ES2288467T3 - Supervision de la utilizacion de ordenadores. - Google Patents
Supervision de la utilizacion de ordenadores. Download PDFInfo
- Publication number
- ES2288467T3 ES2288467T3 ES00650170T ES00650170T ES2288467T3 ES 2288467 T3 ES2288467 T3 ES 2288467T3 ES 00650170 T ES00650170 T ES 00650170T ES 00650170 T ES00650170 T ES 00650170T ES 2288467 T3 ES2288467 T3 ES 2288467T3
- Authority
- ES
- Spain
- Prior art keywords
- utility
- program
- monitoring
- application
- window
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
- G06F11/3419—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
- G06F11/3423—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time where the assessed time is active or idle time
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
Abstract
Un método de supervisión de utilización de un ordenador realizado por una utilidad que opera como un programa de segundo plano de forma transparente para el usuario, capturando el método datos de uso que indican la utilización del ordenador, caracterizado porque, la utilidad supervisa (62) en tiempo real la expiración de un período de tiempo de intervalo corriente, y: si el período de intervalo corriente ha expirado, escribir (64) la actividad corriente a una entrada de base de datos de registro y crear una entrada nueva (65), si no ha expirado, verificar (66) si un texto de título de ventana activa es el mismo que el de un último texto de título de ventana y, si no, escribir (64) la actividad corriente en una entrada de base de datos de registro y crear (65) una entrada nueva; la utilidad crea (65) una entrada nueva: verificando (102) si el nombre de una ventana activa está en una lista de ventanas almacenada, y si es así, leer (110) de la lista de ventanas un nombre de aplicación para laventana, si el nombre de la ventana activa no está en la lista de ventanas almacenada, explorar todos los procesos en ejecución y detectar los procesos que tienen una extensión de archivo que indica ejecutabilidad y explorar en dichos procesos un identificador de proceso que concuerde con el de proceso de ventana activa, si se halla un identificador de proceso concordante, escribir un nombre de aplicación correspondiente en la entrada nueva, y si no se halla, escribir en la entrada un valor que indique que no se han hallado los detalles de la aplicación; la utilidad ejecuta un programa principal y un primer programa de protección que se ejecuta en paralelo, teniendo cada uno de dichos programas un mutex de protección y un hilo, verificando cada hilo repetidas veces el mutex de protección del otro programa, y si el mutex del programa principal está ausente, el primer programa de protección reinicia el programa principal, y si el mutex del primer programa de protección está ausente, el programa principal reinicia el primer programa de protección; la utilidad incluye un mecanismo de disparo de evento que dispara un mensaje de alerta si se cumplen las condiciones de uso de alerta, y donde se pone una condición de alerta según un perfil de usuario; y la utilidad determina automáticamente una clasificación de productividad para cada aplicación usada según un grupo al que se asigna una aplicación activa detectada.
Description
Supervisión de la utilización de
ordenadores.
La invención se refiere a la supervisión de la
utilización de ordenadores tales como PCs en red.
Es conocido proporcionar programas para realizar
tal supervisión. Por ejemplo, la Memoria Descriptiva de la Patente
de Estados Unidos número 5675510 (PC Meter L.P.) describe un sistema
en el que se utilizan títulos de ventana para determinar la
utilización y hacer entradas en un archivo de registro. Sin embargo,
todavía se necesita un sistema para capturar más información para
uso en la generación de informes generales tal como informes para
organizaciones corporativas que tienen muchos empleados que utilizan
ordenadores. También se necesita mejor seguridad en la operación de
programas de supervisión para mejorar la integridad de los datos
referidos.
US5774718 describe un método para supervisar
tiempo de CPU acumulado y el tiempo de inactividad de una pluralidad
de procesos ejecutados en una base de tiempo compartido. US587296
describe un sistema de supervisión que detecta eventos de una
aplicación y un sistema operativo.
Según la invención se facilita un método de
supervisión de utilización de un ordenador como se expone en la
reivindicación 1.
En una realización, el método registra un evento
para cada aplicación usada por un usuario y aplica una clasificación
de productividad para cada evento.
En una realización, la utilidad accede a una
tabla de clasificación en la que una clasificación de productividad
es asignada a grupos de aplicaciones, a aplicaciones, y a palabras
clave de texto de ventana.
En una realización, la utilidad intenta
clasificar la productividad en secuencia según un grupo de
aplicaciones, una aplicación, y palabras clave.
En una realización, la utilidad comprueba una
ventana activa a intervalos periódicos de rellamada, y marca un
indicador de inactividad si la actividad del usuario está por debajo
de un umbral.
En una realización, la utilidad determina datos
de uso según un número capturado de acciones de dispositivos de
entrada de usuario tal como un teclado y un ratón.
En una realización, la utilidad incrementa un
recuento de inactividad a intervalos periódicos si un dispositivo
de entrada está inactivo y marca una ventana como inactiva cuando el
recuento llega a un umbral.
En una realización, la utilidad captura un URL
activo si la aplicación activa es un navegador.
En una realización, la utilidad incluye un
segundo programa de protección que reactiva el programa principal o
el primer programa de protección si deja de operar o se termina
cuando ha acabado la ejecución.
En una realización, el programa principal
escribe una alerta en un archivo de registro si se termina un
programa de protección.
En una realización, la utilidad incluye un
mecanismo de transferencia directa que transfiere automáticamente
registros de eventos a un servidor en tiempo real.
La invención se entenderá más claramente por la
descripción siguiente de algunas de sus realizaciones, dadas a modo
de ejemplo solamente con referencia a los dibujos acompañantes en
los que:
La figura 1 es un diagrama de flujo que ilustra
la operación de una rutina de inicialización para una utilidad de
recogida de datos de la invención.
Las figuras 2 a 8 son diagramas de flujo que
ilustran la operación de la utilidad.
La figura 9 es un diagrama que ilustra la
protección de la utilidad.
Y la figura 10 es un diagrama que ilustra la
captura de información de productividad.
Con referencia a la figura 1 se ilustra un
proceso de inicialización 1 para una utilidad de recogida de datos
de la invención. La utilidad opera como un proceso de segundo plano
en un PC del usuario de manera transparente con mínimo efecto en
las aplicaciones que se ejecutan en el ordenador.
En el paso 2 se crea una ventana oculta interna
y en el paso 3 se cargan Librerías Enlazadas Dinámicas (DLLs) para
operación de la utilidad. En el paso 4, la utilidad lee entornos de
configuración del registro del sistema y en el paso 5 establece
puntos de enganche de teclado y ratón. Un temporizador "de
disparo" se pone en memoria en el paso 6. Se inicia un hilo de
protección en el paso 7. Éste es un hilo independiente que comprueba
cada segundo la existencia de un mutex de parada y la existencia de
un mutex de protección, que se describen con detalle más adelante.
Los archivos de registro destacados son transferidos en el paso 8, y
en el paso 9 se registra una alerta de inicio para indicar el
tiempo de inicio.
En la figura 2 se ilustra un proceso principal
de eventos 20, y como indica un paso de decisión 21, los tres
eventos posibles son rellamada del temporizador de disparo 22,
parada del sistema operativo 23, y petición de finalización de
tareas 30. Se activa un proceso de rellamada de temporizador de
disparo 22 para la operación principal de la utilidad. Esto se
describe con detalle más adelante. El proceso principal de eventos
20 también incluye un proceso de parada 23 del sistema operativo
(Windows^{TM} en esta realización). Éste incluye registrar una
alerta con el tiempo de parada en el paso 24, y en un proceso de
"escribir última entrada" 64 escribe una entrada para guardar
registros en memoria en un archivo de disco. La parada del sistema
operativo también da lugar a que la utilidad intente transferir
archivos a un servidor en el paso 50. El hilo de protección se para
en el paso 27 y la utilidad sale en el paso 28. El proceso de
petición de finalización de tareas 30 surge en un intento de parar
la operación de la utilidad. Se registra una alerta en el paso 31,
los registros de memoria se guardan en un archivo en el paso 64, y
se realiza un intento de transferencia de archivo en el paso 50.
Según un paso de decisión 34, si está puesto un señalizador de
parada (indicando cierre autorizado de la utilidad), el hilo de
protección se para en el paso 35. Si no, la utilidad sale en el paso
36.
Una operación primaria de la utilidad es el
proceso de rellamada 22, descrito con detalle ahora con referencia
a la figura 3. Este proceso se inicia a intervalos periódicos que
son configurables. Un intervalo típico es 5 segundos. En el paso 40
el hilo de protección comprueba si el mutex de parada ha sido puesto
por el programa de cierre de la utilidad. El mutex de parada se usa
para permitir a un usuario o proceso autorizado terminar la
utilidad para actualización o por otra razón autorizada. Si éste
esta puesto, la utilidad registra una alerta al efecto de que se ha
cerrado y la alerta incluye detalles del usuario o proceso que usó
el mutex de parada. Los archivos de registro son transferidos en el
paso 50 y la utilidad se cierra en el paso 53.
El hilo de protección también comprueba cada
segundo el mutex de protección, como se describe con detalle más
adelante.
Si el mutex de parada no se ha puesto, en el
paso 41 la utilidad obtiene la ventana activa, y en el paso 42
obtiene el recuento de eventos de pulsaciones y ratón usando los
puntos de enganche que se pusieron en la inicialización. Esto se
logra usando la función "SetWindowsHookEx" en Windows^{TM}
para enganchar toda la actividad del teclado y ratón. Un contador
se incrementa con cada pulsación de tecla y cada acción del
ratón.
Como indica un paso de decisión 43, si ha habido
actividad del teclado o ratón, un recuento de inactividad se
incrementa en el paso 44 y posteriormente se verifica en el paso 45
contra una posición de usuario. Si el recuento excede de la
posición de usuario, la ventana se marca como inactiva en el paso
47. Si ha habido actividad del ratón o del teclado, el recuento de
inactividad se resetea en el paso 46.
Entonces se ejecuta un proceso de "ventana
activa" 48. Como indica el paso de decisión 49 cuando se llega
al tiempo siguiente de transferencia de archivo, se implementa el
proceso de "transferencia de archivo" 50. Así, la utilidad
registra efectivamente la actividad del usuario en relación a
aplicaciones, y también cuando el sistema está inactivo en forma de
"eventos de inactividad".
Con referencia ahora a la figura 4 se describe
el proceso de "ventana activa" 48. Este proceso asegura que
haya un evento (a) cuando expire un tiempo de intervalo de 15
minutos, o (b) cuando se cambie una aplicación, lo que se produzca
antes. Así, hay un evento al menos cada período de intervalo y esto
permite que los programas de informe de la base de datos utilicen
las líneas de tiempo sincronizadas con los intervalos.
En el paso 60 la utilidad captura el texto de
título de ventana para proporcionar una indicación de qué está
haciendo el usuario. En el paso 61 comprueba si el título es un
título de cobertura general tal como "Administrador de
Programas", que puede ser ignorado. El registro corriente en
memoria se guarda en disco al final de cada intervalo. El nuevo
registro creado tiene la misma información que el registro previo,
pero un campo de duración puesto a cero. La utilidad supervisa en
tiempo real la expiración del período de intervalo corriente como
se ha indicado en el paso 62. Si ha expirado, en el paso 63 la
utilidad determina si la entrada corriente tuvo lugar en el
intervalo previo o el nuevo y ejecuta el proceso de "escribir
última entrada" 64 seguido del proceso de "crear nueva
entrada" 65. La utilidad determina si la ventana corriente es la
misma que la última ventana en el paso 66, y si es así vuelve a la
rutina de rellamada 22 en el paso 70. Si no, en el paso 67 calcula
la duración de la última entrada usando los contadores
siguientes:
- un contador de primer plano del tiempo que la ventana ha estado recibiendo entradas de usuario con el teclado o ratón,
- un contador de pulsaciones, y
- un contador de eventos de ratón.
Posteriormente se implementan el proceso de
"escribir última entrada" 64 y el proceso de "crear nueva
entrada" 65. De esta forma hay una escritura de última entrada o
una expiración del intervalo o una nueva aplicación usada, lo que
antes tenga lugar.
Con referencia a la figura 5, ahora se describe
el proceso de "escribir última entrada" 64. Como indica el
paso 80, la utilidad determina si está en curso una transferencia de
archivo, y si lo está, añade la entrada a una lista temporal en el
paso 89. Si no, en el paso 81 comprueba si la lista temporal está
vacía. Si no está vacía, en el paso 82 obtiene la entrada en la
cabecera de la lista, y si está vacía, usa la entrada corriente. En
el paso 84, comprueba si se ha puesto un señalizador URL, indicando
que un navegador es la aplicación activa. Si es así, une el URL al
texto de ventana en memoria.
La entrada es encriptada en el paso 86 y la
entrada se escribe en el archivo de registro en el paso 87. Los
datos encriptados son binario con sumas de comprobación. Como indica
el paso de decisión 88, los pasos 81 a 87 se repiten hasta que
todas las entradas están escritas.
El proceso 65 para crear una entrada nueva se
ilustra en la figura 6. Se asigna memoria en el paso 100 y se
inicializan las variables en el paso 101. Las variables son nombre
de usuario, nombre de ordenador, tiempo corriente, y título de
ventana. Se mantiene una lista de ventanas, y si la ventana
corriente ya está en la lista (paso 102), se recupera el nombre de
aplicación de la lista de ventanas en el paso 110. Esta lista
minimiza el número de búsquedas que hay que realizar. Así, la
colocación de una ventana en el segundo plano o minimizarla no dará
lugar a una nueva búsqueda de árbol de procesos cuando esa ventana
esté activa de nuevo. Si no está en la lista, en el paso 103 la
utilidad obtiene la ID de la aplicación. Si el OS es NT^{TM} (paso
104), la utilidad halla simplemente la estadística de rendimiento
de la ID en el paso 105. Si no es NT^{TM}, la utilidad explora
las aplicaciones usando rutinas Toolhelp en el paso 106. Esto
implica tomar un proceso de disparo de todos los procesos
corrientes y explorar los que tengan una extensión ".exe", una
extensión ".scr", u otras extensiones de archivo ejecutables
para la de una ID de proceso que corresponda a la ID de proceso
asociada con la ventana corriente. Como indican los pasos 107 y 109,
se escribe el valor "UNKNOWN" si no se han hallado los
detalles de la aplicación, y se escriben en el paso 108 si se han
hallado. La utilidad determina si la aplicación es un navegador de
Internet en el paso 111, y si es así, obtiene el URL en el paso 12 y
pone un señalizador URL en el paso 113. El flujo vuelve al proceso
principal en el paso 114. Cada registro (entrada) incluye el nombre
de ordenador, el nombre de usuario, el tiempo corriente (tiempo de
inicio de evento), tiempo de inicio del intervalo, tiempo de
disparo de ventana, información adicional tal como texto de ventana,
nombre de aplicación, duración del evento, número de pulsaciones de
tecla, el número de eventos de ratón, y, si es aplicable, el
URL.
Con referencia a la figura 7 se describe el
proceso "transferir archivo de registro" 50. En el paso 120 el
archivo de registro local se cierra y copia en el servidor remoto en
el paso 121 según la ruta de directorio configurada. El archivo de
registro se reabre en el paso 125 si la copia no es satisfactoria,
como indica el paso 122. Si es satisfactoria, el archivo de
registro se borra en el paso 123 y se abre un nuevo archivo de
registro en el paso 124. El retorno al programa principal lo indica
el paso 126.
Con referencia a la figura 8, la utilidad tiene
un hilo de protección de segundo plano que comprueba el mutex de
parada y el mutex de protección. Como indica el paso de decisión
131, si existe el mutex de parada, un señalizador de parada se pone
en el paso 136 y el hilo se para de manera ordenada en el paso 137
por el programa de parada de la utilidad. El hilo también comprueba
(paso 132) el mutex de protección. Si éste no existe, se crea una
alerta en el paso 133 y se inicia un programa de protección en el
paso 134. La utilidad "duerme" entonces 1 segundo antes de
volver al paso 131, es decir, el hilo comprueba cada mutex cada
segundo.
Con más detalle, el mutex de parada es abierto
por un programa de parada de la utilidad que permite el cierre
autorizado y ordenado de la utilidad para fines como actualización.
Este programa está protegido por contraseña.
El mutex de protección es abierto por un
programa de protección de la utilidad y siempre deberá existir. El
programa principal de la utilidad ("DCUApp") y el programa de
protección ("DCUProt") tienen un hilo que verifica el mutex de
protección del otro. El programa de protección se abre, pero no
realiza ninguna actividad de procesado. Si el mutex del programa
principal está ausente, reinicia automáticamente el programa
principal. Si el mutex del programa de protección está ausente, el
programa principal reinicia automáticamente el programa de
protección. Así, hay protección paralela porque la ausencia de
cualquier mutex es una indicación de un intento no autorizado de
cerrar la utilidad. El programa de protección tiene funciones de
protección estándar o de protección ampliada, como se expone a
continuación.
Si un usuario intentase parar la utilidad usando
el administrador de tareas, el otro programa que se ejecuta en
paralelo detecta que el mutex falta y reinicia el programa
relevante. Si el usuario intentase terminar el segundo programa, la
utilidad original detecta que se ha quitado, y reinicia este segundo
programa.
Por lo tanto, la única forma de que un usuario
termine la utilidad es poder terminar ambos programas al mismo
tiempo, lo que no es posible usando sistemas operativos Windows 9x.
Adicionalmente, la segunda utilidad tiene un nombre de archivo
genérico de manera que pase desapercibida dentro del administrador
de tareas.
Cuando una utilidad empieza una segunda
utilidad, el sistema operativo Microsoft Windows^{TM} por un
"árbol de procesos" de una aplicación en la otra. En sistemas
operativos Windows NT/2000^{TM}, un usuario puede especificar
terminar un proceso y su árbol de procesos. Esto permite la
terminación ilegal de la utilidad por terminación del árbol de
procesos en sistemas operativos Windows NT y 2000^{TM}. Con
protección ampliada, cada utilidad reclama una tercera aplicación
transitoria que ejecuta la utilidad terminada. Esta tercera utilidad
termina tan pronto como ha acabado su ejecución, liberando por lo
tanto el árbol de procesos de las dos aplicaciones paralelas. La
protección ampliada hace imposible terminar ilegalmente usando los
sistemas operativos Microsoft 9x, NT^{TM} o Windows 2000^{TM}.
La figura 9 ilustra diagramáticamente los mecanismos de protección,
en los que la utilidad se denomina una Aplicación de Utilidad de
Recogida de Datos (DCUApp).
Además de almacenar datos de aplicación en los
archivos de registro, la utilidad guarda alertas que incluyen
detalles tales como CONEXIÓN DEL USUARIO y PARADA. Es importante que
se utilicen alertas para registrar intentos de parar la
utilidad.
Dado que la aplicación se inicia por una
posición de registro, el usuario puede intentar cambiarla. Esto
significará que no se registrarán registros para dicho usuario,
alertando por lo tanto al administrador de un problema. Además,
dado que el producto es un supervisor de datos, cualquier intento de
manipulación con los parámetros de registro se verán en los
archivos de registro a condición de que el intervalo de disparo no
se incremente por encima de un nivel razonable.
La utilidad incluye un programa de carga de
datos que se ejecuta como un servicio de Windows NT^{TM} o como
un programa autónomo. Debe estar situado en el ordenador que tiene
la base de datos de registro. Después de un intervalo de tiempo
configurable por el usuario, los archivos de registro dentro del
directorio del servidor central son interpretados por la utilidad
de carga de datos. El programa de carga de datos realiza lo
siguiente:
- Carga del servicio NT,
- Carga ejecutable estándar,
- Carga TCP/IP,
- Detección de errores de entrada de registro. Cada entrada dentro de un archivo de registro se marca como cargada si se añade satisfactoriamente a la memoria de la base de datos central. Si no se producen errores durante la carga de un archivo de registro, el archivo de registro se borra una vez que todas las entradas han sido cargadas. Si se producen errores al introducir una entrada en la base de datos, esta entrada se escribe en un archivo de error separado y se añade a la base de datos la entrada de registro siguiente, y
- Borrado de archivos de registro. Una vez que todos los registros de un archivo de registro han sido importados satisfactoriamente a la base de datos, se borra el archivo de registro.
Durante la carga y generación de nuevas entradas
de registro dentro de la base de datos, se hacen varias
clasificaciones adicionales.
Cada entrada del archivo de registro contiene un
usuario, ordenador, aplicación y título de ventana que tiene que
ser introducido en la base de datos del servidor. Si una entrada de
archivo de registro contiene un nuevo usuario, ordenador, o
aplicación, se pone una entrada correspondiente dentro de la zona
apropiada de la base de datos. Si el archivo de registro contiene
información existente, solamente la referencia a la información
existente tiene que ser almacenada dentro de la base de datos. Esto
permite un sistema de base de daros altamente optimizado.
A cada entrada registrada dentro de la base de
datos se le debe asignar una clasificación de productividad cuando
se ponga dentro de la base de datos. La asignación de una
clasificación de productividad depende del texto de ventana
contenido en el registro, la aplicación de la entrada de registro, o
el grupo al que se ha asignado la aplicación. La relación de
productividad se ilustra en la figura 10.
Si la entrada de registro contiene una
aplicación que está en un grupo marcado como productivo o no
productivo, entonces la puntuación de productividad para este grupo
es asignada a la entrada para este elemento de registro. Si la
productividad del grupo de aplicación se marca como dependiente de
la aplicación, la productividad del elemento de registro se pone a
partir de la productividad de la aplicación. Si la productividad de
la aplicación se pone a desconocido, el texto de ventana del
elemento de registro se compara con un conjunto de palabras clave
conocidas. Cada palabra clave tiene una clasificación de
productividad especificada. Si no concuerdan las palabras clave,
entonces la productividad para este elemento de registro se pone a
entrada desconocida.
La utilidad puede ser usada para supervisar
todas las ventanas de segundo plano en el PC del usuario. Esto se
logra usando la función EnumWindows^{TM} para explorar todas las
ventanas de sobremesa, con limitación solamente a las ventanas
visibles usando la función IsWindowVisible y almacenando los
registros en una lista enlazada interna. La información de ventana
de segundo plano puede ser útil en situaciones tales como donde
algunos usuarios pueden intentar frustrar la utilidad manteniendo
una aplicación productiva activo como una ventana pequeña en primer
plano mientras leen un elemento no producto como una ventana
inactiva más grande en segundo plano.
Se puede usar un mecanismo de transferencia
directa en lugar del mecanismo de archivos de registro, en el que
la utilidad transmite registros por un enlace TCPIP en vez de
escribir en un archivo de registro. En el caso de que el enlace no
esté disponible, los registros son almacenados en el archivo de
registro y transferidos cuando se restablezca el enlace.
La utilidad también incluye un mecanismo de
disparo de eventos para ejecutar automáticamente un evento en base
a una actividad o secuencia de actividades realizadas por un usuario
tal como una actividad no productiva que supera un período
predefinido en una día concreto o alertar a un usuario si pasan
demasiado tiempo en una tarea concreta. La utilidad también
identifica perfiles estándar de usuarios y dispara una alerta cuando
un usuario cae fuera de una tolerancia predefinida identificada por
un perfil estándar.
Se apreciará que la invención permite la captura
de información muy general. Esta información está en registros de
eventos discretos, que son sencillos de manipular para generación de
informes. La frecuencia de registros de eventos permite generar de
forma simple informes basados en el tiempo. Por ejemplo, la
productividad en función del tiempo puede ser representada
fácilmente a partir de la base de datos. Dado que los datos son
capturados a intervalos periódicos del proceso de rellamada, hay muy
poco impacto en la operación del ordenador, en contraposición al
acercamiento anterior de atrapar todas las órdenes.
La invención no se limita a las realizaciones
descritas, sino que se puede variar en construcción y detalle.
Claims (12)
1. Un método de supervisión de utilización de un
ordenador realizado por una utilidad que opera como un programa de
segundo plano de forma transparente para el usuario, capturando el
método datos de uso que indican la utilización del ordenador,
caracterizado porque,
la utilidad supervisa (62) en tiempo real la
expiración de un período de tiempo de intervalo corriente, y:
- si el período de intervalo corriente ha expirado, escribir (64) la actividad corriente a una entrada de base de datos de registro y crear una entrada nueva (65),
- si no ha expirado, verificar (66) si un texto de título de ventana activa es el mismo que el de un último texto de título de ventana y, si no, escribir (64) la actividad corriente en una entrada de base de datos de registro y crear (65) una entrada nueva;
- la utilidad crea (65) una entrada nueva:
- verificando (102) si el nombre de una ventana activa está en una lista de ventanas almacenada, y si es así, leer (110) de la lista de ventanas un nombre de aplicación para la ventana,
- si el nombre de la ventana activa no está en la lista de ventanas almacenada, explorar todos los procesos en ejecución y detectar los procesos que tienen una extensión de archivo que indica ejecutabilidad y explorar en dichos procesos un identificador de proceso que concuerde con el de proceso de ventana activa,
- si se halla un identificador de proceso concordante, escribir un nombre de aplicación correspondiente en la entrada nueva, y si no se halla, escribir en la entrada un valor que indique que no se han hallado los detalles de la aplicación;
la utilidad ejecuta un programa principal y un
primer programa de protección que se ejecuta en paralelo, teniendo
cada uno de dichos programas un mutex de protección y un hilo,
verificando cada hilo repetidas veces el mutex de protección del
otro programa, y si el mutex del programa principal está ausente, el
primer programa de protección reinicia el programa principal, y si
el mutex del primer programa de protección está ausente, el
programa principal reinicia el primer programa de protección;
la utilidad incluye un mecanismo de disparo de
evento que dispara un mensaje de alerta si se cumplen las
condiciones de uso de alerta, y donde se pone una condición de
alerta según un perfil de usuario; y
la utilidad determina automáticamente una
clasificación de productividad para cada aplicación usada según un
grupo al que se asigna una aplicación activa detectada.
2. Un método de supervisión de utilización de un
ordenador según la reivindicación 1, donde la utilidad registra un
evento para cada aplicación usada por un usuario y aplica una
clasificación de productividad para cada evento.
3. Un método de supervisión de utilización de un
ordenador según la reivindicación 2, donde la utilidad accede a una
tabla de clasificación en la que se asigna una clasificación de
productividad a grupos de aplicaciones, a aplicaciones, y a
palabras clave de texto de ventana.
4. Un método de supervisión de utilización de un
ordenador según la reivindicación 3, donde la utilidad intenta
clasificar la productividad en secuencia según grupo de
aplicaciones, aplicación, y palabras clave.
5. Un método de supervisión de utilización de un
ordenador según cualquier reivindicación precedente, donde la
utilidad comprueba (41) una ventana activa a intervalos periódicos
de rellamada, y marca (47) un indicador de inactividad si actividad
del usuario está por debajo de un umbral.
6. Un método de supervisión de utilización de un
ordenador según la reivindicación 5, donde la utilidad determina
datos de uso según un número capturado (42) de acciones de
dispositivos de entrada de usuario tal como un teclado y un
ratón.
7. Un método de supervisión de utilización de un
ordenador según la reivindicación 5, donde la utilidad incrementa
(44) un recuento de inactividad a intervalos periódicos si un
dispositivo de entrada es inactivo y marca (47) una ventana como
inactiva cuando el recuento llega a un umbral.
8. Un método de supervisión de utilización de un
ordenador según cualquier reivindicación precedente, donde la
utilidad captura (112) un URL activo si (111) la aplicación activa
es un navegador.
\newpage
9. Un método de supervisión de utilización de un
ordenador según cualquier reivindicación precedente, donde la
utilidad incluye un segundo programa de protección que reactiva
(140) el programa principal o el primer programa de protección si
deja de operar o se termina cuando ha acabado la ejecución.
10. Un método de supervisión de utilización de
un ordenador según cualquier reivindicación precedente, donde el
programa principal escribe (133) una alerta en un archivo de
registro si se termina un programa de protección.
11. Un método de supervisión de utilización de
un ordenador según cualquier reivindicación precedente, donde la
utilidad incluye un mecanismo de transferencia directa que
transfiere automáticamente (8, 50, 60) registros de eventos a un
servidor en tiempo real.
12. Un producto de programa de ordenador
incluyendo porciones de código de software para realizar un método
según cualquier reivindicación precedente cuando se ejecutan en un
ordenador digital.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IE990893 | 1999-10-26 | ||
IE990893 | 1999-10-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2288467T3 true ES2288467T3 (es) | 2008-01-16 |
Family
ID=11042151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00650170T Expired - Lifetime ES2288467T3 (es) | 1999-10-26 | 2000-10-26 | Supervision de la utilizacion de ordenadores. |
Country Status (5)
Country | Link |
---|---|
US (1) | US6978303B1 (es) |
EP (1) | EP1096382B1 (es) |
AT (1) | ATE365944T1 (es) |
DE (1) | DE60035324T2 (es) |
ES (1) | ES2288467T3 (es) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446034A (zh) * | 2018-10-11 | 2019-03-08 | 广州酷狗计算机科技有限公司 | 上报崩溃事件的方法、装置、计算机设备及存储介质 |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1096382B1 (en) * | 1999-10-26 | 2007-06-27 | Iontas Limited | Monitoring of computer usage |
EP1269754A4 (en) | 2000-03-14 | 2009-03-11 | Joseph Robert Marchese | DIGITAL VIDEO SYSTEM USING NETWORKED CAMERAS |
JP3936835B2 (ja) * | 2000-09-20 | 2007-06-27 | 株式会社日立製作所 | 計算機ネットワーク用の端末装置および操作履歴記録方法 |
US6782350B1 (en) * | 2001-04-27 | 2004-08-24 | Blazent, Inc. | Method and apparatus for managing resources |
US20030208394A1 (en) * | 2002-05-01 | 2003-11-06 | Todd Burris | Sales tracking and forecasting application tool |
EP1626327A1 (en) * | 2003-02-03 | 2006-02-15 | Tennessee Pacific Group. L.L.C. | Distribution and rights management of digital content |
US20050004873A1 (en) * | 2003-02-03 | 2005-01-06 | Robin Pou | Distribution and rights management of digital content |
US7721340B2 (en) * | 2004-06-12 | 2010-05-18 | Microsoft Corporation | Registry protection |
US7631360B2 (en) * | 2004-06-12 | 2009-12-08 | Microsoft Corporation | Hardware protection |
US8078607B2 (en) * | 2006-03-30 | 2011-12-13 | Google Inc. | Generating website profiles based on queries from webistes and user activities on the search results |
US8620915B1 (en) | 2007-03-13 | 2013-12-31 | Google Inc. | Systems and methods for promoting personalized search results based on personal information |
CN100349131C (zh) * | 2004-07-26 | 2007-11-14 | 中兴通讯股份有限公司 | 一种应用程序故障的定位方法 |
US7703144B2 (en) * | 2005-04-12 | 2010-04-20 | International Business Machines Corporation | Method, apparatus, and program to post process applications encrypting sensitive objects that are logged |
US8578500B2 (en) * | 2005-05-31 | 2013-11-05 | Kurt James Long | System and method of fraud and misuse detection |
US7711988B2 (en) * | 2005-06-15 | 2010-05-04 | The Board Of Trustees Of The University Of Illinois | Architecture support system and method for memory monitoring |
US8225231B2 (en) | 2005-08-30 | 2012-07-17 | Microsoft Corporation | Aggregation of PC settings |
WO2007071465A1 (en) * | 2005-12-22 | 2007-06-28 | International Business Machines Corporation | A method and apparatus for populating a software catalog with automated use signature generation |
US7877409B2 (en) * | 2005-12-29 | 2011-01-25 | Nextlabs, Inc. | Preventing conflicts of interests between two or more groups using applications |
US8752062B2 (en) | 2006-03-17 | 2014-06-10 | Verint Americas Inc. | Monitoring of computer events and steps linked by dependency relationships to generate completed processes data and determining the completed processed data meet trigger criteria |
US9166883B2 (en) | 2006-04-05 | 2015-10-20 | Joseph Robert Marchese | Network device detection, identification, and management |
JP4859535B2 (ja) * | 2006-05-30 | 2012-01-25 | 株式会社日立製作所 | 業務管理システム、情報システム及び業務管理方法 |
US8201223B2 (en) * | 2006-11-03 | 2012-06-12 | Joanne Walker | Systems and methods for computer implemented treatment of behavorial disorders |
US8839236B2 (en) * | 2007-04-04 | 2014-09-16 | Microsoft Corp. | Virtual machine support for metered computer usage |
US7996518B2 (en) * | 2007-04-13 | 2011-08-09 | Microsoft Corporation | Detecting machine utilization activity |
WO2009011690A2 (en) * | 2007-07-12 | 2009-01-22 | Mobile Office, Inc. | Personal computer control for vehicles |
US20090018731A1 (en) * | 2007-07-12 | 2009-01-15 | Mobile Office, Inc. | Personal computer control for vehicles |
US20090132579A1 (en) * | 2007-11-21 | 2009-05-21 | Kwang Edward M | Session audit manager and method |
US8850569B1 (en) * | 2008-04-15 | 2014-09-30 | Trend Micro, Inc. | Instant messaging malware protection |
US8411046B2 (en) | 2008-10-23 | 2013-04-02 | Microsoft Corporation | Column organization of content |
US20100107100A1 (en) | 2008-10-23 | 2010-04-29 | Schneekloth Jason S | Mobile Device Style Abstraction |
US20100205238A1 (en) * | 2009-02-06 | 2010-08-12 | International Business Machines Corporation | Methods and apparatus for intelligent exploratory visualization and analysis |
US8238876B2 (en) | 2009-03-30 | 2012-08-07 | Microsoft Corporation | Notifications |
US8175653B2 (en) | 2009-03-30 | 2012-05-08 | Microsoft Corporation | Chromeless user interface |
US8836648B2 (en) | 2009-05-27 | 2014-09-16 | Microsoft Corporation | Touch pull-in gesture |
US8307068B2 (en) * | 2009-06-17 | 2012-11-06 | Volonics Corporation | Supervised access computer network router |
EP2343651A1 (en) * | 2009-12-15 | 2011-07-13 | Accenture Global Services Limited | Monitoring and tracking application usage |
KR100949183B1 (ko) * | 2010-01-06 | 2010-03-23 | (주)지란지교소프트 | 윈도우 타이틀을 이용한 사용패턴 모니터링 방법 및 장치 |
EP2526676B1 (en) * | 2010-01-20 | 2023-06-21 | Sysorex USA | Multi-band radio frequency detection and location system |
US20120159383A1 (en) | 2010-12-20 | 2012-06-21 | Microsoft Corporation | Customization of an immersive environment |
US20120159395A1 (en) | 2010-12-20 | 2012-06-21 | Microsoft Corporation | Application-launching interface for multiple modes |
US8612874B2 (en) | 2010-12-23 | 2013-12-17 | Microsoft Corporation | Presenting an application change through a tile |
US8689123B2 (en) | 2010-12-23 | 2014-04-01 | Microsoft Corporation | Application reporting in an application-selectable user interface |
US9423951B2 (en) | 2010-12-31 | 2016-08-23 | Microsoft Technology Licensing, Llc | Content-based snap point |
US9383917B2 (en) | 2011-03-28 | 2016-07-05 | Microsoft Technology Licensing, Llc | Predictive tiling |
US9158445B2 (en) | 2011-05-27 | 2015-10-13 | Microsoft Technology Licensing, Llc | Managing an immersive interface in a multi-application immersive environment |
US20120304132A1 (en) | 2011-05-27 | 2012-11-29 | Chaitanya Dev Sareen | Switching back to a previously-interacted-with application |
US9104440B2 (en) | 2011-05-27 | 2015-08-11 | Microsoft Technology Licensing, Llc | Multi-application environment |
US9658766B2 (en) | 2011-05-27 | 2017-05-23 | Microsoft Technology Licensing, Llc | Edge gesture |
US8893033B2 (en) | 2011-05-27 | 2014-11-18 | Microsoft Corporation | Application notifications |
US9104307B2 (en) | 2011-05-27 | 2015-08-11 | Microsoft Technology Licensing, Llc | Multi-application environment |
US8687023B2 (en) | 2011-08-02 | 2014-04-01 | Microsoft Corporation | Cross-slide gesture to select and rearrange |
US20130057587A1 (en) | 2011-09-01 | 2013-03-07 | Microsoft Corporation | Arranging tiles |
US8922575B2 (en) | 2011-09-09 | 2014-12-30 | Microsoft Corporation | Tile cache |
US9557909B2 (en) | 2011-09-09 | 2017-01-31 | Microsoft Technology Licensing, Llc | Semantic zoom linguistic helpers |
US10353566B2 (en) | 2011-09-09 | 2019-07-16 | Microsoft Technology Licensing, Llc | Semantic zoom animations |
US8933952B2 (en) | 2011-09-10 | 2015-01-13 | Microsoft Corporation | Pre-rendering new content for an application-selectable user interface |
US9244802B2 (en) | 2011-09-10 | 2016-01-26 | Microsoft Technology Licensing, Llc | Resource user interface |
US9146670B2 (en) | 2011-09-10 | 2015-09-29 | Microsoft Technology Licensing, Llc | Progressively indicating new content in an application-selectable user interface |
US9223472B2 (en) | 2011-12-22 | 2015-12-29 | Microsoft Technology Licensing, Llc | Closing applications |
US9128605B2 (en) | 2012-02-16 | 2015-09-08 | Microsoft Technology Licensing, Llc | Thumbnail-image selection of applications |
US9723013B2 (en) * | 2012-06-22 | 2017-08-01 | Idecsi Sas | Secondary asynchronous background authorization (SABA) |
US10075764B2 (en) | 2012-07-09 | 2018-09-11 | Eturi Corp. | Data mining system for agreement compliance controlled information throttle |
US9854393B2 (en) | 2012-07-09 | 2017-12-26 | Eturi Corp. | Partial information throttle based on compliance with an agreement |
US9847948B2 (en) | 2012-07-09 | 2017-12-19 | Eturi Corp. | Schedule and location responsive agreement compliance controlled device throttle |
US9887887B2 (en) | 2012-07-09 | 2018-02-06 | Eturi Corp. | Information throttle based on compliance with electronic communication rules |
US10079931B2 (en) | 2012-07-09 | 2018-09-18 | Eturi Corp. | Information throttle that enforces policies for workplace use of electronic devices |
US20140032280A1 (en) * | 2012-07-26 | 2014-01-30 | Uniloc Luxembourg, S.A. | Employee performance evaluation |
US9450952B2 (en) | 2013-05-29 | 2016-09-20 | Microsoft Technology Licensing, Llc | Live tiles without application-code execution |
US9600298B2 (en) | 2013-04-29 | 2017-03-21 | International Business Machines Corporation | Active and efficient monitoring of a graphical user interface |
US9749209B2 (en) * | 2013-11-01 | 2017-08-29 | The Nielsen Company (Us), Llc | Methods and apparatus to credit background applications |
EP3126969A4 (en) | 2014-04-04 | 2017-04-12 | Microsoft Technology Licensing, LLC | Expandable application representation |
WO2015154273A1 (en) | 2014-04-10 | 2015-10-15 | Microsoft Technology Licensing, Llc | Collapsible shell cover for computing device |
EP3129847A4 (en) | 2014-04-10 | 2017-04-19 | Microsoft Technology Licensing, LLC | Slider cover for computing device |
US10678412B2 (en) | 2014-07-31 | 2020-06-09 | Microsoft Technology Licensing, Llc | Dynamic joint dividers for application windows |
US10592080B2 (en) | 2014-07-31 | 2020-03-17 | Microsoft Technology Licensing, Llc | Assisted presentation of application windows |
US10254942B2 (en) | 2014-07-31 | 2019-04-09 | Microsoft Technology Licensing, Llc | Adaptive sizing and positioning of application windows |
US10642365B2 (en) | 2014-09-09 | 2020-05-05 | Microsoft Technology Licensing, Llc | Parametric inertia and APIs |
WO2016065568A1 (en) | 2014-10-30 | 2016-05-06 | Microsoft Technology Licensing, Llc | Multi-configuration input device |
US20160285918A1 (en) * | 2015-03-29 | 2016-09-29 | Whitebox Security Ltd. | System and method for classifying documents based on access |
US10209851B2 (en) | 2015-09-18 | 2019-02-19 | Google Llc | Management of inactive windows |
US10891106B2 (en) | 2015-10-13 | 2021-01-12 | Google Llc | Automatic batch voice commands |
CN107291493A (zh) * | 2017-05-27 | 2017-10-24 | 北京思特奇信息技术股份有限公司 | 一种后台业务处理框架的搭建方法和系统 |
US10440063B1 (en) | 2018-07-10 | 2019-10-08 | Eturi Corp. | Media device content review and management |
US11188437B1 (en) | 2020-07-30 | 2021-11-30 | Bank Of America Corporation | Remote deployment of monitoring agents on computing systems |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ218742A (en) * | 1986-06-03 | 1990-09-26 | Fisher & Paykel | Programmed logic controller |
US3668653A (en) * | 1968-10-22 | 1972-06-06 | Sundstrad Corp | Control system |
US3906454A (en) * | 1973-05-18 | 1975-09-16 | Bell Telephone Labor Inc | Computer monitoring system |
US4590550A (en) * | 1983-06-29 | 1986-05-20 | International Business Machines Corporation | Internally distributed monitoring system |
US4982404A (en) * | 1988-10-12 | 1991-01-01 | American Standard Inc. | Method and apparatus for insuring operation of a multiple part system controller |
US5148548A (en) * | 1989-12-19 | 1992-09-15 | Northern Telecom Limited | Method of monitoring cellular radio channels to avoid adjacent and co-channel interference |
US5226117A (en) * | 1990-05-15 | 1993-07-06 | International Business Machines Corporation | Method for simultaneous update and change in parent and child windows |
JPH0774984B2 (ja) * | 1991-06-10 | 1995-08-09 | インターナショナル・ビジネス・マシーンズ・コーポレイション | システム資源利用率測定方法とデータ処理システム |
US5237684A (en) * | 1991-08-12 | 1993-08-17 | International Business Machines Corporation | Customized and versatile event monitor within event management services of a computer system |
US5481667A (en) * | 1992-02-13 | 1996-01-02 | Microsoft Corporation | Method and system for instructing a user of a computer system how to perform application program tasks |
US5416726A (en) * | 1992-10-06 | 1995-05-16 | Microsoft Corporation | Method and system for placing a computer in a reduced power state |
US5862335A (en) * | 1993-04-01 | 1999-01-19 | Intel Corp. | Method and apparatus for monitoring file transfers and logical connections in a computer network |
US5485574A (en) * | 1993-11-04 | 1996-01-16 | Microsoft Corporation | Operating system based performance monitoring of programs |
JPH07319832A (ja) * | 1994-05-26 | 1995-12-08 | Hitachi Ltd | サービス利用情報収集方法および装置、並びに計算機システム停止制御方法および装置 |
JP3588485B2 (ja) * | 1994-08-26 | 2004-11-10 | 富士通株式会社 | プロセススケジューリング方式 |
US5675752A (en) * | 1994-09-15 | 1997-10-07 | Sony Corporation | Interactive applications generator for an interactive presentation environment |
US5737748A (en) * | 1995-03-15 | 1998-04-07 | Texas Instruments Incorporated | Microprocessor unit having a first level write-through cache memory and a smaller second-level write-back cache memory |
US5717604A (en) * | 1995-05-25 | 1998-02-10 | Wiggins; Christopher | Network monitoring system for tracking, billing and recovering licenses |
JPH08328880A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム |
US5675510A (en) * | 1995-06-07 | 1997-10-07 | Pc Meter L.P. | Computer use meter and analyzer |
US5748957A (en) * | 1995-06-27 | 1998-05-05 | Klein; Dean A. | Computer system usage determination based on hard disk drive activity |
US5874960A (en) * | 1995-07-05 | 1999-02-23 | Microsoft Corporation | Method and system for sharing applications between computer systems |
US6668244B1 (en) * | 1995-07-21 | 2003-12-23 | Quartet Technology, Inc. | Method and means of voice control of a computer, including its mouse and keyboard |
US5654905A (en) * | 1995-09-15 | 1997-08-05 | Ast Research, Inc. | System for tracking computer usage time |
US5797018A (en) * | 1995-12-07 | 1998-08-18 | Compaq Computer Corporation | Apparatus and method of preventing a deadlock condition in a computer system |
US6065138A (en) * | 1996-03-29 | 2000-05-16 | Magnitude Llc | Computer activity monitoring system |
US6279124B1 (en) * | 1996-06-17 | 2001-08-21 | Qwest Communications International Inc. | Method and system for testing hardware and/or software applications |
US6212573B1 (en) * | 1996-06-26 | 2001-04-03 | Sun Microsystems, Inc. | Mechanism for invoking and servicing multiplexed messages with low context switching overhead |
US6381632B1 (en) * | 1996-09-10 | 2002-04-30 | Youpowered, Inc. | Method and apparatus for tracking network usage |
US5983351A (en) * | 1996-10-16 | 1999-11-09 | Intellectual Protocols, L.L.C. | Web site copyright registration system and method |
US5809250A (en) * | 1996-10-23 | 1998-09-15 | Intel Corporation | Methods for creating and sharing replayable modules representive of Web browsing session |
US6112237A (en) * | 1996-11-26 | 2000-08-29 | Global Maintech, Inc. | Electronic monitoring system and method for externally monitoring processes in a computer system |
US6414594B1 (en) * | 1996-12-31 | 2002-07-02 | Honeywell International Inc. | Method and apparatus for user-initiated alarms in process control system |
JP3253883B2 (ja) * | 1997-01-31 | 2002-02-04 | 株式会社東芝 | プロセスリスタート方法及びプロセス監視装置 |
US6046740A (en) * | 1997-02-07 | 2000-04-04 | Seque Software, Inc. | Application testing with virtual object recognition |
US5949975A (en) * | 1997-03-12 | 1999-09-07 | Microsoft Corp. | Method and system for negotiating capabilities when sharing an application program with multiple computer systems |
US5872976A (en) * | 1997-04-01 | 1999-02-16 | Landmark Systems Corporation | Client-based system for monitoring the performance of application programs |
US6158044A (en) * | 1997-05-21 | 2000-12-05 | Epropose, Inc. | Proposal based architecture system |
US5949415A (en) * | 1997-06-16 | 1999-09-07 | Intel Corporation | Method and apparatus for tracking program usage in a computer system |
US5991814A (en) * | 1997-07-10 | 1999-11-23 | Alcatel | Method and apparatus for controlling command line transfer to a network element |
US6282701B1 (en) * | 1997-07-31 | 2001-08-28 | Mutek Solutions, Ltd. | System and method for monitoring and analyzing the execution of computer programs |
US6446119B1 (en) * | 1997-08-07 | 2002-09-03 | Laslo Olah | System and method for monitoring computer usage |
US6026427A (en) * | 1997-11-21 | 2000-02-15 | Nishihara; Kazunori | Condition variable to synchronize high level communication between processing threads |
US6438592B1 (en) * | 1998-02-25 | 2002-08-20 | Michael G. Killian | Systems for monitoring and improving performance on the world wide web |
JP4634547B2 (ja) * | 1998-06-30 | 2011-02-16 | 株式会社東芝 | リアルタイム情報配信方法 |
US6363477B1 (en) * | 1998-08-28 | 2002-03-26 | 3Com Corporation | Method for analyzing network application flows in an encrypted environment |
US6308208B1 (en) * | 1998-09-30 | 2001-10-23 | International Business Machines Corporation | Method for monitoring network distributed computing resources using distributed cellular agents |
US6601058B2 (en) * | 1998-10-05 | 2003-07-29 | Michael Forster | Data exploration system and method |
US6351777B1 (en) * | 1999-04-23 | 2002-02-26 | The United States Of America As Represented By The Secretary Of The Navy | Computer software for converting a general purpose computer network into an interactive communications system |
US6691067B1 (en) * | 1999-04-07 | 2004-02-10 | Bmc Software, Inc. | Enterprise management system and method which includes statistical recreation of system resource usage for more accurate monitoring, prediction, and performance workload characterization |
US6222529B1 (en) * | 1999-05-05 | 2001-04-24 | Shareware, Inc. | Method and apparatus for providing multiple sessions on a single user operating system |
AU5774200A (en) * | 1999-06-28 | 2001-01-31 | Sangate Systems Inc. | Intelligent splitter, system, and methods of use |
EP1096382B1 (en) * | 1999-10-26 | 2007-06-27 | Iontas Limited | Monitoring of computer usage |
US6678824B1 (en) * | 1999-11-02 | 2004-01-13 | Agere Systems Inc. | Application usage time limiter |
US6732167B1 (en) * | 1999-11-30 | 2004-05-04 | Accenture L.L.P. | Service request processing in a local service activation management environment |
US6654036B1 (en) * | 2000-06-05 | 2003-11-25 | International Business Machines Corporation | Method, article of manufacture and apparatus for controlling relative positioning of objects in a windows environment |
-
2000
- 2000-10-26 EP EP00650170A patent/EP1096382B1/en not_active Expired - Lifetime
- 2000-10-26 ES ES00650170T patent/ES2288467T3/es not_active Expired - Lifetime
- 2000-10-26 AT AT00650170T patent/ATE365944T1/de not_active IP Right Cessation
- 2000-10-26 US US09/696,177 patent/US6978303B1/en not_active Expired - Lifetime
- 2000-10-26 DE DE60035324T patent/DE60035324T2/de not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446034A (zh) * | 2018-10-11 | 2019-03-08 | 广州酷狗计算机科技有限公司 | 上报崩溃事件的方法、装置、计算机设备及存储介质 |
CN109446034B (zh) * | 2018-10-11 | 2022-02-18 | 广州酷狗计算机科技有限公司 | 上报崩溃事件的方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
DE60035324T2 (de) | 2008-02-28 |
EP1096382B1 (en) | 2007-06-27 |
DE60035324D1 (de) | 2007-08-09 |
US6978303B1 (en) | 2005-12-20 |
EP1096382A2 (en) | 2001-05-02 |
ATE365944T1 (de) | 2007-07-15 |
EP1096382A3 (en) | 2006-02-01 |
IE20000864A1 (en) | 2002-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2288467T3 (es) | Supervision de la utilizacion de ordenadores. | |
KR102419574B1 (ko) | 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법 | |
US7975302B2 (en) | System for real-time detection of computer system files intrusion | |
US7540027B2 (en) | Method/system to speed up antivirus scans using a journal file system | |
JP4807970B2 (ja) | 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 | |
US8181247B1 (en) | System and method for protecting a computer system from the activity of malicious objects | |
CN102609645B (zh) | 一种基于网络隔离结构的网站数据防篡改方法 | |
US20120124007A1 (en) | Disinfection of a file system | |
BRPI0616018A2 (pt) | sistemas e métodos de segurança para redes de computador | |
Wagner et al. | Carving database storage to detect and trace security breaches | |
CN101483658B (zh) | 浏览器输入内容保护的系统和方法 | |
US8768896B2 (en) | Setting information database management | |
US9071639B2 (en) | Unauthorized application detection system and method | |
US11449602B1 (en) | Systems and methods for generating trust binaries | |
US6901401B2 (en) | System and method for database integrity via local database lockout | |
US11520898B2 (en) | Intrusion detection | |
US11822647B1 (en) | Data structure for trust store | |
CN100353277C (zh) | 一种利用代理技术实现计算机病毒防治的方法 | |
Chan | A framework for live forensics | |
CN100555237C (zh) | 用于检测和防止回放攻击的方法和系统 | |
Verbowski et al. | LiveOps: Systems Management as a Service. | |
CA2429587A1 (en) | Systems and methods for preventing unauthorized use of digital content | |
AU2002219852A1 (en) | Systems and methods for preventing unauthorized use of digital content | |
US20060136255A1 (en) | Method and system for metering usage of software products with fast run-time identification | |
IE84821B1 (en) | Monitoring of computer usage |