Kapitel 6 - Push - Technologie 78 6. Push-Technologie 6.1 Einleitung Der Begriff "Push" soll im Zusammenhang mit dem Medium Internet ausdrücken, daß bei diesem Verfahren der Benutzer mit von ihm gewünschten Informationen versorgt wird. Dieses Verfahren unterscheidet sich von allen anderen Methoden zur Wissensauffindung, bei denen vom Benutzer erwartet wird, sich diese Informationen selbst zu beschaffen (entspräche dem Begriff "Pull"). Bei der in Kapitel 2.1.1 gezeigten Menge an Inhalten im WWW empfinden es viele User selbst mittels hochentwickelter Suchdienste als sehr schwierig, zu relevanten Informationen zu kommen. Ursache dieses Problems sind die langen Ladezeiten, wie sie bei graphisch aufwendigen Dokumenten oder beim Einsatz von herkömmlichen Modems auftreten, sowie der unstrukturierte Aufbau des Internets. Zu bedenken ist hierbei auch, daß ein großer Prozentsatz der Internetbenutzer via Modem an das Netz angeschlossen sind. Für viele dieser Benutzer ist der manuelle Suchprozeß kaum tolerierbar. Angetrieben von der Notwendigkeit, die Wissensauffindung zu vereinfachen, entstand unter anderem das Push-Verfahren [Jones97]. Die Push-Technologie verwendet Konzepte des traditionellen Verlagswesens, wie etwa das Abonnement-Modell, das zum Rationalisieren der Zustellung zum Endverbraucher eingesetzt wird. Das Benutzen von Computern und Netzwerken gestattet hier allerdings einen dynamischeren Zustell-Mechanismus, als es der Postweg vermag. Informationen können rechtzeitig, auch mehrmals am Tag geliefert werden und zusätzlich kann auf die Spezifikationen eines jeden Benutzers individuell eingegangen werden [Jones97]. Als Push vor einigen Jahren von Firmen wie Individual Inc.1 und Crayon2 erstmals eingesetzt wurde, war Email der dabei verwendete Zustellmechanismus. Damit wurde dem User ermöglicht, die allerneuesten Schlagzeilen durch die eigenen Mailbox zu erhalten, sofern man mit dem Internet verbunden war. Die Möglichkeit, neue oder aktualisierte Informationen praktisch in Echtzeit an den Empfänger weitergeben zu können, unterscheidet diese Technologie von dem herkömmlichen Modell der Fernseh-, Radio- oder Zeitungsindustrie. Es waren dann Verlage bzw. Zeitungen selbst, die diese Technologie einsetzten. Die Herausgeber von USA Today und dem Wall Street Journal begannen mit eigenen Homepages zu experimentieren und es entwickelte sich schließlich ein Modell, daß Push-Technologie verwendete. Zur gleichen Zeit begannen neue Firmen wie Pointcast3 das Konzept mit neuen Features zu erweitern. Schließlich entdeckten große Firmen wie Microsoft und Netscape diese Technologie für sich [Jones97]. Push-Technologie verbindet die Fähigkeiten eines leistungsfähigen PC´s mit denen des Internets. Durch die Verwendung des lokalen Speichers wird die Zustellung von Informationen erleichtert. Beim Abrufen der Informationen, die dann bereits lokal aufbewahrt werden, kommt es dann zu keinen weiteren merklichen Verzögerungen. Die dadurch 1 http://beta.individual.com http://crayon.net 3 http://www.pointcast.com 2 Kapitel 6 - Push - Technologie 79 gesteigerte Benutzerzufriedenheit ist sowohl Zweck als auch Erfolgsrezept dieses Verfahrens. In den folgenden Unterkapiteln soll hier auf die Funktionsweise, die Eigenschaften und Vorteile dieses Verfahrens näher eingegangen werden [Jones97]. 6.2 Funktionsweise 6.2.1 Einleitung Das Empfangen von Push-Informationen gestaltet sich für den Endverbraucher relativ einfach. Der Benutzer bzw. Abonnent wird Mitglied bei einem Anbieter oder einem speziellen Informationskanal - dem Channel - durch Übermittlung eines Informationsprofils das demographische Daten und Angaben über gewünschte Inhalte enthält (siehe Bild 6.2.1 und Bild 6.2.2). Weiters erstellt er einen Zeitplan, wann die gewünschten Daten übermittelt werden sollen. Basierend auf diesem Zeitplan, baut der PC des Benutzers eine Verbindung zum Server im Internet auf und erhält auf diesem Weg vom Server die entsprechend gefilterten Informationen. Nach Beendigung des Herunterladens ist der Inhalt am PC lokal verfügbar, gegebenenfalls wird der Benutzer durch die Applikation dahingehend informiert. Bild 6.2.1: Inhalte einer Push-Applikation am Beispiel vom Microsoft Internet Explorer. Der Anwender empfängt Daten der gewünschten Kanäle (Channels). Hier ein Nachrichtenkanal aus dem Angebot des deutschen Spiegels. Kapitel 6 - Push - Technologie 80 In den folgenden Kapitel soll die Funktionsweise der Push – Technologie näher erklärt werden. Das herkömmliche Push – Verfahren wird oft als “automatisiertes Pull“ bezeichnet [Jones97], [Starburst97]. Dieser Terminus beruht auf der Tatsache, daß zum Aufbau der Verbindung bzw. zur Bekanntgabe der Empfangsbereitschaft jeder Benutzer (bzw. jede Applikation) eine Verbindung zum Server aufbauen muß. Im Gegensatz dazu wird beim Multicast – Verfahren nicht für jeden Benutzer eine eigene Verbindung aufgebaut. Weitere Details sind in den Abschnitten 6.2.2 und 6.2.3 angegeben. Bild 6.2.2: Der Active Channel Guide des Microsoft Internet Explorer 4. Aus dem Umfang des Angebotes abonniert der Benutzer die Gewünschten Kanäle und bestimmt den Zeitplan zum Download der Daten. 6.2.2 Unicast-Verfahren Wie bereits im Punkt 6.2.1 beschrieben, wird beim Unicast–Verfahren vom Client eine Verbindung zum Server aufgebaut (siehe Bild 6.2.3). Dies ist notwendig, um die Verbindung zu etablieren und dem Anbieter mitzuteilen, daß man bereit ist, Daten zu empfangen. Diese Applikationen fordern automatisiert Daten an und erscheinen dem Benutzer als reine Push-Applikationen. Die meisten Anbieter fordern eine Mitgliedseintragung und ein Profil für die Informationsanforderung, danach können die entsprechend gefilterten Daten übertragen werden. Kapitel 6 - Push - Technologie 81 Bild 6.2.3: Push-Technologie: Drei Schritte zum Erhalten von Informationen durch automatisiertes Pull: 1. Verbindungsaufbau und Datenanforderung. 2. Herunterladen der Inhalte auf den lokalen PC. 3. Anzeige der Information für den Benutzer. Ausgehend von den durch den Benutzer festgelegten Abfragezyklen (z.B. einmal pro Tag oder alle drei Stunden) initiiert die Software die Datenanforderung und der Server antwortet mit den dem Profil entsprechenden Informationen (siehe Bild 6.6.4) [Jones97]. Bild 6.2.4: Anforderung und Download der einem Informationsprofil entsprechenden aktuellen Daten: 1. Übermitteln des Profils an den Push-Server nach dem vom Benutzer vorgegebenen Zeitplan. 2. Herunterladen der entsprechenden Informationen. Kapitel 6 - Push - Technologie 82 Es existieren zumindest drei Modelle der Informationszustellung nach denen PushApplikationen kategorisiert werden können (siehe auch Bild 6.2.5). Diese unterscheiden sich voneinander im entstehenden Aufwand zur Integration in bestehende Strukturen der Informationszustellung der Anbieter, in Benutzerprofil-Fähigkeiten und in weiteren Bereichen, die von den Anbietern in Rücksicht auf deren Notwendigkeit beachtet werden müssen [Jones97]: Push - Server - Modell: Bei diesem Modell ist ein eigener Push-Server vorhanden, auf den mit Hilfe von speziellen Client-Programmen und gegebenenfalls speziellen Protokollen zugegriffen wird. Webserver - Extension - Modell (CGI): Bei diesem Modell ist kein spezieller Server im Einsatz. Feedback und Profildaten werden auf einem externen Server gerichtet, von wo sie vom Anwender eingesehen und verwaltet werden. Es kommen die vom Benutzer regulär installierten Browser zum Einsatz. Client - Agent - Modell: Dieses Modell benötigt nur einen Server, um dort Profildaten zu verwalten und Updates bereitzustellen. Der "Client Agent" holt Informationen von interessanten Websites. Jeder der Agenten ist darauf ausgerichtet, unterschiedliche Suchergebnisse zu liefern. Dieses Modell ist für eine anonymes Verhältnis zwischen Benutzer und Anbieter geeignet. Der Benutzer selbst kontrolliert den Einsatz und bestimmt weiters den Umfang des Ergebnisses (siehe auch Kapitel 5.2 und 4.3.4). Bild 6.2.5: Die drei im Abschnitt 6.2.2 beschriebenen Modelle der Informationszustellung nach dem Prinzip der Push-Technologie. 6.2.3 Multicast-Verfahren Der Nachteil der oben vorgestellten Unicast-Verfahren liegt in der hohen Netzbelastung. Für jeden Benutzer muß eine eigene Verbindung aufgebaut werden und dies ergibt einen separaten Datenstrom, selbst wenn mehrere Benutzer im selben Subnetz exakt identische Informationen erhalten sollen [Stark97]. Kapitel 6 - Push - Technologie 83 Beim Multicast-Push sendet ein einzelner Server Daten zu mehreren Clients in einem einzelnen Transfer, sobald dieser angefordert wird (siehe Bild 6.2.6). Diese Lösung benötigt weniger Bandbreite und ermöglicht ereignisgesteuerte Echtzeit-Daten und Updates. Dieses Verfahren ist auch besonders geeignet für Intranet-Lösungen, da Bandbreiten dort oft zwischenzeitlich Problem darstellen und der Netzwerkadministrator selbst für die MulticastFähigkeit sorgen kann [IPMI97a]. Multicast-Lösungen arbeiten mit Protokollen, die auf dem User Datagram Protocol (UDP) anstatt auf dem Transmission Control Protocol (TCP) der üblichen WWW-Anwendungen basieren. Die TCP-Anwendungen sind ausschließlich für Unicast geeignet [Stark97]. Der Anbieter Starburst4 entwickelte das Multicast File Transfer Protocol (MFTP), das über UDP läuft. Die in Blöcke und Frames geteilten Daten werden vom Server kontinuierlich gesendet. Für alle negativen Empfangsbestätigungen (Acknowledgment) einzelner Clients für nicht empfangene Frames sendet der Server diese noch einmal. Der Prozeß dauert an, bis keine negativen Bestätigungen mehr eingehen [Starburst97]. Bild 6.2.6: Multicast im Überblick - Mögliche Anwendungsgebiete für IP Multicast: Das Verfahren ist sowohl zur Verbreitung von Datenpaketen im Internet geeignet, also auch für Intranet-Lösungen, da der Netzwerkadministrator dort selbst für die Multicastfähigkeit sorgen kann. Der Datentransfer an mehrere Clients erfolgt jeweils von einem Server ausgehend in einem einziger Transfer [IPMI97a]. Multicast ist ein Empfänger-basiertes Konzept. Empfänger werden für eine spezielle Multicast-Sitzung eingetragen und erhalten fortan Daten dieser Gruppe durch die Netzwerkinfrastruktur. Dazu muß der Sender keine Liste der Empfänger unterhalten. Durch jede Verbindung im Netzwerk geht nur eine Kopie der Daten und weitere Kopien werden nur 4 http://www.starburst.com Kapitel 6 - Push - Technologie 84 im Falle einer Verzweigung bei eine Router erzeugt. Das Versenden von Multicast-Daten erfolgt auf ähnliche Weise wie bei Unicast-Protokollen. Das Ansprechen von speziellen Multicast-"Host Groups" erfolgt im dafür reservierten Internet-Adressraum5 [IPMI97b]. Das Routing der Multicasts erfolgt durch einen designierten Router nahe am Ursprung der Multicast-Session. Dieser erzeugt einen Spannbaum6 aller multicastfähigen Router die einen oder mehrere eingetragene Hosts beliefern. Durch dieses Verfahren kann die Gefahr von multiplen Pfaden und dadurch möglichen redundanten Datentransfers vermieden und Bandbreiten geschont werden. Die eingetragen Hosts werden regelmäßig überprüft und inaktive Zweige werden danach aus dem Spannbaum entfernt [Stark97]. Durch den Einsatz von Protokollen, die speziell für Multimediaanforderungen geschaffen wurden und sowohl für Unicast als auch Multicast geeignet sind, kann der Durchsatz an Daten gesteigert werden. Das Hauptaugenmerk dabei liegt im Unterschied zu TCP nicht bei der Zuverlässigkeit in Bezug auf den Transfer und die Paketreihenfolge, sondern auf dem hohem Durchsatz an Daten und dem Verhindern von merklichen Übertragungslücken. Beispiele dafür sind das "Real-time Transport Protocol" (RTP), "Real-time Control Protocol" (RTCP), "Real-time Streaming Protocol" (RTSP) und das "Resource Reservation Protocol" (RSVP) [IPMI97a]. 6.2.4 Einsatz anderer Übertragungsverfahren Die Übertragung von Push-Daten ist auch durch andere, drahtlose Verfahren möglich. Die drahtlose Übertragung kann etwa per Satellit oder auch mit Rundfunkanlagen erfolgen. Anbieter wie Bloomberg7 oder Skycom8 eröffnen ihren Abonnementen die Möglichkeit, mit Hilfe von speziellen Empfängerkarten als PC-Zubehör, Daten über digitale Satellitenkanäle zu empfangen. Die dazu nötigen Computerkarten sind spezielle PCI-to-Satellite-Adapter, die 30Mbits/Sekunde an Daten in Form von Text, Video, Audio und anderen Multimediainhalten, wie etwa komplette Webseiten, verarbeiten können. Die oben genannten Anwendungen sind teilweise erst seit Ende 1998 realisiert [Gator97], [Bloom98]. Starburst9 etwa bezeichnet den Einsatz von Satelliten als Ergänzung der MulticastÜbertragungen als Ideal (siehe Bild 6.2.7). Die Übertragungsmenge bzw. Geschwindigkeit kann auf diese Art und Weise gesteigert werden, da mögliche Engpässe im Netzwerk umgangen werden. Ein völliger Verzicht auf eine herkömmliche Verbindung ist aber nicht möglich. Ein "Return-Channel" (auch "Internet-Tunnel") wird weiterhin benötigt, um Benutzerprofile und ähnliches an den Betreiber übermitteln zu können [Starburst97]. 5 Der für Multicast reservierte Adressraum (224.0.0.0 bis 239.255.255.255) stellt 1/16 des im Internet möglichen Adressraumes dar. 6 Spannbäume sind Graphen mit n Knoten und n-1 Kanten. Jeder der Knoten ist dabei über Kanten und andere Knoten, jedoch ohne Hilfspunkte, mit allen Knoten verbunden. Diese Form der Darstellung kann etwa auch für Straßen- und Telefonnetze oder elektrische Schaltkreise verwendet werden. 7 Bloomberg Interactive Television: http://www.bloomberg.com 8 Skycom Datenfunk S.A.: http://www.discos.lu 9 Starburst: http://www.starburst.com Kapitel 6 - Push - Technologie 85 Bild 6.2.7: Der Einsatz von Satelliten zur Übertragung von Push-Daten: Starburst [Starburst97] bezeichnet den Einsatz von Satelliten zur Ergänzung der Multicast-Übertragung als ideal. Mehrere Empfangsstationen können gleichzeitig die Datenpakete weiterleiten, mögliche Engpässe im Netzwerk können so umgangen werden. Der amerikanische Anbieter Airmedia10 ermöglicht seine Abonnementen eine kabellose Zustellung von Daten über ein landesweites Rundfunknetz. Die Daten werden vergleichbar mit einem Paging-Dienst gesandt und können mit einem speziellen Empfänger an der seriellen Schnittstelle sowie einem mitgeliefertem Programmpaket empfangen werden (siehe Bild 6.2.8) [Airmedia97]. Der Verwendung von drahtlosen Übertragungsverfahren bei Push-Daten nimmt vor allem durch den Einsatz von digitalen Satellitenkanälen weiter zu und führt zu einer Leistungssteigerung. Die so gelieferten Daten werden auch "true push"-Informationen genannt. Beim oben genannten Beispiel Airmedia werden 24 Stunden am Tag Informationen gesendet und der Empfänger filtert die gewünschten Daten aus [Airmedia97]. 10 http://www.airmedia.com Kapitel 6 - Push - Technologie 86 Bild 6.2.8: Airmedia: Einsatz von Radiofrequenzen zur Übertragung von Push – Daten. Zum Empfang der Daten ist ein spezieller Empfänger nötig, der an serielle Schnittstelle des PC´s angeschlossen wird. Im Zusammenhang mit diesem Übertragungsverfahren hat das MIT die Begriffe "Broadcatching" und "Narrowcatching" gebildet. "Broadcatching" steht für die Massenverbreitung von Informationen an ein Computersystem. "Narrowcatching" steht für das Sortieren und Selektieren von Teilen dieser Informationen für den Gebrauch [IRG97]. 6.3 Eigenschaften von Push-Applikationen 6.3.1 Vergleichskriterien Bei der Unzahl von verschiedenen Push-Applikationen, die heute eingesetzt werden, erscheint es auf den ersten Blick schwierig, geeignete Kriterien zu finden, die deren Gemeinsamkeiten oder Unterschiede aufzeigen. Hier sollen zwei Vergleichskriterien aufgezeigt werden. Als Erstes Kriterium soll der für die Applikation angestrebte Benutzerkreis dienen. Als zweites Kriterium wird die Art der von der Applikation gelieferten Information herangezogen. Angestrebter Benutzerkreis Jede Push-Applikation ist auf einen speziellen Benutzer ausgerichtet. Grob könnte man diese Anwendungen nach Unternehmer- und Konsumenten-Applikationen unterscheiden. Einige sind für den Gebrauch im Intranet durch einzelne Organisationen oder Arbeitsgruppen ausgerichtet, andere wiederum sollen speziell die privaten Online-Teilnehmer ansprechen. Der angestrebte Benutzerkreis kann die Architektur der Applikation und die darin angebotenen Features beeinflussen oder sogar bestimmen. Im Geschäftsbereich wird Kapitel 6 - Push - Technologie 87 vielleicht speziell die Gruppenkommunikation in einer geschlossenen und kontrollierten Umgebung betont, während das Beliefern von Konsumenten im Internet wiederum ein spezielles Design hinsichtlich Art und Ausmaß der im Internet vorhandenen Informationen verlangt [Jones97]. Art der gelieferten Information Push-Applikationen variieren hinsichtlich der Art und Weise, wie unterschiedliche Inhalte geliefert bzw. eingebunden werden. Bei den gelieferten Informationen kann es sich sowohl um Multimediadaten handeln, als auch um einfache Textmitteilungen oder etwa auch zu verschickende Softwarepakete. [Jones97] listet mögliche Varianten auf: Zustellung von Multimedia-Inhalten: Diese Applikationen liefern Webseiten oder ein komplettes Paket von mehreren Webseiten, die speziell für diese Zustellung durch Push-Technologie geschaffen wurden. Der Inhalt ist hier mit Multimedia verpackt und erinnert sinngemäß an vom Fernsehen vermittelte Informationen. Diese Applikationen beabsichtigen, den Benutzer mit Informationen vom Typ der Fernseh- und Printmedien zu versorgen. Dazu wird ein externer Browser benötigt, in manchen Fällen ist die Informationsdarstellung auch in der Push-Applikation integriert. Zustellung allgemeiner Daten: Der Schwerpunkt liegt hier darin, sicherzustellen, daß spezielle Versionen oder Kombinationen von Datenmengen (z.B. Softwareupdates) zeitgerecht ihr Ziel erreichen. Die Benutzer dieser Applikationen sind selbst dafür verantwortlich, die Zeit- und Bandbreiten-effektivste Methode für die sichere und stabile Datenübermittlung bereitzustellen. Zustellung gezielter Nachrichten und Mitteilungen: Diese Applikationen liefern Informationen in Form von Schlagzeilen, die oftmals den Konsumenten dazu verlocken sollen, eine entsprechende Webseite aufzusuchen. Beispiele dazu sind Preisangebote, Überschriften zu aktuellen Zeitungsartikeln oder Ankündigungen von bevorstehenden Ereignissen. Es wird nicht die gesamte Information übermittelt, sondern ein Link auf umfassendere Inhalte zum angekündigten Thema. Der übermittelte Inhalt wird meist wiederholt angezeigt und gegebenenfalls häufig aktualisiert, in manchen Fällen mehrmals in der Stunde. Diese Applikationen sind nicht zwingend, aber oftmals Browser-basiert. Im Geschäftsbereich können solche Applikationen zur Gruppenkommunikation oder zum Austauschen von Nachrichten verwendet werden. Im Konsumentenbereich können aktuelle Schlagzeilen, Wetterinformationen usw. angezeigt werden. 6.3.2 Eigenschaften und Vorteile Alle Push-Applikationen haben gemeinsame Merkmale und Fähigkeiten, wie etwa die Möglichkeit für den Anwender, ein spezifisches Benutzerprofil zu erstellen. Dadurch wird festgelegt, welche Informationen man empfangen will. Der Informationsanbieter hat ähnliche Kapitel 6 - Push - Technologie 88 Definitionsmöglichkeiten, womit er festlegen kann, welche Informationen für welche Empfänger bestimmt sind. Ferner muß jede Applikation die Fähigkeit besitzen, selbständig zum Server Kontakt aufzunehmen, um die gewünschten Informationen anzufordern. Die anschließend gesendeten Daten müssen dann von der Applikation empfangen werden [Jones97]. Die meisten Push-Applikationen verbessern diesen Grundbestand an Fähigkeiten bzw. erweitern diesen um viele weitere Funktionen, wie etwa verbesserte Daten- und Nachrichtenkontrolle, Sicherheit und einer intelligenten Nutzung von bestehenden Verbindungen und vorherrschenden Übertragungsraten. Nachfolgend sollen nun einige Punkte angeführt werden, die für eine schnellere, bessere oder sicherere Informationszustellung zum Einsatz kommen. Effiziente Ausnutzung von Übertragungsbandbreiten Übertragungsbandbreiten besser auszunutzen kann sowohl anwender- als auch serverseitig erzielt werden [Jones97]: Anwenderseitig: Die Applikation maximiert die Ausnutzung von vorhandenen Bandbreiten durch Verwendung von System-Standzeiten zum Herunterladen von Daten. Mögliche Standzeiten bei Netzwerkzugriffen entstehen etwa bei einem vom Anwender initiierten Browsingvorgang, bei dem durch das Lesen der Informationen am Bildschirm zeitliche Lücken in der Datenübertragung erzeugt werden. Backweb11 etwa verwendet eine Technologie - genannt "Polite Agent" - um solche Standzeiten von bestehenden Netzwerkzugriffen zu nützen. Serverseitig: Der Server kann die Möglichkeiten zur Verringerung der zu übertragenden Daten etwa bei minimalen Updates nützen. Dabei können die bereits zum Anwender gesendeten Daten wiederverwendet werden. Marimba12 benutzt Checksummen als Filesignatur. Die Übereinstimmungen zwischen bereits zum PC gesendeten Daten mit neuen Versionen werden so überprüft und das wiederholte Versenden von identischen Textkomponenten oder Bildern kann vermieden werden. Flexible Benutzerkonfiguration Dem Benutzer soll ermöglicht werden, Verbindungsaufbauten selbst zu planen und nötige Ressourcen genau zuzuweisen. Damit soll dem Benutzer das Gefühl, noch Kontrolle über sein System zu besitzen vermittelt werden. Ferner ermöglicht es der Applikation das möglichst "unaufdringliche" Sammeln der Informationen. Der Benutzer kann selbst die Verbindungszeiten planen (Beginnzeit und Dauer) und weiters bestimmen, welche Datentypen übertragen werden, deren Umfang, den Speicherort am lokalen System und was gelöscht bzw. ersetzt werden darf. Dieses Feature muß natürlich vom Anbieter unterstützt 11 12 http://www.backweb.com http://www.marimba.com Kapitel 6 - Push - Technologie 89 werden. Bei dem im Verhältnis zur Gesamtzahl steigenden Anteile von Benutzern mit permanenter Netzverbindung, wird dieses Feature zusehens wichtiger [Jones97]. Spezifisches Informationsprofil Hier soll eine genauere Anpassung des Benutzerprofils eines Anwenders bzw. der Abstimmung der Inhalte und deren Zustellbedingungen durch den Anbieter ermöglicht werden [Jones97]: Anwenderseitig: Der Anwender soll die Möglichkeit haben, einzelne Themen oder Themenunterteilungen auszuwählen um Informationen vor dem Herunterladen genauer selektieren und filtern zu können. Anbieterseitig: Der Anbieter soll die Informationen benutzergerecht in Kategorien auffächern, und genau spezifizieren, wann, wie und wie lange Inhalte dargestellt werden sollen. Basierend auf den Profilinformationen beinhaltet dies die Möglichkeit, eine speziell dafür geeignete Zielgruppe mit Werbungen oder Verkaufsinformationen anzusprechen. Automatische Verbindungserkennung Die Benutzer der Push-Applikationen verwenden sowohl analoge bzw. ISDN-Modems oder sind direkt ans Netzwerk angeschlossen. Die Applikationen müssen in der Lage sein, sich diesen Verhältnissen anzupassen um selbsttätig eine Verbindung aufzubauen. Das Ziel ist eine minimale Benutzerinteraktion. Erreicht wird dies durch "aufspüren" von etablierten Verbindungen im System. Im Falle eines automatischen Herunterlades von Daten, z.B. während der Nachtstunden, muß die Applikation auch völlig ohne Benutzerinteraktion bestehen können [Jones97]. Persistenter Datentransfer Dies bezieht sich auf die Fähigkeit, einen Datentransfer an jedem Punkt der Übertragung unterbrechen zu können und von diesem Punkt an fortzufahren, sobald die Verbindung wieder verfügbart ist. Besonder bei der Zustellung von großen Datenfiles ist dies von Bedeutung. Durch spezielle Erweiterungen im Transfermechanismus kann im Falle einer Unterbrechnung durch die anwenderseitig gespeicherten Transferinformationen an einer beliebiger Stelle fortgesetzt werden, sobald die Applikation eine entsprechende, neuerliche Zustellung anfordert [Jones97]. Kapitel 6 - Push - Technologie 90 Selbständige Integration neuer Inhalte Einige Applikationen ermöglichen das automatische Übertragen und Ersetzen von existierenden Daten durch neue bzw. aktualisierte Versionen. Das Herunterladen und Installieren von Files durch den User wird damit unnötig. Diese Applikationen entscheiden selbständig, welche Informationen oder welche Teile der Information heruntergeladen, gespeichert oder ersetzt werden sollen. Als Beispiel für eine Applikation mit diesen Fähigkeiten kann hier Pointcast13 angeführt werden [Jones97]. Benutzerbenachrichtigung Hierbei handelt es sich um die Fähigkeit, den Benutzer zu benachrichtigen, sobald neue Daten existieren oder eingetroffen sind. Die Art der Benachrichtigung kann stark variieren. Von einfachen Dialogboxen bis hin zur Videoanimation mit Klängen. Die Art der Benutzerbenachrichtigung hängt auch oft von der Wichtigkeit der Informationen ab. Wird die Benachrichtigung als störend empfunden, neigt der Benutzer leichter dazu, das Abonnement aufzulösen [Jones97]. Sicherheit Hierbei handelt es sich um die Fähigkeit, die Integrität und Urheberschaft von wichtigen Daten sicherstellen zu können. Die Daten sollen nur vom dafür bestimmten Empfänger gelesen werden und für alle anderen Benutzer unbrauchbar sein. Die Integrität des Benutzers darf durch keine Anwendung zu keiner Zeit gefährdet sein [Jones97]. Einsatz geeigneter Übertragungsprotokolle Die zwei meist verwendeten Übertragungsprotokolle zum Transport von Datenpaketen im Internet sind TCP und UDP. TCP gewährleistet zuverlässigen Transfer, der Hauptaugenmerk liegt darauf, daß die Pakete vollständig ihr Ziel erreichen. Dieses Ziel wird oft auf Kosten der Performance erreicht. UDP verzichtet auf diese Zuverlässigkeit zugunsten des Zieles, Patenpakete auf schnellstem Weg zu befördern. Bei dem Versuch, den Durchsatz zu maximieren, gehen dabei unter Umständen einzelne Datenpakete verloren. Es liegt dann in der Verantwortung der Applikation, die Übertragung zuverlässig zu machen [Stark97]. Die meisten Applikationen verwenden das HTTP-Protokoll (TCP Port 80). Einige Anbieter haben jedoch auf dem UDP-Transport basierende Protokolle entwickelt. Diese Entwicklungen stoßen jedoch oftmals auf Schwierigkeiten, da Firewalls, also jene Computer, die die Schnittstelle von einem lokalen Netzwerk zum Internet bilden, oftmals noch so konfiguriert sind, daß eingehende UDP-Pakete blockiert werden. Vorteil dieser Protokolle sind ihre besseren Eigenschaften bezüglich anhaltender Datentransfer, effektive Ausnutzung von 13 http://www.pointcast.com Kapitel 6 - Push - Technologie 91 Übertragungsbandbreiten, usw. Die Implementation gestaltet sich jedoch schwieriger als bei HTTP-Protokollen [Jones97]. Ein weiterer Punkt ist der Einsatz von Multicast-Verfahren, wie im Kapitel 6.2 beschrieben. Diese Basieren ebenfalls auf UDP und verringern den Overhead bei der Zustellung von Daten nach dem Push–Verfahren (weiteres siehe Kapitel 6.2) 6.4 Zusammenfassung Der Ansatz, den Benutzer mit von ihm gewünschten Informationen zu versorgen, anstatt von ihm zu erwarten, sich diese selbst zu beschaffen, unterscheidet die im vorangegangenen vorgestellte Push-Technologie wesentlich von allen zuvor besprochenen Methoden. Durch den Einsatz der Multicast-Verfahren kann eine drohend hohe Netzbelastung durch diese Technologie eingeschränkt werden, da bei diesem Verfahren es nicht mehr nötig ist, zu jedem Benutzer eine eigene Verbindung aufzubauen, was besonders bei mehreren Benutzern im selben Subnetz, die exakt identische Informationen erhalten sollen, logisch erscheint [Stark97]. Auch der Einsatz von anderen Übertragungswegen eignet sich für dieses Verfahren. So wurden anhand von Anwendungsbeispielen der Einsatz von Satelliten und Rundfunknetzen vorgestellt. Auch eine Kombination von Push-Technologie mit anderen zuvor vorgestellten Verfahren wäre denkbar. Recommendation Systems oder Intelligente Assistenten können mit PushTechnologie kombiniert werden und würden eine persönliche Betreuung jedes Benutzers unterstützen. Neben den in dem vorangegangenen Kapitel vorgestellten Methoden zur Wissensauffindung im WWW existieren noch weitere Ansätze, die im nun folgenden Kapitel 7 vorgestellt werden sollen. Darunter fällt das Konzept des Clearinghouses, das als fachbezogene Vermittlungsstelle im Internet dienen soll und besonders im Bereich von Medizin und Technik vielfach zur Anwendung kommt [Rusch97]. Ebenso werden Katalogsuchdienste vorgestellt, die verzeichnisbasiert meist redaktionell aufgearbeitete Informationsquellen kategorisieren und daher kaum inhaltlich falsche Dokumente vorschlagen [Oehler96]. Des weiteren soll auf das Konzept des Datamining eingegangen werden.