WO2002069184A2 - Verfahren zur datensuche unter berücksichtigung ihres verfügbarkeitszeitraums in einem verteilten system - Google Patents

Verfahren zur datensuche unter berücksichtigung ihres verfügbarkeitszeitraums in einem verteilten system Download PDF

Info

Publication number
WO2002069184A2
WO2002069184A2 PCT/EP2002/001912 EP0201912W WO02069184A2 WO 2002069184 A2 WO2002069184 A2 WO 2002069184A2 EP 0201912 W EP0201912 W EP 0201912W WO 02069184 A2 WO02069184 A2 WO 02069184A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
resources
time
search
stored
Prior art date
Application number
PCT/EP2002/001912
Other languages
English (en)
French (fr)
Other versions
WO2002069184A3 (de
Inventor
Markus Blume
Markus Hoffmann
Original Assignee
Markus Blume
Markus Hoffmann
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Markus Blume, Markus Hoffmann filed Critical Markus Blume
Priority to AU2002250996A priority Critical patent/AU2002250996A1/en
Priority to EP02719901A priority patent/EP1509856A2/de
Publication of WO2002069184A2 publication Critical patent/WO2002069184A2/de
Publication of WO2002069184A3 publication Critical patent/WO2002069184A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques

Definitions

  • the present invention relates to a method for searching for data or data containing data currently or previously stored in a distributed system, and a method for accessing the resources of a distributed system and for receiving and / or displaying data currently or previously stored in these resources Data, taking into account the time of availability of the data in the system.
  • the invention relates to a method for searching or accessing data from the Internet.
  • the Internet in its current form offers the possibility to access extensive databases and information in a short time.
  • search engines for example, targeted searches can be carried out for data which are intended to meet specified search conditions.
  • the available research options and the database that can be accessed are considerably more extensive than a classic library.
  • a characteristic of the Internet is that the information available changes very quickly.
  • the content of so-called websites is updated at regular intervals or even continuously, depending on the type of information it contains.
  • the average lifespan of a website i.e. the period in which the data remain unchanged is estimated to be around 70 days. If the data is updated, so far usually the originally available data was not saved or archived, so that it was irretrievably lost.
  • only the current state of knowledge can be called up when researching on the Internet. How this has developed over time cannot be found in the data made available on the Internet.
  • the stored data is provided with information which provides information about when the data was stored. This makes it possible to determine the information content of a
  • a method for creating a database is known from US Pat. No. 5,933,832, in which the stored data are provided with a time index which provides information about when the data was renewed.
  • this method also does not offer the possibility of searching specifically for data or of accessing data that was available to the general public at a specific point in time or period.
  • Another option is to use proxy servers (information about the AT&T iProxy project can be found at: http://www.research.att.com/ ⁇ iproxy / archive /), which provide Internet users with access to the system to expand their scope in such a way that they form a personal archive for the respective user.
  • the user has the option of storing a currently accessed website in the personal archive together with information about the time of storage.
  • this archive is only limited to the information that is specifically selected and saved by the user, so that it does not provide a comprehensive overview of the level of knowledge in a particular area at a particular point in time.
  • both the Internet archive and the personal archive do not offer the option of specifically searching for information, since these are pure databases that do not offer the option of searching under certain search conditions.
  • the present invention is therefore based on the object of specifying a concept for accessing and searching for data or data containing resources that are currently or previously stored in a branched system, the time at which the data is available being taken into account.
  • the invention relates not only to the Internet, but to all distributed or networked systems which provide data, for example also on intranets, extranets, LANs, WANs or MetropolitanANs.
  • a first aspect of the invention relates to a method for searching for data currently or previously stored in a distributed system or for resources, which data contain.
  • resources are to be understood as all storage locations of data which can be clearly localized, in the case of the Internet, for example, the storage locations which can be localized by means of a URL (Uniform Resource Locator) or a corresponding standard.
  • the data is then to be understood as the websites available under a resource, for example, including the files contained therein and / or the files associated therewith. Strictly speaking, if they are clearly addressable, they can also represent their own resource. For the sake of clarity, however, data will primarily be referred to below.
  • the method according to the invention comprises several steps, with a query containing one or more search terms first being transmitted to a search unit.
  • the distributed system searches for resources or data or information relating to this data which meets the condition (s) defined by the search terms, and in a final step the data found with the search and / or information related to the resources that contain this data.
  • the search can, as is usual with search engines on the Internet, take place in such a way that the distributed system is not searched for every query, but rather that the search engine is connected to a memory which stores images or references (“fingerprints”) to those in the distributed system.
  • the data is then only searched in this memory and the search results then refer to the respective data or resources in the distributed system
  • the data contains a time index with respect to the point in time or period at which it is available in the system were, the search terms in turn may include a time parameter that limits the search to the time and / or period defined by the time parameter.
  • the method according to the invention thus offers the possibility not only of searching for specific resources or for information on a specific subject area or on specific search terms, but also to restrict the search to specific periods or times. This opens up the possibility of getting to know the state of knowledge in a certain area at an earlier point in time and thus, for example, of following the development over time in this area.
  • the method according to the invention thus offers the same possibilities as when searching in a classic library, the search being able to be carried out much more simply and efficiently on account of the computer-aided automated processing of the request.
  • Developments of this method according to the invention for searching for data or data-containing resources are the subject of subclaims.
  • the search unit is preferably implemented by a computer program, which is made available, for example, by certain resources of the system.
  • this aspect of the invention relates to a search engine for searching for data or data containing data stored in a distributed system, the search engine being designed such that it carries out the search in the manner just described.
  • Another aspect of the present invention relates to a method for accessing resources of a distributed system and for receiving and / or displaying data currently or previously stored in these resources, which also includes access to the data archived in an archive or storage network is.
  • the data in turn contain a time index relating to the point in time or period at which they were available in the system, and the information contained in the time index can also be displayed when the retrieved data is displayed. This means that a user can see at any time when the data presented was available.
  • This method is also preferably implemented using a computer program.
  • This aspect of the invention relates in particular to a browser for access or a representation of access to the resources of a distributed system which is realized in a browser. Further training is the subject of further subclaims.
  • a third aspect of the invention which likewise relates to a method for accessing the resources of a distributed system and for receiving and / or displaying data that is currently or previously stored in the resources, the data of the system is accessed as a function of one Predeterminable time parameters, the data stored in the system also containing the time index with respect to the point in time or the period of availability in the system.
  • the data is now accessed in a targeted manner in such a way that only the data that is available at a predeterminable, possibly earlier, time point or period is used Available data is accessed. It is therefore possible to determine the information content of resources at an earlier point in time. It also opens up the possibility of not only being available in the currently available standing distributed system but also to move in a temporal dimension. For example, the temporal development of a certain resource can be observed in a simple manner. Alternatively, one could now move around in the distributed system such that the system behaves as it was available at a certain earlier point in time.
  • This third aspect of the invention also relates in particular to a browser for access or a representation of access to the resources of a distributed system which is implemented in a browser and to which a time parameter can be predefined, the access to the data of the system taking place as a function of this time parameter. Further developments of this aspect of the invention are also the subject of subclaims.
  • Another aspect of the invention relates to a method for archiving data stored in a distributed system.
  • Data is first retrieved or received from the distributed system, then supplemented by a time index relating to the point in time or period at which the data was available in the system, provided the data did not yet have a time index, and finally in a data archive or archived at a depository in such a way that the data can be accessed by search engines, browsers or programs.
  • the archiving can take place at any point in the distributed system, in which case verification information relating to the data can also be archived in a depository.
  • the present invention thus offers a self-contained concept by which it is possible to use the complete information content of the data of a distributed system, taking into account the temporal development of the data. This provides comfortable and powerful display and research options.
  • Figure 1 is a schematic representation of a distributed system for explaining the present invention.
  • FIG. 2 shows the display of the window of a browser according to the invention, which offers the possibility of taking into account the time or period of availability of this data when accessing and displaying data; and 3 shows a search engine according to the invention, which offers the possibility of taking temporal aspects into account when searching for data.
  • the distributed system 1 contains a number of different resources 4 to 10 and 2b, i.e. from clearly localizable storage locations that contain data.
  • these resources 4 to 10, 2b can be localized by their URL, in the most general case by any corresponding standard. Strictly speaking, each component of a resource that can be clearly localized itself can represent its own resource.
  • the resources 5 to 7 each contain retrievable data, for example websites present in the HTML or another hypertext standard, including the files associated therewith.
  • the reference symbol 2b denotes a user terminal which can act as a resource, provided that the data stored there belong to a component of a storage network. The character of the storage network will be explained later.
  • Reference number 8 denotes a further resource, which is a public depository. Data made available from resources 5 to 7 can be specifically selected and copied to this public depository 8 - also called a trust center - for data backup, or resource 8 can be instructed to copy this data. The function of this depository 8 will be explained in more detail later.
  • a data archive 9 is part of the system 1, in which the data, for example the resources 6 and 7, are systematically stored for archiving.
  • the system 1 contains the search engines 4a or 4b as further resources, which serve to serve a user connected to the system 1, represented by a further user terminal 2a, or the user of the terminal 2b while searching for the resources 5- 7, the archives 8, 9 or the data made available in the context of a storage network 2b or 10.
  • the search engines 4a, 4b can be used by programs, represented, for example, by an intelligent agent 12, which automatically carries out searches for other resources, archives or users.
  • the Search unit 4c only supports research in archives 8 and 9 as a mere interface.
  • User 2a can be connected to system 1 via a proxy server 10 or directly as with user 2b.
  • I-d denotes private archives, which can be part of resources 2b, 8, 9 or 10.
  • the function of these private archives l la-d will also be explained in more detail later.
  • the data 5 to 1 provided with the index 1 represent the latest data stock made available by the resources 5 to 7, ie the data that was last updated.
  • Resource 5 for example, also provides 5 in addition to the latest data ! several data 5 2 and 5 3 published and archived at earlier times are also available. In the case of the Internet, this archived data corresponds to 5 2 and 5 3 websites in a form that was available at earlier times.
  • This archived data 5 2 and 5 3 can be stored in the original format with all content and possibly the data or resources linked by means of references (links), so that they can be read, for example, by a browser or an alternative playback program and displayed exactly as they are were available earlier. This means that during archiving, for example, the download files linked by the links, which are behind the graphical user interface (e.g. PDF files, Word documents, etc.), are also saved. If the data also contain scripts, applets or content dynamically integrated from other resources, this content can also be archived.
  • the data 5 2 , 5 3 in compressed form or, if necessary, to exclude individual contents which are not essential for the information content. For example, the advertisements or advertising banners often displayed on websites could be excluded from archiving. If the data contains dynamic content or content that depends on the configurations or information of a user, so when archiving, they are preferably saved as they appear by default when they are called up for the first time.
  • the time at which data is saved for archiving can vary depending on the type and content of the data. For example, it can be provided that the data at regular intervals, e.g. a few days, weeks, or months. Another option is to only archive if the content of the data has changed to a certain extent, which e.g. can be determined by a comparison between the most recently archived and the current data, if necessary with the aid of checksum methods or the like. In this case, to reduce the data volume, provision can also be made for only relative changes to be stored and for the data to be completely archived only in the event that the total of the changes is greater than a complete re-storage.
  • resource 5 completely archives its data 5j to 5 3 itself and thus makes a complete data record available.
  • resource 6 in which the own data 6 to 6 3 are also archived over time, but not with resource 7.
  • the archive 9 can make the claim, all of the resources in the distributed system 1 5-7 provided data 5 to 5 3 , 6, to 6 3 and 7. This applies regardless of whether the resources archive their data for general access themselves like resources 5 and 6, but not resource 7. It is also conceivable that only the previous data of certain resources are archived - for whatever reason: so in Example the earlier data 6 t and 7 t of resources 6 and 7, but not that of resource 5.
  • this archive 9 can also be provided to archive only the information relating to a specific subject area. If data relating to this subject area are published by resources 5-7, these are systematically archived in archive 9.
  • the data can be backed up or copied into the archive 9 using, for example, automatic robotic methods. Based on addressing, cross-referencing, frequency of updates or relevance of the various resources, a systematic query and archiving is carried out with the help of these procedures. It is possible to use so-called “self-learning" methods, in which the frequency of polling is made dependent on the frequency at which the data is updated and the extent of the changes. "Learning" can take place with the aid of mathematical methods, for example based on neural networks, whereby the query frequency is adjusted independently in order to achieve optimal archiving.
  • the archiving frequency is increased if the data is updated more frequently, whereas, in contrast, archiving takes place only at long intervals if the data remains unchanged over a long period of time.
  • the nature of the changes in content can also be taken into account, for example only the content of texts contained in the data being taken into account for assessing whether archiving should take place or not.
  • the resource 6 can initiate archiving in the archive 9 on its own at regular intervals or at times at which the data have been updated.
  • This can be implemented using applets, scripts or other software solutions that are provided for setup on the corresponding resource.
  • This is particularly advantageous in the case of resource 7, since, in contrast to resources 5 and 6, it does not itself archive the data made available by it. If the data of resource 7 is updated in the example shown, the data previously made available are copied into archive 9 so that it contains a complete set of data 7 that was available at earlier times.
  • the archive 9 can also be requested by one of the users 2a or 2b by entering a specific resource to archive this data or resource.
  • the interface for the input can run on its own resource or can be integrated in software - for example in the user's browser.
  • the archive 9 can also be the basis of an expert system which allows the targeted output of data on specific content, topics, categories, formats and times or intervals. Research in the archive can be carried out via a separate interface, for example a search unit 4c. Archive 9 can also be designed in such a way that data specified in advance is only archived by content or other categories.
  • the archived data can only be accessed against payment of a certain fee, whereby the original provider of the data, i.e. resources 6 and 7, from which the data originate, can share in the income, for example in the form of micropricing.
  • archives 8 and 9 which are not directly publicly accessible in the system 1, but can only be reached via a further - possibly password-protected - interface.
  • This so-called “invisible net” or “deep web” is an area of the Internet that is not directly accessible to users by controlling resources; instead, this area is available in the form of databases that can be queried on these resources via certain interfaces.
  • archiving can include direct access to the databases behind the query interface for the purpose of archiving, if necessary after a corresponding agreement, which can also be automatically negotiated by a software solution between the resource and the archive / robot.
  • the public depository or trust center 8 performs other tasks.
  • a first task is to have the publication of certain data of resources 5-7 documented or verified.
  • An interest in such archiving can exist, for example, if it is to be proven that certain information was already available at a certain point in time. For example, it can thus be clearly established whether information which would conflict with the patentability of an invention was already available to the public before the relevant priority date of the application. So it works about documenting, verifying and protecting the origin, time and content of data and resources from manipulation.
  • the method provides that the depository 8 is instructed, that is, the request for archiving, for example by the user 2a or 2b, who issues an instruction to query certain data from a resource 5-7 and in the trust center 8 - together with Information on time and origin - to be filed.
  • data can be stored in the trust center 8 based on the request from a resource. Both can - as described for storage in archive 9 - be done both manually (i.e. when requested) and automatically by a software solution.
  • the deposit can also include that further levels of files connected to the data to be archived by means of links are archived. How many levels should be saved can be made dependent on the user configuration.
  • Another task is to make certain content or resources citable when requested by user 2a, 2b or a virtual agent 12. To do this, it must be ensured that certain contents characterized by origin and time are stored permanently and unchangeably. For the storage of data as well as the check with regard to possible changes in data during the transmission processes from and to the trust center 8, this can be done the security criteria according to the Signature Act are used. The procedure is as described above.
  • a third function of the depository 8 can consist in the fact that the depository 8 documents or verifies, at a specific point in time, the level of knowledge gathered in an area, for example by means of an expert system, independently of a request for the specific storage of certain data or resources.
  • the trust center 8 can therefore also archive data of the resources 5-7 itself, analogously to the method illustrated in relation to the archive 9. In particular, data of certain resources can be monitored at regular intervals and, if necessary, archived automatically for a fee.
  • the trust center 8 ensures that the availability of the data is guaranteed at all times, but at the same time manipulation is excluded, so that the data queried from the trust center 8 at a later point in time is identical to the original data available in the distributed system.
  • the corresponding data - as described above - can be completely archived in Trust Center 8.
  • the trust center 8 it is also conceivable for the trust center 8 to create a digital verification stamp or “fingerprints”.
  • the stamp contains coded information on the time, origin and content. A copy of the stamp is stored in the depository 8.
  • the data or resources then need not be stored in the trust center 8, but can also take place on the resource 5-7, in the archive 9 or in a personal archive 11a-b (ie also for a user, possibly in the storage network) Data can then be determined by comparing the verification stamp or the fingerprint whether this data is identical to the originally verified.
  • archives 8 and 9 In parallel to the previously described methods for storing in archives 8 and 9, there is the possibility of setting up personal archives, to which only a specific user or a more specific group of users can have access.
  • These can be designed as "virtual archives” such as 11c and ldd, in which information from archives 8 and 9 is filtered according to user specifications and, if necessary, processed. A section of the entire archive is thus visible in the personal archive.
  • these private archives 11c and 11d display data which are stored in archives 8 and 9 but which are only intended for a specific group of users and not for the general public
  • the archives 11a and 11b represent actual storage locations in the sense that data are archived here directly - together with the time and origin.
  • the personal archive 11b is part of the user terminal 2b.
  • the user 2a also has the option available to create a personal archive 11a len, to which only he - or a more specific group of people - has access via a corresponding proxy server 10.
  • Archiving in the personal archives 11a and 11b can, for example, take place automatically when the user 2a or 2b accesses certain data of the system 1. As with the trust center 8 and the archive 9, however, automatic archiving methods can also be provided. It is also possible for data and resources to be archived in the personal archives 11a and 11b when the user issues the corresponding command by directly entering an interface through a software solution, for example integrated as a button in the user's browser. Functional extensions of the personal archive 11c or lld can concern a notification of the user when new data is added.
  • the personal archive 11a or 11b has the same function as the archive 9, but only contains the data archived therein personally by the users 2a or 2b. In this way it is possible to make an entire network of personal archives available to provide, so to create a decentralized storage network, which overall can contain a large part of the data provided by the system 1 in the past.
  • archived data regardless of whether it was archived by resources 5 and 6 themselves, trust center 8, archive 9 or private archives l la-b, contains a time index that provides information about at what point in time or in what period of time the data was available in the system. Available means that the data is basically accessible at this moment.
  • the time index can be one, two or more dimensions. One-dimensional means that only a singular time of availability is recorded. Two-dimensional means that two points in time define a time interval (continuum) in which the data were available. Accordingly, multidimensional means that several individual times and / or intervals of availability are recorded. Data in individual resources expediently contain one- or preferably two-dimensional time indices, archived data also multi-dimensional.
  • the time or period of availability can be determined in various ways.
  • the original resource 5-7 gives the data a time index. Usually, this will be the time when the data will be published for the first time or the period from this time of publication to the current time or the time of the first change.
  • the time index can also contain an indication of the time measure used to determine it (local time, but usually GMT).
  • the time assigned by the resources can then be transferred. If the resource itself does not give a time index, the time of retrieval or archiving can be used as a time index; with ongoing review, this can also be a period.
  • time indices can also be assigned during archiving. Especially when it comes to the verification of certain dates and times / spaces - i.e. when archiving in Trust Center 8 - it must be ensured that the data was actually accessible at the times recorded by the resource or that this data was not subsequently changed , In this case, the trust center will only be able to record certain times for the time index; this is, for example, the moment this data is called up (by a robot or manually). A period (i.e. a continuum of availability) can therefore only be recorded if there is a continuous check of the accessibility or availability. This can also be regulated by a software solution such that the resource regularly contacts the trust center as long as the data is available, or the trust center 8 or the archive 9 is automatically notified of changes.
  • the verification stamp In order to enable verification, the verification stamp must be deposited at the exact time that the data is received or, in the case of verification, the time index that the data has is automatically the time at which the verification stamp was created.
  • the archived data can contain further notes, for example the references to identical data from other resources, which enables data that come from different resources but have identical contents to be linked.
  • a possible form of such a reference is the reference to the URN (uniform resource name) of a document, that is to say a resource-independent identifier for data. All of this becomes important when it comes to finding identical data that can be found under different resources over time.
  • the notes on identical data can also be supplemented by user input in a corresponding interface. This makes sense, for example, when the data changes to another resource. This can be noted by user input or automatically, and consequently a temporal continuity of the data is established, even if the resource has changed.
  • the data can have blocking notes, which only make the availability possible from a certain point in time or against payment of a fee.
  • the notes on indexing, time, availability, fee, confidentiality, etc. are stored in the resource together with the file name as further file properties. This would also allow direct access to these files using a correspondingly expanded locator. Additionally or alternatively, this information can also be saved in the file itself (for example in the header for HTML documents). However, it is also conceivable that all or part of the indexing information is stored centrally in its own Database file can be stored on the corresponding resource or another resource in the distributed system. In this case, direct addressing (for example using an expanded locator) is only possible insofar as the access request for a specific file first has to be directed to the resource with the indexing information. This interprets the request accordingly and then forwards the access request so that the desired file is accessed directly.
  • one way of addressing the data is to extend the URL standard to an extended locator, for example a uniform resource and time locator (URTL).
  • UTL uniform resource and time locator
  • this new locator for resources in distributed systems also contains a time address, so it has been expanded to include a time component or a time parameter.
  • different data for example web pages, which can be reached under the same URL over time, can be individually controlled by the extended locator.
  • the additional time is a further parameter in the addressing, which can be recognized as such when the data is accessed and processed directly. If addressing takes place according to the conventional standard, that is to say without a time, it can be provided that the most current data is accessed as standard.
  • the extended locator is not supported by transmission protocols, the network infrastructure and / or individual resources of the distributed system, the extended locator can be simulated by using the previous URL specifications, so that two-dimensional addressing according to resource and time is possible is. This presupposes that the resources can also interpret the information encoded in this way in URL format using a suitable software solution.
  • this new standard can be simulated by a software expansion of the proxy server 10, which converts the requests for data in connection with a specific point in time into corresponding access commands to resources 5-7 or archives 8, 9, 11a and 11b.
  • the same can also be done by appropriately expanding the user terminal, for example the browser, in such a way that the two-dimensional input of resource and time is software-coded in the URL standard.
  • Access takes place through a browser installed in the computer 2a or 2b, via which requests for data contained in certain resources - possibly via a proxy server 10 - are forwarded to the corresponding resources.
  • 2 schematically shows a window of the browser displayed on the monitor 3 of the computer 2a.
  • the address of the resource to be accessed is shown in an address field 20 in the upper area.
  • a further time field 21 is arranged, which provides information about the time index attached to the data shown.
  • the address of the desired resource is to be entered in the address field 20, at the same time a time parameter can be specified in the time field 21, which provides information about the point in time or the period from which the desired data should come. If the time parameter is omitted, the latest version of the stored data can be requested as standard, as shown above. Of course, the input or output of the time parameter does not have to take place via its own time field, but can be entered or displayed within the address field as part of such an expanded address.
  • the inputs of addresses and time parameters are then forwarded directly to the corresponding resource 5-7, possibly via the proxy server 10, if necessary in the simulated URTLocator.
  • This query does not produce a result (because the resource is not can be reached because it does not support the standard or because it has no data for this time parameter), the request is forwarded to one of archives 8, 9 or / and 1 la, b.
  • time index 21 or the information contained in the time index for the data displayed in the browser window are simultaneously displayed in the time field 21, so that it can be seen at any time from which period the data shown originate.
  • an alternative form of representation is also conceivable, either implicitly in the address field or graphically as a time bar.
  • Reference number 26 denotes a link that represents a cross-reference to further data or resources. Since, depending on the scope of the archiving, the data to which the link 26 refers can be archived, in this case selecting this link 26 automatically leads to the display of the information on which this link 26 is based, also in terms of time. This is the possibility given to navigate through the system at a predetermined time. However, if the data on which the link 26 is based were not stored either on the resource or in one of the archives 8, 9, 11a or 11b, it can be provided that the information available next to the predetermined point in time is accessed. Alternatively, it can also be provided that a new point in time must be specified in order to carry out the access. Possibly. an overview of the times from which data is available can also be shown (e.g. as a pop-up window).
  • a time bar 22 is shown on one side of the browser window, which offers the possibility of navigating in the time dimension on the displayed website. This means that selecting the upper arrow 22a automatically leads to access to those data which have been archived according to the data currently displayed in the window. In contrast to this, a selection of the lower arrow 22b automatically leads to access to data that is older by a time step.
  • Buttons can also be provided in the browser shown in FIG. 2, by means of which time tolerances can be specified with which the entered time parameter is to be treated. For example, this can be used to set the manner in which corresponding data from other periods should be accessed if data from a desired period are not available. With the help of another button, default settings can be made whether and in what order to the various data stocks of the system, i.e. For example, resources 5-7 or personal archive 11a-d should be accessed first, then archive 9 and finally trust center 8.
  • time specified by the time field 21 can be activated or deactivated. Activation means that only data that meets the time condition specified in time field 21 should be accessed. This corresponds to the previously described navigation at a fixed point in the past. Due to the frequent updating of the data made available in distributed systems, however, it often happens that cross-references to other data lead to resources that are no longer accessible or that no longer provide data corresponding to the context at that time.
  • the request is automatic
  • the search is expanded to include the most recently archived data for the resource searched for or the data closest to the time of the search. This ensures that the most recently available data can be displayed in any case.
  • Deactivating the time specified by the time field 21, on the other hand, has the result that the current or at least the last available archived data of the corresponding resources is shown in principle.
  • An extension can also be that a separate window displays information about similar or identical data from another resource. This information could provide an indication that the resource you are looking for can be reached at a new address and that the data is only updated on this new resource. Furthermore, it can be displayed in an additional window which cross references have the data shown, or which other data contain cross references to the data displayed in the browser window. The information required for this is based on the indexing or reference notes outlined above or search engines, which can also categorize content.
  • the method according to the invention offers the possibility of navigating both between different resources and also in terms of time.
  • appropriate extensions can be used to ensure that the most recently available data can be transferred to the archive 9 even when the operation of a resource is discontinued and can be displayed from the archive when requests are made to this resource.
  • search engines 4a and 4b are provided, which offer the possibility of searching for specific information from the data provided by the various resources 5-9 and 1 lb and possibly 1 la of system 1.
  • the user 2a or 2b transmits an inquiry containing one or more search terms to the search engine 4a or 4b.
  • This searches in the system 1 for resources or data which meet the condition (s) caused by the search terms.
  • the search can, as is usual with search engines on the Internet, take place in such a way that the distributed system (including the archives) is not searched for every query, but rather that the search engine is connected to a memory that contains the images of the notices (" fingerprints ") on the resources and data present in the distributed system.
  • Fig. 3 shows a window of such a search engine 4a or 4b, as shown on monitor 3 of user 2a, which usually has an input field 27 for entering search terms, according to which i n the available resources or data should be researched.
  • search terms can also be combined with the usual links (AND, OR etc.) or exclusion criteria.
  • the search engine has one or more time parameter windows 28, 29, in which time information can be entered and thus one or more time intervals may be specified.
  • the time specifications determine a time parameter, by means of which the search is limited to data that were available in the system in the specified period. It is therefore possible not only to search under the current data as before, but also under data available at an earlier point in time. In particular, there is the possibility, for example, of only retrieving information on a specific topic that was available in the past at a specific point in time.
  • the data or the resources containing the data can then, for example, be displayed on the screen in the form of a table or list 30 or be prepared as a catalog or in some other way, for example graphically.
  • the search engine 4a or 4b is not accessed in a browser, but rather via an upstream input interface in the sense of a separate software program.
  • This interface can be implemented, for example, by an additional program or the like, which appears in the browser as a separate input window or as a browser extension.
  • This extension offers additionally the possibility of automatically converting certain entries or error messages due to non-availability of data (in the sense of data of the "invisible net” behind the surface) or resources ("broken link") into corresponding queries to the search engine. This results in a new search request or a new access to data, which is then automatically called up, possibly reconstructed and displayed in the browser.
  • this interface can be used to display a catalog for the selection of certain terms or resources, according to or in which research is to be carried out.
  • this interface can be used to query stored user-specific parameters.
  • the extensions offered by the interface can also be integrated into the browser.
  • a corresponding interface can also be provided for the output of data obtained from the system.
  • search terms and / or resources or groups of resources and / or time or other parameters the latter can automatically present the information found in a one- or multi-dimensional result list - sorted if necessary according to the parameters mentioned or other relevance criteria. It can be provided that in the event that a query leads to a clear result - for example when querying for a resource at a specific time - the data is displayed directly in the original format, while in the event of the occurrence of several data which meet the search criteria fulfill, a presentation can be provided in a list of results or a cataloged, categorized or graphically prepared output takes place. In order to enable the display in the original format, programs or extensions may have to be made available to users by the search engine or resources.
  • a graphic representation of its life cycle for example the temporal development of the data stored on it (by identifying the change) - or its networking with other pages and resources over time can be provided.
  • references to other resources that are similar or identical or have a common origin can be displayed.
  • the data found can be sorted, for example, using neuronal or evolutionary algorithms.
  • the search results can be searched again if several data fulfilling the search criteria are found.
  • the method according to the invention for searching for data and data-containing resources also offers the possibility, for example, of explicitly researching for the time parameter, that is to say for example searching for data that is available at a specific point in time or within a specific period of time stood or which have changed within a predetermined period. This also implies the ability to search for resources or groups of resources on which data has changed within a certain period of time.
  • the present invention thus offers the possibility of conveniently accessing the resources or data made available in a distributed system, or of searching for data with corresponding information and at the same time also taking into account the period of availability of this data. As a result, the information content of the available data material can be used extremely effectively.
  • the methods according to the invention for searching for and for accessing the resources or data are preferably implemented by software programs.
  • Existing search engines or browsers that do not yet support the method according to the invention can be retrofitted using additional programs or applets.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Multi Processors (AREA)

Abstract

Bei einem Verfahren zur Suche nach in einem verteilten System (1) gespeicherten Daten bzw. Daten enthaltenden Ressourcen (2b, 5-10), enthalten die in dem System (1) gespeicherten Daten einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System (1) verfügbar sind oder waren. Die Suchbegriffe, welche die Suchbedingungen definieren, umfassen einen Zeitparameter, der die Suche auf den durch den Zeitparameter definierten Zeitpunkt und/oder Zeitraum einschränkt. Bei einem Verfahren zum Zugriff auf Ressourcen (2b, 5-10) eines verteilten Systems (1) sowie zum Empfang und/oder zur Darstellung von in den Ressourcen (2b, 5-10) gespeicherten Daten wird bei einer Darstellung der Daten gleichzeitig auch die in dem Zeitindex enthaltene Information angezeigt, ein Zugriff auf die Daten des Systems (1) erfolgt in Abhängigkeit von einem vorgebbaren Zeitparameter.

Description

Verfahren zur Suche nach in einem verteilten System aktuell oder früher gespeicherten Daten oder Daten enthaltenden Ressourcen unter Berücksichtigung des Zeitpunkts ihrer Verfügbarkeit
Die vorliegende Erfindung betrifft ein Verfahren zur Suche nach in einem verteilten System aktuell oder früher gespeicherten Daten oder Daten enthaltenden Ressourcen bzw. ein Verfahren zum Zugriff auf die Ressourcen eines verteilten Systems sowie zum Empfang und/oder zur Darstellung von in diesen Ressourcen aktuell oder früher gespeicherten Daten, wobei der Zeitpunkt der Verfügbarkeit der Daten in dem System berücksichtigt wird. Insbesondere betrifft die Erfindung ein Verfahren zur Suche bzw. zum Zugriff auf Daten des Internets.
Das Internet in der heutigen Form bietet die Möglichkeit, in kurzer Zeit auf umfangreiche Datenbestände und Informationen zuzugreifen. Dabei kann beispielsweise mit Hilfe sog. Suchmaschinen gezielt eine Recherche nach Daten durchgeführt werden, die vorgegebene Suchbedingungen erfüllen sollen. Die zur Verfügung stehenden Recherchemöglichkeiten sowie der Datenbestand, auf den zugegriffen werden kann, sind dabei im Vergleich zu einer klassischen Bibliothek wesentlich umfangreicher.
Ein für das Internet kennzeichnendes Merkmal ist allerdings, daß sich die zur Verfügung stehenden Informationen sehr schnell verändern. Der Inhalt sog. Websites wird dabei ja nach Art der darin enthaltenen Informationen in regelmäßigen Abständen oder sogar kontinuierlich aktualisiert. Die durchschnittliche Lebensdauer einer Website, d.h. der Zeitraum, in dem die Daten unverändert bleiben, beträgt nach Schätzungen etwa 70 Tage. Werden die Daten aktualisiert, so wurden bisher i.d.R. die ursprünglich zur Verfügung stehenden Daten nicht gespeichert oder archiviert, so daß diese unwiederbringlich verloren waren. Im Vergleich zu einer klassischen Bibliothek kann daher bei einer Recherche im Internet lediglich der aktuelle Wissensstand abgerufen werden. Wie sich dieser allerdings im Laufe der Zeit entwickelt hat, kann den im Internet zur Verfügung gestellten Daten nicht entnommen werden.
Da mittlerweile ein Großteil der Informationen ausschließlich im Internet zur Verfügung gestellt wird, besteht somit die Gefahr, daß ein nicht zu vernachlässigender Anteil an Daten und Wissen schon nach kurzer Zeit wieder verloren geht, dies auch aus dem Grund, da manchmal erst nach einem längeren Zeitraum die Relevanz der veröffentlichten Daten und Informationen erkennbar ist. Wurden diese zwischenzeitlich bereits wieder gelöscht, so besteht oftmals keine Möglichkeit, sie zu rekonstruieren. Folglich ist die Zitierbarkeit von Internet-Ressourcen stark eingeschränkt, da es unsicher ist, ob Informationen bzw. Daten dauerhaft abrufbar bleiben. Entweder kann sich der Speicherort ändern, oder die Daten verschwinden ganz.
Oftmals ist es nicht nur von historischem sondern auch von praktischem Interesse, den zu einem bestimmten Zeitpunkt in einem bestimmten Gebiet vorliegenden Wissensstand zu kennen. So es ist es beispielsweise zur Beurteilung der Patentierbarkeit einer Erfindung erforderlich, den zum Zeitpunkt der Anmeldung der Erfindung zur Verfügung stehenden Stand der Technik zu berücksichtigen. Hierfür können die im Internet zur Verfügung gestellten Informationen allerdings nur bedingt herangezogen werden, da sie nur ein Abbild des aktuellen Wissensstandes liefern, i.d.R. jedoch keine Auskunft darüber geben, ab welchem Zeitpunkt dieses Wissen vorhanden war. Damit kann derzeit die Beurteilung von Erfindungen im wesentlichen nur anhand von gedruckten Veröffentlichungen erfolgen, die jedoch jetzt und in Zukunft in einem immer größeren Ausmaß einen im Vergleich zu den Daten des Internets nur geringfügigen Wissensbestand umfassen. Problematisch ist in diesem Zusammenhang ebenfalls, daß anders als bei gedruckten Werken bisher nicht zu verifizieren ist, wann diese Daten erstmals verfügbar waren.
Zwischenzeitlich wurden erste Versuche unternommen, die im Internet zur Verfügung gestellten Daten zu archivieren. So wurde beispielsweise das Internet-Archiv
(www.archive.org) eingerichtet, bei dem die Inhalte von Webseiten auf Datenbändern gespeichert werden, um den Verlust der darin enthaltenen Informationen bei einer
Änderung der Webseite zu vermeiden. Zusätzlich werden die gespeicherten Daten mit einer Information versehen, welche Auskunft darüber gibt, zu welchem Zeitpunkt die Daten gespeichert wurden. Damit besteht die Möglichkeit, den Informationsgehalt einer
Webseite zu einem früheren Datum durch Abruf der in dem Archiv gespeicherten Daten in Erfahrung zu bringen. Auch die Web-Seiten alexa.com und google.com speichern
Daten aus dem Internet, allerdings werden diese überschrieben, wenn neuere Daten derselben Ressource gespeichert werden, so daß nur immer die zuletzt gespeicherte Version öffentlich verfügbar ist.
Ferner ist aus der US 5,933,832 ein Verfahren zum Erstellen einer Datenbank bekannt, bei dem die gespeicherten Daten mit einem Zeitindex versehen werden, der Auskunft darüber gibt, wann die Daten erneuert wurden. Auch bei diesem Verfahren besteht allerdings nicht die Möglichkeit, gezielt nach Daten zu suchen bzw. auf solche Daten zuzugreifen, die zu einem bestimmten Zeitpunkt oder Zeitraum der Allgemeinheit zur Verfügung standen. Eine weitere Möglichkeit besteht darin, Proxy-Server (Informationen zu dem Projekt iProxy von AT&T sind zu finden unter: http://www.research.att.com/~iproxy/archive/), welche den Zugang eines Internetbenutzers zu dem System vermitteln, in ihrem Umfang derart zu erweitern, daß sie für den jeweiligen Benutzer ein persönliches Archiv bilden. Der Benutzer hat dabei die Möglichkeit, eine aktuell aufgerufene Internetseite in dem persönlichen Archiv zusammen mit der Information des Zeitpunkts der Speicherung abzulegen. Greift er zu einem späteren Zeitpunkt auf sein persönliches Archiv zu, besteht für ihn die Möglichkeit, Seiten im wesentlichen so wiederherzustellen, wie sie zu einem früheren Zeitpunkt im Internet verfügbar waren. Der Inhalt dieses Archivs ist allerdings lediglich auf die von dem Benutzer gezielt ausgewählten und gesicherten Informationen beschränkt, so daß es keinen umfangreichen Überblick über den Wissensstand auf einem Themengebiet zu einem bestimmten Zeitpunkt liefert.
Ferner ist aus der US 5,933,832 ein Verfahren zum Erstellen einer Datenbank bekannt, bei dem die gespeicherten Daten mit einem Zeitindex versehen werden, der Auskunft darüber gibt, wann die Daten erneuert wurden. Auch bei diesem Verfahren besteht allerdings nicht die Möglichkeit, gezielt nach Daten zu suchen bzw. auf solche Daten zuzugreifen, die zu einem bestimmten Zeitpunkt oder Zeitraum der Allgemeinheit zur Verfügung standen.
Darüber hinaus besteht sowohl bei dem Internet-Archiv als auch bei dem persönlichen Archiv nicht die Möglichkeit, gezielt nach Informationen zu recherchieren, da es sich hierbei um reine Datenbanken handelt, welche nicht die Möglichkeit einer Suche unter bestimmten Suchbedingungen bieten.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Konzept zum Zugriff auf und zur Suche nach in einem verzweigten System aktuell oder ehemals gespeicherten Daten oder Daten enthaltenden Ressourcen anzugeben, wobei der Zeitpunkt der Verfügbarkeit der Daten berücksichtigt wird. Die Erfindung bezieht sich dabei nicht nur auf das Internet, sondern auf sämtliche verteilten bzw. vernetzten Systeme, welche Daten zur Verfügung stellen, also beispielsweise auch auf Intranets, Extranets, LANs, WANs oder MetropolitanANs.
Die Aufgabe wird durch die Verfahren bzw. Vorrichtungen der unabhängigen Ansprüche gelöst.
Ein erster Aspekt der Erfindung betrifft dabei ein Verfahren zur Suche nach in einem verteilten System aktuell oder ehemals gespeicherten Daten bzw. nach Ressourcen, welche Daten enthalten. Unter Ressourcen sind dabei sämtliche eindeutig lokalisierbaren Speicherorte von Daten zu verstehen, im Falle des Internets beispielsweise die durch eine URL (Uniform Resource Locator) oder einen entsprechenden Standard lokalisierbaren Speicherorte. Unter den Daten sind dann die unter einer Ressource beispielsweise zur Verfügung stehenden Webseiten inklusive der darin enthaltenen und/oder der damit verbundenen Dateien zu verstehen. Streng genommen können diese wiederum, sofern sie eindeutig adressierbar sind, auch eine eigene Ressource darstellen. Der Klarheit halber soll im weiteren aber vorrangig von Daten gesprochen werden.
Das erfindungsgemäße Verfahren umfaßt dabei mehrere Schritte, wobei zunächst eine ein oder mehrere Suchbegriffe enthaltende Anfrage an eine Sucheinheit übermittelt wird. In einem weiteren Schritt wird in dem verteilten System nach Ressourcen oder Daten bzw. diese Daten betreffenden Informationen gesucht, welche die durch die Suchbegriffe defιnierte(n) Bedingung(en) erfüllen, und in einem abschließenden Schritt werden die mit der Suche gefundenen Daten und/oder Informationen bezüglich der Ressourcen, welche diese Daten enthalten, ausgegeben. Die Suche kann dabei, wie bei Suchmaschinen im Internet üblich, so ablaufen, daß nicht bei jeder Anfrage das verteilte System durchsucht wird, sondern daß die Suchmaschine mit einem Speicher verbunden ist, der Abbilder bzw. Hinweise („fingerprints") auf die im verteilten System vorhandenen Daten enthält. Es wird dann lediglich in diesem Speicher gesucht, und die Suchergebnisse verweisen dann auf die jeweiligen Daten bzw. Ressourcen im verteilten System. Erfindungsgemäß enthalten die Daten einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem sie in dem System verfügbar waren, wobei die Suchbegriffe ihrerseits einen Zeitparameter umfassen können, der die Suche auf den durch den Zeitparameter definierten Zeitpunkt und/oder Zeitraum einschränkt.
Das erfindungsgemäße Verfahren bietet somit die Möglichkeit, nicht nur nach bestimmten Ressourcen oder nach Informationen zu einem bestimmten Themengebiet bzw. zu bestimmten Suchbegriffen zu recherchieren, sondern darüber hinaus die Recherche auf bestimmte Zeiträume oder Zeitpunkte einzuschränken. Es wird damit die Möglichkeit eröffnet, den Wissensstand zu einem bestimmten Gebiet zu einem früheren Zeitpunkt in Erfahrung zu bringen und damit beispielsweise die zeitliche Entwicklung auf diesem Gebiet nachzuver folgen. Damit werden durch das erfindungsgemäße Verfahren die gleichen Möglichkeiten wie bei der Recherche in einer klassischen Bibliothek geboten, wobei aufgrund der computergestützten automatisierten Bearbeitung der Anfrage die Suche wesentlich einfacher und effizienter durchgeführt werden kann. Weiterbildungen dieses erfindungsgemäßen Verfahrens zur Suche nach Daten bzw. Daten enthaltenden Ressourcen sind Gegenstand von Unteransprüchen. Insbesondere wird die Sucheinheit vorzugsweise durch ein Computerprogramm realisiert, welches beispielsweise von bestimmten Ressourcen des Systems zur Verfügung gestellt wird. Insbesondere betrifft dieser Aspekt der Erfindung eine Suchmaschine zur Suche nach in einem verteilten System gespeicherten Daten bzw. Daten enthaltenden Ressourcen, wobei die Suchmaschine derart ausgebildet ist, daß sie die Suche in der eben beschriebenen Weise durchführt.
Ein weiterer Aspekt der vorliegenden Erfindung betrifft ein Verfahren zum Zugriff auf Ressourcen eines verteilten Systems sowie zum Empfang und/oder zur Darstellung von in diesen Ressourcen aktuell oder früher gespeicherten Daten, wobei darunter auch der Zugriff auf die in einem Archiv oder Speichernetzwerk archivierten Daten zu verstehen ist. Dabei enthalten die Daten wiederum einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem sie in dem System verfügbar waren, wobei bei einer Darstellung der abgerufenen Daten gleichzeitig auch die in dem Zeitindex enthaltene Information angezeigt werden kann. Damit ist für einen Benutzer jederzeit erkennbar, zu welchem Zeitpunkt die dargestellten Daten zur Verfügung standen.
Auch dieses Verfahren wird vorzugsweise mit Hilfe eines Computerprogramms realisiert. Dieser Aspekt der Erfindung betrifft insbesondere einen Browser zum Zugriff oder eine in einem Browser realisierte Darstellung des Zugriffs auf die Ressourcen eines verteilten Systems. Weiterbildungen sind Gegenstand von weiteren Unteransprüchen.
Gemäß einem dritten Aspekt der Erfindung, der ebenfalls ein Verfahren zum Zugriff auf die Ressourcen eines verteilten Systems sowie zum Empfang und/oder zur Darstellung von in den Ressourcen aktuell oder früher gespeicherten Daten betrifft, erfolgt der Zugriff auf die Daten des Systems in Abhängigkeit von einem vorgebbaren Zeitparameter, wobei die in dem System gespeicherten Daten ebenfalls den Zeitindex bezüglich des Zeitpunkts bzw. des Zeitraums der Verfügbarkeit in dem System enthalten.
In Ergänzung zu dem zuvor beschriebenen Verfahren wird dabei nicht nur die in dem Zeitindex der Daten enthaltene Information dargestellt, vielmehr erfolgt nunmehr der Zugriff auf die Daten gezielt in einer Art und Weise, daß lediglich auf die zu einem vorgebbaren evtl. früheren Zeitpunkt oder Zeitraum zur Verfügung stehenden Daten zugegriffen wird. Es besteht damit die Möglichkeit, den Informationsgehalt von Ressourcen zu einem früheren Zeitpunkt zu ermitteln. Ferner wird damit die Möglichkeit eröffnet, sich nicht nur wie bisher lediglich in dem aktuell zur Verfügung stehenden verteilten System sondern zusätzlich auch in einer zeitlichen Dimension zu bewegen. Beispielsweise kann hierdurch auf einfache Weise die zeitliche Entwicklung einer bestimmten Ressource beobachtet werden. Alternativ dazu könnte man sich nun in dem verteilten System derart bewegen, daß sich das System so verhält, wie es zu einem bestimmten früheren Zeitpunkt zur Verfügung stand.
Auch dieser dritte Aspekt der Erfindung betrifft insbesondere einen Browser zum Zugriff oder eine in einem Browser realisierte Darstellung des Zugriffs auf die Ressourcen eines verteilten Systems, dem ein Zeitparameter vorgebbar ist, wobei der Zugriff auf die Daten des Systems in Abhängigkeit von diesem Zeitparameter erfolgt. Weiterentwicklungen dieses Aspekts der Erfindung sind ebenfalls Gegenstand von Unteransprüchen .
Schließlich betrifft ein weiterer Aspekt der Erfindung ein Verfahren zur Archivierung von in einem verteilten System gespeicherten Daten. Dabei werden zunächst Daten aus dem verteilten System abgerufen bzw. empfangen, anschließend um einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System verfügbar waren, ergänzt, sofern die Daten noch keinen Zeitindex aufweisen, und schließlich in einem Datenarchiv bzw. einer Hinterlegungsstelle derart archiviert, daß ein Zugriff auf die Daten durch Suchmaschinen, Browser oder Programme erfolgen kann. Alternativ dazu kann die Archivierung an jeder beliebigen Stelle im verteilten System erfolgen, wobei dann zusätzlich in einer Hinterlegungsstelle eine die Daten betreffende Verifizierungsinformation archiviert werden kann.
Die vorliegende Erfindung bietet somit ein in sich geschlossenes Konzept, durch welches die Möglichkeit gegeben ist, den vollständigen Informationsgehalt der Daten eines verteilten Systems unter der Berücksichtigung der zeitlichen Entwicklung der Daten zu nutzen. Damit stehen komfortable und leistungsfähige Darstellungs- und Recherchemöglichkeiten zur Verfügung.
Im folgenden soll die Erfindung anhand der beiliegenden Zeichnung näher erläutert werden. Es zeigen:
Fig. 1 eine schematische Darstellung eines verteilten Systems zur Erläuterung der vorliegenden Erfindung;
Fig. 2 die Darstellung des Fensters eines erfindungsgemäßen Browsers, der die Möglichkeit bietet, beim Zugriff und bei der Darstellung von Daten den Zeitpunkt bzw. Zeitraum der Verfügbarkeit dieser Daten zu berücksichtigen; und Fig. 3 die Darstellung einer erfindungsgemäßen Suchmaschine, welche die Möglichkeit bietet, bei der Suche nach Daten zeitliche Aspekte zu berücksichtigen.
Anhand von Fig. 1 soll zunächst der Aufbau eines vernetzten bzw. verteilten Systems mit den entsprechenden Ressourcen sowie die Art der zur Verfügung stehenden Daten näher erläutert werden. Dies erfolgt anhand des Beispiels des Internets, wobei sich die Erfindung jedoch auf sämtliche denkbaren verteilten Systeme bezieht, die Daten zur Verfügung stellen, also auch auf Intranets, Extranets, LANs, WANs und ' MetropolitanANs.
Das verteilte System 1 enthält im vorliegenden Fall eine Reihe von unterschiedlichen Ressourcen 4 bis 10 sowie 2b, d.h. von eindeutig lokalisierbaren Speicherorten, welche Daten enthalten. Im Falle des Internets sind diese Ressourcen 4 bis 10, 2b durch ihre URL lokalisierbar, im allgemeinsten Fall durch irgendeinen entsprechenden Standard. Genau genommen kann auch jeder Bestandteil einer Ressource, der selbst eindeutig lokalisierbar ist, eine eigene Ressource darstellen.
Die Ressourcen 5 bis 7 enthalten jeweils abrufbare Daten, beispielsweise im HTML- oder einem anderen Hypertext-Standard vorliegende Webseiten inklusive der damit verbundenen Dateien. Mit dem Bezugszeichen 2b wird ein Benutzer-Endgerät bezeichnet, das als Ressource fungieren kann, sofern die dort abgespeicherten Daten zum Bestandteil eines Speichernetzwerks gehören. Der Charakter des Speichernetzwerks wird später erläutert. Mit dem Bezugszeichen 8 wird eine weitere Ressource bezeichnet, bei der es sich um eine öffentliche Hinterlegungsstelle handelt. Von den Ressourcen 5 bis 7 zur Verfügung gestellte Daten können gezielt ausgewählt und in diese öffentliche Hinterlegungsstelle 8 - auch Trustcenter genannt - zur Datensicherung kopiert werden bzw. die Ressource 8 kann beauftragt werden, diese Daten zu kopieren. Die Funktion dieser Hinterlegungsstelle 8 wird zu einem späteren Zeitpunkt ausführlicher erläutert. Ferner ist ein Datenarchiv 9 Bestandteil des Systems 1 , in welchem systematisch die Daten bspw. der Ressourcen 6 und 7 zur Archivierung gespeichert werden. Schließlich beinhaltet das System 1 als weitere Ressourcen die Suchmaschinen 4a oder 4b, welche dazu dienen, einen mit dem System 1 verbundenen Benutzer, dargestellt durch ein weiteres Benutzer-Endgerät 2a, oder den Benutzer des Endgerätes 2b bei der Recherche nach von den Ressourcen 5-7, den Archiven 8, 9 oder den im Rahmen eines Speichernetzwerks 2b bzw. 10 zur Verfügung gestellten Daten zu unterstützen. In gleicher Weise können die Suchmaschinen 4a, 4b von Programmen genutzt werden, dargestellt bspw. durch einen intelligenten Agenten 12, die für andere Ressourcen, Archive oder Benutzer Recherchen automatisiert ausführen. Die Sucheinheit 4c unterstützt dabei als bloße Schnittstelle nur die Recherche in den Archiven 8 und 9.
Die Verbindung des Benutzers 2a mit dem System 1 kann dabei über einen Proxy- Server 10 erfolgen oder aber direkt wie bei Benutzer 2b.
Weiterhin werden mit l la-d Privat- Archive bezeichnet, die Bestandteil der Ressourcen 2b, 8, 9 oder 10 sein können. Auch die Funktion dieser Privat-Archive l la-d wird später noch ausführlicher erläutert.
Bevor die erfindungsgemäßen Verfahren zur Suche und zum Zugriff auf Ressourcen bzw. Daten unter Berücksichtigung des Zeitaspekts erläutert werden, soll zunächst die Art der Archivierung der zur Verfügung stehenden Daten besprochen werden.
Die mit dem Index 1 versehenen Daten 5, bis l stellen dabei den von den Ressourcen 5 bis 7 zur Verfügung gestellten neuesten Datenbestand dar, d.h. diejenigen Daten, die zuletzt aktualisiert wurden. Die Ressource 5 beispielsweise stellt darüber hinaus neben den aktuellsten Daten 5! auch mehrere zu früheren Zeitpunkten veröffentlichte und nunmehr archivierte Daten 52 und 53 zur Verfügung. Im Falle des Internets entsprechen diesen archivierten Daten 52 und 53 Webseiten in einer Form, wie sie zu früheren Zeitpunkten zur Verfügung standen.
Diese archivierten Daten 52 und 53 können dabei im Originalformat mit sämtlichen Inhalten und gegebenenfalls den mittels Verweisen (Links) verknüpften Daten oder Ressourcen gespeichert werden, so daß sie beispielsweise durch einen Browser oder ein alternatives Wiedergabeprogramm lesbar und exakt so darstellbar sind, wie sie zu einem früheren Zeitpunkt zur Verfügung standen. Dies beinhaltet, daß bei der Archivierung beispielsweise auch die durch die Links verbundenen Download-Dateien, welche hinter der grafischen Oberfläche stehen (bspw. pdf-Dateien, Word-Dokumente usw.), gesichert werden. Enthalten die Daten darüber hinaus Scripts, Applets oder von anderen Ressourcen dynamisch eingebundene Inhalte, so können diese Inhalte ebenfalls archiviert werden.
Um eine Reduzierung des Datenumfangs zu erzielen, kann allerdings auch vorgesehen sein, die Daten 52, 53 komprimiert zu archivieren oder gegebenenfalls einzelne, für den Informationsgehalt nicht wesentliche Inhalte auszuschließen. Beispielsweise könnten die oftmals auf Internetseiten dargestellten Werbungen bzw. Werbebanner von der Archivierung ausgeschlossen werden. Beinhalten die Daten dynamische Inhalte oder Inhalte, welche von den Konfigurationen oder Angaben eines Nutzers abhängig sind, so werden sie beim Archivieren vorzugsweise so gesichert, wie sie bei einem erstmaligen Aufruf standardmäßig erscheinen.
Der Zeitpunkt, wann Daten zur Archivierung gesichert werden, kann dabei je nach Art und Inhalt der Daten verschieden sein. So kann beispielsweise vorgesehen sein, daß die Daten in regelmäßigen Abständen wie z.B. einigen Tagen, Wochen oder Monaten gesichert werden. Eine andere Möglichkeit besteht darin, eine Archivierung lediglich dann vorzunehmen, wenn sich der Inhalt der Daten bis zu einem gewissen Grad geändert hat, was z.B. durch einen Vergleich zwischen den zuletzt archivierten und den aktuellen Daten ggf. mit Hilfe von Checksum- Verfahren oder dergleichen festgestellt werden kann. In diesem Fall kann zur Reduktion des Datenvolumens auch vorgesehen sein, daß nur relative Änderungen gespeichert werden und daß erst für den Fall, daß die Summe der Änderungen größer als eine komplette Neuspeicherung wäre, eine vollständige Archivierung der Daten vorgenommen wird.
Wesentlich ist, daß bei einer Archivierung von Daten die zuletzt gesicherten Daten nicht überschrieben werden und damit verloren gehen, sondern daß die Archivierung fortlaufend erfolgt, so daß die vollständige Entwicklung beispielsweise der von der Ressource 5 zur Verfügung gestellten Daten anhand der aktuellen Daten 5, sowie des Satzes archivierter Daten 52, 53 nachvollzogen werden kann.
Welche Daten und an welcher Stelle diese archiviert werden, kann ebenfalls von verschiedenen Bedingungen abhängen. So archiviert beispielsweise die Ressource 5 ihre Daten 5j bis 53 vollständig selbst und stellt damit einen vollständigen Datensatz zur Verfügung. Dies ist auch bei der zweiten Ressource 6 der Fall, in der ebenfalls die eigenen Daten 6 bis 63 im Laufe der Zeit archiviert werden, nicht aber bei Ressource 7. Das Archiv 9 kann den Anspruch erheben, alle im verteilten System 1 von den Ressourcen 5-7 zur Verfügung gestellten Daten 5 bis 53, 6, bis 63 und 7. zu archivieren. Dies gilt unabhängig davon, ob die Ressourcen ihre Daten selbst zum allgemeinen Zugriff archivieren wie Ressourcen 5 und 6, nicht aber die Ressource 7. Denkbar ist aber auch, daß nur die früheren Daten bestimmter Ressourcen archiviert werden - aus welchen Gründen auch immer: so im Beispiel die früheren Daten 6t und 7t der Ressourcen 6 und 7, nicht aber diejenigen der Ressource 5.
Dieses Archiv 9 kann aber auch dazu vorgesehen sein, nur die Informationen zu einem bestimmten Themengebiet zu archivieren. Werden von den Ressourcen 5-7 dieses Themengebiet betreffende Daten veröffentlicht, so werden diese systematisch in dem Archiv 9 archiviert. Das Sichern oder Kopieren der Daten in das Archiv 9 kann beispielsweise mit Hilfe automatischer Robot- Verfahren erfolgen. Anhand der Adressierung, Vernetzung durch Querverweise, Aktualisierungshäufigkeit oder Relevanz der verschiedenen Ressourcen wird dabei mit Hilfe dieser Verfahren eine systematische Abfrage und Archivierung durchgeführt. Dabei besteht die Möglichkeit, sog. „selbstlernende" Verfahren zu verwenden, bei denen die Abfragehäufigkeit von der Aktualisierungsfrequenz der Daten sowie vom Ausmaß der Veränderungen abhängig gemacht wird. Das „Lernen" kann dabei mit Hilfe mathematischer Verfahren, beispielsweise auf Basis neuronaler Netze stattfinden, wobei die Abfragehäufigkeit selbständig angepaßt wird, um eine optimale Archivierung zu realisieren. Dies bedeutet z.B., daß die Archivierungsfrequenz erhöht wird, wenn die Daten häufiger aktualisiert werden, während im Gegensatz dazu eine Archivierung nur in großen Zeitabständen stattfindet, wenn die Daten über einen langen Zeitraum unverändert bleiben. Darüber hinaus kann auch die Art der inhaltlichen Änderungen berücksichtigt werden, wobei beispielsweise nur der Inhalt von in den Daten enthaltenen Texten zur Beurteilung berücksichtigt wird, ob eine Archivierung erfolgen soll oder nicht.
Neben einer systematischen Archivierung mit Hilfe von Robot-Verfahren kann allerdings auch vorgesehen sein, daß eine Archivierung lediglich aufgrund einer gezielten Aufforderung erfolgt. Beispielsweise kann die Ressource 6 von sich aus in regelmäßigen Abständen oder zu Zeitpunkten, zu denen die Daten aktualisiert worden sind, eine Archivierung in dem Archiv 9 veranlassen. Dies kann durch Applets, Scripts oder andere Softwarelösungen, die zur Einrichtung auf der entsprechenden Ressource bereitgestellt werden, realisiert werden. Dies ist insbesondere im Fall der Ressource 7 von Vorteil, da diese im Gegensatz zu den Ressourcen 5 und 6 selbst keine Archivierung der von ihr zur Verfügung gestellten Daten vornimmt. Werden im dargestellten Beispiel die Daten der Ressource 7 aktualisiert, so werden die zuvor zur Verfügung gestellten Daten in das Archiv 9 kopiert, so daß dieses einen vollständigen Satz der zu früheren Zeitpunkten zu Verfügung stehenden Daten 7, enthält. Selbstverständlich kann das Archiv 9 auch über Eingabe einer bestimmten Ressource durch einen der Benutzer 2a oder 2b aufgefordert werden, diese Daten bzw. Ressource zu archivieren. Die Schnittstelle für die Eingabe kann auf einer eigenen Ressource laufen oder softwaremäßig - bspw. in den Browser des Benutzers - integriert werden.
Das Archiv 9 kann auch Basis eines Expertensystems sein, welches die gezielte Ausgabe von Daten zu bestimmten Inhalten, Themen, Kategorien, Formaten und Zeitpunkten bzw. -intervallen erlaubt. Die Recherche in dem Archiv kann dabei über eine eigene Schnittstelle, beispielsweise eine Sucheinheit 4c erfolgen. Das Archiv 9 kann aber auch so angelegt sein, daß schon im vorhinein nur durch inhaltliche oder andere Kategorien spezifizierte Daten archiviert werden.
Generell besteht auch die Möglichkeit, daß die archivierten Daten nur gegen Zahlung einer bestimmten Gebühr zugänglich sind, wobei die ursprünglichen Bereitsteller der Daten, d.h. die Ressourcen 6 und 7, von denen die Daten originär stammen, an den Einnahmen beteiligt werden können, zum Beispiel in der Abrechnungsform des Micropricing.
Eine andere Möglichkeit besteht darin, in den Archiven 8 und 9 Daten zu archivieren, welche in dem System 1 nicht direkt öffentlich zugänglich sind, sondern erst über eine weitere - gegebenenfalls paßwortgeschützte - Schnittstelle erreichbar sind. Dieses sogenannte „invisible net" oder „deep web" ist ein Bereich des Internets, der durch Benutzer nicht direkt durch die Ansteuerung von Ressourcen zugänglich ist; statt dessen ist dieser Bereich in Form von Datenbanken vorhanden, die über bestimmte Schnittstellen auf diesen Ressourcen abfragbar sind. Die Archivierung kann in diesem Fall einschließen, daß ein direkter Zugriff auf die hinter der Abfrageoberfläche stehenden Datenbanken zum Zwecke der Archivierung erfolgen kann, ggf. nach entsprechender Übereinkunft, die durch eine Softwarelösung zwischen Ressource und Archiv/Robot auch automatisch ausgehandelt werden kann.
Es kann vorgesehen sein, daß die Daten in den Archiven 8 und 9 mit einem zusätzlichen Vermerk indiziert werden, der besagt, daß ein Zugriff nur unter Gebührenzahlung oder auf andere Weise beschränkt möglich ist. Dabei kann vorgesehen sein, daß im Rahmen einer Recherche zwar die Verfügbarkeit dieser Daten angezeigt wird, ihr Abruf aber nur gegen Zahlung einer Gebühr möglich ist. Das kann auch einschließen, daß die Daten bereits durch die ursprüngliche Ressource 5-7 so gekennzeichnet sind, daß sie nur unter bestimmten Bedingungen, bspw. Gebührenpflichtigkeit, abgerufen werden können. Dies kann insbesondere für Daten aus dem „invisible net" gelten.
Andere Aufgaben erfüllt die öffentliche Hinterlegungsstelle bzw. das Trustcenter 8. Eine erste Aufgabe besteht darin, die Veröffentlichung bestimmter Daten der Ressourcen 5-7 dokumentieren bzw. verifizieren zu lassen. Ein Interesse an einer derartigen Archivierung kann beispielsweise dann bestehen, wenn nachgewiesen werden soll, daß bestimmte Informationen bereits zu einem bestimmten Zeitpunkt verfügbar waren. Beispielsweise ist damit eindeutig feststellbar, ob eine Information, welche der Patentierbarkeit einer Erfindung entgegenstehen würde, der Öffentlichkeit bereits vor dem maßgeblichen Prioritätsdatum der Anmeldung zur Verfügung stand. Es geht also darum, Herkunft, Zeitpunkt und Inhalt von Daten und Ressourcen zu dokumentieren, zu verifizieren und vor Manipulation zu schützen.
Das Verfahren sieht vor, daß die Beauftragung der Hinterlegungsstelle 8, also die Aufforderung zur Archivierung, beispielsweise von Seiten eines Benutzers 2a oder 2b erfolgt, der eine Anweisung erteilt, bestimmte Daten von einer Ressource 5-7 abzufragen und in dem Trustcenter 8 - zusammen mit Angaben zu Zeitpunkt und Herkunft - abzulegen. Ebenso kann ein Ablegen von Daten im Trustcenter 8 aufgrund der Aufforderung durch eine Ressource erfolgen. Beides kann - wie bei der Speicherung im Archiv 9 beschrieben - sowohl manuell (also auf fallweise Aufforderung) als auch automatisch durch eine Softwarelösung erfolgen. Die Hinterlegung kann dabei auch umfassen, daß weitere Ebenen von mit den zu archivierenden Daten mittels Links verbundenen Dateien archiviert werden. Wieviele Ebenen dabei gespeichert werden sollen, kann von der Benutzerkonfiguration abhängig gemacht werden.
Damit zusammenhängend ergibt sich als Spezialfall auch die Möglichkeit, bestimmte - durch Abfragen, Benutzereingaben oder Voreinstellungen determinierte - dynamische Inhalte dokumentieren und verifizieren zu lassen. Dies ist bspw. dann von Relevanz, wenn (Kauf-) Verträge über das Internet geschlossen werden. Die Hinterlegung kann in diesem Fall so erfolgen, daß die Abfrage über die zwischengeschaltete Hinterlegungsstelle 8 läuft und so die dynamisch erzeugten Inhalte verifiziert und dokumentiert werden können. Eine andere Möglichkeit besteht darin, daß die Hinterlegungsstelle 8 die Anfrage quasi parallel mit der Konfiguration des Benutzers durchführt. Da diese Daten allgemein für die Öffentlichkeit nicht relevant sind bzw. im Gegenteil sogar aus Datenschutzgründen zu schützen wären, könnten diese entweder in einem nicht allgemein zugänglichen Bereich der Hinterlegungsstelle 8 abgelegt werden, der nur für einen oder mehrere näher bestimmte Benutzer einsehbar ist, bspw. in einem Privatarchiv 11c. Eine andere Möglichkeit besteht darin, nur einen Verifizierungsstempel zu vergeben, während die eigentlichen Daten beim Benutzer gespeichert werden. Die Funktionsweise des Verifizierungsstempels wird weiter unten noch erläutert
Eine weitere Aufgabe besteht darin, nach Aufforderung durch Benutzer 2a, 2b oder einen virtuellen Agenten 12 bestimmte Inhalte oder Ressourcen zitierfähig zu machen. Dazu muß sichergestellt werden, daß bestimmte durch Herkunft und Zeitpunkt charakterisierte Inhalte dauerhaft und unveränderbar gespeichert sind. Für die Speicherung von Daten als auch die Prüfung in bezug auf mögliche Veränderung von Daten während den Übertragungsvorgängen von und zum Trustcenter 8 können dabei die Sicherheitskriterien gemäß des Signaturgesetzes verwendet werden. Das Verfahren gestaltet sich dabei wie zuvor beschrieben.
Eine dritte Funktion der Hinterlegungsstelle 8 kann darin bestehen, daß die Hinterlegungsstelle 8 unabhängig von einer Aufforderung zur konkreten Speicherung bestimmter Daten oder Ressourcen den bspw. mittels eines Expertensystems zusammengetragenen Wissensstand in einem bestimmten Gebiet zu einem bestimmten Zeitpunkt dokumentiert bzw. verifiziert. Das Trustcenter 8 kann also auch selbst, analog der in Bezug auf das Archiv 9 dargestellten Verfahren, Daten der Ressourcen 5- 7 archivieren. Insbesondere können Daten bestimmter Ressourcen in regelmäßigen Zeiträumen überwacht und ggf. gegen eine Gebühr automatisch archiviert werden.
Das Trustcenter 8 stellt sicher, daß die Verfügbarkeit der Daten jederzeit gewährleistet ist, gleichzeitig allerdings eine Manipulation ausgeschlossen ist, so daß die zu einem späteren Zeitpunkt aus dem Trustcenter 8 abgefragten Daten mit den ursprünglichen im verteilten System verfügbaren Daten identisch sind. Dazu können die entsprechenden Daten - wie oben beschrieben - komplett im Trustcenter 8 archiviert werden. Denkbar ist aber auch die Erstellung eines digitalen Verifizierungsstempels oder „Fingerprints" durch das Trustcenter 8. Der Stempel enthält codierte Angaben zu Zeitpunkt, Herkunft und Inhalt. Eine Kopie des Stempels wird in der Hinterlegungsstelle 8 abgelegt. Die Speicherung der Daten oder Ressourcen muß dann nicht im Trustcenter 8 erfolgen, sondern kann auch auf der Ressource 5-7, im Archiv 9 oder in einem persönlichen Archiv l la-b (also auch bei einem Benutzer, ggf. im Speichernetzwerk) stattfinden. Bei einem späteren Abruf der so gespeicherten und verifizierten Daten kann dann mittels Vergleich des Verifizierungsstempels oder des Fingerprints festgestellt werden, ob diese Daten mit den ursprünglich verifizierten identisch sind.
Vor allem unter Gesichtspunkten des Urheberrechts kann es angezeigt sein, daß eben nicht von allen Ressourcen Daten so gespeichert werden können, daß sie auf Dauer für alle öffentlich zugänglich sind oder sein sollen. In diesem Fall bleibt immer noch die Möglichkeit der dezentralen Speicherung bspw. beim Benutzer 2a bzw. 2b; im Trustcenter 8 würde wie ausgeführt nur eine Kopie des Verifizierungsstempels hinterlegt. Bezogen auf die ersten beiden Aufgaben des Trustcenters 8 kann vorgesehen sein, daß nach Abschluß des Verifizierungs- bzw. Archivierungsverfahrens der Benutzer oder im weiteren Sinn der Auftraggeber von der Archivierung/Verifizierung der Daten benachrichtigt wird, und ihm zusätzlich mitgeteilt wird, daß die von ihm spezifizierte Veröffentlichung bzw. Zitationsstelle dauerhaft dokumentiert bzw. zitierfähig ist. Generell können die ersten beiden Aufgaben vom Trustcenter 8 gegen Bezahlung einer Gebühr übernommen werden bzw. die Nutzung von im Sinne der dritten Aufgabe archivierten bzw. verifizierten Daten gebührenpflichtig sein.
Parallel zu den bisher beschriebenen Verfahren zur Speicherung in Archiven 8 und 9 besteht die Möglichkeit zur Einrichtung von Persönlichen Archiven, auf die nur ein bestimmter Benutzer oder ein näher bestimmter Benutzerkreis Zugriff haben können. Diese können als „virtuelle Archive" konzipiert sein wie 11c und l ld, in denen Informationen aus den Archiven 8 und 9 nach Benutzerspezifikationen gefiltert und ggf. aufbereitet dargestellt werden. Im Persönlichen Archiv ist so ein Ausschnitt des Gesamtarchivs sichtbar. Beispielsweise kann auch eine Übersicht aller bisher veranlaßten Archivierungsvorgänge bzw. archivierten Daten angezeigt werden. Auch ist möglich, daß in diesen Privatarchiven 11c und lld Daten angezeigt werden, die zwar in den Archiven 8 und 9 gespeichert sind, aber die nur für einen bestimmten Benutzerkreis und nicht für die Allgemeinheit bestimmt sind. Demgegenüber stellen die Archive 11a und 11b tatsächliche Speicherorte in dem Sinn dar, als hier direkt Daten - zusammen mit Zeitpunkt und Herkunft - archiviert werden. Das persönliche Archiv 11b ist Bestandteil des Benutzer-Endgeräts 2b. Schließlich steht dem Benutzer 2a auch die Möglichkeit zur Verfügung, sich ein persönliches Archiv 11a zu erstellen, auf das ausschließlich er - oder ein näher bestimmter Personenkreis - über einen entsprechenden Proxy-Server 10 Zugriff hat.
Eine Archivierung in den persönlichen Archiven 11a und 11b kann beispielsweise automatisch dann erfolgen, wenn der Benutzer 2a oder 2b auf bestimmte Daten des Systems 1 zugreift. Wie bei dem Trustcenter 8 und dem Archiv 9 können jedoch auch automatische Verfahren zur Archivierung vorgesehen werden. Auch ist möglich, daß in die persönlichen Archive 11a und 11b Daten und Ressourcen dann archiviert werden, wenn der Benutzer durch direkte Eingabe in einer Schnittstelle durch eine Softwarelösung - bspw. als Schaltfläche in den Browser des Benutzers integriert - den entsprechenden Befehl gibt. Funktionelle Erweiterungen des Persönlichen Archivs 11c oder lld können eine Benachrichtigung des Benutzers bei Aufnahme neuer Daten betreffen.
Darüber hinaus kann vorgesehen sein, daß nicht nur der Benutzer 2a bzw. 2b Zugriff auf sein persönliches Archiv 11a bzw. 11b hat, sondern daß er dieses der Allgemeinheit zur Verfügung stellt. In diesem Fall hat das persönliche Archiv 11a bzw. 11b die gleiche Funktion wie das Archiv 9, beinhaltet allerdings lediglich die von den Benutzern 2a bzw. 2b persönlich darin archivierten Daten. Auf diese Weise ist die Möglichkeit gegeben, ein gesamtes Netzwerk von persönlichen Archiven zu Verfügung zu stellen, also ein dezentrales Speichernetzwerk zu schaffen, welches insgesamt gesehen einen Großteil der durch das System 1 in der Vergangenheit zur Verfügung gestellten Daten beinhalten kann.
Wichtig ist zu bemerken, daß sämtliche archivierten Daten, unabhängig davon, ob sie von den Ressourcen 5 und 6 selbst, dem Trustcenter 8, dem Archiv 9 oder den privaten Archiven l la-b archiviert wurden, einen Zeitindex enthalten, der Auskunft darüber gibt, zu welchem Zeitpunkt bzw. in welchem Zeitraum die Daten in dem System verfügbar waren. Verfügbar soll dabei heißen, daß die Daten in diesem Moment grundsätzlich zugänglich sind. Der Zeitindex kann dabei ein-, zwei- oder mehrdimensional sein. Eindimensional bedeutet, daß lediglich ein singulärer Zeitpunkt der Verfügbarkeit festgehalten wird. Zweidimensional heißt, daß durch zwei Zeitpunkte ein Zeitintervall (Kontinuum) festgelegt wird, in dem die Daten verfügbar waren. Mehrdimensional heißt entsprechend, daß mehrere einzelne Zeitpunkte und/oder -intervalle der Verfügbarkeit festgehalten werden. Daten in einzelnen Ressourcen enthalten sinnvollerweise ein- oder vorzugsweise zweidimensionale Zeitindizes, archivierte Daten auch mehrdimensionale.
Die Festlegung des Zeitpunkts bzw. Zeitraums der Verfügbarkeit kann auf verschiedene Art und Weise erfolgen. Im einfachsten Fall verleiht die ursprüngliche Ressource 5-7 den Daten einen Zeitindex. Normalerweise wird dies der Zeitpunkt sein, zu dem die Daten erstmals veröffentlicht werden bzw. der Zeitraum von diesem Zeitpunkt der Veröffentlichung bis zum aktuellen Zeitpunkt oder dem Zeitpunkt der ersten Änderung. Der Zeitindex kann zusätzlich einen Hinweis darauf enthalten, nach welchem Zeitmaß er bestimmt wird (lokale Zeit, in der Regel aber wohl GMT).
Bei Abruf der Daten bzw. bei der Übernahme in eines der Archive 8, 9 oder 11a und 11b kann der durch die Ressourcen vergebene Zeitpunkt dann übernommen werden. Wenn die Ressource selbst keinen Zeitindex verleiht, kann der Zeitpunkt des Abrufs bzw. der Archivierung als Zeitindex verwendet werden; bei fortlaufender Überprüfung kann dies auch ein Zeitraum sein.
Aus verschiedenen Gründen können bei der Archivierung aber auch andere Zeitindizes vergeben werden. Insbesondere wenn es um die Verifizierung von bestimmten Daten und Zeitpunkten/-räumen geht - also bei der Archivierung im Trustcenter 8 - muß sichergestellt sein, daß die Daten zu den von der Ressource festgehaltenen Zeitpunkten auch tatsächlich zugänglich waren bzw. diese Daten nicht nachträglich geändert wurden. In diesem Fall wird das Trustcenter nur gesicherte Zeitpunkte für den Zeitindex aufnehmen können; dies ist bspw. der Moment des Abrufs dieser Daten (durch einen Robot oder manuell). Ein Zeitraum (also ein Kontinuum der Verfügbarkeit) wird folglich nur festgehalten werden können, wenn eine fortlaufende Überprüfung der Zugänglichkeit bzw. Verfügbarkeit erfolgt. Dies kann durch eine Softwarelösung auch so geregelt sein, daß die Ressource regelmäßig das Trustcenter kontaktiert, solange die Daten verfügbar sind, bzw. bei Änderungen automatisch eine Benachrichtigung des Trustcenters 8 oder des Archivs 9 erfolgt.
Selbiges gilt sinngemäß für die Verifizierung mittels des Verifizierungsstempels. Um eine Verifizierung zu ermöglichen, muß der Verifizierungsstempel genau zu dem Zeitpunkt hinterlegt werden, den die Daten erhalten bzw. im Falle einer Verifizierung ist der Zeitindex, den die Daten aufweisen, automatisch der Zeitpunkt, zu dem der Verifizierungsstempel erstellt wurde.
Wichtig ist ferner anzumerken, daß sämtliche nicht in den ursprünglichen Ressourcen 5 und 6 archivierten Daten einen Verweis auf ihre ursprüngliche Herkunft enthalten.
Optional können die archivierten Daten weitere Vermerke beinhalten, beispielsweise die Verweise auf identische Daten von anderen Ressourcen, wodurch eine Verknüpfung von Daten ermöglicht wird, die von unterschiedlichen Ressourcen stammen, aber identische Inhalte haben. Eine mögliche Ausprägung eines solchen Verweises ist die Bezugnahme auf den URN (uniform resource name) eines Dokuments, also eines ressourcenunabhängigen Identifizierungsmerkmals für Daten. Dies alles wird dann wichtig, wenn es gilt, identische Daten aufzufinden, die im Laufe der Zeit unter verschiedenen Ressourcen auffindbar sind. Die Vermerke über identische Daten können auch durch Benutzereingabe in einer entsprechenden Schnittstelle ergänzt werden. Dies macht bspw. dann Sinn, wenn die Daten auf eine andere Ressource wechseln. Durch Benutzereingabe oder automatisch kann dies vermerkt werden, und in der Folge ist damit eine zeitliche Kontinuität der Daten hergestellt, auch wenn die Ressource gewechselt hat. Ferner können die Daten Sperrvermerke aufweisen, welche die Verfügbarkeit erst ab einem bestimmten Zeitpunkt oder gegen Zahlung einer Gebühr ermöglichen.
Grundsätzlich ist denkbar, daß die Vermerke zur Indizierung, Zeit, Verfügbarkeit, Gebührenpflichtigkeit, Vertraulichkeit, etc. zusammen mit dem Dateinamen als weitere Dateieigenschaften in der Ressource abgespeichert werden. Damit wäre auch eine direkter Zugriff mittels entsprechend erweitertem Locator auf diese Dateien möglich. Zusätzlich oder alternativ können diese Informationen auch in der Datei selbst (bspw. im Header bei HTML-Dokumenten) gespeichert werden. Denkbar ist aber auch, daß sämtliche oder ein Teil der Indizierungsinformationen zentral in einer eigenen Datenbankdatei auf der entsprechenden Ressource oder einer anderen Ressource im verteilten System gespeichert werden. Eine direkte Adressierung (bspw. mittels erweitertem Locator) ist in diesem Fall nur insofern möglich, als die Zugriffsanfrage für eine bestimmte Datei erst an die Ressource mit den Indizierungsinformationen geleitet werden muß. Diese interpretiert entsprechend die Anfrage und leitet die Zugriffsanfrage dann so weiter, daß direkt auf die gewünschte Datei zugegriffen wird.
Im Falle des Internets besteht eine Möglichkeit der Adressierung der Daten in einer Erweiterung des URL-Standards zu einem erweiterten Locator, beispielsweise einem uniform resource and time locator (URTL). Dieser neue Locator für Ressourcen in verteilten Systemen enthält zusätzlich zur Adressierung der Ressource auch eine zeitliche Adressierung, ist also um eine Zeitkomponente bzw. einen Zeitparameter erweitert. In diesem Fall können unterschiedliche Daten, bspw. Web-Seiten, die im Laufe der Zeit unter ein und derselben URL erreicht werden, durch den erweiterten Locator einzeln angesteuert werden. Die zusätzliche Zeitangabe ist dabei ein weiterer Parameter bei der Adressierung, der beim Zugriff auf die Daten als solcher erkannt und direkt verarbeitet werden kann. Erfolgt eine Adressierung nach dem herkömmlichen Standard, also ohne eine Zeitangabe, so kann vorgesehen sein, daß standardmäßig ein Zugriff auf die aktuellsten Daten erfolgt.
Erfolgt eine Angabe mit dem erweiterten Locator, so kann ein expliziter Zugriff auch auf Daten erfolgen, die unter derselben Ressource, aber zu einem früheren Zeitpunkt verfügbar waren, bspw. die Daten 52.und 53 im Falle der Ressource 5. D.h. sie können direkt von der angesprochenen Ressource abgerufen werden. Weist diese zu diesem Zeitpunkt oder -intervall keine gespeicherten Daten auf, so kann ein automatischer Zugriff auf die Archive 8, 9, und/oder 11a und 11b vorgesehen sein. Wenn eine Ressource oder die Archive zu der im Locator angegebenen Zeit per se keine Daten aufweisen, so können automatisch die zeitlich nächstliegenden entsprechenden Daten aus der Ressource oder ggf. aus einem Archiv (8, 9, 11a, 11b) abgerufen werden. Auch kann vorgesehen sein, daß die Anfrage oder Zugriff an die Archive bzw. Suchmaschinen 4a, 4b weitergeleitet wird mit dem Ziel, eine Auswahl ähnlicher oder identischer Dokumente (z. B. mittels URN) bspw. in einem Pop-Up-Fenster einzublenden.
Wird der erweiterte Locator von Übertragungsprotokollen, der Netzinfrastruktur und/oder einzelnen Ressourcen des verteilten Systems nicht unterstützt, so kann der erweiterte Locator durch Ausnutzung der bisherigen URL-Spezifikationen simuliert werden, so daß eine zweidimensionale Adressierung nach Ressource und Zeit möglich ist. Dies setzt voraus, daß die Ressourcen die so kodierten Angaben im URL-Format auch durch geeignete Softwarelösung interpretieren können.
Auf Benutzerseite kann die Simulation dieses neuen Standards durch eine softwaremäßige Erweiterung des Proxy-Servers 10 erfolgen, der die Anfragen nach Daten in Verbindung mit einem bestimmten Zeitpunkt in entsprechende Zugriffsbefehle auf die Ressourcen 5-7 oder Archive 8, 9, 11a und 11b umsetzt. Dasselbe kann auch durch entsprechende Erweiterung des Benutzer-Endgeräts, bspw. des Browsers, so erfolgen, daß die zweidimensionale Eingabe von Ressource und Zeit softwaremäßig in dem URL-Standard kodiert wird.
Im folgenden soll nun das erfindungsgemäße Verfahren zum Zugriff auf die einzelnen Ressourcen des Systems, sowie zum Empfang und/oder zur Darstellung der in den Ressourcen gespeicherten Daten erläutert werden. Dies soll insbesondere am Beispiel des Internets mit den speziellen Darstellungsmöglichkeiten in einem Browser erläutert werden.
Der Zugriff erfolgt dabei durch einen in dem Computer 2a oder 2b installierten Browser, über den Anfragen nach in bestimmten Ressourcen enthaltenen Daten - ggf. über einen Proxy-Server 10 - an die entsprechenden Ressourcen weitergeleitet werden. Fig. 2 zeigt dabei schematisch ein Fenster des auf dem Monitor 3 des Computers 2a dargestellten Browsers. In einem Adressenfeld 20 im oberen Bereich wird die Adresse der Ressource, auf die zugegriffen werden soll, dargestellt. Neben diesem Adressenfeld 20 ist ein weiteres Zeitfeld 21 angeordnet, welches Auskunft über den den dargestellten Daten beigefügten Zeitindex gibt.
Soll auf Daten zugegriffen werden, so ist in das Adressenfeld 20 die Adresse der gewünschten Ressource einzugeben, gleichzeitig kann in dem Zeitfeld 21 ein Zeitparameter angegeben werden, der Auskunft darüber gibt, zu welchem Zeitpunkt oder aus welchem Zeitraum die gewünschten Daten stammen sollen. Wird der Zeitparameter weggelassen, so kann standardmäßig wie oben dargestellt die jüngste Version der gespeicherten Daten angefordert werden. Freilich muß die Eingabe oder Ausgabe des Zeitparameters nicht über ein eigenes Zeitfeld erfolgen, sondern kann innerhalb des Adreßfelds als Bestandteil einer so erweiterten Adresse eingegeben bzw. angezeigt werden.
Die Eingaben von Adressen und Zeitparameter werden - ggf. über den Proxy-Server 10 - dann an die entsprechende Ressource 5-7 direkt weitergeleitet, ggf. im simulierten URTLocator. Führt diese Anfrage zu keinem Ergebnis (weil die Ressource nicht erreichbar ist, weil sie den Standard nicht unterstützt oder weil sie zu diesem Zeitparameter keine Daten aufweist), wird die Anfrage an eines der Archive 8, 9 oder/und 1 la, b weitergeleitet.
Natürlich sind auch parallele Anfragen an Ressourcen und Archive denkbar. Wird festgestellt, daß mehrere Ressourcen oder Archive gleichzeitig die angefragten Daten zur Verfügung stellen, so werden bei mangelnder Übereinstimmung zwischen diesen Daten vorzugsweise die Daten aus dem Trustcenter 8 bzw. die mittels Verifizierungsstempel überprüften Daten abgerufen, da diese in jedem Fall vor einer nachträglichen Manipulation geschützt waren. Sind weder in der Ressource 5-7 noch in den Archiven 8, 9 und 11a, b Daten aus dem gewünschten Zeitraum vorhanden, so kann vorgesehen sein, daß automatisch entweder auf die von der Ressource aktuell zur Verfügung gestellten Daten zugegriffen wird oder daß nach Daten gesucht wird, welche vor oder nach dem gewünschten Zeitraum zur Verfügung standen. Alternativ können auch alternative Ressourcen ausgegeben und bspw. in einem zusätzlichen Fenster oder einem Teil des Browsers eingeblendet werden, die identische oder ähnliche Daten enthalten. Das Verfahren mittels URN oder Indizierungsvermerken ist weiter oben beschrieben.
Bei der Darstellung von Daten werden in dem Zeitfeld 21 gleichzeitig auch der Zeitindex bzw. die in dem Zeitindex enthaltenen Informationen für die im Browser- Fenster dargestellten Daten angezeigt, so daß jederzeit erkennbar ist, aus welchem Zeitraum die dargestellten Daten stammen. Natürlich ist auch eine alternative Darstellungsform denkbar, entweder implizit im Adreßfeld oder graphisch als Zeitbalken.
Da im Idealfall die Daten vollständig archiviert werden, kann im Falle des Internets eine archivierte Webseite genauso dargestellt werden, wie sie ursprünglich zur Verfügung gestanden hat. In diesem Fall erscheinen - wie in Fig.2 dargestellt - auch weniger relevante Informationen, wie z.B. Werbebanner 23 oder dergleichen. Werden jedoch die Daten wie zuvor beschrieben nur in komprimierter oder gefilterter Form archiviert, so kann vorgesehen sein, daß lediglich die wesentlichen Informationen, also Texte 24 und dazugehörige Figuren 25 dargestellt werden.
Mit dem Bezugszeichen 26 ist ein Link bezeichnet, der einen Querverweis auf weitere Daten oder Ressourcen darstellt. Da je nach Umfang der Archivierung die Daten archiviert werden können, auf welche der Link 26 verweist, führt in diesem Fall ein Anwählen dieses Links 26 automatisch zur Darstellung der diesem Link 26 - auch im zeitlichen Bezug - zugrundeliegenden Informationen. Dadurch ist die Möglichkeit gegeben, zu einem fest vorgegebenen Zeitpunkt durch das System zu navigieren. Wurden die dem Link 26 zugrundeliegenden Daten jedoch weder auf der Ressource noch in einem der Archive 8, 9, 11a oder 11b gespeichert, so kann vorgesehen sein, daß ein Zugriff auf die dem vorgegebenen Zeitpunkt zeitlich nächsten verfügbaren Informationen erfolgt. Alternativ kann auch vorgesehen sein, daß zur Durchführung des Zugriffs ein neuer Zeitpunkt spezifiziert werden muß. Ggf. kann auch eine Übersicht über die Zeitpunkte, von denen Daten zur Verfügung stehen, eingeblendet werden (z. B. als Popup-Window).
Ferner ist auf einer Seite des Browser-Fensters eine Zeit-Leiste 22 dargestellt, welche die Möglichkeit bietet, auf der dargestellten Webseite in der Zeitdimension zu navigieren. Dies bedeutet, ein Anwählen des oberen Pfeils 22a führt automatisch zu einem Zugriff auf diejenigen Daten, welche nach den aktuell in dem Fenster dargestellten Daten archiviert wurden. Im Gegensatz dazu führt ein Anwählen des unteren Pfeils 22b automatisch zu einem Zugriff auf um einen Zeitschritt ältere Daten.
In dem in Fig. 2 dargestellten Browser können ferner Schaltflächen vorgesehen sein, durch welche zeitliche Toleranzen vorgegeben werden können, mit denen der eingegebene Zeitparameter behandelt werden soll. Beispielsweise kann hierdurch eingestellt werden, auf welche Weise bei Nicht- Verfügbarkeit von Daten aus einem gewünschten Zeitraum auf entsprechende Daten aus anderen Zeiträumen zugegriffen werden soll. Mit Hilfe einer anderen Schaltfläche können Voreinstellungen getroffen werden, ob und in welcher Reihenfolge auf die verschiedenen Datenbestände des Systems, d.h. beispielsweise zunächst direkt auf die Ressourcen 5-7 oder das persönliche Archiv l la-d, dann auf das Archiv 9 und schließlich auf das Trustcenter 8 zurückgegriffen werden soll.
Soll mit Hilfe des Browsers zwischen verschiedenen Ressourcen navigiert werden, so kann die durch das Zeitfeld 21 vorgegebene Zeitangabe aktiviert oder deaktiviert werden. Eine Aktivierung hat zur Folge, daß lediglich auf Daten, welche die in dem Zeitfeld 21 angegebene Zeit-Bedingung erfüllen, zugegriffen werden soll. Dies entspricht dem bereits zuvor beschriebenen Navigieren zu einem festen Zeitpunkt in der Vergangenheit. Durch die oftmalige Aktualisierung der in verteilten Systemen zur Verfügung gestellten Daten tritt allerdings häufig der Fall auf, daß Querverweise auf andere Daten zu Ressourcen führen, die gar nicht mehr erreichbar sind oder keine dem damaligen Kontext entsprechenden Daten mehr zur Verfügung stellen. Sofern auch in den Archiven 8, 9 und 11a und 11b die dem damaligen Zeitpunkt entsprechenden Daten nicht gespeichert sind, kann gemäß einer Weiterbildung des erfindungsgemäßen Verfahrens vorgesehen sein, daß in einem solchen Fall die Anfrage automatisch erweitert wird in eine Suche nach den zuletzt archivierten Daten der gesuchten Ressource bzw. den relativ dem Suchzeitpunkt zeitlich am nächsten gelegenen Daten. Hierdurch wird gewährleistet, daß in jedem Fall die zuletzt zur Verfügung stehenden Daten angezeigt werden können. Eine Deaktivierung der durch das Zeitfeld 21 vorgegebenen Zeitangabe hat hingegen zur Folge, daß grundsätzlich die aktuellen oder zumindest die zuletzt verfügbaren archivierten Daten der entsprechenden Ressourcen dargestellt werden.
Eine Erweiterung kann ferner darin bestehen, daß in einem separaten Fenster Hinweise auf ähnliche oder identische Daten einer anderen Ressource dargestellt werden. Diese Informationen könnten einen Hinweis darauf liefern, daß die eigentlich gesuchte Ressource unter einer neuen Adresse erreichbar ist und die Daten lediglich auf dieser neuen Ressource aktualisiert werden. Ferner kann in einem Zusatzfenster angezeigt werden, welche Querverweise die dargestellten Daten aufweisen, bzw. welche anderen Daten Querverweise auf die im Browser-Fenster dargestellten Daten beinhalten. Die dazu benötigten Informationen basieren auf den weiter oben skizzierten Indizierungs- bzw. Verweisvermerken oder Suchmaschinen, die auch Inhalte kategorisieren können.
Schließlich können in den erfindungsgemäßen Browser Algorithmen implementiert werden, welche in Abhängigkeit von den bisher erfolgten Zugriffen des Nutzers den nächsten wahrscheinlichen Zugriff berechnen und automatisch bereits auf die entsprechenden Daten in dem System zugreifen. Dies ist bspw. hinsichtlich der gerade dargestellten Erweiterung relevant, wenn unter mehreren eingeblendeten, inhaltlich ähnlichen Alternativen eine ausgewählt werden soll.
Das erfindungsgemäße Verfahren bietet die Möglichkeit, sowohl zwischen verschiedenen Ressourcen als auch zusätzlich in der zeitlichen Dimension zu navigieren. Darüber hinaus kann durch entsprechende Erweiterungen sichergestellt werden, daß auch bei Einstellen des Betriebs einer Ressource die zuletzt zur Verfügung stehenden Daten in das Archiv 9 übernommen werden können und bei Anfragen an diese Ressource aus dem Archiv dargestellt werden.
Abschließend soll das erfindungsgemäße Verfahren zur Suche nach Daten bzw. nach Daten enthaltenden Ressourcen unter Berücksichtigung des Zeitpunkts bzw. Zeitraums der Verfügbarkeit erläutert werden.
Hierzu sind Suchmaschinen 4a und 4b vorgesehen, welche die Möglichkeit bieten, unter den von den verschiedenen Ressourcen 5-9 sowie 1 lb und ggf. 1 la des Systems 1 zur Verfügung gestellten Daten nach bestimmten Informationen zu recherchieren. Hierzu wird von dem Benutzer 2a oder 2b in einem ersten Schritt eine ein oder mehrere Suchbegriffe enthaltende Anfrage an die Suchmaschine 4a oder 4b übermittelt. Diese recherchiert in dem System 1 nach Ressourcen oder Daten, welche die durch die Suchbegriffe bedingte(n) Bedingung(en) erfüllen. Die Suche kann dabei, wie bei Suchmaschinen im Internet üblich, so ablaufen, daß nicht bei jeder Anfrage das verteilte System (inkl. der Archive) durchsucht wird, sondern daß die Suchmaschine mit einem Speicher verbunden ist, der Abbilder der bzw. Hinweise („fingerprints") auf die im verteilten System vorhandenen Ressourcen und Daten enthält. Es wird dann lediglich in diesem Speicher gesucht, und die Suchergebnisse verweisen dann auf die jeweiligen Daten bzw. Ressourcen im verteilten System. Dieser Speicher kann wiederum - wie im Falle der Suchmaschine 4b - das Archiv 9 bzw. das Trustcenter 8 selbst sein. Die gefundenen Daten bzw. Informationen bezüglich der Ressourcen, welche die ermittelten Daten enthalten, werden dann zurück an den Benutzer 2a übermittelt. Fig. 3 zeigt ein Fenster einer derartigen Suchmaschine 4a oder 4b, wie es auf dem Monitor 3 des Benutzers 2a dargestellt wird. Dieses weist üblicherweise ein Eingabefeld 27 zur Eingabe von Suchbegriffen auf, nach denen in den zur Verfügung stehenden Ressourcen oder Daten recherchiert werden soll. Dabei können auch mehrere Suchbegriffe mit den üblichen Verknüpfungen (UND, ODER usw.) bzw. Ausschlußkriterien kombiniert werden.
Darüber hinaus weist die Suchmaschine eine oder mehrere Zeitparameterfenster 28, 29 auf, in welche Zeitangaben eingetragen werden können und so ggf. ein oder mehrere Zeitintervalle spezifiziert werden. Die Zeitangaben bestimmen als zusätzlichen Suchbegriff einen Zeitparameter, durch den die Suche auf Daten beschränkt wird, welche in dem vorgegebenen Zeitraum in dem System zur Verfügung standen. Damit besteht die Möglichkeit, nicht nur wie bisher unter den aktuellen Daten, sondern auch unter zu einem früheren Zeitpunkt zur Verfügung stehenden Daten zu recherchieren. Insbesondere besteht damit beispielsweise die Möglichkeit, lediglich solche Informationen zu einem bestimmten Thema abzurufen, die zu einem bestimmten Zeitpunkt in der Vergangenheit zur Verfügung standen. Die Daten oder die Daten enthaltenden Ressourcen können dann bspw. in Form einer Tabelle oder Liste 30 auf dem Bildschirm dargestellt bzw. als Katalog oder in anderer Weise, bspw. graphisch, aufbereitet werden.
Dabei kann vorgesehen sein, daß der Zugriff auf die Suchmaschine 4a oder 4b nicht in einem Browser, sondern über eine vorgeschaltete Eingabe-Schnittstelle im Sinne eines eigenen Softwareprogramms erfolgt. Diese Schnittstelle kann beispielsweise durch ein Zusatzprogramm oder dgl. realisiert werden, welches in dem Browser als separates Eingabefenster oder als Browsererweiterung erscheint. Diese Erweiterung bietet zusätzlich die Möglichkeit, bestimmte Eingaben oder Fehlermeldungen aufgrund von NichtVerfügbarkeiten von Daten (im Sinne von hinter der Oberfläche stehenden Daten des „invisible net") oder Ressourcen („broken link") automatisch in entsprechende Anfragen an die Suchmaschine umzusetzen. Dies resultiert in einer neuen Suchanfrage bzw. einem neuen Zugriff auf Daten, welche dann automatisch aufgerufen, gegebenenfalls rekonstruiert und im Browser dargestellt werden. Darüber hinaus kann mit Hilfe dieser Schnittstelle ein Katalog zur Auswahl von bestimmten Begriffen oder Ressourcen, nach oder in denen recherchiert werden soll, dargestellt werden. Ferner kann mit dieser Schnittstelle eine Abfrage nach gespeicherten nutzerspezifischen Parametern erfolgen. Alternativ zu einem separaten Programm können die durch die Schnittstelle angebotenen Erweiterungen auch in den Browser integriert werden.
Analog zu der eben beschriebenen Eingabe-Schnittstelle kann auch eine entsprechende Schnittstelle für die Ausgabe von aus dem System erhaltenen Daten vorgesehen sein. Diese kann bei Eingabe von Suchbegriffen und/oder Ressourcen bzw. Gruppen von Ressourcen und/oder Zeit oder weiteren Parametern automatisch eine Präsentation der gefundenen Informationen in einer ein- oder mehrdimensionalen Ergebnisliste - gegebenenfalls sortiert nach den genannten Parametern oder anderen Relevanzkriterien - durchführen. Dabei kann vorgesehen sein, daß für den Fall, daß eine Abfrage zu einem eindeutigen Ergebnis führt - beispielsweise bei der Abfrage nach einer Ressource zu einer bestimmten Zeit - die Daten direkt im Originalformat dargestellt werden, während im Falle des Auffmdens mehrerer Daten, welche die Suchkriterien erfüllen, eine Präsentation in einer Ergebnisliste vorgesehen sein kann bzw. eine katalogisierte, kategor isierte oder graphisch aufbereitete Ausgabe erfolgt. Um die Darstellung im Originalformat zu ermöglichen, müssen ggf. von der Suchmaschine oder den Ressourcen für die Benutzer Programme oder Erweiterungen zur Verfügung gestellt werden.
Wird lediglich nach einer einzigen Ressource gesucht, so kann eine grafische Darstellung ihres Lebenszyklus - beispielsweise die zeitliche Entwicklung der auf ihr gespeicherten Daten (durch Kenntlichmachung der Veränderung) - oder aber ihre Vernetzung mit anderen Seiten und Ressourcen im zeitlichen Verlauf vorgesehen sein. Optional können Hinweise auf andere Ressourcen, welche ähnlich oder identisch sind oder einen gemeinsamen Ursprung haben, dargestellt werden. Ein Sortieren der aufgefundenen Daten kann bspw. mit Hilfe von neuronalen oder evolutionären Algorithmen erfolgen. Darüber hinaus kann vorgesehen sein, daß bei Auffinden mehrerer die Suchkriterien erfüllenden Daten die Ergebnisliste erneut durchsucht werden kann. Das dargestellte erfindungsgemäße Verfahren zur Suche nach Daten und Daten enthaltenden Ressourcen unter Berücksichtigung der Zeit bietet dabei beispielsweise auch die Möglichkeit, explizit nach dem Parameter Zeit zu recherchieren, also beispielsweise nach Daten zu suchen, welche zu einem bestimmten Zeitpunkt oder innerhalb eines bestimmten Zeitraumes zur Verfügung standen bzw. welche sich innerhalb eines vorgegebenen Zeitraumes geändert haben. Die impliziert ebenso die Möglichkeit, nach Ressourcen oder Gruppen von Ressourcen zu suchen, auf denen sich innerhalb eines bestimmten Zeitraums Daten geändert haben.
Die vorliegende Erfindung bietet somit die Möglichkeit, in komfortabler Weise auf die in einem verteilten System zur Verfügung gestellten Ressourcen bzw. Daten zuzugreifen, bzw. nach Daten mit entsprechenden Informationen zu recherchieren und dabei gleichzeitig auch den Zeitraum der Verfügbarkeit dieser Daten zu berücksichtigen. Hierdurch kann der Informationsgehalt des zur Verfügung stehenden Datenmaterials äußerst effektiv genutzt werden.
Die erfindungsgemäßen Verfahren zur Suche nach und zum Zugriff auf die Ressourcen bzw. Daten werden dabei vorzugsweise durch Software-Programme realisiert. Ein Nachrüsten bereits vorhandener Suchmaschinen oder Browser, welche die erfindungsgemäßen Verfahren noch nicht unterstützen, kann dabei mittels Zusatzprogrammen oder Applets erfolgen.

Claims

Ansprüche
1. Verfahren zur automatisierten Suche nach in einem verteilten System (1) gespeicherten Daten bzw. Daten enthaltenden Ressourcen (2b, 5-10), welches die folgenden Schritte umfaßt:
Übermittlung einer ein oder mehrere Suchbegriffe enthaltenden Anfrage an eine
Sucheinheit (4a-c), Suche nach in dem System (1) gespeicherten Daten oder Daten enthaltenden
Ressourcen, welche die durch die Suchbegriffe definierte Bedingung erfüllen, und
Ausgabe der in der Suche gefundenen Daten und/oder Informationen bezüglich der
Ressourcen, welche diese Daten enthalten, wobei die in dem System (1) gespeicherten Daten einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System (1) verfügbar sind oder waren, enthalten, und wobei die Suchbegriffe einen Zeitparameter umfassen, der die Suche auf den durch den Zeitparameter definierten Zeitpunkt und/oder Zeitraum einschränkt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei Fehlen eines Zeitparameters die Suche lediglich unter den aktuell von den Ressourcen (2b, 5-10) zur Verfügung gestellten Daten durchgeführt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß für den Fall, daß die Suche ein eindeutiges Ergebnis liefert, die gefundenen Daten unmittelbar ausgegeben werden.
4. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, daß für den Fall, daß mehrere Daten oder Daten enthaltende Ressourcen gefunden wurden, welche die durch die Suchbegriffe definierte Bedingung erfüllen, eine Liste bzw. graphische Übersicht der gefundenen Daten bzw. der Ressourcen (2b, 5-10), welche die gefundenen Daten enthalten, ausgegeben wird.
5. Computerprogramm zur Durchführung eines Verfahrens zur automatisierten Suche nach in einem verteilten System (1) gespeicherten Daten bzw. Daten enthaltenden Ressourcen (2b, 5-10) nach einem der vorherigen Ansprüche.
6. Computerprogramm nach Anspruch 5, dadurch gekennzeichnet, daß es sich um ein Zusatzprogramm für eine Suchmaschine (4a-c) zur Suche nach in einem verteilten System (1) gespeicherten Daten bzw. Daten enthaltenden Ressourcen (2b, 5-10) handelt.
7. Suchmaschine (4a-c) zur automatisierten Suche nach in einem verteilten System (1) gespeicherten Daten bzw. Daten enthaltenden Ressourcen (2b, 5-10), wobei die Suchmaschine (4a-c) dazu ausgebildet ist, eine ein oder mehrere Suchbegriffe enthaltende Anfrage zu empfangen, in dem System (1) nach Daten bzw. Daten enthaltenden Ressourcen zu suchen, welche die durch die Suchbegriffe definierte Bedingung erfüllen, und die in der Suche gefundenen Daten und/oder Informationen bezüglich der Ressourcen (2b, 5-10), welche diese Daten enthalten, auszugeben, wobei die in dem System (1) gespeicherten Daten einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System (1) verfügbar sind oder waren, enthalten, und wobei die Suchbegriffe einen Zeitparameter umfassen, der die Suche auf den durch den Zeitparameter definierten Zeitpunkt und/oder Zeitraum einschränkt.
8. Suchmaschine (4a-c) nach Anspruch 7, dadurch gekennzeichnet, daß diese in einem mit ihr verbundenen Speicher, der auf die in dem System (1) vorhandenen Daten bzw. Daten enthaltenden Ressourcen verweist, nach Daten bzw. Ressourcen sucht, welche die durch die Suchbegriffe definierte(n) Bedingung(en) erfüllen.
9. Suchmaschine (4a-c) nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß bei Fehlen eines Zeitparameters die Suche lediglich unter den aktuell von den Ressourcen (2b, 5-10) zur Verfügung gestellten Daten durchgeführt wird.
10. Verfahren zum Zugriff auf Ressourcen (2b, 5-10) eines verteilten Systems (1) sowie zum Empfang und/oder zur Darstellung von in den Ressourcen (2b, 5-10) gespeicherten
Daten, wobei die in dem System (1) gespeicherten Daten einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System (1) verfügbar sind oder waren, enthalten, und wobei bei einer Darstellung der Daten gleichzeitig auch die in dem Zeitindex enthaltene Information angezeigt werden kann.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß der Zeitindex eine Erweiterung des Locators zur Adressierung der Daten bildet.
12. Computerprogramm zur Durchführung eines Verfahrens zum Zugriff auf Ressourcen (2b, 5-10) eines verteilten Systems (1) sowie zum Empfang und/oder zur Darstellung von in den Ressourcen (2b, 5-10) gespeicherten Daten nach Anspruch 10 oder 11.
13. Computerprogramm nach Anspruch 12, dadurch gekennzeichnet, daß es sich um ein Zusatzprogramm für einen Browser zum Zugriff auf Ressourcen (2b, 5-10) eines verteilten Systems (1) sowie zum Empfang und/oder zur Darstellung von in den Ressourcen (2b, 5-10) gespeicherten Daten handelt.
14. Browser zum Zugriff auf Ressourcen (2b, 5-10) eines verteilten Systems (1) sowie zum Empfang und/oder zur Darstellung von in den Ressourcen (2b, 5-10) gespeicherten
Daten, wobei die in dem System (1) gespeicherten Daten einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System (1) verfügbar sind oder waren, enthalten, und wobei bei einer Darstellung der Daten (1) gleichzeitig auch die in dem Zeitindex enthaltene Information angezeigt werden kann.
15. Verfahren zum Zugriff auf Ressourcen (2b, 5-10) eines verteilten Systems (1) sowie zum Empfang und/oder zur Darstellung von in den Ressourcen (2b, 5-10) gespeicherten Daten, wobei die in dem System (1) gespeicherten Daten einen Zeitindex bezüglich des
Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System (1) verfügbar sind oder waren, enthalten, und wobei der Zugriff auf die Daten bzw. die die Daten enthaltenden Ressourcen des Systems (1) in Abhängigkeit von einem vorgebbaren Zeitparameter erfolgt.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß der Zeitindex eine Erweiterung des Locators zur Adressierung der Daten bildet.
17. Verfahren nach Anspruch 15 oder 16, dadurch gekennzeichnet, daß bei Fehlen des Zeitparameters lediglich auf die aktuell von den Ressourcen (2b, 5- 10) zur Verfügung gestellten Daten zugegriffen wird.
18. Verfahren nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, daß für den Fall, daß in der Ressource (2b, 5-10), auf die zugegriffen wird, keine Daten verfügbar sind, deren Zeitindex der durch den Zeitparameter vorgegebenen Bedingung entspricht, auf ein Archiv zur Archivierung von Daten zugegriffen wird.
19. Verfahren nach einem der Ansprüche 15 bis 18, dadurch gekennzeichnet, daß für den Fall, daß in dem gesamten System (1) keine Daten verfügbar sind, deren Zeitindex der durch den Zeitparameter vorgegebenen Bedingung entspricht, automatisch auf Daten zugegriffen wird, die vor bzw. nach dem durch den Zeitparameter angegebenen Zeitpunkt bzw. Zeitraum verfügbar sind oder waren.
20. Computeφrogramm zur Durchführung eines Verfahrens zum Zugriff auf Ressourcen (2b, 5-10) eines verteilten Systems (1) sowie zum Empfang und/oder zur Darstellung von in den Ressourcen (2b, 5-10) gespeicherten Daten nach einem der Ansprüche 15 bis 19.
21. Computeφrogramm nach Anspruch 20, dadurch gekennzeichnet, daß es sich um ein Zusatzprogramm für einen Browser zum Zugriff auf Ressourcen (2b,
5-10) eines verteilten Systems (1) sowie zum Empfang und/oder zur Darstellung von in den Ressourcen (2b, 5-10) gespeicherten Daten handelt.
22. Browser zum Zugriff auf Ressourcen (2b, 5-10) eines verteilten Systems (1) sowie zum Empfang und/oder zur Darstellung von in den Ressourcen (2b, 5-10) gespeicherten
Daten, wobei die in dem System (1) gespeicherten Daten einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System (1) verfügbar sind oder waren, enthalten, und wobei der Zugriff auf die Daten bzw. die die Daten enthaltenden Ressourcen des
Systems (1) in Abhängigkeit von einem dem Browser vorgebbaren Zeitparameter erfolgt.
23. Verfahren zur Archivierung von in einem verteilten System (1) gespeicherten Daten, welches die folgenden Schritte umfaßt:
Abrufen bzw. Empfangen von Daten aus dem verteilten System (1), Ergänzung der Daten um einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System (1) verfügbar sind oder waren, sofern die Daten noch keinen Zeitindex aufweisen, sowie
Archivierung der Daten in einem Datenarchiv (9) bzw. einer Hinterlegungsstelle (8) derart, daß ein Zugriff auf die Daten durch Suchmaschinen, Browser oder Programme erfolgen kann.
24. Verfahren zur Archivierung von in einem verteilten System (1) gespeicherten Daten, welches die folgenden Schritte umfaßt:
Abrufen bzw. Empfangen von Daten aus dem verteilten System (1), Ergänzung der Daten um einen Zeitindex bezüglich des Zeitpunkts bzw. Zeitraums, zu dem die Daten in dem System (1) verfügbar sind oder waren, sofern die Daten noch keinen Zeitindex aufweisen,
Archivierung der Daten in einem Archiv (9) oder einer Ressource (2b, 5-6, 10) derart, daß ein Zugriff auf die Daten durch Suchmaschinen, Browser oder Programme erfolgen kann, sowie
Archivieren einer die Daten betreffenden Verifizierungsinformation in einer
Hinterlegungsstelle (8).
25. Verfahren nach Anspruch 23 oder 24, dadurch gekennzeichnet, daß eine Archivierung der Daten bzw. der Verifizierungsinformation in der Hinterlegungsstelle (8) derart erfolgt, daß eine Manipulation der in (8) archivierten Daten bzw. Verifizierungsinformationen ausgeschlossen wird bzw. eine evtl. Manipulation beim Abruf von in den Ressourcen 2b, 5-6, 9 und 10 archivierten Daten festgestellt werden kann.
26. Verfahren nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, daß die Archivierung der Daten auf die Veranlassung eines Benutzers (2a, 2b) erfolgt.
27. Verfahren nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, daß die Hinterlegungsstelle (8) die Daten auf Veranlassung einer Ressource (5-7) archiviert.
28. Verfahren nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, daß die Hinterlegungsstelle (8) die Daten selbständig nach einem vorgegebenen Schema archiviert.
PCT/EP2002/001912 2001-02-22 2002-02-22 Verfahren zur datensuche unter berücksichtigung ihres verfügbarkeitszeitraums in einem verteilten system WO2002069184A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU2002250996A AU2002250996A1 (en) 2001-02-22 2002-02-22 Method for searching for data, taking into account the moment of availability of said data in a distributed system
EP02719901A EP1509856A2 (de) 2001-02-22 2002-02-22 Verfahren zur datensuche unter berücksichtigung ihres verfügbarkeitszeitraums in einem verteilten system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10108564A DE10108564A1 (de) 2001-02-22 2001-02-22 Verfahren zur Suche nach in einem verteilten System aktuell oder früher gespeicherten Daten oder Daten enthaltenden Ressourcen unter Berücksichtigung des Zeitpunkts ihrer Verfügbarkeit
DE10108564.8 2001-02-22

Publications (2)

Publication Number Publication Date
WO2002069184A2 true WO2002069184A2 (de) 2002-09-06
WO2002069184A3 WO2002069184A3 (de) 2004-12-29

Family

ID=7675134

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/001912 WO2002069184A2 (de) 2001-02-22 2002-02-22 Verfahren zur datensuche unter berücksichtigung ihres verfügbarkeitszeitraums in einem verteilten system

Country Status (5)

Country Link
US (1) US20020116375A1 (de)
EP (1) EP1509856A2 (de)
AU (1) AU2002250996A1 (de)
DE (1) DE10108564A1 (de)
WO (1) WO2002069184A2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1645983A1 (de) * 2004-10-08 2006-04-12 Draeger Medical Systems, Inc. Medizinische Daten erfassendes System
US20070198630A1 (en) * 2006-01-06 2007-08-23 Lee Jacobson Delivery of archived content to authorized users
GB2459670A (en) * 2008-04-29 2009-11-04 Zdzislaw Wladyslaw Jaworski Time based matching of data query sets
US20090287684A1 (en) * 2008-05-14 2009-11-19 Bennett James D Historical internet
US8719708B2 (en) * 2009-10-28 2014-05-06 Morgan Stanley Systems and methods for dynamic historical browsing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0969430A1 (de) * 1998-06-30 2000-01-05 Sun Microsystems, Inc. Unparteiischer Zeuge für elektronische Transaktionen

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006227A (en) * 1996-06-28 1999-12-21 Yale University Document stream operating system
JP4025379B2 (ja) * 1996-09-17 2007-12-19 株式会社ニューズウオッチ 検索システム
US6615244B1 (en) * 1998-11-28 2003-09-02 Tara C Singhal Internet based archive system for personal computers
US7120862B1 (en) * 1998-12-01 2006-10-10 Lucent Technologies Inc. Method and apparatus for persistent access to Web resources using variable time-stamps
US7765179B2 (en) * 1998-12-01 2010-07-27 Alcatel-Lucent Usa Inc. Method and apparatus for resolving domain names of persistent web resources
US6684204B1 (en) * 2000-06-19 2004-01-27 International Business Machines Corporation Method for conducting a search on a network which includes documents having a plurality of tags

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0969430A1 (de) * 1998-06-30 2000-01-05 Sun Microsystems, Inc. Unparteiischer Zeuge für elektronische Transaktionen

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
BLACK T ET AL: "Use of the Internet in the USPTO for the patent examination process" WORLD PATENT INFORMATION, ELSEVIER SCIENCES PUBLISHING, BARKING, GB, Bd. 19, Nr. 3, 1. September 1997 (1997-09-01), Seiten 153-159, XP004096058 ISSN: 0172-2190 *
CHAVEZ-DEMOULIN, V.C. ET AL: "The WEB archives: A time-machine in your pocket!" INTERNET ARCHIVE COLLOQUIM 2000, M{rz 2000 (2000-03), Seiten 1-9, XP002228187 *
CHUNG-HWA RAO H ET AL: "A PROXY-BASED PERSONAL WEB ARCHIVING SERVICE" OPERATING SYSTEMS REVIEW (SIGOPS), ACM HEADQUARTER. NEW YORK, US, Bd. 35, Nr. 1, Januar 2001 (2001-01), Seiten 61-72, XP001083235 *
GAFFNEY J: "ILLUSTRA'S WEB DATABLADE MODULE" SIGMOD RECORD, ASSOCIATION FOR COMPUTING MACHINERY, NEW YORK, US, Bd. 25, Nr. 1, 1. M{rz 1996 (1996-03-01), Seiten 105-112, XP000627250 *
KAHLE B: "Preserving the Internet" SCIENTIFIC AMERICAN, SCIENTIFIC AMERICAN INC. NEW YORK, US, 1. M{rz 1997 (1997-03-01), Seiten 72-73, XP002214693 ISSN: 0036-8733 *
SIMONSON J ET AL: "Content permanence via versioning and fingerprinting" ACM 2000 HYPERTEXT. PROCEEDINGS OF THE ELEVENTH ACM CONFERENCE ON HYPERTEXT AND HYPERMEDIA, PROCEEDINGS OF HT 2000: ELEVENTH ACM CONFERENCE ON HYPERTEXT AND HYPERMEDIA, SAN ANTONIO, TX, USA, 30 MAY-3 JUNE 2000, Seiten 226-227, XP002228188 2000, New York, NY, USA, ACM, USA ISBN: 1-58113-227-1 *
SIMONSON J ET AL: "Version augmented URIs for reference permanence via an Apache module design" COMPUTER NETWORKS AND ISDN SYSTEMS, NORTH HOLLAND PUBLISHING. AMSTERDAM, NL, Bd. 30, Nr. 1-7, 1. April 1998 (1998-04-01), Seiten 337-345, XP004121413 ISSN: 0169-7552 *
TUTHILL W R: "Don't get caught in the web: a fieldguide to searching the net" DIGEST OF PAPERS OF COMPCON (COMPUTER SOCIETY CONFERENCE) 1996 TECHNOLOGIES FOR THE INFORMATION SUPERHIGHWAY. SANTA CLARA, FEB. 25 - 28, 1996, DIGEST OF PAPERS OF THE COMPUTER SOCIETY COMPUTER CONFERENCE COMPCON, LOS ALAMITOS, IEEE COMP. SOC. PRESS, , Bd. CONF. 41, 25. Februar 1996 (1996-02-25), Seiten 77-83, XP010160878 ISBN: 0-8186-7414-8 *

Also Published As

Publication number Publication date
EP1509856A2 (de) 2005-03-02
AU2002250996A1 (en) 2002-09-12
DE10108564A1 (de) 2002-09-12
US20020116375A1 (en) 2002-08-22
WO2002069184A3 (de) 2004-12-29

Similar Documents

Publication Publication Date Title
DE60029863T2 (de) System um einer Gruppe von Benutzern Informationen über Dokumentenänderungen zu übermitteln
DE69729926T2 (de) Netzwerkbrowser
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE10003907A1 (de) Browser für die Anwendung beim Zugriff auf Hypertext-Dokumente in einer Mehrnutzer-Computerumgebung
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
EP1241603A1 (de) Internet-Banner
DE10118898A1 (de) Vorrichtung und Verfahren zur Verarbeitung von Lesezeichenereignissen für eine Webseite
EP1620810B1 (de) Verfahren und anordnung zur einrichtung und aktualisierung einer benutzeroberfl che zum zugriff auf informationsseiten in ein em datennetz
DE19813884B4 (de) System und Verfahren zur Ermittlung und Darstellung von verbindungsbezogenen Leistungsdaten in Netzwerken
DE19813883B4 (de) Verfahren, Computerprogrammprodukt und Dokumentenmanagementsystem zum Zugriff auf Internet-Informationen für geschlossene Benutzergruppen
WO2002069184A2 (de) Verfahren zur datensuche unter berücksichtigung ihres verfügbarkeitszeitraums in einem verteilten system
DE102004030594A1 (de) Verfahren und System zum Erzeugen einer Webseite
DE102006027664B4 (de) Kommunikationssystem zum Verarbeiten von Daten
WO2012017056A1 (de) Verfahren und vorrichtung zur automatischen verarbeitung von daten in einem zellen-format
DE19952630B4 (de) Verfahren zum Erzeugen einer Auswahlmaske für den Abruf von Daten aus einer oder einer Vielzahl von Datenbanken mit Hilfe von Informationsobjekten
DE10319887B4 (de) Verfahren zum Angleichen eines auf einer Client-Datenverarbeitungseinrichtung angezeigten Datenbestandes an einen auf einer Server-Datenverarbeitungseinrichtung gespeicherten Quelldatenbestand
DE10146977B4 (de) Elektronisches Personaldaten-Verwaltungssystem
DE10305363B4 (de) Netzwerkbasiertes Informationssystem und Verfahren zur zentralen Verwaltung und Aktualisierung von Datenobjekten mit zeitlich sich ändernden Inhalten
EP1170676A1 (de) Darstellung einer Informationsstruktur von Dokumenten des Word Wide Web
DE10142379B4 (de) Verfahren zum Erstellen von Hyperlinks und deren Verwendung zum Aufruf von Zieldokumenten aus einem Ausgangsdokument
DE10139761B4 (de) Computeranordnung in Form eines Client-/Server-Systems mit einer Datei einer Auszeichnungssprache für die Parametrisierung einer automatischen Abfrage sowie entsprechendes Verfahren
DE10208959B4 (de) Verfahren und Vorrichtung zur Erfassung und Auswertung von in einem Rechnernetzwerk abgelegten Informationen
Becker et al. SAP Records Management
DE10045279A1 (de) Vorrichtung und Verfahren zur Bereitstellung von benutzerspezifischen Informationen in Datennetzen
DE10359670A1 (de) Anwendungsprogramm mit Eingriffsschutz, Verfahren sowie Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zum Schutz eines Anwendungsprogramms gegen einen ungewollten Eingriff

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2002719901

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002719901

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

WWW Wipo information: withdrawn in national office

Ref document number: 2002719901

Country of ref document: EP