DE19857336C1 - Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet - Google Patents

Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet

Info

Publication number
DE19857336C1
DE19857336C1 DE19857336A DE19857336A DE19857336C1 DE 19857336 C1 DE19857336 C1 DE 19857336C1 DE 19857336 A DE19857336 A DE 19857336A DE 19857336 A DE19857336 A DE 19857336A DE 19857336 C1 DE19857336 C1 DE 19857336C1
Authority
DE
Germany
Prior art keywords
data
participant
internet
rule
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19857336A
Other languages
English (en)
Inventor
Kurt Klemann
Bernhard Nauer
Maximilian Riegel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19857336A priority Critical patent/DE19857336C1/de
Priority to PCT/DE1999/003922 priority patent/WO2000036534A2/de
Priority to EP99967865A priority patent/EP1279133A2/de
Application granted granted Critical
Publication of DE19857336C1 publication Critical patent/DE19857336C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions

Landscapes

  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Auf die Daten eines Teilnehmers im Internet/Intranet werden verschiedene Methoden wie der regelbasierte Ansatz, ein neuronales Netz mit überwachtem Training, eine dichtebasierte Profilmodellierung und ein kausales Netz angewendet und die Ergebnisse daraus gegebenenfalls kombiniert, um für das Nutzungsverhalten eine Erhöhung der Signifikanz der Aussage mit verringerter Fehlerquote zu erzielen, wodurch eine frühzeitige Erkennung von Unregelmäßigkeiten im Nutzungsverhalten, Aussagen über die Notwendigkeit eines Netzausbaus sowie signifikante Aussagen für Marketingzwecke und über Kosten gegeben sind.

Description

Der Anmeldungsgegenstand betrifft ein Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet.
Nicht vertragsgemäße Nutzung des Internetzugangs (z. B. von Privatpersonen bei flat rate Tarifen eines Internet Service Provider oder von Angestellten einer Firma) kann eine Größen­ ordnung erreichen, die die Geschäftsbasis eines Internet Ser­ vice Provider oder einer Firma gefährdet. Derzeit ist es technisch sehr schwierig, solche Nutzungsfälle so frühzeitig zu erkennen, daß rechtzeitig reagiert werden kann.
Privat- und Geschäftskunden oder auch Angestellte einer Firma nutzen das Internet/Intranet auf unterschiedliche Art und Weise, z. B. zum gelegentlichen Surfen, zur Übertragung von Datenraten (in unterschiedlicher Größe), zum Spielen, etc. Gezielte Marketingaktionen für die unterschiedlichen Nut­ zungskreise seitens des Internet Service Provider, Erkennen von Markttrends oder auch das Bestimmen von Kosteneinspa­ rungspotentialen einer Firma (z. B. bei Corporate Networks) sind bisher nur recht schwer möglich, da eine genaue Zuord­ nung eines Internet/Intranet-Nutzers zu diversen Verhaltens­ kategorien technisch nur unzureichend unterstützt wird.
Es gibt derzeit diverse Tools zur Erkennung von Betrugsfällen in der Telekommunikation. Solche Tools basieren auf verschie­ denen Techniken, wie den regelbasierten Ansatz oder neuronale Netze etc. Ausgewertet werden mit diesen Techniken CDR (Call Detail Records) oder Signalisierungsdaten des Zeichengabesy­ stems CCS7.
Es ist ein Werkzeug unter der Bezeichnung "HP OpenView Smart Internet Suite; Smart Internet Usage" angekündigt worden, das nutzungs-spezifische Internet-Daten sammelt, korrelliert und verdichtet sowie auf diese Daten eine Retrieval-Funktion (da­ ta mining) anbietet. Die technische Realisierung und der ge­ naue Umfang der Retrieval-Funktion sind im Detail nicht be­ kannt geworden.
Dem Anmeldungsgegenstand liegt das Problem zugrunde, ein Ver­ fahren der genannten Art anzugeben, das gegenüber herkömmlichen Verfahren eine Erhöhung der Signifikanz der Aussage mit verringerter Fehler­ quote aufweist.
Das Problem wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst.
Durch dieses Werkzeug können sowohl frühzeitig Verdachtsmo­ mente auf nicht spezifische Nutzungen (z. B. nicht vertragsge­ mäße Nutzung des Internet/Intranet) gesammelt werden (Stichwort: Betrug), als auch Ergebnisse erzielt werden, die für Marketingzwecke, für eine Markttrenderkennung, für schnelle Reaktionen hinsichtlich eines notwendigen Netzaus­ baus des Internet/Intranet oder auch zur Einsparung von Ko­ sten bei der Nutzung des Internet/Intranet genutzt werden können.
Durch die Erfindung erhalten Internet Service Provider und Firmen extrem gute Aussagen zu - Art der Nutzung des Internet /Intranet (insbesondere auch zu einer nicht Vertragsgemäßen Nutzung)- Markttrends (insbesondere auch zu abrupten Verhal­ tensänderungen hinsichtlich der Nutzung von Internet/Intra­ net)- Marketing- zu einem notwendigen Netzausbau etc. Insbesondere werden durch diese Erfindung die Nachteile der auf dem Markt befindlichen Data Mining Tools beseitigt. Gemäß einer besonderen Ausgestaltung des Anmeldungsgegenstan­ des werden die Ergebnisse der einzelnen Methoden zu einer si­ gnifikanten Aussage mit äußerst geringer Fehlerquote verdich­ tet (kombiniert, verknüpft).
Vorteilhafte Weiterbildungen des Anmeldungsgegenstandes sind in den Unteransprüchen angegeben.
Der Anmeldungsgegenstand wird im folgenden als Ausführungs­ beispiel in einem zum Verständnis erforderlichen Umfang an­ hand von Figuren näher erläutert. Dabei zeigen:
Fig. 1 eine bekannt gewordene Ablauffolge,
Fig. 2 eine prinzipielle Blockdarstellung von Elementen und deren Zusammenwirken beim Anmeldungsgegenstand und
Fig. 3 ein Anwendungsbeispiel für die Modellierung einer Ver­ haltenskategorie im kausalen Netz.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele­ mente.
Das bekannt gewordene Werkzeug arbeitet - soweit erkennbar - wie in Fig. 1 dargestellt folgendermaßen: In einem 1. Schritt werden die Internet-Daten Idat in einer Vorverarbeitung PP (für: preprocessing) nach festen Regeln zu Internet Data Re­ cords (IDR) korreliert und verdichtet; in einem 2. Schritt sind die Internet Data Records mit vom Operator eingegebenen Regeln (z. B. in Form von Select Statements) in einem Bewer­ tungsvorgang RETR (für: retrieval, Data mining) als Ergebnis OUT ausgebbar. Dabei macht es sich nachteilig bemerkbar, daß - Eine Änderung der IDR eine Änderung des Preprocessor be­ dingt - die Regeln sich nur auf die IDR (insbesondere auch IDR-Struktur) beziehen dürfen. - die IDR statisch sind, wo­ durch Informationen verlorengehen, - rein regel-basierte Sy­ steme nicht lernfähig sind, - rein regel-basierte Systeme keine "Ausnahmen von der Regel" kennen (damit große Anzahl von Fehlaussagen) - rein regel-basierte Systeme keine Grenzbe­ reiche kennen.
Bei dem in Fig. 2 dargestellten anmeldungsgemäßen Verfahren können die Internet-Daten Idat einer Regel-basierten Vorver­ arbeitung RBPP (für: Regel-basierter Preprocessor) unterzogen werden, wobei die Internet-Daten korreliert und verdichtet werden. Die Internet-Daten können, gegebenenfalls in vorver­ arbeiteter Form, als Zwischenergebnis einer Zwischenspeiche­ rung INTM (für: Interim Memory) unterzogen werden. Die Inter­ net-Daten werden, gegebenenfalls in vorverarbeiteter Form und gegebenenfalls nach Zwischenspeicherung, einer Einrichtung Methodenansatz MA zugeführt, die einen regelbasierten Ansatz RBA, ein neuronales Netz mit überwachtem Training NNUE, eine dichtebasierte Profilmodellierung DBPM und ein kausal neuro­ nales Netz KNN, im folgenden kausales Netz genannt, aufweist. Die Einrichtung Methodenansatz MA arbeitet, wie durch zwei doppeltgerichtete Pfeile bezeichnet, mit einer Regelbasis RB, in der die Regeln abgespeichert sind, einer Datenbasis MO/TR, in der die Modellierungs-/Trainingsdaten abgespeichert sind, und einer Datenbasis HIST, in der die Auswerteergebnisse des aktuellen und vorangegangener Beobabtungszeiträume abgespei­ chert sind, zusammen. Die von der Einrichtung Methodenansatz MA ausgegebenen bzw. in der Datenbasis HIST gespeicherten Zwischergebnisse können in einer Einrichtung COMB (für: Com­ bination) einer Bewertung unterzogen werden und werden als Ergebnis OUT ausgegeben.
Das anmeldungsgemäße Verfahren umfaßt eine Kombination von vier unterschiedlichen Methodenansätzen, den regel-basierten Ansatz und drei Methodenansätze der Neuroinformatik (neurona­ les Netz mit überwachtem Training, dichte basierte Modellie­ rung und kausales Netz). Die Regelformulierung bzw. die Mo­ dellierung mit den Methoden der Neuroinformatik werden auf der Basis von Daten durchgeführt, die der Internet Service Provider oder eine Firma speichert: RADIUS Accounting Daten (werden in der Regel gespeichert), TCP Dump Protokoll Daten (Speicherung bei Bedarf, Umfang variabel), SNMP (Simple Net­ work Management Protocol)-Daten (Speicherung bei Bedarf) etc. Das entstehende Modell stellt ein Controlling- und Marketing­ werkzeug dar.
Das anmeldungsgemäße Verfahren ist vorgesehen zur Anwendung auf Internet/Intranet-Daten, die der Internet Service Pro­ vider oder eine Firma speichert. Solche Daten sind u. a. die RADIUS Accounting Daten, die TCP Dump Daten und die SNMP Da­ ten. Das Verfahren kann beliebige weitere Internet/Intra­ net-Daten bearbeiten.
Die RADIUS Accounting Daten sind durch Daten gegeben, wie sie in der IETF Spezifikation RFC 2139 beschrieben sind. Eine reale Implementierung ist z. B. in Livingston Enterprises Inc., Radius dictionary, V1.6, 1997 beschrieben.
Die TCP Dump Daten sind durch Daten gegeben, wie sie in UNIX man-pages 'tcpdump - dump traffic on a network' be­ schrieben sind.
Die SNMP Daten sind durch Daten gegeben, wie sie in den ver­ schiedenen RFCs der IETF beschrieben sind. Eine tatsächliche Implementierung ist z. B. in Livingston Enterprises Inc., Con­ figuring SNMP, Manual Portmaster 3 beschrieben.
Um die Verarbeitung der Daten zu beschleunigen, kann optional ein regel-basierter Preprocessor eingesetzt werden. Der Pre­ processor hat die Aufgabe, die Internet/Intranet-Daten so zu korrelieren und zu verdichten, daß als Ergebnis Datensätze mit den im eigentlichen Verfahren benötigten Attributwerten geliefert werden.
Grundsätzlich kann ein Preprocessor verwendet, werden, wie er bei dem bekannt gewordenen Lösungsvorschlag vorgesehen ist. Dies setzt aber voraus, daß die IDR eine Obermenge der vom Verfahren benötigten Attributwerte beinhalten.
In einer bevorzugten Ausführungsform des Anmeldungsgegenstan­ des wird ein regel-basierter Preprocessor verwendet. Die Re­ geln steuern dabei die Korrelation und die Verdichtung der Internet/Intranet-Daten.
Wird im eigentlichen Verfahren ein neues charakteristisches Attribut hinzugefügt oder fällt ein charakteristisches Attri­ but weg, dann können die Auswahlregeln des Preprocessor ein­ fach (automatisch) angepaßt werden. Eine automatische Anpas­ sung der Auswahlregeln kann dabei, wie in der Fig. 2 mit ADAP (für: Adaption) bezeichnet, über Notifications (freilaufende Meldungen) an den Preprocessor gesteuert werden.
Das nachfolgend beschriebene Verfahren kann damit
  • - direkt auf den Internet/Intranet-Daten aufsetzen,
  • - auf Ergebnisse eines beliebigen Preprocessors (wie z. B. HP (Hewlett Packard) IPR) aufsetzen
  • - auf Ergebnisse (in Fig. 2 mit INTM bezeichnet) eines spezi­ fischen regel-basierten Preprocessor aufsetzen.
Das eigentliche Verfahren teilt sich in vier Verfahren. Jedes Verfahren verwendet dabei einen anderen Methodenansatz. Die vier unterschiedliche Methodenansätze sind:
  • - das regelbasierte Verfahren,
  • - das neuronale Netz - überwachtes Lernen
  • - die dichte basierte Profilmodellierung
  • - das kausale Netz.
Beim regelbasierten Verfahren lassen sich typische benutzer­ spezifische Verhaltenskategorien mit Hilfe von Regeln model­ lieren. Durch eine Verhaltenskategorie wird das Verhalten klassifiziert, z. B. können die Verhaltenskategorieen "Privat­ nutzung Student", "Privatnutzung Angestellter", "Privatnut­ zung Freiberufler", "Nutzung kleiner Geschäftsbetrieb", "Nut­ zung großer Geschäftsbetrieb", "Spieler", "Internet/Intra­ net-Süchtiger", "Nutzer mit hohem Mailvolumen" etc. durch ih­ re charakteristischen Eigenschaften in Form von Regeln ausge­ drückt werden. Die Regeln werden auf alle Internet/Intra­ net-Daten oder einen Teil dieser Daten (z. B. das Ergebnis ei­ nes Preprocessing) angewendet. Das Ergebnis des Verfahrens ist, daß jeder Nutzer nach einem Beobachtungszeitraum t kei­ ner, einer oder mehrerer Verhaltenskategorien zugeordnet wer­ den kann. Der Beobachtungszeitraum kann dabei abhängig von der Verhaltenskategorie und dem gewünschten Zweck der Beob­ achtung variieren. So wird er zur Betrugsentdeckung (als Teil des Controlling) sehr klein gewählt werden (z. B. t = 1 Tag), dagegen zur Erzielung von Marketingaussagen einen Zeitraum von mehreren Wochen umfassen (z. B. t = 4 Wochen). Speichert man die Ergebnisse eines jeden Beobabachtungszeitraums t(i) nut­ zer-spezifisch in der Datenbasis HIST, so lassen sich durch Vergleich der Einzelergebnisse t(i) recht einfach Änderungen im Benutzerverhalten feststellen (z. B. am Anfang entsprach die Nutzung eines Nutzers der Verhaltenskategorie "Privatnut­ zung Student", nunmehr ist sie eher der Verhaltenskategorie "Nutzung kleiner Geschäftsbetrieb" zuzuordnen).
Das Ziel ist es, Regeln für jede Verhaltenskategorie zu for­ mulieren. Die Regeln werden mit Hilfe von logischen Ausdrüc­ ken beschrieben, in denen als Variablen die Felder (Attribu­ te) der verschiedenen Datensätze verwendet werden, z. B. Nutzung "Privatvertrag Angestellter" :: = für alle Datensätze des Beobachtungszeitraums gilt: Nutzungszeit Montag bis Frei­ tag zwischen 17 Uhr und 24 Uhr und Nutzungszeit an Wochenen­ den von 0 Uhr bis 24 Uhr und Datenübertragungsrate < 2 Mega­ byte pro Nutzung und max. Nutzungszeit = 2 Stunden) Nutzung "Privatvertrag Freiberufler" :: = es gibt einen Daten­ satz des Beobachtungszeitraums, für den gilt: Nicht Nutzung "Privatvertrag Angestellter" und für alle Datensätze des Be­ obachtungszeitraums gilt: Datenübertragungsrate < 10 Megabyte pro Tag und max. Nutzungszeit = 8 Stunden Grundsätzlich können sich die Regeln auf einen oder mehrere Datensätze (auch verschiedener Dateien) beziehen.
In der Anwendungsphase des regelbasierten Verfahrens werden für die angegebenen Daten zum Zeitpunkt t alle ausgewählten Regeln überprüft. Die Ergebnisse werden zunächst benutzer­ spezifisch in der Datenbasis HIST protokolliert.
Stärke des regelbasierten Verfahrens:
  • - Klassifizierung des Benutzerverhaltens in Form von Verhal­ tenskategorien
  • - Hieraus lassen sich einfach Trends, Marketingaussagen, Ver­ tragsverletzungen etc. ableiten
Beim überwachten Ansatz wird ein Neuronales Netz mit einem Satz von Beispielen trainiert. Die Voraussetzung für das Training ist, daß zu jedem Beispiel der zugehörige Zielwert gegeben ist, d. h. es muß zum Zeitpunkt des Trainings bekannt sein, ob z. B. für das betrachtete Beispiel eine festgelegte Nutzung vorlag oder nicht (festgelegte Nutzungen können z. B. sein "Vertragsverletzung Privatvertrag Angestellter", "Schwerpunktnutzung Surfen", "Schwerpunktnutzung Spieler" etc.). Dabei müssen die zu untersuchenden Zielwerte und die für das Beispiel charakteristischen Attribute vorgegeben wer­ den. Die charakteristischen Attribute bestimmen das Verhalten eines Nutzers Das Verhalten wiederum ist abhängig von be­ stimmten Attributwerten (den Daten selber).
Charakteristische Attribute können z. B. sein:
  • - mittlere Nutzungszeit des Nutzers an einem Tag über einen Beobachtungszeitraum (z. B. vier Wochen)
  • - Streuung der Nutzungszeit des Nutzers
  • - maximale Nutzungszeit
  • - minimale Nutzungszeit
  • - mittlere Übertragungsrate des Nutzers an einem Tag über ei­ nen Beobachtungszeitraum (z. B. vier Wochen)
  • - Streuung der Übertragungsrate des Nutzers
  • - maximale Rate
  • - minimale Rate
  • - mittlere Nutzungsdauer des Nutzers von speziellen Inter­ net/Intranet Services über einen Beobachtungszeitraum (z. B. vier Wochen)
  • - Streuung der Nutzungdauer des Nutzers
  • - maximale Nutzungdauer
  • - minimale Nutzungdauer etc.
In der Trainingsphase (Vorabschritte) des Neuronalen Netzes ist es Ziel, ein Modell zu erstellen, das für einen Nutzer anhand des gegebenen Beispiels entscheidet, ob eine Nutzung des Internet/Intranetzugangs hinsichtlich eines oder mehrerer definierter Zielwerte stattfindet oder nicht. Die Modeller­ stellung erfolgt durch das überwachte Training, dessen Grund­ lagen in Rumelhart, D. E., Hinton, G. E. und Williams, R. J. Le­ arning internal representation by error backpropagation, In Parallel Distributed Processing, S. 318-362, Cambridge, MA, MIT Press, 1986) im einzelnen beschrieben sind.
In der Trainingsphase werden folgende Schritte durchgeführt: Jedem Nutzer wird ein Verhaltensmuster in Form von Attributen zugeordnet, das ein gewisses Profil über einen längeren Zeit­ raum beschreibt. Die Attribute charakterisieren dabei die Nutzung hinsichtlich eines definierten Zielwertes. Der dem Verhaltensmuster zugrundeliegende Zeitraum sollte nicht kür­ zer als vier Wochen sein und vor dem Zeitpunkt liegen, in dem die Methode für o. g. Zweck angewendet wird.
Das neuronale Netz wird anhand von Trainingsdaten auf die Nutzung hinsichtlich der definierten Zielwerte trainiert. Bei den Trainingsdaten ist bekannt, ob die Nutzung einem bestimm­ ten Zielwert zugeordnet werden kann oder nicht.
In der Anwendungsphase des neuronalen Netzes, die nach Ab­ schluß der Trainingsphase beginnt, werden kontinuierlich fol­ gende Schritte durchgeführt:
Das Neuronale Netz entscheidet auf Basis der Beispiele, ob die Nutzung einem bestimmten Zielwert zugeordnet werden kann oder nicht. Diese Entscheidung wird nutzer-spezifisch als Er­ gebnis des Beobachtungszeitraumes in der Datenbasis HIST pro­ tokolliert.
Das neuronale Netz kann bei Bedarf mit neuen Zielwerten hin­ sichtlich seiner Nutzung (z. B. bis dato noch nicht bekannten Fällen von Vertragsverletzungen) trainiert werden.
Diese Methode ist anwendbar, wenn der Nutzer Bestandteil der Da­ ten ist.
Stärke dieser Methode:
  • - Einfache Zuordnung von Ausnahmen
  • - Berücksichtigung von Ausnahmen im Ergebnis
  • - Lernfähigkeit
Bei der dichte-basierten Profilmodellierung handelt es sich um eine probabilistische Modellierung des Verhaltens zu jedem Nutzer (probabilistische Profilmodellierung), d. h. es wird für jeden Nutzer ein Modell anhand der zu diesem Nutzer zuge­ hörigen Beispielen erstellt. Diese Beispiele bestehen aus charakteristischen Attributen und aus bestimmten Attributwer­ ten, die die Nutzung des Internet/Intranet hinsichtlich eines oder mehrerer Zielwerte beschreiben. Beispiele für charakteri­ stische Attribute sind im vorhergehenden Abschnitt beschrie­ ben.
In der Trainingsphase der dichte-basierten Profilmodellierung werden folgende Schritte durchgeführt: Jedem Nutzer wird ein Satz von Beispielen zugeordet, der die Verhaltensweise des Nutzers über einen längeren Zeitraum beschreibt. Der dem Ver­ haltensmuster zugrundeliegende Zeitraum sollte nicht kürzer als vier Wochen sein und vor dem Zeitpunkt liegen, in dem die Methode für Kontroll- und Marketingzwecke angewendet wird. Für jeden Nutzer wird ein probabilistisches Profil erstellt. Diese Erstellung erfolgt durch die Dichteschätzung mit dem EM-Algorithmus. Die genaue Beschreibung ist in Chris Bishop, Neural Networks in Pattern Recognition, Oxford Press, 1996 enthalten. Nach Abschluß der Trainingsphase, beginnt die An­ wendungsphase der dichte-basierten Profilmodellierung, in der kontinuierlich folgende Schritte durchgeführt werden: Die Da­ ten beispielsweise eines Tages werden hinsichtlich der für die probabilistische Profilmodellierung bestimmten Datenin­ halte analysiert (ein neues Beispiel wird erzeugt). Das dich­ te-basierte Profilmodell gibt einen Wert aus, der eine Wahr­ scheinlichkeit für die Nutzung des Internet/Intranet der be­ trachteten Entität hinsichtlich der definieren Zielwerte dar­ stellt. Dieser Wert wird protokolliert. Weicht dieser Wert gegenüber den vorangegangenen Werten über einen vorgegebenen Schwellwert hinaus ab, dann erfolgt ein Hinweis, daß das Er­ gebnis in jedem Fall angezeigt werden soll. Mit dieser Methode kann sehr einfach festgestellt werden, wenn sich die Nutzung des Internet/Intranet plötzlich ändert. Mit dem aktuellen Bei­ spiel wird das Profilmodell nachadaptiert. Diese Methode ist anwendbar, wenn der Nutzer Bestandteil der Daten ist. Stärke dieser Methode: - Erkennung einer abrupten Änderung des Benut­ zerverhaltens - Lernfähigkeit Basis für die Methode des kausalen Netz' ist die Modellierung typischer Verhaltensszenarien in Form von kausalen Abhängig­ keiten und Wahrscheinlichkeiten bestimmter Dateninhalte wie es in dem Beispiel "Privatnutzung Angestellter" in Fig. 3 dar­ gestellt ist. Einer Privatnutzung Angestellter PA sind eine bestimmte Nutzungszeit UC (für: UseClock), eine bestimmte Nutzungsdauer UT (für: UseTime) und eine bestimmte Übertra­ gungsrate RATE zugeordnet. Die Wochentage haben, je nachdem ob es sich um einen Werktag WD (für: working day) oder um ein Wochenende WE (für: week end) handelt, Einfluß auf die Höhe der Nutzungszeit, die Nutzungsdauer und die Übertragungsrate. Die kausalen Abhängigkeiten basieren auf der Auswertung be­ kannter Fälle. Sie müssen nicht spezifischen Nutzern zugeord­ net sein. In der Phase der Modellierung des kausalen Netzes werden folgende Schritte durchgeführt: Für alle Daten werden die kausalen Abhängigkeiten hinsichtlich der Daten-Inhalte formuliert. An den Stellen, wo die kausalen Abhängigkeiten existieren, werden entsprechende Wahrscheinlichkeiten zuge­ ordnet. In der Modellierungsphase ist das Domänewissen des Fachexperten notwendig. Die Grundlage über das kausale Netz ist in Finn V. Jensen, An Introduction to Bayesian Networks, UCL Press 1996 beschrieben. In der Anwendungsphase des kausa­ len Netzes werden kontinuierlich folgende Schritte durchge­ führt: Die Datensätze der zu untersuchenden Daten werden kon­ tinuierlich auf die formulierten kausalen Abhängigkeiten hin untersucht. Für jeden Nutzer bzw. jedes Ereignis wird ent­ schieden, mit welcher Wahrscheinlichlichkeit eine spezifische Nutzung hinsichtlich des definierten Szenarios vorliegt. Die­ se Entscheidung wird als Ergebnis des Beobachtungszeitraumes in der Datenbasis HIST protokolliert. Ist der Nutzer Bestand­ teil der Daten, dann werden die Ergebnisse nutzer-spezifisch protokolliert. Die Wahrscheinlichkeiten hinter den kausalen Abhängigkeiten können nachadaptiert werden. Die kausalen Ab­ hängigkeiten von neuen, bis dato noch nicht bekannten Katego­ rieen werden bei Bedarf den existierenden kausalen Abhängig­ keiten hinzugefügt. Diese Methode läßt sich auch dann anwen­ den, wenn der Nutzer nicht Bestandteil des Datensatzes ist. In diesem Fall kann aber eine Kategorie keinem spezifischen Nutzer zugeordnet werden. Stärke der Methode des kausalen Net­ zes: - Zuordnung von Grenzbereichen in Verhaltenskategorien- Erkennen von Grenzbereichen in Verhaltenskategorien-Lernfä­ higkeitGrundsätzlich ist es möglich, die Einzelergebnisse der einzelnen Verfahren auszugeben. In weiterer Ausgestaltung des Anmeldungsgegenstandes werden die Einzelergebnisse der ein­ zelnen Verfahren zu einem Gesamtergebnis verdichtet. Diese Verdichtung bezieht die Einzelergebnisse der verschiedenen Verfahren ein. Die Einzelergebnisse können sowohl aus dem aktuellen als auch aus vergangenen Beoabachtungszeiträumen stammen. Jedes der beschriebenen Verfahren hat spezifische Stärken. Dies kann bei einer Verdichtung ausgenutzt werden, wie im folgenden Beispiel beschrieben: Ein Nutzer x wird z. B. durch das regel-basierte Verfahren eindeutig der Verhaltens­ kategorie "Privatnutzung Freiberufler" zugeordnet, wenn er an einem Tag das Internet mehr als 2 Stunden genutzt hat (bezo­ gen auf die oben dargestellte Beispielregel). Das kausale Netz sieht diesen Nutzer x aber vielmehr im Verhaltensszena­ rio "Privatnutzung Angestellter", da er z. B. in mehr als 90% der Datensätze die Nutzungszeit von weniger als 2 Stunden eingehalten hat. Diese Erkenntnisse könnten dann im Gesamter­ gebnis dergestalt angezeigt werden, daß es sich bei der Nut­ zung des Internet/Intranet durch den Nutzer x mit einigen geringfügigen Ausnahmen um eine "Privatnutzung Angestellter" handelt. Ein weiteres Beispiel für eine Verdichtung ist die Trenderkennung durch Auswertung von Ergebnissen verschiedener Beobachtungszeiträume.

Claims (7)

1. Verfahren zur Erfassung des Nutzungsverhaltens eines Teil­ nehmers im Internet/Intranet, demzufolge
  • 1. die Teilnehmerdaten über einen festgelegten Zeitraum proto­ kolliert werden
  • 2. die protokollierten Teilnehmerdaten nach mindestens einem der folgenden Verfahren ausgewertet werden:
    • 1. Regel-basierter Ansatz,
    • 2. neuronales Netz, überwacht trainiert,
    • 3. dichte basierte Profilmodellierung,
    • 4. kausales Netz
derart, daß eine Zuordnung eines Teilnehmers nach Maßgabe seines Teilnehmer-Verhaltens zu einer Kategorie von Nut­ zungsverhalten gegeben ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Teilnehmerdaten durch mindestens eine der folgenden Kategorien von Daten gegeben sind: RADIUS-Daten, SNMP-Daten, TCP-Dump-Protokoll-Daten.
3. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Teilnehmerdaten vor der Auswertung einer Regel­ basierten Vorbehandlung unterzogen werden.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die einer Vorbehandlung unterzogenen Teilnehmerdaten vor der Auswertung zwischengespeichert werden.
5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, daß nach Maßgabe des Auswerteergebnisses mindestens eines der Verfahren eine automatische Anpassung der Auswahlregeln für die Vorbehandlung der Teilnehmerdaten erfolgt.
6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Ergebnisse, insbesondere die aktuellen Ergebnisse, der Auswertungen der einzelnen Verfahren zu einem Endergebnis verknüpft werden.
7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Ergebnisse der Auswertungen der einzelnen Verfahren eines aktuellen Beobachtungszeitraumes und eines vergangenen Beoabachtungszeitraumes zu einem Endergebnis verknüpft wer­ den.
DE19857336A 1998-12-11 1998-12-11 Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet Expired - Fee Related DE19857336C1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19857336A DE19857336C1 (de) 1998-12-11 1998-12-11 Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet
PCT/DE1999/003922 WO2000036534A2 (de) 1998-12-11 1999-12-08 Controlling- und marketingverfahren für die nutzung des internet/intranet
EP99967865A EP1279133A2 (de) 1998-12-11 1999-12-08 Controlling- und marketingverfahren für die nutzung des internet/intranet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19857336A DE19857336C1 (de) 1998-12-11 1998-12-11 Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet

Publications (1)

Publication Number Publication Date
DE19857336C1 true DE19857336C1 (de) 2000-03-09

Family

ID=7890838

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19857336A Expired - Fee Related DE19857336C1 (de) 1998-12-11 1998-12-11 Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet

Country Status (3)

Country Link
EP (1) EP1279133A2 (de)
DE (1) DE19857336C1 (de)
WO (1) WO2000036534A2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002021305A2 (en) * 2000-09-05 2002-03-14 Edgardo Di Nicola Carena A system and a method to access and organise information available from a network
DE102008056961A1 (de) * 2008-11-03 2010-05-06 Aurenz Gmbh Anordnung zum Protokollieren und Kontrollieren von Benutzungsvorgängen
EP2446377A1 (de) * 2009-06-26 2012-05-02 Telefonaktiebolaget L M Ericsson (PUBL) Verfahren und anordnung in einem kommunikationsnetz

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19719002A1 (de) * 1996-05-14 1997-11-27 Joerg Dr Arnold Verfahren und Vorrichtung zum Erheben von Gebühren für die Nutzung eines Telekommunikationsnetzes

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5197127A (en) * 1990-09-24 1993-03-23 International Business Machines Corporation Expert system method for performing window protocol-based data flow analysis within a data communication network
US5787253A (en) * 1996-05-28 1998-07-28 The Ag Group Apparatus and method of analyzing internet activity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19719002A1 (de) * 1996-05-14 1997-11-27 Joerg Dr Arnold Verfahren und Vorrichtung zum Erheben von Gebühren für die Nutzung eines Telekommunikationsnetzes

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BISHOP, Chris: "Neural Networks in Pattern Recognition", Oxford Press, 1996 *
JENSEN, Finn V.: "An Introduction to Bayesion Networks", VCL Press, 1996 *
RUMELHART, D.E., u.a.: "Learning internal representation by error backpropagation", in: Parallel Distributed Processing, Cambridge, MA, MIT Press, 1986, S. 318-362 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002021305A2 (en) * 2000-09-05 2002-03-14 Edgardo Di Nicola Carena A system and a method to access and organise information available from a network
WO2002021305A3 (en) * 2000-09-05 2003-02-27 Nicola Carena Edgardo Di A system and a method to access and organise information available from a network
DE102008056961A1 (de) * 2008-11-03 2010-05-06 Aurenz Gmbh Anordnung zum Protokollieren und Kontrollieren von Benutzungsvorgängen
EP2446377A1 (de) * 2009-06-26 2012-05-02 Telefonaktiebolaget L M Ericsson (PUBL) Verfahren und anordnung in einem kommunikationsnetz
EP2446377A4 (de) * 2009-06-26 2012-12-26 Ericsson Telefon Ab L M Verfahren und anordnung in einem kommunikationsnetz
US9654590B2 (en) 2009-06-26 2017-05-16 Telefonaktiebolaget L M Ericsson Method and arrangement in a communication network

Also Published As

Publication number Publication date
EP1279133A2 (de) 2003-01-29
WO2000036534A2 (de) 2000-06-22
WO2000036534A3 (de) 2002-10-24

Similar Documents

Publication Publication Date Title
DE69934102T2 (de) System und verfahren zur model-mining von komplexen informationtechnologiesystemen
DE60211489T2 (de) System und Verfahren zur Bearbeitung von in mehreren Nachrichtenspeichern gespeicherten Nachrichten
DE10222687B4 (de) Modellauswahl für Entscheidungsunterstützungssysteme
DE102005010923B4 (de) System, computerverwendbares Medium und Verfahren zum Überwachen einer Netzwerkaktivität
DE602004008202T2 (de) Verfahren und Vorrichtung für Verzeichnis ermöglichte Netzwerkdienste
DE60004507T2 (de) Schnelle gruppierung durch spärlich bestückte datensätze
DE102004029506A1 (de) Verfahren und eine Vorrichtung zum Verwalten von Ressourcen in einem Computersystem
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
DE19838055B4 (de) Kommunikationssystem und Verfahren zum Zuordnen von Benutzern zu Kommunikationsgruppen
DE19730112A1 (de) Empfangs- und Speichervorrichtung für Übertragungseinheiten
DE69826298T2 (de) Verfahren und Vorrichtung zur Klassifikation von Netzwerkeinheiten in virtuellen LANs
DE10337144A1 (de) Verfahren zur Aufzeichnung von Ereignis-Logs
EP0980565B1 (de) Verfahren zur anpassung eines referenzdatensatzes anhand mindestens eines eingabedatensatzes durch einen rechner
WO2007087804A1 (de) Änderungsverfahren der arbeitsweise einer technischen-kommunikationsgruppen-plattform (tkgp) eines telekommunikations-netzes (tk-netzes)
DE19857336C1 (de) Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet
Corson The New Jersey Unemployment Insurance Reemployment Demonstration Project: Six-year Followup and Summary Report: Revised
EP0862827B1 (de) Verfahren zum überprüfen eines gemäss einem kommunikationsprotokoll durchgeführten datenaustausches
DE602004007685T2 (de) Verfahren und server zur steuerung von datenflüssen in einem telekommunikationsnetz
EP1055309A2 (de) Marketing und controlling von netzen durch anwendung von methoden der neuroinformatik auf netzmanagement-daten
DE69830421T2 (de) Vorverarbeitung von ereignissen zur zusammenstellung eines berichtes
EP0891069B1 (de) Erkennung eines betrügerischen Anrufs mittels eines neuronalen Netzes
DE602004006648T2 (de) Benutzungsverfahren und system in einem kommunikationsnetz
WO2007101821A1 (de) Verfahren zum identifizieren von spit oder spam für voip
EP1264253A1 (de) Verfahren und anordnung zur modellierung eines systems
EP3507943A1 (de) Verfahren zur kommunikation in einem kommunikationsnetzwerk

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017600000

Ipc: G06Q0050320000