[go: up one dir, main page]

ES2979074T3 - Sistema y método para recuperación de contenido desde regiones de red remotas - Google Patents

Sistema y método para recuperación de contenido desde regiones de red remotas Download PDF

Info

Publication number
ES2979074T3
ES2979074T3 ES15866542T ES15866542T ES2979074T3 ES 2979074 T3 ES2979074 T3 ES 2979074T3 ES 15866542 T ES15866542 T ES 15866542T ES 15866542 T ES15866542 T ES 15866542T ES 2979074 T3 ES2979074 T3 ES 2979074T3
Authority
ES
Spain
Prior art keywords
content
servers
server
access point
region
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15866542T
Other languages
English (en)
Inventor
Thibaud Auguste Saint-Martin
Fred Broussard
Joseph Rubenstein
Carlos Ore
Jorn Allan Knutsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Umbra Technologies Ltd
Original Assignee
Umbra Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=56108010&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2979074(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Umbra Technologies Ltd filed Critical Umbra Technologies Ltd
Application granted granted Critical
Publication of ES2979074T3 publication Critical patent/ES2979074T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1021Server selection for load balancing based on client or server locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2183Cache memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/858Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
    • H04N21/8586Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot by using a URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Se describen sistemas y métodos para recuperar contenido regional a través de servidores de puntos de acceso remotos. En una realización, la descripción se refiere a un sistema de red para la recuperación de contenido de regiones de red remotas. El sistema de red puede comprender un primer dispositivo. El primer dispositivo puede estar configurado para recibir una solicitud de contenido. El contenido puede estar en uno o más servidores de contenido ubicados en una región de red remota. El primer dispositivo puede estar configurado además para al menos uno de los siguientes: reenviar la solicitud, a través de tunelización, a un servidor de punto de acceso de destino ubicado en proximidad a uno o más servidores de contenido y recibir el contenido del servidor de punto de acceso de destino, obtener el contenido de una memoria caché del primer dispositivo. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema y método para recuperación de contenido desde regiones de red remotas
Esta solicitud reivindica la prioridad de la solicitud provisional estadounidense n.° 62/089.113 presentada el 8 de diciembre de 2014; la solicitud provisional estadounidense n.° U.S. 62/100.406 presentada el 6 de enero de 2015; la solicitud provisional estadounidense n.° 62/108.987 presentada el 28 de enero de 2015; la solicitud provisional estadounidense n.° 62/144.293 presentada el 7 de abril de 2015; la solicitud provisional estadounidense n.° 62/151.174 presentada el 22 de abril de 2015; y la solicitud provisional estadounidense n.° 62/174.394 presentada el 11 de junio de 2015.
Campo de la divulgación
La presente divulgación se refiere en general a redes y, más particularmente, a la recuperación de contenido regional a través de servidores de punto de acceso remotos.
Antecedentes de la divulgación
Dentro de la topología cliente-servidor de Internet, cuanto mayor sea la distancia entre el cliente y el servidor, mayor será la latencia o tiempo de ida y vuelta (RTT) entre los dos y más lento será el cumplimiento y la entrega de una petición de datos. El número de saltos a través de dispositivos de red intermediarios entre el cliente y el servidor se define como recuento de saltos y está sujeto a un límite de tiempo de vida (TTL) del protocolo de Internet, también conocido como límite de saltos, que define el número máximo de saltos permitidos antes de que un paquete se descarte por no poder entregarse. Este límite de TTL se impone para impedir la congestión debido a paquetes no encaminables que, de otro modo, circularían por Internet indefinidamente y obstruirían las tuberías. Al realizar conexiones a largas distancias, este mecanismo de seguridad también puede provocar problemas en los paquetes entregables. A medida que un paquete transita por un salto, se resta un número entero de uno del TTL. Una vez que el TTL llegue a cero, entonces el paquete se descartará. Por tanto, aunque el trayecto sea bueno, si tiene demasiados saltos, entonces se volverá no entregable.
Las redes de entrega de contenido (CDN) se desarrollaron para traer copias clonadas de contenido de servidores distantes para alojarlas y servirlas desde servidores de CDN lo más cerca posible del cliente peticionario. Estos servidores de CDN ofrecen un aumento significativo del rendimiento, ya que lo que solían ser datos alojados de manera remota ahora se almacenan en memoria caché en servidores en ubicaciones estrecha proximidad al cliente peticionario. Cuanto más corta sea la distancia, menor será la latencia y menos saltos habrá, más rápido se entregará el contenido. Cuando el contenido es equivalente globalmente (el mismo en todas partes), esto representa una ganancia de rendimiento deseada.
En el caso de contenido que difiere según la región pero que está disponible a través del mismo localizador universal de recursos (URL) que envía tráfico automáticamente a los dispositivos cliente basándose en un mecanismo de geolocalización tal como un marcador de mapa, esto puede representar un problema ya que sólo se da servicio de contenido de la región donde se realiza la petición. Sin embargo, es posible que el usuario final desee que el contenido se entregue desde una ubicación geográfica diferente.
Para obtener contenido de otra región, algunos usuarios fuerzan manualmente el tráfico a través de servidores mandatarios públicos o servidores mandatarios, pero esta práctica es limitante por varios motivos. Puede ser lento y suele ser inseguro porque, en la mayoría de los casos, el usuario no controla los servidores mandatarios por los que transita su tráfico. Por lo general, este método debe configurarse manualmente. Es punto a punto, de modo que tienen que ejecutar/recuperar código en una región, luego reconfigurar el cliente mandatario para recuperar contenido de un servidor mandatario diferente en otra región, y así sucesivamente. Esto no sólo lleva mucho tiempo, sino que no es ventajoso ya que no pueden ver simultáneamente contenido de más de una región. No hay control sobre el trayecto de red tomado entre el cliente y el servidor mandatario y entre el servidor mandatario y el servidor de contenido objetivo. Esto también puede dar como resultado velocidades lentas y bajo ancho de banda.
También pueden utilizarse VPN flexibles para este propósito, pero no hay control sobre la red en el medio y, al igual que los servidores mandatarios, deben configurarse para usarse por región, ya que sólo son punto a punto. En vista de lo anterior, puede entenderse que puede haber una necesidad importante de permitir múltiples flujos simultáneos, seguros y rápidos a múltiples regiones con baja latencia y recuento de saltos.
El documento US 2004/205339 A1 da a conocer una arquitectura de red escalable, jerárquica y distribuida y procedimientos para la entrega de servicios multimedia en línea de alto rendimiento y de extremo a extremo, incluyendo servicios de Internet tales como el acceso a la web. La arquitectura de red conecta una red troncal privada, de alta velocidad a múltiples puntos de acceso a la red de Internet, a un centro de operaciones de red, a un sistema de soporte administrativo y a múltiples servidores regionales en centros de datos regionales. Cada uno de los servidores regionales se conecta a varios servidores de almacenamiento en memoria caché en extremos de cabecera modificados, que se conectan a su vez a través de fibra óptica a muchos nodos de la vecindad. Finalmente, cada nodo se conecta a través de cable coaxial a múltiples sistemas de usuario final. Los procedimientos incluyen aquellos para la replicación y el almacenamiento en memoria caché de contenido al que se accede con frecuencia, y la multidifusión de contenido personalizado por región o localidad.
El documento US 2014/149552 A1 da a conocer un método para acelerar la entrega de contenido a través de la anulación de VPN que comprende las etapas de generar una tabla de encaminamiento para una red de entrega de contenido (CDN), la tabla de encaminamiento mapea una o más direcciones IP de servidor de borde a cada una de una o más regiones geográficas, transmitir la tabla de encaminamiento a uno o más ordenadores de servidor de DNS, recibir una petición de un registrante de un nombre de dominio para suscribir el nombre de dominio a la CDN, y designar dicho nombre de dominio tal como se suscribió a la CDN en una zona de DNS para el nombre de dominio.
Sumario de la divulgación
Se dan a conocer sistemas y métodos para recuperar contenido regional a través de servidores de punto de acceso remotos. En un aspecto no reivindicado, la divulgación se refiere a un sistema de red para la recuperación de contenido desde regiones de red remotas. Según la invención, se proporciona un método para la recuperación de contenido desde regiones de red remotas tal como se expone en la reivindicación 1 adjunta. Según otros aspectos de esta realización, entre el primer dispositivo y el servidor de punto de acceso de destino, el sistema de red comprende además uno o más túneles intermedios que conectan uno o más servidores de puntero de acceso intermedios y uno o más dispositivos de encaminamiento intermedios.
Según algunas realizaciones, entre el dispositivo de punto extremo y el servidor de punto de acceso de destino, hay uno o más túneles intermedios que conectan uno o más servidores de puntero de acceso intermedio y uno o más dispositivos de encaminamiento intermedios.
Según otros aspectos de esta realización, al menos uno de los servidores de punto de acceso intermedio y el servidor de punto de acceso de destino está configurado para realizar una búsqueda en el sistema de nombres de dominio (DNS) para ubicar el uno o más servidores de contenido.
Según otros aspectos de esta realización, al menos uno de los dispositivos de encaminamiento intermedios, el primer dispositivo, los servidores de punto de acceso intermedios y el servidor de punto de acceso de destino está configurado para realizar una búsqueda en el sistema de nombres de dominio (DNS) desde una memoria caché a ubicar uno o más servidores de contenido.
Según otros aspectos de esta realización, al menos uno de los dispositivos de encaminamiento intermedios, los servidores de punto de acceso intermedios y el servidor de punto de acceso de destino está configurado para almacenar en memoria caché el contenido.
Según otros aspectos de esta realización, el contenido almacenado en memoria caché se sincroniza entre los dispositivos de encaminamiento intermedios, el primer dispositivo, los servidores de punto de acceso intermedios y el servidor de punto de acceso de destino.
Según otros aspectos de esta realización, al menos uno de los dispositivos de encaminamiento intermedios, el primer dispositivo, los servidores de punto de acceso intermedios y el servidor de punto de acceso de destino está configurado para al menos uno de comprimir el contenido y descomprimir el contenido.
Según otros aspectos de esta realización, al menos uno de los dispositivos de encaminamiento intermedios y el dispositivo de punto extremo está configurado para realizar encaminamiento inteligente basado en una red virtual global.
Según otros aspectos de esta realización, el encaminamiento inteligente se basa en al menos uno del mejor ancho de banda, la menor latencia, el menor número de saltos y la ausencia de pérdida de paquetes.
Según otros aspectos de esta realización, el encaminamiento inteligente se basa en al menos una de estadísticas en tiempo real y estadísticas históricas.
Según algunas realizaciones, el servidor de punto de acceso de destino está configurado además para extraer el contenido del uno o más servidores de contenido simultáneamente.
Según algunas realizaciones, el contenido del uno o más servidores de contenido comprende uno o más enlaces a contenido adicional como partes constituyentes.
Según otros aspectos de esta realización, el servidor de contenido de destino está configurado además para extraer contenido del uno o más enlaces.
Según otros aspectos de esta realización, el contenido del uno o más enlaces se extrae desde una región remota en la que está ubicado el contenido de una página que contiene el uno o más enlaces.
Según otros aspectos de esta realización, el servidor del punto de acceso de destino está configurado además para extraer el contenido del uno o más enlaces simultáneamente.
Según otros aspectos de esta realización, el contenido podrá ser validado.
Según otros aspectos de esta realización, la validación se basa en al menos una de la verificación del tamaño de archivo y la verificación de troceo (hash).
En otro aspecto no reivindicado, la divulgación se refiere a un medio legible por ordenador no transitorio que almacena un programa legible por ordenador que, cuando se ejecuta, hace que un procesador realice el método de la invención.
La presente divulgación se describirá ahora con más detalle con referencia a realizaciones particulares de la misma tal como se muestra en los dibujos adjuntos. Aunque la presente divulgación se describe a continuación con referencia a realizaciones particulares, debe entenderse que la presente divulgación no se limita a las mismas. Los expertos habituales en la técnica que tengan acceso a las enseñanzas del presente documento reconocerán implementaciones, modificaciones y realizaciones adicionales, así como otros campos de uso, que están dentro del alcance de la presente divulgación tal como se describe en el presente documento, y con respecto a los cuales la presente divulgación puede ser de gran utilidad.
Breve descripción de los dibujos
Para facilitar una comprensión más completa de la presente divulgación, ahora se hace referencia a los dibujos adjuntos, en los que elementos similares están referenciados con números de referencia similares.
Estos dibujos no deben interpretarse como limitativos de la presente divulgación, sino que pretenden ser únicamente ilustrativos.
La figura 1 muestra un diagrama de bloques que representa la resolución del localizador universal de recursos (URL) mediante la búsqueda a través del sistema de nombres de dominio (DNS) de Internet para el encaminamiento desde el anfitrión (cliente) a la dirección IP numérica del anfitrión (servidor).
La figura 2 muestra un diagrama de bloques que representa la resolución de CDN y la entrega de contenido cuando el contenido es equivalente globalmente.
La figura 3 muestra un diagrama de bloques que representa la resolución de CDN y la entrega de contenido específico a nivel regional.
La figura 4 muestra un diagrama de bloques que representa la resolución de CDN y la entrega de contenido específico a nivel regional con bloqueo explícito.
La figura 5 muestra un diagrama de bloques que muestra cómo funciona un servidor mandatario.
La figura 6 muestra un diagrama de bloques que ilustra la resolución de DNS de destino geográfico y la entrega de contenido a través de una red virtual global (GVN) según una realización de la presente divulgación.
La figura 7 muestra un diagrama de flujo de encaminamiento inteligente avanzado (ASR) dentro de una GVN según una realización de la presente divulgación.
La figura 8 muestra un diagrama de bloques que ilustra el mecanismo de destino geográfico (GDM) dentro de una GVN según una realización de la presente divulgación.
La figura 9 muestra un diagrama de bloques que ilustra la arquitectura de software del dispositivo de punto extremo y el servidor de punto de acceso conectados dentro de una GVN según una realización de la presente divulgación.
La figura 10 muestra un diagrama de bloques que ilustra el funcionamiento del servidor de punto de acceso según una realización de la presente divulgación.
Descripción detallada de realizaciones
En algunas realizaciones, la recuperación de contenido regional dada a conocer en el presente documento usa una combinación de encaminamiento inteligente, túneles a través de la topología de la malla de dispositivos de una red virtual global (GVN) para llegar a servidores de punto de acceso (SRV_AP) en ubicaciones geográficas objetivo, agentes de extracción de contenido que funcionan con agentes de entrega de contenido, almacenamiento en memoria caché concatenado y otras realizaciones que permiten que un anfitrión (cliente) especifique una región deseada para capturar contenido de y recibir contenido desde allí como si estuvieran ubicados físicamente en esa región. El encaminamiento inteligente avanzado y la topología punto a multipunto también ofrecen las ventajas de flujos concurrentes desde múltiples regiones remotas definidas por el anfitrión fuente (cliente) o el anfitrión objetivo (servidor), o el URL objetivo, u otros.
En algunas realizaciones, cada petición puede encaminarse a un destino geográfico de su elección a través de un agente de entrega de contenido (CDA) ubicado en un dispositivo de punto extremo (EPD) en estrecha proximidad a los mismos. Se da servicio del contenido de múltiples regiones geográficas objetivo simultáneamente como un flujo independiente por petición desde un servidor SRV_AP en la región donde está ubicado el contenido deseado en un anfitrión (servidor) a través del agente de extracción de contenido (CPA) que se ejecuta en su nombre. Un servidor SRV_AP también puede extraer contenido de múltiples servidores de contenido simultáneamente. Para mejorar el rendimiento y aumentar la velocidad, los archivos y flujos capturados de contenido pueden enviarse o bien como archivos individuales o bien como agrupaciones de archivos combinados a través de memorias caché concatenadas. Se devuelve el control y se introducen interacciones entre CDA a CPA para la ejecución y manipulación del flujo de datos con la entrega del contenido capturado del que da servicio el CDA en el EPD desde la memoria caché local.
En algunas realizaciones, el tráfico fluye a través de una GVN hacia un SRV_AP con CPA en estrecha proximidad al servidor de contenido de destino en la ubicación geográfica deseada. El tráfico de datos fluye a través de memorias caché concatenadas transmitidas a través de encaminamiento inteligente avanzado (ASR) seguro de túneles envueltos y ofuscados a través de SRV_AP y luego a un CDA en el EPD que realizó originariamente la petición de contenido.
En algunas realizaciones, un dispositivo en el sistema dado a conocer en el presente documento puede recibir y/o interceptar lo que de otro modo sería una petición de transferencia de contenido.
Las figuras 1 a 5 ilustran cómo funciona Internet sin y con redes de entrega de contenido (CDN) que entregan contenido desde los servidores anfitrión a los clientes anfitrión. Las CDN tienen ventajas, pero cuando el contenido difiere según la región, es necesario superar algunas limitaciones importantes. Esta información de antecedentes tiene como objetivo proporcionar una perspectiva de antecedentes sobre por qué las técnicas dadas a conocer en el presente documento pueden proporcionar una calidad de servicio (QoS) mejor y más robusta.
La figura 1 muestra un diagrama de bloques que representa la resolución del localizador universal de recursos (URL) mediante la búsqueda a través del sistema de nombres de dominio (DNS) de Internet para el encaminamiento desde el anfitrión (cliente) a la dirección IP numérica del anfitrión (servidor). Una petición o envío de contenido desde el cliente (C) 101 anfitrión al servidor (S) 301 anfitrión como archivos o flujos o bloques de datos fluye en dirección a 001. La respuesta 002 de la entrega de contenido desde el anfitrión S al anfitrión C como archivos o flujos o bloques de datos. El dispositivo 101 cliente anfitrión en una relación cliente-servidor (C -S) que realiza una petición para acceder a contenido desde un anfitrión S remoto o envía datos a un anfitrión S remoto a través de un localizador universal de recursos (URL) u otra dirección accesible en la red.
La conexión desde el cliente anfitrión a Internet está marcada como P01: la conexión del cliente 101 al POP 102 está enfrentada directamente o puede ubicarse en una red de área local (LAN) que luego se conecta a Internet a través de un punto de presencia (POP) puede denominarse conexión de última milla. El punto 102 de presencia (POP) que representa la conexión proporcionada desde un punto extremo por un proveedor de servicios de Internet (ISP) a Internet a través de su red y sus interconexiones. Si el URL es un nombre de dominio en lugar de una dirección numérica, entonces este URL se envía al servidor 103 del sistema de nombres de dominio (DNS) donde el nombre de dominio se traduce a una dirección IPv4 o IPv6 u otra dirección para fines de encaminamiento.
El tráfico desde el cliente 101 al servidor 301 se encamina a través de Internet 120, lo que representa el tránsito entre los POP (102 y 302), incluyendo el intercambio de tráfico, el retroceso u otro tránsito de los límites de la red.
Puede accederse directamente a la conexión P02 del POP 102 al DNS 103 para buscar una dirección numérica desde un localizador universal de recursos (URL) para obtener la dirección IPv4 u otra dirección numérica del servidor objetivo, desde el POP 102, o a través de Internet 120. La conexión P03 desde el POP 102 de un ISP a Internet 120 puede ser única o múltiple. Hay una conexión P04 desde Internet 120 al POP 302 enfrentado a Internet del ISP o del centro de datos de Internet (IDC). La conexión P05 desde el POP 302 del servidor al anfitrión 301 puede ser directa o mediante múltiples saltos.
Las búsquedas desde nombre a dirección numérica a través de sistemas de nombres de dominio son un estándar en Internet hoy en día y suponen que el servidor de DNS es íntegro y que sus resultados son actuales y de confianza.
La figura 2 muestra un diagrama de bloques que representa la resolución de CDN y la entrega de contenido cuando el contenido es equivalente globalmente. La figura 2 incluye varios trayectos de red (por ejemplo, P001, P002, etc.). Las redes de entrega de contenido (CDN) pueden ofrecer ventajas significativas en cuanto a velocidad, flexibilidad y equilibrado de carga cuando se da servicio de contenido a los clientes. Las peticiones de contenido 001 fluyen desde el cliente (C) 101 anfitrión al servidor (S) anfitrión y el flujo de respuesta 002 de entrega de contenido vuelve del anfitrión S al anfitrión C como bloques de datos o archivos o flujos en paquetes. El cliente 101 anfitrión puede ser un dispositivo tal como un ordenador portátil, un ordenador de escritorio, un teléfono, una tableta u otro dispositivo que actúa como cliente en una relación cliente-servidor (CS). Realiza una petición/peticiones para acceder al contenido del que da servicio un servidor anfitrión remoto a través de un localizador universal de recursos (URL).
El POP 102, el servidor 103 de DNS e Internet 120 funcionan de la misma manera que se indica en la figura 1. En el caso de la infraestructura de CDN, los marcadores 201 de mapa de CDN, en coordinación con el/los servidor(es) 202 de control de CDN o mecanismos similares, determinan en qué región está ubicado el dispositivo cliente y a qué servidor de CDN conectarse para dar servicio del contenido.
Si el cliente 101 está en la región A, se encaminará al servidor 503 de CDN en la región A a través del POP 403 del servidor en la región A. Y los clientes 101 en la región B se conectarán a un servidor 502 de CDN en la región B a través del POP 402 del servidor en la región B. Y los clientes 101 en la región C se conectarán a un servidor 501 de CDN en la región C a través del POP 401 del servidor en la región C.
En este ejemplo, existe una equivalencia de contenido para todo el contenido del que se da servicio y cada servidor de<c>D<n>de 501, 502 y 503 tiene una copia clonada exacta del contenido del servidor 601 de origen. Cuando el contenido es equivalente globalmente, es decir, el mismo contenido del que se da servicio en servidores de CDN desde las regiones A, B y C, entonces se replicará igualmente desde un servidor 601 de origen que alimenta los servidores de contenido.
La búsqueda inicial del marcador 201 de mapa de CDN a través de P001 a través de 102 a P003 puede ser muy rápida o podría llevar un tiempo de búsqueda relativamente alto si el servidor del marcador de mapa de CDN está ubicado en una región alejada del dispositivo cliente. Una vez realizada la búsqueda, el tráfico fluirá hacia el servidor de CDN más cercano o más disponible a través de P006.
A modo de ilustración de esta figura, una región se define como un área geográfica diferente de otra área geográfica. No representa necesariamente un área grande pero podría serlo y también podría representar una gran distancia de una región a otra o podrían estar muy cerca una de otra. El punto clave es que los clientes de una región deben recibir contenido a través de un servidor de CDN de una región específica y no de otra región. La figura 3 muestra un diagrama de bloques que representa la resolución de CDN y la entrega de contenido específico a nivel regional. La figura 3 incluye varios trayectos de red (por ejemplo, P001, P002, etc.). La figura 3 es similar a la figura 2, siendo la principal diferencia entre ellas que el contenido de cada región es diferente del contenido de otras regiones. Entre los servidores 501, 502 y 503 de CDN y el servidor 601 de origen se encuentran los servidores 701, 702 y 703 regionales de contenido que publican el contenido específico a nivel regional en los servidores de CDN de cada región en la que va a darse servicio a los clientes en sus regiones respectivas.
La figura 4 muestra un diagrama de bloques que representa la resolución de CDN y la entrega de contenido específico a nivel regional con bloqueo explícito. La figura 4 incluye varios trayectos de red (por ejemplo, P001, P002, etc.). Cuando un cliente 101 en una región desea contenido del que se da servicio por un servidor 502 o 503 desde otra región, sin importar lo que haga, sólo se le dará servicio de contenido del servidor 501 en su región. No pueden acceder a otro contenido aunque intenten forzarlo a conectarse al servidor de contenido en la región desde donde desean recibir contenido. Se les sigue dando servicio de contenido de su región sin otra opción. La búsqueda 103 de DNS local se resuelve con la IP apuntando únicamente al servidor 501 de CDN de su región. Esto puede deberse a una dirección IP global que mapea sólo a un CND en su región (si es una IP global) u otro motivo. El resultado es que el cliente podría estar sometido a bloqueo geográfico en el trayecto P007 o en el trayecto P008.
La conexión normal a través del trayecto P005 basada en la ubicación geográfica actual no está sujeta a bloqueos ni flujos de tráfico de modo que el anfitrión (cliente) 101 reciba contenido para esa ubicación geográfica a través del servidor 501.
Para las regiones 502 y 503 objetivo que son diferentes de la ubicación geográfica actual, se detiene el tráfico en el trayecto P007 y/o el trayecto P008 y al anfitrión (cliente) se le deniega el contenido del/de los destino(s) geográfico(s) remoto(s). Es posible que se les obligue a dar servicio en su ubicación 501 actual o no recibir nada o un mensaje de error o simplemente contenido no deseado dependiendo de la configuración y política del sistema 202 de control de CDN.
La figura 5 muestra un diagrama de bloques que muestra cómo funciona un servidor mandatario. La petición o envío 001 de contenido fluye desde el cliente (C) 101 anfitrión al servidor (S) 301 anfitrión y puede comprender bloques de datos o archivos o flujos en paquetes. La entrega de contenido 001 fluye desde el anfitrión objetivo 301 al anfitrión cliente 101 y puede comprender bloques de datos o archivos o flujos en paquetes.
El cliente 101, un dispositivo cliente en una relación cliente-servidor (CS) realiza una petición para acceder al contenido desde un anfitrión remoto, un servidor a través de un localizador universal de recursos (URL) o una dirección IP numérica u otro.
Esta petición pasa a través de un dispositivo de pasarela (GW,gateway)que ejecuta el software 510 de cliente mandatario que se ejecuta en el cliente 101 anfitrión. Este cliente mandatario se conecta a un servidor mandatario a través de un túnel, cifrado o no cifrado a través del trayecto P530 desde GW510 al punto de presencia (POP) 540 y luego a través de Internet como parte de una WAN 550 al trayecto P532 al servidor mandatario en una región remota. Sale tráfico del servidor 560 mandatario a través del trayecto P533 hacia Internet 120 abierto y se conecta al servidor 103 anfitrión en la región objetivo a través de P534 a través del POP 542 y a través de P535.
El servidor anfitrión considera que el tráfico proviene de la dirección IP y la ubicación geográfica del servidor mandatario. Si esta IP está en la misma región definida por el servidor en la región objetivo, se dará servicio del contenido deseado. Para ayudar en esta localización, los servidores mandatarios se conectarán normalmente a servidores 570 de DNS en la misma región en la que está ubicado el servidor mandatario.
Para abordar los problemas y limitaciones descritos en la figura 1 a la figura 5, las figuras 6 a 9 ilustran las operaciones de destino geográfico y algunas de sus posibles aplicaciones. Hay más posibilidades para las cuales pueden aplicarse este mecanismo y estos métodos.
La figura 6 muestra un diagrama de bloques que ilustra la resolución de DNS de destino geográfico y la entrega de contenido a través de una red virtual global (GVN) según una realización de la presente divulgación. En algunas realizaciones, el encaminamiento inteligente avanzado dentro de un dispositivo de punto extremo encamina el tráfico a través de conexiones o bien directamente a Internet para conexiones locales o bien a través de túneles a una red virtual global (GVN) y su malla de servidores y otros dispositivos. La recuperación de contenido desde servidores de contenido en regiones objetivo puede realizarse a través de varios trayectos. La figura 6 muestra varios trayectos posibles para ilustrar algunas de las funciones de las técnicas dadas a conocer en el presente documento.
En algunas realizaciones, el cliente 101 anfitrión se conecta a través de P618 a una red 620 de área local y desde allí a un dispositivo 630 de punto extremo. El encaminamiento inteligente dentro del EPD encamina el tráfico a través de uno de los múltiples túneles P611 a P615 hasta un punto de presencia (POP) 632. Estos trayectos pueden fluir a través del<p>O<p>de la siguiente manera:
P611 se conecta a través del POP 632 a P611-1 y a través de Internet 641, a través del trayecto P611-2, a un servidor 651 anfitrión en la misma región objetivo que el cliente 101 anfitrión. Este ejemplo puede ser para acceder a un servidor de contenido o CDN en muy estrecha proximidad a la ubicación del cliente anfitrión que no pasa por GVN.
P612 es un túnel seguro que se conecta a través del POP 632 a un servidor de punto de acceso (SRV_AP) 662 a través del trayecto P612-1, la WAN 672 y el trayecto P612-2. Un agente de extracción de contenido (CPA) en el SRV_AP 662 puede realizar búsquedas en DnS en el DNS 682 a través de P612-3 y a través de Internet 642 y el trayecto P612-4. Cuando el CPA en el SRV_AP 662 recibe el resultado de la dirección numérica de la búsqueda, pide contenido del servidor 652 anfitrión a través de P612-5.
P613 es un túnel seguro que se comporta de la misma manera que P612 (por ejemplo, P613-1, P613-2 y WAN 673) y logra resultados similares siendo la única diferencia entre ellos que el túnel se conecta al primer<s>R<v>_AP 663 y luego a través de otro túnel P613-3 a la WAN 673-1 a P613-4 a un segundo SRV_AP 663-2 y desde allí para recuperar contenido del servidor 653 objetivo anfitrión con búsqueda en DNS desde el DNS 683 y a través de Internet 693 de la misma manera que opera SRV_AP 662.
P614 es un túnel seguro que se comporta de la misma manera que P612 (por ejemplo, P614-1, P614-2, P614-3, P614-4, WAN 674,<S R V _ A p>664, Internet 644, objetivo 654). La diferencia es que se realiza la búsqueda en DNS desde una memoria caché dentro del EPD 630. Desde allí, el encaminamiento inteligente avanzado envía el tráfico al SRV_AP 664 para recuperar contenido del servidor 654 anfitrión, sin una búsqueda en DNS en la región objetivo.
P615 es un túnel P615-1 seguro puenteado a través de la WAN 675 a P615-2 a SRV_AP 665 donde dentro del SRV_AP 665 puentea a otro túnel P615-3 a través de la WAN 675-1 a P615-4 donde el túnel completa un puente seguro a EPD 631. Sale tráfico del EPD 631 a través de P615-5 hacia un POP 635 en la región objetivo. Las búsquedas en DNS se realizan desde el POP 635 al servidor de DNS 685 a través de P615-6. La búsqueda en DNS también puede realizarse mediante la búsqueda en la memoria caché del EPD 631 o a través de Internet 645 en otro servidor de DNS en esa región u otra ubicación. El contenido del servidor 655 anfitrión se extrae a través de P615-8 a Internet 645 al POP 635 al EPD 631 para enviarlo de vuelta al EPD 630. En alguna realización, el EPD 631 puede enviar contenidos almacenados en memoria caché al EPD 630. En otras realizaciones, el EPD 631 puede extraer contenido del anfitrión 655.
La figura 7 muestra un diagrama de flujo de encaminamiento inteligente avanzado (ASR) dentro de una GVN según una realización de la presente divulgación. La figura 7 ilustra cómo opera el encaminamiento inteligente avanzado (ASR) dentro de una red virtual global. La figura 7 incluye varias LAN (por ejemplo, 702, 704), Internet (por ejemplo, 707, 729), SRV_AP (por ejemplo, 710, 719), POP (por ejemplo, 728, 717), WAN (por ejemplo, 118), cliente (por ejemplo, 101, 716,), EPD (703, 721), DNS (por ejemplo, 714, 706) y trayectos (P701-P731).
Desde el punto de partida de un dispositivo 101 cliente anfitrión en una red de área local (LAN) 702 conectada a un dispositivo de punto extremo (EPD) 703, la GVN puede ofrecer al EPD 703 una multitud de trayectos de conexión a múltiples puntos de terminación potenciales. Este es un diagrama de flujo de una vista de alto nivel de la lógica de encaminamiento que podría tomar un paquete mientras transita por una GVN utilizando ASR para un rendimiento óptimo. Desde la perspectiva del cliente 101 anfitrión, su tráfico fluirá a través de una red de protocolo de Internet (IP) con el menor número de saltos y la mejor latencia posible en la tercera capa de la GVN. La primera capa de la GVN es el Internet base con configuración automática de una construcción de interfaces virtuales, túneles, encaminamiento y otras políticas de red. La segunda capa de la GVN es donde se encuentran los algoritmos, el software y la lógica para regir el funcionamiento entre la capa tres y la capa uno.
La primera decisión principal de encaminamiento es en una puerta 704 lógica dentro del EPD 703 donde o bien sale tráfico al Internet 707 local donde está ubicado el EPD 703 a través del trayecto P704 o bien si es para ir a través de un túnel envuelto y ofuscado seguro a través de P707 al servidor de punto de acceso (SRV_AP) 710 que ofrece la mejor conectividad a la región donde está ubicado el SRV_AP 710. Antes de que el tráfico salga de SRV_AP 710, pasa a través de una puerta 711 lógica de encaminamiento. El tráfico por salir localmente a Internet 713 irá a través del trayecto P711 hacia o bien un cliente 715 anfitrión o bien un servidor 716 anfitrión allí mismo. Si el tráfico no es local sino que va a retransmitirse a otra región, irá a través del trayecto P716 a través de un túnel P718 hasta el siguiente SRV_AP 719.
En SRV_AP 719, se ilustran tres de las muchas opciones de trayecto posibles mediante los trayectos que puede tomar el tráfico. Puede haber una puerta 726 lógica para determinar si el tráfico debe permanecer y salir al Internet 729 local y luego al objetivo 731/732 y posiblemente a través de una búsqueda en DNS en 730 o si debe pasar a través de un túnel a través de P726 a un SRV_AP 727 en otra región. Otra posibilidad se ilustra a través del trayecto P719 que muestra un túnel desde SRV_AP 719 a otro EPD 721 en una región distante. Se trata de un EPD 703 a un EPD 721 conectado a través de múltiples túneles puenteados.
Una posibilidad adicional es que el tráfico llegue a los dispositivos 725/723 cliente en la LAN 722 donde está ubicado el EPD 721 a través de la conexión P721 del EPD.
La figura 8 muestra un diagrama de bloques que ilustra el mecanismo de destino geográfico dentro de una GVN según una realización de la presente divulgación. El mecanismo de destino geográfico describe un sistema que utiliza las ventajas que ofrece una GVN superpuesta a Internet. Es un sistema de túneles seguros, encaminados de manera inteligente a través de servidores de punto de acceso a un punto de salida en otra región para capturar contenido remoto como si el cliente peticionario estuviera ubicado geográficamente en esa región. La figura 8 incluye varios trayectos (por ejemplo, P802-P818, P821-P826 y P830-P834), memoria caché (por ejemplo, 821-823),<S R V _ a P>(por ejemplo, 831 y 832), WAN (por ejemplo, 850 y 851), Internet (por ejemplo, 810), DNS (por ejemplo, 804, 860), POP (por ejemplo, 870), cliente 101 y objetivo 840 de anfitrión.
La GVN conecta dispositivos desde la LAN 802 a servidores 803 anfitrión distantes o clientes o bien en Internet 810 o bien dentro de otra LAN. Una ventaja de la GVN es que puede permitir que un dispositivo distante extraiga archivos y flujos de datos de servidores en regiones remotas como si el cliente estuviera ubicado en esa región. Esta ventaja supera la limitación de encaminamiento ineficiente, bloqueo geográfico, demasiados saltos u otros problemas en el Internet abierto. El encaminamiento inteligente avanzado (ASR) garantiza que se tome el trayecto más óptimo a través de la GVN y que las memorias 821/822/823 caché concatenadas que funcionan al unísono o en coordinación con agentes de entrega de contenido (CDA) 803 que piden datos de agentes de extracción de contenido (CPA) 830 extraigan datos en servidores de punto de acceso (SRV_AP) 832 y hagan que estos datos estén disponibles para su entrega lo antes posible.
En esta realización, cuando un cliente 101 anfitrión desea capturar contenido del servidor 840 anfitrión en la región objetivo, puede realizar una búsqueda en sistemas de nombres de dominio (DNS) desde el DNS 804 o consultar su memoria caché de DNS de destino geográfico dentro del CDA para convertir el localizador uniforme de recursos (URL) en una dirección numérica. Desde esta dirección IP numérica, el ASR encamina tráfico al SRV_AP 832 más cercano al contenido objetivo.
El EPD 808 crea un túnel P802 a WAN 850 a P803 al primer SRV_AP 831 que se conecta al SRV_AP 832 de destino a través de un segundo túnel P804 a WAN 851 a P805. El CPA 830 se conectará al servidor 840 anfitrión para capturar el contenido. Cuando este contenido es una página web, el CPA 830 descargará el contenido y lo analizará para crear una lista de enlaces de los cuales extraer contenido como archivos y flujos (de multitud de fuentes). Hoy en día, muchos sitios web ofrecen imágenes, archivos, contenido, flujos de vídeo y otro contenido desde muchos servidores diferentes. Los enlaces de URL para este contenido deben indexarse y el CPA realizará búsquedas en DNS desde el servidor 860 de DNS para todos los URL de esa región.
El CPA 830 capturará y almacenará en memoria caché el contenido en una memoria 821 caché conectada al SRV_AP 832. El contenido de la memoria caché pueden ser o bien archivos individuales, o bien un conjunto de archivos o bien una combinación de ambos.
El contenido puede sincronizarse sobre la marcha desde la memoria 821 caché a la memoria caché 822 en el SRV_AP 831 en la región intermedia entre la región del servidor 840 anfitrión y la región del EPD 803 y el cliente 103 anfitrión. Desde la memoria caché 822, el contenido puede sincronizarse sobre la marcha a la memoria 823 caché en la ubicación del EPD 803. Una vez que el contenido está en el EPD 803, puede ser accesible o bien mediante la conexión del cliente 101 anfitrión al EPD 803 a través de la LAN 802 o bien mediante conexión directa. En otra realización, puede planificarse la sincronización del contenido entre las memorias caché.
En algunas realizaciones, el mecanismo de destino geográfico dado a conocer en el presente documento recupera contenido desde una región distante como si el cliente peticionario estuviera en esa región con búsquedas en DNS para ese contenido y todos los flujos asociados realizados en esa región.
En algunas realizaciones, la recuperación de archivos y flujos de contenido desde un SRV_AP potente en un centro de datos con conexión múltiples en estrecha proximidad a los servidores anfitrión puede recuperar datos rápidamente en el SRV_AP.
En algunas realizaciones, el agente 830 de extracción de contenido captura elementos de contenido, los almacena en memoria caché y los combina en una amalgama, un conjunto o una agrupación de archivos. Esto puede comprimirse y transmitirse de manera eficiente de vuelta al EPD 803.
En algunas realizaciones, las memorias caché concatenadas retransmiten datos sobre la marcha. En algunas realizaciones, los SRV_AP tales como 831 y 832 están conectados a través de tuberías grandes a través de un retroceso internacional. En algunas realizaciones, se conectan múltiples SRV_AP. Al dividir un largo trayecto de ida y vuelta en una serie de trayectos conectados entre sí, puede aumentarse el rendimiento de la transmisión de datos.
En algunas realizaciones, la red virtual global encamina tráfico a través del trayecto y los túneles más eficientes posibles. En algunas implementaciones, el encaminamiento eficiente puede basarse en estadísticas en tiempo real. En otras implementaciones, el encaminamiento eficiente puede basarse en estadísticas históricas.
La figura 9 muestra un diagrama de bloques que ilustra la arquitectura de software del dispositivo de punto extremo y el servidor de punto de acceso conectados dentro de una GVN según una realización de la presente divulgación. Tal como se muestra en la figura 9, el software y el hardware pueden distribuirse dentro de los dispositivos de red y en diferentes placas de circuito, procesadores, tarjetas de interfaz de red y memoria.
Un dispositivo de punto extremo (EPD) 902 y un servidor de punto de acceso (SRV_AP) 904 pueden conectarse entre sí a través de túneles seguros descritos mediante el trayecto P903-A de comunicación hasta un punto de presencia (POP) 909-A, mediante el trayecto P903-B de comunicación a través de una WAN 910 al trayecto P903-C de comunicación al POP 909-B hasta el trayecto P903-D de comunicación.
La arquitectura de software del EPD 902 y el SRV_AP 904 puede ser similar con la diferenciación por función de cada dispositivo. El EPD 902 puede tener un agente de entrega de contenido (CDA) D006 y el SRV_AP 904 puede tener un agente de extracción de contenido (CPA) D106.
El nivel más bajo de cada dispositivo, la memoria D001/D101 y los procesadores D002/D102 y las interfaces D003/D103 de red pueden estar en el nivel de hardware. El sistema operativo (S/O) D004/D104 puede ser un sistema LINUX o un sistema equivalente tal como Debian u otro. El sistema D004/D104 operativo puede incluir paquetes y configuración para encaminamiento, alojamiento, comunicaciones y otras operaciones a nivel de sistema.
Una capa D005/D105 de software de sistema de los sistemas operativos de la red virtual global (GVN) puede estar presente encima del sistema operativo. La capa D005/D105 de software de sistema puede incluir comandos, módulos del sistema y otras partes constituyentes personalizados que operan en este caso, así como otros componentes de la GVN. Cada tipo de dispositivo de la GVN puede tener algunas o todas estas partes de la capa de software de sistema dependiendo de su función.
En el EPD 902, el agente D006 de entrega de contenido puede actuar como intermediario entre el cliente peticionario y el agente D106 de extracción de contenido en el SRV_AP 904 remoto. La comunicación entre el agente D006 de entrega de contenido y el agente D106 de extracción de contenido puede procesarla el gestor D007/D107 de memoria caché, los motores D008/D108 de compresión, el gestor D009/D109 de conectividad que puede incluir el encaminamiento D0010/D1010 y las conexiones D011/D111 y otros módulos y software relacionado. El flujo de información entre ellos puede salir del EPD 902 a través del trayecto P903-A, o del SRV_AP 904 a través del trayecto P903-D.
En el SRV_AP 904, además de comunicarse con los servidores 908 anfitrión, el agente D106 de entrega de contenido puede realizar búsquedas en DNS en la región objetivo desde el DNS 910 (a través del trayecto P904). En algunas realizaciones, el gestor D007/D107 de memoria caché puede verificar que los datos se replican entre memorias caché en cualquier dirección. El gestor D007/D107 de memoria caché también puede verificar que los datos replicados sean una copia clonada exacta e íntegra. El gestor D007/D107 de memoria caché también puede eliminar contenido antiguo para garantizar que su memoria y almacenamiento no se hinchen demasiado y que funcionen también con la máxima eficiencia. El motor D008/D108 de compresión o bien comprimirá o bien descomprimirá datos según el flujo de tráfico.
En algunas realizaciones, el gestor D009/D109 de conectividad gestiona una construcción de interfaces virtuales (VIF), túneles, agregaciones de túneles, puentes de red y otros elementos relacionados con la conectividad entre dispositivos de la GVN.
En algunas realizaciones, el gestor D010/D110 de encaminamiento puede garantizar que los paquetes fluyan a través del VIF, túnel o salida apropiados al Internet abierto.
En algunas realizaciones, el gestor D011/D111 de conexiones puede someter a prueba, construir, destruir, vincular y realizar otras operaciones de manera continua en los túneles y diversas conexiones entre dispositivos de la GVN.
En algunas realizaciones, el EPD 902 se comunica con el cliente 101 a través de la LAN 902, a través de los trayectos P901 y P902. El SRV_AP 904 puede comunicarse con el servidor 904 anfitrión a través de Internet 906 y el POP 907 a través de los trayectos P905, P906 y P907.
La figura 10 muestra un diagrama de bloques que ilustra el funcionamiento del servidor de punto de acceso según una realización de la presente divulgación.
En algunas realizaciones, el agente de extracción de contenido (CPA) D302 reside en el SRV_AP 1000. El CPA D302 puede recibir el URL/URI objetivo desde el agente 1012 de entrega de contenido ubicado en el EPD 1014. A modo de ejemplo, esta dirección objetivo a la que el cliente desea llegar está ubicada en otra región distinta a la del cliente y es de donde el cliente desea extraer contenido.
El CPA D302 puede pasar la dirección de petición al robot de búsqueda remoto (R.F.BOT) D301. El R.F.BOT D301 puede realizar la búsqueda en DNS y luego usar esa información para colocar contenido a través de la extracción 1006 de datos. En algunas realizaciones, la información de DNS se almacena en memoria caché en el gestor D304 de memoria caché a través de la base B304 de datos. En otras realizaciones, la información de DNS puede capturarse desde un servidor de DNS, tal como 1010.
El R.F.BOT D301 puede funcionar junto con CPA D302 para analizar los resultados capturados a través de CP01 para buscar otras direcciones para contenido auxiliar que puede y debe extraerse como partes constituyentes de ese contenido.
El contenido puede comprender imágenes 1001, archivos 1002 de texto, archivos 1003 en diversos formatos tales como CSS, JS y otros formatos, archivos 1004 de sitios de terceros. El contenido puede residir en el servidor 1040 anfitrión de contenido. El contenido puede residir en más de un servidor de contenido. Las peticiones pueden almacenarse en la base de datos D302 para acceso y referencia futura por parte del CPA D302 y el R.F.BOT D301.
En algunas realizaciones, cada flujo 1050/1051/1052/1053 de contenido puede extraerse en paralelo.
En algunas realizaciones, el contenido de la extracción 1006 de datos puede pasarse al CPA D302 y almacenarse en la base de datos B302. En otras realizaciones, el contenido de la extracción 1006 de datos puede pasarse al gestor D303 de memoria caché y almacenarse en la base B303 de datos. El contenido almacenado en memoria caché puede transferirse o bien como una agrupación 1005 de archivos o bien como archivos independientes.
Dependiendo de la distancia desde el origen a la región geográfica de destino, el tipo de archivo y la QoS, los pueden agruparse archivos extraídos en la memoria caché en un único archivo para una transferencia unificada a través de la memoria caché concatenada o como archivos individuales que pueden enviarse en flujos paralelos y concurrentes.
Los diversos archivos de contenido también pueden agruparse en un archivo grande, de modo que en lugar de, por ejemplo, 30 archivos de datos controlados individualmente y transportados a una gran distancia, sería sólo un archivo, pero ese archivo en múltiples flujos. Y luego se desagrupa en el lado del EPD y se da servicio de nuevo como 30 archivos.
La presente divulgación no debe estar limitada en alcance por las realizaciones específicas descritas en el presente documento. De hecho, otras diversas realizaciones y modificaciones de la presente divulgación, además de las descritas en el presente documento, resultarán evidentes para los expertos habituales en la técnica a partir de la descripción anterior y los dibujos adjuntos. Por tanto, se pretende que tales otras realizaciones y modificaciones se encuentren dentro del alcance de la presente divulgación. Además, aunque la presente divulgación se ha descrito en el presente documento en el contexto de al menos una implementación particular en al menos un entorno particular para al menos un propósito particular, los expertos habituales en la técnica reconocerán que su utilidad no se limita a eso y que la presente divulgación puede implementarse de manera beneficiosa en cualquier número de entornos para cualquier número de propósitos.

Claims (15)

REIVINDICACIONES
1. Método para la recuperación de contenido desde regiones de red remotas, que comprende:
recibir, por parte un dispositivo (808, 902, 1014) de punto extremo, una petición de contenido desde un dispositivo (101) de cliente ubicado en una primera región geográfica, encaminándose la petición a través de un agente (803, D006, 1012) de entrega de contenido ubicado en el dispositivo (808, 902, 1014) de punto extremo en estrecha proximidad al dispositivo (101) de cliente, especificando la petición una región geográfica deseada para capturar el contenido de la misma, en el que el contenido está en uno o más servidores (840, 908, 1040) de contenido ubicados en la región geográfica deseada y en el que la región geográfica deseada es diferente de la primera región geográfica;
reenviar, por parte del agente (803, D006, 1012) de entrega de contenido, la petición, a través de tunelización, a un agente (830, D106, D302) de extracción de contenido que se ejecuta en un servidor (832, 904, 1000) de punto de acceso de destino que está ubicado en la región geográfica deseada y en proximidad al uno o más servidores (840, 908, 1040) de contenido;
extraer, por parte del agente (830, D106, 1012) de extracción de contenido, el contenido del uno o más servidores (840, 908, 1040) de contenido; y
recibir, por parte del dispositivo (808, 902, 1014) de punto extremo, el contenido desde el servidor (832, 904, 1000) de punto de acceso de destino para dar servicio al dispositivo (101) de cliente.
2. Método según la reivindicación 1, en el que se recibe el contenido a través de uno o más túneles (P804) intermedios que conectan uno o más servidores (831) de puntero de acceso intermedios y uno o más dispositivos de encaminamiento intermedios.
3. Método según la reivindicación 1, que comprende además que el agente (803, D006, 1012) de entrega de contenido realice una búsqueda en el sistema de nombres de dominio para ubicar el uno o más servidores (840, 908, 1040) de contenido.
4. Método según la reivindicación 3, que comprende además que el dispositivo (101) de cliente realice una búsqueda en el sistema de nombres de dominio desde una memoria caché dentro del agente (803, D006, 1012) de entrega de contenido para ubicar el uno o más servidores (840, 908, 1040) de contenido.
5. Método según la reivindicación 2, que comprende además almacenar en memoria caché el contenido en al menos uno de los dispositivos de encaminamiento intermedios, los servidores (831) de punto de acceso intermedios y el servidor (832, 904, 1000) de punto de acceso de destino.
6. Método según la reivindicación 5, que comprende además sincronizar, entre los dispositivos de encaminamiento intermedios, el dispositivo (808, 902, 1014) de punto extremo, los servidores de punto de acceso intermedios y el servidor (832, 904, 1000) de punto de acceso de destino.
7. Método según la reivindicación 1, que comprende además al menos uno de comprimir el contenido y descomprimir el contenido.
8. Método según la reivindicación 1, que comprende además realizar un encaminamiento inteligente basado en una red virtual global.
9. Método según la reivindicación 8, en el que el encaminamiento inteligente se basa en al menos uno del mejor ancho de banda, la menor latencia, el menor número de saltos y la ausencia de pérdida de paquetes.
10. Método según la reivindicación 8, en el que el encaminamiento inteligente se basa en al menos una de estadísticas en tiempo real y estadísticas históricas.
11. Método según la reivindicación 1, que comprende además que el agente (830, D106, 1012) de extracción de contenido extraiga el contenido del uno o más servidores (840, 908, 1040) de contenido simultáneamente.
12. Método según la reivindicación 1, en el que el contenido del uno o más servidores (840, 908, 1040) de contenido comprende uno o más enlaces a contenido adicional como partes constituyentes.
13. Método según la reivindicación 12, que comprende además que el agente (830, D106, 1012) de extracción de contenido extraiga contenido del uno o más enlaces.
14. Método según la reivindicación 13, que comprende además que el agente (830, D106, 1012) de extracción de contenido extraiga el contenido del uno o más enlaces desde una región remota en la que está ubicado el contenido de una página que contiene el uno o más enlaces.
15. Método según la reivindicación 14, que comprende además que el agente (830, D106, 1012) de extracción de contenido use una búsqueda en el sistema de nombres de dominio para extraer el contenido del uno o más enlaces
ES15866542T 2014-12-08 2015-12-07 Sistema y método para recuperación de contenido desde regiones de red remotas Active ES2979074T3 (es)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462089113P 2014-12-08 2014-12-08
US201562100406P 2015-01-06 2015-01-06
US201562108987P 2015-01-28 2015-01-28
US201562144293P 2015-04-07 2015-04-07
US201562151174P 2015-04-22 2015-04-22
US201562174394P 2015-06-11 2015-06-11
PCT/US2015/064242 WO2016094291A1 (en) 2014-12-08 2015-12-07 System and method for content retrieval from remote network regions

Publications (1)

Publication Number Publication Date
ES2979074T3 true ES2979074T3 (es) 2024-09-24

Family

ID=56108010

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15866542T Active ES2979074T3 (es) 2014-12-08 2015-12-07 Sistema y método para recuperación de contenido desde regiones de red remotas

Country Status (6)

Country Link
US (4) US10841360B2 (es)
EP (2) EP4407999A3 (es)
JP (1) JP2018502385A (es)
CN (2) CN113190495B (es)
ES (1) ES2979074T3 (es)
WO (1) WO2016094291A1 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018502385A (ja) 2014-12-08 2018-01-25 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. 遠隔ネットワークリージョンからのコンテンツ検索のためのシステム及び方法
JP2018508067A (ja) 2015-01-06 2018-03-22 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ニュートラルなアプリケーションプログラミングインタフェースについてのシステム及び方法
EP3251301A4 (en) 2015-01-28 2018-10-10 Umbra Technologies Ltd. System and method for a global virtual network
EP3761592B8 (en) 2015-04-07 2023-09-13 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
EP3308504A4 (en) 2015-06-11 2019-01-02 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
CN108293063B (zh) 2015-12-11 2022-05-24 安博科技有限公司 用于网络挂毯和瞬间粒度上的信息弹弓的系统和方法
ES2916341T3 (es) 2016-04-26 2022-06-30 Umbra Tech Ltd Generadores de pulsos de baliza de datos potenciados por Slingshot de información
US10498810B2 (en) * 2017-05-04 2019-12-03 Amazon Technologies, Inc. Coordinating inter-region operations in provider network environments
US11582537B2 (en) * 2019-10-14 2023-02-14 Inscape Data, Inc. Dynamic content serving using a media device
WO2022094448A1 (en) 2020-11-02 2022-05-05 Google Llc Virtual carrier network
CN114301968B (zh) * 2021-12-31 2024-03-08 苏州科达特种视讯有限公司 服务端的访问方法、系统、设备及存储介质
US12149755B2 (en) * 2022-04-14 2024-11-19 Oxylabs, Uab Streaming proxy service
US12323497B2 (en) 2023-09-21 2025-06-03 Oxylabs, Uab Selecting managed proxy IP devices by geographical coordinates thereof
US12399476B2 (en) * 2023-11-15 2025-08-26 Pga Tour Enterprises, Llc General purpose command system and interface for a live broadcast

Family Cites Families (372)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1196791B (it) 1986-11-18 1988-11-25 Cselt Centro Studi Lab Telecom Elemento di commutazione per reti di interconnessione multistadio autoinstradanti a commutazione di pacchetto
US5828847A (en) 1996-04-19 1998-10-27 Storage Technology Corporation Dynamic server switching for maximum server availability and load balancing
US5893089A (en) 1996-11-15 1999-04-06 Lextron Systems, Inc. Memory with integrated search engine
US6370571B1 (en) * 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
CA2228879C (en) 1997-03-25 2001-08-07 At&T Corp. Methods for identifying service processing of telephone calls
US7389312B2 (en) 1997-04-28 2008-06-17 Emc Corporation Mirroring network data to establish virtual storage area network
US5940838A (en) 1997-07-11 1999-08-17 International Business Machines Corporation Parallel file system and method anticipating cache usage patterns
US6574661B1 (en) 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6081840A (en) * 1997-10-14 2000-06-27 Zhao; Yan Two-level content distribution system
US6374302B1 (en) 1998-03-31 2002-04-16 At&T Corp. Method and system to provide an action control point master gatekeeper
US6289201B1 (en) 1998-10-02 2001-09-11 Motorola, Inc. Method and system for multilayer service management
US6209039B1 (en) 1998-10-16 2001-03-27 Mci Worldcom, Inc. Method and apparatus for providing an interface between a plurality of frame relay networks
ES2188512T3 (es) 1999-02-25 2003-07-01 Siemens Schweiz Ag Sistema de telecomunicaciones y metodo relacionado con servicios de telecomunicaciones con traduccion del numero.
US6463465B1 (en) 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
GB2350255A (en) 1999-05-15 2000-11-22 Ericsson Telefon Ab L M Signalling in a telecommunications network
FR2795593B1 (fr) 1999-06-24 2001-09-07 Cit Alcatel Procede de routage de messages entre des points d'acces
US6879995B1 (en) 1999-08-13 2005-04-12 Sun Microsystems, Inc. Application server message logging
US6693876B1 (en) 1999-08-31 2004-02-17 Worldcom, Inc. Selecting IPX/IGX nodes in a multi-domain environment
US6678241B1 (en) 1999-11-30 2004-01-13 Cisc Technology, Inc. Fast convergence with topology switching
US6735207B1 (en) 2000-06-13 2004-05-11 Cisco Technology, Inc. Apparatus and method for reducing queuing memory access cycles using a distributed queue structure
US7895335B2 (en) * 2000-06-30 2011-02-22 Aol Inc. Enabling communications of electronic data between an information requestor and a geographically proximate service provider
US6477166B1 (en) 2000-06-30 2002-11-05 Marconi Communications, Inc. System, method and switch for an MPLS network and an ATM network
GB2369213B (en) 2000-07-04 2005-02-23 Honda Motor Co Ltd Electronic file management system
US20020007350A1 (en) 2000-07-11 2002-01-17 Brian Yen System and method for on-demand data distribution in a P2P system
US7155508B2 (en) 2000-09-01 2006-12-26 Yodlee.Com, Inc. Target information generation and ad server
US20020087447A1 (en) 2000-09-19 2002-07-04 Gazebo Inc. System and method for managing and executing event based investments
US6947433B2 (en) 2000-09-21 2005-09-20 Avici Systems, Inc. System and method for implementing source based and egress based virtual networks in an interconnection network
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
AU2002223181A1 (en) 2000-10-18 2002-04-29 Tricord Systems, Inc. Controller fault recovery system for a distributed file system
US7006505B1 (en) 2000-10-23 2006-02-28 Bay Microsystems, Inc. Memory management system and algorithm for network processor architecture
US6829215B2 (en) 2000-10-31 2004-12-07 Marconi Intellectual Property (Ringfence) Inc. IP multi-homing
US7254833B1 (en) 2000-11-09 2007-08-07 Accenture Llp Electronic security system and scheme for a communications network
US7149797B1 (en) 2001-04-02 2006-12-12 Akamai Technologies, Inc. Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP)
US7055036B2 (en) 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
CN1241366C (zh) 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US7161899B2 (en) 2001-07-20 2007-01-09 Bay Microsystems, Inc. Interlocking SONET/SDH network architecture
US8625411B2 (en) 2001-07-20 2014-01-07 Bay Microsystems, Inc. Robust mesh transport network comprising conjoined rings
EP1283464A1 (en) 2001-08-06 2003-02-12 Hewlett-Packard Company A boot process for a computer, a boot ROM and a computer having a boot ROM
US7224706B2 (en) 2001-08-28 2007-05-29 Bay Microsystems, Inc. Hitless re-routing in composite switches
EP1530761A4 (en) 2001-09-19 2008-01-23 Bay Microsystems Inc VERTICAL PROCESSING OF INSTRUCTIONS AND DATA IN A NETWORK PROCESSOR ARCHITECTURE
US7310348B2 (en) 2001-09-19 2007-12-18 Bay Microsystems, Inc. Network processor architecture
US20030069991A1 (en) * 2001-10-09 2003-04-10 Brescia Paul T. Location-based address provision
US6973048B2 (en) 2001-10-10 2005-12-06 Bay Microsystems, Inc. Composite add/drop multiplexor
EP1442580B1 (en) * 2001-11-02 2017-05-31 Juniper Networks, Inc. Method and system for providing secure access to resources on private networks
US6593863B2 (en) 2001-12-05 2003-07-15 Parama Networks, Inc. Serializer
JP3812727B2 (ja) * 2001-12-11 2006-08-23 日本電気株式会社 情報処理システム
US6690223B1 (en) 2001-12-27 2004-02-10 Bay Microsystems, Inc. System and method for shifting the phase of a clock signal
US7433964B2 (en) 2002-01-20 2008-10-07 Bay Microsystems, Inc. Coherent provisioning of multiple traffic paths in transport networks
US8976798B2 (en) 2002-01-28 2015-03-10 Hughes Network Systems, Llc Method and system for communicating over a segmented virtual private network (VPN)
WO2003075166A1 (en) 2002-03-06 2003-09-12 Fujitsu Limited Storage system and data transfer method in the system
US7039701B2 (en) 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7069318B2 (en) 2002-03-27 2006-06-27 International Business Machines Corporation Content tracking in transient network communities
US7177929B2 (en) 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
US7269130B2 (en) 2002-03-29 2007-09-11 Bay Microsystems, Inc. Redundant add/drop multiplexor
US7173902B2 (en) 2002-03-29 2007-02-06 Bay Microsystems, Inc. Expansion of telecommunications networks with automatic protection switching
US7161965B2 (en) 2002-03-29 2007-01-09 Bay Microsystems, Inc. Add/drop multiplexor with aggregate serializer/deserializers
US7145922B2 (en) 2002-03-29 2006-12-05 Bay Microsystems, Inc. Composite add/drop multiplexor with crisscross loop back
US7145882B2 (en) 2002-04-04 2006-12-05 Bay Microsystems, Inc. Multiplexed automatic protection switching channels
US20030195973A1 (en) 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers
AU2002307270A1 (en) 2002-04-12 2003-10-27 Bay Microsystems, Inc. System and method for memory management within a network processor architecture
AU2003226394A1 (en) 2002-04-14 2003-11-03 Bay Microsystems, Inc. Data forwarding engine
AU2003226395A1 (en) 2002-04-14 2003-11-03 Bay Microsystems, Inc. Network processor architecture
US20030204602A1 (en) 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
US7221687B2 (en) 2002-05-17 2007-05-22 Bay Microsystems, Inc. Reference timing architecture
US7349435B2 (en) 2002-07-11 2008-03-25 Bay Microsystems, Inc. Multiport overhead cell processor for telecommunications nodes
US8272020B2 (en) * 2002-08-17 2012-09-18 Disney Enterprises, Inc. System for the delivery and dynamic presentation of large media assets over bandwidth constrained networks
US7689722B1 (en) 2002-10-07 2010-03-30 Cisco Technology, Inc. Methods and apparatus for virtual private network fault tolerance
CN1754161A (zh) 2002-10-18 2006-03-29 科拉图斯公司 用于建立虚拟网络的设备、方法和计算机程序产品
US8332464B2 (en) 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7633909B1 (en) 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
GB0306971D0 (en) 2003-03-26 2003-04-30 British Telecomm Client server model
JP4119295B2 (ja) 2003-04-07 2008-07-16 東京エレクトロン株式会社 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
US8437284B2 (en) 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US7349411B2 (en) 2003-07-30 2008-03-25 Bay Microsystems, Inc. Economically expansible switching network
US8069435B1 (en) 2003-08-18 2011-11-29 Oracle America, Inc. System and method for integration of web services
US7818759B2 (en) 2003-11-24 2010-10-19 Ebay Inc. API and business language schema design framework for message exchanges
US7587487B1 (en) 2003-12-10 2009-09-08 Foundry Networks, Inc. Method and apparatus for load balancing based on XML content in a packet
WO2005065035A2 (en) 2004-01-08 2005-07-21 Wisair Ltd. Distributed and centralized media access control device and method
US20050180319A1 (en) * 2004-02-18 2005-08-18 Hutnik Stephen M. Narrowband and broadband VPN optimal path selection using the global positioning system
US8005937B2 (en) 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
US20050203892A1 (en) 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
JP2005268936A (ja) 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
CA2814261C (en) 2004-04-15 2015-09-15 Clearpath Networks, Inc. Systems and methods for managing a network
US8522205B2 (en) 2004-05-18 2013-08-27 Oracle International Corporation Packaging multiple groups of read-only files of an application's components into multiple shared libraries
US9088561B2 (en) 2004-05-19 2015-07-21 Ca, Inc. Method and system for authentication in a computer network
US8107363B1 (en) 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network
JP4829223B2 (ja) 2004-05-25 2011-12-07 グーグル インコーポレイテッド 電子メッセージソース評判情報システム
US7830372B2 (en) 2004-08-30 2010-11-09 Qnx Software Systems Gmbh & Co. Kg Method and system for providing transparent access to hardware graphic layers
US20060075057A1 (en) 2004-08-30 2006-04-06 International Business Machines Corporation Remote direct memory access system and method
US20060047944A1 (en) 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
DE102004047328A1 (de) 2004-09-29 2006-06-01 OCé PRINTING SYSTEMS GMBH Computersystem und Verfahren zum automatischen Ausführen von Bestellungen
WO2006055838A2 (en) 2004-11-18 2006-05-26 America Online, Inc. Runtime environment
WO2006093557A2 (en) 2004-12-22 2006-09-08 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
US7523491B2 (en) 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US7551623B1 (en) 2005-01-31 2009-06-23 Packeteer, Inc. Modulation of partition parameters achieving delay-based QoS mechanism
CN100417114C (zh) 2005-03-01 2008-09-03 华为技术有限公司 在无线局域网中接入设备间实现负载均衡的方法
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
WO2006118497A1 (en) 2005-04-29 2006-11-09 Telefonaktiebolaget L M Ericsson (Publ) Operator shop selection
US9401822B2 (en) 2005-06-09 2016-07-26 Whirlpool Corporation Software architecture system and method for operating an appliance exposing key press functionality to a network
JP2006350828A (ja) 2005-06-17 2006-12-28 Matsushita Electric Ind Co Ltd ストリーム制御装置
US8854965B1 (en) 2005-07-20 2014-10-07 Avaya Inc. Flow label systems and methods
CN1909501A (zh) 2005-08-05 2007-02-07 华为技术有限公司 一种端到端业务快速收敛的方法和路由设备
US7801030B1 (en) 2005-09-16 2010-09-21 Cisco Technology, Inc. Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites
US20070083482A1 (en) 2005-10-08 2007-04-12 Unmesh Rathi Multiple quality of service file system
US20070112812A1 (en) 2005-11-09 2007-05-17 Harvey Richard H System and method for writing data to a directory
JP4781089B2 (ja) 2005-11-15 2011-09-28 株式会社ソニー・コンピュータエンタテインメント タスク割り当て方法およびタスク割り当て装置
US8347373B2 (en) * 2007-05-08 2013-01-01 Fortinet, Inc. Content filtering of remote file-system access protocols
US7782905B2 (en) 2006-01-19 2010-08-24 Intel-Ne, Inc. Apparatus and method for stateless CRC calculation
US8687791B1 (en) 2006-02-24 2014-04-01 West Corporation System, method, and computer readable medium for routing an agent to a preferred communications platform
US7945612B2 (en) 2006-03-28 2011-05-17 Microsoft Corporation Aggregating user presence across multiple endpoints
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
WO2008002295A1 (en) 2006-06-27 2008-01-03 Thomson Licensing Performance aware peer-to-peer video-on-demand
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US20090132621A1 (en) 2006-07-28 2009-05-21 Craig Jensen Selecting storage location for file storage based on storage longevity and speed
US7577691B2 (en) 2006-08-02 2009-08-18 Microsoft Corporation Extending hierarchical synchronization scopes to non-hierarchical scenarios
US8718065B2 (en) 2006-08-15 2014-05-06 Broadcom Corporation Transmission using multiple physical interface
US20080091598A1 (en) 2006-10-17 2008-04-17 Daniel Fauleau Method and system of executing an action on a portable data storage device
WO2008058088A1 (en) 2006-11-03 2008-05-15 Bay Microsystems, Inc. Highly-scalable hardware-based traffic management within a network processor integrated circuit
US20080130891A1 (en) 2006-11-03 2008-06-05 Alvin Sun Integrated circuit device interface with parallel scrambler and descrambler
US8514698B2 (en) 2006-11-21 2013-08-20 The Boeing Company Routing and forwarding of packets over a non-persistent communication link
US7822877B2 (en) 2006-11-27 2010-10-26 Bay Microsystems, Inc. Network processor integrated circuit with a software programmable search engine communications module
US9554061B1 (en) 2006-12-15 2017-01-24 Proctor Consulting LLP Smart hub
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8015581B2 (en) 2007-01-05 2011-09-06 Verizon Patent And Licensing Inc. Resource data configuration for media content access systems and methods
US8154185B2 (en) 2007-02-12 2012-04-10 The Board Of Trustees Of The Leland Stanford Junior University Diamondoid monolayers as electron emitters
US7852819B2 (en) 2007-03-01 2010-12-14 Meraki, Inc. Client operation for network access
US7957311B2 (en) 2007-03-09 2011-06-07 Bay Microsystems, Inc. Programmable hardware-based traffic policing
US8582557B2 (en) 2007-04-04 2013-11-12 Cisco Technology, Inc. Fax relay tunneling
CN101282448B (zh) 2007-04-05 2012-08-29 华为技术有限公司 多媒体广播数据的传输与接收方法及其系统、终端
US8688850B2 (en) 2007-04-10 2014-04-01 International Business Machines Corporation Method for inter-site data stream transfer in cooperative data stream processing
US8705348B2 (en) 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
US8141143B2 (en) 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network
US20180198756A1 (en) 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
CN101079896B (zh) 2007-06-22 2010-05-19 西安交通大学 一种构建并行存储系统多可用性机制并存架构的方法
US8111627B2 (en) 2007-06-29 2012-02-07 Cisco Technology, Inc. Discovering configured tunnels between nodes on a path in a data communications network
US8966075B1 (en) 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
US8315999B2 (en) 2007-08-29 2012-11-20 Nirvanix, Inc. Policy-based file management for a storage delivery network
US20100042734A1 (en) * 2007-08-31 2010-02-18 Atli Olafsson Proxy server access restriction apparatus, systems, and methods
US8069258B1 (en) 2007-09-11 2011-11-29 Electronic Arts Inc. Local frame processing to apparently reduce network lag of multiplayer deterministic simulations
US7751329B2 (en) 2007-10-03 2010-07-06 Avaya Inc. Providing an abstraction layer in a cluster switch that includes plural switches
KR101053903B1 (ko) 2007-10-19 2011-08-04 삼성전자주식회사 네트워크온칩에서 전압 및 주파수 제어 장치 및 방법
US8064909B2 (en) 2007-10-25 2011-11-22 Cisco Technology, Inc. Interworking gateway for mobile nodes
US8312307B2 (en) 2007-11-07 2012-11-13 Intel Corporation Systems and methods for reducing power consumption during communication between link partners
US8272046B2 (en) 2007-11-13 2012-09-18 Cisco Technology, Inc. Network mobility over a multi-path virtual private network
US7945696B2 (en) 2007-11-30 2011-05-17 Cisco Technology, Inc. Differentiated routing using tunnels in a computer network
US8165138B2 (en) 2007-12-04 2012-04-24 International Business Machines Corporation Converged infiniband over ethernet network
US8422397B2 (en) 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
US9455924B2 (en) 2008-01-02 2016-09-27 Media Network Services As Device and system for selective forwarding
PL4024777T3 (pl) 2008-01-23 2025-09-01 Novacloud Licensing Llc Wybór pomiędzy węzłami brzegowymi w sieci łączności o stałym dostępie
US8544065B2 (en) 2008-01-23 2013-09-24 International Business Machines Corporation Dataspace protection utilizing virtual private networks on a multi-node computer system
US20090193428A1 (en) 2008-01-25 2009-07-30 Hewlett-Packard Development Company, L.P. Systems and Methods for Server Load Balancing
US20090213754A1 (en) 2008-02-26 2009-08-27 Roie Melamed Device, System, and Method of Group Communication
US7870418B2 (en) 2008-02-27 2011-01-11 Microsoft Corporation Enhanced presence routing and roster fidelity by proactive crashed endpoint detection
US8266672B2 (en) 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
US8423592B2 (en) 2008-04-11 2013-04-16 Sandisk Technologies Inc. Method and system for accessing a storage system with multiple file systems
CN101577661B (zh) 2008-05-09 2013-09-11 华为技术有限公司 一种路径切换的方法和设备
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
CN101599888B (zh) 2008-06-06 2012-04-18 中兴通讯股份有限公司 一种家用基站网关负载均衡控制方法
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
JP5178375B2 (ja) 2008-07-30 2013-04-10 パナソニック株式会社 デジタル放送再生装置およびデジタル放送再生方法
US8307422B2 (en) 2008-08-14 2012-11-06 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall
US8437641B2 (en) 2008-10-21 2013-05-07 Bay Microsystems, Inc. Clock regeneration for optical communications
CN102197664B (zh) * 2008-11-07 2014-07-16 艾利森电话股份有限公司 在用户设备中触发基于位置的事件的方法
US8825854B2 (en) 2008-11-24 2014-09-02 Sap Ag DMZ framework
CN101478533B (zh) 2008-11-29 2012-05-23 成都市华为赛门铁克科技有限公司 一种跨越虚拟防火墙发送和接收数据的方法及系统
CN102257811B (zh) 2008-12-25 2013-03-20 中兴通讯股份有限公司 移动终端多媒体广播驱动接口及实现方法
US8554075B2 (en) 2009-01-13 2013-10-08 Hitachi, Ltd. Communication system, subscriber accommodating apparatus and communication method
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9164689B2 (en) 2009-03-30 2015-10-20 Oracle America, Inc. Data storage system and method of processing a data access request
US8769057B1 (en) 2009-05-07 2014-07-01 Sprint Communications Company L.P. Employing a hierarchy of servers to resolve fractional IP addresses
US8848538B2 (en) 2009-06-09 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Power-saving functions in communications networks
US8284776B2 (en) 2009-06-10 2012-10-09 Broadcom Corporation Recursive packet header processing
US8229484B2 (en) 2009-06-11 2012-07-24 Genesys Telecommunications Laboratories, Inc. System and methods for integrating short message service messaging with contact center applications
US8611335B1 (en) 2009-08-13 2013-12-17 Google, Inc. System and method for assigning paths for data flows through a wide-area network
CN102006646B (zh) 2009-08-28 2012-08-08 华为终端有限公司 一种切换方法和切换设备
CN102549980A (zh) 2009-09-16 2012-07-04 瑞典爱立信有限公司 面向连接的网络中的业务恢复
WO2011048500A2 (en) 2009-10-20 2011-04-28 Rfsoc Consulting Sarl Urban mobile network system
US9996548B2 (en) 2009-11-25 2018-06-12 International Business Machines Corporation Dispersed storage using localized peer-to-peer capable wireless devices in a peer-to-peer or femto cell supported carrier served fashion
US8458769B2 (en) 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
CN101765172A (zh) 2010-01-21 2010-06-30 华为技术有限公司 接入点网络中的切换方法和装置
EP2355439A1 (en) * 2010-02-02 2011-08-10 Swisscom AG Accessing restricted services
US8689307B2 (en) 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US8259571B1 (en) 2010-03-26 2012-09-04 Zscaler, Inc. Handling overlapping IP addresses in multi-tenant architecture
CN102209355B (zh) 2010-03-31 2013-12-04 华为终端有限公司 网络切换的方法及支持网络切换的终端
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
CN102255794B (zh) 2010-05-17 2014-07-30 塔塔咨询服务有限公司 远程消息收发吞吐量优化和等待时间缩短用系统和方法
US20120005307A1 (en) 2010-06-30 2012-01-05 Abhik Das Storage virtualization
US8639746B2 (en) 2010-07-01 2014-01-28 Red Hat, Inc. Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework
US8458786B1 (en) 2010-08-13 2013-06-04 Zscaler, Inc. Automated dynamic tunnel management
US20140310243A1 (en) 2010-08-16 2014-10-16 Mr. Steven James McGee Heart beacon cycle
US20140181248A1 (en) 2010-09-27 2014-06-26 Jonathan Peter Deutsch Simple Remote Access Through Firewalls For Networked Devices and Applications
US9712484B1 (en) * 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
CN101969414B (zh) 2010-10-15 2012-10-03 北京交通大学 一种标识分离映射网络中IPSec网关自动发现的方法
CN102457539A (zh) 2010-10-19 2012-05-16 英业达集团(天津)电子技术有限公司 文件服务器的管理方法
US8798060B1 (en) 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US20120106653A1 (en) 2010-11-03 2012-05-03 Broadcom Corporation Multimedia processing within a vehicular communication network
US8935431B2 (en) 2010-12-17 2015-01-13 International Business Machines Corporation Highly scalable and distributed data sharing and storage
US9565117B2 (en) 2010-12-22 2017-02-07 Cisco Technology, Inc. Adaptive intelligent routing in a communication system
US9544137B1 (en) 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US8699683B1 (en) 2010-12-30 2014-04-15 Cellco Partnership Extended dialing plan using dialable special character digits
US20120179904A1 (en) 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US9213594B2 (en) 2011-01-19 2015-12-15 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing out-of-service conditions
US8612744B2 (en) 2011-02-10 2013-12-17 Varmour Networks, Inc. Distributed firewall architecture using virtual machines
WO2012109633A2 (en) 2011-02-11 2012-08-16 Achilles Guard, Inc. D/B/A Critical Watch Security countermeasure management platform
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9716659B2 (en) 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
JP5747615B2 (ja) 2011-03-31 2015-07-15 日本電気株式会社 通信システム、及び通信方法
US8984610B2 (en) 2011-04-18 2015-03-17 Bank Of America Corporation Secure network cloud architecture
ES2425627B1 (es) * 2011-05-12 2014-05-05 Telefónica, S.A. Método y rastreador para distribución de contenido a través de una red de distribución de contenido
JP2012248135A (ja) * 2011-05-31 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
EP2705640B1 (en) 2011-06-02 2019-02-20 Huawei Technologies Co., Ltd. Multiple cpu architecture platform network firewall
US9432258B2 (en) 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
EP3633918B1 (en) 2011-06-14 2021-12-08 ViaSat, Inc. Transport protocol for anticipatory content
US9819546B2 (en) 2011-07-07 2017-11-14 Ciena Corporation Data connectivity systems and methods through packet-optical switches
US9148223B2 (en) 2011-07-07 2015-09-29 Ciena Corporation Ethernet private local area network systems and methods
CN102340538B (zh) 2011-07-20 2013-09-04 杭州创联电子技术有限公司 一种用于gyk数据管理的手持式设备实现方法
JP6019847B2 (ja) 2011-08-01 2016-11-02 株式会社リコー 画像形成システム及び用紙搬送方法
CN102291455B (zh) 2011-08-10 2014-02-19 华为技术有限公司 分布式集群处理系统及其报文处理方法
US8881258B2 (en) 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US10044678B2 (en) 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9590820B1 (en) 2011-09-02 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improving load balancing in overlay networks
US10237253B2 (en) 2011-09-09 2019-03-19 Kingston Digital, Inc. Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US20130070751A1 (en) 2011-09-20 2013-03-21 Peter Atwal Synchronization of time in a mobile ad-hoc network
CN103828297B (zh) 2011-09-30 2018-06-26 英特尔公司 通过虚拟专用网(vpn)保持连接性的装置、系统和方法
US9514154B2 (en) 2011-10-27 2016-12-06 International Business Machines Corporation Virtual file system interface for communicating changes of metadata in a data storage system
EP2587827A1 (en) 2011-10-31 2013-05-01 Nagravision S.A. Method and hybrid multimedia unit for descrambling a digital broadcast transport stream
US8874680B1 (en) 2011-11-03 2014-10-28 Netapp, Inc. Interconnect delivery process
EP2777239A1 (en) 2011-11-07 2014-09-17 Option Establishing a communication session
EP2776952A2 (en) 2011-11-10 2014-09-17 Koninklijke KPN N.V. Logically and end-user-specific physically storing an electronic file
WO2013074831A1 (en) 2011-11-15 2013-05-23 Nicira, Inc. Network control system for configuring middleboxes
WO2013097117A1 (zh) 2011-12-28 2013-07-04 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
WO2013110965A1 (en) 2012-01-27 2013-08-01 Empire Technology Development Llc Spiral protocol for iterative service level agreement (sla) execution in cloud migration
US10484335B2 (en) 2012-02-09 2019-11-19 Connectify, Inc. Secure remote computer network
EP2826210B1 (en) 2012-03-14 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Method for providing a qos prioritized data traffic
KR101630275B1 (ko) * 2012-03-27 2016-06-14 에스케이텔레콤 주식회사 캐시 동기화 시스템, 그의 캐시 동기화 방법 및 장치
US9164795B1 (en) 2012-03-30 2015-10-20 Amazon Technologies, Inc. Secure tunnel infrastructure between hosts in a hybrid network environment
US9350644B2 (en) 2012-04-13 2016-05-24 Zscaler. Inc. Secure and lightweight traffic forwarding systems and methods to cloud based network security systems
US9172501B2 (en) 2012-04-18 2015-10-27 Nevion Europe As Launch delay offset data flow protection
US9369367B2 (en) 2012-04-25 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
US9100299B2 (en) 2012-05-21 2015-08-04 Verizon Patent And Licensing Inc. Detecting error conditions in standby links
WO2015116768A2 (en) 2014-01-29 2015-08-06 Sipn, Llc Systems and methods for protecting communications
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9699135B2 (en) 2012-06-20 2017-07-04 Openvpn Technologies, Inc. Private tunnel network
US9185025B2 (en) 2012-06-22 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Internetworking and failure recovery in unified MPLS and IP networks
JP2014010465A (ja) 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
US8934215B2 (en) 2012-07-20 2015-01-13 Samsung Electro-Mechanics Co., Ltd Laminated chip electronic component, board for mounting the same, and packing unit thereof
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
CN102833109B (zh) 2012-08-30 2015-01-07 华为技术有限公司 故障点位置信息处理方法及设备
US9298719B2 (en) 2012-09-04 2016-03-29 International Business Machines Corporation On-demand caching in a WAN separated distributed file system or clustered file system cache
US9807613B2 (en) 2012-09-06 2017-10-31 Dell Products, Lp Collaborative method and system to improve carrier network policies with context aware radio communication management
US9164702B1 (en) 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9264301B1 (en) 2012-09-20 2016-02-16 Wiretap Ventures, LLC High availability for software defined networks
EP2891277B1 (en) 2012-09-26 2017-08-09 Huawei Technologies Co., Ltd. Overlay virtual gateway for overlay networks
US20140101036A1 (en) 2012-10-10 2014-04-10 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
WO2014062405A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Systems and methods for bridging between public and private clouds through multi-level api integration
US10275267B1 (en) 2012-10-22 2019-04-30 Amazon Technologies, Inc. Trust-based resource allocation
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
US9706465B2 (en) * 2012-11-30 2017-07-11 Interdigital Patent Holdings, Inc. Systems and/or methods for anchor node selection in networks using distributed mobility management (DMM)
US9042270B2 (en) 2012-12-19 2015-05-26 Hitachi, Ltd. Method and apparatus of network configuration for storage federation
US10070369B2 (en) 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
CN103118089A (zh) 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
US20150363230A1 (en) 2013-01-23 2015-12-17 Waseda University Parallelism extraction method and method for making program
US9652192B2 (en) 2013-01-25 2017-05-16 Qualcomm Incorporated Connectionless transport for user input control for wireless display devices
US8923333B2 (en) 2013-02-08 2014-12-30 Shoab A. Khan Cognitive hub for self-healing and self-forming network with hybrid communication technologies
CN105684365B (zh) 2013-02-12 2020-03-24 慧与发展有限责任合伙企业 利用软件定义流映射和虚拟化的网络功能的网络控制
US9432336B2 (en) 2013-02-13 2016-08-30 Blackberry Limited Secure electronic device application connection to an application server
GB2510874B (en) 2013-02-15 2020-09-16 Ncr Corp Server system supporting remotely managed IT services
EP2957087B1 (en) 2013-02-15 2019-05-08 Nec Corporation Method and system for providing content in content delivery networks
US9418072B2 (en) 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
US9277452B1 (en) 2013-03-07 2016-03-01 Dragonwave, Inc. Adaptive modulation and priority-based flow control in wireless communications
CA2897326A1 (en) 2013-03-14 2014-10-02 M2S, Inc. Data collection marketplace for a data registry system
US9374241B2 (en) 2013-03-14 2016-06-21 International Business Machines Corporation Tagging virtual overlay packets in a virtual networking system
WO2014144837A1 (en) 2013-03-15 2014-09-18 A10 Networks, Inc. Processing data packets using a policy based network path
US9450817B1 (en) 2013-03-15 2016-09-20 Juniper Networks, Inc. Software defined network controller
US9253245B2 (en) 2013-03-15 2016-02-02 Profitbricks Gmbh Load balancer and related techniques
US9860332B2 (en) 2013-05-08 2018-01-02 Samsung Electronics Co., Ltd. Caching architecture for packet-form in-memory object caching
KR102051504B1 (ko) 2013-05-15 2019-12-03 삼성전자주식회사 무선 통신 시스템에서 데이터 패킷 송수신 방법 및 장치
US9888042B2 (en) 2013-05-21 2018-02-06 Citrix Systems, Inc. Systems and methods for multipath transmission control protocol connection management
US9270694B2 (en) 2013-05-21 2016-02-23 Rapid7, Llc Systems and methods for assessing security for a network of assets and providing recommendations
US9049613B2 (en) 2013-06-06 2015-06-02 Seven Networks, Inc. Radio or network evaluation for selection based on measurements using application layer protocols at a mobile device
US9106610B2 (en) 2013-06-07 2015-08-11 International Business Machines Corporation Regional firewall clustering in a networked computing environment
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US20140369230A1 (en) 2013-06-18 2014-12-18 Alcatel-Lucent Usa Inc. Virtual Chassis Topology Management
US9509598B2 (en) 2013-08-02 2016-11-29 Time Warner Cable Enterprises Llc Apparatus and methods for intelligent deployment of network infrastructure based on tunneling of ethernet ring protection
WO2015021343A1 (en) 2013-08-08 2015-02-12 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US8611355B1 (en) 2013-09-03 2013-12-17 tw telecom holdings inc. Buffer-less virtual routing
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9338066B2 (en) 2013-09-05 2016-05-10 Avaya Inc. Tunnel keep-alive timeout mechanism based on quality of service (QoS) value of received keep-alive messages
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US20150086018A1 (en) 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US10078754B1 (en) 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
IN2013MU03094A (es) 2013-09-27 2015-07-17 Tata Consultancy Services Ltd
US20160224460A1 (en) 2013-09-30 2016-08-04 Hewlett Packard Enterprise Development Lp Software-defined network application deployment
WO2015051181A1 (en) 2013-10-03 2015-04-09 Csg Cyber Solutions, Inc. Dynamic adaptive defense for cyber-security threats
US10904201B1 (en) 2013-10-11 2021-01-26 Cisco Technology, Inc. Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment
US20150121532A1 (en) 2013-10-31 2015-04-30 Comsec Consulting Ltd Systems and methods for defending against cyber attacks at the software level
US9407602B2 (en) 2013-11-07 2016-08-02 Attivo Networks, Inc. Methods and apparatus for redirecting attacks on a network
US9253028B2 (en) 2013-12-13 2016-02-02 International Business Machines Corporation Software-defined networking tunneling extensions
DE102013114214A1 (de) 2013-12-17 2015-06-18 Fujitsu Technology Solutions Intellectual Property Gmbh POSIX-kompatibles Dateisystem, Verfahren zum Erzeugen einer Dateiliste und Speichervorrichtung
EP3084668A4 (en) 2013-12-19 2017-08-23 Intel Corporation Technologies for supporting multiple digital rights management protocols on a client device
WO2015090455A1 (en) 2013-12-20 2015-06-25 Nokia Solutions And Networks Oy Sgc and pgc and sgu and pgu allocation procedure
US10432658B2 (en) 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
WO2015119895A1 (en) 2014-02-04 2015-08-13 Distrix Networks Ltd. Bandwidth and latency estimation in a communication network
JP6511704B2 (ja) 2014-02-06 2019-05-15 スカイキャスターズ,リミティド ライアビリティ カンパニー 複合セキュアリンクアーキテクチャを提供するシステム及び方法
US11016941B2 (en) 2014-02-28 2021-05-25 Red Hat, Inc. Delayed asynchronous file replication in a distributed file system
US9241004B1 (en) 2014-03-11 2016-01-19 Trend Micro Incorporated Alteration of web documents for protection against web-injection attacks
US10423481B2 (en) 2014-03-14 2019-09-24 Cisco Technology, Inc. Reconciling redundant copies of media content
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10673712B1 (en) 2014-03-27 2020-06-02 Amazon Technologies, Inc. Parallel asynchronous stack operations
US9729539B1 (en) 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
US9294304B2 (en) 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US9110820B1 (en) 2014-03-31 2015-08-18 Emc Corporation Hybrid data storage system in an HPC exascale environment
US20150281176A1 (en) 2014-04-01 2015-10-01 Bret Banfield Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information
US9410816B2 (en) 2014-05-07 2016-08-09 Yahoo! Inc. System and method for recommending pleasant routes from the sentiment of geo-tagged photographs
US9609019B2 (en) 2014-05-07 2017-03-28 Attivo Networks Inc. System and method for directing malicous activity to a monitoring system
WO2015173649A1 (en) 2014-05-13 2015-11-19 Opera Software Asa Web access performance enhancement
US20150341223A1 (en) 2014-05-21 2015-11-26 Nicira, Inc. Automatic placement of clients in a distributed computer system based on at least physical network topology information
CN110177367B (zh) 2014-05-21 2021-12-07 柏思科技有限公司 无线通信装置处多个sim卡的使用
US9350710B2 (en) 2014-06-20 2016-05-24 Zscaler, Inc. Intelligent, cloud-based global virtual private network systems and methods
US9961587B2 (en) 2014-06-26 2018-05-01 Gilat Satellite Networks Ltd. Methods and apparatus for optimizing tunneled traffic
CN104135514B (zh) 2014-07-25 2017-10-17 英业达科技有限公司 融合式虚拟化存储系统
US20160048789A1 (en) 2014-08-15 2016-02-18 Elementum Scm (Cayman) Ltd. Graph database for determining and analyzing impact severity of event on a network
US9311464B2 (en) 2014-08-19 2016-04-12 Airwatch, Llc Authentication via accelerometer
WO2016029440A1 (en) 2014-08-29 2016-03-03 Hewlett-Packard Development Company, L.P. Virtual machine service availability
WO2016030724A1 (en) 2014-08-29 2016-03-03 Pismo Labs Technology Limited Methods and systems for transmitting packets through an aggregated connection
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US10331595B2 (en) 2014-10-23 2019-06-25 Mellanox Technologies, Ltd. Collaborative hardware interaction by multiple entities using a shared queue
EP3213222B1 (en) 2014-10-27 2021-03-24 Level 3 Communications, LLC Content delivery systems and methods
CN104320472A (zh) 2014-10-29 2015-01-28 深圳市东信时代信息技术有限公司 分布式短信网关架构系统及其设计方法
US10084838B2 (en) 2014-10-29 2018-09-25 DLVR, Inc. Generating and using manifest files including content delivery network authentication data
US10129799B2 (en) * 2014-11-03 2018-11-13 Alcatel Lucent Mobility management for wireless networks
US9565269B2 (en) 2014-11-04 2017-02-07 Pavilion Data Systems, Inc. Non-volatile memory express over ethernet
US20160134543A1 (en) 2014-11-06 2016-05-12 Mediatek Singapore Pte. Ltd. Method and associated network device for managing network traffic
US9590902B2 (en) 2014-11-10 2017-03-07 Juniper Networks, Inc. Signaling aliasing capability in data centers
US9853855B2 (en) 2014-12-03 2017-12-26 Fortinet, Inc. Stand-by controller assisted failover
JP2018502385A (ja) 2014-12-08 2018-01-25 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. 遠隔ネットワークリージョンからのコンテンツ検索のためのシステム及び方法
US9294497B1 (en) 2014-12-29 2016-03-22 Nice-Systems Ltd. Method and system for behavioral and risk prediction in networks using automatic feature generation and selection using network topolgies
US9948649B1 (en) 2014-12-30 2018-04-17 Juniper Networks, Inc. Internet address filtering based on a local database
JP2018508067A (ja) 2015-01-06 2018-03-22 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ニュートラルなアプリケーションプログラミングインタフェースについてのシステム及び方法
US10061664B2 (en) 2015-01-15 2018-08-28 Cisco Technology, Inc. High availability and failover
EP3251301A4 (en) 2015-01-28 2018-10-10 Umbra Technologies Ltd. System and method for a global virtual network
US9667538B2 (en) 2015-01-30 2017-05-30 Telefonaktiebolget L M Ericsson (Publ) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
US9451514B1 (en) 2015-02-26 2016-09-20 M87, Inc. Methods and apparatus for efficiently communicating time varying data
US9485244B2 (en) 2015-03-02 2016-11-01 Citrix Systems, Inc. Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client
US9661050B2 (en) 2015-04-03 2017-05-23 Cox Communications, Inc. Systems and methods for segmentation of content playlist and dynamic content insertion
EP3761592B8 (en) 2015-04-07 2023-09-13 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
US9948552B2 (en) 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
US10039097B2 (en) 2015-05-04 2018-07-31 Verizon Patent And Licensing Inc. Remote head simultaneously transmitting radio wave
US9843505B2 (en) 2015-05-28 2017-12-12 Cisco Technology, Inc. Differentiated quality of service using tunnels with security as a service
US11483405B2 (en) 2015-06-10 2022-10-25 Platform9, Inc. Private cloud as a service
US10678445B2 (en) 2015-06-10 2020-06-09 Microsoft Technology Licensing, Llc Recovery in data centers
EP3308504A4 (en) 2015-06-11 2019-01-02 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
US9609482B1 (en) 2015-12-07 2017-03-28 Google Inc. Cloud-coordinated location system using ultrasonic pulses and radio signals
US9992248B2 (en) 2016-01-12 2018-06-05 International Business Machines Corporation Scalable event stream data processing using a messaging system
ES2916341T3 (es) 2016-04-26 2022-06-30 Umbra Tech Ltd Generadores de pulsos de baliza de datos potenciados por Slingshot de información
US10708667B1 (en) 2016-06-28 2020-07-07 Amazon Technologies, Inc. Combining fragments with different encodings
CN109314652B (zh) 2016-09-18 2021-01-05 华为技术有限公司 网络性能测量方法及装置
US10673927B2 (en) * 2017-08-01 2020-06-02 The Search Monitor, Llc Evaluation of TCP responses via remote clients
EP3767495B1 (en) * 2017-08-28 2023-04-19 Bright Data Ltd. Method for improving content fetching by selecting tunnel devices
US10659512B1 (en) 2017-12-05 2020-05-19 Amazon Technologies, Inc. Optimizing adaptive bit rate streaming at edge locations
US10439049B2 (en) 2017-12-19 2019-10-08 International Business Machines Corporation Nanosheet device with close source drain proximity
US20210345188A1 (en) 2018-09-28 2021-11-04 Sharp Kabushiki Kaisha Radio access network and methods for expedited network access
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11829853B2 (en) 2020-01-08 2023-11-28 Subtree Inc. Systems and methods for tracking and representing data science model runs

Also Published As

Publication number Publication date
CN107251005B (zh) 2021-05-25
EP4407999A2 (en) 2024-07-31
US20230075806A1 (en) 2023-03-09
US20250023940A1 (en) 2025-01-16
US10841360B2 (en) 2020-11-17
CN113190495A (zh) 2021-07-30
EP3230885A4 (en) 2018-09-05
HK1245435A1 (zh) 2018-08-24
US20210067579A1 (en) 2021-03-04
US20180034889A1 (en) 2018-02-01
EP3230885C0 (en) 2024-04-17
WO2016094291A1 (en) 2016-06-16
EP3230885A1 (en) 2017-10-18
EP3230885B1 (en) 2024-04-17
JP2018502385A (ja) 2018-01-25
US11503105B2 (en) 2022-11-15
CN107251005A (zh) 2017-10-13
CN113190495B (zh) 2024-07-26
EP4407999A3 (en) 2024-09-04
US12335329B2 (en) 2025-06-17
US12126671B2 (en) 2024-10-22

Similar Documents

Publication Publication Date Title
ES2979074T3 (es) Sistema y método para recuperación de contenido desde regiones de red remotas
US12052310B2 (en) Origin server cloaking using virtual private cloud network environments
JP6008467B2 (ja) コンテンツセントリックネットワーク上のセッションマイグレーション
US10484279B2 (en) Executing multiple virtual private network (VPN) endpoints associated with an endpoint pool address
JP7065221B2 (ja) パーソナルユーザデバイスおよびデータ分配デバイスを用いたストレージシステムの実現
JP6544401B2 (ja) パケット転送装置、制御装置、通信システム、通信方法及びプログラム
US10200469B2 (en) Method and system for information synchronization between cloud storage gateways, and cloud storage gateway
CN103475626B (zh) 一种用于请求资源的方法、设备及系统
ES2410654B1 (es) Sistema y método para gestionar la infraestructura de un servicio de red de distribución de contenido en una red isp
US20250392633A1 (en) System and method for content retrieval from remote network regions
WO2022068484A1 (zh) 一种业务链地址池切片处理方法、装置及系统
CN107040442B (zh) 通信方法、通信系统和城域传送网的缓存路由器
HK1245435B (zh) 从远程网络区域进行内容检索的系统及方法
KR20220073421A (ko) Ip코어 네트워크를 경유하는 정보 중심 네트워킹 방법 및 장치
Arslan et al. Comparison of Data Transfer Performance of BitTorrent Transmission Protocols
Farrell et al. Report on DTN applications during arctic summer 2010 trial
Bong Seamless deployment of IP applications over delay tolerant network (DTN)