Abstract:
PROBLEM TO BE SOLVED: To provide a method, a system and a program for enhancing the checking and repair of a network configuration. SOLUTION: A technique for performing configuration checking of a network is disclosed. A network data store is scanned for at least one transaction. At least one event is generated for the transaction. At least one configuration policy is associated with the event. The configuration policy is compared with configuration data associated with the event. It is determined whether the configuration policy has been violated based on the comparison. A technique for performing proactive configuration checking of a network is also disclosed. Moreover, a technique for performing reactive configuration checking of a network and a technique for correcting a configuration problem are disclosed. COPYRIGHT: (C)2006,JPO&NCIPI
Abstract:
Various embodiments provide byte caching in wireless communication networks. In one embodiment, a plurality of data packets are received through an internet protocol (IP) data flow established between a wireless communication device and at least one server. Each of the plurality of data packets are combined into a packet bundle. A determination is made as to whether a second byte caching system is available. The packet bundle is transformed using one or more byte caching operations based on a second byte caching system being available. The transformed packet bundle is sent to the second byte caching system using an IP communication mechanism.
Abstract:
Systems and methods are provided for file searching on mobile devices (100). A system (300) includes a user interface (310) and a file query system (320). The user interface (310) is for receiving a user-provided spatio-temporal query (Q1) for use in searching for a particular file. The user-provided spatio-temporal query (Q1 is provided by a user of a mobile device (100). The file query system (320) is for determining information about the particular file responsive to the user-provided spatio-temporal query (Q1), and identifying from the information one or more files as a search result for the particular file.
Abstract:
Zum sicheren Virtualisieren einer Mobilfunkeinheit wird ein Mobilfunk-Datenübertragungsnetzwerk verwendet, das Randknoten-Server als Basis-Übertragungsstationen aufweist. Eine virtualisierte Instanz des Host-Servers enthält eine virtualisierte Instanz einer Unternehmensumgebung. Basisstation-Controller tauschen Daten mit den Basis-Übertragungsstationen aus und steuern diese. Eine Mobilfunk-Vermittlungszentrale, die Daten mit den Basisstation-Controllern austauscht, enthält die virtualisierte Instanz des Host-Servers. Eine Mobilfunk-Datenübertragungseinheit tauscht Daten mit einem Randknoten-Server aus, und eine zusätzliche Datenanzeige- und Dateneingabeeinheit tauscht Daten mit der Mobilfunk-Datenübertragungseinheit aus, sodass sich die virtualisierte Instanz der Unternehmensumgebung auf dem Randknoten-Server befindet. Die Datenübertragungen zwischen der zusätzlichen Datenanzeige- und Dateneingabeeinheit sind verschlüsselt. Außerdem wird die Bewegung der Mobilfunk-Datenübertragungseinheit innerhalb des Mobilfunk-Datenübertragungsnetzwerks vorhergesehen, sodass die zusätzlichen fernen virtualisierten Instanzen der Unternehmensumgebung auf potenziellen künftigen Edge-Servern bereitgestellt werden.
Abstract:
Bereitgestellt werden ein Verfahren und ein System zur Optimierung mobiler Datenübertragung unter Verwendung von Byte-Caching. Das Verfahren beinhaltet: Abfangen von Datenübertragung bei einer Basisstation, wobei die Datenübertragung zwischen einer Benutzerausrüstung und einem Netzwerk stattfindet; und Realisieren von Byte-Caching bei der Basisstation, um einen Datentransfer zwischen der Basisstation und einem Byte-Cachespeicherserver im Netzwerk an einem Peering-Punkt zu optimieren; wobei das die Basisstation enthaltende Netzwerk eine Mobilitätsverwaltung von Datentransfer zu und von der Benutzerausrüstung unterstützt. Das Verfahren beinhaltet ein Bereitstellen eines Byte-Cachespeicherservers als ein transparenter Proxy mit Byte-Caching-Funktionalität, wobei Datenverkehr für die Benutzerausrüstung nicht länger getunnelt wird.
Abstract:
Verfahren zur Optimierung mobiler Datenübertragung, aufweisend:Abfangen von Datenübertragung bei einer Basisstation, wobei die Datenübertragung zwischen einer Benutzerausrüstung und einem Netzwerk stattfindet;Realisieren von Byte-Caching bei der Basisstation, um einen Datentransfer zwischen der Basisstation und einem Byte-Cachespeicherserver im Netzwerk an einem Peering-Punkt zu optimieren;wobei das die Basisstation enthaltende Netzwerk eine Mobilitätsverwaltung von Datentransfer zu und von einer Benutzerausrüstung unterstützt;wobei das Verfahren ferner aufweist:Bereitstellen eines falschen Sockels bei der Basisstation, der das Verhalten und den Zustand eines Sockels im Byte-Cachespeicherserver imitiert.
Abstract:
Computerprogrammprodukt, aufweisend: – ein computerlesbares Speichermedium mit einem darin ausgeführten computerlesbaren Programmcode, wobei der computerlesbare Programmcode aufweist: – computerlesbaren Programmcode, der so konfiguriert ist, dass er Upload-Inhaltsdaten abfängt, die von einem oder mehreren Benutzern bereitgestellt werden und Inhalt an einem Netzwerkstandort angibt; – computerlesbaren Programmcode, der so konfiguriert ist, dass er einen oder mehrere Benutzer bestimmt (520), die auf der Grundlage des einen oder der mehreren Benutzer, die die Upload-Inhaltsdaten bereitstellen, voraussichtlich auf den Inhalt zugreifen; und – computerlesbaren Programmcode, der so konfiguriert ist, dass er den Inhalt auf der Grundlage des einen oder der mehreren Benutzer, die voraussichtlich auf den Inhalt zugreifen, an einem oder mehreren anderen Netzwerkstandorten platziert (540); – wobei ein Benutzermobilitätsmodell erstellt wird, das einen oder mehrere Netzwerkstandorte angibt, die dem einen oder den mehreren Benutzern zugehörig sind, die voraussichtlich auf den Inhalt zugreifen.
Abstract:
Hierin werden Verfahren, Systeme, Vorrichtungen und Produkte für die voraussagende Platzierung von Inhalt durch Netzwerkanalyse beschrieben. Ein Aspekt sorgt für das Abfangen von Upload-Inhaltsdaten, die von einem oder mehreren Benutzern bereitgestellt werden und Inhalt an einem Netzwerkstandort angeben; Bestimmen von einem oder mehreren Benutzern, die auf der Grundlage des einen oder der mehreren Benutzer, die die Upload-Inhaltsdaten bereitstellen, voraussichtlich auf den Inhalt zugreifen; und Platzieren des Inhalts auf der Grundlage des einen oder der mehreren Benutzer, die voraussichtlich auf den Inhalt zugreifen, an einem oder mehreren anderen Netzwerkstandorten. Weitere Ausführungsformen werden offenbart.