DE69908079T2 - Überwachung der informationsnutzung in einem computernetz - Google Patents

Überwachung der informationsnutzung in einem computernetz Download PDF

Info

Publication number
DE69908079T2
DE69908079T2 DE69908079T DE69908079T DE69908079T2 DE 69908079 T2 DE69908079 T2 DE 69908079T2 DE 69908079 T DE69908079 T DE 69908079T DE 69908079 T DE69908079 T DE 69908079T DE 69908079 T2 DE69908079 T2 DE 69908079T2
Authority
DE
Germany
Prior art keywords
information
computer
server
client
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69908079T
Other languages
English (en)
Other versions
DE69908079D1 (de
Inventor
Simon Rufus Longstanton EVISON
Neville Paul Longstanton PUTWAIN
Lawrence Michael Longstanton WOODLEY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clickstream Technologies Plc London Gb
Original Assignee
Green Cathedral Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Green Cathedral Ltd filed Critical Green Cathedral Ltd
Application granted granted Critical
Publication of DE69908079D1 publication Critical patent/DE69908079D1/de
Publication of DE69908079T2 publication Critical patent/DE69908079T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/1396Protocols specially adapted for monitoring users' activity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99954Version management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Hintergrund der Erfindung
  • Die Erfindung betrifft ein Verfahren zum Überwachen des Gebrauchs von Informationen, die über ein Computernetzwerk bereitgestellt werden, und Computer zum Ausführen des Verfahrens.
  • Ein Netzwerk ist ein Mittel zum Kommunizieren zwischen zwei oder mehr Computern oder Prozessoren und kann viele verschiedene Formen haben, wie z. B. Internet, Infrarot-, Funksignale und Verkabelung. Ein beliebiges Medium zum Übertragen von Informationen von einem Computer zu einem anderen kann als Netzwerk bezeichnet werden.
  • Ein großer Teil der in diesem Bereich existierenden Technik basiert auf dem Bereich Internet- oder Intranet-Webserver. Die Erfindung wird daher in Zusammenhang mit Server-Protokollen beschrieben, die in diesem Bereich eingesetzt werden, ist aber auch auf viele andere Client/Server-Interaktionsbereiche anwendbar. Ein weiterer besonderer Bereich von potentiellem Interesse betrifft E-Mail.
  • Wenn derzeit ein Informationen bereitstellender Computer (d. h. ein Server) einer Informationsanforderung nachkommt, dann schreibt er die Informationen, die er über die Anforderung hat, in eine Datei am Server- (ein Server-Protokoll). Dazu gehören gewöhnlich die folgenden Details:
    • (a) um welche Zeit die Anforderung beim Server einging;
    • (b) welche Informationen angefordert wurden;
    • (c) wohin die Informationen gesendet wurden; und
    • (d) wie der Benutzer auf die Informationen verwiesen wurde (d. h. der Verweiser).
  • Einige Server oder Programme, die in Verbindung mit Servern laufen, senden auch (e) eine Information zum Identifizieren des Empfängers und zeichnet auf, wenn diese in zukünftigen Informationsanforderungen enthalten ist. Es gibt derzeit viele Protokollanalyseprodukte auf dem. Markt, die die vom Server geschriebenen Details nehmen und versuchen, ein Bild davon zu machen, was sich Informationsbenutzer angesehen haben, wann und wie lange.
  • Da Server nur die Client-Anforderungen sehen, können zeitliche Informationen, die ein Serverprotokoll-Analyseprogramm gibt, ungenau sein. Die vom Benutzer verbrachte Zeit beim Untersuchen der Informationen kann nur geschätzt werden, indem die Zeitdifferenz zwischen dem Eingang einer Anforderung von einem Benutzer und dem Eingang der nächsten Anforderung vom selben Benutzer betrachtet wird. Wenn ein Benutzer mit dem Betrachten der gesendeten Informationen aufhört und später zurückkehrt, um andere Informationen anzufordern, dann kann die anderswo verbrachte Zeit in die Schätzung der Zeit einbezogen sein, die mit dem Betrachten der gesandten Informationen verbracht wurde. Dies kann äußerst ungenau sein, in dem Ausmaß, dass Stunden beim Betrachten der angeforderten Informationen gemeldet werden, wenn tatsächlich nur Sekunden damit verbracht wurden.
  • Ein weiteres zeitliches Problem besteht darin, dass über große Netzwerke wie das Internet, besonders beim Zugreifen über Verbindungen mit geringer Bandbreite, die Zeit, die die Informationen benötigen, um von einem Computer zum anderen zu kommen, äußerst groß werden kann, und dies kann mit Serverprotokollanalyse nicht gemessen werden.
  • Wenn Kopien der vom Server gesendeten Informationen auf dem Client-Computer gespeichert und dann offline betrachtet werden, dann gibt es keinen Kontakt mit dem Server und somit wird dieses Betrachten der Kopien nicht aufgezeichnet. wenn entweder Server oder Client nicht am Netzwerk angeschlossen ist, dann kann mit Protokollanalyse nichts sichtbar gemacht werden, selbst dann nicht, wenn die Computer später wieder über das Netz verbunden werden. Dies ist bei derzeitigen Methoden ein bedeutender Nachteil.
  • Bei einem Webserver, auf den mit einem Standard-Browser zugegriffen wird, wird häufig auf cache-gespeicherte Seiten zugegriffen, wenn die "Zurück-Schaltfläche" oder die "Weiter- Schaltfläche" verwendet wird. Es wird keine neue Anforderung zum Server gesendet. Je nach den individuellen Einstellungen können sie auch für eine beliebige Seite benutzt werden, die auf einer Website erneut besucht wird. Auch andere verschiedene Dinge können eine Cache-Speicherung bewirken, aber in jedem Fall kann dies dazu führen, dass ungenaue Zeitberichte von Serverprotokollen erzeugt werden.
  • Ein Proxy-Server ist ein Server, der eine Kopie von Informationen von einem Inhaltsserver nimmt, wenn eine erste Anforderung eingeht, und diese zu jedem Client weiterleitet, der sie innerhalb einer begrenzten Zeitperiode anfordert. Nachfolgende Kopien von Informationen, die durch einen Proxy-Server geleitet werden, beinhalten keine Interaktion mit dem Inhaltsserver und werden somit vom Inhaltsserver nicht aufgezeichnet.
  • Aus allen diesen Gründen neigen derzeitige Methoden der Serverprotokollanalyse dazu, ungenau und unzuverlässig zu sein. Wir haben verstanden, dass Bedarf an einer Struktur besteht, die für eine wirksamere Analyse des Servergebrauchs verwendet werden kann, indem wenigstens die wichtigsten dieser Probleme überwunden werden.
  • Das Problem von Proxy-Servern wurde von MatchLogic Inc. aus 10333 Church Ranch Boulevard in Westminster, Colorado 80021, Vereinigte Staaten von Amerika, erkannt, die ein TrueCount-System im Hinblick darauf schufen, die Zählungenauigkeiten zu verringern, die beim Gebrauch eines Proxy-Servers entstehen. Bei diesem System wird ein kleines Code-Element zur Kopfzeile der zu zählenden Inhaltsseiten hinzugefügt. Wenn die Seiten auf einem Proxy-Server cache gespeichert werden, dann dient dieses zusätzliche Code-Element, wenn der Proxy-Server den gespeicherten Inhalt einem nachfolgenden Benutzer zur Verfügung stellt, als Botschafter und überträgt eine Meldung zu einem besonderen Server, der zum Empfangen dieser Meldungen eingerichtet ist. Dies ist jedoch nur eine begrenzte Lösung für die oben aufgezählten Probleme, und die übrigen Schwierigkeiten können damit nicht überwunden werden. Insbesondere kann das System kein Offline-Betrachten berücksichtigen, und braucht dies auch gar nicht, da sein beabsichtigter Zweck darin besteht zu ermitteln, wie viele Benutzer auf eine Seite, oder wahrscheinlicher auf eine Werbeanzeige, zugegriffen haben. Es kann keine Auskunft über die Zeitdauer geben, während der eine Seite betrachtet wurde, ob on- oder offline, oder Auskünfte einer komplexeren Art.
  • Die internationale Patentanmeldungsveröffentlichung Nr. WO98/10349 beschreibt ein System, um die Anzeige von Inhalt (z. B. Werbungen), der von einem Server empfangen wurde, durch einen Benutzer zu überwachen. Das System ist unter anderem darauf ausgelegt, es dem Inhaltsanbieter zu erschweren, die Protokolldatei am Server zu manipulieren, indem Benutzercomputer so eingerichtet werden, dass automatisch auf den Inhalt zugegriffen, dieser aber nichtangezeigt wird, um das Unterzählen von cache-gespeicherten Seiten zu vermeiden. Dies wird dadurch erzielt, dass die Anzeige von Webseiten und nicht nur die Anforderung von Seiten beim Benutzercomputer Überwacht wird. Wenn eine Seite angefordert wird, dann wird ein Programm zum Benutzer übertragen, der mittels des Benutzercomputers ermittelt, welcher Teil des Inhalts auf dem Benutzerbildschirm angezeigt wird, und um entweder die Häufigkeit zu notieren, mit der der Inhalt angezeigt wird, oder die Anfangs- und Endzeiten einer solchen Anzeige. Diese Informationen werden dann zum Inhaltsanbieter oder zu einem anderen Ort zurückgesendet, wo die Überwachungsinformationen analysiert werden.
  • Dieses System ist mit einer Reihe von Problemen behaftet. Zunächst offenbart es immer noch nicht, wie das Offline-Betrachten von Seiten gehandhabt wird. Zweitens ist es auf die Überwachung der Anzeige begrenzt, die komplex und an sich ungenau sein kann und die Wirksamkeit des angezeigten Inhalts, z. B. der Werbeanzeigen, nicht richtig darstellt. Schließlich gibt es keine wirksame Art und Weise zu gewährleisten, dass die Überwachungsdaten den Ort erreichen, an dem die Überwachungsinformationen analysiert werden, und auch zu vermeiden, dass Daten für lange und/oder unbestimmte Perioden am Benutzercomputer gespeichert werden.
  • Es wird auch auf das US-Patent 5,732,218, die GB-Patentanmeldung 2,250,112A und die internationalen Patentanmeldungsveröffentlichungen Nr. WO97/41673 und Nr. WO97/22074 verwiesen.
  • Es ist hinlänglich bekannt, dass Webserver 'Cookies' zu Benutzercomputern senden, die auf dem Benutzercomputer gespeichert sind und dem Server Informationen über den Benutzer geben.
  • Zusammenfassung der Erfindung
  • Die Erfindung ist in den nachfolgenden unabhängigen Ansprüchen definiert, auf die nunmehr Bezug genommen werden sollte. Vorteilhafte Merkmale der Erfindung sind den Unteransprüchen zu entnehmen.
  • In einer bevorzugten Ausgestaltung der Erfindung, die nachfolgend ausführlicher beschrieben wird, sendet ein Provider- oder Sendecomputer Code zu einem Requester- oder Empfangscomputer, der den Requester-Computer veranlasst zu überwachen, wann auf eine Seite zugegriffen oder wann sie angezeigt wird, ob online oder offline, und ein Protokoll für einen solchen Gebrauch zu erzeugen. Das Protokoll beinhaltet Events, die nicht nur dann auftreten, wenn der Requester-Computer online zum Provider-Computer ist, sondern auch Events, die offline erfolgen. Wenn der Requester nachfolgend eine Informationsanforderung an den Provider richtet, dann werden die protokollierten Informationen zurückgegeben oder der Provider-Computer greift darauf zu, wo sie dann analysiert werden können.
  • Der Provider-Computer gibt auch jeder gesendeten Seite eine Versionsmarke mit, die z. B. einen Datum/Uhrzeit-Code umfasst. Der Requester-Computer speichert die letzte empfangene Versionsmarke. Bei jedem Auftreten von/eines vorgegebenen Events vergleicht er die Versionsmarke in dieser Seite mit der gespeicherten Versionsmarke. Wenn die gespeicherte Versionsmarke älter ist als die Versionsmarke der angezeigten Seite, dann weiß er, dass die neue Seite als Reaktion auf eine Anforderung empfangen wurde, die dem Provider-Computer um Informationen gesendet wurde, und dass sie keine gespeicherte Seite ist. Somit weiß er, dass seine protokollierten Informationen über Gebrauch, die mit dieser Informationsanforderung gesendet wurden, den Provider-Computer erreicht haben, und weiß somit, dass er das Protokoll löschen kann, oder er weiß wenigstens, welche Informationen in dem Protokoll redundant sind.
  • Ähnliche Operationen können auf das Senden und Empfangen von E-Mail-Meldungen angewendet werden, wie nachfolgend beschrieben wird.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung wird nun ausführlicher beispielhaft mit Bezug auf die Begleitzeichnungen beschrieben. Dabei zeigt: 1 ein Ablaufdiagramm, das den Betrieb eines Servers in einem die Erfindung ausgestaltenden Client/Server-System illustriert; und
  • 2 ein Ablaufdiagramm, das den entsprechenden Betrieb des Clients illustriert.
  • Ausführliche Beschreibung der bevorzugten Ausgestaltung
  • Zunächst wird eine Umrissbeschreibung der bevorzugten Ausgestaltung der Erfindung gegeben. Die bevorzugte Ausgestaltung hat die Form eines Systems und eines Verfahrens zum Protokollieren des Gebrauchs einer Server-Maschine (Computer oder Prozessor) durch eine Client-Maschine in einer Client/Server-Beziehung. Man wird verstehen, dass dies nur einen möglichen Gebrauch der Erfindung repräsentiert und dass diese auch auf andere Computernetzwerke und Beziehungen wie oben erörtert anwendbar ist. Insbesondere wird der Gebrauch der Erfindung beim Überwachen von E-Mails am Ende dieser Beschreibung erläutert.
  • Das bevorzugte System umfasst ein Protokollierungsverfahren, das auf der Server-Maschine und der Client-Maschine läuft. Bei diesem System werden die dem Client zugeführten Informationen durch speziellen Code erweitert, der auf der Client-Maschine ausgeführt werden kann. Dieser Zusatzcode zeichnet, wenn er ausgeführt wird, Informationen über das Verhalten des Benutzers mit Bezugnahme auf vorgegebene Events auf, die am Benutzercomputer auftreten. Dazu kann die Zeit gehören, die der Benutzer beim Zugreifen auf die oder Betrachten der gelieferten Informationen verbringt. Die aufgezeichneten Informationen werden auf dem Client in der Form eines Protokolls gespeichert. Die aufgezeichneten Informationen sind nicht auf die Zeit begrenzt, die der Benutzer mit dem Zugreifen auf die gelieferten Informationen verbringt, sondern kann auch andere Informationen über das Verhalten des Benutzers beinhalten, wie z. B. die, wie weit ein Benutzer durch die Seite gerollt ist oder wie lang der Zeiger beispielsweise auf einer bestimmten Anzeige oder Schaltfläche gehalten wurde.
  • Der Zusatzcode ist nicht nur dann aktiv, wenn der Client mit dem Server online ist, sondern auch dann, wenn die Informationen offline betrachtet werden.
  • Der erweiterte Code beinhaltet auch eine Versionsmarke, die einfach ein Datum/Uhrzeit-Code sein kann. Diese Versionsmarke gibt die Zeit an, wann die Informationen, in Bezug auf andere Informationssendungen zu diesem Client, vom Server übertragen wurden. Diese Informationen werden auf den Client-seitigen Speicher kopiert. Ein Vergleich der Versionsmarke, die betrachtete Informationen begleitet, mit der zuvor auf dem Client gespeicherten Kopie durch den Client-Computer sagt dem Client zunächst, welche Informationen den Server erreicht haben. So kann der Client. insbesondere ermitteln, ob der Server in der Zwischenzeit kontaktiert wurde, und er kann somit auch ermitteln, wie die auf dem Client gespeicherten Informationen verwaltet werden sollen. Dazu gehört beispielsweise, ob alte Informationen gelöscht werden sollen, ob neue Informationen jetzt benötigt werden und ob mehr oder weniger Informationen über jeden Zugriff gespeichert werden sollen. Beispiele können sein:
    • (1) Löschen aller Client-seitiger Datensätze, die zum Server übertragen wurden.
    • (2) Entscheiden nach einer eingestellten Anzahl von Zugriffen, dass ein Benutzer ein regelmäßiger Benutzer war und dass ihm eine größere Zugriffsberechtigung gewährt werden könnte.
    • (3) Speichern von Informationen über das Verhalten eines Benutzers beim Betrachten eines Informationssatzes, wenn dieser zuvor Informationen betrachtet hat, die dieses Verhalten beeinflussen sollten.
  • Der Server kann jedem Client eine eindeutige Kennung (UID) zuweisen, die dann zusammen mit der Versionsmarke zum Client geleitet wird, die für die jeweilige Ausgabe des angeforderten Informationssatzes geeignet ist. Die eindeutige Client- oder Benutzer-UID wird dann auf der Client-Seite für eine nachfolgende Benutzung durch den Server gespeichert.
  • Das System ermöglicht es, das Betrachten alter Kopien der bereitgestellten Informationen, die auf der Festplatte des Benutzers gespeichert sind, zu erfassen und bei Bedarf zu bewirken, dass sie nicht mehr betrachtet werden können.
  • Es ist möglich, die Menge an über einen Satz von gesendeten Informationen gespeicherten Informationen darauf zu beziehen, wie oft sie oder ein beliebiger anderer Satz von gesendeten Informationen vom selben Server betrachtet wurden.
  • Der Code auf der Client-Seite kann Entscheidungen über die Informationsspeicherung treffen, d. h. eine Entscheidung über die/das angemessene Datenhaltung und Verhalten des Informationssatzes zu treffen.
  • Nachfolgend wird ein spezifisches Beispiel mit Bezug auf die Zeichnungen beschrieben. Dabei sind die 1 und 2 Ablaufdiagramme, die die Ausführung des Verfahrens jeweils auf dem Server- und dem Client-Computer illustrieren. Der Anhang zu dieser Beschreibung enthält ein Mustercodefragment für die Client-seitige Datenhaltung, die in aktueller JavaScript-Form codiert ist.
  • Die in 1 illustrierte Routine zeigt die Schritte, die am Server nach dem Eingang einer Informationsanforderung von einem Client durchgeführt wurden (Schritt 10). Zunächst wird geprüft, ob dieser Client bereits eine eindeutige Kennung (UID) hat (Schritt 12), und wenn nicht, dann wird eine zugewiesen (Schritt 14). Dann werden die angeforderten Informationen gesammelt und zusammengestellt (Schritt 16). Im illustrierten Beispiel erfolgt keine zusätzliche Verarbeitung der Informationen. In einem höher entwickelten System könnte jedoch eine zusätzliche Verarbeitung stattfinden, die davon abhängig wäre, ob eine eindeutige Kennung empfangen wurde, und wenn ja, welche.
  • Als Nächstes wird der Datum/Uhrzeit-Code, der eine 'Versionsmarke' bildet, in die zu sendenden Informationen eingebaut, zusammen mit der eindeutigen Kennung (UID), sowie dem Client-seitigen Code, der zum Implementieren des Systems benötigt wird (Schritt 18). Wie oben erwähnt, wird auf diese Weise gesendeter und beim Empfänger gespeicherter Code im Internet-Jargon gewöhnlich als 'Cookie' bezeichnet. Wie beschrieben, wird der gesamte Code mit jeder Seite gesendet, aber in einem höher entwickelten System könnte das Senden des Client-seitigen Code von den Protokollierinformationen abhängig sein, wie gerade oben beschrieben wurde.
  • Die angeforderten Informationen werden jetzt gesendet (Schritt 20), so dass eine sinnvolle Reaktionszeit für den Client erzielt wird. Sämtliche Aufzeichnung oder Protokollierung von gesendeten Informationen am Server erfolgt nach dem Senden der Informationen zum Client und verursacht somit keine Verzögerung des Sendens der Informationen. In Schritt 22 wird geprüft, ob der Client mit der Anforderung irgendwelche Informationen gesendet hat, die protokolliert werden müssen. Wenn der Client zu protokollierende Informationen gesendet hat, dann bedeutet dies, dass er zuvor den Code und eine UID empfangen hat, und daher werden die Protokollierinformationen als ein Datensatz über das Verhalten des Clients übertragen und gespeichert.
  • Jetzt wird mit Bezug auf 2 beschrieben, was beim Client passiert. Die Client-Anforderung, die grundsätzlich konventionell ist und vor der Routine von 1 erfolgt, braucht nicht gezeigt zu werden. Sie kann jedoch Protokollierinformationen wie nachfolgend erörtert enthalten. 2 illustriert, was nach Empfang der Informationen vom Inhaltsserver beim Client passiert.
  • Informationen können direkt vom Server kommen oder können gespeichert oder cache-gespeichert worden sein. Wenn Informationen auf der Client-Seite vom Benutzer empfangen werden, dann bewirkt der Client-seitige Code, der vom Server gesendet wurde, zunächst, dass das Client-System in Schritt 30 prüft, ob eine Kopie der festcodierten Versionsmarke (Datum/Uhrzeit-Code) in einem Cookie existiert, das vom Server empfangen wurde. Existiert keine, dann geht die Prozedur direkt zu Schritt 34 über und kopiert die festcodierte Versionsmarke auf ein Cookie. Existiert eine, dann vergleicht die Prozedur in Schritt 32, ob die beim Client gespeicherte Versionsmarke dieselbe ist oder, wenn nicht, ob sie älter ist als die gerade empfangene Versionsmarke. Wenn die gespeicherte Versionsmarke älter ist als die gerade empfangene Versionsmarke, was bedeutet, dass neue Informationen online vom Server empfangen wurden, dann geht die Prozedur zu Schritt 34 und die neue Versionsmarke wird auf das Cookie kopiert, um die dort zuvor gespeicherte Versionsmarke zu ersetzen. Wenn die Versionsmarken gleich sind, dann sind die angezeigten Informationen gespeicherte oder cache-gespeicherte Informationen und wurden nicht gerade erst online vom Inhaltsserver empfangen.
  • Nach Schritt 34 geht die Prozedur zu Schritt 38, wo das Protokoll von Informationen, die zum Sender gesendet wurden, gelöscht wird. Die genaue Form von Schritt 38 ist jedoch von der jeweiligen Implementation abhängig. In dem soeben beschriebenen Beispiel sind die einzigen überwachten Events Lade-Events, d. h. alle Informationen wurden als Protokoll- Cookie zurück zum Server geleitet, als die die letzte Versionsmarke enthaltenden Informationen angefordert wurden. Somit können alle Protokoll-Events gelöscht werden. Da diese Situation nur dann eintritt, wenn der Ausgang des Vergleichsschrittes 32 'ja' ist, könnte dieser Schritt 38 in diesem Beispiel zu irgendeiner Stelle zwischen Schritt 32 und 34 bewegt werden. In jedem Fall bedeutet die Tatsache, dass die gespeicherte Versionsmarke älter ist als die Versionsmarke der angezeigten Seite, dass die neue Seite als Reaktion auf eine Informationsanforderung empfangen wurde, die der Client zum Server gesendet hat. Somit weiß der Client, dass die protokollierten Gebrauchsinformationen, die diese Informationsanforderung begleitet haben, den Server erreicht haben. Aus diesem Grund weiß er, dass er das Protokoll löschen kann. In der Tat braucht das Protokoll nicht tatsächlich gelöscht zu werden, da einige Informationen möglicherweise als Sicherungskopie behalten werden sollen, aber der Client weiß wenigstens, welche Informationen jetzt redundant sind.
  • Schließlich erreicht die Prozedur Schritt 36, entweder direkt von Schritt 32, wenn die Versionsmarken gleich sind, oder über die Schritte 34 und 38. In Schritt 36 wird das aktuelle Event, das die empfangenen Informationen betrachtet, an das Protokoll-Cookie angehängt.
  • Wie beschrieben, ist das einzige überwachte und protokollierte Event das Laden von Informationen, d.h. nur dann, wenn die Informationen angezeigt werden, und dies repräsentiert die einfachste Ausgestaltung der Erfindung. Die Leistung des Systems ist jedoch derart, dass auch viele andere verschiedene Events überwacht werden können. Es können noch weitere Weiterentwicklungsstufen eingeführt werden. So kann beispielsweise das Aussehen der Informationen, oder wie oft sie angezeigt werden, je nach Ausgang von Schritt 32 geändert werden.
  • Der im Anhang illustrierte Code kann leicht zum Überwachen anderer Events angepasst werden, z. B. werden die Zeitinformationen betrachtet, indem zusätzlicher Code ähnlich dem letzten Abschnitt des Codes (von 'function GCLoaded') zum Überwachen der zusätzlichen Events einbezogen wird. Die bevorzugte Lösung bestünde darin, jedes Event zu überwachen, das am Client-Computer auftritt, und die Überwachungsinformationen zu analysieren, indem nur nach vorgegebenen Events gesucht wird. Die Identifikation von relevanten Events könnte am Server vorgenommen werden oder sie könnten beim Client vorgefiltert werden. In diesem Fall würden die angezeigten Informationen nur dann betrachtet, wenn die Anzeige geändert wird.
  • Die Form, in der das Protokoll geführt wird, kann je nach der jeweiligen Anwendung gewählt werden. So kann das Protokoll beispielsweise den Seitennamen, die Startzeit und die Endzeit oder den Seitennamen und die Betrachtungsdauer enthalten.
  • Das Protokoll wird einfach als Zeichenfolge variabler Länge zum Server übertragen: Wie beschrieben, wird das Protokoll immer dann gelöscht, wenn eine neue Versionsmarke empfangen wird. Bei Bedarf können jedoch einige oder alle Datensätze dupliziert werden, indem sie sowohl auf dem Client als auch auf dem Server gespeichert werden.
  • Aus dem oben Gesagten wird ersichtlich, dass der Server mit jeder Übertragung von gesendeten Informationen eine Versionsmarke sendet, anhand derer der Client-Code ermitteln kann, ob es sich um eine neue Informationsübertragung handelt oder nicht. Ferner führt der Client ein Gebrauchsprotokoll und sendet dieses Protokoll bei der nächsten Gelegenheit zum Server, wenn eine Informationsanforderung an diesen Server ergeht.
  • Die Versionsmarke braucht kein Datum/Ührzeit-Code zu sein, aber dies ist eine besonders praktische Form dafür. Es könnte sich im Prinzip einfach um eine Seriennummer handeln, die bei jeder Übertragung vom Server inkrementiert wird, entweder zu dieser UID oder allgemein, oder um einen beliebigen anderen Wert, der sich unidirektional ändert. Es könnte sich um den letzten Datum/Uhrzeit-Code von dem Protokoll handeln, das zuletzt vom Client empfangen wurde.
  • Wenn Proxy-Server verwendet werden, dann wird die vom Proxy empfangene UID möglicherweise nicht mit der UID für den Client übereinstimmen. In jedem Fall ist es so, als wenn Client und Server nicht in Kommunikation miteinander wären, und das System verhält sich genau so, wie wenn der Client Informationen offline betrachtet. Im vorliegenden System geben die vom Inhaltsserver zu einem Proxy-Server gesendeten Informationen jedoch vorzugsweise eine Null-Validitätszeit für den Proxy-Server zum Speichern der Informationen. Dadurch wird die Funktion des Proxy-Servers effektiv gesperrt. Das Nullstellen der begrenzten Validitätszeitperiode auf diese Weise ist eine bekannte Technik. Wenn dies nicht erfolgt, dann funktioniert der Server trotzdem weiter, solange wenigstens gelegentliche Anforderungen vom Client zurück zum Inhaltsserver ergehen.
  • Die Strukaur von Internetseiten ist so, dass zwar jede Seite relativ einfach ist, aber dass die Links und Interaktionen dazwischen rasch zu einem sehr komplexen Entscheidungsbaum führen. Das Verfolgen des Betrachtens ist mit einer solchen Struktur keine einfache Sache. Das beschriebene Verfahren des einfachen Sendens einer Versionsmarke zum Identifizieren einer Übertragung einer/von gespeicherten Seite(n) und dessen Benutzung beim Protokollieren von Events, die überwacht werden sollen, und insbesondere beim Löschen des Protokolls, ergibt eine besonders wirkungsvolle Weise des Überwachens des gewünschten Betrachtens und/oder anderer Events, ohne zu starke Komplexität und ohne dass ein Protokoll von möglicherweise riesiger Größe geführt werden müsste.
  • Die beschriebene und illustrierte spezifische Ausgestaltung der Erfindung ist ein Websession-Verfolgungsprogramm, um einen Besucher einer Website zu verfolgen und dessen Verhaltensmuster zu notieren. Der Anhang beinhaltet einen Mustercode zum Verfolgen von individuellen Zeitinformationen einer Webseite. Er beinhaltet keinen Versuch, die Informationen zu komprimieren oder Fehler zu handhaben; beides könnte vorteilhafterweise hinzugefügt werden. Der einbezogene Code ist für alle Seiten einer Site generisch, und die Orte, an denen der Code für eine spezifische Seite eindeutig ist, wurden der Deutlichkeit halber weggelassen.
  • Hier würde eine typische Anwendung darin bestehen, einem Benutzer durch eine Website zu folgen, indem die Zeit betrachtet wird, die er auf jeder Seite verbringt, sowohl onals auch offline. Dies ist eine Möglichkeit zum Messen der Wirksamkeit jeder Seite. Die Ermittlung der Zeit, die ein Benutzer auf einer bestimmten Seite verbracht hat, ist mit Hilfe der Client-seitigen Datensätze einfach und genau. Der Server markiert in diesem Beispiel jeden Satz von Zeitinformationen mit der eindeutigen Kennung für diesen Benutzer, so dass analysiert werden kann, wie verschiedene Seiten interagieren.
  • Im Anhang hat die festcodierte Versionsmarke einen Wert, der vom Server eingestellt wird. Die Einstellung dieses Wertes ist nicht Teil des Codefragmentes.
  • Die Verwendung der Versionsmarke auf die beschriebene weise hat den Vorteil, dass der Client sicher sein kann, dass die vorherigen Überwachungsinformationen den Server erreicht haben, und somit, dass die am Client gespeicherten Überwachungsfunktionen nicht mehr gespeichert zu bleiben brauchen.
  • Den beschriebenen Grundsätzen ähnliche Grundsätze können zum Überwachen von E-Mail-Meldungen verwendet werden, die über das Internet gesendet werden. Dies geschieht wie folgt. Existierende E-Mail-Programme erlauben das Senden von E-Mail-Nachrichten als HTML-Code, d. h. Code, der für Webseiten verwendet wird. Diese Option wird beim Sendecomputer gewählt. Die Meldung führt automatisch den zusätzlichen Code mit sich, der zur Durchführung der Überwachung am Empfangscomputer notwendig ist. Die Überwachung kann einfach den Empfang der Meldung bestätigen, kann aber auch andere Informationen über den Benutzer oder über Aktivitäten am Empfangscomputer beinhalten. Dann muss der Empfänger den Sender kontaktieren, damit die Überwachungsinformationen zurück zum Sender gesendet werden. Dies erfolgt auf eine von zwei grundsätzlichen Weisen. In der ersten beinhaltet die Meldung etwas, das den Benutzer veranlasst, den Sender nochmals kontaktieren zu wollen, z. B. durch Senden eines Antwort-E-Mails. Alternativ kann die Meldung etwas beinhalten, das den Computer veranlasst, den Server unabhängig von den Benutzerbefehlen zu kontaktieren. Dies kann dadurch erzielt werden, dass gegen Ende der Meldung eine Graphik angehängt wird, die heruntergeladen werden muss. Diese Graphik kann ein Ein-Pixel-Bild sein, das für den Benutzer tatsächlich nicht wahrnehmbar ist.
  • Die Erfindung wurde in Zusammenhang mit einem spezifischen Beispiel beschrieben, und die Fachperson wird verstehen, dass zahlreiche Modifikationen an dem beschriebenen und illustrierten System möglich sind. Das System ermöglicht die Überwachung des Gebrauchs von Informationen, die über ein Computernetz bereitgestellt werden, und in der beschriebenen Form kann der Gebrauch nicht nur dann überwacht werden, wenn Provider- und Client-Maschine beide über das Netzwerk verbunden sind, sondern auch dann, wenn eine oder beide von ihnen vom Netzwerk abgetrennt sind. Auch kann das System in Zusammenhang mit anderen Systemen funktionieren, die mit anderen Informationssätzen vom selben Informationsanbieter geliefert werden, und das ohne nachteilige Störung.
  • Anhang
  • Beispiel für ein JavaScript-Codefragments für eine Clientseitige Datenhaltung:
    Figure 00160001

Claims (11)

  1. Verfahren zum Überwachen des Gebrauchs von Informationen, die ein Empfangscomputer von einem Sendecomputer angefordert hat, umfassend die folgenden Schritte: Übertragen von Informationen von dem Sendecomputer zu dem Empfangscomputer; Übertragen von Zusatzinformationen mit den gesendeten Informationen für die Verwendung bei der Überwachung des Gebrauchs der Informationen; gekennzeichnet durch überwachen des Gebrauchs der empfangenen Informationen am Empfangscomputer zum Bereitstellen einer Anzeige von Ereignissen in Bezug auf den Informationsgebrauch am Empfangscomputer; Aufzeichnen der überwachten Informationen am Empfangscomputer zur Erzeugung eines Protokolls; und nachfolgendes Übertragen des Protokolls zusammen mit einer Informationsanforderung von dem Empfangscomputer zu dem Sendecomputer; wobei die Zusatzinformationen mit jeder Übertragung der angeforderten Informationen übertragen werden und eine Versionsmarke mit wenigstens einem in einer Richtung variierenden Wert umfasst; der Überwachungsschritt das Vergleichen der Zusatzinformationen in Bezug auf empfangene Informationen mit zuvor empfangenen Zusatzinformationen umfasst, die sich bereits in dem anfordernden Computer befinden; und die gespeicherte Versionsmarke durch die empfangene Versionsmarke ersetzt wird, wenn die empfangene Versionsmarke später ist als die gespeicherte Versionsmarke.
  2. Verfahren nach Anspruch 1, bei dem, wenn die Zusatzinformationen in Bezug auf empfangene Informationen anzeigen, dass sie später sind als die zuvor empfangenen Zusatzinformationen, die sich bereits im Empfangscomputer befinden, die in dem Protokoll aufgezeichneten Informationen gelöscht oder als redundant behandelt werden.
  3. Verfahren nach Anspruch 1, bei dem die Zusatzinformationen Code enthalten, der im Empfangscomputer wirksam ist, um den Empfangscomputer anzuweisen, die Überwachungs- und Aufzeichnungsschritte durchzuführen.
  4. Verfahren nach Anspruch 1, bei dem das Protokoll vom Empfangscomputer zum Sendecomputer übertragen wird, wenn der Empfangscomputer eine Folgeanforderung von Informationen beim Sendecomputer vornimmt.
  5. Verfahren nach Anspruch 1, bei dem der Überwachungsschritt das Überwachen der Zeit umfasst, während der Seiten angezeigt werden.
  6. Verfahren nach Anspruch 1, bei dem der Überwachungsschritt unabhängig davon fortgesetzt wird, ob der Empfangscomputer mit dem Sendecomputer kommuniziert oder nicht.
  7. Client-Computer für den Einsatz in einem Client/Server-System, wobei der Client-Computer die Aufgabe hat, einem Server Informationen über den Gebrauch von Informationen zu geben, die der Client vom Server angefordert hat, wobei der Client-Computer Folgendes umfasst: Mittel zum Übertragen einer Anforderung von vorgegebenen Informationen vom Client zu einem Server; Mittel zum Empfangen angeforderter Informationen von dem Server, die den vorgegebenen Informationen entsprechen; gekennzeichnet durch Mittel zum Empfangen von Zusatzinformationen mit jeder Übertragung der angeforderten Informationen zur Verwendung bei der Überwachung des Gebrauchs der angeforderten Informationen; Mittel zum Überwachen des Gebrauchs der empfangenen Informationen zum Bereitstellen einer Anzeige von Ereignissen in Bezug auf den Informationsgebrauch, unabhängig davon, ob der Client-Computer mit dem Server kommuniziert, durch Nutzen der empfangenen Zusatzinformationen; und Mittel zum Aufzeichnen der überwachten Informationen zur Erzeugung eines Protokolls; wobei die Zusatzinformationen eine Versionsmarke mit wengistens einem in einer Richtung variierenden Wert umfassen; und Mittel bereitgestellt werden, um nachfolgend das Protokoll vom Client-Computer zum Server zu übertragen; wenn der Client-Computer eine Folgeanforderung von Informationen zum Server sendet.
  8. Computer nach Anspruch 7, der so gestaltet ist, dass, wenn die Zusatzinformationen in Bezug auf empfangene Informationen anzeigen, dass sie später sind als zuvor empfangene Zusatzinformationen, die sich bereits im Empfangscomputer befinden, die im Protokoll aufgezeichneten Informationen gelöscht oder als redundant behandelt werden.
  9. Computerprogrammprodukt, das direkt in den internen Speicher eines digitalen Computers geladen werden kann, wobei das Programm Software-Codeteile zum Durchführen aller Schritte von Anspruch 1 umfasst, wenn das Produkt auf einem Computernetz abgearbeitet wird, umfassend wenigstens einen Sende- und einen Empfangscomputer.
  10. Verfahren zum Erzeugen eines Client-Computers nach Anspruch 7 oder Anspruch 8, umfassend das Laden eines Computerprogramms in den internen Speicher eines Computers, wobei das Computerprogramm Codeabschnitte umfasst, um zu bewirken, dass ein Computer zu einem Client-Computer wird, wenn das Programm auf dem Computer abläuft, wobei die Code-Teile die Aufgabe haben, die folgenden Schritte auszuführen: Übertragen einer Anforderung von vorgegebenen Informationen von dem Client zu einem Server; Empfangen angeforderter Informationen von dem Server, die den vorgegebenen Informationen entsprechen; Empfangen von Zusatzinformationen von dem Server mit den angeforderten Informationen zur Verwendung bei der Überwachung des Gebrauchs der angeforderten Informationen; Überwachen des Gebrauchs der empfangenen Informationen, um eine Anzeige von Ereignissen in Bezug auf den Informationsgebrauch bereitzustellen, unabhängig davon, ob der Client-Computer mit dem Server kommuniziert oder nicht, durch Nutzen der empfangenen Zusatzinformationen; Aufzeichnen der überwachten Informationen zum Erzeugen eines Protokolls; und nachfolgendes Übertragen des Protokolls vom Client-Computer zum Server, wenn eine Folgeanforderung von Informationen vom Client-Computer zum Server übertragen wird; wobei die Zusatzinformationen mit jeder Übertragung von angeforderten Informationen übertragen werden und eine Versionsmarke mit wenigstens einem in einer Richtung variierenden Wert umfassen.
  11. Computerprogrammprodukt, das direkt in den internen Speicher eines Computers geladen werden kann, wobei das Computerprogramm Codeteile umfasst, die bewirken, dass der Computer zu einem Client-Computer wird, indem das Verfahren von Anspruch 10 durchgeführt wird.
DE69908079T 1998-08-28 1999-08-27 Überwachung der informationsnutzung in einem computernetz Expired - Lifetime DE69908079T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9818872 1998-08-28
GBGB9818872.5A GB9818872D0 (en) 1998-08-28 1998-08-28 Computer network information use monitoring
PCT/GB1999/002843 WO2000013373A1 (en) 1998-08-28 1999-08-27 Computer network information use monitoring

Publications (2)

Publication Number Publication Date
DE69908079D1 DE69908079D1 (de) 2003-06-26
DE69908079T2 true DE69908079T2 (de) 2004-04-01

Family

ID=10838048

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69908079T Expired - Lifetime DE69908079T2 (de) 1998-08-28 1999-08-27 Überwachung der informationsnutzung in einem computernetz

Country Status (8)

Country Link
US (1) US6763383B1 (de)
EP (1) EP1027787B1 (de)
AT (1) ATE241241T1 (de)
AU (1) AU768256B2 (de)
DE (1) DE69908079T2 (de)
ES (1) ES2200546T3 (de)
GB (1) GB9818872D0 (de)
WO (1) WO2000013373A1 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015580A1 (en) 2000-11-02 2004-01-22 Victor Lu System and method for generating and reporting cookie values at a client node
GB2372667B (en) 2001-02-21 2003-05-07 3Com Corp Apparatus and method for providing improved stress thresholds in network management systems
GB2372671B (en) 2001-02-27 2003-04-30 3Com Corp Processing network events to reduce the number of events to be displayed
GB2372673B (en) 2001-02-27 2003-05-28 3Com Corp Apparatus and method for processing data relating to events on a network
GB2372672B (en) 2001-02-27 2003-04-30 3Com Corp Network management apparatus and method for processing events associated with device reboot
GB2372674B (en) * 2001-02-27 2003-05-07 3Com Corp Network management apparatus and method for determining network events
GB0123564D0 (en) * 2001-10-02 2001-11-21 Bednall Richard Film transmission
US7072947B1 (en) * 2001-11-06 2006-07-04 Ihance, Inc. Method and system for monitoring e-mail and website behavior of an e-mail recipient
US7076533B1 (en) * 2001-11-06 2006-07-11 Ihance, Inc. Method and system for monitoring e-mail and website behavior of an e-mail recipient
US20030149743A1 (en) * 2002-02-06 2003-08-07 Shumeet Baluja Data logging for resident applications within portable electronic devices
US20040205119A1 (en) * 2002-03-26 2004-10-14 Streble Mary C. Method and apparatus for capturing web page content development data
US7921213B1 (en) * 2002-09-26 2011-04-05 Unisys Corporation Ring content distribution system
US7203720B2 (en) * 2002-11-27 2007-04-10 Bea Systems, Inc. Web server hit multiplier and redirector
US7792954B2 (en) * 2004-04-02 2010-09-07 Webtrends, Inc. Systems and methods for tracking web activity
US8108350B2 (en) * 2004-05-12 2012-01-31 Oracle International Corporation End-to-end tracing for database applications
US10248917B1 (en) 2004-10-14 2019-04-02 Capital One Services, Llc System and method for developing and utilizing a contactability profile
US8171127B2 (en) * 2005-10-07 2012-05-01 Citrix Systems, Inc. Systems and methods for response monitoring
US8572160B2 (en) 2007-03-12 2013-10-29 Citrix Systems, Inc. Systems and methods for script injection
US9021140B2 (en) 2007-03-12 2015-04-28 Citrix Systems, Inc. Systems and methods for error detection
EP2160867B1 (de) * 2007-06-29 2011-08-10 Telefonaktiebolaget LM Ericsson (publ) Verfahren zum verarbeiten von ereignisbenachrichtigungen und ereignissubskriptionen
US8533221B2 (en) 2007-08-30 2013-09-10 5Th Tier Limited Provision of targeted content
GB2465477A (en) * 2008-11-18 2010-05-26 Thomas R Mcknight Detecting display of content, such as a web page, using identifier codes
US20170255967A1 (en) * 2012-05-14 2017-09-07 Iqzone, Inc. Systems and methods for unobtrusively displaying media content on portable devices
US11663628B2 (en) 2012-05-14 2023-05-30 Iqzone, Inc. Systems and methods for unobtrusively displaying media content on portable devices
US11599907B2 (en) 2012-05-14 2023-03-07 Iqzone, Inc. Displaying media content on portable devices based upon user interface state transitions
US11205045B2 (en) * 2018-07-06 2021-12-21 International Business Machines Corporation Context-based autocompletion suggestion
WO2021081521A1 (en) 2019-10-25 2021-04-29 Iqzone, Inc. Using activity-backed overlays to display media content on portable devices during periods of user inactivity

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IE904102A1 (en) 1990-11-14 1992-05-20 Elverex Ltd A screen capture circuit
US5794210A (en) * 1995-12-11 1998-08-11 Cybergold, Inc. Attention brokerage
US5848396A (en) 1996-04-26 1998-12-08 Freedom Of Information, Inc. Method and apparatus for determining behavioral profile of a computer user
US6108637A (en) * 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
US5870559A (en) 1996-10-15 1999-02-09 Mercury Interactive Software system and associated methods for facilitating the analysis and management of web sites
US5732218A (en) * 1997-01-02 1998-03-24 Lucent Technologies Inc. Management-data-gathering system for gathering on clients and servers data regarding interactions between the servers, the clients, and users of the clients during real use of a network of clients and servers
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6286045B1 (en) 1997-05-19 2001-09-04 Matchlogic, Inc. Information storage and delivery over a computer network using centralized intelligence to monitor and control the information being delivered
US6178439B1 (en) * 1997-12-23 2001-01-23 British Telecommunications Public Limited Company HTTP session control
US6256620B1 (en) * 1998-01-16 2001-07-03 Aspect Communications Method and apparatus for monitoring information access
US6182133B1 (en) * 1998-02-06 2001-01-30 Microsoft Corporation Method and apparatus for display of information prefetching and cache status having variable visual indication based on a period of time since prefetching
US6317782B1 (en) * 1998-05-15 2001-11-13 International Business Machines Corporation Method and apparatus for detecting actual viewing of electronic advertisements and transmitting the detected information
US6256028B1 (en) * 1998-08-14 2001-07-03 Microsoft Corporation Dynamic site browser

Also Published As

Publication number Publication date
EP1027787A1 (de) 2000-08-16
AU5635599A (en) 2000-03-21
WO2000013373A1 (en) 2000-03-09
US6763383B1 (en) 2004-07-13
GB9818872D0 (en) 1998-10-21
EP1027787B1 (de) 2003-05-21
DE69908079D1 (de) 2003-06-26
AU768256B2 (en) 2003-12-04
ES2200546T3 (es) 2004-03-01
ATE241241T1 (de) 2003-06-15

Similar Documents

Publication Publication Date Title
DE69908079T2 (de) Überwachung der informationsnutzung in einem computernetz
DE69926459T2 (de) Verfahren und vorrichtung zur umlenkung von serverexternen hyperlink-referenzen
DE69720186T2 (de) Inhaltsanzeigemonitor
DE69902620T2 (de) Anonyme Web-Site Benutzer Information Kommunikationsverfahren
DE69825649T2 (de) Verfahren und System zur Übergabe von Informationen über Schmalbandübertragungsstrecken
DE60213846T2 (de) Verfahren zur prüfung der funktionalität eines inhaltsablieferungsnetzwerks, damit zusammenhängendes system und computerprodukt
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE602005002953T2 (de) Verfahren zum überwachen einer vergleichslast für server
DE69813123T2 (de) Überwachung der Kohärenz von finanziellen Informationen auf einem Kommunikationsnetzwerk
US9503346B2 (en) System and method for tracking unique vistors to a website
DE602004002783T2 (de) Verfahren, system und programmprodukt zum asynchronen verarbeiten von anforderungen
DE69834129T2 (de) Verfahren und system zum vorausladen von informationen
DE202013012946U1 (de) Vorrichtungen zur gemeinsamen Nutzung von Daten über Online-Medieneindrücke
DE10052313B4 (de) Verfahren und Vorrichtung zur Beschränkung des freien Verweisens (Hyperlinking) auf Webseiten der ursprünglichen Inhaltserzeuger (Content producers) durch Internet-Inhaltsverteiler (Content distributors)
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
WO2009026917A1 (de) Verfahren, system und computerprogrammprodukt zur dezentralen verbreitung digitalen contents
DE102005041628B4 (de) Vorrichtung und Verfahren zur Verarbeitung von Daten unterschiedlicher Modalitäten
DE69836814T2 (de) Zulieferausgewählte nachricht als antwort auf anwenderanfrage
WO2007076897A1 (de) Verfahren zum verfolgen von netzwerk-transaktionen
DE112012004301T5 (de) Erzeugen einer vorhersagenden Datenstruktur
EP1673915B1 (de) Betriebsverfahren für einen server und hiermit korrespondierende gegenstände
EP2002679B1 (de) Messdatenerfassung
EP2198577B1 (de) Internetgestütztes informationssystem und verfahren zur ermittlung eines datenempfängerspezifischen datensatzes
DE69733749T2 (de) System und verfahren zur effizienten informationsübertragung
DE10320091B3 (de) Ermittlung einer Datenübertragungsqualität

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CLICKSTREAM TECHNOLOGIES PLC,, LONDON, GB