JP2004537776A - 高速サーバシステム - Google Patents
高速サーバシステム Download PDFInfo
- Publication number
- JP2004537776A JP2004537776A JP2002588377A JP2002588377A JP2004537776A JP 2004537776 A JP2004537776 A JP 2004537776A JP 2002588377 A JP2002588377 A JP 2002588377A JP 2002588377 A JP2002588377 A JP 2002588377A JP 2004537776 A JP2004537776 A JP 2004537776A
- Authority
- JP
- Japan
- Prior art keywords
- server
- network
- user
- client
- objects
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 3
- 230000003139 buffering effect Effects 0.000 abstract 1
- 239000010410 layer Substances 0.000 description 26
- 238000007906 compression Methods 0.000 description 9
- 230000006835 compression Effects 0.000 description 9
- 239000002346 layers by function Substances 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000002411 adverse Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000006837 decompression Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/10015—Access to distributed or replicated servers, e.g. using brokers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Multi Processors (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
【0001】
本発明は、ネットワークベースのコンピューティングに関し、さらに詳細には、インターネットを介してオペレーティングする高速ネットワークベースのコンピュータシステムに関する。
【背景技術】
【0002】
本出願は、参照により本明細書に合体する、2001年4月27日に出願の仮出願第60/287,212号の優先権を主張するものである。
ネットワークベースのコンピュータシステムは、会社内で、しばしば2つ以上の地理的位置で、個々のユーザを中央処理装置またはサーバに接続するために、多くの会社で長年使用されている。ネットワークの利点には、全ての仕事を1つまたは複数の中央コンピュータに統合する能力が含まれ、それによって、ハードウェアの故障、またはどの個々のコンピュータあるいはワークステーションの「クラッシュ」によっても悪影響を受けない効率的なデータのバックアップがもたらされる。ネットワークベースのソフトウェアの使用も、ユーザが、各従業員用の個別のコピーが認められない特殊なソフトウェアへのアクセス権を有することができるため、利点がある。特に、常に所与のソフトウェアパッケージにアクセスすることを許可されているユーザの数が限定されている場合は、こうしたソフトウェアをネットワークで使用するコストは、やはり個別のコピーよりも安い。
【0003】
こうしたネットワークは、上記に記載したように、ネットワークコンピュータと個々のワークステーションとの間の専用通信リンクをインストール、またはリースしている会社に伝統的に限定されている。ネットワークへのアクセスは、特に、ネットワーク管理者によってインストールされ、適切にセットアップされている従業員または第三者に限定される。ネットワークユーザの数は、既知であり制御され、ネットワークの能力、すなわち速度および処理能力は、これらの数を把握するように設計されている。新規の従業員またはネットワークのユーザが追加されると、追加のネットワーク能力の必要性を予測することができ、ネットワークをアップグレードして、計画的かつ体系的方法でこれらの必要性に答えることができる。
【0004】
インターネットを介したネットワークベースコンピューティングの到来により、使用頻度が少ないまたはコスト的な理由で個人購入が割に合わなかった特殊な高コストのコンピュータソフトウェアへのアクセス権が個人に与えられるといった、個々のユーザまたは加入者に対する専用ネットワークの利点がもたらされている。便利で信頼性のあるデータバックアップがネットワークに格納されていることも好ましい利点である。
【0005】
しかし、こうしたインターネットベースのネットワークの設計および管理には、問題がある。ユーザまたはネットワーク加入者の数が、大きく予測不可能に変化することがあり、ネットワークのアップグレードの計画および実行を難しくしている。多数のユーザが同時にネットワークシステムリソースを要求することが、処理を遅らせ、顧客に不満を抱かせる。
【0006】
ネットワークセキュリティーも懸案事項である。許可されたユーザだけがネットワークへのアクセス権を持つことができるようにし、ユーザが自分のデータおよび文書にだけアクセス権をもつことができるようにすることが重要である。このセキュリティの提供は、ユーザの認証およびデータの暗号化によって可能になるが、こうした機能もネットワークシステムリソースを使用する必要があり、処理時間を増加させており、このことがユーザにはネットワーク動作が遅くなったものとして感じられることになる。
【発明の開示】
【発明が解決しようとする課題】
【0007】
【課題を解決するための手段】
【0008】
したがって、本発明の目的は、同時に使用するユーザの数の変化を迅速に調整する高速インターネットベースネットワークシステムを提供することである。
本発明の他の目的は、ユーザのデータおよび文書の高速暗号化および暗号解読を許可するインターネットベースネットワークシステムを提供することである。
【0009】
本発明の他の目的は、ネットワーク加入者の数の変化に適応するための簡単にスケーラブルかつ分散可能なインターネットベースネットワークシステムを提供することである。
上記その他の目的は、図で示した図面および実施形態の説明から明らかであろう。
【発明を実施するための最良の形態】
【0010】
図1を参照すると、セントラルサーバ12を含むネットワークコンピュータシステム10が示されている。サーバ12は従来の設計であるが、Unisys ES7000コンピュータは、ネットワークシステムの効率的な動作に必要とされる所望の能力を提供することが分かっている。サーバ12は、ネットワーク上の個々のユーザとの接続機械またはファクトリを形成するコンピュータ14aに動作的に接続される。コンピュータ14は、ファイアウォール16aを含むセキュリティ機能を組み込んでいる。個々のユーザコンピュータ18a、18b、および18cで示した個々のユーザを、様々な方法でコンピュータ14aに接続することができるが、図1で19で示したインターネットを介してなされるものとして、図1で示し本明細書で記載した。どの所与の時点でも、システム10上の個々のユーザの数は、大幅に変化することができ、迅速に増加または減少することができる。この可変性を、図1で、破線で示した個々のユーザコンピュータ18nとして示す。システム10は、破線で示した(ファイアウォール16bを備えた)コンピュータ14bなど、追加の接続機械を、必要に応じてオンラインにして、ユーザコンピュータ18nなど個々のユーザにサービスを行うことができる。したがって、システム10は、必要に応じて接続コンピュータを追加する効率的なスケーラビリティーを提供する。
【0011】
本発明の一態様によれば、サーバ12は、ユーザコンピュータが実際に接続要求を行う前に、クライアントまたはユーザが要求する接続の準備をすることができる。これは、サーバ12の起動時にサーバ12のオペレーティングシステムに、十分な数のクライアントまたはユーザの接続オブジェクト20を生成または登録することによって実施される。登録されるクライアントまたはユーザの接続オブジェクト20の数は、使用可能なユーザオブジェクトの数が、予想されるユーザの数と等しい、またはそれより多くなるように、接続の要求が予想されるユーザの数の推定に基づいて決定される。しかし、登録されるまたは準備されるクライアントまたはユーザのオブジェクト20の数は、サーバ12の使用可能なシステムリソースに依存する。準備され登録されたユーザ接続オブジェクト20が存在することにより、システム10が、同時に来る多数のユーザの接続要求に迅速に対応できるようになる。ユーザが接続され、接続オブジェクト20が消費されると、さらに多くのオブジェクトが生成され登録されて、確実に十分な数の接続オブジェクトが使用可能になる。
【0012】
システムリソースの効率を上げるには、ユーザの接続を、ユーザの要求を満たすのに必要とされる時間だけ維持する。たとえば、ファイルを転送する場合、通信セッションの開始時にファイル長が与えられ、所定のファイルサイズと等しいデータの1ブロックが転送されたと判断された場合に、ファイルが伝送されたと考えられ、その後接続が切断されるようにする。さらなるアクティビティが所望される場合にユーザとの迅速な再接続を許可する、準備したクライアントまたはユーザオブジェクトを維持する上記に記載のプロセスのおかげで、ユーザ接続を終了させることが、特定のユーザの要求に適時に応答するネットワークの能力に悪影響を与えないようになっている。サーバ12は、所定の時間にわたって要求のアクティビティがない場合は、どのユーザでも切断する働きをすることもできる。
【0013】
ユーザにTCP通信プロトコルを使用するシステム10は、パケットストリームとして情報を転送する。この実施形態では、データファイルなどの情報は、同じパケットストリームをユーザの要求と共用して、ユーザまたはクライアントの処理を求める要求および/または伝送への応答がある限り、サーバ12が、接続コンピュータ14aおよび14bを介して、クライアントとの会話を継続することができるようになっている。上記のシステムは、必要なだけ多くのネットワーク内のコンピュータまたはプロセッサにわたって圧縮および暗号化オブジェクトの生成を分散することによって、動的データ圧縮および暗号化も許可して、サーバ12のオペレーティングシステムの動作が悪影響を受け、または減速されないようにする。このプロセスによって、サーバ12は、暗号化/暗号解読、圧縮/圧縮解除、および他の機能を、コンピュータ22など他のコンピュータまたはプロセッサに委託することができる。このコンピュータ22は、ユーザの要求を高速処理し、サーバ12のプロセッサリソースの過負荷を回避するために、システム10内に配置されている。
【0014】
図2で示したように、ネットワークコンピュータシステム10は、4つの機能層で構成されている。第1の層21は、通信層であり、ネットワークシステム10とユーザコンピュータ18a、18b...18nとの間のTCP/IPメッセージトラフィックの責任を負う。この層21は、ステートレス要求ハンドラとも呼ばれ、同時に稼動する複数のTCPサーバをサポートし、サーバ12との接続を要求するユーザをサポートするための動作中に、必要に応じて、ネットワーク内に配置された追加のTCPサーバを使用する責任を負う。この通信層は、HTTPアプリケーションを介してユーザの通信を同時にシームレスにサポートすることができる。通信層は、ネットワーク命令を検出し解決し、中断が起きた場合にサービスを行う責任も負う。通信層は、たとえば通信層のためのユーザIPアドレスなど、ユーザの属性の非同期式トランザクションロギングも使用する。システム10は、主な実行可能なユーザ関連のトランザクションと並行して稼動する、このトランザクションロギング機能に別のスレッドを使用する。システムは、ロギングスレッドにメッセージを通知し、次いでロギングスレッドは、要求されたロギング機能を他のトランザクション機能と同時に実行する。
【0015】
第2の機能層23は、暗号化および圧縮層と呼ばれる。たとえば56および128ビットのRSA暗号方式を含む、複数の暗号化および圧縮アルゴリズムが、同時にサポートされる。暗号化および圧縮オブジェクトは、接続されたユーザの数に基づいて生成され動的に管理されて、必要に応じて迅速なデータの暗号化および圧縮を提供する。この層は、上記に記載したロギングスレッドも使用して、ユーザ識別暗号化アルゴリズムなど、暗号化および圧縮属性の非同期式トランザクションロギングを許可する。
【0016】
第3の機能層25は、ブローカーサービスまたはトランザクションルーティング層である。この層は、要求されているユーザトランザクションのタイプを識別し、そのトランザクションを適当なビジネスオブジェクト27にルーティングする責任を負う。ビジネスオブジェクト27は、たとえばファイルサービス、電子メールサービス、またはユーザの個人的情報管理者に関連するサービスなど、特定のタイプのトランザクションに関連する。本発明の一態様によれば、トランザクションルーティング層は、要求されたトランザクションを適当なビジネスオブジェクトにルートし、新規のまたは改善されたサービスをネットワークに追加する、新規のビジネスオブジェクトの追加に適応することができる。一例として、新規のサービス、たとえばテレビ会議のための新規ビジネスオブジェクトを、ネットワークの動作を中断せずに、追加することができる。トランザクションルーティング層25は、トランザクションの識別を継続し、トランザクションを適当なビジネスオブジェクト27にルートする。トランザクションルーティング層25は、たとえばトランザクション要求に関与するファイルである、コマンドタイプの非同期式トランザクションロギングのためのロギングスレッドも使用する。ロギングスレッドは、ネットワークの効率性を測るため、情報が機能層の間を通過するのに要する時間の長さもログする。
【0017】
第4の層29は、データ層である。このデータ層は、データサービスを提供して、ビジネスオブジェクト27を介してユーザの要求を満たす責任を負う。この層は、実例として、適当な機能層にネットワークファイル記憶装置内の要求されたファイルの位置を通知するMicrosoft SQL Serverデータエンジンを使用する。たとえば、ファイル位置経路を暗号化層に与えてファイルの暗号化を許可する。この実施形態では、オリジナルファイルのコピーが作成され暗号化される。オリジナルの格納されたファイルは、修正変更されない。次いで、ファイル位置経路が、それを要求したユーザに提供される。
【0018】
図3は、ネットワークコンピュータシステム10の機能層内で実行される処理ステップを示す。キューイングを使用して層間で情報を受け渡しする。図3で見ることができるように、ステートレス要求ハンドラ(SRH)21、または通信層は、トランザクション要求をリモートユーザコンピュータ18aから受信する。この例の目的のため、リモートユーザ18aは、ネットワークコンピュータシステム10によって格納されているファイルを要求したとする。SRH21は、この要求を圧縮層の要求キュー26に渡し、要求キュー26は、どの必要な圧縮解除および暗号解読オブジェクトも獲得するステップ28を実行する。新規のオブジェクトが必要に応じて生成される。どの要求またはデータの暗号解読および圧縮解除も、次いでステップ30で実行される。開示されている例では、この要求は、必要に応じて暗号解読され、圧縮解除され、トランザクションルーティング層入力キュー32に転送される。要求は、キュー32からブローカーサービスまたはトランザクションルーティング層25に渡され、トランザクションルーティング層25は、要求されたトランザクションのタイプを識別し、その要求を適当なビジネスオブジェクト27の1つに転送する。指定されたビジネスオブジェクトは、データ層29が、要求されたファイルを暗号化かつ/または圧縮するように要求されているどの必要な暗号化および/または圧縮オブジェクトも要求するようにさせる。次いで、ファイル位置経路が通信層に与えられ、次いで通信層はファイルを探し出し、要求したユーザにファイルを転送する。
【0019】
本発明を、図面で示し、上記の記載で詳細に説明したが、こうした例および説明は、本質的に例示的なものであって、限定的なものではないと考えられるべきであることを理解されたい。また、好ましい実施形態だけを示し、記載したが、当業者には明らかであり、行われるであろう、全ての変更および修正は、保護されるべきであることを理解されたい。
【図面の簡単な説明】
【0020】
【図1】本発明によるネットワークコンピュータシステムを示すブロック図である。
【図2】本発明のコンピュータシステムの機能層を示す図である。
【図3】本発明のネットワークコンピュータシステムの動作の一態様を示す流れ図である。
Claims (6)
- 複数のクライアントにアクセス権を提供する第1のサーバと、
前記第1のサーバによって制御される第2のサーバと、
前記第1のサーバによって制御され、前記第1および前記第2のサーバと関連付けられた複数のクライアントオブジェクトと、
前記第1と第2のサーバを動作的に接続する分散手段とを含み、前記分散手段は、前記第1のサーバが、前記クライアントによる前記アクセスに呼応して、前記第1と第2のサーバ間での前記クライアントオブジェクトの分散を制御することを許可する、ネットワークコンピュータシステム。 - 前記複数のクライアントオブジェクトの数が、前記複数のクライアントと等しい、またはそれよりも多い、請求項1に記載のネットワークコンピュータシステム。
- 前記複数のクライアントが、インターネットを介して前記第1のサーバにアクセスする、請求項1に記載のネットワークコンピュータシステム。
- 前記第1のサーバによって制御され、前記第1および第2のサーバに関連付けられた複数の暗号化オブジェクトをさらに含む、請求項1に記載のネットワークコンピュータシステム。
- 前記第1のサーバによって制御され、前記第1および第2のサーバに関連付けられた複数の圧縮オブジェクトをさらに含む、請求項1に記載のネットワークコンピュータシステム。
- ネットワークコンピュータシステムにおいて、複数のクライアントにアクセス権を提供する方法であって、
第1のサーバの制御下で複数のクライアントアクセスオブジェクトを提供するステップと、
前記第1のサーバにアクセスを試みる前記クライアントの数に呼応して、前記第1のサーバと少なくとも第2のサーバとの間で前記クライアントアクセスオブジェクトを分散する手段を提供するステップと、
各前記クライアントと前記クライアントアクセスオブジェクトの間に通信接続を提供するステップと、
各前記クライアントの所定の非活動期間に呼応して前記通信接続を切断するステップとを含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28721201P | 2001-04-27 | 2001-04-27 | |
PCT/US2002/013449 WO2002091185A2 (en) | 2001-04-27 | 2002-04-29 | High speed server system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008056007A Division JP2008217798A (ja) | 2001-04-27 | 2008-03-06 | 高速サーバシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004537776A true JP2004537776A (ja) | 2004-12-16 |
JP2004537776A5 JP2004537776A5 (ja) | 2005-08-25 |
Family
ID=23101920
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002588377A Withdrawn JP2004537776A (ja) | 2001-04-27 | 2002-04-29 | 高速サーバシステム |
JP2008056007A Pending JP2008217798A (ja) | 2001-04-27 | 2008-03-06 | 高速サーバシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008056007A Pending JP2008217798A (ja) | 2001-04-27 | 2008-03-06 | 高速サーバシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US20020178266A1 (ja) |
EP (1) | EP1381951A4 (ja) |
JP (2) | JP2004537776A (ja) |
KR (1) | KR20040007514A (ja) |
CN (1) | CN1547702A (ja) |
BR (1) | BR0209200A (ja) |
CA (1) | CA2445397A1 (ja) |
EA (1) | EA006541B1 (ja) |
MX (1) | MXPA03009748A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100690871B1 (ko) * | 2004-10-22 | 2007-03-09 | 엘지전자 주식회사 | 제어기능을 갖는 서버 결정방법 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5687367A (en) * | 1994-06-21 | 1997-11-11 | International Business Machines Corp. | Facility for the storage and management of connection (connection server) |
JP3746098B2 (ja) * | 1996-02-28 | 2006-02-15 | 株式会社日立製作所 | データの暗号化装置 |
US6105069A (en) * | 1997-01-22 | 2000-08-15 | Novell, Inc. | Licensing controller using network directory services |
US6243751B1 (en) * | 1997-06-11 | 2001-06-05 | Oracle Corporation | Method and apparatus for coupling clients to servers |
US6006264A (en) * | 1997-08-01 | 1999-12-21 | Arrowpoint Communications, Inc. | Method and system for directing a flow between a client and a server |
US6029201A (en) * | 1997-08-01 | 2000-02-22 | International Business Machines Corporation | Internet application access server apparatus and method |
US6021439A (en) * | 1997-11-14 | 2000-02-01 | International Business Machines Corporation | Internet quality-of-service method and system |
US6141759A (en) * | 1997-12-10 | 2000-10-31 | Bmc Software, Inc. | System and architecture for distributing, monitoring, and managing information requests on a computer network |
US6249803B1 (en) * | 1997-12-18 | 2001-06-19 | Sun Microsystems, Inc. | Method and apparatus for executing code during method invocation |
US6105067A (en) * | 1998-06-05 | 2000-08-15 | International Business Machines Corp. | Connection pool management for backend servers using common interface |
JP4634547B2 (ja) * | 1998-06-30 | 2011-02-16 | 株式会社東芝 | リアルタイム情報配信方法 |
WO2000023879A1 (en) * | 1998-10-16 | 2000-04-27 | Objectera, Inc. | Connection concentrator for distributed object systems |
US6721780B1 (en) * | 1999-11-09 | 2004-04-13 | Fireclick, Inc. | Predictive pre-download of network objects |
US6738775B2 (en) * | 1999-11-30 | 2004-05-18 | Base One International Corp. | Database communication system and method for communicating with a database |
-
2002
- 2002-04-29 KR KR10-2003-7014092A patent/KR20040007514A/ko not_active Application Discontinuation
- 2002-04-29 CA CA002445397A patent/CA2445397A1/en not_active Abandoned
- 2002-04-29 EP EP02731556A patent/EP1381951A4/en not_active Ceased
- 2002-04-29 JP JP2002588377A patent/JP2004537776A/ja not_active Withdrawn
- 2002-04-29 US US10/134,796 patent/US20020178266A1/en not_active Abandoned
- 2002-04-29 BR BR0209200-0A patent/BR0209200A/pt not_active IP Right Cessation
- 2002-04-29 CN CNA028087895A patent/CN1547702A/zh active Pending
- 2002-04-29 EA EA200301183A patent/EA006541B1/ru not_active IP Right Cessation
- 2002-04-29 MX MXPA03009748A patent/MXPA03009748A/es not_active Application Discontinuation
-
2008
- 2008-03-06 JP JP2008056007A patent/JP2008217798A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US20020178266A1 (en) | 2002-11-28 |
EP1381951A2 (en) | 2004-01-21 |
WO2002091185A1 (en) | 2002-11-14 |
EA006541B1 (ru) | 2006-02-24 |
EA200301183A1 (ru) | 2004-06-24 |
CN1547702A (zh) | 2004-11-17 |
CA2445397A1 (en) | 2002-11-14 |
JP2008217798A (ja) | 2008-09-18 |
BR0209200A (pt) | 2004-07-06 |
WO2002091185A8 (en) | 2002-12-12 |
MXPA03009748A (es) | 2004-06-30 |
EP1381951A4 (en) | 2005-11-16 |
KR20040007514A (ko) | 2004-01-24 |
WO2002091185A3 (en) | 2003-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9961143B2 (en) | Providing enhanced data retrieval from remote locations | |
US8533453B2 (en) | Method and system for configuring a server and dynamically loading SSL information | |
US10187458B2 (en) | Providing enhanced access to remote services | |
AU2018330053B2 (en) | RDP proxy support in presence of RDP server farm with session directory or broker | |
AU2019391798B2 (en) | Detecting attacks using handshake requests systems and methods | |
WO2006074023A2 (en) | Scalable distributed storage and delivery | |
JP2008527507A (ja) | クライアント側の加速技術を提供するシステムおよび方法 | |
EP4046356B1 (en) | Systems and methods for preventing replay attacks | |
JP6540063B2 (ja) | 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム | |
WO2023003773A1 (en) | Cluster-aware multipath transmission control protocol (mptcp) session load balancing | |
JP2010272951A (ja) | 共有鍵配信管理方法及び共有鍵配信管理サーバー | |
US8312154B1 (en) | Providing enhanced access to remote services | |
US8639842B1 (en) | Scalable gateway for multiple data streams | |
JP2004537776A (ja) | 高速サーバシステム | |
US20130024543A1 (en) | Methods for generating multiple responses to a single request message and devices thereof | |
WO2002091185A2 (en) | High speed server system | |
WO2006121448A1 (en) | A variable architecture distributed data processing and management system | |
WO2022093520A1 (en) | Systems and methods for performing header protection in distributed systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060727 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061026 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070522 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080206 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080509 |