JPH10224349A - Network access analysis system - Google Patents

Network access analysis system

Info

Publication number
JPH10224349A
JPH10224349A JP9020224A JP2022497A JPH10224349A JP H10224349 A JPH10224349 A JP H10224349A JP 9020224 A JP9020224 A JP 9020224A JP 2022497 A JP2022497 A JP 2022497A JP H10224349 A JPH10224349 A JP H10224349A
Authority
JP
Japan
Prior art keywords
information
communication
individual
relay
proxy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9020224A
Other languages
Japanese (ja)
Inventor
Kenichi Kihara
健一 木原
Satoru Tezuka
悟 手塚
Satoshi Miyazaki
聡 宮崎
Ryuji Hayashi
竜二 林
Junji Inaba
淳二 稲場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9020224A priority Critical patent/JPH10224349A/en
Publication of JPH10224349A publication Critical patent/JPH10224349A/en
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

PROBLEM TO BE SOLVED: To identify a specific client from which the relevant access is received when the access is performed via a Proxy server by accumulating the information on the access situations of both Web and Proxy servers. SOLUTION: A request is issued to a Web server 1 from a client via a Proxy server 2. A Web server log accumulation processing module 11 is contained in the server 1 to accumulate the contents of a Web server log 10. Meanwhile, a Proxy server log accumulation processing module 21 contained in the server 2 accumulates the contents of a Proxy server log 20. These accumulated contents are sent to a general accumulation processing module 30 of a management terminal 3. The module 30 accumulates the access situations of both servers 1 and 2 in an integrated way based on the received information and then outputs these accumulated access situations in an easy-to-see way.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はネットワークアクセ
ス分析システムに関する。
[0001] The present invention relates to a network access analysis system.

【0002】[0002]

【従来の技術】コンピュータネットワークのアクセスの
状況を調べる方法は、ネットワーク上を流れるパケット
を捕捉し、その数を数えることで統計処理する方法があ
る。例えば、特開平7-231317号公報に記載の公知例で
は、ネットワーク上を流れるパケット(フレーム)を元
に統計処理する。
2. Description of the Related Art As a method of checking the access status of a computer network, there is a method of capturing packets flowing on the network and performing statistical processing by counting the number of packets. For example, in a known example described in Japanese Patent Application Laid-Open No. 7-231317, statistical processing is performed based on packets (frames) flowing on a network.

【0003】また、それとは別に、サーバのアクセスロ
グを元にしてアクセス状況を調べる方法もある。例え
ば、日経バイト1996年4月号305〜310ページ記載の「BYT
E誌のInternetプロジェクト(第8回)WWWサーバへの訪問
者を分析する」では、Webサーバのアクセスログを解析
することで、どのクライアントからいつ、どれくらいの
頻度でそのサーバにアクセスされたか等を算出できるこ
とが提示されている。
In addition, there is another method of checking the access status based on an access log of a server. For example, see “BYT” on page 305-310 of the April 1996 issue of Nikkei Byte.
"E Magazine's Internet Project (8) Analyzing Visitors to WWW Servers" analyzes web server access logs to determine which clients accessed the servers, when and how often. It is suggested that it can be calculated.

【0004】[0004]

【発明が解決しようとする課題】Webサーバのアクセス
ログ解析による方法には、いくつか問題がある。特にク
ライアントからのアクセスを代行する機能を持つプロキ
シサーバをはさんだ形でクライアントからWebサーバに
アクセスしたときに問題が出る。
There are some problems in the method of analyzing the access log of the Web server. In particular, a problem occurs when a client accesses a Web server across a proxy server that has a function to perform access from the client.

【0005】第一の問題は、プロキシサーバ経由でアク
セスした時にクライアントのアドレスが不明となること
である。プロキシサーバを使った場合、Webサーバと直
接やりとりするのはクライアントではなくプロキシサー
バなので、Webサーバのアクセスログ中のクライアント
アドレス欄にはプロキシサーバのアドレスが入る。この
ため、どのクライアントからのアクセスかが分からな
い。
[0005] The first problem is that the address of a client becomes unknown when accessed via a proxy server. When a proxy server is used, it is not the client that directly communicates with the web server, but the proxy server address is entered in the client address column in the web server access log. For this reason, it is difficult to know which client accesses.

【0006】第二の問題は、プロキシサーバのキャッシ
ングの問題である。プロキシサーバはクライアントから
のアクセスをキャッシングする機能を持っている。それ
は、クライアントからのリクエストに基づいてWebサー
バ上のデータをWebサーバから受け取った時に、受信し
たデータのコピーをプロキシサーバ内で保管しておい
て、次に同じデータに対するリクエストがクライアント
から来た時に、プロキシサーバ内で保管しておいたデー
タをクライアントに返す機能である。これにより、同じ
データを取得するために毎回Webサーバにアクセスしな
いで済むようになるため、ネットワークのトラヒックを
減らすことができると共に、クライアントからのリクエ
ストに対する応答速度を高めることができる。
[0006] The second problem is the problem of caching the proxy server. The proxy server has a function to cache access from clients. That is, when data on the Web server is received from the Web server based on a request from the client, a copy of the received data is stored in the proxy server, and the next time a request for the same data comes from the client, It is a function to return the data stored in the proxy server to the client. This eliminates the need to access the Web server every time to acquire the same data, thereby reducing network traffic and increasing the response speed to a request from a client.

【0007】ところが、キャッシングを使った場合に
は、Webサーバに対するアクセス回数とクライアントか
らのリクエスト回数に違いがでてくる。例えば、プロキ
シサーバからWebサーバへのアクセスは一回だけだが、
実際にクライアントからのリクエスト数は100回あった
ということもありうる。クライアントのニーズの把握の
ためには、クライアントからのリクエスト数を正確に知
る必要がある。
[0007] However, when caching is used, there is a difference between the number of accesses to the Web server and the number of requests from the client. For example, the proxy server accesses the web server only once,
In fact, there could be 100 requests from clients. In order to grasp the needs of the client, it is necessary to know the exact number of requests from the client.

【0008】[0008]

【課題を解決するための手段】Webサーバのアクセス状
況の情報とプロキシサーバのアクセス状況の情報を元に
して、両者を関連づけて集計処理する。
[Means for Solving the Problems] Based on the information on the access status of the Web server and the information on the access status of the proxy server, the two are correlated and counted.

【0009】図1はそのモジュール構成を示したもので
ある。ここでは、アクセスログを参照することでアクセ
ス状況に関する情報を得ているが、アクセス状況を知る
機構であればアクセスログでなくても良い。また、図1
にはWebサーバ1、プロキシサーバ2それぞれ一つずつし
か示していないが、本発明の原理は複数のWebサーバ
1、複数のプロキシサーバ2にも対応できる。
FIG. 1 shows the module configuration. Here, the information on the access status is obtained by referring to the access log. However, the access log need not be an access log as long as the mechanism knows the access status. FIG.
Shows only one Web server 1 and one proxy server 2, respectively, but the principle of the present invention can also be applied to a plurality of Web servers 1 and a plurality of proxy servers 2.

【0010】Webサーバ1内にWebサーバログ集計処理モ
ジュール11を持たせ、Webサーバログ10の内容を集計
し、管理端末3内の総合集計処理モジュール30に送ると
いう仕組みを取る。また、プロキシサーバ2内にプロキ
シサーバログ集計処理モジュール21を持たせ、プロキシ
サーバログ20の内容を読みとり、集計し、管理端末3内
の総合集計処理モジュール30に送るという仕組みを取
る。総合集計処理モジュール30はWebサーバログ集計処
理モジュール11、プロキシサーバログ集計処理モジュー
ル21から受け取った情報をもとに、Webサーバ1、プロキ
シサーバ2のアクセス状況を算出する。
The Web server 1 has a Web server log tallying module 11, and the contents of the Web server log 10 are tallyed and sent to the total tallying module 30 in the management terminal 3. Further, the proxy server 2 has a proxy server log totaling module 21 so that the contents of the proxy server log 20 are read, totaled, and sent to the total totaling module 30 in the management terminal 3. The total tabulation module 30 calculates the access status of the web server 1 and the proxy server 2 based on the information received from the web server log tabulation module 11 and the proxy server log tabulation module 21.

【0011】なお、代案として、Webサーバログ集計処
理モジュール11では、集計処理を行わず、単にWebサー
バのアクセスログの内容を総合集計処理モジュール30に
送る形とし、総合集計処理モジュール31でアクセスログ
の内容を集計するようにしても良い。同様にプロキシサ
ーバログ集計処理モジュール21についても同様である。
As an alternative, the Web server log tallying module 11 does not perform the tallying process, but simply sends the contents of the access log of the Web server to the total tallying module 30. May be totaled. Similarly, the same applies to the proxy server log totaling module 21.

【0012】また、総合処理モジュール31を管理端末3
でなく、Webサーバ1やプロキシサーバ2など他の処理装
置内においても良い。
The integrated processing module 31 is connected to the management terminal 3
Instead, it may be in another processing device such as the Web server 1 or the proxy server 2.

【0013】なお、本方式はWebサーバに限らずFTPサー
バその他情報提供機構に適用できる。
The present method is applicable not only to a Web server but also to an FTP server and other information providing mechanisms.

【0014】また、情報を受信するクライアント側にア
クセスの記録が残るなら、その記録を元にして、アクセ
ス状況を調べるようにしてもよい。
If a record of the access remains on the client receiving the information, the access status may be checked based on the record.

【0015】[0015]

【発明の実施の形態】図2は通常のWebサーバアクセス
時のデータの流れを示したものである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 2 shows the flow of data when accessing a normal Web server.

【0016】クライアント4からプロキシサーバ2を経由
してWebサーバ1へアクセスしている。まず、クライアン
ト4からプロキシサーバ2に対してリクエストを発行す
る。それを受けてプロキシサーバ2はWebサーバ1に対し
てリクエストを発行する。Webサーバ1で処理が行われ、
プロキシサーバ2に対して結果を送信する。プロキシサ
ーバ2はそれをクライアント4に渡す。Webサーバ1および
プロキシサーバ2は、リクエスト元に結果を返す時に、
結果を返した記録を残す。
The client 4 accesses the Web server 1 via the proxy server 2. First, a request is issued from the client 4 to the proxy server 2. In response, the proxy server 2 issues a request to the Web server 1. Processing is performed on Web server 1,
Send the result to proxy server 2. Proxy server 2 passes it to client 4. When Web server 1 and proxy server 2 return the result to the request source,
Keep a record of the results returned.

【0017】図3は本発明であるアクセス状況を調査す
る時のデータの流れを示したものである。Webサーバ1お
よびプロキシサーバ2からそれぞれのアクセスログファ
イルから集計した結果を管理端末3に送る。
FIG. 3 shows a data flow when investigating an access situation according to the present invention. The Web server 1 and the proxy server 2 send the results totaled from the respective access log files to the management terminal 3.

【0018】管理端末3は集まったWebサーバログ集計処
理モジュール11、プロキシサーバログ集計処理モジュー
ル21の集計結果をもとにそれらを総合した形でさらに集
計処理し、見やすい形にして出力する。この処理内容を
図1に示した。Webサーバログ集計処理モジュール11、
プロキシサーバ集計処理モジュール21、総合集計処理モ
ジュール31の詳細な処理内容については後述する。
The management terminal 3 further performs a totaling process based on the totaled results of the collected Web server log totaling module 11 and proxy server log totalizing module 21 and outputs the data in an easily viewable form. This processing is shown in FIG. Web server log aggregation processing module 11,
The detailed processing contents of the proxy server tallying module 21 and the total tallying module 31 will be described later.

【0019】ところで、本発明はアクセスログの集計処
理が中心となる。Webサーバ1やプロキシサーバ2はリク
エストに応答する度に、その記録を一レコードアクセス
ログに追加していく。図4に示したのはアクセスログの
フォーマットの例を示したものである。アクセスログは
レコード100の並びになっている。一レコードの内容は
さらに、要求元フィールド1001、日時フィールド1002、
リクエスト内容フィールド1003、ステータスコードフィ
ールド1004、バイト数フィールド1005から成っている。
リクエスト内容フィールド1003はさらに、コマンドの種
類フィールド10031、リクエスト先フィールド10032、フ
ァイル名フィールド10033、プロトコルフィールド10034
によって構成される。
The present invention is centered on the access log tallying process. Each time the Web server 1 or the proxy server 2 responds to the request, the record is added to the one record access log. FIG. 4 shows an example of the format of the access log. The access log is a series of records 100. The contents of one record further include a request source field 1001, a date and time field 1002,
It consists of a request content field 1003, a status code field 1004, and a byte count field 1005.
The request content field 1003 further includes a command type field 10031, a request destination field 10032, a file name field 10033, and a protocol field 10034.
Composed of

【0020】図5にアクセスログの一レコード分の例を
示した。要求元フィールド1001の内容はCli1となってお
り、リクエスト元の名前を示している。なお、リクエス
ト元はクライアント4とは限らず、プロキシサーバ2であ
る場合もある。そのときには、要求元フィールド1001に
は、プロキシサーバ2の名前が入る。日時フィールド100
2の内容はリクエストに応えた日時を示しており、1996
年6月6日の12時22分4秒を示している。そのすぐ横の+09
00はグリニッジ標準時からの時差を示している。コマン
ドフィールド10031は「GET」になっており、クライアン
トがデータを取得したい旨を示している。その次はリク
エスト先フィールド10032となっている。リクエスト先
フィールド10032はオプションで指定するものであり、
サービスの提供先を示すものである。これは、プロキシ
サーバ2に対してWebサーバ1へのリクエストの中継を依
頼する際に指定される。ここでは、リクエスト先フィー
ルド10032の内容は「http://w3s1」となっている。「ht
tp://」はプロトコルを示しており、「w3s1」はサーバ
の名前を示している。なお、Webサーバ1に対して直接リ
クエストする場合には、リクエスト先フィールド10032
は省略される。ファイル名フィールド10033は要求する
データの内容を示している。ここでは、「/readme.htm
l」になっており、「/readme.html」という名前のデー
タを取得するためのリクエストであることが分かる。プ
ロトコル10034はデータを転送するためのプロトコルを
示している。ここでは、「HTTP/1.0」となっている。そ
の次のステータスコードフィールド1004はリクエストの
結果を示すエラーコードである。ここでは200となって
いる。バイト数フィールド1005はデータの長さ、つまり
要求元からのリクエストに応じてサーバ側が送るデータ
の長さを示している。ここでは560バイトとなってい
る。
FIG. 5 shows an example of one record of the access log. The content of the request source field 1001 is Cli1, which indicates the name of the request source. Note that the request source is not limited to the client 4 but may be the proxy server 2. At that time, the name of the proxy server 2 is entered in the request source field 1001. Datetime field 100
The content of 2 indicates the date and time of responding to the request, 1996
It shows 12:22:04 on June 6, 2009. +09 next to it
00 indicates a time difference from Greenwich Mean Time. The command field 10031 is “GET”, indicating that the client wants to acquire data. Next is a request destination field 10032. The request destination field 10032 is specified as an option,
It indicates the service provider. This is specified when requesting the proxy server 2 to relay the request to the Web server 1. Here, the content of the request destination field 10032 is “http: // w3s1”. "Ht
“tp: //” indicates the protocol, and “w3s1” indicates the name of the server. When making a direct request to Web server 1, request destination field 10032
Is omitted. The file name field 10033 indicates the content of the requested data. Here, "/readme.htm
l ", indicating that the request is for acquiring data named" /readme.html ". A protocol 10034 indicates a protocol for transferring data. Here, it is "HTTP / 1.0". The next status code field 1004 is an error code indicating the result of the request. Here it is 200. The byte number field 1005 indicates the length of data, that is, the length of data sent by the server in response to a request from a request source. Here, it is 560 bytes.

【0021】次に、図3中のWebサーバログ集計処理モ
ジュール11、プロキシサーバログ集計処理モジュール21
で行われる処理について説明する。基本的に両者は同じ
処理となっており、その処理の流れは図6のようにな
る。最初にリクエストの回数を数えるカウンタを初期化
する(2001)。そしてアクセスログファイルをオープン
(2002)し、続いて、アクセスログファイルが終わりか
どうかをチェックする(2003)。終わりでないなら、ア
クセスログファイルから一レコードを読み出す(200
4)。次に読み出した一レコードが対象のデータかどう
かを判定する(2005)。これは、現在集計の対象となっ
ているデータかどうかを判定するものである。プロキシ
サーバ2のアクセスログの場合、他のプロキシサーバ2や
Webサーバ1に対して中継機能を果たすが、その中でどこ
のプロキシサーバ2、Webサーバ1を対象としたものかで
アクセスログのレコードをふるいにかける。例えば、集
計処理の対象が「Webサーバ1」という名前のWebサーバ
1なら、そのWebサーバ1に関するレコードのみ抽出する
ことになる。判定の結果、対象となるレコードであるな
ら、カウンタを一つ加算する(2006)。カウンタはリク
エスト元ごとに数える。例えば、「クライアント1」は
3回、「クライアント2」は2回というように。そし
て、アクセスログファイルの読み出し位置を次のレコー
ドに移す(2007)。そして、ファイルの終了判定処理20
03の処理に戻る。ファイルの終了判定処理2003で終了と
判定されたら、アクセスログファイルを閉じる(200
8)。そして、カウント結果をリクエスト元ごとにリク
エスト元の名称とリクエスト回数を送信する(2009)。
送信する内容は表1〜3のようになる。
Next, the Web server log totaling module 11 and the proxy server log totalizing module 21 in FIG.
The processing performed in the step will be described. Basically, both processes are the same, and the flow of that process is as shown in FIG. First, a counter for counting the number of requests is initialized (2001). And open the access log file
(2002), and then check whether or not the access log file ends (2003). If not, read one record from the access log file (200
Four). Next, it is determined whether the read one record is the target data (2005). This is to determine whether the data is currently the data to be totaled. In the case of the access log of proxy server 2, another proxy server 2
It performs a relay function for Web server 1, but sifts through the access log records according to which proxy server 2 and Web server 1 are targeted. For example, a Web server named “Web server 1” is the target of aggregation processing
If 1, only records related to the Web server 1 are extracted. If it is determined that the record is a target record, the counter is incremented by one (2006). The counter is counted for each request source. For example, "Client 1" is three times, "Client 2" is twice, and so on. Then, the read position of the access log file is moved to the next record (2007). Then, the file end determination processing 20
Return to the process of 03. If the end of file is determined in the file end determination process 2003, the access log file is closed (200
8). Then, the name of the request source and the number of requests are transmitted for each request source of the count result (2009).
The contents to be transmitted are as shown in Tables 1 to 3.

【0022】表1は「プロキシサーバ1」経由の「Web
サーバ1」へのアクセスの集計結果の例3100である。
Table 1 shows the contents of "Web" via "Proxy server 1".
It is an example 3100 of the totalization result of access to “server 1”.

【0023】[0023]

【表1】 [Table 1]

【0024】リクエスト元である「クライアント1」,
「クライアント2」,「クライアント3」から「プロキ
シサーバ1」を経由して、「Webサーバ1」に何回のリ
クエストがあったかをしめしており、「クライアント
1」は5回(31001)、「クライアント2」は13回(3100
2)、「クライアント3」は27回(31003)のアクセスが
あったことを示している。表2も同様に、「プロキシサ
ーバ2」経由の「Webサーバ1」に対するアクセス回数
を示した表(3200)である。
The request source "Client 1",
It shows how many requests have been made to "Web server 1" from "Client 2" and "Client 3" via "Proxy server 1". "Client 1" is 5 times (31001) and "Client 1" 2 ”is 13 times (3100
2), "Client 3" indicates that the access has been made 27 times (31003). Similarly, Table 2 is a table (3200) showing the number of accesses to “Web server 1” via “Proxy server 2”.

【0025】[0025]

【表2】 [Table 2]

【0026】表3も同様に「Webサーバ1」へのリクエ
スト数を示した表(3300)となっている。
Table 3 is also a table (3300) showing the number of requests to "Web server 1".

【0027】[0027]

【表3】 [Table 3]

【0028】続いて、図3中の総合集計処理30について
説明する。本実施例では、総合集計処理の例を三つ挙げ
る。いずれも一つのWebサーバと二つのプロキシサーバ
のシステムの例だが、複数のWebサーバ、単数のプロキ
シサーバに対しても同様な処理を行うことが可能であ
る。
Next, the total tabulation process 30 in FIG. 3 will be described. In this embodiment, three examples of the total tabulation process will be described. Each is an example of a system with one Web server and two proxy servers, but similar processing can be performed for multiple Web servers and a single proxy server.

【0029】第一の例は、クライアント別リクエストの
集計例である。図7はそのフローチャートである。ま
ず、最初にプロキシサーバ2から集計結果を受信する(4
001)。受信するのは表1および表2に示した内容であ
る。これらの集計結果からリクエスト元がクライアント
4からのものを抽出(4002)し、プロキシサーバ2からの
アクセス分は除外する。これは集計の対象をクライアン
ト4に限定するためである。次にWebサーバ1から集計結
果を受信する(4003)。受信するのは表3に示した内容
である。受信した内容からリクエスト元がクライアント
4のものを抽出する(4004)。続いてプロキシサーバ2経
由のデータをクライアント元別に集計する(4005)。プ
ロキシサーバ2からのデータの中で同じリクエスト元か
らのアクセスがあれば、リクエスト数の合計を取る。そ
して、クライアント元別合計、Webサーバへの直接アク
セス分だけの合計,総合計を求める(4006)。そしてそ
の内容を表形式で出力する(4007)。表1〜3のデータ
を処理した時の画面イメージ410を図8に示した。
The first example is an example of counting requests by client. FIG. 7 is a flowchart thereof. First, receive the aggregation result from the proxy server 2 (4
001). What is received is the contents shown in Tables 1 and 2. From these aggregation results, the request source is the client
Extract from 400 (4002) and exclude access from proxy server 2. This is to limit the target of aggregation to the client 4. Next, the totalization result is received from the Web server 1 (4003). What is received is the contents shown in Table 3. Request source is client from received content
Extract 4 things (4004). Subsequently, the data via the proxy server 2 is totaled for each client (4005). If there is access from the same request source in the data from the proxy server 2, the total number of requests is calculated. Then, a total for each client source, a total for only direct access to the Web server, and a total sum are obtained (4006). Then, the contents are output in a table format (4007). FIG. 8 shows a screen image 410 when the data in Tables 1 to 3 are processed.

【0030】第二の例は、各区間のリクエスト数の集計
例である。そのフローチャートを図9に示した。まず、
最初にプロキシサーバ2から集計結果を受信する(500
1)。ここで受信する内容は表1,表2の例で示したも
のである。次にWebサーバ1から集計結果を受信する(50
03)。ここで受信する内容は表9で示したものである。
続いて受信した集計結果をネットワークの接続状態の階
層構造に基づいて並び替える。この階層構造は、Webサ
ーバ1を階層の頂点のノードとし、そこに直接繋がるプ
ロキシサーバ2およびクライアント4をその下位ノードと
し、さらにWebサーバ直下のプロキシサーバ2に繋がるプ
ロキシサーバ2、クライアント4をその下位ノードとする
ものである。そして、各ノードの木構造各ノードのリク
エスト数を示すグラフを表示する(5005)。
The second example is an example of counting the number of requests in each section. The flowchart is shown in FIG. First,
First, receive the aggregation result from proxy server 2 (500
1). The contents received here are shown in the examples of Tables 1 and 2. Next, receive the aggregation result from Web server 1 (50
03). The contents received here are shown in Table 9.
Subsequently, the received totaling results are rearranged based on the hierarchical structure of the network connection state. In this hierarchical structure, the web server 1 is a node at the top of the hierarchy, the proxy server 2 and the client 4 directly connected to the web server 1 are its lower nodes, and the proxy server 2 and the client 4 connected to the proxy server 2 immediately below the web server are the nodes. It is a lower node. Then, a graph showing the number of requests of each node in the tree structure of each node is displayed (5005).

【0031】各区間のリクエスト数の表示例700を図1
0に示す。木構造表示エリア7001はネットワークの階層
を示す木構造が表示される。「Webサーバ1」(70011)
は頂点のノードであり、その直下には、「プロキシサー
バ1」(70012)、「プロキシサーバ」(70013)、「ク
ライアント7」(70014)、「クライアント8」(7001
5)が配置されている。「プロキシサーバ1」(70012)
の下には「クライアント1」(70016)他のノードが配
置されている。この時、「クライアント1」(70016)
は「プロキシサーバ1」(70012)介して「Webサーバ
1」(70011)にリクエストを発行していることを示し
ている(他のノードについても同様である)。各区間の
リクエスト数の表示例700の右半分には、各ノードのリ
クエスト数のグラフ7002を表示している(グラフでな
く、数値で表示してもよい)。これはそれぞれのノード
がそのノードの直上のノードに対してどれくらいのリク
エストを発行しているのかを示すものである。例えば、
「クライアント1」(70016)は直上のノードである
「プロキシサーバ1」(70012)に対して5回程度のリク
エストを発行している。詳しくは、「クライアント1」
(70016)が「プロキシサーバ1」(70012)を経由して
「Webサーバ1」(70011)に5回リクエストを発行して
いるということになる。他のノードについても同様であ
る。
FIG. 1 shows a display example 700 of the number of requests in each section.
0 is shown. A tree structure display area 7001 displays a tree structure indicating a network hierarchy. "Web server 1" (70011)
Is a node at the top, and immediately below it are “proxy server 1” (70012), “proxy server” (70013), “client 7” (70014), and “client 8” (7001).
5) is located. "Proxy server 1" (70012)
Below this, “Client 1” (70016) and other nodes are arranged. At this time, "Client 1" (70016)
Indicates that a request has been issued to “Web server 1” (70011) via “proxy server 1” (70012) (the same applies to other nodes). In the right half of the display example 700 of the number of requests in each section, a graph 7002 of the number of requests of each node is displayed (a numerical value may be displayed instead of a graph). This indicates how many requests each node has issued to the node immediately above it. For example,
"Client 1" (70016) has issued about five requests to "proxy server 1" (70012), which is the node immediately above. See “Client 1” for details.
(70016) issues five requests to “Web server 1” (70011) via “proxy server 1” (70012). The same applies to other nodes.

【0032】また、各区間のリクエスト数をマップ状に
表示することもできる。図11はそのフローチャートで
ある。まず、最初にプロキシサーバ2から集計結果を受
信する(5011)。ここで受信する内容は表1,表2の例
で示したものである。次にWebサーバ1から集計結果を受
信する(5013)。そして、階層に基づいて各ノードを平
面上に配置する(5014)。配置の方法は、階層上で最下
位にあたるノードから階層の上に向かって、左端から順
に配置すれば良い(勿論、右端からでも上側,下側から
でも見やすければかまわない)。そして各ノード間をリ
クエスト元からリクエスト先に向かって矢印で結ぶ(50
15)。この矢印の太さは、各ノード間のリクエスト数の
大小に応じて変化させても良い。例えば、リクエスト数
の多い区間は太い矢印、少ないところは細い矢印で示す
ことが考えられる。矢印の太さでなく、色分けでも良
い。
Further, the number of requests in each section can be displayed on a map. FIG. 11 is a flowchart thereof. First, the counting result is received from the proxy server 2 (5011). The contents received here are shown in the examples of Tables 1 and 2. Next, the counting result is received from the Web server 1 (5013). Then, the nodes are arranged on a plane based on the hierarchy (5014). The arrangement method may be such that the nodes are arranged in order from the left end, starting from the lowest node on the hierarchy to the top of the hierarchy (of course, it is sufficient if the nodes are easy to see from the right end or from above and below). Then, connect each node with an arrow from the request source to the request destination (50
15). The thickness of the arrow may be changed according to the number of requests between nodes. For example, a section with a large number of requests may be indicated by a thick arrow, and a section with a small number of requests may be indicated by a thin arrow. Instead of the thickness of the arrow, color coding may be used.

【0033】各区間のリクエスト数のマップ表示例80を
図12に示した。マップ表示エリア801にネットワーク
のマップが表示されている。マップの内容は「クライア
ント1」(8011),「クライアント2」(8012),「ク
ライアント3」(8013)から「プロキシサーバ1」(80
15)を介して、「Webサーバ1」(8017)にリクエスト
が発行されていることが分かる。なお、「クライアント
1」(8011)から「プロキシサーバ1」(8015)に発行
しているリクエスト8014は「クライアント2」から「プ
ロキシサーバ1」に発行しているリクエスト8018よりも
少ないため、矢印の太さが細く表示されている。
FIG. 12 shows a map display example 80 of the number of requests in each section. A map of the network is displayed in the map display area 801. The contents of the map are from “Client 1” (8011), “Client 2” (8012), and “Client 3” (8013) to “Proxy server 1” (8013).
It can be seen that a request has been issued to “Web server 1” (8017) via 15). The number of requests 8014 issued from “client 1” (8011) to “proxy server 1” (8015) is smaller than the number of requests 8018 issued from “client 2” to “proxy server 1”. The thickness is displayed thin.

【0034】第三の例はプロキシサーバ2のキャッシュ
効率の算出である。「発明が解決しようとする課題」の
項で説明したが、プロキシサーバ2はキャッシングの機
能を持っている。Webサーバ1のアクセスログ、プロキシ
サーバ2のアクセスログを解析することでキャッシュの
効果を算出することができる。
The third example is the calculation of the cache efficiency of the proxy server 2. As described in the section of “Problems to be Solved by the Invention”, the proxy server 2 has a caching function. By analyzing the access log of the Web server 1 and the access log of the proxy server 2, the effect of the cache can be calculated.

【0035】プロキシサーバ2のキャッシュ効果は、ク
ライアント4からプロキシサーバ2へのリクエスト回数と
プロキシサーバ2からWebサーバ1へのリクエスト回数を
元に計算できる。すなわち、クライアント4からプロキ
シサーバ2へのリクエストの結果、Webサーバ1にリクエ
ストが発行された時はプロキシサーバ2のキャッシュが
ヒットしなかったということを示している。また、クラ
イアント4からプロキシサーバ2へリクエストが発行され
たにも関わらずWebサーバ1へリクエストが発行されなか
ったら、それはプロキシサーバ2がキャッシュの内容を
使って、クライアント4からのリクエストに応えたこと
になり、キャッシュがヒットしたことになる。これらの
ことから、プロキシサーバ2のキャッシュ効果は数1に
よって求められる。数式中の「プロキシサーバからWeb
サーバへのリクエスト数」はWebサーバ1のアクセスログ
集計結果か、「クライアントからプロキシサーバへのリ
クエスト数」はプロキシサーバ2のアクセスログ集計結
果から、それぞれ算出できる。
The cache effect of the proxy server 2 can be calculated based on the number of requests from the client 4 to the proxy server 2 and the number of requests from the proxy server 2 to the Web server 1. That is, as a result of the request from the client 4 to the proxy server 2, when the request is issued to the Web server 1, the cache of the proxy server 2 does not hit. If a request was not issued to Web server 1 even though a request was issued from client 4 to proxy server 2, it means that proxy server 2 responded to the request from client 4 using the contents of the cache. And the cache is hit. From these facts, the caching effect of the proxy server 2 is obtained by Equation 1. In the formula, "Proxy server to Web
The “number of requests to the server” can be calculated from the access log total result of the Web server 1, and the “number of requests from the client to the proxy server” can be calculated from the access log total result of the proxy server 2.

【0036】[0036]

【数1】 (Equation 1)

【0037】数1を元にしたプロキシサーバ2のキャッ
シュ効果を求めるためのフローチャートは図13のよう
になる。まず、最初にプロキシサーバ2から集計結果を
受信し(5501)、プロキシサーバ2へのリクエストの合
計を求める(5502)。そして、Webサーバ1から集計結果
を受信(5503)し、受信した内容からプロキシサーバ2
に対するリクエスト分を抽出する(5504)。そして、55
04で得られた数を5502で得られた数で割り算する(550
5)ことによってキャッシュ効率を計算できる。
FIG. 13 is a flowchart for obtaining the cache effect of the proxy server 2 based on the equation (1). First, the totalization result is received from the proxy server 2 (5501), and the total number of requests to the proxy server 2 is obtained (5502). Then, the result of the aggregation is received from Web server 1 (5503), and proxy server 2
The request for is extracted (5504). And 55
Divide the number obtained in 04 by the number obtained in 5502 (550
5) can calculate the cache efficiency.

【0038】実際に、数1に基づいて表1,表3の集計
結果を元に「プロキシサーバ1」のキャッシュ効果を計
算してみる。表1では、「クライアント1」からのリク
エスト数は「5」(31001)、「クライアント2」は「1
3」(31002)、「クライアント3」は「27」(31003)
となっている。これらの合計を計算すると、「5+13+2
7」で「45」となる。この「45」が「プロキシサーバ
1」のリクエスト数となる。一方、表3では、「プロキ
シサーバ1」のリクエスト数は「17」となっている(330
01)。これら二つの数値に基づいてキャッシュ効果を数
1で計算すると、「17÷45」で約0.38(38%)となる。
Actually, the cache effect of the “proxy server 1” will be calculated based on the total results of Tables 1 and 3 based on Equation 1. In Table 1, the number of requests from “Client 1” is “5” (31001), and “Client 2” is “1”.
3 ”(31002),“ Client 3 ”is“ 27 ”(31003)
It has become. Calculating these sums gives us "5 + 13 + 2
"7" becomes "45". This “45” is the number of requests for “proxy server 1”. On the other hand, in Table 3, the number of requests for “proxy server 1” is “17” (330
01). If the cash effect is calculated using Equation 1 based on these two numbers, it will be approximately 0.38 (38%) at "17/45".

【0039】以上の実施例では、クライアント4からプ
ロキシサーバ2をWebサーバ1へのアクセス状況の把握の
ために、リクエスト数の算出について取り上げた。とこ
ろで、アクセスログのレコードの中にはデータのバイト
数の情報も含まれており、データの転送量(バイト数)
についてもリクエスト数と同様な計算処理が可能であ
る。
In the above-described embodiment, the calculation of the number of requests is described in order to grasp the access status of the proxy server 2 to the Web server 1 from the client 4. By the way, the record of the access log also includes information on the number of bytes of data, and the amount of data transferred (the number of bytes)
Can be calculated similarly to the number of requests.

【0040】[0040]

【発明の効果】【The invention's effect】

(1) プロキシサーバ2経由でWebサーバ1にアクセスされ
た場合でも、クライアント4の名前(アドレス)を検出
できる。
(1) Even when the Web server 1 is accessed via the proxy server 2, the name (address) of the client 4 can be detected.

【0041】(2) プロキシサーバ2経由でWebサーバ1に
アクセスされた場合でも、クライアント4からのアクセ
ス状況(リクエスト数,データ転送量等)を導き出すこ
とができる。
(2) Even when the Web server 1 is accessed via the proxy server 2, the access status (the number of requests, the amount of data transfer, etc.) from the client 4 can be derived.

【0042】(3) プロキシサーバ2のキャッシングの効
果を算出できる。
(3) The effect of the caching of the proxy server 2 can be calculated.

【図面の簡単な説明】[Brief description of the drawings]

【図1】モジュールの説明図。FIG. 1 is an explanatory diagram of a module.

【図2】クライアントからWebサーバへのアクセス例の
説明図。
FIG. 2 is an explanatory diagram of an example of access from a client to a Web server.

【図3】本発明動作時のデータの流れの説明図。FIG. 3 is an explanatory diagram of a data flow during the operation of the present invention.

【図4】アクセスログファイルのフォーマット例の説明
図。
FIG. 4 is an explanatory diagram of a format example of an access log file.

【図5】アクセスログファイルの例(一アクセス分)の
説明図。
FIG. 5 is an explanatory diagram of an example (for one access) of an access log file.

【図6】Webサーバログ集計処理、プロキシサーバログ
集計処理のフローチャート。
FIG. 6 is a flowchart of Web server log totalization processing and proxy server log totalization processing.

【図7】クライアント別リクエスト数の算出フローチャ
ート。
FIG. 7 is a flowchart for calculating the number of requests for each client.

【図8】クライアントからのリクエスト数結果表示例の
説明図。
FIG. 8 is an explanatory diagram of a display example of the number of requests from a client.

【図9】各区間のリクエスト数木構造表示フローチャー
ト。
FIG. 9 is a flowchart for displaying a request number tree structure in each section.

【図10】各区間のリクエスト数木構造表示例の説明
図。
FIG. 10 is an explanatory diagram of a display example of a request number tree structure in each section.

【図11】各区間のリクエスト数マップ表示フローチャ
ート。
FIG. 11 is a flowchart of a request number map display for each section.

【図12】各区間のリクエスト数マップ表示例の説明
図。
FIG. 12 is an explanatory diagram of a request number map display example of each section.

【図13】プロキシサーバキャッシュ効果算出フローチ
ャート。
FIG. 13 is a flowchart for calculating a proxy server cache effect.

【符号の説明】[Explanation of symbols]

1…Webサーバ、10…Webサーバログ、11…Webサーバログ
集計処理モジュール、2…プロキシサーバ、20…プロキ
シサーバログ、21…プロキシサーバログ集計処理、3…
管理端末、30…総合集計処理。
1… Web server, 10… Web server log, 11… Web server log total processing module, 2… proxy server, 20… proxy server log, 21… proxy server log total processing, 3…
Management terminal, 30 ... Comprehensive total processing.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 29/14 (72)発明者 林 竜二 神奈川県横浜市戸塚区戸塚町5030番地株式 会社日立製作所ソフトウェア開発本部内 (72)発明者 稲場 淳二 神奈川県横浜市戸塚区戸塚町5030番地株式 会社日立製作所ソフトウェア開発本部内──────────────────────────────────────────────────の Continuing on the front page (51) Int.Cl. 6 Identification symbol FI H04L 29/14 (72) Inventor Ryuji Hayashi 5030 Totsukacho, Totsuka-ku, Yokohama-shi, Kanagawa Pref. Hitachi, Ltd. Software Development Division (72) Inventor Junji Inaba 5030 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture, Japan Software Development Division, Hitachi, Ltd.

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】情報通信機構間で一方向にあるいは相互に
情報を伝送するネットワークシステムにおいて、特定の
情報通信機構と別の情報通信機構との間で伝送される情
報の交信状況に関する情報である個別通信情報を発行す
る個別通信情報発行手段と、特定の情報通信機構と別の
情報通信機構との間で行われる伝送の中継を行う情報中
継機構の中継状況に関する情報である個別中継情報を発
行する個別中継情報発行手段と、個別通信情報発行手段
から発行された前記個別通信情報、および個別中継情報
集計手段から伝送された前記個別中継情報を受け取り、
受け取った個別通信情報と個別中継情報を関連づけて集
計処理する総合集計処理手段を有する事を特徴とするネ
ットワークアクセス分析システム。
Claims: 1. In a network system for transmitting information in a unidirectional or mutual manner between information communication mechanisms, information on the communication status of information transmitted between a specific information communication mechanism and another information communication mechanism. Issue individual communication information issuing means for issuing individual communication information, and issue individual relay information, which is information on the relay status of an information relay mechanism that relays transmission between a specific information communication mechanism and another information communication mechanism Receiving the individual relay information transmitted from the individual relay information issuing means, the individual communication information issued by the individual communication information issuing means, and the individual relay information totalizing means,
A network access analysis system, comprising: a total tabulation processing unit that performs a tabulation process by associating the received individual communication information with the individual relay information.
【請求項2】情報通信機構間で一方向にあるいは相互に
情報を伝送するネットワークシステムにおいて、特定の
情報通信機構と別の情報通信機構との間で伝送される情
報の交信状況に関する情報である個別通信情報を発行す
る個別通信情報発行手段と、個別通信情報発行手段から
発行された複数の前記個別通信情報を関連づけて集計処
理する総合集計処理手段を有する事を特徴とするネット
ワークアクセス分析システム。
2. In a network system for transmitting information in one direction or mutually between information communication mechanisms, information on the communication status of information transmitted between a specific information communication mechanism and another information communication mechanism. A network access analysis system comprising: an individual communication information issuing unit for issuing individual communication information; and a total tabulation processing unit for performing a tabulation process by associating a plurality of the individual communication information issued from the individual communication information issuing unit.
【請求項3】情報通信機構間で一方向にあるいは相互に
情報を伝送するネットワークシステムにおいて、特定の
情報通信機構と別の情報通信機構との間で行われる伝送
の中継を行う情報中継機構の中継状況に関する情報であ
る個別中継情報を発行する個別中継情報発行手段と、個
別中継情報集計手段から伝送された前記個別中継情報を
受け取り、受け取った複数の個別中継情報を関連づけて
集計処理する総合集計処理手段を有する事を特徴とする
ネットワークアクセス分析システム。
3. A network system for transmitting information unidirectionally or mutually between information communication mechanisms in an information relay mechanism for relaying transmission performed between a specific information communication mechanism and another information communication mechanism. An individual relay information issuing unit that issues individual relay information that is information relating to relay status; and a total tabulation that receives the individual relay information transmitted from the individual relay information tabulation unit, and correlates and processes the received plurality of individual relay information. A network access analysis system having processing means.
【請求項4】請求項1において、前記個別通信情報発行
手段および前記個別中継情報発行手段に、もしくは前記
個別通信情報発行手段または前記個別中継情報発行手段
のいずれかに、アクセス状況の内容を集計する集計処理
機構を有するネットワークアクセス分析システム。
4. The method according to claim 1, wherein the contents of the access status are totaled by said individual communication information issuing means and said individual relay information issuing means, or by said individual communication information issuing means or said individual relay information issuing means. A network access analysis system having a tallying mechanism.
【請求項5】請求項1において、前記情報通信機構およ
び前記情報中継機構が発行する要求または応答に関し
て、前記個別情報通信情報の要求数または応答数と前記
個別中継情報の要求数または応答数の比率、あるいは複
数の前記個別中継情報の要求数または応答数の比率を求
めることで、中継装置のキャッシング効果の量を求める
アクセス状況分析システム。
5. The request or response issued by the information communication mechanism and the information relay mechanism according to claim 1, wherein the number of requests or responses of the individual information communication information and the number of requests or responses of the individual relay information are determined. An access status analysis system that obtains a caching effect amount of a relay device by obtaining a ratio or a ratio of the number of requests or responses of a plurality of the individual relay information.
【請求項6】請求項1において、前記総合集計処理手段
の処理として、特定の前記情報通信機構間の通信につい
て前記情報中継機構を経由したアクセス状況と前記情報
中継機構を経由しないアクセス状況に分けて集計するア
クセス状況分析システム。
6. A process according to claim 1, wherein said total summation processing means divides a communication between said specific information communication mechanisms into an access state via said information relay mechanism and an access state without passing through said information relay mechanism. Access status analysis system to aggregate data.
【請求項7】請求項1において、前記個別通信情報およ
び前記個別中継情報の内容を元にして、交信対象である
前記情報通信機構あるいは前記情報中継機構を頂点ノー
ドとし、前記交信対象との交信の際の経路にあたる前記
情報中継機構、および前記交信対象と交信する前記情報
通信機構を前記頂点ノードの下位ノードとし、前記交信
対象との交信経路を、前記頂点ノードおよび前記下位ノ
ードによって構成した木構造で表現するネットワークア
クセス分析システム。
7. The communication with the communication target according to claim 1, wherein the information communication mechanism or the information relay mechanism as a communication target is a vertex node based on the contents of the individual communication information and the individual relay information. The information relay mechanism corresponding to the path at the time of the above, and the information communication mechanism communicating with the communication target is a lower node of the vertex node, and a communication path with the communication target is a tree configured by the vertex node and the lower node. Network access analysis system expressed by structure.
【請求項8】請求項7において、前記下位ノードと、前
記下位ノードとその前記下位ノードの木構造の階層上の
一つ上のノードとの交信の状況を示す情報を、併せて表
現するネットワークアクセス分析システム。
8. The network according to claim 7, further comprising information indicating the status of communication between the lower node and the lower node and the node immediately above the lower node in a tree structure hierarchy. Access analysis system.
【請求項9】請求項1において、前記個別通信情報およ
び前記個別中継情報の内容を元にして、交信対象である
前記情報通信機構あるいは前記情報中継機構、前記交信
対象との交信の際の経路上にある前記情報中継機構、お
よび前記交信対象と交信する前記情報通信機構を、情報
を出力あるいは表現するための表現領域上に配置し、表
現領域上に配置された前記情報通信機構および前記中継
機構間を接続表現手段で結ぶネットワークアクセス分析
システム。
9. The communication path according to claim 1, wherein said information communication mechanism, said information relay mechanism, and said communication target are communicated based on the contents of said individual communication information and said individual relay information. The information relay mechanism above, and the information communication mechanism for communicating with the communication target are arranged on an expression area for outputting or expressing information, and the information communication mechanism and the relay arranged on the expression area. A network access analysis system that connects mechanisms with connection expression means.
【請求項10】請求項9において、前記接続表現手段は
アクセス状況を示す属性を持つネットワークアクセス分
析システム。
10. The network access analysis system according to claim 9, wherein said connection expression means has an attribute indicating an access status.
JP9020224A 1997-02-03 1997-02-03 Network access analysis system Pending JPH10224349A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9020224A JPH10224349A (en) 1997-02-03 1997-02-03 Network access analysis system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9020224A JPH10224349A (en) 1997-02-03 1997-02-03 Network access analysis system

Publications (1)

Publication Number Publication Date
JPH10224349A true JPH10224349A (en) 1998-08-21

Family

ID=12021206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9020224A Pending JPH10224349A (en) 1997-02-03 1997-02-03 Network access analysis system

Country Status (1)

Country Link
JP (1) JPH10224349A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001042990A2 (en) * 1999-12-13 2001-06-14 Inktomi Corporation File transmission from a first web server agent to a second web server agent
JP2002342211A (en) * 2001-05-17 2002-11-29 Accent:Kk Access action analyzing system
JP2003091615A (en) * 2001-09-18 2003-03-28 Net Business Laboratory Prize competition participation accepting method and server, prize competition participation accepting program, and computer-readable recording medium recording program
JP2011018384A (en) * 1999-08-06 2011-01-27 Red Sheriff Ltd Network resource monitoring and measurement system and method
WO2016139932A1 (en) * 2015-03-03 2016-09-09 日本電気株式会社 Log analysis system, analysis device, analysis method, and storage medium on which analysis program is stored

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011018384A (en) * 1999-08-06 2011-01-27 Red Sheriff Ltd Network resource monitoring and measurement system and method
US9992092B2 (en) 1999-08-06 2018-06-05 Comscore, Inc. Network resource monitoring and measurement system and method
JP2013145597A (en) * 1999-08-06 2013-07-25 Comscore Inc Network resource monitoring, measurement system and method
GB2374699B (en) * 1999-12-13 2004-07-14 Inktomi Corp Content collection
JP2003516586A (en) * 1999-12-13 2003-05-13 インクトミ コーポレイション Content collection
WO2001042990A2 (en) * 1999-12-13 2001-06-14 Inktomi Corporation File transmission from a first web server agent to a second web server agent
JP2012079350A (en) * 1999-12-13 2012-04-19 Yahoo Inc Content collection
GB2374699A (en) * 1999-12-13 2002-10-23 Inktomi Corp Content collection
WO2001042990A3 (en) * 1999-12-13 2002-02-14 Inktomi Corp File transmission from a first web server agent to a second web server agent
JP2002342211A (en) * 2001-05-17 2002-11-29 Accent:Kk Access action analyzing system
JP2003091615A (en) * 2001-09-18 2003-03-28 Net Business Laboratory Prize competition participation accepting method and server, prize competition participation accepting program, and computer-readable recording medium recording program
WO2016139932A1 (en) * 2015-03-03 2016-09-09 日本電気株式会社 Log analysis system, analysis device, analysis method, and storage medium on which analysis program is stored
US11032299B2 (en) 2015-03-03 2021-06-08 Nec Corporation Log analysis system, analysis device, analysis method, and storage medium on which analysis program is stored

Similar Documents

Publication Publication Date Title
US8219613B2 (en) System and method for associating a client identity between servers
US8122124B1 (en) Monitoring performance and operation of data exchanges
US7437451B2 (en) System and method for collecting desired information for network transactions at the kernel level
US8160985B2 (en) Web server system
FI114066B (en) Traffic flow analysis method
JP2004348648A (en) Measurement system
CN109636514A (en) Business data processing method, calculates equipment and storage medium at device
US20180248772A1 (en) Managing intelligent microservices in a data streaming ecosystem
CN106874319A (en) The distributed statistical method and device of click volume
JP4895300B2 (en) Advertisement delivery system, control method for advertisement delivery system, and toolbar program
JPH10224349A (en) Network access analysis system
US20100257135A1 (en) Method of Providing Multi-Source Data Pull and User Notification
JP5001682B2 (en) Mining system and mining method
JP2001134544A (en) Generating method and analyzing method for common log
KR20180047467A (en) System and method for providing user profile
KR20030060849A (en) The method and system of analyizing user's traffic path on the web site
CN101383738A (en) Internet interaction affair monitoring method and system
KR20000058428A (en) Analysis method for network web log and Web advertising method for the same
JP2002073431A (en) Www performance measurement method and its device
JP3470861B2 (en) Reference access information acquisition system
EP1073245B1 (en) Method and device for evaluating visits to web pages
JP2000311124A (en) Method and device for access analysis and storage medium stored with access analyzing program
JP4139535B2 (en) Advertisement placement / viewing confirmation method and apparatus and management server
JP2002133281A (en) Delivery system for text advertisement
Chu et al. Designing a mechanism to assure the reasonableness and fairness of information stored in databases on WWW