DE19857336C1 - Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet - Google Patents
Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/IntranetInfo
- Publication number
- DE19857336C1 DE19857336C1 DE19857336A DE19857336A DE19857336C1 DE 19857336 C1 DE19857336 C1 DE 19857336C1 DE 19857336 A DE19857336 A DE 19857336A DE 19857336 A DE19857336 A DE 19857336A DE 19857336 C1 DE19857336 C1 DE 19857336C1
- Authority
- DE
- Germany
- Prior art keywords
- data
- participant
- internet
- rule
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
Landscapes
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Auf die Daten eines Teilnehmers im Internet/Intranet werden verschiedene Methoden wie der regelbasierte Ansatz, ein neuronales Netz mit überwachtem Training, eine dichtebasierte Profilmodellierung und ein kausales Netz angewendet und die Ergebnisse daraus gegebenenfalls kombiniert, um für das Nutzungsverhalten eine Erhöhung der Signifikanz der Aussage mit verringerter Fehlerquote zu erzielen, wodurch eine frühzeitige Erkennung von Unregelmäßigkeiten im Nutzungsverhalten, Aussagen über die Notwendigkeit eines Netzausbaus sowie signifikante Aussagen für Marketingzwecke und über Kosten gegeben sind.
Description
Der Anmeldungsgegenstand betrifft ein Verfahren zur Erfassung
des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet.
Nicht vertragsgemäße Nutzung des Internetzugangs (z. B. von
Privatpersonen bei flat rate Tarifen eines Internet Service
Provider oder von Angestellten einer Firma) kann eine Größen
ordnung erreichen, die die Geschäftsbasis eines Internet Ser
vice Provider oder einer Firma gefährdet. Derzeit ist es
technisch sehr schwierig, solche Nutzungsfälle so frühzeitig
zu erkennen, daß rechtzeitig reagiert werden kann.
Privat- und Geschäftskunden oder auch Angestellte einer Firma
nutzen das Internet/Intranet auf unterschiedliche Art und
Weise, z. B. zum gelegentlichen Surfen, zur Übertragung von
Datenraten (in unterschiedlicher Größe), zum Spielen, etc.
Gezielte Marketingaktionen für die unterschiedlichen Nut
zungskreise seitens des Internet Service Provider, Erkennen
von Markttrends oder auch das Bestimmen von Kosteneinspa
rungspotentialen einer Firma (z. B. bei Corporate Networks)
sind bisher nur recht schwer möglich, da eine genaue Zuord
nung eines Internet/Intranet-Nutzers zu diversen Verhaltens
kategorien technisch nur unzureichend unterstützt wird.
Es gibt derzeit diverse Tools zur Erkennung von Betrugsfällen
in der Telekommunikation. Solche Tools basieren auf verschie
denen Techniken, wie den regelbasierten Ansatz oder neuronale
Netze etc. Ausgewertet werden mit diesen Techniken CDR (Call
Detail Records) oder Signalisierungsdaten des Zeichengabesy
stems CCS7.
Es ist ein Werkzeug unter der Bezeichnung "HP OpenView Smart
Internet Suite; Smart Internet Usage" angekündigt worden, das
nutzungs-spezifische Internet-Daten sammelt, korrelliert und
verdichtet sowie auf diese Daten eine Retrieval-Funktion (da
ta mining) anbietet. Die technische Realisierung und der ge
naue Umfang der Retrieval-Funktion sind im Detail nicht be
kannt geworden.
Dem Anmeldungsgegenstand liegt das Problem zugrunde, ein Ver
fahren der genannten Art anzugeben, das gegenüber herkömmlichen Verfahren eine
Erhöhung der Signifikanz der Aussage mit verringerter Fehler
quote aufweist.
Das Problem wird durch ein Verfahren mit den Merkmalen des
Anspruchs 1 gelöst.
Durch dieses Werkzeug können sowohl frühzeitig Verdachtsmo
mente auf nicht spezifische Nutzungen (z. B. nicht vertragsge
mäße Nutzung des Internet/Intranet) gesammelt werden
(Stichwort: Betrug), als auch Ergebnisse erzielt werden, die
für Marketingzwecke, für eine Markttrenderkennung, für
schnelle Reaktionen hinsichtlich eines notwendigen Netzaus
baus des Internet/Intranet oder auch zur Einsparung von Ko
sten bei der Nutzung des Internet/Intranet genutzt werden
können.
Durch die Erfindung erhalten Internet Service Provider und
Firmen extrem gute Aussagen zu - Art der Nutzung des Internet
/Intranet (insbesondere auch zu einer nicht Vertragsgemäßen
Nutzung)- Markttrends (insbesondere auch zu abrupten Verhal
tensänderungen hinsichtlich der Nutzung von Internet/Intra
net)- Marketing- zu einem notwendigen Netzausbau
etc. Insbesondere werden durch diese Erfindung die Nachteile
der auf dem Markt befindlichen Data Mining Tools beseitigt.
Gemäß einer besonderen Ausgestaltung des Anmeldungsgegenstan
des werden die Ergebnisse der einzelnen Methoden zu einer si
gnifikanten Aussage mit äußerst geringer Fehlerquote verdich
tet (kombiniert, verknüpft).
Vorteilhafte Weiterbildungen des Anmeldungsgegenstandes sind
in den Unteransprüchen angegeben.
Der Anmeldungsgegenstand wird im folgenden als Ausführungs
beispiel in einem zum Verständnis erforderlichen Umfang an
hand von Figuren näher erläutert. Dabei zeigen:
Fig. 1 eine bekannt gewordene Ablauffolge,
Fig. 2 eine prinzipielle Blockdarstellung von Elementen und
deren Zusammenwirken beim Anmeldungsgegenstand und
Fig. 3 ein Anwendungsbeispiel für die Modellierung einer Ver
haltenskategorie im kausalen Netz.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele
mente.
Das bekannt gewordene Werkzeug arbeitet - soweit erkennbar -
wie in Fig. 1 dargestellt folgendermaßen: In einem 1. Schritt
werden die Internet-Daten Idat in einer Vorverarbeitung PP
(für: preprocessing) nach festen Regeln zu Internet Data Re
cords (IDR) korreliert und verdichtet; in einem 2. Schritt
sind die Internet Data Records mit vom Operator eingegebenen
Regeln (z. B. in Form von Select Statements) in einem Bewer
tungsvorgang RETR (für: retrieval, Data mining) als Ergebnis
OUT ausgebbar. Dabei macht es sich nachteilig bemerkbar, daß
- Eine Änderung der IDR eine Änderung des Preprocessor be
dingt - die Regeln sich nur auf die IDR (insbesondere auch
IDR-Struktur) beziehen dürfen. - die IDR statisch sind, wo
durch Informationen verlorengehen, - rein regel-basierte Sy
steme nicht lernfähig sind, - rein regel-basierte Systeme
keine "Ausnahmen von der Regel" kennen (damit große Anzahl
von Fehlaussagen) - rein regel-basierte Systeme keine Grenzbe
reiche kennen.
Bei dem in Fig. 2 dargestellten anmeldungsgemäßen Verfahren
können die Internet-Daten Idat einer Regel-basierten Vorver
arbeitung RBPP (für: Regel-basierter Preprocessor) unterzogen
werden, wobei die Internet-Daten korreliert und verdichtet
werden. Die Internet-Daten können, gegebenenfalls in vorver
arbeiteter Form, als Zwischenergebnis einer Zwischenspeiche
rung INTM (für: Interim Memory) unterzogen werden. Die Inter
net-Daten werden, gegebenenfalls in vorverarbeiteter Form und
gegebenenfalls nach Zwischenspeicherung, einer Einrichtung
Methodenansatz MA zugeführt, die einen regelbasierten Ansatz
RBA, ein neuronales Netz mit überwachtem Training NNUE, eine
dichtebasierte Profilmodellierung DBPM und ein kausal neuro
nales Netz KNN, im folgenden kausales Netz genannt, aufweist.
Die Einrichtung Methodenansatz MA arbeitet, wie durch zwei
doppeltgerichtete Pfeile bezeichnet, mit einer Regelbasis RB,
in der die Regeln abgespeichert sind, einer Datenbasis MO/TR,
in der die Modellierungs-/Trainingsdaten abgespeichert sind,
und einer Datenbasis HIST, in der die Auswerteergebnisse des
aktuellen und vorangegangener Beobabtungszeiträume abgespei
chert sind, zusammen. Die von der Einrichtung Methodenansatz
MA ausgegebenen bzw. in der Datenbasis HIST gespeicherten
Zwischergebnisse können in einer Einrichtung COMB (für: Com
bination) einer Bewertung unterzogen werden und werden als
Ergebnis OUT ausgegeben.
Das anmeldungsgemäße Verfahren umfaßt eine Kombination von
vier unterschiedlichen Methodenansätzen, den regel-basierten
Ansatz und drei Methodenansätze der Neuroinformatik (neurona
les Netz mit überwachtem Training, dichte basierte Modellie
rung und kausales Netz). Die Regelformulierung bzw. die Mo
dellierung mit den Methoden der Neuroinformatik werden auf
der Basis von Daten durchgeführt, die der Internet Service
Provider oder eine Firma speichert: RADIUS Accounting Daten
(werden in der Regel gespeichert), TCP Dump Protokoll Daten
(Speicherung bei Bedarf, Umfang variabel), SNMP (Simple Net
work Management Protocol)-Daten (Speicherung bei Bedarf) etc.
Das entstehende Modell stellt ein Controlling- und Marketing
werkzeug dar.
Das anmeldungsgemäße Verfahren ist vorgesehen zur Anwendung
auf Internet/Intranet-Daten, die der Internet Service Pro
vider oder eine Firma speichert. Solche Daten sind u. a. die
RADIUS Accounting Daten, die TCP Dump Daten und die SNMP Da
ten. Das Verfahren kann beliebige weitere Internet/Intra
net-Daten bearbeiten.
Die RADIUS Accounting Daten sind durch Daten gegeben, wie sie
in der IETF Spezifikation RFC 2139 beschrieben sind. Eine
reale Implementierung ist z. B. in Livingston Enterprises
Inc., Radius dictionary, V1.6, 1997 beschrieben.
Die TCP Dump Daten sind durch Daten gegeben, wie sie
in UNIX man-pages 'tcpdump - dump traffic on a network' be
schrieben sind.
Die SNMP Daten sind durch Daten gegeben, wie sie in den ver
schiedenen RFCs der IETF beschrieben sind. Eine tatsächliche
Implementierung ist z. B. in Livingston Enterprises Inc., Con
figuring SNMP, Manual Portmaster 3 beschrieben.
Um die Verarbeitung der Daten zu beschleunigen, kann optional
ein regel-basierter Preprocessor eingesetzt werden. Der Pre
processor hat die Aufgabe, die Internet/Intranet-Daten so
zu korrelieren und zu verdichten, daß als Ergebnis Datensätze
mit den im eigentlichen Verfahren benötigten Attributwerten
geliefert werden.
Grundsätzlich kann ein Preprocessor verwendet, werden, wie er
bei dem bekannt gewordenen Lösungsvorschlag vorgesehen ist.
Dies setzt aber voraus, daß die IDR eine Obermenge der vom
Verfahren benötigten Attributwerte beinhalten.
In einer bevorzugten Ausführungsform des Anmeldungsgegenstan
des wird ein regel-basierter Preprocessor verwendet. Die Re
geln steuern dabei die Korrelation und die Verdichtung der
Internet/Intranet-Daten.
Wird im eigentlichen Verfahren ein neues charakteristisches
Attribut hinzugefügt oder fällt ein charakteristisches Attri
but weg, dann können die Auswahlregeln des Preprocessor ein
fach (automatisch) angepaßt werden. Eine automatische Anpas
sung der Auswahlregeln kann dabei, wie in der Fig. 2 mit ADAP
(für: Adaption) bezeichnet, über Notifications (freilaufende
Meldungen) an den Preprocessor gesteuert werden.
Das nachfolgend beschriebene Verfahren kann damit
- - direkt auf den Internet/Intranet-Daten aufsetzen,
- - auf Ergebnisse eines beliebigen Preprocessors (wie z. B. HP (Hewlett Packard) IPR) aufsetzen
- - auf Ergebnisse (in Fig. 2 mit INTM bezeichnet) eines spezi fischen regel-basierten Preprocessor aufsetzen.
Das eigentliche Verfahren teilt sich in vier Verfahren. Jedes
Verfahren verwendet dabei einen anderen Methodenansatz. Die
vier unterschiedliche Methodenansätze sind:
- - das regelbasierte Verfahren,
- - das neuronale Netz - überwachtes Lernen
- - die dichte basierte Profilmodellierung
- - das kausale Netz.
Beim regelbasierten Verfahren lassen sich typische benutzer
spezifische Verhaltenskategorien mit Hilfe von Regeln model
lieren. Durch eine Verhaltenskategorie wird das Verhalten
klassifiziert, z. B. können die Verhaltenskategorieen "Privat
nutzung Student", "Privatnutzung Angestellter", "Privatnut
zung Freiberufler", "Nutzung kleiner Geschäftsbetrieb", "Nut
zung großer Geschäftsbetrieb", "Spieler", "Internet/Intra
net-Süchtiger", "Nutzer mit hohem Mailvolumen" etc. durch ih
re charakteristischen Eigenschaften in Form von Regeln ausge
drückt werden. Die Regeln werden auf alle Internet/Intra
net-Daten oder einen Teil dieser Daten (z. B. das Ergebnis ei
nes Preprocessing) angewendet. Das Ergebnis des Verfahrens
ist, daß jeder Nutzer nach einem Beobachtungszeitraum t kei
ner, einer oder mehrerer Verhaltenskategorien zugeordnet wer
den kann. Der Beobachtungszeitraum kann dabei abhängig von
der Verhaltenskategorie und dem gewünschten Zweck der Beob
achtung variieren. So wird er zur Betrugsentdeckung (als Teil
des Controlling) sehr klein gewählt werden (z. B. t = 1 Tag),
dagegen zur Erzielung von Marketingaussagen einen Zeitraum
von mehreren Wochen umfassen (z. B. t = 4 Wochen). Speichert man
die Ergebnisse eines jeden Beobabachtungszeitraums t(i) nut
zer-spezifisch in der Datenbasis HIST, so lassen sich durch
Vergleich der Einzelergebnisse t(i) recht einfach Änderungen
im Benutzerverhalten feststellen (z. B. am Anfang entsprach
die Nutzung eines Nutzers der Verhaltenskategorie "Privatnut
zung Student", nunmehr ist sie eher der Verhaltenskategorie
"Nutzung kleiner Geschäftsbetrieb" zuzuordnen).
Das Ziel ist es, Regeln für jede Verhaltenskategorie zu for
mulieren. Die Regeln werden mit Hilfe von logischen Ausdrüc
ken beschrieben, in denen als Variablen die Felder (Attribu
te) der verschiedenen Datensätze verwendet werden, z. B.
Nutzung "Privatvertrag Angestellter" :: = für alle Datensätze
des Beobachtungszeitraums gilt: Nutzungszeit Montag bis Frei
tag zwischen 17 Uhr und 24 Uhr und Nutzungszeit an Wochenen
den von 0 Uhr bis 24 Uhr und Datenübertragungsrate < 2 Mega
byte pro Nutzung und max. Nutzungszeit = 2 Stunden)
Nutzung "Privatvertrag Freiberufler" :: = es gibt einen Daten
satz des Beobachtungszeitraums, für den gilt: Nicht Nutzung
"Privatvertrag Angestellter" und für alle Datensätze des Be
obachtungszeitraums gilt: Datenübertragungsrate < 10 Megabyte
pro Tag und max. Nutzungszeit = 8 Stunden
Grundsätzlich können sich die Regeln auf einen oder mehrere
Datensätze (auch verschiedener Dateien) beziehen.
In der Anwendungsphase des regelbasierten Verfahrens werden
für die angegebenen Daten zum Zeitpunkt t alle ausgewählten
Regeln überprüft. Die Ergebnisse werden zunächst benutzer
spezifisch in der Datenbasis HIST protokolliert.
Stärke des regelbasierten Verfahrens:
- - Klassifizierung des Benutzerverhaltens in Form von Verhal tenskategorien
- - Hieraus lassen sich einfach Trends, Marketingaussagen, Ver tragsverletzungen etc. ableiten
Beim überwachten Ansatz wird ein Neuronales Netz mit einem
Satz von Beispielen trainiert. Die Voraussetzung für das
Training ist, daß zu jedem Beispiel der zugehörige Zielwert
gegeben ist, d. h. es muß zum Zeitpunkt des Trainings bekannt
sein, ob z. B. für das betrachtete Beispiel eine festgelegte
Nutzung vorlag oder nicht (festgelegte Nutzungen können z. B.
sein "Vertragsverletzung Privatvertrag Angestellter",
"Schwerpunktnutzung Surfen", "Schwerpunktnutzung Spieler"
etc.). Dabei müssen die zu untersuchenden Zielwerte und die
für das Beispiel charakteristischen Attribute vorgegeben wer
den. Die charakteristischen Attribute bestimmen das Verhalten
eines Nutzers Das Verhalten wiederum ist abhängig von be
stimmten Attributwerten (den Daten selber).
Charakteristische Attribute können z. B. sein:
- - mittlere Nutzungszeit des Nutzers an einem Tag über einen Beobachtungszeitraum (z. B. vier Wochen)
- - Streuung der Nutzungszeit des Nutzers
- - maximale Nutzungszeit
- - minimale Nutzungszeit
- - mittlere Übertragungsrate des Nutzers an einem Tag über ei nen Beobachtungszeitraum (z. B. vier Wochen)
- - Streuung der Übertragungsrate des Nutzers
- - maximale Rate
- - minimale Rate
- - mittlere Nutzungsdauer des Nutzers von speziellen Inter net/Intranet Services über einen Beobachtungszeitraum (z. B. vier Wochen)
- - Streuung der Nutzungdauer des Nutzers
- - maximale Nutzungdauer
- - minimale Nutzungdauer etc.
In der Trainingsphase (Vorabschritte) des Neuronalen Netzes
ist es Ziel, ein Modell zu erstellen, das für einen Nutzer
anhand des gegebenen Beispiels entscheidet, ob eine Nutzung
des Internet/Intranetzugangs hinsichtlich eines oder mehrerer
definierter Zielwerte stattfindet oder nicht. Die Modeller
stellung erfolgt durch das überwachte Training, dessen Grund
lagen in Rumelhart, D. E., Hinton, G. E. und Williams, R. J. Le
arning internal representation by error backpropagation, In
Parallel Distributed Processing, S. 318-362, Cambridge, MA,
MIT Press, 1986) im einzelnen beschrieben sind.
In der Trainingsphase werden folgende Schritte durchgeführt:
Jedem Nutzer wird ein Verhaltensmuster in Form von Attributen
zugeordnet, das ein gewisses Profil über einen längeren Zeit
raum beschreibt. Die Attribute charakterisieren dabei die
Nutzung hinsichtlich eines definierten Zielwertes. Der dem
Verhaltensmuster zugrundeliegende Zeitraum sollte nicht kür
zer als vier Wochen sein und vor dem Zeitpunkt liegen, in dem
die Methode für o. g. Zweck angewendet wird.
Das neuronale Netz wird anhand von Trainingsdaten auf die
Nutzung hinsichtlich der definierten Zielwerte trainiert. Bei
den Trainingsdaten ist bekannt, ob die Nutzung einem bestimm
ten Zielwert zugeordnet werden kann oder nicht.
In der Anwendungsphase des neuronalen Netzes, die nach Ab
schluß der Trainingsphase beginnt, werden kontinuierlich fol
gende Schritte durchgeführt:
Das Neuronale Netz entscheidet auf Basis der Beispiele, ob
die Nutzung einem bestimmten Zielwert zugeordnet werden kann
oder nicht. Diese Entscheidung wird nutzer-spezifisch als Er
gebnis des Beobachtungszeitraumes in der Datenbasis HIST pro
tokolliert.
Das neuronale Netz kann bei Bedarf mit neuen Zielwerten hin
sichtlich seiner Nutzung (z. B. bis dato noch nicht bekannten
Fällen von Vertragsverletzungen) trainiert werden.
Diese Methode ist anwendbar, wenn der Nutzer Bestandteil der Da
ten ist.
Stärke dieser Methode:
- - Einfache Zuordnung von Ausnahmen
- - Berücksichtigung von Ausnahmen im Ergebnis
- - Lernfähigkeit
Bei der dichte-basierten Profilmodellierung handelt es sich
um eine probabilistische Modellierung des Verhaltens zu jedem
Nutzer (probabilistische Profilmodellierung), d. h. es wird
für jeden Nutzer ein Modell anhand der zu diesem Nutzer zuge
hörigen Beispielen erstellt. Diese Beispiele bestehen aus
charakteristischen Attributen und aus bestimmten Attributwer
ten, die die Nutzung des Internet/Intranet hinsichtlich eines
oder mehrerer Zielwerte beschreiben. Beispiele für charakteri
stische Attribute sind im vorhergehenden Abschnitt beschrie
ben.
In der Trainingsphase der dichte-basierten Profilmodellierung
werden folgende Schritte durchgeführt: Jedem Nutzer wird ein
Satz von Beispielen zugeordet, der die Verhaltensweise des
Nutzers über einen längeren Zeitraum beschreibt. Der dem Ver
haltensmuster zugrundeliegende Zeitraum sollte nicht kürzer
als vier Wochen sein und vor dem Zeitpunkt liegen, in dem die
Methode für Kontroll- und Marketingzwecke angewendet wird.
Für jeden Nutzer wird ein probabilistisches Profil erstellt.
Diese Erstellung erfolgt durch die Dichteschätzung mit dem
EM-Algorithmus. Die genaue Beschreibung ist in Chris Bishop,
Neural Networks in Pattern Recognition, Oxford Press, 1996
enthalten. Nach Abschluß der Trainingsphase, beginnt die An
wendungsphase der dichte-basierten Profilmodellierung, in der
kontinuierlich folgende Schritte durchgeführt werden: Die Da
ten beispielsweise eines Tages werden hinsichtlich der für
die probabilistische Profilmodellierung bestimmten Datenin
halte analysiert (ein neues Beispiel wird erzeugt). Das dich
te-basierte Profilmodell gibt einen Wert aus, der eine Wahr
scheinlichkeit für die Nutzung des Internet/Intranet der be
trachteten Entität hinsichtlich der definieren Zielwerte dar
stellt. Dieser Wert wird protokolliert. Weicht dieser Wert
gegenüber den vorangegangenen Werten über einen vorgegebenen
Schwellwert hinaus ab, dann erfolgt ein Hinweis, daß das Er
gebnis in jedem Fall angezeigt werden soll. Mit dieser Methode
kann sehr einfach festgestellt werden, wenn sich die Nutzung
des Internet/Intranet plötzlich ändert. Mit dem aktuellen Bei
spiel wird das Profilmodell nachadaptiert. Diese Methode ist
anwendbar, wenn der Nutzer Bestandteil der Daten ist. Stärke
dieser Methode: - Erkennung einer abrupten Änderung des Benut
zerverhaltens - Lernfähigkeit
Basis für die Methode des kausalen Netz' ist die Modellierung
typischer Verhaltensszenarien in Form von kausalen Abhängig
keiten und Wahrscheinlichkeiten bestimmter Dateninhalte wie
es in dem Beispiel "Privatnutzung Angestellter" in Fig. 3 dar
gestellt ist. Einer Privatnutzung Angestellter PA sind eine
bestimmte Nutzungszeit UC (für: UseClock), eine bestimmte
Nutzungsdauer UT (für: UseTime) und eine bestimmte Übertra
gungsrate RATE zugeordnet. Die Wochentage haben, je nachdem
ob es sich um einen Werktag WD (für: working day) oder um ein
Wochenende WE (für: week end) handelt, Einfluß auf die Höhe
der Nutzungszeit, die Nutzungsdauer und die Übertragungsrate.
Die kausalen Abhängigkeiten basieren auf der Auswertung be
kannter Fälle. Sie müssen nicht spezifischen Nutzern zugeord
net sein. In der Phase der Modellierung des kausalen Netzes
werden folgende Schritte durchgeführt: Für alle Daten werden
die kausalen Abhängigkeiten hinsichtlich der Daten-Inhalte
formuliert. An den Stellen, wo die kausalen Abhängigkeiten
existieren, werden entsprechende Wahrscheinlichkeiten zuge
ordnet. In der Modellierungsphase ist das Domänewissen des
Fachexperten notwendig. Die Grundlage über das kausale Netz
ist in Finn V. Jensen, An Introduction to Bayesian Networks,
UCL Press 1996 beschrieben. In der Anwendungsphase des kausa
len Netzes werden kontinuierlich folgende Schritte durchge
führt: Die Datensätze der zu untersuchenden Daten werden kon
tinuierlich auf die formulierten kausalen Abhängigkeiten hin
untersucht. Für jeden Nutzer bzw. jedes Ereignis wird ent
schieden, mit welcher Wahrscheinlichlichkeit eine spezifische
Nutzung hinsichtlich des definierten Szenarios vorliegt. Die
se Entscheidung wird als Ergebnis des Beobachtungszeitraumes
in der Datenbasis HIST protokolliert. Ist der Nutzer Bestand
teil der Daten, dann werden die Ergebnisse nutzer-spezifisch
protokolliert. Die Wahrscheinlichkeiten hinter den kausalen
Abhängigkeiten können nachadaptiert werden. Die kausalen Ab
hängigkeiten von neuen, bis dato noch nicht bekannten Katego
rieen werden bei Bedarf den existierenden kausalen Abhängig
keiten hinzugefügt. Diese Methode läßt sich auch dann anwen
den, wenn der Nutzer nicht Bestandteil des Datensatzes ist.
In diesem Fall kann aber eine Kategorie keinem spezifischen
Nutzer zugeordnet werden. Stärke der Methode des kausalen Net
zes: - Zuordnung von Grenzbereichen in Verhaltenskategorien-
Erkennen von Grenzbereichen in Verhaltenskategorien-Lernfä
higkeitGrundsätzlich ist es möglich, die Einzelergebnisse der
einzelnen Verfahren auszugeben. In weiterer Ausgestaltung des
Anmeldungsgegenstandes werden die Einzelergebnisse der ein
zelnen Verfahren zu einem Gesamtergebnis verdichtet. Diese
Verdichtung bezieht die Einzelergebnisse der verschiedenen
Verfahren ein. Die Einzelergebnisse können sowohl aus dem
aktuellen als auch aus vergangenen Beoabachtungszeiträumen
stammen. Jedes der beschriebenen Verfahren hat spezifische
Stärken. Dies kann bei einer Verdichtung ausgenutzt werden,
wie im folgenden Beispiel beschrieben: Ein Nutzer x wird z. B.
durch das regel-basierte Verfahren eindeutig der Verhaltens
kategorie "Privatnutzung Freiberufler" zugeordnet, wenn er an
einem Tag das Internet mehr als 2 Stunden genutzt hat (bezo
gen auf die oben dargestellte Beispielregel). Das kausale
Netz sieht diesen Nutzer x aber vielmehr im Verhaltensszena
rio "Privatnutzung Angestellter", da er z. B. in mehr als 90%
der Datensätze die Nutzungszeit von weniger als 2 Stunden
eingehalten hat. Diese Erkenntnisse könnten dann im Gesamter
gebnis dergestalt angezeigt werden, daß es sich bei der Nut
zung des Internet/Intranet durch den Nutzer x mit einigen
geringfügigen Ausnahmen um eine "Privatnutzung Angestellter"
handelt. Ein weiteres Beispiel für eine Verdichtung ist die
Trenderkennung durch Auswertung von Ergebnissen verschiedener
Beobachtungszeiträume.
Claims (7)
1. Verfahren zur Erfassung des Nutzungsverhaltens eines Teil
nehmers im Internet/Intranet, demzufolge
- 1. die Teilnehmerdaten über einen festgelegten Zeitraum proto kolliert werden
- 2. die protokollierten Teilnehmerdaten nach mindestens einem
der folgenden Verfahren ausgewertet werden:
- 1. Regel-basierter Ansatz,
- 2. neuronales Netz, überwacht trainiert,
- 3. dichte basierte Profilmodellierung,
- 4. kausales Netz
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die Teilnehmerdaten durch mindestens eine der folgenden
Kategorien von Daten gegeben sind: RADIUS-Daten, SNMP-Daten,
TCP-Dump-Protokoll-Daten.
3. Verfahren nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet,
daß die Teilnehmerdaten vor der Auswertung einer Regel
basierten Vorbehandlung unterzogen werden.
4. Verfahren nach Anspruch 3,
dadurch gekennzeichnet,
daß die einer Vorbehandlung unterzogenen Teilnehmerdaten vor
der Auswertung zwischengespeichert werden.
5. Verfahren nach einem der Ansprüche 3 oder 4,
dadurch gekennzeichnet,
daß nach Maßgabe des Auswerteergebnisses mindestens eines der
Verfahren eine automatische Anpassung der Auswahlregeln für
die Vorbehandlung der Teilnehmerdaten erfolgt.
6. Verfahren nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet,
daß die Ergebnisse, insbesondere die aktuellen Ergebnisse,
der Auswertungen der einzelnen Verfahren zu einem Endergebnis
verknüpft werden.
7. Verfahren nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet,
daß die Ergebnisse der Auswertungen der einzelnen Verfahren
eines aktuellen Beobachtungszeitraumes und eines vergangenen
Beoabachtungszeitraumes zu einem Endergebnis verknüpft wer
den.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19857336A DE19857336C1 (de) | 1998-12-11 | 1998-12-11 | Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet |
PCT/DE1999/003922 WO2000036534A2 (de) | 1998-12-11 | 1999-12-08 | Controlling- und marketingverfahren für die nutzung des internet/intranet |
EP99967865A EP1279133A2 (de) | 1998-12-11 | 1999-12-08 | Controlling- und marketingverfahren für die nutzung des internet/intranet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19857336A DE19857336C1 (de) | 1998-12-11 | 1998-12-11 | Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19857336C1 true DE19857336C1 (de) | 2000-03-09 |
Family
ID=7890838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19857336A Expired - Fee Related DE19857336C1 (de) | 1998-12-11 | 1998-12-11 | Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1279133A2 (de) |
DE (1) | DE19857336C1 (de) |
WO (1) | WO2000036534A2 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002021305A2 (en) * | 2000-09-05 | 2002-03-14 | Edgardo Di Nicola Carena | A system and a method to access and organise information available from a network |
DE102008056961A1 (de) * | 2008-11-03 | 2010-05-06 | Aurenz Gmbh | Anordnung zum Protokollieren und Kontrollieren von Benutzungsvorgängen |
EP2446377A1 (de) * | 2009-06-26 | 2012-05-02 | Telefonaktiebolaget L M Ericsson (PUBL) | Verfahren und anordnung in einem kommunikationsnetz |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19719002A1 (de) * | 1996-05-14 | 1997-11-27 | Joerg Dr Arnold | Verfahren und Vorrichtung zum Erheben von Gebühren für die Nutzung eines Telekommunikationsnetzes |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5197127A (en) * | 1990-09-24 | 1993-03-23 | International Business Machines Corporation | Expert system method for performing window protocol-based data flow analysis within a data communication network |
US5787253A (en) * | 1996-05-28 | 1998-07-28 | The Ag Group | Apparatus and method of analyzing internet activity |
-
1998
- 1998-12-11 DE DE19857336A patent/DE19857336C1/de not_active Expired - Fee Related
-
1999
- 1999-12-08 EP EP99967865A patent/EP1279133A2/de not_active Ceased
- 1999-12-08 WO PCT/DE1999/003922 patent/WO2000036534A2/de active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19719002A1 (de) * | 1996-05-14 | 1997-11-27 | Joerg Dr Arnold | Verfahren und Vorrichtung zum Erheben von Gebühren für die Nutzung eines Telekommunikationsnetzes |
Non-Patent Citations (3)
Title |
---|
BISHOP, Chris: "Neural Networks in Pattern Recognition", Oxford Press, 1996 * |
JENSEN, Finn V.: "An Introduction to Bayesion Networks", VCL Press, 1996 * |
RUMELHART, D.E., u.a.: "Learning internal representation by error backpropagation", in: Parallel Distributed Processing, Cambridge, MA, MIT Press, 1986, S. 318-362 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002021305A2 (en) * | 2000-09-05 | 2002-03-14 | Edgardo Di Nicola Carena | A system and a method to access and organise information available from a network |
WO2002021305A3 (en) * | 2000-09-05 | 2003-02-27 | Nicola Carena Edgardo Di | A system and a method to access and organise information available from a network |
DE102008056961A1 (de) * | 2008-11-03 | 2010-05-06 | Aurenz Gmbh | Anordnung zum Protokollieren und Kontrollieren von Benutzungsvorgängen |
EP2446377A1 (de) * | 2009-06-26 | 2012-05-02 | Telefonaktiebolaget L M Ericsson (PUBL) | Verfahren und anordnung in einem kommunikationsnetz |
EP2446377A4 (de) * | 2009-06-26 | 2012-12-26 | Ericsson Telefon Ab L M | Verfahren und anordnung in einem kommunikationsnetz |
US9654590B2 (en) | 2009-06-26 | 2017-05-16 | Telefonaktiebolaget L M Ericsson | Method and arrangement in a communication network |
Also Published As
Publication number | Publication date |
---|---|
EP1279133A2 (de) | 2003-01-29 |
WO2000036534A2 (de) | 2000-06-22 |
WO2000036534A3 (de) | 2002-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69934102T2 (de) | System und verfahren zur model-mining von komplexen informationtechnologiesystemen | |
DE60211489T2 (de) | System und Verfahren zur Bearbeitung von in mehreren Nachrichtenspeichern gespeicherten Nachrichten | |
DE10222687B4 (de) | Modellauswahl für Entscheidungsunterstützungssysteme | |
DE102005010923B4 (de) | System, computerverwendbares Medium und Verfahren zum Überwachen einer Netzwerkaktivität | |
DE602004008202T2 (de) | Verfahren und Vorrichtung für Verzeichnis ermöglichte Netzwerkdienste | |
DE60004507T2 (de) | Schnelle gruppierung durch spärlich bestückte datensätze | |
DE102004029506A1 (de) | Verfahren und eine Vorrichtung zum Verwalten von Ressourcen in einem Computersystem | |
EP1178409A1 (de) | Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem | |
DE19838055B4 (de) | Kommunikationssystem und Verfahren zum Zuordnen von Benutzern zu Kommunikationsgruppen | |
DE19730112A1 (de) | Empfangs- und Speichervorrichtung für Übertragungseinheiten | |
DE69826298T2 (de) | Verfahren und Vorrichtung zur Klassifikation von Netzwerkeinheiten in virtuellen LANs | |
DE10337144A1 (de) | Verfahren zur Aufzeichnung von Ereignis-Logs | |
EP0980565B1 (de) | Verfahren zur anpassung eines referenzdatensatzes anhand mindestens eines eingabedatensatzes durch einen rechner | |
WO2007087804A1 (de) | Änderungsverfahren der arbeitsweise einer technischen-kommunikationsgruppen-plattform (tkgp) eines telekommunikations-netzes (tk-netzes) | |
DE19857336C1 (de) | Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet | |
Corson | The New Jersey Unemployment Insurance Reemployment Demonstration Project: Six-year Followup and Summary Report: Revised | |
EP0862827B1 (de) | Verfahren zum überprüfen eines gemäss einem kommunikationsprotokoll durchgeführten datenaustausches | |
DE602004007685T2 (de) | Verfahren und server zur steuerung von datenflüssen in einem telekommunikationsnetz | |
EP1055309A2 (de) | Marketing und controlling von netzen durch anwendung von methoden der neuroinformatik auf netzmanagement-daten | |
DE69830421T2 (de) | Vorverarbeitung von ereignissen zur zusammenstellung eines berichtes | |
EP0891069B1 (de) | Erkennung eines betrügerischen Anrufs mittels eines neuronalen Netzes | |
DE602004006648T2 (de) | Benutzungsverfahren und system in einem kommunikationsnetz | |
WO2007101821A1 (de) | Verfahren zum identifizieren von spit oder spam für voip | |
EP1264253A1 (de) | Verfahren und anordnung zur modellierung eines systems | |
EP3507943A1 (de) | Verfahren zur kommunikation in einem kommunikationsnetzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0017600000 Ipc: G06Q0050320000 |