JP2004537776A - 高速サーバシステム - Google Patents

高速サーバシステム Download PDF

Info

Publication number
JP2004537776A
JP2004537776A JP2002588377A JP2002588377A JP2004537776A JP 2004537776 A JP2004537776 A JP 2004537776A JP 2002588377 A JP2002588377 A JP 2002588377A JP 2002588377 A JP2002588377 A JP 2002588377A JP 2004537776 A JP2004537776 A JP 2004537776A
Authority
JP
Japan
Prior art keywords
server
network
user
client
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002588377A
Other languages
English (en)
Other versions
JP2004537776A5 (ja
Inventor
ホワイト,ジョン・トーマス,ジュニア
キャリアー,マーク・アラン
ペレズ,アレキサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SIMDESK TECHNOLOGIES, INC.
Original Assignee
SIMDESK TECHNOLOGIES, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SIMDESK TECHNOLOGIES, INC. filed Critical SIMDESK TECHNOLOGIES, INC.
Priority claimed from PCT/US2002/013449 external-priority patent/WO2002091185A2/en
Publication of JP2004537776A publication Critical patent/JP2004537776A/ja
Publication of JP2004537776A5 publication Critical patent/JP2004537776A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

望ましくないプロセッサラグおよび遅延がない、多数の同時に使用するクライアント(18)にアクセス権を提供する、ネットワークコンピュータシステム(10)および方法を開示する。このシステムは、クライアントのアクセス要求の前に、クライアントオブジェクト(20)を準備し、必要に応じて、分散システムを介して新規のクライアントオブジェクトを動的に生成することができる。バッファリングを提供して、プロセッサの割り込みを回避する。

Description

【技術分野】
【0001】
本発明は、ネットワークベースのコンピューティングに関し、さらに詳細には、インターネットを介してオペレーティングする高速ネットワークベースのコンピュータシステムに関する。
【背景技術】
【0002】
本出願は、参照により本明細書に合体する、2001年4月27日に出願の仮出願第60/287,212号の優先権を主張するものである。
ネットワークベースのコンピュータシステムは、会社内で、しばしば2つ以上の地理的位置で、個々のユーザを中央処理装置またはサーバに接続するために、多くの会社で長年使用されている。ネットワークの利点には、全ての仕事を1つまたは複数の中央コンピュータに統合する能力が含まれ、それによって、ハードウェアの故障、またはどの個々のコンピュータあるいはワークステーションの「クラッシュ」によっても悪影響を受けない効率的なデータのバックアップがもたらされる。ネットワークベースのソフトウェアの使用も、ユーザが、各従業員用の個別のコピーが認められない特殊なソフトウェアへのアクセス権を有することができるため、利点がある。特に、常に所与のソフトウェアパッケージにアクセスすることを許可されているユーザの数が限定されている場合は、こうしたソフトウェアをネットワークで使用するコストは、やはり個別のコピーよりも安い。
【0003】
こうしたネットワークは、上記に記載したように、ネットワークコンピュータと個々のワークステーションとの間の専用通信リンクをインストール、またはリースしている会社に伝統的に限定されている。ネットワークへのアクセスは、特に、ネットワーク管理者によってインストールされ、適切にセットアップされている従業員または第三者に限定される。ネットワークユーザの数は、既知であり制御され、ネットワークの能力、すなわち速度および処理能力は、これらの数を把握するように設計されている。新規の従業員またはネットワークのユーザが追加されると、追加のネットワーク能力の必要性を予測することができ、ネットワークをアップグレードして、計画的かつ体系的方法でこれらの必要性に答えることができる。
【0004】
インターネットを介したネットワークベースコンピューティングの到来により、使用頻度が少ないまたはコスト的な理由で個人購入が割に合わなかった特殊な高コストのコンピュータソフトウェアへのアクセス権が個人に与えられるといった、個々のユーザまたは加入者に対する専用ネットワークの利点がもたらされている。便利で信頼性のあるデータバックアップがネットワークに格納されていることも好ましい利点である。
【0005】
しかし、こうしたインターネットベースのネットワークの設計および管理には、問題がある。ユーザまたはネットワーク加入者の数が、大きく予測不可能に変化することがあり、ネットワークのアップグレードの計画および実行を難しくしている。多数のユーザが同時にネットワークシステムリソースを要求することが、処理を遅らせ、顧客に不満を抱かせる。
【0006】
ネットワークセキュリティーも懸案事項である。許可されたユーザだけがネットワークへのアクセス権を持つことができるようにし、ユーザが自分のデータおよび文書にだけアクセス権をもつことができるようにすることが重要である。このセキュリティの提供は、ユーザの認証およびデータの暗号化によって可能になるが、こうした機能もネットワークシステムリソースを使用する必要があり、処理時間を増加させており、このことがユーザにはネットワーク動作が遅くなったものとして感じられることになる。
【発明の開示】
【発明が解決しようとする課題】
【0007】
【課題を解決するための手段】
【0008】
したがって、本発明の目的は、同時に使用するユーザの数の変化を迅速に調整する高速インターネットベースネットワークシステムを提供することである。
本発明の他の目的は、ユーザのデータおよび文書の高速暗号化および暗号解読を許可するインターネットベースネットワークシステムを提供することである。
【0009】
本発明の他の目的は、ネットワーク加入者の数の変化に適応するための簡単にスケーラブルかつ分散可能なインターネットベースネットワークシステムを提供することである。
上記その他の目的は、図で示した図面および実施形態の説明から明らかであろう。
【発明を実施するための最良の形態】
【0010】
図1を参照すると、セントラルサーバ12を含むネットワークコンピュータシステム10が示されている。サーバ12は従来の設計であるが、Unisys ES7000コンピュータは、ネットワークシステムの効率的な動作に必要とされる所望の能力を提供することが分かっている。サーバ12は、ネットワーク上の個々のユーザとの接続機械またはファクトリを形成するコンピュータ14aに動作的に接続される。コンピュータ14は、ファイアウォール16aを含むセキュリティ機能を組み込んでいる。個々のユーザコンピュータ18a、18b、および18cで示した個々のユーザを、様々な方法でコンピュータ14aに接続することができるが、図1で19で示したインターネットを介してなされるものとして、図1で示し本明細書で記載した。どの所与の時点でも、システム10上の個々のユーザの数は、大幅に変化することができ、迅速に増加または減少することができる。この可変性を、図1で、破線で示した個々のユーザコンピュータ18nとして示す。システム10は、破線で示した(ファイアウォール16bを備えた)コンピュータ14bなど、追加の接続機械を、必要に応じてオンラインにして、ユーザコンピュータ18nなど個々のユーザにサービスを行うことができる。したがって、システム10は、必要に応じて接続コンピュータを追加する効率的なスケーラビリティーを提供する。
【0011】
本発明の一態様によれば、サーバ12は、ユーザコンピュータが実際に接続要求を行う前に、クライアントまたはユーザが要求する接続の準備をすることができる。これは、サーバ12の起動時にサーバ12のオペレーティングシステムに、十分な数のクライアントまたはユーザの接続オブジェクト20を生成または登録することによって実施される。登録されるクライアントまたはユーザの接続オブジェクト20の数は、使用可能なユーザオブジェクトの数が、予想されるユーザの数と等しい、またはそれより多くなるように、接続の要求が予想されるユーザの数の推定に基づいて決定される。しかし、登録されるまたは準備されるクライアントまたはユーザのオブジェクト20の数は、サーバ12の使用可能なシステムリソースに依存する。準備され登録されたユーザ接続オブジェクト20が存在することにより、システム10が、同時に来る多数のユーザの接続要求に迅速に対応できるようになる。ユーザが接続され、接続オブジェクト20が消費されると、さらに多くのオブジェクトが生成され登録されて、確実に十分な数の接続オブジェクトが使用可能になる。
【0012】
システムリソースの効率を上げるには、ユーザの接続を、ユーザの要求を満たすのに必要とされる時間だけ維持する。たとえば、ファイルを転送する場合、通信セッションの開始時にファイル長が与えられ、所定のファイルサイズと等しいデータの1ブロックが転送されたと判断された場合に、ファイルが伝送されたと考えられ、その後接続が切断されるようにする。さらなるアクティビティが所望される場合にユーザとの迅速な再接続を許可する、準備したクライアントまたはユーザオブジェクトを維持する上記に記載のプロセスのおかげで、ユーザ接続を終了させることが、特定のユーザの要求に適時に応答するネットワークの能力に悪影響を与えないようになっている。サーバ12は、所定の時間にわたって要求のアクティビティがない場合は、どのユーザでも切断する働きをすることもできる。
【0013】
ユーザにTCP通信プロトコルを使用するシステム10は、パケットストリームとして情報を転送する。この実施形態では、データファイルなどの情報は、同じパケットストリームをユーザの要求と共用して、ユーザまたはクライアントの処理を求める要求および/または伝送への応答がある限り、サーバ12が、接続コンピュータ14aおよび14bを介して、クライアントとの会話を継続することができるようになっている。上記のシステムは、必要なだけ多くのネットワーク内のコンピュータまたはプロセッサにわたって圧縮および暗号化オブジェクトの生成を分散することによって、動的データ圧縮および暗号化も許可して、サーバ12のオペレーティングシステムの動作が悪影響を受け、または減速されないようにする。このプロセスによって、サーバ12は、暗号化/暗号解読、圧縮/圧縮解除、および他の機能を、コンピュータ22など他のコンピュータまたはプロセッサに委託することができる。このコンピュータ22は、ユーザの要求を高速処理し、サーバ12のプロセッサリソースの過負荷を回避するために、システム10内に配置されている。
【0014】
図2で示したように、ネットワークコンピュータシステム10は、4つの機能層で構成されている。第1の層21は、通信層であり、ネットワークシステム10とユーザコンピュータ18a、18b...18nとの間のTCP/IPメッセージトラフィックの責任を負う。この層21は、ステートレス要求ハンドラとも呼ばれ、同時に稼動する複数のTCPサーバをサポートし、サーバ12との接続を要求するユーザをサポートするための動作中に、必要に応じて、ネットワーク内に配置された追加のTCPサーバを使用する責任を負う。この通信層は、HTTPアプリケーションを介してユーザの通信を同時にシームレスにサポートすることができる。通信層は、ネットワーク命令を検出し解決し、中断が起きた場合にサービスを行う責任も負う。通信層は、たとえば通信層のためのユーザIPアドレスなど、ユーザの属性の非同期式トランザクションロギングも使用する。システム10は、主な実行可能なユーザ関連のトランザクションと並行して稼動する、このトランザクションロギング機能に別のスレッドを使用する。システムは、ロギングスレッドにメッセージを通知し、次いでロギングスレッドは、要求されたロギング機能を他のトランザクション機能と同時に実行する。
【0015】
第2の機能層23は、暗号化および圧縮層と呼ばれる。たとえば56および128ビットのRSA暗号方式を含む、複数の暗号化および圧縮アルゴリズムが、同時にサポートされる。暗号化および圧縮オブジェクトは、接続されたユーザの数に基づいて生成され動的に管理されて、必要に応じて迅速なデータの暗号化および圧縮を提供する。この層は、上記に記載したロギングスレッドも使用して、ユーザ識別暗号化アルゴリズムなど、暗号化および圧縮属性の非同期式トランザクションロギングを許可する。
【0016】
第3の機能層25は、ブローカーサービスまたはトランザクションルーティング層である。この層は、要求されているユーザトランザクションのタイプを識別し、そのトランザクションを適当なビジネスオブジェクト27にルーティングする責任を負う。ビジネスオブジェクト27は、たとえばファイルサービス、電子メールサービス、またはユーザの個人的情報管理者に関連するサービスなど、特定のタイプのトランザクションに関連する。本発明の一態様によれば、トランザクションルーティング層は、要求されたトランザクションを適当なビジネスオブジェクトにルートし、新規のまたは改善されたサービスをネットワークに追加する、新規のビジネスオブジェクトの追加に適応することができる。一例として、新規のサービス、たとえばテレビ会議のための新規ビジネスオブジェクトを、ネットワークの動作を中断せずに、追加することができる。トランザクションルーティング層25は、トランザクションの識別を継続し、トランザクションを適当なビジネスオブジェクト27にルートする。トランザクションルーティング層25は、たとえばトランザクション要求に関与するファイルである、コマンドタイプの非同期式トランザクションロギングのためのロギングスレッドも使用する。ロギングスレッドは、ネットワークの効率性を測るため、情報が機能層の間を通過するのに要する時間の長さもログする。
【0017】
第4の層29は、データ層である。このデータ層は、データサービスを提供して、ビジネスオブジェクト27を介してユーザの要求を満たす責任を負う。この層は、実例として、適当な機能層にネットワークファイル記憶装置内の要求されたファイルの位置を通知するMicrosoft SQL Serverデータエンジンを使用する。たとえば、ファイル位置経路を暗号化層に与えてファイルの暗号化を許可する。この実施形態では、オリジナルファイルのコピーが作成され暗号化される。オリジナルの格納されたファイルは、修正変更されない。次いで、ファイル位置経路が、それを要求したユーザに提供される。
【0018】
図3は、ネットワークコンピュータシステム10の機能層内で実行される処理ステップを示す。キューイングを使用して層間で情報を受け渡しする。図3で見ることができるように、ステートレス要求ハンドラ(SRH)21、または通信層は、トランザクション要求をリモートユーザコンピュータ18aから受信する。この例の目的のため、リモートユーザ18aは、ネットワークコンピュータシステム10によって格納されているファイルを要求したとする。SRH21は、この要求を圧縮層の要求キュー26に渡し、要求キュー26は、どの必要な圧縮解除および暗号解読オブジェクトも獲得するステップ28を実行する。新規のオブジェクトが必要に応じて生成される。どの要求またはデータの暗号解読および圧縮解除も、次いでステップ30で実行される。開示されている例では、この要求は、必要に応じて暗号解読され、圧縮解除され、トランザクションルーティング層入力キュー32に転送される。要求は、キュー32からブローカーサービスまたはトランザクションルーティング層25に渡され、トランザクションルーティング層25は、要求されたトランザクションのタイプを識別し、その要求を適当なビジネスオブジェクト27の1つに転送する。指定されたビジネスオブジェクトは、データ層29が、要求されたファイルを暗号化かつ/または圧縮するように要求されているどの必要な暗号化および/または圧縮オブジェクトも要求するようにさせる。次いで、ファイル位置経路が通信層に与えられ、次いで通信層はファイルを探し出し、要求したユーザにファイルを転送する。
【0019】
本発明を、図面で示し、上記の記載で詳細に説明したが、こうした例および説明は、本質的に例示的なものであって、限定的なものではないと考えられるべきであることを理解されたい。また、好ましい実施形態だけを示し、記載したが、当業者には明らかであり、行われるであろう、全ての変更および修正は、保護されるべきであることを理解されたい。
【図面の簡単な説明】
【0020】
【図1】本発明によるネットワークコンピュータシステムを示すブロック図である。
【図2】本発明のコンピュータシステムの機能層を示す図である。
【図3】本発明のネットワークコンピュータシステムの動作の一態様を示す流れ図である。

Claims (6)

  1. 複数のクライアントにアクセス権を提供する第1のサーバと、
    前記第1のサーバによって制御される第2のサーバと、
    前記第1のサーバによって制御され、前記第1および前記第2のサーバと関連付けられた複数のクライアントオブジェクトと、
    前記第1と第2のサーバを動作的に接続する分散手段とを含み、前記分散手段は、前記第1のサーバが、前記クライアントによる前記アクセスに呼応して、前記第1と第2のサーバ間での前記クライアントオブジェクトの分散を制御することを許可する、ネットワークコンピュータシステム。
  2. 前記複数のクライアントオブジェクトの数が、前記複数のクライアントと等しい、またはそれよりも多い、請求項1に記載のネットワークコンピュータシステム。
  3. 前記複数のクライアントが、インターネットを介して前記第1のサーバにアクセスする、請求項1に記載のネットワークコンピュータシステム。
  4. 前記第1のサーバによって制御され、前記第1および第2のサーバに関連付けられた複数の暗号化オブジェクトをさらに含む、請求項1に記載のネットワークコンピュータシステム。
  5. 前記第1のサーバによって制御され、前記第1および第2のサーバに関連付けられた複数の圧縮オブジェクトをさらに含む、請求項1に記載のネットワークコンピュータシステム。
  6. ネットワークコンピュータシステムにおいて、複数のクライアントにアクセス権を提供する方法であって、
    第1のサーバの制御下で複数のクライアントアクセスオブジェクトを提供するステップと、
    前記第1のサーバにアクセスを試みる前記クライアントの数に呼応して、前記第1のサーバと少なくとも第2のサーバとの間で前記クライアントアクセスオブジェクトを分散する手段を提供するステップと、
    各前記クライアントと前記クライアントアクセスオブジェクトの間に通信接続を提供するステップと、
    各前記クライアントの所定の非活動期間に呼応して前記通信接続を切断するステップとを含む方法。
JP2002588377A 2001-04-27 2002-04-29 高速サーバシステム Withdrawn JP2004537776A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US28721201P 2001-04-27 2001-04-27
PCT/US2002/013449 WO2002091185A2 (en) 2001-04-27 2002-04-29 High speed server system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008056007A Division JP2008217798A (ja) 2001-04-27 2008-03-06 高速サーバシステム

Publications (2)

Publication Number Publication Date
JP2004537776A true JP2004537776A (ja) 2004-12-16
JP2004537776A5 JP2004537776A5 (ja) 2005-08-25

Family

ID=23101920

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002588377A Withdrawn JP2004537776A (ja) 2001-04-27 2002-04-29 高速サーバシステム
JP2008056007A Pending JP2008217798A (ja) 2001-04-27 2008-03-06 高速サーバシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008056007A Pending JP2008217798A (ja) 2001-04-27 2008-03-06 高速サーバシステム

Country Status (9)

Country Link
US (1) US20020178266A1 (ja)
EP (1) EP1381951A4 (ja)
JP (2) JP2004537776A (ja)
KR (1) KR20040007514A (ja)
CN (1) CN1547702A (ja)
BR (1) BR0209200A (ja)
CA (1) CA2445397A1 (ja)
EA (1) EA006541B1 (ja)
MX (1) MXPA03009748A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100690871B1 (ko) * 2004-10-22 2007-03-09 엘지전자 주식회사 제어기능을 갖는 서버 결정방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5687367A (en) * 1994-06-21 1997-11-11 International Business Machines Corp. Facility for the storage and management of connection (connection server)
JP3746098B2 (ja) * 1996-02-28 2006-02-15 株式会社日立製作所 データの暗号化装置
US6105069A (en) * 1997-01-22 2000-08-15 Novell, Inc. Licensing controller using network directory services
US6243751B1 (en) * 1997-06-11 2001-06-05 Oracle Corporation Method and apparatus for coupling clients to servers
US6006264A (en) * 1997-08-01 1999-12-21 Arrowpoint Communications, Inc. Method and system for directing a flow between a client and a server
US6029201A (en) * 1997-08-01 2000-02-22 International Business Machines Corporation Internet application access server apparatus and method
US6021439A (en) * 1997-11-14 2000-02-01 International Business Machines Corporation Internet quality-of-service method and system
US6141759A (en) * 1997-12-10 2000-10-31 Bmc Software, Inc. System and architecture for distributing, monitoring, and managing information requests on a computer network
US6249803B1 (en) * 1997-12-18 2001-06-19 Sun Microsystems, Inc. Method and apparatus for executing code during method invocation
US6105067A (en) * 1998-06-05 2000-08-15 International Business Machines Corp. Connection pool management for backend servers using common interface
JP4634547B2 (ja) * 1998-06-30 2011-02-16 株式会社東芝 リアルタイム情報配信方法
WO2000023879A1 (en) * 1998-10-16 2000-04-27 Objectera, Inc. Connection concentrator for distributed object systems
US6721780B1 (en) * 1999-11-09 2004-04-13 Fireclick, Inc. Predictive pre-download of network objects
US6738775B2 (en) * 1999-11-30 2004-05-18 Base One International Corp. Database communication system and method for communicating with a database

Also Published As

Publication number Publication date
US20020178266A1 (en) 2002-11-28
EP1381951A2 (en) 2004-01-21
WO2002091185A1 (en) 2002-11-14
EA006541B1 (ru) 2006-02-24
EA200301183A1 (ru) 2004-06-24
CN1547702A (zh) 2004-11-17
CA2445397A1 (en) 2002-11-14
JP2008217798A (ja) 2008-09-18
BR0209200A (pt) 2004-07-06
WO2002091185A8 (en) 2002-12-12
MXPA03009748A (es) 2004-06-30
EP1381951A4 (en) 2005-11-16
KR20040007514A (ko) 2004-01-24
WO2002091185A3 (en) 2003-02-20

Similar Documents

Publication Publication Date Title
US9961143B2 (en) Providing enhanced data retrieval from remote locations
US8533453B2 (en) Method and system for configuring a server and dynamically loading SSL information
US10187458B2 (en) Providing enhanced access to remote services
AU2018330053B2 (en) RDP proxy support in presence of RDP server farm with session directory or broker
AU2019391798B2 (en) Detecting attacks using handshake requests systems and methods
WO2006074023A2 (en) Scalable distributed storage and delivery
JP2008527507A (ja) クライアント側の加速技術を提供するシステムおよび方法
EP4046356B1 (en) Systems and methods for preventing replay attacks
JP6540063B2 (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
WO2023003773A1 (en) Cluster-aware multipath transmission control protocol (mptcp) session load balancing
JP2010272951A (ja) 共有鍵配信管理方法及び共有鍵配信管理サーバー
US8312154B1 (en) Providing enhanced access to remote services
US8639842B1 (en) Scalable gateway for multiple data streams
JP2004537776A (ja) 高速サーバシステム
US20130024543A1 (en) Methods for generating multiple responses to a single request message and devices thereof
WO2002091185A2 (en) High speed server system
WO2006121448A1 (en) A variable architecture distributed data processing and management system
WO2022093520A1 (en) Systems and methods for performing header protection in distributed systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080206

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080509