-
Hintergrund
der Erfindung
-
Die Erfindung betrifft ein Verfahren
zum Überwachen
des Gebrauchs von Informationen, die über ein Computernetzwerk bereitgestellt
werden, und Computer zum Ausführen
des Verfahrens.
-
Ein Netzwerk ist ein Mittel zum Kommunizieren
zwischen zwei oder mehr Computern oder Prozessoren und kann viele
verschiedene Formen haben, wie z. B. Internet, Infrarot-, Funksignale
und Verkabelung. Ein beliebiges Medium zum Übertragen von Informationen
von einem Computer zu einem anderen kann als Netzwerk bezeichnet
werden.
-
Ein großer Teil der in diesem Bereich
existierenden Technik basiert auf dem Bereich Internet- oder Intranet-Webserver. Die Erfindung
wird daher in Zusammenhang mit Server-Protokollen beschrieben, die
in diesem Bereich eingesetzt werden, ist aber auch auf viele andere
Client/Server-Interaktionsbereiche anwendbar. Ein weiterer besonderer
Bereich von potentiellem Interesse betrifft E-Mail.
-
Wenn derzeit ein Informationen bereitstellender
Computer (d. h. ein Server) einer Informationsanforderung nachkommt,
dann schreibt er die Informationen, die er über die Anforderung hat, in
eine Datei am Server- (ein Server-Protokoll). Dazu gehören gewöhnlich die folgenden Details:
-
- (a) um welche Zeit die Anforderung beim Server
einging;
- (b) welche Informationen angefordert wurden;
- (c) wohin die Informationen gesendet wurden; und
- (d) wie der Benutzer auf die Informationen verwiesen wurde (d.
h. der Verweiser).
-
Einige Server oder Programme, die
in Verbindung mit Servern laufen, senden auch (e) eine Information
zum Identifizieren des Empfängers
und zeichnet auf, wenn diese in zukünftigen Informationsanforderungen
enthalten ist. Es gibt derzeit viele Protokollanalyseprodukte auf
dem. Markt, die die vom Server geschriebenen Details nehmen und
versuchen, ein Bild davon zu machen, was sich Informationsbenutzer
angesehen haben, wann und wie lange.
-
Da Server nur die Client-Anforderungen
sehen, können
zeitliche Informationen, die ein Serverprotokoll-Analyseprogramm gibt, ungenau sein.
Die vom Benutzer verbrachte Zeit beim Untersuchen der Informationen
kann nur geschätzt
werden, indem die Zeitdifferenz zwischen dem Eingang einer Anforderung
von einem Benutzer und dem Eingang der nächsten Anforderung vom selben
Benutzer betrachtet wird. Wenn ein Benutzer mit dem Betrachten der
gesendeten Informationen aufhört
und später
zurückkehrt,
um andere Informationen anzufordern, dann kann die anderswo verbrachte
Zeit in die Schätzung
der Zeit einbezogen sein, die mit dem Betrachten der gesandten Informationen
verbracht wurde. Dies kann äußerst ungenau
sein, in dem Ausmaß,
dass Stunden beim Betrachten der angeforderten Informationen gemeldet
werden, wenn tatsächlich
nur Sekunden damit verbracht wurden.
-
Ein weiteres zeitliches Problem besteht
darin, dass über
große
Netzwerke wie das Internet, besonders beim Zugreifen über Verbindungen
mit geringer Bandbreite, die Zeit, die die Informationen benötigen, um
von einem Computer zum anderen zu kommen, äußerst groß werden kann, und dies kann
mit Serverprotokollanalyse nicht gemessen werden.
-
Wenn Kopien der vom Server gesendeten
Informationen auf dem Client-Computer gespeichert und dann offline
betrachtet werden, dann gibt es keinen Kontakt mit dem Server und
somit wird dieses Betrachten der Kopien nicht aufgezeichnet. wenn
entweder Server oder Client nicht am Netzwerk angeschlossen ist,
dann kann mit Protokollanalyse nichts sichtbar gemacht werden, selbst
dann nicht, wenn die Computer später
wieder über
das Netz verbunden werden. Dies ist bei derzeitigen Methoden ein
bedeutender Nachteil.
-
Bei einem Webserver, auf den mit
einem Standard-Browser zugegriffen wird, wird häufig auf cache-gespeicherte
Seiten zugegriffen, wenn die "Zurück-Schaltfläche" oder die "Weiter- Schaltfläche" verwendet
wird. Es wird keine neue Anforderung zum Server gesendet. Je nach
den individuellen Einstellungen können sie auch für eine beliebige
Seite benutzt werden, die auf einer Website erneut besucht wird.
Auch andere verschiedene Dinge können
eine Cache-Speicherung bewirken, aber in jedem Fall kann dies dazu
führen,
dass ungenaue Zeitberichte von Serverprotokollen erzeugt werden.
-
Ein Proxy-Server ist ein Server,
der eine Kopie von Informationen von einem Inhaltsserver nimmt, wenn
eine erste Anforderung eingeht, und diese zu jedem Client weiterleitet,
der sie innerhalb einer begrenzten Zeitperiode anfordert. Nachfolgende
Kopien von Informationen, die durch einen Proxy-Server geleitet werden, beinhalten keine
Interaktion mit dem Inhaltsserver und werden somit vom Inhaltsserver
nicht aufgezeichnet.
-
Aus allen diesen Gründen neigen
derzeitige Methoden der Serverprotokollanalyse dazu, ungenau und unzuverlässig zu
sein. Wir haben verstanden, dass Bedarf an einer Struktur besteht,
die für
eine wirksamere Analyse des Servergebrauchs verwendet werden kann,
indem wenigstens die wichtigsten dieser Probleme überwunden
werden.
-
Das Problem von Proxy-Servern wurde
von MatchLogic Inc. aus 10333 Church Ranch Boulevard in Westminster,
Colorado 80021, Vereinigte Staaten von Amerika, erkannt, die ein
TrueCount-System im Hinblick darauf schufen, die Zählungenauigkeiten
zu verringern, die beim Gebrauch eines Proxy-Servers entstehen. Bei
diesem System wird ein kleines Code-Element zur Kopfzeile der zu
zählenden
Inhaltsseiten hinzugefügt. Wenn
die Seiten auf einem Proxy-Server cache gespeichert werden, dann
dient dieses zusätzliche
Code-Element, wenn
der Proxy-Server den gespeicherten Inhalt einem nachfolgenden Benutzer
zur Verfügung
stellt, als Botschafter und überträgt eine
Meldung zu einem besonderen Server, der zum Empfangen dieser Meldungen
eingerichtet ist. Dies ist jedoch nur eine begrenzte Lösung für die oben
aufgezählten
Probleme, und die übrigen
Schwierigkeiten können
damit nicht überwunden
werden. Insbesondere kann das System kein Offline-Betrachten berücksichtigen,
und braucht dies auch gar nicht, da sein beabsichtigter Zweck darin
besteht zu ermitteln, wie viele Benutzer auf eine Seite, oder wahrscheinlicher
auf eine Werbeanzeige, zugegriffen haben. Es kann keine Auskunft über die
Zeitdauer geben, während
der eine Seite betrachtet wurde, ob on- oder offline, oder Auskünfte einer
komplexeren Art.
-
Die internationale Patentanmeldungsveröffentlichung
Nr. WO98/10349 beschreibt ein System, um die Anzeige von Inhalt
(z. B. Werbungen), der von einem Server empfangen wurde, durch einen
Benutzer zu überwachen.
Das System ist unter anderem darauf ausgelegt, es dem Inhaltsanbieter
zu erschweren, die Protokolldatei am Server zu manipulieren, indem
Benutzercomputer so eingerichtet werden, dass automatisch auf den
Inhalt zugegriffen, dieser aber nichtangezeigt wird, um das Unterzählen von
cache-gespeicherten Seiten zu vermeiden. Dies wird dadurch erzielt,
dass die Anzeige von Webseiten und nicht nur die Anforderung von Seiten
beim Benutzercomputer Überwacht
wird. Wenn eine Seite angefordert wird, dann wird ein Programm zum
Benutzer übertragen,
der mittels des Benutzercomputers ermittelt, welcher Teil des Inhalts
auf dem Benutzerbildschirm angezeigt wird, und um entweder die Häufigkeit
zu notieren, mit der der Inhalt angezeigt wird, oder die Anfangs-
und Endzeiten einer solchen Anzeige. Diese Informationen werden
dann zum Inhaltsanbieter oder zu einem anderen Ort zurückgesendet,
wo die Überwachungsinformationen
analysiert werden.
-
Dieses System ist mit einer Reihe
von Problemen behaftet. Zunächst
offenbart es immer noch nicht, wie das Offline-Betrachten von Seiten
gehandhabt wird. Zweitens ist es auf die Überwachung der Anzeige begrenzt,
die komplex und an sich ungenau sein kann und die Wirksamkeit des
angezeigten Inhalts, z. B. der Werbeanzeigen, nicht richtig darstellt.
Schließlich
gibt es keine wirksame Art und Weise zu gewährleisten, dass die Überwachungsdaten
den Ort erreichen, an dem die Überwachungsinformationen
analysiert werden, und auch zu vermeiden, dass Daten für lange
und/oder unbestimmte Perioden am Benutzercomputer gespeichert werden.
-
Es wird auch auf das US-Patent 5,732,218,
die GB-Patentanmeldung
2,250,112A und die internationalen Patentanmeldungsveröffentlichungen
Nr. WO97/41673 und Nr. WO97/22074 verwiesen.
-
Es ist hinlänglich bekannt, dass Webserver
'Cookies' zu Benutzercomputern senden, die auf dem Benutzercomputer
gespeichert sind und dem Server Informationen über den Benutzer geben.
-
Zusammenfassung der Erfindung
-
Die Erfindung ist in den nachfolgenden
unabhängigen
Ansprüchen
definiert, auf die nunmehr Bezug genommen werden sollte. Vorteilhafte
Merkmale der Erfindung sind den Unteransprüchen zu entnehmen.
-
In einer bevorzugten Ausgestaltung
der Erfindung, die nachfolgend ausführlicher beschrieben wird, sendet
ein Provider- oder Sendecomputer Code zu einem Requester- oder Empfangscomputer,
der den Requester-Computer veranlasst zu überwachen, wann auf eine Seite
zugegriffen oder wann sie angezeigt wird, ob online oder offline,
und ein Protokoll für
einen solchen Gebrauch zu erzeugen. Das Protokoll beinhaltet Events,
die nicht nur dann auftreten, wenn der Requester-Computer online zum Provider-Computer
ist, sondern auch Events, die offline erfolgen. Wenn der Requester
nachfolgend eine Informationsanforderung an den Provider richtet,
dann werden die protokollierten Informationen zurückgegeben
oder der Provider-Computer greift darauf zu, wo sie dann analysiert
werden können.
-
Der Provider-Computer gibt auch jeder
gesendeten Seite eine Versionsmarke mit, die z. B. einen Datum/Uhrzeit-Code
umfasst. Der Requester-Computer speichert die letzte empfangene
Versionsmarke. Bei jedem Auftreten von/eines vorgegebenen Events
vergleicht er die Versionsmarke in dieser Seite mit der gespeicherten
Versionsmarke. Wenn die gespeicherte Versionsmarke älter ist
als die Versionsmarke der angezeigten Seite, dann weiß er, dass
die neue Seite als Reaktion auf eine Anforderung empfangen wurde,
die dem Provider-Computer um Informationen gesendet wurde, und dass
sie keine gespeicherte Seite ist. Somit weiß er, dass seine protokollierten
Informationen über
Gebrauch, die mit dieser Informationsanforderung gesendet wurden,
den Provider-Computer
erreicht haben, und weiß somit,
dass er das Protokoll löschen
kann, oder er weiß wenigstens,
welche Informationen in dem Protokoll redundant sind.
-
Ähnliche
Operationen können
auf das Senden und Empfangen von E-Mail-Meldungen angewendet werden,
wie nachfolgend beschrieben wird.
-
Kurze Beschreibung der
Zeichnungen
-
Die Erfindung wird nun ausführlicher
beispielhaft mit Bezug auf die Begleitzeichnungen beschrieben. Dabei
zeigt: 1 ein Ablaufdiagramm,
das den Betrieb eines Servers in einem die Erfindung ausgestaltenden Client/Server-System
illustriert; und
-
2 ein
Ablaufdiagramm, das den entsprechenden Betrieb des Clients illustriert.
-
Ausführliche Beschreibung der bevorzugten
Ausgestaltung
-
Zunächst wird eine Umrissbeschreibung
der bevorzugten Ausgestaltung der Erfindung gegeben. Die bevorzugte
Ausgestaltung hat die Form eines Systems und eines Verfahrens zum
Protokollieren des Gebrauchs einer Server-Maschine (Computer oder
Prozessor) durch eine Client-Maschine in einer Client/Server-Beziehung.
Man wird verstehen, dass dies nur einen möglichen Gebrauch der Erfindung
repräsentiert
und dass diese auch auf andere Computernetzwerke und Beziehungen
wie oben erörtert
anwendbar ist. Insbesondere wird der Gebrauch der Erfindung beim Überwachen
von E-Mails am Ende dieser Beschreibung erläutert.
-
Das bevorzugte System umfasst ein Protokollierungsverfahren,
das auf der Server-Maschine und der Client-Maschine läuft. Bei
diesem System werden die dem Client zugeführten Informationen durch speziellen Code
erweitert, der auf der Client-Maschine ausgeführt werden kann. Dieser Zusatzcode
zeichnet, wenn er ausgeführt
wird, Informationen über
das Verhalten des Benutzers mit Bezugnahme auf vorgegebene Events auf,
die am Benutzercomputer auftreten. Dazu kann die Zeit gehören, die
der Benutzer beim Zugreifen auf die oder Betrachten der gelieferten
Informationen verbringt. Die aufgezeichneten Informationen werden
auf dem Client in der Form eines Protokolls gespeichert. Die aufgezeichneten
Informationen sind nicht auf die Zeit begrenzt, die der Benutzer
mit dem Zugreifen auf die gelieferten Informationen verbringt, sondern
kann auch andere Informationen über
das Verhalten des Benutzers beinhalten, wie z. B. die, wie weit
ein Benutzer durch die Seite gerollt ist oder wie lang der Zeiger
beispielsweise auf einer bestimmten Anzeige oder Schaltfläche gehalten
wurde.
-
Der Zusatzcode ist nicht nur dann
aktiv, wenn der Client mit dem Server online ist, sondern auch dann, wenn
die Informationen offline betrachtet werden.
-
Der erweiterte Code beinhaltet auch
eine Versionsmarke, die einfach ein Datum/Uhrzeit-Code sein kann.
Diese Versionsmarke gibt die Zeit an, wann die Informationen, in
Bezug auf andere Informationssendungen zu diesem Client, vom Server übertragen
wurden. Diese Informationen werden auf den Client-seitigen Speicher
kopiert. Ein Vergleich der Versionsmarke, die betrachtete Informationen
begleitet, mit der zuvor auf dem Client gespeicherten Kopie durch
den Client-Computer sagt dem Client zunächst, welche Informationen den
Server erreicht haben. So kann der Client. insbesondere ermitteln,
ob der Server in der Zwischenzeit kontaktiert wurde, und er kann
somit auch ermitteln, wie die auf dem Client gespeicherten Informationen
verwaltet werden sollen. Dazu gehört beispielsweise, ob alte
Informationen gelöscht
werden sollen, ob neue Informationen jetzt benötigt werden und ob mehr oder
weniger Informationen über
jeden Zugriff gespeichert werden sollen. Beispiele können sein:
-
- (1) Löschen
aller Client-seitiger Datensätze,
die zum Server übertragen
wurden.
- (2) Entscheiden nach einer eingestellten Anzahl von Zugriffen,
dass ein Benutzer ein regelmäßiger Benutzer
war und dass ihm eine größere Zugriffsberechtigung
gewährt
werden könnte.
- (3) Speichern von Informationen über das Verhalten eines Benutzers
beim Betrachten eines Informationssatzes, wenn dieser zuvor Informationen
betrachtet hat, die dieses Verhalten beeinflussen sollten.
-
Der Server kann jedem Client eine
eindeutige Kennung (UID) zuweisen, die dann zusammen mit der Versionsmarke
zum Client geleitet wird, die für
die jeweilige Ausgabe des angeforderten Informationssatzes geeignet
ist. Die eindeutige Client- oder Benutzer-UID wird dann auf der
Client-Seite für
eine nachfolgende Benutzung durch den Server gespeichert.
-
Das System ermöglicht es, das Betrachten alter
Kopien der bereitgestellten Informationen, die auf der Festplatte
des Benutzers gespeichert sind, zu erfassen und bei Bedarf zu bewirken,
dass sie nicht mehr betrachtet werden können.
-
Es ist möglich, die Menge an über einen
Satz von gesendeten Informationen gespeicherten Informationen darauf
zu beziehen, wie oft sie oder ein beliebiger anderer Satz von gesendeten
Informationen vom selben Server betrachtet wurden.
-
Der Code auf der Client-Seite kann
Entscheidungen über
die Informationsspeicherung treffen, d. h. eine Entscheidung über die/das
angemessene Datenhaltung und Verhalten des Informationssatzes zu
treffen.
-
Nachfolgend wird ein spezifisches
Beispiel mit Bezug auf die Zeichnungen beschrieben. Dabei sind die 1 und 2 Ablaufdiagramme, die die Ausführung des
Verfahrens jeweils auf dem Server- und dem Client-Computer illustrieren.
Der Anhang zu dieser Beschreibung enthält ein Mustercodefragment für die Client-seitige
Datenhaltung, die in aktueller JavaScript-Form codiert ist.
-
Die in 1 illustrierte
Routine zeigt die Schritte, die am Server nach dem Eingang einer
Informationsanforderung von einem Client durchgeführt wurden
(Schritt 10). Zunächst
wird geprüft,
ob dieser Client bereits eine eindeutige Kennung (UID) hat (Schritt
12), und wenn nicht, dann wird eine zugewiesen (Schritt 14). Dann werden
die angeforderten Informationen gesammelt und zusammengestellt (Schritt
16). Im illustrierten Beispiel erfolgt keine zusätzliche Verarbeitung der Informationen.
In einem höher
entwickelten System könnte
jedoch eine zusätzliche
Verarbeitung stattfinden, die davon abhängig wäre, ob eine eindeutige Kennung
empfangen wurde, und wenn ja, welche.
-
Als Nächstes wird der Datum/Uhrzeit-Code,
der eine 'Versionsmarke' bildet, in die zu sendenden Informationen
eingebaut, zusammen mit der eindeutigen Kennung (UID), sowie dem
Client-seitigen Code, der zum Implementieren des Systems benötigt wird
(Schritt 18). Wie oben erwähnt,
wird auf diese Weise gesendeter und beim Empfänger gespeicherter Code im
Internet-Jargon gewöhnlich
als 'Cookie' bezeichnet. Wie beschrieben, wird der gesamte Code
mit jeder Seite gesendet, aber in einem höher entwickelten System könnte das
Senden des Client-seitigen Code von den Protokollierinformationen
abhängig
sein, wie gerade oben beschrieben wurde.
-
Die angeforderten Informationen werden
jetzt gesendet (Schritt 20), so dass eine sinnvolle Reaktionszeit
für den
Client erzielt wird. Sämtliche
Aufzeichnung oder Protokollierung von gesendeten Informationen am Server
erfolgt nach dem Senden der Informationen zum Client und verursacht
somit keine Verzögerung
des Sendens der Informationen. In Schritt 22 wird geprüft, ob der
Client mit der Anforderung irgendwelche Informationen gesendet hat,
die protokolliert werden müssen.
Wenn der Client zu protokollierende Informationen gesendet hat,
dann bedeutet dies, dass er zuvor den Code und eine UID empfangen
hat, und daher werden die Protokollierinformationen als ein Datensatz über das
Verhalten des Clients übertragen
und gespeichert.
-
Jetzt wird mit Bezug auf 2 beschrieben, was beim
Client passiert. Die Client-Anforderung, die grundsätzlich konventionell
ist und vor der Routine von 1 erfolgt,
braucht nicht gezeigt zu werden. Sie kann jedoch Protokollierinformationen
wie nachfolgend erörtert
enthalten. 2 illustriert,
was nach Empfang der Informationen vom Inhaltsserver beim Client
passiert.
-
Informationen können direkt vom Server kommen
oder können
gespeichert oder cache-gespeichert worden sein. Wenn Informationen
auf der Client-Seite vom Benutzer empfangen werden, dann bewirkt
der Client-seitige Code, der vom Server gesendet wurde, zunächst, dass
das Client-System in Schritt 30 prüft, ob eine Kopie der festcodierten
Versionsmarke (Datum/Uhrzeit-Code) in einem Cookie existiert, das
vom Server empfangen wurde. Existiert keine, dann geht die Prozedur
direkt zu Schritt 34 über
und kopiert die festcodierte Versionsmarke auf ein Cookie. Existiert
eine, dann vergleicht die Prozedur in Schritt 32, ob die beim Client
gespeicherte Versionsmarke dieselbe ist oder, wenn nicht, ob sie älter ist
als die gerade empfangene Versionsmarke. Wenn die gespeicherte Versionsmarke älter ist
als die gerade empfangene Versionsmarke, was bedeutet, dass neue
Informationen online vom Server empfangen wurden, dann geht die
Prozedur zu Schritt 34 und die neue Versionsmarke wird auf das Cookie
kopiert, um die dort zuvor gespeicherte Versionsmarke zu ersetzen.
Wenn die Versionsmarken gleich sind, dann sind die angezeigten Informationen
gespeicherte oder cache-gespeicherte Informationen und wurden nicht
gerade erst online vom Inhaltsserver empfangen.
-
Nach Schritt 34 geht die Prozedur
zu Schritt 38, wo das Protokoll von Informationen, die zum Sender gesendet
wurden, gelöscht
wird. Die genaue Form von Schritt 38 ist jedoch von der jeweiligen
Implementation abhängig.
In dem soeben beschriebenen Beispiel sind die einzigen überwachten
Events Lade-Events, d. h. alle Informationen wurden als Protokoll- Cookie zurück zum Server
geleitet, als die die letzte Versionsmarke enthaltenden Informationen
angefordert wurden. Somit können
alle Protokoll-Events gelöscht
werden. Da diese Situation nur dann eintritt, wenn der Ausgang des
Vergleichsschrittes 32 'ja' ist, könnte dieser Schritt 38 in diesem
Beispiel zu irgendeiner Stelle zwischen Schritt 32 und 34 bewegt
werden. In jedem Fall bedeutet die Tatsache, dass die gespeicherte
Versionsmarke älter
ist als die Versionsmarke der angezeigten Seite, dass die neue Seite
als Reaktion auf eine Informationsanforderung empfangen wurde, die
der Client zum Server gesendet hat. Somit weiß der Client, dass die protokollierten
Gebrauchsinformationen, die diese Informationsanforderung begleitet
haben, den Server erreicht haben. Aus diesem Grund weiß er, dass
er das Protokoll löschen
kann. In der Tat braucht das Protokoll nicht tatsächlich gelöscht zu
werden, da einige Informationen möglicherweise als Sicherungskopie
behalten werden sollen, aber der Client weiß wenigstens, welche Informationen
jetzt redundant sind.
-
Schließlich erreicht die Prozedur
Schritt 36, entweder direkt von Schritt 32, wenn die Versionsmarken gleich
sind, oder über
die Schritte 34 und 38. In Schritt 36 wird das aktuelle Event, das
die empfangenen Informationen betrachtet, an das Protokoll-Cookie
angehängt.
-
Wie beschrieben, ist das einzige überwachte
und protokollierte Event das Laden von Informationen, d.h. nur dann,
wenn die Informationen angezeigt werden, und dies repräsentiert
die einfachste Ausgestaltung der Erfindung. Die Leistung des Systems
ist jedoch derart, dass auch viele andere verschiedene Events überwacht
werden können.
Es können
noch weitere Weiterentwicklungsstufen eingeführt werden. So kann beispielsweise
das Aussehen der Informationen, oder wie oft sie angezeigt werden,
je nach Ausgang von Schritt 32 geändert werden.
-
Der im Anhang illustrierte Code kann
leicht zum Überwachen
anderer Events angepasst werden, z. B. werden die Zeitinformationen
betrachtet, indem zusätzlicher
Code ähnlich
dem letzten Abschnitt des Codes (von 'function GCLoaded') zum Überwachen
der zusätzlichen
Events einbezogen wird. Die bevorzugte Lösung bestünde darin, jedes Event zu überwachen,
das am Client-Computer auftritt, und die Überwachungsinformationen zu
analysieren, indem nur nach vorgegebenen Events gesucht wird. Die
Identifikation von relevanten Events könnte am Server vorgenommen
werden oder sie könnten
beim Client vorgefiltert werden. In diesem Fall würden die
angezeigten Informationen nur dann betrachtet, wenn die Anzeige
geändert
wird.
-
Die Form, in der das Protokoll geführt wird,
kann je nach der jeweiligen Anwendung gewählt werden. So kann das Protokoll
beispielsweise den Seitennamen, die Startzeit und die Endzeit oder
den Seitennamen und die Betrachtungsdauer enthalten.
-
Das Protokoll wird einfach als Zeichenfolge
variabler Länge
zum Server übertragen:
Wie beschrieben, wird das Protokoll immer dann gelöscht, wenn
eine neue Versionsmarke empfangen wird. Bei Bedarf können jedoch
einige oder alle Datensätze
dupliziert werden, indem sie sowohl auf dem Client als auch auf
dem Server gespeichert werden.
-
Aus dem oben Gesagten wird ersichtlich,
dass der Server mit jeder Übertragung
von gesendeten Informationen eine Versionsmarke sendet, anhand derer
der Client-Code ermitteln kann, ob es sich um eine neue Informationsübertragung
handelt oder nicht. Ferner führt
der Client ein Gebrauchsprotokoll und sendet dieses Protokoll bei
der nächsten
Gelegenheit zum Server, wenn eine Informationsanforderung an diesen
Server ergeht.
-
Die Versionsmarke braucht kein Datum/Ührzeit-Code
zu sein, aber dies ist eine besonders praktische Form dafür. Es könnte sich
im Prinzip einfach um eine Seriennummer handeln, die bei jeder Übertragung
vom Server inkrementiert wird, entweder zu dieser UID oder allgemein,
oder um einen beliebigen anderen Wert, der sich unidirektional ändert. Es könnte sich
um den letzten Datum/Uhrzeit-Code von dem Protokoll handeln, das zuletzt
vom Client empfangen wurde.
-
Wenn Proxy-Server verwendet werden,
dann wird die vom Proxy empfangene UID möglicherweise nicht mit der
UID für
den Client übereinstimmen.
In jedem Fall ist es so, als wenn Client und Server nicht in Kommunikation
miteinander wären,
und das System verhält
sich genau so, wie wenn der Client Informationen offline betrachtet.
Im vorliegenden System geben die vom Inhaltsserver zu einem Proxy-Server
gesendeten Informationen jedoch vorzugsweise eine Null-Validitätszeit für den Proxy-Server
zum Speichern der Informationen. Dadurch wird die Funktion des Proxy-Servers
effektiv gesperrt. Das Nullstellen der begrenzten Validitätszeitperiode
auf diese Weise ist eine bekannte Technik. Wenn dies nicht erfolgt,
dann funktioniert der Server trotzdem weiter, solange wenigstens
gelegentliche Anforderungen vom Client zurück zum Inhaltsserver ergehen.
-
Die Strukaur von Internetseiten ist
so, dass zwar jede Seite relativ einfach ist, aber dass die Links
und Interaktionen dazwischen rasch zu einem sehr komplexen Entscheidungsbaum
führen.
Das Verfolgen des Betrachtens ist mit einer solchen Struktur keine
einfache Sache. Das beschriebene Verfahren des einfachen Sendens
einer Versionsmarke zum Identifizieren einer Übertragung einer/von gespeicherten
Seite(n) und dessen Benutzung beim Protokollieren von Events, die überwacht
werden sollen, und insbesondere beim Löschen des Protokolls, ergibt
eine besonders wirkungsvolle Weise des Überwachens des gewünschten
Betrachtens und/oder anderer Events, ohne zu starke Komplexität und ohne
dass ein Protokoll von möglicherweise
riesiger Größe geführt werden
müsste.
-
Die beschriebene und illustrierte
spezifische Ausgestaltung der Erfindung ist ein Websession-Verfolgungsprogramm,
um einen Besucher einer Website zu verfolgen und dessen Verhaltensmuster
zu notieren. Der Anhang beinhaltet einen Mustercode zum Verfolgen
von individuellen Zeitinformationen einer Webseite. Er beinhaltet
keinen Versuch, die Informationen zu komprimieren oder Fehler zu
handhaben; beides könnte vorteilhafterweise
hinzugefügt
werden. Der einbezogene Code ist für alle Seiten einer Site generisch,
und die Orte, an denen der Code für eine spezifische Seite eindeutig
ist, wurden der Deutlichkeit halber weggelassen.
-
Hier würde eine typische Anwendung
darin bestehen, einem Benutzer durch eine Website zu folgen, indem
die Zeit betrachtet wird, die er auf jeder Seite verbringt, sowohl
onals auch offline. Dies ist eine Möglichkeit zum Messen der Wirksamkeit
jeder Seite. Die Ermittlung der Zeit, die ein Benutzer auf einer
bestimmten Seite verbracht hat, ist mit Hilfe der Client-seitigen
Datensätze
einfach und genau. Der Server markiert in diesem Beispiel jeden
Satz von Zeitinformationen mit der eindeutigen Kennung für diesen
Benutzer, so dass analysiert werden kann, wie verschiedene Seiten
interagieren.
-
Im Anhang hat die festcodierte Versionsmarke
einen Wert, der vom Server eingestellt wird. Die Einstellung dieses
Wertes ist nicht Teil des Codefragmentes.
-
Die Verwendung der Versionsmarke
auf die beschriebene weise hat den Vorteil, dass der Client sicher sein
kann, dass die vorherigen Überwachungsinformationen
den Server erreicht haben, und somit, dass die am Client gespeicherten Überwachungsfunktionen
nicht mehr gespeichert zu bleiben brauchen.
-
Den beschriebenen Grundsätzen ähnliche
Grundsätze
können
zum Überwachen
von E-Mail-Meldungen verwendet werden, die über das Internet gesendet werden.
Dies geschieht wie folgt. Existierende E-Mail-Programme erlauben
das Senden von E-Mail-Nachrichten
als HTML-Code, d. h. Code, der für
Webseiten verwendet wird. Diese Option wird beim Sendecomputer gewählt. Die
Meldung führt
automatisch den zusätzlichen
Code mit sich, der zur Durchführung
der Überwachung
am Empfangscomputer notwendig ist. Die Überwachung kann einfach den
Empfang der Meldung bestätigen,
kann aber auch andere Informationen über den Benutzer oder über Aktivitäten am Empfangscomputer
beinhalten. Dann muss der Empfänger
den Sender kontaktieren, damit die Überwachungsinformationen zurück zum Sender
gesendet werden. Dies erfolgt auf eine von zwei grundsätzlichen
Weisen. In der ersten beinhaltet die Meldung etwas, das den Benutzer
veranlasst, den Sender nochmals kontaktieren zu wollen, z. B. durch
Senden eines Antwort-E-Mails.
Alternativ kann die Meldung etwas beinhalten, das den Computer veranlasst,
den Server unabhängig
von den Benutzerbefehlen zu kontaktieren. Dies kann dadurch erzielt
werden, dass gegen Ende der Meldung eine Graphik angehängt wird,
die heruntergeladen werden muss. Diese Graphik kann ein Ein-Pixel-Bild
sein, das für
den Benutzer tatsächlich
nicht wahrnehmbar ist.
-
Die Erfindung wurde in Zusammenhang
mit einem spezifischen Beispiel beschrieben, und die Fachperson
wird verstehen, dass zahlreiche Modifikationen an dem beschriebenen
und illustrierten System möglich sind.
Das System ermöglicht
die Überwachung
des Gebrauchs von Informationen, die über ein Computernetz bereitgestellt
werden, und in der beschriebenen Form kann der Gebrauch nicht nur
dann überwacht
werden, wenn Provider- und Client-Maschine beide über das
Netzwerk verbunden sind, sondern auch dann, wenn eine oder beide
von ihnen vom Netzwerk abgetrennt sind. Auch kann das System in
Zusammenhang mit anderen Systemen funktionieren, die mit anderen
Informationssätzen
vom selben Informationsanbieter geliefert werden, und das ohne nachteilige
Störung.
-
Anhang
-
Beispiel für ein JavaScript-Codefragments
für eine
Clientseitige Datenhaltung: