ES2288467T3 - Supervision de la utilizacion de ordenadores. - Google Patents

Supervision de la utilizacion de ordenadores. Download PDF

Info

Publication number
ES2288467T3
ES2288467T3 ES00650170T ES00650170T ES2288467T3 ES 2288467 T3 ES2288467 T3 ES 2288467T3 ES 00650170 T ES00650170 T ES 00650170T ES 00650170 T ES00650170 T ES 00650170T ES 2288467 T3 ES2288467 T3 ES 2288467T3
Authority
ES
Spain
Prior art keywords
utility
program
monitoring
application
window
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00650170T
Other languages
English (en)
Inventor
Martin Mccreesh
Joseph Stockton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iontas Ltd
Original Assignee
Iontas Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iontas Ltd filed Critical Iontas Ltd
Application granted granted Critical
Publication of ES2288467T3 publication Critical patent/ES2288467T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3419Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
    • G06F11/3423Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time where the assessed time is active or idle time

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)

Abstract

Un método de supervisión de utilización de un ordenador realizado por una utilidad que opera como un programa de segundo plano de forma transparente para el usuario, capturando el método datos de uso que indican la utilización del ordenador, caracterizado porque, la utilidad supervisa (62) en tiempo real la expiración de un período de tiempo de intervalo corriente, y: si el período de intervalo corriente ha expirado, escribir (64) la actividad corriente a una entrada de base de datos de registro y crear una entrada nueva (65), si no ha expirado, verificar (66) si un texto de título de ventana activa es el mismo que el de un último texto de título de ventana y, si no, escribir (64) la actividad corriente en una entrada de base de datos de registro y crear (65) una entrada nueva; la utilidad crea (65) una entrada nueva: verificando (102) si el nombre de una ventana activa está en una lista de ventanas almacenada, y si es así, leer (110) de la lista de ventanas un nombre de aplicación para laventana, si el nombre de la ventana activa no está en la lista de ventanas almacenada, explorar todos los procesos en ejecución y detectar los procesos que tienen una extensión de archivo que indica ejecutabilidad y explorar en dichos procesos un identificador de proceso que concuerde con el de proceso de ventana activa, si se halla un identificador de proceso concordante, escribir un nombre de aplicación correspondiente en la entrada nueva, y si no se halla, escribir en la entrada un valor que indique que no se han hallado los detalles de la aplicación; la utilidad ejecuta un programa principal y un primer programa de protección que se ejecuta en paralelo, teniendo cada uno de dichos programas un mutex de protección y un hilo, verificando cada hilo repetidas veces el mutex de protección del otro programa, y si el mutex del programa principal está ausente, el primer programa de protección reinicia el programa principal, y si el mutex del primer programa de protección está ausente, el programa principal reinicia el primer programa de protección; la utilidad incluye un mecanismo de disparo de evento que dispara un mensaje de alerta si se cumplen las condiciones de uso de alerta, y donde se pone una condición de alerta según un perfil de usuario; y la utilidad determina automáticamente una clasificación de productividad para cada aplicación usada según un grupo al que se asigna una aplicación activa detectada.

Description

Supervisión de la utilización de ordenadores.
Introducción Campo de la invención
La invención se refiere a la supervisión de la utilización de ordenadores tales como PCs en red.
Explicación de la técnica anterior
Es conocido proporcionar programas para realizar tal supervisión. Por ejemplo, la Memoria Descriptiva de la Patente de Estados Unidos número 5675510 (PC Meter L.P.) describe un sistema en el que se utilizan títulos de ventana para determinar la utilización y hacer entradas en un archivo de registro. Sin embargo, todavía se necesita un sistema para capturar más información para uso en la generación de informes generales tal como informes para organizaciones corporativas que tienen muchos empleados que utilizan ordenadores. También se necesita mejor seguridad en la operación de programas de supervisión para mejorar la integridad de los datos referidos.
US5774718 describe un método para supervisar tiempo de CPU acumulado y el tiempo de inactividad de una pluralidad de procesos ejecutados en una base de tiempo compartido. US587296 describe un sistema de supervisión que detecta eventos de una aplicación y un sistema operativo.
Resumen de la invención
Según la invención se facilita un método de supervisión de utilización de un ordenador como se expone en la reivindicación 1.
En una realización, el método registra un evento para cada aplicación usada por un usuario y aplica una clasificación de productividad para cada evento.
En una realización, la utilidad accede a una tabla de clasificación en la que una clasificación de productividad es asignada a grupos de aplicaciones, a aplicaciones, y a palabras clave de texto de ventana.
En una realización, la utilidad intenta clasificar la productividad en secuencia según un grupo de aplicaciones, una aplicación, y palabras clave.
En una realización, la utilidad comprueba una ventana activa a intervalos periódicos de rellamada, y marca un indicador de inactividad si la actividad del usuario está por debajo de un umbral.
En una realización, la utilidad determina datos de uso según un número capturado de acciones de dispositivos de entrada de usuario tal como un teclado y un ratón.
En una realización, la utilidad incrementa un recuento de inactividad a intervalos periódicos si un dispositivo de entrada está inactivo y marca una ventana como inactiva cuando el recuento llega a un umbral.
En una realización, la utilidad captura un URL activo si la aplicación activa es un navegador.
En una realización, la utilidad incluye un segundo programa de protección que reactiva el programa principal o el primer programa de protección si deja de operar o se termina cuando ha acabado la ejecución.
En una realización, el programa principal escribe una alerta en un archivo de registro si se termina un programa de protección.
En una realización, la utilidad incluye un mecanismo de transferencia directa que transfiere automáticamente registros de eventos a un servidor en tiempo real.
Descripción detallada de la invención Breve descripción de los dibujos
La invención se entenderá más claramente por la descripción siguiente de algunas de sus realizaciones, dadas a modo de ejemplo solamente con referencia a los dibujos acompañantes en los que:
La figura 1 es un diagrama de flujo que ilustra la operación de una rutina de inicialización para una utilidad de recogida de datos de la invención.
Las figuras 2 a 8 son diagramas de flujo que ilustran la operación de la utilidad.
La figura 9 es un diagrama que ilustra la protección de la utilidad.
Y la figura 10 es un diagrama que ilustra la captura de información de productividad.
Descripción de las realizaciones
Con referencia a la figura 1 se ilustra un proceso de inicialización 1 para una utilidad de recogida de datos de la invención. La utilidad opera como un proceso de segundo plano en un PC del usuario de manera transparente con mínimo efecto en las aplicaciones que se ejecutan en el ordenador.
En el paso 2 se crea una ventana oculta interna y en el paso 3 se cargan Librerías Enlazadas Dinámicas (DLLs) para operación de la utilidad. En el paso 4, la utilidad lee entornos de configuración del registro del sistema y en el paso 5 establece puntos de enganche de teclado y ratón. Un temporizador "de disparo" se pone en memoria en el paso 6. Se inicia un hilo de protección en el paso 7. Éste es un hilo independiente que comprueba cada segundo la existencia de un mutex de parada y la existencia de un mutex de protección, que se describen con detalle más adelante. Los archivos de registro destacados son transferidos en el paso 8, y en el paso 9 se registra una alerta de inicio para indicar el tiempo de inicio.
En la figura 2 se ilustra un proceso principal de eventos 20, y como indica un paso de decisión 21, los tres eventos posibles son rellamada del temporizador de disparo 22, parada del sistema operativo 23, y petición de finalización de tareas 30. Se activa un proceso de rellamada de temporizador de disparo 22 para la operación principal de la utilidad. Esto se describe con detalle más adelante. El proceso principal de eventos 20 también incluye un proceso de parada 23 del sistema operativo (Windows^{TM} en esta realización). Éste incluye registrar una alerta con el tiempo de parada en el paso 24, y en un proceso de "escribir última entrada" 64 escribe una entrada para guardar registros en memoria en un archivo de disco. La parada del sistema operativo también da lugar a que la utilidad intente transferir archivos a un servidor en el paso 50. El hilo de protección se para en el paso 27 y la utilidad sale en el paso 28. El proceso de petición de finalización de tareas 30 surge en un intento de parar la operación de la utilidad. Se registra una alerta en el paso 31, los registros de memoria se guardan en un archivo en el paso 64, y se realiza un intento de transferencia de archivo en el paso 50. Según un paso de decisión 34, si está puesto un señalizador de parada (indicando cierre autorizado de la utilidad), el hilo de protección se para en el paso 35. Si no, la utilidad sale en el paso 36.
Una operación primaria de la utilidad es el proceso de rellamada 22, descrito con detalle ahora con referencia a la figura 3. Este proceso se inicia a intervalos periódicos que son configurables. Un intervalo típico es 5 segundos. En el paso 40 el hilo de protección comprueba si el mutex de parada ha sido puesto por el programa de cierre de la utilidad. El mutex de parada se usa para permitir a un usuario o proceso autorizado terminar la utilidad para actualización o por otra razón autorizada. Si éste esta puesto, la utilidad registra una alerta al efecto de que se ha cerrado y la alerta incluye detalles del usuario o proceso que usó el mutex de parada. Los archivos de registro son transferidos en el paso 50 y la utilidad se cierra en el paso 53.
El hilo de protección también comprueba cada segundo el mutex de protección, como se describe con detalle más adelante.
Si el mutex de parada no se ha puesto, en el paso 41 la utilidad obtiene la ventana activa, y en el paso 42 obtiene el recuento de eventos de pulsaciones y ratón usando los puntos de enganche que se pusieron en la inicialización. Esto se logra usando la función "SetWindowsHookEx" en Windows^{TM} para enganchar toda la actividad del teclado y ratón. Un contador se incrementa con cada pulsación de tecla y cada acción del ratón.
Como indica un paso de decisión 43, si ha habido actividad del teclado o ratón, un recuento de inactividad se incrementa en el paso 44 y posteriormente se verifica en el paso 45 contra una posición de usuario. Si el recuento excede de la posición de usuario, la ventana se marca como inactiva en el paso 47. Si ha habido actividad del ratón o del teclado, el recuento de inactividad se resetea en el paso 46.
Entonces se ejecuta un proceso de "ventana activa" 48. Como indica el paso de decisión 49 cuando se llega al tiempo siguiente de transferencia de archivo, se implementa el proceso de "transferencia de archivo" 50. Así, la utilidad registra efectivamente la actividad del usuario en relación a aplicaciones, y también cuando el sistema está inactivo en forma de "eventos de inactividad".
Con referencia ahora a la figura 4 se describe el proceso de "ventana activa" 48. Este proceso asegura que haya un evento (a) cuando expire un tiempo de intervalo de 15 minutos, o (b) cuando se cambie una aplicación, lo que se produzca antes. Así, hay un evento al menos cada período de intervalo y esto permite que los programas de informe de la base de datos utilicen las líneas de tiempo sincronizadas con los intervalos.
En el paso 60 la utilidad captura el texto de título de ventana para proporcionar una indicación de qué está haciendo el usuario. En el paso 61 comprueba si el título es un título de cobertura general tal como "Administrador de Programas", que puede ser ignorado. El registro corriente en memoria se guarda en disco al final de cada intervalo. El nuevo registro creado tiene la misma información que el registro previo, pero un campo de duración puesto a cero. La utilidad supervisa en tiempo real la expiración del período de intervalo corriente como se ha indicado en el paso 62. Si ha expirado, en el paso 63 la utilidad determina si la entrada corriente tuvo lugar en el intervalo previo o el nuevo y ejecuta el proceso de "escribir última entrada" 64 seguido del proceso de "crear nueva entrada" 65. La utilidad determina si la ventana corriente es la misma que la última ventana en el paso 66, y si es así vuelve a la rutina de rellamada 22 en el paso 70. Si no, en el paso 67 calcula la duración de la última entrada usando los contadores siguientes:
un contador de primer plano del tiempo que la ventana ha estado recibiendo entradas de usuario con el teclado o ratón,
un contador de pulsaciones, y
un contador de eventos de ratón.
Posteriormente se implementan el proceso de "escribir última entrada" 64 y el proceso de "crear nueva entrada" 65. De esta forma hay una escritura de última entrada o una expiración del intervalo o una nueva aplicación usada, lo que antes tenga lugar.
Con referencia a la figura 5, ahora se describe el proceso de "escribir última entrada" 64. Como indica el paso 80, la utilidad determina si está en curso una transferencia de archivo, y si lo está, añade la entrada a una lista temporal en el paso 89. Si no, en el paso 81 comprueba si la lista temporal está vacía. Si no está vacía, en el paso 82 obtiene la entrada en la cabecera de la lista, y si está vacía, usa la entrada corriente. En el paso 84, comprueba si se ha puesto un señalizador URL, indicando que un navegador es la aplicación activa. Si es así, une el URL al texto de ventana en memoria.
La entrada es encriptada en el paso 86 y la entrada se escribe en el archivo de registro en el paso 87. Los datos encriptados son binario con sumas de comprobación. Como indica el paso de decisión 88, los pasos 81 a 87 se repiten hasta que todas las entradas están escritas.
El proceso 65 para crear una entrada nueva se ilustra en la figura 6. Se asigna memoria en el paso 100 y se inicializan las variables en el paso 101. Las variables son nombre de usuario, nombre de ordenador, tiempo corriente, y título de ventana. Se mantiene una lista de ventanas, y si la ventana corriente ya está en la lista (paso 102), se recupera el nombre de aplicación de la lista de ventanas en el paso 110. Esta lista minimiza el número de búsquedas que hay que realizar. Así, la colocación de una ventana en el segundo plano o minimizarla no dará lugar a una nueva búsqueda de árbol de procesos cuando esa ventana esté activa de nuevo. Si no está en la lista, en el paso 103 la utilidad obtiene la ID de la aplicación. Si el OS es NT^{TM} (paso 104), la utilidad halla simplemente la estadística de rendimiento de la ID en el paso 105. Si no es NT^{TM}, la utilidad explora las aplicaciones usando rutinas Toolhelp en el paso 106. Esto implica tomar un proceso de disparo de todos los procesos corrientes y explorar los que tengan una extensión ".exe", una extensión ".scr", u otras extensiones de archivo ejecutables para la de una ID de proceso que corresponda a la ID de proceso asociada con la ventana corriente. Como indican los pasos 107 y 109, se escribe el valor "UNKNOWN" si no se han hallado los detalles de la aplicación, y se escriben en el paso 108 si se han hallado. La utilidad determina si la aplicación es un navegador de Internet en el paso 111, y si es así, obtiene el URL en el paso 12 y pone un señalizador URL en el paso 113. El flujo vuelve al proceso principal en el paso 114. Cada registro (entrada) incluye el nombre de ordenador, el nombre de usuario, el tiempo corriente (tiempo de inicio de evento), tiempo de inicio del intervalo, tiempo de disparo de ventana, información adicional tal como texto de ventana, nombre de aplicación, duración del evento, número de pulsaciones de tecla, el número de eventos de ratón, y, si es aplicable, el URL.
Con referencia a la figura 7 se describe el proceso "transferir archivo de registro" 50. En el paso 120 el archivo de registro local se cierra y copia en el servidor remoto en el paso 121 según la ruta de directorio configurada. El archivo de registro se reabre en el paso 125 si la copia no es satisfactoria, como indica el paso 122. Si es satisfactoria, el archivo de registro se borra en el paso 123 y se abre un nuevo archivo de registro en el paso 124. El retorno al programa principal lo indica el paso 126.
Con referencia a la figura 8, la utilidad tiene un hilo de protección de segundo plano que comprueba el mutex de parada y el mutex de protección. Como indica el paso de decisión 131, si existe el mutex de parada, un señalizador de parada se pone en el paso 136 y el hilo se para de manera ordenada en el paso 137 por el programa de parada de la utilidad. El hilo también comprueba (paso 132) el mutex de protección. Si éste no existe, se crea una alerta en el paso 133 y se inicia un programa de protección en el paso 134. La utilidad "duerme" entonces 1 segundo antes de volver al paso 131, es decir, el hilo comprueba cada mutex cada segundo.
Con más detalle, el mutex de parada es abierto por un programa de parada de la utilidad que permite el cierre autorizado y ordenado de la utilidad para fines como actualización. Este programa está protegido por contraseña.
El mutex de protección es abierto por un programa de protección de la utilidad y siempre deberá existir. El programa principal de la utilidad ("DCUApp") y el programa de protección ("DCUProt") tienen un hilo que verifica el mutex de protección del otro. El programa de protección se abre, pero no realiza ninguna actividad de procesado. Si el mutex del programa principal está ausente, reinicia automáticamente el programa principal. Si el mutex del programa de protección está ausente, el programa principal reinicia automáticamente el programa de protección. Así, hay protección paralela porque la ausencia de cualquier mutex es una indicación de un intento no autorizado de cerrar la utilidad. El programa de protección tiene funciones de protección estándar o de protección ampliada, como se expone a continuación.
Protección estándar (figura 9)
Si un usuario intentase parar la utilidad usando el administrador de tareas, el otro programa que se ejecuta en paralelo detecta que el mutex falta y reinicia el programa relevante. Si el usuario intentase terminar el segundo programa, la utilidad original detecta que se ha quitado, y reinicia este segundo programa.
Por lo tanto, la única forma de que un usuario termine la utilidad es poder terminar ambos programas al mismo tiempo, lo que no es posible usando sistemas operativos Windows 9x. Adicionalmente, la segunda utilidad tiene un nombre de archivo genérico de manera que pase desapercibida dentro del administrador de tareas.
Protección ampliada
Cuando una utilidad empieza una segunda utilidad, el sistema operativo Microsoft Windows^{TM} por un "árbol de procesos" de una aplicación en la otra. En sistemas operativos Windows NT/2000^{TM}, un usuario puede especificar terminar un proceso y su árbol de procesos. Esto permite la terminación ilegal de la utilidad por terminación del árbol de procesos en sistemas operativos Windows NT y 2000^{TM}. Con protección ampliada, cada utilidad reclama una tercera aplicación transitoria que ejecuta la utilidad terminada. Esta tercera utilidad termina tan pronto como ha acabado su ejecución, liberando por lo tanto el árbol de procesos de las dos aplicaciones paralelas. La protección ampliada hace imposible terminar ilegalmente usando los sistemas operativos Microsoft 9x, NT^{TM} o Windows 2000^{TM}. La figura 9 ilustra diagramáticamente los mecanismos de protección, en los que la utilidad se denomina una Aplicación de Utilidad de Recogida de Datos (DCUApp).
Mecanismo de registro de alertas
Además de almacenar datos de aplicación en los archivos de registro, la utilidad guarda alertas que incluyen detalles tales como CONEXIÓN DEL USUARIO y PARADA. Es importante que se utilicen alertas para registrar intentos de parar la utilidad.
Dado que la aplicación se inicia por una posición de registro, el usuario puede intentar cambiarla. Esto significará que no se registrarán registros para dicho usuario, alertando por lo tanto al administrador de un problema. Además, dado que el producto es un supervisor de datos, cualquier intento de manipulación con los parámetros de registro se verán en los archivos de registro a condición de que el intervalo de disparo no se incremente por encima de un nivel razonable.
La utilidad incluye un programa de carga de datos que se ejecuta como un servicio de Windows NT^{TM} o como un programa autónomo. Debe estar situado en el ordenador que tiene la base de datos de registro. Después de un intervalo de tiempo configurable por el usuario, los archivos de registro dentro del directorio del servidor central son interpretados por la utilidad de carga de datos. El programa de carga de datos realiza lo siguiente:
Carga del servicio NT,
Carga ejecutable estándar,
Carga TCP/IP,
Detección de errores de entrada de registro. Cada entrada dentro de un archivo de registro se marca como cargada si se añade satisfactoriamente a la memoria de la base de datos central. Si no se producen errores durante la carga de un archivo de registro, el archivo de registro se borra una vez que todas las entradas han sido cargadas. Si se producen errores al introducir una entrada en la base de datos, esta entrada se escribe en un archivo de error separado y se añade a la base de datos la entrada de registro siguiente, y
Borrado de archivos de registro. Una vez que todos los registros de un archivo de registro han sido importados satisfactoriamente a la base de datos, se borra el archivo de registro.
Durante la carga y generación de nuevas entradas de registro dentro de la base de datos, se hacen varias clasificaciones adicionales.
Identificación y asignación de grupos
Cada entrada del archivo de registro contiene un usuario, ordenador, aplicación y título de ventana que tiene que ser introducido en la base de datos del servidor. Si una entrada de archivo de registro contiene un nuevo usuario, ordenador, o aplicación, se pone una entrada correspondiente dentro de la zona apropiada de la base de datos. Si el archivo de registro contiene información existente, solamente la referencia a la información existente tiene que ser almacenada dentro de la base de datos. Esto permite un sistema de base de daros altamente optimizado.
Asignación de productividad
A cada entrada registrada dentro de la base de datos se le debe asignar una clasificación de productividad cuando se ponga dentro de la base de datos. La asignación de una clasificación de productividad depende del texto de ventana contenido en el registro, la aplicación de la entrada de registro, o el grupo al que se ha asignado la aplicación. La relación de productividad se ilustra en la figura 10.
Si la entrada de registro contiene una aplicación que está en un grupo marcado como productivo o no productivo, entonces la puntuación de productividad para este grupo es asignada a la entrada para este elemento de registro. Si la productividad del grupo de aplicación se marca como dependiente de la aplicación, la productividad del elemento de registro se pone a partir de la productividad de la aplicación. Si la productividad de la aplicación se pone a desconocido, el texto de ventana del elemento de registro se compara con un conjunto de palabras clave conocidas. Cada palabra clave tiene una clasificación de productividad especificada. Si no concuerdan las palabras clave, entonces la productividad para este elemento de registro se pone a entrada desconocida.
Registro de tareas en segundo plano
La utilidad puede ser usada para supervisar todas las ventanas de segundo plano en el PC del usuario. Esto se logra usando la función EnumWindows^{TM} para explorar todas las ventanas de sobremesa, con limitación solamente a las ventanas visibles usando la función IsWindowVisible y almacenando los registros en una lista enlazada interna. La información de ventana de segundo plano puede ser útil en situaciones tales como donde algunos usuarios pueden intentar frustrar la utilidad manteniendo una aplicación productiva activo como una ventana pequeña en primer plano mientras leen un elemento no producto como una ventana inactiva más grande en segundo plano.
Se puede usar un mecanismo de transferencia directa en lugar del mecanismo de archivos de registro, en el que la utilidad transmite registros por un enlace TCPIP en vez de escribir en un archivo de registro. En el caso de que el enlace no esté disponible, los registros son almacenados en el archivo de registro y transferidos cuando se restablezca el enlace.
La utilidad también incluye un mecanismo de disparo de eventos para ejecutar automáticamente un evento en base a una actividad o secuencia de actividades realizadas por un usuario tal como una actividad no productiva que supera un período predefinido en una día concreto o alertar a un usuario si pasan demasiado tiempo en una tarea concreta. La utilidad también identifica perfiles estándar de usuarios y dispara una alerta cuando un usuario cae fuera de una tolerancia predefinida identificada por un perfil estándar.
Se apreciará que la invención permite la captura de información muy general. Esta información está en registros de eventos discretos, que son sencillos de manipular para generación de informes. La frecuencia de registros de eventos permite generar de forma simple informes basados en el tiempo. Por ejemplo, la productividad en función del tiempo puede ser representada fácilmente a partir de la base de datos. Dado que los datos son capturados a intervalos periódicos del proceso de rellamada, hay muy poco impacto en la operación del ordenador, en contraposición al acercamiento anterior de atrapar todas las órdenes.
La invención no se limita a las realizaciones descritas, sino que se puede variar en construcción y detalle.

Claims (12)

1. Un método de supervisión de utilización de un ordenador realizado por una utilidad que opera como un programa de segundo plano de forma transparente para el usuario, capturando el método datos de uso que indican la utilización del ordenador, caracterizado porque,
la utilidad supervisa (62) en tiempo real la expiración de un período de tiempo de intervalo corriente, y:
si el período de intervalo corriente ha expirado, escribir (64) la actividad corriente a una entrada de base de datos de registro y crear una entrada nueva (65),
si no ha expirado, verificar (66) si un texto de título de ventana activa es el mismo que el de un último texto de título de ventana y, si no, escribir (64) la actividad corriente en una entrada de base de datos de registro y crear (65) una entrada nueva;
la utilidad crea (65) una entrada nueva:
verificando (102) si el nombre de una ventana activa está en una lista de ventanas almacenada, y si es así, leer (110) de la lista de ventanas un nombre de aplicación para la ventana,
si el nombre de la ventana activa no está en la lista de ventanas almacenada, explorar todos los procesos en ejecución y detectar los procesos que tienen una extensión de archivo que indica ejecutabilidad y explorar en dichos procesos un identificador de proceso que concuerde con el de proceso de ventana activa,
si se halla un identificador de proceso concordante, escribir un nombre de aplicación correspondiente en la entrada nueva, y si no se halla, escribir en la entrada un valor que indique que no se han hallado los detalles de la aplicación;
la utilidad ejecuta un programa principal y un primer programa de protección que se ejecuta en paralelo, teniendo cada uno de dichos programas un mutex de protección y un hilo, verificando cada hilo repetidas veces el mutex de protección del otro programa, y si el mutex del programa principal está ausente, el primer programa de protección reinicia el programa principal, y si el mutex del primer programa de protección está ausente, el programa principal reinicia el primer programa de protección;
la utilidad incluye un mecanismo de disparo de evento que dispara un mensaje de alerta si se cumplen las condiciones de uso de alerta, y donde se pone una condición de alerta según un perfil de usuario; y
la utilidad determina automáticamente una clasificación de productividad para cada aplicación usada según un grupo al que se asigna una aplicación activa detectada.
2. Un método de supervisión de utilización de un ordenador según la reivindicación 1, donde la utilidad registra un evento para cada aplicación usada por un usuario y aplica una clasificación de productividad para cada evento.
3. Un método de supervisión de utilización de un ordenador según la reivindicación 2, donde la utilidad accede a una tabla de clasificación en la que se asigna una clasificación de productividad a grupos de aplicaciones, a aplicaciones, y a palabras clave de texto de ventana.
4. Un método de supervisión de utilización de un ordenador según la reivindicación 3, donde la utilidad intenta clasificar la productividad en secuencia según grupo de aplicaciones, aplicación, y palabras clave.
5. Un método de supervisión de utilización de un ordenador según cualquier reivindicación precedente, donde la utilidad comprueba (41) una ventana activa a intervalos periódicos de rellamada, y marca (47) un indicador de inactividad si actividad del usuario está por debajo de un umbral.
6. Un método de supervisión de utilización de un ordenador según la reivindicación 5, donde la utilidad determina datos de uso según un número capturado (42) de acciones de dispositivos de entrada de usuario tal como un teclado y un ratón.
7. Un método de supervisión de utilización de un ordenador según la reivindicación 5, donde la utilidad incrementa (44) un recuento de inactividad a intervalos periódicos si un dispositivo de entrada es inactivo y marca (47) una ventana como inactiva cuando el recuento llega a un umbral.
8. Un método de supervisión de utilización de un ordenador según cualquier reivindicación precedente, donde la utilidad captura (112) un URL activo si (111) la aplicación activa es un navegador.
\newpage
9. Un método de supervisión de utilización de un ordenador según cualquier reivindicación precedente, donde la utilidad incluye un segundo programa de protección que reactiva (140) el programa principal o el primer programa de protección si deja de operar o se termina cuando ha acabado la ejecución.
10. Un método de supervisión de utilización de un ordenador según cualquier reivindicación precedente, donde el programa principal escribe (133) una alerta en un archivo de registro si se termina un programa de protección.
11. Un método de supervisión de utilización de un ordenador según cualquier reivindicación precedente, donde la utilidad incluye un mecanismo de transferencia directa que transfiere automáticamente (8, 50, 60) registros de eventos a un servidor en tiempo real.
12. Un producto de programa de ordenador incluyendo porciones de código de software para realizar un método según cualquier reivindicación precedente cuando se ejecutan en un ordenador digital.
ES00650170T 1999-10-26 2000-10-26 Supervision de la utilizacion de ordenadores. Expired - Lifetime ES2288467T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IE990893 1999-10-26
IE990893 1999-10-26

Publications (1)

Publication Number Publication Date
ES2288467T3 true ES2288467T3 (es) 2008-01-16

Family

ID=11042151

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00650170T Expired - Lifetime ES2288467T3 (es) 1999-10-26 2000-10-26 Supervision de la utilizacion de ordenadores.

Country Status (5)

Country Link
US (1) US6978303B1 (es)
EP (1) EP1096382B1 (es)
AT (1) ATE365944T1 (es)
DE (1) DE60035324T2 (es)
ES (1) ES2288467T3 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446034A (zh) * 2018-10-11 2019-03-08 广州酷狗计算机科技有限公司 上报崩溃事件的方法、装置、计算机设备及存储介质

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1096382B1 (en) * 1999-10-26 2007-06-27 Iontas Limited Monitoring of computer usage
EP1269754A4 (en) 2000-03-14 2009-03-11 Joseph Robert Marchese DIGITAL VIDEO SYSTEM USING NETWORKED CAMERAS
JP3936835B2 (ja) * 2000-09-20 2007-06-27 株式会社日立製作所 計算機ネットワーク用の端末装置および操作履歴記録方法
US6782350B1 (en) * 2001-04-27 2004-08-24 Blazent, Inc. Method and apparatus for managing resources
US20030208394A1 (en) * 2002-05-01 2003-11-06 Todd Burris Sales tracking and forecasting application tool
EP1626327A1 (en) * 2003-02-03 2006-02-15 Tennessee Pacific Group. L.L.C. Distribution and rights management of digital content
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US7721340B2 (en) * 2004-06-12 2010-05-18 Microsoft Corporation Registry protection
US7631360B2 (en) * 2004-06-12 2009-12-08 Microsoft Corporation Hardware protection
US8078607B2 (en) * 2006-03-30 2011-12-13 Google Inc. Generating website profiles based on queries from webistes and user activities on the search results
US8620915B1 (en) 2007-03-13 2013-12-31 Google Inc. Systems and methods for promoting personalized search results based on personal information
CN100349131C (zh) * 2004-07-26 2007-11-14 中兴通讯股份有限公司 一种应用程序故障的定位方法
US7703144B2 (en) * 2005-04-12 2010-04-20 International Business Machines Corporation Method, apparatus, and program to post process applications encrypting sensitive objects that are logged
US8578500B2 (en) * 2005-05-31 2013-11-05 Kurt James Long System and method of fraud and misuse detection
US7711988B2 (en) * 2005-06-15 2010-05-04 The Board Of Trustees Of The University Of Illinois Architecture support system and method for memory monitoring
US8225231B2 (en) 2005-08-30 2012-07-17 Microsoft Corporation Aggregation of PC settings
WO2007071465A1 (en) * 2005-12-22 2007-06-28 International Business Machines Corporation A method and apparatus for populating a software catalog with automated use signature generation
US7877409B2 (en) * 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
US8752062B2 (en) 2006-03-17 2014-06-10 Verint Americas Inc. Monitoring of computer events and steps linked by dependency relationships to generate completed processes data and determining the completed processed data meet trigger criteria
US9166883B2 (en) 2006-04-05 2015-10-20 Joseph Robert Marchese Network device detection, identification, and management
JP4859535B2 (ja) * 2006-05-30 2012-01-25 株式会社日立製作所 業務管理システム、情報システム及び業務管理方法
US8201223B2 (en) * 2006-11-03 2012-06-12 Joanne Walker Systems and methods for computer implemented treatment of behavorial disorders
US8839236B2 (en) * 2007-04-04 2014-09-16 Microsoft Corp. Virtual machine support for metered computer usage
US7996518B2 (en) * 2007-04-13 2011-08-09 Microsoft Corporation Detecting machine utilization activity
WO2009011690A2 (en) * 2007-07-12 2009-01-22 Mobile Office, Inc. Personal computer control for vehicles
US20090018731A1 (en) * 2007-07-12 2009-01-15 Mobile Office, Inc. Personal computer control for vehicles
US20090132579A1 (en) * 2007-11-21 2009-05-21 Kwang Edward M Session audit manager and method
US8850569B1 (en) * 2008-04-15 2014-09-30 Trend Micro, Inc. Instant messaging malware protection
US8411046B2 (en) 2008-10-23 2013-04-02 Microsoft Corporation Column organization of content
US20100107100A1 (en) 2008-10-23 2010-04-29 Schneekloth Jason S Mobile Device Style Abstraction
US20100205238A1 (en) * 2009-02-06 2010-08-12 International Business Machines Corporation Methods and apparatus for intelligent exploratory visualization and analysis
US8238876B2 (en) 2009-03-30 2012-08-07 Microsoft Corporation Notifications
US8175653B2 (en) 2009-03-30 2012-05-08 Microsoft Corporation Chromeless user interface
US8836648B2 (en) 2009-05-27 2014-09-16 Microsoft Corporation Touch pull-in gesture
US8307068B2 (en) * 2009-06-17 2012-11-06 Volonics Corporation Supervised access computer network router
EP2343651A1 (en) * 2009-12-15 2011-07-13 Accenture Global Services Limited Monitoring and tracking application usage
KR100949183B1 (ko) * 2010-01-06 2010-03-23 (주)지란지교소프트 윈도우 타이틀을 이용한 사용패턴 모니터링 방법 및 장치
EP2526676B1 (en) * 2010-01-20 2023-06-21 Sysorex USA Multi-band radio frequency detection and location system
US20120159383A1 (en) 2010-12-20 2012-06-21 Microsoft Corporation Customization of an immersive environment
US20120159395A1 (en) 2010-12-20 2012-06-21 Microsoft Corporation Application-launching interface for multiple modes
US8612874B2 (en) 2010-12-23 2013-12-17 Microsoft Corporation Presenting an application change through a tile
US8689123B2 (en) 2010-12-23 2014-04-01 Microsoft Corporation Application reporting in an application-selectable user interface
US9423951B2 (en) 2010-12-31 2016-08-23 Microsoft Technology Licensing, Llc Content-based snap point
US9383917B2 (en) 2011-03-28 2016-07-05 Microsoft Technology Licensing, Llc Predictive tiling
US9158445B2 (en) 2011-05-27 2015-10-13 Microsoft Technology Licensing, Llc Managing an immersive interface in a multi-application immersive environment
US20120304132A1 (en) 2011-05-27 2012-11-29 Chaitanya Dev Sareen Switching back to a previously-interacted-with application
US9104440B2 (en) 2011-05-27 2015-08-11 Microsoft Technology Licensing, Llc Multi-application environment
US9658766B2 (en) 2011-05-27 2017-05-23 Microsoft Technology Licensing, Llc Edge gesture
US8893033B2 (en) 2011-05-27 2014-11-18 Microsoft Corporation Application notifications
US9104307B2 (en) 2011-05-27 2015-08-11 Microsoft Technology Licensing, Llc Multi-application environment
US8687023B2 (en) 2011-08-02 2014-04-01 Microsoft Corporation Cross-slide gesture to select and rearrange
US20130057587A1 (en) 2011-09-01 2013-03-07 Microsoft Corporation Arranging tiles
US8922575B2 (en) 2011-09-09 2014-12-30 Microsoft Corporation Tile cache
US9557909B2 (en) 2011-09-09 2017-01-31 Microsoft Technology Licensing, Llc Semantic zoom linguistic helpers
US10353566B2 (en) 2011-09-09 2019-07-16 Microsoft Technology Licensing, Llc Semantic zoom animations
US8933952B2 (en) 2011-09-10 2015-01-13 Microsoft Corporation Pre-rendering new content for an application-selectable user interface
US9244802B2 (en) 2011-09-10 2016-01-26 Microsoft Technology Licensing, Llc Resource user interface
US9146670B2 (en) 2011-09-10 2015-09-29 Microsoft Technology Licensing, Llc Progressively indicating new content in an application-selectable user interface
US9223472B2 (en) 2011-12-22 2015-12-29 Microsoft Technology Licensing, Llc Closing applications
US9128605B2 (en) 2012-02-16 2015-09-08 Microsoft Technology Licensing, Llc Thumbnail-image selection of applications
US9723013B2 (en) * 2012-06-22 2017-08-01 Idecsi Sas Secondary asynchronous background authorization (SABA)
US10075764B2 (en) 2012-07-09 2018-09-11 Eturi Corp. Data mining system for agreement compliance controlled information throttle
US9854393B2 (en) 2012-07-09 2017-12-26 Eturi Corp. Partial information throttle based on compliance with an agreement
US9847948B2 (en) 2012-07-09 2017-12-19 Eturi Corp. Schedule and location responsive agreement compliance controlled device throttle
US9887887B2 (en) 2012-07-09 2018-02-06 Eturi Corp. Information throttle based on compliance with electronic communication rules
US10079931B2 (en) 2012-07-09 2018-09-18 Eturi Corp. Information throttle that enforces policies for workplace use of electronic devices
US20140032280A1 (en) * 2012-07-26 2014-01-30 Uniloc Luxembourg, S.A. Employee performance evaluation
US9450952B2 (en) 2013-05-29 2016-09-20 Microsoft Technology Licensing, Llc Live tiles without application-code execution
US9600298B2 (en) 2013-04-29 2017-03-21 International Business Machines Corporation Active and efficient monitoring of a graphical user interface
US9749209B2 (en) * 2013-11-01 2017-08-29 The Nielsen Company (Us), Llc Methods and apparatus to credit background applications
EP3126969A4 (en) 2014-04-04 2017-04-12 Microsoft Technology Licensing, LLC Expandable application representation
WO2015154273A1 (en) 2014-04-10 2015-10-15 Microsoft Technology Licensing, Llc Collapsible shell cover for computing device
EP3129847A4 (en) 2014-04-10 2017-04-19 Microsoft Technology Licensing, LLC Slider cover for computing device
US10678412B2 (en) 2014-07-31 2020-06-09 Microsoft Technology Licensing, Llc Dynamic joint dividers for application windows
US10592080B2 (en) 2014-07-31 2020-03-17 Microsoft Technology Licensing, Llc Assisted presentation of application windows
US10254942B2 (en) 2014-07-31 2019-04-09 Microsoft Technology Licensing, Llc Adaptive sizing and positioning of application windows
US10642365B2 (en) 2014-09-09 2020-05-05 Microsoft Technology Licensing, Llc Parametric inertia and APIs
WO2016065568A1 (en) 2014-10-30 2016-05-06 Microsoft Technology Licensing, Llc Multi-configuration input device
US20160285918A1 (en) * 2015-03-29 2016-09-29 Whitebox Security Ltd. System and method for classifying documents based on access
US10209851B2 (en) 2015-09-18 2019-02-19 Google Llc Management of inactive windows
US10891106B2 (en) 2015-10-13 2021-01-12 Google Llc Automatic batch voice commands
CN107291493A (zh) * 2017-05-27 2017-10-24 北京思特奇信息技术股份有限公司 一种后台业务处理框架的搭建方法和系统
US10440063B1 (en) 2018-07-10 2019-10-08 Eturi Corp. Media device content review and management
US11188437B1 (en) 2020-07-30 2021-11-30 Bank Of America Corporation Remote deployment of monitoring agents on computing systems

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ218742A (en) * 1986-06-03 1990-09-26 Fisher & Paykel Programmed logic controller
US3668653A (en) * 1968-10-22 1972-06-06 Sundstrad Corp Control system
US3906454A (en) * 1973-05-18 1975-09-16 Bell Telephone Labor Inc Computer monitoring system
US4590550A (en) * 1983-06-29 1986-05-20 International Business Machines Corporation Internally distributed monitoring system
US4982404A (en) * 1988-10-12 1991-01-01 American Standard Inc. Method and apparatus for insuring operation of a multiple part system controller
US5148548A (en) * 1989-12-19 1992-09-15 Northern Telecom Limited Method of monitoring cellular radio channels to avoid adjacent and co-channel interference
US5226117A (en) * 1990-05-15 1993-07-06 International Business Machines Corporation Method for simultaneous update and change in parent and child windows
JPH0774984B2 (ja) * 1991-06-10 1995-08-09 インターナショナル・ビジネス・マシーンズ・コーポレイション システム資源利用率測定方法とデータ処理システム
US5237684A (en) * 1991-08-12 1993-08-17 International Business Machines Corporation Customized and versatile event monitor within event management services of a computer system
US5481667A (en) * 1992-02-13 1996-01-02 Microsoft Corporation Method and system for instructing a user of a computer system how to perform application program tasks
US5416726A (en) * 1992-10-06 1995-05-16 Microsoft Corporation Method and system for placing a computer in a reduced power state
US5862335A (en) * 1993-04-01 1999-01-19 Intel Corp. Method and apparatus for monitoring file transfers and logical connections in a computer network
US5485574A (en) * 1993-11-04 1996-01-16 Microsoft Corporation Operating system based performance monitoring of programs
JPH07319832A (ja) * 1994-05-26 1995-12-08 Hitachi Ltd サービス利用情報収集方法および装置、並びに計算機システム停止制御方法および装置
JP3588485B2 (ja) * 1994-08-26 2004-11-10 富士通株式会社 プロセススケジューリング方式
US5675752A (en) * 1994-09-15 1997-10-07 Sony Corporation Interactive applications generator for an interactive presentation environment
US5737748A (en) * 1995-03-15 1998-04-07 Texas Instruments Incorporated Microprocessor unit having a first level write-through cache memory and a smaller second-level write-back cache memory
US5717604A (en) * 1995-05-25 1998-02-10 Wiggins; Christopher Network monitoring system for tracking, billing and recovering licenses
JPH08328880A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム
US5675510A (en) * 1995-06-07 1997-10-07 Pc Meter L.P. Computer use meter and analyzer
US5748957A (en) * 1995-06-27 1998-05-05 Klein; Dean A. Computer system usage determination based on hard disk drive activity
US5874960A (en) * 1995-07-05 1999-02-23 Microsoft Corporation Method and system for sharing applications between computer systems
US6668244B1 (en) * 1995-07-21 2003-12-23 Quartet Technology, Inc. Method and means of voice control of a computer, including its mouse and keyboard
US5654905A (en) * 1995-09-15 1997-08-05 Ast Research, Inc. System for tracking computer usage time
US5797018A (en) * 1995-12-07 1998-08-18 Compaq Computer Corporation Apparatus and method of preventing a deadlock condition in a computer system
US6065138A (en) * 1996-03-29 2000-05-16 Magnitude Llc Computer activity monitoring system
US6279124B1 (en) * 1996-06-17 2001-08-21 Qwest Communications International Inc. Method and system for testing hardware and/or software applications
US6212573B1 (en) * 1996-06-26 2001-04-03 Sun Microsystems, Inc. Mechanism for invoking and servicing multiplexed messages with low context switching overhead
US6381632B1 (en) * 1996-09-10 2002-04-30 Youpowered, Inc. Method and apparatus for tracking network usage
US5983351A (en) * 1996-10-16 1999-11-09 Intellectual Protocols, L.L.C. Web site copyright registration system and method
US5809250A (en) * 1996-10-23 1998-09-15 Intel Corporation Methods for creating and sharing replayable modules representive of Web browsing session
US6112237A (en) * 1996-11-26 2000-08-29 Global Maintech, Inc. Electronic monitoring system and method for externally monitoring processes in a computer system
US6414594B1 (en) * 1996-12-31 2002-07-02 Honeywell International Inc. Method and apparatus for user-initiated alarms in process control system
JP3253883B2 (ja) * 1997-01-31 2002-02-04 株式会社東芝 プロセスリスタート方法及びプロセス監視装置
US6046740A (en) * 1997-02-07 2000-04-04 Seque Software, Inc. Application testing with virtual object recognition
US5949975A (en) * 1997-03-12 1999-09-07 Microsoft Corp. Method and system for negotiating capabilities when sharing an application program with multiple computer systems
US5872976A (en) * 1997-04-01 1999-02-16 Landmark Systems Corporation Client-based system for monitoring the performance of application programs
US6158044A (en) * 1997-05-21 2000-12-05 Epropose, Inc. Proposal based architecture system
US5949415A (en) * 1997-06-16 1999-09-07 Intel Corporation Method and apparatus for tracking program usage in a computer system
US5991814A (en) * 1997-07-10 1999-11-23 Alcatel Method and apparatus for controlling command line transfer to a network element
US6282701B1 (en) * 1997-07-31 2001-08-28 Mutek Solutions, Ltd. System and method for monitoring and analyzing the execution of computer programs
US6446119B1 (en) * 1997-08-07 2002-09-03 Laslo Olah System and method for monitoring computer usage
US6026427A (en) * 1997-11-21 2000-02-15 Nishihara; Kazunori Condition variable to synchronize high level communication between processing threads
US6438592B1 (en) * 1998-02-25 2002-08-20 Michael G. Killian Systems for monitoring and improving performance on the world wide web
JP4634547B2 (ja) * 1998-06-30 2011-02-16 株式会社東芝 リアルタイム情報配信方法
US6363477B1 (en) * 1998-08-28 2002-03-26 3Com Corporation Method for analyzing network application flows in an encrypted environment
US6308208B1 (en) * 1998-09-30 2001-10-23 International Business Machines Corporation Method for monitoring network distributed computing resources using distributed cellular agents
US6601058B2 (en) * 1998-10-05 2003-07-29 Michael Forster Data exploration system and method
US6351777B1 (en) * 1999-04-23 2002-02-26 The United States Of America As Represented By The Secretary Of The Navy Computer software for converting a general purpose computer network into an interactive communications system
US6691067B1 (en) * 1999-04-07 2004-02-10 Bmc Software, Inc. Enterprise management system and method which includes statistical recreation of system resource usage for more accurate monitoring, prediction, and performance workload characterization
US6222529B1 (en) * 1999-05-05 2001-04-24 Shareware, Inc. Method and apparatus for providing multiple sessions on a single user operating system
AU5774200A (en) * 1999-06-28 2001-01-31 Sangate Systems Inc. Intelligent splitter, system, and methods of use
EP1096382B1 (en) * 1999-10-26 2007-06-27 Iontas Limited Monitoring of computer usage
US6678824B1 (en) * 1999-11-02 2004-01-13 Agere Systems Inc. Application usage time limiter
US6732167B1 (en) * 1999-11-30 2004-05-04 Accenture L.L.P. Service request processing in a local service activation management environment
US6654036B1 (en) * 2000-06-05 2003-11-25 International Business Machines Corporation Method, article of manufacture and apparatus for controlling relative positioning of objects in a windows environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446034A (zh) * 2018-10-11 2019-03-08 广州酷狗计算机科技有限公司 上报崩溃事件的方法、装置、计算机设备及存储介质
CN109446034B (zh) * 2018-10-11 2022-02-18 广州酷狗计算机科技有限公司 上报崩溃事件的方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
DE60035324T2 (de) 2008-02-28
EP1096382B1 (en) 2007-06-27
DE60035324D1 (de) 2007-08-09
US6978303B1 (en) 2005-12-20
EP1096382A2 (en) 2001-05-02
ATE365944T1 (de) 2007-07-15
EP1096382A3 (en) 2006-02-01
IE20000864A1 (en) 2002-05-29

Similar Documents

Publication Publication Date Title
ES2288467T3 (es) Supervision de la utilizacion de ordenadores.
KR102419574B1 (ko) 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법
US7975302B2 (en) System for real-time detection of computer system files intrusion
US7540027B2 (en) Method/system to speed up antivirus scans using a journal file system
JP4807970B2 (ja) 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理
US8181247B1 (en) System and method for protecting a computer system from the activity of malicious objects
CN102609645B (zh) 一种基于网络隔离结构的网站数据防篡改方法
US20120124007A1 (en) Disinfection of a file system
BRPI0616018A2 (pt) sistemas e métodos de segurança para redes de computador
Wagner et al. Carving database storage to detect and trace security breaches
CN101483658B (zh) 浏览器输入内容保护的系统和方法
US8768896B2 (en) Setting information database management
US9071639B2 (en) Unauthorized application detection system and method
US11449602B1 (en) Systems and methods for generating trust binaries
US6901401B2 (en) System and method for database integrity via local database lockout
US11520898B2 (en) Intrusion detection
US11822647B1 (en) Data structure for trust store
CN100353277C (zh) 一种利用代理技术实现计算机病毒防治的方法
Chan A framework for live forensics
CN100555237C (zh) 用于检测和防止回放攻击的方法和系统
Verbowski et al. LiveOps: Systems Management as a Service.
CA2429587A1 (en) Systems and methods for preventing unauthorized use of digital content
AU2002219852A1 (en) Systems and methods for preventing unauthorized use of digital content
US20060136255A1 (en) Method and system for metering usage of software products with fast run-time identification
IE84821B1 (en) Monitoring of computer usage