DE69838751T2 - System und verfahren zur analyse von entfernten verkehrsdaten in einer verteilten rechnerumgebung - Google Patents

System und verfahren zur analyse von entfernten verkehrsdaten in einer verteilten rechnerumgebung Download PDF

Info

Publication number
DE69838751T2
DE69838751T2 DE69838751T DE69838751T DE69838751T2 DE 69838751 T2 DE69838751 T2 DE 69838751T2 DE 69838751 T DE69838751 T DE 69838751T DE 69838751 T DE69838751 T DE 69838751T DE 69838751 T2 DE69838751 T2 DE 69838751T2
Authority
DE
Germany
Prior art keywords
access information
traffic
tables
result
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69838751T
Other languages
English (en)
Other versions
DE69838751D1 (de
Inventor
William Glen Portland BOYD
Elijahu Portland SHAPIRA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Webtrends Inc
Original Assignee
Webtrends Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Webtrends Inc filed Critical Webtrends Inc
Application granted granted Critical
Publication of DE69838751D1 publication Critical patent/DE69838751D1/de
Publication of DE69838751T2 publication Critical patent/DE69838751T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/14Arrangements for monitoring or testing data switching networks using software, i.e. software packages

Description

  • HINTERGRUND DER ERFINDUNG
  • Diese Erfindung bezieht sich im Allgemeinen auf die Analyse von Remote-Datenverkehr und im Besonderen auf ein System und ein Verfahren zum Analysieren von Remote-Datenverkehr in einer dezentralisierten Rechnerumgebung.
  • Das World Wide Web (im Folgenden „Web") ist dabei, sich rasant zu einem der wichtigsten Publikationsmedien heutzutage zu entwickeln. Der Grund dafür ist einfach: über das Internet miteinander verbundene Webserver bieten einen Zugang zu einer potentiell weltweiten Zielgruppe, bei einer minimalen Investition in Zeit und in Hilfsmittel zum Erstellen einer Webseite. Der Webserver macht eine große Auswahl von Medien in einer Vielzahl von Formaten, einschließlich Audio- und Videoformat, herkömmlichen Texten und Grafiken, zum Auffinden und Einstellen verfügbar. Und die Leichtigkeit, mit der eine Webseite erstellt werden kann, lässt das Erreichen dieser weltweiten Zielgruppe für alle Typen von Nutzern Wirklichkeit werden, von Unternehmen über neu gegründete Firmen bis hin zu Organisationen und Privatpersonen.
  • Anders als andere Medienformen ist eine Webseite interaktiv und der Webserver kann passiv Zugangsinformationen über jeden Nutzer sammeln, indem die zwischen dem Webserver und dem Nutzer ausgetauschten Datenverkehrspakete beobachtet und aufgezeichnet werden. Wichtige Daten über die Nutzer können direkt oder schlussfolgernd bestimmt werden, indem der Datenverkehr und der Kontext des „Treffers" analysiert werden. Darüber hinaus kann über einen längeren Zeitraum gesammelter Datenverkehr statistische Informationen liefern, wie z. B. die Anzahl von Nutzern, die die Seite jeden Tag aufrufen, aus welchen Ländern, Staaten oder Städten die Nutzer sich einloggen, sowie den nutzungsintensivsten Tag oder die nutzungsintensivste Stunde der Woche. Solche statistischen Informationen sind hilfreich beim Maßschneidern von Marketingstrategien oder unternehmerischen Strategien, um sich an die offenkundigen Bedürfnisse der Zielgruppe besser anpassen zu können.
  • Um die Verwendung dieser statistischen Informationen zu optimieren, muss die Webserver-Verkehrsanalyse in angemessener Zeit erfolgen. Allerdings ist es für einen Webserver nicht unüblich, täglich tausende von Nutzern zu verarbeiten. Die resultierenden, vom Webserver aufgezeichneten Zugangsinformationen laufen auf einen Datenverkehr in Megabyte-Größenordnung hinaus. Einige Webserver generieren einen täglichen Datenverkehr in Gigabyte-Größenordnung. Das Analysieren des Datenverkehrs, um Trends zu ermitteln oder Statistiken zu erstellen, ist selbst für einen einzigen Tag rechenintensiv und zeitaufwändig. Darüber hinaus wächst die Verarbeitungszeit, die zur Analyse des Datenverkehrs für mehrere Tage, Wochen oder Monate benötigt wird, linear mit der Zunahme des interessierenden Zeitfensters an.
  • Das Problem, eine Verkehrsanalyse effizient und in angemessener Zeit durchzuführen, tritt nicht nur bei Webservern auf. Vielmehr ist die Analyse von Datenverkehr immer dann möglich, wenn Datenverkehr beobachtbar ist und auf eine einheitliche Weise aufgezeichnet werden kann, wie z. B. in einer dezentralisierten Datenbank, in einem Client-Server-System oder in einer anderen Remote-Zugriffsumgebung.
  • Ein aus dem Stand der Technik bekanntes Analyseprogramm für Webserververkehr ist in „WebTrends Installation and User Guide", Version 2.2, Oktober 1996, beschrieben. WebTrends ist eine Marke, z. B. für Software, Portland, Oregon. Allerdings kann dieses aus dem Stand der Technik bekannte Analyseprogramm keine Ad-hoc-Abfragen unter Verwendung eines Protokoll-basierenden Archivs von Analysezusammenfassungen für eine effiziente Durchführung ausführen.
  • Andere aus dem Stand der Technik bekannte Analyseprogramme für Webserververkehr sind im Allgemeinen effizient in der Verarbeitung von Server-Datenverkehr mit mäßigem Umfang, wenn sie auf einem Kleinserver oder einem Nicht-Mainframe-System laufen. Beispiele für diese Analyseprogramme sind Market Focus, lizenziert durch Intersé Corporation, Hit List, lizenziert durch MarketWave und Net.Analysis, lizenziert durch Net.Genisys. Allerdings erfordern diese Analyseprogramme zunehmend teure und komplexe Hardware-Systeme zur Verarbeitung größerer Datenverkehrsmengen. Letzteres ist für die Mehrheit der Webserverbetreiber nicht zu realisieren. Darüber hinaus sind diese aus dem Stand der Technik bekannten Analyseprogramme auch nicht in der Lage, schnell Trendinformationen und statistische Informationen auf Ad-hoc-Basis zu erstellen.
  • Die Veröffentlichung „From user access Patterns to dynamic hypertext linking" von TAK W.Y. ET AL., COMPUTER NETWORKS AND ISDN SYSTEMS, NORTH HOLLAND PUBLISHING. AMSTERDAM, NL, Vol. 28, No. 11, 1 Mai 1996, Seiten 1007-1014, offenbart ein System zum Analysieren von Datenverkehr in einer dezentralisierten Rechnerumgebung, wobei die dezentralisierte Rechnerumgebung eine Vielzahl von verbundenen Systemen umfasst, die an einen Server gekoppelt sind und mit diesem zusammenwirken und welcher darauf ausgerichtet ist, Datenpakete mit jedem der verbundenen Systeme auszutauschen.
  • Die Veröffentlichung „Grouping Web Page references into transactions for mining World Wide Web browsing Patterns" von COOLEY R. ET AL., KNOWLEDGE AND DATA ENGINEERING EXCHANGE WORKSHOP, 1997, Seiten 2-9, offenbart ein allgemeines Modell zur Transaktions-Identifikation für das Web Usage Mining, die Anwendung von Datamining und Wissensermittlungstechniken auf WWW-Server-Zugangs-Logdateien.
  • Daher besteht ein Bedarf hinsichtlich eines Systems und eines Verfahrens zur effizienten Verarbeitung der umfangreichen, von Webservern generierten Zugangsinformationen in einer zeitlich angemessenen, sinnvollen Weise, ohne die zusätzlichen Kosten, die mit in großem Umfang erforderlicher Hardware verbunden sind. Vorzugsweise könnten ein solches System und Verfahren Ad-hoc-Abfragen von Analysezusammenfassungen in einer zeitlich angemessenen und präzisen Weise durchführen.
  • Es besteht ein weiterer Bedarf hinsichtlich eines Systems und eines Verfahrens zur effizienten Analyse von Datenverkehr, welches Zugangsinformationen über einen Webserver widerspiegelt, der in einer dezentralisierten Rechnerumgebung läuft. Vorzugsweise würde ein solches System und Verfahren Datenverkehr aus einer Vielzahl von Quellen verarbeiten.
  • Es besteht darüber hinaus ein Bedarf hinsichtlich eines Systems und eines Verfahrens zur Analyse von Datenverkehr, welcher aus Zugangsinformationen für vordefinierte Zeitintervalle besteht.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung umfasst ein System und ein Verfahren zum Analysieren von Remote-Datenverkehr in einer dezentralisierten Rechnerumgebung in einer zeitlich angemessenen und präzisen Weise.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung ist ein System, ein Verfahren und ein Speichermedium, welches einen computerlesbaren Code zum Analysieren von Datenverkehr in einer dezentralisierten Rechnerumgebung enthält. Die dezentralisierte Rechnerumgebung umfasst eine Vielzahl von verbundenen Systemen, die an einen Server gekoppelt sind und mit diesem zusammenwirken, eine Quelle von Datenverkehrs-Treffern und eine oder mehrere durch einen zugehörigen Datentyp kategorisierte Ergebnistabellen. Jede Ergebnistabelle umfasst eine Vielzahl von Einträgen. Der Server ist darauf ausgerichtet, Datenpakete mit jedem der verbundenen Systeme auszutauschen. Jeder Datenverkehrs-Treffer entspricht einem zwischen dem Server und einem solchen verbundenen System ausgetauschten Datenpaket. Jeder Datenverkehrs-Treffer wird aus der Datenverkehrs-Treffer-Quelle als Zugangsinformation in einem solchen Eintrag in wenigstens einer Ergebnistabelle entsprechend dem mit der einen solchen Ergebnistabelle verbundenen Datentyp erfasst. Jeder der Einträge in der Ergebnistabelle entspricht einer anderen Art von Zugangsinformation für den mit der Ergebnistabelle verbundenen Datentyp. Die während eines Zeitintervalls in den Ergebnistabellen erfassten Zugangsinformationen werden periodisch zu Analyseergebnissen zusammengefasst. Das Zeitintervall entspricht einem diskreten Auswertungszeitraum. Die Zugangsinformationen aus den Ergebnistabellen in den Analyseergebnissen werden analysiert, um Analysezusammenfassungen entsprechend den mit den Ergebnistabellen verbundenen Datentypen zu bilden.
  • Das Vorangehende sowie weitere Merkmale und Vorteile der Erfindung werden leichter ersichtlich anhand der folgenden detaillierten Beschreibung eines bevorzugten Ausführungsbeispiels der Erfindung, welche auf die beigefügten Zeichnungen Bezug nimmt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Funktions-Blockdiagramm eines erfindungsgemäßen Systems zum Analysieren von Datenverkehr in einer dezentralisierten Rechnerumgebung.
  • 2 ist ein Flussdiagramm eines erfindungsgemäßen Verfahrens zum Analysieren von Datenverkehr in einer dezentralisierten Rechnerumgebung, welches das System aus 1 verwendet.
  • 3A zeigt ein Format, welches bei der Speicherung eines von dem Server aus 1 empfangenen Datenverkehrs-„Treffers” verwendet wird.
  • 3B zeigt beispielhaft einen von dem Server aus 1 empfangenen formatierten Datenverkehrs-„Treffer”.
  • 4 ist ein Blockdiagramm der Datenstrukturen, die bei der Speicherung von Zugangsinformationen, welche aus den Datenverkehrs-Treffern aus 3A bestimmt werden, verwendet werden.
  • 5 ist ein Blockdiagramm einer Containerdatei, welche die Zugangsinformationen in den Analyseergebnissen aus 1 speichert.
  • 6 ist ein Flussdiagramm einer Routine zum Erfassen und Zusammenfassen von Zugangsinformationen, die bei dem Verfahren aus 2 verwendet wird.
  • 7 ist ein Flussdiagramm einer Routine zum Speichern von Zugangsinformationen, welche bei der Routine aus 6 verwendet wird.
  • 8 ist ein Flussdiagramm einer Routine zum Zusammenfassen von Zugangsinformationen, welche bei der Routine aus 6 verwendet wird.
  • 9A und 9B sind ein Flussdiagramm einer One-Pass-Routine zum Analysieren von Zugangsinformationen, welche bei dem Verfahren aus 2 verwendet wird.
  • 10 ist ein Flussdiagramm einer Two-Pass-Routine zum Analysieren von Zugangsinformationen, welche bei dem Verfahren aus 2 verwendet wird.
  • 11 ist eine graphische Darstellung der Anzahl an geöffneten Sitzungen, die von dem Server aus 1 empfangen werden, als Funktion der Zeit.
  • 12 ist ein Flussdiagramm von Schritten zum Anpassen der Erfassung von Zugangsinformationen hinsichtlich Inflation, die in der Routine aus 6 verwendet werden.
  • 13 ist ein Flussdiagramm von Schritten zum Anpassen der Analyse von Zugangsinformationen hinsichtlich Inflation, die in der Routine aus den 9A und 9B sowie 10 verwendet werden.
  • DETAILLIERTE BESCHREIBUNG
  • 1 ist ein Funktions-Blockdiagramm eines erfindungsgemäßen Systems zum Analysieren von Datenverkehr in einer dezentralisierten Rechnerumgebung 9. Ein Server 10 stellt Webseiten-Dienste und damit verbundene Dienste für Remote-Nutzer bereit. Beispielsweise können die Remote-Nutzer auf den Server 10 von einem Remote-Computersystem 12 aus zugreifen, welches mit dem Server 10 über eine Netzwerkverbindung 13, wie z. B. das Internet oder ein internes Netzwerk, über eine Einwahl-(oder Stand-)verbindung 14 oder über eine direkte (festgeschaltete) Verbindung 17 verbunden ist. Andere Typen von Remote-Zugriffsverbindungen sind ebenso möglich.
  • Jeder Zugriff auf den Server 10 durch einen Remote-Nutzer führt zu einem „Treffer" bei den Roh-Verkehrsdaten 11. Das zur Speicherung jedes Datenverkehrs-Treffers 11 verwendete Format sowie ein Beispiel eines Datenverkehrs-Treffers 11 werden unten mit Bezug auf die 3A bzw. 3B beschrieben. Der Server 10 speichert jeden Datenverkehrs-Treffer 11 vorzugsweise in einer Protokolldatei 15, wenngleich auch eine Datenbank 16 oder eine andere Speicherstruktur verwendet werden kann.
  • Zum Analysieren des Datenverkehrs untersucht der Server 10 jeden Datenverkehrs-Treffer 11 und speichert die aus dem Datenverkehr gewonnenen Zugangsinformationen als Analyseergebnisse 18A–C. Es werden fünf Quellen von Datenverkehr 11 gezeigt (Remote-System 12, Einwahlverbindung 14, Protokolldatei 15, Datenbank 16 und direkte Verbindung 17). Andere Quellen sind ebenfalls möglich. Die Datenverkehrs-Treffer 11 können aus einer beliebigen einzelnen Quelle oder aus einer Kombination dieser Quellen stammen. Während der Server 10 fortlaufend Datenverkehrs-Treffer 11 empfängt, werden einzelne Sätze von Analyseergebnissen 18A-C für jeden diskreten, als Zeitintervall bezeichneten Auswertungszeitraum, gespeichert. Die Analyseergebnisse 18A–C werden für die Erstellung von Zusammenfassungen 19A–C der Zugangsinformationen verwendet.
  • Bei dem beschriebenen Ausführungsbeispiel handelt es sich bei dem Server 10 typischerweise um ein auf Intel Pentium basierendes Computersystem, welches mit einem Prozessor, einem Speicher, Eingabe-/Ausgabeschnittstellen, einer Netzwerkschnittstelle, einer Sekundärspeichereinheit und einer Benutzerschnittstelle, vorzugsweise in Form einer Tastatur und eines Bildschirms, ausgestattet ist. Der Server 10 läuft üblicherweise unter einem der Betriebssysteme Microsoft Windows NT oder Unix und verwendet entweder Microsoft Internet Information Server oder NetScape Communications Server Software. Pentium, Microsoft, Windows, Windows NT, Unix, Netscape und Netscape Communications Server sind Marken ihrer jeweiligen Inhaber. Jedoch sind auch andere Konfigurationen des Servers 10 möglich, die sich hardwaremäßig, wie z. B. DOS-kompatible Plattformen, Apple Macintosh, Sun-Workstation und andere Plattformen, in den Betriebssystemen, wie z. B. MS-DOS, Unix und andere und in der Web-Software unterscheiden. Apple, Macintosh, Sun und MS-DOS sind Marken ihrer jeweiligen Inhaber.
  • 2 zeigt ein Flussdiagramm eines erfindungsgemäßen Verfahrens 20 zum Analysieren von Datenverkehr in einer dezentralisierten Rechnerumgebung, welches das System aus 1 verwendet. Es dient dazu, fortlaufend Zugangsinformationen aus Datenverkehrs-Treffernil zu erfassen und zusammenzufassen, während es On-Demand-, Ad-Hoc-Analysen ermöglicht. Das Verfahren 20 besteht aus zwei Routinen. Zugangsinformationen werden aus Datenverkehrs-Treffern 11 erfasst und vom Server 10 zu Analyseergebnissen 18A–C zusammengefasst (Block 21), wie unten mit Bezug auf 6 genauer beschrieben wird. Die Zugangsinformationen werden gesondert analysiert, um die Zusammenfassungen 19A–C zu erstellen, welche Trends, Statistiken und andere Informationen aufzeigen (Block 22), wie unten mit Bezug auf die 9A und 9B genauer beschrieben wird. Das Erfassen und Zusammenfassen der Zugangsinformationen (Block 21) erfolgt fortlaufend durch den Server 10, während die Analyse der Zugangsinformationen (Block 22) entweder von dem Server 10 oder von einer separaten (nicht dargestellten) Workstation auf Ad-Hoc-Basis durchgeführt wird.
  • Das Verfahren 20 wird vorzugsweise als ein Computerprogramm implementiert, welches von dem Server 10 ausgeführt wird und welches auf einem einen computerlesbaren Code umfassenden Speichermedium enthalten ist. Bei dem beschriebenen Ausführungsbeispiel ist das Verfahren 20 in der Programmiersprache C geschrieben, wobei andere Programmiersprachen gleichermaßen geeignet sind. Es läuft in einer Microsoft Windows-Umgebung und kann Common Logfile-, Combined Logfile- und proprietäre Logfile-Formate von Standard-Webservern analysieren, wie z. B. die von NetScape, NCSA, O'Reilly WebSite, Quarterdeck, C-Builder, Microsoft, Oracle, EMWAC und anderen Windows 3.x, Windows NT 95, Unix und Macintosh Webservern lizenzierten. Die Analyseergebnisse 18A–C können in einer proprietären Datenbank oder in einer Standarddatenbank 16 (dargestellt in 1) gespeichert werden, wie z. B. SQL, BTRIEVE, ORACLE, INFORMIX und anderen. Das Verfahren 20 verwendet die Analyseergebnisse 18A–C aus Datenverkehrs-Treffern 11, wie sie in der Protokolldatei 15 oder der Datenbank 16 erfasst sind, zum Erstellen von Aktivitätszusammenfassungen, geographischen, demographischen und anderen Zusammenfassungen 19A–C, wie sie in der untenstehenden Tabelle 1 aufgelistet sind. Andere Zusammenfassungen 19A–C sind ebenso möglich. Tabelle 1
    Benutzerprofil nach Regionen Allgemeine Statistiktabelle
    Meist aufgerufene Seiten Am wenigsten aufgerufene Seiten
    Haupt-Eingangsseiten Haupt-Ausgangsseiten
    Einzelzugriffsseiten Haupt-Pfade durch eine Webseite
    Werbedarstellungen Werbeklicks
    Werbedarstellungen und -klicks Meist heruntergeladene Dateien
    Aktivste Organisationen Aktivste Länder
    Summe der Aktivitäten nach Wochentag Summe der Aktivitäten nach Tag
    Summe der Aktivitäten nach Tagesstunde Level der Summe der Aktivitäten nach
    Tagesstunden
    Webserver Statistik und Analyse Client-Fehler
    Meist heruntergeladene Dateitypen und Server-Fehler
    -größen
    Aktivität nach Organisationstyp Meist aufgerufene Verzeichnisse
    Meist verweisende Seiten Meist verweisende URL's
    Haupt-Browser Netscape-Browser
    Microsoft Explorer-Browser Besuchende Spider
    Haupt-Plattformen
  • Zusätzlich können die Analyseergebnisse 18A–C zum automatischen Erstellen von Berichten und Zusammenfassungen verwendet werden, welche statistische Informationen und Graphen umfassen, die beispielsweise Nutzeraktivität in Abhängigkeit vom Markt, Niveau des Interesses an bestimmten Webseiten oder Diensten, die populärsten Produkte, ob ein Nutzer lokaler, nationaler oder internationaler Herkunft ist und ähnliche Informationen darstellen. Bei dem beschriebenen Ausführungsbeispiel können die Zusammenfassungen 19A–C als Berichte in vielen verschiedenen Formaten erstellt werden. Diese Formate umfassen Hypertext-Markup-Language-Dateien (HTML), die mit der Mehrheit der gängigen Webbrowser kompatibel sind, proprietäre Dateiformate zur Verwendung mit Textverarbeitung, Tabellenkalkulation, Datenbanken und anderen Programmen, wie Microsoft Word, Microsoft Excel, ASCII Dateien sowie verschiedene andere Formate. Word und Excel sind Marken der Microsoft Corporation, Redmont, Washington.
  • 3A zeigt ein Format, welches zur Speicherung eines von dem Server in 1 empfangenen „Treffers" von Roh-Verkehrsdaten 11 verwendet wird. Ein Roh-Datenverkehrs-Treffer 11 hat nicht das in 3A dargestellte Format. Vielmehr werden die Inhalte von jedem Feld des Formats von den Datenpaketen bestimmt, die zwischen dem Server 10 und der Quelle der Datenverkehrs-Treffer 11 ausgetauscht werden und die aus den Datenpaketen gewonnenen Informationen werden unter Verwendung des Formats aus 3A in einem Datensatz gespeichert, bevor sie in der (in 1 dargestellten) Protokolldatei 15 gespeichert oder verarbeitet werden.
  • Jeder Datenverkehrs-Treffer 11 ist ein formatierter String von ASCII-Daten. Das Format basiert auf dem von der National Computer Security Association (NCSA) entwickelten Standard-Logfile-Format, dem Standard-Protokollformat, welches von den meisten Webservern verwendet wird. Das Format besteht aus folgenden sieben Feldern:
    Name des Feldes Beschreibung
    Benutzeradresse (30): Internetprotokoll-(IP-)adresse oder Domgin-Name
    des die Seite aufrufenden Nutzers.
    RFC931 (31): Obsoletes Feld, welches üblicherweise leer bleibt,
    jedoch von vielen Webservern immer häufiger
    verwendet wird, um den Host-Domain-Namen für multihomed
    Protokolldateien zu speichern.
    Nutzer-Authentisierung (32): Tauscht den Benutzernamen, wenn erforderlich,
    zwecks Zugriffs auf die Webseite aus.
    Datum/Uhrzeit (33): Datum und Uhrzeit des Zugriffs sowie die
    Zeitverschiebung zur mittleren Greenwich-Zeit (GMT).
    Anfrage (34): Entweder GET-Befehl (eine Seiten-Anfrage) oder
    POST-Befehl (eine Form-Eingabe).
    Antwort-Code (35): Antwort-Status der Anfrage, welcher angibt, ob der
    Transfer erfolgreich war.
    Transfer-Größe (36): Anzahl der für die Dateianfrage übermittelten Bytes,
    d. h. die Dateigröße.
  • Zusätzlich können drei optionale Felder wie folgt verwendet werden:
    Name des Feldes Beschreibung
    Verweisende Seite (37): Internetadresse, die verwendet wurde, um Webseiten-Informationen
    zur Erzielung des „Treffers" zu erhalten.
    Agent (38): Browser-Version, einschließlich Marke, Modell oder
    Versionsnummer und Betriebssystem.
    Cookie (39): Eindeutige Identifizierung, die permissiv verwendet
    wird, um einen einzelnen Nutzer zu identifizieren.
  • Andere Formate von Datenverkehrs-Treffern 11 sind ebenso möglich, einschließlich proprietärer Formate, die zusätzliche Felder enthalten, wie z. B. Übertragungszeit, Art der Dienstleistungserbringung und andere. Darüber hinaus treten ständig Veränderungen und Zusätze zu den Formaten der Roh-Datenverkehrs-Treffer 11 auf, und einem Fachmann auf diesem Gebiet wären die Erweiterungen bekannt, die die vorliegende Erfindung zum Umgang mit derart veränderlichen Formaten erfordert.
  • 3B zeigt beispielhaft einen von dem Server aus 1 empfangenen „Treffer" der Roh-Verkehrsdaten. Das Feld der Benutzeradresse 30 ist „tarpon.gulf.net", welches anzeigt, dass der Nutzer aus einer Domain namens „gulf.net" stammt, die sich auf einem „tarpon" genannten Rechner befindet. Die Felder RFC931 31 und Nutzer-Authentisierung 32 sind „-„, was leere Einträge bedeutet. Das Feld Datum/Uhrzeit 33 ist „12/Jan/1996:20:38:17 +0000", was einen Zugriff am 12. Januar 1996 um 20:38:17 GMT anzeigt. Das Feld Anfrage 34 ist „GET/general.htm HTTP/1.0", was anzeigt, dass der Nutzer die „general.htm"-Seite angefragt hat. Die Felder Antwort-Code 35 und Transfer-Größe 36 sind 200 bzw. 3599, was eine erfolgreiche Übertragung von 3599 Bytes anzeigt.
  • 4 ist ein Blockdiagramm der Datenstrukturen, die bei der Speicherung von Zugangsinformationen, welche aus den Datenverkehrs-Treffern 11 aus 3A bestimmt werden, verwendet werden. Nutzer greifen fortlaufend auf den Server 10 zu, und in dieser Zeit empfängt der Server 10 eine Serie von „Treffern" von Remote-Nutzern zum Austausch von Informationen, wie z. B. das Zugreifen auf eine Webseite oder das Einstellen einer Datei. Nutzer werden mittels der Nutzer-Internetprotokolladresse (IP) oder des Domain-Namens identifiziert. Die Zeit, während der der Nutzer aktiv auf den Server 10 zugreift, ist bekannt als eine Sitzung. Eine offene Sitzung ist definiert als eine Periode aktiver Aktivität für einen Nutzer des Servers 10. Standardmäßig wird eine Nutzer-Sitzung beendet, wenn ein Nutzer länger als 30 Minuten nicht aktiv ist, wenngleich andere zeitliche Begrenzungen ebenso möglich sind. Eine geöffnete Nutzersitzung kann sich über zwei oder mehr Zeitintervalle erstrecken, was die Zahl offener Sitzungen bei der Analyse der Zugangsinformationen (Block 22) künstlich in die Höhe treiben kann, wie unten mit Bezug auf 11 weiter beschrieben werden wird.
  • Jeder Datenverkehrs-Treffer 11 wird analysiert, um entsprechende Zugangsinformationen zu erhalten. Während ein Datenverkehrs-Treffer 11 vornehmlich formatierte Daten enthält, wie mit Bezug auf 3A beschrieben, sind Zugangsinformationen umfassender und schließen aus dem Kontext des „Treffers" abgeleitete Daten ein, wie z. B. die Stadt oder der Staat der verweisenden Seite. Bei dem beschriebenen Ausführungsbeispiel wird eine (nicht gezeigte) Datenbank sowohl von US-Internetadressen als auch von internationalen Internetadressen geführt, welche den vollständigen Firmennamen, die Stadt, den Staat und das Land umfasst, um solche indirekten Zugangsinformationen über jeden Nutzer abzuleiten. Die Zugangsinformationen werden dann verwendet, um damit einen Satz von Ergebnistabellen 40A–D zu bestücken. Jede Tabelle speichert einen eigenen Typ von Zugangsinformation, wie z. B. den Staat, die Stadt oder das Land des Nutzers, die Seite innerhalb der Website, auf die zugegriffen wurde, die Ausgangs-Webseite, einen Universal Resource Locator (URL) und andere, entweder direkt oder indirekt aus den Datenverkehrs-Treffern 11 ableitbare Informationen. Am Ende des Zeitintervalls werden die Ergebnistabellen 40A–D zu einer Containerdatei 41 zusammengefasst, die unten mit Bezug auf 5 genauer beschrieben wird und die in den Analyseergebnissen 18A–C gespeichert wird.
  • Die Ergebnistabellen 40A–C sind entsprechend dem Typ der gezählten Zugangsinformation kategorisiert und jede Ergebnistabelle 40A enthält einen Satz von Einträgen 42 zur Speicherung der Zugangsinformationen. Bei dem beschriebenen Ausführungsbeispiel gibt es zwei Typen von Tabellen. Statische Tabellen enthalten einen festgelegten und vordefinierten Satz von Einträgen 42, wie z. B. den Satz an Seiten in der erfassten Website. Dynamische Tabellen haben eine unbestimmte Länge und können keine oder mehr Einträge umfassen. Jedes Mal, wenn eine neue Zugangsinformation auftritt, muss in den Ergebnistabellen 40A ein neuer Eintrag 42 erzeugt werden.
  • In einer dynamischen Ergebnistabelle 40A zur Speicherung des Staates, aus dem der Nutzer stammt, könnte ein Eintrag z. B. enthalten „TX:5, 500", was anzeigt, dass der Staat des Nutzers Texas ist, mit fünf Nutzersitzungen und 500 bislang aufgezeichneten Einträgen. Wenn der nächste Datenverkehrs-Treffer 11 von einem neuen Nutzer aus Texas stammt, wird dieser Eintrag 42 auf „TX:6, 501" aktualisiert, was sechs Nutzersitzungen mit 501 Treffern anzeigt. Wenn der nächste Datenverkehrs-Treffer 11 von noch einem weiteren neuen Nutzer aus Kalifornien stammt, wird ein neuer Eintrag 42 der Form „CA:1, 1" erzeugt, was anzeigt, dass der Staat des Nutzers Kalifornien ist mit einer Nutzersitzung und einem Treffer. Um während jedes Zeitintervalls die offenen Nutzersitzungen ausfindig zu machen, führt der Server 10 zusätzlich zu dem Satz von Ergebnistabellen 40A–D eine Nutzersitzungstabelle 43, welche bei einem weiteren, unten mit Bezug auf die 1213 beschriebenen Ausführungsbeispiel verwendet wird.
  • 5 ist ein Blockdiagramm einer Containerdatei 41, welche die Zugangsinformationen in den Analyseergebnissen 18A–C aus 1 speichert. Jede Containerdatei 41 umfasst ein Inhaltsverzeichnis 44, welches die relativen Positionen jeder Ergebnistabelle 40A–D innerhalb der Containerdatei 41 abbildet. Die Nutzersitzungstabelle 43 wird ebenfalls in der Containerdatei 41 gespeichert und umfasst eine Reihe von Adressenverweisen auf einen Satz von Mikrotabellen 45A–C. Jede Mikrotabelle 45A–C entspricht einer der Ergebnistabellen 40A–D, welche möglicherweise eine überhöhte Anzahl von offenen Sitzungen enthält. Jeder Eintrag in einer Mikrotabelle 45A enthält einen Index 46, der auf einen Eintrag innerhalb der ihm zugeordneten Ergebnistabelle 40B verweist, welche eine Anpassung hinsichtlich Inflation erfordert. Allerdings ist nicht jeder Ergebnistabelle 40A–D eine Mikrotabelle 45A–C zugeordnet. Vielmehr ist die Gesamtzahl der Mikrotabellen 45A–C kleiner oder gleich der Anzahl der Ergebnistabellen 40A–D, da nicht jede Ergebnistabelle 40A–D aufgeblähte Informationen enthält.
  • Z. B. wird der Staat, aus dem ein Nutzer stammt, während jeder Sitzung einmal gezählt. Da er nur einmal gezählt wird, ist die Anzahl an offenen Nutzersitzungen für einen beliebigen gegebenen Staat nicht überhöht. Folglich wird für die Ergebnistabelle 40A für Staaten keine Mikrotabelle 45 benötigt. Umgekehrt kann auf eine Seite einer Website während einer offenen Sitzung viele Male zugegriffen werden. Dementsprechend wird eine Mikrotabelle 45A benötigt. In der Nutzersitzungstabelle 43 wird die Anzahl an offenen Sitzungen, die sich über jede Zeitintervallgrenze erstrecken, ermittelt, wie unten mit Bezug auf 12 beschrieben wird, und in der Nutzersitzungstabelle 43 wird ein Eintrag vorgenommen, der auf eine entsprechende Mikrotabelle 45A verweist. Jeder Eintrag innerhalb der Mikrotabelle 45A wiederum umfasst einen Index auf einen speziellen Eintrag innerhalb der Ergebnistabelle 40B für Webseiten. Während der Analyse werden die Zugangsinformationen angepasst, um die Inflation, wie unten mit Bezug auf 13 beschrieben, zu beheben.
  • 6 ist ein Flussdiagramm einer Routine zum Erfassen und Zusammenfassen von Zugangsinformationen (Block 21), die bei dem Verfahren aus 2 verwendet wird. Sie dient dazu, während des aktuellen Zeitintervalls iterativ Datenverkehrs-Treffer 11 zu verarbeiten und danach die Ergebnisse zusammenzufassen. Die Zugangsinformationen werden nicht hinsichtlich Inflation aufgrund des doppelten, dreifachen oder mehrfachen Zählens von offenen Sitzungen, die sich über mehrere Zeitintervalle erstrecken, angepasst. Eine Inflationsanpassung ist nicht notwendig, wenn die Zugangsinformationen, die zusammengefasst werden, lediglich einmal gezählt werden. Allerdings wird ein weiteres Ausführungsbeispiel des vorliegenden Verfahrens zum Anpassen der Analyseergebnisse hinsichtlich Inflation, wo eine solche Anpassung notwendig ist, unten mit Bezug auf die 11 und 12 beschrieben.
  • Die Routine wird vom Server 10 einmal während jedes Zeitintervalls ausgeführt. Zunächst werden die statischen Ergebnistabellen 40A–D, sofern solche existieren, initialisiert (Block 50). Die Routine tritt dann in eine Verarbeitungsschleife ein (Blöcke 5154), um fortlaufend einen Strom von Datenverkehrs-Treffern 11 zu bearbeiten. Ein „Treffer" von Roh-Verkehrsdaten 11 wird in dem mit Bezug auf 3A beschriebenen Log-File-Format empfangen (Block 51). Bei dem beschriebenen Ausführungsbeispiel werden 99% der Datenverkehrs-Treffer 11 aus der (in 1 gezeigten) Protokolldatei 15 empfangen, wenngleich die Datenverkehrs-Treffer 11 auch aus anderen Quellen empfangen werden könnten. Als nächstes werden die Roh-Verkehrsdaten 11 hinsichtlich Zugangsinformationen analysiert (Block 52). Zugangsinformationen schließen die Inhalte der Felder des mit Bezug auf 3A beschriebenen Log-File-Formats ein, sind aber nicht auf diese beschränkt. Zusätzlich umfassen die Zugangsinformationen kontextabhängige, aus dem Treffer abgeleitete Informationen, wie z. B. die jeweilige Webseite, auf die zugegriffen wurde, den Wochentag, die Tagesstunde und so weiter. Die Zugangsinformationen werden in den entsprechenden Ergebnistabellen 40A–D (Block 53) gespeichert, wie unten mit Bezug auf 7 genauer beschrieben werden wird. Wenn das aktuelle Zeitintervall noch nicht beendet ist (Block 54), wird die Verarbeitung mit dem nächsten Datenverkehrs-Treffer 11 am Beginn der Verarbeitungsschleife fortgesetzt (Blocks 5154). Andernfalls, wenn das Zeitintervall beendet ist (Block 54), werden die Zugangsinformationen in einer Containerdatei 41 zusammengefasst (Block 55), wie unten mit Bezug auf 8 genauer beschrieben werden wird, und die Routine springt zurück.
  • 7 ist ein Flussdiagramm einer Routine zur Speicherung der Zugangsinformationen (Block 53), die in der Routine aus 6 verwendet wird. Sie dient der iterativen Bestückung jeder der Ergebnistabellen 40A–D mit den aus jedem Datenverkehrs-Treffer 11 analysierten und abgeleiteten Zugangsinformationen. Die Zugangsinformationen sind entsprechend den Ergebnistabellen 40A–D kategorisiert. Die Routine tritt in eine Verarbeitungsschleife zur fortlaufenden Bestückung einer Ergebnistabelle 40A mit Zugangsinformationen ein (Blöcke 6065), sofern diese passend sind. Daher wird eine entsprechende Ergebnistabelle 40A lokalisiert (Block 60). Wenn die Ergebnistabelle 40A nicht statisch ist (Block 61) und in dieser Ergebnistabelle 40A kein Eintrag zur Speicherung dieses Typs von Zugangsinformation existiert (Block 62), so wird ein Eintrag erzeugt (Block 63). Andernfalls, wenn die Ergebnistabelle 40A dynamisch ist (Block 61) oder wenn die Ergebnistabelle 40A statisch ist und sogar schon ein Eintrag zur Speicherung dieses Typs von Zugangsinformation existiert (Block 62), werden die Zugangsinformationen in den Eintrag zur Speicherung dieses Typs von Zugangsinformation in der Ergebnistabelle 40A gespeichert (Block 64). Solange nicht alle Zugangsinformationen für den aktuellen Datenverkehrs-Treffer 11 in einer Ergebnistabelle 40A gespeichert wurden (Block 65), wird die Verarbeitung am Beginn der Verarbeitungsschleife fortgesetzt (Blöcke 6065).
  • Andernfalls, wenn alle Zugangsinformationen gespeichert wurden (Block 65), springt die Routine zurück.
  • 8 ist ein Flussdiagramm einer Routine zum Zusammenfassen von Zugangsinformationen (Block 55), welche bei der Routine aus 6 verwendet wird. Sie dient der iterativen Zusammenfassung jeder der Ergebnistabellen 40A–D in eine Containerdatei 41, die mit den (in 1 gezeigten) Analyseergebnissen 18A–C gespeichert wird. Die Routine tritt in eine Verarbeitungsschleife zum fortlaufenden Zusammenfassen jeder Ergebnistabelle 40A ein (Blöcke 7072). Demnach wird eine Ergebnistabelle 40A erhalten (Block 70). Die Ergebnistabelle 40A wird in einer Containerdatei 41 gespeichert, indem die Ergebnistabelle 40A in die Containerdatei 41 kopiert wird und das Inhaltsverzeichnis 44 der Containerdatei 41 aktualisiert wird, um die relative Position der Ergebnistabelle 40A innerhalb der Containerdatei 41 wiederzugeben. Solange nicht alle Ergebnistabellen 40A–D zusammengefasst wurden (Block 72), wird die Verarbeitung am Beginn der Verarbeitungsschleife fortgesetzt (Blöcke 7072). Andernfalls, wenn alle Ergebnistabellen 40A–D zusammengefasst wurden (Block 72), springt die Routine zurück.
  • Bei den beiden vorangehenden, mit Bezug auf die 7 bzw. 8 beschriebenen Routinen zum Speichern bzw. Zusammenfassen von Zugangsinformationen, wurde eine iterative Schleife (Blöcke 6065 in 7 und Blöcke 7072 in 8) zur sequentiellen Verarbeitung jeder der Ergebnistabellen 40A–D verwendet. Ein weiteres Ausführungsbeispiel der vorliegenden Erfindung nutzt hingegen eine Selektionsanweisung anstelle einer Schleifenkonstruktion, um direkt auf die Ergebnistabelle 40A zuzugreifen.
  • Die 9A und 9B sowie 10 sind Flussdiagramme von One-Pass- bzw. Two-Pass-Routinen zum Analysieren von Zugangsinformationen, die bei dem Verfahren aus 2 verwendet werden. Die One-Pass-Routine (9A und 9B) minimiert die Anzahl der bei der Analyse der Zugangsinformationen ausgeführten Datenzugriffe. Die Two-Pass-Routine (10) minimiert die Anzahl der erforderlichen Programmvariablen. Abhängig von der speziellen Konfiguration des Servers 10 oder der (nicht dargestellten) Workstation, die zur Durchführung der Analyse verwendet werden, sind beide Routinen gleichermaßen geeignet zum Analysieren der Zugangsinformationen.
  • Die 9A und 9B sind das Flussdiagramm einer One-Pass-Routine zum Analysieren von Zugangsinformationen (Block 22), welche bei dem Verfahren aus 2 verwendet wird. Sie dient der Analyse und Zusammenfassung der Zugangsinformationen, die für ein von einem Nutzer angefragtes Zeitfenster aufgezeichnet wurden, auf Ad-Hoc-Basis in einem einzelnen Schritt durch die Analyseergebnisse 18A–C. Das Zeitfenster kann kleiner als, genauso groß wie oder größer als das bei der Routine zur Erfassung und Zusammenfassung der Zugangsinformationen (Block 21 in 2) verwendete Zeitintervall sein. Die Routine unterteilt das angefragte Zeitfenster automatisch in kleinere Zeitintervalle und speichert die Analysezusammenfassungen für jedes der Zeitintervalle, um so eine größere Flexibilität und Geschwindigkeit in nachfolgenden Darstellungen des gleichen oder eines entsprechenden Zeitfensters zu ermöglichen.
  • Kurz zusammengefasst erzeugt die Routine eine Containerdatei 41 zur Speicherung zusammengefasster Zugangsinformationen für das angefragte Zeitfenster, sofern eine solche Containerdatei 41 in den (in 1 gezeigten) Analyseergebnissen 18A–C nicht bereits existiert. Die neue Containerdatei 41 wird in den Analyseergebnissen 18A–C geführt, um bei nachfolgenden Anfragen einen direkten Zugriff zu ermöglichen und eine wiederholte Analyse der Zeitintervalle zu vermeiden.
  • Die Routine ist entsprechend dem anwachsenden Verarbeitungsbedarf, welcher auf der Verfügbarkeit von zusammengefassten Zugangsinformationen in den Analyseergebnissen 18A–C basiert, hierarchisch strukturiert. Am unteren Ende der Hierarchie (Blöcke 8182) verwendet die Routine jegliche verfügbaren, in einer Containerdatei 41 gespeicherten Analyseergebnisse 18A–C. Auf dem nächsten Niveau der Hierarchie (Blöcke 8385) fasst die Routine erfasste aber nicht zusammengefasste Zugangsinformationen zusammen. Am oberen Ende der Hierarchie (Blöcke 8687) erfasst die Routine Roh-Datenverkehrs-Treffer 11 und fasst diese zusammen. Diese hierarchische Struktur ermöglicht dem Server 10 ein effizientes Analysieren des Datenverkehrs, indem, wann immer möglich, existierende Zusammenfassungen 19A–C verwendet werden, wodurch die Notwendigkeit vermieden werden kann, Roh-Verkehrsdaten 11 für jedes Zeitintervall in dem Zeitfenster jedes Mal zu verarbeiten, wenn eine neue Analyseanfrage gemacht wird.
  • In der Routine wird das interessierende Zeitfenster definiert (Block 80). Wenn in einer in den Analyseergebnissen 18A–C gespeicherten Containerdatei 41 bereits Analysezusammenfassungen für das angefragte Zeitfenster existieren (Block 81), werden die verfügbaren Analysezusammenfassungen zusammengefasst (Block 82). Dieser Schritt wird übersprungen, wenn noch keine Analysezusammenfassungen existieren (Block 81). Danach wird die nächste Stufe der Hierarchie ausgeführt, wenn irgendwelche Analysezusammenfassungen fehlen (Block 83). Insbesondere, wenn bereits nicht zusammengefasste Analyseergebnisse für das Zeitfenster existieren (Block 84), werden die Zugangsinformationen für jedes Zeitintervall in dem angefragten Zeitfenster für die nicht zusammengefassten Analyseergebnisse zusammengefasst (Block 55), wie oben mit Bezug auf 8 beschrieben wurde. Diese Analyseergebnisse werden dann zu der Zusammenfassung hinzugefügt (Block 85). Diese letzten beiden Schritte werden jedoch übersprungen, wenn noch keine nicht zusammengefassten Analyseergebnisse für das Zeitfenster existieren (Block 84). Wenn immer noch Analysezusammenfassungen fehlen (Block 86), wird die letzte Stufe der Hierarchie ausgeführt. Insbesondere werden Zugangsinformationen für jedes Zeitintervall in dem angefragten Zeitfenster für die übrigen fehlenden Analyseergebnisse erfasst und zusammengefasst (Block 21), wie oben mit Bezug auf 6 beschrieben wurde. Diese Analyseergebnisse werden dann zu der Zusammenfassung hinzugefügt (Block 87). Sobald keine weiteren Analyseergebnisse mehr fehlen (Blöcke 83 und 86), ist die Analyse des angefragten Zeitfensters beendet (Block 88) und die Routine springt zurück.
  • 10 ist das Flussdiagramm einer Two-Pass-Routine zum Analysieren von Zugangsinformationen, die bei dem Verfahren aus 2 verwendet wird. Es dient der Analyse und Zusammenfassung der für ein von einem Nutzer angefragtes Zeitfenster aufgezeichneten Zugangsinformationen auf Ad-Hoc-Basis in zwei Schritten durch die Analyseergebnisse 18A–C. Der erste Schritt (Blöcke 121-21) „inventarisiert" verfügbare Analyseergebnisse 18A–C und erzeugt, sofern benötigt, fehlende Analysezusammenfassungen. Der zweite Schritt (Block 125) erfasst und beendet die Analyse.
  • In der Routine wird das interessierende Zeitfenster definiert (Block 120). Die bereits in einer in den Analyseergebnissen 18A–C gespeicherten Containerdatei 41 existierenden Analysezusammenfassungen für das angefragte Zeitfenster werden inventarisiert, um Lücken in den Daten ausfindig zu machen (Block 121). Wenn Analysezusammenfassungen fehlen (Block 122), wird die nächste Stufe der Hierarchie ausgeführt. Insbesondere, wenn bereits nicht zusammengefasste Analyseergebnisse für das Zeitfenster existieren (Block 123), werden die Zugangsinformationen für jedes Zeitintervall in dem angefragten Zeitfenster für die nicht zusammengefassten Analyseergebnisse zusammengefasst (Block 55), wie oben mit Bezug auf 8 beschrieben wurde. Dieser Schritt wird jedoch übersprungen, wenn noch keine nicht zusammengefassten Analyseergebnisse für das Zeitfenster existieren (Block 123). Wenn immer noch Analysezusammenfassungen fehlen (Block 124), wird die letzte Stufe der Hierarchie ausgeführt. Insbesondere werden Zugangsinformationen für jedes Zeitintervall in dem angefragten Zeitfenster für die übrigen fehlenden Analyseergebnisse erfasst und zusammengefasst (Block 21), wie oben mit Bezug auf 6 beschrieben wurde. Die Analyse des angefragten Zeitfensters wird dann beendet (Block 125) und die Routine springt zurück.
  • 11 ist eine graphische Darstellung der Anzahl der geöffneten Sitzungen, die von dem Server aus 1 empfangen werden, als Funktion der Zeit. Wie oben erläutert, geht das mit Bezug auf die 69 beschriebene Verfahren davon aus, dass die Zugangsinformationen nicht durch doppeltes, dreifaches oder mehrfaches Zählen von offenen, sich über mehrere Zeitintervalle erstreckenden Sitzungen aufgebläht sind. Diese Form der Anpassung ist nicht notwendig, wo die Zugangsinformationen nur einmal während der ganzen Nutzersitzung gezählt werden. Viele Typen von Datenverkehrs-Treffern 11, wie z. B. Zugriffe auf Webseiten, können jedoch zu einer mehrfachen Zählung führen. In der graphischen Darstellung in 11 ist die Anzahl an offenen Sitzungen 90 als Funktion der Zeit gezählt. Jeder neue Datenverkehrs-Treffer 11 führt zur Zählung einer zusätzlichen offenen Sitzung. Die Grenze zwischen zwei Zeitintervallen 91 liegt inmitten eines „Buckels" 92 von mehrfach gezählten offenen Sitzungen, was die Anzahl an gezählten offenen Sitzungen 90 aufbläht. Der „Buckel" 92 tritt auf, da jede offene Sitzung in den Ergebnistabellen 40A–D für jedes einzelne Zeitintervall eigentlich zweimal, dreimal oder mehrmals gezählt wird. Das Ergebnis ist eine überhöhte Figur für die Anzahl an offenen Sitzungen, in denen auf die interessierenden Daten zugegriffen wurde.
  • Es werde beispielsweise angenommen, dass der Server 10 Analyseergebnisse 18A einmal pro 24-Stunden-Zeitintervall, beginnend um 00:00:00 und endend um 23:59:59, speichert. Nutzer, die z. B. von 23:50:00 bis 00:30:00 auf den Server 10 zugreifen, werden zweimal registriert werden: einmal in den Analyseergebnissen 18A für das erste Zeitintervall und einmal in den Analyseergebnissen für das zweite Zeitintervall. Es werde angenommen, das Interesse gelte der Anzahl an offenen Sitzungen, in denen auf eine spezielle Webseite zugegriffen wurde und das interessierende Zeitfenster sei genau das erste und zweite Zeitintervall. Jeder neue Datenverkehrs-Treffer 11 für diese Webseite, die von einem Nutzer mit einer in das Zeitintervall zwischen 23:50:00 und 00:30:00 fallenden offenen Sitzung angefragt wurde, führt zu einer doppelten Zählung für das zweite Zeitintervall, wenn dieser Nutzer bereits während des ersten Zeitintervalls auf diese Webseite zugegriffen hat. Die Zusammenfassung des Zeitfensters des ersten und zweiten Zeitintervalls wird überhöht sein, solange die Doppelzählungen nicht von der Anzahl der offenen Sitzungen für diese Webseite für das zweite Zeitintervall subtrahiert werden.
  • Zur Lösung dieses Problems bringt ein weiteres Ausführungsbeispiel der vorliegenden Erfindung zusätzliche Schritte in das mit Bezug auf die 69 beschriebene Verfahren ein, um sich mit jeder Analysezusammenfassung an die Anzahl der am Ende des Zeitintervalls verbleibenden offenen Sitzungs-Zugriffe zu „erinnern" und diese zu speichern. Dadurch ist es dem Verfahren möglich, diese offenen, sich über zwei oder mehrere Zeitintervalle erstreckenden Sitzungen zu zählen und die Analysezusammenfassungen entsprechend zu korrigieren.
  • Wenn ein Nutzer z. B. auf den Server 10 vom Tag X um 23:50:00 bis zum Tag X + 1 um 00:30:00 zugreift, speichert der Server 10 die Nutzerkennung, wie z. B. den Nutzernamen, die Internetprotokolladresse, den Cookie oder eine andere Angabe, mit der Analysezusammenfassung des Tages X. Wenn später die Analysezusammenfassungen für die Tage X und X + 1 kombiniert werden, kann die Anzahl der offenen Sitzungen angepasst werden, um jegliche Mehrfachzählung auszugleichen.
  • Die zusätzlichen Schritte werden sowohl in die Routine zum Erfassen und Zusammenfassen von Zugangsinformationen (Block 21 in 2) eingebracht, um sich an Mehrfachzählungen zu „erinnern", als auch in die Routine zum Analysieren der Zugangsinformationen (Block 22 in 2), um die Zählungen der offenen Sitzungen während der Analyse anzupassen. 12 ist ein Flussdiagramm von Schritten zum Anpassen der Erfassung von Zugangsinformationen hinsichtlich Inflation, die in der Routine aus 6 verwendet werden und nach dem Schritt des Zusammenfassens der Zugangsinformationen (Block 55) eingefügt werden. Sofern Sitzungen am Ende des Zeitintervalls offen bleiben (Block 101), wird somit die Anzahl an offenen Sitzungen mit den Analyseergebnissen gespeichert und die Nutzersitzungstabelle 43 wird mit der relativen Position jeder der zugeordneten Mikrotabellen 45A–D in der Containerdatei 41 aktualisiert (Block 102). Andernfalls, wenn keine offenen Sitzungen vorhanden sind, sind keine weiteren Schritte erforderlich.
  • 13 ist ein Flussdiagramm von Schritten zum Anpassen der Analyse von Zugangsinformationen hinsichtlich Inflation, die in den Routinen aus den 9A und 9B sowie 10 verwendet werden und die nach jedem Schritt, bei dem die Zusammenfassung von Analyseergebnissen aktualisiert wird (Blöcke 82, 85 und 87 in den 9A und 9B und Block 127 in 10), eingefügt werden. Demnach wird das Zeitintervall in dem angefragten Zeitfenster ausgewählt (Block 111). Wenn dies nicht das letzte Zeitintervall in dem angefragten Zeitfenster ist (Block 112), wird die Anzahl an offenen Sitzungen für das vorangehende Zeitintervall von den Analyseergebnissen für das aktuelle Zeitintervall abgezogen (Block 112), wodurch die Zählung korrigiert wird und die Verarbeitung wird mit dem nächsten Zeitintervall in dem angefragten Zeitfenster fortgesetzt (Block 111). Andernfalls, wenn dies das letzte Zeitintervall in dem angefragten Zeitfenster ist (Block 112), ist die Verarbeitung abgeschlossen.
  • Bei dem beschriebenen Ausführungsbeispiel wird die Anzahl der offenen Sitzungen, die bestimmten Typen von Datenwerten entsprechen, die zur Verwendung in den (in Tabelle 1 aufgelisteten) Zusammenfassungen 19A–C erfasst werden, lediglich einmal gezählt. Dies sind die Datentypen, die sich im Allgemeinen wahrscheinlich nicht ändern, und sie umfassen z. B. die verweisende Webseite, die Stadt, den Staat, das Land, den Wochentag, die Region, den Organisationstyp, den Browser- und den Betriebssystem- Typ. Es werden keine Mikrotabellen 45A–C zur Anpassung der Zählungen der diesen Datentypen entsprechenden offenen Sitzungen benötigt. Die Anzahl der offenen Sitzungen, die allen anderen Datenwerttypen entsprechen, wird hingegen fortlaufend während der ganzen Nutzersitzung gezählt. Für diese Datentypen sind Mikrotabellen 45A–C erforderlich.
  • Sitzungszählungen werden unabhängig vom Datentyp für jede der Zusammenfassungen 19A–C aufrechterhalten, obwohl die Sitzungszählungen bei der Analyse der Zugangsinformationen (Block 22) nicht notwendigerweise verwendet werden, um die entsprechenden Ergebnistabellen 40A–D zu korrigieren. Auch werden für diese nicht angepassten Ergebnistabellen 40A–D keine Mikrotabellen 45A–C geführt. Allerdings erfordert die Umwandlung von nicht angepassten Ergebnistabellen 40A–D in angepasste Ergebnistabellen 40A–D lediglich das Bilden einer zugehörigen Mikrotabelle 45A. Diese Umwandlung wäre z. B. dort notwendig, wo ein ehemals einmal pro Sitzung gezählter Datentyp derart abgeändert wird, dass er fortlaufend gezählt werden kann.
  • Nachdem die Grundsätze der Erfindung anhand eines bevorzugten Ausführungsbeispiels beschrieben und dargestellt wurden, sollte offensichtlich sein, dass die Erfindung in ihrer Ausgestaltung und im Detail modifiziert werden kann, ohne von diesen Grundsätzen abzuweichen. Der Schutzbereich der Erfindung wird durch die folgenden Ansprüche begrenzt.

Claims (7)

  1. Ein System zum Analysieren von Datenverkehr in einer dezentralisierten Rechnerumgebung, wobei die dezentralisierte Rechnerumgebung (9) eine Vielzahl von verbundenen Systemen (12) umfasst, die an einen Server (10) gekoppelt sind und mit diesem zusammenwirken und welcher darauf ausgerichtet ist, Datenpakete mit jedem der verbundenen Systeme (12) auszutauschen, wobei der Server umfasst: eine Quelle (12, 14, 15, 16, 17) von Datenverkehrs-Treffern (11), wobei jeder Datenverkehrs-Treffer (11) einem zwischen dem Server (10) und einem solchen verbundenen System (12) ausgetauschten Datenpaket entspricht; eine oder mehrere durch einen zugehörigen Datentyp kategorisierte Ergebnistabellen (40A–D), wobei jede Ergebnistabelle eine Vielzahl von Einträgen (42) umfasst; Mittel zum Erfassen eines jeden Datenverkehrs-Treffers (11) aus der Datenverkehrs-Treffer-Quelle (12, 14, 15, 16, 17) als Zugangsinformation in einem solchen Eintrag (42) in wenigstens einer Ergebnistabelle (40A–D) entsprechend dem mit einer solchen Ergebnistabelle (40A–D) verbundenen Datentyp, wobei jeder der Einträge (42) in besagter wenigstens einer Ergebnistabelle (40A–C) einer anderen Art von Zugangsinformation für den mit besagter wenigstens einer Ergebnistabelle (40A–C) verbundenen Datentyp entspricht; Mittel zum periodischen Zusammenfassen der in den Ergebnistabellen (40A–D) erfassten Zugangsinformationen zu Analyseergebnissen (18A–C) für jedes wiederkehrende Zeitintervall, wobei das Zeitintervall ein diskreter Auswertungszeitraum ist; und Mittel zum Analysieren der Zugangsinformationen aus den Ergebnistabellen (40A–D) in den Analyseergebnissen (18A–C), um Analysezusammenfassungen (19A–C) entsprechend dem mit der Ergebnistabelle (40A–C) verbundenen Datentyp zu bilden, wobei das System dadurch gekennzeichnet ist, dass es weiterhin umfasst: eine Nutzersitzungstabelle (43), welche einen oder mehrere Einträge umfasst, in denen jeweils ein Adressenverweis gespeichert ist, wobei jeder Adressenverweis einer der Ergebnistabellen (40A–D) entspricht, wobei die Erfassungsmittel einen Nutzersitzungszähler umfassen, welcher die Anzahl an sich über eine Zeitintervallgrenze erstreckenden geöffneten Sitzungen für jeden solchen mit einer jeden solchen Ergebnistabelle (40A–D) verbundenen Datentyp darstellt, wobei der Nutzersitzungszähler in jedem Eintrag der Nutzersitzungstabelle (43) gespeichert wird; und eine oder mehrere Mikrotabellen (45A–C), wobei jede der Mikrotabellen (45A–C) einen oder mehrere Indizes umfasst und einer der Ergebnistabellen (40A–D) zugeordnet ist, wobei jeder solche Index innerhalb der Mikrotabelle (45A–C) logisch auf jede solche unterschiedliche Art von aus einer zugehörigen Ergebnistabelle (40A–D) erfasster Zugangsinformation verweist, wobei jeder solche Adressenverweis in der Nutzersitzungstabelle (43) darüber hinaus logisch auf eine der Mikrotabellen (45A–C) verweist, wobei die Analysemittel darüber hinaus Mittel zum Anpassen der Analyse der Zugangsinformationen hinsichtlich Inflation umfassen, welche besagten Nutzersitzungszähler verwenden.
  2. System nach Anspruch 1, wobei der Server (10) darüber hinaus eine Protokolldatei (15) umfasst, welche an den Server (10) gekoppelt ist und mit diesem zusammenwirkt und die Datenverkehrs-Treffer (11) speichert, wobei die Protokolldatei (15) als Quelle (12, 14, 15, 16, 17) der Datenverkehrs-Treffer (11) wirkt.
  3. System nach Anspruch 1, wobei der Server (10) darüber hinaus eine Datenbank (16) umfasst, welche an den Server (10) gekoppelt ist und mit diesem zusammenwirkt und wenigstens einen der Datenverkehrs-Treffer (11) sowie die Analyseergebnisse (18A–C) speichert, wobei die Datenbank (16) als Quelle (12, 14, 15, 16, 17) der Datenverkehrs-Treffer (11) wirkt.
  4. System nach Anspruch 1, welches weiterhin umfasst: eine Containerdatei (41), welche ein Inhaltsverzeichnis (44) umfasst und welche darauf ausgelegt ist, die eine oder mehreren Ergebnistabellen (40A–D), die Nutzersitzungstabelle (43) und die eine oder mehreren Mikrotabellen (45A–C) zu speichern, wobei die Zusammenfassungsmittel darüber hinaus Mittel zum Abbilden der relativen Positionen einer jeden solchen Ergebnistabelle (40A–D) innerhalb der Containerdatei (41) in das Inhaltsverzeichnis (44) umfassen und jeden solchen Adressenverweis mit den relativen Positionen jeder Mikrotabelle (45A–C) innerhalb der Containerdatei (41) in der Nutzersitzungstabelle (43) speichern.
  5. Verfahren zum Analysieren von Datenverkehr in einer dezentralisierten Rechnerumgebung (9), welche eine Vielzahl von verbundenen Systemen (12) umfasst, die an einen Server (10) gekoppelt sind und mit diesem zusammenwirken, wobei besagtes Verfahren umfasst: das Generieren einer Vielzahl von Datenverkehrs-Treffern (11), wobei jeder der besagten Datenverkehrs-Treffer (11) einem zwischen einem der Server (10) und einem der verbundenen Systeme (12) ausgetauschten Datenpaket entspricht; das Erfassen der Datenverkehrs-Treffer (11) als Zugangsinformation in einer oder mehreren Ergebnistabellen (40A–D) entsprechend dem Datentyp, welcher mit der durch besagten Datentyp kategorisierten Ergebnistabelle (40A–D) verbunden ist; das Festlegen eines Zeitintervalls als einen diskreten Auswertungszeitraum; das Speichern der Ergebnistabellen (40A–D) als Analyseergebnisse (18A–C) für jedes wiederkehrende Zeitintervall; das Festlegen eines interessierenden Zeitfensters, welches weiter ist als das Zeitintervall; das Generieren einer Analysezusammenfassung (19A–C) aus einer Vielzahl von Analyseergebnissen (18A–C); wobei das Verfahren dadurch gekennzeichnet ist, dass es weiterhin umfasst: das Bereitstellen einer Nutzersitzungstabelle (43), welche einen oder mehrere, jeweils einen Adressenverweis speichernde Einträge umfasst sowie einer oder mehrerer Mikrotabellen (45A–C), wobei jeder Adressenverweis einer der Ergebnistabellen (40A–D) entspricht, wobei jede der Mikrotabellen (45A–C) einen oder mehrere Indizes umfasst und einer der Ergebnistabellen (40A–D) zugeordnet ist, wobei jeder solche Index innerhalb der Mikrotabelle (45A–C) logisch auf in einer zugehörigen Ergebnistabelle (40A–D) erfasste Zugangsinformationen verweist, wobei jeder solche Adressenverweis in der Nutzersitzungstabelle (43) darüber hinaus logisch auf eine der Mikrotabellen (45A–C) verweist, wobei das Verfahren darüber hinaus umfasst: das Zählen einer Nutzersitzung für jeden mit jeder Ergebnistabelle (40A–D) verbundenen Datentyp; und das Anpassen der Analyse der Zugangsinformationen hinsichtlich Inflation, wobei besagter Nutzersitzungszähler verwendet wird.
  6. Verfahren nach Anspruch 5, wobei die dezentralisierte Rechnerumgebung (9) darüber hinaus eine Containerdatei (41) umfasst, welche ein Inhaltsverzeichnis (44) umfasst und welche darauf ausgelegt ist, die eine oder mehreren Ergebnistabellen (40A–D), die Nutzersitzungstabelle (43) und die eine oder mehreren Mikrotabellen (45A–C) zu speichern, wobei das Verfahren weiterhin umfasst: das Abbilden der relativen Positionen einer jeden solchen Ergebnistabelle (40A–D) innerhalb der Containerdatei (41) in das Inhaltsverzeichnis (44); und das Speichern jedes Adressenverweises in der Nutzersitzungstabelle (43) mit den relativen Positionen jeder Mikrotabelle (45A–C) innerhalb der Containerdatei (41).
  7. Verfahren nach Anspruch 5, wobei die Datenverkehrs-Treffer (11) Zugangsinformationen umfassen und wobei das besagte Verfahren weiterhin umfasst: das Zusammenfassen der Zugangsinformationen für jedes innerhalb eines Zeitfensters auftretende Zeitintervall, für welches Analysezusammenfassungen nicht zugänglich sind, für welches aber Zugangsinformationen von den Analyseergebnissen (18A–C) zugänglich sind; das Speichern der zusammengefassten, im vorangehenden Schritt gebildeten Zugangsinformationen als Analysezusammenfassungen (19A–C); das Zusammenfassen der Zugangsinformationen für jedes innerhalb eines Zeitfensters auftretende Zeitintervall, für welches Analysezusammenfassungen (19A–C) nicht zugänglich sind, für welches aber Zugangsinformationen von einer Ergebnistabelle (40A–D) zugänglich sind; das Speichern der zusammengefassten, im vorangehenden Schritt gebildeten Zugangsinformationen als Analyseergebnisse (18A–C); das Erzeugen von Analysezusammenfassungen (19A–C) aus den im vorangehenden Schritt gebildeten Analyseergebnissen (18A–C).
DE69838751T 1997-02-14 1998-02-13 System und verfahren zur analyse von entfernten verkehrsdaten in einer verteilten rechnerumgebung Expired - Lifetime DE69838751T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/801,707 US6112238A (en) 1997-02-14 1997-02-14 System and method for analyzing remote traffic data in a distributed computing environment
US801707 1997-02-14
PCT/US1998/002771 WO1998038614A2 (en) 1997-02-14 1998-02-13 System and method for analyzing remote traffic data in a distributed computing environment

Publications (2)

Publication Number Publication Date
DE69838751D1 DE69838751D1 (de) 2008-01-03
DE69838751T2 true DE69838751T2 (de) 2008-10-30

Family

ID=25181851

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69838751T Expired - Lifetime DE69838751T2 (de) 1997-02-14 1998-02-13 System und verfahren zur analyse von entfernten verkehrsdaten in einer verteilten rechnerumgebung

Country Status (8)

Country Link
US (7) US6112238A (de)
EP (1) EP0983581B1 (de)
AU (1) AU746658B2 (de)
CA (1) CA2280961C (de)
DE (1) DE69838751T2 (de)
DK (1) DK0983581T3 (de)
ES (1) ES2297879T3 (de)
WO (1) WO1998038614A2 (de)

Families Citing this family (174)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6515968B1 (en) 1995-03-17 2003-02-04 Worldcom, Inc. Integrated interface for real time web based viewing of telecommunications network call traffic
US6108637A (en) * 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
US6112238A (en) * 1997-02-14 2000-08-29 Webtrends Corporation System and method for analyzing remote traffic data in a distributed computing environment
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6304904B1 (en) * 1997-03-27 2001-10-16 Intel Corporation Method and apparatus for collecting page-level performance statistics from a network device
US6760746B1 (en) * 1999-09-01 2004-07-06 Eric Schneider Method, product, and apparatus for processing a data request
US6473407B1 (en) 1997-09-05 2002-10-29 Worldcom, Inc. Integrated proxy interface for web based alarm management tools
US6745229B1 (en) 1997-09-26 2004-06-01 Worldcom, Inc. Web based integrated customer interface for invoice reporting
US6714979B1 (en) 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
US7058600B1 (en) * 1997-09-26 2006-06-06 Mci, Inc. Integrated proxy interface for web based data management reports
US6574661B1 (en) 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6763376B1 (en) 1997-09-26 2004-07-13 Mci Communications Corporation Integrated customer interface system for communications network management
EP0926605A1 (de) * 1997-11-19 1999-06-30 Hewlett-Packard Company Browsersystem
US20020002039A1 (en) 1998-06-12 2002-01-03 Safi Qureshey Network-enabled audio device
US6298123B1 (en) 1998-03-26 2001-10-02 Bell Atlantic Network Services, Inc. Interconnect traffic tracking
US6282267B1 (en) * 1998-03-26 2001-08-28 Bell Atlantic Network Services, Inc. Network planning traffic measurement program
US6351453B1 (en) 1998-03-26 2002-02-26 Bell Atlantic Network Services, Inc. Internet service provider (ISP) finder
US6411681B1 (en) 1998-03-26 2002-06-25 Bell Atlantic Network Services, Inc. Traffic track measurements for analysis of network troubles
JP2000011005A (ja) * 1998-06-17 2000-01-14 Hitachi Ltd データ分析方法及び装置及びデータ分析プログラムを記録したコンピュータ読み取り可能な記録媒体
US6317787B1 (en) * 1998-08-11 2001-11-13 Webtrends Corporation System and method for analyzing web-server log files
US6108653A (en) * 1998-08-31 2000-08-22 Platinum Technology Ip, Inc. Method and apparatus for fast and comprehensive DBMS analysis
AU6407299A (en) 1998-10-02 2000-04-26 Telemate.Net Software, Inc. System and method for managing computer and phone network resources
US20030009464A1 (en) * 1998-10-02 2003-01-09 Campbell Rene L. System and method for managing computer and phone network resources
US6925442B1 (en) * 1999-01-29 2005-08-02 Elijahu Shapira Method and apparatus for evaluating vistors to a web server
US6434613B1 (en) * 1999-02-23 2002-08-13 International Business Machines Corporation System and method for identifying latent computer system bottlenecks and for making recommendations for improving computer system performance
US6574627B1 (en) * 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
US6606671B1 (en) * 1999-04-19 2003-08-12 Unisys Corporation Method for analyzing input/output operations of a data processing system
US6393479B1 (en) * 1999-06-04 2002-05-21 Webside Story, Inc. Internet website traffic flow analysis
US6928615B1 (en) * 1999-07-07 2005-08-09 Netzero, Inc. Independent internet client object with ad display capabilities
US6789115B1 (en) * 1999-07-09 2004-09-07 Merrill Lynch & Company System for collecting, analyzing, and reporting high volume multi-web server usage
AUPQ206399A0 (en) 1999-08-06 1999-08-26 Imr Worldwide Pty Ltd. Network user measurement system and method
US6760763B2 (en) 1999-08-27 2004-07-06 International Business Machines Corporation Server site restructuring
US7392308B2 (en) * 1999-09-10 2008-06-24 Ianywhere Solutions, Inc. System, method, and computer program product for placement of channels on a mobile device
US8595308B1 (en) 1999-09-10 2013-11-26 Ianywhere Solutions, Inc. System, method, and computer program product for server side processing in a mobile device environment
US7610289B2 (en) 2000-10-04 2009-10-27 Google Inc. System and method for monitoring and analyzing internet traffic
US6792458B1 (en) 1999-10-04 2004-09-14 Urchin Software Corporation System and method for monitoring and analyzing internet traffic
US6499034B1 (en) * 1999-10-07 2002-12-24 Xerox Corporation Bristlelines: a visualization for discovery relationships between sorted web documents and their usage data
US6898597B1 (en) * 1999-11-09 2005-05-24 Insweb Corporation Event log
JP3395896B2 (ja) * 1999-11-25 2003-04-14 株式会社ジャストシステム 情報提供システム及び方法、クライアント装置及び仲介装置
FR2807604B1 (fr) * 2000-04-07 2003-08-01 Netvalue Procede pour la mesure d'activite des utilisateurs de terminaux wap
US7013251B1 (en) * 1999-12-15 2006-03-14 Microsoft Corporation Server recording and client playback of computer network characteristics
US7523190B1 (en) * 1999-12-23 2009-04-21 Bickerstaff Cynthia L Real-time performance assessment of large area network user experience
US8661111B1 (en) 2000-01-12 2014-02-25 The Nielsen Company (Us), Llc System and method for estimating prevalence of digital content on the world-wide-web
US6757682B1 (en) * 2000-01-28 2004-06-29 Interval Research Corporation Alerting users to items of current interest
US6721744B1 (en) * 2000-01-28 2004-04-13 Interval Research Corporation Normalizing a measure of the level of current interest of an item accessible via a network
US7126964B1 (en) * 2000-02-11 2006-10-24 Microsoft Corporation Method and apparatus for network analysis, such as analyzing and correlating identifiers of frame relay circuits in a network
US6771289B1 (en) * 2000-03-02 2004-08-03 Microsoft Corporation Cluster-based visualization of user traffic on an internet site
US6725263B1 (en) * 2000-03-21 2004-04-20 Level 3 Communications, Inc. Systems and methods for analyzing network traffic
US6883015B1 (en) * 2000-03-30 2005-04-19 Cisco Technology, Inc. Apparatus and method for providing server state and attribute management for multiple-threaded voice enabled web applications
CA2303739C (en) * 2000-04-04 2009-06-30 Webhancer Corporation Method and system for managing performance of data transfers for a data access system
US7107535B2 (en) 2000-05-24 2006-09-12 Clickfox, Llc System and method for providing customized web pages
US7962603B1 (en) * 2000-06-06 2011-06-14 Nobuyoshi Morimoto System and method for identifying individual users accessing a web site
GB0016695D0 (en) * 2000-07-08 2000-08-23 Radioscape Ltd Digital transactions for the delivery of media files
US6785666B1 (en) 2000-07-11 2004-08-31 Revenue Science, Inc. Method and system for parsing navigation information
US20020023000A1 (en) * 2000-08-16 2002-02-21 Bollay Denison W. Displaying as a map and graphs on a web page the geographical distribution of visitors that click on banner ads in cyberspace
US7660869B1 (en) * 2000-08-21 2010-02-09 Vignette Software, LLC Network real estate analysis
AU8664801A (en) * 2000-08-21 2002-03-04 Webtrends Corp Data tracking using ip address filtering over a wide area network
US6996536B1 (en) * 2000-09-01 2006-02-07 International Business Machines Corporation System and method for visually analyzing clickstream data with a parallel coordinate system
US6895438B1 (en) 2000-09-06 2005-05-17 Paul C. Ulrich Telecommunication-based time-management system and method
US7840691B1 (en) 2000-09-07 2010-11-23 Zamora Radio, Llc Personal broadcast server system for providing a customized broadcast
US20020156870A1 (en) * 2000-11-08 2002-10-24 Equate Systems, Inc. Method and apparatus for dynamically directing an application to a pre-defined target multimedia resource
WO2002046969A2 (en) * 2000-12-05 2002-06-13 Clickfox, Llc Graphical user interface and evaluation tool for customizing web sites
US7536455B2 (en) * 2001-03-18 2009-05-19 At&T Corp. Optimal combination of sampled measurements
US20020188710A1 (en) * 2001-03-18 2002-12-12 At&T Corp. Size-dependent sampling for managing a data network
US7080136B2 (en) * 2001-03-18 2006-07-18 At & T Corp. Method and apparatus for size-dependent sampling for managing a data network
US20020169792A1 (en) * 2001-05-10 2002-11-14 Pierre Perinet Method and system for archiving data within a predetermined time interval
AUPR505601A0 (en) * 2001-05-17 2001-06-07 Traffion Technologies Pty Ltd Method of optimising content presented to a user within a communications network
US7035772B2 (en) * 2001-05-31 2006-04-25 International Business Machines Corporation Method and apparatus for calculating data integrity metrics for web server activity log analysis
US20030033403A1 (en) * 2001-07-31 2003-02-13 Rhodes N. Lee Network usage analysis system having dynamic statistical data distribution system and method
US6963874B2 (en) * 2002-01-09 2005-11-08 Digital River, Inc. Web-site performance analysis system and method utilizing web-site traversal counters and histograms
US6973492B2 (en) * 2001-09-07 2005-12-06 International Business Machines Corporation Method and apparatus for collecting page load abandons in click stream data
US7194535B2 (en) * 2001-10-01 2007-03-20 Ixia Methods and systems for testing stateful network communications devices
US7516216B2 (en) * 2001-10-01 2009-04-07 Ixia Generating traffic for testing a system under test
US20030144903A1 (en) * 2001-11-29 2003-07-31 Brechner Irvin W. Systems and methods for disseminating information
US20030128231A1 (en) * 2002-01-09 2003-07-10 Stephane Kasriel Dynamic path analysis
US20030131106A1 (en) * 2002-01-09 2003-07-10 Stephane Kasriel Web-page performance toolbar
US7631035B2 (en) * 2002-01-09 2009-12-08 Digital River, Inc. Path-analysis toolbar
US20030131097A1 (en) * 2002-01-09 2003-07-10 Stephane Kasriel Interactive path analysis
US8156216B1 (en) 2002-01-30 2012-04-10 Adobe Systems Incorporated Distributed data collection and aggregation
US7185085B2 (en) * 2002-02-27 2007-02-27 Webtrends, Inc. On-line web traffic sampling
US8280873B1 (en) * 2002-04-17 2012-10-02 Teradata Us, Inc. System for capturing a business context of a user's interaction with a website and method for the same
US20030202009A1 (en) * 2002-04-24 2003-10-30 Stephane Kasriel Integration toolbar
US20030204490A1 (en) * 2002-04-24 2003-10-30 Stephane Kasriel Web-page collaboration system
US20030208594A1 (en) 2002-05-06 2003-11-06 Urchin Software Corporation. System and method for tracking unique visitors to a website
US20030229782A1 (en) * 2002-06-07 2003-12-11 Robert Bible Method for computer identification verification
US7143365B2 (en) * 2002-06-18 2006-11-28 Webtrends, Inc. Method and apparatus for using a browser to configure a software program
US7877435B2 (en) * 2002-06-20 2011-01-25 International Business Machines Corporation Method and system for transaction pipeline decomposition
US20040098229A1 (en) * 2002-06-28 2004-05-20 Brett Error Efficient click-stream data collection
US10205623B2 (en) * 2002-06-28 2019-02-12 Adobe Systems Incorporated Custom event and attribute generation for use in website traffic data collection
JP4394335B2 (ja) * 2002-07-23 2010-01-06 富士通株式会社 サイト評価システムおよびサイト評価プログラム
US8271778B1 (en) 2002-07-24 2012-09-18 The Nielsen Company (Us), Llc System and method for monitoring secure data on a network
US7627872B2 (en) 2002-07-26 2009-12-01 Arbitron Inc. Media data usage measurement and reporting systems and methods
US7853684B2 (en) * 2002-10-15 2010-12-14 Sas Institute Inc. System and method for processing web activity data
US7949765B2 (en) * 2002-12-02 2011-05-24 Sap Aktiengesellschaft Data structure for analyzing user sessions
US7792951B2 (en) * 2002-12-10 2010-09-07 International Business Machines Corporation Apparatus and methods for classification of web sites
US7386611B2 (en) * 2002-12-10 2008-06-10 International Business Machines Corporation Apparatus and methods for co-location and offloading of web site traffic based on traffic pattern recognition
FR2848692A1 (fr) * 2002-12-17 2004-06-18 Thomson Licensing Sa Dispositifs et procedes de comptabilisation et d'analyse temporelle d'evenements
US20040122939A1 (en) * 2002-12-19 2004-06-24 Russell Perkins Method of obtaining economic data based on web site visitor data
AU2003900398A0 (en) * 2003-01-31 2003-02-13 Red Sheriff Limited Method and system of measuring and recording user data in a communications network
US20040243704A1 (en) * 2003-04-14 2004-12-02 Alfredo Botelho System and method for determining the unique web users and calculating the reach, frequency and effective reach of user web access
US20040254919A1 (en) * 2003-06-13 2004-12-16 Microsoft Corporation Log parser
US20050097088A1 (en) * 2003-11-04 2005-05-05 Dominic Bennett Techniques for analyzing the performance of websites
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US9584522B2 (en) 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US8024779B2 (en) * 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US8166554B2 (en) 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US7792954B2 (en) 2004-04-02 2010-09-07 Webtrends, Inc. Systems and methods for tracking web activity
US20050234733A1 (en) * 2004-04-14 2005-10-20 Leitner Peter J System and method for company valuation
US8028323B2 (en) 2004-05-05 2011-09-27 Dryden Enterprises, Llc Method and system for employing a first device to direct a networked audio device to obtain a media item
US20060023638A1 (en) * 2004-07-29 2006-02-02 Solutions4Networks Proactive network analysis system
US20060236395A1 (en) * 2004-09-30 2006-10-19 David Barker System and method for conducting surveillance on a distributed network
US9055088B2 (en) * 2005-03-15 2015-06-09 International Business Machines Corporation Managing a communication session with improved session establishment
US7804787B2 (en) * 2005-07-08 2010-09-28 Fluke Corporation Methods and apparatus for analyzing and management of application traffic on networks
EP2021995A4 (de) 2005-12-06 2011-06-01 Berman Joel Verfahren und system zum bewerten der qualität von verkehr zu netzwerk-sites
KR100764690B1 (ko) * 2005-12-15 2007-10-08 주식회사 아이온커뮤니케이션즈 웹사이트의 통합 관리시스템 및 이를 이용한 관리방법
US8396737B2 (en) 2006-02-21 2013-03-12 Hewlett-Packard Development Company, L.P. Website analysis combining quantitative and qualitative data
US7877392B2 (en) 2006-03-01 2011-01-25 Covario, Inc. Centralized web-based software solutions for search engine optimization
US20070233566A1 (en) * 2006-03-01 2007-10-04 Dema Zlotin System and method for managing network-based advertising conducted by channel partners of an enterprise
KR100726352B1 (ko) * 2006-03-28 2007-06-08 중앙대학교 산학협력단 통신량 증감에 따른 네트워크 트래픽의 분석시스템과 이를이용한 분석방법
US8869066B2 (en) 2006-07-06 2014-10-21 Addthis, Llc Generic content collection systems
US8838560B2 (en) * 2006-08-25 2014-09-16 Covario, Inc. System and method for measuring the effectiveness of an on-line advertisement campaign
US8943039B1 (en) 2006-08-25 2015-01-27 Riosoft Holdings, Inc. Centralized web-based software solution for search engine optimization
US8972379B1 (en) 2006-08-25 2015-03-03 Riosoft Holdings, Inc. Centralized web-based software solution for search engine optimization
US20080052278A1 (en) * 2006-08-25 2008-02-28 Semdirector, Inc. System and method for modeling value of an on-line advertisement campaign
US8056092B2 (en) 2006-09-29 2011-11-08 Clearspring Technologies, Inc. Method and apparatus for widget-container hosting and generation
WO2008109761A2 (en) 2007-03-06 2008-09-12 Clearspring Technologies, Inc. Method and apparatus for data processing
US9009728B2 (en) 2007-03-06 2015-04-14 Addthis, Inc. Method and apparatus for widget and widget-container distribution control based on content rules
US20080222232A1 (en) * 2007-03-06 2008-09-11 Allen Stewart O Method and Apparatus for Widget and Widget-Container Platform Adaptation and Distribution
US10169781B1 (en) 2007-03-07 2019-01-01 The Nielsen Company (Us), Llc Method and system for generating information about portable device advertising
US20090006119A1 (en) * 2007-05-10 2009-01-01 Publicinsite Ltd. Website affiliation analysis method and system
US20090089401A1 (en) * 2007-10-01 2009-04-02 Microsoft Corporation Server-controlled distribution of media content
US8209378B2 (en) 2007-10-04 2012-06-26 Clearspring Technologies, Inc. Methods and apparatus for widget sharing between content aggregation points
US20100281389A1 (en) * 2007-10-29 2010-11-04 Hutchinson Kevin P System for measuring web traffic
US20090112976A1 (en) * 2007-10-29 2009-04-30 Hutchinson Kevin P Method for measuring web traffic
US7752308B2 (en) * 2007-10-30 2010-07-06 Hutchinson Kevin P System for measuring web traffic
US9015147B2 (en) 2007-12-20 2015-04-21 Porto Technology, Llc System and method for generating dynamically filtered content results, including for audio and/or video channels
US8316015B2 (en) 2007-12-21 2012-11-20 Lemi Technology, Llc Tunersphere
WO2009137507A2 (en) 2008-05-05 2009-11-12 Berman, Joel, F. Preservation of scores of the quality of traffic to network sites across clients and over time
US8190594B2 (en) 2008-06-09 2012-05-29 Brightedge Technologies, Inc. Collecting and scoring online references
US7969893B2 (en) * 2008-08-22 2011-06-28 Fluke Corporation List-based alerting in traffic monitoring
US20100100605A1 (en) * 2008-09-15 2010-04-22 Allen Stewart O Methods and apparatus for management of inter-widget interactions
US9100223B2 (en) * 2008-12-01 2015-08-04 Google Inc. Selecting format for content distribution
US8494899B2 (en) 2008-12-02 2013-07-23 Lemi Technology, Llc Dynamic talk radio program scheduling
US8396742B1 (en) 2008-12-05 2013-03-12 Covario, Inc. System and method for optimizing paid search advertising campaigns based on natural search traffic
US8549019B2 (en) * 2009-05-26 2013-10-01 Google Inc. Dynamically generating aggregate tables
US10001977B1 (en) * 2009-06-05 2018-06-19 The Mathworks, Inc. System and method for identifying operations based on selected data
EP2462525A4 (de) * 2009-08-03 2013-01-02 Webtrends Inc Erweiterte visualisierungen in analyseberichten
US8671089B2 (en) 2009-10-06 2014-03-11 Brightedge Technologies, Inc. Correlating web page visits and conversions with external references
US20110209067A1 (en) * 2010-02-19 2011-08-25 Bogess Keandre System and Method for Website User Valuation
US20110225288A1 (en) * 2010-03-12 2011-09-15 Webtrends Inc. Method and system for efficient storage and retrieval of analytics data
US20110225287A1 (en) * 2010-03-12 2011-09-15 Webtrends Inc. Method and system for distributed processing of web traffic analytics data
US8549201B2 (en) 2010-06-30 2013-10-01 Intel Corporation Interrupt blocker
US8793809B2 (en) * 2011-04-25 2014-07-29 Apple Inc. Unified tracking data management
US8819817B2 (en) * 2011-05-25 2014-08-26 Apple Inc. Methods and apparatus for blocking usage tracking
US9100205B1 (en) * 2011-07-20 2015-08-04 Google Inc. System for validating site configuration based on real-time analytics data
US9178790B2 (en) 2012-08-06 2015-11-03 Ixia Methods, systems, and computer readable media for controlling Tx and Rx throughput over TCP
US9178823B2 (en) 2012-12-12 2015-11-03 Ixia Methods, systems, and computer readable media for generating simulated network traffic using different traffic flows and maintaining a configured distribution of traffic between the different traffic flows and a device under test
US9397901B2 (en) 2012-12-18 2016-07-19 Ixia Methods, systems, and computer readable media for classifying application traffic received at a network traffic emulation device that emulates multiple application servers
EP2973245A4 (de) 2013-03-15 2017-01-11 Factual Inc. Crowdsourcing einer domänenspezifischen intelligenz
US8934480B2 (en) 2013-03-18 2015-01-13 Verizon Patent And Licensing Inc. Enriching traffic data in a telephone network
US9116873B2 (en) 2013-03-21 2015-08-25 Ixia Methods, systems, and computer readable media for adjusting load at a device under test
US20140324525A1 (en) * 2013-04-30 2014-10-30 Linkedin Corporation Analyzing career site viewer information
US20140324526A1 (en) * 2013-04-30 2014-10-30 Linkedln Corporation Capturing viewer information from multiple pages of a career site
US9219928B2 (en) 2013-06-25 2015-12-22 The Nielsen Company (Us), Llc Methods and apparatus to characterize households with media meter data
US10025839B2 (en) 2013-11-29 2018-07-17 Ca, Inc. Database virtualization
US9277265B2 (en) 2014-02-11 2016-03-01 The Nielsen Company (Us), Llc Methods and apparatus to calculate video-on-demand and dynamically inserted advertisement viewing probability
US9727314B2 (en) 2014-03-21 2017-08-08 Ca, Inc. Composite virtual services
JP6079745B2 (ja) 2014-10-27 2017-02-15 トヨタ自動車株式会社 燃料電池の検査方法および製造方法
US10219039B2 (en) 2015-03-09 2019-02-26 The Nielsen Company (Us), Llc Methods and apparatus to assign viewers to media meter data
US9848224B2 (en) 2015-08-27 2017-12-19 The Nielsen Company(Us), Llc Methods and apparatus to estimate demographics of a household
US10038649B2 (en) 2016-11-18 2018-07-31 Vmware, Inc. Packet generation and injection
US10791355B2 (en) 2016-12-20 2020-09-29 The Nielsen Company (Us), Llc Methods and apparatus to determine probabilistic media viewing metrics
US11381464B2 (en) 2019-11-28 2022-07-05 Keysight Technologies, Inc. Methods, systems, and computer readable media for implementing a generalized model for defining application state machines

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0596591B1 (de) * 1992-10-09 1998-04-15 Sun Microsystems, Inc. Verfahren und Anlage zur Realzeitdatensammlung und Anzeigevorrichtung
GB9303527D0 (en) * 1993-02-22 1993-04-07 Hewlett Packard Ltd Network analysis method
US5544359A (en) * 1993-03-30 1996-08-06 Fujitsu Limited Apparatus and method for classifying and acquiring log data by updating and storing log data
KR960009474B1 (ko) * 1993-11-29 1996-07-19 양승택 메모리를 이용한 고속 트래픽 통계처리 장치
US5974457A (en) * 1993-12-23 1999-10-26 International Business Machines Corporation Intelligent realtime monitoring of data traffic
JPH0822403A (ja) * 1994-07-11 1996-01-23 Fujitsu Ltd 計算機システムの監視装置
US5675510A (en) * 1995-06-07 1997-10-07 Pc Meter L.P. Computer use meter and analyzer
US5778350A (en) * 1995-11-30 1998-07-07 Electronic Data Systems Corporation Data collection, processing, and reporting system
US5727129A (en) * 1996-06-04 1998-03-10 International Business Machines Corporation Network system for profiling and actively facilitating user activities
US5732218A (en) * 1997-01-02 1998-03-24 Lucent Technologies Inc. Management-data-gathering system for gathering on clients and servers data regarding interactions between the servers, the clients, and users of the clients during real use of a network of clients and servers
US6112238A (en) * 1997-02-14 2000-08-29 Webtrends Corporation System and method for analyzing remote traffic data in a distributed computing environment
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US5878223A (en) * 1997-05-07 1999-03-02 International Business Machines Corporation System and method for predictive caching of information pages
US6317787B1 (en) * 1998-08-11 2001-11-13 Webtrends Corporation System and method for analyzing web-server log files
US6449618B1 (en) * 1999-03-25 2002-09-10 Lucent Technologies Inc. Real-time event processing system with subscription model

Also Published As

Publication number Publication date
US7206838B2 (en) 2007-04-17
EP0983581A4 (de) 2002-07-17
US6662227B2 (en) 2003-12-09
EP0983581A2 (de) 2000-03-08
US8195794B2 (en) 2012-06-05
WO1998038614A2 (en) 1998-09-03
ES2297879T3 (es) 2008-05-01
US20040088407A1 (en) 2004-05-06
WO1998038614A3 (en) 1999-03-04
US20100217767A1 (en) 2010-08-26
US7734772B2 (en) 2010-06-08
US6112238A (en) 2000-08-29
AU746658B2 (en) 2002-05-02
US20070198707A1 (en) 2007-08-23
AU6324898A (en) 1998-09-18
CA2280961C (en) 2003-07-01
DE69838751D1 (de) 2008-01-03
EP0983581B1 (de) 2007-11-21
US6360261B1 (en) 2002-03-19
CA2280961A1 (en) 1998-09-03
DK0983581T3 (da) 2008-04-07
US20020091823A1 (en) 2002-07-11

Similar Documents

Publication Publication Date Title
DE69838751T2 (de) System und verfahren zur analyse von entfernten verkehrsdaten in einer verteilten rechnerumgebung
DE69937249T2 (de) System und verfahren zur analyse eines webserver-logbuchs
DE69926459T2 (de) Verfahren und vorrichtung zur umlenkung von serverexternen hyperlink-referenzen
DE69831904T2 (de) Dynamische Erstellung von Internetseiten
DE60306186T2 (de) Verfahren und system zur anordnung von dienste in einer webdienstarchitektur
DE60008555T2 (de) Verfahren und vorrichtung zur effizienten übertragung von daten einer interaktiven anwendung zwischen klienten und server mit hilfe einer markup-sprache
DE60016772T2 (de) Verfahren und system für die publikation und revision von hierarchisch organisierten sätzen von statischen intranet- und internet-seiten
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE10320615A1 (de) Verwendung erweiterbarer Markup-Sprache in einem System und Verfahren zum Beeinflussen einer Position auf einer Suchergebnisliste, die von einer Computernetzwerksuchmaschine erzeugt wird
DE10051024A1 (de) Methode zum Einrichten optimaler intermediärer Cachingpunkte durch Gruppierung von Programmelementen in einem Softwaresystem
DE60017488T2 (de) Verfahren zum Steuern des Abrufs von Information mit einer vom Datentyp abhängigen Strategie um die Antwortzeit für die Verbraucher zu verringern
DE112018005452T5 (de) Schlüsselbasiertes loggen für die verarbeitung strukturierter datenelemente mit ausführbarer logik
DE10314792A1 (de) Verfolgen von Benutzern an einem Webservernetz
DE19813884B4 (de) System und Verfahren zur Ermittlung und Darstellung von verbindungsbezogenen Leistungsdaten in Netzwerken
DE10132038A1 (de) Automatisierungssystem und Verfahren zur Anlagenvisualisierung
DE112006001427T5 (de) Sicherheitssystem für ein persönliches Internetkommunikationsgerät
DE102008059197A1 (de) Verfahren und Vorrichtung zur verteilten Konfiguration von Telematik-Diensten in Kraftfahrzeug-Systemen
DE112019005879T5 (de) Indizes für nicht materialisierte ansichten
DE102006027664B4 (de) Kommunikationssystem zum Verarbeiten von Daten
DE602004001333T2 (de) Computersystem und Verfahren zur Bereitstellung eines fehlerresistenten Datenverarbeitungdienstes
EP1170676A1 (de) Darstellung einer Informationsstruktur von Dokumenten des Word Wide Web
DE10208959B4 (de) Verfahren und Vorrichtung zur Erfassung und Auswertung von in einem Rechnernetzwerk abgelegten Informationen
DE10134093C2 (de) Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen
DE10045279A1 (de) Vorrichtung und Verfahren zur Bereitstellung von benutzerspezifischen Informationen in Datennetzen
DE19735947A1 (de) Verfahren und Anordnung zur Durchführung von Überwachungs- und Managementfunktionen in Netzen mit überwachten Komponenten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition