6. Push-Technologie

Werbung
Kapitel 6 - Push - Technologie
78
6. Push-Technologie
6.1 Einleitung
Der Begriff "Push" soll im Zusammenhang mit dem Medium Internet ausdrücken, daß bei
diesem Verfahren der Benutzer mit von ihm gewünschten Informationen versorgt wird.
Dieses Verfahren unterscheidet sich von allen anderen Methoden zur Wissensauffindung, bei
denen vom Benutzer erwartet wird, sich diese Informationen selbst zu beschaffen (entspräche
dem Begriff "Pull"). Bei der in Kapitel 2.1.1 gezeigten Menge an Inhalten im WWW
empfinden es viele User selbst mittels hochentwickelter Suchdienste als sehr schwierig, zu
relevanten Informationen zu kommen. Ursache dieses Problems sind die langen Ladezeiten,
wie sie bei graphisch aufwendigen Dokumenten oder beim Einsatz von herkömmlichen
Modems auftreten, sowie der unstrukturierte Aufbau des Internets. Zu bedenken ist hierbei
auch, daß ein großer Prozentsatz der Internetbenutzer via Modem an das Netz angeschlossen
sind. Für viele dieser Benutzer ist der manuelle Suchprozeß kaum tolerierbar. Angetrieben
von der Notwendigkeit, die Wissensauffindung zu vereinfachen, entstand unter anderem das
Push-Verfahren [Jones97].
Die Push-Technologie verwendet Konzepte des traditionellen Verlagswesens, wie etwa das
Abonnement-Modell, das zum Rationalisieren der Zustellung zum Endverbraucher eingesetzt
wird. Das Benutzen von Computern und Netzwerken gestattet hier allerdings einen
dynamischeren Zustell-Mechanismus, als es der Postweg vermag. Informationen können
rechtzeitig, auch mehrmals am Tag geliefert werden und zusätzlich kann auf die
Spezifikationen eines jeden Benutzers individuell eingegangen werden [Jones97].
Als Push vor einigen Jahren von Firmen wie Individual Inc.1 und Crayon2 erstmals eingesetzt
wurde, war Email der dabei verwendete Zustellmechanismus. Damit wurde dem User
ermöglicht, die allerneuesten Schlagzeilen durch die eigenen Mailbox zu erhalten, sofern man
mit dem Internet verbunden war. Die Möglichkeit, neue oder aktualisierte Informationen
praktisch in Echtzeit an den Empfänger weitergeben zu können, unterscheidet diese
Technologie von dem herkömmlichen Modell der Fernseh-, Radio- oder Zeitungsindustrie. Es
waren dann Verlage bzw. Zeitungen selbst, die diese Technologie einsetzten. Die
Herausgeber von USA Today und dem Wall Street Journal begannen mit eigenen Homepages
zu experimentieren und es entwickelte sich schließlich ein Modell, daß Push-Technologie
verwendete. Zur gleichen Zeit begannen neue Firmen wie Pointcast3 das Konzept mit neuen
Features zu erweitern. Schließlich entdeckten große Firmen wie Microsoft und Netscape diese
Technologie für sich [Jones97].
Push-Technologie verbindet die Fähigkeiten eines leistungsfähigen PC´s mit denen des
Internets. Durch die Verwendung des lokalen Speichers wird die Zustellung von
Informationen erleichtert. Beim Abrufen der Informationen, die dann bereits lokal aufbewahrt
werden, kommt es dann zu keinen weiteren merklichen Verzögerungen. Die dadurch
1
http://beta.individual.com
http://crayon.net
3
http://www.pointcast.com
2
Kapitel 6 - Push - Technologie
79
gesteigerte Benutzerzufriedenheit ist sowohl Zweck als auch Erfolgsrezept dieses Verfahrens.
In den folgenden Unterkapiteln soll hier auf die Funktionsweise, die Eigenschaften und
Vorteile dieses Verfahrens näher eingegangen werden [Jones97].
6.2 Funktionsweise
6.2.1 Einleitung
Das Empfangen von Push-Informationen gestaltet sich für den Endverbraucher relativ
einfach. Der Benutzer bzw. Abonnent wird Mitglied bei einem Anbieter oder einem
speziellen Informationskanal - dem Channel - durch Übermittlung eines Informationsprofils
das demographische Daten und Angaben über gewünschte Inhalte enthält (siehe Bild 6.2.1
und Bild 6.2.2). Weiters erstellt er einen Zeitplan, wann die gewünschten Daten übermittelt
werden sollen. Basierend auf diesem Zeitplan, baut der PC des Benutzers eine Verbindung
zum Server im Internet auf und erhält auf diesem Weg vom Server die entsprechend
gefilterten Informationen. Nach Beendigung des Herunterladens ist der Inhalt am PC lokal
verfügbar, gegebenenfalls wird der Benutzer durch die Applikation dahingehend informiert.
Bild 6.2.1: Inhalte einer Push-Applikation am Beispiel vom Microsoft Internet Explorer. Der Anwender
empfängt Daten der gewünschten Kanäle (Channels). Hier ein Nachrichtenkanal aus dem Angebot des deutschen
Spiegels.
Kapitel 6 - Push - Technologie
80
In den folgenden Kapitel soll die Funktionsweise der Push – Technologie näher erklärt
werden. Das herkömmliche Push – Verfahren wird oft als “automatisiertes Pull“ bezeichnet
[Jones97], [Starburst97]. Dieser Terminus beruht auf der Tatsache, daß zum Aufbau der
Verbindung bzw. zur Bekanntgabe der Empfangsbereitschaft jeder Benutzer (bzw. jede
Applikation) eine Verbindung zum Server aufbauen muß. Im Gegensatz dazu wird beim
Multicast – Verfahren nicht für jeden Benutzer eine eigene Verbindung aufgebaut. Weitere
Details sind in den Abschnitten 6.2.2 und 6.2.3 angegeben.
Bild 6.2.2: Der Active Channel Guide des Microsoft Internet Explorer 4. Aus dem Umfang des Angebotes
abonniert der Benutzer die Gewünschten Kanäle und bestimmt den Zeitplan zum Download der Daten.
6.2.2 Unicast-Verfahren
Wie bereits im Punkt 6.2.1 beschrieben, wird beim Unicast–Verfahren vom Client eine
Verbindung zum Server aufgebaut (siehe Bild 6.2.3). Dies ist notwendig, um die Verbindung
zu etablieren und dem Anbieter mitzuteilen, daß man bereit ist, Daten zu empfangen.
Diese Applikationen fordern automatisiert Daten an und erscheinen dem Benutzer als reine
Push-Applikationen. Die meisten Anbieter fordern eine Mitgliedseintragung und ein Profil für
die Informationsanforderung, danach können die entsprechend gefilterten Daten übertragen
werden.
Kapitel 6 - Push - Technologie
81
Bild 6.2.3: Push-Technologie: Drei Schritte zum Erhalten von Informationen durch automatisiertes Pull: 1.
Verbindungsaufbau und Datenanforderung. 2. Herunterladen der Inhalte auf den lokalen PC. 3. Anzeige der
Information für den Benutzer.
Ausgehend von den durch den Benutzer festgelegten Abfragezyklen (z.B. einmal pro Tag
oder alle drei Stunden) initiiert die Software die Datenanforderung und der Server antwortet
mit den dem Profil entsprechenden Informationen (siehe Bild 6.6.4) [Jones97].
Bild 6.2.4: Anforderung und Download der einem Informationsprofil entsprechenden aktuellen Daten: 1.
Übermitteln des Profils an den Push-Server nach dem vom Benutzer vorgegebenen Zeitplan. 2. Herunterladen
der entsprechenden Informationen.
Kapitel 6 - Push - Technologie
82
Es existieren zumindest drei Modelle der Informationszustellung nach denen PushApplikationen kategorisiert werden können (siehe auch Bild 6.2.5). Diese unterscheiden sich
voneinander im entstehenden Aufwand zur Integration in bestehende Strukturen der
Informationszustellung der Anbieter, in Benutzerprofil-Fähigkeiten und in weiteren
Bereichen, die von den Anbietern in Rücksicht auf deren Notwendigkeit beachtet werden
müssen [Jones97]:

Push - Server - Modell: Bei diesem Modell ist ein eigener Push-Server vorhanden, auf
den mit Hilfe von speziellen Client-Programmen und gegebenenfalls speziellen
Protokollen zugegriffen wird.

Webserver - Extension - Modell (CGI): Bei diesem Modell ist kein spezieller Server im
Einsatz. Feedback und Profildaten werden auf einem externen Server gerichtet, von wo sie
vom Anwender eingesehen und verwaltet werden. Es kommen die vom Benutzer regulär
installierten Browser zum Einsatz.

Client - Agent - Modell: Dieses Modell benötigt nur einen Server, um dort Profildaten zu
verwalten und Updates bereitzustellen. Der "Client Agent" holt Informationen von
interessanten Websites. Jeder der Agenten ist darauf ausgerichtet, unterschiedliche
Suchergebnisse zu liefern. Dieses Modell ist für eine anonymes Verhältnis zwischen
Benutzer und Anbieter geeignet. Der Benutzer selbst kontrolliert den Einsatz und
bestimmt weiters den Umfang des Ergebnisses (siehe auch Kapitel 5.2 und 4.3.4).
Bild 6.2.5: Die drei im Abschnitt 6.2.2 beschriebenen Modelle der Informationszustellung nach dem Prinzip der
Push-Technologie.
6.2.3 Multicast-Verfahren
Der Nachteil der oben vorgestellten Unicast-Verfahren liegt in der hohen Netzbelastung. Für
jeden Benutzer muß eine eigene Verbindung aufgebaut werden und dies ergibt einen
separaten Datenstrom, selbst wenn mehrere Benutzer im selben Subnetz exakt identische
Informationen erhalten sollen [Stark97].
Kapitel 6 - Push - Technologie
83
Beim Multicast-Push sendet ein einzelner Server Daten zu mehreren Clients in einem
einzelnen Transfer, sobald dieser angefordert wird (siehe Bild 6.2.6). Diese Lösung benötigt
weniger Bandbreite und ermöglicht ereignisgesteuerte Echtzeit-Daten und Updates. Dieses
Verfahren ist auch besonders geeignet für Intranet-Lösungen, da Bandbreiten dort oft
zwischenzeitlich Problem darstellen und der Netzwerkadministrator selbst für die MulticastFähigkeit sorgen kann [IPMI97a]. Multicast-Lösungen arbeiten mit Protokollen, die auf dem
User Datagram Protocol (UDP) anstatt auf dem Transmission Control Protocol (TCP) der
üblichen WWW-Anwendungen basieren. Die TCP-Anwendungen sind ausschließlich für
Unicast geeignet [Stark97].
Der Anbieter Starburst4 entwickelte das Multicast File Transfer Protocol (MFTP), das über
UDP läuft. Die in Blöcke und Frames geteilten Daten werden vom Server kontinuierlich
gesendet. Für alle negativen Empfangsbestätigungen (Acknowledgment) einzelner Clients für
nicht empfangene Frames sendet der Server diese noch einmal. Der Prozeß dauert an, bis
keine negativen Bestätigungen mehr eingehen [Starburst97].
Bild 6.2.6: Multicast im Überblick - Mögliche Anwendungsgebiete für IP Multicast: Das Verfahren ist sowohl
zur Verbreitung von Datenpaketen im Internet geeignet, also auch für Intranet-Lösungen, da der
Netzwerkadministrator dort selbst für die Multicastfähigkeit sorgen kann. Der Datentransfer an mehrere Clients
erfolgt jeweils von einem Server ausgehend in einem einziger Transfer [IPMI97a].
Multicast ist ein Empfänger-basiertes Konzept. Empfänger werden für eine spezielle
Multicast-Sitzung
eingetragen und erhalten fortan Daten dieser Gruppe durch die
Netzwerkinfrastruktur. Dazu muß der Sender keine Liste der Empfänger unterhalten. Durch
jede Verbindung im Netzwerk geht nur eine Kopie der Daten und weitere Kopien werden nur
4
http://www.starburst.com
Kapitel 6 - Push - Technologie
84
im Falle einer Verzweigung bei eine Router erzeugt. Das Versenden von Multicast-Daten
erfolgt auf ähnliche Weise wie bei Unicast-Protokollen. Das Ansprechen von speziellen
Multicast-"Host Groups" erfolgt im dafür reservierten Internet-Adressraum5 [IPMI97b].
Das Routing der Multicasts erfolgt durch einen designierten Router nahe am Ursprung der
Multicast-Session. Dieser erzeugt einen Spannbaum6 aller multicastfähigen Router die einen
oder mehrere eingetragene Hosts beliefern. Durch dieses Verfahren kann die Gefahr von
multiplen Pfaden und dadurch möglichen redundanten Datentransfers vermieden und
Bandbreiten geschont werden. Die eingetragen Hosts werden regelmäßig überprüft und
inaktive Zweige werden danach aus dem Spannbaum entfernt [Stark97].
Durch den Einsatz von Protokollen, die speziell für Multimediaanforderungen geschaffen
wurden und sowohl für Unicast als auch Multicast geeignet sind, kann der Durchsatz an
Daten gesteigert werden. Das Hauptaugenmerk dabei liegt im Unterschied zu TCP nicht bei
der Zuverlässigkeit in Bezug auf den Transfer und die Paketreihenfolge, sondern auf dem
hohem Durchsatz an Daten und dem Verhindern von merklichen Übertragungslücken.
Beispiele dafür sind das "Real-time Transport Protocol" (RTP), "Real-time Control Protocol"
(RTCP), "Real-time Streaming Protocol" (RTSP) und das "Resource Reservation Protocol"
(RSVP) [IPMI97a].
6.2.4 Einsatz anderer Übertragungsverfahren
Die Übertragung von Push-Daten ist auch durch andere, drahtlose Verfahren möglich. Die
drahtlose Übertragung kann etwa per Satellit oder auch mit Rundfunkanlagen erfolgen.
Anbieter wie Bloomberg7 oder Skycom8 eröffnen ihren Abonnementen die Möglichkeit, mit
Hilfe von speziellen Empfängerkarten als PC-Zubehör, Daten über digitale Satellitenkanäle
zu empfangen. Die dazu nötigen Computerkarten sind spezielle PCI-to-Satellite-Adapter, die
30Mbits/Sekunde an Daten in Form von Text, Video, Audio und anderen Multimediainhalten,
wie etwa komplette Webseiten, verarbeiten können. Die oben genannten Anwendungen sind
teilweise erst seit Ende 1998 realisiert [Gator97], [Bloom98].
Starburst9 etwa bezeichnet den Einsatz von Satelliten als Ergänzung der MulticastÜbertragungen als Ideal (siehe Bild 6.2.7). Die Übertragungsmenge bzw. Geschwindigkeit
kann auf diese Art und Weise gesteigert werden, da mögliche Engpässe im Netzwerk
umgangen werden. Ein völliger Verzicht auf eine herkömmliche Verbindung ist aber nicht
möglich. Ein "Return-Channel" (auch "Internet-Tunnel") wird weiterhin benötigt, um
Benutzerprofile und ähnliches an den Betreiber übermitteln zu können [Starburst97].
5
Der für Multicast reservierte Adressraum (224.0.0.0 bis 239.255.255.255) stellt 1/16 des im Internet möglichen
Adressraumes dar.
6
Spannbäume sind Graphen mit n Knoten und n-1 Kanten. Jeder der Knoten ist dabei über Kanten und andere
Knoten, jedoch ohne Hilfspunkte, mit allen Knoten verbunden. Diese Form der Darstellung kann etwa auch für
Straßen- und Telefonnetze oder elektrische Schaltkreise verwendet werden.
7
Bloomberg Interactive Television: http://www.bloomberg.com
8
Skycom Datenfunk S.A.: http://www.discos.lu
9
Starburst: http://www.starburst.com
Kapitel 6 - Push - Technologie
85
Bild 6.2.7: Der Einsatz von Satelliten zur Übertragung von Push-Daten: Starburst [Starburst97] bezeichnet den
Einsatz von Satelliten zur Ergänzung der Multicast-Übertragung als ideal. Mehrere Empfangsstationen können
gleichzeitig die Datenpakete weiterleiten, mögliche Engpässe im Netzwerk können so umgangen werden.
Der amerikanische Anbieter Airmedia10 ermöglicht seine Abonnementen eine kabellose
Zustellung von Daten über ein landesweites Rundfunknetz. Die Daten werden vergleichbar
mit einem Paging-Dienst gesandt und können mit einem speziellen Empfänger an der
seriellen Schnittstelle sowie einem mitgeliefertem Programmpaket empfangen werden (siehe
Bild 6.2.8) [Airmedia97].
Der Verwendung von drahtlosen Übertragungsverfahren bei Push-Daten nimmt vor allem
durch den Einsatz von digitalen Satellitenkanälen weiter zu und führt zu einer
Leistungssteigerung. Die so gelieferten Daten werden auch "true push"-Informationen
genannt. Beim oben genannten Beispiel Airmedia werden 24 Stunden am Tag Informationen
gesendet und der Empfänger filtert die gewünschten Daten aus [Airmedia97].
10
http://www.airmedia.com
Kapitel 6 - Push - Technologie
86
Bild 6.2.8: Airmedia: Einsatz von Radiofrequenzen zur Übertragung von Push – Daten. Zum Empfang der Daten
ist ein spezieller Empfänger nötig, der an serielle Schnittstelle des PC´s angeschlossen wird.
Im Zusammenhang mit diesem Übertragungsverfahren hat das MIT die Begriffe
"Broadcatching" und "Narrowcatching" gebildet. "Broadcatching" steht
für die
Massenverbreitung von Informationen an ein Computersystem. "Narrowcatching" steht für
das Sortieren und Selektieren von Teilen dieser Informationen für den Gebrauch [IRG97].
6.3 Eigenschaften von Push-Applikationen
6.3.1 Vergleichskriterien
Bei der Unzahl von verschiedenen Push-Applikationen, die heute eingesetzt werden, erscheint
es auf den ersten Blick schwierig, geeignete Kriterien zu finden, die deren Gemeinsamkeiten
oder Unterschiede aufzeigen. Hier sollen zwei Vergleichskriterien aufgezeigt werden. Als
Erstes Kriterium soll der für die Applikation angestrebte Benutzerkreis dienen. Als zweites
Kriterium wird die Art der von der Applikation gelieferten Information herangezogen.
Angestrebter Benutzerkreis
Jede Push-Applikation ist auf einen speziellen Benutzer ausgerichtet. Grob könnte man diese
Anwendungen nach Unternehmer- und Konsumenten-Applikationen unterscheiden. Einige
sind für den Gebrauch im Intranet durch einzelne Organisationen oder Arbeitsgruppen
ausgerichtet, andere wiederum sollen speziell die privaten Online-Teilnehmer ansprechen.
Der angestrebte Benutzerkreis kann die Architektur der Applikation und die darin
angebotenen Features beeinflussen oder sogar bestimmen. Im Geschäftsbereich wird
Kapitel 6 - Push - Technologie
87
vielleicht speziell die Gruppenkommunikation in einer geschlossenen und kontrollierten
Umgebung betont, während das Beliefern von Konsumenten im Internet wiederum ein
spezielles Design hinsichtlich Art und Ausmaß der im Internet vorhandenen Informationen
verlangt [Jones97].
Art der gelieferten Information
Push-Applikationen variieren hinsichtlich der Art und Weise, wie unterschiedliche Inhalte
geliefert bzw. eingebunden werden. Bei den gelieferten Informationen kann es sich sowohl
um Multimediadaten handeln, als auch um einfache Textmitteilungen oder etwa auch zu
verschickende Softwarepakete. [Jones97] listet mögliche Varianten auf:

Zustellung von Multimedia-Inhalten: Diese Applikationen liefern Webseiten
oder ein komplettes Paket von mehreren Webseiten, die speziell für diese
Zustellung durch Push-Technologie geschaffen wurden. Der Inhalt ist hier mit
Multimedia verpackt und erinnert sinngemäß an vom Fernsehen vermittelte
Informationen. Diese Applikationen beabsichtigen, den Benutzer mit
Informationen vom Typ der Fernseh- und Printmedien zu versorgen. Dazu wird
ein externer Browser benötigt, in manchen Fällen ist die Informationsdarstellung
auch in der Push-Applikation integriert.

Zustellung allgemeiner Daten: Der Schwerpunkt liegt hier darin, sicherzustellen,
daß spezielle Versionen oder Kombinationen von Datenmengen (z.B. Softwareupdates) zeitgerecht ihr Ziel erreichen. Die Benutzer dieser Applikationen sind
selbst dafür verantwortlich, die Zeit- und Bandbreiten-effektivste Methode für die
sichere und stabile Datenübermittlung bereitzustellen.

Zustellung gezielter Nachrichten und Mitteilungen: Diese Applikationen liefern
Informationen in Form von Schlagzeilen, die oftmals den Konsumenten dazu
verlocken sollen, eine entsprechende Webseite aufzusuchen. Beispiele dazu sind
Preisangebote, Überschriften zu aktuellen Zeitungsartikeln oder Ankündigungen
von bevorstehenden Ereignissen. Es wird nicht die gesamte Information
übermittelt, sondern ein Link auf umfassendere Inhalte zum angekündigten
Thema. Der übermittelte Inhalt wird meist wiederholt angezeigt und
gegebenenfalls häufig aktualisiert, in manchen Fällen mehrmals in der Stunde.
Diese Applikationen sind nicht zwingend, aber oftmals Browser-basiert. Im
Geschäftsbereich können solche Applikationen zur Gruppenkommunikation oder
zum Austauschen von Nachrichten verwendet werden. Im Konsumentenbereich
können aktuelle Schlagzeilen, Wetterinformationen usw. angezeigt werden.
6.3.2 Eigenschaften und Vorteile
Alle Push-Applikationen haben gemeinsame Merkmale und Fähigkeiten, wie etwa die
Möglichkeit für den Anwender, ein spezifisches Benutzerprofil zu erstellen. Dadurch wird
festgelegt, welche Informationen man empfangen will. Der Informationsanbieter hat ähnliche
Kapitel 6 - Push - Technologie
88
Definitionsmöglichkeiten, womit er festlegen kann, welche Informationen für welche
Empfänger bestimmt sind. Ferner muß jede Applikation die Fähigkeit besitzen, selbständig
zum Server Kontakt aufzunehmen, um die gewünschten Informationen anzufordern. Die
anschließend gesendeten Daten müssen dann von der Applikation empfangen werden
[Jones97].
Die meisten Push-Applikationen verbessern diesen Grundbestand an Fähigkeiten bzw.
erweitern diesen um viele weitere Funktionen, wie etwa verbesserte Daten- und
Nachrichtenkontrolle, Sicherheit und einer intelligenten Nutzung von bestehenden
Verbindungen und vorherrschenden Übertragungsraten. Nachfolgend sollen nun einige
Punkte angeführt werden, die für eine schnellere, bessere oder sicherere
Informationszustellung zum Einsatz kommen.
Effiziente Ausnutzung von Übertragungsbandbreiten
Übertragungsbandbreiten besser auszunutzen kann sowohl anwender- als auch serverseitig
erzielt werden [Jones97]:

Anwenderseitig: Die Applikation maximiert die Ausnutzung von vorhandenen
Bandbreiten durch Verwendung von System-Standzeiten zum Herunterladen von Daten.
Mögliche Standzeiten bei Netzwerkzugriffen entstehen etwa bei einem vom Anwender
initiierten Browsingvorgang, bei dem durch das Lesen der Informationen am Bildschirm
zeitliche Lücken in der Datenübertragung erzeugt werden. Backweb11 etwa verwendet
eine Technologie - genannt "Polite Agent" - um solche Standzeiten von bestehenden
Netzwerkzugriffen zu nützen.

Serverseitig: Der Server kann die Möglichkeiten zur Verringerung der zu übertragenden
Daten etwa bei minimalen Updates nützen. Dabei können die bereits zum Anwender
gesendeten Daten wiederverwendet werden. Marimba12 benutzt Checksummen als
Filesignatur. Die Übereinstimmungen zwischen bereits zum PC gesendeten Daten mit
neuen Versionen werden so überprüft und das wiederholte Versenden von identischen
Textkomponenten oder Bildern kann vermieden werden.
Flexible Benutzerkonfiguration
Dem Benutzer soll ermöglicht werden, Verbindungsaufbauten selbst zu planen und nötige
Ressourcen genau zuzuweisen. Damit soll dem Benutzer das Gefühl, noch Kontrolle über sein
System zu besitzen vermittelt werden. Ferner ermöglicht es der Applikation das möglichst
"unaufdringliche" Sammeln der Informationen. Der Benutzer kann selbst die
Verbindungszeiten planen (Beginnzeit und Dauer) und weiters bestimmen, welche
Datentypen übertragen werden, deren Umfang, den Speicherort am lokalen System und was
gelöscht bzw. ersetzt werden darf. Dieses Feature muß natürlich vom Anbieter unterstützt
11
12
http://www.backweb.com
http://www.marimba.com
Kapitel 6 - Push - Technologie
89
werden. Bei dem im Verhältnis zur Gesamtzahl steigenden Anteile von Benutzern mit
permanenter Netzverbindung, wird dieses Feature zusehens wichtiger [Jones97].
Spezifisches Informationsprofil
Hier soll eine genauere Anpassung des Benutzerprofils eines Anwenders bzw. der
Abstimmung der Inhalte und deren Zustellbedingungen durch den Anbieter ermöglicht
werden [Jones97]:

Anwenderseitig: Der Anwender soll die Möglichkeit haben, einzelne Themen oder
Themenunterteilungen auszuwählen um Informationen vor dem Herunterladen genauer
selektieren und filtern zu können.

Anbieterseitig: Der Anbieter soll die Informationen benutzergerecht in Kategorien
auffächern, und genau spezifizieren, wann, wie und wie lange Inhalte dargestellt werden
sollen. Basierend auf den Profilinformationen beinhaltet dies die Möglichkeit, eine
speziell dafür geeignete Zielgruppe mit Werbungen oder Verkaufsinformationen
anzusprechen.
Automatische Verbindungserkennung
Die Benutzer der Push-Applikationen verwenden sowohl analoge bzw. ISDN-Modems oder
sind direkt ans Netzwerk angeschlossen. Die Applikationen müssen in der Lage sein, sich
diesen Verhältnissen anzupassen um selbsttätig eine Verbindung aufzubauen. Das Ziel ist eine
minimale Benutzerinteraktion. Erreicht wird dies durch "aufspüren" von etablierten
Verbindungen im System. Im Falle eines automatischen Herunterlades von Daten, z.B.
während der Nachtstunden, muß die Applikation auch völlig ohne Benutzerinteraktion
bestehen können [Jones97].
Persistenter Datentransfer
Dies bezieht sich auf die Fähigkeit, einen Datentransfer an jedem Punkt der Übertragung
unterbrechen zu können und von diesem Punkt an fortzufahren, sobald die Verbindung wieder
verfügbart ist. Besonder bei der Zustellung von großen Datenfiles ist dies von Bedeutung.
Durch spezielle Erweiterungen im Transfermechanismus kann im Falle einer Unterbrechnung
durch die anwenderseitig gespeicherten Transferinformationen an einer beliebiger Stelle
fortgesetzt werden, sobald die Applikation eine entsprechende, neuerliche Zustellung
anfordert [Jones97].
Kapitel 6 - Push - Technologie
90
Selbständige Integration neuer Inhalte
Einige Applikationen ermöglichen das automatische Übertragen und Ersetzen von
existierenden Daten durch neue bzw. aktualisierte Versionen. Das Herunterladen und
Installieren von Files durch den User wird damit unnötig. Diese Applikationen entscheiden
selbständig, welche Informationen oder welche Teile der Information heruntergeladen,
gespeichert oder ersetzt werden sollen. Als Beispiel für eine Applikation mit diesen
Fähigkeiten kann hier Pointcast13 angeführt werden [Jones97].
Benutzerbenachrichtigung
Hierbei handelt es sich um die Fähigkeit, den Benutzer zu benachrichtigen, sobald neue Daten
existieren oder eingetroffen sind. Die Art der Benachrichtigung kann stark variieren. Von
einfachen Dialogboxen bis hin zur Videoanimation mit Klängen. Die Art der
Benutzerbenachrichtigung hängt auch oft von der Wichtigkeit der Informationen ab. Wird die
Benachrichtigung als störend empfunden, neigt der Benutzer leichter dazu, das Abonnement
aufzulösen [Jones97].
Sicherheit
Hierbei handelt es sich um die Fähigkeit, die Integrität und Urheberschaft von wichtigen
Daten sicherstellen zu können. Die Daten sollen nur vom dafür bestimmten Empfänger
gelesen werden und für alle anderen Benutzer unbrauchbar sein. Die Integrität des Benutzers
darf durch keine Anwendung zu keiner Zeit gefährdet sein [Jones97].
Einsatz geeigneter Übertragungsprotokolle
Die zwei meist verwendeten Übertragungsprotokolle zum Transport von Datenpaketen im
Internet sind TCP und UDP. TCP gewährleistet zuverlässigen Transfer, der Hauptaugenmerk
liegt darauf, daß die Pakete vollständig ihr Ziel erreichen. Dieses Ziel wird oft auf Kosten der
Performance erreicht. UDP verzichtet auf diese Zuverlässigkeit zugunsten des Zieles,
Patenpakete auf schnellstem Weg zu befördern. Bei dem Versuch, den Durchsatz zu
maximieren, gehen dabei unter Umständen einzelne Datenpakete verloren. Es liegt dann in
der Verantwortung der Applikation, die Übertragung zuverlässig zu machen [Stark97].
Die meisten Applikationen verwenden das HTTP-Protokoll (TCP Port 80). Einige Anbieter
haben jedoch auf dem UDP-Transport basierende Protokolle entwickelt. Diese Entwicklungen
stoßen jedoch oftmals auf Schwierigkeiten, da Firewalls, also jene Computer, die die
Schnittstelle von einem lokalen Netzwerk zum Internet bilden, oftmals noch so konfiguriert
sind, daß eingehende UDP-Pakete blockiert werden. Vorteil dieser Protokolle sind ihre
besseren Eigenschaften bezüglich anhaltender Datentransfer, effektive Ausnutzung von
13
http://www.pointcast.com
Kapitel 6 - Push - Technologie
91
Übertragungsbandbreiten, usw. Die Implementation gestaltet sich jedoch schwieriger als bei
HTTP-Protokollen [Jones97].
Ein weiterer Punkt ist der Einsatz von Multicast-Verfahren, wie im Kapitel 6.2 beschrieben.
Diese Basieren ebenfalls auf UDP und verringern den Overhead bei der Zustellung von Daten
nach dem Push–Verfahren (weiteres siehe Kapitel 6.2)
6.4 Zusammenfassung
Der Ansatz, den Benutzer mit von ihm gewünschten Informationen zu versorgen, anstatt von
ihm zu erwarten, sich diese selbst zu beschaffen, unterscheidet die im vorangegangenen
vorgestellte Push-Technologie wesentlich von allen zuvor besprochenen Methoden. Durch
den Einsatz der Multicast-Verfahren kann eine drohend hohe Netzbelastung durch diese
Technologie eingeschränkt werden, da bei diesem Verfahren es nicht mehr nötig ist, zu jedem
Benutzer eine eigene Verbindung aufzubauen, was besonders bei mehreren Benutzern im
selben Subnetz, die exakt identische Informationen erhalten sollen, logisch erscheint
[Stark97]. Auch der Einsatz von anderen Übertragungswegen eignet sich für dieses
Verfahren. So wurden anhand von Anwendungsbeispielen der Einsatz von Satelliten und
Rundfunknetzen vorgestellt.
Auch eine Kombination von Push-Technologie mit anderen zuvor vorgestellten Verfahren
wäre denkbar. Recommendation Systems oder Intelligente Assistenten können mit PushTechnologie kombiniert werden und würden eine persönliche Betreuung jedes Benutzers
unterstützen.
Neben den in dem vorangegangenen Kapitel vorgestellten Methoden zur Wissensauffindung
im WWW existieren noch weitere Ansätze, die im nun folgenden Kapitel 7 vorgestellt werden
sollen. Darunter fällt das Konzept des Clearinghouses, das als fachbezogene
Vermittlungsstelle im Internet dienen soll und besonders im Bereich von Medizin und
Technik vielfach zur Anwendung kommt [Rusch97]. Ebenso werden Katalogsuchdienste
vorgestellt, die verzeichnisbasiert meist redaktionell aufgearbeitete Informationsquellen
kategorisieren und daher kaum inhaltlich falsche Dokumente vorschlagen [Oehler96]. Des
weiteren soll auf das Konzept des Datamining eingegangen werden.
Herunterladen