリソース要求、肯定応答、および転送を、同時に行うことができる。
【0009】
viralネットワークでは、強化されたプライバシが提供され、single pointof failureが除去されるが、このフレームワークは、スケーラビリティに関連する短所を有する。大規模な非集中viralネットワークでは、参加ノードの数が増えるにつれて、効率的なリソース・ディスカバリが壊される。具体的に言うと、リソース要求は、ノードからノードへ伝搬されることだけができ、各ノードは、要求を比較的少数の他のノードに伝搬することだけができる。ネットワーク・トラフィックを制御し、非現実的な応答時間を防ぐために、実用的なシステムでは、「存続時間」または要求を転送できる回数に対するなんらかの限度(すなわち、ピア・ホップの最大回数)を使用しなければならない。これによって、非現実的に多い数の中間ノードを介して伝搬されることを必要とする経路によって分離された2つのノードまたはノードのグループが、効果的に切断される。さらに、要求伝搬に対するそのような制限によって、リソースに関する網羅的探索を実行することが不可能になる。というのは、そのような検索が、ネットワーク内のすべてのノードに要求が伝搬されることを必要とするからである。
【0010】
さらに、最近、情報フロー・グラフを使用する、コンテンツベースのパブリッシュ−サブスクライブ・メッセージング・インフラストラクチャが提案された。たとえば、Gryphonシステム(http://www.research.ibm.com/Gryphonで説明されている)が、本発明の譲受人によって開発された。このシステムは、コンテンツベースのサブスクリプション・サービスを提供し、分散パブリッシュ/サブスクライブ通信およびデータベース技術の特徴をマージすることによるメッセージ・ブローカリングを実行する。Gryphonシステムの核には、イベントの選択的デリバリ、イベントの変換、および新しいイベントの生成を指定する情報フロー・グラフがある。
【0011】
図2に、情報フロー・グラフを使用する例示的なコンテンツベースのパブリッシュ−サブスクライブ・メッセージング・インフラストラクチャを示す。このシステムでは、2つの情報ソースNYSEおよびNASDAQから導出された株取引が、組み合わされ、変換され、フィルタリングされ、サブスクライブするクライアントに送達される。たとえば、あるユーザ312が、メッセージ・ブローカリング・サーバ302にサブスクライブし、100万ドルを超える値を有する、NYSEおよびNASDAQの両方のすべての株取引を受け取ることを要求することができる。メッセージ・ブローカ302は、価格および量などの生の株取引情報を、NYSE324およびNASDAQ326から受け取る。
【0012】
ユーザ312からの情報要求に基づいて、サーバ302は、2つのソースからの株取引情報をマージし、生の価格および量の情報を、各取引の値情報に変換し、導出された値をフィルタリングして、100万ドルを超える値を有する取引のサブセットを作る。類似する形で、サブスクライブするユーザのそれぞれ(たとえば、ノード304、306、および308)が、それ自体の判断基準を指定し、メッセージ・ブローカリング・サーバ302が、要求された情報を各ユーザに供給するために、情報選択、変換、フィルタリング、およびデリバリを実行する。
【発明の開示】
【発明が解決しようとする課題】
【0013】
図2のパブリッシュ−サブスクライブ・メッセージング・インフラストラクチャは、多数のユーザを有するメッセージング・システムによいスケーラビリティを提供するが、従来のクライアント/サーバ・フレームワークと同様に、ユーザは、ほとんどプライバシを有しない。すべてのユーザが、システムにサブスクライブする時に自分自身の身元を示さなければならず、すべての情報が、集中サーバを介してユーザに送達される。したがって、集中サーバは、システムの全ユーザと、各ユーザが望み、受け取る精確な情報とのログを簡単に維持することができる。集中メッセージブローカリング・サーバは、このシステムのsingle point of failureも表す。
【課題を解決するための手段】
【0014】
スケーラブルなメッセージング・インフラストラクチャを提供して、スケーラビリティおよび性能の問題に対処すると同時に、非集中ネットワークの特徴のほとんどを保存する。少なくとも1つのパブリッシュ−サブスクライブ・サーバ・ノードが、中央機関としてではなく、メッセージング・インフラストラクチャ層として、非集中ネットワーク内に設けられる。したがって、非集中ネットワークでスケーラビリティを達成することができる。
【0015】
本発明の一実施形態では、ユーザ・ノードのネットワーク内でリソースを発見する方法が提供される。この方法によれば、パブリッシュされるリソース要求が、ネットワークの第1ユーザ・ノードで受信され、そのリソース要求をサーバ・ノードに送信するか否かが決定される。そのリソース要求をサーバ・ノードに送信しないと決定される場合には、そのリソース要求は、直接接続を介してネットワークの第2ユーザ・ノードに転送される。そのリソース要求をサーバ・ノードに送信すると決定される場合には、そのリソース要求は、パブリケーションのためにサーバ・ノードに送信される。好ましい実施形態では、リソース要求をサーバ・ノードに送信するか否かの決定が、第1ユーザ・ノードによって行われるランダムな決定である。
【0016】
本発明のもう1つの実施形態では、ユーザ・ノードおよび少なくとも1つのサーバ・ノードを含むタイプのコンピュータ・ネットワークで使用されるユーザ・ノードが提供され、ユーザ・ノードのそれぞれは、直接接続を介して少なくとも1つの他のユーザ・ノードに接続される。ユーザ・ノードには、パブリッシュされるリソース要求を受信する受信インターフェースと、サーバ・ノードにリソース要求を送信するか否かを決定する制御手段と、直接接続を介してネットワークの第2ユーザ・ノードにリソース要求を選択的に転送するか、パブリケーションのためにリソース要求をサーバ・ノードに送信する少なくとも1つの送信インターフェースとが含まれる。送信インターフェースは、制御手段がリソース要求をサーバ・ノードに送信しないと決定する時に、リソース要求を第2ユーザ・ノードに転送し、制御手段がリソース要求をサーバ・ノードに送信すると決定する時に、リソース要求をパブリケーションのためにサーバ・ノードに送信する。1つの好ましい実施形態では、制御手段が、ネットワークの他のユーザ・ノードのうちで、リソース要求が転送される第2ユーザ・ノードになる1つを、ランダムに選択する。
【0017】
本発明を、例としてのみ、添付図面に関してこれから説明する。
【発明を実施するための最良の形態】
【0018】
図3に、本発明の好ましい実施形態によるスケーラブル・ネットワーク・フレームワークを示す。図からわかるように、このフレームワークには、パブリッシュ−サブスクライブ・サーバ・ノード402と、複数のユーザ・ノード(たとえば404、406、および410)が含まれる。本発明の実施形態では、サーバ・ノード402を、単一のサーバによって、または任意の数のサーバからなる「サーバ・クラウド」によって実施することができる。そのようなサーバ・クラウドの個々のサーバは、さまざまな形で互いにおよびインターネットに接続することができ、データおよびパスの冗長性など、適当なレベルのサービスおよび有利な特徴を提供するために、遠くに離すことさえできる。
【0019】
このフレームワーク内で、ユーザ・ノード416が、パブリッシュ−サブスクライブ・サーバ・ノード402に連絡し、あるメッセージの「チャネル」をサブスクライブすることによって、このネットワークに加入する。さらに、加入するユーザ・ノード416は、接続を求め、少なくとも1つの他のユーザ・ノード410、418、および420に直接に接続する(たとえば、地理的位置、接続速度、または共通の興味などの判断基準に基づいて)。この形で、ネットワーク内のユーザ・ノードのすべてが、メッセージング(図をわかりやすくするために図示せず)に関して集中パブリッシュ−サブスクライブ・サーバ・ノードに接続され、非集中viralタイプ・リソース共用ネットワークを形成するピアツーピア接続を介して互いに接続される。
【0020】
図4は、本発明の第1の実施形態による、そのようなスケーラブル・ネットワーク・フレームワーク内でリソースを得る処理の流れ図である。ネットワーク内の第1ユーザ・ノード416が、リソース(たとえばファイル)を求める時に、必ず、リソース要求(または照会)が、サーバ・ノード402に送信され(ステップS10)、サーバ・ノード402は、その要求のタイプに対応するチャネルにサブスクライブしたすべてのユーザ・ノードにその要求を送信することによって、リソース要求をパブリッシュする(ステップS12)。この要求を受信し、進んでそのリソースを提供する第2ユーザ・ノード422は、第1ユーザ・ノード416に連絡し(ステップS14)、第1ユーザ・ノード416および第2ユーザ・ノード422は、ピアツーピア接続をセット・アップして、要求されたリソースを第1ユーザ・ノード416に供給する(ステップS16)。この形で、パブリッシュ−サブスクライブ・メッセージング・インフラストラクチャ層を用いると、要求元ノードから離れたノードに、非常に多数の中間ノードを含む直接接続経路によってリソース要求が到達できるようになる。
【0021】
したがって、本発明によって提供されるスケーラブル・ネットワーク・フレームワークでは、ネットワーク内のユーザ・ノードの数が増える時に、効率的なリソース・ディスカバリが維持される。それと同時に、リソース自体は、サーバにパブリッシュされず、実際のリソース共用は、サーバを用いないので、サーバに対する需要が、従来のクライアント/サーバ・フレームワークより少ない。さらに、各検索要求が、関連チャネルにサブスクライブするすべてのユーザ・ノードにパブリッシュされるので、非常に多数のユーザ・ノードを含むネットワークで、許容可能な時間枠の中で、要求されたリソースに関する網羅的な(または少なくとも非常に広範囲の)検索を実行することが可能である。
【0022】
好ましい実施形態では、パブリッシュ−サブスクライブ・メッセージング・インフラストラクチャによって、2タイプの「チャネル」または共用データ・ストリームがサポートされる。第1のタイプのチャネルは、「ノード・ディスカバリ・チャネル」であり、これは、非集中ネットワーク内の他のユーザ・ノードのディスカバリをサポートするのに使用される。ネットワークに加入するために、ユーザ・ノードは、サーバ・ノードのパブリッシュ−サブスクライブ・メッセージング・インフラストラクチャを使用して、それ自体を告知する。具体的に言うと、新しいユーザ・ノードからの加入告知が、サーバ・ノードを介して、1つまたは複数のノード・ディスカバリ・チャネルに経路指定されて、他のユーザ・ノードからの接続を求める。したがって、パブリッシュ−サブスクライブ・インフラストラクチャは、加入告知のブロードキャストを達成するために他のユーザ・ノードへの接続を確立する、汎用のトランスポート層(IP層の上の層に似た)として機能する。
【0023】
そのような加入告知を、地理的位置、ネットワーク接続速度、使用可能なリソースのタイプ、および/または共通の関心などのカテゴリに基づいて、個々のノード・ディスカバリ・チャネルの間で分割することができる。したがって、新しいユーザ・ノードは、リモート・ユーザ・ノード(地理的とネットワーク・ホップに関しての両方で)を発見することができ、接続する時に、望みのタイプのリソースまたは許容可能な接続性属性を有するノードを優先することができる。さらに、各加入告知は、あるチャネルにサブスクライブするユーザ・ノードだけに送信されるので、非常に大きいネットワークのユーザ・ノードに、加入告知が常に多数押し寄せることはない。
【0024】
第2のタイプのチャネルは、「リソース要求チャネル」であり、これは、リソース要求のパブリケーションを最適化するのに使用される。上で説明したように、サーバ・ノードは、特定のチャネル(1つまたは複数)にサブスクライブするすべてのユーザ・ノードにリソース要求を送信することによって、各リソース要求をパブリッシュする。これらのリソース要求チャネルは、ユーザ・ノードが望ましくない要求を効果的にフィルタ・アウトできるようにするために、リソース・タイプのさまざまな分類に分割することができる。さらに、ネットワーク内のすべてのユーザ・ノードに達するのではなく、リソース要求チャネルを使用することによって、リソース要求が、ユーザ・ノードの関連するサブセット(すなわち、関連する1つまたは複数のチャネルにサブスクライブするユーザ・ノード)だけに達することができるようになる。
【0025】
したがって、技術文書の共用だけを望むユーザ・ノードは、マルチメディア・コンテンツの要求を浴びせかけられることはない。適用例に応じて、ユーザ・ノードおよび/またはサーバ・ノードは、個々の告知またはリソース要求をパブリッシュするチャネルを決定することができる。さらに、好ましい実施形態では、チャネルは、ユーザ・ノードによってパブリッシュされることによってのみ存在する。したがって、どのユーザ・ノードでも、新しいリソース・チャネルを作成し、その後、任意の通常な形で(たとえば、ウェブ・サイト、ニュースグループ、テレビジョン、またはダイレクト・メール広告を介して)、そのチャネルのサブスクリプションへの使用可能性を促進することができる。
【0026】
図5は、本発明の第2の実施形態による、スケーラブル・ネットワーク・フレームワーク内でリソースを得る処理の流れ図である。ネットワーク内の第1ユーザ・ノード416が、リソース(たとえばファイル)を望む時に、必ず、リソース要求が、サーバ・ノード402に送信され(ステップS10)、サーバ・ノード402は、要求のタイプに対応するチャネルにサブスクライブしているすべてのユーザ・ノードに送信することによって、リソース要求をパブリッシュする(ステップS12)。さらに、第2の実施形態では、第1ノード416が、非集中ネットワークでそれが接続されているユーザ・ノード410、418、および420のすべてにもリソース要求を送信する。
【0027】
この処理は、要求を受信するユーザ・ノードのそれぞれが、その要求を、接続されたユーザ・ノードに渡すことによって繰り返されて、要求が、非集中ネットワークのユーザ・ノードを介して伝搬される(ステップS11)。たとえば、要求は、ノード410および414を介して連続して渡されることによって、第2ユーザ・ノード404に達する。さらに、いくつかの実施形態では、サーバ・ノードからリソース要求を受信する各ユーザ・ノード(たとえばユーザ・ノード422)も、非集中ネットワークで接続されているユーザ・ノードのすべてにリソース要求を送信する。第2ユーザ・ノード404が、要求を受信し(ユーザ・ノード伝搬を介するかサーバ・ノードからのいずれか)、そのリソースを進んで提供する場合には、第2ユーザ・ノード404は、第1ユーザ・ノード416に連絡し(ステップS14)、ピアツーピア接続をセット・アップして、要求されたリソースを共用する(ステップS16)。
【0028】
したがって、第2の実施形態では、リソース要求が、メッセージング・インフラストラクチャ層を介してパブリッシュされる(第1の実施例と同様に)と同時に、非集中ネットワークのユーザ・ノードを介して伝搬される。この二重経路処理は、集中サーバ・ノードを介して渡される要求伝搬経路の代替物を提供するので、single point of failureが除去される。言い換えると、リソース要求は、サーバ・ノードがダウンしている時であっても、他のユーザ・ノードに伝搬される。さらに、第2の実施形態では、ユーザ・ノードのすべてが、パブリッシュ−サブスクライブ・インフラストラクチャに接続される必要はなく、その存在について知ることすら不要である。そのようなユーザ・ノードは、それに接続されているユーザ・ノードのすべてに単にリソース要求を転送することができる。この特徴を用いると、第2の実施形態を、すべてのユーザ・ノードの修正を必要とせずに、既存のネットワーク内で実施できるようになる。
【0029】
図6は、本発明の第3の実施形態による、スケーラブル・ネットワーク・フレームワーク内でリソースを得る処理の流れ図である。この実施形態では、要求元ユーザ・ノードに、強化されたプライバシを与えるために、リソース要求が、サーバ・ノードに直接には送信されない。第3の実施形態では、リソース(たとえばファイル)が望まれる時に、必ず、要求元の第1ユーザ・ノード410が、図7に破線の矢印で示されているように、非集中ネットワークで接続された第2ユーザ・ノード414にリソース要求を送信する(ステップS20)。第2ユーザ・ノード414は、その要求を、パブリッシュ−サブスクライブ・サーバ・ノード402、または非集中ネットワークでそれに接続されている別のユーザ・ノードのどちらに送信するかを決定する(ステップS22)。すべてのユーザ・ノードが、メッセージングのために集中パブリッシュ−サブスクライブ・サーバ・ノードに接続されることが好ましい(図をわかりやすくするために図示せず)。
【0030】
サーバ・ノード402に送信しないと決定される場合には、第2ユーザ・ノード414は、リソース要求を、図7に示されているように、接続されている別のユーザ・ノード420に転送する(ステップS20)。この転送処理は、リソース要求を受信し、同一の決定を行うユーザ・ノードのそれぞれで繰り返される(ステップS22)。第3ユーザ・ノード416が、サーバ・ノード402に送信すると決定する時に、リソース要求が、サーバ・ノード402に送信され(ステップS24)、サーバ・ノード402は、要求のタイプに対応するチャネルにサブスクライブするすべてのユーザ・ノードに送信することによって、そのリソース要求をパブリッシュする(ステップS26)。
【0031】
好ましい実施形態では、要求をパブリッシュ−サブスクライブ・サーバ・ノードに送信するか否かの決定のそれぞれが、要求がサーバ・ノードに送信される可能性を与える、0と1の間の加重要因に基づいて、ユーザ・ノードによって行われる「ランダム」決定である。たとえば、加重要因が0.25である場合に、ユーザ・ノードがサーバ・ノードに要求を送信する可能性は25%、要求が別のユーザ・ノードに転送される可能性は75%である。したがって、平均して、0.25の加重要因は、リソース要求を、パブリッシュ−サブスクライブ・サーバ・ノードに送信される前に、他のユーザ・ノードに3回転送させる。加重要因の値は、所望のプライバシのレベルなどの要因に基づいてセットされる。さらに、加重要因を、ネットワーク全体を通じて使用される固定値とすることができ、あるいは、メッセージごとの基礎でユーザ・ノードによって設定することができる。転送の最大回数または最大経過時間などの他の判断基準も、要求を受信する各ユーザ・ノードによって行われる決定に組み込むことができる。
【0032】
もう1つの実施形態では、要求をパブリッシュ−サブスクライブ・サーバ・ノードに送信するか否かの決定が、転送の固定された回数などの他の判断基準に基づいて行われる。たとえば、一実施形態では、各リソース要求が、必ず3つのユーザ・ノードを介して転送され、その後、パブリッシュ−サブスクライブ・サーバ・ノードに送信される。リソース要求が、別のユーザ・ノードに転送される時に、必ず、他のユーザ・ノードのどれが転送された要求を受信するかの選択が、転送するユーザ・ノードに接続されたユーザ・ノードの1つのランダムな選択を介して行われることが好ましい。
【0033】
リソース要求が、サーバ・ノード402によってパブリッシュされた後に、その要求を受信し、リソースを進んで提供する第4ユーザ・ノード422が、第1ユーザ・ノード410に連絡する。具体的に言うと、図8に示されているように、第4ユーザ・ノード422は、パブリケーションのためにサーバ・ノード402にリソース要求を送信した第3ユーザ・ノード416に、応答を送信する(ステップS28)。第3ユーザ・ノード416は、そこからリソース要求を受信したユーザ・ノード420に応答を転送し、この転送処理は、応答が第1ユーザ・ノード410に達するまで繰り返される(ステップS30)。この時点で、第1ユーザ・ノード410は、第4ユーザ・ノード422に連絡して、直接ピアツーピア接続をセット・アップして、要求されたリソースを共用することができる(ステップS32)。
【0034】
好ましい実施形態では、リソースを有するユーザ・ノードからの応答に、リソース一致に関するメタデータが含まれる。応答が受信される時に、要求元ユーザ・ノードは、メタデータを評価し、応答するノードとの直接接続を行って、リソース自体を共用する(たとえば、要求されたファイルをダウンロードする)かどうかを決定する。複数の応答が受信される場合には、要求元ユーザ・ノードは、各応答のメタデータを評価し、任意の判断基準(たとえば、過去の経験、受信された順序、接続速度、または物理的位置)に基づいて、応答するユーザ・ノードの1つまたは複数を選択することができる。
【0035】
さらに、好ましい実施形態では、リソースを有するユーザ・ノードからの応答が、既存の接続(要求がサーバ・ノードを介してトラバースした接続など)を介して経路指定され、新しいポイントツーポイント接続は、実際にリソースを転送するためにのみ確立される。そうでなければ、応答のそれぞれで、ユーザ・ノードが新しいポイントツーポイント接続を開始し、応答を受信するユーザ・ノードが、多数の応答を受信する時に、必ず圧倒される可能性がある。その代わりに、サーバ・ノードが、一致する「1回限り」の応答チャネルをセット・アップするか、リソース要求に応答するユーザ・ノードによって使用される永久的な応答チャネルをセット・アップすることができる。永久的な応答チャネルを介する応答のパブリッシュによって、将来の使用のために可能な関心の応答をアーカイブする「受動」ユーザ・ノードが促進される。
【0036】
応答要求は、サーバ・ノードに直接に送信されるのではなく、1つまたは複数の他のユーザ・ノードを介して転送されるので、第3の実施形態では、要求元ユーザ・ノードにプライバシが提供される。リソースを要求する実際のユーザ・ノードは、サーバ・ノードにとって匿名のままになり、したがって、サーバ・ノードは、どのユーザがどのリソースを共用(または要求)しているかを追跡することができない。通常のviralネットワークと同様に、第3の実施形態では、実際にリソースを提供するユーザ・ノードだけが、リソース共用および要求元ノードの識別の知識を有する。さらに、通常のviralネットワークとは異なって、第3の実施形態では、パブリッシュ−サブスクライブ・メッセージング・インフラストラクチャ層を使用することによって、非常に多数のユーザ・ノードを有するネットワークでの効率的なリソース・ディスカバリが可能になる。したがって、本発明を用いると、強化されたユーザ・プライバシを維持しながら、非集中ネットワークでスケーラビリティを達成できるようになる。
【0037】
上で説明した本発明の実施形態は、個々のメッセージを識別する機構を必要とする。好ましい実施形態では、すべてのメッセージ(すなわち、リソース要求または応答)に、一意の識別番号が割り当てられる。たとえば、一実施形態では、各ユーザ・ノードが、グローバルに一意である可能性が非常に高いグローバル一意メッセージ識別子(GUID)を個別に生成できるようにする、Microsoft Corporation社によって開発されたアルゴリズムが使用される。さらに、各ユーザ・ノードは、応答(おそらくはリソース自体を含む)が、同一の経路を介して、メッセージを送信したユーザ・ノードに到達できるようにするために、少なくとも転送されたメッセージの制限されたヒストリを保管(たとえばテーブル内に)しなければならない。さらに、いくつかの実施形態に、リソース要求のループを防ぐ機構が含まれる。たとえば、グローバル一意メッセージ識別子GUIDおよびノード・ヒストリ・テーブルを簡単に使用して、ループ防止機構を作成することができる。
【0038】
本発明の実施形態を、単一のサーバ・ノードに関して上で説明したが、「point offailure」の懸念をさらに最小にするために、ネットワークに複数のパブリッシュ−サブスクライブ・サーバ・ノードを設けることができる。さらに、異なるサーバ・ノードを動作させ、ユーザ・ノード・サブスクリプションについて競争させることによって、競争するプロバイダが、ネットワーク内で共存することができる。さらに、上で説明した異なる実施形態の特徴を、さらなる応用のために組み合わせることができる。たとえば、本発明の一実施形態に、第3の実施形態のランダム化された要求転送と、第2の実施形態の二重伝搬/パブリケーションの両方が含まれる。ネットワーク・プロトコル、転送判断基準、およびメンバシップ判断基準などの他の設計選択を、簡単に適合させることができる。
【0039】
本発明は、ハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組み合わせで実現することができる。あらゆる種類のコンピュータ・システム、または本明細書に記載の方法を実行するように適合された他の装置が、適する。ハードウェアおよびソフトウェアの通常の組み合わせは、コンピュータ・プログラム製品を伴う汎用コンピュータ・システムとすることができ、このコンピュータ・プログラム製品は、ロードされ実行される時に、本明細書に記載の方法を実行するようにコンピュータ・システムを制御する。
【0040】
本発明は、コンピュータ・プログラム製品で実施することもでき、このコンピュータ・プログラム製品には、本明細書に記載の方法の実施形態を可能にするすべての特徴が含まれ、このコンピュータ・プログラム製品は、コンピュータ・システムにロードされた時に、これらの方法を実行することができる。この文脈で、「コンピュータ・プログラム」には、a)別の言語、コード、または表記への変換、およびb)異なる材料形態での複製の一方または両方の後あるいは直接にのいずれかで、情報処理機能を有するシステムに特定の機能を実行させることを意図された命令の組の、あらゆる言語、コード、または表記でのすべての表現が含まれる。
【0041】
各コンピュータ・システムに、1つまたは複数のコンピュータと、コンピュータがデータ、命令、メッセージ、またはメッセージ・パケットおよびコンピュータ可読媒体からの他のコンピュータ可読情報を読み取れるようにするコンピュータ可読媒体とを含めることができる。コンピュータ可読媒体には、ROM、フラッシュ・メモリ、ハード・ディスク、フロッピ・ディスク、CD−ROM、または他の永続記憶装置などの不揮発性メモリを含めることができる。さらに、コンピュータ可読媒体に、RAM、バッファ、キャッシュ・メモリ、およびネットワーク回路などの揮発性記憶装置を含めることができる。さらに、コンピュータ可読媒体に、コンピュータがコンピュータ可読情報を読み取れるようにする、ネットワーク・リンクおよび/またはネットワーク・インターフェース(有線ネットワークまたは無線ネットワークを含む)などの一時的状態媒体内のコンピュータ可読情報を含めることができる。
【図面の簡単な説明】
【0042】
【図1】例示的なviralネットワークを示す図である。
【図2】例示的なコンテンツベースのパブリッシュ−サブスクライブ・メッセージング・インフラストラクチャを示す図である。
【図3】本発明の好ましい実施形態によるスケーラブル・ネットワーク・フレームワークを示す図である。
【図4】本発明の第1の実施形態による、スケーラブル・ネットワーク・フレームワーク内でリソースを得る処理を示す流れ図である。
【図5】本発明の第2の実施形態による、スケーラブル・ネットワーク・フレームワーク内でリソースを得る処理を示す流れ図である。
【図6】本発明の第3の実施形態による、スケーラブル・ネットワーク・フレームワーク内でリソースを得る処理を示す流れ図である。
【図7】図6の処理の一部の例示的実施形態を示すスケーラブル・ネットワーク・フレームワークを示す図である。
【図8】図6の処理のもう1つの部分の例示的実施形態を示すスケーラブル・ネットワーク・フレームワークを示す図である。

Claims (20)

  1. ユーザ・ノードのネットワークでリソースを発見する方法であって、
    パブリッシュされるリソース要求を前記ネットワークの第1ユーザ・ノードで受信するステップと、
    前記リソース要求をサーバ・ノードに送信するか否かを決定するステップと、
    前記リソース要求を前記サーバ・ノードに送信しないと決定される時に、前記リソース要求を直接接続を介して前記ネットワークの第2ユーザ・ノードに転送するステップと、
    前記リソース要求を前記サーバ・ノードに送信すると決定される時に、パブリケーションのために前記リソース要求を前記サーバ・ノードに送信するステップと
    を含む方法。
  2. 前記決定するステップで、前記リソース要求を前記サーバ・ノードに送信するか否かの前記決定が、前記第1ユーザ・ノードによって行われるランダムな決定である、請求項1に記載の方法。
  3. 前記決定するステップで、前記ランダムな決定が、前記第1ユーザ・ノードが前記リソース要求を前記サーバ・ノードに送信すると決定する確率に対応する加重要因に基づいて行われる、請求項2に記載の方法。
  4. 前記転送するステップが、
    前記ユーザ・ノードのうちで前記第1ユーザ・ノードが接続されるユーザ・ノードを、前記第2ユーザ・ノードになるようにランダムに選択するサブステップと、
    前記第1ユーザ・ノードから前記第2ユーザ・ノードへ直接接続を介して前記リソース要求を転送するサブステップと
    を含む、請求項1に記載の方法。
  5. 前記リソース要求を、前記サーバ・ノードを介して前記ネットワークの前記ユーザ・ノードの少なくとも一部にパブリッシュするステップをさらに含む、請求項1に記載の方法。
  6. 前記パブリッシュするステップで、前記サーバ・ノードが、前記ネットワークの前記ユーザ・ノードのうちで1つまたは複数の選択されたリソース要求チャネルにサブスクライブするユーザ・ノードのすべてに前記リソース要求をパブリッシュする、請求項5に記載の方法。
  7. 前記決定するステップで、前記リソース要求を受信したユーザ・ノードが、前記サーバ・ノードに前記リソース要求を送信すると決定するまで、前記決定するステップおよび前記転送するステップを繰り返すステップをさらに含む、請求項1に記載の方法。
  8. 要求されるリソースを望む要求元ユーザ・ノードから前記第1ユーザ・ノードに、パブリッシュされる前記リソース要求を送信するステップと、
    前記要求元ユーザ・ノードが直接接続を介して接続される前記ユーザ・ノードのすべてに、前記要求元ユーザ・ノードから同一のリソース要求を送信するステップと
    をさらに含む、請求項1に記載の方法。
  9. ユーザ・ノードのネットワークでリソースを発見するプログラムをエンコードされた計算機可読媒体であって、前記プログラムが、
    パブリッシュされるリソース要求を前記ネットワークの第1ユーザ・ノードで受信するステップと、
    前記リソース要求をサーバ・ノードに送信するか否かを決定するステップと、
    前記リソース要求を前記サーバ・ノードに送信しないと決定される時に、前記リソース要求を直接接続を介して前記ネットワークの第2ユーザ・ノードに転送するステップと、
    前記リソース要求を前記サーバ・ノードに送信すると決定される時に、パブリケーションのために前記リソース要求を前記サーバ・ノードに送信するステップと
    を実行する命令を含む、計算機可読媒体。
  10. 前記決定するステップで、前記リソース要求を前記サーバ・ノードに送信するか否かの前記決定が、前記第1ユーザ・ノードによって行われるランダムな決定である、請求項9に記載の計算機可読媒体。
  11. 前記決定するステップで、前記ランダムな決定が、前記第1ユーザ・ノードが前記リソース要求を前記サーバ・ノードに送信すると決定する確率に対応する加重要因に基づいて行われる、請求項10に記載の計算機可読媒体。
  12. 前記転送するステップが、
    前記ユーザ・ノードのうちで前記第1ユーザ・ノードが接続されるユーザ・ノードを、前記第2ユーザ・ノードになるようにランダムに選択するサブステップと、
    前記第1ユーザ・ノードから前記第2ユーザ・ノードへ直接接続を介して前記リソース要求を転送するサブステップと
    を含む、請求項9に記載の計算機可読媒体。
  13. 前記プログラムが、前記リソース要求を、前記サーバ・ノードを介して前記ネットワークの前記ユーザ・ノードの少なくとも一部にパブリッシュするステップを実行する命令をさらに含む、請求項9に記載の計算機可読媒体。
  14. 前記パブリッシュするステップで、前記サーバ・ノードが、前記ネットワークの前記ユーザ・ノードのうちで1つまたは複数の選択されたリソース要求チャネルにサブスクライブするユーザ・ノードのすべてに前記リソース要求をパブリッシュする、請求項13に記載の計算機可読媒体。
  15. 前記プログラムが、前記決定するステップで、前記リソース要求を受信したユーザ・ノードが、前記サーバ・ノードに前記リソース要求を送信すると決定するまで、前記決定するステップおよび前記転送するステップを繰り返すステップを実行する命令をさらに含む、請求項9に記載の計算機可読媒体。
  16. 前記プログラムが、
    要求されるリソースを望む要求元ユーザ・ノードから前記第1ユーザ・ノードに、パブリッシュされる前記リソース要求を送信するステップと、
    前記要求元ユーザ・ノードが直接接続を介して接続されるユーザ・ノードのすべてに、前記要求元ユーザ・ノードから同一のリソース要求を送信するステップと
    を実行する命令をさらに含む、請求項9に記載の計算機可読媒体。
  17. 複数のユーザ・ノードおよび少なくとも1つのサーバ・ノードを含むタイプのコンピュータ・ネットワークで使用されるユーザ・ノードであって、前記ユーザ・ノードのそれぞれが、直接接続を介して少なくとも1つの他のユーザ・ノードに接続され、前記ユーザ・ノードが、
    パブリッシュされるリソース要求を受信する受信インターフェースと、
    前記リソース要求を前記サーバ・ノードに送信するか否かを決定する制御手段と、
    前記リソース要求を直接接続を介して前記ネットワークの第2ユーザ・ノードに選択的に転送するか、パブリケーションのために前記リソース要求を前記サーバ・ノードに送信する、少なくとも1つの送信インターフェースと
    を含み、前記送信インターフェースが、前記制御手段が前記リソース要求を前記サーバ・ノードに送信しないと決定する時に、前記リソース要求を前記第2ユーザ・ノードに転送し、前記制御手段が前記リソース要求を前記サーバ・ノードに送信すると決定する時に、パブリケーションのために前記リソース要求を前記サーバ・ノードに送信する
    ユーザ・ノード。
  18. 前記制御手段が、前記リソース要求を前記サーバ・ノードに送信するか否かをランダムに決定する、請求項17に記載のユーザ・ノード。
  19. 前記制御手段が、加重要因に基づいてランダムに決定する、請求項18に記載のユーザ・ノード。
  20. 前記制御手段が、前記ネットワークの他のユーザ・ノードのうちで、前記リソース要求が転送される前記第2ユーザ・ノードになるユーザ・ノードをランダムに選択する、請求項17に記載のユーザ・ノード。
JP2002588054A 2001-05-07 2002-03-18 分散コンピュータ・ネットワークのスケーラブルなリソース・ディスカバリおよび再構成 Expired - Fee Related JP3851275B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/850,343 US20020165948A1 (en) 2001-05-07 2001-05-07 Scalable resource discovery and reconfiguration for distributed computer networks
PCT/GB2002/001281 WO2002091712A1 (en) 2001-05-07 2002-03-18 Scalable resource discovery and reconfiguration for distributed computer networks

Publications (2)

Publication Number Publication Date
JP2004532471A true JP2004532471A (ja) 2004-10-21
JP3851275B2 JP3851275B2 (ja) 2006-11-29

Family

ID=25307875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002588054A Expired - Fee Related JP3851275B2 (ja) 2001-05-07 2002-03-18 分散コンピュータ・ネットワークのスケーラブルなリソース・ディスカバリおよび再構成

Country Status (9)

Country Link
US (2) US20020165948A1 (ja)
EP (1) EP1386471B1 (ja)
JP (1) JP3851275B2 (ja)
KR (1) KR100613053B1 (ja)
CN (1) CN100417158C (ja)
AT (1) ATE315871T1 (ja)
DE (1) DE60208659T2 (ja)
TW (1) TWI222287B (ja)
WO (1) WO2002091712A1 (ja)

Cited By (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005501311A (ja) * 2001-05-07 2005-01-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散コンピュータ・ネットワーク内の資源要求に応答するシステムおよび方法
JP2015144020A (ja) * 2006-03-31 2015-08-06 アマゾン テクノロジーズ インコーポレイテッド 複数のコンピュータシステムによるプログラムの実行を管理するシステム
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US9515949B2 (en) 2008-11-17 2016-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US9525659B1 (en) 2012-09-04 2016-12-20 Amazon Technologies, Inc. Request routing utilizing point of presence load information
US9544394B2 (en) 2008-03-31 2017-01-10 Amazon Technologies, Inc. Network resource identification
US9571389B2 (en) 2008-03-31 2017-02-14 Amazon Technologies, Inc. Request routing based on class
US9590946B2 (en) 2008-11-17 2017-03-07 Amazon Technologies, Inc. Managing content delivery network service providers
US9608957B2 (en) 2008-06-30 2017-03-28 Amazon Technologies, Inc. Request routing using network computing components
US9621660B2 (en) 2008-03-31 2017-04-11 Amazon Technologies, Inc. Locality based content distribution
US9628554B2 (en) 2012-02-10 2017-04-18 Amazon Technologies, Inc. Dynamic content delivery
US9712325B2 (en) 2009-09-04 2017-07-18 Amazon Technologies, Inc. Managing secure content in a content delivery network
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US9734472B2 (en) 2008-11-17 2017-08-15 Amazon Technologies, Inc. Request routing utilizing cost information
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US9787775B1 (en) 2010-09-28 2017-10-10 Amazon Technologies, Inc. Point of presence management in request routing
US9794216B2 (en) 2010-09-28 2017-10-17 Amazon Technologies, Inc. Request routing in a networked environment
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US9800539B2 (en) 2010-09-28 2017-10-24 Amazon Technologies, Inc. Request routing management based on network components
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US9888089B2 (en) 2008-03-31 2018-02-06 Amazon Technologies, Inc. Client side cache management
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9893957B2 (en) 2009-10-02 2018-02-13 Amazon Technologies, Inc. Forward-based resource delivery network management techniques
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US9930131B2 (en) 2010-11-22 2018-03-27 Amazon Technologies, Inc. Request routing processing
US9954934B2 (en) 2008-03-31 2018-04-24 Amazon Technologies, Inc. Content delivery reconciliation
US9985927B2 (en) 2008-11-17 2018-05-29 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US9992303B2 (en) 2007-06-29 2018-06-05 Amazon Technologies, Inc. Request routing utilizing client location information
US10015241B2 (en) 2012-09-20 2018-07-03 Amazon Technologies, Inc. Automated profiling of resource usage
US10015237B2 (en) 2010-09-28 2018-07-03 Amazon Technologies, Inc. Point of presence management in request routing
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US10027582B2 (en) 2007-06-29 2018-07-17 Amazon Technologies, Inc. Updating routing information based on client location
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10079742B1 (en) 2010-09-28 2018-09-18 Amazon Technologies, Inc. Latency measurement in resource requests
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US10157135B2 (en) 2008-03-31 2018-12-18 Amazon Technologies, Inc. Cache optimization
US10162753B2 (en) 2009-06-16 2018-12-25 Amazon Technologies, Inc. Managing resources using resource expiration data
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US10225322B2 (en) 2010-09-28 2019-03-05 Amazon Technologies, Inc. Point of presence management in request routing
US10225362B2 (en) 2012-06-11 2019-03-05 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US10230819B2 (en) 2009-03-27 2019-03-12 Amazon Technologies, Inc. Translation of resource identifiers using popularity information upon client request
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10264062B2 (en) 2009-03-27 2019-04-16 Amazon Technologies, Inc. Request routing using a popularity identifier to identify a cache component
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US10374955B2 (en) 2013-06-04 2019-08-06 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10491534B2 (en) 2009-03-27 2019-11-26 Amazon Technologies, Inc. Managing resources and entries in tracking information in resource cache components
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US10554748B2 (en) 2008-03-31 2020-02-04 Amazon Technologies, Inc. Content management
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10601767B2 (en) 2009-03-27 2020-03-24 Amazon Technologies, Inc. DNS query processing based on application information
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US11290418B2 (en) 2017-09-25 2022-03-29 Amazon Technologies, Inc. Hybrid content request routing system
US11604667B2 (en) 2011-04-27 2023-03-14 Amazon Technologies, Inc. Optimized deployment based upon customer locality

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030165139A1 (en) * 2001-08-15 2003-09-04 Tsu-Wei Chen Packet routing via payload inspection
US7545805B2 (en) * 2001-08-15 2009-06-09 Precache, Inc. Method and apparatus for content-based routing and filtering at routers using channels
US7551629B2 (en) * 2002-03-28 2009-06-23 Precache, Inc. Method and apparatus for propagating content filters for a publish-subscribe network
US20040083305A1 (en) * 2002-07-08 2004-04-29 Chung-Yih Wang Packet routing via payload inspection for alert services
EP1429513A1 (en) * 2002-12-09 2004-06-16 Koninklijke Philips Electronics N.V. Method and apparatus for searching data in a peer to peer network
US7606916B1 (en) * 2003-11-10 2009-10-20 Cisco Technology, Inc. Method and apparatus for load balancing within a computer system
US7761569B2 (en) * 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
US7827603B1 (en) * 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US7640329B2 (en) * 2005-02-15 2009-12-29 Microsoft Corporation Scaling and extending UPnP v1.0 device discovery using peer groups
US7647394B2 (en) * 2005-02-15 2010-01-12 Microsoft Corporation Scaling UPnP v1.0 device eventing using peer groups
US8200563B2 (en) * 2005-09-23 2012-06-12 Chicago Mercantile Exchange Inc. Publish and subscribe system including buffer
US20070165519A1 (en) * 2006-01-13 2007-07-19 George David A Method and apparatus for re-establishing anonymous data transfers
US20070199077A1 (en) * 2006-02-22 2007-08-23 Czuchry Andrew J Secure communication system
DE602006004336D1 (de) * 2006-07-20 2009-01-29 Alcatel Lucent Verteilte Anwesenheitsverwaltung in Peer-to-Peer-Netzen
US20090327509A1 (en) * 2006-08-10 2009-12-31 Joris Roussel Method for the diffusion of information in a distributed network
KR101030095B1 (ko) * 2009-02-03 2011-04-20 주식회사 웰게이트 무선 피어투피어 네트워크에서의 멀티미디어 데이터 전송을위한 분산형 피어 발견 방법
US8767692B2 (en) 2009-04-15 2014-07-01 Itec Tokyo Corporation Communication method in an IEEE 802.11 wireless LAN environment
US20120005274A1 (en) * 2010-07-02 2012-01-05 Electronics And Telecommunications Research Institute System and method for offering cloud computing service
US9313159B2 (en) 2011-03-24 2016-04-12 Red Hat, Inc. Routing messages exclusively to eligible consumers in a dynamic routing network
US9137189B2 (en) * 2011-03-24 2015-09-15 Red Hat, Inc. Providing distributed dynamic routing using a logical broker
US9021131B2 (en) 2011-03-24 2015-04-28 Red Hat, Inc. Identifying linked message brokers in a dynamic routing network
US9432218B2 (en) 2011-07-28 2016-08-30 Red Hat, Inc. Secure message delivery to a transient recipient in a routed network
CN103294555A (zh) * 2012-03-05 2013-09-11 联想(北京)有限公司 一种获得硬件资源的方法及电子设备
US8811950B2 (en) * 2012-03-30 2014-08-19 Qualcomm Incorporated Methods and apparatus for controlling devices with no or limited WWAN capability in peer to peer communication
KR20140098606A (ko) * 2013-01-31 2014-08-08 한국전자통신연구원 발행-구독형 통신 미들웨어를 이용한 노드 탐색 시스템 및 노드 탐색 방법
US8769610B1 (en) * 2013-10-31 2014-07-01 Eventure Interactive, Inc. Distance-modified security and content sharing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001024386A1 (en) * 1999-09-29 2001-04-05 Motorola Inc. Method and apparatus in a wireless transceiver for seeking and transferring information available from a network server

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4412285A (en) * 1981-04-01 1983-10-25 Teradata Corporation Multiprocessor intercommunication system and method
US4445171A (en) 1981-04-01 1984-04-24 Teradata Corporation Data processing systems and methods
US4814979A (en) * 1981-04-01 1989-03-21 Teradata Corporation Network to transmit prioritized subtask pockets to dedicated processors
US4945471A (en) * 1981-04-01 1990-07-31 Teradata Corporation Message transmission system for selectively transmitting one of two colliding messages based on contents thereof
JPS6056799A (ja) * 1983-09-08 1985-04-02 本田技研工業株式会社 重量物積載治具
CA1260151A (en) 1985-06-11 1989-09-26 Frank D. Bartocci Propagation of network queries through superior- subordinate and peer-peer data distribution relationships
GB2345157B (en) * 1998-12-23 2003-06-18 Ibm Publish and subscribe data processing apparatus, method and computer program product with declaration of a unique publisher broker
US5826269A (en) * 1995-06-21 1998-10-20 Microsoft Corporation Electronic mail interface for a network server
US5870605A (en) * 1996-01-18 1999-02-09 Sun Microsystems, Inc. Middleware for enterprise information distribution
US5873084A (en) 1996-01-18 1999-02-16 Sun Microsystems, Inc. Database network connectivity product
US5819032A (en) * 1996-05-15 1998-10-06 Microsoft Corporation Electronic magazine which is distributed electronically from a publisher to multiple subscribers
US5970231A (en) * 1996-11-27 1999-10-19 Pen Industries, Inc. Electronic newspaper and electronic publishing medium
US6446116B1 (en) * 1997-06-30 2002-09-03 Sun Microsystems, Inc. Method and apparatus for dynamic loading of a transport mechanism in a multipoint data delivery system
US6216132B1 (en) * 1997-11-20 2001-04-10 International Business Machines Corporation Method and system for matching consumers to events
US6324587B1 (en) * 1997-12-23 2001-11-27 Microsoft Corporation Method, computer program product, and data structure for publishing a data object over a store and forward transport
US6636886B1 (en) * 1998-05-15 2003-10-21 E.Piphany, Inc. Publish-subscribe architecture using information objects in a computer network
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6228022B1 (en) 1998-10-28 2001-05-08 Sdgi Holdings, Inc. Methods and instruments for spinal surgery
US6829770B1 (en) * 1999-02-23 2004-12-07 Microsoft Corporation Object connectivity through loosely coupled publish and subscribe events
US6725281B1 (en) * 1999-06-11 2004-04-20 Microsoft Corporation Synchronization of controlled device state using state table and eventing in data-driven remote device control model
US6405191B1 (en) * 1999-07-21 2002-06-11 Oracle Corporation Content based publish-and-subscribe system integrated in a relational database system
GB2354847A (en) * 1999-09-28 2001-04-04 Ibm Publish/subscribe data processing with subscription points for customised message processing
US6742023B1 (en) * 2000-04-28 2004-05-25 Roxio, Inc. Use-sensitive distribution of data files between users
US6732237B1 (en) * 2000-08-29 2004-05-04 Oracle International Corporation Multi-tier caching system
US7114003B2 (en) * 2000-10-18 2006-09-26 Nortel Networks Limited Content networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001024386A1 (en) * 1999-09-29 2001-04-05 Motorola Inc. Method and apparatus in a wireless transceiver for seeking and transferring information available from a network server
JP2003517754A (ja) * 1999-09-29 2003-05-27 モトローラ・インコーポレイテッド ネットワークサーバから入手可能な情報をシークし転送するための無線送受信機における方法と装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"ようこそP2Pへ", NETWORK MAGAZINE, vol. 第6巻,第5号, CSND200300623004, 1 May 2001 (2001-05-01), pages 90 - 97, ISSN: 0000762908 *
DENNIS HEIMBIGNER: "Adapting Publish/Subscribe Middleware to Achieve Gnutella-like Functionality", TECHNICAL REPORT, DEPARTMENT OF COMPUTER SCIENCE, JPN5003017399, 1 September 2000 (2000-09-01), ISSN: 0000762906 *
LANCE OLSON: ".NET P2P Microsoft .NET FrameworkによるP2Pネットワークアプリケーションの開発", MSDN MAGAZINE(MICROSOFT DEVELOPER NETWORK MAGAZINE 日本語版), vol. 第12号, CSND200300551008, 18 March 2001 (2001-03-18), pages 117 - 124, ISSN: 0000762909 *
川野俊充他: "それはNapster、Gnutellaから始まった……P2Pビジネスの可能性", INTENET MAGAZINE, vol. 第72号, CSND200100065005, 1 January 2001 (2001-01-01), pages 233 - 241, ISSN: 0000762907 *

Cited By (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005501311A (ja) * 2001-05-07 2005-01-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散コンピュータ・ネットワーク内の資源要求に応答するシステムおよび方法
JP2015144020A (ja) * 2006-03-31 2015-08-06 アマゾン テクノロジーズ インコーポレイテッド 複数のコンピュータシステムによるプログラムの実行を管理するシステム
US10027582B2 (en) 2007-06-29 2018-07-17 Amazon Technologies, Inc. Updating routing information based on client location
US9992303B2 (en) 2007-06-29 2018-06-05 Amazon Technologies, Inc. Request routing utilizing client location information
US9571389B2 (en) 2008-03-31 2017-02-14 Amazon Technologies, Inc. Request routing based on class
US10511567B2 (en) 2008-03-31 2019-12-17 Amazon Technologies, Inc. Network resource identification
US10554748B2 (en) 2008-03-31 2020-02-04 Amazon Technologies, Inc. Content management
US10158729B2 (en) 2008-03-31 2018-12-18 Amazon Technologies, Inc. Locality based content distribution
US9887915B2 (en) 2008-03-31 2018-02-06 Amazon Technologies, Inc. Request routing based on class
US9621660B2 (en) 2008-03-31 2017-04-11 Amazon Technologies, Inc. Locality based content distribution
US11451472B2 (en) 2008-03-31 2022-09-20 Amazon Technologies, Inc. Request routing based on class
US10305797B2 (en) 2008-03-31 2019-05-28 Amazon Technologies, Inc. Request routing based on class
US11245770B2 (en) 2008-03-31 2022-02-08 Amazon Technologies, Inc. Locality based content distribution
US10157135B2 (en) 2008-03-31 2018-12-18 Amazon Technologies, Inc. Cache optimization
US11194719B2 (en) 2008-03-31 2021-12-07 Amazon Technologies, Inc. Cache optimization
US9544394B2 (en) 2008-03-31 2017-01-10 Amazon Technologies, Inc. Network resource identification
US10797995B2 (en) 2008-03-31 2020-10-06 Amazon Technologies, Inc. Request routing based on class
US9954934B2 (en) 2008-03-31 2018-04-24 Amazon Technologies, Inc. Content delivery reconciliation
US11909639B2 (en) 2008-03-31 2024-02-20 Amazon Technologies, Inc. Request routing based on class
US10771552B2 (en) 2008-03-31 2020-09-08 Amazon Technologies, Inc. Content management
US9894168B2 (en) 2008-03-31 2018-02-13 Amazon Technologies, Inc. Locality based content distribution
US10645149B2 (en) 2008-03-31 2020-05-05 Amazon Technologies, Inc. Content delivery reconciliation
US10530874B2 (en) 2008-03-31 2020-01-07 Amazon Technologies, Inc. Locality based content distribution
US9888089B2 (en) 2008-03-31 2018-02-06 Amazon Technologies, Inc. Client side cache management
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US9608957B2 (en) 2008-06-30 2017-03-28 Amazon Technologies, Inc. Request routing using network computing components
US10742550B2 (en) 2008-11-17 2020-08-11 Amazon Technologies, Inc. Updating routing information based on client location
US11115500B2 (en) 2008-11-17 2021-09-07 Amazon Technologies, Inc. Request routing utilizing client location information
US9515949B2 (en) 2008-11-17 2016-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US10116584B2 (en) 2008-11-17 2018-10-30 Amazon Technologies, Inc. Managing content delivery network service providers
US10523783B2 (en) 2008-11-17 2019-12-31 Amazon Technologies, Inc. Request routing utilizing client location information
US9787599B2 (en) 2008-11-17 2017-10-10 Amazon Technologies, Inc. Managing content delivery network service providers
US9985927B2 (en) 2008-11-17 2018-05-29 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US11811657B2 (en) 2008-11-17 2023-11-07 Amazon Technologies, Inc. Updating routing information based on client location
US9734472B2 (en) 2008-11-17 2017-08-15 Amazon Technologies, Inc. Request routing utilizing cost information
US9590946B2 (en) 2008-11-17 2017-03-07 Amazon Technologies, Inc. Managing content delivery network service providers
US11283715B2 (en) 2008-11-17 2022-03-22 Amazon Technologies, Inc. Updating routing information based on client location
US10264062B2 (en) 2009-03-27 2019-04-16 Amazon Technologies, Inc. Request routing using a popularity identifier to identify a cache component
US10491534B2 (en) 2009-03-27 2019-11-26 Amazon Technologies, Inc. Managing resources and entries in tracking information in resource cache components
US10230819B2 (en) 2009-03-27 2019-03-12 Amazon Technologies, Inc. Translation of resource identifiers using popularity information upon client request
US10574787B2 (en) 2009-03-27 2020-02-25 Amazon Technologies, Inc. Translation of resource identifiers using popularity information upon client request
US10601767B2 (en) 2009-03-27 2020-03-24 Amazon Technologies, Inc. DNS query processing based on application information
US10783077B2 (en) 2009-06-16 2020-09-22 Amazon Technologies, Inc. Managing resources using resource expiration data
US10162753B2 (en) 2009-06-16 2018-12-25 Amazon Technologies, Inc. Managing resources using resource expiration data
US10521348B2 (en) 2009-06-16 2019-12-31 Amazon Technologies, Inc. Managing resources using resource expiration data
US10785037B2 (en) 2009-09-04 2020-09-22 Amazon Technologies, Inc. Managing secure content in a content delivery network
US10135620B2 (en) 2009-09-04 2018-11-20 Amazon Technologis, Inc. Managing secure content in a content delivery network
US9712325B2 (en) 2009-09-04 2017-07-18 Amazon Technologies, Inc. Managing secure content in a content delivery network
US9893957B2 (en) 2009-10-02 2018-02-13 Amazon Technologies, Inc. Forward-based resource delivery network management techniques
US10218584B2 (en) 2009-10-02 2019-02-26 Amazon Technologies, Inc. Forward-based resource delivery network management techniques
US10506029B2 (en) 2010-01-28 2019-12-10 Amazon Technologies, Inc. Content distribution network
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US11205037B2 (en) 2010-01-28 2021-12-21 Amazon Technologies, Inc. Content distribution network
US10778554B2 (en) 2010-09-28 2020-09-15 Amazon Technologies, Inc. Latency measurement in resource requests
US10225322B2 (en) 2010-09-28 2019-03-05 Amazon Technologies, Inc. Point of presence management in request routing
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US9794216B2 (en) 2010-09-28 2017-10-17 Amazon Technologies, Inc. Request routing in a networked environment
US10931738B2 (en) 2010-09-28 2021-02-23 Amazon Technologies, Inc. Point of presence management in request routing
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US9787775B1 (en) 2010-09-28 2017-10-10 Amazon Technologies, Inc. Point of presence management in request routing
US11336712B2 (en) 2010-09-28 2022-05-17 Amazon Technologies, Inc. Point of presence management in request routing
US11108729B2 (en) 2010-09-28 2021-08-31 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US10015237B2 (en) 2010-09-28 2018-07-03 Amazon Technologies, Inc. Point of presence management in request routing
US9800539B2 (en) 2010-09-28 2017-10-24 Amazon Technologies, Inc. Request routing management based on network components
US10079742B1 (en) 2010-09-28 2018-09-18 Amazon Technologies, Inc. Latency measurement in resource requests
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US10951725B2 (en) 2010-11-22 2021-03-16 Amazon Technologies, Inc. Request routing processing
US9930131B2 (en) 2010-11-22 2018-03-27 Amazon Technologies, Inc. Request routing processing
US10200492B2 (en) 2010-11-22 2019-02-05 Amazon Technologies, Inc. Request routing processing
US11604667B2 (en) 2011-04-27 2023-03-14 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US9628554B2 (en) 2012-02-10 2017-04-18 Amazon Technologies, Inc. Dynamic content delivery
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US11729294B2 (en) 2012-06-11 2023-08-15 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US11303717B2 (en) 2012-06-11 2022-04-12 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US10225362B2 (en) 2012-06-11 2019-03-05 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9525659B1 (en) 2012-09-04 2016-12-20 Amazon Technologies, Inc. Request routing utilizing point of presence load information
US10015241B2 (en) 2012-09-20 2018-07-03 Amazon Technologies, Inc. Automated profiling of resource usage
US10542079B2 (en) 2012-09-20 2020-01-21 Amazon Technologies, Inc. Automated profiling of resource usage
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US10645056B2 (en) 2012-12-19 2020-05-05 Amazon Technologies, Inc. Source-dependent address resolution
US10374955B2 (en) 2013-06-04 2019-08-06 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US11863417B2 (en) 2014-12-18 2024-01-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US11381487B2 (en) 2014-12-18 2022-07-05 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10728133B2 (en) 2014-12-18 2020-07-28 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US11297140B2 (en) 2015-03-23 2022-04-05 Amazon Technologies, Inc. Point of presence based data uploading
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US10469355B2 (en) 2015-03-30 2019-11-05 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10691752B2 (en) 2015-05-13 2020-06-23 Amazon Technologies, Inc. Routing based request correlation
US11461402B2 (en) 2015-05-13 2022-10-04 Amazon Technologies, Inc. Routing based request correlation
US10180993B2 (en) 2015-05-13 2019-01-15 Amazon Technologies, Inc. Routing based request correlation
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US10200402B2 (en) 2015-09-24 2019-02-05 Amazon Technologies, Inc. Mitigating network attacks
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US11134134B2 (en) 2015-11-10 2021-09-28 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US11463550B2 (en) 2016-06-06 2022-10-04 Amazon Technologies, Inc. Request management for hierarchical cache
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10666756B2 (en) 2016-06-06 2020-05-26 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US11457088B2 (en) 2016-06-29 2022-09-27 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10516590B2 (en) 2016-08-23 2019-12-24 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10469442B2 (en) 2016-08-24 2019-11-05 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US11330008B2 (en) 2016-10-05 2022-05-10 Amazon Technologies, Inc. Network addresses with encoded DNS-level information
US10505961B2 (en) 2016-10-05 2019-12-10 Amazon Technologies, Inc. Digitally signed network address
US10616250B2 (en) 2016-10-05 2020-04-07 Amazon Technologies, Inc. Network addresses with encoded DNS-level information
US11762703B2 (en) 2016-12-27 2023-09-19 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US11290418B2 (en) 2017-09-25 2022-03-29 Amazon Technologies, Inc. Hybrid content request routing system
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US11362986B2 (en) 2018-11-16 2022-06-14 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system

Also Published As

Publication number Publication date
KR20030097821A (ko) 2003-12-31
DE60208659D1 (de) 2006-04-06
US20070014302A1 (en) 2007-01-18
WO2002091712A1 (en) 2002-11-14
EP1386471A1 (en) 2004-02-04
US7783762B2 (en) 2010-08-24
DE60208659T2 (de) 2006-08-24
KR100613053B1 (ko) 2006-08-16
TWI222287B (en) 2004-10-11
US20020165948A1 (en) 2002-11-07
CN100417158C (zh) 2008-09-03
CN1489857A (zh) 2004-04-14
EP1386471B1 (en) 2006-01-11
JP3851275B2 (ja) 2006-11-29
ATE315871T1 (de) 2006-02-15

Similar Documents

Publication Publication Date Title
JP3851275B2 (ja) 分散コンピュータ・ネットワークのスケーラブルなリソース・ディスカバリおよび再構成
US7797375B2 (en) System and method for responding to resource requests in distributed computer networks
US7782866B1 (en) Virtual peer in a peer-to-peer network
JP5746688B2 (ja) ユニキャストクライアント要求をマルチキャストクライアント要求に変換するためのシステムおよび方法
JP5536120B2 (ja) スケーラブルなピア・グループを使用して通信を最適化すること
US20080080392A1 (en) Virtual peer for a content sharing system
US7373394B1 (en) Method and apparatus for multicast cloud with integrated multicast and unicast channel routing in a content distribution network
US20040122906A1 (en) Authorizing message publication to a group of subscribing clients via a publish/subscribe service
US20020165815A1 (en) Online marketplace with anonymous communication
US7149807B1 (en) Control and communication infrastructure (CCI) for selecting a transport mechanism to transport data to one or more servers in a content delivery network based on the size of the data, together with frequency and loss tolerance with respect to transport of the data
US9871754B2 (en) Communicating messages between publishers and subscribers in a mesh routing network
JP2010505196A (ja) 効率的に拡張可能なコンピューティングのための複数のピアグループ
EP1719326B1 (en) Method for improving peer to peer network communication
Kato GISP: Global information sharing protocol-a distributed index for peer-to-peer systems
Boukerche et al. A hybrid solution to support multiuser 3D virtual simulation environments in peer-to-peer networks
Ragab et al. Service-oriented autonomous decentralized community communication technique for a complex adaptive information system
Junginger et al. Peer‐To‐Peer Middleware
KR20140056694A (ko) P2p 네트워크 기반 콘텐트 전달 서비스에서 사용자에게 다른 사용자가 수신하고 있는 콘텐트 정보를 제공하는 방법
Abu-Dagga BitTorrent Discovery and Performance Enhancement using DDS QoS Policies
IAB RFC 5694: Peer-to-Peer (P2P) Architecture: Definition, Taxonomies, Examples, and Applicability
Guo et al. An Optimized Topology Maintenance Framework for P2P Media Streaming
Trossen et al. DELIVERABLE D2. 5

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060510

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130908

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees