DE69712678T3 - Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft - Google Patents

Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft Download PDF

Info

Publication number
DE69712678T3
DE69712678T3 DE69712678T DE69712678T DE69712678T3 DE 69712678 T3 DE69712678 T3 DE 69712678T3 DE 69712678 T DE69712678 T DE 69712678T DE 69712678 T DE69712678 T DE 69712678T DE 69712678 T3 DE69712678 T3 DE 69712678T3
Authority
DE
Germany
Prior art keywords
data
server
allows
information
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69712678T
Other languages
English (en)
Other versions
DE69712678T2 (de
DE69712678D1 (de
Inventor
Ty-Foune Chen
Eric Espie
Christian Caudrelier
Tony Reix
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BULL S.A., LES CLAYES SOUS BOIS, FR
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9494134&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69712678(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Bull SA filed Critical Bull SA
Application granted granted Critical
Publication of DE69712678D1 publication Critical patent/DE69712678D1/de
Publication of DE69712678T2 publication Critical patent/DE69712678T2/de
Publication of DE69712678T3 publication Critical patent/DE69712678T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3093Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/328Computer systems status display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/076Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/81Threshold
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Überwachen eines Datenverarbeitungssystems in Echtzeit für dessen Management und die Unterstützung bei seiner Wartung in der Betriebsphase, wobei das Datenverarbeitungssystem im Client/Server-Modus über miteinander verbundene Netze kommuniziert und jeder Client einen Navigator umfasst, der eine Hypertext-Sprache auf hoher Ebene unterstützt.
  • Im allgemeinen ermöglicht eine Umgebung mit verteiltem Management die Administration von Systemen, von Netzen und von Nutzeranwendungen zu integrieren, indem der Dialog zwischen den verschiedenen Maschinen des Systems und/oder zwischen den verschiedenen Anwendern um Anfragen und Antworten auf diese Anfragen organisiert wird, wobei die häufigsten Anfragen über ein Netz den Zugriff auf Dateien oder den Zugriff auf Daten betreffen. Eine Anwendung gilt als nach einer ”Client/Server-Architektur” ausgelegt, wenn sie sich aus zwei voneinander unabhängigen Programmen zusammensetzt, die bei der Ausführung ein und derselben Verarbeitung zusammenwirken, wobei jedes Programm in seiner eigenen Umgebung (Maschine, Betriebssystem) ausgeführt wird und eine Programmschnittstelle, die eine aus Befehlen bestehende Sprache verwendet, die Meisterung ihres Dialogs ermöglicht. Der Client/Server-Modus hat den Vorteil, dass er einem Client genannten Anwender (beispielsweise einem einfachen Mikrorechner) ermöglicht, einen Teil seiner Aufgabe oder seiner auszuführenden Operationen einem Server anzuvertrauen. Auf diese Weise verfügt der Client über eine Rechenkapazität, die erheblich größer als diejenige seines Mikrorechners ist. Ebenso kann sich ein Client an einen anwendungsspezialisierten Server wenden, um eine Operation effizient durch einen Zulieferer ausführen zu lassen, da der Server aufgrund seiner Spezialisierung optimale Ausführungsbedingungen und Kompetenzen bietet. In diesem Kontext implizierte die Gewährleistung einer Überwachung eines Datenverarbeitungssystems in Echtzeit für dessen Management und die Unterstützung bei seiner Wartung in der Betriebsphase bis heute die Entwicklung einer spezifischen Anwendung für jeden Client, was erhebliche Nachteile darstellt, da sich eine derartige technologische Wahl zunächst als sehr aufwendig erweist und eine einfache Weiterentwicklung verbietet, da eine Modifikation, ein Hinzufügen oder eine neue Entwicklung unumgänglich eine Modifikation, ein Hinzufügen oder eine neue Entwicklung für jede spezifische Anwendung nach sich zieht.
  • Angesichts dieses technischen Problems ohne effiziente Lösung kann ein zweiter, grundsätzlich verschiedener Lösungsweg vorgesehen werden, der darin besteht, eine generische Client-Anwendung zu schaffen und nur den Server weiterzuentwickeln. Nachdem dieses technische Problem auf eine andere Weise gestellt worden ist, ist durch Betrachtung von Systemen, die in miteinander verbundenen Netzen funktionieren, eine Lösung ersonnen worden, indem diese Technik durch Analogieschluß auf Managementanwendungen übertragen worden ist. Der Dialog der Gesamtheit der Client/Server-Einheiten kann nämlich über ein Netz oder über mehrere Netze aufgebaut sein, die miteinander verbunden sein können (beispielsweise das Internet), wobei dann das TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol) das am häufigsten verwendete Protokoll ist. Diese Netze bilden weltweit ein regelrechtes ”Spinnennetz” (vom Fachmann häufig ”Web” genannt); sie ermöglichen, Multimedia-Server miteinander zu verbinden und bilden das Äquivalent eines unermesslich großen multimedialen Hypertext-Dokuments, das mit Hilfe von Hypertext-Sprachen auf hoher Ebene, wie z. B. HTML (HyperText Markup Language) beschrieben ist, wobei dann die Kommunikation zwischen den Anwendern (Clients) und den Servern mittels des HTTP-Protokolls (HyperText Transfert Protocol) sichergestellt ist. Eine Hypertext-Sprache wie HTML definiert die logische Organisation der Informationen insbesondere mit Hypertext-Links (zwischen Texten, Bildern, Tönen, Videosequenzen) für die Realisierung eines Inhalts auf Serverebene, jedoch nicht ihre Ausgabeaufbereitung (also das Seitenlayout), die von der Software des Clients übernommen wird. In diesem Kontext ist ein Client mit einem Navigator (vom Fachmann ”Browser” genannt) ausgestattet, der verwendet wird, um die in Seiten organisierten Informationen, die von den verschiedenen Servern angeboten werden, zu konsultieren und abzufragen. Jedoch sind diese von den Servern aufgebauten Seiten statisch, was ebenfalls einen großen Nachteil darstellt, wenn die Gewährleistung einer Überwachung eines Managementsystems in der Betriebsphase in Echtzeit angestrebt wird. Für eine effiziente Nutzung sollte nämlich die zeitliche Entwicklung des Systems (Zustand der Maschinen, Störungen usw.) zugänglich und schnell bekannt sein, wobei die aufgebauten Seiten nicht in einer statischen Form, sondern in einer sich dynamisch entwickelnden Form angeboten werden sollten. Außerdem ergibt sich ein weiterer Nachteil einfach aus der Tatsache, dass der Betrieb einer Maschine eine minimale Eingriffnahme sowie minimale Kenntnis ihrer Umgebung erfordert, und wenn plötzlich ein Problem auftritt, ist es notwendig, eine Diagnose durchzuführen und so eine bestimmte technische Kompetenz zu beweisen, einerseits, um schnell das Vorhandensein und daraufhin den Ursprung des Problems festzustellen, und andererseits, um eine Korrektur vorzunehmen oder gegebenenfalls die Störung der Maschine zu beheben, was nicht zwangsläufig dem durchschnittlichen Anwender vorbehalten ist.
  • In ”Real-Time Streaming and Java” OBJECT MAGAZINE, Juli 1996, SIGS PUBLICATIONS, USA, S. 36, 38–39, XP000670859 beschreiben S. SWANSON u. a. ein Verfahren zum Überwachen eines verteilten Datenverarbeitungssystems in Echtzeit, das ein Netz, Server und Clients umfasst, wobei diese letzteren die angeforderten Informationen in Form von dynamischen Seiten in einem Navigator darstellen. In diesem System werden die dargestellten Seiten mittels JAVA-Programmen auf den Clients konstruiert. Für jede gemessene Parameterklasse ist es folglich notwendig, auf den zu überwachenden Servern ein spezifisches Modul, das diese Parameter liefert, und auf den betreffenden Clients ein entsprechendes Darstellungsmodul vorzusehen.
  • Aus dem Dokument ”CGI-programme on the World Wide Web” von S. Gundavaran, O'Reilly of Associates, 1. Auflage, vom 3/96 ist außerdem ein Verfahren zur Erstellung von Hypermedia-Dokumenten ausgehend von CGI-Anwendungen bekannt. Es beschreibt eine Anzeige der Belastung einer Maschine ausgehend von einer CGI-Anwendung, die auf ein Informationssystem zugreift, wobei dieses Informationssystem Informationen enthält, die vom System der Maschine erhalten wurden.
  • Die vorliegende Erfindung hat zum Ziel, die verschiedenen Nachteile der Lösungen des Standes der Technik zu beheben, indem sie ein einfaches, effizientes und preiswert umzusetzendes Verfahren schafft, das die Echtzeit-Überwachung eines Datenverarbeitungssystems für dessen Management und die Unterstützung bei seiner Wartung in der Betriebsphase gestattet, wobei die Nutzinformationen in Form von sich in dynamischer Weise entwickelnden Seiten konstruiert und dargestellt werden.
  • Dazu umfasst das Überwachungsverfahren, um dieses Überwachen auszuführen, intelligente Agenten, die auf jedem Server installiert sind, um anschließend an die Formulierung von Client-Anfragen eine Kontrolle des Zustands jedes Servers ausführen, indem Parameter, die den Zustand und das Verhalten des Servers zu einem gegebenen Zeitpunkt angegeben, gemessen und gespeichert werden, wobei diese Informationen in Abhängigkeit von Domänen, die vom Server in systematischer Weise untersucht und bearbeitet werden, automatisch gesammelt werden, damit sie in Form von Darstellungsberichten, die in auf diese Weise konstruierten Seiten enthalten sind und sich in dynamischer Weise entwickeln, bereitgestellt werden können, während der Navigator des Clients auf diese dynamischen Seiten, die die gesammelten und verarbeiteten Informationen, die eine Antwort auf seine Anfrage darstellen, zugreift.
  • Das im Oberbegriff angegebene Überwachungsverfahren ist insofern bemerkenswert, als die gemessenen Parameter gespeichert werden und die systematische Verarbeitung der Informationen, die für die Konstruktion der dynamischen Seiten durch den Server gesammelt werden, gemäß aufeinanderfolgenden Schritten ausgeführt wird, wovon einer der Verarbeitung der Informationen durch ein Seitenkonstruktionsmodul entspricht, das die Anfrage des Clients vom Netz empfängt und die Seiten aufbereitet, indem es die Nutzdaten auf geeigneten Ebenen in Abhängigkeit von seinem Betriebssystem sammelt und die Daten dann einem vom Betriebssystem unabhängigen Konstruktionshilfe-Allgemeinwerkzeug-Modul bereitstellt. Das erfindungsgemäße Verfahren ist durch den Hauptanspruch definiert.
  • Infolgedessen wird gemäß der Idee der Erfindung, und zwar entgegen jeder Erwartung, indem auf den Servern intelligente Agenten für die Konstruktion von dynamischen Seiten, die mit Hilfe von Navigatoren der Clients konsultiert und verarbeitet werden können, verwendet werden, wobei für die Clients keinerlei Entwicklung notwendig ist, um die dynamischen Informationen, die sie als Antwort auf ihre Anfragen erhalten haben, zu konsultieren und zu verarbeiten, eine preiswerte, komfortable, schnelle und effiziente Lösung geschaffen. Folglich können diese Seiten mit verschiedenen Anfragen gleichzeitig umgehen, was auch bedeutet, dass mehrere Clients, die zu einem gegebenen Zeitpunkt die gleiche Anfrage stellen, nicht zwangsläufig die gleiche Antwort erhalten. Diese techno logische Auswahl ermöglicht, die Kosten in bedeutendem Maße zu verringern, da jede Entwicklung, die geeignet ist, das ursprüngliche System weiterzuentwickeln oder zu bereichern, nur einmal auf dem Server zu verwirklichen ist, wobei keinerlei spezifische Software an den Client geliefert oder von diesem benutzt werden muss, der Client nur mit einem kommerziell erhältlichen Navigator, beispielsweise vom Typ Netscape Navigator (eingetragenes Warenzeichen der Netscape Communications Corporation) ausgestattet sein braucht, der preiswert und allgemein bekannt ist, allgemein verwendet wird und außerdem derzeitig bei der Mehrzahl der Mikrorechner zur Ausstattung gehört.
  • Vorteilhaft erfolgt bei der Anwendung des Überwachungsverfahrens gemäß der Erfindung der Aufbau einer Seite auf Seiten des Servers durch Verarbeitung in verschiedenen Modulen, die sich entsprechend ihren Abhängigkeiten vom Betriebssystem auf verschiedenen Ebenen befinden. Es sind zwei Hauptebenen zu betrachten: Die erste betrifft die Konstruktion einer Seite bei semantischer Kenntnis des Betriebssystems jedoch ohne direkte Schnittstelle zu diesem Betriebssystem, die zweite betrifft die Durchführung physischer Zugriffe auf die Informationen des Betriebssystems.
  • Die folgende Beschreibung, die der beigefügten Zeichnung gegenübersteht, wobei beide beispielhaft und nicht einschränkend gegeben sind, wird verständlich machen, wie die Erfindung verwirklicht werden kann.
  • In der einzigen Figur ist in sehr schematischer Weise ein Beispiel für den Austausch von Informationen (Anfragen und Antworten auf Anfragen) zwischen einem Client und einem Server gezeigt, die über miteinander verbundene Netze kommunizieren und das Verfahren gemäß der Erfindung verwenden.
  • Im Rahmen der Anwendung dieses Verfahrens beruht die Grundarchitektur (Maschinen und Netze) auf der Architektur der miteinander verbundenen Netze (”Web”). Dies bedeutet, dass, wenn ein Server an ein lokales Netz oder an ein globales Netz (LAN bzw. WAN für den Fachmann) angeschlossen ist, das Verfahren von einer beliebigen Maschine, die an das Netz angeschlossen ist, verwendet und folglich aktiviert werden kann, ohne dass spezielle Programme oder Werkzeuge oder gar Management-Agenten (vom Fachmann ”proxy agents” genannt) installiert werden müssen. Auf diese Weise kann ein an das Netz W angeschlossener Server WSE, der an einem beliebigen Ort der Welt benutzt wird, von einem beliebigen anderen Ort der Welt von einem Mikrorechner WCL, der an das Netz W angeschlossen ist, beispielsweise von einem einfachen PC, der einen Navigator BRO, vorzugsweise vom Typ Netscape Navigator, enthält, der eine Hypertext-Sprache auf hoher Ebene wie HTML unterstützt, überwacht werden. Die Aufbereitung der Darstellung erfolgt vollständig auf Seiten des Clients WCL unter Verwendung des Navigators BRO. Die Übertragung der Daten zwischen dem Client WCL und dem Server WSE erfolgt über das Netz W unter Verwendung des HTTP-Standardkommunikationsprotokolls, vor allem des mehrschichtigen Protokolls TCP/IP. Wenn der Client WCL eine Anfrage abschickt, weil er auf seinem Bildschirm eine neue Seite anzeigen möchte, werden gemäß dem vorliegenden Verfahren beim Empfang der Anfrage die Rohdaten von dem Server WSE zusammengetragen, der dann synthetische Daten konstruiert und Informationen hinzufügt, die Alarmmeldungen oder aufgetretene Probleme betreffen, und anschließend den Code in HTML schreibt, der als Antwort auf die Anfrage des Clients über das Netz in Richtung des Clients übertragen wird, um dort nach einer Interpretation des in HTML erhaltenen Textes angezeigt zu werden.
  • Die systematische Verarbeitung von Informationen, die für die Konstruktion von dynamischen Seiten durch den Server gesammelt werden, erfolgt gemäß aufeinanderfolgenden Schritten, wovon jeder der Verarbeitung dieser Informationen durch ein besonderes Modul entspricht. Wie bereits zuvor dargelegt worden ist, wird bei Anwendung des Überwachungsverfahrens der Aufbau einer Seite auf Seiten des Servers WSE durchgeführt, wobei er durch Verarbeitung in verschiedenen Modulen erhalten wird, die sich entsprechend ihrer Abhängigkeiten vom Betriebssystem OS auf verschiedenen Ebenen befinden. Es sind zwei Hauptebenen zu betrachten: Die erste L1 betrifft die Konstruktion einer Seite bei semantischer Kenntnis des Betriebssystems, jedoch ohne direkte Schnittstelle zu diesem Betriebssystem, während die zweite L2 die Ausführung von physischen Zugriffen auf Informationen des Betriebssystems OS betrifft. Die besonderen Hauptmodule sind nachstehend ausführlicher beschrieben.
  • Wenn das Seitenkonstruktionsmodul PM die über das Netz W gesendete Anfrage des Clients empfängt, bereitet es die Seiten auf, indem es die Nutzinformationen auf den entsprechenden Ebenen in Abhängigkeit von seinem Betriebssystem OS sammelt und diese Daten dann einem Allgemeinwerkzeug-Modul GT für die Unterstützung der Konstruktion unabhängig vom Betriebssystem OS bereitstellt. Mit dem Modul PM ist es möglich, eine graphische Darstellung aufzubauen, um eine Gesamtheit von Daten zu präsentieren; ebenso kann eine Abbildung verwendet werden, um ein Konzept oder ein spezifisches materielles Bauelement (”Hardware”) darzustellen. Jede Seite ist durch Zusammenfassen mehrerer Module hergestellt. Jedes Modul weist hinsichtlich eines spezifischen Gesichtspunkts eine besondere Semantik in einem aus einer Gesamtheit von möglichen Ereignissen gewählten Format auf. Beispielsweise kann die Korrelation zwischen physischen Volumina, Gruppen von Volumina, logischen Volumina und den Dateisystemen unter dem Gesichtspunkt der Gruppe von Volumina in einem tabellarischen Format oder aber unter dem Gesichtspunkt des Dateisystems (alle ein gegebenes Dateisystem betreffenden physischen Volumina) in einem graphischen Format dargestellt werden. Diese letztere Charakteristik ermöglicht eine Vereinfachung der Modifikation (Semantik und Form) der Darstellungsart einer Semantik. Außerdem ist es so möglich, Programme in der Sprache ”JAVA” (die Daten werden auf Seiten des Clients in dynamischer Weise dargestellt) zu verwenden. In vorteilhafter Weise kann der Konstruktion jeder Seite eine Hilfe zugeordnet sein. Diese letztere sollte alle Informationen und Erläuterungen enthalten, die der Anwender benötigt, um einerseits die Bedeutung der angezeigten Informationen zu verstehen, und andererseits zu begreifen, wie im Inneren des Labyrinths, das ein ”Hyperscript” in HTML ist, zu navigieren ist. Alle auf dem Bildschirm des Clients angezeigten Texte können internationalisiert werden, d. h. dass sie in der Sprache des abgefragten Servers oder in derjenigen des Clients, der die Anfrage sendet, gelesen werden.
  • Das Allgemeinwerkzeug-Modul bietet eine Reihe von Werkzeugen zur Unterstützung der Konstruktion von Seiten in HTML, um zwei- oder dreidimensionale graphische Darstellungen aufzubauen. Diese so angebotenen Werkzeuge sind semantisch nicht vom Betriebssystem OS abhängig. Es folgen einige Beispiele für die gelieferten Werkzeuge:
    • – Das Werkzeug für Programme des Abfolgetyps (”Skript” in der Sprache des Fachmanns) ist ein portables Werkzeug, das verwendet wird, um die für die Anwendung des vorliegenden Verfahrens notwendigen Module zu schreiben, wobei dieses Werkzeug die folgenden Vorteile aufweist:
    • – einen einfachen Zugriff unabhängig von den Grundbefehlen des Betriebssystems OS, die die Handhabung der Dateien und die Ausführung der Befehle des Betriebssystems ermöglichen;
    • – eine effiziente Systemunterstützung beim Austesten (”debug”) und bei der Analyse (”trace”),
    • – ein ausreichendes Leistungsniveau,
    • – eine echte Übertragbarkeit auf andere Betriebssysteme,
    • – eine Syntax, die eine einfache Pflege und Weiterentwicklung ermöglicht;
    • – eine Sprache, die die Strukturierung und die Darstellung komplexer Daten ermöglicht,
    • – die Möglichkeit, die Sprache über die Programmiersprache C zu erweitern.
    • – Ein Satz von Graphikwerkzeugen, die unabhängig vom Betriebssystem sind, so dass schnell und einfach zwei- oder dreidimensionale Graphiken geschaffen werden können, wobei in diese HTML-Seiten entweder Abbildungen eingebunden oder wandlungsfähige Graphiken in Abhängigkeit von Vorgängen geschaffen werden, die selbst einer langsamen Veränderung unterliegen.
    • – Werkzeuge, die ermöglichen, HTML als Sprache voll und ganz zu nutzen.
    • – Ein Werkzeug zur Unterstützung der Konstruktion, das eine generische applikative Schnittstelle bietet, die von jeder Seite benutzt wird.
  • Was das vom Betriebssystem abhängige Modul für semantisches Wissen OS-SK anbelangt, so holt es die Daten aus der unteren Ebene in ein vom Betriebssystem abhängiges Informationskonstruktionsmodul OS-IB auf der zweiten Ebene L2 und konstruiert dann eine semantische Darstellung (logische Struktur) auf hoher Ebene der angeforderten Daten. Beispielsweise kann die Korrelation zwischen dem Betriebssystem, wie etwa einem System unter Unix (in den USA und in weiteren Ländern eingetragenes Warenzeichen, das exklusiv über die X/OPEN Company Ltd. lizenziert wird), eigenen physischen Volumina, wie den Gruppen von Volumina, den logischen Volumina und den Datei systemen, dargestellt werden, wobei mit der Erfassung der Basisdaten begonnen wird und dann diese Daten unter einem logischen Gesichtspunkt in Gruppen von Volumina umgruppiert werden. Noch ausführlicher betrachtet umfasst das Modul OS-SK drei Teile: Einen ersten Teil, der mit dem Modul PM in direkter Beziehung steht und den Code enthält, der das Sammeln semantischer Informationen sowie ihre Darstellung ermöglicht; einen zweiten Teil, der der Manager der logischen Strukturen ist und den Code enthält, der die Konstruktion semantischer Strukturen durch Umgruppieren individueller Basisstrukturen ermöglicht, wobei beispielsweise die Beziehung zwischen Adaptern für lokale Netze, Schnittstellen und Hintergrundprozessen (Dämonen) dargestellt wird; schließlich einen dritten Teil, der der Manager von Basisstrukturen ist und den Code enthält, der die Konstruktion der Basisstrukturen, beispielsweise der Informationen, die jeden Adapter für lokale Netze betreffen, ermöglicht. Außerdem werden vorteilhaft mehrere Cachespeicher verwendet, um die Zeit, die notwendig ist, um auf eine Anfrage zu antworten und eine Seite in HTML zu konstruieren, zu minimieren oder aber für den Fall, dass mehrere Anwender nacheinander eine Anfrage nach derselben Seite stellen. Diese Cachespeicher sind eher dazu vorgesehen, Informationen, die eine komplexe Erfassung erfordern, als dynamische Informationen gespeichert zu halten. Sie sind in Abhängigkeit von ihrer Anwendungsebene (Seite, logische Struktur, Basisinformationen) strukturiert. Jedem im Cachespeicher gespeicherten Block ist eine Dauer und/oder eine Bedingung zugeordnet. So ist dem ersten Teil der Seiten-Cachespeicher zugeordnet, der vollständige Seiten speichert, etwa diejenigen, die sich auf eine Systemkonfiguration beziehen. Dem zweiten Teil ist der Logikstrukturen-Cachespeicher zugeordnet, der Strukturen, wie etwa diejenigen, die sich auf ein Dateisystem, auf logische Volumina, auf Gruppen von Volumina und physische Volumina beziehen, speichert. Dem dritten Teil ist der Basisstrukturen-Cachespeicher zugeordnet, der Strukturen wie etwa die Aktivität oder die Eigenschaften eines bestimmten physischen Volumens, beispielsweise einer Festplatte, speichert.
  • Das Modul zur Konstruktion von Informationen aus dem Betriebssystem OS-IB, das von dem Betriebssystem OS abhängig ist, verwendet vom Betriebssystem abhängige Befehle, um Daten auf niedriger Ebene zu erfassen, und bietet eine applikative Schnittstelle API für die Kommunikation mit dem Modul OS-SK für semantisches Wissen des Betriebssystems; es ist über eine applikative Schnittstelle OS-API mit dem Betriebssystem OS verbunden. Gemäß dem vorliegenden Verfahren ist vorgesehen, Informationen darzustellen, die die Konfiguration des Systems, die Nutzung des Systems, Alarmmeldungen und die Zuverlässigkeit des Systems betreffen, wobei diese Informationen entweder momentanen Werten, historischen Werten oder Trends entsprechen. Auf einige Werte, die Eigenschaften des Betriebssystems betreffen, kann zugegriffen werden (beispielsweise, um die vollständigen Software- und Hardwarekonfigurationen eines gegebenen Betriebssystems, AIX, Windows NT usw. zu erhalten), indem Befehle des Betriebssystems direkt aufgerufen werden, während andere durch spezifische Hintergrundprozesse erzeugt werden. Um dem Modul OS-SK eine einheitliche Sicht auf alle Nutzinformationen zu bieten, gebraucht das Modul OS-IB eine applikative Schnittstelle API, die ermöglicht, die interne Komplexität zu verdecken. Was das Modul OS-IB anbelangt, so ist dieses von der höheren Ebene völlig unabhängig. In bestimmten Fällen kann die Erfassung bestimmter momentaner Werte nicht ausgeführt werden, weil eine oder mehrere aufeinanderfolgende selektive Analysen (”snapshot”) notwendig sind, um ein Ergebnis zu erhalten oder eine repräsentative Information zu geben. Die momentanen Werte ermöglichen beispielsweise, schnell den momentanen Zustand einer Maschine, eine momentane Software- oder Hardwarekonfiguration, den zu einem gegebenen Zeitpunkt am stärksten die Betriebsmittel in Anspruch nehmenden Prozess, die momentane Aktivität der CPU, den momentanen Zustand von Alarmsignalen usw. zu kennen und zur Anzeige zu bringen. Die momentanen Werten ermöglichen außerdem die Aufstellung effizienter Diagnosen hinsichtlich der Grundkomponenten einer Maschine. Die sogenannten historischen Werte werden gespeichert, damit sie verwendet werden können, um entweder Zustandsänderungen, die Entwicklung von Werten mit einer graphischen Darstellung usw., anzuzeigen oder aber um Trends zu berechnen oder Vorhersagen zu erstellen. Einer der intelligenten Agenten, der auf dem Server verwendet wird und insbesondere in das Modul OS-IB integriert ist, ist der Agent RSF (Remote Services Facilities), ein Ereignismanagement-Agent, der dazu vorgesehen ist, Meldungen in Echtzeit in einer gegebenen Betriebsart zu schicken. Die Verwendung des Agenten RSF ermöglicht die Schaffung einer Struktur für die Alarm-Pufferregister sowie einer Historie der Alarme, was die auf einen besonderen Alarm bezogene Suche erheblich erleichtert. Außerdem ist jedem aktu ellen oder momentanen Wert ein Schwellenwert zugeordnet, der vom Anwender entsprechend seinen Bedürfnissen leicht modifiziert werden kann, wobei der Schwellenwert, wenn er überschritten wird, die Auslösung eines Ereignisses ermöglicht. Dieses Ereignis wird dann in einem Register gespeichert, das für die Aufzeichnung der Historie der Ereignisse mit einem Datum, einem Namen des Zeigers auf das Ereignis, einem Schwellenwert usw. vorgesehen ist, wobei das letzte aufgezeichnete Ereignis verwendet werden kann, um zu bestimmen, ob ein momentaner Wert oberhalb oder unterhalb eines Schwellenwertes liegt, und um dann auf dem Bildschirm des Clients die richtige Farbe (rot bzw. grün) des entsprechenden Bildsymbols anzuzeigen. Der Agent RSF wird über neue Ereignisse informiert und steuert die Freigabe einer Alarmmeldung, wenn ein beobachteter Schwellenwert überschritten ist, wobei die Möglichkeit besteht, die Freigabe der Alarmmeldung bis zur Beobachtung von beispielsweise zwei oder drei Überschreitungen dieser Schwelle aufzuschieben. Selbstverständlich erfolgt die Freigabe einer Alarmmeldung durch den Agenten RSF wirklich nur dann, wenn für diese Schwelle noch kein Alarm ausgelöst worden ist oder wenn ein früherer Alarm aufgehoben worden ist. Demnach ist ersichtlich, dass eine Schwelle jedesmal dann ein Ereignis auslöst, wenn ein Wert diese Schwelle überschreitet oder unterschreitet oder wenn ein Wert zwei- oder dreimal diese Schwelle überschritten oder unterschritten hat. Der Agent RSF beobachtet ständig die Fehlerprotokolldatei ”errlog file” und erfasst daher in effizienter Weise einen neuen Alarm. Wenn eine Alarmmeldung erfasst wird, so wird die Beschreibung dieses Alarms in einer Datei gespeichert, die dem verursachenden Software- oder Hardwareelement zugeordnet ist. Der Agent RSF speichert eine Historie der Gesamtheit der Alarme. Diese Alarme werden entweder nach dem Eingreifen des Anwenders oder aber nach Ablauf einer vorgegebenen Wartedauer, wenn der Anwender eine neue Anfrage gestartet hat, die zu einer Seite gehört, die diesen Alarm darstellt, aufgehoben.
  • Für ein besseres Verständnis kann die Programmschnittstelle API zwischen dem Modul OS-IB und dem Modul OS-SK in zwei Teile unterteilt werden, die eine effiziente Sicht über alle Informationen, die das Modul OS-IB erfasst, bieten. Der erste Teil betrifft im wesentlichen die Dateien, die vor allem feststehende Informationen enthalten. Der zweite Teil umfasst mehrere Bibliotheken in der Sprache C, die eine Schnittstelle zu den Pufferspeichern schaffen, die die mo mentanen Werte sowie auch die Dateien enthalten, welche die verschiedenen Historien enthalten. Dieser zweite Teil ist generisch, das bedeutet, wenn eine neue Klasse mit neuen Attributen hinzugefügt wird, ist es nicht erforderlich, der Schnittstelle API eine neue Funktion hinzuzufügen. Alle Klassen und alle Attribute werden als eindeutige Bezeichner gesehen. Ein Neuzugang für die neue Klasse wird einer abstrakten Beschreibung für alle Klassen hinzugefügt. Mit diesem zweiten Teil steht ein Aktivitätspufferspeicher in Verbindung, der nach der Art einer Programmschnittstelle für in einem gemeinsamen Speicher abgelegte Daten gebraucht wird, wobei dieser Pufferspeicher von einem zweiten intelligenten Agenten ASRX (Automatic Site Reporter for Unix) mit aus dem Betriebssystem ausgelesenen Informationen gefüllt wird. Ein die Historie der Aktivitäten enthaltender Pufferspeicher ist mit momentanen Werten belegt, die unter Verwendung des zweiten Teils der Programmschnittstelle API aus dem Aktivitätspufferspeicher entnommen sind. Ein Schwellenwertmanager bewahrt die früheren Werte eines Pufferspeichers auf, um bestimmen zu können, ob ein Wert einen Schwellenwert überschritten hat. Dieser Manager ruft den Agenten RSF direkt auf, um ihm anzugeben, dass ein neues Ereignis eingetreten ist und er analysieren soll, ob ein Alarm auszulösen ist. Der Code dieses Managers kann generisch sein, da alle untersuchten Daten vom Typ einer darzustellenden Information sind; beispielsweise kann ein Schwellenwert hinsichtlich der Größe jedes Dateisystems gesetzt werden. Außerdem bewahrt ein Trendmanager die früheren Werte eines Pufferspeichers auf, um vorhersehen zu können, ob bald eine Grenze erreicht sein wird, in wie vielen Zeiteinheiten beispielsweise die maximale Größe eines Dateisystems erreicht sein könnte. In diesem Kontext fragt der Agent RSF die Datei ”errlog” sowie verschiedene spezielle Dateien ab und füllt den Alarm-Pufferspeicher, die Konfigurations- und Alarm-Entwicklungsdateien und ruft schließlich, wenn vorhanden, die akustischen Alarmvorrichtungen (”beepers”) auf. Wenn während der Überwachung der Fehlerprotokolldateien des Systems plötzlich ein Fehler auftritt, wird nämlich von dem Agenten RSF ein Problem erfasst, denn die spezifischen Meldungen sind von einer Anwendung, wie etwa ”errlog”, für diese Fehlerprotokolldateien bestimmt geschrieben worden. Wenn bei der Erfassung eines Problems außerdem eine Schwelle oder eine Gesamtheit von Schwellen, die in einer derartigen Meldung enthalten ist, in einem vorgegebenen Zeitraum überschritten worden ist, wird eine Reaktion ausgelöst. Die Informationen, die erfasst worden sind und die momentane Konfiguration und die von dem Agenten RSF erfasste Reaktion auf das Problem betreffen, werden in den Dateien des Agenten RSF, der die Nachrichtenquellen, die ”gabarits” der Nachrichten und die gespeicherten Nachrichten enthält, gespeichert.
  • Jede Nachrichtenquelle, die der Agent RSF überprüft und überträgt, besitzt die folgenden Attribute:
    • – einen eindeutigen Bezeichner aus einer Zeichenkette, der von dem Agenten RSF benutzt wird,
    • – einen Pfad zur Fehlerprotokolldatei der überwachten Quelle,
    • – einen Pfad, um eine Aktion auszuführen, wenn eine Schwellenwertüberschreitung festgestellt wird,
    • – einen Zeitraum, nach dessen Ablauf eine erfasste Information gelöscht wird,
    • – einen Zeitraum, in dem der Agent RSF das Eintreffen neuer Nachrichten von einer Quelle abfragt.
  • In diesem Fall können die Befehle, die mit den Befehlsdateien der Nachrichtenquellen umgehen, beispielsweise folgende sein:
    • – mkmsrc: Dieser Befehl alarmiert den Agenten RSF, damit er eine Quelle überwacht, die die zuvor beschriebenen Attribute besitzt.
    • – lsmsrc: Dieser Befehl startet das Drucken der verschiedenen Attribute der in der Befehlsdatei enthaltenen Quellen.
    • – chmsrc: Dieser Befehl ermöglicht, die Attribute einer vorhandenen Quelle, die überwacht wird, zu modifizieren.
    • – rmmsrc: die Quelle mit dem spezifizierten Bezeichner braucht für den Empfang von Meldungen nicht mehr überwacht zu werden.
  • Von dem Agenten RSF wird für jede überwachte Quelle ein Nachrichtenprotokoll gespeichert, wobei jede Nachricht die folgenden Attribute besitzt:
    • – einen eindeutigen Bezeichner, der von dem Agenten RSF verwendet wird, um eine bestimmte Nachricht aus der Quelle zu erfassen,
    • – einen ganzzahligen Wert, der festlegt, wieviele einen Schwellenwert enthaltende Nachrichten erfasst werden können, bevor eine Aktion ausgeführt wird,
    • – einen Zeitraum, in dem eine erfasste Nachricht als gültig angesehen werden soll; wenn eine Nachricht erfasst worden ist und unter einem bestimmten Schwellenwert bleibt, wird sie nach diesem Zeitraum gelöscht,
    • – die größtmögliche Anzahl von Nachrichten, die nach der Erfassung in einem Register gespeichert werden können.
  • Die Befehle, die mit den Dateien umgehen, welche die ”gabarits” der Nachrichten enthalten, können beispielsweise die folgenden sein:
    • – lsmsg: Dieser Befehl ermöglicht die Auflistung der Nachrichten aus jeder von dem Agenten RSF überwachten Quelle.
    • – mkmsg: Dieser Befehl ermöglicht, den Agenten RSF zu alarmieren, um für eine spezifizierte Nachricht mit den zuvor beschriebenen Attributen die angegebene Quelle zu suchen.
    • – chmsg: Dieser Befehl ermöglicht, die Attribute einer vom Agenten RSF gesuchten Nachricht zu modifizieren.
    • – rmmsg: Dieser Befehl ermöglicht, den Agenten RSF zu alarmieren, damit er nicht mehr nach der bestimmten, einer überwachten Quelle zugeordneten Nachricht sucht.
  • Außerdem wird ein Hintergrundprogramm des Agenten RSF in regelmäßigen Zeitabständen jede der überwachten Quellen abfragen und nach einem erneuten Auftreten von überwachten Nachrichten suchen. Wird eine dieser Nachrichten angetroffen, so wird der Zähler für die Anzahl der Auftritte dieser Nachricht inkrementiert, und wenn dieser Zähler den festgelegten Schwellenwert innerhalb des festgelegten Zeitraums überschreitet, so wird die spezifische Aktion ausgeführt. Dieses Hintergrundprogramm wird außerdem in regelmäßigen Abständen die Dateien säubern, wenn dies erforderlich ist.
  • Ein zweiter intelligenter Agent, der Agent ASRX, der ebenfalls in dem Modul OS-IB vorliegt, hat hauptsächlich das Messen und das Management einer Maschine zum Gegenstand; er ermöglicht, automatisch Informationen zu sammeln, die anschließend automatisch in Form von Darstellungsberichten erzeugt werden, die ebenfalls automatisch aktualisiert werden. Der Agent ASRX wird vorteilhaft betrieben, damit er die Seiten, die auf die Nutzung der überwachten Maschinen bezogen sind, erzeugt; er ermöglicht, die Rohdaten, die auf die Nutzung der Maschinen bezogen sind, zu sammeln, Daten, die für die Lieferung der berechneten momentanen Daten verwendet werden können, zu berechnen, Überschreitungen der Schwellenwerte zu berechnen und die Historie (Tag, Woche, Monat – ab einem gegebenen Zeitpunkt) der berechneten Daten zu schaffen. Jede Modifikation in dem System muss zum einen an den Datensammler des Agenten ASRX geliefert werden, wobei es folglich notwendig ist, die neuen Attribute in den Klassen, die neuen Klassen, das Dateisystem usw. hinzuzufügen, und zum anderen muss sie an das Werkzeug zur Erstellung der Darstellungsberichte der Daten im Inneren des Agenten ASRX geliefert werden, wobei die neuen Attribute, die neuen Klassen und die neuen Berechnungsverfahren von diesem Werkzeug zur Erstellung seiner Berichte benötigt werden. Der Agent ASRX ist faktisch aus drei Hauptteilen gebildet: dem Datensammler, dem Datenmanager und dem Daten-Berichterstatter.
  • Der Datensammler wird auf jeder überwachten Maschine ausgeführt. Das Sammeln der Daten erfolgt nach Profilen, die die Bestimmung erlauben, welche Objekte überwacht werden sollen, um die Basisinformationen zu sammeln, die notwendig sind, um ein zuverlässiges und sicheres Verfahren zu erhalten. Das Sammeln der Daten beruht auf der Konzeption einer Basisstruktur, die das Hinzufügen neuer, zu überwachender Objekte vereinfacht. Die wichtigsten Eigenschaften des Datensammlers können so zusammengefasst werden: eine angemessene Speichergröße, eine minimierte CPU-Nutzung, um die Leistungsfähigkeit der Maschine nicht zu beeinträchtigen, eine Ausführung, die keine Störung der Maschine hervorruft und ihre Integrität bewahrt, eine einfache Übertragung auf verschiedene Typen von Betriebssystemen und eine einfache Prüfung, eine einfache Installation auf verschiedenen Typen von Vorrichtungen, ein einfaches Management und eine Durchführung der Sammlung ohne Datenverlust während eines bestimmten Zeitraums.
  • Die Hauptfunktionen des Datensammlers sind die folgenden:
    • – die Daten werden auf zwei zweierlei Art gesammelt:
    • – zu Beginn werden bestimmte Attribute, die bis zur nächsten Reinitialisierung der Maschine als unveränderlich definiert sind, einmalig gesammelt; die Version des Systems braucht beispielsweise nicht dynamisch verändert werden;
    • – zu einem festgelegten Zeitpunkt können bestimmte Attribute gemäß dem Jahr, dem Monat, der Woche, dem Tag und der Uhrzeit (Stunde, Minute) gesammelt werden.
  • Die für die Sammlung der Daten spezifizierten Zeitpunkte und Zeiten müssen für jedes Objekt konfiguriert sein. Ein Mechanismus zum Verfahrensaufruf ermöglicht, neue zu überwachende Objekte hinzuzufügen (Systemaufruf-Funktionen, Systembefehle). Die Klassifizierung der zu überwachenden Objekte erfolgt unter Verwendung eines gegebenen Objektmodells, das den folgenden Kriterien genügt:
    • – die Berechnung des mittleren störungsfreien Zeitraums (MTTF), der mittleren Betriebsdauer (MUT) oder der Unterbrechung (MDT) einer Hardware- oder Softwarekomponente zu ermöglichen;
    • – jeden Fehler oder jedes Ereignis, das auftritt, wie etwa eine Systemstörung mit ihrer Ursache (Unterstützung, fehlende Versorgung usw.), eine Reinitialisierung des Systems, Hardwarefehler, Softwarefehler (Kernsystem, Transponierung, Anwenderprogramme), Änderungen der Systemkonfiguration, aufzuzeichnen;
    • – die Hauptaktivitäten der Komponenten, wie etwa Statistiken der Systembelastung, CPU-Zeiten, Festplattenaktivitäten (Anzahl der Zugänge/Abgänge), Anzahl der Verarbeitungen sowie Übertragungsaktivitäten, aufzuzeichnen;
    • – die Ausgangskonfigurationen von Hard- und Software für den Datensammler aufzuzeichnen (Liste der installierten Software, Liste der installierter Karten).
  • Alle diese Daten werden dem Objektdatenmanager entnommen. Es sind Standardprofile vorgesehen, um die Erzeugung von Statistiken sowie die Verfügbarkeitsanalyse zu vereinfachen. Die Steuereinheit für die Systembetriebsmittel wird vorteilhaft zum Management des Datensammlers verwendet (Starten/Anhalten, Validieren/Annulieren der Analyse [”trace”]). Für den Fall, dass sich der Datensammler im Zustand der Unterbrechung befindet, zeichnet die Steuereinheit für die Systembetriebsmittel die Ereignisse in der Fehlererfassungsdatei auf.
  • Was den Datenmanager anbelangt, so ermöglicht dieser, die von verschiedenen beobachteten Maschinen gesammelten Daten umzuordnen, um den Zugriff auf zuvor definierte Kriterien (Datum, Version, Modell der Maschine usw.) zu erleichtern. Die wichtigsten Eigenschaften des Datenmanagers können so zusammengefasst werden: eine große Speicherkapazität, eine gute Ausdrucksfähigkeit hinsichtlich Anfragen, eine einfache Ausführung komplexer Anfragen und Einfachheit im Management. Die Daten werden berechnet und in Dateien gespeichert. Die wichtigsten Funktionen, die von dem Datenmanager ausgeführt werden, sind die folgenden:
    • – Schaffung von Dateien oder von ”Datenbanken” (Tabellen, Relationen, Indexwerte usw.), Gestaltung von Dateien oder von ”Datenbanken” für einen leichten Zugriff, für das Hinzufügen von Klassen neuer, zu überwachender Objekte sowie für eine Verbesserung der Leistungsfähigkeit;
    • – Einordnen zuverlässiger, verfügbarer und leicht nutzbarer Daten in Dateien oder ”Datenbanken”, wobei alle auf den beobachteten Maschinen gesammelten neuen Objekte in diese Dateien oder ”Datenbanken” eingestellt werden, wo (ohne Durchsuchen) gemeinsame Informationen konstruiert werden;
    • – Übertragung von Anfragen der oberen Ebene in Richtung dieser Dateien oder ”Datenbanken”, um die Ausführung von Darstellungsberichten, die Datenanalyse, den Betrieb von interaktiven Anwendungen wie die Navigation zu erlauben, wobei Programmschnittstellen für die in diesen Dateien oder ”Datenbanken” auszuführenden Operationen (”get”, ”search”, ”filter” usw.) vorgesehen sind, um das Erstellen von Anwendungen zu vereinfachen.
  • Die Organisation dieser Dateien oder ”Datenbanken” ist so vorgesehen, dass alle von den Anwendungen gesendeten Anfragen befriedigt werden. Für das Management der Daten kann eine relationale Datenbank, beispielsweise Oracle (Marke der Oracle Corporation) in Kombination mit einer beliebigen Vorrichtung, die zur Entwicklung von Anwendungen erforderlich ist, verwendet werden.
  • Was den Datenberichterstatter anbelangt, so ermöglicht dieser, ausgehend von den Dateien, in denen alle gesammelten Rohdaten gespeichert sind, Standard-Darstellungsberichte zu erzeugen. Die wichtigsten Eigenschaften des Datenberichterstatters können so zusammengefasst werden: einfache Nutzung, Kontrolle der Anfragen mittels graphischer Anwenderschnittstellen; die Erzeugung von Berichten muss die vorhandenen Werkzeuge nutzen können. Die Ergebnisse werden klassifiziert, um eine ausgezeichnete Verfügbarkeit und Zuverlässigkeit des Systems, leistungsfähige Aktivitäten des Systems und eine einfache Hardware/Software-Konfiguration des Systems zu gestatten. Ausgehend von der Definition eines allgemeinen Darstellungsberichts oder der Definition eines ausführlichen Darstellungsberichts können verschiedene Ergebnisse erhalten und effizient genutzt werden, wenn interaktive Anwendungen wie beispielsweise ein Navigator, um bestimmte Felder der Dateien zu lesen, sowie eine graphische Darstellung auf einem Bildschirm und ihr Druck auf einem Drucker vorgesehen sind.
  • Genauer gesagt hat der allgemeine Darstellungsbericht die Lieferung einer synthetischen und globalen Sicht auf die Zuverlässigkeit und die Verfügbarkeit des Systems anhand von Indikatoren wie der durchschnittlichen störungsfreien Betriebsdauer (MTTF), dem mittleren Zeitraum zwischen Störungen (MTBF), der mittleren Betriebszeit (MUT) oder der mittleren Unterbrechungszeit (MDT) einer Hardware- oder Softwarekomponente zum Gegenstand. Außerdem werden die Registerhaltung häufig auftretender Fehler, der Entwicklung der wichtigsten Fehler für eine gegebene Softwareversion, der Fehlerverteilung und der Nutzung der CPU-Zeit durch die Standardkomponenten, des Umfangs der Zugänge/Abgänge, der Netzaktivitäten, der verwendeten Betriebsmittel durch die Definition des allgemeinen Darstellungsberichts vereinfacht. Die Aktivität der Komponenten betrifft eine breite Vielfalt von Anwendungen; die vorgeschlagenen Maße (”Metriken”) werden beispielsweise verwendet, um eine Buchführung auszuwerten, eine Ausnutzung oder einen Belastungsausgleich oder zu untersuchende Proben zu bestimmen usw. So liefert die Analyse der Ausnutzung in Abhängigkeit von den Betriebsmitteln, die in der Antwortzeit auf eine Transaktion Ausdruck findet, ein kennzeichnendes Element für eine effiziente Analyse der Verfügbarkeit sowie eine Angabe der Betriebsmittel, die für die aufgetretenen Probleme verantwortlich sind. Dies alles erfordert die Verwendung von Komponenten, die die Antwortzeit auf eine Transaktion (Festplatte, Speicher, Wartedauer an der CPU, Netze usw.) messen und erfassen. Im allgemeinen sind die Betriebsmittel des Systems, die bei einer Anwendung Probleme hervorrufen können, der Prozessor, der Speicher, die Platten, die Befehlsfolgen, die Interprozesskommunikation, die Netze, die ausführenden Einheiten usw.
  • Ebenso entspricht der Gegenstand des ausführlichen Darstellungsberichts einer spezifischen Verwendung der Dateien für ein bestimmtes Objekt. Folglich müssen die Erfordernisse klar zum Ausdruck gebracht sein, damit Werkzeuge für die Datengewinnung aus diesen Dateien geschaffen werden können. Die genaue Form einer statistischen Datenanalyse ist für jede Anwendung spezifisch. Ihre Konzeption gestattet, Standard-Darstellungsprotokolle über die Verfügbarkeit und die Zuverlässigkeit der Maschinen und Komponenten zu erzeugen. Dies entspricht einer globalen Sicht über das überwachte Produkt, die in der durchschnittlichen störungsfreien Betriebsdauer (MTTF), der mittleren Betriebszeit (MUT) oder der mittleren Unterbrechungszeit (MDT) usw. als die Hardware- oder Softwarekomponenten betreffende Indikatoren ausgedrückt wird. Außerdem kann eine Korrelation zwischen den Aktivitäten der Komponenten und den Fehlern aufgestellt werden. Ihre Konzeption ermöglicht außerdem die Darstellung allgemeiner Informationen über den Inhalt der Dateien: das Datum der Beobachtung (Beginn, Ende, Anzahl der Maschinen, Modell, Version usw.), eine nach der Aktivität geordnete Liste der beobachteten Maschinen (Entwicklung, Konfigurationsmanagement, Dateien, Fernverarbeitung usw.), die Anzahl der während der Beobachtung erfassten Fehlertypen, eine Liste der beobachteten Modelle, eine nach der Version geordnete Liste der beobachteten Betriebssysteme, die Anzahl der beobachteten Maschinen für jedes Modell. Durch diese Konzeption werden auch Dienste für die Eingrenzung der Analyse geliefert, um die Ursache eines Fehlers zu bestimmen. Für die Umsetzung dieser Merkmale ist eine interaktive Anwendung erforderlich, wobei die Darstellung der Daten in Form einer Graphik oder eines Textes erfolgt.
  • Die Inhalte der Dateien geben demnach eine synthetische Sicht auf alle Informationen, die die Auswahl der zu beobachtenden Maschinen unterstützen, wobei sie die in den Dateien vorliegende Anzahl von Versionen, den Anfang und das Ende der Beobachtungsperiode für eine Version eines Systems sowie die Anzahl an Maschinen, die die Modell- und Versionskriterien erfüllen, darstellen.
  • Die Sicht auf eine Maschine kann abgetrennt werden, so dass verschiedene Kriterien sichtbar werden: eine die Position betreffende Sicht, eine das Modell der Maschine betreffende Sicht, eine die Fehler betreffende Sicht und eine die Hardware- oder Softwarekomponenten betreffende Sicht.
  • Auf diese Weise liefert das Verfahren gemäß der Erfindung eine Gesamtübersicht über den überwachten Server einschließlich des Verhaltens der Maschine, das in anomalen Ereignissen, Störungen oder in einem Nachlassen der Leistungsfähigkeit Ausdruck findet. Es liefert nämlich eine graphische Anwendung, welche die Ausführung von Managementaufgaben des Systems durch Manipulation von Objekten ermöglicht. Dieses Verfahren baut auf verschiedenen Konzepten auf, die das Betriebssystem, die Speicherung von Daten, das betreffende Netz, das Drucken und die Anwendungen berücksichtigen. Jedes Konzept setzt genau identifizierte Objekte voraus, beispielsweise gruppiert das das Betriebssystem betreffende Konzept die CPU, die Verarbeitungen, die Hintergrundprozesse, die Anzahl der angeschlossenen Anwender usw. Für jedes gemanagte Objekt sind die folgenden Elemente abgedeckt: die Attribute der Objektidentifikation, die Attribute der Objektkonfiguration, die Objektverwendung und die Leistungsattribute, die Attribute des Zugriffs auf Objekte und die Objektzustandsinformationen (aktiv oder inaktiv).
  • Das vorliegende Verfahren interessiert sich für Aspekte der Software- und Hardwarekonfiguration, für die Nutzung von System-Betriebsmitteln in Echtzeit sowie für die verschiedenen Tendenzen und für die Verarbeitung von Ereignissen. Es ermöglicht, Funktionalitäten auszuführen, die vorteilhaft organisiert sind, um die folgenden verschiedenen Verarbeitungen durchzuführen:
    • – die Verarbeitung für die Konfigurationen, die eine globale Sicht auf die Software- und Hardware-Konfiguration eines Servers ergibt,
    • – die Verarbeitung für das Netzmanagement, die eine synthetische Sicht in Bezug auf die Verfügbarkeit der betreffenden Betriebsmittel ergibt,
    • – die Verarbeitung für die Nutzung, die ermöglicht, die Kapazität der Betriebsmittel im Hinblick auf die Erfüllung der aktuellen und künftigen Bedürfnisse zu überwachen, was impliziert, die Nutzung der Software- und Hardware-Hauptbetriebsmittel zu messen, und ermöglicht, eine visuelle Kontrolle des Servers zu schaffen,
    • – die Verarbeitung von Änderungen, die ermöglicht, jede Spur einer Software- und Hardware-Änderung aufzubewahren,
    • – die Verarbeitung für die Ereignisse, die ermöglicht, diese zu erfassen, Darstellungsberichte zu erstellen, Probleme bezüglich des Nachrichtendienstes zu ermitteln und zu korrigieren, wobei eine Analyse der Darstellungsberichte in bezug auf die Probleme ermöglicht, das erneute Auftreten dieser Probleme zu vermeiden,
    • – die Verarbeitung für das Management von Fehlern, die ermöglicht, die normalen Dienste für den Anwender wiederherzustellen,
    • – die Verarbeitung für die Dienste, die die Kontrolle der am häufigsten genutzten Dienste wie etwa das Drucken, die Nachrichtendienste, die Übertragung von Dateien, die Initialisierung von Fernverarbeitungen usw. ermöglicht,
    • – die Verarbeitung für die Sicherheit, die ermöglicht, den Zustand der Kontrolle des Zugriffs auf lokale und verteilte Betriebsmittel aus der Sicht des Anwenders zu liefern, wie z. B. Statistiken zu Eindringversuchen,
    • – die Verarbeitung für die Anwendungen, die ermöglicht, die verschiedenen Anwendungen (Konfiguration, Installation, Client usw.) zu steuern, indem sie Präzisierungen des Zustands, der Nutzung und des Verbrauchs von Betriebsmitteln in Bezug auf diese Anwendungen liefert.
  • Um abzuschließen: gemäß dem vorliegenden Überwachungsverfahren wird eine preiswerte, sehr bequeme, schnelle und effiziente Lösung geschaffen, indem auf den Servern intelligente Agenten für die Konstruktion von dynamischen Seiten verwendet werden, die mittels der Navigatoren der Clients konsultiert und verwertet werden können, wobei für die Clients keinerlei Entwicklung notwendig ist, um diese als Antwort auf ihre Anfragen erhaltenen dynamischen Informationen zu konsultieren und zu verwerten. Folglich können diese Seiten mit den verschiedenen Anfragen gleichzeitig umgehen. Diese technologische Wahl ermöglicht eine erhebliche Kostensenkung, da jede Entwicklung, um das Ausgangssystem weiterzuentwickeln oder zu bereichern, nur auf dem Server auszuführen ist, keine spezielle Software an den Client zu liefern oder von diesem auszuführen ist, der Client nur mit einem kommerziellen Navigator ausgestattet zu sein braucht, der ein preiswertes Erzeugnis darstellt, das allgemein bekannt ist und verwendet wird, wobei außerdem derzeit die Mehrzahl der Mikrorechner damit ausgestattet ist. Durch dieses Verfahren ist es möglich, die Hauptinformationen zu gewinnen, die die Aufrechterhaltung eines fehlerfreien Betriebs der Maschinen ermöglichen. Für die System-Betriebsmittel und die Dienste wird eine einfache Schnittstelle geliefert, die dazu dient, die Komplexität des Betriebssystems zu verbergen. Dieses Verfahren richtet sich insbesondere an Anwender, die keine Kompetenzen auf dem Gebiet der Systemadministration besitzen, wobei jeder mit dem Betrieb einer Maschine betraute Anwender so eine wertvolle Hilfe erhalten kann, wobei ihm eine große Menge an nützlichen Informationen ermöglicht, einen effizienten Eingriff zur Störungsbeseitigung oder zur Wiederherstellung von Betriebsmitteln vorzunehmen. Gemäß dem vorliegenden Verfahren, das einfach von einem Mikrorechner, der an ein lokales Netz angeschlossen ist, gestartet werden kann, ist eine einfache Systemkonfiguration, eine globale Sicht auf das Verhalten der Maschine geschaffen worden, wobei dieselbe graphische Schnittstelle von einer beliebigen Maschine des Systems benutzt werden kann. Die Portabilität auf verschiedene Betriebssysteme ist einfach gemacht worden. Die Anwender, die verschiedene Maschinen mit der gleichen graphischen Schnittstelle und den gleichen Konzepten administrieren, und dies ohne Ausbildung, können schnell begreifen, ob der Betrieb eines Servers in korrekter Weise erfolgt oder nicht, und wirksame Kontakte zu Betreuungsteams herstellen, dadurch dass sie die für eine sichere Diagnose wesentlichen Informationen geben können. Eine derartige Lösung ermöglicht, die Zeit der Nichtverfügbarkeit eines Servers aufgrund einer Störung erheblich zu verringern, und gestattet außerdem eine leistungsstarke und effiziente Verwertung von gemäß dem vorliegenden Verfahren gelieferten Information durch ein Expertensystem.

Claims (4)

  1. Verfahren zum Überwachen eines Datenverarbeitungssystems in Echtzeit für dessen Management und die Unterstützung bei seiner Wartung in der Betriebsphase, wobei das Datenverarbeitungssystem im Client/Server-Modus über miteinander verbundene Netze (W) kommuniziert, jeder Client (WCL) einen Navigator (BRO), der eine Hypertext-Sprache auf hoher Ebene unterstützt, umfasst und für die Ausführung der Überwachung in jedem Server (WSE) intelligente Agenten installiert sind, die anschließend an die Formulierung von Client-Anfragen eine Kontrolle des Zustands jedes Servers (WSE) ausführen, indem Parameter, die den Zustand und das Verhalten des Servers zu einem gegebenen Zeitpunkt angegeben, gemessen werden, wobei diese Informationen in Abhängigkeit von Domänen, die vom Server in systematischer Weise untersucht und bearbeitet werden, automatisch gesammelt werden, damit sie in Form von Darstellungsberichten, die in auf diese Weise konstruierten Seiten enthalten sind und sich in dynamischer Weise entwickeln, bereitgestellt werden können, während der Navigator (BRO) des Clients auf diese dynamischen Seiten zugreift, die die gesammelten und verarbeiteten Informationen, die auf seine Anfrage antworten, darstellen, wobei die gemessenen Parameter gespeichert werden und die systematische Verarbeitung der Informationen, die für die Konstruktion der dynamischen Seiten durch den Server gesammelt werden, gemäß aufeinanderfolgender Schritte ausgeführt wird, wovon einer einer Verarbeitung der Informationen durch ein Seitenkonstruktionsmodul (PM) entspricht, das die Anfrage des Clients vom Netz empfängt und die Seiten aufbereitet, indem es die Nutzdaten auf den geeigneten Ebenen in Abhängigkeit von seinem Betriebssystem sammelt und die Daten dann einem vom Betriebssystem unabhängigen Konstruktionshilfe-Allgemeinwerkzeug-Modul bereitstellt, wobei weitere Schritte den folgenden jeweiligen Modulen entsprechen: – einem Modul (OS-SK) für semantisches Wissen des Betriebssystems, das Daten auf niedriger Ebene in einem Informationskonstruktionsmodul in Abhängigkeit vom Betriebssystem abruft und dann eine semantische Darstellung der angeforderten Daten auf hoher Ebene konstruiert, – einem Informationskonstruktionsmodul (OS-IB) des Betriebssystems, das vom Betriebssystem abhängige Befehle verwendet, um eine Erfassung von Daten auf niedriger Ebene vorzunehmen, und eine applikative Schnittstelle für die Kommunikation mit dem Modul für semantisches Wissen des Betriebssystems schafft, – einem Allgemeinwerkzeug-Modul (GT) für die Unterstützung der Konstruktion der Seiten in der Hypertext-Sprache auf hoher Ebene, dadurch gekennzeichnet, dass für die Anwendung des Verfahrens einer der intelligenten Agenten, der im Server verwendet wird und in das Informationskonstruktionsmodul (OS-IB) des Betriebssystems integriert ist, ein Maschinenmess- und -kontrollagent ist, der ermöglicht, automatisch Informationen zu sammeln, die anschließend automatisch in Form von Darstellungsberichten erzeugt werden, die ebenfalls automatisch aktualisiert werden, wobei dieser Agent betrieben wird, damit er die Seiten, die auf die Nutzung der überwachten Maschinen bezogen sind, erzeugt, indem er ermöglicht, Rohdaten, die auf die Nutzung der Maschinen bezogen sind, zu sammeln, Daten, die für die Lieferung von berechneten momentanen Daten verwendet werden können, zu berechnen, Überschreitungen der Schwellenwerte zu berechnen und die Historie der berechneten Daten zu schaffen, wobei der Agent aus drei Hauptteilen gebildet ist, dem Datensammler, der Daten gemäß Profilen sammelt, die die Bestimmung erlauben, welche Objekte überwacht werden sollen, indem er notwendige Basisinformationen sammelt, dem Datenmanager, der ermöglicht, die gesammelten Daten der verschiedenen beobachteten Maschinen in der Weise umzuordnen, dass der Zugriff auf im voraus definierte Kriterien erleichtert wird, und dem Daten-Berichterstatter, der ermöglicht, Standard-Darstellungsberichte anhand von Dateien zu erzeugen, in denen alle gesammelten Rohdaten gespeichert sind.
  2. Überwachungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass für die Anwendung des Verfahrens das Modul (OS-SK) für semantisches Wissen des Betriebssystems drei Teile umfasst, einen ersten Teil, der mit dem Seitenkonstruktionsmodul in einer direkten Beziehung steht und den Code enthält, der das Sammeln semantischer Informationen und ihre Bereitstellung ermöglicht, einen zweiten Teil, der der Manager logischer Strukturen ist und den Code enthält, der die Konstruktion semantischer Strukturen durch Umgruppieren individueller Basisstrukturen ermöglicht, und schließlich einen dritten Teil, der der Manager von Basisstrukturen ist und den Code enthält, der die Konstruktion von Basisstrukturen ermöglicht.
  3. Überwachungsverfahren nach einem der Ansprüche 1 und 2, dadurch gekennzeichnet, dass für die Anwendung des Verfahrens ein anderer der intelligenten Agenten, der im Server verwendet wird und in das Informationskonstruktionsmodul (OS-IB) des Betriebssystems integriert ist, ein Ereignismanagement-Agent ist, der so beschaffen ist, dass er Meldungen in Echtzeit in einer gegebenen Betriebsart schickt, wobei seine Nutzung die Schaffung einer Struktur für Alarm-Pufferregister sowie einer Historie der Alarme, die die auf einen besonderen Alarm bezogene Suche erleichtert, ermöglicht, wobei jedem momentanen Wert gesammelter Informationen ein vom Anwender modifizierbarer Schwellenwert zugeordnet ist, der, wenn er überschritten wird, die Auslösung eines Ereignisses ermöglicht.
  4. Überwachungsverfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass es ermöglicht, organisierte Funktionalitäten auszuführen, um die folgenden verschiedenen Verarbeitungen vorzunehmen: – die Verarbeitung für die Konfigurationen, die eine globale Sicht auf die Software- und Hardware-Konfiguration eines Servers ergibt, – die Verarbeitung für das Netzmanagement, die eine synthetische Sicht in Bezug auf die Verfügbarkeit der betreffenden Betriebsmittel ergibt, – die Verarbeitung für die Nutzung, die ermöglicht, die Kapazität der Betriebsmittel im Hinblick auf die Erfüllung der aktuellen und künftigen Bedürfnisse zu überwachen, was impliziert, die Nutzung der Software- und Hardware-Hauptbetriebsmittel zu messen, und ermöglicht, eine visuelle Kontrolle des Servers zu schaffen, – die Verarbeitung für die Änderungen, die ermöglicht, jede Spur einer Software- und Hardware-Änderung aufzubewahren, – die Verarbeitung für die Ereignisse, die ermöglicht, diese zu erfassen, Darstellungsberichte zu erstellen und die Probleme bezüglich des Nachrichtensendedienstes zu ermitteln und zu korrigieren, wobei eine Analyse der Darstellungsberichte in Bezug auf die Probleme ermöglicht, das erneute Auftreten dieser Probleme zu vermeiden, – die Verarbeitung für das Management von Fehlern, die ermöglicht, die normalen Dienste für den Anwender wiederherzustellen, – die Verarbeitung für die Dienste, die die Kontrolle der am häufigsten genutzten Dienste wie etwa das Drucken, die Nachrichtendienste, die Dateiübertragung und die Initialisierung von Fernverarbeitungen ermöglicht, – die Verarbeitung für die Sicherheit, die ermöglicht, den Zustand der Kontrolle des Zugriffs auf lokale oder verteilte Betriebsmittel aus der Sicht des Anwenders zu liefern, – die Verarbeitung für die Anwendungen, die ermöglicht, verschiedene Anwendungen zu steuern, indem sie Präzisierungen des Zustandes, der Nutzung und des Verbrauchs von Betriebsmitteln in Bezug auf diese Anwendungen liefert.
DE69712678T 1996-07-17 1997-07-15 Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft Expired - Lifetime DE69712678T3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9608927 1996-07-17
FR9608927A FR2751448B1 (fr) 1996-07-17 1996-07-17 Procede de surveillance en temps reel d'un systeme informatique pour son administration et l'aide a sa maintenance en phase d'exploitation

Publications (3)

Publication Number Publication Date
DE69712678D1 DE69712678D1 (de) 2002-06-27
DE69712678T2 DE69712678T2 (de) 2002-11-07
DE69712678T3 true DE69712678T3 (de) 2010-01-14

Family

ID=9494134

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69712678T Expired - Lifetime DE69712678T3 (de) 1996-07-17 1997-07-15 Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft

Country Status (6)

Country Link
US (1) US6021437A (de)
EP (1) EP0820013B2 (de)
AT (1) ATE217988T1 (de)
DE (1) DE69712678T3 (de)
ES (1) ES2177912T5 (de)
FR (1) FR2751448B1 (de)

Families Citing this family (181)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US6473609B1 (en) * 1995-12-11 2002-10-29 Openwave Systems Inc. Method and architecture for interactive two-way communication devices to interact with a network
US6466783B2 (en) 1995-12-11 2002-10-15 Openwave Systems Inc. Visual interface to mobile subscriber account services
US6401080B1 (en) 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
TW504632B (en) 1997-03-21 2002-10-01 Ibm Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge
US6237034B1 (en) * 1997-11-04 2001-05-22 Nortel Networks Limited Method and system for transmitting and receiving alarm notifications and acknowledgements within a telecommunications network
US6321258B1 (en) * 1997-12-11 2001-11-20 Hewlett-Packard Company Administration of networked peripherals using particular file system
US20020006603A1 (en) * 1997-12-22 2002-01-17 Bret E. Peterson Remotely administered computer-assisted professionally supervised teaching system
JP3966598B2 (ja) * 1998-03-04 2007-08-29 富士通株式会社 サーバ選択システム
US6457038B1 (en) 1998-03-19 2002-09-24 Isochron Data Corporation Wide area network operation's center that sends and receives data from vending machines
US8631093B2 (en) 1998-03-19 2014-01-14 Crane Merchandising Systems, Inc. Remote data acquisition, transmission and analysis system including handheld wireless equipment
US7020680B2 (en) * 1998-03-19 2006-03-28 Isochron, Llc System and method for monitoring and control of beverage dispensing equipment
US7167892B2 (en) * 1998-03-19 2007-01-23 Isochron, Inc. System, method and apparatus for vending machine wireless audit and cashless transaction transport
US20060161473A1 (en) * 1998-03-19 2006-07-20 Defosse Erin M Remote data acquisition, transmission and analysis system including handheld wireless equipment
US20070050465A1 (en) * 1998-03-19 2007-03-01 Canter James M Packet capture agent for use in field assets employing shared bus architecture
US7181501B2 (en) * 1998-03-19 2007-02-20 Isochron, Inc. Remote data acquisition, transmission and analysis system including handheld wireless equipment
US6205474B1 (en) * 1998-04-14 2001-03-20 Compaq Computer Corporation Access mechanism for parallel status update for multiple servers
EP0952522B1 (de) * 1998-04-22 2011-08-24 Nippon Telegraph And Telephone Corporation Verfahren und Vorrichtung zum Erwerben von Gebrauchsdaten einer Anwendung
US6721740B1 (en) 1998-05-29 2004-04-13 Sun Microsystems, Inc. Method and apparatus of performing active update notification
JP4634547B2 (ja) * 1998-06-30 2011-02-16 株式会社東芝 リアルタイム情報配信方法
US6314512B1 (en) * 1998-07-09 2001-11-06 International Business Machines Corporation Automatic notification of connection or system failure in asynchronous multi-tiered system by monitoring connection status using connection objects
US6836800B1 (en) * 1998-09-30 2004-12-28 Netscout Systems, Inc. Managing computer resources
FR2786581B1 (fr) * 1998-11-27 2001-08-10 Bull Sa Dispositif et procede d'optimisation de surveillance de seuils
WO2000045266A1 (en) * 1999-02-01 2000-08-03 Touch Technologies, Inc. Method and apparatus for automated tuning and configuration collection for logic systems
US6557035B1 (en) * 1999-03-30 2003-04-29 International Business Machines Corporation Rules-based method of and system for optimizing server hardware capacity and performance
US6662220B1 (en) * 1999-04-30 2003-12-09 Hewlett-Packard Development Company, L.P. Method and apparatus for remote computer management using web browser and hyper-media managed object applications
WO2000068811A1 (en) * 1999-04-30 2000-11-16 Network Forensics, Inc. System and method for capturing network data and identifying network events therefrom
US7016951B1 (en) 1999-04-30 2006-03-21 Mantech Ctx Corporation System and method for network security
US6397245B1 (en) * 1999-06-14 2002-05-28 Hewlett-Packard Company System and method for evaluating the operation of a computer over a computer network
US6539427B1 (en) 1999-06-29 2003-03-25 Cisco Technology, Inc. Dynamically adaptive network element in a feedback-based data network
US6765864B1 (en) 1999-06-29 2004-07-20 Cisco Technology, Inc. Technique for providing dynamic modification of application specific policies in a feedback-based, adaptive data network
US6577597B1 (en) 1999-06-29 2003-06-10 Cisco Technology, Inc. Dynamic adjustment of network elements using a feedback-based adaptive technique
US6505244B1 (en) 1999-06-29 2003-01-07 Cisco Technology Inc. Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network
US6584502B1 (en) * 1999-06-29 2003-06-24 Cisco Technology, Inc. Technique for providing automatic event notification of changing network conditions to network elements in an adaptive, feedback-based data network
US6912570B1 (en) * 1999-11-12 2005-06-28 Cisco Technology, Inc. Self modifying state graphs for quality of service classification
US20060248139A1 (en) * 1999-12-01 2006-11-02 Intel Corporation Networked computer management with a mobile software agent
US6981207B1 (en) 2000-01-11 2005-12-27 Ecora Software Corporation Automatic documentation of configurable systems by outputting explanatory information of configuration parameters in a narrative format and configuration parameters differences
US9959115B2 (en) * 2000-01-11 2018-05-01 Ecora.Com Corp. Method and system for automatic documentation of configurable systems
GB2354862B (en) * 2000-01-11 2002-04-03 Ecora Com Corp Method and system for automatic documentation of configurable systems
US6529784B1 (en) * 2000-02-29 2003-03-04 Caldera Systems, Inc. Method and apparatus for monitoring computer systems and alerting users of actual or potential system errors
CA2303739C (en) * 2000-04-04 2009-06-30 Webhancer Corporation Method and system for managing performance of data transfers for a data access system
US7043546B2 (en) * 2000-04-28 2006-05-09 Agilent Technologies, Inc. System for recording, editing and playing back web-based transactions using a web browser and HTML
US20030097474A1 (en) * 2000-05-12 2003-05-22 Isochron Data Corporation Method and system for the efficient communication of data with and between remote computing devices
US7013337B2 (en) * 2000-05-12 2006-03-14 Isochron, Llc Method and system for the optimal formatting, reduction and compression of DEX/UCS data
US7010594B2 (en) * 2000-05-26 2006-03-07 Isochron, Llc System using environmental sensor and intelligent management and control transceiver for monitoring and controlling remote computing resources
EP1352332A4 (de) * 2000-06-21 2004-12-08 Concord Communications Inc Liveexception-system
WO2002013018A2 (en) * 2000-08-04 2002-02-14 Loudcloud, Inc Web site monitoring system and method
US6895586B1 (en) * 2000-08-30 2005-05-17 Bmc Software Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance
FR2814252B1 (fr) * 2000-09-15 2003-05-16 Avensy Ingenierie Systeme perfectionne de suivi de production assiste par ordinateur
FR2814260B1 (fr) * 2000-09-15 2003-04-11 Avensy Ingenierie Systeme de suivi de production assiste par ordinateur
US7103650B1 (en) * 2000-09-26 2006-09-05 Microsoft Corporation Client computer configuration based on server computer update
DE10050993A1 (de) * 2000-10-14 2002-05-02 Aloys Wobben Anlagen-Übersicht
US7440906B1 (en) * 2001-09-04 2008-10-21 Accenture Global Services Gmbh Identification, categorization, and integration of unplanned maintenance, repair and overhaul work on mechanical equipment
US8655698B2 (en) * 2000-10-17 2014-02-18 Accenture Global Services Limited Performance-based logistics for aerospace and defense programs
US6968540B2 (en) * 2000-10-25 2005-11-22 Opnet Technologies Inc. Software instrumentation method and apparatus
US20020082818A1 (en) * 2000-10-31 2002-06-27 Glenn Ferguson Data model for automated server configuration
US8250570B2 (en) 2000-10-31 2012-08-21 Hewlett-Packard Development Company, L.P. Automated provisioning framework for internet site servers
US7133908B1 (en) * 2000-11-24 2006-11-07 Xerox Corporation Metrics and status presentation system and method using persistent template-driven web objects
US7305461B2 (en) * 2000-12-15 2007-12-04 International Business Machines Corporation Method and system for network management with backup status gathering
US7577701B1 (en) * 2001-01-22 2009-08-18 Insightete Corporation System and method for continuous monitoring and measurement of performance of computers on network
US7107336B2 (en) * 2001-02-23 2006-09-12 International Business Machines Corporation Method and apparatus for enhanced server page execution
US7065566B2 (en) * 2001-03-30 2006-06-20 Tonic Software, Inc. System and method for business systems transactions and infrastructure management
US7000008B2 (en) * 2001-04-16 2006-02-14 Sun Microsystems, Inc. Method, system, and program for providing data updates to a page including multiple regions of dynamic content
BR0208992A (pt) * 2001-04-20 2004-04-27 Pfizer Prod Inc Processo para a preparação de indenos 1,3-substituìdos e compostos azapolicìclicos fundidos com arila
US7743147B2 (en) * 2001-04-20 2010-06-22 Hewlett-Packard Development Company, L.P. Automated provisioning of computing networks using a network database data model
US20100027430A1 (en) * 2001-04-30 2010-02-04 Netwitness Corporation Apparatus and Method for Network Analysis
WO2002088968A1 (en) * 2001-04-30 2002-11-07 Ctx Corporation Apparatus and method for network analysis
US20020198985A1 (en) * 2001-05-09 2002-12-26 Noam Fraenkel Post-deployment monitoring and analysis of server performance
WO2002103521A1 (en) * 2001-06-19 2002-12-27 Cable & Wireless Internet Services, Inc. Real-time streaming media measurement system and method
US7778600B2 (en) * 2001-06-29 2010-08-17 Crane Merchandising Systems, Inc. Apparatus and method to provide multiple wireless communication paths to and from remotely located equipment
US7164884B2 (en) * 2001-06-29 2007-01-16 Isochron, Llc Method and system for interfacing a machine controller and a wireless network
US6925335B2 (en) 2001-07-05 2005-08-02 Isochron, Llc Real-time alert mechanism for monitoring and controlling field assets via wireless and internet technologies
JP2003030141A (ja) * 2001-07-13 2003-01-31 Hitachi Ltd 協調型アウトソーシング・サービス・システム
WO2003009140A2 (en) 2001-07-20 2003-01-30 Altaworks Corporation System and method for adaptive threshold determination for performance metrics
WO2003014936A1 (en) * 2001-08-06 2003-02-20 Eg Innovations Pte. Ltd. A method for providing real-time monitoring of components of a data network to a plurality of users
US8266066B1 (en) 2001-09-04 2012-09-11 Accenture Global Services Limited Maintenance, repair and overhaul management
US7219034B2 (en) 2001-09-13 2007-05-15 Opnet Technologies, Inc. System and methods for display of time-series data distribution
US7275048B2 (en) * 2001-10-30 2007-09-25 International Business Machines Corporation Product support of computer-related products using intelligent agents
US20030101262A1 (en) * 2001-11-27 2003-05-29 Isochron Data Corporation Method and system for scheduling the maintenance of remotely monitored devices
US7523182B2 (en) * 2001-11-27 2009-04-21 Isochron, Inc. Method and system for predicting the services needs of remote point of sale devices
US8539340B2 (en) * 2002-01-04 2013-09-17 Hewlett-Packard Development Company, L.P. Method to serve real-time data in embedded web server
US20040044753A1 (en) * 2002-02-27 2004-03-04 Lucida, Inc. Method and system for dynamic business management of a network
JP2003281002A (ja) * 2002-03-27 2003-10-03 Fujitsu Ltd 稼働監視装置および稼働監視プログラム
US20030204391A1 (en) * 2002-04-30 2003-10-30 Isochron Data Corporation Method and system for interpreting information communicated in disparate dialects
US7249117B2 (en) * 2002-05-22 2007-07-24 Estes Timothy W Knowledge discovery agent system and method
US7302692B2 (en) * 2002-05-31 2007-11-27 International Business Machines Corporation Locally providing globally consistent information to communications layers
US7249174B2 (en) * 2002-06-12 2007-07-24 Bladelogic, Inc. Method and system for executing and undoing distributed server change operations
US7877435B2 (en) * 2002-06-20 2011-01-25 International Business Machines Corporation Method and system for transaction pipeline decomposition
US7647327B2 (en) 2003-09-24 2010-01-12 Hewlett-Packard Development Company, L.P. Method and system for implementing storage strategies of a file autonomously of a user
US20050091558A1 (en) * 2003-10-28 2005-04-28 International Business Machines Corporation System, method and program product for detecting malicious software
US7029136B2 (en) * 2004-05-26 2006-04-18 Ming Kun Hsu Light shield for welding
US20060074809A1 (en) * 2004-09-24 2006-04-06 Meyer Barry D Usage data collection system and method
CA2583966A1 (en) * 2004-10-12 2006-04-27 Terence J. Mullin System and method for monitoring and responding to device conditions
FR2877455A1 (fr) * 2004-11-03 2006-05-05 Television Sur Le Lieu De Vent Dispositif technique organise et securise pour l'organisation, la gestion et le controle a distance d'exploitation d'automates
US8260753B2 (en) * 2004-12-31 2012-09-04 Emc Corporation Backup information management
US9454440B2 (en) * 2004-12-31 2016-09-27 Emc Corporation Versatile information management
US20070043705A1 (en) * 2005-08-18 2007-02-22 Emc Corporation Searchable backups
US7716171B2 (en) * 2005-08-18 2010-05-11 Emc Corporation Snapshot indexing
US9026512B2 (en) * 2005-08-18 2015-05-05 Emc Corporation Data object search and retrieval
US20070053519A1 (en) * 2005-08-30 2007-03-08 Godwin Bryan W Wireless adapter for data exchange and method
US20070090920A1 (en) * 2005-10-22 2007-04-26 Canter James M Apparatus and Method for Controlling Access to Remotely Located Equipment
US8484068B2 (en) 2005-12-14 2013-07-09 Crane Merchandising Systems, Inc. Method and system for evaluating consumer demand for multiple products and services at remotely located equipment
US20070203974A1 (en) * 2006-02-09 2007-08-30 Baskey Michael E Method and system for generic application liveliness monitoring for business resiliency
US20070195490A1 (en) * 2006-02-13 2007-08-23 Howell Sean V Apparatus And Method For Attaching An Electronic Module To A Lock Assembly
US7997484B2 (en) * 2006-09-13 2011-08-16 Crane Merchandising Systems, Inc. Rich content management and display for use in remote field assets
JP2008090504A (ja) * 2006-09-29 2008-04-17 Oki Electric Ind Co Ltd コンピュータ保守支援システム及び解析サーバ
WO2008043082A2 (en) 2006-10-05 2008-04-10 Splunk Inc. Time series search engine
US20080086515A1 (en) * 2006-10-06 2008-04-10 International Business Machines Corporation Method and System for a Soft Error Collection of Trace Files
EP2165269A1 (de) * 2007-05-24 2010-03-24 Facebook Inc. Personalisierte plattform zum zugreifen auf internet-anwendungen
US8959028B2 (en) * 2007-07-02 2015-02-17 Crane Merchandising Systems, Inc. Apparatus and method for monitoring and control of remotely located equipment
US8533315B2 (en) * 2007-10-25 2013-09-10 Crane Merchandising Systems, Inc. Systems and methods for monitoring performance of field assets
US9058230B1 (en) * 2008-05-27 2015-06-16 Symantec Operating Corporation Online expert system guided application installation
US20100043004A1 (en) * 2008-08-12 2010-02-18 Ashwini Kumar Tambi Method and system for computer system diagnostic scheduling using service level objectives
JP5371524B2 (ja) * 2009-04-14 2013-12-18 キヤノン株式会社 文書管理システム
US9077627B2 (en) 2011-03-28 2015-07-07 Hewlett-Packard Development Company, L.P. Reducing impact of resource downtime
US8719196B2 (en) 2011-12-19 2014-05-06 Go Daddy Operating Company, LLC Methods for monitoring computer resources using a first and second matrix, and a feature relationship tree
US8600915B2 (en) 2011-12-19 2013-12-03 Go Daddy Operating Company, LLC Systems for monitoring computer resources
US9507820B1 (en) 2012-10-23 2016-11-29 Dell Software Inc. Data modeling system for runtime schema extensibility
US8838654B1 (en) * 2012-10-23 2014-09-16 Dell Software Inc. Data modeling system for runtime schema extensibility
JP2015184942A (ja) * 2014-03-25 2015-10-22 株式会社日立ハイテクノロジーズ 故障原因分類装置
US9996442B2 (en) * 2014-03-25 2018-06-12 Krystallize Technologies, Inc. Cloud computing benchmarking
US9934507B2 (en) 2014-08-11 2018-04-03 International Business Machines Corporation Mapping user actions to historical paths to determine a predicted endpoint
GB2533403A (en) 2014-12-19 2016-06-22 Ibm Data repository for a distributed processing environment
CN106250292B (zh) * 2016-08-11 2018-06-08 上海泛微网络科技股份有限公司 一种办公管理系统性能监控平台
US11449370B2 (en) 2018-12-11 2022-09-20 DotWalk, Inc. System and method for determining a process flow of a software application and for automatically generating application testing code
US11025508B1 (en) 2020-04-08 2021-06-01 Servicenow, Inc. Automatic determination of code customizations
US11296922B2 (en) 2020-04-10 2022-04-05 Servicenow, Inc. Context-aware automated root cause analysis in managed networks
US10999152B1 (en) 2020-04-20 2021-05-04 Servicenow, Inc. Discovery pattern visualizer
US11301435B2 (en) 2020-04-22 2022-04-12 Servicenow, Inc. Self-healing infrastructure for a dual-database system
US11392768B2 (en) 2020-05-07 2022-07-19 Servicenow, Inc. Hybrid language detection model
US11263195B2 (en) 2020-05-11 2022-03-01 Servicenow, Inc. Text-based search of tree-structured tables
US11593450B2 (en) 2020-05-29 2023-02-28 Bank Of America Corporation System for dynamic generation of a transmission interface bridge for computing platforms
US11470107B2 (en) 2020-06-10 2022-10-11 Servicenow, Inc. Matching configuration items with machine learning
US11277359B2 (en) 2020-06-11 2022-03-15 Servicenow, Inc. Integration of a messaging platform with a remote network management application
US11451573B2 (en) 2020-06-16 2022-09-20 Servicenow, Inc. Merging duplicate items identified by a vulnerability analysis
US11379089B2 (en) 2020-07-02 2022-07-05 Servicenow, Inc. Adaptable user interface layout for applications
US11277321B2 (en) 2020-07-06 2022-03-15 Servicenow, Inc. Escalation tracking and analytics system
US11301503B2 (en) 2020-07-10 2022-04-12 Servicenow, Inc. Autonomous content orchestration
US11449535B2 (en) 2020-07-13 2022-09-20 Servicenow, Inc. Generating conversational interfaces based on metadata
US11632300B2 (en) 2020-07-16 2023-04-18 Servicenow, Inc. Synchronization of a shared service configuration across computational instances
US11343079B2 (en) 2020-07-21 2022-05-24 Servicenow, Inc. Secure application deployment
US11748115B2 (en) 2020-07-21 2023-09-05 Servicenow, Inc. Application and related object schematic viewer for software application change tracking and management
US11272007B2 (en) 2020-07-21 2022-03-08 Servicenow, Inc. Unified agent framework including push-based discovery and real-time diagnostics features
US11095506B1 (en) 2020-07-22 2021-08-17 Servicenow, Inc. Discovery of resources associated with cloud operating system
US11582106B2 (en) 2020-07-22 2023-02-14 Servicenow, Inc. Automatic discovery of cloud-based infrastructure and resources
US11275580B2 (en) 2020-08-12 2022-03-15 Servicenow, Inc. Representing source code as implicit configuration items
US11372920B2 (en) 2020-08-31 2022-06-28 Servicenow, Inc. Generating relational charts with accessibility for visually-impaired users
US11245591B1 (en) 2020-09-17 2022-02-08 Servicenow, Inc. Implementation of a mock server for discovery applications
US11150784B1 (en) 2020-09-22 2021-10-19 Servicenow, Inc. User interface elements for controlling menu displays
US11625141B2 (en) 2020-09-22 2023-04-11 Servicenow, Inc. User interface generation with machine learning
US11632303B2 (en) 2020-10-07 2023-04-18 Servicenow, Inc Enhanced service mapping based on natural language processing
US11734025B2 (en) 2020-10-14 2023-08-22 Servicenow, Inc. Configurable action generation for a remote network management platform
US11342081B2 (en) 2020-10-21 2022-05-24 Servicenow, Inc. Privacy-enhanced contact tracing using mobile applications and portable devices
US11258847B1 (en) 2020-11-02 2022-02-22 Servicenow, Inc. Assignments of incoming requests to servers in computing clusters and other environments
US11363115B2 (en) 2020-11-05 2022-06-14 Servicenow, Inc. Integrated operational communications between computational instances of a remote network management platform
US11868593B2 (en) 2020-11-05 2024-01-09 Servicenow, Inc. Software architecture and user interface for process visualization
US11281442B1 (en) 2020-11-18 2022-03-22 Servicenow, Inc. Discovery and distribution of software applications between multiple operational environments
US11693831B2 (en) 2020-11-23 2023-07-04 Servicenow, Inc. Security for data at rest in a remote network management platform
US11269618B1 (en) 2020-12-10 2022-03-08 Servicenow, Inc. Client device support for incremental offline updates
US11216271B1 (en) 2020-12-10 2022-01-04 Servicenow, Inc. Incremental update for offline data access
US11630717B2 (en) 2021-01-06 2023-04-18 Servicenow, Inc. Machine-learning based similarity engine
US11301365B1 (en) 2021-01-13 2022-04-12 Servicenow, Inc. Software test coverage through real-time tracing of user activity
US11418586B2 (en) 2021-01-19 2022-08-16 Servicenow, Inc. Load balancing of discovery agents across proxy servers
US11301271B1 (en) 2021-01-21 2022-04-12 Servicenow, Inc. Configurable replacements for empty states in user interfaces
US11921878B2 (en) 2021-01-21 2024-03-05 Servicenow, Inc. Database security through obfuscation
US11513885B2 (en) 2021-02-16 2022-11-29 Servicenow, Inc. Autonomous error correction in a multi-application platform
US11277369B1 (en) 2021-03-02 2022-03-15 Servicenow, Inc. Message queue architecture and interface for a multi-application platform
US11831729B2 (en) 2021-03-19 2023-11-28 Servicenow, Inc. Determining application security and correctness using machine learning based clustering and similarity
US11640369B2 (en) 2021-05-05 2023-05-02 Servicenow, Inc. Cross-platform communication for facilitation of data sharing
US11635752B2 (en) 2021-05-07 2023-04-25 Servicenow, Inc. Detection and correction of robotic process automation failures
US11635953B2 (en) 2021-05-07 2023-04-25 Servicenow, Inc. Proactive notifications for robotic process automation
US11277475B1 (en) 2021-06-01 2022-03-15 Servicenow, Inc. Automatic discovery of storage cluster
US20220413977A1 (en) * 2021-06-25 2022-12-29 Palantir Technologies Inc. Systems and methods for monitoring software services
US11762668B2 (en) 2021-07-06 2023-09-19 Servicenow, Inc. Centralized configuration data management and control
US11418571B1 (en) 2021-07-29 2022-08-16 Servicenow, Inc. Server-side workflow improvement based on client-side data mining
US11516307B1 (en) 2021-08-09 2022-11-29 Servicenow, Inc. Support for multi-type users in a single-type computing system
CN113806167A (zh) * 2021-09-01 2021-12-17 超越科技股份有限公司 一种飞腾平台服务器操作系统的运行监控方法
US11734381B2 (en) 2021-12-07 2023-08-22 Servicenow, Inc. Efficient downloading of related documents
US11829233B2 (en) 2022-01-14 2023-11-28 Servicenow, Inc. Failure prediction in a computing system based on machine learning applied to alert data
US11582317B1 (en) 2022-02-07 2023-02-14 Servicenow, Inc. Payload recording and comparison techniques for discovery
US11734150B1 (en) 2022-06-10 2023-08-22 Servicenow, Inc. Activity tracing through event correlation across multiple software applications

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5655081A (en) * 1995-03-08 1997-08-05 Bmc Software, Inc. System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5761673A (en) * 1996-01-31 1998-06-02 Oracle Corporation Method and apparatus for generating dynamic web pages by invoking a predefined procedural package stored in a database
US5835712A (en) * 1996-05-03 1998-11-10 Webmate Technologies, Inc. Client-server system using embedded hypertext tags for application and database development
US5802518A (en) * 1996-06-04 1998-09-01 Multex Systems, Inc. Information delivery system and method

Also Published As

Publication number Publication date
EP0820013B2 (de) 2009-07-01
EP0820013B1 (de) 2002-05-22
ATE217988T1 (de) 2002-06-15
FR2751448A1 (fr) 1998-01-23
EP0820013A1 (de) 1998-01-21
ES2177912T5 (es) 2009-11-05
US6021437A (en) 2000-02-01
FR2751448B1 (fr) 1999-01-15
DE69712678T2 (de) 2002-11-07
ES2177912T3 (es) 2002-12-16
DE69712678D1 (de) 2002-06-27

Similar Documents

Publication Publication Date Title
DE69712678T3 (de) Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft
DE69911681T2 (de) Verfahren zum Verfolgen von Konfigurationsänderungen in Netzwerken von Rechnersystemen durch historische Überwachung des Konfigurationsstatus der Vorrichtungen im Netzwerk
DE69819211T2 (de) Verteilte interfacearchitektur einer programmierbaren industriellen steuerung
DE69735917T2 (de) Flexibler SNMP trap Mechanismus
DE69911266T2 (de) Computerprogrammprofiler
DE69636914T2 (de) Verfahren und Vorrichtung für Netzwerkverwaltung
DE60020633T2 (de) Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
EP1097428B1 (de) System und verfahren zum prüfen von netzwerk-anwendungen
DE69923435T2 (de) System und verfahren zur optimierung der leistungskontrolle von komplexen informationstechnologiesystemen
EP2350873B1 (de) Erfassung des visuellen inhalts von browserfenstern
DE60219821T2 (de) Verfahren und gerät zum wiedergewinnen von zeitreihedaten, die mit einer aktivität in beziehung stehen
DE10002305A1 (de) Managementsystem für Schneidmaschinen
DE102005020893A1 (de) System zur adaptiven Bestimmung von Operationseigenschaften einer ausführbaren Anwendung
DE10220938A1 (de) Ein Verfahren und ein System zum Prüfen einer Unternehmenskonfiguration
DE69723432T2 (de) Informationsauffindungssystem mit einer cachedatenbank
DE10255125A1 (de) Dezentralisierte Automatische Testung von Grafischen Benutzerschnittstellen(GUI) von Software
DE10003907A1 (de) Browser für die Anwendung beim Zugriff auf Hypertext-Dokumente in einer Mehrnutzer-Computerumgebung
DE102006037291A1 (de) Verfahren und Systeme für den Zugriff auf Prozesssteuerungsprotokollinformationen in Verbindung mit Prozesssteuerungssystemen
DE102004015504A1 (de) Verfahren und Vorrichtung zur diagnostischen Wahl eines Wartungskonzepts für ein komplexes System
WO2008071448A1 (de) Computerimplementiertes system zur analyse, verwaltung, beherrschung, bewirtschaftung und überwachung einer komplexen hardware-/softwarearchitektur
DE112020004623T5 (de) Ml-basierte ereignishandhabung
DE102004015503A1 (de) Verfahren und Vorrichtung zum Korrigieren diagnostischer Analysekonzepte in komplexen Systemen
DE60314742T2 (de) System und verfahren zur überwachung eines computers
DE112004000349T5 (de) Betriebsverwaltungssystem

Legal Events

Date Code Title Description
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: BULL S.A., LES CLAYES SOUS BOIS, FR

8366 Restricted maintained after opposition proceedings