ES2236222T3 - Dispositivo de supervision del uso de una red y procedimiento asociado. - Google Patents

Dispositivo de supervision del uso de una red y procedimiento asociado.

Info

Publication number
ES2236222T3
ES2236222T3 ES01931065T ES01931065T ES2236222T3 ES 2236222 T3 ES2236222 T3 ES 2236222T3 ES 01931065 T ES01931065 T ES 01931065T ES 01931065 T ES01931065 T ES 01931065T ES 2236222 T3 ES2236222 T3 ES 2236222T3
Authority
ES
Spain
Prior art keywords
network
usage monitoring
user
data
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01931065T
Other languages
English (en)
Inventor
Joel E. Short
Anurag K. Garg
Vijay Krishna Bhagavath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomadix Inc
Original Assignee
Nomadix Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22749408&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2236222(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nomadix Inc filed Critical Nomadix Inc
Application granted granted Critical
Publication of ES2236222T3 publication Critical patent/ES2236222T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

Un aparato para supervisar el uso de la red de comunicación comprendiendo: un módulo de supervisión del uso (12) adaptado para capturar paquetes de petición del usuario y paquetes de respuesta de la red y adaptado para filtrar los paquetes capturados para extraer los datos de supervisión del uso de los mismos; y una base de datos de supervisión del uso (30) en comunicación con el mencionado módulo de supervisión del uso adaptado para recibir los datos de supervisión del uso filtrados desde el módulo de supervisión del uso y adaptado para almacenar los datos asociados con los paquetes de petición de usuario y los paquetes de respuesta de red, caracterizado porque el módulo de supervisión del uso funciona en un punto de acceso a la red independiente de los servidores del usuario o los servidores de la red y está adaptado para capturar todos los paquetes de petición transmitidos desde una pluralidad de usuarios de red (16) y todos los paquetes de respuesta transmitidos desde una pluralidad deservicios de red (20, 22).

Description

Dispositivo de supervisión del uso de una red y procedimiento asociado.
Campo de la invención
La presente invención generalmente se refiere a la supervisión de uso de red y de manera más particular, a un dispositivo de supervisión de uso de red y a los procedimientos asociados de supervisión de uso que funcionan para capturar datos de uso en un punto de acceso a la red.
Fundamento de la invención
Las redes de comunicación, tales como Internet, las intranet corporativas y similares, se han convertido en la forma elegida de distribución de información en el lugar de trabajo, así como en casa. Con la necesidad creciente de acceder a la información desde dichas redes, viene la necesidad de proporcionar un medio para supervisar la información distribuida por dichas redes de comunicación. La supervisión de esta naturaleza denominada de aquí en adelante "supervisión de uso", puede proporcionar información valiosa, información estadística u otra información, a los proveedores de servicio de red, a los usuarios de la red o a beneficiarios de la red, tales como los anunciantes de la red.
Los proveedores de servicios de red pueden beneficiarse de la supervisión de uso en muchas aplicaciones diferentes; por ejemplo, proporcionará la capacidad para crear perfiles de usuario de red basados en la información a la que el usuario ha accedido y en la información que el usuario ha proporcionado a la red. Los perfiles de usuario son beneficiosos para el proveedor de servicios en muchas aplicaciones, tales como, la captura de datos de manera inteligente (es decir, almacenando copias de las páginas de red a las que haya accedido el usuario) y / o prebúsqueda de datos (es decir, prediciendo los futuros accesos a páginas de red y almacenándolos. De manera adicional, la información de supervisión de uso es un instrumento en el caso de una brecha de seguridad de la red. Proporciona valiosa información tras la brecha que puede usarse para trazar la historia de la parte que ha abierto la brecha.
Las redes de comunicación, tales como Internet, han proporcionado otro medio sobre el que los anunciantes pueden distribuir información y solicitar clientes. Debido al gran número de personas que confían en Internet sobre una base frecuente, si no diaria, los anunciantes han invertido cantidades enormes de dinero para entregar los anuncios a través de Internet. Desgraciadamente para los anunciantes, los anuncios que son meramente distribuidos sobre una base de masas no son típicamente eficaces en coste ya que muchos, si no la mayoría, de los destinatarios no tienen interés en el producto o servicio particulares que se anuncian. Como tales, los anunciantes normalmente trabajan para dirigir los anuncios a un subconjunto de personas que se cree que la mayoría están interesados en el producto o servicio que es anunciado. Por ejemplo, los nuevos propietarios de casas pueden estar la mayoría interesados en sistemas de seguridad y, como resultado, las compañías de seguridad residenciales pueden dirigir su publicidad a los nuevos propietarios. Para ser capaces de apuntar a su base de clientes potenciales, los anunciantes deben poder acceder a los datos de supervisión de uso de una manera en tiempo real y que se les faciliten los datos formateados, o pueden formatearse rápidamente para dirigirlos a la demografía a la que su producto particular está dirigido.
Adicionalmente, la información de supervisión de uso puede ser importante para las Redes de Distribución de Contenidos (CDNs) ya que sirven para optimizar su red de distribución en base a la información del uso y proporcionar un mejor servicio a sus clientes y abonados.
Los usuarios de red, tales como los hogares o las corporaciones, pueden beneficiarse de la información de supervisión de uso mediante la supervisión del uso de individuos dentro de la casa o de la corporación. Dicha supervisión asegura que los individuos no accedan a información inapropiada o gasten una gran cantidad de tiempo navegando por la Internet o
\hbox{intranet.}
Mientras que las redes de comunicación, tales como la Internet, proporcionan un medio sobre el que un número enorme de personas se comunica, los proveedores del servicio de red, los beneficiarios de la red y los usuarios de por sí generalmente han sido incapaces de determinar la naturaleza exacta de los usuarios, el contenido de la información a la que acceden los usuarios, la división demográfica de los usuarios y otra información relacionada con el uso. Por ejemplo, los anunciantes de red han tenido dificultad en determinar, en tiempo real, tanto la información demográfica relativa a los usuarios como la información relativa al contenido real solicitado por los usuarios. Los proveedores de servicios de red han tenido el dificultad en el seguimiento, en tiempo real, de la información a la que accede cualquiera de los usuarios para proporcionar de manera más inteligente la captura y las capacidades de pre-extracción, capacidades de investigación de las brechas de seguridad y similares. Adicionalmente, los usuarios de la red (es decir, las familias o las corporaciones) no han sido provistos con un medio adecuado de seguimiento del uso de las personas (es decir, los miembros familiares o empleados) en términos de contenido al que se accede o duración de la sesión de acceso.
A este respecto, existen técnicas actuales para supervisar el uso de la red en diferentes localizaciones discretas dentro de una red de comunicación. Por ejemplo, los servidores y/o encaminadores de red localizados dentro del flujo de la comunicación de red pueden supervisar el uso conservando registros de las peticiones de acceso para el contenido que se encuentra en el servidor. Estos registros proporcionan información sobre el número de usuarios que acceden a una página particular o a un conjunto de páginas y la secuencia de navegación a través de las páginas. También se facilita el software para realizar el procesado estadístico de los registros del servidor.
Para los ejemplos de supervisión del uso de red implementados al nivel de servidor de web, véase la Patente de los Estados Unidos número 6.026.440, titulada "Web Server Account Manager Plugin for Monitoring Resources", de fecha 15 de febrero de 2000, en nombre de los inventores Shrader y colaboradores. En la patente de Shrader 440 se requiere implementar una Interfaz de Programa de Aplicación (API) en un servidor de red para supervisar el uso de la red. Como tal, la supervisión del uso de red requiere que la API sea implementada en todos los servidores web por toda la red. A un respecto similar, la Publicación Internacional número 99/01819, titulada "Testing and Debugging Tool for Network Applications", publicada el 14 de enero de 1999, en nombre de los inventores Casella y colaboradores, es una aplicación de depuración que proporciona capacidades de supervisión. Sin embargo, la supervisión que se muestra en la publicación de Casella 01819 es entre un cliente específico y un servidor específico. La publicación de Casella 01819 no enseña una supervisión entre clientes múltiples y múltiples redes. Otro ejemplo se encuentra en la Publicación Internacional número 98/11702, titulada "Apparatus and Methods for Capturing, Analyzing and Viewing Live Network Information", publicado el 19 de marzo de 1998, en nombre de los inventores Page y colaboradores. En la publicación de Page 11702, la supervisión se realiza a una localización en el flujo de datos de salida dentro de la red que facilita la supervisión del uso de una red específica por parte de clientes múltiples. La publicación de Page 11702 no proporciona una enseñanza de la supervisión realizada en un punto de acceso de red (es decir, punto de agregación) que de ese modo se facilitaría para la supervisión de uso de clientes múltiples y múltiples servicios de red.
De igual manera, el uso puede supervisarse a nivel de usuario, es decir, en un ordenador de una persona, conservando en la memoria un registro del contenido accedido por el usuario. Este registro proporciona la información sobre los patrones de uso del usuario individual incluyendo el volumen accedido, la secuencia de navegación a través del volumen y la cantidad de tiempo empleado en cada página. Además, algunos proveedores de servicio de Internet (ISP) pueden incluir un servidor gestor de conexiones - de captura que almacene la información más frecuentemente solicitada. Estos servidores gestores de conexiones - de captura pueden estar diseñados para supervisar el uso del contenido de la web de aquellos usuarios que sean encaminados a la red a través del servidor gestor de conexiones - de captura. Desafortunadamente, los servidores gestores de conexiones - de captura requieren la intervención del usuario por medio de un administrador de red o similar con el fin de configurar de manera apropiada el caché del gestor de conexiones. Además, casi todas las solicitudes del cliente no se dirigen al servidor gestor de conexiones - de captura, entregando de este modo datos de uso incompletos y mucho menos valiosos.
Como se notará, cada una de estas técnicas anteriores está asociada con y supervisa el uso de un dispositivo discreto o parte de la web. Por ejemplo, la supervisión que está dirigida a nivel de servidor y al nivel de usuario evidentemente sólo identifica el uso que ocurre en el servidor y en el usuario, respectivamente. Además, la supervisión dirigida a través de un servidor gestor de conexiones - de captura solamente identifica algunas de las peticiones de cliente para una red ISP particular. Mientras que estos varios tipos de supervisión de uso son de alguna ayuda para los proveedores de servicios de red, los beneficiarios de red y los usuarios de la red, estas entidades desean la supervisión de uso sobre una escala mucho más amplia que cubra a muchos usuarios diferentes que intentan acceder a la información almacenada por muchos servidores diferentes, potencialmente en las redes de muchos proveedores de servicio diferentes.
Sumario de la invención
Por lo tanto se facilita un módulo de supervisión del uso de la red para supervisar el uso de la red en un punto de acceso a la red, es decir, punto de agregación de tráfico de red, típicamente un dispositivo de pasarela o dispositivo similar de interfaz de red. Como tal, el módulo de supervisión del uso de la red de la presente invención puede supervisar el uso de varios usuarios de red que estén intentando acceder a los distintos varios de la red facilitados a través del dispositivo de pasarela. De esta manera, la información de uso recogida por el módulo de supervisión del uso de la presente invención es considerablemente más robusta que la ofrecida por las técnicas de convencionales de supervisión. Como tal, la información es considerablemente más valiosa para los proveedores de servicios de red, los usuarios de red, los beneficiarios de red y similares. Además, el procedimiento y el aparato de supervisión de uso de la presente invención ofrecen un número de características particulares para mejorar el proceso de supervisión así como el valor de la información del uso que es recogida.
En una realización, el procedimiento y el aparato de supervisión del uso captura todos los octetos de datos transmitidos entre el usuario y los servicios de red y registra la información de uso asociada con las direcciones de red (es decir, Localizaciones de Referencia Uniformes (URL)). Típicamente, el procedimiento y el aparato de supervisión de uso limitarán el almacenamiento de información a casos en los que un usuario gane el acceso al servicio de red y descarte cualquier información de uso asociada con direcciones que se determinen como inaccesibles, reduciendo de esta forma el tamaño de la base de datos resultante y mejorando las búsquedas posteriores de la base de datos y la captura de la base de datos. El procedimiento y el aparato de supervisión del uso permite también la supervisión del contenido de flujo en tiempo real y facilita la implementación de inspecciones de usuario basadas en web. El procedimiento y el aparato de supervisión del uso de la presente invención permite además la supervisión de cadenas de pregunta de usuario así como la entrada de información por parte de un usuario en un formato web.
De manera importante, el procedimiento y el aparato de supervisión del uso de la presente invención captura secuencias de navegación que incluyen una o más direcciones de red designadas. A este respecto, la dirección designada puede designarse por adelantado o determinada sobre la marcha mediante el módulo de supervisión del uso como las direcciones más populares. De manera alternativa, el módulo y el aparato de supervisión del uso puede supervisar las direcciones que están en una cercanía de una dirección de red designada con independencia la secuencia u orden con el que se accede a las direcciones. De una manera similar a la técnica mediante la que el procedimiento y el aparato de supervisión del uso de la presente invención supervisa las direcciones en la cercanía de la dirección designada, el procedimiento y el aparato de supervisión del uso puede supervisar los dominios que preceden y/o siguen a un dominio designado. Además, el procedimiento y el aparato de supervisión de uso puede supervisar una dirección asociada que esté en la cercanía de una dirección designada, es decir, una URL asociada que haya precedido o que siga a una dirección designada en no más de un número predeterminado de direcciones, con independencia de la secuencia de navegación particular. La dirección asociada puede definirse de muchas maneras y es típicamente definida por un usuario o administrador de red para identificar otras direcciones asociadas.
Mediante la captura de un conjunto más robusto de información relacionada con el uso de la red de comunicación, el procedimiento y el aparato de supervisión del uso de la presente invención puede proporcionar información muy útil a los clientes de información de supervisión del uso. Por ejemplo, el procedimiento y el aparato de supervisión del uso puede incluir demografía e información detallada de usuarios relativa al contenido de los sitios o de medios de generación de flujo nativos. Además, mediante la supervisión del uso en la puerta a la Internet, es decir, el punto de agregación de tráfico, el procedimiento y el aparato de supervisión del uso pueden supervisar el uso de un gran número de usuarios que soliciten el acceso a muchos proveedores de servicio diferentes.
Breve descripción de los dibujos
La figura 1 es un diagrama de bloques del aparato de supervisión del uso de acuerdo con una realización de la presente invención.
La figura 2 es un diagrama de bloques del aparato de supervisión del uso de acuerdo con otra realización de la invención.
La figura 3 es un diagrama de flujo que ilustra las operaciones generales realizadas por el procedimiento y el aparato de supervisión del uso de una realización de la presente invención.
La figura 4 es un diagrama de flujo que ilustra las operaciones de secuenciado de navegación realizadas por el procedimiento y el aparato de supervisión del uso, de acuerdo con otra realización de la invención.
La figura 5 es un diagrama que ilustra una base de datos relacional que podría ser usada por una realización del procedimiento y el aparato de supervisión del uso de la presente invención.
Descripción detallada de la invención
La presente invención se describirá ahora con más profundidad a continuación haciendo referencia a los dibujos que la acompañan en los que se muestran las realizaciones preferidas de la invención. Esta invención puede, sin embargo, puede llevarse a la práctica de muchas formas diferentes y no deberá construirse de una manera que se limite a las realizaciones declaradas en este documento; más bien, estas realizaciones se facilitan para que esta descripción sea completa, y comunique totalmente el ámbito de la invención a aquéllos que sean expertos en la técnica. Números iguales se refieren a elementos iguales en todo el documento.
En la figura 1 se representa una red 10 que implemente la supervisión del uso de acuerdo con la presente invención. El módulo de supervisión del uso 12 se lleva a cabo preferentemente o se dispone en comunicación con un dispositivo de entrada 14. Por ejemplo, en una realización en la que el módulo de supervisión del uso esté implementado en un dispositivo de pasarela, el dispositivo de pasarela puede ser una puerta de abonado universal facilitada por Nomadix, Inc. de Westlake Village, California y descrita en las solicitudes de patente de los Estados Unidos con números de serie 08/816.174, 09/458.602, 09/458.569, 09/541.877 cuyos contenidos son incorporados mediante referencia como si fuesen declarados por completo en este documento. De manera alternativa, el dispositivo de pasarela puede ser cualquiera de varios otros dispositivos de pasarela capaz de implementar módulos de programación como ya conocen aquéllos que sean expertos en la técnica. Se deberá notar que mientras se prefiere una implementación junto con un dispositivo de pasarela, el módulo de supervisión del uso podría implementarse con otros dispositivos o podría ser un dispositivo independiente siempre que el módulo o el dispositivo que implemente el módulo esté situado en la red de forma que reciba todas las peticiones / preguntas de una pluralidad de usuarios y reciba todas las respuestas que vengan de todos los servicios de red que comprenden la red (es decir, un punto de agregación de tráfico de red). En una realización de la invención, el dispositivo de pasarela que implementa el módulo de supervisión de uso está situado dentro de la red entre una pluralidad de dispositivos de usuario 16 y el resto de la red de comunicaciones, (es decir, el encaminador 18, el complejo proveedor de servicios 20 e Internet 22). De esta manera, el módulo de supervisión de uso está implementado en un punto de acceso de la red que sirve como un punto de agregación de tráfico para todos los servicios de red que estén incluidos dentro de la red de comunicaciones.
Los usuarios de la red pueden comunicar con el dispositivo de pasarela a través de varios dispositivos de usuario diferentes 16, como los dispositivos de comunicación de microteléfono, dispositivos de comunicación portátiles (es decir ordenadores portátiles), ordenadores personales y similares, que están en comunicación con el dispositivo de pasarela a través de un multiplexor de acceso 24. De manera adicional, dependiendo de los medios de comunicación entre el usuario y la red, la arquitectura de la red puede incluir un dispositivo de interfaz de red (NID) (no mostrado en la figura 1) que sirve para enlazar los distintos medios de comunicación, tales como DSL, cable, LMDS (Servicios de Distribución Multipunto Locales), conexión mediante marcación, línea alquilada, comunicaciones sin hilos y demás. Mientras que la figura 1 representa a los usuarios de la red de comunicación comunicándose con la red a través de un solo multiplexor de acceso, en una red de comunicación típica se implementarán multiplexores de acceso múltiples, así como múltiples dispositivos de interfaz de red, para permitir capacidades ampliadas de usuario.
El dispositivo de pasarela 14 típicamente permite a los usuarios comunicar con una variedad de servicios de red IP, ofrecidos por medio del ISP (Proveedor de Servicio de Internet) o por medio de una red de empresa (es decir, intranet corporativa o similar). Como se muestra en la figura 1, el dispositivo de pasarela puede estar en comunicación con el encaminador 18 que sirve para encaminar la comunicación de red al complejo del servidor del proveedor de servicios 20, la Internet 22 o cualquier otro servicio de red (no mostrado en la figura 1). Mientras que la figura 1 representa un solo encaminador, en una red de comunicaciones típica, múltiples encaminadores y / o dispositivos de conmutación estarán en comunicación con el dispositivo de pasarela para encaminar de manera adecuada las comunicaciones de red a su destino direccionado.
De acuerdo con la presente invención, el módulo de supervisión del uso captura todos los paquetes transmitidos entre los usuarios y los servicios de red. El filtrado se realiza para extraer todos los paquetes pertinentes que el cliente de supervisión del uso prefiera supervisar (tal como las preguntas y respuestas HTTP, peticiones y respuestas DNS, etc.) y las reenvía a una base de datos asociada de supervisión del uso 30. Las peticiones por parte de un usuario para los servicios de red y las respuestas desde los servicios de red son capturadas por la base de datos de supervisión del uso. La base de datos de supervisión del uso puede ser interna al dispositivo que implementa el módulo de supervisión del uso o externa al dispositivo mientras la base de datos de supervisión del uso esté conectada con comunicación al módulo de supervisión del uso. En una realización de la invención, la base de datos de supervisión del uso almacena la información asociada con las peticiones y las respuestas HTTP y procesa la información como se describe más adelante en el presente documento.
La figura 2 ilustra una representación esquemática de una red que implementa la supervisión del uso teniendo una serie de bases de datos, de acuerdo con una realización de la presente invención. Como resultado de su posición en un punto de agregación de tráfico en la arquitectura de red, el dispositivo de pasarela 14 recibe peticiones desde varios abonados a Internet u otros servicios de red. A este respecto, el módulo de supervisión del uso implementado en el dispositivo de pasarela es capaz de capturar todos los paquetes ya que el dispositivo de pasarela funciona de un modo aleatorio. En la realización de la figura 2, la base de datos de supervisión del uso es implementada mediante un servidor de base de datos de supervisión del uso 32 que tiene acceso a bases de datos auxiliares asociadas con los procesos de supervisión del uso.
El módulo de supervisión del uso 12 capturará los paquetes y los encaminará a su base de datos respectiva, de acuerdo con un aspecto de la presente invención. Si el paquete capturado representa una petición o pregunta del usuario, la petición se almacena en la base de datos de peticiones 34. Además de capturar los paquetes de petición de usuario, el módulo de supervisión del uso capturará los paquetes que representen respuestas y otros mensajes transmitidos por los servicios de red. A este respecto, el módulo de supervisión del uso casará las respuestas con sus respectivas peticiones. Si la petición o la pregunta del usuario tiene éxito, es decir, el servicio de red garantiza el acceso o en cualquier otro caso responde a la pregunta, entonces la respuesta es emparejada con la petición del usuario y la información perteneciente a este conjunto emparejado de petición / respuesta es reenviada a una base de datos temporal 36 o a la base de datos primaria 38. Si la respuesta desde el servicio de red indica que no está llegando una respuesta válida, tal como que el acceso es denegado, el acceso no está disponible, ha ocurrido un error de servicio, etc. o si ocurre un tiempo de suspensión de actividad antes de recibir una respuesta, entonces la base de datos de peticiones borra la petición asociada de la base de datos. De un modo similar, si la respuesta desde el servicio de red no puede casarse con una petición del usuario o si la respuesta ocurre fuera de una ventana de tiempo permisible predeterminada, entonces se descarta la respuesta desde el servicio de red. Este aspecto de la invención que proporciona la capacidad para descartar peticiones que no pueden emparejarse con respuestas válidas y viceversa, permite que el aparato de supervisión del uso conserve el almacenamiento, minimizando por lo tanto el espacio de almacenamiento requerido para soportar el aparato de supervisión del uso. Almacenando de manera no permanente peticiones / preguntas que no dan como resultado contestaciones exitosas, la base de datos primaria 35 puede proporcionar de manera inteligente un funcionamiento superior en las operaciones de búsqueda / captura.
Una vez que el módulo de supervisón del uso ha casado la petición del usuario con la respuesta del servicio de red, la información que se encuentra en las peticiones y en las respuestas se almacena en la base de datos temporal 36 o en la base de datos primaria 38. El módulo de supervisión del uso determinará si la petición del usuario es una de un determinado número de peticiones iniciales a un servicio de red particular, tal como una página web. Si se hace la determinación de forma que esté dentro de una petición inicial o del predeterminado número de peticiones iniciales, entonces la información encontró en la petición y la respuesta se almacena en la base de datos temporal. Una vez que se ha accedido al servicio de red más de un número predeterminado de veces, la información se transfiere y se almacena en la base de datos primaria 38 y las peticiones / respuestas posteriores son pasadas a través de un gestor de conexiones y almacenadas en la base de datos primaria. La implementación de la base de datos temporal tiene en cuenta el hecho de que muchos servicios de red solamente son solicitados una sola vez o en una cantidad mínima de veces y, por consiguiente, la presencia estadística de estas peticiones / respuestas de uso mínimo pueden no requerirse cuando ocurra el procesado de la información de datos. A este respecto, se minimiza la base de datos primaria para estar más acomodada al posterior procesado de la base de datos por parte de los clientes de información de supervisión del uso eventual (es decir, proveedores de servicio de red, beneficiarios de la red o usuarios de la red). El módulo de supervisión del uso puede configurarse de forma que se seleccione el número predeterminado de peticiones iniciales para equilibrar los objetivos competentes de registro de toda la actividad de un usuario y generar un flujo de la base de datos. En algunos casos, sin embargo, el número predeterminado se fija a 1.
De manera adicional, el aparato de supervisión del uso de la red de la presente invención puede incluir una base de datos de direcciones designadas de red 40. Las direcciones designadas de red son direcciones de red visitadas típicamente de manera frecuente que están predefinidas por parte del administrador de supervisión del uso de la red, típicamente el administrador del dispositivo de pasarela o similares. Las direcciones de red designadas son la mayoría direcciones a menudo que el cliente de información de supervisión del uso juzga como particularmente importantes. El módulo de supervisión del uso permite el almacenamiento de secuencias de navegación en la base de datos de direcciones de red designadas para aquellas direcciones de red predefinidas como "designadas". Una secuencia de navegación incluirá un número predefinido de direcciones de red inmediatamente precedentes y / o posteriores a las que el usuario acceda. Por ejemplo, un beneficiario de red, tal como un anunciante comercial, puede desear que un particular sitio de Internet esté designado para propósitos de supervisión del uso. Como tal, cuando un usuario de la red accede al sitio de Internet designado, el módulo de supervisión del uso reconocerá la dirección que se está designando y registrará y almacenará la secuencia de navegación precedente y posterior que conduzca y siguiente al acceso de la dirección de red designada. Se deberá notar que la secuencia de navegación pudiera extenderse más allá de un único proveedor de sesión de usuario con tal de que el intervalo entre las sesiones esté dentro de una ventana de sesión predeterminada.
En una realización de la invención, el aparato de supervisión del uso está en comunicación con un motor de procesado 42 (es decir, un procesador de entrada de base de datos), tal como un PC o similar. El motor de procesado está en comunicación con la base de datos de supervisión del uso y accede a la base de datos junto con un GUI (interfaz gráfica de usuario) implementada en el motor de procesado. El motor de procesado accede a la base de datos de acuerdo con las órdenes del cliente de supervisión del uso para procesar los datos de supervisión del uso de acuerdo con los requisitos del usuario específico. En una realización de la presente invención, el motor de procesado está en comunicación con un servidor de inserción 44 (mostrado en la figura 2). Por ejemplo, el servidor de inserción puede comprender un servidor de inserción de anuncio apuntado o un servidor de inserción de inspección apuntado. El motor de procesado implementa las órdenes necesarias para determinar qué anuncio o inspección beneficiaría al proveedor de red o al beneficiario de red en base a los datos de supervisión de uso recogidos. Una vez que se hace una determinación de anuncio o inspección apuntadas, se envía una orden al servidor de inserción y se reenvía un anuncio o inspección apropiados al usuario de la red a través de la comunicación con el dispositivo de pasarela 14. El anuncio o inspección estarán típicamente en forma de un panel de control emergente enviado al dispositivo de comunicación de usuario.
La figura 3 ilustra un diagrama de flujo de un procedimiento para la supervisión del uso, de acuerdo con una realización de la presente invención. En el paso 100, el módulo de supervisión del uso, típicamente implementado en un dispositivo de pasarela, lee todos los octetos de información que se están transmitiendo desde la pluralidad de usuarios que acceden a la red a través del dispositivo de pasarela y los octetos que vienen de los servicios de red. El dispositivo de pasarela funcionará típicamente en un modo aleatorio para asegurar que todos los octetos de información, con independencia de las direcciones de destino, son procesados por medio del módulo de supervisión del uso. En el paso 110, el módulo de supervisión del uso detecta el comienzo de una cabecera HTTP (Protocolo de Transferencia de Hipertexto) en el flujo TCP (Protocolo de Control de la Transmisión).
El módulo de supervisión del uso puede estar diseñado de manera opcional solamente para supervisar el uso de los usuarios de red que hayan accedido a más de un número predeterminado de direcciones de red diferentes, tales como las URL de Internet (Localizador de Recurso Uniforme) durante una sesión. Esto facilita una reducción en la base de datos sin perjudicar de manera significativa la integridad de los datos porque los usuarios que sólo accedan a un número mínimo de direcciones no pueden proporcionar datos estadísticos vitales al cliente de supervisión de uso. Por consiguiente, en el paso opcional 120, se toma una determinación de si el flujo de la sesión actual para el usuario ha excedido el mínimo umbral predeterminado. Si el usuario no ha accedido a más de un número predeterminado de URL durante una sesión, el módulo de supervisión del uso continúa supervisando, en el paso 110, las peticiones transmitidas por el usuario, pero no analiza y almacena adicionalmente las peticiones hasta que el número de peticiones sobrepase el umbral predeterminado.
Una vez el usuario ha emitido más de un número predeterminado de peticiones durante una sesión o si el módulo de supervisión de uso no implementa este filtro opcional, entonces, en el paso 130, el módulo de supervisión del uso determina si los paquetes representan una petición o una respuesta, típicamente mediante el análisis de la cabecera HTTP del paquete. Si el paquete capturado representa una petición, entonces en el paso 140, la petición se almacena en la base de datos de peticiones. Si el paquete capturado representa una respuesta, entonces en el paso 150, se comprueba la respuesta para determinar si el código de estado de la respuesta es un código de estado válido o no válido.
Generalmente, mientras se supervisan los accesos de servicio de red u otras peticiones, el hecho de que el usuario podría no haber sido capaz de acceder al servicio por alguna razón (puede haber sido un enlace muerto o el servidor se puede haber caído temporalmente) no se tiene en cuenta. En un aspecto de la invención, sin embargo, los códigos de estado de la respuesta provenientes del servicio de red solicitado son supervisados también con el fin de registrar sólo las direcciones de los servicios de red a los que el usuario realmente tenga acceso borrando las otras peticiones de la base de datos. Esto puede dar como resultado un ahorro significativo en el almacenamiento y en el cálculo de procesado.
El código de estado es un número de entero de tres dígitos devuelto por el servidor solicitado. El primer dígito del código de estado representa la clase de la respuesta. Algunos de los códigos de estado más comunes devueltos son:
1)
200 OK
2)
301 permanentemente movido
3)
304 no modificado
4)
401 desautorizado
5)
403 prohibido
6)
404 no encontrado
7)
500 error interno del servidor
8)
501 no implementado
Mientras un código de estado de 200 indica que la página web puede visitarse, los otros códigos de estado indican que la página web no puede visitarse. Si se determina que el código de estado de respuesta es no válido, es decir, código de estado distinto de 200, entonces, en el paso 160, se descarta la respuesta y se borra la petición de casamiento de la base de datos de peticiones. De manera adicional, una petición de usuario puede ser borrada de la base de datos de peticiones si se sobrepasa un período de tiempo de suspensión de actividad predeterminado antes de recibir una respuesta de la red asociada. Si se determina que el código de estado de respuesta es válido, entonces en el paso 170, la respuesta de la red se casa con la petición del usuario asociada en la base de datos de peticiones. Si no se encuentra ninguna pareja para la respuesta de red devuelta, tal como en los casos en los que transcurre una cantidad excesiva de tiempo entre la petición y la respuesta, entonces, en el paso 180, se descarta la respuesta de la red.
En el paso 190, el procedimiento y el aparato de supervisión del uso determina opcionalmente si la pareja petición / respuesta casada está en la base de datos primaria o en la base de datos temporal. Mientras que todas las peticiones / respuestas y la información asociada con las mismas puede almacenarse en la base de datos primaria, el procedimiento y el aparato de supervisión del uso de un aspecto de la presente invención inicialmente, y opcionalmente, almacena datos en una base de datos temporal si el servicio de red seleccionado ha sido solicitado por primera vez, o si está configurado como tal, solicitado menos de un número predeterminado de veces. Después de esto, la información de petición / respuesta se transfiere y/o se registra en una base de datos primaria una vez que el servicio de red es solicitado más de un número predeterminado de veces. Como se ha tratado previamente, como muchas de las direcciones de red, por ejemplo las URL de Internet solamente son solicitadas una sola vez, se puede minimizar el tamaño de la base de datos primaria mientras se continúa con el almacenamiento de todas las peticiones / respuestas de servicio de red que sean visitadas más de una vez por un usuario. Esto puede llevarse a cabo estableciendo una base de datos independiente, aunque temporal, para los servicios de red que sean poco frecuentemente solicitados menos de un número mínimo predefinido de veces.
Así, si no se encuentra ninguna entrada tanto en la base de datos permanente como en la base de datos temporal (o si el límite del umbral mínimo no ha sido sobrepasado aún para las entradas de la base de datos temporal) entonces, en el paso 200, la información de petición / respuesta se almacena en la base de datos temporal. Si se encuentra una entrada en la base de datos permanente, entonces en el paso 210, la base de datos permanente se actualiza para indicar una nueva entrada de petición / respuesta. De manera adicional, si se encuentra una entrada en la base de datos temporal y el acceso actual la califica para la inclusión en la base de datos permanente (es decir, se está sobrepasando el límite umbral mínimo predeterminado,) entonces en el paso 210, la entrada o las entradas desde la base de datos temporal son transferidas a la base de datos permanente.
En una realización de la invención, la base de datos de supervisión del uso almacena la URL de la petición y la respuesta asociada. En general, una URL incluirá el prefijo de protocolo, el número del puerto, el nombre del dominio, nombres de subdirectorio y un nombre de archivo, En una realización alternativa de la presente invención, la base de datos de supervisión del uso almacenará preferiblemente en la base de datos primaria, una variedad de otros datos relativos a la petición y a la respuesta. A este respecto, los siguientes datos son típicamente recogidos de la petición / respuesta y almacenados en la base de datos apropiada:
a) Identificación del abonado (Esta identificación se puede hacer anónima antes de ser facilitada al cliente supervisor del uso mediante la asignación de un número aleatorio y se indexará a los perfiles de usuario que faciliten información acerca de la edad del usuario, género, ingresos, etc.).
b) URL (las URL serán dispuesta de manera lógica en agrupamientos).
c) Consigna de hora - indicando la hora a la que se procesó el paquete por parte del módulo de supervisión del uso.
d) Dirección de referencia (obtenida a partir de la cabecera HTTP) - típicamente, la dirección que facilitó el hiper-enlace a la dirección accedida.
e) Tipo de contenido (típicamente obtenido a partir de la cabecera HTTP).
f) Longitud de contenido.
g) Código de estado de respuesta
h) Cadena de pregunta del usuario (normalmente enviada como un argumento a una aplicación CGI (Interfaz Común de pasarela) o como un resultado del usuario de red transfiera un formulario).
El anterior listado no será construido de manera exhaustiva, se puede extraer también otra información para las peticiones / peticiones dictada por la aplicación para la que se usará la información en última instancia.
Mientras que la información incluida en las peticiones de usuario y las respuestas de red se pueden almacenar de diferentes maneras, la base de datos primaria de una realización de la invención es una base de datos relacional como se representa en la figura 6 que relaciona los usuarios y las respectivas direcciones / URL. Una base de datos relacional es una manera bien establecida de almacenar conjuntos de datos que pueden tener relaciones unos con otros. En este caso, cada usuario de red y cada dirección accedida son almacenados una sola vez en lugar de que ambos elementos sean almacenados cada vez que un usuario de red acceda a la dirección. Cada acceso de una página puede representarse entonces como un nodo (al que se hace referencia como una tupla en el contexto de las bases de datos relacionales) que une la entrada del usuario que accede a la dirección y la entrada de la dirección a la que se accede, Este nodo incluirá entonces información adicional relacionada con ese acceso / accesos tal como la hora del acceso, la frecuencia de acceso, la longitud del contenido y el tipo del contenido, etc. Por ejemplo, en el caso en el que el usuario 11 acceda a la dirección / URL 25 la base de datos relacional almacena al usuario 11 en la tabla 1 y la dirección / URL en la tabla 2 con un nodo que une la entrada de la tabla 1 y la entrada de la tabla 2. Esta forma de almacenamiento de datos facilita la facilidad en la recuperación de los datos, de forma que, el cliente de supervisión del uso puede acceder a todos los nodos a los que un usuario está enlazado con el fin de compilar información.
De acuerdo con el diagrama de flujo de la figura 4, una realización alterna de la presente invención se muestra en forma de diagrama que implica la supervisión del uso en forma de captura de secuencia de navegación. Los proveedores de servicio de red y los beneficiarios de la red, tales como los anunciantes de red, están interesados en conocer no solamente qué servicios de la red son los más frecuentemente accedidos y cuánto tiempo se emplea en el acceso a los mismos, sino también las secuencias de navegación que incluyen estas direcciones a las que se accede frecuentemente. El administrador de la red y / o el administrador de pasarela, al legado del proveedor de servicios o beneficiario de la red, puede predefinir o "designar" direcciones específicas de red para supervisión secuencial de navegación. El administrador almacenará las direcciones designadas de red en la base de datos de direcciones de red designada. La secuencia de navegación relativa a una dirección de red designada comprenderá un número predefinido de direcciones de red a las que se accedió por parte del usuario inmediatamente precediendo y/o siguiendo al acceso a las direcciones de red designadas. Se debe hacer notar que mientras una secuencia de navegación típica ocurrirá durante una sola sesión de usuario, una secuencia de navegación pueden extenderse más allá de la sola sesión del usuario con tal de que el intervalo entre dos sesiones esté por debajo de un umbral especificado. De manera adicional, una dirección de red designada puede ser parte de más de una secuencia de navegación; por lo tanto, el módulo de supervisión del uso de la presente invención puede capturar y puede almacenar la siguiente información:
\bullet
Todas las secuencias de navegación de las que sea parte la dirección de red designada,
\bullet
Solamente las secuencias de navegación más populares (que sobrepasen un cierto umbral de visitas) de la que sea parte una dirección de red.
\bullet
La frecuencia de una particular secuencia de navegación de la que sea parte la dirección de red designada.
La configuración de la base de datos de la secuencia de navegación, típicamente incluida en la base de datos primaria estará en la opción del administrador de la red o del administrador de pasarela.
Como ya es conocido por aquéllos que sean expertos en la técnica, la ley Zipfs declara que el número de ocurrencias de una palabra en un trozo de texto suficientemente largo es recíproco del orden de la ocurrencia de frecuencia. Por ejemplo, la décima palabra más frecuente ocurre exactamente diez veces menos frecuentemente que la palabra más frecuente. Mientras que una relación de la ley Zipfs pura no ocurre rápidamente, las leyes de potencia (donde la relación entre el orden de la frecuencia de ocurrencia y la frecuencia de ocurrencia no es lineal) existen en una amplia variedad de situaciones, tales como la frecuencia de acceso al servicio de red. Una consecuencia de esto es que un pequeño número de direcciones de red explican la mayoría de los accesos de usuario (por ejemplo el 5% de las direcciones de red disponibles explican el 95% de los accesos de red). Estas suposiciones implican que los datos estadísticos, es decir, el secuenciado de navegación y similares, solamente para un pequeño porcentaje de direcciones de red (por ejemplo, el 5%) necesitan ser capturados rápidamente y almacenados dentro de la base de datos de supervisión del uso. A este respecto, los proveedores de servicios de red y / o los beneficiarios de la red son dotados de la opción de predefinir las direcciones designadas de red que serán supervisadas en secuencia de navegación o de permitir al módulo de supervisión del uso para la secuencia de navegación supervisar las direcciones de red más frecuentemente accedidas como se define por la base de datos.
Refiriéndose de nuevo al diagrama de flujo de la figura 4, el módulo de supervisión del uso de la presente invención supervisa las secuencias de navegación de las direcciones de red designadas, generalmente, en tiempo real. Se debe hacer notar que los pasos 100 al 170 del diagrama de flujo de la figura 4 son idénticos a los pasos del diagrama de flujo de la figura 3 y, por lo tanto, no es necesario tratar de manera adicional estos pasos. La supervisión de la secuencia de navegación es llevada a cabo de acuerdo con la presente invención conservando el rastro de las k anteriores direcciones de red accedidas por cada usuario en su sesión actual. El número k especifica el número de direcciones de red que preceden y que siguen a la dirección de red designada. El valor de k puede ser especificado por el administrador de la red o por el administrador de pasarela y puede diferir sobre diferentes direcciones designadas de red. Aunque esta descripción indica que el mismo número de direcciones de red son supervisadas tanto antes como después de la dirección de red designada, se puede asignar un valor diferente para las direcciones de red precedentes y siguientes, si así se desea.
En el paso 220, el módulo de supervisión del uso determina si el usuario de la red ha accedido a la dirección de red designada en los k accesos de servicio de red anteriores. Si se toma una determinación de que el usuario de red ha accedido a una dirección de red designada en los k accesos anteriores, en el paso 230, la dirección de red accedida en ese momento se añadida entonces a la secuencia de navegación que se esté construyendo. Si se toma una determinación de que el usuario de red no ha accedido a una dirección de red designada en los k accesos anteriores, entonces en el paso 240, el módulo de supervisión del uso determina si la dirección de red a la que se está accediendo en ese momento es una dirección de red designada intentando situar una entrada en la base de datos de direcciones de red designada. Si el módulo de supervisión del uso determina que las direcciones de red a las que se está accediendo en ese momento es una dirección de red designada, en el paso 250, se envía una orden para almacenar las k direcciones anteriores a las que accedió el usuario como una secuencia de navegación. Si el módulo de supervisión del uso determina que la dirección a la que se esté accediendo en ese momento no es una dirección de red designada, entonces en el paso 260, se añade la dirección de red a la que se esté accediendo en ese momento a la lista de las k_{máx} direcciones de red para ese usuario en particular y la dirección de red más antigua en la lista k_{máx} se descarta si la lista k_{máx} ya tiene k direcciones de red. La lista k_{máx} se almacena porque no se sabe de antemano qué direcciones de red serán accedidas por parte del usuario de red y, así, la lista k_{máx} facilita una lista de las direcciones de red precedentes si el usuario de red accede a una dirección de red designada y se requiere una secuencia de navegación.
Además de supervisar las peticiones de acceso del usuario y las respuestas de servicio de red, el procedimiento y el aparato de supervisión del uso de la presente invención puede supervisar el uso del contenido de la generación de flujo, de acuerdo con otra realización más de la presente invención. El contenido de la generación de flujo puede ser en directo o grabado y la captura ocurrirá, mientras el contenido de la generación de flujo sea entregado desde el servidor de medios de generación de flujo nativo al usuario de red a través del dispositivo de pasarela. El contenido de la generación de flujo es típicamente contenido de alto volumen de forma que no es posible o práctico almacenar la información relacionada con todos los paquetes de datos del contenido de la generación de flujo. Por lo tanto, mientras se capturen todos los paquetes del contenido de la generación de flujo en el módulo de supervisión del uso, una parte significativa de los paquetes se filtrará para explicar este alto volumen de tráfico. La supervisión constante de los paquetes de contenido de la generación del flujo permitirá el que ocurra un filtrado significativo y facilitará información que pertenece a la cantidad de datos transferidos durante la conexión de la generación de flujo, la duración de tiempo de la conexión de la generación de flujo, etc. para que esta supervisión constante ocurra, el dispositivo que implementa el módulo de supervisión del uso, típicamente un dispositivo de pasarela, necesitará asignar una cierta cantidad de estado en la memoria para conservar la traza del actual o del último estado conocido del contenido de la generación de flujo. De manera adicional, el módulo de supervisión del uso, o de manera alternativa, una aplicación de post procesado, hará un seguimiento de los usuarios que en ese momento estén accediendo al contenido de la generación de flujo, el sitio desde el que proviene el contenido de la generación de flujo, la cantidad de datos transferidos durante una conexión y la última vez que un paquete de contenido de generación de flujo fue observado para un par usuario particular / contenido de generación de flujo. Como no hay ninguna terminación de conexión explícita en el caso de contenido de generación de flujo, el módulo de supervisión del uso necesitará implementar un tiempo de suspensión de actividad para determinar cuándo terminó el contenido de generación de flujo. Estas funciones de seguimiento pueden ocurrir en el módulo de supervisión del uso o los datos sin formato puede enviarse sobre una base por paquete de generación de flujo a una aplicación de post procesado para determinar los parámetros de seguimiento.
En otra realización más de la presente invención, el aparato de supervisión del uso puede usarse para facilitar inspecciones apuntadas a los usuarios de la red. Como se ha tratado anteriormente, puede implementarse un servidor de inserción para enviar inspecciones apuntadas a usuarios de la red en base a los datos de supervisión del uso. Las inspecciones se pueden enviar al usuario de la red no solicitado o el usuario de la red puede elegir participar en las inspecciones. A este respecto, los usuarios de red se pueden seleccionar de manera aleatoria y aparecerá una pantalla emergente en momentos seleccionados de manera aleatoria en su dispositivo de comunicación. Véase, por ejemplo, la solicitud de patente de los Estados Unidos con número de serie 09/541.877, titulada "Information and Control Console for Use with a Network Gateway Interface" de fecha 3 de abril de 2000, a nombre del inventor Short y colaboradores, y asignada al mismo cesionario que el de la presente invención. Los contenidos de la aplicación 877 son incorporados al presente documento mediante referencia como si fuesen establecidos por completo en este documento.
En una realización alternativa de la presente invención, el procedimiento y el aparato de supervisión del uso puede supervisar también preguntas que un usuario de red someta a una aplicación de servicio de red, tal como un motor de búsqueda o similar. Mediante la supervisión de la pregunta que un usuario de la red somete a una aplicación de servicio de red, tal como un motor de búsqueda, se puede obtener un conocimiento adicional sobre las preferencias del usuario. Los procedimientos actuales de la supervisión del uso no facilitan la capacidad para supervisar, en tiempo real, preguntas de usuario de red. La supervisión en tiempo real de las cadenas de pregunta de usuario de red facilita a los beneficiarios de red, tales como los anunciantes de red y similares la capacidad de perfilar al usuario de red y de facilitar al usuario una información más apuntada. Por ejemplo, si un usuario busca el modelo Taurus^{TM} en la página web de Ford^{TM}, un anunciante de la red puede usar esta información para dirigir un anuncio para un producto competitivo al usuario.
Otra forma de entrada del usuario que puede supervisarse mediante el procedimiento y el aparato de supervisión del uso son los formularios web fijados por un usuario, tales como los formularios de registro de servicio de red, los formularios de aplicación y similares. Los procedimientos actuales no capturan la información de los formularios que son enviados por el usuario en la web.
Como se ha declarado anteriormente, el aparato y el procedimiento de supervisión del uso de la red de la presente invención facilita la capacidad para supervisar y almacenar un amplio espectro de información relacionada con el usuario. Esta formación incluye, pero no se limita a, el contenido del servicio de red al que se accede, la información demográfica de la población de usuarios (es decir, la edad de población de usuarios, el género, la situación geográfica, el plan de servicios, etc.), y la duración del acceso a los servicios de la red. A este respecto, el proveedor de servicios de red o el beneficiario de red podrán determinar propiedades estadísticas en tiempo real de los usuarios que accedan a cualquier servicio de red particular en cualquier momento particular. Por ejemplo, "¿cuántas mujeres entre 34 y 55 años de edad están accediendo a un sitio web en un momento dado?", o "¿qué parte de los usuarios que escuchan una determinada emisora de música clásica está por debajo de 35 años de edad?". Esta información puede proporcionarse a los beneficiarios de la red que a su vez pueden explotar esta información para mejorar la audiencia central de una manera eficaz.
Requisitos de la Memoria principal
La siguiente discusión sirve para estimar de manera hipotética la cantidad de memoria principal requerida para hacer funcionar el módulo de supervisión del uso de acuerdo con la presente invención.
Suponiendo que la longitud promedio de una dirección es de l octetos y que el número de clientes activos es n, la cantidad de almacenamiento puede calcularse como
S_{n} \ (Almacenamiento \ en \ octetos) = \mathit{l} \ \text{*} \ 2 \ k_{máx} \ \text{*} \ n
El peor caso de requisito de almacenamiento entonces depende de N, el número total de usuarios que acceden a la red en ese punto de acceso particular.
S_{N} \ (Almacenamiento \ en \ octetos) = \mathit{l} \ \text{*} \ 2 \ k_{máx} \ \text{*} \ N
Los estudios de ISP (Proveedor de Servicio de Internet) indican que en cualquier momento solamente del 10 al 25% de los usuarios están activos. Como resultado, el requisito de almacenamiento típico S_{n} sólo es aproximadamente el 25% del requisito de almacenamiento del peor caso S_{n}.
La longitud de un paquete típico normalmente está por debajo de 100 octetos aunque algunas URL se extienden en más de dos veces esta longitud. Las URL más largas típicamente son el resultado de las preguntas poco frecuente y como resultado de esto, no ocurren de manera frecuente. De esta forma, para el propósito a la mano, se puede suponer que el valor promedio es de l 100 octetos.
La longitud típica de una sesión de usuario varía de 55 minutos para clientes de conexión por marcación hasta 95 minutos para clientes DSL. Y como el tiempo promedio empleado en una página web por un usuario es aproximadamente 2 minutos, es sencillo estimar que el número de direcciones de red visitadas por cualquier usuario en una sesión de red normalmente es del orden de 100. Esto nos da un límite superior en el valor de k.
De esta forma, si se supone que se dedican 128 Mb de RAM de la base de datos primaria a almacenar las secuencias de navegación identificadas según este procedimiento y el valor de k es 100 y l es 100 octetos, el módulo de supervisión del uso será capaz de supervisar a los vecinos más cercanos para 12.800 usuarios. Uno puede concluir de esta forma que este procedimiento se dimensiona bien por lo que se refiere a la cantidad de estado requerida, es decir, el número de direcciones de red a las que se accedió previamente y posteriormente que son mantenidas, y los requisitos de memoria principal.
Requisitos de almacenamiento secundarios
El número de secuencias de navegación almacenado en la base de datos primaria aumentará típicamente con el tiempo a medida que los usuarios visiten más de las direcciones designadas de red a través de diferentes secuencias de navegación. El número también aumenta con el valor de k a medida que las secuencias de navegación comienzan pos sí mismas a ser más largas.
Hay dos maneras de reducir el almacenamiento requerido sin la pérdida de información valiosa sobre las secuencias de navegación.
\bullet
Envejeciendo las secuencias: Se almacena una consigna de hora con cada secuencia de navegación. Esta secuencia de hora indica la última vez que se visitó la secuencia. Si la secuencia no se ha visitado durante un periodo de tiempo especificado se suspende su actividad y se borra.
\bullet
Eliminando secuencias poco frecuentes: la ley de Zipf de nuevo indica que solamente una pequeña parte de las secuencias son responsables para la mayoría de los accesos. De esta forma, es posible eliminar las secuencias de navegación que se visitan menos de un número especificado de veces.
De acuerdo con una realización alternativa de la presente invención, el aparato y el procedimiento de supervisión del uso puede usarse para capturar y almacenar el vecindario de las direcciones designadas de red. En esta realización, no se ha dado un significado al orden en el que el usuario accede a las direcciones. La única información almacenada en la base de datos son las direcciones de red que ocurren dentro de un número especificado de páginas (o de tiempo) de la dirección de red designada. El número de direcciones de red en el vecindario definido como k, normalmente crece a medida que el usuario accede a más direcciones de red. El número aumenta también con el valor de k. de manera similar a los requisitos de almacenamiento secundario definidos anteriormente en este documento, hay dos maneras de reducir el almacenamiento requerido sin perder información valiosa acerca del vecindario.
\bullet
Envejeciendo el vecindario: Se almacena una consigna de hora con cada entrada de dirección de red que sea parte del vecindario. Esta consigna de hora indica la última vez que la dirección de red fue visitada. Si el servicio de red no ha sido visitado durante un periodo de tiempo especificado, se suspende su actividad y se borra del vecindario.
\bullet
Eliminación de vecinos poco frecuentes: la ley de Zipf de nuevo indica que solamente una pequeña parte de las direcciones de red del vecindario son responsables para la mayoría de los accesos. De esta forma, es posible eliminar del vecindario las direcciones de red que se visiten por debajo de un número especificado de veces.
Como describe el procedimiento anterior una manera de capturar el vecindario de direcciones de red de una dirección de red designada; también es posible capturar el vecindario de dominio de un dominio designado. El anunciante puede designar los dominios que quiere que supervise el módulo de supervisión del uso. El módulo de supervisión del uso almacena entonces la traza de los k dominios anteriores a os que accedió un usuario en cualquier momento. Cuando el usuario accede a un dominio designado, el módulo de supervisión del uso almacena los k dominios anteriores a los que el usuario accedió así como los siguientes k dominios a los que el usuario accederá. De nuevo es posible reducir el almacenamiento requerido envejeciendo los dominios así como eliminando los dominios visitados poco frecuentemente.
La captura de secuencias enteras de navegación de las que son parte la dirección de red designada y una lista específica de direcciones de red asociadas, puede considerarse como demasiado almacenamiento y cálculo intensivo. A este respecto, se facilita un procedimiento alternativo que hace un seguimiento de un conjunto de direcciones de red en el vecindario de una dirección de red designada, dentro un largo periodo de tiempo de suspensión de actividad T (esto es para asegurar que los requisitos de envejecimiento y la información de estado sean razonables y aplicables) y con el conjunto asociado de direcciones de red típicamente definido por el administrador de pasarela o el administrador de red. En un escenario de anunciante de red este conjunto asociado de direcciones de la red puede, por ejemplo, pertenecer a competidores de la dirección de red designada. El anunciante de red puede desear supervisar si los probables clientes están visitando una lista especificada de direcciones asociadas (tales como las páginas web de General Motors, Volvo, BMW o Mercedes), mientras se navega en el vecindario de una dirección de red designada (tal como la página web de Ford). El módulo de supervisión del uso facilitará la capacidad de búsqueda de las secuencias de navegación, que incluyan las direcciones de red designadas y las direcciones de red asociadas y facilitan al anunciante las estadísticas de clientes que visitan las direcciones de red de los sitios
asociados.
Como resultado de su posición al borde de la red de comunicación, el módulo de supervisión del uso de acuerdo con la presente invención puede supervisar las peticiones emitidas por una pluralidad de usuarios y las respuestas facilitadas por un número de diferentes servicios de red con el fin de recoger un conjunto canónico de métrica que sea útil para los proveedores de servicio de red, para los usuarios de la red y para los beneficiarios de la red. Estos datos pueden ser completamente robustos y pueden incluir un contenido web y la generación de flujo nativo así como la demografía y las secuencias de navegación. En base al conjunto robusto de datos recogidos desde una pluralidad de usuarios que estén accediendo a una amplia variedad de servicios de red y otras entidades sobre la Internet, el procedimiento y el aparato de supervisión del uso de la presente invención puede proporcionar cantidades sustanciales de datos valiosos para los proveedores de servicio de red, los usuarios de la red, los beneficiarios de la red y similares.
Muchas modificaciones y otras realizaciones de la invención vendrán a la mente de uno que sea experto en la técnica a la que pertenece esta invención teniendo el beneficio de las enseñanzas presentadas en las descripciones anteriores y en los dibujos asociados. Por lo tanto, se entenderá que la invención no está a las realizaciones específicas descritas y que las modificaciones y otras realizaciones están destinadas a incluirse dentro del ámbito de las reivindicaciones anejas. Aunque en este documento se emplean términos específicos, éstos se usan solamente en un sentido genérico y descriptivo y no para propósitos de
\hbox{limitación.}

Claims (21)

1. Un aparato para supervisar el uso de la red de comunicación comprendiendo:
un módulo de supervisión del uso (12) adaptado para capturar paquetes de petición del usuario y paquetes de respuesta de la red y adaptado para filtrar los paquetes capturados para extraer los datos de supervisión del uso de los mismos; y
una base de datos de supervisión del uso (30) en comunicación con el mencionado módulo de supervisión del uso adaptado para recibir los datos de supervisión del uso filtrados desde el módulo de supervisión del uso y adaptado para almacenar los datos asociados con los paquetes de petición de usuario y los paquetes de respuesta de red,
caracterizado porque el módulo de supervisión del uso funciona en un punto de acceso a la red independiente de los servidores del usuario o los servidores de la red y está adaptado para capturar todos los paquetes de petición transmitidos desde una pluralidad de usuarios de red (16) y todos los paquetes de respuesta transmitidos desde una pluralidad de servicios de red (20, 22).
2. El aparato de la reivindicación 1, comprendiendo además un dispositivo de pasarela (14) que está adaptado para implementar el módulo de supervisión del uso, en el que el dispositivo de pasarela está dispuesto dentro de la red en un punto de agregación de tráfico de red y adaptado para recibir todas las peticiones desde una pluralidad de usuarios de red (16) y recibir todas las respuestas desde los servicios de red (22).
3. El aparato de la reivindicación 1, en el que el módulo de supervisión del uso (12) está adaptado para filtrar los paquetes capturados para extraer direcciones de red y la base de datos de supervisión del uso está adaptada para almacenar las direcciones de red.
4. El aparato de la reivindicación 3, en el que las direcciones de red comprenden además Localizadores de Recurso Uniforme URL.
5. El aparato de la reivindicación 1, en el que el módulo de supervisión del uso (12) está adaptado para filtrar los paquetes capturados para extraer los datos de supervisión del uso comprendiendo al menos un tipo de datos elegido del grupo consistente de la identificación del usuario, las direcciones de red, la consigna de hora del paquete, haciendo referencia a la dirección de red, tipo de contenido, longitud del contenido, código de estado de respuesta y cadena de pregunta de usuario.
6. El aparato de la reivindicación 1, en el que el módulo de supervisión del uso (12) está adaptado para realizar el secuenciado de navegación sobre los paquetes capturados para supervisar una secuencia de las direcciones de red accedidas por un usuario.
7. El aparato de la reivindicación 1, en el que el módulo de supervisión del uso (12) está adaptado para realizar una comprobación de código de estado sobre los paquetes de respuesta de servicio de red para verificar que un usuario tiene acceso a una dirección de servicio de red solicitada de forma que sólo los datos asociados con los servicios de red accesibles se almacenen en la base de datos de supervisión del uso.
8. El aparato de la reivindicación 1, en el que la base de datos de supervisión del uso (30) comprende además una base de datos de petición del usuario (34) que temporalmente almacena los datos de petición antes de recibir una respuesta desde un servicio de red solicitado.
9. El aparato de la reivindicación 1, en el que la base de datos de supervisión del uso (30) comprende además una base de datos temporal (36) que temporalmente almacena la información de supervisión del usuario para direcciones de red que solamente hayan sido accedidas por un usuario no más de un número predeterminado mínimo de veces.
10. El aparato de la reivindicación 9, en el que el número predeterminado mínimo de veces es uno.
11. El aparato de la reivindicación 1, en el que la base de datos de supervisión del uso (30) comprende además una base de datos de direcciones designadas (40) que almacena las direcciones de red que se hayan sido designadas para el secuenciado de navegación.
12. El aparato de la reivindicación 11, en el que el módulo de supervisión del uso (12) está adaptado para recibir las direcciones de red que hayan sido designadas para el secuenciado de navegación desde un cliente de supervisión del uso.
13. El aparato de la reivindicación 11, en el que el módulo de supervisión del uso (12) está adaptado para definir las direcciones de red que se hayan designado para el secuenciado de navegación en base a la frecuencia a la que un usuario accede a la dirección de red.
14. El aparato de la reivindicación 1, en el que la base de datos de supervisión del uso (30) comprende además una base de datos primaria (38) que almacena los datos asociados con los paquetes de petición de usuario y con los paquetes de respuesta de la red.
15. El aparato de la reivindicación 1, comprendiendo además un servidor de inserción (44) en comunicación con la base de datos de supervisión del uso (30) que facilita a los usuarios de red información apuntada en base a los datos de supervisión del uso del usuario de la red.
16. El aparato de la reivindicación 15, en el que el servidor de inserción (44) comprende además un servidor de inserción de anuncio que facilita a los usuarios de la red anuncios apuntados en base a los datos de supervisión del uso del usuario de la red.
17. El aparato de la reivindicación 15, en el que el servidor de inserción (44) comprende además un servidor de inserción de inspección que facilita a los usuarios de red inspecciones apuntadas en base a los datos de supervisión del uso del usuario de la red.
18. Un procedimiento para facilitar supervisión del uso en una red de comunicaciones, comprendiendo el procedimiento:
la captura de todos los paquetes de datos transmitidos del usuario de la red y de los paquetes de datos transmitidos del servicio de red;
el filtrado de los paquetes capturados para facilitar los datos de supervisión del uso; y
el almacenamiento de los datos de supervisión del uso en una base de datos de supervisión del uso,
caracterizado porque en el paso de captura de todos los paquetes de datos generador por el usuario de red y de los paquetes de datos generados por el servicio de red ocurre en un punto de acceso de la red y, por lo tanto, facilita la captura de los paquetes de datos transmitidos desde una pluralidad de usuarios y una pluralidad de servicios de la red.
19. El procedimiento de la reivindicación 18, en el que la captura de todos los paquetes de datos transmitidos del usuario de red y de los paquetes de datos transmitidos del servicio de red comprende además la captura de todos los paquetes de datos transmitidos de usuario de red y de los paquetes de datos transmitidos del servicio de red en un dispositivo de pasarela.
20. El procedimiento de la reivindicación 18, en el que el filtrado de los paquetes capturados para facilitar los datos de supervisión del uso comprende además el filtrado de los paquetes capturados para extraer los datos de supervisión del uso comprendiendo al menos un tipo de datos elegido del grupo consistente en identificación de usuario, direcciones de red, consigna de hora del paquete, dirección de red de referencia, tipo de contenido, longitud del contenido, código de estado de respuesta y cadena de pregunta del usuario.
21. El procedimiento de la reivindicación 18, en el que el almacenamiento de los datos de supervisión del uso de la base de datos de supervisión del uso comprende además el almacenamiento de los datos de supervisión del uso en una base de datos de supervisión del uso comprende además el almacenamiento de los datos de supervisión del uso en una base de datos temporal antes de almacenar los datos de supervisión del uso en una base de datos primaria.
ES01931065T 2000-05-05 2001-05-04 Dispositivo de supervision del uso de una red y procedimiento asociado. Expired - Lifetime ES2236222T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US20232600P 2000-05-05 2000-05-05
US202326P 2000-05-05

Publications (1)

Publication Number Publication Date
ES2236222T3 true ES2236222T3 (es) 2005-07-16

Family

ID=22749408

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01931065T Expired - Lifetime ES2236222T3 (es) 2000-05-05 2001-05-04 Dispositivo de supervision del uso de una red y procedimiento asociado.

Country Status (12)

Country Link
US (1) US7020082B2 (es)
EP (1) EP1282955B1 (es)
JP (1) JP4471554B2 (es)
KR (1) KR100544217B1 (es)
CN (1) CN100379208C (es)
AT (1) ATE289140T1 (es)
AU (1) AU2001257540A1 (es)
CA (1) CA2408233C (es)
DE (1) DE60108861T2 (es)
ES (1) ES2236222T3 (es)
IL (2) IL152642A0 (es)
WO (1) WO2001086877A2 (es)

Families Citing this family (241)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US6738382B1 (en) 1999-02-24 2004-05-18 Stsn General Holdings, Inc. Methods and apparatus for providing high speed connectivity to a hotel environment
US7523191B1 (en) * 2000-06-02 2009-04-21 Yahoo! Inc. System and method for monitoring user interaction with web pages
US8190708B1 (en) 1999-10-22 2012-05-29 Nomadix, Inc. Gateway device having an XML interface and associated method
ATE420512T1 (de) 1999-10-22 2009-01-15 Nomadix Inc System und verfahren zur dynamischen teilnehmer- basierten bandbreitenverwaltung in einem kommunikationsnetz
US6983379B1 (en) * 2000-06-30 2006-01-03 Hitwise Pty. Ltd. Method and system for monitoring online behavior at a remote site and creating online behavior profiles
WO2002003219A1 (en) 2000-06-30 2002-01-10 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
JP2002117206A (ja) * 2000-07-28 2002-04-19 Toshiba Corp Web視聴者分析方法、Web視聴者分析プログラム、記録媒体、Web視聴者分析システム
US20060122917A1 (en) * 2000-08-14 2006-06-08 Urbanpixel Inc Real-time collaborative commerce in a multiple browser environment
US7051070B2 (en) * 2000-12-18 2006-05-23 Timothy Tuttle Asynchronous messaging using a node specialization architecture in the dynamic routing network
US8505024B2 (en) 2000-12-18 2013-08-06 Shaw Parsing Llc Storing state in a dynamic content routing network
JP4191902B2 (ja) * 2001-02-28 2008-12-03 株式会社日立製作所 コンテンツ配信装置
US7162507B2 (en) * 2001-03-08 2007-01-09 Conexant, Inc. Wireless network site survey tool
US7339903B2 (en) * 2001-06-14 2008-03-04 Qualcomm Incorporated Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address
US8000241B2 (en) * 2001-06-26 2011-08-16 Qualcomm Incorporated Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
US7376730B2 (en) * 2001-10-10 2008-05-20 International Business Machines Corporation Method for characterizing and directing real-time website usage
US20030078928A1 (en) * 2001-10-23 2003-04-24 Dorosario Alden Network wide ad targeting
US6763362B2 (en) * 2001-11-30 2004-07-13 Micron Technology, Inc. Method and system for updating a search engine
US20030123442A1 (en) * 2001-12-27 2003-07-03 Drucker Benjamin T. Distributed usage metering of multiple networked devices
AU2003230562A1 (en) * 2002-02-25 2003-09-09 General Electric Company Method and apparatus for ground fault protection
JP2003258911A (ja) * 2002-03-06 2003-09-12 Hitachi Ltd アクセスノード装置およびインターネット利用状況の分析方法
US10296919B2 (en) 2002-03-07 2019-05-21 Comscore, Inc. System and method of a click event data collection platform
US8095589B2 (en) 2002-03-07 2012-01-10 Compete, Inc. Clickstream analysis methods and systems
JP2003281021A (ja) * 2002-03-25 2003-10-03 Alps System Integration Co Ltd プロキシキャッシュ又はプロキシログによるurl情報共有システム
US7853788B2 (en) * 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
WO2004034229A2 (en) 2002-10-10 2004-04-22 Rocksteady Networks, Inc. System and method for providing access control
US7853684B2 (en) * 2002-10-15 2010-12-14 Sas Institute Inc. System and method for processing web activity data
US7587512B2 (en) 2002-10-16 2009-09-08 Eric White System and method for dynamic bandwidth provisioning
US8285825B1 (en) * 2002-11-13 2012-10-09 Novell, Inc. Method and system for managing network resources based on a dynamic quorum
US8082339B2 (en) * 2003-02-28 2011-12-20 Hewlett-Packard Development Company, L.P. Electronic device network having graceful denial of service
US7464155B2 (en) * 2003-03-24 2008-12-09 Siemens Canada Ltd. Demographic information acquisition system
US20050005007A1 (en) * 2003-07-01 2005-01-06 International Business Machines Corporation World wide web document distribution system to receiving web display stations with tracking at the receiving station of the extent of usage of documents previously accessed and stored at receiving station
NZ527621A (en) * 2003-08-15 2005-08-26 Aspiring Software Ltd Web playlist system, method, and computer program
US7624438B2 (en) 2003-08-20 2009-11-24 Eric White System and method for providing a secure connection between networked computers
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US7827409B2 (en) * 2003-10-07 2010-11-02 Koolspan, Inc. Remote secure authorization
US7725933B2 (en) * 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
CA2542624C (en) 2003-10-16 2015-06-16 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
US8191160B2 (en) * 2003-10-16 2012-05-29 Rene Juneau Method and system for auditing and correcting authorization inconsistencies for reception equipment in a content delivery network
JP2005148779A (ja) * 2003-11-11 2005-06-09 Hitachi Ltd 情報端末、ログ管理装置、コンテンツ提供装置、コンテンツ提供システム及びログ管理方法
US7543041B2 (en) * 2003-11-12 2009-06-02 International Business Machines Corporation Pattern based web services using caching
US8213323B1 (en) * 2003-12-18 2012-07-03 Sprint Communications Company L.P. System and method for network performance monitoring
US7647379B2 (en) * 2003-12-19 2010-01-12 International Business Machines Corporation System and method for re-routing messaging traffic to external resources
US8024779B2 (en) * 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US9584522B2 (en) * 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US10339538B2 (en) * 2004-02-26 2019-07-02 Oath Inc. Method and system for generating recommendations
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US8166554B2 (en) 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20050204022A1 (en) * 2004-03-10 2005-09-15 Keith Johnston System and method for network management XML architectural abstraction
US7509625B2 (en) 2004-03-10 2009-03-24 Eric White System and method for comprehensive code generation for system management
US7590728B2 (en) 2004-03-10 2009-09-15 Eric White System and method for detection of aberrant network behavior by clients of a network access gateway
US8543710B2 (en) * 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US7610621B2 (en) * 2004-03-10 2009-10-27 Eric White System and method for behavior-based firewall modeling
US7665130B2 (en) * 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
US7873705B2 (en) * 2004-03-12 2011-01-18 Flash Networks Ltd. System and method for identifying content service within content server
US20050267958A1 (en) * 2004-04-28 2005-12-01 International Business Machines Corporation Facilitating management of resources by tracking connection usage of the resources
US10862994B1 (en) 2006-11-15 2020-12-08 Conviva Inc. Facilitating client decisions
US9043635B2 (en) * 2004-08-17 2015-05-26 Shaw Parsing, Llc Techniques for upstream failure detection and failure recovery
WO2006023506A1 (en) * 2004-08-17 2006-03-02 Shaw Parsing Llc Modular event-driven processing
WO2006023459A1 (en) * 2004-08-17 2006-03-02 Shaw Parsing Llc Techniques for delivering personalized content with a real-time routing network
US7634535B2 (en) * 2004-09-14 2009-12-15 Watson Stuart T Method and system for tracking multiple information feeds on a communications network
US8671457B2 (en) * 2004-10-15 2014-03-11 Maxxian Technology Inc. Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network
US7408441B2 (en) * 2004-10-25 2008-08-05 Electronic Data Systems Corporation System and method for analyzing user-generated event information and message information from network devices
US20060168170A1 (en) * 2004-10-25 2006-07-27 Korzeniowski Richard W System and method for analyzing information relating to network devices
US7408440B2 (en) * 2004-10-25 2008-08-05 Electronics Data Systems Corporation System and method for analyzing message information from diverse network devices
US20060190488A1 (en) * 2005-02-22 2006-08-24 Transparency Software, Inc. System and method for determining information related to user interactions with an application
US20060200496A1 (en) * 2005-02-22 2006-09-07 Transparency Software, Inc. Organization action incidents
AU2006218692A1 (en) * 2005-03-01 2006-09-08 Irm Llc Method and system for enterprise data access, annotation and sharing
US8074259B1 (en) * 2005-04-28 2011-12-06 Sonicwall, Inc. Authentication mark-up data of multiple local area networks
WO2007021868A2 (en) * 2005-08-10 2007-02-22 Compete, Inc. Presentation of media segments
US9105028B2 (en) 2005-08-10 2015-08-11 Compete, Inc. Monitoring clickstream behavior of viewers of online advertisements and search results
US7962616B2 (en) * 2005-08-11 2011-06-14 Micro Focus (Us), Inc. Real-time activity monitoring and reporting
KR100753815B1 (ko) * 2005-08-31 2007-08-31 한국전자통신연구원 패킷 차단 장치 및 그 방법
CN100370832C (zh) * 2005-10-31 2008-02-20 北京中星微电子有限公司 一种多媒体监控系统
US7921153B2 (en) * 2005-12-29 2011-04-05 Webex Communications, Inc. Methods and apparatuses for selectively displaying information to an invited participant
JP4594258B2 (ja) 2006-03-10 2010-12-08 富士通株式会社 システム分析装置およびシステム分析方法
US20070233503A1 (en) * 2006-03-31 2007-10-04 Meyer Michael M Bidding for on-line survey placement
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8135662B2 (en) * 2006-05-09 2012-03-13 Los Alamos National Security, Llc Usage based indicators to assess the impact of scholarly works: architecture and method
US7653341B2 (en) * 2006-05-30 2010-01-26 Dell Products L.P. Logging of radio listening and interactivity
US8005945B2 (en) * 2006-06-02 2011-08-23 Opnet Technologies, Inc. Aggregating policy criteria parameters into ranges for efficient network analysis
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US8000318B2 (en) * 2006-06-30 2011-08-16 Embarq Holdings Company, Llc System and method for call routing based on transmission performance of a packet network
US8194643B2 (en) * 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
US8289965B2 (en) * 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US7948909B2 (en) * 2006-06-30 2011-05-24 Embarq Holdings Company, Llc System and method for resetting counters counting network performance information at network communications devices on a packet network
US8184549B2 (en) 2006-06-30 2012-05-22 Embarq Holdings Company, LLP System and method for selecting network egress
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US20080091762A1 (en) * 2006-07-12 2008-04-17 Neuhauser Alan R Methods and systems for compliance confirmation and incentives
US7889660B2 (en) 2006-08-22 2011-02-15 Embarq Holdings Company, Llc System and method for synchronizing counters on an asynchronous packet communications network
US8107366B2 (en) * 2006-08-22 2012-01-31 Embarq Holdings Company, LP System and method for using centralized network performance tables to manage network communications
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US8189468B2 (en) * 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8224255B2 (en) * 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8098579B2 (en) 2006-08-22 2012-01-17 Embarq Holdings Company, LP System and method for adjusting the window size of a TCP packet through remote network elements
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8040811B2 (en) * 2006-08-22 2011-10-18 Embarq Holdings Company, Llc System and method for collecting and managing network performance information
US8144586B2 (en) * 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for controlling network bandwidth with a connection admission control engine
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8125897B2 (en) * 2006-08-22 2012-02-28 Embarq Holdings Company Lp System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US7940735B2 (en) * 2006-08-22 2011-05-10 Embarq Holdings Company, Llc System and method for selecting an access point
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8223654B2 (en) * 2006-08-22 2012-07-17 Embarq Holdings Company, Llc Application-specific integrated circuit for monitoring and optimizing interlayer network performance
US8223655B2 (en) * 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US20080049629A1 (en) * 2006-08-22 2008-02-28 Morrill Robert J System and method for monitoring data link layer devices and optimizing interlayer network performance
US7808918B2 (en) 2006-08-22 2010-10-05 Embarq Holdings Company, Llc System and method for dynamically shaping network traffic
US8199653B2 (en) * 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8194555B2 (en) * 2006-08-22 2012-06-05 Embarq Holdings Company, Llc System and method for using distributed network performance information tables to manage network communications
US7756128B2 (en) * 2006-09-29 2010-07-13 Masergy Communications, Inc. System and method for network analysis
KR100746090B1 (ko) * 2006-09-29 2007-08-03 한국전자통신연구원 Gui 컴포넌트와 수신 패킷 형식의 변경이 가능한 센서네트워크 모니터링 장치 및 이를 기반으로 하는 모니터링소프트웨어 재구성 방법
US8751605B1 (en) 2006-11-15 2014-06-10 Conviva Inc. Accounting for network traffic
US8874725B1 (en) 2006-11-15 2014-10-28 Conviva Inc. Monitoring the performance of a content player
US9264780B1 (en) 2006-11-15 2016-02-16 Conviva Inc. Managing synchronized data requests in a content delivery network
WO2008074482A2 (en) * 2006-12-19 2008-06-26 Koninklijke Kpn N.V. Data network service based on profiling ip-addresses
US7915126B2 (en) * 2007-02-14 2011-03-29 Micron Technology, Inc. Methods of forming non-volatile memory cells, and methods of forming NAND cell unit string gates
US9911126B2 (en) * 2007-04-10 2018-03-06 Google Llc Refreshing advertisements in offline or virally distributed content
US8112435B2 (en) * 2007-04-27 2012-02-07 Wififee, Llc System and method for modifying internet traffic and controlling search responses
US8111692B2 (en) * 2007-05-31 2012-02-07 Embarq Holdings Company Llc System and method for modifying network traffic
KR101370318B1 (ko) * 2007-06-11 2014-03-06 에스케이플래닛 주식회사 사용자의 콘텐츠 사용정보 수집을 위한 방법 및 서버
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8135824B2 (en) * 2007-10-01 2012-03-13 Ebay Inc. Method and system to detect a network deficiency
US8255519B2 (en) * 2007-10-10 2012-08-28 Cisco Technology, Inc. Network bookmarking based on network traffic
US8195815B2 (en) * 2007-10-31 2012-06-05 Cisco Technology, Inc. Efficient network monitoring and control
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
US8406131B2 (en) * 2008-08-14 2013-03-26 Verizon Patent And Licensing Inc. System and method for monitoring and analyzing network traffic
US8463730B1 (en) * 2008-10-24 2013-06-11 Vmware, Inc. Rapid evaluation of numerically large complex rules governing network and application transactions
US9559800B1 (en) 2008-10-24 2017-01-31 Vmware, Inc. Dynamic packet filtering
US8185931B1 (en) 2008-12-19 2012-05-22 Quantcast Corporation Method and system for preserving privacy related to networked media consumption activities
KR101094628B1 (ko) * 2008-12-23 2011-12-15 주식회사 케이티 타임스탬프를 이용한 실시간 서비스 모니터링 네트워크 장치 및 그 방법
US8402494B1 (en) 2009-03-23 2013-03-19 Conviva Inc. Switching content
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
CA2757278C (en) * 2009-04-01 2016-08-09 Comscore, Inc. Determining projection weights based on census data
US9496620B2 (en) 2013-02-04 2016-11-15 Ubiquiti Networks, Inc. Radio system for long-range high-speed wireless communication
US9634373B2 (en) 2009-06-04 2017-04-25 Ubiquiti Networks, Inc. Antenna isolation shrouds and reflectors
US8836601B2 (en) 2013-02-04 2014-09-16 Ubiquiti Networks, Inc. Dual receiver/transmitter radio devices with choke
US9600182B1 (en) * 2009-06-24 2017-03-21 EMC IP Holding Company LLC Application resource usage behavior analysis
US20110030037A1 (en) 2009-07-07 2011-02-03 Vadim Olshansky Zone migration in network access
US9203913B1 (en) 2009-07-20 2015-12-01 Conviva Inc. Monitoring the performance of a content player
US8122158B1 (en) * 2009-09-25 2012-02-21 Emc Corporation Method for improving I/O performance of host systems by applying future time interval policies when using external storage systems
CN102347869B (zh) * 2010-08-02 2014-10-08 阿里巴巴集团控股有限公司 设备性能监控的方法、装置和系统
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US20120158953A1 (en) 2010-12-21 2012-06-21 Raytheon Bbn Technologies Corp. Systems and methods for monitoring and mitigating information leaks
CA2724251C (en) 2010-12-22 2012-05-15 Guest Tek Interactive Entertainment Ltd. System and method for aggregate monitoring of user-based groups of private computer networks
EP2661697B1 (en) * 2011-01-07 2018-11-21 Seven Networks, LLC System and method for reduction of mobile network traffic used for domain name system (dns) queries
AU2012207471B2 (en) 2011-01-18 2016-07-28 Nomadix, Inc. Systems and methods for group bandwidth management in a communication systems network
US9167004B2 (en) 2011-02-17 2015-10-20 Sable Networks, Inc. Methods and systems for detecting and mitigating a high-rate distributed denial of service (DDoS) attack
US8650495B2 (en) 2011-03-21 2014-02-11 Guest Tek Interactive Entertainment Ltd. Captive portal that modifies content retrieved from designated web page to specify base domain for relative link and sends to client in response to request from client for unauthorized web page
US10754913B2 (en) * 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8909587B2 (en) * 2011-11-18 2014-12-09 Toluna Usa, Inc. Survey feasibility estimator
US9332363B2 (en) 2011-12-30 2016-05-03 The Nielsen Company (Us), Llc System and method for determining meter presence utilizing ambient fingerprints
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10148716B1 (en) 2012-04-09 2018-12-04 Conviva Inc. Dynamic generation of video manifest files
KR20150013800A (ko) 2012-05-14 2015-02-05 세이블 네트웍스 인코포레이티드 아웃라이어 검출을 이용한 가입자 공정성 보장 시스템 및 방법
US9137281B2 (en) 2012-06-22 2015-09-15 Guest Tek Interactive Entertainment Ltd. Dynamically enabling guest device supporting network-based media sharing protocol to share media content over local area computer network of lodging establishment with subset of in-room media devices connected thereto
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US9246965B1 (en) 2012-09-05 2016-01-26 Conviva Inc. Source assignment based on network partitioning
US10182096B1 (en) 2012-09-05 2019-01-15 Conviva Inc. Virtual resource locator
US8719934B2 (en) * 2012-09-06 2014-05-06 Dstillery, Inc. Methods, systems and media for detecting non-intended traffic using co-visitation information
US9178861B2 (en) 2012-10-16 2015-11-03 Guest Tek Interactive Entertainment Ltd. Off-site user access control
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US20140142972A1 (en) * 2012-11-21 2014-05-22 Lucid Radiology Solutions, Llc Relative value unit monitoring system and method
JP6011639B2 (ja) * 2012-12-28 2016-10-19 富士通株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US9543635B2 (en) 2013-02-04 2017-01-10 Ubiquiti Networks, Inc. Operation of radio devices for long-range high-speed wireless communication
US9397820B2 (en) 2013-02-04 2016-07-19 Ubiquiti Networks, Inc. Agile duplexing wireless radio devices
US20160218406A1 (en) 2013-02-04 2016-07-28 John R. Sanford Coaxial rf dual-polarized waveguide filter and method
US9293817B2 (en) 2013-02-08 2016-03-22 Ubiquiti Networks, Inc. Stacked array antennas for high-speed wireless communication
US9128944B2 (en) * 2013-02-13 2015-09-08 Edgecast Networks, Inc. File system enabling fast purges and file access
US9276827B2 (en) * 2013-03-15 2016-03-01 Cisco Technology, Inc. Allocating computing resources based upon geographic movement
CA2851709A1 (en) 2013-05-16 2014-11-16 Peter S. Warrick Dns-based captive portal with integrated transparent proxy to protect against user device caching incorrect ip address
CN103517090B (zh) * 2013-07-11 2016-11-23 国家广播电影电视总局广播科学研究院 网络流量的测算方法
US9979622B2 (en) * 2013-07-30 2018-05-22 Cisco Technology, Inc. Elastic WAN optimization cloud services
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
WO2015054567A1 (en) 2013-10-11 2015-04-16 Ubiquiti Networks, Inc. Wireless radio system optimization by persistent spectrum analysis
CN103647869B (zh) * 2013-11-14 2016-04-27 深圳创维数字技术有限公司 一种终端的配对方法、终端及系统
US10095800B1 (en) * 2013-12-16 2018-10-09 Amazon Technologies, Inc. Multi-tenant data store management
US10574474B2 (en) 2014-03-07 2020-02-25 Ubiquiti Inc. Integrated power receptacle wireless access point (AP) adapter devices
WO2015134755A2 (en) 2014-03-07 2015-09-11 Ubiquiti Networks, Inc. Devices and methods for networked living and work spaces
US9172605B2 (en) 2014-03-07 2015-10-27 Ubiquiti Networks, Inc. Cloud device identification and authentication
EP3120642B1 (en) 2014-03-17 2023-06-07 Ubiquiti Inc. Array antennas having a plurality of directional beams
EP3780261B1 (en) 2014-04-01 2022-11-23 Ubiquiti Inc. Antenna assembly
US10425536B2 (en) 2014-05-08 2019-09-24 Ubiquiti Networks, Inc. Phone systems and methods of communication
US9319346B2 (en) * 2014-05-13 2016-04-19 Opera Software Asa Web access performance enhancement
CN106233797B (zh) 2014-06-30 2019-12-13 优倍快网络公司 无线电设备对准工具及方法
CN109905842B (zh) 2014-06-30 2020-11-17 优倍快公司 确定无线传输特征的方法
US9923942B2 (en) 2014-08-29 2018-03-20 The Nielsen Company (Us), Llc Using messaging associated with adaptive bitrate streaming to perform media monitoring for mobile platforms
CN110149650B (zh) 2014-08-31 2022-06-28 优倍快公司 监测无线网络的方法以及无线设备
CN105391812A (zh) * 2014-09-04 2016-03-09 上海福网信息科技有限公司 一种网站自检系统及其自检方法
US10164332B2 (en) 2014-10-14 2018-12-25 Ubiquiti Networks, Inc. Multi-sector antennas
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
JP2016081483A (ja) * 2014-10-22 2016-05-16 富士通株式会社 分析プログラム、分析装置、及び分析方法
US10178043B1 (en) 2014-12-08 2019-01-08 Conviva Inc. Dynamic bitrate range selection in the cloud for optimized video streaming
US10305955B1 (en) 2014-12-08 2019-05-28 Conviva Inc. Streaming decision in the cloud
WO2016137938A1 (en) 2015-02-23 2016-09-01 Ubiquiti Networks, Inc. Radio apparatuses for long-range communication of radio-frequency information
US10812612B2 (en) * 2015-09-09 2020-10-20 Fastly, Inc. Execution of per-user functions at cache nodes
US10136233B2 (en) 2015-09-11 2018-11-20 Ubiquiti Networks, Inc. Compact public address access point apparatuses
US9680704B2 (en) 2015-09-25 2017-06-13 Ubiquiti Networks, Inc. Compact and integrated key controller apparatus for monitoring networks
US10742754B2 (en) 2015-09-29 2020-08-11 Fastly, Inc. Persistent edge state of end user devices at cache nodes
CN107040294B (zh) 2015-10-09 2020-10-16 优倍快公司 同步多无线电天线系统和方法
KR101966379B1 (ko) * 2015-12-23 2019-08-13 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
KR101792862B1 (ko) * 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
WO2017111483A1 (ko) * 2015-12-23 2017-06-29 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
CN106126371A (zh) * 2016-06-15 2016-11-16 腾讯科技(深圳)有限公司 数据回档方法、装置及系统
CN106209970B (zh) * 2016-06-17 2018-02-23 上海连尚网络科技有限公司 确定用户设备与路由设备间连接的网络状态的方法与设备
US10764572B2 (en) * 2016-10-13 2020-09-01 Hewlett-Packard Development Company, L.P. Monitor usage information
US10257750B2 (en) * 2016-11-15 2019-04-09 Mist Systems, Inc. Methods and apparatus for capturing and/or using packets to facilitate fault detection
CN106357468B (zh) * 2016-11-18 2019-04-02 北京知道创宇信息技术有限公司 一种判断网络服务器的服务规范的方法和装置
WO2019014229A1 (en) 2017-07-10 2019-01-17 Ubiquiti Networks, Inc. PORTABLE VIDEO CAMERA MEDALLION WITH CIRCULAR DISPLAY
WO2019067802A1 (en) 2017-09-27 2019-04-04 Ubiquiti Networks, Inc. AUTOMATIC SECURE REMOTE ACCESS SYSTEMS TO A LOCAL NETWORK
CN107888444A (zh) * 2017-09-29 2018-04-06 深圳市牛鼎丰科技有限公司 服务监控方法、服务监控装置、计算机设备和存储介质
WO2019139993A1 (en) 2018-01-09 2019-07-18 Ubiquiti Networks, Inc. Quick connecting twisted pair cables
WO2020008384A1 (en) * 2018-07-04 2020-01-09 Channel Technologies Fze Provision and recovery of network usage advances
CN110191159B (zh) * 2019-05-09 2021-05-25 网宿科技股份有限公司 一种资源服务器的负载调节方法及系统、设备
US11677688B2 (en) 2019-09-13 2023-06-13 Ubiquiti Inc. Augmented reality for internet connectivity installation
EP4073816A1 (en) * 2019-12-09 2022-10-19 Koninklijke Philips N.V. System and method for monitoring health status based on home internet traffic patterns
US11297489B2 (en) 2020-01-06 2022-04-05 Comcast Cable Communications, Llc Methods and systems for characterizing wireless devices
US11910236B2 (en) 2021-10-13 2024-02-20 T-Mobile Usa, Inc. Adaptive payload sizes for streaming data delivery based on usage patterns

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4184697A (en) 1996-09-10 1998-04-02 Accrue Software, Inc. Apparatus and methods for capturing, analyzing and viewing live network information
US6026440A (en) * 1997-01-27 2000-02-15 International Business Machines Corporation Web server account manager plug-in for monitoring resources
CA2264781C (en) 1997-07-01 2002-02-12 Progress Software Corporation Testing and debugging tool for network applications
US6236332B1 (en) * 1997-10-22 2001-05-22 Profile Systems, Llc Control and monitoring system
US6366298B1 (en) * 1999-06-03 2002-04-02 Netzero, Inc. Monitoring of individual internet usage
US6795856B1 (en) * 2000-06-28 2004-09-21 Accountability International, Inc. System and method for monitoring the internet access of a computer

Also Published As

Publication number Publication date
KR20020093130A (ko) 2002-12-12
WO2001086877A2 (en) 2001-11-15
CN100379208C (zh) 2008-04-02
JP2004507908A (ja) 2004-03-11
EP1282955B1 (en) 2005-02-09
DE60108861T2 (de) 2006-04-06
CA2408233A1 (en) 2001-11-15
EP1282955A2 (en) 2003-02-12
CA2408233C (en) 2007-01-09
IL152642A (en) 2008-08-07
WO2001086877A9 (en) 2002-12-12
US20020021665A1 (en) 2002-02-21
IL152642A0 (en) 2003-06-24
WO2001086877A3 (en) 2002-05-02
ATE289140T1 (de) 2005-02-15
DE60108861D1 (de) 2005-03-17
CN1433615A (zh) 2003-07-30
AU2001257540A1 (en) 2001-11-20
KR100544217B1 (ko) 2006-01-23
JP4471554B2 (ja) 2010-06-02
US7020082B2 (en) 2006-03-28

Similar Documents

Publication Publication Date Title
ES2236222T3 (es) Dispositivo de supervision del uso de una red y procedimiento asociado.
US10938860B1 (en) Preserving privacy related to networked media consumption activities
US9009838B2 (en) Method and apparatus for effecting an internet user's privacy directive
Liberatore et al. Inferring the source of encrypted HTTP connections
US8214486B2 (en) Method and apparatus for internet traffic monitoring by third parties using monitoring implements
Chaabane et al. Digging into anonymous traffic: A deep analysis of the tor anonymizing network
US7953851B2 (en) Method and apparatus for asymmetric internet traffic monitoring by third parties using monitoring implements
US20090168995A1 (en) Systems and Methods of Information/Network Processing Consistent with Creation, Encryption and/or Insertion of UIDs/Tags
US20090282468A1 (en) Systems and methods of network operation and information processing, including use of persistent/anonymous identifiers throughout all stages of information processing and delivery
US20090049192A1 (en) Systems and methods of network operation and information processing, including use of unique/anonymous identifiers throughout all stages of information processing and delivery
KR20080005502A (ko) 공개-액세스 네트워크의 사용자를 접속시키는 것을포함하는 네트워크 운영 및 정보 처리에 대한 시스템 및방법
Basahel et al. Bartering method for improving privacy of LBS
US20180288612A1 (en) User equipment and method for protection of user privacy in communication networks
Baishya et al. A complete detection and mitigation framework to protect a network from DDoS attacks
Nilizadeh et al. Pythia: a privacy aware, peer-to-peer network for social search
Castiglione et al. Device tracking in private networks via napt log analysis
Kihl et al. Analysis of Facebook content demand patterns
Pouget et al. Honeynets: Foundations for the development of early warning information systems
Kirda Getting under Alexa’s umbrella: Infiltration attacks against internet top domain lists
Shubina et al. Using caching for browsing anonymity
Ruppel et al. Geocookie: A space-efficient representation of geographic location sets
US20230353539A1 (en) Methods for automatically modifying firewall rules based on Internet Protocol (IP) addresses
Zhao et al. Network dynamics of mobile social networks
Kristoff Building an Internet Security Feeds Service
Cao et al. Phishlive: A view of phishing and malware attacks from an edge router