DE60108861T2 - Gerät und verfahren zur überwachung der netzwerkauslastung - Google Patents

Gerät und verfahren zur überwachung der netzwerkauslastung Download PDF

Info

Publication number
DE60108861T2
DE60108861T2 DE60108861T DE60108861T DE60108861T2 DE 60108861 T2 DE60108861 T2 DE 60108861T2 DE 60108861 T DE60108861 T DE 60108861T DE 60108861 T DE60108861 T DE 60108861T DE 60108861 T2 DE60108861 T2 DE 60108861T2
Authority
DE
Germany
Prior art keywords
network
usage monitoring
user
data
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60108861T
Other languages
English (en)
Other versions
DE60108861D1 (de
Inventor
E. Joel SHORT
K. Anurag GARG
Krishna Vijay BHAGAVATH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomadix Inc
Original Assignee
Nomadix Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22749408&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60108861(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nomadix Inc filed Critical Nomadix Inc
Publication of DE60108861D1 publication Critical patent/DE60108861D1/de
Application granted granted Critical
Publication of DE60108861T2 publication Critical patent/DE60108861T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich generell auf die Überwachung der Nutzung eines Netzwerkes und insbesondere auf eine Vorrichtung zum Überwachen der Nutzung eines Netzwerkes und dazugehörigen Nutzungsüberwachungsverfahren, welche angewendet werden, um Nutzungsdaten an einem Netzwerkszugangspunkt einzufangen.
  • HINTERGRUND DER ERFINDUNG
  • Kommunikationsnetzwerke, wie zum Beispiel das Internet, Firmenintranetze und ähnliches sind die bevorzugte Form der Informationsverteilung sowohl am Arbeitsplatz als auch zu Hause geworden. Mit dem wachsenden Bedarf, Informationen aus solchen Netzwerken zu erlangen, ist auch der Bedarf gestiegen, eine Vorrichtung zum Überwachen der von solchen Kommunikationsnetzwerken verteilten Information zur Verfügung zu haben. Das Überwachen dieser Art, vordem als "Nutzungsüberwachung" bezeichnet, kann wertvolle Informationen, statistische und andere an Netzwerkservicebetreiber, Netzwerknutzer oder Netzwerkbegünstigte wie z. B. Netzwerkwerber liefern.
  • Die Netzwerkserviceanbieter können von der Nutzungsüberwachung in vielen verschiedenen Einsatzgebieten profitieren; beispielsweise kann sie die Fähigkeit liefern, Netzwerknutzerprofile zu kreieren, basierend auf der Information, auf die der Nutzer zugegriffen hat und der Information, welche der Nutzer dem Netzwerk zur Verfügung gestellt hat. Nutzerprofile sind nützlich für den Servicebetreiber auf vielen Anwendungsgebieten wie zum Beispiel dem intelligenten Aufnehmen von Daten (d. h. dem Speichern von Kopien von Netzwerkseiten, auf die der Nutzer zugegriffen hat) in den Cache-Speicher und/oder dem vorausschauenden Einholen von Daten (d. h. dem Vorhersagen des zukünfti gen Netzwerkseitenzugangs und dessen Speichern). Zusätzlich ist die Nutzungsüberwachungsinformation ein Instrument im Falle eines Netzwerksicherheitsverstoßes. Es liefert wertvolle Nach-Verstoßinformationen, welche genutzt werden können, die Geschichte der an dem Verstoß Beteiligten aufzuspüren.
  • Kommunikationsnetzwerke, wie z. B. das Internet, haben ein weiteres Medium zur Verfügung gestellt, über welches Werber Informationen verteilen können und Kunden bewerben können. Wegen der enormen Anzahl von Menschen, welche auf das Internet auf einer regelmäßigen, wenn nicht täglichen Basis angewiesen sind, haben die Werber enorme Geldbeträge investiert, Werbung über das Internet abzugeben. Unglücklicherweise für die Werber sind Werbungen, welche bloß auf Massenbasis verteilt werden, typischerweise kosteneffektiv, wobei viele, wenn nicht die Mehrzahl der Empfänger kein Interesse an dem speziellen Produkt oder der Dienstleistung hat, für die geworben wird. Als solches arbeiten Werber üblicherweise, die Werbungen auf eine Teilmenge von Menschen zu zielen, von denen geglaubt wird, dass sie am interessiertesten an dem beworbenen Produkt oder der Dienstleistung sind. Zum Beispiel mögen neue Hausbesitzer am interessiertesten an Sicherheitssystemen sein und daraus resultierend mögen auf den Wohnbereich bezogene Sicherheitsfirmen ihre Werbung auf die neuen Hausbesitzer zielen. Um fähig zu sein, ihre potentielle Kundenbasis ausfindig zu machen, müssen die Anwerber fähig sein, Zugang zu Nutzungsüberwachungsdaten in einem Realzeitmodus zu haben und mit Daten beliefert werden, die formatiert sind oder leicht formatiert werden können, um die Bevölkerungsschichten anzusprechen, auf die ihr besonderes Produkt gerichtet ist.
  • Nebenbei kann die Nutzungsüberwachungsinformation wichtig für Inhalts-Verteilnetzwerke (CDNs) sein, da sie dazu dienen, ihr Verteilnetzwerk auf Basis der Nutzungsinformation zu optimieren und bessere Dienste an ihre Klienten und die Teilnehmer zu liefern.
  • Netzwerknutzer wie zum Beispiel Haushalte oder Kapitalgesellschaften können von der Benutzungsüberwachungsinformation profitieren durch Überwachung der Nutzung von Einzelpersonen innerhalb des Haushalts oder der Kapitalgesellschaft. Solch ein Überwachen versichert, dass die Einzelpersonen keine ungeeigneten Informationen abrufen oder einen übermäßig großen Zeitraum damit verbringen, das Internet oder Intranet zu durchsuchen.
  • Solange Kommunikationsnetzwerke wie zum Beispiel das Internet ein Medium zur Verfügung stellen, über welches eine enorme Anzahl von Menschen kommuniziert, sind Netzwerkserviceanbieter, Netzwerkbegünstigte und die Nutzer selbst generell unfähig gewesen, die exakte Natur des Nutzers, den Inhalt der von den Nutzern aufgerufenen Informationen, die demografische Verteilung der Nutzer und andere nutzungsrelevante Informationen zu bestimmen. Beispielsweise haben Netzwerkwerber Schwierigkeiten gehabt, in Realzeit sowohl detaillierte demografische Daten bezüglich der Nutzer und Informationen bezüglich des aktuellen Inhalts, der von den Nutzern nachgefragt worden ist, zu bestimmen. Netzwerkserviceanbieter haben Schwierigkeiten gehabt, in Realzeit aufzuspüren, auf welche Information von irgendeinem Nutzer zugegriffen worden ist, um so intelligentere Fähigkeiten des Ablegens in dem Cache-Speicher und des Lesens von Daten vor und parallel zu ihrer Verwendung, Fähigkeiten zum Ermitteln von Sicherheitslücken und ähnlichem zur Verfügung zu stellen. Nebenbei sind die Netzwerknutzer (d. h. Haushalte oder Kapitalgesellschaften) nicht mit adäquaten Mitteln zum Aufspüren der Nutzung von Einzelpersonen (d. h. Familienmitgliedern oder Arbeitnehmern) im Hinblick auf den Inhalt, auf den zugegriffen worden ist, oder die Dauer des Zugriffs versorgt worden.
  • In diesem Zusammenhang existieren derzeitige Techniken zum Überwachen der Netzwerkbenutzung an verschiedenen diskreten Örtlichkeiten innerhalb eines Kommunikationsnetzwerks. Zum Beispiel können Netzwerkserver und/oder -router, welche innerhalb des Datenstroms einer Netzwerkkommunikation angeordnet sind, die Nutzung dadurch überwachen, indem sie Aufzeichnungen von Zugangsnachfragen für den Inhalt, der von dem Server zur Verfügung gestellt wird, aufbewahren. Diese Aufzeichnungen liefern Informationen über die Anzahl von Nutzern, die eine bestimmte Seite oder einen Satz von Seiten aufrufen und über die Navigationsreihenfolge durch die Seiten. Es wird auch Software geliefert, um eine statistische Aufbereitung der Server-Aufzeichnungen durchzuführen.
  • Für Beispiele einer Überwachung der Netzwerknutzung, welche auf der Ebene des Web-Servers implementiert ist, siehe US-Patent Nr. 6,026,440, betitelt: „Web Server Account Manager Plugin for Monitoring Resources", erteilt am 15. Februar 2000 im Namen der Erfinder Shrader u.a. In Shraders '440 Patent ist es erforderlich eine Anwendungsprogrammierschnittstelle (API) auf einem Web-Server zu implementieren, um die Web-Nutzung zu überwachen. Derart macht es das Überwachen der Web-Nutzung erforderlich, die API auf allen Web-Servern innerhalb des Netzwerkes zu implementieren. In einer ähnlichen Hinsicht ist die internationale Veröffentlichung Nr. 99/01819, betitelt: „Testing and Debugging Tool for Network Applications", veröffentlicht am 14. Januar 1999 im Namen der Erfinder Casella u.a., eine Fehlersuchanwendung, welche Überwachungsfähigkeiten umfasst. Das Überwachen, dass in der Casella 99/01819-Veröffentlichung gelehrt wird, besteht aber zwischen einem spezifischen Klienten und einem spezifischen Server. Die Casella 99/01819-Veröffentlichung lehrt nicht das Überwachen zwischen vielen Klienten und vielen Netzwerken. Ein anderes Beispiel ist in der internationalen Veröffentlichung Nr. 98/11702 zu finden, betitelt: „Apparatus and Methods for Capturing, Analyzing and Viewing Live Network Information", veröffentlicht am 19. März 1998 im Namen der Erfinder Page u.a. In der Page 11702-Veröffentlichung wird das Überwachen an einer nachgeordneten Örtlichkeit innerhalb des Netzwerkes durchgeführt, was es ermöglicht, viele Klienten bezüglich der Nutzung eines spezifischen Netzwerkes zu überwachen. Die Page 11702-Veröffentlichung liefert keine Lehre bezüglich einer Überwachung, die an einem Netzwerkzugangspunkt (d.h. Aggregationspunkt) durchführt, die dadurch zur Nutzungsüberwachung von vielen Klienten und vielen Netzwerkdiensten vorgesehen wäre.
  • Ebenso kann die Nutzung auf der Nutzerebene überwacht werden, d.h. an dem Computer eines einzelnen, durch Aufbewahrung eines Protokolls des Inhalts, der von dem Nutzer aufgerufen worden ist, in einem Datenspeicher. Dieses Protokoll liefert Informationen über die Nutzungsmuster des individuellen Nutzers, beinhaltend den abgerufe nen Inhalt, die Navigationsreihenfolge durch den Inhalt und den Umfang der Zeit, die auf jeder Seite verbracht worden ist. Des Weiteren können einige Netzwerkserviceanbieter (ISPs) einen Proxy-Caching-Server aufnehmen, welcher die am häufigsten nachgefragte Information speichert. Diese Proxy-Caching-Server können so ausgebildet sein, dass sie die Benutzung des Webinhalts von solchen Nutzern überwachen, die zu dem Netzwerk über den Proxy-Caching-Server geleitet werden. Unglücklicherweise benötigen Proxy-Caching-Server die Nutzervermittlung von einem Netzwerkadministrator oder ähnlichen, um den Proxy-Cach angemessen zu konfigurieren. Des Weiteren werden nicht annähernd alle Klientenanfragen zu dem Proxy-Caching-Server geleitet, was die Nutzungsdaten unvollständig macht und weniger wertvoll.
  • Es sollte zur Kenntnis genommen werden, dass jede dieser bekannten Techniken nur mit einer diskreten Einheit oder Bereich des Netzes verknüpft ist und dessen Nutzung überwacht. Beispielsweise identifiziert eine auf der Serverebene und auf der Nutzerebene ausgeführte Überwachung jeweils nur die Nutzung, die an dem Server und von dem Nutzer geschieht. Des Weiteren identifiziert eine über einen Proxy-Caching-Server ausgeführte Überwachung einige der Klientenanfragen für ein besonderes ISP-Netzwerk. Obwohl diese verschiedenen Arten der Nutzungsüberwachung einige Unterstützung für Netzwerkserviceanbieter, Netzwerknutznießer und Netzwerknutzer bieten, wünschen sich diese Personen eine Nutzungsüberwachung auf einer viel breiteren Skala, um die vielen verschiedenen Benutzer zu erfassen, die Zugang zu Informationen suchen, die auf vielen verschiedenen Servern hinterlegt ist, potenziell auf den Netzwerken von vielen verschiedenen Serviceanbietern.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Netzwerk-Nutzungsüberwachungsmodul wird daher zur Verfügung gestellt, zum Überwachen der Netzwerknutzung an einem Netzwerkzugangspunkt, d.h. an einem Punkt eine Anhäufung des Netzwerkverkehrs, typischerweise an einer Zugangsvorrichtung oder einer ähnlichen Netzwerkschnittstellenvorrichtung. Als solches kann das Netzwerk-Nutzungsüberwachungsmodul der vorliegenden Erfindung die Nutzung einer Anzahl von Netzwerknutzern überwachen, welche versuchen, zu verschiedenen Netzwerkdiensten Zugang zu erlangen, welche über die Zugangsvorrichtung zur Verfügung gestellt werden. Auf diese Weise ist die von dem Nutzungsüberwachungsmodul der vorliegenden Erfindung gesammelte Nutzungsinformation wesentlich stabiler als diejenige, die von konventionellen Überwachungstechniken angeboten wird. Als solches ist die Information wesentlich wertvoller für Netzwerkserviceanbieter, Netzwerknutzer, Netzwerknutznießer und ähnliche. Des Weiteren bietet das Nutzungsüberwachungsverfahren und die Vorrichtung der vorliegenden Erfindung eine Anzahl von besonderen Fähigkeiten, den Überwachungsprozess zu verbessern, ebenso wie den Wert der Nutzungsinformationen, die gesammelt worden ist.
  • In einer Ausführungsform fängt das Nutzungsüberwachungsverfahren und die Vorrichtung alle Bytes der übertragenen Daten zwischen einem Nutzer und einem Netzwerkservice auf und nimmt die Nutzungsinformation in Verbindung mit Netzwerkadressen (d.h., Internetadressen (URLs)) auf. Typischerweise wird das Nutzungsüberwachungsverfahren und die Vorrichtung die Speicherung von Informationen auf Instanzen begrenzen, wo ein Nutzer zu dem Netzwerkdienst Zugang erlangt und wird jede Nutzungsinformation ausrangieren, die in Verbindung mit Adressen steht, die als nicht zugänglich bestimmt worden sind, wodurch der Umfang des resultierenden Datenbestandes reduziert wird und das nachfolgende Durchsuchen des Datenbestandes und das Aufnehmen des Datenbestandes in den Cach-Speicher verbessert wird. Das Nutzungsüberwachungsverfahren und die Vorrichtung ermöglichen auch das Überwachen eines sich verändernden Inhalts in Realzeit und erleichtern die Implementierung von netzbasierenden Nutzererfassungen. Das Nutzungsüberwachungsverfahren und die Vorrichtung der vorliegenden Erfindung berücksichtigen des Weiteren die Überwachung von Nutzerabfragereihenfolgen ebenso wie die Informationseingabe von einem Nutzer in ein Web-Formular.
  • Bedeutsamerweise fängt das Nutzungsüberwachungsverfahren und die Vorrichtung der vorliegenden Erfindung Navigationsreihenfolgen ein, welche eine oder mehrere gekennzeichnete Netzwerkadres sen beinhalten. In diesem Zusammenhang kann die gekennzeichnete Adresse entweder im Voraus gekennzeichnet werden oder im Vorübergehen von dem Nutzungsüberwachungsmodul als die populärste Adresse bestimmt werden. Alternativ können das Nutzungsüberwachungsverfahren und die Vorrichtung die Adressen überwachen, welche in Nachbarschaft der gekennzeichneten Netzwerkadresse sind, unabhängig von der Reihenfolge oder dem Grad, in welchem auf die Adressen zugegriffen worden ist. In ähnlicher Weise zu der Technik, mit welcher das Nutzungsüberwachungsverfahren und die Vorrichtung der vorliegenden Erfindung die Adressen in der Nachbarschaft der gekennzeichneten Adresse überwachen, können das Nutzungsüberwachungsverfahren und die Vorrichtung die Bereiche überwachen, welche einem gekennzeichneten Bereich vorangehen und/oder folgen. Des Weiteren können das Nutzungsüberwachungsverfahren und die Vorrichtung eine angegliederte Adresse überwachen, die in der Nachbarschaft einer gekennzeichneten Adresse ist, das heißt, eine angegliederte URL, die einer gekennzeichneten Adresse vorangegangen oder gefolgt ist, von nicht mehr als einer vorbestimmten Anzahl von Adressen unabhängig von der jeweiligen Navigationsreihenfolge. Die angegliederte Adresse kann in vielerlei Weise definiert werden und ist typischerweise von einem Nutzer oder Netzwerkadministrator definiert, um andere angegliederte Adressen zu identifizieren.
  • Durch Einfangen eines stabileren Satzes an Informationen bezüglich der Nutzung des Kommunikationsnetzwerkes liefert das Nutzungsüberwachungsverfahren und die Vorrichtung der vorliegenden Erfindung sehr nützliche Informationen an Nutzungsüberwachungsklienten. Beispielsweise können das Nutzungsüberwachungsverfahren und die Vorrichtung eine detaillierte Nutzerdemografie und Informationen bezüglich des Inhalts der zugegriffenen Seiten oder der systemeigenen Streaming-Medien beinhalten. Daneben kann durch Nutzungsüberwachung an dem Zugang zu dem Internet, d. h. dem Punkt der Verkehrsanhäufung, das Nutzungsüberwachungsverfahren und die Vorrichtung die Nutzung einer großen Anzahl von Nutzern überwachen, welche Zugang zu vielen verschiedenen Serviceanbietern nachfragen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm der Nutzungsüberwachungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 2 ist ein Blockdiagramm der Nutzungsüberwachungsvorrichtung gemäß einer anderen Ausbildungsform der Erfindung.
  • 3 ist ein Flussdiagramm, welches die allgemeinen Operationen, die von dem Nutzungsüberwachungsverfahren und der Vorrichtung durchgeführt werden, in einer Ausführungsform der vorliegenden Erfindung darstellt.
  • 4 ist ein Flussdiagramm, das die Operationen zur Navigationsreihenfolgenbildung darstellt, die von dem Nutzungsüberwachungsverfahren und der Vorrichtung gemäß einer anderen Ausbildung der Erfindung durchgeführt werden.
  • 5 ist ein Diagramm, welches eine relationale Datenbank darstellt, die in einer Ausbildung des Nutzungsüberwachungsverfahrens und der Vorrichtung der vorliegenden Erfindung eingesetzt werden könnte.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung wird nachfolgend vollständiger beschrieben mit Bezugnahme auf die begleitenden Zeichnungen, in welchen bevorzugte Ausführungsformen der Erfindung gezeigt werden. Diese Erfindung kann aber auf viele verschiedene Weisen ausgebildet sein und sollte nicht auf die hier dargelegten Ausbildungsformen als begrenzt ausgelegt werden; vielmehr sind diese Ausbildungsformen vorgesehen, dass diese Offenbarung genau und vollständig ist und will dem Fachmann völlig den Geltungsbereich der Erfindung übermitteln. Nachfolgend beziehen sich gleiche Nummern auf gleiche Bauteile.
  • Ein Netzwerk 10, welches eine Netzwerküberwachung gemäß der vorliegenden Erfindung durchführt, ist in 1 dargestellt. Das Nutzungsüberwachungsmodul 12 ist bevorzugt in Kommunikation mit einer Zugangsvorrichtung 14 implementiert oder eingerichtet. Zum Beispiel kann in einer Ausführungsform, in welcher das Nutzungsüberwachungsmodul in einer Zugangsvorrichtung implementiert ist, kann die Zugangsvorrichtung ein universeller Teilnehmerzugang sein, der von der Nomadix, Inc. of Westlake Village, California, zur Verfügung gestellt wird und in den US-Patentanmeldungen mit den Seriennummern 08/816,174, 09/458,602, 09/458,569, 09/541,877 beschrieben ist, deren Inhalte unter Bezugnahme hier eingebunden sind, wie auch völlig hierin fortgesetzt sind. Alternativ kann die Zugangsvorrichtung eine aus der Anzahl von anderen Zugangsvorrichtungen sein, die fähig sind, programmierende Module zu implementieren, wie sie dem Durchschnittsfachmann bekannt sind. Es sollte angemerkt werden, dass, obwohl eine Implementierung in Verbindung mit einer Zugangsvorrichtung bevorzugt wird, das Nutzungsüberwachungsmodul auch mit anderen Vorrichtungen implementiert werden könnte oder eine unabhängige Vorrichtung sein könnte, so lange, wie das Modul oder die Vorrichtung, welche das Modulimplementiert, in dem Netzwerk positioniert ist, so dass es alle Nachfragen/Anfragen einer Vielzahl von Nutzern empfängt und alle Antworten, die von den Netzwerkdiensten kommen, die das Netzwerk beinhaltet, empfängt (d. h. ein Punkt einer Netzwerkverkehrsanhäufung). In einer Ausführungsform der Erfindung wird die Zugangsvorrichtung, welche das Nutzungsüberwachungsmodul implementiert, innerhalb des Netzwerks zwischen einer Vielzahl von Nutzervorrichtungen 16 und dem Rest des Kommunikationsnetzwerkes (d. h. Router 18, Serviceanbieterkomplex 20 und Internet 22) positioniert sein. Auf diese Weise ist das Nutzungsüberwachungsmodul an einem Netzwerkzugangspunkt implementiert, der als ein Punkt der Verkehrsanhäufung für alle Netzwerkdienste dient, die innerhalb des Kommunikationsnetzwerkes enthalten sind.
  • Die Netzwerknutzer können mit der Zugangsvorrichtung über eine Anzahl verschiedener Nutzervorrichtungen 16 kommunizieren, wie z. B. in der Hand gehaltene Kommunikationsvorrichtungen, tragbare Kommunikationsvorrichtungen (d. h. Laptops), PCs oder ähnliche, die in Verbindung mit der Zugangsvorrichtung über einen Zugang Multiplexer 24 in Verbindung stehen. Nebenbei, in Abhängigkeit von den Verbindungsmitteln zwischen dem Nutzer und dem Netzwerk, mag die Netz werkarchitektur eine Netzwerkschnittstellenvorrichtung (NID) beinhalten (nicht in 1 gezeigt), die dazu dient, die verschiedenen Verbindungsmittel zu verbinden, wie z. B. DSL, Kabel, LMDS (Local Multipoint Distribution Services), eine Einwahl, eine Mietleitung, eine drahtlose Verbindung oder ähnliches. Während 1 darstellt, wie die Kommunikationsnetzwerknutzer mit dem Netzwerk über einen einzigen Zugang-Multiplexer kommunizieren, werden in einem typischen Kommunikationsnetzwerk eine Vielzahl von Zugangs-Multiplexern implementiert sein, ebenso wie eine Vielzahl von Netzwerkschnittstellenvorrichtungen, die ein erhöhtes Nutzungspotential ermöglichen.
  • Die Zugangsvorrichtung 14 erlaubt es typischerweise den Nutzern mit einer Auswahl von IP-Netzwerkdiensten zu kommunizieren, welche entweder von dem ISP (Internetserviceanbieter) oder einem Unternehmensnetzwerk (d. h. einem internen Firmennetzwerk oder ähnlichem) angeboten werden. Wie in 1 gezeigt wird, kann die Zugangsvorrichtung in Verbindung mit einem Router 18 stehen, der dazu dient, die Netzwerkkommunikation zu dem Server-Komplex 20 des Serviceanbieters, dem Internet 22 oder irgendeinem anderen Netzwerkservice (nicht gezeigt in 1) zu leiten. Während 1 einen einzelnen Router darstellt, werden in einem typischen Kommunikationsnetzwerk eine Vielzahl von Routern und/oder Umschaltvorrichtungen in Verbindung mit der Zugangsvorrichtung sein, um sicher die Netzwerkkommunikationen zu ihrem adressierten Bestimmungsziel zu leiten.
  • Gemäß der vorliegenden Erfindung fängt das Nutzungsüberwachungsmodul alle Sendungen, die zwischen den Nutzern und dem Netzwerkdiensten übertragen worden sind, ein. Eine Filterung wird durchgeführt, um alle relevanten Sendungen zu extrahieren, die der Nutzungsüberwachungsklient bevorzugt zu überwachen (wie z. B. http-Anfragen und Antworten, DNS-Anfragen und -Antworten usw.) und befördert solche dann zu einer angegliederten Nutzungsüberwachungsdatenbank 30. Die Anfragen eines Nutzers an einen Netzwerkservice und die Antworten des Netzwerkservice werden von der Nutzungsüberwachungsdatenbank eingefangen. Die Nutzungsüberwachungsdatenbank kann entweder innerhalb der Vorrichtung, die das Nutzungsüberwachungsmodul implementiert, oder außerhalb der Vorrich tung sein, so lange die Nutzungsüberwachungsdatenbank kommunikationsfähig mit dem Nutzungsüberwachungsmodul verbunden ist. In einer Ausbildungsform der Erfindung speichert die Nutzungsüberwachungsdatenbank Informationen in Verbindung mit den http-Anfragen und -Antworten und bearbeitet die Informationen, wie hier nachfolgend beschrieben wird.
  • 2 zeigt eine schematische Darstellung eines Netzwerks, welches eine Nutzungsüberwachung implementiert, die eine Reihe von Datenbanken aufweist gemäß einer Ausführungsform der vorliegenden Erfindung. In Folge ihrer Position an einem Punkt der Verkehrsanhäufung in der Netzwerkarchitektur empfängt die Zugangsvorrichtung 14 Anfragen einer Anzahl von Teilnehmern des Internets oder anderer Netzwerkdienste. In diesem Zusammenhang ist das in der Zugangsvorrichtung implementierte Nutzungsüberwachungsmodul in der Lage, alle Sendungen einzufangen, da die Zugangsvorrichtung in einem vermischten Modus betrieben wird. In der Ausführungsform der 2 ist die Nutzungsüberwachungsdatenbank an einem Nutzungsüberwachungsdatenbank-Server 32 eingebaut, der Zugang zu Unterstützungsdatenbanken hat, die mit dem Nutzungsüberwachungsprozess verbunden sind.
  • Das Nutzungsüberwachungsmodul 12 wird Sendungen einfangen und sie zu der ihnen zugeordneten Datenbank leiten, gemäß eines Aspektes der vorliegenden Erfindung. Wenn die eingefangene Sendung eine Anfrage oder Abfrage des Nutzers darstellt, wird die Anfrage in der Anfragedatenbank 34 gespeichert. Neben dem Einfangen von Anfragesendungen des Nutzers wird das Nutzungsüberwachungsmodul Sendungen einfangen, die Antworten oder andere Nachrichten darstellen, die von den Netzwerkdiensten übermittelt worden sind. In diesem Zusammenhang wird das Nutzungsüberwachungsmodul die Antworten mit ihren jeweiligen Anfragen abgleichen. Wenn die Nutzeranfrage oder -abfrage erfolgreich ist, d. h. dass der Netzwerkservice einen Zugang gewährt oder anderweitig auf die Abfrage antwortet, wird die Antwort mit der Nutzeranfrage abgeglichen und die Information, die diesen abgeglichenen Satz von Anfrage/Antwort betrifft, wird entweder einer temporären Datenbank 36 oder einer primären Datenbank 38 weitergeleitet. Wenn die Antwort des Netzwerkservice indiziert, dass eine gültige Antwort nicht verfügbar ist, z. B. ein Zugriff wird verweigert, ein Zugriff ist nicht verfügbar, ein Netzwerkfehler liegt vor etc. oder eine Unterbrechung geschieht, bevor die Antwort empfangen worden ist, dann löscht die Anfragedatenbank die zugehörige Anfrage aus der Datenbank. In ähnlicher Weise, wenn die Antwort des Netzwerkservice nicht mit einer Nutzeranfrage abgeglichen werden kann oder die Antwort außerhalb eines vorbestimmten, erlaubten Zeitfensters geschieht, dann wird die Antwort des Netzwerkservice ausrangiert. Dieser Aspekt der Erfindung, welcher die Fähigkeit umfasst, Anfragen auszurangieren, die nicht mit gültigen Antworten und umgekehrt abgeglichen werden können, erlaubt es der Nutzungsüberwachungsvorrichtung, den Speicher zu schonen, dabei den Speicherplatz zu minimieren, was erforderlich ist, um die Nutzungsüberwachungsvorrichtung zu unterstützen. Indem Anfragen/Abfragen nicht permanent gespeichert werden, die nicht in erfolgreichen Antworten resultieren, kann die primäre Datenbank 38 auf intelligente Weise in besserer Ausführung Such-/Ablageoperationen liefern.
  • Sobald das Nutzungsüberwachungsmodul die Nutzeranfrage mit der Antwort des Netzwerkdienstes abgeglichen hat, wird die in den Anfragen und Antworten gefundene Information entweder in der temporären Datenbank 36 oder der primären Datenbank 38 gespeichert. Das Nutzungsüberwachungsmodul wird bestimmen, ob die Nutzeranfrage eine einer vorbestimmten Anzahl von anfänglichen Anfragen an einen besonderen Netzwerkservice, z. B. eine website ist. Wenn die Bestimmung gemacht worden ist, dass sie innerhalb einer anfänglichen Anfrage oder der vorbestimmten Anzahl von anfänglichen Anfragen ist, wird die in der Anfrage und der Antwort gefundene Information in der temporären Datenbank gespeichert. Wenn auf den Netzwerkdienst mehr als die vorbestimmte Anzahl von Malen zugegriffen worden ist, wird die Information zu der primären Datenbank 38 übertragen und dort gespeichert, und nachfolgende Anfragen/Antworten werden verwaltet und gespeichert in der primären Datenbank. Die Implementierung von temporären Datenbankverzeichnissen wird für den Fall in Betracht gezogen, dass viele Netzwerkdienste nur ein einziges Mal oder nur sehr wenige Male aufgerufen werden und deshalb die statistische Präsenz dieser sehr wenigen Nutzeranfragen/-antworten nicht benötigt werden mag, wenn die Bearbeitung der Nutzungsdateninformation geschieht. In diesem Zusammenhang wird die primäre Datenbank verkleinert, um so der nachfolgenden Verarbeitung der Datenbank durch eventuelle Nutzungsüberwachungsinformationsklienten (d.h., Netzwerkserviceanbieter, Netzwerknutznießer oder Netzwerknutzer) entgegenzukommen. Das Nutzungsüberwachungsmodul kann so konfiguriert sein, dass die vorbestimmte Anzahl von anfänglichen Anfragen so gewählt ist, dass sie die miteinander konkurrierenden Ziele des Aufnehmens der gesamten Nutzeraktivität und des Schlankhaltens der Datenbank ausbalanciert. In einigen Fällen ist aber die vorbestimmte Anzahl auf 1 gesetzt.
  • Daneben kann die Netzwerknutzungsüberwachungsvorrichtung der vorliegenden Erfindung eine Datenbank der gekennzeichneten Netzwerkadressen 40 beinhalten. Die gekennzeichneten Netzwerkadressen sind typischerweise häufig besuchte Netzwerkadressen, die von dem Netzwerknutzungsüberwachungsadministrator, typischerweise der Zugangsvorrichtungsadministrator oder ähnliche, vordefiniert sind. Die gekennzeichneten Netzwerkadressen sind sehr häufig Adressen, die der Nutzungsüberwachungsinformationsklient für besonders wichtig befindet. Das Nutzungsüberwachungsmodul erlaubt es, Navigationsreihenfolgen in der Datenbank der Netzwerkadressen zu speichern für diejenigen Netzwerkadressen, die mit „gekennzeichnet" vordefiniert sind. Eine Navigationsreihenfolge wird typischerweise eine vordefinierte Anzahl von sofort vorausgehenden und/oder sofort nachfolgenden Netzwerkadressen beinhalten, die von dem Nutzer aufgerufen worden sind. Z.B. mag ein Netzwerknutznießer wie z.B. ein kommerzieller Werber wünschen mögen, dass eine besondere Internetseite für Nutzungsüberwachungszwecke gekennzeichnet wird. Wenn der Netzwerknutzer Zugang zu der gekennzeichneten Internetseite bekommt, wird das Nutzungsüberwachungsmodul die Netzwerkadresse als gekennzeichnet erkennen und wird die vorangehenden und nachfolgenden Navigationsreihenfolgen aufzeichnen und speichern, die zu dem Zugang der gekennzeichneten Netzwerkadresse hinführen und diesem folgen. Es sollte angemerkt werden, dass sich die Navigationsreihenfolge über eine einzel ne Nutzersitzung hinaus erstrecken kann und das Intervall zwischen Sitzungen innerhalb eines vorbestimmten Zutrittsfenster umfassen kann.
  • In einer Ausführungsform der Erfindung ist die Nutzungsüberwachungsvorrichtung in Verbindung mit einer Verarbeitungsmaschine 42 (d.h. dem Vorbau einer Datenbank) wie z.B. einem PC oder ähnlichem. Die Verarbeitungsmaschine ist in Verbindung mit der Nutzungsüberwachungsdatenbank und greift auf die Datenbank in Verbindung mit einem GUI (grafische Nutzerschnittstelle) zu, die in der Verarbeitungsmaschine implementiert ist. Die Verarbeitungsmaschine greift auf die Datenbank gemäß des Nutzungsüberwachungsklienten zu, um die Nutzungsüberwachungsdaten gemäß den spezifischen Nutzerbedürfnissen zu verarbeiten. In einer Ausführung der vorliegenden Erfindung ist die Verarbeitungsmaschine in Verbindung mit einem Zwischenserver 44 (gezeigt in 2) der Zwischenserver mag z.B. einen gezielten Reklamezwischenserver oder einen gezielten Umfragezwischenserver beinhalten. Die Verarbeitungsmaschine implementiert die notwendigen Anweisungen, um zu bestimmen, welche Reklame oder welche Erfassung dem Netzwerkanbieter oder dem Netzwerknutznießer nutzen würden, basierend auf den gesammelten Nutzungsüberwachungsdaten. Sobald eine gezielte Reklame oder Erfassungsbestimmung gemacht worden ist, wird eine Anweisung zu dem Zwischenserver gesendet und eine entsprechende Reklame oder Erfassung wird zu dem Netzwerknutzer über die Verbindung mit der Zugangsvorrichtung 14 gesandt. Die Reklame oder Erfassung wird typischerweise in Form eines pop-up Bedienfeldes zu der Kommunikationsvorrichtung des Nutzers gesendet.
  • 3 illustriert ein Flussdiagramm eines Verfahrens zur Nutzungsüberwachung gemäß einer Ausführungsform der vorliegenden Erfindung. Bei Schritt 100 liest das Nutzungsüberwachungsmodul, typischerweise an einer Zugangsvorrichtung implementiert, alle Informations-Bytes, die von einer Vielzahl von Nutzern übermittelt werden, welche das Netzwerk über die Zugangsvorrichtung aufsuchen und die Bytes, die von den Netzwerkdiensten kommen. Die Zugangsvorrichtung wird typischerweise in einen gemischten Modus betrieben, um sicherzustellen, dass alle Informations-Bytes, ohne Rücksicht auf die Bestimmungsadresse, von dem Nutzungsüberwachungsmodul verarbeitet werden.
  • Bei Schritt 110 ermittelt das Nutzungsüberwachungsmodul den Beginn des Titels eines HTTP (Hypertext-Übertragungsprotokoll) in dem TCP (Übertragungsprüfprotokoll) Fluss.
  • Das Nutzungsüberwachungsmodul kann optional so ausgebildet sein, dass es nur die Nutzung von Netzwerknutzern überwacht, die mehr als eine vorbestimmte Anzahl von verschiedenen Netzwerkadressen aufgesucht haben, wie z.B. Internet URL's (Uniform Resource Locator) während einer Sitzung. Dies führt zu einer Reduktion in der Datenbank, ohne Signifikant die Integrität der Daten zu beeinflussen, da Nutzer, die nur eine minimale Anzahl von Adressen aufsuchen nicht grundlegende statistische Daten für den Nutzungsüberwachungsklienten zur Verfügung stellen. Deshalb wird an dem optionalen Schritt 120 eine Feststellung getroffen, wie z.B. ob der gegenwärtige Sitzungsfluss den vorbestimmten minimalen Grenzwert überschritten hat. Wenn der Nutzer während einer Sitzung nicht mehr als eine vorbestimmte Anzahl von URL's aufgerufen hat, fährt das Nutzungsüberwachungsmodul bei Schritt 110 fort, die von dem Nutzer übermittelten Anfragen zu überwachen, analysiert und speichert die Anfragen weiter aber nicht, bis die Anzahl der Anfragen den vorbestimmten Grenzwert überschreitet.
  • Sobald der Nutzer mehr als die vorbestimmte Anzahl von Anfragen während einer Sitzung ausgegeben hat oder wenn das Nutzungsüberwachungsmodul diesen optionalen Filter nicht implementiert, bestimmt das Nutzungsüberwachungsmodul dann bei Schritt 130, ob die Sendungen eine Anfrage oder eine Antwort repräsentieren, typischerweise dadurch, dass der HTTP-Titel der Sendung analysiert wird. Wenn die aufgefangene Sendung eine Anfrage repräsentiert, wird die Anfrage dann bei Schritt 140 in der Anfragendatenbank gespeichert. Wenn die aufgefangene Sendung eine Antwort repräsentiert, wird die Sendung dann bei Schritt 150 geprüft, um zu bestimmen, ob der Status-Code in der Antwort ein gültiger oder ungültiger Status-Code ist.
  • Gewöhnlicherweise ist beim Überwachen von Netzwerkservice-Aufrufen oder anderen Anfragen die Tatsache, dass der Nutzer nicht in der Lage gewesen sein mag, den Netzwerkservice aus verschiedenen Gründen aufzusuchen (es mag eine tote Verbindung gewesen sein o der der Server mag zeitweise heruntergefahren gewesen sein), nicht in Betracht gezogen. In einem Aspekt der Erfindung aber werden die Antwort-Status-Codes von den angefragten Netzwerkdiensten auch überwacht, um nur die Adressen des Netzwerkdienstes aufzuzeichnen, zu denen der Nutzer Zugang erhält, wobei die anderen Anfragen aus der Datenbank gelöscht werden. Dies kann in einem signifikanten Sichern von Speicherplatz und Bearbeitungsberechnung führen.
  • Der Statuscode ist eine dreistellige ganzzahlige Zahl, welche von dem angefragten Server zurückgesandt wird. Die erste Ziffer des Statuscodes repräsentiert die Klasse der Antwort. Einige der gebräuchlicheren Statuscodes, die zurückgesandt werden, sind:
    • 1) 200 OK
    • 2) 301 permanent bewegt
    • 3) 304 nicht modifiziert
    • 4) 401 nicht autorisiert
    • 5) 403 verboten
    • 6) 404 nicht gefunden
    • 7) 500 interner Serverfehler
    • 8) 501 nicht implementiert
  • Während der Statuscode von 200 indiziert, dass die Webseite gesucht werden kann, indizieren die anderen Statuscodes, dass die Webseite nicht besucht werden kann. Wenn der Antwort-Statuscode als ungültig bestimmt wird, d.h. der Statuscode weicht von 200 ab, dann wird die Antwort bei Schritt 160 ausgesondert und die dazu passende Anfrage aus der Anfrage-Datenbank gelöscht. Des Weiteren mag eine Nutzeranfrage aus der Anfrage-Datenbank gelöscht werden, wenn eine vorbestimmte Unterbrechungsperiode überschritten worden ist, bevor eine dazugehörige Netzwerkantwort empfangen werden konnte. Wenn der Antwort-Statuscode als gültig bestimmt worden ist, wird die Netzwerkantwort bei Schritt 170 mit der angegliederten Nutzeranfrage in der Anfrage-Datenbank abgeglichen. Wenn keine Übereinstimmung gefunden wird, wie z.B. in Instanzen, in welchen ein übermäßiger Zeitraum zwischen der Anfrage und der Antwort verstrichen ist, dann wird die Netzwerkantwort bei Schritt 180 ausgesondert.
  • Bei Schritt 190 bestimmt das Nutzungsüberwachungsverfahren und die Vorrichtung wahlweise, ob die abgestimmte Anfrage/Antwort in der primären oder in der temporären Datenbank ist. Während alle Anfragen/Antworten und daran angegliederte Informationen in der primären Datenbank gespeichert werden können, speichern das Nutzungsüberwachungsverfahren und die Vorrichtung in einem Aspekt der vorliegenden Verbindung anfangs und wahlweise Daten in einer temporären Datenbank, wenn der angefragte Netzwerkdienst zum ersten mal angefragt worden ist, oder wenn so konfiguriert, wenigere Male als eine vorbestimmte Anzahl von Malen angefragt worden ist. Danach wird die Anfrage/Antwort-Information zu einer primären Datenbank transferiert und/oder in einer primären Datenbank aufgezeichnet, sobald der Netzwerkservice häufiger als die vorbestimmte Anzahl von Malen angefragt worden ist. Wie zuvor diskutiert, da viele Netzwerkadressen, z.B. Internet URL's, nur ein einziges Mal angefragt werden, kann die Größe der primären Datenbank minimiert werden, während sie fortfährt, alle Netzwerkserviceanfragen/-antworten zu speichern, die mehr als einmal von einem Nutzer besucht worden sind. Dies kann durch Einführen einer separaten, wenn gleich temporären Datenbank für Netzwerkdienste, die unregelmäßig, weniger als eine vorbestimmte Minimalanzahl von Malen, angefragt worden sind, zustandegebracht werden.
  • Auf diese Weise, wenn sowohl in der permanenten Datenbank und der temporären Datenbank kein Eintrag gefunden wird (oder wenn der minimale Grenzwert für Einträge in die temporäre Datenbank schon überschritten worden ist) dann, bei Schritt 200, wird die Anfrage/Antwort-Information in der temporären Datenbank gespeichert. Wenn ein Eintrag in der permanenten Datenbank gefunden wird, wird bei Schritt 210 die permanente Datenbank aktualisiert, um einen neuen Anfrage/Antwort-Eintrag anzuzeigen. Daneben, wenn ein Eintrag in der temporären Datenbank gefunden worden ist und der gegenwärtige Zugriff diesen für die Einbindung in die permanente Datenbank qualifiziert, d.h., der vorbestimmte minimale Grenzwert ist überschritten worden, dann, wird der Eintrag oder die Einträge bei Schritt 210 von der temporären Datenbank zu der permanenten Datenbank übermittelt.
  • In einer Ausführungsform der Erfindung speichert die Nutzungsüberwachungsdatenbank die URL der Anfrage und die dazugehörige Antwort. Im Allgemeinen wird eine URL ein Protokoll-Präfix, die Port-Nummer, den Domain-Namen, die Namen von Unterverzeichnissen und einen Dateinamen beinhalten. In einer alternativen Ausführungsform der vorliegenden Erfindung wird die Nutzungsüberwachungsdatenbank bevorzugt in der primären Datenbank eine Vielzahl von anderen Daten bezüglich der Anfrage und der Antwort speichern. In diesem Zusammenhang werden die folgenden Daten typischerweise aus den Anfragen/Antworten gesammelt und in der dazugehörigen Datenbank gespeichert:
    • a) Teilnehmeridentifizierung (diese Identifizierung kann anonymisiert werden, bevor Sie dem Nutzungsüberwachungsklienten zur Verfügung gestellt wird, durch Abbilden auf einer Zufallszahl und wird bei Nutzerprofilen registriert werden, die Informationen über das Alter, Geschlecht, Einkommen, etc. des Nutzers umfassen)
    • b) URL (URL's werden logisch in Clustern arrangiert)
    • c) Zeitmarkierung – die die Zeit anzeigen, zu welcher eine Sendung von dem Nutzungsüberwachungsmodul bearbeitet worden ist.
    • d) Referenzadresse (eingeholt aus dem HTTP-Titel) – typischerweise die Adresse, die den Hyperlink zu der aufgesuchten Adresse umfasst.
    • e) Inhaltsart (typischerweise aus dem HTTP-Titel entnommen)
    • f) Länge des Inhalts
    • g) Antwort-Statuscode
    • h) Nutzerabfragezeichenfolge (gewöhnlich als ein Argument zu einer CGl (allgemeine Zugangsschnittstelle)-Anwendung gesendet oder als ein Resultat der Absendung eines Formulars eines Netzwerknutzers).
  • Die vorangehende Auflistung ist nicht so auszulegen, dass sie vollständig ist, andere Informationen können für Anfrage/Antworten ausgewählt werden, was von der Anwendung für welche die Information letztendlich genutzt wird, vorgeschrieben wird.
  • Obwohl die Information, die die Anfragen des Nutzers und die Antworten des Netzwerks enthalten auf verschiedene Art und Weise gespeichert werden kann, ist die primäre Datenbank in einer Ausführungsform der Erfindung eine relationale Datenbank, wie in 5 dargestellt, welche die Nutzer und die jeweiligen Adressen/URL's in Beziehung setzt. Eine relationale Datenbank ist ein gängiger Weg, Datensätze zu speichern, die miteinander in Beziehung stehen. In diesem Beispiel werden jeder Netzwerknutzer und jede aufgerufene Adresse nur einmal gespeichert anstatt beide Elemente zu speichern, jedes Mal wenn ein Netzwerknutzer die Adresse aufruft. Jeder Zugriff auf eine Seite kann dann als Knotenpunkt (im Kontext von relationalen Datenbanken auch als tupel bezeichnet) repräsentiert werden, der den Eintrag des die Seite aufrufenden Nutzers und den Eintrag der aufgesuchten Adresse kombiniert. Dieser Knotenpunkt wird dann zusätzliche Information bezüglich des bzw. der Zugriffe, wie z.B. die Zugriffszeit, die Zugriffshäufigkeit, Inhaltslänge und Typ, etc. beinhalten. In diesem Beispiel, beispielsweise, in welchem ein Nutzer 11 Adresse/URL 25 aufruft, speichert die relationale Datenbank den Nutzer 11 in Tabelle 1 und die Adresse/URL in Tabelle 2 mit einem Knotenpunkt, der den Eintrag aus Tabelle 1 und den Eintrag aus Tabelle 2 miteinander verbindet. Diese Form der Datenspeicherung liefert eine einfache Datenbereitstellung, so dass der Nutzungsüberwachungsklient auf alle Knotenpunkte zugreifen kann, zu denen ein Nutzer verbunden ist, um Informationen zusammenzutragen.
  • Gemäß des Flussdiagramms der 4 wird eine alternative Ausführungsform der vorliegenden Erfindung als Diagramm dargestellt, die eine Nutzungsüberwachung in Form eines Einfanges von Navigationsreihenfolgen mit sich bringt. Netzwerkserviceanbieter und Netzwerknutznießer wie z.B. Netzwerkwerber sind interessiert daran, zu wissen, nicht nur auf welche Netzwerkdienste am häufigsten zugegriffen wird und wie viel Zeit beim Zugang verwendet wird, sondern auch die Navigationsreihenfolgen zu wissen, welche diese häufig aufgerufenen Adressen beinhaltet. Der Netzwerkadministrator und/oder der Zugangsadministrator aus der Hinterlassenschaft des Serviceanbieters oder Netzwerknutznießers können „gekennzeichnete" spezifische Netzwerkadressen zum Überwachen einer Navigationsablaufsteuerung vordefinieren oder „kennzeichnen". Der Administrator wird die gekennzeichne ten Netzwerkadressen speichern, in der Datenbank der gekennzeichneten Netzwerkadressen. Die Navigationsreihenfolge bezüglich einer gekennzeichneten Netzwerkadresse wird eine vordefinierte Anzahl von Netzwerkadressen umfassen, auf die von dem Nutzer zugegriffen worden ist vorangehend und/oder nachfolgend dem Zugang der gekennzeichneten Netzwerkadresse. Es sollte angemerkt werden, dass obwohl eine typische Navigationssequenz während einer einzigen Nutzersitzung auftritt, eine Navigationsreihenfolge sich über eine einzige Nutzersitzung erstrecken kann, sofern das Intervall zwischen zwei Sitzungen unterhalb eines spezifischen Grenzwerts ist. Daneben mag eine gekennzeichnete Netzwerkadresse Teil von mehr als einer Navigationsreihenfolge sein; für diesen Fall kann das Nutzungsüberwachungsmodul der vorliegenden Erfindung die folgende Information einfangen und speichern:
    • • All die Navigationsreihenfolgen, deren Teil die gekennzeichnete Netzwerkadresse ist.
    • • Nur die populärsten Navigationsreihenfolgen (welche einen bestimmten Grenzwert von Besuchen überschreiten), von denen die Netzwerkadresse Teil ist.
    • • Die Häufigkeit einer besonderen Navigationsreihenfolge, deren Teil die gekennzeichnete Netzwerkadresse ist.
  • Eine Konfiguration der Navigationsreihenfolge-Datenbank, typischerweise in der primären Datenbank integriert, wird nach Wahl des Netzwerkadministrators oder Zugangsadministrators sein.
  • Wie dem Durchschnittsfachmann bekannt ist, statuiert Zipfs-Gesetz, dass die Anzahl des Vorkommens eines Wortes eines ausreichend lang ausgedehnten Textes der reziproke Wert der Ordnung der Vorkommenshäufigkeit ist. Z.B. erscheint das zehnthäufigste verwendete Wort exakt zehn Mal weniger als das am häufigsten verwendete Wort. Obwohl eine reine Beziehung nach Zipfs-Gesetz nicht leicht geschieht, existieren Potenzgesetze (in denen die Beziehung zwischen der Ordnung der Häufigkeit des Vorkommens und der Häufigkeit des Vorkommens nichtlinear ist) in einer großen Vielzahl von Situationen, wie z.B. der Häufigkeit eines Netzwerkservicezugangs. Eine Konsequenz daraus ist, dass eine kleine Anzahl von Netzwerkadressen für die meisten Nutzerzu gänge in Betracht zu ziehen sind (d.h. 5 % der zur Verfügung stehenden Netzwerkadressen sind für 95 % der Netzwerkzugriffe in Betracht zu ziehen). Diese Annahmen implementieren, dass statistische Daten, d.h., Navigationsreihenfolgenbildung und ähnliches nur für einen kleinen Prozentsatz der Netzwerkadressen (d.h. 5 %) leicht eingefangen werden müssen und in der Nutzungsüberwachungsdatenbank gespeichert werden müssen. In diesem Zusammenhang sind die Netzwerkserviceanbieter und/oder die Netzwerknutznießer mit der Option ausgestattet, entweder die gekennzeichneten Netzwerkadressen vorzudefinieren, deren Navigationsreihenfolge überwacht wird oder dem Netzwerküberwachungsmodul zu erlauben, die Navigationsreihenfolge der am häufigsten aufgesuchten Netzwerkadressen, wie sie von der Datenbank definiert sind, zu überwachen.
  • Wieder bezugnehmend auf das Flussdiagramm der 4 überwacht das Nutzungsüberwachungsmodul der vorliegenden Erfindung die Navigationsreihenfolge der gekennzeichneten Netzwerkadressen im Allgemeinen in Realzeit. Es sollte angemerkt werden, dass die Schritte 100 bis 170 des Flusses in der 4 identisch zu den Schritten des Flussdiagramms der 3 sind und deshalb eine weitere Diskussion dieser Schritte nicht nötig sein wird. Eine Überwachen der Navigationsreihenfolge wird gemäß der vorliegenden Erfindung ausgeführt, indem die Spur der vorangehenden k Netzwerkadressen nachverfolgt wird, auf die von jedem Nutzer in ihren derzeitigen Sitzungen zugegriffen wird. Die Anzahl k spezifiziert die Anzahl der Netzwerkadressen, die der gekennzeichneten Netzwerkadresse vorangehen und ihr nachfolgen. Der k-Wert kann von dem Netzwerk oder Zugangsadministrator spezifiziert werden und kann bei verschiedenen gekennzeichneten Netzwerkadressen unterschiedlich sein. Obwohl diese Beschreibung indiziert, dass die gleiche Anzahl von Netzwerkadressen vor und hinter der gekennzeichneten Netzwerkadresse überwacht wird, kann ein unterschiedlicher Wert für die vorangehenden und nachfolgenden Netzwerkadressen angesetzt werden, wenn dies gewünscht wird.
  • Bei Schritt 220 bestimmt das Nutzungsüberwachungsmodul, ob der Nutzer während der vergangenen k Netzwerkservicezugriffe eine gekennzeichnete Netzwerkadresse aufgesucht hat. Falls eine Feststel lung getroffen worden ist, dass der Netzwerknutzer während der vergangenen k Netzwerkservicezugriffe eine gekennzeichnete Netzwerkadresse aufgesucht hat, wird dann bei Schritt 230 die gerade aufgerufene Netzwerkadresse zu der Navigationsreihenfolge hinzugefügt, die eingerichtet worden ist. Falls eine Feststellung getroffen worden ist, dass der Netzwerknutzer während der vergangenen k Netzwerkservicezugriffe keine gekennzeichnete Netzwerkadresse aufgesucht hat, bestimmt dann bei Schritt 240 das Nutzungsüberwachungsmodul, ob die gerade aufgerufene Netzwerkadresse eine gekennzeichnete Netzwerkadresse ist, indem sie versucht, einen Eintrag in der Datenbank der gekennzeichneten Netzwerkadressen zu lokalisieren. Falls das Nutzungsüberwachungsmodul bestimmt, dass die gerade aufgerufene Netzwerkadresse eine gekennzeichnete Netzwerkadresse ist, dann, bei Schritt 250, wird ein Befehl gesendet, die vorangehenden k Netzwerkadressen, die von dem Nutzer aufgerufen worden sind, als eine Navigationsreihenfolge zu speichern. Falls das Nutzungsüberwachungsmodul bestimmt, dass die gerade aufgerufene Netzwerkadresse keine gekennzeichnete Netwerkadresse ist, dann wird, bei Schritt 260, die gerade aufgerufene Netzwerkadresse zu der kmax Netzwerkadressen für den speziellen Nutzer hinzugefügt und die älteste Netzwerkadresse in der kmax-Liste abgeworfen, wenn die kmax-Liste bereits k Netzwerkadressen enthält. Die kmax-Liste wird gespeichert, weil im Voraus nicht bekannt ist, welche Netzwerkadresse von dem Nutzer aufgerufen wird und auf diese Weise die kmax-Liste eine Auflistung der vorangegangenen Netzwerkadressen zur Verfügung stellt, falls der Netzwerknutzer eine gekennzeichnete Netzwerkadresse aufruft und eine Navigationsreihenfolge benötigt wird.
  • Zusätzlich zu dem Überwachen von Nutzer-Zugriffsanfragen und Netzwerkservice-Antworten können das Nutzungsüberwachungsverfahren und die Vorrichtung der vorliegenden Erfindung die Nutzung von veränderlichem Inhalt überwachen, gemäß einer anderen Ausführungsform der vorliegenden Erfindung. Der veränderliche Inhalt kann entweder „live" oder aufgezeichnet sein und das Einfangen wird dann geschehen, wenn der veränderliche Inhalt von dem Heimat-Medienserver des veränderlichen Inhalts dem Netzwerknutzer über die Zugangsvorrichtung geliefert wird. Veränderlicher Inhalt ist typischerweise hochvolumiger Inhalt, so dass es nicht möglich oder praktisch ist, die Information aller Datensendungen, die veränderlichen Inhalt enthalten, zu speichern. Daher, obwohl alle Sendungen, die veränderlichen Inhalt enthalten, von dem Nutzungsüberwachungsmodul eingefangen werden, wird ein signifikanter Teil der Sendungen, von dem Nutzungsüberwachungsmodul ausgefiltert werden, bedingt durch das hohe Verkehrsvolumen. Konstantes Überwachen der veränderlichen Inhalt enthaltenden Sendungen wird es erlauben, dass eine signifikante Filterung stattfindet und wird Informationen betreffend der Datenmenge, welche während der veränderlichen Verbindung überfragen worden ist, die Zeitdauer der veränderlichen Verbindung, etc., liefern. Damit diese konstante Überwachung stattfindet, wird es für die Vorrichtung, welche das Nutzungsüberwachungsmodul implementiert, typischerweise eine Zugangsvorrichtung, erforderlich sein, eine gewisse Menge an Statusdaten im Datenspeicher zu sammeln, um den gegenwärtigen oder letztbekannten Status des veränderlichen Inhaltes im Auge zu behalten. Demgemäß wird das Nutzungsüberwachungsmodul oder alternativ eine nachverarbeitende Anwendung den augenblicklich aufgerufenen veränderlichen Inhalt des Nutzers, die Seite, von welcher dieser Inhalt aufgerufen worden ist, die Datenmenge, die während der Verbindung übertragen worden ist und das letzte Mal, als eine einen veränderlichen Inhalt enthaltende Sendung für eine besondere Nutzer/veränderlicher Inhalt-Paarung beobachtet worden ist, aufzuspüren. Da es keinen expliziten Verbindungsabschluss im Falle des veränderlichen Inhaltes gibt, wird das Nutzungsüberwachungsmodul eine Unterbrechung implementieren wollen, um zu bestimmen, wann der veränderliche Inhalt abgeschlossen worden ist. Diese Aufspürfunktionen können an dem Nutzungsüberwachungsmodul stattfinden oder die umformatierten Daten können auf einer veränderlichen Sendungsbasis zu einer nachverarbeitenden Anwendung gesendet werden, um die Aufspür-Parameter zu ermitteln.
  • In noch einer weiteren Ausführungsform der vorliegenden Erfindung kann die Nutzungsüberwachungsvorrichtung genutzt werden, dem Nutzer zielorientierte Untersuchungen zur Verfügung zu stellen. Wie zuvor diskutiert, kann ein eingeschobener Server implementiert werden, um zielorientierte Untersuchungen an Netzwerknutzer zu senden, die auf Daten der Nutzungsüberwachung basieren. Die Untersuchungen können dem Netzwerknutzer ungebeten zugesandt werden oder der Netzwerknutzer mag an der Erhebung teilhaben. Diesbezüglich können die Netzwerknutzer zufällig ausgewählt werden und ein „pop-up"-Bildschirm wird zufällig ausgewählte Male auf ihrer Kommunikationsvorrichtung erscheinen. Siehe z.B. die US-Patentanmeldung mit der Seriennummer 09/541,877 mit dem Titel: „Information and control console for use wich a network gateway interface" angemeldet am 3. April 2000 im Namen der Erfinder Short u.a. und ausgestellt auf denselben Zeichner der vorliegenden Erfindung. Die Inhalte der '877-Anmeldung sind hierin hierauf bezugnehmend implementiert, wie sie auch völlig hierin fortgesetzt sind.
  • In einer alternativen Ausführungsform der vorliegenden Erfindung können das Nutzungsüberwachungsverfahren und die Vorrichtung auch Anfragen überwachen, die ein Netzwerknutzer bei einer Netzwerk-Serviceanwendung einreicht, wie z.B. einer Suchmaschine oder ähnlichem. Durch Überprüfen der Anfrage, die ein Netzwerknutzer bei einer Netzwerkserviceanwendung, wie z.B. einer Suchmaschine einreicht, können zusätzliche Kenntnisse über die Vorlieben des Nutzers erhalten werden. Gegenwärtige Verfahren zur Nutzungsüberwachung liefern nicht die Fähigkeit, Anfragen eines Netzwerknutzers in Realzeit zu überwachen. Ein Realzeit-Überwachen von Anfragezeichenfolgen eines Netzwerknutzers verschafft einem Netzwerknutznießer, wie z.B. einem Netzwerkwerber, die Fähigkeit, ein Profil des Netzwerknutzers zu erstellen und den Nutzer mit zielorientierter Information zu versorgen. Beispielsweise, wenn ein Nutzer nach dem Model TaurusTM auf der FordTM-Webseite sucht, kann ein Netzwerkwerber diese Information nutzen, eine Werbung eines konkurrierenden Produktes an den Nutzer zu senden.
  • Eine andere Form der Nutzereingabe, die von dem Nutzungsüberwachungsverfahren und der Vorrichtung überwacht werden können, sind Webformulare, die von einem Nutzer abgeschickt werden, wie z.B. Netzwerk-Service-Registrierformulare, Anwendungsformulare und ähnliches. Gegenwärtige Verfahren fangen keine Informationen aus Formularen ein, die von einem Nutzer im Netz abgeschickt worden sind.
  • Wie zuvor angemerkt, liefern die Nutzungsüberwachungsvorrichtung und das Verfahren der vorliegenden Erfindung die Fähigkeit, ein weites Spektrum an Nutzer bezogener Information zu überwachen und zu speichern. Diese Information beinhaltet, ist aber nicht darauf beschränkt, den Inhalt des aufgerufenen Netzwerk-Services immografische Daten des Nutzerbestandes (d.h., das Alter des Nutzerbestandes, Geschlecht, Geografische Standorte, den Service-Plan, etc.) und die Dauer, in der auf Netzwerkdienste zugegriffen wird. In diesem Zusammenhang wird der Netzwerkserviceanbieter oder Nutznießer fähig sein, in Realzeit statistische Eigenschaften von Nutzern zu bestimmen, die einen besonderen Netzwerkservice zu irgendeiner besonderen Zeit aufsuchen. Z.B., „wie viele Frauen im Alter zwischen 34 und 55 Jahren greifen gegenwärtig auf eine spezifische Web-Seite zu?" oder „welcher Anteil von Nutzern, die einem bestimmten klassischen Musiksender zuhören, ist weniger als 35 Jahre alt?". Diese Information kann dann den Netzwerknutznießern zur Verfügung gestellt werden, die diese Information dann ausnützen können und ihrer Stammhörerschaft in effektiver Weise zugute machen können.
  • HAUPTANFORDERUNGEN AN DEN DATENSPEICHER
  • Die folgende Diskussion dient dazu, die Größe des benötigten Hauptdatenspeichers hypothetisch abzuschätzen, um das Nutzungsüberwachungsmodul gemäß der vorliegenden Erfindung zu betreiben.
  • Unter der Annahme, dass die Durchschnittslänge einer Adresse I Bytes ist und die Anzahl der aktiven Kunden n ist, kann der Speicherbedarf berechnet werden nach Sn (Speicher in Bytes) = I·2kmax·n
  • Die ungünstigsten Speicheranforderungen hängen dann von N ab, der vollständigen Anzahl der Nutzer, die Zugang zu dem Netzwerk an diesem besonderen Zugangspunkt haben. Sn (Speicher in Bytes) = I·2kmax·N
  • Untersuchen der ISP (Internet-Service-Anbieter) indizieren, dass zu jeder Zeit nur 10/25% der Nutzer aktiv sind. Daraus resultierend beträgt die typische Speicheranforderung Sn nur etwa 25% der ungünstigsten Speicheranforderung SN.
  • Die Länge einer typischen Sendung ist gewöhnlich unterhalb 100 Bytes, obwohl einige URL's sich über mehr als das Zweifache dieser Länge erstrecken. Die längeren URL's resultieren typischerweise aus seltenen Anfragen und kommen demgemäß nicht sehr häufig vor. Auf diese Weise kann für den vorliegenden Zweck angenommen werden, dass der Mittelwert I 100 Bytes beträgt.
  • Die typische Länge der Nutzersitzungen variiert von 55 Minuten für Einwahlkunden zu 95 Minuten für DSL-Kunden. Und da die Durchschnittszeit, die von einem Nutzer auf einer Webseite verbracht wird, etwa 2 Minuten beträgt, ist es angemessen anzunehmen, dass die Anzahl der von jedem Nutzer besuchten Netzwerkadressen in einer Netzwerksitzung gewöhnlich im Bereich von 100 liegt. Dies gibt eine obere Abgrenzung des Wertes von k.
  • Auf diese Weise, falls vorausgesetzt wird, dass 128 MB des RAM in der primären Datenbank zum Speichern von Navigationsreihenfolgen, die gemäß dieses Verfahrens identifiziert worden sind, bestimmt sind und der Wert von k ist ein 100 und I ist 100 Bytes, wird das Nutzungsüberwachungsmodul fähig sein, die nächsten Nachbarn für 12.800 Nutzer zu überwachen. Man kann damit feststellen, dass dieses Verfahren bezüglich der benötigten Statusmenge angemessen gestaffelt ist, d.h. bezüglich der Anzahl der vorangehenden und nachfolgenden Netzwerkadressen, die behalten werden und die Hauptanforderungen bezüglich des Datenspeichers.
  • SEKUNDÄRE SPEICHERANFORDERUNGEN
  • Die Anzahl der Navigationsreihenfolgen, die in der primären Datenbank gespeichert sind wird typischerweise anwachsen mit der Zeit, die die Nutzer mehrere der gekennzeichneten Netzwerkadressen über verschiedene Navigationsreihenfolgen besuchen. Die Anzahl wächst ebenfalls an, mit dem Wert von k, da die Navigationsreihenfolgen selbst länger werden.
  • Es gibt zwei Wege den benötigen Speicher zu reduzieren, ohne wertvolle Information über die Navigationsreihenfolge zu verlieren.
    • • Altern der Reihenfolgen: Eine Zeitmarke wird mit jeder Navigationsreihenfolge gespeichert. Diese Zeitmarke indiziert das letzte Mal zu dem die Reihenfolge besucht worden ist. Wenn die Reihenfolge für einen spezifischen Zeitraum nicht mehr besucht worden ist, wird sie abgebrochen und gelöscht.
    • • Ausschalten seltener Reihenfolgen: Zipfs-Gesetz indiziert wiederum, das nur ein kleiner Bereich der Reihenfolgen für die meisten Zugriffe verantwortlich ist. Auf diese Weise ist es möglich, die Navigationsreihenfolgen auszusondern, die weniger als eine spezifische Anzahl von Malen besucht worden sind.
  • Gemäß einer alternativen Ausführungsform der vorliegenden Erfindung können die Nutzungsüberwachungsvorrichtung und das Verfahren benutzt werden, die Nachbarschaft von gekennzeichneten Netzwerkadressen einzufangen und zu speichern. In dieser Ausführungsform gibt es keine Berücksichtigung der Ordnung, in welcher die Netzwerkadressen von einem Nutzer aufgerufen worden sind. Die einzige Information, die in der Datenbank gespeichert wird, sind die Netzwerkadressen, die innerhalb einer spezifischen Anzahl von Seiten (oder Zeit) der gekennzeichneten Netzwerkadresse auftreten. Die Anzahl der Netzwerkadressen in der Nachbarschaft, definiert als k, wächst gewöhnlicherweise an, wenn der Nutzer mehrere Netzwerkadressen aufsucht. Die Anzahl wächst ebenfalls mit dem Wert von k. In ähnlicher Weise zu den sekundären Speicheranforderungen, die oben definiert worden sind, gibt es zwei Wege, den benötigten Speicher zu reduzieren, ohne wertvolle Informationen bezüglich der Nachbarschaft zu verlieren.
    • • Altern der Nachbarschaft: Eine Zeitmarke wird mit jedem Zutritt einer Netzwerkadresse gespeichert, die Teil der Nachbarschaft ist. Diese Zeitmarke indiziert das letzte Mal, bei dem die Netzwerkadresse besucht worden ist. Wenn der Netzwerkservice für eine spezifische Zeitdauer nicht besucht worden ist, ist deren Zeit abgelaufen und sie wird aus der Nachbarschaft gelöscht.
    • • Aussondern seltener Nachbarn: Zipfs-Gesetz indiziert wiederum, dass nur ein kleiner Bereich der Netzwerkadressen in der Nachbarschaft für eine Vielzahl von Zugriffen verantwortlich ist. Auf diese Weise ist es möglich, Netzwerkadressen zu löschen, die weniger als eine spezifische Anzahl von Malen aus der Nachbarschaft besucht worden sind.
  • Genauso wie das vorangehende Verfahren einen Weg beschreibt, die Nachbarschaft der Netzwerkadressen einer gekennzeichneten Netzwerkadresse einzufangen, ist es ebenso möglich, die Domain-Nachbarschaft einer gekennzeichneten Domain einzufangen. Der Werber kann die Domains kennzeichnen, die das Nutzungsüberwachungsmodul überwachen soll. Das Nutzungsüberwachungsmodul verfolgt dann die Spur der vorangehenden k Domains, die der Nutzer zu irgendeiner Zeit aufgerufen hat. Wenn der Nutzer eine gekennzeichnete Domain aufsucht, speichert das Nutzungsüberwachungsmodul die vorangehenden k Domains, die von dem Nutzer aufgesucht worden sind ebenso wie die folgenden k Domains, die der Nutzer aufsuchen wird. Wieder ist es möglich, den benötigten Speicher zu reduzieren, durch Aussondern überalterter Domains wie auch durch Aussondern selten besuchter Domains.
  • Das Einfangen der vollständigen Navigationsreihenfolgen von denen die gekennzeichnete Netzwerkadresse und eine spezifizierte Liste von angegliederten Netzwerkadressen Teil sind, können als zu speicher- und berechnungsintensiv angesehen werden. In diesem Zusammenhang wird ein alternatives Verfahren zur Verfügung gestellt, das einen angegliederten Satz von Netzwerkadressen aufspürt, in der Nachbarschaft einer gekennzeichneten Netzwerkadresse, innerhalb einer großen Unterbrechungsperiode T (dies ist dafür vorgesehen, sicherzustellen, dass die Speicheranforderungen und die Statusinformationen zumutbar und implementierbar sind) und wobei der angegliederte Satz von Netzwerkadressen typischerweise von dem Zugangs- oder Netzwerkadministrator definiert wird. In einem Szenario eines Netzwerkwerbers mag der angliederte Satz von Netzwerkadressen z.B. zu den Wettbewerbern der gekennzeichneten Netzwerkadresse gehören. Der Netzwerkwerber mag es wünschen, zu überwachen, ob voraussichtliche Kunden eine spezifizierte Liste von angegliederten Adressen (wie z.B. Generell Motors-, Volvo-, BMW- oder Mercedes-Web-Seiten) besuchen, während sie in der Nachbarschaft einer gekennzeichneten Netzwerkadresse, wie z.B. die Ford-Web-Seite) browsen. Das Nutzungsüberwachungsmodul wird die Fähigkeit liefern, die Navigationsreihenfolge zu suchen, welche die gekennzeichneten Netzwerkadressen und die angegliederten Netzwerkadressen beinhaltet und den Werber mit Statistiken beliefern, von den Kunden, die Netzwerkadressen der angegliederten Seiten besuchen.
  • Als ein Resultat seiner Position am Rande des Kommunikationsnetzwerkes kann das Nutzungsüberwachungsmodul gemäß der vorliegenden Erfindung die Anfragen die von einer Vielzahl von Nutzern ausgegeben worden sind und die Antworten, die von einer Anzahl verschiedener Netzwerkdienste ausgegeben worden sind zu überwachen, um einen anerkannten Satz von Messwerten zu sammeln, die nützlich für Netzwerkserviceanbieter, Netzwerknutzer und Netzwerknutznießer sind. Diese Daten können ziemlich robust sein und sowohl Web- und heimischen veränderlichen Inhalt beinhalten wie auch demografische Daten und Navigationssequenzen. Basierend auf dem robusten Satz von Daten, die von einer Vielzahl von Nutzern gesammelt worden sind, welche eine große Vielzahl von Netzwerkdiensten und andere Funktionseinheiten über das Internet besuchen, kann das Nutzungsüberwachungsverfahren und die Vorrichtung der vorliegenden Erfindung eine substantielle Menge an verwertbaren Daten für den Netzwerkserviceanbieter, Netzwerknutzer, Netzwerknutznießer und andere liefern.
  • Viele Modifikationen und andere Ausführungsformen der Erfindung werden dem Fachmann in den Sinn kommen, zu denen diese Erfindung die Leistung beinhaltet, die Lehren, die in den vorangehenden Beschreibungen und den beigefügten Zeichnungen präsentiert werden, zu liefern. Daher sollte verstanden werden, dass die Erfindung nicht auf die spezifischen Ausführungsformen, die hier offenbart sind, limitiert ist und dass Modifikationen und andere Ausführungsformen geplant sind, innerhalb des Rahmens der beigefügten Ansprüche beinhaltet zu sein. Obwohl spezifische Begriffe hierin verwendet werden, werden sie nur in einem allgemeinen und beschreibenden Sinne benutzt und nicht für Zwecke der Begrenzung.

Claims (21)

  1. Ein Gerät zur Überwachung der Nutzung eines Kommunikationsnetzwerks beinhaltend: ein Nutzungsüberwachungsmodul (12), geeignet, Benutzeranfragepakete und Netzwerkantwortpakete aufzufangen, und geeignet, die aufgefangenen Pakete zu filtern, um daraus die Nutzungsüberwachungsdaten zu extrahieren und eine Nutzungsüberwachungsdatenbank (30) in Kommunikation mit dem Nutzungsüberwachungsmodul, geeignet, die gefilterten Nutzungsüberwachungsdaten von dem Nutzungsüberwachungsmodul zu empfangen, und geeignet, die Daten verbunden mit den Benutzeranfragepaketen und Netzwerkantwortpaketen zu speichern, dadurch gekennzeichnet, dass das Nutzungsüberwachungsmodul an einem Netzwerkzugangspunkt betrieben wird, der unabhängig von Nutzer-Hosts oder Netzwerk-Servern ist und geeignet ist, alle Anfragepakete, die von einer Vielzahl von Netzwerknutzern (16) übersandt worden sind und alle Antwortsendungen, die von einer Vielzahl von Netzwerkdiensten (20, 22) übermittelt worden sind, aufzufangen.
  2. Das Gerät nach Anspruch 1, das des Weiteren eine Zugangsvorrichtung (14) beinhaltet, die geeignet ist, das Nutzungsüberwa chungsmodul zur Anwendung zu bringen, wobei die Zugangsvorrichtung innerhalb des Netzwerkes an einem Punkt einer Anhäufung des Netzwerkverkehrs angeordnet ist und geeignet ist, alle Anfragen von einer Vielzahl von Netzwerkbenutzern (16) zu empfangen und alle Antworten von Netzwerkdiensten (22) zu empfangen.
  3. Das Gerät nach Anspruch 1, worin das Nutzungsüberwachungsmodul (12) geeignet ist, die aufgefangenen Pakete zu filtern, um die Netzwerkadressen zu extrahieren und die Nutzungsüberwachungsdatenbank geeignet ist, die Netzwerkadressen zu speichern.
  4. Das Gerät nach Anspruch 3, worin die Netzwerkadressen des Weiteren URLs, „Uniform Resource Locators", beinhalten.
  5. Das Gerät nach Anspruch 1, worin das Nutzungsüberwachungsmodul (12) geeignet ist, die aufgefangenen Pakete zu filtern, um Nutzungsüberwachungsdaten zu extrahieren, die wenigstens einen Datentyp aus der Gruppe beinhalten, die aus der Benutzeridentifizierung, Netzwerkadressen, Paket-Zeitmarkierung, bezugnehmende Netzwerkadresse, Inhaltstyp, Inhaltslänge, Statuscode der Antwort und der Benutzeranfrage-Datenfolge besteht.
  6. Das Gerät nach Anspruch 1, worin das Nutzungsüberwachungsmodul (12) geeignet ist, eine Navigationsreihenfolgenbildung an aufgefangenen Paketen durchzuführen, um so eine Reihenfolge von Netzwerkadressen, die von einem Benutzer abgerufen worden sind, zu überwachen.
  7. Das Gerät nach Anspruch 1, worin das Nutzungsüberwachungsmodul (12) geeignet ist, eine Statuscode-Prüfung an Netzwerkservice-Antwortpaketen durchzuführen, um sicherzustellen, dass der Nutzer Zugang zu einer abgefragten Netzwerkserviceadresse hat, so dass nur Daten verbunden mit den aufgerufenen Netzwerkdiensten in der Nutzungsüberwachungsdatenbank gespeichert werden.
  8. Das Gerät nach Anspruch 1, worin die Nutzungsüberwachungsdatenbank (30) des Weiteren eine Nutzeranfragedatenbank (34) beinhaltet, die zeitweise Nutzeranfragedaten bis zum Empfangen einer Antwort von einem nachgefragten Netzwerkdienst speichert.
  9. Das Gerät nach Anspruch 1, worin die Nutzungsüberwachungsdatenbank (30) des Weiteren eine temporäre Datenbank (36) beinhaltet, welche temporär die Nutzerüberwachungsinformation über Netzwerkadressen speichert, die von dem Nutzer nicht mehr als eine vorbestimmte Minimalanzahl von Malen aufgerufen worden ist.
  10. Das Gerät nach Anspruch 9, worin die vorbestimmte Minimalanzahl von Malen 1 ist.
  11. Das Gerät nach Anspruch 1, worin die Nutzungsüberwachungsdatenbank (30) des Weiteren eine ausgewiesene Netzwerkadressendatenbank (40) beinhaltet, die Netzwerkadressen speichert, die zur Navigationsreihenfolgenbildung vorgesehen worden sind.
  12. Das Gerät nach Anspruch 11, worin das Nutzungsüberwachungsmodul (12) geeignet ist, Netzwerkadressen zu empfangen, die zur Navigationsreihenfolgenbildung von einem Nutzungsüberwachungsklienten vorgesehen worden sind.
  13. Das Gerät nach Anspruch 1 1, worin das Nutzungsüberwachungsmodul (12) geeignet ist, die Netzwerkadressen zu definieren, die zur Navigationsreihenfolgenbildung basierend auf der Häufigkeit, mit der ein Nutzer die Netzwerkadresse aufruft, vorgesehen ist.
  14. Das Gerät nach Anspruch 1, worin die Nutzungsüberwachungsdatenbank (30) des Weiteren eine primäre Datenbank (38) beinhaltet, die die Daten speichert, die mit den Benutzeranfragepaketen und den Netzwerkantwortpaketen verbunden sind.
  15. Das Gerät nach Anspruch 1, welches des Weiteren einen Zusatzserver (44) in Kommunikation mit der Nutzungsüberwachungsdatenbank (30) beinhaltet, der die Netzwerknutzer mit gezielter Information, basierend auf den Nutzungsüberwachungsdaten des Netzwerknutzers versorgt.
  16. Das Gerät nach Anspruch 15, worin der Zusatzserver (44) des Weiteren einen Reklamezusatzserver beinhaltet, der die Netzwerknutzer mit gezielten Werbungen, basierend auf den Nutzungsüberwachungsdaten des Netzwerknutzers, beliefert.
  17. Das Gerät nach Anspruch 15, worin der Zusatzserver (44) des Weiteren einen Übersichtszusatzserver beinhaltet, der die Netzwerknutzer mit gezielten Übersichten, basierend auf den Nutzungsüberwachungsdaten des Netzwerknutzers versorgt.
  18. Ein Verfahren zur Schaffung einer Nutzungsüberwachung in einem Kommunikationsnetzwerk, wobei das Verfahren beinhaltet: das Auffangen aller vom Netzwerknutzer übermittelten Datenpakete und vom Netzwerkdienst übermittelten Datenpakete; das Filtern der aufgefangenen Pakete, um sie als Nutzungsüberwachungsdaten zu nutzen und das Speichern der Nutzungsüberwachungsdaten in einer Nutzungsüberwachungsdatenbank, dadurch gekennzeichnet, dass der Schritt des Auffangens aller netzwerknutzergenerierten Datenpakete und netzwerkservicegenerierten Datenpaketen an einem Netzwerkzugangspunkt geschieht, und deshalb das Auffangen von Datenpaketen, die von einer Vielzahl von Nutzern und einer Vielzahl von Netzwerkservicen übermittelt worden sind, umfasst.
  19. Das Verfahren nach Anspruch 18, worin das Auffangen aller vom Netzwerknutzer übermittelten Datenpakete und vom Netzwerkservice übermittelten Datenpakete des Weiteren das Auffangen aller vom Netzwerknutzer übermittelten Datenpakete und vom Netzwerkservice übermittelten Datenpakete an einer Zugangsvorrichtung umfasst.
  20. Das Verfahren nach Anspruch 18, worin das Filtern der aufgefangenen Pakete zum Bereitstellen von Nutzungsüberwachungsdaten des Weiteren das Filtern der aufgefangenen Pakete beinhaltet, um Nutzungsüberwachungsdaten zu extrahieren, die wenigstens einen Datentyp aus der Gruppe, die aus der Nutzeridentifizierung, Netzwerkadressen, Paketzeitmarkierungen, bezugnehmende Netzwerkadresse, Inhaltstyp, Inhaltslänge, Statuscode der Antwort und Anfragezeichenfolge des Nutzers, besteht, umfasst.
  21. Das Verfahren nach Anspruch 18, worin das Speichern der Nutzungsüberwachungsdaten in einer Nutzungsüberwachungsdatenbank ferner das Speichern der Nutzungsüberwachungsdaten in einer temporären Datenbank bis zum Speichern der Nutzungsüberwachungsdaten in einer primären Datenbank beinhaltet.
DE60108861T 2000-05-05 2001-05-04 Gerät und verfahren zur überwachung der netzwerkauslastung Expired - Lifetime DE60108861T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US20232600P 2000-05-05 2000-05-05
US202326P 2000-05-05
PCT/US2001/014493 WO2001086877A2 (en) 2000-05-05 2001-05-04 Network usage monitoring device and associated method

Publications (2)

Publication Number Publication Date
DE60108861D1 DE60108861D1 (de) 2005-03-17
DE60108861T2 true DE60108861T2 (de) 2006-04-06

Family

ID=22749408

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60108861T Expired - Lifetime DE60108861T2 (de) 2000-05-05 2001-05-04 Gerät und verfahren zur überwachung der netzwerkauslastung

Country Status (12)

Country Link
US (1) US7020082B2 (de)
EP (1) EP1282955B1 (de)
JP (1) JP4471554B2 (de)
KR (1) KR100544217B1 (de)
CN (1) CN100379208C (de)
AT (1) ATE289140T1 (de)
AU (1) AU2001257540A1 (de)
CA (1) CA2408233C (de)
DE (1) DE60108861T2 (de)
ES (1) ES2236222T3 (de)
IL (2) IL152642A0 (de)
WO (1) WO2001086877A2 (de)

Families Citing this family (240)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6738382B1 (en) 1999-02-24 2004-05-18 Stsn General Holdings, Inc. Methods and apparatus for providing high speed connectivity to a hotel environment
US7523191B1 (en) * 2000-06-02 2009-04-21 Yahoo! Inc. System and method for monitoring user interaction with web pages
WO2001031861A1 (en) 1999-10-22 2001-05-03 Nomadix, Inc. Systems and methods for dynamic bandwidth management on a per subscriber basis in a communications network
WO2001031885A2 (en) 1999-10-22 2001-05-03 Nomadix, Inc. Gateway device having an xml interface and associated method
WO2002003219A1 (en) 2000-06-30 2002-01-10 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
US6983379B1 (en) * 2000-06-30 2006-01-03 Hitwise Pty. Ltd. Method and system for monitoring online behavior at a remote site and creating online behavior profiles
JP2002117206A (ja) * 2000-07-28 2002-04-19 Toshiba Corp Web視聴者分析方法、Web視聴者分析プログラム、記録媒体、Web視聴者分析システム
US20060122917A1 (en) * 2000-08-14 2006-06-08 Urbanpixel Inc Real-time collaborative commerce in a multiple browser environment
US8505024B2 (en) 2000-12-18 2013-08-06 Shaw Parsing Llc Storing state in a dynamic content routing network
US7051070B2 (en) 2000-12-18 2006-05-23 Timothy Tuttle Asynchronous messaging using a node specialization architecture in the dynamic routing network
JP4191902B2 (ja) * 2001-02-28 2008-12-03 株式会社日立製作所 コンテンツ配信装置
US7162507B2 (en) * 2001-03-08 2007-01-09 Conexant, Inc. Wireless network site survey tool
US7339903B2 (en) * 2001-06-14 2008-03-04 Qualcomm Incorporated Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address
US8000241B2 (en) * 2001-06-26 2011-08-16 Qualcomm Incorporated Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
US7376730B2 (en) * 2001-10-10 2008-05-20 International Business Machines Corporation Method for characterizing and directing real-time website usage
US20030078928A1 (en) * 2001-10-23 2003-04-24 Dorosario Alden Network wide ad targeting
US6763362B2 (en) 2001-11-30 2004-07-13 Micron Technology, Inc. Method and system for updating a search engine
US20030123442A1 (en) * 2001-12-27 2003-07-03 Drucker Benjamin T. Distributed usage metering of multiple networked devices
WO2003073312A1 (en) * 2002-02-25 2003-09-04 General Electric Company Method and apparatus for minimally invasive network monitoring
JP2003258911A (ja) * 2002-03-06 2003-09-12 Hitachi Ltd アクセスノード装置およびインターネット利用状況の分析方法
US8095589B2 (en) * 2002-03-07 2012-01-10 Compete, Inc. Clickstream analysis methods and systems
US10296919B2 (en) 2002-03-07 2019-05-21 Comscore, Inc. System and method of a click event data collection platform
JP2003281021A (ja) * 2002-03-25 2003-10-03 Alps System Integration Co Ltd プロキシキャッシュ又はプロキシログによるurl情報共有システム
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US8117639B2 (en) * 2002-10-10 2012-02-14 Rocksteady Technologies, Llc System and method for providing access control
US7853684B2 (en) * 2002-10-15 2010-12-14 Sas Institute Inc. System and method for processing web activity data
WO2004036371A2 (en) 2002-10-16 2004-04-29 Rocksteady Networks, Inc. System and method for dynamic bandwidth provisioning
US8285825B1 (en) * 2002-11-13 2012-10-09 Novell, Inc. Method and system for managing network resources based on a dynamic quorum
US8082339B2 (en) * 2003-02-28 2011-12-20 Hewlett-Packard Development Company, L.P. Electronic device network having graceful denial of service
US7464155B2 (en) * 2003-03-24 2008-12-09 Siemens Canada Ltd. Demographic information acquisition system
US20050005007A1 (en) * 2003-07-01 2005-01-06 International Business Machines Corporation World wide web document distribution system to receiving web display stations with tracking at the receiving station of the extent of usage of documents previously accessed and stored at receiving station
NZ527621A (en) * 2003-08-15 2005-08-26 Aspiring Software Ltd Web playlist system, method, and computer program
US7624438B2 (en) 2003-08-20 2009-11-24 Eric White System and method for providing a secure connection between networked computers
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US7725933B2 (en) * 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
US8191160B2 (en) * 2003-10-16 2012-05-29 Rene Juneau Method and system for auditing and correcting authorization inconsistencies for reception equipment in a content delivery network
US7958524B2 (en) 2003-10-16 2011-06-07 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
JP2005148779A (ja) * 2003-11-11 2005-06-09 Hitachi Ltd 情報端末、ログ管理装置、コンテンツ提供装置、コンテンツ提供システム及びログ管理方法
US7543041B2 (en) * 2003-11-12 2009-06-02 International Business Machines Corporation Pattern based web services using caching
WO2005057507A2 (en) * 2003-12-02 2005-06-23 Koolspan, Inc Remote secure authorization
US8213323B1 (en) * 2003-12-18 2012-07-03 Sprint Communications Company L.P. System and method for network performance monitoring
US7647379B2 (en) * 2003-12-19 2010-01-12 International Business Machines Corporation System and method for re-routing messaging traffic to external resources
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US10339538B2 (en) * 2004-02-26 2019-07-02 Oath Inc. Method and system for generating recommendations
US8166554B2 (en) 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US9584522B2 (en) 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US8024779B2 (en) * 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7590728B2 (en) 2004-03-10 2009-09-15 Eric White System and method for detection of aberrant network behavior by clients of a network access gateway
US20050204022A1 (en) * 2004-03-10 2005-09-15 Keith Johnston System and method for network management XML architectural abstraction
US8543710B2 (en) * 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US7665130B2 (en) * 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
US7509625B2 (en) 2004-03-10 2009-03-24 Eric White System and method for comprehensive code generation for system management
US7610621B2 (en) * 2004-03-10 2009-10-27 Eric White System and method for behavior-based firewall modeling
US7873705B2 (en) * 2004-03-12 2011-01-18 Flash Networks Ltd. System and method for identifying content service within content server
US20050267958A1 (en) * 2004-04-28 2005-12-01 International Business Machines Corporation Facilitating management of resources by tracking connection usage of the resources
US10862994B1 (en) 2006-11-15 2020-12-08 Conviva Inc. Facilitating client decisions
US9043635B2 (en) * 2004-08-17 2015-05-26 Shaw Parsing, Llc Techniques for upstream failure detection and failure recovery
EP1784963B1 (de) * 2004-08-17 2016-05-11 Zarbaña Digital Fund LLC Techniken zum abliefern von personalisiertem inhalt mit einem echtzeit-routing-netzwerk
WO2006023506A1 (en) * 2004-08-17 2006-03-02 Shaw Parsing Llc Modular event-driven processing
WO2006031881A2 (en) * 2004-09-14 2006-03-23 Watson Stuart T Method and system for tracking multiple information feeds on a communications network
US8671457B2 (en) * 2004-10-15 2014-03-11 Maxxian Technology Inc. Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network
US7408440B2 (en) * 2004-10-25 2008-08-05 Electronics Data Systems Corporation System and method for analyzing message information from diverse network devices
US7408441B2 (en) * 2004-10-25 2008-08-05 Electronic Data Systems Corporation System and method for analyzing user-generated event information and message information from network devices
US20060168170A1 (en) * 2004-10-25 2006-07-27 Korzeniowski Richard W System and method for analyzing information relating to network devices
US20060200496A1 (en) * 2005-02-22 2006-09-07 Transparency Software, Inc. Organization action incidents
US20060190488A1 (en) * 2005-02-22 2006-08-24 Transparency Software, Inc. System and method for determining information related to user interactions with an application
WO2006093974A2 (en) * 2005-03-01 2006-09-08 Irm Llc Method and system for enterprise data access, annotation and sharing
US8074259B1 (en) * 2005-04-28 2011-12-06 Sonicwall, Inc. Authentication mark-up data of multiple local area networks
US9105028B2 (en) 2005-08-10 2015-08-11 Compete, Inc. Monitoring clickstream behavior of viewers of online advertisements and search results
WO2007021868A2 (en) * 2005-08-10 2007-02-22 Compete, Inc. Presentation of media segments
US7962616B2 (en) * 2005-08-11 2011-06-14 Micro Focus (Us), Inc. Real-time activity monitoring and reporting
KR100753815B1 (ko) * 2005-08-31 2007-08-31 한국전자통신연구원 패킷 차단 장치 및 그 방법
CN100370832C (zh) * 2005-10-31 2008-02-20 北京中星微电子有限公司 一种多媒体监控系统
US7921153B2 (en) * 2005-12-29 2011-04-05 Webex Communications, Inc. Methods and apparatuses for selectively displaying information to an invited participant
JP4594258B2 (ja) 2006-03-10 2010-12-08 富士通株式会社 システム分析装置およびシステム分析方法
US20070233503A1 (en) * 2006-03-31 2007-10-04 Meyer Michael M Bidding for on-line survey placement
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8135662B2 (en) * 2006-05-09 2012-03-13 Los Alamos National Security, Llc Usage based indicators to assess the impact of scholarly works: architecture and method
US7653341B2 (en) * 2006-05-30 2010-01-26 Dell Products L.P. Logging of radio listening and interactivity
US8005945B2 (en) * 2006-06-02 2011-08-23 Opnet Technologies, Inc. Aggregating policy criteria parameters into ranges for efficient network analysis
US7948909B2 (en) * 2006-06-30 2011-05-24 Embarq Holdings Company, Llc System and method for resetting counters counting network performance information at network communications devices on a packet network
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US8184549B2 (en) 2006-06-30 2012-05-22 Embarq Holdings Company, LLP System and method for selecting network egress
US8194643B2 (en) * 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
US8000318B2 (en) * 2006-06-30 2011-08-16 Embarq Holdings Company, Llc System and method for call routing based on transmission performance of a packet network
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US20080091451A1 (en) 2006-07-12 2008-04-17 Crystal Jack C Methods and systems for compliance confirmation and incentives
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8098579B2 (en) 2006-08-22 2012-01-17 Embarq Holdings Company, LP System and method for adjusting the window size of a TCP packet through remote network elements
US7940735B2 (en) * 2006-08-22 2011-05-10 Embarq Holdings Company, Llc System and method for selecting an access point
US8199653B2 (en) * 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8189468B2 (en) 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8224255B2 (en) * 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US8107366B2 (en) * 2006-08-22 2012-01-31 Embarq Holdings Company, LP System and method for using centralized network performance tables to manage network communications
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
WO2008024387A2 (en) 2006-08-22 2008-02-28 Embarq Holdings Company Llc System and method for synchronizing counters on an asynchronous packet communications network
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US7808918B2 (en) 2006-08-22 2010-10-05 Embarq Holdings Company, Llc System and method for dynamically shaping network traffic
US20080049629A1 (en) * 2006-08-22 2008-02-28 Morrill Robert J System and method for monitoring data link layer devices and optimizing interlayer network performance
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8144586B2 (en) * 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for controlling network bandwidth with a connection admission control engine
US8194555B2 (en) * 2006-08-22 2012-06-05 Embarq Holdings Company, Llc System and method for using distributed network performance information tables to manage network communications
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8223654B2 (en) * 2006-08-22 2012-07-17 Embarq Holdings Company, Llc Application-specific integrated circuit for monitoring and optimizing interlayer network performance
US8125897B2 (en) * 2006-08-22 2012-02-28 Embarq Holdings Company Lp System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8040811B2 (en) * 2006-08-22 2011-10-18 Embarq Holdings Company, Llc System and method for collecting and managing network performance information
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US7756128B2 (en) * 2006-09-29 2010-07-13 Masergy Communications, Inc. System and method for network analysis
KR100746090B1 (ko) * 2006-09-29 2007-08-03 한국전자통신연구원 Gui 컴포넌트와 수신 패킷 형식의 변경이 가능한 센서네트워크 모니터링 장치 및 이를 기반으로 하는 모니터링소프트웨어 재구성 방법
US8874725B1 (en) 2006-11-15 2014-10-28 Conviva Inc. Monitoring the performance of a content player
US8751605B1 (en) 2006-11-15 2014-06-10 Conviva Inc. Accounting for network traffic
US9264780B1 (en) 2006-11-15 2016-02-16 Conviva Inc. Managing synchronized data requests in a content delivery network
WO2008074482A2 (en) * 2006-12-19 2008-06-26 Koninklijke Kpn N.V. Data network service based on profiling ip-addresses
US7915126B2 (en) * 2007-02-14 2011-03-29 Micron Technology, Inc. Methods of forming non-volatile memory cells, and methods of forming NAND cell unit string gates
US9911126B2 (en) * 2007-04-10 2018-03-06 Google Llc Refreshing advertisements in offline or virally distributed content
US8112435B2 (en) * 2007-04-27 2012-02-07 Wififee, Llc System and method for modifying internet traffic and controlling search responses
US8111692B2 (en) * 2007-05-31 2012-02-07 Embarq Holdings Company Llc System and method for modifying network traffic
KR101370318B1 (ko) * 2007-06-11 2014-03-06 에스케이플래닛 주식회사 사용자의 콘텐츠 사용정보 수집을 위한 방법 및 서버
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8135824B2 (en) * 2007-10-01 2012-03-13 Ebay Inc. Method and system to detect a network deficiency
US8255519B2 (en) * 2007-10-10 2012-08-28 Cisco Technology, Inc. Network bookmarking based on network traffic
US8195815B2 (en) * 2007-10-31 2012-06-05 Cisco Technology, Inc. Efficient network monitoring and control
US8068425B2 (en) * 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
US8406131B2 (en) * 2008-08-14 2013-03-26 Verizon Patent And Licensing Inc. System and method for monitoring and analyzing network traffic
US9559800B1 (en) 2008-10-24 2017-01-31 Vmware, Inc. Dynamic packet filtering
US8463730B1 (en) * 2008-10-24 2013-06-11 Vmware, Inc. Rapid evaluation of numerically large complex rules governing network and application transactions
US8185931B1 (en) 2008-12-19 2012-05-22 Quantcast Corporation Method and system for preserving privacy related to networked media consumption activities
KR101094628B1 (ko) 2008-12-23 2011-12-15 주식회사 케이티 타임스탬프를 이용한 실시간 서비스 모니터링 네트워크 장치 및 그 방법
US8402494B1 (en) 2009-03-23 2013-03-19 Conviva Inc. Switching content
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
CA2757278C (en) * 2009-04-01 2016-08-09 Comscore, Inc. Determining projection weights based on census data
US9634373B2 (en) 2009-06-04 2017-04-25 Ubiquiti Networks, Inc. Antenna isolation shrouds and reflectors
US9496620B2 (en) 2013-02-04 2016-11-15 Ubiquiti Networks, Inc. Radio system for long-range high-speed wireless communication
US8836601B2 (en) 2013-02-04 2014-09-16 Ubiquiti Networks, Inc. Dual receiver/transmitter radio devices with choke
US9600182B1 (en) * 2009-06-24 2017-03-21 EMC IP Holding Company LLC Application resource usage behavior analysis
US20110030037A1 (en) 2009-07-07 2011-02-03 Vadim Olshansky Zone migration in network access
US9100288B1 (en) 2009-07-20 2015-08-04 Conviva Inc. Augmenting the functionality of a content player
US8122158B1 (en) * 2009-09-25 2012-02-21 Emc Corporation Method for improving I/O performance of host systems by applying future time interval policies when using external storage systems
CN102347869B (zh) * 2010-08-02 2014-10-08 阿里巴巴集团控股有限公司 设备性能监控的方法、装置和系统
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US20120158953A1 (en) * 2010-12-21 2012-06-21 Raytheon Bbn Technologies Corp. Systems and methods for monitoring and mitigating information leaks
CA2724251C (en) 2010-12-22 2012-05-15 Guest Tek Interactive Entertainment Ltd. System and method for aggregate monitoring of user-based groups of private computer networks
EP2661697B1 (de) * 2011-01-07 2018-11-21 Seven Networks, LLC System und verfahren zur reduzierung eines mobilnetzwerkverkehrs für domänennamensystem (dns)-anfragen
AU2012207471B2 (en) 2011-01-18 2016-07-28 Nomadix, Inc. Systems and methods for group bandwidth management in a communication systems network
KR101747079B1 (ko) 2011-02-17 2017-06-14 세이블 네트웍스 인코포레이티드 하이 레이트 분산 서비스 거부(DDoS) 공격을 검출하고 완화하는 방법 및 시스템
US8650495B2 (en) 2011-03-21 2014-02-11 Guest Tek Interactive Entertainment Ltd. Captive portal that modifies content retrieved from designated web page to specify base domain for relative link and sends to client in response to request from client for unauthorized web page
US10754913B2 (en) * 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8909587B2 (en) * 2011-11-18 2014-12-09 Toluna Usa, Inc. Survey feasibility estimator
US9332363B2 (en) 2011-12-30 2016-05-03 The Nielsen Company (Us), Llc System and method for determining meter presence utilizing ambient fingerprints
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10148716B1 (en) 2012-04-09 2018-12-04 Conviva Inc. Dynamic generation of video manifest files
WO2013173244A1 (en) 2012-05-14 2013-11-21 Sable Networks, Inc. System and method for ensuring subscriber fairness using outlier detection
US9137281B2 (en) 2012-06-22 2015-09-15 Guest Tek Interactive Entertainment Ltd. Dynamically enabling guest device supporting network-based media sharing protocol to share media content over local area computer network of lodging establishment with subset of in-room media devices connected thereto
US10182096B1 (en) 2012-09-05 2019-01-15 Conviva Inc. Virtual resource locator
US9246965B1 (en) 2012-09-05 2016-01-26 Conviva Inc. Source assignment based on network partitioning
US8719934B2 (en) * 2012-09-06 2014-05-06 Dstillery, Inc. Methods, systems and media for detecting non-intended traffic using co-visitation information
US9178861B2 (en) 2012-10-16 2015-11-03 Guest Tek Interactive Entertainment Ltd. Off-site user access control
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US20140142972A1 (en) * 2012-11-21 2014-05-22 Lucid Radiology Solutions, Llc Relative value unit monitoring system and method
WO2014103037A1 (ja) * 2012-12-28 2014-07-03 富士通株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US20160218406A1 (en) 2013-02-04 2016-07-28 John R. Sanford Coaxial rf dual-polarized waveguide filter and method
US9543635B2 (en) 2013-02-04 2017-01-10 Ubiquiti Networks, Inc. Operation of radio devices for long-range high-speed wireless communication
US9397820B2 (en) 2013-02-04 2016-07-19 Ubiquiti Networks, Inc. Agile duplexing wireless radio devices
US9293817B2 (en) 2013-02-08 2016-03-22 Ubiquiti Networks, Inc. Stacked array antennas for high-speed wireless communication
US9128944B2 (en) * 2013-02-13 2015-09-08 Edgecast Networks, Inc. File system enabling fast purges and file access
US9276827B2 (en) * 2013-03-15 2016-03-01 Cisco Technology, Inc. Allocating computing resources based upon geographic movement
CA2851709A1 (en) 2013-05-16 2014-11-16 Peter S. Warrick Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address
CN103517090B (zh) * 2013-07-11 2016-11-23 国家广播电影电视总局广播科学研究院 网络流量的测算方法
US9979622B2 (en) * 2013-07-30 2018-05-22 Cisco Technology, Inc. Elastic WAN optimization cloud services
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
WO2015054567A1 (en) 2013-10-11 2015-04-16 Ubiquiti Networks, Inc. Wireless radio system optimization by persistent spectrum analysis
CN103647869B (zh) * 2013-11-14 2016-04-27 深圳创维数字技术有限公司 一种终端的配对方法、终端及系统
US10095800B1 (en) * 2013-12-16 2018-10-09 Amazon Technologies, Inc. Multi-tenant data store management
ES2770699T3 (es) 2014-03-07 2020-07-02 Ubiquiti Inc Identificación y autenticación de dispositivo en la nube
US10574474B2 (en) 2014-03-07 2020-02-25 Ubiquiti Inc. Integrated power receptacle wireless access point (AP) adapter devices
WO2015134755A2 (en) 2014-03-07 2015-09-11 Ubiquiti Networks, Inc. Devices and methods for networked living and work spaces
WO2015142723A1 (en) 2014-03-17 2015-09-24 Ubiquiti Networks, Inc. Array antennas having a plurality of directional beams
DK3127187T3 (da) 2014-04-01 2021-02-08 Ubiquiti Inc Antenneanordning
US10425536B2 (en) 2014-05-08 2019-09-24 Ubiquiti Networks, Inc. Phone systems and methods of communication
WO2015173649A1 (en) * 2014-05-13 2015-11-19 Opera Software Asa Web access performance enhancement
WO2016003862A1 (en) 2014-06-30 2016-01-07 Ubiquiti Networks, Inc. Methods and tools for assisting in the configuration of a wireless radio network using functional maps
CN106233797B (zh) 2014-06-30 2019-12-13 优倍快网络公司 无线电设备对准工具及方法
US9923942B2 (en) 2014-08-29 2018-03-20 The Nielsen Company (Us), Llc Using messaging associated with adaptive bitrate streaming to perform media monitoring for mobile platforms
CN110149650B (zh) 2014-08-31 2022-06-28 优倍快公司 监测无线网络的方法以及无线设备
CN105391812A (zh) * 2014-09-04 2016-03-09 上海福网信息科技有限公司 一种网站自检系统及其自检方法
US10164332B2 (en) 2014-10-14 2018-12-25 Ubiquiti Networks, Inc. Multi-sector antennas
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
JP2016081483A (ja) * 2014-10-22 2016-05-16 富士通株式会社 分析プログラム、分析装置、及び分析方法
US10178043B1 (en) 2014-12-08 2019-01-08 Conviva Inc. Dynamic bitrate range selection in the cloud for optimized video streaming
US10305955B1 (en) 2014-12-08 2019-05-28 Conviva Inc. Streaming decision in the cloud
WO2016137938A1 (en) 2015-02-23 2016-09-01 Ubiquiti Networks, Inc. Radio apparatuses for long-range communication of radio-frequency information
US10812612B2 (en) * 2015-09-09 2020-10-20 Fastly, Inc. Execution of per-user functions at cache nodes
US10136233B2 (en) 2015-09-11 2018-11-20 Ubiquiti Networks, Inc. Compact public address access point apparatuses
CN107079035B (zh) 2015-09-25 2020-05-19 优倍快公司 用于监控网络的紧凑型和一体化的钥匙控制器装置
US10742754B2 (en) 2015-09-29 2020-08-11 Fastly, Inc. Persistent edge state of end user devices at cache nodes
CN206743244U (zh) 2015-10-09 2017-12-12 优倍快网络公司 多路复用器装置
KR101966379B1 (ko) * 2015-12-23 2019-08-13 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
WO2017111483A1 (ko) * 2015-12-23 2017-06-29 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
KR101792862B1 (ko) 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
CN106126371A (zh) * 2016-06-15 2016-11-16 腾讯科技(深圳)有限公司 数据回档方法、装置及系统
CN106209970B (zh) * 2016-06-17 2018-02-23 上海连尚网络科技有限公司 确定用户设备与路由设备间连接的网络状态的方法与设备
US10764572B2 (en) * 2016-10-13 2020-09-01 Hewlett-Packard Development Company, L.P. Monitor usage information
US10257750B2 (en) 2016-11-15 2019-04-09 Mist Systems, Inc. Methods and apparatus for capturing and/or using packets to facilitate fault detection
CN106357468B (zh) * 2016-11-18 2019-04-02 北京知道创宇信息技术有限公司 一种判断网络服务器的服务规范的方法和装置
US10924641B2 (en) 2017-07-10 2021-02-16 Ubiquiti Inc. Wearable video camera medallion with circular display
RU2760035C2 (ru) 2017-09-27 2021-11-22 Юбиквити Инк. Системы для автоматического защищенного удаленного доступа к локальной сети
CN107888444A (zh) * 2017-09-29 2018-04-06 深圳市牛鼎丰科技有限公司 服务监控方法、服务监控装置、计算机设备和存储介质
US11482352B2 (en) 2018-01-09 2022-10-25 Ubiquiti Inc. Quick connecting twisted pair cables
MX2020010529A (es) * 2018-07-04 2020-11-06 Channel Tech Fze Abono y recuperacion de anticipos para uso de red.
CN110191159B (zh) * 2019-05-09 2021-05-25 网宿科技股份有限公司 一种资源服务器的负载调节方法及系统、设备
EP4028996A4 (de) 2019-09-13 2023-05-03 Ubiquiti Inc. Augmented-reality-system für eine internetverbindungsanlage
WO2021115779A1 (en) * 2019-12-09 2021-06-17 Koninklijke Philips N.V. System and method for monitoring health status based on home internet traffic patterns
US11297489B2 (en) 2020-01-06 2022-04-05 Comcast Cable Communications, Llc Methods and systems for characterizing wireless devices
US11910236B2 (en) 2021-10-13 2024-02-20 T-Mobile Usa, Inc. Adaptive payload sizes for streaming data delivery based on usage patterns

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4184697A (en) * 1996-09-10 1998-04-02 Accrue Software, Inc. Apparatus and methods for capturing, analyzing and viewing live network information
US6026440A (en) * 1997-01-27 2000-02-15 International Business Machines Corporation Web server account manager plug-in for monitoring resources
JP2000501542A (ja) * 1997-07-01 2000-02-08 プログレス ソフトウェア コーポレイション ネットワーク・アプリケーション用のテスト及びデバッグツール
US6236332B1 (en) * 1997-10-22 2001-05-22 Profile Systems, Llc Control and monitoring system
US6366298B1 (en) * 1999-06-03 2002-04-02 Netzero, Inc. Monitoring of individual internet usage
US6795856B1 (en) * 2000-06-28 2004-09-21 Accountability International, Inc. System and method for monitoring the internet access of a computer

Also Published As

Publication number Publication date
CN100379208C (zh) 2008-04-02
DE60108861D1 (de) 2005-03-17
KR20020093130A (ko) 2002-12-12
CA2408233A1 (en) 2001-11-15
IL152642A0 (en) 2003-06-24
CN1433615A (zh) 2003-07-30
ATE289140T1 (de) 2005-02-15
CA2408233C (en) 2007-01-09
JP2004507908A (ja) 2004-03-11
WO2001086877A3 (en) 2002-05-02
WO2001086877A9 (en) 2002-12-12
EP1282955B1 (de) 2005-02-09
AU2001257540A1 (en) 2001-11-20
WO2001086877A2 (en) 2001-11-15
JP4471554B2 (ja) 2010-06-02
EP1282955A2 (de) 2003-02-12
US7020082B2 (en) 2006-03-28
US20020021665A1 (en) 2002-02-21
KR100544217B1 (ko) 2006-01-23
IL152642A (en) 2008-08-07
ES2236222T3 (es) 2005-07-16

Similar Documents

Publication Publication Date Title
DE60108861T2 (de) Gerät und verfahren zur überwachung der netzwerkauslastung
DE60126798T2 (de) Verfahren zum durchsuchen und analysieren von informationen in datennetzen
EP1797699B1 (de) Verfahren zum gezielten steuern von online-werbung und vorrichtung sowie system dafür
DE69835674T2 (de) System und verfahren zur serverseitigen optimierung von datenübermittlung in einem verteilten rechnernetz
DE602005001940T2 (de) Verfahren und system zur erzeugung einer für eine menge von benutzern eines kommunikationsnetzes repräsentativen population
DE69733606T2 (de) Computernetzwerk und verfahren zur bestimmung des benutzerverhalten
DE69730056T2 (de) Routen von duplikaten
DE69831904T2 (de) Dynamische Erstellung von Internetseiten
DE602005003449T2 (de) Verbesserte benutzerschnittstelle
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
DE10252815A1 (de) Abgabe von Geboten für die Position in einem Suchsystem mit Bezahlung für Plazierung
CA2552791A1 (en) Method and system for recording search trails across one or more search engines in a communications network
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
DE102013206441A1 (de) System und Verfahren zum Filtern von Werbung in einem Netzwerkgerät
US20040068499A1 (en) System and method for modifying new message retransmission within a system for harvesting community knowledge
DE102012218575A1 (de) Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver
EP1280081A1 (de) Verfahren zum Erbringen eines Dienstes zur Organisation von Begegnungen für Teilnehmer eines Kommunikationsnetzes, sowie Kommunikationsnetz, Diensterechner und Programmmodul hierfür
WO2002041173A2 (de) Meta-standortinformationsdienst
DE102004047815B4 (de) Verfahren zum gezielten Steuern von Werbung und System dafür
DE19958638C2 (de) Vorrichtung und Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen
DE60117252T2 (de) Informationsverwaltungstechnik
EP1260917A2 (de) Verfahren zur Suche nach Inhalten eines Rechnernetzwerks
DE19914333A1 (de) Methode und System für einen sponsorfinanzierten Internet-Zugang mit nicht abschaltbarer Werbebannerleiste und integrierter Gewinnung von marketing-relevanten Statistikinformationen über das Benutzerverhalten im Internet mittels Session-Tracking
DE10045279A1 (de) Vorrichtung und Verfahren zur Bereitstellung von benutzerspezifischen Informationen in Datennetzen
DE102013009536A1 (de) Verfahren zur Verbesserung einer Suche nach Internetinhalten, wobei für eine Mehrzahl von Teilnehmern zumindest jeweils zeitweise eine Internetkonnektivität zu einem Telekommunikationsnetz gegeben ist, System, Telekommunikationsnetz, Computerprogramm und Computerprogrammprodukt

Legal Events

Date Code Title Description
8364 No opposition during term of opposition