Оптимизация двунаправленной пересылки данных и управление содержимым для сетей

Номер патента: 10458

Опубликовано: 29.08.2008

Авторы: Сомеш Овади, Шеффи Гай

Скачать PDF файл.

Формула / Реферат

1. Устройство пересылки объектов данных по сети, содержащее в посылающем местоположении в упомянутой сети

блок перехвата, выполненный с возможностью перехватывания и кэширования проходящих объектов на пути к соответственным получателям; и

блок идентификации, ассоциированный с упомянутым блоком перехвата, выполненный с возможностью генерирования уникального идентификатора для упомянутого проходящего объекта, причем упомянутый блок перехвата дополнительно выполнен с возможностью замены упомянутого проходящего объекта на упомянутый уникальный идентификатор для прохождения по упомянутой сети и дополнительного использования упомянутого уникального идентификатора для маркирования упомянутого объекта в упомянутом кэше; и

в принимающем местоположении в упомянутой сети блок поиска, выполненный с возможностью поиска соответствующего объекта, по меньшей мере, в словаре одного узла, используя упомянутый уникальный идентификатор для идентификации упомянутого соответствующего объекта, таким образом подавая упомянутый соответствующий объект соответственному получателю из словаря относительно близлежащего узла без выполнения избыточной пересылки по сети.

2. Устройство по п.1, в котором упомянутый блок поиска выполнен с возможностью обеспечения:

a) локального поиска,

b) если упомянутый локальный поиск является неуспешным, тогда поиска на ближайшем узле сети, и

c) если упомянутый локальный поиск является неуспешным, тогда продолжения поиска на последовательно удаленных узлах сети.

3. Устройство по п.2, в котором упомянутый блок поиска дополнительно выполнен с возможностью модифицирования упомянутого поиска в соответствии с соображениями по выравниванию нагрузки.

4. Устройство по п.3, в котором упомянутые соображения по выравниванию нагрузки получают с центрального узла управления выравниванием нагрузки.

5. Устройство по п.1, в котором упомянутый объект сегментируется перед сохранением, так что каждый сегмент является доступным для поиска и транспортабельным сам по себе.

6. Устройство по п.3, в котором при модификации упомянутого сегментированного объекта каждый сегмент интерпретируется независимо.

7. Устройство по п.5, дополнительно выполненное с возможностью включения изменения в сегмент в качестве дельты с исходным сегментом.

8. Устройство по п.1, в котором упомянутая функция идентификации является, по существу, инъективной.

9. Устройство по п.8, в котором упомянутый блок идентификации выполнен с возможностью использования хэш-функции в качестве упомянутой, по существу, инъективной функции идентификации.

10. Устройство по п.1, в котором упомянутый блок идентификации выполнен с возможностью использования полностью инъективной функции идентификации.

11. Устройство по п.1, в котором копии соответственных проходящих объектов сохраняются на множестве узлов упомянутой сети, причем каждый в ассоциации с упомянутым соответственным уникальным идентификатором, так что упомянутая копия является извлекаемой с каждого узла, используя упомянутый соответственный уникальный идентификатор.

12. Устройство по п.2, в котором расстояние до узлов определяется посредством сетевых параметров, и в котором упомянутые сетевые параметры содержат по меньшей мере один из группы, включающей в себя физическое расстояние, пропускную способность, время двойного пробега, время ожидания, количество транзитных участков маршрутизации и экономические затраты.

13. Устройство по п.11, в котором упомянутый блок перехвата выполнен с возможностью сегментирования проходящих объектов перед кэшированием, причем устройство дополнительно содержит блок выравнивания нагрузки, ассоциированный с упомянутым блоком поиска, так что упомянутый блок выравнивания нагрузки может извлекать различные сегменты упомянутого объекта с различных узлов упомянутой сети, таким образом обеспечивая относительно выровненное использование сети.

14. Устройство по п.1, дополнительно содержащее блок управления содержимым, выполненный с возможностью хранения уникальных идентификаторов, относящихся к объектам данных, распределением которых он предназначен управлять, вместе с правилами для упомянутого управления, так что может выполняться поиск упомянутого блока управления, используя данный уникальный идентификатор, для извлечения соответствующего правила для применения к дополнительному распределению упомянутого объекта.

15. Устройство по п.14, в котором упомянутое правило представляет собой любое одно из группы, содержащей блокировку пересылки, изменение объекта и замену объекта.

16. Устройство по п.1, в котором упомянутое посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации системного компонента в упомянутом принимающем местоположении посредством посылки сообщения ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ при помощи упомянутого системного компонента, таким образом идентифицируя упомянутый системный компонент в качестве компонента в упомянутом принимающем местоположении.

17. Устройство по п.1, в котором упомянутое посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации ближайшего системного компонента к упомянутому получателю посредством посылки сообщения ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ при помощи первого системного компонента, через который проходит упомянутый ответ, таким образом идентифицируя упомянутый системный компонент в качестве ближайшего системного компонента к упомянутому получателю.

18. Способ пересылки объектов данных по сети, содержащий

в посылающем местоположении в упомянутой сети перехватывание и сохранение проходящих объектов на пути к соответственным получателям;

генерирование уникального идентификатора для упомянутого проходящего объекта,

замену упомянутого проходящего объекта упомянутым уникальным идентификатором для прохождения по упомянутой сети и

использование упомянутого уникального идентификатора для маркирования упомянутого объекта в упомянутом кэше; и

в принимающем местоположении в упомянутой сети

поиск соответствующего объекта по меньшей мере на одном узле сети, используя упомянутый уникальный идентификатор, для идентификации упомянутого соответствующего объекта, таким образом подавая упомянутый соответствующий объект соответственному получателю с относительно близлежащего узла сети без выполнения избыточной пересылки по сети.

19. Способ по п.18, в котором упомянутый поиск первоначально выполняется локально, затем на узле, который является ближним к упомянутому предназначенному получателю, и, если соответствующий объект все еще не найден, тогда производят расширение упомянутого поиска на неизменно более удаленные узлы.

20. Способ по п.18, содержащий сегментирование упомянутых проходящих объектов с предварительно определенными размерами перед упомянутым сохранением в кэшах и перед упомянутым созданием уникального идентификатора.

21. Способ по п.19, в котором расстояние до узлов определяется с использованием сетевых параметров, содержащих по меньшей мере один из группы, включающей в себя физическое расстояние, пропускную способность, время двойного пробега, время ожидания, количество транзитных участков маршрутизации и экономические затраты.

22. Способ по п.20, в котором упомянутый поиск выполняется на множестве узлов по различным путям к упомянутому предназначенному получателю, таким образом гарантируя относительное выравнивание используемости сети.

23. Узел сети передачи данных, выполненный с возможностью минимизирования избыточной пересылки объекта по упомянутой сети, причем узел содержит

блок перехвата, выполненный с возможностью перехватывания передач данных по сети, содержащих объекты данных;

словарь узла, выполненный с возможностью хранения упомянутых объектов данных;

блок маркирования, ассоциированныщ ё упомянутым словарем узла, выполненный с возможностью:

a) генерирования уникального идентификатора каждого объекта данных, хранимого в упомянутом словаре узла, таким образом обеспечивая каждый упомянутый объект данных электронной подписью;

b) хранения первой копии упомянутого идентификатора в ассоциации с упомянутым объектом; и

c) замены упомянутого объекта данных второй копией упомянутого идентификатора в упомянутой передаче данных по сети для продолжения по упомянутой сети; и

блок извлечения, ассоциированный с упомянутым словарем узла, выполненный с возможностью

d) приема опроса объекта, идентифицированного электронной подписью, от упомянутой сети,

e) сравнения упомянутой электронной подписи с хранимыми подписями в упомянутом кэше,

f) если найдено совпадение, тогда извлечения объекта, соответствующего упомянутой совпадаемой подписи, и

g) если совпадение не найдено, тогда посылки упомянутого опроса на соседний узел.

24. Словарь кэширования, ассоциированный с узлом сети передачи данных, причем упомянутый словарь кэширования выполнен с возможностью минимизирования избыточной пересылки объекта по упомянутой сети, словарь кэширования может хранить упомянутые объекты данных и дополнительно ассоциирован с

блоком перехвата, выполненным с возможностью перехватывания передач данных по сети, содержащих объекты данных;

блоком маркирования, выполненным с возможностью:

a) генерирования уникального идентификатора каждого объекта данных, хранимого в упомянутом словаре кэширования, таким образом обеспечивая каждый упомянутый объект данных электронной подписью;

b) хранения первой копии упомянутого идентификатора в ассоциации с упомянутым объектом; и

c) замены упомянутого объекта данных второй копией упомянутого идентификатора в упомянутой передаче данных по сети для продолжения по упомянутой сети; и

блоком извлечения для

d) приема опроса в отношении объекта, идентифицированного электронной подписью, от упомянутой сети,

e) сравнения упомянутой электронной подписи с хранимыми подписями в упомянутом словаре кэширования,

f) если совпадение найдено, тогда извлечения объекта, соответствующего упомянутой совпадаемой подписи, и

g) если совпадение не найдено, тогда посылки упомянутого опроса на соседний узел.

25. Способ пересылки объектов данных по сети, содержащей множество узлов, содержащий

хранение любого проходящего объекта на узле, расположенном относительно близко к отправителю,

генерирование уникального идентификатора упомянутого объекта;

хранение упомянутого уникального идентификатора в ассоциации с упомянутым объектом на упомянутом относительно близком узле;

посылку упомянутого уникального идентификатора по направлению к предназначенному получателю упомянутого объекта;

на узле, относительно близком к упомянутому предназначенному получателю,

использование упомянутого посланного уникального идентификатора для сравнения с идентификаторами объектов, хранимыми на нем, для поиска совпадения;

если совпадение найдено, тогда извлечение соответствующего хранимого объекта и посылка упомянутому предназначенному получателю;

если совпадение не найдено, тогда повторение поиска упомянутого совпадения на другом узле до тех пор, пока не будет найдено совпадение.

26. Способ по п.25, в котором расстояние до узла определяется с использованием сетевых параметров, содержащих по меньшей мере один из группы, включающей в себя физическое расстояние, пропускную способность, время двойного пробега, время ожидания, количество транзитных участков маршрутизации и экономические затраты.

27. Устройство удаленной идентификации по сети системного компонента, ближайшего к данному расположению, причем устройство содержит

генератор сообщений, выполненный с возможностью генерирования запроса ответа, идентифицируемого на соответственные системные компоненты, и

посылающий блок, выполненный с возможностью посылки упомянутого запроса ответа на упомянутое данное расположение, так что упомянутый запрос ответа принимается упомянутым данным расположением, и ответ посылается обратным сообщением, причем упомянутый ответ является идентифицируемым на упомянутые системные компоненты, так что первый системный компонент, принимающий упомянутый ответ, идентифицирует самого себя для упомянутого устройства.

28. Устройство по п.27, в котором упомянутый запрос ответа представляет собой сообщение ПУСИ, содержащее первое поле, имеющее первое число, и второе поле, имеющее второе число, являющееся предварительно определенной функцией упомянутого первого числа, причем упомянутая предварительно определенная функция используется упомянутыми системными компонентами для идентификации упомянутого ответа.

29. Способ удаленной идентификации по сети системного компонента, ближайшего к данному расположению, причем способ содержит

генерирование запроса ответа, идентифицируемого на соответственные системные компоненты,

посылку упомянутого запроса ответа на упомянутое данное расположение, так что упомянутый запрос ответа принимается упомянутым данным расположением, и ответ посылается обратным сообщением, причем упомянутый ответ является идентифицируемым на упомянутые системные компоненты, так что первый системный компонент, принимающий упомянутый ответ, идентифицирует самого себя.

30. Способ по п.29, в котором генерирование упомянутого запроса ответа содержит вставление в упомянутый запрос ответа первого числа и второго числа, являющегося предварительно определенной функцией упомянутого первого числа, причем упомянутая предварительно определенная функция позволяет упомянутым системным компонентам идентифицировать упомянутый ответ.

31. Устройство нахождения ближайшего соседнего узла назначения к принимающему местоположению, в котором посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации системного компонента на упомянутом принимающем местоположении посредством посылки сообщения ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ упомянутым системным компонентом, таким образом идентифицируя упомянутый системный компонент в качестве компонента на упомянутом принимающем местоположении.

32. Устройство нахождения ближайшего принимающего местоположения к посылающему местоположению, в котором упомянутое посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации ближайшего системного компонента к упомянутому получателю посредством посылки сообщения ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ первым системным компонентом, через который проходит упомянутый ответ, таким образом идентифицируя упомянутый системный компонент в качестве ближайшего системного компонента к упомянутому получателю.

33. Способ нахождения ближайшего соседнего узла назначения к принимающему местоположению, причем способ содержит

идентификацию системного компонента на упомянутом принимающем местоположении посредством посылки сообщения ПУСИ упомянутому получателю,

распознавание ответа на упомянутое сообщение ПУСИ и изменение ответа на упомянутое сообщение ПУСИ, таким образом идентифицируя упомянутый системный компонент в качестве компонента на упомянутом принимающем местоположении.

34. Способ нахождения ближайшего принимающего местоположения к посылающему местоположению, причем способ содержит

идентификацию ближайшего системного компонента к упомянутому получателю посредством посылки сообщения ПУСИ упомянутому получателю и

предоставление возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ первым системным компонентом, через который проходит упомянутый ответ, таким образом идентифицируя упомянутый системный компонент в качестве ближайшего системного компонента к упомянутому получателю.

Рисунок 1

 

Текст

Смотреть все

010458 Область техники, к которой относится изобретение, и уровень техники Настоящее изобретение относится к двунаправленной пересылке объектов и управлению содержимым для сетей и, в частности, но не исключительно, к такой двунаправленной пересылке объектов для сетей, которая снижает избыточную пересылку объектов по сети и которая также может осуществлять манипулирование содержимым без какого-либо нарушения конфиденциальности, таким образом улучшая используемость сети и достигая управление пересылаемыми в ней данными. Передача данных по сети в настоящее время в большинстве случаев основывается на предварительно определенных объектах, таких как файлы, веб-страницы, вложения электронной почты и т. д. Эти объекты могут совместно использоваться при помощи различных способов передачи данных, по различным сетям, включая Интернет, сотовую сеть, интрасеть и т.д. Многие объекты в значительной степени используются совместно и, по существу, снова и снова проходят по существующим соединениям. Дублированная передача этих объектов приводит к значительно повышенному расходованию пропускной способности и, следовательно, увеличивает нагрузку на сервер и его время ожидания. Избыточность в сети часто может приводить к более низкой производительности сети и поэтому создает необходимость дополнительных вложений в инфраструктуру сети. Обычная пересылка объектов оказывает воздействие на загрузку путей сетевого трафика, которые ведут от отправителя к получателю, вызывая высокую сетевую нагрузку, большое время ожидания и низкую производительность по этим путям сетевого трафика. Сети передачи данных в настоящее время позволяют производить передачу объектов данных почти без каких-либо ограничений, и это может приводить к пересылке недопустимых данных, таких как вирусы/черви охраняемого авторским правом материала и т.д. Действительно, очень высокий процент электронной почты, которая пересылается, представляет собой многочисленные копии одной и той же незатребованной рекламы, обычно известной как спам или макулатурная почта. Преобразование объектов в настоящее время, например, между различными типами форматов, пригодных для различных операционных систем или архитектур аппаратных средств, обычно включает в себя ручной поиск и/или процессы с интенсивным использованием центрального процессора (ЦП). Настоящие решения Криптографические ключи, хэширование и электронная проверка файлов Другим вопросом, относящимся к настоящему изобретению, является вопрос электронной проверки файлов. При быстром росте использования электронных файлов, ручная проверка содержимого каждого файла в файловой системе становится не только трудоемкой, но также может приводить к субъективной ошибке во время проверки и поэтому невозможна. В начале вычислительной судебной медицины электронная проверка целостности файлов начала играть важную роль. Так как данные, хранимые на подвергаемом сомнению диске, являются уязвимыми и все же требуют сохранения для имеющего значение доказательства использования, судебным специалистам часто необходимо получить точное зеркальное изображение подвергаемого сомнению диска для всестороннего исследования. По этой причине, необходима сильная криптографическая хэш-функция,которая может предложить полезный и удобный путь для проверки экспертом целостности данных. Т.е. хэш-функция представляет собой функцию последовательности битов в файле. Если последовательность битов изменяется, означая, что кто-то умышленно испортил файл, получаемая хэш-функция изменяется. Таким образом можно определить, был ли умышленно испорчен накопитель. Существует несколько общеизвестных алгоритмов хэширования, используемых в криптографии. Они включают следующие:Функции хэширования дайджеста сообщений MD2, MD4 и MD5, которые используются для хэширования сообщений в более короткое значение, называемое дайджестом сообщения.Алгоритм стойкого хэширования (SHA), стандартный алгоритм, который выполняет больший(160-битовый) дайджест сообщений и аналогичен MD4. Криптографические ключи используются в настоящее время, главным образом, для проверки целостности файла в системах хранения и сетевых системах. Математическая теория хэш-функций Математические теории хэш-функций предоставляют следующие свойства: Если файл F дает значение H1 хэш-функции, тогда каждый отдельный бит H1 представляет собой функцию всех битов F. Если файл F дает значение H1 хэш-функции, тогда модифицирование F отдельным битом будет приводить к совершенно другому значению хэш-функции. Если файл F дает значение H1 хэш-функции, тогда при данном другом значении Н 2 хэш-функции,не равным H1, невозможно с помощью вычислений преднамеренно модифицировать часть F (например,модифицировать последние 10 байтов), так что вновь модифицированный файл будет создавать Н 2 в качестве значения хэш-функции. Вероятность того, что два случайно выбранных файла будут иметь одно и то же значение хэшфункции, чрезвычайно мала. Например, вероятность того, что два файла имеют одно и то же значение хэш-функции MD5, которое имеет 128 битов, будет составлять 1/(2128), примерно равное 1/(3,41038) или-1 010458 примерно вероятность единицы из 340 миллиардов. Это можно сравнить со сценариями реальной жизни: опубликованная вероятность выигрыша первого приза в Марке Сикс Гонконга (игра лото в Гонконге,которая включает в себя случайный выбор 6 номеров от 1 до 47), составляет единицу в 10 737 573, и опубликованная вероятность выигрыша в Супер 6 Лотто Пенсильвании США составляет единицу в 39 миллионах. Поэтому вероятность того, что два файла имеют одни и те же значения хэш-функции MD5,аналогична вероятности выигрыша 30000 миллиардов первых призов в Марке Сикс Гонконга. Вероятность того, что два файла имеют идентичные значения хэш-функции SHA-1 даже меньше, так как значение хэш-функции SHA-1 имеет 160 битов. Решения по оптимизации глобальной вычислительной сети (ГВС) Продукты оптимизации ГВС позволяют пользователям перемещать больше информации с лучшей производительностью при сниженных затратах. Широкая совокупность решений, как показано ниже,была разработана для повышения эффективности соединений ГВС. Базовое кэширование Мир Интернета давно понял неэффективность неоднократной пересылки неизмененного файла по ГВС. Чтобы решить эту проблему, были разработаны многочисленные решения по кэшированию файлов и распределению файлов. Кэширование веб-страниц, используемое многими провайдерами услуг Интернета для снижения используемости пропускной способности, стремится решить подобную проблему проверкой сначала сервера, ближнего к пользователю, в отношении кэшированной копии веб-страницы перед запрашиванием загрузки с фактического веб-сайта. Если страница найдена в локальном кэше, она посылается непосредственно из локального кэша, устраняя необходимость повторной загрузки вебстраницы по ГВС. Формирование пакетов Формирование пакетов используется для выделения ограниченных ресурсов пропускной способности для приведения в соответствие с приоритетами корпорации. Важный или чувствительный к задержке трафик посылается по соединению ГВС перед тем, как посылается менее важный, или более терпимый к задержке трафик. Базовое сжатие В настоящее время сжатие данных используется в ряде приложений, включая цифровую музыку,сети сотовых телефонов и спутниковые передачи видео. Многие маршрутизаторы подчиненных станций поддерживают различные формы ориентированного на сети сжатия данных, включая сжатие полезной нагрузки и заголовка протокола Интернета (ПИ). Сжатие данных в его простейшей форме работает посредством идентификации и затем замены избыточных комбинаций в потоке данных на меньшие символы. Ультрасжатие Ультрасжатие объединяет базовое сжатие и схемы распознавания комбинаций с инновационными решениями по кэшированию данных. Хотя решения ультрасжатия работают аналогично базовому сжатию, алгоритмы ультрасжатия являются агностическими в отношении приложений и пакетов, позволяя им достигать потенциально больших отношений сжатия. Простыми словами, ультрасжатие отменяет обычный подход базового сжатия в отношении ограничения области действия сжатия до уровня файла или пакета. Элемент системы сжатия на посылающей стороне анализирует трафик, проходящий через него, в отношении комбинаций. Посылающая сторона создает справочную таблицу, или словарь уникальных битовых комбинаций. Используя такой же алгоритм, принимающая сторона создает такую же справочную таблицу/словарь. В следующий раз, когда посылающая сторона находит комбинацию, которую она нашла ранее, она удаляет комбинацию и заменяет ее небольшим знаком или символом. Знак значительно меньше, чем комбинация, которую он заменяет. Когда принимающая сторона находит знак, она использует словарь, который она создала, для перевода знака или символа обратно в уникальную битовую комбинацию. Получатель затем пропускает восстановленную информацию на компьютер назначения. Ультрасжатие также упоминалось в прошлом как Независимая от протокола методика для устранения избыточного сетевого трафика. Хотя термин кэширование часто используется в связи с ультрасжатием, ультрасжатие фактически не содержит в себе обычного кэша. Кэш в ультрасжатии включает в себя отслеживание недавней предыстории потока данных. Поток данных не делится на объекты, и в большинстве случаев любые объекты, участвующие в потоке, смешиваются в предыстории в соответствии с моментом времени появления каждого сегмента объекта. Такое смешивание предотвращает ускорение всего объекта. Это, однако, действительно позволяет осуществлять лучшее сжатие повторных комбинаций. Ссылка выполняется на фиг. 1, которая иллюстрирует поток 2 данных, как он может выглядеть в сети, затем как он выглядит 4 в обычном кэше, и, наконец, 6, как он выглядит в кэше предыстории ультрасжатия. Управление временем ожидания времени двойного пробега Время ожидания сквозного соединения, или время двойного пробега, может иметь сильное воздействие на эффективную пропускную способность подключения к Интернету. Чтобы гарантировать, что все переданные пакеты прибывают в свои пункты назначения, протоколы управления передачей, такие-2 010458 как протокол управление передачей (ПУП), были разработаны для посылки подтверждения приема, когда они успешно принимают пакеты данных. Только после того, как отправитель примет сигнал подтверждения приема от получателя, отправитель будет посылать другие данные. Поэтому, чем больше время двойного пробега, между двумя точками, тем большее время будет занимать посылка файла. Результатом этого является то, что чем больше расстояние между двумя конечными точками соединения,тем меньше доступная пропускная способность для соединения. Существует несколько решений, доступных для уменьшения вышеупомянутой проблемы: управление размером окна ПУП; управление медленным стартом ПУП; прямая коррекция ошибок; оптимизация прикладного протокола. Основанная на политике многовариантная маршрутизация Не все соединения, или пути, по Интернету обеспечивают одинаковые характеристики, и различные маршруты между одними и теми же двумя данными точками в сети могут дать сильно различающиеся результаты. Некоторые пути могут иметь характеристики малого времени ожидания, высокой пропускной способности, тогда как другие могут иметь характеристики больших потерь, большого времени ожидания. Многовариантная маршрутизация дает возможность передаче данных трафика с различными требованиями проходить по наиболее подходящему пути по сети. В качестве примера, чувствительный к задержке трафик может маршрутизироваться по более дорогому пути с низким временем ожидания, тогда как трафик электронной почты может маршрутизироваться по более дешевому пути с более низкой пропускной способностью и большим временем ожидания. Файловая система для низкой пропускной способности (ФСНП) Теперь ссылка выполняется на фиг. 2, которая представляет собой структурную схему, иллюстрирующую файловую систему, известную как ФСНП, для исключения избыточной пересылки данных по сетям с низкой пропускной способностью. ФСНП представляет собой сетевую файловую систему, предназначенную специально для сетей с низкой пропускной способностью, и пригодную для офисных локальных сетей (ЛС) и т.п. Чтобы снизить ее требования к пропускной способности, ФСНП использует межфайловое подобие. Чтобы использовать внутрифайловые подобия, файловый сервер ФСНП делит файлы, которые он хранит, на порции и индексирует порции значением хэш-функции. Клиент ФСНП аналогично индексирует большой постоянный кэш файлов. При пересылке файла между клиентом и сервером ФСНП идентифицирует порции данных, которые получатель уже имеет в других файлах, и предотвращает передачу избыточных данных по сети. Как на клиенте, так и на сервере ФСНП устанавливается для индексирования набора файлов для распознавания порций данных, посылку которых по сети она может предотвратить. Чтобы сохранить пересылку порций, ФСНП основывается на стойких к конфликтам свойствах хэш-функции SHA-1. Вероятность двух входов в SHA-1, создающих одинаковый выход, значительно ниже, чем вероятность ошибочных битов аппаратных средств. Таким образом, ФСНП придерживается повсеместно принятой практике предположения отсутствия конфликтов хэш-функции. Если клиент и сервер оба имеют порции данных, создающих одинаковое хэш-значение SHA-1, они предполагают, что две порции действительно представляют собой одну и ту же порцию и предотвращают пересылку ее содержимого по сети. ФСНП работает аналогичным образом для некоторых одноранговых реализаций с одним конкретным дополнительным свойством, она добавляет файловый кэш. Файловый кэш временно хранит файлы в данном расположении и позволяет клиентам не запрашивать файлы или сегменты файлов по сети, которые, фактически, уже находятся в кэше и не были изменены за это время. ФСНП имеет следующие аспекты: ФСНП реализуется в виде конкретной модификации протокола. Она не является универсальным решением для всех проблем пересылки объектов. Способ ФСНП полагается на получение конкретной информации протокола для работы способа, а именно путь к файлу. Он не реализует систему кэширования, которая основывается только на самой информации об объекте. ФСНП применяет метод уровня опросов, т.е. она вмешивается в опрос объектов для достижения своих целей. ФСНП применяет осведомленный о содержимом метод. Кэш клиента осведомлен о типе информации, которую он содержит. Это является недостатком, так как провайдеры услуг не хотят быть ответственными за данные, которые они пересылают. Подходящий метод поэтому должен быть неосведомленным о данных. ФСНП не позволяет использовать пути сетевого трафика, отличные от путей сетевого трафика, которые ведут от отправителя к получателю. Т.е. она работает только с тем, что данные посылаются, а не с тем, как они посылаются. ФСНП не позволяет уменьшать время пересылки в тех случаях, когда объект не существует в целевом кэше объектов. ФСНП не позволяет выполнять распределение сетевой нагрузки между путями сетевого трафика,-3 010458 ведущими от отправителя к получателю, и другими путями сетевого трафика. ФСНП требует модификации клиентов и серверов для возможности осуществления оптимизации трафика. ФСНП является уязвимой для ошибочных кэш-попаданий (совпадений в кэше). Так как ФСНП полагается исключительно на сообщение дайджеста для определения кэш-попадания, и другие полезные нагрузки могут представляться этим же сообщением дайджеста, может иметь место ошибочное кэшпопадание, и неправильная полезная нагрузка может посылаться вместо исходной полезной нагрузки. Одноранговая идентификация объектов В нескольких протоколах взаимодействия одноранговых систем используются криптографические ключи для идентификации объектов. Всем файлам дается значение хэш-функции. Значение хэш-функции позволяет каждому пользователю находить все источники для конкретного файла независимо от любого имени файла, которое каждый пользователь может дать файлу, используя уникальное значение хэшфункции. Кроме того, файлы разбиваются на 9,28-Мб сегменты данных. Каждому сегменту дается его собственное значение хэш-функции. Например, 600-Мб файл будет содержать 65 сегментов, причем каждая часть получает свое собственное значение хэш-функции. Затем создается значение хэш-функции для файла в целом из хэш-значений частей, и файл, идентифицированный хэш-значениями, готов для использования в сетях. Обнаружение дублирующих пересылок (ОДП) Обнаружение дублирующих пересылок (ОДП) представляет собой систему, которая позволяет любому веб-кэшу потенциально устранять все избыточные пересылки полезных нагрузок протокола передачи гипертекста (ППГТ). ОДП представляет собой конкретное решение по модификации ППГТ, которое добавляет дайджесты сообщений к заголовке ППГТ, чтобы предоставить возможность обнаружения избыточной пересылки ППГТ. Таблица 1. Поток данных протокола ОДП-4 010458 Поток данных протокола ОДП изображен в табл. 1. ОДП отличается следующими аспектами: ОДП реализуется в качестве конкретной модификации протокола. Оно не является универсальным решением для всех проблем пересылки объектов. Метод ОДП полагается на получение конкретной информации протокола для работы метода, а именно, УУР. Оно не реализует систему кэширования, которая полагается исключительно на саму информацию об объекте. ОДП применяет метод уровня опросов, т.е. оно вмешивается в опрос объекта для достижения своих целей. ОДП применяет осведомленный о содержимом метод. Кэш клиента осведомлен о типе информации, которую он содержит. Как упомянуто выше, это является недостатком. ОДП не позволяет использовать пути сетевого трафика, отличные от путей сетевого трафика, которые ведут от отправителя к получателю. ОДП полагается исключительно на внутреннем кэше рассматриваемого модуля-посредника. Оно не позволяет уменьшать время пересылки в тех случаях, когда объект не существует в целевом кэше объектов. ОДП не позволяет выполнять распределение сетевой нагрузки между путями сетевого трафика, ведущими от отправителя к получателю, и другими путями сетевого трафика. ОДП требует модификации веб-серверов, чтобы иметь возможность оптимизировать трафик. ОДП является уязвимым для ошибочных кэш-попаданий. Так как ОДП полагается исключительно на сообщение дайджеста для определения кэш-попадания, и другие полезные нагрузки могут представляться этим же сообщением дайджеста, может иметь место ошибочное кэш-попадание, и неправильная полезная нагрузка может посылаться вместо исходной полезной нагрузки. Недостатки текущих решений Базовое кэширование Недостатки схем базового кэширования следующие: Это решение, главным образом, для веб-объектов. Оно не применимо для всех цифровых объектов. Это решение предназначено, главным образом, для Всемирной паутины или любой другой подобной сети, которая использует протокол пересылки гипертекста (ППГТ). Оно не применимо ко всем сетевым средам передачи данных. Это решение, которое полагается на конкретном параметре протокола, например, УУР ППГТ и поэтому оно не применимо ко всем пересылкам цифровых объектов независимо от их контекста пересылки. Тот факт, что базовое кэширование относится к конкретному параметру протокола, например, УУР ППГТ, делает его осведомленным о содержимом решении. Это может приводить к тому, что провайдер сети несет законную ответственность за содержимое ускоряемых объектов. Оно не позволяет использовать пути сетевого трафика, отличные от путей сетевого трафика, которые ведут от отправителя к получателю. Оно не позволяет уменьшить время пересылки также в тех случаях, когда объект не существует в целевом кэше объектов. Оно не позволяет выполнять распределение сетевой нагрузки между путями сетевого трафика, ведущими от отправителя к получателю, и другими путями сетевого трафика. Оно не гарантирует, что кэшированная информация является новейшей. Оно полагается исключительно на его внутреннем кэше. Оно не обеспечивает ускорение трафика,когда необходимая информация не размещается во внутреннем кэше. Одним из симптомов вышеуказанного является низкая производительность во время запуска. Тот факт, что базовое кэширование полагается на конкретном параметре протокола, например, УУР ППГТ, предотвращает устранение им избыточной передачи данных с несоответствующим параметром протокола, например, другими УУР для этого же файла. Формирование пакетов Формирование пакетов не устраняет избыточных пересылок данных в сети. Оно просто ослабляет его симптомы. Базовое сжатие Схемы базового сжатия имеют следующие недостатки: Они не устраняют избыточных пересылок данных в сети. В большинстве случаев они не позволяют выполнять ускорение всех избыточных объектов. Сокращение передач достигается сжатием избыточной информации вместо устранения. Оно представляет собой решение с интенсивным использованием ЦП. Оно не является выгодным для несжимаемых объектов. Многие типы файлов уже сжаты. Оно не обеспечивает минимальное время ожидания пересылки для избыточной передачи. Оно не позволяет использовать пути сетевого трафика, отличные от путей сетевого трафика, которые ведут от отправителя к получателю. Оно не позволяет выполнять распределение сетевой нагрузки между путями сетевого трафика, ведущими от отправителя к получателю, и другими путями сетевого трафика.-5 010458 Ультрасжатие Недостатки ультрасжатия следующие: Оно не устраняет избыточных пересылок данных в сети. Во многих случаях оно не позволяет выполнять ускорение полных объектов. Большую часть времени оно не получает полного объекта и, когда оно выполняет это, оно только пытается снизить затраты на избыточную передачу. Оно представляет собой решение с интенсивным использованием ЦП. Оно не является выгодным для несжимаемых объектов. Оно не обеспечивает минимальное время ожидания пересылки для избыточной передачи. Оно не позволяет использовать пути сетевого трафика, отличные от путей сетевого трафика, которые ведут от отправителя к получателю. Оно не позволяет выполнять распределение сетевой нагрузки между путями сетевого трафика, ведущими от отправителя к получателю, и другими путями сетевого трафика. Оно полагается полностью на его внутреннем кэше. Оно не обеспечивает ускорение трафика, когда необходимая информация не размещается во внутреннем кэше. Одним из симптомов вышеуказанного является низкая производительность во время запуска. Оно полагается на кэшировании сетевых пакетов, используя кэш, основанный на относительно малой памяти, поэтому оно ограничено в обнаружении и использовании избыточностей передачи данных,которые должным образом локализуются во времени. Оно не имеет информации о приложениях или серверах, которые генерируют (избыточный) сетевой трафик, поэтому у него нет возможности упреждать, где данные могут использоваться и предварительно инсценировать, что данные в кэше на дальнем конце обеспечивают потенциальное дополнительное ускорение и оптимизацию сетевого трафика. Управление временем ожидания времени двойного nробега Управление временем ожидания времени двойного пробега не устраняет избыточные пересылки данных в сети. Оно просто пытается ослабить его симптомы. Основанная на политике многовариантная маршрутизация Основанная на политике многовариантная маршрутизация не устраняет избыточных пересылок данных в сети. Она просто пытается ослабить ее симптомы. ФСНП Недостатки базового кэширования следующие: Это решение только для файлов в файловой системе сетевой файловой системы (СФС). Оно не применимо для всех цифровых объектов. Это решение, предназначенное только для разрешенных для СФС сред. Оно не применимо для всех сетевых сред передачи данных. Это решение, которое полагается на конкретной информации о пути к файлу СФС и поэтому оно не применимо к пересылкам всех цифровых объектов независимо от их контекста пересылки. Тот факт, что ФСНП ссылается на путь к файлу СФС, делает его осведомленным о содержимом решением. Это может привести к несению законной ответственности за содержимое ускоряемых объектов. Оно не позволяет использовать пути сетевого трафика, отличные от путей сетевого трафика, которые ведут от отправителя к получателю. Оно не позволяет уменьшить время пересылки в тех случаях, когда объект не существует в целевом кэше объектов. Оно не позволяет выполнять распределение сетевой нагрузки между путями сетевого трафика, ведущими от отправителя к получателю, и другими путями сетевого трафика. Оно требует модификации клиентов и серверов, чтобы сделать возможным оптимизацию трафика. ФСНП является уязвимой для ошибочных кэш-попаданий. Так как ФСНП полагается исключительно на сообщении дайджеста для определения кэш-попадания, и другие полезные нагрузки могут представляться одним и тем же сообщением дайджеста, может иметь место ошибочное кэш-попадание, и может посылаться неправильная полезная нагрузка вместо исходной полезной нагрузки. Одноранговая идентификация объектов Одноранговая идентификация объектов не устраняет избыточных пересылок данных в сети. Недостатки ОДП Недостатки ОДП следующие: Это решение только для протокола ППГТ. Оно не применимо для всех цифровых объектов. Оно не применимо для всех сетевых сред передачи данных. Это решение, которое полагается на конкретном пути УУР, и поэтому оно не применимо к пересылке всех цифровых объектов независимо от контекста пересылки. Тот факт, что ОДП ссылается на УУР, делает его осведомленным о содержимом решением. Это может привести к несению законной ответственности за содержимое ускоряемых объектов. Оно не позволяет использовать пути сетевого трафика, отличные от путей сетевого трафика, кото-6 010458 рые ведут от отправителя к получателю. Оно не позволяет уменьшить время пересылки в тех случаях, когда объект не существует в целевом кэше объектов. Оно не позволяет выполнить распределение сетевой нагрузки между путями сетевого трафика, ведущими от отправителя к получателю, и другими путями сетевого трафика. Оно требует модификации веб-серверов, чтобы сделать возможным оптимизацию трафика. Оно позволяет оптимизировать только завершенные объекты и не может оптимизировать частичные объекты. Клиенты ОДП могут потребовать применение некоторой эвристики, такой как не выдача дополнительного запроса HEAD на УУР, содержащие . Некоторые веб-сервера могут никогда не посылать дайджест. Отмечается, что серверам ППГТ не требуется посылка примерных дайджестов, и в настоящее время нет механизма обнаружения, пошлет ли его сервер когда-либо. Клиент, таким образом, может испытывать проблемы в отношении данного сервера, без получения когда-либо пользы. ОДП является уязвимым для ошибочных кэш-попаданий. Так как ОДП полагается исключительно на сообщении дайджеста для определения кэш-попадания, и различные полезные нагрузки могут представляться одним и тем же сообщением дайджеста, может иметь место ошибочное кэш-попадание, и может посылаться неправильная полезная нагрузка вместо исходной полезной нагрузки. Существует, таким образом, общепризнанная потребность в системе пересылки данных по сети,лишенной вышеупомянутых ограничений, и было бы очень выгодным иметь ее. Сущность изобретения Согласно одному аспекту настоящего изобретения обеспечивается устройство пересылки объектов данных по сети, содержащее в посылающем местоположении в упомянутой сети блок перехвата для перехватывания проходящих объектов на пути к соответственному получателю и блок идентификации, ассоциированный с упомянутым блоком перехвата для генерирования цифровой сетевой ассоциации для упомянутого проходящего объекта, причем упомянутый блок перехвата выполняется с возможностью замены упомянутого проходящего объекта на упомянутую цифровую сетевую ассоциацию для прохождения по упомянутой сети и дополнительного использования упомянутой цифровой сетевой ассоциации для маркирования упомянутого объекта в словаре; и словарь для хранения упомянутого проходящего объекта в отношении к упомянутой цифровой сетевой ассоциации; и в принимающем местоположении в упомянутой сети блок поиска для поиска соответствующего объекта по меньшей мере в одном словаре, используя упомянутую цифровую сетевую ассоциацию для идентификации упомянутого соответствующего объекта, таким образом подавая упомянутый соответствующий объект соответственному получателю из относительно близлежащего словаря без выполнения избыточной пересылки по сети; и блок аутентификации ассоциации, ассоциированный с упомянутым блоком поиска для управления информацией об ассоциации и предотвращения ошибочного совпадения между упомянутой цифровой сетевой ассоциацией и упомянутым объектом данных. Предпочтительно, что упомянутый блок поиска выполнен с возможностью обеспечения:a) локального поиска,b) если упомянутый локальный поиск неуспешен, тогда поиска на самом близком узле сети, иc) если упомянутый локальный поиск неуспешен, тогда продолжения поиска на последовательно отдаленных узлах сети. Предпочтительно, что упомянутая цифровая сетевая ассоциация состоит из уникального идентификатора данных, уникального идентификатора блока и временной отметки достоверности. Предпочтительно, что упомянутый блок идентификации выполнен с возможностью использования хэш-функции и локального справочного номера для генерирования упомянутого уникального идентификатора данных. Предпочтительно, что упомянутый уникальный идентификатор блока представляет собой набор предварительно определенных идентификаторов для представления посылающего блока. Предпочтительно, что упомянутая временная отметка достоверности определяет минимальный выделенный интервал времени, в котором уникальный идентификатор данных ассоциируется с объектом данных на посылающем блоке. Предпочтительно, что упомянутая хэш-функция является, по существу, инъективной. Предпочтительно, что упомянутый словарь позволяет выполнять извлечение объекта данных при данном уникальном идентификаторе данных. Предпочтительно, что упомянутый словарь выполнен с возможностью использования предварительно определенного алгоритма, как например, наиболее давно использовавшийся (НДИ), для управления заменой элементов словаря. Предпочтительно, что упомянутый блок аутентификации ассоциации хранит упомянутую уникаль-7 010458 ную идентификацию блока посылающего блока, локальный справочный номер объекта на посылающем блоке и упомянутую временную отметку достоверности в ассоциации с упомянутым локальным уникальным идентификатором данных для определения достоверности хранимой ассоциации и для предотвращения ошибочных совпадений между идентификаторами данных и объектами данных. Предпочтительно, что копии соответствующих проходящих объектов хранятся на множестве узлов упомянутой сети, каждая в ассоциации с упомянутым соответственным уникальным идентификатором,так что упомянутая копия является извлекаемой из каждого узла, используя упомянутую соответственную цифровую сетевую ассоциацию. Предпочтительно, что расстояние до узлов определяется при помощи сетевых параметров, и в котором упомянутые сетевые параметры содержат по меньшей мере один из группы, включающей в себя: физическое расстояние, пропускную способность, время двойного пробега, время ожидания, количество транзитных участков маршрутизации и экономические затраты. Предпочтительно, что упомянутый блок перехвата выполнен с возможностью сегментирования проходящих объектов перед кэшированием, причем устройство дополнительно содержит блок выравнивания нагрузки, ассоциированный с упомянутым блоком поиска, так что упомянутый блок выравнивания нагрузки может извлекать различные сегменты упомянутого объекта с различных узлов упомянутой сети, таким образом обеспечивая относительно выровненное использование сети. Устройство может содержать блок управления содержимым, выполненный с возможностью хранения уникальных идентификаторов, относящихся к объектам данных, распределением которых он предназначен управлять, вместе с правилами для упомянутого управления, так что может выполняться поиск упомянутого блока управления, используя данный уникальный идентификатор, для извлечения соответствующего правила, подлежащего применению для дальнейшего распределения упомянутого объекта. Предпочтительно, что упомянутым правилом является любое одно из группы, содержащей блокировку пересылки, изменение объекта и замену объекта. Предпочтительно, что упомянутое посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации системного компонента в упомянутом принимающем местоположении посредством посылки сообщения протокола управляющих сообщений Интернета (ПУСИ) упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ упомянутым системным компонентом, таким образом идентифицируя упомянутый системный компонент в качестве компонента в упомянутом принимающем местоположении. Предпочтительно, что упомянутое посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации ближайшего системного компонента к упомянутому получателю посредством посылки сообщения ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ первым системным компонентом, который пропускает упомянутый ответ, таким образом идентифицируя упомянутый системный компонент на ближайшем системном компоненте к упомянутому получателю. Согласно второму аспекту настоящего изобретения обеспечивается способ пересылки объектов данных по сети, содержащий в посылающем местоположении в упомянутой сети перехватывание проходящих объектов на пути к соответственным получателям; генерирование цифровой сетевой ассоциации для сегмента упомянутых проходящих данных,замену упомянутого сегмента проходящих данных на упомянутую цифровую сетевую ассоциацию для прохождения по упомянутой сети и использование упомянутой цифровой сетевой ассоциации для маркирования упомянутого сегмента данных в словаре и в принимающем местоположении в упомянутой сети: поиск соответствующего объекта по меньшей мере в одном словаре, используя упомянутую цифровую сетевую ассоциацию, для идентификации упомянутого соответствующего объекта, таким образом подавая упомянутый соответствующий объект соответственному получателю из относительно близлежащего словаря без выполнения избыточной пересылки по сети. Предпочтительно, что упомянутый поиск первоначально выполняется локально, затем на узле,ближнем к упомянутому предназначенному получателю и, если соответствующий объект все еще не найден, тогда расширение упомянутого поиска на неизменно более отдаленные узлы. Способ может содержать сегментирование упомянутых проходящих объектов на предварительно определенные размеры перед упомянутым сохранением в словарях и перед упомянутым созданием цифровой сетевой ассоциации. Предпочтительно, что расстояние до узлов определяется с использованием сетевых параметров, содержащих по меньшей мере один из группы, включающей в себя физическое расстояние, пропускную способность, время двойного пробега, время ожидания, количество транзитных участков маршрутизации и экономические затраты.-8 010458 Предпочтительно, что упомянутый поиск выполняется на множестве узлов по различным путям к упомянутому предназначенному получателю, таким образом гарантируя относительно выравнивание использования сети. Согласно третьему аспекту настоящего изобретения обеспечивается узел сети передачи данных,выполненный с возможностью минимизирования избыточной пересылки объекта по упомянутой сети,причем узел содержит блок перехвата для перехватывания передач данных по сети, содержащих объекты данных; словарь для хранения упомянутых объектов данных; блок маркирования, ассоциированный с упомянутым словарем, для:a) генерирования цифровой сетевой ассоциации каждого объекта данных, хранимого в упомянутом словаре, таким образом обеспечивая каждый упомянутый объект данных электронной подписью, которая в комбинации с локальным справочным номером содержит уникальную идентификацию данных;b) хранения первой копии упомянутой уникальной идентификации данных в ассоциации с упомянутым объектом; иc) замены упомянутого объекта данных второй копией упомянутой уникальной идентификации данных в упомянутой передаче данных по сети для продолжения по упомянутой сети и блок извлечения, ассоциированный с упомянутым словарем, для:d) приема опроса от упомянутой сети в отношении объекта, идентифицированного цифровой сетевой ассоциацией,e) сравнения упомянутой электронной подписи с хранимыми подписями в упомянутом словаре,f) если найдено совпадение, и хранимый сегмент данных имеет действительную аутентификацию от посылающего блока, тогда извлечения объекта, соответствующего упомянутой совпадаемой подписи, иg) если совпадение не найдено, тогда посылки упомянутого опроса на соседний узел. Согласно четвертому аспекту настоящего изобретения обеспечивается словарь, ассоциированный с узлом сети передачи данных, причем упомянутый словарь выполнен с возможностью минимизирования избыточной пересылки объекта по упомянутой сети, при этом словарь имеет возможность хранить упомянутые объекты данных и дополнительно ассоциируется с блоком перехвата для перехватывания передач данных по сети; блоком маркирования, ассоциированным с упомянутым словарем, для:a) генерирования цифровой сетевой ассоциации каждого объекта данных, хранимого в упомянутом словаре, таким образом обеспечивая каждый упомянутый объект данных электронной подписью сегмента данных, идентификатором передающего узла сети и временной отметкой достоверности;b) хранения первой копии упомянутого идентификатора в ассоциации с упомянутым объектом; иc) замены упомянутого объекта данных второй копией упомянутого идентификатора в упомянутой передаче данных по сети для продолжения по упомянутой сети и блоком извлечения, ассоциированным с упомянутым словарем, для:d) приема опроса от упомянутой сети в отношении объекта данных, идентифицированного цифровой сетевой идентификацией,e) сравнения упомянутой электронной подписи с хранимыми подписями в упомянутом словаре,f) если совпадение найдено, и хранимый объект данных имеет действительную аутентификацию от посылающего блока, тогда извлечения объекта, соответствующего упомянутой совпадаемой подписи, иg) если совпадение не найдено, тогда посылки упомянутого опроса на соседний узел. Согласно пятому аспекту настоящего изобретения обеспечивается способ пересылки объекта данных по сети, содержащей множество узлов, содержащий хранение любого проходящего объекта в расположении, относительно близком к отправителю,генерирование цифровой сетевой ассоциации упомянутого объекта; хранение упомянутой цифровой сетевой ассоциации в ассоциации с упомянутым объектом в словаре; посылку упомянутой цифровой сетевой ассоциации по направлению к предназначенному получателю упомянутого объекта на узле, относительно близким к упомянутому предназначенному получателю,использование упомянутой посланной цифровой сетевой ассоциации для сравнения с идентификаторами объектов, хранимых в упомянутом словаре, для нахождения совпадения; если совпадение найдено, и хранимый объект имеет действительную аутентификацию от посылающего блока, тогда извлечение соответствующего хранимого объекта и посылка упомянутому предназначенному получателю; если совпадение не найдено, тогда повторение поиска упомянутого совпадения на другом узле до тех пор, пока не будет найдено совпадение. Предпочтительно, что расстояние до узла определяется с использованием сетевых параметров, содержащих по меньшей мере один из группы, включающей в себя физическое расстояние, пропускную способность, время двойного пробега, время ожидания, количество транзитных участков маршрутизации и экономические затраты. Согласно шестому аспекту настоящего изобретения обеспечивается устройство для удаленной-9 010458 идентификации по сети системного компонента, ближайшего к данному расположению, причем устройство содержит генератор сообщений для генерирования запроса ответа, идентифицируемого на соответственные системные компоненты, и посылающий блок для посылки упомянутого запроса ответа на упомянутое данное расположение,так что упомянутый запрос ответа принимается упомянутым данным расположением, и ответ посылается обратным сообщением, причем упомянутый ответ является идентифицируемым на упомянутые системные компоненты, так что первый системный компонент, принимающий упомянутый ответ, идентифицирует самого себя для упомянутого устройства. Предпочтительно, что упомянутый запрос ответа представляет собой сообщение ПУСИ, содержащее первое поле, имеющее первое число, и второе поле, имеющее второе число, являющееся предварительно определенной функцией упомянутого первого числа,причем упомянутая предварительно определенная функция используется упомянутыми системными компонентами для идентификации упомянутого ответа. Согласно седьмому аспекту настоящего изобретения обеспечивается способ удаленной идентификации по сети системного компонента, ближайшего к данному расположению, причем способ содержит генерирование запроса ответа, идентифицируемого на соответственные системные компоненты,посылку упомянутого запроса ответа упомянутому данному расположению, так что упомянутый запрос ответа принимается упомянутым данным расположением, и ответ посылается обратным сообщением, причем упомянутый ответ является идентифицируемым на упомянутые системные компоненты,так что первый системный компонент, принимающий упомянутый ответ, идентифицирует самого себя. Способ предпочтительно содержит генерирование упомянутого запроса ответа, содержащего вставление в упомянутый запрос ответа первого числа и второго числа, являющегося предварительно определенной функцией упомянутого первого числа, причем упомянутая предварительно определенная функция позволяет упомянутым системным компонентам идентифицировать упомянутый ответ. Согласно другому аспекту настоящего изобретения обеспечивается устройство нахождения ближайшего соседнего узла назначения к принимающему местоположению, в котором посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации системного компонента на упомянутом принимающем местоположении посредством посылки сообщения ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ упомянутым системным компонентом, таким образом идентифицируя упомянутый системный компонент в качестве компонента в упомянутом принимающем местоположении. Согласно еще другому аспекту настоящего изобретения обеспечивается устройство нахождения ближайшего принимающего местоположения к посылающему местоположению, в котором упомянутое посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации ближайшего системного компонента к упомянутому получателю посредством посылки сообщения ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ первым системным компонентом, через который проходит упомянутый ответ, таким образом идентифицируя упомянутый системный компонент в качестве ближайшего системного компонента к упомянутому получателю. Согласно другому аспекту настоящего изобретения обеспечивается способ нахождения ближайшего соседнего узла назначения к принимающему местоположению, причем способ содержит идентификацию системного компонента в упомянутом принимающем местоположении посредством посылки сообщения ПУСИ упомянутому получателю,распознавание ответа на упомянутое сообщение ПУСИ, и изменение ответа на упомянутое сообщение ПУСИ, таким образом идентифицируя упомянутый системный компонент в качестве компонента в упомянутом принимающем местоположении. Согласно еще другому аспекту настоящего изобретения обеспечивается способ нахождения ближайшего принимающего местоположения к посылающему местоположению, причем способ содержит идентификацию ближайшего системного компонента к упомянутому получателю посредством посылки сообщения ПУСИ упомянутому получателю, и предоставление возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ первымсистемным компонентом, через который проходит упомянутый ответ, таким образом идентифицируя упомянутый системный компонент в качестве ближайшего системного компонента к упомянутому получателю. Если не определено иным образом, все технические и научные термины, используемые в данном документе, имеют такое же значение, что и обычно понимаемые специалистом в данной области техники, к которой принадлежит данное изобретение. Материалы, способы и примеры, предусмотренные в данном документе, являются только иллюстративными и не предназначены быть ограничивающими. Реализация способа и системы настоящего изобретения включает в себя выполнение или завершение некоторых выбранных задач и этапов вручную, автоматически или их комбинацией. Кроме того, со- 10010458 гласно фактическим приборам и оборудованию предпочтительных вариантов осуществления способа и системы настоящего изобретения, несколько выбранных этапов могут быть реализованы аппаратными средствами или программными средствами в любой операционной системе любых программноаппаратных средств или их комбинацией. Например, в качестве аппаратных средств, выбранные этапы изобретения могут быть реализованы в виде кристалла или схемы. В качестве программных средств выбранные этапы изобретения могут быть реализованы в виде множества программных инструкций, исполняемых компьютером, используя любую подходящую операционную систему. В любом случае выбранные этапы способа и системы изобретения могут быть описаны как выполняемые процессором данных, таким как вычислительная платформа для исполнения множества инструкций. Краткое описание чертежей Изобретение описывается в данном документе только в качестве примера, со ссылкой на прилагаемые чертежи. С конкретной подробной ссылкой на чертежи подчеркивается, что показанные подробности представлены только в качестве примера и для целей иллюстративного обсуждения предпочтительных вариантов осуществления настоящего изобретения, и представлены, чтобы предоставить то, что, как считается, является наиболее полезным и легко понимаемым описанием принципов и концептуальных аспектов изобретения. В этом отношении не делается попытка показать конструктивные детали изобретения более подробно, чем необходимо для фундаментального понимания изобретения, причем описание, рассматриваемое с чертежами, делает очевидным для специалиста в данной области техники, как могут быть осуществлены на практике несколько вариантов изобретения. На чертежах: фиг. 1 представляет собой упрощенную схему, изображающую сравнение между обычным кэшированием и кэшированием с ультрасжатием, причем обе являются известным уровнем техники для настоящего изобретения; фиг. 2 - упрощенную схему, изображающую потоки данных в файловой системе для низкой пропускной способности (ФСНП) известного уровня техники; фиг. 3 - упрощенную схему, иллюстрирующую типовую сеть, содержащую множество узлов, в которой будет полезна система ускорения пересылки объекта согласно настоящему изобретению; фиг. 4 - упрощенную схему, иллюстрирующую узел сети согласно предпочтительному варианту осуществления настоящего изобретения в процессе перехватывания объекта от отправителя; фиг. 5 - упрощенную схему, иллюстрирующую узел сети по фиг. 4, на этом раз перехватывающий цифровую сетевую ассоциацию, которую необходимо восстанавливать перед посылкой получателю; Фиг. 6 - упрощенное схематическое представление, изображающее узел сети по фиг. 4, сегментирующий объект, чтобы обрабатывать его в сегментах; фиг. 7 - упрощенную блок-схему последовательности операций, иллюстрирующую процедуру посылки и приема сетевого объекта, используя ускорение, согласно предпочтительному варианту осуществления настоящего изобретения; фиг. 8 - упрощенное схематическое представление, изображающее инициирующую первым компьютером пересылку объекта на второй компьютер, согласно предпочтительному варианту осуществления настоящего изобретения; фиг. 9 - процедуру на локальном узле или узле на конце отправителя согласно предпочтительному варианту осуществления настоящего изобретения; фиг. 10 - упрощенное схематическое представление, иллюстрирующее действия на удаленном узле или узле на приемном конце согласно предпочтительному варианту осуществления настоящего изобретения; фиг. 11 - упрощенное схематическое представление, иллюстрирующее случай двунаправленной пересылки объекта при помощи многочисленных узлов сети согласно предпочтительному варианту осуществления настоящего изобретения; фиг. 12 - упрощенное схематическое представление, иллюстрирующее пересылку объекта, как показано на фиг. 11, но с дополнительным свойством выравнивания нагрузки; фиг. 13 - упрощенное схематическое представление, иллюстрирующее простую операцию выборки объекта с узла сети согласно предпочтительному варианту осуществления настоящего изобретения; фиг. 14 - упрощенное схематическое представление, иллюстрирующее архитектуру узла сети согласно предпочтительному варианту осуществления настоящего изобретения; фиг. 15 - упрощенную схему, изображающую внутренний поток данных внутри узла, содержащего словарь, согласно предпочтительному варианту осуществления настоящего изобретения, и объясняющую принцип действия узла сети, показанного на фиг. 14, для первоначального перехвата и сохранения объекта в качестве локального сервера; фиг. 16 - упрощенную схему, которая иллюстрирует принцип действия узла сети по фиг. 14 в случае повторной сборки объекта, когда он служит в качестве удаленного сервера; фиг. 17 - упрощенную схему, иллюстрирующую инфраструктуру сети, которая может быть включена в сценарий отсутствия, согласно предпочтительному варианту осуществления настоящего изобретения;- 11010458 фиг. 18 представляет собой упрощенное схематическое представление, иллюстрирующее процедуру согласно предпочтительному варианту осуществления настоящего изобретения, когда объект не хранится на удаленном узле сети предназначенного получателя, но должен искаться на дополнительном узле сети; фиг. 19 - упрощенную схему, иллюстрирующую процедуру согласно предпочтительному варианту осуществления настоящего изобретения, в котором имеет место отсутствие на удаленном узле сети, и,поэтому объект выбирается с более близкого узла сети, причем близость измеряется в сетевых терминах; фиг. 20 - упрощенную схему, иллюстрирующую случай согласно предпочтительному варианту осуществления настоящего изобретения, в котором имеет место отсутствие на удаленном узле сети и на всех соседних узлах сети, так что объект, в конце концов, выбирается с узла сети в местоположении отправителя; фиг. 21 - упрощенную схему, иллюстрирующую потоки данных при обнаружении дублирующих пересылок (ОДП) известного уровня техники; фиг. 22 - упрощенную схему, иллюстрирующую способ управления содержимым; и фиг. 23 - упрощенную схему, иллюстрирующую способ обнаружения удаленного узла сети в непосредственной близости к получателю; фиг. 24 - упрощенную схему, иллюстрирующую используемые поля в заголовке ПУСИ для способа обнаружения удаленного узла сети в непосредственной близости к получателю; фиг. 25 - упрощенную блок-схему, иллюстрирующую процедуру аутентификации ассоциации в системе аутентификации ассоциации; фиг. 26 - упрощенное схематическое представление, иллюстрирующее предпочтительные системные сообщения; фиг. 27 - упрощенную блок-схему последовательности операций, иллюстрирующую процедуру пересылки измененного объекта по сети; фиг. 28 - упрощенное схематическое представление, иллюстрирующее пересылку объекта, используя реализацию с центральным сервером для свойства выравнивания нагрузки. Описание предпочтительных вариантов осуществления Настоящие варианты осуществления содержат систему оптимизации двунаправленной пересылки данных в масштабе сети, которая хранит объекты или части объектов в словарях на узлах сети и использует уникальные идентификаторы для нахождения хранимого объекта в таких словарях. Термин словарь используется в данном документе для ссылки на хранилища, в которых объекты кэшируются на различных узлах. Один и тот же идентификатор всегда создает одинаковый результат на всех узлах, точно как слова, которые ищут в словаре, всегда создает одинаковый результат. Объекты, проходящие по сети, перехватываются и заменяются уникальными идентификаторами. Уникальный идентификатор затем используется на принимающем конце для идентификации ближайшей копии объекта. С альтернативной точки зрения, обеспечивается способ пересылки объектов данных по сети. Способ содержит перехватывание проходящего объекта, создание уникального идентификатора для объекта,используя предварительно определенную функцию, объединенную с информацией об аутентификации посылающего субъекта, причем эта же функция использовалась для обеспечения идентификаторов для объектов, хранимых на узлах сети, на других узлах сети и посылки уникального идентификатора вместо сегмента данных. Тогда на конце получателя можно получить уникальный идентификатор и использовать его в качестве ключа для поиска соответствующего объекта в локальных словарях. Поиск начинается со словаря,который является ближайшим к получателю, и неизменно расширяется наружу. Объект, когда он найден,посылается на благо получателя, и экономится пропускная способность сети посредством исключения избыточной пересылки, так как объект подается получателю с узла сети, который является ближайшим к нему. Предполагается, что система позволяет следующее: Она минимизирует избыточную пересылку данных. Она в равной степени применима ко всем видам цифровых объектов, где цифровой объект представляет собой любую комбинацию битов с определенным началом и определенным концом, включая,но не ограничиваясь ими, файлы или любой сегмент файла, пакеты или любой сегмент пакета, сообщения или любой сегмент сообщения, заголовок или любой сегмент заголовка, сектор или любой сегмент сектора, веб-страницы или любой сегмент веб-страницы, записи или любой сегмент записи, а также любую их комбинацию. Она в равной степени применима ко всем видам сетевых сред передачи данных, включая, но не ограничиваясь ими, беспроводные сети, межсетевые сети, спутниковые сети, цифровые радиочастотные(РЧ) сети, сотовые сети и кабельные сети, включая доставку цифрового содержимого. Она предпочтительно применима ко всем способам, протоколам и системам пересылки цифровых объектов независимо от их контекста пересылки. Она предпочтительно позволяет исключить избыточные пересылки независимо от внешних свойств, включающих в себя, но не ограничиваясь ими, протокол- 12010458 посылки, среды посылки, имя объекта, путь объекта, описание объекта и ссылку объекта. Она предпочтительно позволяет ускорять полные объекты независимо от порядка и образа, которым сегменты проходят по сети, и независимо от смешивания с другими объектами и информацией во время пересылки по сети передачи данных. Она представляет собой неосведомленное о содержимом решение. Она должна выполнять подачу решения исключения избыточности, не подвергая провайдера никакой законной ответственности за содержимое, которое ускоряется им. Она предпочтительно представляет собой решение без интенсивного использования ЦП. Она предпочтительно является выгодной как для сжимаемых, так и для несжимаемых данных. Она предпочтительно занимает минимальное время пересылки для избыточного трафика. Она предпочтительно позволяет использовать пути сетевого трафика, отличные от путей сетевого трафика, которые ведут от отправителя к получателю. Она должна позволять уменьшать время пересылки даже в тех более сложных случаях, когда объект не существует на локальном запоминающем устройстве. Она предпочтительно позволяет выполнять распределение сетевой нагрузки между путями сетевого трафика, ведущими от отправителя к получателю, и другими путями сетевого трафика. Она не полагается исключительно на своем собственном внутреннем локальном запоминающем устройстве. Она предпочтительно обеспечивает ускорение трафика даже тогда, когда необходимая информация не размещается в локальном запоминающем устройстве узла, но размещается в соседних устройствах и даже в удаленных устройствах. Она позволяет выполнять управление содержимым сети без каких-либо выдвинутых вопросов конфиденциальности и фактически не являясь осведомленным о содержимом решением, т.е. она не оказывает влияние на переносимое содержимое без дополнительной внешней информации. Внешняя информация, которая требуется, позволяет находить простое совпадение и все же не позволяет выполнять идентификацию действительного содержимого. Она позволяет выполнять динамическое изменение содержимого, основываясь на конфигурации,например, запрос фильма на цифровом многофункциональном диске (ЦМД) в Израиле приведет к кодированию зоны 3, тогда как запрос такого же ЦМД из США приведет к кодированию зоны 1. Она позволяет выполнять обнаружение удаленного узла сети в непосредственной близости к концу получателя. Она не является уязвимой для ошибочных совпадений между идентификаторами данных и объектами. Принципы и действие пересылки данных и системы управления согласно настоящему изобретению могут быть более понятны со ссылкой на чертежи и прилагаемое описание. Перед подробным объяснением по меньшей мере одного варианта осуществления изобретения, необходимо понять, что изобретение не ограничивается в его применении подробностями конструкции и расположением компонентов, изложенных в нижеследующем описании или изображенных на чертежах. Изобретение может быть реализовано в других вариантах осуществления или осуществлено на практике или выполнено другими путями. Также необходимо понять, что фразеология и терминология, используемые в данном документе, предназначены для целей описания и не должны рассматриваться как ограничивающие. Теперь ссылка выполняется на фиг. 3, которая иллюстрирует примерную сеть, имеющую большое количество узлов 10.110n, связанных соединениями. Отправитель 12 находится в ассоциации с некоторым узлом на одном конце сети, и получатель 14 находится в ассоциации с некоторым узлом где-то в другом месте сети. Существует некоторое количество возможных путей от отправителя к получателю, и обычно пакеты, несущие объекты, направляемые от отправителя к получателю, посылаются через одно или несколько из этих возможных путей, расходуя пропускную способность по всем промежуточным соединениям выбранных путей. Пакеты маршрутизируются независимо, так что на практике пропускная способность расходуется по нескольким маршрутам. Однако, как упомянуто выше, многие объекты, посылаемые по сети, такие как изображения, внедренные в популярные веб-страницы, посылаются снова и снова. Существуют решения кэширования сети, но они не являются комплексными. Теперь ссылка выполняется на фиг. 4, которая иллюстрирует узел сети согласно предпочтительному варианту осуществления настоящего изобретения. Узел является частью системы в масштабах сети для пересылки объектов по сети. Система предназначена для управления пересылкой цифрового содержимого и гарантирования, что объекты, посылаемые неоднократно по сети, сохраняются в стратегических расположениях и представляются легко идентифицируемыми для извлечения посредством того, что они предусматриваются с электронными подписями. Уведомление получателю, касающееся объекта,содержит подпись и позволяет извлекать объект из словаря, ближайшего к получателю независимо от того, откуда посылается объект. Таким образом, объект посылается только по минимально необходимому расстоянию по сети, где близость определяется сетевыми параметрами, включающими в себя, но не ограничивающимися ими, физическое расстояние, пропускную способность, время двойного пробега,время ожидания, количество транзитных участков маршрутизации или экономические затраты, или лю- 13010458 бым другим полезным параметром. Понятно, что система предпочтительно продолжает работать во время процесса извлечения, так что, если объект найден только на узле сети, относительно удаленном от получателя, тогда он дополнительно сохраняется в промежуточных узлах сети, с общим результатом, что широко используемые объекты, такие как изображения, внедренные в особенно популярные веб-страницы, сохраняются во многих расположениях по Интернету. На фиг. 4 узел 20 содержит блок 22 перехвата, который перехватывает проходящий объект 23 на пути к соответственным получателям и помещает его в словарь 24. С блоком 22 перехвата ассоциируется блок 26 идентификации, который генерирует цифровую сетевую ассоциацию 28 для объекта. Цифровая сетевая ассоциация состоит из уникального идентификатора данных, уникального идентификатора блока и временной отметки достоверности. Уникальный идентификатор данных предпочтительно представляет собой функцию всех битов объекта, согласно определениям хэш-функций, упомянутых в Уровне техники, чтобы уменьшить вероятность несовпадения между идентификаторами и объектами. В предпочтительном варианте осуществления блок 26 идентификации конфигурируется для использования хэшфункции, чтобы генерировать электронную подпись, которая может использоваться с локальным справочным номером в качестве уникального идентификатора данных. Инъективное означает, что функция представляет собой один на один, т.е. один и тот же выходной результат должен создаваться одним и тем же вводом. На практике свойство инъективности представляет собой что-то идеальное, и существует очень малая вероятность, что некоторые выходные результаты были созданы более чем одним вводом. Такая вероятность для эффективной хэш-функции, конечно, составляет значительно меньше, чем 0,5%, и термины в данном документе, такие как инъективный или, по существу, инъективный, должны толковаться соответствующим образом. Чтобы создать инъективную функцию, уникальный идентификатор блока и справочный номер присоединяются к результату хэш-функции и создают уникальный идентификатор для этого конкретного узла сети. На конкретном узле сети, если хэш-функция генерирует уже существующую электронную подпись, объект, представленный этой электронной подписью, затем сравнивается с каждый предыдущим объектом с такой же электронной подписью, который хранится в локальном словаре, если объект не найден среди существующих объектов, ему может быть дан новый уникальный справочный номер. Если было обнаружено, что объект представляет собой такой же, что и один из существующих объектов, ему может быть дан уникальный справочный номер объекта, который, как было найдено, представляет собой такой же объект. Требования на такую электронную подпись описываются более подробно ниже. Цифровая сетевая ассоциация 28 затем используется в качестве ссылки для поиска в системе 29 управления содержимым. Если цифровая сетевая ассоциация 28 найдена в системе управления содержимым, тогда над объектом выполняется сконфигурированное действие по управлению содержимым, где действия по управлению содержимым включают в себя, но не ограничиваются ими, блокировку пересылки, изменение объекта и замену объекта. Блок 22 перехвата заменяет проходящий объект 23 на цифровую сетевую ассоциацию 28, так что идентификатор теперь занимает место объекта для продолжения своего прохождения по Интернету. Цифровая сетевая ассоциация 28 также используется для маркирования объекта 23 в словаре 24 для будущего извлечения. Узел также предпочтительно включает в себя блок 32 поиска и извлечения, который может использовать такое сообщение цифровой сетевой ассоциации для извлечения объекта, хранимого в словаре 24,и блок 33 аутентификации ассоциации, который может проверить достоверность, что извлеченный объект действительно представляет собой точную копию посланного объекта. При использовании объект 23 посылается по сети от отправителя 12 и достигает узла 20. На узле 20 объект 23 сохраняется в словаре 24. Сообщение 28 цифровой сетевой ассоциации генерируется для объекта. Цифровая сетевая ассоциация также используется для индексирования объекта в словаре. Сообщение цифровой сетевой ассоциации теперь посылается по своему пути по сети. Теперь ссылка выполняется на фиг. 5, которая представляет собой такую же, что и фиг. 4, за исключением того, что она иллюстрирует обработку сообщения цифровой сетевой ассоциации на узле 40, который близок к предназначенному получателю 14 объекта 23. Узел представляет собой предпочтительно такой же, что и на фиг. 4, по меньшей мере, в отношении кэширования проходящих объектов, и частям,которые одинаковы с фиг. 4, даны такие же позиции, и они не упоминаются снова за исключением того случая, когда они являются необходимыми для понимания настоящего варианта осуществления. Цифровая сетевая ассоциация 28 поступает на узел 40. Таким образом, вместо посылки дальше пакетов обычным образом, ассоциированный блок 33 аутентификации ассоциации преобразует уникальный идентификатор данных в локальный идентификатор данных, который используется блоком 32 поиска в качестве ссылки для поиска системы управления содержимым. После того как будет выполнено все необходимое действие по управлению, блок 32 поиска использует уникальный идентификатор данных в качестве ссылки для поиска в словаре 24. Если объект 23, соответствующий уникальному идентификатору данных, находится в словаре, он присоединяется к сообщению, и сообщение посылается дальше предназначенному получателю.- 14010458 Если объект 23 не найден в словаре на узле 40, тогда посылается опрос в направлении окружающих узлов в попытке найти объект. Если объект найден на одном из этих узлов, то он и в этом случае посылается получателю. Однако, предпочтительно, что об объекте также осведомляются в словарях на промежуточных узлах, что более подробно описывается ниже, так что повышается доступность объекта по сети. Таким образом система гарантирует, что повсеместно используемые объекты являются повсеместно доступными по сети. Теперь ссылка выполняется на фиг. 6, которая представляет собой упрощенную схему, иллюстрирующую процесс хранения и передачи большого объекта, согласно дополнительному предпочтительному варианту осуществления настоящего изобретения. До тех пор, пока объекты относительно маленькие,вышеупомянутый процесс работает удовлетворительно, так как, даже если объект найден на относительно удаленном узле сети от получателя, он может быть послан получателю без чрезмерной перегрузки сетевых соединений. В любом случае, до тех пор, пока узел сети, на котором объект был найден, находится ближе, чем узел отправителя, тогда экономится пропускная способность сети. Однако, если объект большой, тогда даже если объект посылается с более близкого узла, значительная пропускная способность расходуется по этому соединению. Кроме того, посылка объекта одной порцией означает, что для всей пересылки должен использоваться единственный путь. Фактически, является более эффективным разделить объект на множество пакетов и послать каждый пакет по другому маршруту. Т. е. предпочтительно предпринять попытку параллельного использования нескольких отдельных соединений и узлов. Таким образом, на фиг. 6 относительно большой объект 50 сегментируется перед маркированием и вставлением в словарь. Сегменты 52, предпочтительно, имеют предварительно определенный размер,который выбирается для выравненности по сети. Каждый сегмент снабжается своим собственным идентификатором и вставляется в словарь в качестве отдельного блока. Во время работы сегменты становятся распределенными по многочисленным узлам 54.154.n сети. Впоследствии осуществляется поиск отдельных сегментов и они извлекаются отдельно, причем значение придается извлечению различных сегментов с максимально возможного количества узлов сети по различным соединениям для узла 56 получателя. Следовательно, можно достичь выровненной нагрузки сетевых соединений. Теперь ссылка выполняется на фиг. 7, которая представляет собой упрощенную блок-схему последовательности операций, иллюстрирующую способ пересылки объектов данных по сети. Способ содержит первый этап 58 обнаружения удаленного узла сети в непосредственной близости к концу получателя. Второй этап 60 содержит перехватывание объекта, предназначенного для пересылки по сети от отправителя к получателю. Перехваченный объект затем пропускается на этапе 62 на блок идентификации для создания уникальной цифровой сетевой ассоциации, используя предварительно определенную функцию, как описано выше. Функция представляет собой любую из группы общеизвестных функций для создания электронных подписей, объединенных с упомянутыми выше уникальным идентификатором узла и справочным номером. Эта же предварительно определенная функция использовалась для предоставления идентификаторов объектам, хранимым на других узлах сети. На этапе 63 цифровая сетевая ассоциация используется в качестве ссылки для поиска в системе управления содержимым. Если цифровая сетевая ассоциация найдена в системе управления содержимым, тогда над объектом выполняется сконфигурированное действие по управлению содержимым. Действия по управлению содержимым включают в себя, но не ограничиваются ими, блокировку пересылки,изменение объекта и замену объекта. На этапе 64 объект вставляется в словарь. На этапе 66 цифровая сетевая ассоциация посылается по своему пути по сети. На конце получателя сети цифровая сетевая ассоциация затем используется на этапе 67 извлечения в качестве ключа для поиска соответствующего объекта. Идеально, если объект найден на ближайшем к получателю узле, но часто это не так. Таким образом, извлечение расширяется на неизменно более удаленные узлы до тех пор, пока не будет найден объект. На этапе 68 цифровая сетевая ассоциация используется в качестве ссылки для поиска в системе управления содержимым. Если уникальный идентификатор найден в системе управления содержимым,тогда над объектом выполняется сконфигурированное действие по управлению содержимым. Действия по управления содержимым включают в себя, но не ограничиваются ими, блокировку пересылки, изменение объекта и замену объекта. Объект затем посылается предназначенному получателю на этапе 70. Как объяснено выше, извлечение потока, который был сегментирован на несколько объектов, может выполняться посредством взятия различных сегментов с различных узлов по различным путям, таким образом гарантируя относительно выровненное использование сети. Ниже более подробно рассматриваются предпочтительные варианты осуществления изобретения. Как объяснено, обеспечивается способ предоставления управления содержимым и ускорения пересылки цифровых объектов, и, одновременно, уменьшается используемость пропускной способности сети. Способ содержит:a. перехватывание цифровых объектов в локальном словаре цифровых объектов,b. создание цифровой сетевой ассоциации, которая содержит информацию об аутентификации и- 15010458 идентификации объекта, используя математическую хэш-функцию перехваченных объектов,c. использование цифровой сетевой ассоциации в качестве ссылки для поиска в системе управления содержимым. Если уникальный идентификатор найден в системе управления содержимым, тогда над объектом выполняется сконфигурированное действие по управлению содержимым,d. вставление перехваченных объектов в словарь,e. посылку далее вышеупомянутой цифровой сетевой ассоциации по сети вместо объекта и индекса для извлечения хранимого объекта из словаря, используя сгенерированную идентификацию,f. на конце получателя сети способ продолжается посредством использования цифровой сетевой ассоциации для поиска совпадающего объекта в удаленном словаре,g. если совпадающий объект не найден, выполняется другая попытка извлечения посредством выборки объекта с последовательно более удаленных соседних узлов сети. Когда выполняется выборка с соседних узлов сети, тогда, как описано выше, может активизироваться режим выравнивания нагрузки. Режим выравнивания нагрузки позволяет выполнять одновременную выборку сегментов потока с различных узлов сети. Если более близкий узел сети не содержит объекта, объект, в итоге, будет пересылаться с порождающего отправителем узла сети.h. Способ продолжается посредством использования цифровой сетевой ассоциации в качестве ссылки для поиска в системе управления содержимым. Если уникальный идентификатор найден в системе управления содержимым, над объектом тогда выполняется сконфигурированное действие по управлению содержимым,i. соответствующий объект пересылается предназначенному получателю из удаленного словаря. Определения Нижеследующее представляет собой неограничивающий словарь терминов, используемых в этом описании. Цифровой объект: любая комбинация битов с определенным началом и определенным концом,включающая в себя, но не ограничивающаяся ими, файлы или любой сегмент файла, пакеты или любой сегмент пакета, сообщения или любой сегмент сообщения, заголовок или любой сегмент заголовка, вебстраницы или любой сегмент веб-страницы, секторы или любой сегмент сектора, записи или любой сегмент записи и их комбинации. Узел сети: программные и/или аппаратные средства, реализующие способ пересылки объекта. Сеть передачи данных: любой тип сети, которая пересылает данные, включающая в себя, но не ограничивающаяся ими, беспроводные сети, основанные на ПУП/ПИ сети, включающие в себя Интернет в целом, спутниковые сети, цифровые РЧ-сети, сотовые сети, кабельные сети, которые включают в себя доставку цифрового содержимого. Удаленный/локальный: удаленный узел сети находится ближе к месту назначения цифрового объекта, чем локальный узел сети. Близость определяется сетевыми параметрами, включающими в себя, но не ограничивающимися ими, физическое расстояние, пропускную способность, время двойного пробега,время ожидания, количество транзитных участков маршрутизации или экономические затраты, или любой другой полезный параметр. Математическая хэш-функция: инъективная функция, для всех возможных и достоверных объектов содержимого, где каждая действительная последовательность битов имеет только одно представление хэш-функции, включающая в себя, но не ограничиваясь ими, MD4, MD5, SHA1, SHA256, SHA384,SHA512. Они также упоминаются в данном документе как электронные подписи и уникальные идентификаторы. Создание идентификатора (ИД) объекта: идентификация цифрового объекта, которая создается с использованием математической хэш-функции, или узнается из сетевого протокола, который пересылает объект, или вычисляется узлом сети. Перехват объекта: перехватывание цифровых объектов во время пересылки на данном узле выполняется с использованием или прозрачных, или непрозрачных методов, которые известны в технике. Режим выравнивания нагрузки: В режиме выравнивания нагрузки сегменты объекта выбираются аналогично тому, как выбирается полный объект. Режим выравнивания нагрузки позволяет выполнять одновременную выборку сегментов объекта с различных узлов, чтобы предоставить возможность более выровненному использованию путей сетевого трафика, чем достигаемое простым размещением всей нагрузки по путям сетевого трафика, которые ведут от отправителя к получателю. Действия по управлению содержимым: действия по управлению содержимым включают в себя, но не ограничиваются ими, блокировку пересылки, изменение объекта и замену объекта. Оптимизация пересылки данных, используя двунаправленную пересылку объекта Теперь ссылка выполняется на фиг. 8, которая представляет собой упрощенное схематическое представление, иллюстрирующее первый компьютер 70, инициирующий пересылку объекта 71 на второй компьютер 72. Позиции 74 и 76 представляют два узла сети, из которых 74 представляет собой локальный узел или узел отправителя, и 76 представляет собой удаленный узел или узел получателя. Процесс пересылки ускоряется следующим образом:A. Первый компьютер 70 инициирует пересылку объекта на второй компьютер 72.B. Локальный узел 74 перехватывает пересылку цифрового объекта. Цифровая сетевая ассоциация 78 генерируется для объекта 71. Цифровая сетевая ассоциация состоит из уника.льного идентификатора данных, уникального идентификатора блока и временной отметки достоверности. Уникальный идентификатор данных составляется из локального справочного номера и электронной подписи, вычисленной с использованием выходного результата математической хэш-функции, например, SHA512.C. Действия по управлению содержимым выполняются над объектом, используя уникальный идентификатор данных в качестве ссылки для поиска в системе управления содержимым.D. Перехваченный объект сохраняется в локальном словаре, используя уникальный идентификатор данных.E. Локальный узел 74 теперь посылает цифровую сетевую ассоциацию вместо самого объекта.F. Удаленный узел 76 перехватывает измененное сообщение пересылки. Цифровая сетевая ассоциация используется для поиска соответствующего локального уникального идентификатора данных.G. Удаленный узел 76 выполняет действия по управлению содержимым над объектом, используя локальный уникальный идентификатор данных в качестве ссылки для поиска в системе управления содержимым. Н. Удаленный узел 76 выполняет поиск и проверяет достоверность объекта в своем словаре, используя локальный уникальный идентификатор данных.I. Объект затем посылается на свое исходное место назначения. Теперь ссылка выполняется на фиг. 9, которая иллюстрирует процедуру на локальном узле или узле 74 на конце отправителя. Локальный словарь действует следующим образом:A. Перехватывается пересылка цифровых объектов. Цифровая сетевая ассоциация 78 генерируется для объекта 71. Цифровая сетевая ассоциация состоит из уникального идентификатора данных, уникального идентификатора блока и временной отметки достоверности. Уникальный идентификатор данных составляется из локального справочного номера и электронной подписи, вычисленной с использованием выходного результата математической хэш-функции.B. Если объект больше, чем предварительно определенный размер, тогда объект делится на сегменты. Затем цифровая сетевая ассоциация генерируется отдельно для каждого сегмента. Идентификация объекта в целом становится сцеплением всех идентификаций отдельных сегментов.C. Действия по управлению содержимым выполняются над объектом, используя уникальный идентификатор данных в качестве ссылки для поиска в системе управления содержимым.D. Последующий этап включает в себя сохранение цифрового объекта в локальном словаре с уникальным идентификатором данных в качестве ключа.E. Цифровая сетевая ассоциация теперь посылается вместо самого объекта. Теперь ссылка выполняется на фиг. 10, которая представляет собой упрощенное схематическое представление, иллюстрирующее действия на удаленном узле или узле 76 на приемном конце. Удаленный узел выполняет следующие действия: А. Выполняется перехват сообщения пересылки, которое было изменено на локальном узле 74. Цифровая сетевая ассоциация используется для поиска соответствующего локального уникального идентификатора данных. Цифровая сетевая ассоциация состоит из уникального идентификатора данных, уникального идентификатора блока и временной отметки достоверности. Уникальный идентификатор данных составлен из локального справочного номера и электронной подписи, вычисленной с использованием выходного результата математической хэш-функции.B. Действия по управлению содержимым выполняются над объектом, используя уникальный идентификатор данных в качестве ссылки для поиска в системе управления содержимым.C. Выполняется поиск и проверка достоверности цифрового объекта 71 в удаленном словаре 76, используя локальный уникальный идентификатор данных.D. Если объект 71 найден, тогда объект посылается на свое предназначенное место назначения. Теперь ссылка выполняется на фиг. 11, которая представляет собой упрощенное схематическое представление, иллюстрирующее случай пересылки объекта с многочисленными узлами сети. Компьютер 70 инициирует пересылку объекта на компьютер 72 по сети. Сеть содержит множество узлов S1, S2S10 сети. Оптимизация пересылки объекта работает следующим образом:A. Компьютер 70 инициирует пересылку объекта на компьютер 72. Он посылает, как и раньше,цифровой объект.B. Локальный узел (S1) сети перехватывает пересылку цифрового объекта. Перехваченный объект сохраняется в локальном словаре, и цифровая сетевая ассоциация создается 78 для объекта.C. Действия по управлению содержимым выполняются над объектом, используя уникальный идентификатор в качестве ссылки для поиска в системе управления содержимым.D. Локальный узел (S1) сети затем посылает цифровую сетевую ассоциацию 78 вместо самого объекта.E. Удаленный узел (S6) сети перехватывает цифровую сетевую ассоциацию.F. Удаленный узел сети использует цифровую сетевую ассоциацию для проверки достоверности и- 17010458 поиска соответствующего локального уникального идентификатора данных.G. Если цифровой объект не найден в словаре удаленного узла, тогда удаленный узел пытается извлечь объект с любого другого цифрового узла на пути пересылки объекта и вне его. Ниже обсуждаются различные варианты для реализации таких алгоритмов извлечения. Удаленный узел генерирует запрос сообщения сетевой ассоциации, которое, предпочтительно, состоит из уникального идентификатора ассоциации, приведенного в цифровой сетевой ассоциации, временной отметки достоверности, приведенной в цифровой сетевой ассоциации, и ее ИД блока. Н. Если объект найден на одном из этих узлов сети, он тогда посылается на запрашивающий узел(S6) сети посредством использования сообщения ответа на запрос сетевой ассоциации. Сообщение ответа на запрос сетевой ассоциации, предпочтительно, состоит из исходного уникального идентификатора ассоциации, приведенного в сообщении запроса сетевой ассоциации, уникального идентификатора ассоциации на запрашиваемый объект на отвечающем блоке, временной отметки достоверности на отвечающем блоке и самого объекта данных. Отвечающий блок использует временную отметку достоверности,приведенную в сообщении запроса сетевой ассоциации, для обновления своей базы данных аутентификации ассоциаций.I. Запрашивающий объект узел (S6) обновляет свою базу данных аутентификации ассоциаций исходным идентификатором ассоциации и временной отметкой достоверности и идентификатором ассоциации отвечающего блока и временной отметкой достоверности.J. Действия по управлению содержимым выполняются над объектом, используя локальный уникальный идентификатор в качестве ссылки для поиска в системе управления содержимым.K. Выходной результат системы управления содержимым затем посылается дальше предназначенному получателю. Рассматривая вышеупомянутое более подробно, прежде всего возникает вопрос в отношение наилучшей стратегии использования для извлечения частей объекта, когда они не найдены на ближайшем узле сети. Существуют многочисленные возможные стратегии, которые представляются специалисту в качестве путей решения этой проблемы. Одной предпочтительной стратегией является посылка сообщения опроса на все соседние узлы. Из опроса устанавливается, какие узлы содержат какие части объекта. После установления, какой узел имеет какую часть, затем выполняется запрос на каждую индивидуальную часть на конкретный узел таким образом, что запросы в целом выравниваются между различными узлами. Таким образом, если было обнаружено, что пять различных узлов содержат объект, причем все находятся, по существу, на одинаковом расстоянии, но по разным путям, тогда запросы распределяются в равной степени, от каждого узла запрашивается одна пятая от частей. Если два из пяти узлов для всех практических целей находятся на одном и том же пути, и система успешно определила это, тогда эти два узла могут рассматриваться как один узел, и у каждого из четырех узлов, включая этот сдвоенный узел,запрашивается четверть от частей, и т.д. Другим вариантом является последовательная посылка запросов на различные части. Другим вариантом является посылка запросов на различные сегменты объекта на различные соседние узлы. Другим вариантом является использование серверного узла, который поддерживает глобальную базу данных аутентификации и может направить запрос на соседний узел сети, который содержит необходимый объект, в то же самое время учитывая потребности выравнивания нагрузки и другие сетевые параметры. Предпочтительная реализация содержит комбинацию некоторых или всех вышеупомянутых стратегий. В одном особенно предпочтительном варианте осуществления сведения, доступные на удаленном узле сети географического расположения его соседних узлов, используются для определения наиболее эффективного выбора соседнего узла. Теперь ссылка выполняется на фиг. 12, которая представляет собой упрощенное схематическое представление, иллюстрирующее пересылку объекта, как показано на фиг. 11, но с дополнительной особенностью выравнивания нагрузки. Как объяснено выше, выравнивание нагрузки используется для гарантирования того, что различные сегменты требуемого объекта извлекаются с различных узлов сети. Компьютер 70 инициирует, как и раньше, пересылку объекта на компьютер 72 по сети. В сети находятся узлы S1S10 сети. Оптимизация процесса пересылки данных следующая:A. Компьютер 70 инициирует пересылку объекта на компьютер 72, используя сетевой протокол.B. Локальный цифровой узел (S1) перехватывает пересылку цифрового объекта. Объект делится виртуально на сегменты, как объяснено выше. Для каждого сегмента вычисляется цифровая сетевая ассоциация. Действия по управлению содержимым выполняются над сегментами объекта, используя уникальный идентификатор, как объяснено выше.C. Локальный узел (S1) сети затем посылает цифровую сетевую ассоциацию 78 вместо самого объекта.D. Удаленный узел (S6) сети затем перехватывает цифровую сетевую ассоциацию.E. Удаленный узел (S6) сети проверяет достоверность и выполняет поиск объекта в своем словаре,- 18010458 используя идентификатор объекта.F. Если цифровой объект не найден на удаленном узле S6, тогда удаленный узел пытается извлечь объект с разных других цифровых узлов на пути пересылки объекта и вне его, основываясь на предварительно определенной конфигурации выравнивания нагрузки. Удаленный узел сети предпринимает попытки извлечения посредством запрашивания различных сегментов объекта с различных серверов объектов. Отмечается, что системе не нужно быть осведомленной о конкретных маршрутах, так как система использует различные узлы, которые с самого начала были развернуты в различных расположениях по сети, так что должны использоваться различные маршруты. Однако, если и когда необходимо, может быть активизирована конфигурация информации о маршруте (вручную или автоматически).G. Различные сегменты объекта посылаются на запрашивающий объект узел (S6), как объяснено выше. Запрашивающий объект узел выполняет повторную сборку запрашиваемого объекта из сегментов. Н. Запрашивающий объект узел (S6) выполняет повторную сборку исходного сообщения с объектом.I. Действия по управлению содержимым выполняются над объектом, используя локальный уникальный идентификатор в качестве ссылки для поиска в системе управления содержимым.J. Выходной результат системы управления содержимым затем посылается дальше предназначенному получателю. Теперь ссылка выполняется на фиг. 28, которая представляет собой упрощенное схематическое представление, иллюстрирующее пересылку объекта, как показано на фиг. 11, но с дополнительной особенностью выравнивания нагрузки, реализованной с использованием центрального сервера аутентификации ЦА. Как объяснено выше, выравнивание нагрузки используется для гарантирования того, что различные сегменты требуемого объекта извлекаются с различных узлов сети. Компьютер 70 инициирует, как и раньше, пересылку объекта на компьютер 72 по сети. По сети расположены узлы S1S5 сети и центральный сервер аутентификации ЦА. Оптимизация процесса пересылки данных следующая:F. Компьютер 70 инициирует пересылку объекта на компьютер 72, используя сетевой протокол.G. Локальный цифровой узел (S1) перехватывает пересылку цифрового объекта. Объект делится виртуально на сегменты, как объяснено выше. Для каждого сегмента вычисляется цифровая сетевая ассоциация. Действия по управлению содержимым выполняются над сегментами объекта, используя уникальный идентификатор, как объяснено выше. Н. Локальный узел (S1) сети затем посылает цифровую сетевую ассоциацию 78 вместо самого объекта.I. Удаленный узел (S6) сети затем перехватывает цифровую сетевую ассоциацию.J. Удаленный узел (S6) сети проверяет достоверность и выполняет поиск объекта в своем словаре,используя идентификатор объекта.E. Если цифровой объект не найден на удаленном узле S6, тогда удаленный узел посылает сообщение опроса сетевой ассоциации (ОСА) на центральный сервер аутентификации (ЦА) для установления наиболее подходящего узла сети, который может предоставить необходимый объект.F. Центральный сервер аутентификации (ЦА) отвечает сообщением указателя сетевой ассоциации(УСА). Сообщение указателя сетевой ассоциации указывает удаленному узлу на узел (S5) сети, который является наиболее подходящим узлом сети, который может предоставить необходимый объект в этот же момент.G. Удаленный узел извлекает объект с узла, приведенного в сообщении указателя сетевой ассоциации.I. Действия по управлению содержимым выполняются над объектом, используя локальный уникальный идентификатор в качестве ссылки для поиска в системе управления содержимым.J. Выходной результат системы управления содержимым затем посылается дальше предназначенному получателю. Рассматривая вышеупомянутое более подробно, прежде всего возникает вопрос в отношение наилучшей стратегии использования для обновления базы данных аутентификации центрального сервера. Существуют многочисленные возможные стратегии, которые представляются специалисту в качестве путей решения этой проблемы. Одной предпочтительной стратегией является обновление базы данных каждый раз, когда поступает сообщение опроса сетевой ассоциации. База данных может обновляться информацией об аутентификации на локальном узле. Другим вариантом является посылка опроса по списку соседних узлов. Из опроса устанавливается,какие узлы содержат объект. Другим вариантом является периодическое обновление центрального сервера. Предпочтительная реализация содержит комбинацию некоторых или всех вышеупомянутых стратегий. Теперь ссылка выполняется на фиг. 13, которая иллюстрирует простую операцию выборки объекта. Удаленный узел сети запрашивается на выборку объекта для другого узла сети, причем последний узел- 19010458 представляет собой узел, близкий к получателю, которому требуется объект. Узел принимает запрос сетевой ассоциации 78 и затем выполняет следующее: А. Цифровая сетевая ассоциация передается на систему аутентификации ассоциации и используется для поиска в базе данных аутентификаций соответствующего локального уникального идентификатора данных.B. Если объект найден, он выбирается из локального словаря 76.C. Объект затем посылается на запрашивающий узел сети в ответ на сообщение запроса сетевой ассоциации. Отмечается, что в зависимости от архитектуры неприсутствие объекта может указываться сообщением, указывающим, что объект не найден. Альтернативно, может использоваться функция превышения лимита времени, так что, если превышается лимит времени запроса перед тем, как будет извлечен ответ,тогда предполагается, что объект не присутствует. Теперь ссылка выполняется на фиг. 14, которая представляет собой упрощенное схематическое представление, иллюстрирующее архитектуру архитектуры узла сети согласно предпочтительному варианту осуществления настоящего изобретения. Узел 90 сети содержит следующие модули: Прозрачный модуль-посредник и анализатор 92 протоколов, который позволяет выполнять перехват сообщений, извлечение объекта и повторную сборку. Словарь 94. Словарь содержит отображение между уникальными идентификаторами данных и объектами данных, которые он хранит. Объект хранится с использованием хэш-таблицы. Хэш-значение, которое вводится в словарь, выводится из самого уникального идентификатора данных. Кроме того, словарь, предпочтительно, сохраняет список наиболее давно использовавшихся (ИДИ) элементов словаря,чтобы предоставить возможность выполнять эффективную сборку мусора, другими словами, очищать словарь от избыточных объектов. Каждому объекту, предпочтительно, назначается временная отметка,которая определяет минимальный выделенный интервал времени, в течение которого элемент словаря не может быть удален механизмом сбора мусора. Если выделенный интервал времени закончился, тогда элемент подвержен возможному удалению механизмом сбора мусора. Система 96 уникальных идентификаторов. Система уникальных идентификаторов содержит одну или несколько функций или данный набор функций, которые могут создавать уникальные идентификаторы для объектов, как объяснено выше. Запоминающее устройство 98, система запоминающего устройства для физического хранения хранимых цифровых объектов. Универсальный протокол 100 подключения запоминающих устройств (УППЗУ) представляет собой протокольный блок, который предоставляет возможность узлам с цифровыми объектами обмениваться данными друг с другом. Т. е., например, он поддерживает запросы, сделанные между узлами сети, в отношение объектов. Система 95 управления содержимым. Система управления содержимым содержит отображение между уникальными идентификаторами данных и действиями, которые необходимо выполнить над относящимися объектами. Действия по управлению содержимым включают в себя, но не ограничиваются ими, блокировку пересылки объекта, изменение объекта и замену объекта. Система аутентификации ассоциации конфигурируется для использования перехваченного сообщения цифровой сетевой ассоциации, чтобы предоставить локальный уникальный идентификатор данных,который аутентифицируется на соответствие исходному ассоциированному объекту и предотвращает ошибочное совпадение объектов. Система аутентификации ассоциации дополнительно конфигурируется на поддержку базы данных аутентификации ассоциаций, которая управляет всеми известными в данный момент удаленными ассоциациями. Теперь ссылка выполняется на фиг. 15, которая представляет собой упрощенную схему, изображающую внутренний поток данных внутри узла, реализующего способ пересылки объекта согласно предпочтительному варианту осуществления настоящего изобретения, и объясняющую принцип действия узла сети, показанного на фиг. 14, для первоначального перехвата объекта и маркирования в качестве локального сервера. Частям, которые одинаковы с частями на предыдущих фигурах, даны одинаковые позиции, и они не упоминаются снова за исключением тех случаев, когда они необходимы для понимания настоящего варианта осуществления. Оптимизация объектов с точки зрения потока данных следующая:A. Пересылка цифрового объекта по сети перехватывается прозрачным модулем-посредником 102.B. Цифровой объект извлекается анализатором 104 протоколов.C. Основываясь на извлеченном объекте, система 96 уникальной идентификации вычисляет уникальную идентификацию данных объекта. Это выполняется двумя этапами следующим образом. Объект,предпочтительно, делится на виртуальные сегменты, в котором каждый сегмент может рассматриваться как объект. Для каждого сегмента вычисляется индивидуальный уникальный идентификатор данных.D. Основываясь на уникальном идентификаторе данных, система 95 управления содержимым выполняет операции управления объектом, если и когда они уместны.E. Цифровой объект затем добавляется в локальный словарь 98. Обновляется временная отметка- 20010458 достоверности объекта, чтобы предотвратить удаление объекта перед тем, как удаленный сервер сможет запросить объект. Это для того, чтобы можно было гарантировать, что объект находится где-то в сети,когда удаленный сервер начинает его поиск.F. Составляется сообщение цифровой сетевой ассоциации из вычисленного уникального идентификатора данных, временной отметки достоверности объекта и уникального идентификатора блока. Сообщение цифровой сетевой ассоциации теперь посылается модулем 100 УППЗУ вместо самого объекта. Теперь ссылка выполняется на фиг. 16, которая иллюстрирует принцип действия узла сети по фиг. 14 в случае повторной сборки объекта, когда он служит в качестве удаленного сервера. Частям, которые являются теми же самыми, что и на предыдущих фигурах, даны одинаковые позиции, и они снова не упоминаются за исключением тех случаев, когда они необходимы для понимания настоящего варианта осуществления. Процедура повторной сборки объекта следующая: А. Цифровая сетевая ассоциация предпочтительно перехватывается модулем 100 УППЗУ и состоит из трех частей: уникального идентификатора данных, временной отметки достоверности объекта и уникального идентификатора блока.B. Цифровая сетевая ассоциация используется системой 91 аутентификации ассоциации для поиска соответствующего локального уникального идентификатора данных.C. Основываясь на локальном уникальном идентификаторе данных, система 95 управления содержимым выполняет операции управления содержимым, когда они уместны.D. Предпринимается попытка выборки цифрового объекта из словаря 94, основываясь на локальном уникальном идентификаторе данных.E. Если объект найден, прозрачный модуль-посредник 102 посылает цифровой объект по его исходному месту назначения. Теперь ссылка выполняется на фиг. 17, которая иллюстрирует сетевую инфраструктуру, которая может быть включена в сценарий, в котором никакой объект может не ассоциироваться с сообщением цифровой сетевой ассоциации на удаленном узле сети. Общий обзор - сценарий отсутствия в словаре Если узел S6 сети на конце получателя не содержит объекта, который может ассоциироваться с сообщением цифровой сетевой ассоциации, тогда узел S6 сети выполняет поиск ближайшего сервера, который действительно содержит объект, который действительно соответствует сообщению цифровой сетевой ассоциации. Узел S6 сети содержит список других узлов сети, упорядоченных по метрике, основанной на сетевых параметрах. Список узлов сети включает в себя для каждой передачи объекта также передающий узел сети, т. е. список узлов сети включает в себя порождающий узел сети, который представляет собой один узел сети, который обязательно включает в себя запрашиваемый объект. Порождающий или передающий узел сети, предпочтительно, сохраняет свою копию объекта в течение минимального выделенного интервала времени, достаточно длинного, чтобы дать возможность удаленному узлу сети выполнить выборку цифрового объекта. Это поведение гарантирует то, что по меньшей мере один узел сети где-то в сети сохраняет запрашиваемый объект до тех пор, пока запрос не будет выполнен. Удаленный узел сети теперь посылает запрос сообщения сетевой ассоциации на узлы сети в его списке и извлекает объект с ближайшего (в перспективе метрики) узла сети, который содержит объект. В наихудшем случае имеется только один узел сети, который содержит объект, являющийся порождающим узлом сети, и в этом случае не экономится пропускная способность передачи. Имеется несколько предпочтительных путей реализации поиска. Первым вариантом является наличие предварительно определенного списка соседей, как определено выше. После неблагоприятного исхода поиска совпадения для всех узлов в списке, сообщение запроса сетевой ассоциации затем посылается явно по исходному соединению обратно на инициирующий узел сети. Другим вариантом является посылка сообщения запроса сетевой ассоциации первоначально по исходному соединению. Каждый узел сети на пути сообщения запроса сетевой ассоциации пытается выполнить запрос. Тогда, когда имеет место совпадение, фактический объект или сегмент посылается вперед на запрашивающий узел вместо посылки сообщения запроса сетевой ассоциации обратно по пути на порождающий узел. Предпочтительная реализация содержит комбинацию вышеупомянутых вариантов. Теперь ссылка выполняется на фиг. 18, которая представляет собой упрощенное схематическое представление, иллюстрирующее процедуру согласно предпочтительному варианту осуществления настоящего изобретения, когда объект не хранится на удаленном узле сети у предназначенного получателя,а должен выполняться поиск дополнительного узла сети. Первый компьютер 70 инициирует, как и раньше, пересылку объекта на второй компьютер 72. S1 иS2 представляют собой два узла сети, из которых S1 является локальным узлом или узлом на конце отправителя, и S2 является удаленным узлом или узлом на конце получателя. Процедура оптимизации передачи объекта следующая: А. Передача сообщения:- 21010458 Первый компьютер 70 инициирует пересылку объекта на второй компьютер 72, как описано. Локальный узел (S1) сети перехватывает пересылку цифрового объекта. Вычисляется идентификация объекта, т. е. уникальный идентификатор данных. Действия по управлению содержимым выполняются над объектом, используя уникальный идентификатор данных в качестве ссылки для поиска в системе управления содержимым. Некоторые объекты могут блокироваться или иным образом ограничиваться посредством управления содержимым. Если пересылка объекта не блокируется, то перехваченный объект сохраняется в локальном словаре, используя уникальную идентификацию данных. Локальный узел (S1) сети теперь посылает сообщение цифровой сетевой ассоциации вместо посылки исходного объекта. Одновременно объект сохраняется на S1, и уникальный идентификатор данных используется в качестве индекса для извлечения объекта из словаря узла. Удаленный цифровой узел (S2) перехватывает сообщение цифровой сетевой ассоциации. Цифровая сетевая ассоциация используется для поиска соответствующего локального уникального идентификатора данных.B. В настоящем примере соответствующий локальный уникальный идентификатор данных не найден на удаленном узле Sn сети. Поэтому удаленный узел S2 сети посылает сообщение запроса сетевой ассоциации с идентификатором ассоциации отсутствующего объекта на локальный узел S1 сети.C. Локальный узел сети теперь посылает сообщение ответа на запрос сетевой ассоциации с исходным объектом. Обновляется база данных аутентификации, и действия по управлению содержимым выполняются, как требуется, над объектом. Удаленный узел сети теперь посылает объект по его исходному месту назначения. Отмечается, что вышеописанный пример относится к упрощенному случаю, когда имеется только два узла сети. В большинстве случаев имеется больше узлов. Теперь ссылка выполняется на фиг. 19, которая представляет собой упрощенную схему, иллюстрирующую процедуру согласно предпочтительному варианту осуществления настоящего изобретения, в котором объект не хранится на удаленном узле сети у предназначенного получателя, но должен выполняться поиск на дополнительных узлах сети, и поэтому объект выбирается с более близкого узла сети,причем близость измеряется в сетевых терминах. Сначала компьютер 70 инициирует, как и раньше, пересылку объекта на второй компьютер 72. Сеть содержит промежуточные узлы S1Sn сети, из которых S1 представляет собой узел сети, который является локальным для отправителя, и Sn представляет собой удаленный узел сети с точки зрения отправителя, но является локальным для предназначенного получателя. Оптимизация передачи объекта выполняется следующим образом:A. Передача сообщения: Первый компьютер 70 инициирует пересылку объекта на второй компьютер 72, как описано. Локальный узел (S1) сети, как и раньше, перехватывает пересылку цифрового объекта. Вычисляется идентификация объекта, т.е. уникальный идентификатор данных, используя выходной результат математической хэш-функции, например, SHA512, и локальный справочный номер. Действия по управлению содержимым выполняются над объектом, когда необходимо, используя уникальный идентификатор данных в качестве ссылки для поиска в системе управления содержимым. Если пересылка объекта не была блокирована или иным образом ограничена, перехваченный объект сохраняется в локальном словаре, используя идентификацию объекта. Локальный узел (S1) сети теперь посылает сообщение цифровой сетевой ассоциации вместо посылки самого исходного объекта. Удаленный узел (Sn) сети перехватывает сообщение цифровой сетевой ассоциации. Цифровая сетевая ассоциация используется для поиска соответствующего локального уникального идентификатора данных.B. В настоящем примере соответствующий локальный уникальный идентификатор данных не найден на удаленном узле Sn сети. Поэтому удаленный узел Sn сети продолжает посылкой сообщения запроса сетевой ассоциации с идентификатором ассоциации отсутствующего объекта на соседние узлы сети. Сообщение пропускается до тех пор, пока не будет достигнут узел сети, который содержит объект. Здесь могут быть применены различные варианты, изложенные вкратце выше, для посылки сообщения запроса сетевой ассоциации и получения объекта. С. Узел сети, который обнаружен, в итоге, содержащим объект, теперь посылает объект с ответом на сообщение запроса сетевой ассоциации на запрашивающий узел сети. Предпочтительно, что объект также сохраняется на промежуточных узлах, так что повышается доступность объекта по сети. Таким образом система гарантирует, что повсеместно используемые объекты являются повсеместно доступными по сети. Запрашивающий узел сети затем обновляет свой словарь и аутентификацию и также направляет объект на следующий запрашивающий узел сети до тех пор, пока объект, в конечном счете, не поступит на удаленный узел сети. Удаленный узел сети теперь выполняет повторную сборку исходного потока данных с объектом. Повторно собранный поток данных затем посылается предназначенному получателю по исходному месту назначения. Теперь ссылка выполняется на фиг. 20, которая представляет собой упрощенную схему, иллюстри- 22010458 рующую случай согласно предпочтительному варианту осуществления настоящего изобретения, в котором объект не хранится ни на каком удаленном узле сети. Как и раньше, компьютер 70 инициирует пересылку объекта на компьютер 72. S1Sn представляют узлы сети, причем S1 является локальным узлом сети, и Sn является удаленным узлом сети. Оптимизация пересылки объекта при данном сценарии выполняется следующим образом: А. Передача сообщения: Компьютер 70 инициирует пересылку объекта на ПК 2 (персональный компьютер 2), как описано. Локальный узел (S1) сети перехватывает пересылку цифрового объекта, точно так же, как и раньше. Вычисляется идентификация объекта, т. е. уникальный идентификатор данных, используя выходной результат математической хэш-функции, например, SHA512, и локальный справочный номер. Действия по управлению содержимым выполняются над объектом, используя уникальный идентификатор данных в качестве ссылки для поиска в системе управления содержимым. Если пересылка объекта не была блокирована или иным образом ограничена, перехваченный объект сохраняется в локальном словаре, используя уникальную идентификацию данных. Локальный узел (S1) сети теперь посылает сообщение цифровой сетевой ассоциации вместо посылки самого исходного объекта, снова как и раньше. Удаленный узел (Sn) сети перехватывает сообщение цифровой сетевой ассоциации. Цифровая сетевая ассоциация используется для поиска соответствующего локального уникального идентификатора данных.B. В настоящем примере соответствующий локальный уникальный идентификатор данных не найден на удаленном узле Sn сети. Поэтому удаленный узел сети теперь посылает сообщение запроса сетевой ассоциации с идентификатором ассоциации отсутствующего объекта на соседние узлы сети, и эти соседние узлы сети используют его для проверки, имеют ли они объект. В настоящем примере они также не имеют объекта, и сообщение продолжает прохождение по узлам сети до тех пор, пока, в конце концов,не будет определено местоположение узла сети, который содержит объект. В данном случае запрос, в итоге, поступает на порождающий локальный узел сети, так как он является единственным узлом сети,который содержит объект.C. Локальный узел сети принимает сообщение запроса сетевой ассоциации и, в ответ, посылает объект, с сообщением ответа на запрос сетевой ассоциации, на запрашивающий узел сети. Запрашивающий узел сети теперь обновляет самого себя и продолжает направлением объекта на следующий запрашивающлй узел сети до тех пор, пока объект, в итоге, не поступит на удаленный узел сети. Удаленный узел сети выполняет повторную сборку исходного потока данных с объектом, и повторно собранный поток данных затем посылается на свое место назначения. Система управления содержимым Теперь ссылка выполняется на фиг. 22, которая представляет собой упрощенную схему, иллюстрирующую способ управления содержимым для использования на порождающем узле сети согласно предпочтительному варианту осуществления настоящего изобретения. Система 29 управления содержит базу 144 данных, которая содержит таблицу, имеющую два поля. В первом поле находятся различные уникальные идентификаторы данных, и во втором поле находятся соответствующие ограничения и правила. Система управления содержимым работает следующим образом:C. Выполняется вычисление уникальной идентификации данных, используя математическую хэшфункцию и локальный справочный номер, как описано выше.D. Действия по управлению содержимым выполняются над объектом согласно таблице правил, используя уникальный идентификатор данных в качестве ссылки для поиска в системе управления содержимым. Действия по управлению содержимым включают в себя, но не ограничиваются ими, блокировку пересылки, изменение объекта и замену объекта, и правила управления содержимым включают в себя,но не ограничиваются ими, совпадение места назначения, совпадение источника, совпадение идентификации, совпадение времени пересылки, совпадение количества повторений, любое другое совпадение подобное брандмауэру или любую комбинацию критериев совпадения.E. Результат действия по управлению содержимым затем пересылается на предназначенное место назначения. Система управления содержимым может быть реализована в виде автономного сервера или в виде сетевого компонента. Специалисту в данной области понятно, как способ управления содержимым может быть применен на конце получателя, где единственное отличие заключается в том, что пересылка данных, которая принимается, представляет собой уникальный идентификатор, а не инициирующий объект. Способ обнаружения удаленного узла сети в непосредственной близости к концу получателя Теперь ссылка выполняется на фиг. 23, которая представляет собой упрощенное схематическое представление, иллюстрирующее процедуру согласно предпочтительному варианту осуществления настоящего изобретения для обнаружения удаленного узла сети в непосредственной близости к получате- 23010458 лю. Т.е. как предполагается, узел сети настоящих вариантов осуществления располагается в стратегически выбранных узлах сети или в ассоциации с ними, но не предусматривается, что они обязательно будут располагаться на всех узлах сети. Даже если они располагаются на всех узлах сети, все же необходимо определить, какой узел является ближайшим узлом к получателю, и система, описанная с ссылкой на фиг. 23, описывает способ определения ближайшего узла к получателю. Ближайшим узлом к получателю является узел, который, предпочтительно, инициирует поиск требуемого объекта, следовательно, явно устанавливается необходимость в нем. Процедура работает следующим образом:A. Локальный или порождающий узел (S1) сети посылает сообщение запроса ПУСИ, также известное как запрос тестового пакета, предназначенному получателю. Запрос ПУСИ содержит два поля, поле идентификатора и поле порядкового номера. Два вышеупомянутых поля, предпочтительно, устанавливаются так, как описано в данном документе ниже, чтобы дать возможность системе распознавать, что оно не является обычным сообщением ПУСИ, а системным сообщением. Поля идентификатора ПУСИ и порядкового номера, предпочтительно, содержат случайное число х, имеющее, предпочтительно, предварительно определенное количество битов, и вторую часть, которая состоит из результата функции f (х),которая была применена к вышеупомянутому случайно выбранному числу. Например, исключающее ИЛИ.B. Случайное число х, предпочтительно, хранится в ассоциации с источником и назначением соединения, которое должно ускоряться. Источник и назначение запроса ПУСИ, предпочтительно, конфигурируются как являющиеся источником и назначением соединение, которое должно ускоряться.C. В результате приема запроса ПУСИ, удаленный получатель (ПК 2), предпочтительно предоставляет ответ ПУСИ с идентичными полями идентификатора ПУСИ и порядкового номера.D. Каждый узел предпочтительно принимает ответ ПУСИ и может идентифицировать, что он является системным сообщением посредством применения f(x) к случайному числу в идентификаторе ПУСИ. Если полученный результат соответствует полю порядкового номера, тогда сообщение, безусловно, является системным сообщением. Как х, так и f(х) хранятся в полях идентификатора ПУСИ. Два числа могут быть размещены в различных полях или ограничены предварительно определенным количеством битов, секции ПУСИ могут быть предварительно определены для хранения х и f(x), соответственно.E. Если результат f(х) равен хранимой информации в полях порядкового номера ПУСИ, или любым другим путем, которым они хранятся, как объяснено выше, тогда сообщение интерпретируется как системное сообщение, и узел, как полагается, может идентифицироваться в качестве удаленного узла в непосредственной близости к концу получателя, и он хранит ПИ источника и назначения. Он идентифицируется как таковой, так как ответ пропускается только обычными узлами и не системными узлами, которые идентифицируют его в качестве системного сообщения. ПИ источника и назначения, предпочтительно, используются для назначения узла в качестве удаленного узла сети для данной пары адресов ПИ в непосредственной близости к концу получателя.F. Идентифицированный таким образом удаленный узел, находящийся в непосредственной близости к концу получателя, тогда изменяет поля идентификатора и порядкового номера ответа ПУСИ или другие ячейки запоминающего устройства, используя другую функцию g(х), которая может быть применена к случайному числу. Например, исключающее ИЛИ + 1. Измененные поля идентификатора и порядкового номера ответа ПУСИ или другие ячейки теперь содержат исходное случайное число и результат второй функции. Этот измененный ответ теперь посылается обратно в качестве продолжения сообщения ПУСИ обратно на порождающий или локальный узел сети.G. Локальный узел перехватывает ответ ПУСИ и, таким образом, выясняет, имеется ли ускоряющий узел на пути, используя значения полей идентификатора и порядкового номера ПУСИ. Ответ ПУСИ тогда может отбрасываться. Необязательная реализация позволяет посылать сетевую информацию уровня 4, например, протокол, номера портов и т. д., в полезной нагрузке ПУСИ. Такая реализация может конфигурироваться, если потребуется. Теперь ссылка выполняется на фиг. 25, которая представляет собой упрощенную блок-схему, иллюстрирующую процедуру аутентификации ассоциации в системе аутентификации ассоциации (САА) согласно другому предпочтительному варианту осуществления настоящего изобретения. Система аутентификации ассоциации конфигурируется на использование перехваченного сообщения цифровой сетевой ассоциации для обеспечения локального уникального идентификатора данных, который аутентифицируется на соответствие исходному ассоциированному объекту и предотвращение ошибочного совпадения объекта. Система аутентификации ассоциации дополнительно конфигурируется на поддержание базы 180 данных аутентификации ассоциаций, которая управляет всеми известными в настоящий момент удаленными ассоциациями. Записи в базе данных аутентификации ассоциаций, предпочтительно, состоят из электронной подписи, уникального идентификатора блока удаленного блока, уникального локального справочного номера удаленного блока, временной отметки достоверности и локального справочного номера. Процесс содержит:a. Поиск всех записей базы данных, которые ссылаются на одну и ту же электронную подпись 155,- 24010458 что и в перехваченной цифровой сетевой ассоциации.b. Поиск всех записей базы данных из списка записей, найденных на этапе а, которые ссылаются на один и тот же уникальный идентификатор 154 блока, что и в перехваченной цифровой сетевой ассоциации.c. Поиск записи базы данных, из списка записей, найденных на этапе b, которая ссылается на один и тот же локальный справочный номер 156, что и в перехваченной цифровой сетевой ассоциации.d. Если такая запись найдена, и временная отметка достоверности является действительной, генерирование локального уникального идентификатора данных, используя комбинацию локального справочного номера, хранимого в записи базы данных, и данной электронной подписи.e. Если такая запись найдена, и временная отметка достоверности действительная, обновление временной отметки достоверности в записи базы данных в соответствии с новой временной отметкой 152 достоверности, данной в сообщении цифровой сетевой ассоциации.f. Иначе, сигнализация отсутствия аутентифицированной ассоциации на объект, соответствующий сообщению цифровой сетевой ассоциации. Теперь ссылка выполняется на фиг. 26, которая представляет собой упрощенную схему, иллюстрирующую предпочтительные системные сообщения, используемые в процессе оптимизации пересылки данных. Предпочтительно, что сообщение 150 цифровой сетевой ассоциации состоит из уникального идентификатора 151 ассоциации и временной отметки 152 достоверности. Предпочтительно, что уникальный идентификатор ассоциации состоит из уникального идентификатора 153 данных и уникального идентификатора 154 блока. Предпочтительно, что уникальный идентификатор данных состоит из электронной подписи сегмента 155 данных и локального справочного номера 156. Предпочтительно, что уникальный идентификатор 154 блока представляет собой предварительно определенный идентификатор, установленный для представления посылающего узла сети. Предпочтительно, что временная отметка 152 достоверности определяет минимальный выделенный интервал времени, в течение которого уникальный идентификатор данных ассоциируется с сегментом данных на посылающем блоке. Предпочтительно, что сообщение 160 запроса сетевой ассоциации состоит из уникального идентификатора 151 ассоциации, временной отметки 152 достоверности и ИД 161 запрашивающего блока. Предпочтительно, что уникальный идентификатор ассоциации и временная отметка достоверности берутся из сообщения цифровой сетевой ассоциации, которая запустила запрос сетевой ассоциации. Предпочтительно, что сообщение 170 ответа на запрос сетевой ассоциации состоит из ИД исходной ассоциации, ИД ассоциации отвечающего блока, временной отметки достоверности отвечающего блока и ассоциированного объекта данных. Предпочтительно, что ИД исходной ассоциации берется из сообщения запроса сетевой ассоциации. Теперь ссылка выполняется на фиг. 27, которая представляет собой упрощенную схему, иллюстрирующую процесс пересылки измененного объекта по сети, согласно другому предпочтительному варианту осуществления настоящего изобретения. До тех пор пока объект передается в его исходном виде по сети, он, предпочтительно, будет сегментироваться на меньшие объекты и будет пересылаться в соответствии со способом, описанным раннее. На этом этапе система узнает последовательность сегментов объекта, например, dna1, dna2, dna3 и т.д. Когда измененный объект посылается по сети, измененный сегмент создает другую цифровую сетевую ассоциацию (ЦСА), чем ЦСА, ожидаемая системой. Система обнаружит измененный сегмент и попытается представить измененный сегмент исходным сегментом данных плюс изменения. Если различие между исходными данными и измененными данными относительно небольшое, посылается исходная ЦСА плюс различия в данных, и система продолжает ожидать прием последовательности исходных сегментов. В противном случае, система посылает вновь созданную ЦСА и рассматривает поступающие в будущем данные как последовательность новых данных. Используя вышеупомянутый метод, можно, таким образом, повысить эффективность пересылки объектов, которые частично модифицированы во времени. Каждый сегмент интерпретируется независимо, так что немодифицированные сегменты могут собираться с разных расположений, в которых они были размещены ранее, и вновь модифицированные сегменты собираются с расположений, в которых они были недавно размещены, снова уменьшая полную нагрузку сети. Настоящие варианты осуществления обеспечивают, по меньшей мере, некоторые из следующих преимуществ относительно систем известного уровня техники. Они, по существу, устраняют избыточную пересылку данных по сети. Они уменьшают общий расход пропускной способности сети. Они уменьшают полную нагрузку на сервер в сети. Они уменьшают общее время ожидания сети. Они обеспечивают минимальное, почти нулевое время избыточной пересылки данных. Варианты осуществления применимы для всех видов и размеров цифровых объектов. Варианты осуществления применимы к любым сетевым средам передачи данных. Варианты осуществления применимы ко всем пересылкам цифровых объектов независимо от их контекста пересылки. Варианты осуществления позволяют устранять избыточные пересылки независимо от внешних- 25010458 свойств, например, УУР ППГТ, пути к файлу, типа электронной корреспонденции УУР, имени файла и т.д. Варианты осуществления позволяют ускорять полные объекты независимо от порядка и образа, в котором сегменты проходят по сети, и независимо от смешивания с другими объектами и информацией во время пересылки по сети передачи данных. Варианты осуществления обеспечивают неосведомленное о содержимом решение. Нельзя восстановить содержимое из идентификаторов. Варианты осуществления позволяют предоставлять исключающее избыточность решение, не подвергая провайдеров сети никакой законной ответственности за содержимое, которое ускоряется ими. Оно не является решением с интенсивным использованием ЦП. Производительность ЦП требуется для генерирования и сравнения идентификаторов и пропускания запросов на поиск, но это больше, чем компенсируемая производительностью, сэкономленной в результате того, что имеется менее избыточный трафик. Варианты осуществления в равной степени являются выгодными для сжимаемых и несжимаемых данных и не имеет значения, сжимаются ли фактически данные или нет. Варианты осуществления позволяют использовать пути сетевого трафика, которые отличаются от путей сетевого трафика, ведущих от отправителя к получателю. Варианты осуществления позволяют уменьшить время пересылки даже в тех случаях, когда объект не присутствует в словаре объектов узла сети назначения, пока объект присутствует в одном промежуточном кэше, который находится ближе к кэшу места назначения, чем узел сети источника. Варианты осуществления позволяют выполнять равномерное распределение сетевой нагрузки между путями сетевого трафика, ведущими от отправителя к получателю, и другими путями сетевого трафика. Варианты осуществления позволяют выполнять управление содержимым сети без какого-либо влияния на конфиденциальность и не будучи, фактически, осведомленным о содержимом решением, т.е. настоящие варианты осуществления предпочтительно не оказывают влияние на пересылаемое содержимое без дополнительной внешней информации. Внешняя информация, которая требуется, позволяет получить простое совпадение и все же не позволяет выполнить идентификацию действительного содержимого. Варианты осуществления позволяют выполнять динамическое изменение содержимого, основываясь на конфигурации, например, запрос фильма на ЦМД в Израиле приводит к кодированию региона 3,тогда как запрос этого же ЦМД из США приведет к кодированию региона 1. Варианты осуществления позволяют выполнять обнаружение удаленного узла сети в непосредственной близости к концу получателя. Ожидается, что в течение времени действия данного патента будут разработаны многие соответствующие сетевые устройства и системы, устройства и системы передачи данных и кэширования, и, как предполагается, объем соответствующих терминов в данном документе включает в себя априори все такие новые технологии. Понятно, что некоторые признаки изобретения, которые, для ясности, описаны в контексте отдельных вариантов осуществления, также могут предусматриваться в комбинации в одном варианте осуществления. И наоборот, различные признаки изобретения, которые, для краткости, описаны в контексте одного варианта осуществления, также могут предусматриваться отдельно или в любой подходящей субкомбинации. Хотя изобретение было описано вместе с его конкретными вариантами осуществления, является несомненным, что для специалиста в данной области техники очевидны многочисленные альтернативы,модификации и изменения. Следовательно, предполагается охватывание всех таких альтернатив, модификаций и изменений, которые попадают под сущность и широкий объем прилагаемой формулы изобретения. Все публикации, патенты и заявки на патент, упомянутые в данном описании изобретения, включены в данный документ во всей своей полноте по ссылке в описании изобретения, в такой же степени,как если бы каждая индивидуальная публикация, патент или заявка на патент были конкретно и индивидуально указаны на включение в данный документ по ссылке. Кроме того, цитирование или отождествление любой ссылки в данной заявке не должно толковаться как признание того, что такая ссылка доступна в качестве известного уровня техники для настоящего изобретения. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Устройство пересылки объектов данных по сети, содержащее в посылающем местоположении в упомянутой сети блок перехвата, выполненный с возможностью перехватывания и кэширования проходящих объектов на пути к соответственным получателям; и блок идентификации, ассоциированный с упомянутым блоком перехвата, выполненный с возможностью генерирования уникального идентификатора для упомянутого проходящего объекта, причем- 26010458 упомянутый блок перехвата дополнительно выполнен с возможностью замены упомянутого проходящего объекта на упомянутый уникальный идентификатор для прохождения по упомянутой сети и дополнительного использования упомянутого уникального идентификатора для маркирования упомянутого объекта в упомянутом кэше; и в принимающем местоположении в упомянутой сети блок поиска, выполненный с возможностью поиска соответствующего объекта, по меньшей мере, в словаре одного узла, используя упомянутый уникальный идентификатор для идентификации упомянутого соответствующего объекта, таким образом подавая упомянутый соответствующий объект соответственному получателю из словаря относительно близлежащего узла без выполнения избыточной пересылки по сети. 2. Устройство по п.1, в котором упомянутый блок поиска выполнен с возможностью обеспечения:a) локального поиска,b) если упомянутый локальный поиск является неуспешным, тогда поиска на ближайшем узле сети,иc) если упомянутый локальный поиск является неуспешным, тогда продолжения поиска на последовательно удаленных узлах сети. 3. Устройство по п.2, в котором упомянутый блок поиска дополнительно выполнен с возможностью модифицирования упомянутого поиска в соответствии с соображениями по выравниванию нагрузки. 4. Устройство по п.3, в котором упомянутые соображения по выравниванию нагрузки получают с центрального узла управления выравниванием нагрузки. 5. Устройство по п.1, в котором упомянутый объект сегментируется перед сохранением, так что каждый сегмент является доступным для поиска и транспортабельным сам по себе. 6. Устройство по п.3, в котором при модификации упомянутого сегментированного объекта каждый сегмент интерпретируется независимо. 7. Устройство по п.5, дополнительно выполненное с возможностью включения изменения в сегмент в качестве дельты с исходным сегментом. 8. Устройство по п.1, в котором упомянутая функция идентификации является, по существу, инъективной. 9. Устройство по п.8, в котором упомянутый блок идентификации выполнен с возможностью использования хэш-функции в качестве упомянутой, по существу, инъективной функции идентификации. 10. Устройство по п.1, в котором упомянутый блок идентификации выполнен с возможностью использования полностью инъективной функции идентификации. 11. Устройство по п.1, в котором копии соответственных проходящих объектов сохраняются на множестве узлов упомянутой сети, причем каждый в ассоциации с упомянутым соответственным уникальным идентификатором, так что упомянутая копия является извлекаемой с каждого узла, используя упомянутый соответственный уникальный идентификатор. 12. Устройство по п.2, в котором расстояние до узлов определяется посредством сетевых параметров, и в котором упомянутые сетевые параметры содержат по меньшей мере один из группы, включающей в себя физическое расстояние, пропускную способность, время двойного пробега, время ожидания,количество транзитных участков маршрутизации и экономические затраты. 13. Устройство по п.11, в котором упомянутый блок перехвата выполнен с возможностью сегментирования проходящих объектов перед кэшированием, причем устройство дополнительно содержит блок выравнивания нагрузки, ассоциированный с упомянутым блоком поиска, так что упомянутый блок выравнивания нагрузки может извлекать различные сегменты упомянутого объекта с различных узлов упомянутой сети, таким образом обеспечивая относительно выровненное использование сети. 14. Устройство по п.1, дополнительно содержащее блок управления содержимым, выполненный с возможностью хранения уникальных идентификаторов, относящихся к объектам данных, распределением которых он предназначен управлять, вместе с правилами для упомянутого управления, так что может выполняться поиск упомянутого блока управления, используя данный уникальный идентификатор, для извлечения соответствующего правила для применения к дополнительному распределению упомянутого объекта. 15. Устройство по п.14, в котором упомянутое правило представляет собой любое одно из группы,содержащей блокировку пересылки, изменение объекта и замену объекта. 16. Устройство по п.1, в котором упомянутое посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации системного компонента в упомянутом принимающем местоположении посредством посылки сообщения ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ при помощи упомянутого системного компонента, таким образом идентифицируя упомянутый системный компонент в качестве компонента в упомянутом принимающем местоположении. 17. Устройство по п.1, в котором упомянутое посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации ближайшего системного компонента к упомянутому получателю посредством посылки сообщения- 27010458 ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ при помощи первого системного компонента, через который проходит упомянутый ответ, таким образом идентифицируя упомянутый системный компонент в качестве ближайшего системного компонента к упомянутому получателю. 18. Способ пересылки объектов данных по сети, содержащий в посылающем местоположении в упомянутой сети перехватывание и сохранение проходящих объектов на пути к соответственным получателям; генерирование уникального идентификатора для упомянутого проходящего объекта,замену упомянутого проходящего объекта упомянутым уникальным идентификатором для прохождения по упомянутой сети и использование упомянутого уникального идентификатора для маркирования упомянутого объекта в упомянутом кэше; и в принимающем местоположении в упомянутой сети поиск соответствующего объекта по меньшей мере на одном узле сети, используя упомянутый уникальный идентификатор, для идентификации упомянутого соответствующего объекта, таким образом подавая упомянутый соответствующий объект соответственному получателю с относительно близлежащего узла сети без выполнения избыточной пересылки по сети. 19. Способ по п.18, в котором упомянутый поиск первоначально выполняется локально, затем на узле, который является ближним к упомянутому предназначенному получателю, и, если соответствующий объект все еще не найден, тогда производят расширение упомянутого поиска на неизменно более удаленные узлы. 20. Способ по п.18, содержащий сегментирование упомянутых проходящих объектов с предварительно определенными размерами перед упомянутым сохранением в кэшах и перед упомянутым созданием уникального идентификатора. 21. Способ по п.19, в котором расстояние до узлов определяется с использованием сетевых параметров, содержащих по меньшей мере один из группы, включающей в себя физическое расстояние, пропускную способность, время двойного пробега, время ожидания, количество транзитных участков маршрутизации и экономические затраты. 22. Способ по п.20, в котором упомянутый поиск выполняется на множестве узлов по различным путям к упомянутому предназначенному получателю, таким образом гарантируя относительное выравнивание используемости сети. 23. Узел сети передачи данных, выполненный с возможностью минимизирования избыточной пересылки объекта по упомянутой сети, причем узел содержит блок перехвата, выполненный с возможностью перехватывания передач данных по сети, содержащих объекты данных; словарь узла, выполненный с возможностью хранения упомянутых объектов данных; блок маркирования, ассоциированный с упомянутым словарем узла, выполненный с возможностью:a) генерирования уникального идентификатора каждого объекта данных, хранимого в упомянутом словаре узла, таким образом обеспечивая каждый упомянутый объект данных электронной подписью;b) хранения первой копии упомянутого идентификатора в ассоциации с упомянутым объектом; иc) замены упомянутого объекта данных второй копией упомянутого идентификатора в упомянутой передаче данных по сети для продолжения по упомянутой сети; и блок извлечения, ассоциированный с упомянутым словарем узла, выполненный с возможностьюd) приема опроса объекта, идентифицированного электронной подписью, от упомянутой сети,e) сравнения упомянутой электронной подписи с хранимыми подписями в упомянутом кэше,f) если найдено совпадение, тогда извлечения объекта, соответствующего упомянутой совпадаемой подписи, иg) если совпадение не найдено, тогда посылки упомянутого опроса на соседний узел. 24. Словарь кэширования, ассоциированный с узлом сети передачи данных, причем упомянутый словарь кэширования выполнен с возможностью минимизирования избыточной пересылки объекта по упомянутой сети, словарь кэширования может хранить упомянутые объекты данных и дополнительно ассоциирован с блоком перехвата, выполненным с возможностью перехватывания передач данных по сети, содержащих объекты данных; блоком маркирования, выполненным с возможностью:a) генерирования уникального идентификатора каждого объекта данных, хранимого в упомянутом словаре кэширования, таким образом обеспечивая каждый упомянутый объект данных электронной подписью;b) хранения первой копии упомянутого идентификатора в ассоциации с упомянутым объектом; иc) замены упомянутого объекта данных второй копией упомянутого идентификатора в упомянутой передаче данных по сети для продолжения по упомянутой сети; и блоком извлечения дляd) приема опроса в отношении объекта, идентифицированного электронной подписью, от упомянутой сети,e) сравнения упомянутой электронной подписи с хранимыми подписями в упомянутом словаре кэширования,f) если совпадение найдено, тогда извлечения объекта, соответствующего упомянутой совпадаемой подписи, иg) если совпадение не найдено, тогда посылки упомянутого опроса на соседний узел. 25. Способ пересылки объектов данных по сети, содержащей множество узлов, содержащий хранение любого проходящего объекта на узле, расположенном относительно близко к отправителю,генерирование уникального идентификатора упомянутого объекта; хранение упомянутого уникального идентификатора в ассоциации с упомянутым объектом на упомянутом относительно близком узле; посылку упомянутого уникального идентификатора по направлению к предназначенному получателю упомянутого объекта; на узле, относительно близком к упомянутому предназначенному получателю,использование упомянутого посланного уникального идентификатора для сравнения с идентификаторами объектов, хранимыми на нем, для поиска совпадения; если совпадение найдено, тогда извлечение соответствующего хранимого объекта и посылка упомянутому предназначенному получателю; если совпадение не найдено, тогда повторение поиска упомянутого совпадения на другом узле до тех пор, пока не будет найдено совпадение. 26. Способ по п.25, в котором расстояние до узла определяется с использованием сетевых параметров, содержащих по меньшей мере один из группы, включающей в себя физическое расстояние, пропускную способность, время двойного пробега, время ожидания, количество транзитных участков маршрутизации и экономические затраты. 27. Устройство удаленной идентификации по сети системного компонента, ближайшего к данному расположению, причем устройство содержит генератор сообщений, выполненный с возможностью генерирования запроса ответа, идентифицируемого на соответственные системные компоненты, и посылающий блок, выполненный с возможностью посылки упомянутого запроса ответа на упомянутое данное расположение, так что упомянутый запрос ответа принимается упомянутым данным расположением, и ответ посылается обратным сообщением, причем упомянутый ответ является идентифицируемым на упомянутые системные компоненты, так что первый системный компонент, принимающий упомянутый ответ, идентифицирует самого себя для упомянутого устройства. 28. Устройство по п.27, в котором упомянутый запрос ответа представляет собой сообщение ПУСИ,содержащее первое поле, имеющее первое число, и второе поле, имеющее второе число, являющееся предварительно определенной функцией упомянутого первого числа, причем упомянутая предварительно определенная функция используется упомянутыми системными компонентами для идентификации упомянутого ответа. 29. Способ удаленной идентификации по сети системного компонента, ближайшего к данному расположению, причем способ содержит генерирование запроса ответа, идентифицируемого на соответственные системные компоненты,посылку упомянутого запроса ответа на упомянутое данное расположение, так что упомянутый запрос ответа принимается упомянутым данным расположением, и ответ посылается обратным сообщением, причем упомянутый ответ является идентифицируемым на упомянутые системные компоненты, так что первый системный компонент, принимающий упомянутый ответ, идентифицирует самого себя. 30. Способ по п.29, в котором генерирование упомянутого запроса ответа содержит вставление в упомянутый запрос ответа первого числа и второго числа, являющегося предварительно определенной функцией упомянутого первого числа, причем упомянутая предварительно определенная функция позволяет упомянутым системным компонентам идентифицировать упомянутый ответ. 31. Устройство нахождения ближайшего соседнего узла назначения к принимающему местоположению, в котором посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации системного компонента на упомянутом принимающем местоположении посредством посылки сообщения ПУСИ упомянутому получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ упомянутым системным компонентом, таким образом идентифицируя упомянутый системный компонент в качестве компонента на упомянутом принимающем местоположении. 32. Устройство нахождения ближайшего принимающего местоположения к посылающему местоположению, в котором упомянутое посылающее местоположение дополнительно содержит блок идентификации принимающего местоположения, выполненный с возможностью идентификации ближайшего системного компонента к упомянутому получателю посредством посылки сообщения ПУСИ упомянуто- 29010458 му получателю, и предоставления возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ первым системным компонентом, через который проходит упомянутый ответ, таким образом идентифицируя упомянутый системный компонент в качестве ближайшего системного компонента к упомянутому получателю. 33. Способ нахождения ближайшего соседнего узла назначения к принимающему местоположению,причем способ содержит идентификацию системного компонента на упомянутом принимающем местоположении посредством посылки сообщения ПУСИ упомянутому получателю,распознавание ответа на упомянутое сообщение ПУСИ и изменение ответа на упомянутое сообщение ПУСИ, таким образом идентифицируя упомянутый системный компонент в качестве компонента на упомянутом принимающем местоположении. 34. Способ нахождения ближайшего принимающего местоположения к посылающему местоположению, причем способ содержит идентификацию ближайшего системного компонента к упомянутому получателю посредством посылки сообщения ПУСИ упомянутому получателю и предоставление возможности распознавания и изменения ответа на упомянутое сообщение ПУСИ первым системным компонентом, через который проходит упомянутый ответ, таким образом идентифицируя упомянутый системный компонент в качестве ближайшего системного компонента к упомянутому получателю.

МПК / Метки

МПК: G06F 15/16

Метки: сетей, содержимым, данных, управление, двунаправленной, оптимизация, пересылки

Код ссылки

<a href="https://eas.patents.su/30-10458-optimizaciya-dvunapravlennojj-peresylki-dannyh-i-upravlenie-soderzhimym-dlya-setejj.html" rel="bookmark" title="База патентов Евразийского Союза">Оптимизация двунаправленной пересылки данных и управление содержимым для сетей</a>

Похожие патенты