ES2236222T3 - Dispositivo de supervision del uso de una red y procedimiento asociado. - Google Patents
Dispositivo de supervision del uso de una red y procedimiento asociado.Info
- Publication number
- ES2236222T3 ES2236222T3 ES01931065T ES01931065T ES2236222T3 ES 2236222 T3 ES2236222 T3 ES 2236222T3 ES 01931065 T ES01931065 T ES 01931065T ES 01931065 T ES01931065 T ES 01931065T ES 2236222 T3 ES2236222 T3 ES 2236222T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- usage monitoring
- user
- data
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
Un aparato para supervisar el uso de la red de comunicación comprendiendo: un módulo de supervisión del uso (12) adaptado para capturar paquetes de petición del usuario y paquetes de respuesta de la red y adaptado para filtrar los paquetes capturados para extraer los datos de supervisión del uso de los mismos; y una base de datos de supervisión del uso (30) en comunicación con el mencionado módulo de supervisión del uso adaptado para recibir los datos de supervisión del uso filtrados desde el módulo de supervisión del uso y adaptado para almacenar los datos asociados con los paquetes de petición de usuario y los paquetes de respuesta de red, caracterizado porque el módulo de supervisión del uso funciona en un punto de acceso a la red independiente de los servidores del usuario o los servidores de la red y está adaptado para capturar todos los paquetes de petición transmitidos desde una pluralidad de usuarios de red (16) y todos los paquetes de respuesta transmitidos desde una pluralidad deservicios de red (20, 22).
Description
Dispositivo de supervisión del uso de una red y
procedimiento asociado.
La presente invención generalmente se refiere a
la supervisión de uso de red y de manera más particular, a un
dispositivo de supervisión de uso de red y a los procedimientos
asociados de supervisión de uso que funcionan para capturar datos de
uso en un punto de acceso a la red.
Las redes de comunicación, tales como Internet,
las intranet corporativas y similares, se han convertido en la forma
elegida de distribución de información en el lugar de trabajo, así
como en casa. Con la necesidad creciente de acceder a la información
desde dichas redes, viene la necesidad de proporcionar un medio para
supervisar la información distribuida por dichas redes de
comunicación. La supervisión de esta naturaleza denominada de aquí
en adelante "supervisión de uso", puede proporcionar
información valiosa, información estadística u otra información, a
los proveedores de servicio de red, a los usuarios de la red o a
beneficiarios de la red, tales como los anunciantes de la red.
Los proveedores de servicios de red pueden
beneficiarse de la supervisión de uso en muchas aplicaciones
diferentes; por ejemplo, proporcionará la capacidad para crear
perfiles de usuario de red basados en la información a la que el
usuario ha accedido y en la información que el usuario ha
proporcionado a la red. Los perfiles de usuario son beneficiosos
para el proveedor de servicios en muchas aplicaciones, tales como,
la captura de datos de manera inteligente (es decir, almacenando
copias de las páginas de red a las que haya accedido el usuario) y /
o prebúsqueda de datos (es decir, prediciendo los futuros accesos a
páginas de red y almacenándolos. De manera adicional, la información
de supervisión de uso es un instrumento en el caso de una brecha de
seguridad de la red. Proporciona valiosa información tras la brecha
que puede usarse para trazar la historia de la parte que ha abierto
la brecha.
Las redes de comunicación, tales como Internet,
han proporcionado otro medio sobre el que los anunciantes pueden
distribuir información y solicitar clientes. Debido al gran número
de personas que confían en Internet sobre una base frecuente, si no
diaria, los anunciantes han invertido cantidades enormes de dinero
para entregar los anuncios a través de Internet. Desgraciadamente
para los anunciantes, los anuncios que son meramente distribuidos
sobre una base de masas no son típicamente eficaces en coste ya que
muchos, si no la mayoría, de los destinatarios no tienen interés en
el producto o servicio particulares que se anuncian. Como tales, los
anunciantes normalmente trabajan para dirigir los anuncios a un
subconjunto de personas que se cree que la mayoría están interesados
en el producto o servicio que es anunciado. Por ejemplo, los nuevos
propietarios de casas pueden estar la mayoría interesados en
sistemas de seguridad y, como resultado, las compañías de seguridad
residenciales pueden dirigir su publicidad a los nuevos
propietarios. Para ser capaces de apuntar a su base de clientes
potenciales, los anunciantes deben poder acceder a los datos de
supervisión de uso de una manera en tiempo real y que se les
faciliten los datos formateados, o pueden formatearse rápidamente
para dirigirlos a la demografía a la que su producto particular está
dirigido.
Adicionalmente, la información de supervisión de
uso puede ser importante para las Redes de Distribución de
Contenidos (CDNs) ya que sirven para optimizar su red de
distribución en base a la información del uso y proporcionar un
mejor servicio a sus clientes y abonados.
Los usuarios de red, tales como los hogares o las
corporaciones, pueden beneficiarse de la información de supervisión
de uso mediante la supervisión del uso de individuos dentro de la
casa o de la corporación. Dicha supervisión asegura que los
individuos no accedan a información inapropiada o gasten una gran
cantidad de tiempo navegando por la Internet o
\hbox{intranet.}
Mientras que las redes de comunicación, tales
como la Internet, proporcionan un medio sobre el que un número
enorme de personas se comunica, los proveedores del servicio de red,
los beneficiarios de la red y los usuarios de por sí generalmente
han sido incapaces de determinar la naturaleza exacta de los
usuarios, el contenido de la información a la que acceden los
usuarios, la división demográfica de los usuarios y otra información
relacionada con el uso. Por ejemplo, los anunciantes de red han
tenido dificultad en determinar, en tiempo real, tanto la
información demográfica relativa a los usuarios como la información
relativa al contenido real solicitado por los usuarios. Los
proveedores de servicios de red han tenido el dificultad en el
seguimiento, en tiempo real, de la información a la que accede
cualquiera de los usuarios para proporcionar de manera más
inteligente la captura y las capacidades de
pre-extracción, capacidades de investigación de las
brechas de seguridad y similares. Adicionalmente, los usuarios de la
red (es decir, las familias o las corporaciones) no han sido
provistos con un medio adecuado de seguimiento del uso de las
personas (es decir, los miembros familiares o empleados) en términos
de contenido al que se accede o duración de la sesión de acceso.
A este respecto, existen técnicas actuales para
supervisar el uso de la red en diferentes localizaciones discretas
dentro de una red de comunicación. Por ejemplo, los servidores y/o
encaminadores de red localizados dentro del flujo de la comunicación
de red pueden supervisar el uso conservando registros de las
peticiones de acceso para el contenido que se encuentra en el
servidor. Estos registros proporcionan información sobre el número
de usuarios que acceden a una página particular o a un conjunto de
páginas y la secuencia de navegación a través de las páginas.
También se facilita el software para realizar el procesado
estadístico de los registros del servidor.
Para los ejemplos de supervisión del uso de red
implementados al nivel de servidor de web, véase la Patente de los
Estados Unidos número 6.026.440, titulada "Web Server Account
Manager Plugin for Monitoring Resources", de fecha 15 de febrero
de 2000, en nombre de los inventores Shrader y colaboradores. En la
patente de Shrader 440 se requiere implementar una Interfaz de
Programa de Aplicación (API) en un servidor de red para supervisar
el uso de la red. Como tal, la supervisión del uso de red requiere
que la API sea implementada en todos los servidores web por toda la
red. A un respecto similar, la Publicación Internacional número
99/01819, titulada "Testing and Debugging Tool for Network
Applications", publicada el 14 de enero de 1999, en nombre de los
inventores Casella y colaboradores, es una aplicación de depuración
que proporciona capacidades de supervisión. Sin embargo, la
supervisión que se muestra en la publicación de Casella 01819 es
entre un cliente específico y un servidor específico. La publicación
de Casella 01819 no enseña una supervisión entre clientes múltiples
y múltiples redes. Otro ejemplo se encuentra en la Publicación
Internacional número 98/11702, titulada "Apparatus and Methods for
Capturing, Analyzing and Viewing Live Network Information",
publicado el 19 de marzo de 1998, en nombre de los inventores Page y
colaboradores. En la publicación de Page 11702, la supervisión se
realiza a una localización en el flujo de datos de salida dentro de
la red que facilita la supervisión del uso de una red específica por
parte de clientes múltiples. La publicación de Page 11702 no
proporciona una enseñanza de la supervisión realizada en un punto de
acceso de red (es decir, punto de agregación) que de ese modo se
facilitaría para la supervisión de uso de clientes múltiples y
múltiples servicios de red.
De igual manera, el uso puede supervisarse a
nivel de usuario, es decir, en un ordenador de una persona,
conservando en la memoria un registro del contenido accedido por el
usuario. Este registro proporciona la información sobre los patrones
de uso del usuario individual incluyendo el volumen accedido, la
secuencia de navegación a través del volumen y la cantidad de tiempo
empleado en cada página. Además, algunos proveedores de servicio de
Internet (ISP) pueden incluir un servidor gestor de conexiones - de
captura que almacene la información más frecuentemente solicitada.
Estos servidores gestores de conexiones - de captura pueden estar
diseñados para supervisar el uso del contenido de la web de aquellos
usuarios que sean encaminados a la red a través del servidor gestor
de conexiones - de captura. Desafortunadamente, los servidores
gestores de conexiones - de captura requieren la intervención del
usuario por medio de un administrador de red o similar con el fin de
configurar de manera apropiada el caché del gestor de conexiones.
Además, casi todas las solicitudes del cliente no se dirigen al
servidor gestor de conexiones - de captura, entregando de este modo
datos de uso incompletos y mucho menos valiosos.
Como se notará, cada una de estas técnicas
anteriores está asociada con y supervisa el uso de un dispositivo
discreto o parte de la web. Por ejemplo, la supervisión que está
dirigida a nivel de servidor y al nivel de usuario evidentemente
sólo identifica el uso que ocurre en el servidor y en el usuario,
respectivamente. Además, la supervisión dirigida a través de un
servidor gestor de conexiones - de captura solamente identifica
algunas de las peticiones de cliente para una red ISP particular.
Mientras que estos varios tipos de supervisión de uso son de alguna
ayuda para los proveedores de servicios de red, los beneficiarios de
red y los usuarios de la red, estas entidades desean la supervisión
de uso sobre una escala mucho más amplia que cubra a muchos usuarios
diferentes que intentan acceder a la información almacenada por
muchos servidores diferentes, potencialmente en las redes de muchos
proveedores de servicio diferentes.
Por lo tanto se facilita un módulo de supervisión
del uso de la red para supervisar el uso de la red en un punto de
acceso a la red, es decir, punto de agregación de tráfico de red,
típicamente un dispositivo de pasarela o dispositivo similar de
interfaz de red. Como tal, el módulo de supervisión del uso de la
red de la presente invención puede supervisar el uso de varios
usuarios de red que estén intentando acceder a los distintos varios
de la red facilitados a través del dispositivo de pasarela. De esta
manera, la información de uso recogida por el módulo de supervisión
del uso de la presente invención es considerablemente más robusta
que la ofrecida por las técnicas de convencionales de supervisión.
Como tal, la información es considerablemente más valiosa para los
proveedores de servicios de red, los usuarios de red, los
beneficiarios de red y similares. Además, el procedimiento y el
aparato de supervisión de uso de la presente invención ofrecen un
número de características particulares para mejorar el proceso de
supervisión así como el valor de la información del uso que es
recogida.
En una realización, el procedimiento y el aparato
de supervisión del uso captura todos los octetos de datos
transmitidos entre el usuario y los servicios de red y registra la
información de uso asociada con las direcciones de red (es decir,
Localizaciones de Referencia Uniformes (URL)). Típicamente, el
procedimiento y el aparato de supervisión de uso limitarán el
almacenamiento de información a casos en los que un usuario gane el
acceso al servicio de red y descarte cualquier información de uso
asociada con direcciones que se determinen como inaccesibles,
reduciendo de esta forma el tamaño de la base de datos resultante y
mejorando las búsquedas posteriores de la base de datos y la captura
de la base de datos. El procedimiento y el aparato de supervisión
del uso permite también la supervisión del contenido de flujo en
tiempo real y facilita la implementación de inspecciones de usuario
basadas en web. El procedimiento y el aparato de supervisión del uso
de la presente invención permite además la supervisión de cadenas de
pregunta de usuario así como la entrada de información por parte de
un usuario en un formato web.
De manera importante, el procedimiento y el
aparato de supervisión del uso de la presente invención captura
secuencias de navegación que incluyen una o más direcciones de red
designadas. A este respecto, la dirección designada puede designarse
por adelantado o determinada sobre la marcha mediante el módulo de
supervisión del uso como las direcciones más populares. De manera
alternativa, el módulo y el aparato de supervisión del uso puede
supervisar las direcciones que están en una cercanía de una
dirección de red designada con independencia la secuencia u orden
con el que se accede a las direcciones. De una manera similar a la
técnica mediante la que el procedimiento y el aparato de supervisión
del uso de la presente invención supervisa las direcciones en la
cercanía de la dirección designada, el procedimiento y el aparato de
supervisión del uso puede supervisar los dominios que preceden y/o
siguen a un dominio designado. Además, el procedimiento y el aparato
de supervisión de uso puede supervisar una dirección asociada que
esté en la cercanía de una dirección designada, es decir, una URL
asociada que haya precedido o que siga a una dirección designada en
no más de un número predeterminado de direcciones, con independencia
de la secuencia de navegación particular. La dirección asociada
puede definirse de muchas maneras y es típicamente definida por un
usuario o administrador de red para identificar otras direcciones
asociadas.
Mediante la captura de un conjunto más robusto de
información relacionada con el uso de la red de comunicación, el
procedimiento y el aparato de supervisión del uso de la presente
invención puede proporcionar información muy útil a los clientes de
información de supervisión del uso. Por ejemplo, el procedimiento y
el aparato de supervisión del uso puede incluir demografía e
información detallada de usuarios relativa al contenido de los
sitios o de medios de generación de flujo nativos. Además, mediante
la supervisión del uso en la puerta a la Internet, es decir, el
punto de agregación de tráfico, el procedimiento y el aparato de
supervisión del uso pueden supervisar el uso de un gran número de
usuarios que soliciten el acceso a muchos proveedores de servicio
diferentes.
La figura 1 es un diagrama de bloques del aparato
de supervisión del uso de acuerdo con una realización de la presente
invención.
La figura 2 es un diagrama de bloques del aparato
de supervisión del uso de acuerdo con otra realización de la
invención.
La figura 3 es un diagrama de flujo que ilustra
las operaciones generales realizadas por el procedimiento y el
aparato de supervisión del uso de una realización de la presente
invención.
La figura 4 es un diagrama de flujo que ilustra
las operaciones de secuenciado de navegación realizadas por el
procedimiento y el aparato de supervisión del uso, de acuerdo con
otra realización de la invención.
La figura 5 es un diagrama que ilustra una base
de datos relacional que podría ser usada por una realización del
procedimiento y el aparato de supervisión del uso de la presente
invención.
La presente invención se describirá ahora con más
profundidad a continuación haciendo referencia a los dibujos que la
acompañan en los que se muestran las realizaciones preferidas de la
invención. Esta invención puede, sin embargo, puede llevarse a la
práctica de muchas formas diferentes y no deberá construirse de una
manera que se limite a las realizaciones declaradas en este
documento; más bien, estas realizaciones se facilitan para que esta
descripción sea completa, y comunique totalmente el ámbito de la
invención a aquéllos que sean expertos en la técnica. Números
iguales se refieren a elementos iguales en todo el documento.
En la figura 1 se representa una red 10 que
implemente la supervisión del uso de acuerdo con la presente
invención. El módulo de supervisión del uso 12 se lleva a cabo
preferentemente o se dispone en comunicación con un dispositivo de
entrada 14. Por ejemplo, en una realización en la que el módulo de
supervisión del uso esté implementado en un dispositivo de pasarela,
el dispositivo de pasarela puede ser una puerta de abonado universal
facilitada por Nomadix, Inc. de Westlake Village, California y
descrita en las solicitudes de patente de los Estados Unidos con
números de serie 08/816.174, 09/458.602, 09/458.569, 09/541.877
cuyos contenidos son incorporados mediante referencia como si fuesen
declarados por completo en este documento. De manera alternativa, el
dispositivo de pasarela puede ser cualquiera de varios otros
dispositivos de pasarela capaz de implementar módulos de
programación como ya conocen aquéllos que sean expertos en la
técnica. Se deberá notar que mientras se prefiere una implementación
junto con un dispositivo de pasarela, el módulo de supervisión del
uso podría implementarse con otros dispositivos o podría ser un
dispositivo independiente siempre que el módulo o el dispositivo que
implemente el módulo esté situado en la red de forma que reciba
todas las peticiones / preguntas de una pluralidad de usuarios y
reciba todas las respuestas que vengan de todos los servicios de red
que comprenden la red (es decir, un punto de agregación de tráfico
de red). En una realización de la invención, el dispositivo de
pasarela que implementa el módulo de supervisión de uso está situado
dentro de la red entre una pluralidad de dispositivos de usuario 16
y el resto de la red de comunicaciones, (es decir, el encaminador
18, el complejo proveedor de servicios 20 e Internet 22). De esta
manera, el módulo de supervisión de uso está implementado en un
punto de acceso de la red que sirve como un punto de agregación de
tráfico para todos los servicios de red que estén incluidos dentro
de la red de comunicaciones.
Los usuarios de la red pueden comunicar con el
dispositivo de pasarela a través de varios dispositivos de usuario
diferentes 16, como los dispositivos de comunicación de
microteléfono, dispositivos de comunicación portátiles (es decir
ordenadores portátiles), ordenadores personales y similares, que
están en comunicación con el dispositivo de pasarela a través de un
multiplexor de acceso 24. De manera adicional, dependiendo de los
medios de comunicación entre el usuario y la red, la arquitectura de
la red puede incluir un dispositivo de interfaz de red (NID) (no
mostrado en la figura 1) que sirve para enlazar los distintos medios
de comunicación, tales como DSL, cable, LMDS (Servicios de
Distribución Multipunto Locales), conexión mediante marcación, línea
alquilada, comunicaciones sin hilos y demás. Mientras que la figura
1 representa a los usuarios de la red de comunicación comunicándose
con la red a través de un solo multiplexor de acceso, en una red de
comunicación típica se implementarán multiplexores de acceso
múltiples, así como múltiples dispositivos de interfaz de red, para
permitir capacidades ampliadas de usuario.
El dispositivo de pasarela 14 típicamente permite
a los usuarios comunicar con una variedad de servicios de red IP,
ofrecidos por medio del ISP (Proveedor de Servicio de Internet) o
por medio de una red de empresa (es decir, intranet corporativa o
similar). Como se muestra en la figura 1, el dispositivo de pasarela
puede estar en comunicación con el encaminador 18 que sirve para
encaminar la comunicación de red al complejo del servidor del
proveedor de servicios 20, la Internet 22 o cualquier otro servicio
de red (no mostrado en la figura 1). Mientras que la figura 1
representa un solo encaminador, en una red de comunicaciones típica,
múltiples encaminadores y / o dispositivos de conmutación estarán en
comunicación con el dispositivo de pasarela para encaminar de manera
adecuada las comunicaciones de red a su destino direccionado.
De acuerdo con la presente invención, el módulo
de supervisión del uso captura todos los paquetes transmitidos entre
los usuarios y los servicios de red. El filtrado se realiza para
extraer todos los paquetes pertinentes que el cliente de supervisión
del uso prefiera supervisar (tal como las preguntas y respuestas
HTTP, peticiones y respuestas DNS, etc.) y las reenvía a una base de
datos asociada de supervisión del uso 30. Las peticiones por parte
de un usuario para los servicios de red y las respuestas desde los
servicios de red son capturadas por la base de datos de supervisión
del uso. La base de datos de supervisión del uso puede ser interna
al dispositivo que implementa el módulo de supervisión del uso o
externa al dispositivo mientras la base de datos de supervisión del
uso esté conectada con comunicación al módulo de supervisión del
uso. En una realización de la invención, la base de datos de
supervisión del uso almacena la información asociada con las
peticiones y las respuestas HTTP y procesa la información como se
describe más adelante en el presente documento.
La figura 2 ilustra una representación
esquemática de una red que implementa la supervisión del uso
teniendo una serie de bases de datos, de acuerdo con una realización
de la presente invención. Como resultado de su posición en un punto
de agregación de tráfico en la arquitectura de red, el dispositivo
de pasarela 14 recibe peticiones desde varios abonados a Internet u
otros servicios de red. A este respecto, el módulo de supervisión
del uso implementado en el dispositivo de pasarela es capaz de
capturar todos los paquetes ya que el dispositivo de pasarela
funciona de un modo aleatorio. En la realización de la figura 2, la
base de datos de supervisión del uso es implementada mediante un
servidor de base de datos de supervisión del uso 32 que tiene acceso
a bases de datos auxiliares asociadas con los procesos de
supervisión del uso.
El módulo de supervisión del uso 12 capturará los
paquetes y los encaminará a su base de datos respectiva, de acuerdo
con un aspecto de la presente invención. Si el paquete capturado
representa una petición o pregunta del usuario, la petición se
almacena en la base de datos de peticiones 34. Además de capturar
los paquetes de petición de usuario, el módulo de supervisión del
uso capturará los paquetes que representen respuestas y otros
mensajes transmitidos por los servicios de red. A este respecto, el
módulo de supervisión del uso casará las respuestas con sus
respectivas peticiones. Si la petición o la pregunta del usuario
tiene éxito, es decir, el servicio de red garantiza el acceso o en
cualquier otro caso responde a la pregunta, entonces la respuesta es
emparejada con la petición del usuario y la información
perteneciente a este conjunto emparejado de petición / respuesta es
reenviada a una base de datos temporal 36 o a la base de datos
primaria 38. Si la respuesta desde el servicio de red indica que no
está llegando una respuesta válida, tal como que el acceso es
denegado, el acceso no está disponible, ha ocurrido un error de
servicio, etc. o si ocurre un tiempo de suspensión de actividad
antes de recibir una respuesta, entonces la base de datos de
peticiones borra la petición asociada de la base de datos. De un
modo similar, si la respuesta desde el servicio de red no puede
casarse con una petición del usuario o si la respuesta ocurre fuera
de una ventana de tiempo permisible predeterminada, entonces se
descarta la respuesta desde el servicio de red. Este aspecto de la
invención que proporciona la capacidad para descartar peticiones que
no pueden emparejarse con respuestas válidas y viceversa, permite
que el aparato de supervisión del uso conserve el almacenamiento,
minimizando por lo tanto el espacio de almacenamiento requerido para
soportar el aparato de supervisión del uso. Almacenando de manera no
permanente peticiones / preguntas que no dan como resultado
contestaciones exitosas, la base de datos primaria 35 puede
proporcionar de manera inteligente un funcionamiento superior en las
operaciones de búsqueda / captura.
Una vez que el módulo de supervisón del uso ha
casado la petición del usuario con la respuesta del servicio de red,
la información que se encuentra en las peticiones y en las
respuestas se almacena en la base de datos temporal 36 o en la base
de datos primaria 38. El módulo de supervisión del uso determinará
si la petición del usuario es una de un determinado número de
peticiones iniciales a un servicio de red particular, tal como una
página web. Si se hace la determinación de forma que esté dentro de
una petición inicial o del predeterminado número de peticiones
iniciales, entonces la información encontró en la petición y la
respuesta se almacena en la base de datos temporal. Una vez que se
ha accedido al servicio de red más de un número predeterminado de
veces, la información se transfiere y se almacena en la base de
datos primaria 38 y las peticiones / respuestas posteriores son
pasadas a través de un gestor de conexiones y almacenadas en la base
de datos primaria. La implementación de la base de datos temporal
tiene en cuenta el hecho de que muchos servicios de red solamente
son solicitados una sola vez o en una cantidad mínima de veces y,
por consiguiente, la presencia estadística de estas peticiones /
respuestas de uso mínimo pueden no requerirse cuando ocurra el
procesado de la información de datos. A este respecto, se minimiza
la base de datos primaria para estar más acomodada al posterior
procesado de la base de datos por parte de los clientes de
información de supervisión del uso eventual (es decir, proveedores
de servicio de red, beneficiarios de la red o usuarios de la red).
El módulo de supervisión del uso puede configurarse de forma que se
seleccione el número predeterminado de peticiones iniciales para
equilibrar los objetivos competentes de registro de toda la
actividad de un usuario y generar un flujo de la base de datos. En
algunos casos, sin embargo, el número predeterminado se fija a
1.
De manera adicional, el aparato de supervisión
del uso de la red de la presente invención puede incluir una base de
datos de direcciones designadas de red 40. Las direcciones
designadas de red son direcciones de red visitadas típicamente de
manera frecuente que están predefinidas por parte del administrador
de supervisión del uso de la red, típicamente el administrador del
dispositivo de pasarela o similares. Las direcciones de red
designadas son la mayoría direcciones a menudo que el cliente de
información de supervisión del uso juzga como particularmente
importantes. El módulo de supervisión del uso permite el
almacenamiento de secuencias de navegación en la base de datos de
direcciones de red designadas para aquellas direcciones de red
predefinidas como "designadas". Una secuencia de navegación
incluirá un número predefinido de direcciones de red inmediatamente
precedentes y / o posteriores a las que el usuario acceda. Por
ejemplo, un beneficiario de red, tal como un anunciante comercial,
puede desear que un particular sitio de Internet esté designado para
propósitos de supervisión del uso. Como tal, cuando un usuario de la
red accede al sitio de Internet designado, el módulo de supervisión
del uso reconocerá la dirección que se está designando y registrará
y almacenará la secuencia de navegación precedente y posterior que
conduzca y siguiente al acceso de la dirección de red designada. Se
deberá notar que la secuencia de navegación pudiera extenderse más
allá de un único proveedor de sesión de usuario con tal de que el
intervalo entre las sesiones esté dentro de una ventana de sesión
predeterminada.
En una realización de la invención, el aparato de
supervisión del uso está en comunicación con un motor de procesado
42 (es decir, un procesador de entrada de base de datos), tal como
un PC o similar. El motor de procesado está en comunicación con la
base de datos de supervisión del uso y accede a la base de datos
junto con un GUI (interfaz gráfica de usuario) implementada en el
motor de procesado. El motor de procesado accede a la base de datos
de acuerdo con las órdenes del cliente de supervisión del uso para
procesar los datos de supervisión del uso de acuerdo con los
requisitos del usuario específico. En una realización de la presente
invención, el motor de procesado está en comunicación con un
servidor de inserción 44 (mostrado en la figura 2). Por ejemplo, el
servidor de inserción puede comprender un servidor de inserción de
anuncio apuntado o un servidor de inserción de inspección apuntado.
El motor de procesado implementa las órdenes necesarias para
determinar qué anuncio o inspección beneficiaría al proveedor de red
o al beneficiario de red en base a los datos de supervisión de uso
recogidos. Una vez que se hace una determinación de anuncio o
inspección apuntadas, se envía una orden al servidor de inserción y
se reenvía un anuncio o inspección apropiados al usuario de la red a
través de la comunicación con el dispositivo de pasarela 14. El
anuncio o inspección estarán típicamente en forma de un panel de
control emergente enviado al dispositivo de comunicación de
usuario.
La figura 3 ilustra un diagrama de flujo de un
procedimiento para la supervisión del uso, de acuerdo con una
realización de la presente invención. En el paso 100, el módulo de
supervisión del uso, típicamente implementado en un dispositivo de
pasarela, lee todos los octetos de información que se están
transmitiendo desde la pluralidad de usuarios que acceden a la red a
través del dispositivo de pasarela y los octetos que vienen de los
servicios de red. El dispositivo de pasarela funcionará típicamente
en un modo aleatorio para asegurar que todos los octetos de
información, con independencia de las direcciones de destino, son
procesados por medio del módulo de supervisión del uso. En el paso
110, el módulo de supervisión del uso detecta el comienzo de una
cabecera HTTP (Protocolo de Transferencia de Hipertexto) en el flujo
TCP (Protocolo de Control de la Transmisión).
El módulo de supervisión del uso puede estar
diseñado de manera opcional solamente para supervisar el uso de los
usuarios de red que hayan accedido a más de un número predeterminado
de direcciones de red diferentes, tales como las URL de Internet
(Localizador de Recurso Uniforme) durante una sesión. Esto facilita
una reducción en la base de datos sin perjudicar de manera
significativa la integridad de los datos porque los usuarios que
sólo accedan a un número mínimo de direcciones no pueden
proporcionar datos estadísticos vitales al cliente de supervisión de
uso. Por consiguiente, en el paso opcional 120, se toma una
determinación de si el flujo de la sesión actual para el usuario ha
excedido el mínimo umbral predeterminado. Si el usuario no ha
accedido a más de un número predeterminado de URL durante una
sesión, el módulo de supervisión del uso continúa supervisando, en
el paso 110, las peticiones transmitidas por el usuario, pero no
analiza y almacena adicionalmente las peticiones hasta que el número
de peticiones sobrepase el umbral predeterminado.
Una vez el usuario ha emitido más de un número
predeterminado de peticiones durante una sesión o si el módulo de
supervisión de uso no implementa este filtro opcional, entonces, en
el paso 130, el módulo de supervisión del uso determina si los
paquetes representan una petición o una respuesta, típicamente
mediante el análisis de la cabecera HTTP del paquete. Si el paquete
capturado representa una petición, entonces en el paso 140, la
petición se almacena en la base de datos de peticiones. Si el
paquete capturado representa una respuesta, entonces en el paso 150,
se comprueba la respuesta para determinar si el código de estado de
la respuesta es un código de estado válido o no válido.
Generalmente, mientras se supervisan los accesos
de servicio de red u otras peticiones, el hecho de que el usuario
podría no haber sido capaz de acceder al servicio por alguna razón
(puede haber sido un enlace muerto o el servidor se puede haber
caído temporalmente) no se tiene en cuenta. En un aspecto de la
invención, sin embargo, los códigos de estado de la respuesta
provenientes del servicio de red solicitado son supervisados también
con el fin de registrar sólo las direcciones de los servicios de red
a los que el usuario realmente tenga acceso borrando las otras
peticiones de la base de datos. Esto puede dar como resultado un
ahorro significativo en el almacenamiento y en el cálculo de
procesado.
El código de estado es un número de entero de
tres dígitos devuelto por el servidor solicitado. El primer dígito
del código de estado representa la clase de la respuesta. Algunos de
los códigos de estado más comunes devueltos son:
- 1)
- 200 OK
- 2)
- 301 permanentemente movido
- 3)
- 304 no modificado
- 4)
- 401 desautorizado
- 5)
- 403 prohibido
- 6)
- 404 no encontrado
- 7)
- 500 error interno del servidor
- 8)
- 501 no implementado
Mientras un código de estado de 200 indica que la
página web puede visitarse, los otros códigos de estado indican que
la página web no puede visitarse. Si se determina que el código de
estado de respuesta es no válido, es decir, código de estado
distinto de 200, entonces, en el paso 160, se descarta la respuesta
y se borra la petición de casamiento de la base de datos de
peticiones. De manera adicional, una petición de usuario puede ser
borrada de la base de datos de peticiones si se sobrepasa un período
de tiempo de suspensión de actividad predeterminado antes de recibir
una respuesta de la red asociada. Si se determina que el código de
estado de respuesta es válido, entonces en el paso 170, la respuesta
de la red se casa con la petición del usuario asociada en la base de
datos de peticiones. Si no se encuentra ninguna pareja para la
respuesta de red devuelta, tal como en los casos en los que
transcurre una cantidad excesiva de tiempo entre la petición y la
respuesta, entonces, en el paso 180, se descarta la respuesta de la
red.
En el paso 190, el procedimiento y el aparato de
supervisión del uso determina opcionalmente si la pareja petición /
respuesta casada está en la base de datos primaria o en la base de
datos temporal. Mientras que todas las peticiones / respuestas y la
información asociada con las mismas puede almacenarse en la base de
datos primaria, el procedimiento y el aparato de supervisión del uso
de un aspecto de la presente invención inicialmente, y
opcionalmente, almacena datos en una base de datos temporal si el
servicio de red seleccionado ha sido solicitado por primera vez, o
si está configurado como tal, solicitado menos de un número
predeterminado de veces. Después de esto, la información de petición
/ respuesta se transfiere y/o se registra en una base de datos
primaria una vez que el servicio de red es solicitado más de un
número predeterminado de veces. Como se ha tratado previamente, como
muchas de las direcciones de red, por ejemplo las URL de Internet
solamente son solicitadas una sola vez, se puede minimizar el tamaño
de la base de datos primaria mientras se continúa con el
almacenamiento de todas las peticiones / respuestas de servicio de
red que sean visitadas más de una vez por un usuario. Esto puede
llevarse a cabo estableciendo una base de datos independiente,
aunque temporal, para los servicios de red que sean poco
frecuentemente solicitados menos de un número mínimo predefinido de
veces.
Así, si no se encuentra ninguna entrada tanto en
la base de datos permanente como en la base de datos temporal (o si
el límite del umbral mínimo no ha sido sobrepasado aún para las
entradas de la base de datos temporal) entonces, en el paso 200, la
información de petición / respuesta se almacena en la base de datos
temporal. Si se encuentra una entrada en la base de datos
permanente, entonces en el paso 210, la base de datos permanente se
actualiza para indicar una nueva entrada de petición / respuesta. De
manera adicional, si se encuentra una entrada en la base de datos
temporal y el acceso actual la califica para la inclusión en la base
de datos permanente (es decir, se está sobrepasando el límite umbral
mínimo predeterminado,) entonces en el paso 210, la entrada o las
entradas desde la base de datos temporal son transferidas a la base
de datos permanente.
En una realización de la invención, la base de
datos de supervisión del uso almacena la URL de la petición y la
respuesta asociada. En general, una URL incluirá el prefijo de
protocolo, el número del puerto, el nombre del dominio, nombres de
subdirectorio y un nombre de archivo, En una realización alternativa
de la presente invención, la base de datos de supervisión del uso
almacenará preferiblemente en la base de datos primaria, una
variedad de otros datos relativos a la petición y a la respuesta. A
este respecto, los siguientes datos son típicamente recogidos de la
petición / respuesta y almacenados en la base de datos
apropiada:
a) Identificación del abonado (Esta
identificación se puede hacer anónima antes de ser facilitada al
cliente supervisor del uso mediante la asignación de un número
aleatorio y se indexará a los perfiles de usuario que faciliten
información acerca de la edad del usuario, género, ingresos,
etc.).
b) URL (las URL serán dispuesta de manera lógica
en agrupamientos).
c) Consigna de hora - indicando la hora a la que
se procesó el paquete por parte del módulo de supervisión del
uso.
d) Dirección de referencia (obtenida a partir de
la cabecera HTTP) - típicamente, la dirección que facilitó el
hiper-enlace a la dirección accedida.
e) Tipo de contenido (típicamente obtenido a
partir de la cabecera HTTP).
f) Longitud de contenido.
g) Código de estado de respuesta
h) Cadena de pregunta del usuario (normalmente
enviada como un argumento a una aplicación CGI (Interfaz Común de
pasarela) o como un resultado del usuario de red transfiera un
formulario).
El anterior listado no será construido de manera
exhaustiva, se puede extraer también otra información para las
peticiones / peticiones dictada por la aplicación para la que se
usará la información en última instancia.
Mientras que la información incluida en las
peticiones de usuario y las respuestas de red se pueden almacenar de
diferentes maneras, la base de datos primaria de una realización de
la invención es una base de datos relacional como se representa en
la figura 6 que relaciona los usuarios y las respectivas direcciones
/ URL. Una base de datos relacional es una manera bien establecida
de almacenar conjuntos de datos que pueden tener relaciones unos con
otros. En este caso, cada usuario de red y cada dirección accedida
son almacenados una sola vez en lugar de que ambos elementos sean
almacenados cada vez que un usuario de red acceda a la dirección.
Cada acceso de una página puede representarse entonces como un nodo
(al que se hace referencia como una tupla en el contexto de las
bases de datos relacionales) que une la entrada del usuario que
accede a la dirección y la entrada de la dirección a la que se
accede, Este nodo incluirá entonces información adicional
relacionada con ese acceso / accesos tal como la hora del acceso, la
frecuencia de acceso, la longitud del contenido y el tipo del
contenido, etc. Por ejemplo, en el caso en el que el usuario 11
acceda a la dirección / URL 25 la base de datos relacional almacena
al usuario 11 en la tabla 1 y la dirección / URL en la tabla 2 con
un nodo que une la entrada de la tabla 1 y la entrada de la tabla 2.
Esta forma de almacenamiento de datos facilita la facilidad en la
recuperación de los datos, de forma que, el cliente de supervisión
del uso puede acceder a todos los nodos a los que un usuario está
enlazado con el fin de compilar información.
De acuerdo con el diagrama de flujo de la figura
4, una realización alterna de la presente invención se muestra en
forma de diagrama que implica la supervisión del uso en forma de
captura de secuencia de navegación. Los proveedores de servicio de
red y los beneficiarios de la red, tales como los anunciantes de
red, están interesados en conocer no solamente qué servicios de la
red son los más frecuentemente accedidos y cuánto tiempo se emplea
en el acceso a los mismos, sino también las secuencias de navegación
que incluyen estas direcciones a las que se accede frecuentemente.
El administrador de la red y / o el administrador de pasarela, al
legado del proveedor de servicios o beneficiario de la red, puede
predefinir o "designar" direcciones específicas de red para
supervisión secuencial de navegación. El administrador almacenará
las direcciones designadas de red en la base de datos de direcciones
de red designada. La secuencia de navegación relativa a una
dirección de red designada comprenderá un número predefinido de
direcciones de red a las que se accedió por parte del usuario
inmediatamente precediendo y/o siguiendo al acceso a las direcciones
de red designadas. Se debe hacer notar que mientras una secuencia de
navegación típica ocurrirá durante una sola sesión de usuario, una
secuencia de navegación pueden extenderse más allá de la sola sesión
del usuario con tal de que el intervalo entre dos sesiones esté por
debajo de un umbral especificado. De manera adicional, una dirección
de red designada puede ser parte de más de una secuencia de
navegación; por lo tanto, el módulo de supervisión del uso de la
presente invención puede capturar y puede almacenar la siguiente
información:
- \bullet
- Todas las secuencias de navegación de las que sea parte la dirección de red designada,
- \bullet
- Solamente las secuencias de navegación más populares (que sobrepasen un cierto umbral de visitas) de la que sea parte una dirección de red.
- \bullet
- La frecuencia de una particular secuencia de navegación de la que sea parte la dirección de red designada.
La configuración de la base de datos de la
secuencia de navegación, típicamente incluida en la base de datos
primaria estará en la opción del administrador de la red o del
administrador de pasarela.
Como ya es conocido por aquéllos que sean
expertos en la técnica, la ley Zipfs declara que el número de
ocurrencias de una palabra en un trozo de texto suficientemente
largo es recíproco del orden de la ocurrencia de frecuencia. Por
ejemplo, la décima palabra más frecuente ocurre exactamente diez
veces menos frecuentemente que la palabra más frecuente. Mientras
que una relación de la ley Zipfs pura no ocurre rápidamente, las
leyes de potencia (donde la relación entre el orden de la frecuencia
de ocurrencia y la frecuencia de ocurrencia no es lineal) existen en
una amplia variedad de situaciones, tales como la frecuencia de
acceso al servicio de red. Una consecuencia de esto es que un
pequeño número de direcciones de red explican la mayoría de los
accesos de usuario (por ejemplo el 5% de las direcciones de red
disponibles explican el 95% de los accesos de red). Estas
suposiciones implican que los datos estadísticos, es decir, el
secuenciado de navegación y similares, solamente para un pequeño
porcentaje de direcciones de red (por ejemplo, el 5%) necesitan ser
capturados rápidamente y almacenados dentro de la base de datos de
supervisión del uso. A este respecto, los proveedores de servicios
de red y / o los beneficiarios de la red son dotados de la opción de
predefinir las direcciones designadas de red que serán supervisadas
en secuencia de navegación o de permitir al módulo de supervisión
del uso para la secuencia de navegación supervisar las direcciones
de red más frecuentemente accedidas como se define por la base de
datos.
Refiriéndose de nuevo al diagrama de flujo de la
figura 4, el módulo de supervisión del uso de la presente invención
supervisa las secuencias de navegación de las direcciones de red
designadas, generalmente, en tiempo real. Se debe hacer notar que
los pasos 100 al 170 del diagrama de flujo de la figura 4 son
idénticos a los pasos del diagrama de flujo de la figura 3 y, por lo
tanto, no es necesario tratar de manera adicional estos pasos. La
supervisión de la secuencia de navegación es llevada a cabo de
acuerdo con la presente invención conservando el rastro de las k
anteriores direcciones de red accedidas por cada usuario en su
sesión actual. El número k especifica el número de direcciones de
red que preceden y que siguen a la dirección de red designada. El
valor de k puede ser especificado por el administrador de la red o
por el administrador de pasarela y puede diferir sobre diferentes
direcciones designadas de red. Aunque esta descripción indica que el
mismo número de direcciones de red son supervisadas tanto antes como
después de la dirección de red designada, se puede asignar un valor
diferente para las direcciones de red precedentes y siguientes, si
así se desea.
En el paso 220, el módulo de supervisión del uso
determina si el usuario de la red ha accedido a la dirección de red
designada en los k accesos de servicio de red anteriores. Si se toma
una determinación de que el usuario de red ha accedido a una
dirección de red designada en los k accesos anteriores, en el paso
230, la dirección de red accedida en ese momento se añadida entonces
a la secuencia de navegación que se esté construyendo. Si se toma
una determinación de que el usuario de red no ha accedido a una
dirección de red designada en los k accesos anteriores, entonces en
el paso 240, el módulo de supervisión del uso determina si la
dirección de red a la que se está accediendo en ese momento es una
dirección de red designada intentando situar una entrada en la base
de datos de direcciones de red designada. Si el módulo de
supervisión del uso determina que las direcciones de red a las que
se está accediendo en ese momento es una dirección de red designada,
en el paso 250, se envía una orden para almacenar las k direcciones
anteriores a las que accedió el usuario como una secuencia de
navegación. Si el módulo de supervisión del uso determina que la
dirección a la que se esté accediendo en ese momento no es una
dirección de red designada, entonces en el paso 260, se añade la
dirección de red a la que se esté accediendo en ese momento a la
lista de las k_{máx} direcciones de red para ese usuario en
particular y la dirección de red más antigua en la lista k_{máx}
se descarta si la lista k_{máx} ya tiene k direcciones de red. La
lista k_{máx} se almacena porque no se sabe de antemano qué
direcciones de red serán accedidas por parte del usuario de red y,
así, la lista k_{máx} facilita una lista de las direcciones de red
precedentes si el usuario de red accede a una dirección de red
designada y se requiere una secuencia de navegación.
Además de supervisar las peticiones de acceso del
usuario y las respuestas de servicio de red, el procedimiento y el
aparato de supervisión del uso de la presente invención puede
supervisar el uso del contenido de la generación de flujo, de
acuerdo con otra realización más de la presente invención. El
contenido de la generación de flujo puede ser en directo o grabado y
la captura ocurrirá, mientras el contenido de la generación de flujo
sea entregado desde el servidor de medios de generación de flujo
nativo al usuario de red a través del dispositivo de pasarela. El
contenido de la generación de flujo es típicamente contenido de alto
volumen de forma que no es posible o práctico almacenar la
información relacionada con todos los paquetes de datos del
contenido de la generación de flujo. Por lo tanto, mientras se
capturen todos los paquetes del contenido de la generación de flujo
en el módulo de supervisión del uso, una parte significativa de los
paquetes se filtrará para explicar este alto volumen de tráfico. La
supervisión constante de los paquetes de contenido de la generación
del flujo permitirá el que ocurra un filtrado significativo y
facilitará información que pertenece a la cantidad de datos
transferidos durante la conexión de la generación de flujo, la
duración de tiempo de la conexión de la generación de flujo, etc.
para que esta supervisión constante ocurra, el dispositivo que
implementa el módulo de supervisión del uso, típicamente un
dispositivo de pasarela, necesitará asignar una cierta cantidad de
estado en la memoria para conservar la traza del actual o del último
estado conocido del contenido de la generación de flujo. De manera
adicional, el módulo de supervisión del uso, o de manera
alternativa, una aplicación de post procesado, hará un seguimiento
de los usuarios que en ese momento estén accediendo al contenido de
la generación de flujo, el sitio desde el que proviene el contenido
de la generación de flujo, la cantidad de datos transferidos durante
una conexión y la última vez que un paquete de contenido de
generación de flujo fue observado para un par usuario particular /
contenido de generación de flujo. Como no hay ninguna terminación de
conexión explícita en el caso de contenido de generación de flujo,
el módulo de supervisión del uso necesitará implementar un tiempo de
suspensión de actividad para determinar cuándo terminó el contenido
de generación de flujo. Estas funciones de seguimiento pueden
ocurrir en el módulo de supervisión del uso o los datos sin formato
puede enviarse sobre una base por paquete de generación de flujo a
una aplicación de post procesado para determinar los parámetros de
seguimiento.
En otra realización más de la presente invención,
el aparato de supervisión del uso puede usarse para facilitar
inspecciones apuntadas a los usuarios de la red. Como se ha tratado
anteriormente, puede implementarse un servidor de inserción para
enviar inspecciones apuntadas a usuarios de la red en base a los
datos de supervisión del uso. Las inspecciones se pueden enviar al
usuario de la red no solicitado o el usuario de la red puede elegir
participar en las inspecciones. A este respecto, los usuarios de red
se pueden seleccionar de manera aleatoria y aparecerá una pantalla
emergente en momentos seleccionados de manera aleatoria en su
dispositivo de comunicación. Véase, por ejemplo, la solicitud de
patente de los Estados Unidos con número de serie 09/541.877,
titulada "Information and Control Console for Use with a Network
Gateway Interface" de fecha 3 de abril de 2000, a nombre del
inventor Short y colaboradores, y asignada al mismo cesionario que
el de la presente invención. Los contenidos de la aplicación 877 son
incorporados al presente documento mediante referencia como si
fuesen establecidos por completo en este documento.
En una realización alternativa de la presente
invención, el procedimiento y el aparato de supervisión del uso
puede supervisar también preguntas que un usuario de red someta a
una aplicación de servicio de red, tal como un motor de búsqueda o
similar. Mediante la supervisión de la pregunta que un usuario de la
red somete a una aplicación de servicio de red, tal como un motor de
búsqueda, se puede obtener un conocimiento adicional sobre las
preferencias del usuario. Los procedimientos actuales de la
supervisión del uso no facilitan la capacidad para supervisar, en
tiempo real, preguntas de usuario de red. La supervisión en tiempo
real de las cadenas de pregunta de usuario de red facilita a los
beneficiarios de red, tales como los anunciantes de red y similares
la capacidad de perfilar al usuario de red y de facilitar al usuario
una información más apuntada. Por ejemplo, si un usuario busca el
modelo Taurus^{TM} en la página web de Ford^{TM},
un anunciante de la red puede usar esta información para dirigir un
anuncio para un producto competitivo al usuario.
Otra forma de entrada del usuario que puede
supervisarse mediante el procedimiento y el aparato de supervisión
del uso son los formularios web fijados por un usuario, tales como
los formularios de registro de servicio de red, los formularios de
aplicación y similares. Los procedimientos actuales no capturan la
información de los formularios que son enviados por el usuario en la
web.
Como se ha declarado anteriormente, el aparato y
el procedimiento de supervisión del uso de la red de la presente
invención facilita la capacidad para supervisar y almacenar un
amplio espectro de información relacionada con el usuario. Esta
formación incluye, pero no se limita a, el contenido del servicio de
red al que se accede, la información demográfica de la población de
usuarios (es decir, la edad de población de usuarios, el género, la
situación geográfica, el plan de servicios, etc.), y la duración del
acceso a los servicios de la red. A este respecto, el proveedor de
servicios de red o el beneficiario de red podrán determinar
propiedades estadísticas en tiempo real de los usuarios que accedan
a cualquier servicio de red particular en cualquier momento
particular. Por ejemplo, "¿cuántas mujeres entre 34 y 55 años de
edad están accediendo a un sitio web en un momento dado?", o
"¿qué parte de los usuarios que escuchan una determinada emisora
de música clásica está por debajo de 35 años de edad?". Esta
información puede proporcionarse a los beneficiarios de la red que a
su vez pueden explotar esta información para mejorar la audiencia
central de una manera eficaz.
La siguiente discusión sirve para estimar de
manera hipotética la cantidad de memoria principal requerida para
hacer funcionar el módulo de supervisión del uso de acuerdo con la
presente invención.
Suponiendo que la longitud promedio de una
dirección es de l octetos y que el número de clientes activos
es n, la cantidad de almacenamiento puede calcularse como
S_{n} \
(Almacenamiento \ en \ octetos) = \mathit{l} \ \text{*} \ 2 \
k_{máx} \ \text{*} \
n
El peor caso de requisito de almacenamiento
entonces depende de N, el número total de usuarios que acceden a la
red en ese punto de acceso particular.
S_{N} \
(Almacenamiento \ en \ octetos) = \mathit{l} \ \text{*} \ 2 \
k_{máx} \ \text{*} \
N
Los estudios de ISP (Proveedor de Servicio de
Internet) indican que en cualquier momento solamente del 10 al 25%
de los usuarios están activos. Como resultado, el requisito de
almacenamiento típico S_{n} sólo es aproximadamente el 25% del
requisito de almacenamiento del peor caso S_{n}.
La longitud de un paquete típico normalmente está
por debajo de 100 octetos aunque algunas URL se extienden en más de
dos veces esta longitud. Las URL más largas típicamente son el
resultado de las preguntas poco frecuente y como resultado de esto,
no ocurren de manera frecuente. De esta forma, para el propósito a
la mano, se puede suponer que el valor promedio es de l 100
octetos.
La longitud típica de una sesión de usuario varía
de 55 minutos para clientes de conexión por marcación hasta 95
minutos para clientes DSL. Y como el tiempo promedio empleado en una
página web por un usuario es aproximadamente 2 minutos, es sencillo
estimar que el número de direcciones de red visitadas por cualquier
usuario en una sesión de red normalmente es del orden de 100. Esto
nos da un límite superior en el valor de k.
De esta forma, si se supone que se dedican 128 Mb
de RAM de la base de datos primaria a almacenar las secuencias de
navegación identificadas según este procedimiento y el valor de k es
100 y l es 100 octetos, el módulo de supervisión del uso será
capaz de supervisar a los vecinos más cercanos para 12.800 usuarios.
Uno puede concluir de esta forma que este procedimiento se
dimensiona bien por lo que se refiere a la cantidad de estado
requerida, es decir, el número de direcciones de red a las que se
accedió previamente y posteriormente que son mantenidas, y los
requisitos de memoria principal.
El número de secuencias de navegación almacenado
en la base de datos primaria aumentará típicamente con el tiempo a
medida que los usuarios visiten más de las direcciones designadas de
red a través de diferentes secuencias de navegación. El número
también aumenta con el valor de k a medida que las secuencias de
navegación comienzan pos sí mismas a ser más largas.
Hay dos maneras de reducir el almacenamiento
requerido sin la pérdida de información valiosa sobre las secuencias
de navegación.
- \bullet
- Envejeciendo las secuencias: Se almacena una consigna de hora con cada secuencia de navegación. Esta secuencia de hora indica la última vez que se visitó la secuencia. Si la secuencia no se ha visitado durante un periodo de tiempo especificado se suspende su actividad y se borra.
- \bullet
- Eliminando secuencias poco frecuentes: la ley de Zipf de nuevo indica que solamente una pequeña parte de las secuencias son responsables para la mayoría de los accesos. De esta forma, es posible eliminar las secuencias de navegación que se visitan menos de un número especificado de veces.
De acuerdo con una realización alternativa de la
presente invención, el aparato y el procedimiento de supervisión del
uso puede usarse para capturar y almacenar el vecindario de las
direcciones designadas de red. En esta realización, no se ha dado un
significado al orden en el que el usuario accede a las direcciones.
La única información almacenada en la base de datos son las
direcciones de red que ocurren dentro de un número especificado de
páginas (o de tiempo) de la dirección de red designada. El número de
direcciones de red en el vecindario definido como k, normalmente
crece a medida que el usuario accede a más direcciones de red. El
número aumenta también con el valor de k. de manera similar a los
requisitos de almacenamiento secundario definidos anteriormente en
este documento, hay dos maneras de reducir el almacenamiento
requerido sin perder información valiosa acerca del vecindario.
- \bullet
- Envejeciendo el vecindario: Se almacena una consigna de hora con cada entrada de dirección de red que sea parte del vecindario. Esta consigna de hora indica la última vez que la dirección de red fue visitada. Si el servicio de red no ha sido visitado durante un periodo de tiempo especificado, se suspende su actividad y se borra del vecindario.
- \bullet
- Eliminación de vecinos poco frecuentes: la ley de Zipf de nuevo indica que solamente una pequeña parte de las direcciones de red del vecindario son responsables para la mayoría de los accesos. De esta forma, es posible eliminar del vecindario las direcciones de red que se visiten por debajo de un número especificado de veces.
Como describe el procedimiento anterior una
manera de capturar el vecindario de direcciones de red de una
dirección de red designada; también es posible capturar el
vecindario de dominio de un dominio designado. El anunciante puede
designar los dominios que quiere que supervise el módulo de
supervisión del uso. El módulo de supervisión del uso almacena
entonces la traza de los k dominios anteriores a os que accedió un
usuario en cualquier momento. Cuando el usuario accede a un dominio
designado, el módulo de supervisión del uso almacena los k dominios
anteriores a los que el usuario accedió así como los siguientes k
dominios a los que el usuario accederá. De nuevo es posible reducir
el almacenamiento requerido envejeciendo los dominios así como
eliminando los dominios visitados poco frecuentemente.
La captura de secuencias enteras de navegación de
las que son parte la dirección de red designada y una lista
específica de direcciones de red asociadas, puede considerarse como
demasiado almacenamiento y cálculo intensivo. A este respecto, se
facilita un procedimiento alternativo que hace un seguimiento de un
conjunto de direcciones de red en el vecindario de una dirección de
red designada, dentro un largo periodo de tiempo de suspensión de
actividad T (esto es para asegurar que los requisitos de
envejecimiento y la información de estado sean razonables y
aplicables) y con el conjunto asociado de direcciones de red
típicamente definido por el administrador de pasarela o el
administrador de red. En un escenario de anunciante de red este
conjunto asociado de direcciones de la red puede, por ejemplo,
pertenecer a competidores de la dirección de red designada. El
anunciante de red puede desear supervisar si los probables clientes
están visitando una lista especificada de direcciones asociadas
(tales como las páginas web de General Motors, Volvo, BMW o
Mercedes), mientras se navega en el vecindario de una dirección de
red designada (tal como la página web de Ford). El módulo de
supervisión del uso facilitará la capacidad de búsqueda de las
secuencias de navegación, que incluyan las direcciones de red
designadas y las direcciones de red asociadas y facilitan al
anunciante las estadísticas de clientes que visitan las direcciones
de red de los sitios
asociados.
asociados.
Como resultado de su posición al borde de la red
de comunicación, el módulo de supervisión del uso de acuerdo con la
presente invención puede supervisar las peticiones emitidas por una
pluralidad de usuarios y las respuestas facilitadas por un número de
diferentes servicios de red con el fin de recoger un conjunto
canónico de métrica que sea útil para los proveedores de servicio de
red, para los usuarios de la red y para los beneficiarios de la red.
Estos datos pueden ser completamente robustos y pueden incluir un
contenido web y la generación de flujo nativo así como la demografía
y las secuencias de navegación. En base al conjunto robusto de datos
recogidos desde una pluralidad de usuarios que estén accediendo a
una amplia variedad de servicios de red y otras entidades sobre la
Internet, el procedimiento y el aparato de supervisión del uso de la
presente invención puede proporcionar cantidades sustanciales de
datos valiosos para los proveedores de servicio de red, los usuarios
de la red, los beneficiarios de la red y similares.
Muchas modificaciones y otras realizaciones de la
invención vendrán a la mente de uno que sea experto en la técnica a
la que pertenece esta invención teniendo el beneficio de las
enseñanzas presentadas en las descripciones anteriores y en los
dibujos asociados. Por lo tanto, se entenderá que la invención no
está a las realizaciones específicas descritas y que las
modificaciones y otras realizaciones están destinadas a incluirse
dentro del ámbito de las reivindicaciones anejas. Aunque en este
documento se emplean términos específicos, éstos se usan solamente
en un sentido genérico y descriptivo y no para propósitos de
\hbox{limitación.}
Claims (21)
1. Un aparato para supervisar el uso de la red de
comunicación comprendiendo:
un módulo de supervisión del uso (12) adaptado
para capturar paquetes de petición del usuario y paquetes de
respuesta de la red y adaptado para filtrar los paquetes capturados
para extraer los datos de supervisión del uso de los mismos; y
una base de datos de supervisión del uso (30) en
comunicación con el mencionado módulo de supervisión del uso
adaptado para recibir los datos de supervisión del uso filtrados
desde el módulo de supervisión del uso y adaptado para almacenar los
datos asociados con los paquetes de petición de usuario y los
paquetes de respuesta de red,
caracterizado porque el
módulo de supervisión del uso funciona en un punto de acceso a la
red independiente de los servidores del usuario o los servidores de
la red y está adaptado para capturar todos los paquetes de petición
transmitidos desde una pluralidad de usuarios de red (16) y todos
los paquetes de respuesta transmitidos desde una pluralidad de
servicios de red (20,
22).
2. El aparato de la reivindicación 1,
comprendiendo además un dispositivo de pasarela (14) que está
adaptado para implementar el módulo de supervisión del uso, en el
que el dispositivo de pasarela está dispuesto dentro de la red en un
punto de agregación de tráfico de red y adaptado para recibir todas
las peticiones desde una pluralidad de usuarios de red (16) y
recibir todas las respuestas desde los servicios de red (22).
3. El aparato de la reivindicación 1, en el que
el módulo de supervisión del uso (12) está adaptado para filtrar los
paquetes capturados para extraer direcciones de red y la base de
datos de supervisión del uso está adaptada para almacenar las
direcciones de red.
4. El aparato de la reivindicación 3, en el que
las direcciones de red comprenden además Localizadores de Recurso
Uniforme URL.
5. El aparato de la reivindicación 1, en el que
el módulo de supervisión del uso (12) está adaptado para filtrar los
paquetes capturados para extraer los datos de supervisión del uso
comprendiendo al menos un tipo de datos elegido del grupo
consistente de la identificación del usuario, las direcciones de
red, la consigna de hora del paquete, haciendo referencia a la
dirección de red, tipo de contenido, longitud del contenido, código
de estado de respuesta y cadena de pregunta de usuario.
6. El aparato de la reivindicación 1, en el que
el módulo de supervisión del uso (12) está adaptado para realizar el
secuenciado de navegación sobre los paquetes capturados para
supervisar una secuencia de las direcciones de red accedidas por un
usuario.
7. El aparato de la reivindicación 1, en el que
el módulo de supervisión del uso (12) está adaptado para realizar
una comprobación de código de estado sobre los paquetes de respuesta
de servicio de red para verificar que un usuario tiene acceso a una
dirección de servicio de red solicitada de forma que sólo los datos
asociados con los servicios de red accesibles se almacenen en la
base de datos de supervisión del uso.
8. El aparato de la reivindicación 1, en el que
la base de datos de supervisión del uso (30) comprende además una
base de datos de petición del usuario (34) que temporalmente
almacena los datos de petición antes de recibir una respuesta desde
un servicio de red solicitado.
9. El aparato de la reivindicación 1, en el que
la base de datos de supervisión del uso (30) comprende además una
base de datos temporal (36) que temporalmente almacena la
información de supervisión del usuario para direcciones de red que
solamente hayan sido accedidas por un usuario no más de un número
predeterminado mínimo de veces.
10. El aparato de la reivindicación 9, en el que
el número predeterminado mínimo de veces es uno.
11. El aparato de la reivindicación 1, en el que
la base de datos de supervisión del uso (30) comprende además una
base de datos de direcciones designadas (40) que almacena las
direcciones de red que se hayan sido designadas para el secuenciado
de navegación.
12. El aparato de la reivindicación 11, en el que
el módulo de supervisión del uso (12) está adaptado para recibir las
direcciones de red que hayan sido designadas para el secuenciado de
navegación desde un cliente de supervisión del uso.
13. El aparato de la reivindicación 11, en el que
el módulo de supervisión del uso (12) está adaptado para definir las
direcciones de red que se hayan designado para el secuenciado de
navegación en base a la frecuencia a la que un usuario accede a la
dirección de red.
14. El aparato de la reivindicación 1, en el que
la base de datos de supervisión del uso (30) comprende además una
base de datos primaria (38) que almacena los datos asociados con
los paquetes de petición de usuario y con los paquetes de respuesta
de la red.
15. El aparato de la reivindicación 1,
comprendiendo además un servidor de inserción (44) en comunicación
con la base de datos de supervisión del uso (30) que facilita a los
usuarios de red información apuntada en base a los datos de
supervisión del uso del usuario de la red.
16. El aparato de la reivindicación 15, en el que
el servidor de inserción (44) comprende además un servidor de
inserción de anuncio que facilita a los usuarios de la red anuncios
apuntados en base a los datos de supervisión del uso del usuario de
la red.
17. El aparato de la reivindicación 15, en el que
el servidor de inserción (44) comprende además un servidor de
inserción de inspección que facilita a los usuarios de red
inspecciones apuntadas en base a los datos de supervisión del uso
del usuario de la red.
18. Un procedimiento para facilitar supervisión
del uso en una red de comunicaciones, comprendiendo el
procedimiento:
- la captura de todos los paquetes de datos transmitidos del usuario de la red y de los paquetes de datos transmitidos del servicio de red;
- el filtrado de los paquetes capturados para facilitar los datos de supervisión del uso; y
- el almacenamiento de los datos de supervisión del uso en una base de datos de supervisión del uso,
caracterizado porque en el
paso de captura de todos los paquetes de datos generador por el
usuario de red y de los paquetes de datos generados por el servicio
de red ocurre en un punto de acceso de la red y, por lo tanto,
facilita la captura de los paquetes de datos transmitidos desde una
pluralidad de usuarios y una pluralidad de servicios de la
red.
19. El procedimiento de la reivindicación 18, en
el que la captura de todos los paquetes de datos transmitidos del
usuario de red y de los paquetes de datos transmitidos del servicio
de red comprende además la captura de todos los paquetes de datos
transmitidos de usuario de red y de los paquetes de datos
transmitidos del servicio de red en un dispositivo de pasarela.
20. El procedimiento de la reivindicación 18, en
el que el filtrado de los paquetes capturados para facilitar los
datos de supervisión del uso comprende además el filtrado de los
paquetes capturados para extraer los datos de supervisión del uso
comprendiendo al menos un tipo de datos elegido del grupo
consistente en identificación de usuario, direcciones de red,
consigna de hora del paquete, dirección de red de referencia, tipo
de contenido, longitud del contenido, código de estado de respuesta
y cadena de pregunta del usuario.
21. El procedimiento de la reivindicación 18, en
el que el almacenamiento de los datos de supervisión del uso de la
base de datos de supervisión del uso comprende además el
almacenamiento de los datos de supervisión del uso en una base de
datos de supervisión del uso comprende además el almacenamiento de
los datos de supervisión del uso en una base de datos temporal antes
de almacenar los datos de supervisión del uso en una base de datos
primaria.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US20232600P | 2000-05-05 | 2000-05-05 | |
US202326P | 2000-05-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2236222T3 true ES2236222T3 (es) | 2005-07-16 |
Family
ID=22749408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01931065T Expired - Lifetime ES2236222T3 (es) | 2000-05-05 | 2001-05-04 | Dispositivo de supervision del uso de una red y procedimiento asociado. |
Country Status (12)
Country | Link |
---|---|
US (1) | US7020082B2 (es) |
EP (1) | EP1282955B1 (es) |
JP (1) | JP4471554B2 (es) |
KR (1) | KR100544217B1 (es) |
CN (1) | CN100379208C (es) |
AT (1) | ATE289140T1 (es) |
AU (1) | AU2001257540A1 (es) |
CA (1) | CA2408233C (es) |
DE (1) | DE60108861T2 (es) |
ES (1) | ES2236222T3 (es) |
IL (2) | IL152642A0 (es) |
WO (1) | WO2001086877A2 (es) |
Families Citing this family (241)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7194554B1 (en) | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
US6738382B1 (en) | 1999-02-24 | 2004-05-18 | Stsn General Holdings, Inc. | Methods and apparatus for providing high speed connectivity to a hotel environment |
US7523191B1 (en) * | 2000-06-02 | 2009-04-21 | Yahoo! Inc. | System and method for monitoring user interaction with web pages |
US8190708B1 (en) | 1999-10-22 | 2012-05-29 | Nomadix, Inc. | Gateway device having an XML interface and associated method |
ATE420512T1 (de) | 1999-10-22 | 2009-01-15 | Nomadix Inc | System und verfahren zur dynamischen teilnehmer- basierten bandbreitenverwaltung in einem kommunikationsnetz |
US6983379B1 (en) * | 2000-06-30 | 2006-01-03 | Hitwise Pty. Ltd. | Method and system for monitoring online behavior at a remote site and creating online behavior profiles |
WO2002003219A1 (en) | 2000-06-30 | 2002-01-10 | Plurimus Corporation | Method and system for monitoring online computer network behavior and creating online behavior profiles |
JP2002117206A (ja) * | 2000-07-28 | 2002-04-19 | Toshiba Corp | Web視聴者分析方法、Web視聴者分析プログラム、記録媒体、Web視聴者分析システム |
US20060122917A1 (en) * | 2000-08-14 | 2006-06-08 | Urbanpixel Inc | Real-time collaborative commerce in a multiple browser environment |
US7051070B2 (en) * | 2000-12-18 | 2006-05-23 | Timothy Tuttle | Asynchronous messaging using a node specialization architecture in the dynamic routing network |
US8505024B2 (en) | 2000-12-18 | 2013-08-06 | Shaw Parsing Llc | Storing state in a dynamic content routing network |
JP4191902B2 (ja) * | 2001-02-28 | 2008-12-03 | 株式会社日立製作所 | コンテンツ配信装置 |
US7162507B2 (en) * | 2001-03-08 | 2007-01-09 | Conexant, Inc. | Wireless network site survey tool |
US7339903B2 (en) * | 2001-06-14 | 2008-03-04 | Qualcomm Incorporated | Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address |
US8000241B2 (en) * | 2001-06-26 | 2011-08-16 | Qualcomm Incorporated | Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system |
US7027400B2 (en) * | 2001-06-26 | 2006-04-11 | Flarion Technologies, Inc. | Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system |
US7376730B2 (en) * | 2001-10-10 | 2008-05-20 | International Business Machines Corporation | Method for characterizing and directing real-time website usage |
US20030078928A1 (en) * | 2001-10-23 | 2003-04-24 | Dorosario Alden | Network wide ad targeting |
US6763362B2 (en) * | 2001-11-30 | 2004-07-13 | Micron Technology, Inc. | Method and system for updating a search engine |
US20030123442A1 (en) * | 2001-12-27 | 2003-07-03 | Drucker Benjamin T. | Distributed usage metering of multiple networked devices |
AU2003230562A1 (en) * | 2002-02-25 | 2003-09-09 | General Electric Company | Method and apparatus for ground fault protection |
JP2003258911A (ja) * | 2002-03-06 | 2003-09-12 | Hitachi Ltd | アクセスノード装置およびインターネット利用状況の分析方法 |
US10296919B2 (en) | 2002-03-07 | 2019-05-21 | Comscore, Inc. | System and method of a click event data collection platform |
US8095589B2 (en) | 2002-03-07 | 2012-01-10 | Compete, Inc. | Clickstream analysis methods and systems |
JP2003281021A (ja) * | 2002-03-25 | 2003-10-03 | Alps System Integration Co Ltd | プロキシキャッシュ又はプロキシログによるurl情報共有システム |
US7853788B2 (en) * | 2002-10-08 | 2010-12-14 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
US7574731B2 (en) * | 2002-10-08 | 2009-08-11 | Koolspan, Inc. | Self-managed network access using localized access management |
US7325134B2 (en) * | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
US7607015B2 (en) * | 2002-10-08 | 2009-10-20 | Koolspan, Inc. | Shared network access using different access keys |
WO2004034229A2 (en) | 2002-10-10 | 2004-04-22 | Rocksteady Networks, Inc. | System and method for providing access control |
US7853684B2 (en) * | 2002-10-15 | 2010-12-14 | Sas Institute Inc. | System and method for processing web activity data |
US7587512B2 (en) | 2002-10-16 | 2009-09-08 | Eric White | System and method for dynamic bandwidth provisioning |
US8285825B1 (en) * | 2002-11-13 | 2012-10-09 | Novell, Inc. | Method and system for managing network resources based on a dynamic quorum |
US8082339B2 (en) * | 2003-02-28 | 2011-12-20 | Hewlett-Packard Development Company, L.P. | Electronic device network having graceful denial of service |
US7464155B2 (en) * | 2003-03-24 | 2008-12-09 | Siemens Canada Ltd. | Demographic information acquisition system |
US20050005007A1 (en) * | 2003-07-01 | 2005-01-06 | International Business Machines Corporation | World wide web document distribution system to receiving web display stations with tracking at the receiving station of the extent of usage of documents previously accessed and stored at receiving station |
NZ527621A (en) * | 2003-08-15 | 2005-08-26 | Aspiring Software Ltd | Web playlist system, method, and computer program |
US7624438B2 (en) | 2003-08-20 | 2009-11-24 | Eric White | System and method for providing a secure connection between networked computers |
US7934005B2 (en) * | 2003-09-08 | 2011-04-26 | Koolspan, Inc. | Subnet box |
US7827409B2 (en) * | 2003-10-07 | 2010-11-02 | Koolspan, Inc. | Remote secure authorization |
US7725933B2 (en) * | 2003-10-07 | 2010-05-25 | Koolspan, Inc. | Automatic hardware-enabled virtual private network system |
CA2542624C (en) | 2003-10-16 | 2015-06-16 | Maxxian Technology Inc. | Method and system for detecting and preventing unauthorized signal usage in a content delivery network |
US8191160B2 (en) * | 2003-10-16 | 2012-05-29 | Rene Juneau | Method and system for auditing and correcting authorization inconsistencies for reception equipment in a content delivery network |
JP2005148779A (ja) * | 2003-11-11 | 2005-06-09 | Hitachi Ltd | 情報端末、ログ管理装置、コンテンツ提供装置、コンテンツ提供システム及びログ管理方法 |
US7543041B2 (en) * | 2003-11-12 | 2009-06-02 | International Business Machines Corporation | Pattern based web services using caching |
US8213323B1 (en) * | 2003-12-18 | 2012-07-03 | Sprint Communications Company L.P. | System and method for network performance monitoring |
US7647379B2 (en) * | 2003-12-19 | 2010-01-12 | International Business Machines Corporation | System and method for re-routing messaging traffic to external resources |
US8024779B2 (en) * | 2004-02-26 | 2011-09-20 | Packetmotion, Inc. | Verifying user authentication |
US9584522B2 (en) * | 2004-02-26 | 2017-02-28 | Vmware, Inc. | Monitoring network traffic by using event log information |
US10339538B2 (en) * | 2004-02-26 | 2019-07-02 | Oath Inc. | Method and system for generating recommendations |
US8214875B2 (en) * | 2004-02-26 | 2012-07-03 | Vmware, Inc. | Network security policy enforcement using application session information and object attributes |
US8166554B2 (en) | 2004-02-26 | 2012-04-24 | Vmware, Inc. | Secure enterprise network |
US7941827B2 (en) * | 2004-02-26 | 2011-05-10 | Packetmotion, Inc. | Monitoring network traffic by using a monitor device |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US20050204022A1 (en) * | 2004-03-10 | 2005-09-15 | Keith Johnston | System and method for network management XML architectural abstraction |
US7509625B2 (en) | 2004-03-10 | 2009-03-24 | Eric White | System and method for comprehensive code generation for system management |
US7590728B2 (en) | 2004-03-10 | 2009-09-15 | Eric White | System and method for detection of aberrant network behavior by clients of a network access gateway |
US8543710B2 (en) * | 2004-03-10 | 2013-09-24 | Rpx Corporation | Method and system for controlling network access |
US7610621B2 (en) * | 2004-03-10 | 2009-10-27 | Eric White | System and method for behavior-based firewall modeling |
US7665130B2 (en) * | 2004-03-10 | 2010-02-16 | Eric White | System and method for double-capture/double-redirect to a different location |
US7873705B2 (en) * | 2004-03-12 | 2011-01-18 | Flash Networks Ltd. | System and method for identifying content service within content server |
US20050267958A1 (en) * | 2004-04-28 | 2005-12-01 | International Business Machines Corporation | Facilitating management of resources by tracking connection usage of the resources |
US10862994B1 (en) | 2006-11-15 | 2020-12-08 | Conviva Inc. | Facilitating client decisions |
US9043635B2 (en) * | 2004-08-17 | 2015-05-26 | Shaw Parsing, Llc | Techniques for upstream failure detection and failure recovery |
WO2006023506A1 (en) * | 2004-08-17 | 2006-03-02 | Shaw Parsing Llc | Modular event-driven processing |
WO2006023459A1 (en) * | 2004-08-17 | 2006-03-02 | Shaw Parsing Llc | Techniques for delivering personalized content with a real-time routing network |
US7634535B2 (en) * | 2004-09-14 | 2009-12-15 | Watson Stuart T | Method and system for tracking multiple information feeds on a communications network |
US8671457B2 (en) * | 2004-10-15 | 2014-03-11 | Maxxian Technology Inc. | Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network |
US7408441B2 (en) * | 2004-10-25 | 2008-08-05 | Electronic Data Systems Corporation | System and method for analyzing user-generated event information and message information from network devices |
US20060168170A1 (en) * | 2004-10-25 | 2006-07-27 | Korzeniowski Richard W | System and method for analyzing information relating to network devices |
US7408440B2 (en) * | 2004-10-25 | 2008-08-05 | Electronics Data Systems Corporation | System and method for analyzing message information from diverse network devices |
US20060190488A1 (en) * | 2005-02-22 | 2006-08-24 | Transparency Software, Inc. | System and method for determining information related to user interactions with an application |
US20060200496A1 (en) * | 2005-02-22 | 2006-09-07 | Transparency Software, Inc. | Organization action incidents |
AU2006218692A1 (en) * | 2005-03-01 | 2006-09-08 | Irm Llc | Method and system for enterprise data access, annotation and sharing |
US8074259B1 (en) * | 2005-04-28 | 2011-12-06 | Sonicwall, Inc. | Authentication mark-up data of multiple local area networks |
WO2007021868A2 (en) * | 2005-08-10 | 2007-02-22 | Compete, Inc. | Presentation of media segments |
US9105028B2 (en) | 2005-08-10 | 2015-08-11 | Compete, Inc. | Monitoring clickstream behavior of viewers of online advertisements and search results |
US7962616B2 (en) * | 2005-08-11 | 2011-06-14 | Micro Focus (Us), Inc. | Real-time activity monitoring and reporting |
KR100753815B1 (ko) * | 2005-08-31 | 2007-08-31 | 한국전자통신연구원 | 패킷 차단 장치 및 그 방법 |
CN100370832C (zh) * | 2005-10-31 | 2008-02-20 | 北京中星微电子有限公司 | 一种多媒体监控系统 |
US7921153B2 (en) * | 2005-12-29 | 2011-04-05 | Webex Communications, Inc. | Methods and apparatuses for selectively displaying information to an invited participant |
JP4594258B2 (ja) | 2006-03-10 | 2010-12-08 | 富士通株式会社 | システム分析装置およびシステム分析方法 |
US20070233503A1 (en) * | 2006-03-31 | 2007-10-04 | Meyer Michael M | Bidding for on-line survey placement |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US8135662B2 (en) * | 2006-05-09 | 2012-03-13 | Los Alamos National Security, Llc | Usage based indicators to assess the impact of scholarly works: architecture and method |
US7653341B2 (en) * | 2006-05-30 | 2010-01-26 | Dell Products L.P. | Logging of radio listening and interactivity |
US8005945B2 (en) * | 2006-06-02 | 2011-08-23 | Opnet Technologies, Inc. | Aggregating policy criteria parameters into ranges for efficient network analysis |
US9094257B2 (en) | 2006-06-30 | 2015-07-28 | Centurylink Intellectual Property Llc | System and method for selecting a content delivery network |
US8488447B2 (en) | 2006-06-30 | 2013-07-16 | Centurylink Intellectual Property Llc | System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance |
US8000318B2 (en) * | 2006-06-30 | 2011-08-16 | Embarq Holdings Company, Llc | System and method for call routing based on transmission performance of a packet network |
US8194643B2 (en) * | 2006-10-19 | 2012-06-05 | Embarq Holdings Company, Llc | System and method for monitoring the connection of an end-user to a remote network |
US8289965B2 (en) * | 2006-10-19 | 2012-10-16 | Embarq Holdings Company, Llc | System and method for establishing a communications session with an end-user based on the state of a network connection |
US7948909B2 (en) * | 2006-06-30 | 2011-05-24 | Embarq Holdings Company, Llc | System and method for resetting counters counting network performance information at network communications devices on a packet network |
US8184549B2 (en) | 2006-06-30 | 2012-05-22 | Embarq Holdings Company, LLP | System and method for selecting network egress |
US8717911B2 (en) | 2006-06-30 | 2014-05-06 | Centurylink Intellectual Property Llc | System and method for collecting network performance information |
US20080091762A1 (en) * | 2006-07-12 | 2008-04-17 | Neuhauser Alan R | Methods and systems for compliance confirmation and incentives |
US7889660B2 (en) | 2006-08-22 | 2011-02-15 | Embarq Holdings Company, Llc | System and method for synchronizing counters on an asynchronous packet communications network |
US8107366B2 (en) * | 2006-08-22 | 2012-01-31 | Embarq Holdings Company, LP | System and method for using centralized network performance tables to manage network communications |
US8228791B2 (en) | 2006-08-22 | 2012-07-24 | Embarq Holdings Company, Llc | System and method for routing communications between packet networks based on intercarrier agreements |
US8189468B2 (en) * | 2006-10-25 | 2012-05-29 | Embarq Holdings, Company, LLC | System and method for regulating messages between networks |
US8537695B2 (en) | 2006-08-22 | 2013-09-17 | Centurylink Intellectual Property Llc | System and method for establishing a call being received by a trunk on a packet network |
US8224255B2 (en) * | 2006-08-22 | 2012-07-17 | Embarq Holdings Company, Llc | System and method for managing radio frequency windows |
US8750158B2 (en) | 2006-08-22 | 2014-06-10 | Centurylink Intellectual Property Llc | System and method for differentiated billing |
US8549405B2 (en) | 2006-08-22 | 2013-10-01 | Centurylink Intellectual Property Llc | System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally |
US7843831B2 (en) | 2006-08-22 | 2010-11-30 | Embarq Holdings Company Llc | System and method for routing data on a packet network |
US8015294B2 (en) | 2006-08-22 | 2011-09-06 | Embarq Holdings Company, LP | Pin-hole firewall for communicating data packets on a packet network |
US8407765B2 (en) | 2006-08-22 | 2013-03-26 | Centurylink Intellectual Property Llc | System and method for restricting access to network performance information tables |
US7684332B2 (en) | 2006-08-22 | 2010-03-23 | Embarq Holdings Company, Llc | System and method for adjusting the window size of a TCP packet through network elements |
US8144587B2 (en) | 2006-08-22 | 2012-03-27 | Embarq Holdings Company, Llc | System and method for load balancing network resources using a connection admission control engine |
US8098579B2 (en) | 2006-08-22 | 2012-01-17 | Embarq Holdings Company, LP | System and method for adjusting the window size of a TCP packet through remote network elements |
US8238253B2 (en) | 2006-08-22 | 2012-08-07 | Embarq Holdings Company, Llc | System and method for monitoring interlayer devices and optimizing network performance |
US8130793B2 (en) | 2006-08-22 | 2012-03-06 | Embarq Holdings Company, Llc | System and method for enabling reciprocal billing for different types of communications over a packet network |
US8040811B2 (en) * | 2006-08-22 | 2011-10-18 | Embarq Holdings Company, Llc | System and method for collecting and managing network performance information |
US8144586B2 (en) * | 2006-08-22 | 2012-03-27 | Embarq Holdings Company, Llc | System and method for controlling network bandwidth with a connection admission control engine |
US8576722B2 (en) | 2006-08-22 | 2013-11-05 | Centurylink Intellectual Property Llc | System and method for modifying connectivity fault management packets |
US9479341B2 (en) | 2006-08-22 | 2016-10-25 | Centurylink Intellectual Property Llc | System and method for initiating diagnostics on a packet network node |
US8064391B2 (en) | 2006-08-22 | 2011-11-22 | Embarq Holdings Company, Llc | System and method for monitoring and optimizing network performance to a wireless device |
US8125897B2 (en) * | 2006-08-22 | 2012-02-28 | Embarq Holdings Company Lp | System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets |
US8743703B2 (en) | 2006-08-22 | 2014-06-03 | Centurylink Intellectual Property Llc | System and method for tracking application resource usage |
US8307065B2 (en) | 2006-08-22 | 2012-11-06 | Centurylink Intellectual Property Llc | System and method for remotely controlling network operators |
US8274905B2 (en) | 2006-08-22 | 2012-09-25 | Embarq Holdings Company, Llc | System and method for displaying a graph representative of network performance over a time period |
US8619600B2 (en) | 2006-08-22 | 2013-12-31 | Centurylink Intellectual Property Llc | System and method for establishing calls over a call path having best path metrics |
US7940735B2 (en) * | 2006-08-22 | 2011-05-10 | Embarq Holdings Company, Llc | System and method for selecting an access point |
US8531954B2 (en) | 2006-08-22 | 2013-09-10 | Centurylink Intellectual Property Llc | System and method for handling reservation requests with a connection admission control engine |
US8223654B2 (en) * | 2006-08-22 | 2012-07-17 | Embarq Holdings Company, Llc | Application-specific integrated circuit for monitoring and optimizing interlayer network performance |
US8223655B2 (en) * | 2006-08-22 | 2012-07-17 | Embarq Holdings Company, Llc | System and method for provisioning resources of a packet network based on collected network performance information |
US20080049629A1 (en) * | 2006-08-22 | 2008-02-28 | Morrill Robert J | System and method for monitoring data link layer devices and optimizing interlayer network performance |
US7808918B2 (en) | 2006-08-22 | 2010-10-05 | Embarq Holdings Company, Llc | System and method for dynamically shaping network traffic |
US8199653B2 (en) * | 2006-08-22 | 2012-06-12 | Embarq Holdings Company, Llc | System and method for communicating network performance information over a packet network |
US8194555B2 (en) * | 2006-08-22 | 2012-06-05 | Embarq Holdings Company, Llc | System and method for using distributed network performance information tables to manage network communications |
US7756128B2 (en) * | 2006-09-29 | 2010-07-13 | Masergy Communications, Inc. | System and method for network analysis |
KR100746090B1 (ko) * | 2006-09-29 | 2007-08-03 | 한국전자통신연구원 | Gui 컴포넌트와 수신 패킷 형식의 변경이 가능한 센서네트워크 모니터링 장치 및 이를 기반으로 하는 모니터링소프트웨어 재구성 방법 |
US8751605B1 (en) | 2006-11-15 | 2014-06-10 | Conviva Inc. | Accounting for network traffic |
US8874725B1 (en) | 2006-11-15 | 2014-10-28 | Conviva Inc. | Monitoring the performance of a content player |
US9264780B1 (en) | 2006-11-15 | 2016-02-16 | Conviva Inc. | Managing synchronized data requests in a content delivery network |
WO2008074482A2 (en) * | 2006-12-19 | 2008-06-26 | Koninklijke Kpn N.V. | Data network service based on profiling ip-addresses |
US7915126B2 (en) * | 2007-02-14 | 2011-03-29 | Micron Technology, Inc. | Methods of forming non-volatile memory cells, and methods of forming NAND cell unit string gates |
US9911126B2 (en) * | 2007-04-10 | 2018-03-06 | Google Llc | Refreshing advertisements in offline or virally distributed content |
US8112435B2 (en) * | 2007-04-27 | 2012-02-07 | Wififee, Llc | System and method for modifying internet traffic and controlling search responses |
US8111692B2 (en) * | 2007-05-31 | 2012-02-07 | Embarq Holdings Company Llc | System and method for modifying network traffic |
KR101370318B1 (ko) * | 2007-06-11 | 2014-03-06 | 에스케이플래닛 주식회사 | 사용자의 콘텐츠 사용정보 수집을 위한 방법 및 서버 |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US8135824B2 (en) * | 2007-10-01 | 2012-03-13 | Ebay Inc. | Method and system to detect a network deficiency |
US8255519B2 (en) * | 2007-10-10 | 2012-08-28 | Cisco Technology, Inc. | Network bookmarking based on network traffic |
US8195815B2 (en) * | 2007-10-31 | 2012-06-05 | Cisco Technology, Inc. | Efficient network monitoring and control |
US8068425B2 (en) | 2008-04-09 | 2011-11-29 | Embarq Holdings Company, Llc | System and method for using network performance information to determine improved measures of path states |
US8406131B2 (en) * | 2008-08-14 | 2013-03-26 | Verizon Patent And Licensing Inc. | System and method for monitoring and analyzing network traffic |
US8463730B1 (en) * | 2008-10-24 | 2013-06-11 | Vmware, Inc. | Rapid evaluation of numerically large complex rules governing network and application transactions |
US9559800B1 (en) | 2008-10-24 | 2017-01-31 | Vmware, Inc. | Dynamic packet filtering |
US8185931B1 (en) | 2008-12-19 | 2012-05-22 | Quantcast Corporation | Method and system for preserving privacy related to networked media consumption activities |
KR101094628B1 (ko) * | 2008-12-23 | 2011-12-15 | 주식회사 케이티 | 타임스탬프를 이용한 실시간 서비스 모니터링 네트워크 장치 및 그 방법 |
US8402494B1 (en) | 2009-03-23 | 2013-03-19 | Conviva Inc. | Switching content |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
CA2757278C (en) * | 2009-04-01 | 2016-08-09 | Comscore, Inc. | Determining projection weights based on census data |
US9496620B2 (en) | 2013-02-04 | 2016-11-15 | Ubiquiti Networks, Inc. | Radio system for long-range high-speed wireless communication |
US9634373B2 (en) | 2009-06-04 | 2017-04-25 | Ubiquiti Networks, Inc. | Antenna isolation shrouds and reflectors |
US8836601B2 (en) | 2013-02-04 | 2014-09-16 | Ubiquiti Networks, Inc. | Dual receiver/transmitter radio devices with choke |
US9600182B1 (en) * | 2009-06-24 | 2017-03-21 | EMC IP Holding Company LLC | Application resource usage behavior analysis |
US20110030037A1 (en) | 2009-07-07 | 2011-02-03 | Vadim Olshansky | Zone migration in network access |
US9203913B1 (en) | 2009-07-20 | 2015-12-01 | Conviva Inc. | Monitoring the performance of a content player |
US8122158B1 (en) * | 2009-09-25 | 2012-02-21 | Emc Corporation | Method for improving I/O performance of host systems by applying future time interval policies when using external storage systems |
CN102347869B (zh) * | 2010-08-02 | 2014-10-08 | 阿里巴巴集团控股有限公司 | 设备性能监控的方法、装置和系统 |
US8484186B1 (en) | 2010-11-12 | 2013-07-09 | Consumerinfo.Com, Inc. | Personalized people finder |
US20120158953A1 (en) | 2010-12-21 | 2012-06-21 | Raytheon Bbn Technologies Corp. | Systems and methods for monitoring and mitigating information leaks |
CA2724251C (en) | 2010-12-22 | 2012-05-15 | Guest Tek Interactive Entertainment Ltd. | System and method for aggregate monitoring of user-based groups of private computer networks |
EP2661697B1 (en) * | 2011-01-07 | 2018-11-21 | Seven Networks, LLC | System and method for reduction of mobile network traffic used for domain name system (dns) queries |
AU2012207471B2 (en) | 2011-01-18 | 2016-07-28 | Nomadix, Inc. | Systems and methods for group bandwidth management in a communication systems network |
US9167004B2 (en) | 2011-02-17 | 2015-10-20 | Sable Networks, Inc. | Methods and systems for detecting and mitigating a high-rate distributed denial of service (DDoS) attack |
US8650495B2 (en) | 2011-03-21 | 2014-02-11 | Guest Tek Interactive Entertainment Ltd. | Captive portal that modifies content retrieved from designated web page to specify base domain for relative link and sends to client in response to request from client for unauthorized web page |
US10754913B2 (en) * | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US8909587B2 (en) * | 2011-11-18 | 2014-12-09 | Toluna Usa, Inc. | Survey feasibility estimator |
US9332363B2 (en) | 2011-12-30 | 2016-05-03 | The Nielsen Company (Us), Llc | System and method for determining meter presence utilizing ambient fingerprints |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US10148716B1 (en) | 2012-04-09 | 2018-12-04 | Conviva Inc. | Dynamic generation of video manifest files |
KR20150013800A (ko) | 2012-05-14 | 2015-02-05 | 세이블 네트웍스 인코포레이티드 | 아웃라이어 검출을 이용한 가입자 공정성 보장 시스템 및 방법 |
US9137281B2 (en) | 2012-06-22 | 2015-09-15 | Guest Tek Interactive Entertainment Ltd. | Dynamically enabling guest device supporting network-based media sharing protocol to share media content over local area computer network of lodging establishment with subset of in-room media devices connected thereto |
EP2880619A1 (en) | 2012-08-02 | 2015-06-10 | The 41st Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US9246965B1 (en) | 2012-09-05 | 2016-01-26 | Conviva Inc. | Source assignment based on network partitioning |
US10182096B1 (en) | 2012-09-05 | 2019-01-15 | Conviva Inc. | Virtual resource locator |
US8719934B2 (en) * | 2012-09-06 | 2014-05-06 | Dstillery, Inc. | Methods, systems and media for detecting non-intended traffic using co-visitation information |
US9178861B2 (en) | 2012-10-16 | 2015-11-03 | Guest Tek Interactive Entertainment Ltd. | Off-site user access control |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US20140142972A1 (en) * | 2012-11-21 | 2014-05-22 | Lucid Radiology Solutions, Llc | Relative value unit monitoring system and method |
JP6011639B2 (ja) * | 2012-12-28 | 2016-10-19 | 富士通株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
US9543635B2 (en) | 2013-02-04 | 2017-01-10 | Ubiquiti Networks, Inc. | Operation of radio devices for long-range high-speed wireless communication |
US9397820B2 (en) | 2013-02-04 | 2016-07-19 | Ubiquiti Networks, Inc. | Agile duplexing wireless radio devices |
US20160218406A1 (en) | 2013-02-04 | 2016-07-28 | John R. Sanford | Coaxial rf dual-polarized waveguide filter and method |
US9293817B2 (en) | 2013-02-08 | 2016-03-22 | Ubiquiti Networks, Inc. | Stacked array antennas for high-speed wireless communication |
US9128944B2 (en) * | 2013-02-13 | 2015-09-08 | Edgecast Networks, Inc. | File system enabling fast purges and file access |
US9276827B2 (en) * | 2013-03-15 | 2016-03-01 | Cisco Technology, Inc. | Allocating computing resources based upon geographic movement |
CA2851709A1 (en) | 2013-05-16 | 2014-11-16 | Peter S. Warrick | Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address |
CN103517090B (zh) * | 2013-07-11 | 2016-11-23 | 国家广播电影电视总局广播科学研究院 | 网络流量的测算方法 |
US9979622B2 (en) * | 2013-07-30 | 2018-05-22 | Cisco Technology, Inc. | Elastic WAN optimization cloud services |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
WO2015054567A1 (en) | 2013-10-11 | 2015-04-16 | Ubiquiti Networks, Inc. | Wireless radio system optimization by persistent spectrum analysis |
CN103647869B (zh) * | 2013-11-14 | 2016-04-27 | 深圳创维数字技术有限公司 | 一种终端的配对方法、终端及系统 |
US10095800B1 (en) * | 2013-12-16 | 2018-10-09 | Amazon Technologies, Inc. | Multi-tenant data store management |
US10574474B2 (en) | 2014-03-07 | 2020-02-25 | Ubiquiti Inc. | Integrated power receptacle wireless access point (AP) adapter devices |
WO2015134755A2 (en) | 2014-03-07 | 2015-09-11 | Ubiquiti Networks, Inc. | Devices and methods for networked living and work spaces |
US9172605B2 (en) | 2014-03-07 | 2015-10-27 | Ubiquiti Networks, Inc. | Cloud device identification and authentication |
EP3120642B1 (en) | 2014-03-17 | 2023-06-07 | Ubiquiti Inc. | Array antennas having a plurality of directional beams |
EP3780261B1 (en) | 2014-04-01 | 2022-11-23 | Ubiquiti Inc. | Antenna assembly |
US10425536B2 (en) | 2014-05-08 | 2019-09-24 | Ubiquiti Networks, Inc. | Phone systems and methods of communication |
US9319346B2 (en) * | 2014-05-13 | 2016-04-19 | Opera Software Asa | Web access performance enhancement |
CN106233797B (zh) | 2014-06-30 | 2019-12-13 | 优倍快网络公司 | 无线电设备对准工具及方法 |
CN109905842B (zh) | 2014-06-30 | 2020-11-17 | 优倍快公司 | 确定无线传输特征的方法 |
US9923942B2 (en) | 2014-08-29 | 2018-03-20 | The Nielsen Company (Us), Llc | Using messaging associated with adaptive bitrate streaming to perform media monitoring for mobile platforms |
CN110149650B (zh) | 2014-08-31 | 2022-06-28 | 优倍快公司 | 监测无线网络的方法以及无线设备 |
CN105391812A (zh) * | 2014-09-04 | 2016-03-09 | 上海福网信息科技有限公司 | 一种网站自检系统及其自检方法 |
US10164332B2 (en) | 2014-10-14 | 2018-12-25 | Ubiquiti Networks, Inc. | Multi-sector antennas |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
JP2016081483A (ja) * | 2014-10-22 | 2016-05-16 | 富士通株式会社 | 分析プログラム、分析装置、及び分析方法 |
US10178043B1 (en) | 2014-12-08 | 2019-01-08 | Conviva Inc. | Dynamic bitrate range selection in the cloud for optimized video streaming |
US10305955B1 (en) | 2014-12-08 | 2019-05-28 | Conviva Inc. | Streaming decision in the cloud |
WO2016137938A1 (en) | 2015-02-23 | 2016-09-01 | Ubiquiti Networks, Inc. | Radio apparatuses for long-range communication of radio-frequency information |
US10812612B2 (en) * | 2015-09-09 | 2020-10-20 | Fastly, Inc. | Execution of per-user functions at cache nodes |
US10136233B2 (en) | 2015-09-11 | 2018-11-20 | Ubiquiti Networks, Inc. | Compact public address access point apparatuses |
US9680704B2 (en) | 2015-09-25 | 2017-06-13 | Ubiquiti Networks, Inc. | Compact and integrated key controller apparatus for monitoring networks |
US10742754B2 (en) | 2015-09-29 | 2020-08-11 | Fastly, Inc. | Persistent edge state of end user devices at cache nodes |
CN107040294B (zh) | 2015-10-09 | 2020-10-16 | 优倍快公司 | 同步多无线电天线系统和方法 |
KR101966379B1 (ko) * | 2015-12-23 | 2019-08-13 | 주식회사 케이티 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법 |
KR101792862B1 (ko) * | 2015-12-23 | 2017-11-20 | 주식회사 케이티 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 |
WO2017111483A1 (ko) * | 2015-12-23 | 2017-06-29 | 주식회사 케이티 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법 |
CN106126371A (zh) * | 2016-06-15 | 2016-11-16 | 腾讯科技(深圳)有限公司 | 数据回档方法、装置及系统 |
CN106209970B (zh) * | 2016-06-17 | 2018-02-23 | 上海连尚网络科技有限公司 | 确定用户设备与路由设备间连接的网络状态的方法与设备 |
US10764572B2 (en) * | 2016-10-13 | 2020-09-01 | Hewlett-Packard Development Company, L.P. | Monitor usage information |
US10257750B2 (en) * | 2016-11-15 | 2019-04-09 | Mist Systems, Inc. | Methods and apparatus for capturing and/or using packets to facilitate fault detection |
CN106357468B (zh) * | 2016-11-18 | 2019-04-02 | 北京知道创宇信息技术有限公司 | 一种判断网络服务器的服务规范的方法和装置 |
WO2019014229A1 (en) | 2017-07-10 | 2019-01-17 | Ubiquiti Networks, Inc. | PORTABLE VIDEO CAMERA MEDALLION WITH CIRCULAR DISPLAY |
WO2019067802A1 (en) | 2017-09-27 | 2019-04-04 | Ubiquiti Networks, Inc. | AUTOMATIC SECURE REMOTE ACCESS SYSTEMS TO A LOCAL NETWORK |
CN107888444A (zh) * | 2017-09-29 | 2018-04-06 | 深圳市牛鼎丰科技有限公司 | 服务监控方法、服务监控装置、计算机设备和存储介质 |
WO2019139993A1 (en) | 2018-01-09 | 2019-07-18 | Ubiquiti Networks, Inc. | Quick connecting twisted pair cables |
WO2020008384A1 (en) * | 2018-07-04 | 2020-01-09 | Channel Technologies Fze | Provision and recovery of network usage advances |
CN110191159B (zh) * | 2019-05-09 | 2021-05-25 | 网宿科技股份有限公司 | 一种资源服务器的负载调节方法及系统、设备 |
US11677688B2 (en) | 2019-09-13 | 2023-06-13 | Ubiquiti Inc. | Augmented reality for internet connectivity installation |
EP4073816A1 (en) * | 2019-12-09 | 2022-10-19 | Koninklijke Philips N.V. | System and method for monitoring health status based on home internet traffic patterns |
US11297489B2 (en) | 2020-01-06 | 2022-04-05 | Comcast Cable Communications, Llc | Methods and systems for characterizing wireless devices |
US11910236B2 (en) | 2021-10-13 | 2024-02-20 | T-Mobile Usa, Inc. | Adaptive payload sizes for streaming data delivery based on usage patterns |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU4184697A (en) | 1996-09-10 | 1998-04-02 | Accrue Software, Inc. | Apparatus and methods for capturing, analyzing and viewing live network information |
US6026440A (en) * | 1997-01-27 | 2000-02-15 | International Business Machines Corporation | Web server account manager plug-in for monitoring resources |
CA2264781C (en) | 1997-07-01 | 2002-02-12 | Progress Software Corporation | Testing and debugging tool for network applications |
US6236332B1 (en) * | 1997-10-22 | 2001-05-22 | Profile Systems, Llc | Control and monitoring system |
US6366298B1 (en) * | 1999-06-03 | 2002-04-02 | Netzero, Inc. | Monitoring of individual internet usage |
US6795856B1 (en) * | 2000-06-28 | 2004-09-21 | Accountability International, Inc. | System and method for monitoring the internet access of a computer |
-
2001
- 2001-05-04 EP EP01931065A patent/EP1282955B1/en not_active Expired - Lifetime
- 2001-05-04 WO PCT/US2001/014493 patent/WO2001086877A2/en active IP Right Grant
- 2001-05-04 CN CNB018107338A patent/CN100379208C/zh not_active Expired - Lifetime
- 2001-05-04 AU AU2001257540A patent/AU2001257540A1/en not_active Abandoned
- 2001-05-04 JP JP2001582972A patent/JP4471554B2/ja not_active Expired - Fee Related
- 2001-05-04 US US09/849,551 patent/US7020082B2/en not_active Expired - Fee Related
- 2001-05-04 ES ES01931065T patent/ES2236222T3/es not_active Expired - Lifetime
- 2001-05-04 IL IL15264201A patent/IL152642A0/xx active IP Right Grant
- 2001-05-04 DE DE60108861T patent/DE60108861T2/de not_active Expired - Lifetime
- 2001-05-04 KR KR1020027014831A patent/KR100544217B1/ko not_active IP Right Cessation
- 2001-05-04 CA CA002408233A patent/CA2408233C/en not_active Expired - Lifetime
- 2001-05-04 AT AT01931065T patent/ATE289140T1/de not_active IP Right Cessation
-
2002
- 2002-11-04 IL IL152642A patent/IL152642A/en unknown
Also Published As
Publication number | Publication date |
---|---|
KR20020093130A (ko) | 2002-12-12 |
WO2001086877A2 (en) | 2001-11-15 |
CN100379208C (zh) | 2008-04-02 |
JP2004507908A (ja) | 2004-03-11 |
EP1282955B1 (en) | 2005-02-09 |
DE60108861T2 (de) | 2006-04-06 |
CA2408233A1 (en) | 2001-11-15 |
EP1282955A2 (en) | 2003-02-12 |
CA2408233C (en) | 2007-01-09 |
IL152642A (en) | 2008-08-07 |
WO2001086877A9 (en) | 2002-12-12 |
US20020021665A1 (en) | 2002-02-21 |
IL152642A0 (en) | 2003-06-24 |
WO2001086877A3 (en) | 2002-05-02 |
ATE289140T1 (de) | 2005-02-15 |
DE60108861D1 (de) | 2005-03-17 |
CN1433615A (zh) | 2003-07-30 |
AU2001257540A1 (en) | 2001-11-20 |
KR100544217B1 (ko) | 2006-01-23 |
JP4471554B2 (ja) | 2010-06-02 |
US7020082B2 (en) | 2006-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2236222T3 (es) | Dispositivo de supervision del uso de una red y procedimiento asociado. | |
US10938860B1 (en) | Preserving privacy related to networked media consumption activities | |
US9009838B2 (en) | Method and apparatus for effecting an internet user's privacy directive | |
Liberatore et al. | Inferring the source of encrypted HTTP connections | |
US8214486B2 (en) | Method and apparatus for internet traffic monitoring by third parties using monitoring implements | |
Chaabane et al. | Digging into anonymous traffic: A deep analysis of the tor anonymizing network | |
US7953851B2 (en) | Method and apparatus for asymmetric internet traffic monitoring by third parties using monitoring implements | |
US20090168995A1 (en) | Systems and Methods of Information/Network Processing Consistent with Creation, Encryption and/or Insertion of UIDs/Tags | |
US20090282468A1 (en) | Systems and methods of network operation and information processing, including use of persistent/anonymous identifiers throughout all stages of information processing and delivery | |
US20090049192A1 (en) | Systems and methods of network operation and information processing, including use of unique/anonymous identifiers throughout all stages of information processing and delivery | |
KR20080005502A (ko) | 공개-액세스 네트워크의 사용자를 접속시키는 것을포함하는 네트워크 운영 및 정보 처리에 대한 시스템 및방법 | |
Basahel et al. | Bartering method for improving privacy of LBS | |
US20180288612A1 (en) | User equipment and method for protection of user privacy in communication networks | |
Baishya et al. | A complete detection and mitigation framework to protect a network from DDoS attacks | |
Nilizadeh et al. | Pythia: a privacy aware, peer-to-peer network for social search | |
Castiglione et al. | Device tracking in private networks via napt log analysis | |
Kihl et al. | Analysis of Facebook content demand patterns | |
Pouget et al. | Honeynets: Foundations for the development of early warning information systems | |
Kirda | Getting under Alexa’s umbrella: Infiltration attacks against internet top domain lists | |
Shubina et al. | Using caching for browsing anonymity | |
Ruppel et al. | Geocookie: A space-efficient representation of geographic location sets | |
US20230353539A1 (en) | Methods for automatically modifying firewall rules based on Internet Protocol (IP) addresses | |
Zhao et al. | Network dynamics of mobile social networks | |
Kristoff | Building an Internet Security Feeds Service | |
Cao et al. | Phishlive: A view of phishing and malware attacks from an edge router |