DE69825571T2 - System und verfahren zur überwachung verteilter anwendungen - Google Patents
System und verfahren zur überwachung verteilter anwendungen Download PDFInfo
- Publication number
- DE69825571T2 DE69825571T2 DE69825571T DE69825571T DE69825571T2 DE 69825571 T2 DE69825571 T2 DE 69825571T2 DE 69825571 T DE69825571 T DE 69825571T DE 69825571 T DE69825571 T DE 69825571T DE 69825571 T2 DE69825571 T2 DE 69825571T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- network
- monitoring
- server
- server program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0847—Transmission error
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Multi Processors (AREA)
- Selective Calling Equipment (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Description
- GEBIET DER ERFINDUNG
- Die Erfindung bezieht sich auf Systeme und Verfahren zur Überwachung eines in einem Netzwerk ablaufenden Serverprogramms, wie in den Oberbegriffen der Ansprüche 1, 11 und 13 definiert. Sie bezieht sich genauer auf Systeme und Verfahren zur Überwachung des firmenweiten Betriebs eines verteilten Computersystems zur Erzeugung von Verwaltungsdaten bezüglich der Geschäftstransaktionsebenen im Hinblick auf Systemleistung, Nutzungstrends, Sicherheitsüberprüfung, Kapazitätsplanung und Ausnahmen.
- HINTERGRUND DER ERFINDUNG
- Eine verteilte Computerarchitektur schafft physische und logische Verteilung von Rechnerfunktionen auf viele Computer, die über ein Netzwerksystem verbunden sind. Typischerweise löst der Client eine Dienstanforderung an einen Server über das Netzwerk aus. Der Server antwortet auf die Anforderung des Clients durch Ausführung eines oder mehrerer Datenbankdienste, Dateidienste, Druckdienste oder anderer Dienste. Während der Operation tauschen der Client und der Server Daten aus und führen individuell Datenverarbeitungsfunktionen aus, die zum Abschluß der Operation erforderlich sind. Komplexität kann auftreten, da ein einziger Server mehrere Clients gleichzeitig bedienen kann, wogegen ein Client simultan auf die Dienste mehrerer Server zugreifen kann. Darüber hinaus können Server als Client für andere Server auftreten. Entsprechend können verteilte Computersysteme komplexe verteilte Mehrebenen-Architekturen aufweisen.
- Trotz ihrer Komplexität waren verteilte Computerarchitekturen erstaunlich erfolgreich bei der Bereitstellung von hoch entwickelten und leistungsfähigen Systemen zur effizienten Verarbeitung großer Datenmengen für die Benutzer und bei der Schaffung schneller digitaler Kommunikation zwischen mehrfachen Stationen. Die Leistung dieser Systeme führte zu einer weitverbreiteten Vermehrung verteilter Computerarchitekturen und resultierte ferner in der Entwicklung einer Unmenge von verteilten Computerdiensten wie Client/Server-Datenbanken, verteilten Anwendungen und Netzwerken über heterogene Umgebungen. Darüber hinaus treiben neue Technologien weiterhin das Wachstum von verteilten Systemen voran. Zum Beispiel hat die Entwicklung von Internet- und Intranet-Systemen, die für das gewerbliche Umfeld geeignet sind, eine Wachstumsexplosion auf dem Gebiet verteilter Computersysteme verursacht.
- Obwohl verteilte Computerarchitekturen die Benutzer mit effizienten und leistungsfähigen Werkzeugen (Tools) versorgen, macht die Komplexität und das technische Raffinement der Architektur die Implementierung, den Einsatz und den Betrieb des tatsächlichen Systems recht schwierig. Zum Beispiel schließt ein typisches relationales Client/Server-Datenbanksystem einen Datenbankserver ein, der eine Anzahl von Datenbankdiensten für eine Vielzahl von Clients bereitstellt. Die verteilte Architektur erfordert, daß jeder Client in der Lage ist, ordnungsgemäß mit dem Server zu kommunizieren, und daß der Server in der Lage ist, die mehrfachen Dienstanforderungen, die von den Clients empfangen werden, zu koordinieren und eine Datenkohärenz eines Datendepots aufrecht zu erhalten, das über mehrere Netzwerk-Speichervorrichtungen verteilt sein könnte. Das Laden eines derartigen Systems in ein Computernetzwerk ist eine schwierige Aufgabe und gestaltet sich komplex, da elektronische Kommunikation, die zwischen Client-Elementen und Servern auftritt, asynchron, intermittierend und recht schnell auftritt. Dementsprechend sind komplexe Diagnose- und Verwaltungs-Tools erforderlich, um diese verteilten Systeme zu implementieren und ihre Leistungsfähigkeit zu analysieren und zu verbessern.
- Die Komplexität einer verteilten Computerarchitektur macht die Diagnose von Systemversagen zu einer schwierigen Aufgabe. Die asynchrone und schnelle Art der Kommunikation zwischen den Komponenten des verteilten Netzwerks verkompliziert diese Aufgabe erheblich. Folglich hat ein Diagnosetechniker Schwierigkeiten beim Überwachen des Systembetriebs zur Erfassung der Ereignisse, welche Systemausfälle verursachen.
- Als Antwort auf den Bedarf an Diagnose- und Entwicklungs-Tools haben Computeringenieure Netzwerküberwachungssysteme entwickelt, welche an die Kommunikationskanäle des Netzwerks ankoppeln, um Transaktionen zwischen Clients und Servern zu überwachen. Diese Systeme sind oft Hardwaregeräte, die an der physischen Schicht des Netzwerksystems ankoppeln, um Kommunikationen zu überwachen. Folglich erfordert dies, daß jede physische Verbindung zwischen einem Client und einem Server ein zwischengeschaltetes Hardwaregerät einschließt. Diese Geräte überwachen die auftretenden Datentransaktionen. Durch Erzeugung von Aufzeichnungen dieser Datentransaktionen kann ein Systemtechniker versuchen, Ereignisse zu identifizieren, die zu einem Systemausfall führen.
- Obwohl diese Systeme funktionieren, erfordern sie, daß die Hardwaregeräte in der Lage sind, jede Datentransaktion zu erfassen und aufzuzeichnen, die zwischen dem Client und dem Server auftritt. Dies erfordert, daß das Hardwaregerät jedes Datenpaket liest, welches über das Netzwerk übertragen wird, um zu bestimmen, ob die gesendeten Daten dem überwachten Client oder Server zugeordnet sind. Die asynchrone und schnelle Art der Datentransaktionen, die zwischen Clients und Servern auftreten, macht jedoch diese Geräte fehleranfällig dafür, nicht jede auftretende Transaktion erfassen zu können. Der Techniker hat möglicherweise nur eine Teilaufzeichnung der zwischen dem Client und dem Server aufgetretenen Transaktionen und folglich eine unvollständige Aufzeichnung, die für den Zweck der Bestimmung der Ursache des Systemausfalls unzuverlässig ist.
- Andere Verwaltungs-Tools existieren, die ein zentralisiertes Systemverwaltungsmodell auf eine verteilte Umgebung abbilden, indem eine Agent-Konsole-Architektur implementiert wird. Bei dieser Architektur rufen Agenten kontinuierlich die Server und die Protokolldateien für das System, das Netzwerk oder die Anwendungen ab, um Betriebsdaten zu sammeln und zu ermitteln, ob eine "Ausnahme" aufgetreten ist. Die Konsole ist eine zentrale Verwaltungsstation, durch welche die Befehls- und Kontrollfunktionen implementiert werden. Diese Architektur weist mehrere Mängel auf. Erstens verwendet die kontinuierliche Abruffunktion wertvolle Betriebsmittel [resources] und senkt die Leistungsfähigkeit des Servers. Dies trifft besonders für Messungen zu, die hochlauflösende Analyse der Systemaktivität und konstantes Abrufen erfordern. Zweitens befinden sich die Agenten auf der Serverkomponentenebene [server component level]. Folglich sind die Benutzungs-, Leistungs- und Ausnahmestatistiken nur auf der Komponentenebene verfügbar, und keine Messung für die Ende-Ende-Betriebsmittel-Verwendung [end-to-end resource utilization] wird bereitgestellt, und keine Messung der anderen beteiligten Komponenten wird durchgeführt.
- Ein alternativer Ansatz, der von bestimmten Framework-Anbietern vorgeschlagen wird, bindet eine Anwenderprogramm-Schnittstelle (API) in eine Reihe von Betriebsmitteln ein, die Verwaltungs-Tools verwenden können, um die Systemleistung zu überwachen. Dieser Ansatz erfordert, daß bestehende verteilte Anwendungen, die auf dem System ablaufen, editiert und rekompiliert werden, um API-Aufrufe an die verschiedenen Systemüberwachungs-Betriebsmittel zu enthalten. Folglich ist dies ein hochgradig betriebsunterbrechender Ansatz für ein Überwachungssystem, das von der Kooperation jedes Anbieters abhängt, der ein auf dem verteilten System laufendes Anwenderprogramm bereitstellt.
- Die Druckschrift
EP 0 462 691 A2 offenbart eine Einrichtung zur Benutzeranfrage und ein Verfahren zur Überwachung von Unterhaltungen oder Informationsübertragung zwischen einem Benutzer des Datenverarbeitungssystems während der Ausführung des Programms des Benutzers und einem Kommunikationspartner (der eine Datenbank oder andere Einrichtung einschließen kann), der dem Datenverarbeitungssystem zugeordnet ist. Insbesondere wird eine Anfrage-Einrichtung offenbart, bei der der Benutzer Statusinformation des Programms des Benutzers durch die Verwendung von Anfragebefehlen erhält, die durch den Benutzer über ein Datenendgerät eingegeben werden. - ZUSAMMENFASSUNG DER ERFINDUNG
- Entsprechend ist es eine Aufgabe der Erfindung, verbesserte Systeme zur Überwachung verteilter Computersysteme zu schaffen.
- Es ist eine weitere Aufgabe der Erfindung, Überwachungssysteme zu schaffen, die Geschäfts-Transaktionsebenendaten liefern.
- Es ist noch eine weitere Aufgabe der Erfindung, weniger betriebsunterbrechende Überwachungssysteme zu schaffen, die leicht skalierbar sind.
- Es ist noch eine weitere Aufgabe der Erfindung, Verwaltungs-Tools für verteilte Systeme zu schaffen, die den Betriebsmittelverbrauch auf einer Geschäftstransaktionsebene charakterisieren und System-, Netzwerk-, Server- und andere Komponentenaktivitäten berücksichtigen, die in der Folge einer Geschäftstransaktion ausgeführt werden.
- Die Aufgaben der Erfindung werden durch die Merkmale der unabhängigen Patentansprüche 1, 11 und 13 gelöst. Die abhängigen Patentansprüche beschreiben nützliche Ausführungsformen der Erfindung.
- Die Erfindung zeichnet sich aus durch Systeme und Verfahren zur automatischen Überwachung und Verwaltung verteilter Anwendungen, Client/Server-Datenbanken, Netzwerke und Systeme einschließlich derjenigen, die in heterogenen Umgebungen betrieben werden. Die Erfindung verwendet verteilte, automatische, intelligente Überwachungsagenten mit eingebetteter Erfassungstechnologie, die über Wissen bezüglich der Anwendungsprotokolle verfügt, um die Netzwerkumgebung kontinuierlich in Echtzeit zu überwachen. Die Überwachungsagenten können an jedem Client und Server in dem Netzwerk angeordnet sein. Der Überwachungsagent koppelt an den Kommunikationsstapel des Netzwerks [network communications stack] und überwacht die Daten, die zwischen dem Client und dem Netzwerk und zwischen dem Server und dem Netzwerk übertragen werden. Durch Koppeln an den Kommunikationsstapel kann der Agent alle Daten überwachen, die zu einem beliebigen auf dem Client ablaufenden Prozeß übertragen werden. Optional können die Agenten dazu ausgerichtet werden, Kommunikation mit einer ausgewählten Gruppe von Servern zu überwachen, so daß alle Daten, die von oder zu diesen Servern übertragen werden, durch den Agenten erfaßt und gespeichert werden. Der Agent kann alle gesammelten Daten in einer Datenbank speichern. Da die Agenten Kenntnis von den Anwendungsprotokollen haben, sind die Systeme in der Lage, nützliche Daten für Fehlersuche, Trendanalyse, Betriebsmittelplanung, Sicherheitsprüfung, Buchführung, Ausgleichsbuchung [chargeback]und andere Anwendungen zu sammeln.
- Bei einer Ausführungsform zeichnet sich die Erfindung durch ein System zur Überwachung eines in einem Netzwerk ablaufenden Serverprogramms aus. Das System kann einen Client (z.B. einen Arbeitsplatzrechner oder einen Server) enthalten, der einen Kommunikationsstapel zur Übertragung von Daten zwischen dem Netzwerk und dem Client aufweist. Das System enthält ferner einen Überwacher, der eine Schnittstelle zur Kopplung an den Kom munikationsstapel und zur Überwachung der zwischen dem Client und den Netzwerk übertragenen Daten aufweist, und ein Filtermodul zur Verarbeitung der Daten zur Erfassung von Abschnitten dieser Daten, welche für dem Serverprogramm zugeordnete Kommunikationen repräsentativ sind. Das System kann ferner einen Datenspeicher zum Speichern der erfaßten Datenabschnitte enthalten.
- Das System kann auch einen Agenten zum Koppeln an den Datenspeicher und zur Verarbeitung der erfaßten Datenabschnitte zur Erzeugung von Informationen, die eine Operation des genannten Serverprogramms repräsentiert, enthalten. Ein Benutzermodul kann betrieben werden, um von dem Agenten Informationen zu empfangen und um die Informationen zur Ermittlung eines Merkmals der genannten Serverprogramm-Operation zu verarbeiten. Das Merkmal kann einen Umfang der Benutzung des Serverprogramms und Antwortzeit oder andere Merkmale repräsentieren.
- Das System kann auch Fehlerdetektoren enthalten, welche die zwischen einem Server und einem Client übertragenen Informationen überwacht, um das Auftreten von Ausnahmen zu erfassen. Das System kann einen Prüfprozessor zum Prüfen der Transaktionen enthalten, die zwischen dem Serverprogramm und dem Client auftreten, sowie einen Sicherheitsprozessor zur Verarbeitung der Informationen, um ein für einen Sicherheitsgrad der ausgewählten Transaktion repräsentatives Sicherheitsmerkmal zu identifizieren. Der Sicherheitsprozessor kann auch eine Sicherheitsprüfung bereitstellen, so daß die über das Netzwerk übertragenen Daten überwacht werden können, um eine Sicherheitsprüfung durchzuführen.
- Das System kann ferner ein Steuermodul zur Bereitstellung einer Liste einer Mehrzahl von Serverprogrammen und zur Erzeugung einer Mehrzahl der Filtermodule enthalten, welche jeweils einem aus der Mehrzahl der Serverprogramme zugeordnet sein können. Das System kann auch ein Konsolenmodul zur Bereitstellung der Kontrolle über den Betrieb des Überwachers enthalten. Das Konsolenmodul kann an eine Vielzahl der Agentenmodule koppeln, wobei jedes der Agentenmodule an die einem bestimmten Knoten [node] zugeordneten Datenspeicher koppeln kann. Auf diese Weise können die Konsolenmodule Daten über den Betrieb eines beliebigen Knotens des Netzwerks empfangen. Optional können die Konsolenmodule mit einer Datenbank-Speichervorrichtung Verbindung aufnehmen, um die gesammelten Daten zu speichern. Die Daten können einem Bediener verfügbar gemacht werden, um das verteilte Computersystem zu verändern oder zu reparieren.
- Bei einer weiteren Ausführungsform zeichnet sich die Erfindung durch ein System zur Überwachung des Betriebs eines auf einem Server, der mit einem Netzwerk verbunden ist, ablaufenden Serverprogramms aus. Das System enthält eine Mehrzahl von Clients, welche jeweils geeignet sind, Dienste des Serverprogramms abzufragen, und jeweils einen Kommunikationsstapel zum Austausch von Daten mit dem Netzwerk aufweisen. Jeder Client kann als Hintergrundprozeß ablaufen und ein Überwachungsprogramm aufweisen, welches eine Schnittstelle zum Koppeln an den Kommunikationsstapel und zur Überwachung der Übertragung der Daten zwischen dem Client und dem Netzwerk enthalten, sowie ein Filtermodul zur Verarbeitung der Daten zur Erfassung von Abschnitten dieser Daten, welche für dem Serverprogramm zugeordnete Kommunikationen repräsentativ sind. Ein Datenspeicher, der die erfaßten Datenabschnitte speichert, kann in dem System enthalten sein.
- Bei einer weiteren Ausführungsform überwacht das System Rückschleifen-Operationen [loop back operations]. Rückschleifen treten auf, wenn sich der Server und eine verteilte Anwendung auf demselben Client befinden. Rückschleifen-Information wird zwischen dem Server und der Anwendung über den Kommunikationsstapel übertragen, ohne je in das Netzwerk auszutreten. Da der Überwacher an den dem Client zugeordneten Kommunikationsstapel gekoppelt ist, kann er die Rückschleifendaten überwachen, die ausschließlich durch den Kommunikationsstapel geleitet werden.
- Gemäß einem anderen Aspekt zeichnet sich die Erfindung durch Verfahren zur Überwachung eines auf einem Netzwerk ablaufenden Serverprogramms aus. Diese Verfahren können folgende Schritte umfassen: Bereitstellung eines Clients, der einen Kommunikationsstapel zur Übertragung von Daten zwischen dem Netzwerk und dem Client aufweist; Überwachen der Daten, die zwischen dem Client und dem Netzwerk übertragen werden, mittels eines Überwachers, der eine Schnittstelle zum Koppeln an den Kommunikationsstapel aufweist; Filtern der überwachten Daten zur Erfassung von Abschnitten der Daten, welche dem Serverprogramm zugeordnete Kommunikationen repräsentieren; und Speichern der erfaßten Datenabschnitte in einem Datenspeicher. Erfindungsgemäße Verfahren können weitere Schritte umfassen, nämlich das Koppeln an den Datenspeicher über einen Agenten und Verarbeiten der erfaßten Datenabschnitte, um für eine Operation des Serverprogramms repräsentative Informationen zu erzeugen. Zusätzlich können diese Verfahren den Schritt der Verarbeitung der Informationen umfassen, um ein Merkmal der genannten Serverprogramm-Operation zu ermitteln.
- KURZE ZEICHNUNGSBESCHREIBUNG
- Die Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung ergeben sich besser aus der nachfolgenden detaillierten Beschreibung beispielhafter Ausführungsformen in Verbindung mit den beigefügten Zeichnungen, in denen:
-
1 ein erfindungsgemäßes System zur Schaffung einer automatisierten Überwachung und Verwaltung von verteilten Anwendungen darstellt; -
2 ein funktionales Blockdiagramm eines Überwachungsagenten ist, der für den Einsatz in Verbindung mit einem in1 dargestellten System geeignet ist; und -
3 ein Beispiel eines Moduls zum Sammeln von Details eines verteilten Prozesses darstellt. -
4 ist eine detaillierte Darstellung der Betriebsdetails eines Moduls. -
5 stellt ein anderes Beispiel für ein Modul zum Sammeln von Details eines verteilten Prozesses dar. - DETAILLIERTE BESCHREIBUNG
-
1 zeigt ein erfindungsgemäßes System10 zur Überwachung und Verwaltung einer verteilten Anwendung, die mehrere Arbeitsplatzrechner und Server umfaßt. Selbstverständlich kann das System10 weiterhin Netzwerkvorrichtungen, wie zum Beispiel Drucker oder Netzwerk-Speichervorrichtungen, enthalten, die nicht in der Zeichnung gezeigt sind. Insbesondere zeigt -
1 Arbeitsplatzrechner12 ,14 ,16 und18 , Server20 und Server22 , Universalaufgaben-Überwachungsagenten [Mission Universal Monitor (MUM) agents]30 -40 , MUM-Konsolenmodul42 , MUM-Datenbank44 und Überwachungsstation24 . - Bei dem in
1 dargestellten System10 repräsentiert jeder der Arbeitsplatzrechner12 -18 ein Computersystem, welches an ein zur Übertragung von computerlesbaren Informationen geeignetes Netzwerk gekoppelt ist. Jeder der Netzwerkknoten kann mit jedem der Server20 oder22 kommunizieren und von diesem Dienste abfragen. Entsprechend hat das in1 dargestellte System eine verteilte Computerarchitektur, welche eine physische und logische Verteilung von Datenverarbeitungsfunktionen auf verschiedene Arbeitsplatzrechner, Geräte und Server repräsentiert. -
1 verschafft einen allgemeinen Überblick über die Struktur und den Betrieb von erfindungsgemäßen Systemen, die diese verteilte Datenverarbeitungsumgebung überwachen. Das System10 enthält die MUM-Agenten30 -40 und die MUM-Konsole42 mit der zwischengeschalteten MUM-Datenbank44 . Jeder der MUM-Agenten30 -40 ist jeweils einem der Arbeitsplatzrechner oder Serverelemente zugeordnet. Darüber hinaus ist ein Überwachungsagent jeder Komponente des Netzwerks zugeordnet, um unternehmensweite Überwachung bereitzustellen, da alle Prozesse einschließlich derjenigen, die verteilt sind, auf den Clients und den Servern überwacht werden. Jeder MUM-Agent kann physisch auf seinen zugeordneten Arbeitsplatzrechnern oder Server resident sein, um u.a. die Daten zu überwachen, die zwischen einem auf dem Arbeitsplatzrechner ablaufenden Programm und einem oder mehreren ausgewählten Servern20 oder22 ausgetauscht werden. - Folglich kann die Datenverarbeitung jedes Geräts in dem Netzwerk überwacht werden, und jeder der dargestellten Agenten
30 -40 kann an das MUM-Konsolenmodul42 ankoppeln, um die gesammelten Daten repräsentierende Informationen an die MUM-Konsole42 zu übertragen. Die MUM-Konsole42 kann diese Informationen in der zentralen Datenbank44 zur Analyse durch einen Bediener (z.B. einen Systemtechniker oder einen Systemadministrator) speichern. Alternativ können die Agenten Informationen direkt an die MUM-Datenbank liefern. Ein auf der Konsole42 oder jedem anderen System ablaufendes Anwenderprogramm kann die gesammelten Daten sichten, um in der Komponentenebene und der Unternehmensebene Systemleistungen eines beliebigen Prozesses oder einer beliebigen Komponente des Unternehmens zu zeigen. Außerdem kann der Systemadministrator Unternehmensebenen-Benutzungsstatistiken und Antwortzeiten erstellen, Diagramme und Berichte erstellen und beliebige andere relevanten Datenanalysen durchführen, um benutzerdefinierte Statistiken zu ermitteln, die für den Betrieb des Unternehmens relevant sind. - Folglich ist es die Aufgabe der MUM-Agenten
30 -40 , Daten zu sammeln. Hierfür kann jeder der dargestellten MUM-Agenten30 -40 ein intelligenter Überwachungsagent sein, der auf den verwalteten Knoten in dem Unternehmen angeordnet ist, wobei jeder Knoten, der einen Agenten hat, als verwalteter Knoten gilt. Bei dem in1 dargestellten System10 hat jeder der Knoten in dem Unternehmen einen zugeordneten MUM-Agenten, jedoch sollte es für einen Durchschnittsfachmann der Computertechnik offensichtlich sein, daß die Anzahl an in einem Unternehmen verwendeten MUM-Agenten variabel ist und gemäß der Eigenschaft der Anwendung gewählt werden kann. Die MUM-Agenten können Softwaremodule, wie zum Beispiel in C++ geschriebene Computerprogramme, sein, die auf den dargestellten Arbeitsplatzrechnern und Servern laufen, um die Server, Arbeitsplatzrechner und das Netzwerk als Systeme gemäß der Erfindung zu konfigurieren. Es ist jedoch für den Durchschnittsfachmann offensichtlich, daß die MUM-Agenten Hardwaregeräte, wie zum Beispiel elektronische Schaltkreis-Kartenanordnungen, die an die Rückwandplatine der einzelnen verwalteten Knoten gekoppelt sind, sein können, welche die Operationen des lokalen Systems überwachen, oder eine Kombination von Hardware- und Softwaregeräten sein können. Jede dieser Ausführungsformen kann mit der vorliegenden Erfindung umgesetzt werden, ohne deren Umfang zu verlassen. - Jeder der MUM-Agenten
30 -40 kann autonom ablaufen, um mehrfache Komponenten zu überwachen, einschließlich lokaler Prozessorleistung, lokaler Prozessor-Resourcen, lokaler Prozessorkonfiguration, dem Betrieb der verteilten Anwendung, dem Betrieb des Netzwerks, dem Betrieb der verschiedenen Netzwerkvorrichtungen einschließlich Platten, Dateisystemgeräten und Bänder und anderer derartiger Informationen. Folglich ist es eine Umsetzung der Erfindung, daß diagnostische Analyse mehr als eine Messung der Leistung der Server-CPU verwenden kann. Jeder der Überwachungsagenten30 -40 kann ein einzelner Mehrpfad-Prozeß [multi-threaded process] sein, der Informationen enthalten kann, um konstantes Abrufen durch die Überwachungskonsole42 des Unternehmens zu vermeiden. Jeder der Agenten kann kontinuierlich in Echtzeit Geschäftstransaktionen, Datenbanken, Systeme und Netzwerke überwachen, Ereignisse erfassen und korrelieren, Korrekturmaßnahmen auslösen und Ereignismitteilungen bereitstellen. Die MUM-Agenten sind in der Lage, Geschäftstransaktionen zu verstehen, und können Details von Ereignissen, Betriebsmittelbenutzung und Antwortzeiten sammeln und diese Informationen an die MUM-Konsole42 übertragen und in der MUM-Datenbank44 speichern. - Jeder der Agenten
30 -40 kann ebenfalls Rückschleifen-Operationen überwachen. Wie dargestellt, treten Rückschleifen23 ,25 auf, wenn ein Server und eine verteilte Anwendung auf demselben Client angeordnet sind. Rückschleifen-Informationen werden zwischen dem Server und der Anwendung über den Kommunikationsstapel übertragen, ohne je in das Netzwerk auszutreten. Da jeder Agent38 ,40 an den Kommunikationsstapel des Clients gekoppelt ist, kann er die Rückschleifendaten überwachen, die nur durch den Kommunikationsstapel hindurchlaufen. -
2 stellt in Form eines funktionalen Blockdiagramms die Architektur eines MUM-Agenten50 dar, der zur Verwendung mit dem in1 dargestellten System10 geeignet ist. Der Agent50 kann ein Softwaremodul sein, das als Hintergrundprozeß auf dem verwalteten Knoten ausgeführt wird. Insbesondere kann der Agent50 ein auf einem Netzwerksknoten residenter Agent sein, der in der Lage ist, als ein SYBASETM-Client zu funktionieren. Der Agent50 enthält eine externe Ereignisschnittstelle52 , eine Kommunikationsschnittstelle54 , eine Tool-Schnittstelle58 und eine MUM-Konsolenschnittstelle60 und einen Ereignis-Korrelationsprozessor64 , einen Systemüberwacher70 , einen Netzwerküberwacher72 , einen SYBASETM-Clientüberwacher74 und einen SYBASETM-Serverüberwacher76 . - Die Gesamtarchitektur des Agenten
50 zeigt, daß der Agent eine Anzahl von Überwachungselementen70 -76 aufweist sowie eine Schnittstelle52 für externe Ereignisse, die Ereignis-Informationen über verschiedene Komponenten des Unternehmens an den Korrelationsprozessor64 liefern. Der Korrelationsprozessor64 korreliert die Ereignisse, um Daten zu erzeugen, die an die MUM-Konsole42 übertragen werden können oder zu anderen Tools, einschließlich anderen Verwaltungstools oder Instrumenten-Codes zur Auslösung von Alarmen, Aktivierung von Piepern (Personenrufgeräte), Senden eines Fax über Modem, Senden einer E-Mail an Systemadministratoren oder Ergreifen von Korrekturmaßnahmen. Folglich sammelt der Agent50 Details der Ereignisse und verarbeitet diese Details in dem Korrelationsprozessor64 , um unter anderem für Geschäftstransaktionen repräsentative Informationen zu erzeugen. - Hierfür können die externe Ereignisschnittstelle
52 und die Überwachunselemente70 -76 Details über Ereignisse sammeln. Die externe Ereignisschnittstelle52 kann aus einer Anzahl von Programmodulen bestehen, die auf dem lokalen System ablaufen, um bestimmte Ereignisse zu erfassen. Diese externen Ereignisse können Fangvorrichtungen im Simple Network Management Protocol [SNMP traps] von anderen Vorrichtungen oder Ereignisse von Benutzer- und Systemprozessen sein. - Die Überwachungselemente
70 -76 können Codemodule enthalten, die auf dem Knoten ablaufen, um Informationen über bestimmte Ereignisse zu sammeln, und können auch eine Programmierschnittstelle enthalten, um Aufrufe von diesen Codemodulen zu empfangen, um die Benachrichtigung des erfaßten Ereignisses an die Überwachungselemente weiterzuleiten. Die Überwachungselemente70 -76 können Ereignisbenachrichtigungen vom Programmcode erhalten, der beliebige der für das lokale System relevanten Unternehmenskomponenten überwacht, die für den Agenten50 Systemereignisse, Netzwerkereignisse und SYBASE-Client/Server-Ereignisse umfassen können. Die Programmierschnittstelle der Monitorelemente70 -76 kann eine exportierte C++-basierte API sein, die bei Erfassung eines bestimmter Ereignisse Aufrufe von diesem Code empfängt. Zum Beispiel kann auf dem Knoten ein Programmcode zum Einfangen des allgemeinen Schutzfehlers [general protection fault] ablaufen, der als ein Systemereignis definiert sein kann. Der Code wird einen API-Aufruf an den Agenten50 richten, um das Systemüberwachungselement70 von dem erfaßten Ausfall zu unterrichten, und das Systemüberwachungselement70 kann eine Benachrichtigung an den Korrelationsprozessor64 übertragen. Die API kann das Dienstprotokoll des Codes abkapseln, um die Betriebscharakteristika des Codes vom Betrieb der anderen Komponenten des Agenten zu entfernen. Dies ermöglicht, daß der Erfassungs-Code als Plug-in-Module wirkt, die der Benutzer auswählen kann, um zu konfigurieren, welche Ereignisse zu überwachen sind. Darüber hinaus kann der Benutzer interessierende Ereignisse zur Überwachung durch den Agenten definieren. Jeder zur Übertragung von Ereignisdetails an ein beliebiges der Überwachungselemente innerhalb des Agenten50 geeignete Code kann bei der vorliegenden Erfindung ausgeführt werden, ohne deren Umfang zu verlassen. - Insbesondere kann der Systemüberwacher
70 Informationen über den Betrieb des lokalen Systems sammeln. Hierfür kann der Systemüberwacher70 Codemodule zum Sammeln von Informationen betreffend die Prozessorauslastung, Speicherverwendung, verfügbaren Speicherplatz und andere ähnliche Informationen, welche den Betrieb des lokalen Arbeitsplatzrechners oder Servers beschreibt, enthalten. Die Entwicklung eines derartigen Codes ist im Stand der Technik gut bekannt, und jeder geeignete Code kann bei der Erfindung ausgeführt werden, ohne deren Umfang zu verlassen. Auch kann jeder Agent Maßnahmen auf dem lokalen System ergreifen, wie zum Beispiel Auslösung von Alarmen, Aktivierung eines Piepers (Personenrufgeräts), Senden eines Fax über ein Modem, Senden einer E-Mail an Systemadministratoren oder Ergreifen von Korrekturmaßnahmen. - Im Gegensatz zum Systemüberwacher
70 sollen die Überwacher72 -76 Ereignisse überwachen, die verteilten Prozessen zugeordnet sind. Dementsprechend erfordern die für die überwachten Ereignisse relevanten Details Informationen über die auftretenden Operationen der verteilten Datenverarbeitung. Eine Ausführung der vorliegenden Erfindung sieht vor, daß die Überwacher72 -76 passiv Informationen über die verteilten Prozesse sammeln können, indem die Netzwerks-Kommunikationen überwacht werden, die während des verteilten Prozesses auftreten. Hierfür kann jedes Überwachungselement eine Schnittstelle zum Netzwerks-Kommunikationsstapel enthalten, um passiv die Kommunikation zwischen den Elementen des verteilten Prozesses zu überwachen. -
3 zeigt ein Beispiel für ein Modul80 zum Sammeln von Details eines verteilten Prozesses und geeignet zur Verwendung auf einer SUN SOLARISTM-Plattform. Das Modul80 überwacht die Netzwerks-Kommunikationen zwischen auf einem lokalen Client angeordneter Datenbanksoftware51 und einer ausgewählten Gruppe von Servern und leitet Kopien der Kommunikation weiter an den Agenten50 zur Verarbeitung und zur Ermittlung, welche Ereignisse – wenn überhaupt – aufgetreten sind. Insbesondere kann das Modul80 die Überwachung der Datenbanksoftware51 (z.B. SYBASE, COBRA, ORACLE) des lokalen Clients oder anderer verteilter Prozeßanwendungen53 , welche durch den TCT-Stapel des verwalteten Knotens verlaufenden Datenverkehr aufweisen, durch den Agenten50 ermöglichen. - Das Modul
80 besteht aus einem Agenten50 und DATENSTROM-Modulen55 [STREAM modules]. Der Agent50 enthält eine ANZAPF-API [TAP-API]57 und eine Socket-Programmbibliothek59 [Socket Library]. Die DATENSTROM-Module55 , welche ein ANZAPF-Modul61 und einen TCP-STROM-Treiber63 enthalten, können gemäß im Gebiet der Computertechnik gut bekannten Prinzipien aufgebaut sein, einschließlich der in dem Text "The Unix Operating System" von Richard Bachmann beschriebenen. Die DATENSTROM-Module55 können im Kernmodus ausgeführt werden, wie in3 dargestellt. Das ANZAPF-Modul61 legt Daten automatisch oben auf dem TCP-STROM-Stapel65 ab, so daß der gesamte eingehende und ausgehende TCP-Datenverkehr des verwalteten Knotens durch das Modul80 hindurchtritt. Das Modul80 hat Kenntnis des Kommunikationsprotokolls für den oder die überwachten verteilten Prozeß/Prozesse, wie zum Beispiel ORACLE oder SYBASE. Auf diese Weise kann das Modul80 aus dem Datenverkehr diejenigen Abschnitte filtern, die für den Agenten50 relevant sind, und Kopien dieses Datenverkehrs an den Agenten50 übertragen. -
4 ist eine detaillierte Darstellung von Betriebsdetails des Moduls80 (wie in3 gezeigt) auf der SUN SOLARISTM-Plattform. Das Modul80 führt eine Liste84 der zu überwachenden Server. Bei einer Ausführungsform wird die Liste der Server dem Modul80 durch den Agenten50 zugeführt, der die Liste von der MUM-Konsole42 empfangen kann. Der gesamte eingehen de und ausgehende Datenverkehr in Verbindungen mit den aufgelisteten Servern wird von dem Modul80 an den Agenten50 übertragen. - Im Betrieb erzeugt das Modul
80 für jeden verbundenen Datenstrom eine Kontext-Datenstruktur zum Speichern von Informationen. Wie dargestellt, ist der Kontext dann mit den entsprechenden DATENSTROM-Warteschlangen [STREAMS queues], Lese- und Schreib-Warteschlangen, verbunden. Der Kontext speichert Informationen über den verbundenen Datenstrom, die die Art der Verbindung beschreiben. Das Modul80 öffnet auch eine Kontext-Datenstruktur94 für die Kommunikation mit dem Agenten50 . Das Modul80 kann Daten über Ereignisdetails in diesem Kontext94 speichern, und der Agent50 kann die Daten auslesen und die Informationen an den Korrelationsprozessor64 übertragen. Die Anzapfungstabelle82 speichert eine Liste der verbundenen Datenstrom-Kontext-Datenstrukturen, die Liste aller überwachten Server und die Kontext-Datenstruktur zur Kommunikation mit dem Agenten50 . - Jedesmal, wenn eine Verbindung aufgebaut wird, erzeugt das Modul einen Kontext. Das Modul ermittelt dann die Serveradresse für die Verbindung durch Erzeugung einer Folge von M_IOCTL-Anfragen, die netzauwärts gesendet werden. Antwort von dem TCP-Stapel wird entgegengenommen und daran gehindert, netzaufwärts gesendet zu werden, und die IP-Adresse des Servers wird aufgelöst. Wenn die Adresse mit einer der Adressen in der Liste
84 übereinstimmt, wird die Verbindung als überwacht markiert, und das Modul80 beginnt die Überwachung. Während der Überwachung werden Kopien des gesamten unter dem Kontext einer überwachten Verbindung gesendeten und empfangenen Datenverkehrs an die Netzaufwärts-Warteschlange des Agenten-Kommunikationskontextes94 übertragen, um netzaufwärts zu dem Agenten50 übertragen zu werden. Auf diese Weise empfängt der Agent50 Kopien des gesamten Datenverkehrs für jede Verbindung zu jedem der ausgewählten Server. - Die durch das Modul
80 netzaufwärts zum Agenten50 übertragenen Informationen werden an den Ereignis-Korrelationsprozessor58 gesendet. Der Ereignis-Korrelationsprozessor ist ein Softwaremodul, das Ereignis-Detailinformationen verarbeiten kann, um bestimmte Transaktionsebenen- Informationen zu ermitteln. Zum Beispiel kann das Modul80 eine SYBASE-Anmeldeanfrage [logon request] an den Agenten50 übertragen. Der Ereignis-Korrelationsprozessor kann die Anmeldeanfrage empfangen und die Verbindung überwachen, bis eine Anmeldebestätigung durch den SYBASE-Server versendet wird. Durch Vergleich des Zeitunterschieds zwischen diesen zwei Ereignissen kann der Ereignis-Korrelationsprozessor58 ein Maß für die Antwortzeit des verteilten Prozesses ermitteln. Andere ähnliche Messungen können auch erzeugt werden, um Ende-Ende-Analysen der Leistungsfähigkeit des Systems bereitzustellen. -
5 zeigt ein weiteres Beispiel eines Moduls180 zum Sammeln von Details eines verteilten Prozesses, welches zur Verwendung auf einer WINDOWS NTTM-Plattform geeignet ist. Das Modul180 verwendet eine andere Architektur als das Modul80 , führt aber die gleichen Funktionen aus. Das heißt, das Modul180 kann die Überwachung der Datenbank-Software151 des lokalen Clients oder anderer verteilter Prozeßanwendungen153 ,155 ermöglichen, die Datenverkehr aufweisen, der über Systemdienste176 durch den TCP-Stapel des verwalteten Knotens hindurchläuft. - Das Modul
180 enthält einen Agenten150 und einen ANZAPF-Treiber163 [TAP driver]. Der Agent150 enthält eine ANZAPF-API157 , und der ANZAPF-Treiber163 enthält ein ANZAPF-Gerät161 [Tap device] und ein Anzapf-Filter-Gerät [TapFilter device]162 . Das ANZAPF-Gerät161 kommuniziert mit der ANZAPF-API157 , um Überwachungsparameter aufzubauen und Überwachungsdaten zu liefern. Das Anzapf-Filter-Gerät162 koppelt auf dem TCP-Gerät167 des TCP/IP-Treibers165 an, um den gesamten eingehenden und ausgehenden TCP-Datenverkehr des verwalteten Knotens zu überwachen. Das Anzapf-Filter-Gerät162 verwendet ein Merkmal der Windows NTTM-Treiberschichtungsarchitektur, um an dem TCP-Gerät167 anzukoppeln. Insbesondere verwendet das Anzapf-Filter-Gerät162 einen Betriebssystem-Aufruf (d.h. IoAttachDevice), um sich selbst in den Datenstrom für das TCP-Gerät einzubinden. So treten alle Daten zu oder von dem TCP-Gerät transparent durch das Anzapf-Filtergerät162 . Die Systemdienste176 , der ANZAPF-Treiber163 und der TCP/IP-Treiber können im Kernmodus ablaufen, wie in5 gezeigt. - Der TCP/IP-Treiber
165 enthält auch ein UDP-Gerät169 [UDP device] und ein IP-Gerät171 [IP device], die andere Unterprotokolle der TCP/IP-Protokollfamilie unterstützen. Obwohl nicht dargestellt, könnte das Anzapf-Filter-Gerät162 auf dem UDP-Gerät169 und/oder auf dem IP-Gerät171 ankoppeln, um den gesamten Datenverkehr dieser Geräte zu überwachen. - Selbstverständlich sind die dargestellten Module
80 und180 lediglich erläuternde Ausführungsformen eines Moduls zur Schnittstellenbildung mit dem Kommunikationsstapel eines Netzwerks. Andere Module können mit der Erfindung umgesetzt werden. Zum Beispiel ist unter erneuter Bezugnahme auf1 ersichtlich, daß verschiedene Arten von Arbeitsplatzrechnern in dem System10 dargestellt sind, um zu zeigen, daß das System10 ein verteiltes System mit heterogenen Betriebsumgebungen ist. Die Arbeitsplatzrechner können unterschiedliche Architekturen, sowohl in bezug auf Hardware als auch in bezug auf Software, aufweisen, und die Server20 und22 können entsprechend verschiedene Hardware- oder Softwarearchitekturen haben. - Zum Beispiel kann der Arbeitsplatzrechner
12 eine SUN-Workstation sein mit einem in2 dargestellten Modul. Darüber hinaus kann das Netzwerksystem, welches die Arbeitsplatzrechner und die Server verbindet, ein lokales Datennetz [local area network], ein weiträumiges Datennetz [wide area network], ein Großstadt-Netz [metropolitan area network] oder eine beliebige Kombination hiervon sein. Der Punkt ist, daß bei einer verteilten Computerarchitektur die zur Implementierung eines besonderes Dienstes, sei es E-Mail, eine Datenbank, ein Textverarbeitungsprogramm oder beliebige andere Dienste oder Computeranwendungen, auftretende Datenverarbeitung über eine Mehrzahl von Prozessoren verteilt ist, die auf irgendeine Weise zum Austausch von Daten miteinander verbunden sind. - Es wird somit ersichtlich, daß die Erfindung effizient die oben genannten Aufgaben löst. Darüber hinaus ist verständlich, daß verschiedene Auswechslungen, Hinzufügungen und Veränderungen an der Erfindung vorgenommen werden können, ohne deren Rahmen zu verlassen, und daß die dargestellten und beschriebenen Ausführungsformen lediglich die Erfindung veranschaulichen und nicht in einem einschränkenden Sinne zu lesen sind; wobei der Umfang der Erfindung durch die nachfolgenden Ansprüche so weit wie durch die darin verwendeten Begriffe möglich definiert wird.
Claims (17)
- System (
10 ) zur Überwachung eines in einem Netzwerk ablaufenden Serverprogramms mit: einem Netzwerk-Client-Computer (12 -22 ) mit einem Kommunikationsstapel zur Übertragung von Daten zwischen dem genannten Netzwerk und dem genannten Netzwerk-Client-Computer (12 -22 ); dadurch gekennzeichnet, daß es ferner umfaßt: eine Schnittstelle, die in einem Betriebssystem-Kern des genannten Netzwerk-Client-Computers (12 -22 ) abläuft, zur Kopplung an den genannten Kommunikationsstapel und zur Überwachung der genannten zwischen dem genannten Netzwerk-Client-Computer (12 -22 ) und dem genannten Netzwerk übertragenen Daten; ein Filtermodul (162 ) zur Verarbeitung der genannten Daten zur Erfassung von Abschnitten der genannten Daten, welche dem genannten Serverprogramm zugeordnete Kommunikationen repräsentieren; und einen Datenspeicher (44 ) zum Speichern der genannten erfaßten Datenabschnitte. - System (
10 ) nach Anspruch 1, ferner umfassend: einen Agenten (30 -40 ) zum Koppeln an den genannten Datenspeicher (44 ) und zur Verarbeitung der genannten erfaßten Datenabschnitte zur Erzeugung von Information, die eine Operation des genannten Serverprogramms repräsentiert. - System (
10 ) nach Anspruch 2, ferner umfassend: ein Benutzermodul (42 ) zum Empfang der genannten Information von dem genannten Agenten (30 -40 ) und zur Verarbeitung der genannten Information zur Ermittlung eines Merkmals der genannten Serverprogramm-Operation. - System (
10 ) nach Anspruch 3, wobei das genannte Benutzermodul einen Benutzungsdetektor zur Verarbeitung der genannten Information enthält, um ein Merkmal zu ermitteln, welches einen Umfang der Benutzung des genannten Serverprogramms durch den genannten Netzwerk-Client-Computer (12 -22 ) repräsentiert. - System (
10 ) nach Anspruch 3, wobei das genannte Benutzermodul (42 ) einen Fehlerdetektor zur Verarbeitung der genannten Information enthält, um ein Merkmal zu ermitteln, welches einen Übertragungsfehler repräsentiert, der bei einer Übertragung zwischen dem genannten Serverprogramm und dem genannten Netzwerk-Client-Computer (12 -22 ) auftritt. - System (
10 ) nach Anspruch 3, wobei das genannte Benutzermodul (42 ) einen Antwortdetektor zur Verarbeitung der genannten Information enthält, um ein Merkmal zu ermitteln, welches eine Antwortzeit für einen durch das genannte Serverprogramm bereitgestellten Dienst repräsentiert. - System (
10 ) nach Anspruch 3, wobei das genannte Benutzermodul (42 ) einen Prüfprozessor zum Prüfen von Transaktionen zwischen dem genannten Serverprogramm und dem genannten Netzwerk-Client-Computer (12 -22 ) enthält. - System (
10 ) nach Anspruch 3, wobei das genannte Benutzermodul (42 ) einen Sicherheitsprozessor zur Verarbeitung der genannten Information enthält, um ein für einen Sicherheitsgrad repräsentatives Sicherheitsmerkmal zu identifizieren. - System (
10 ) nach Anspruch 1, ferner umfassend: ein Steuermodul zur Bereitstellung einer Liste einer Mehrzahl von Serverprogrammen und zur Erzeugung einer Mehrzahl der genannten Filtermodule (162 ), welche jeweils einem der genannten Mehrzahl von Serverprogrammen zugeordnet sind. - System (
10 ) nach Anspruch 1, ferner umfassend: ein Konsolen-Modul zur Bereitstellung der Kontrolle über den Betrieb der genannten Schnittstelle. - System (
10 ) zur Überwachung des Betriebs eines auf einem Server (20 -22 ), der mit einem Netzwerk verbunden ist, ablaufenden Serverprogramms, mit: einer Mehrzahl von Netzwerk-Client-Computern (12 -22 ), welche jeweils geeignet sind, Dienste des genannten Serverprogramms abzufragen, und jeweils einen Kommunikationsstapel zum Austausch von Daten mit dem genannten Netzwerk aufweisen; dadurch gekennzeichnet, daß es ferner folgendes umfaßt: eine in einem Betriebssystem-Kern ablaufende Schnittstelle jedes der genannten Netzwerk-Client-Computer (12 -22 ) zum Koppeln an den genannten Kommunikationsstapel und zur Überwachung der Übertragung der genannten Daten zwischen jedem der genannten Netzwerk-Client-Computer (12 -22 ) und dem genannten Netzwerk; ein Filtermodul (162 ) zur Verarbeitung der genannten Daten zur Erfassung von Abschnitten der genannten Daten, welche für dem Serverprogramm zugeordnete Kommunikationen repräsentativ sind; und einen Datenspeicher (44 ) zum Speichern der erfaßten Datenabschnitte. - System (
10 ) nach Anspruch 11, wobei die Schnittstelle zum Koppeln an den genannten Kommunikationsstapel Rückschleifen-Daten überwacht, die durch den genannten Kommunikationsstapel laufen, ohne in das Netzwerk auszutreten. - Verfahren zur Überwachung eines auf einem Netzwerk mit einem Netzwerk-Client-Computer (
12 -22 ), der einen Kommunikationsstapel zur Übertragung von Daten zwischen dem genannten Netzwerk und dem genannten Client aufweist, ablaufenden Serverprogramms, dadurch gekennzeichnet, daß es folgendes umfaßt: Überwachung der genannten Daten, die zwischen dem genannten Netzwerk-Client-Computer (12 -22 ) und dem genannten Netzwerk über eine Schnittstelle übertragen werden, welche eine in einem Betriebssystem-Kern des genannten Netzwerk-Client-Computers (12 -22 ) ablaufende Schnittstelle zum Koppeln an den genannten Kommunikationsstapel aufweist; Filtern der genannten überwachten Daten zur Erfassung von Abschnitten der Daten, welche dem genannten Serverprogramm zugeordnete Kommunikationen repräsentieren; und Speichern der genannten erfaßten Datenabschnitte in einem Datenspeicher (44 ). - Verfahren nach Anspruch 13, welches ferner folgendes umfaßt: Koppeln an den genannten Datenspeicher über einen Agenten (
30 -40 ); und Verarbeiten der genannten erfaßten Datenabschnitte in dem genannten Agenten (30 -40 ), um für eine Operation des genannten Serverprogramms repräsentative Information zu erzeugen. - Verfahren nach Anspruch 14, welches ferner folgendes umfaßt: Verarbeiten der genannten Information zur Ermittlung eines Merkmals der genannten Serverprogramm-Operation.
- Verfahren nach Anspruch 13, wobei die Überwachung der genannten Daten den Zugriff auf den genannten Kommunikationsstapel in einer TCP-Schicht umfaßt.
- Verfahren nach Anspruch 13, wobei die Überwachung der genannten Daten den Zugriff auf den genannten Kommunikationsstapel in einer Transport-Schicht umfaßt.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/821,698 US5958010A (en) | 1997-03-20 | 1997-03-20 | Systems and methods for monitoring distributed applications including an interface running in an operating system kernel |
US821698 | 1997-03-20 | ||
PCT/US1998/005162 WO1998042103A1 (en) | 1997-03-20 | 1998-03-17 | Systems and methods for monitoring distributed applications |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69825571D1 DE69825571D1 (de) | 2004-09-16 |
DE69825571T2 true DE69825571T2 (de) | 2005-08-18 |
Family
ID=25234075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69825571T Expired - Lifetime DE69825571T2 (de) | 1997-03-20 | 1998-03-17 | System und verfahren zur überwachung verteilter anwendungen |
Country Status (8)
Country | Link |
---|---|
US (1) | US5958010A (de) |
EP (1) | EP0968589B1 (de) |
JP (1) | JP2001519942A (de) |
AT (1) | ATE273589T1 (de) |
AU (1) | AU748862B2 (de) |
CA (1) | CA2283484A1 (de) |
DE (1) | DE69825571T2 (de) |
WO (1) | WO1998042103A1 (de) |
Families Citing this family (259)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760903B1 (en) * | 1996-08-27 | 2004-07-06 | Compuware Corporation | Coordinated application monitoring in a distributed computing environment |
US6721941B1 (en) | 1996-08-27 | 2004-04-13 | Compuware Corporation | Collection of timing and coverage data through a debugging interface |
US6108637A (en) | 1996-09-03 | 2000-08-22 | Nielsen Media Research, Inc. | Content display monitor |
US5867153A (en) | 1996-10-30 | 1999-02-02 | Transaction Technology, Inc. | Method and system for automatically harmonizing access to a software application program via different access devices |
US7249344B1 (en) | 1996-10-31 | 2007-07-24 | Citicorp Development Center, Inc. | Delivery of financial services to remote devices |
US8112330B1 (en) | 1997-08-07 | 2012-02-07 | Citibank Development Center, Inc. | System and method for delivering financial services |
US7668781B2 (en) | 1996-10-31 | 2010-02-23 | Citicorp Development Center, Inc. | Global method and system for providing enhanced transactional functionality through a customer terminal |
US6714976B1 (en) * | 1997-03-20 | 2004-03-30 | Concord Communications, Inc. | Systems and methods for monitoring distributed applications using diagnostic information |
US6157378A (en) * | 1997-07-02 | 2000-12-05 | At&T Corp. | Method and apparatus for providing a graphical user interface for a distributed switch having multiple operators |
US7502752B1 (en) | 1997-08-07 | 2009-03-10 | Citicorp Development Center, Inc. | System and method for delivering financial services |
US6167437A (en) * | 1997-09-02 | 2000-12-26 | Silicon Graphics, Inc. | Method, system, and computer program product for page replication in a non-uniform memory access system |
US6249802B1 (en) * | 1997-09-19 | 2001-06-19 | Silicon Graphics, Inc. | Method, system, and computer program product for allocating physical memory in a distributed shared memory network |
US6289424B1 (en) | 1997-09-19 | 2001-09-11 | Silicon Graphics, Inc. | Method, system and computer program product for managing memory in a non-uniform memory access system |
FI107842B (fi) * | 1997-09-23 | 2001-10-15 | Nokia Networks Oy | Adaptiivinen prosessorijärjestelmä |
JPH11120106A (ja) * | 1997-10-17 | 1999-04-30 | Fujitsu Ltd | サーバ資源利用状況の表示方式およびそのための記録媒体 |
US6631425B1 (en) | 1997-10-28 | 2003-10-07 | Microsoft Corporation | Just-in-time activation and as-soon-as-possible deactivation or server application components |
US5958004A (en) | 1997-10-28 | 1999-09-28 | Microsoft Corporation | Disabling and enabling transaction committal in transactional application components |
US5890161A (en) | 1997-10-28 | 1999-03-30 | Microsoft Corporation | Automatic transaction processing of component-based server applications |
US6134594A (en) * | 1997-10-28 | 2000-10-17 | Microsoft Corporation | Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects |
US6813769B1 (en) | 1997-10-28 | 2004-11-02 | Microsoft Corporation | Server application components with control over state duration |
EP1031105A2 (de) * | 1997-11-20 | 2000-08-30 | Xacct Technologies, Inc. | System und verfahren zum netzwerk-abrechnen |
US6263458B1 (en) * | 1997-12-31 | 2001-07-17 | Alcatel Usa Sourcing, L.P. | Regulated push method of data collection |
JP3707233B2 (ja) * | 1998-02-26 | 2005-10-19 | ブラザー工業株式会社 | ネットワークアダプタ及びこれを備えた端末システム |
EP0952522B1 (de) * | 1998-04-22 | 2011-08-24 | Nippon Telegraph And Telephone Corporation | Verfahren und Vorrichtung zum Erwerben von Gebrauchsdaten einer Anwendung |
US6311165B1 (en) * | 1998-04-29 | 2001-10-30 | Ncr Corporation | Transaction processing systems |
US20030120775A1 (en) * | 1998-06-15 | 2003-06-26 | Compaq Computer Corporation | Method and apparatus for sending address in the message for an e-mail notification action to facilitate remote management of network devices |
US6446109B2 (en) * | 1998-06-29 | 2002-09-03 | Sun Microsystems, Inc. | Application computing environment |
US6154849A (en) * | 1998-06-30 | 2000-11-28 | Sun Microsystems, Inc. | Method and apparatus for resource dependency relaxation |
US7047423B1 (en) * | 1998-07-21 | 2006-05-16 | Computer Associates Think, Inc. | Information security analysis system |
US6304262B1 (en) | 1998-07-21 | 2001-10-16 | Raytheon Company | Information security analysis system |
AU757353B2 (en) * | 1998-07-21 | 2003-02-20 | Computer Associates Think, Inc. | Information security analysis system |
US6269447B1 (en) | 1998-07-21 | 2001-07-31 | Raytheon Company | Information security analysis system |
US6253337B1 (en) | 1998-07-21 | 2001-06-26 | Raytheon Company | Information security analysis system |
US6425017B1 (en) | 1998-08-17 | 2002-07-23 | Microsoft Corporation | Queued method invocations on distributed component applications |
US6473791B1 (en) | 1998-08-17 | 2002-10-29 | Microsoft Corporation | Object load balancing |
US6442620B1 (en) | 1998-08-17 | 2002-08-27 | Microsoft Corporation | Environment extensibility and automatic services for component applications using contexts, policies and activators |
US6807667B1 (en) * | 1998-09-21 | 2004-10-19 | Microsoft Corporation | Method and system of an application program interface for abstracting network traffic control components to application programs |
US6560611B1 (en) * | 1998-10-13 | 2003-05-06 | Netarx, Inc. | Method, apparatus, and article of manufacture for a network monitoring system |
US6574736B1 (en) | 1998-11-30 | 2003-06-03 | Microsoft Corporation | Composable roles |
US6487665B1 (en) | 1998-11-30 | 2002-11-26 | Microsoft Corporation | Object security boundaries |
US6385724B1 (en) | 1998-11-30 | 2002-05-07 | Microsoft Corporation | Automatic object caller chain with declarative impersonation and transitive trust |
US6389426B1 (en) * | 1999-02-09 | 2002-05-14 | Worldcom, Inc. | Central trouble ticket database and system and method for managing same to facilitate ticketing, trending, and tracking processes |
US6829770B1 (en) | 1999-02-23 | 2004-12-07 | Microsoft Corporation | Object connectivity through loosely coupled publish and subscribe events |
US6748455B1 (en) | 1999-02-23 | 2004-06-08 | Microsoft Corporation | Object connectivity through loosely coupled publish and subscribe events with filtering |
US7433941B1 (en) * | 1999-03-12 | 2008-10-07 | Nortel Networks Limited | Method and apparatus for accessing network information on a network device |
US6751663B1 (en) * | 1999-03-25 | 2004-06-15 | Nortel Networks Limited | System wide flow aggregation process for aggregating network activity records |
US6625657B1 (en) | 1999-03-25 | 2003-09-23 | Nortel Networks Limited | System for requesting missing network accounting records if there is a break in sequence numbers while the records are transmitting from a source device |
US7167860B1 (en) | 1999-03-25 | 2007-01-23 | Nortel Networks Limited | Fault tolerance for network accounting architecture |
US20020091636A1 (en) * | 1999-03-25 | 2002-07-11 | Nortel Networks Corporation | Capturing quality of service |
US7243143B1 (en) | 1999-03-25 | 2007-07-10 | Nortel Networks Limited | Flow probe connectivity determination |
US6430707B1 (en) * | 1999-03-31 | 2002-08-06 | International Business Machines Corporation | Source-level debugging of client dump image in a computer network |
US6550060B1 (en) | 1999-04-08 | 2003-04-15 | Novadigm, Inc. | Method and system for dynamic injection of dynamic link libraries into a windowed operating system |
US6463583B1 (en) | 1999-04-08 | 2002-10-08 | Novadigm, Inc. | Dynamic injection of execution logic into main dynamic link library function of the original kernel of a windowed operating system |
EP1055990A1 (de) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Registrierung von Ereignissen in einer Computerplattform |
US6312378B1 (en) | 1999-06-03 | 2001-11-06 | Cardiac Intelligence Corporation | System and method for automated collection and analysis of patient information retrieved from an implantable medical device for remote patient care |
US7134996B2 (en) | 1999-06-03 | 2006-11-14 | Cardiac Intelligence Corporation | System and method for collection and analysis of patient information for automated remote patient care |
US6270457B1 (en) | 1999-06-03 | 2001-08-07 | Cardiac Intelligence Corp. | System and method for automated collection and analysis of regularly retrieved patient information for remote patient care |
US7171464B1 (en) * | 1999-06-23 | 2007-01-30 | Microsoft Corporation | Method of tracing data traffic on a network |
CA2314513A1 (en) | 1999-07-26 | 2001-01-26 | Gust H. Bardy | System and method for providing normalized voice feedback from an individual patient in an automated collection and analysis patient care system |
US6221011B1 (en) | 1999-07-26 | 2001-04-24 | Cardiac Intelligence Corporation | System and method for determining a reference baseline of individual patient status for use in an automated collection and analysis patient care system |
CA2314517A1 (en) | 1999-07-26 | 2001-01-26 | Gust H. Bardy | System and method for determining a reference baseline of individual patient status for use in an automated collection and analysis patient care system |
AUPQ206399A0 (en) | 1999-08-06 | 1999-08-26 | Imr Worldwide Pty Ltd. | Network user measurement system and method |
US6449739B1 (en) * | 1999-09-01 | 2002-09-10 | Mercury Interactive Corporation | Post-deployment monitoring of server performance |
US6748555B1 (en) * | 1999-09-09 | 2004-06-08 | Microsoft Corporation | Object-based software management |
US7028298B1 (en) * | 1999-09-10 | 2006-04-11 | Sun Microsystems, Inc. | Apparatus and methods for managing resource usage |
US6687833B1 (en) | 1999-09-24 | 2004-02-03 | Networks Associates, Inc. | System and method for providing a network host decoy using a pseudo network protocol stack implementation |
US6618766B1 (en) * | 1999-09-29 | 2003-09-09 | Hewlett-Packard Development Company, Lp. | Correlating protocol events in distributed applications |
US6611869B1 (en) | 1999-10-28 | 2003-08-26 | Networks Associates, Inc. | System and method for providing trustworthy network security concern communication in an active security management environment |
US6950881B1 (en) * | 1999-11-02 | 2005-09-27 | Mshift, Inc. | System for converting wireless communications for a mobile device |
DE69934829T2 (de) | 1999-11-09 | 2007-06-28 | OpenTV, Inc., San Francisco | Ereignisbuchung |
US8369937B2 (en) | 1999-11-16 | 2013-02-05 | Cardiac Pacemakers, Inc. | System and method for prioritizing medical conditions |
US6336903B1 (en) | 1999-11-16 | 2002-01-08 | Cardiac Intelligence Corp. | Automated collection and analysis patient care system and method for diagnosing and monitoring congestive heart failure and outcomes thereof |
US6411840B1 (en) | 1999-11-16 | 2002-06-25 | Cardiac Intelligence Corporation | Automated collection and analysis patient care system and method for diagnosing and monitoring the outcomes of atrial fibrillation |
US6920636B1 (en) * | 1999-12-15 | 2005-07-19 | Microsoft Corporation | Queued component interface passing for results outflow from queued method invocations |
US8661111B1 (en) | 2000-01-12 | 2014-02-25 | The Nielsen Company (Us), Llc | System and method for estimating prevalence of digital content on the world-wide-web |
US6671724B1 (en) * | 2000-03-21 | 2003-12-30 | Centrisoft Corporation | Software, systems and methods for managing a distributed network |
US7260635B2 (en) * | 2000-03-21 | 2007-08-21 | Centrisoft Corporation | Software, systems and methods for managing a distributed network |
US20010027467A1 (en) * | 2000-03-30 | 2001-10-04 | Anderson David P. | Massively distributed database system and associated method |
US8010703B2 (en) * | 2000-03-30 | 2011-08-30 | Prashtama Wireless Llc | Data conversion services and associated distributed processing system |
US20090216641A1 (en) | 2000-03-30 | 2009-08-27 | Niration Network Group, L.L.C. | Methods and Systems for Indexing Content |
US7254607B2 (en) * | 2000-03-30 | 2007-08-07 | United Devices, Inc. | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US7039670B2 (en) * | 2000-03-30 | 2006-05-02 | United Devices, Inc. | Massively distributed processing system with modular client agent and associated method |
US20040148336A1 (en) * | 2000-03-30 | 2004-07-29 | Hubbard Edward A | Massively distributed processing system architecture, scheduling, unique device identification and associated methods |
US7092985B2 (en) * | 2000-03-30 | 2006-08-15 | United Devices, Inc. | Method of managing workloads and associated distributed processing system |
US6654783B1 (en) | 2000-03-30 | 2003-11-25 | Ethergent Corporation | Network site content indexing method and associated system |
US6847995B1 (en) | 2000-03-30 | 2005-01-25 | United Devices, Inc. | Security architecture for distributed processing systems and associated method |
US7020678B1 (en) | 2000-03-30 | 2006-03-28 | United Devices, Inc. | Machine generated sweepstakes entry model and associated distributed processing system |
USRE42153E1 (en) * | 2000-03-30 | 2011-02-15 | Hubbard Edward A | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US6891802B1 (en) | 2000-03-30 | 2005-05-10 | United Devices, Inc. | Network site testing method and associated system |
US7082474B1 (en) | 2000-03-30 | 2006-07-25 | United Devices, Inc. | Data sharing and file distribution method and associated distributed processing system |
US7003547B1 (en) | 2000-03-30 | 2006-02-21 | United Devices, Inc. | Distributed parallel processing system having capability-based incentives and associated method |
US6963897B1 (en) * | 2000-03-30 | 2005-11-08 | United Devices, Inc. | Customer services and advertising based upon device attributes and associated distributed processing system |
US6553377B1 (en) * | 2000-03-31 | 2003-04-22 | Network Associates, Inc. | System and process for maintaining a plurality of remote security applications using a modular framework in a distributed computing environment |
US6567808B1 (en) * | 2000-03-31 | 2003-05-20 | Networks Associates, Inc. | System and process for brokering a plurality of security applications using a modular framework in a distributed computing environment |
US6553378B1 (en) * | 2000-03-31 | 2003-04-22 | Network Associates, Inc. | System and process for reporting network events with a plurality of hierarchically-structured databases in a distributed computing environment |
US6505245B1 (en) | 2000-04-13 | 2003-01-07 | Tecsys Development, Inc. | System and method for managing computing devices within a data communications network from a remotely located console |
US6792455B1 (en) * | 2000-04-28 | 2004-09-14 | Microsoft Corporation | System and method for implementing polling agents in a client management tool |
US20010044849A1 (en) * | 2000-05-16 | 2001-11-22 | Awele Ndili | System for providing network content to wireless devices |
US7171654B2 (en) * | 2000-05-25 | 2007-01-30 | The United States Of America As Represented By The Secretary Of The Navy | System specification language for resource management architecture and corresponding programs therefore |
US6718481B1 (en) * | 2000-05-26 | 2004-04-06 | Emc Corporation | Multiple hierarichal/peer domain file server with domain based, cross domain cooperative fault handling mechanisms |
US7565692B1 (en) | 2000-05-30 | 2009-07-21 | At&T Wireless Services, Inc. | Floating intrusion detection platforms |
US7580996B1 (en) * | 2000-05-31 | 2009-08-25 | International Business Machines Corporation | Method and system for dynamic update of an application monitoring agent using a non-polling mechanism |
US7130261B1 (en) * | 2000-05-31 | 2006-10-31 | Siemens Communications, Inc. | Hierarchical dependability for open distributed environments |
US6931444B2 (en) * | 2000-06-12 | 2005-08-16 | Amdocs (Israel) Ltd. | System, method and computer program product for reading, correlating, processing, categorizing and aggregating events of any type |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US6754704B1 (en) * | 2000-06-21 | 2004-06-22 | International Business Machines Corporation | Methods, systems, and computer program product for remote monitoring of a data processing system events |
US7062540B2 (en) * | 2000-08-15 | 2006-06-13 | I2 Technologies Us, Inc. | System and method for remotely monitoring and managing applications across multiple domains |
US6799197B1 (en) * | 2000-08-29 | 2004-09-28 | Networks Associates Technology, Inc. | Secure method and system for using a public network or email to administer to software on a plurality of client computers |
US7065556B1 (en) * | 2000-09-14 | 2006-06-20 | Hewlett-Packard Development Company, L.P. | Method and system for logging event data and persistently downloading the same |
US7287071B2 (en) | 2000-09-28 | 2007-10-23 | Vignette Corporation | Transaction management system |
US20020161928A1 (en) * | 2000-10-10 | 2002-10-31 | Awele Ndili | Smart agent for providing network content to wireless devices |
US7610588B1 (en) | 2000-10-27 | 2009-10-27 | Global 360, Inc. | Distributed application management software |
US7814198B2 (en) | 2007-10-26 | 2010-10-12 | Microsoft Corporation | Model-driven, repository-based application monitoring system |
US7600014B2 (en) * | 2000-11-16 | 2009-10-06 | Symantec Corporation | Method and system for monitoring the performance of a distributed application |
US6996845B1 (en) | 2000-11-28 | 2006-02-07 | S.P.I. Dynamics Incorporated | Internet security analysis system and process |
US20020078382A1 (en) * | 2000-11-29 | 2002-06-20 | Ali Sheikh | Scalable system for monitoring network system and components and methodology therefore |
US7418513B2 (en) | 2000-12-15 | 2008-08-26 | International Business Machines Corporation | Method and system for network management with platform-independent protocol interface for discovery and monitoring processes |
US20020133575A1 (en) * | 2001-02-22 | 2002-09-19 | Viola Networks Ltd. | Troubleshooting remote internet users |
US7792948B2 (en) * | 2001-03-30 | 2010-09-07 | Bmc Software, Inc. | Method and system for collecting, aggregating and viewing performance data on a site-wide basis |
US7461369B2 (en) * | 2001-03-30 | 2008-12-02 | Bmc Software, Inc. | Java application response time analyzer |
US7506047B2 (en) * | 2001-03-30 | 2009-03-17 | Bmc Software, Inc. | Synthetic transaction monitor with replay capability |
US7065566B2 (en) * | 2001-03-30 | 2006-06-20 | Tonic Software, Inc. | System and method for business systems transactions and infrastructure management |
US6816897B2 (en) * | 2001-04-30 | 2004-11-09 | Opsware, Inc. | Console mapping tool for automated deployment and management of network devices |
US20030055931A1 (en) * | 2001-09-18 | 2003-03-20 | Cravo De Almeida Marcio | Managing a remote device |
WO2002093399A1 (en) * | 2001-05-11 | 2002-11-21 | Automatos, Inc. | Managing a remote device |
US20020169871A1 (en) * | 2001-05-11 | 2002-11-14 | Cravo De Almeida Marcio | Remote monitoring |
US6898737B2 (en) * | 2001-05-24 | 2005-05-24 | Microsoft Corporation | Automatic classification of event data |
WO2002099635A1 (en) * | 2001-06-01 | 2002-12-12 | The Johns Hopkins University | System and method for an open autonomy kernel (oak) |
US6857005B2 (en) * | 2001-06-21 | 2005-02-15 | International Business Machines Corporation | Console interaction handling in a data processing network |
US7350209B2 (en) * | 2001-06-29 | 2008-03-25 | Bmc Software | System and method for application performance management |
US7209962B2 (en) * | 2001-07-30 | 2007-04-24 | International Business Machines Corporation | System and method for IP packet filtering based on non-IP packet traffic attributes |
US7353248B1 (en) * | 2001-07-30 | 2008-04-01 | At&T Delaware Intellectual Property, Inc. | Application server and method to perform hierarchical configurable data validation |
US7441007B1 (en) | 2001-07-30 | 2008-10-21 | At&T Intellectual Property I, L.P. | System and method for allowing applications to retrieve properties and configuration information from a persistent store |
US7191209B1 (en) * | 2001-07-30 | 2007-03-13 | Bellsouth Intellectual Property Corp. | Application server and method to perform hierarchical configurable data manipulation |
US20030033404A1 (en) * | 2001-08-09 | 2003-02-13 | Richardson David E. | Method for automatically monitoring a network |
US20030050789A1 (en) * | 2001-09-12 | 2003-03-13 | International Business Machines Corporation | Method and apparatus for monitoring execution of a business process managed using a state machine |
US20030069950A1 (en) * | 2001-10-04 | 2003-04-10 | Adc Broadband Access Systems Inc. | Configuration server updating |
KR100411592B1 (ko) * | 2001-12-14 | 2003-12-18 | 엘지전자 주식회사 | 교환기의 어플리케이션에서 오류 관리 시스템 및 방법 |
US7154857B1 (en) | 2001-12-21 | 2006-12-26 | Mcafee, Inc. | Enterprise network analyzer zone controller system and method |
US6789117B1 (en) | 2001-12-21 | 2004-09-07 | Networks Associates Technology, Inc. | Enterprise network analyzer host controller/agent interface system and method |
US7483861B1 (en) | 2001-12-21 | 2009-01-27 | Mcafee, Inc. | System, method and computer program product for a network analyzer business model |
US6714513B1 (en) | 2001-12-21 | 2004-03-30 | Networks Associates Technology, Inc. | Enterprise network analyzer agent system and method |
US7062783B1 (en) | 2001-12-21 | 2006-06-13 | Mcafee, Inc. | Comprehensive enterprise network analyzer, scanner and intrusion detection framework |
US6941358B1 (en) | 2001-12-21 | 2005-09-06 | Networks Associates Technology, Inc. | Enterprise interface for network analysis reporting |
US6892227B1 (en) | 2001-12-21 | 2005-05-10 | Networks Associates Technology, Inc. | Enterprise network analyzer host controller/zone controller interface system and method |
US6754705B2 (en) | 2001-12-21 | 2004-06-22 | Networks Associates Technology, Inc. | Enterprise network analyzer architecture framework |
US6801940B1 (en) * | 2002-01-10 | 2004-10-05 | Networks Associates Technology, Inc. | Application performance monitoring expert |
US7299277B1 (en) * | 2002-01-10 | 2007-11-20 | Network General Technology | Media module apparatus and method for use in a network monitoring environment |
US7010598B2 (en) * | 2002-02-11 | 2006-03-07 | Akamai Technologies, Inc. | Method and apparatus for measuring stream availability, quality and performance |
US20030187989A1 (en) * | 2002-03-27 | 2003-10-02 | Patrick Petit | System and method for determining memory usage in sizing a portal server |
JP2003281002A (ja) * | 2002-03-27 | 2003-10-03 | Fujitsu Ltd | 稼働監視装置および稼働監視プログラム |
US20030188155A1 (en) * | 2002-03-27 | 2003-10-02 | Patrick Petit | System and method of determining the number of central processing units for sizing a portal server |
US20030187998A1 (en) * | 2002-03-27 | 2003-10-02 | Patrick Petit | System and method for detecting resource usage overloads in a portal server |
US20030187982A1 (en) * | 2002-03-27 | 2003-10-02 | Patrick Petit | System and method for resource load balancing in a portal server |
US7231442B2 (en) * | 2002-04-03 | 2007-06-12 | Tonic Software, Inc. | Global network monitoring system |
WO2003087982A2 (en) * | 2002-04-08 | 2003-10-23 | Cyanea Systems Corp. | Method and system for problem determination in distributed enterprise applications |
US7162494B2 (en) * | 2002-05-29 | 2007-01-09 | Sbc Technology Resources, Inc. | Method and system for distributed user profiling |
WO2004001555A2 (en) | 2002-06-25 | 2003-12-31 | International Business Machines Corporation | Method and system for monitoring performance of application in a distributed environment |
US6941451B2 (en) * | 2002-07-11 | 2005-09-06 | Sun Microsystems, Inc. | Management subsystem and method for discovering management device functions |
US8271778B1 (en) | 2002-07-24 | 2012-09-18 | The Nielsen Company (Us), Llc | System and method for monitoring secure data on a network |
US6782424B2 (en) | 2002-08-23 | 2004-08-24 | Finite State Machine Labs, Inc. | System, method and computer program product for monitoring and controlling network connections from a supervisory operating system |
US20040049698A1 (en) * | 2002-09-06 | 2004-03-11 | Ott Allen Eugene | Computer network security system utilizing dynamic mobile sensor agents |
ITTO20020785A1 (it) * | 2002-09-09 | 2004-03-10 | Telecom Italia Lab Spa | Procedimento e sistema per l'analisi e la valutazione |
US7543298B1 (en) | 2002-09-30 | 2009-06-02 | At&T Intellectual Property I, L.P. | Systems and methods for updating EMS class object references |
US7246354B1 (en) | 2002-09-30 | 2007-07-17 | Bellsouth Intellectual Property Corp. | NMS CORBA listener for EMS signals |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
US7117501B2 (en) * | 2002-11-21 | 2006-10-03 | International Business Machines Corporation | Application-level access to kernel input/output state |
CN100386740C (zh) | 2002-12-12 | 2008-05-07 | 有限状态机实验室公司 | 用于检测计算机系统中的安全漏洞的系统和方法 |
US7783739B1 (en) * | 2003-03-21 | 2010-08-24 | The United States Of America As Represented By The United States Department Of Energy | High-speed and high-fidelity system and method for collecting network traffic |
RU2308080C2 (ru) * | 2003-05-02 | 2007-10-10 | Гиритек А/С | Всеобъемлющая, ориентированная на пользователя сетевая безопасность, обеспечиваемая динамической коммутацией датаграмм и схемой аутентификации и шифрования по требованию через переносные интеллектуальные носители информации |
US20040267897A1 (en) * | 2003-06-24 | 2004-12-30 | Sychron Inc. | Distributed System Providing Scalable Methodology for Real-Time Control of Server Pools and Data Centers |
US7568025B2 (en) * | 2003-06-27 | 2009-07-28 | Bank Of America Corporation | System and method to monitor performance of different domains associated with a computer system or network |
US7900092B2 (en) * | 2003-07-11 | 2011-03-01 | Computer Associates Think, Inc. | Kernel-level method of flagging problems in applications |
US20050034134A1 (en) * | 2003-07-11 | 2005-02-10 | Jason Lieblich | Distributed computer monitoring system and methods for autonomous computer management |
JP2005045409A (ja) * | 2003-07-24 | 2005-02-17 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
WO2005017715A2 (en) * | 2003-08-15 | 2005-02-24 | International Business Machines Corporation | Method and system for monitoring performance of processes across multiple environments and servers |
US7480914B2 (en) * | 2003-09-19 | 2009-01-20 | International Business Machines Corporation | Restricting resources consumed by ghost agents |
US7647327B2 (en) | 2003-09-24 | 2010-01-12 | Hewlett-Packard Development Company, L.P. | Method and system for implementing storage strategies of a file autonomously of a user |
US20050065753A1 (en) * | 2003-09-24 | 2005-03-24 | International Business Machines Corporation | Apparatus and method for monitoring system health based on fuzzy metric data ranges and fuzzy rules |
US20070297349A1 (en) * | 2003-11-28 | 2007-12-27 | Ofir Arkin | Method and System for Collecting Information Relating to a Communication Network |
EP1695486B1 (de) | 2003-11-28 | 2014-01-08 | Insightix Ltd | Verfahren und system zum sammeln von informationen in bezug auf ein kommunikationsnetz |
US7594263B2 (en) * | 2004-02-05 | 2009-09-22 | International Business Machines Corporation | Operating a communication network through use of blocking measures for responding to communication traffic anomalies |
US7523494B2 (en) * | 2004-02-05 | 2009-04-21 | International Business Machines Corporation | Determining blocking measures for processing communication traffic anomalies |
US8025624B2 (en) | 2004-02-19 | 2011-09-27 | Cardiac Pacemakers, Inc. | System and method for assessing cardiac performance through cardiac vibration monitoring |
US7216256B2 (en) | 2004-03-30 | 2007-05-08 | Bellsouth Intellectual Property Corporation | Methods, systems, and products for verifying integrity of web-server served content |
US7363364B2 (en) | 2004-03-30 | 2008-04-22 | At&T Delaware Intellectual Property, Inc. | Methods, systems, and products for verifying integrity of web-server served content |
US7426556B2 (en) | 2004-03-30 | 2008-09-16 | At&T Intellectual Property I, L.P. | Methods, systems, and products for verifying integrity of web-server served content |
US7519719B2 (en) * | 2004-04-15 | 2009-04-14 | Agilent Technologies, Inc. | Automatic creation of protocol dependent control path for instrument application |
US7818444B2 (en) | 2004-04-30 | 2010-10-19 | Move Networks, Inc. | Apparatus, system, and method for multi-bitrate content streaming |
US8108429B2 (en) | 2004-05-07 | 2012-01-31 | Quest Software, Inc. | System for moving real-time data events across a plurality of devices in a network for simultaneous data protection, replication, and access services |
US7565661B2 (en) | 2004-05-10 | 2009-07-21 | Siew Yong Sim-Tang | Method and system for real-time event journaling to provide enterprise data services |
US7805509B2 (en) * | 2004-06-04 | 2010-09-28 | Optier Ltd. | System and method for performance management in a multi-tier computing environment |
US9300523B2 (en) | 2004-06-04 | 2016-03-29 | Sap Se | System and method for performance management in a multi-tier computing environment |
US7680834B1 (en) | 2004-06-08 | 2010-03-16 | Bakbone Software, Inc. | Method and system for no downtime resychronization for real-time, continuous data protection |
US7519870B1 (en) * | 2004-06-08 | 2009-04-14 | Asempra Technologies, Inc. | Method and system for no downtime, initial data upload for real-time, continuous data protection |
US7472186B2 (en) * | 2004-09-09 | 2008-12-30 | International Business Machines Corporation | Method for using SNMP as an RPC mechanism for exporting the data structures of a remote library |
US7979404B2 (en) | 2004-09-17 | 2011-07-12 | Quest Software, Inc. | Extracting data changes and storing data history to allow for instantaneous access to and reconstruction of any point-in-time data |
US8499337B1 (en) * | 2004-10-06 | 2013-07-30 | Mcafee, Inc. | Systems and methods for delegation and notification of administration of internet access |
US7904913B2 (en) | 2004-11-02 | 2011-03-08 | Bakbone Software, Inc. | Management interface for a system that provides automated, real-time, continuous data protection |
US7228371B2 (en) * | 2004-11-16 | 2007-06-05 | John Roger Schneider | Computer workstation automated analysis system and upgrade determination tool |
US7457722B1 (en) | 2004-11-17 | 2008-11-25 | Symantec Operating Corporation | Correlation of application instance life cycle events in performance monitoring |
US7525922B2 (en) * | 2005-04-01 | 2009-04-28 | Cisco Technology, Inc. | Duplex mismatch testing |
US7689602B1 (en) | 2005-07-20 | 2010-03-30 | Bakbone Software, Inc. | Method of creating hierarchical indices for a distributed object system |
US7788521B1 (en) | 2005-07-20 | 2010-08-31 | Bakbone Software, Inc. | Method and system for virtual on-demand recovery for real-time, continuous data protection |
US7835293B2 (en) * | 2005-09-13 | 2010-11-16 | Cisco Technology, Inc. | Quality of service testing of communications networks |
US7990887B2 (en) * | 2006-02-22 | 2011-08-02 | Cisco Technology, Inc. | Sampling test of network performance |
US7747726B2 (en) * | 2006-09-20 | 2010-06-29 | International Business Machines Corporation | Method and apparatus for estimating a local performance index to measure the performance contribution of a single server in a multi-tiered environment |
US10169781B1 (en) | 2007-03-07 | 2019-01-01 | The Nielsen Company (Us), Llc | Method and system for generating information about portable device advertising |
US8131723B2 (en) | 2007-03-30 | 2012-03-06 | Quest Software, Inc. | Recovering a file system to any point-in-time in the past with guaranteed structure, content consistency and integrity |
US8364648B1 (en) | 2007-04-09 | 2013-01-29 | Quest Software, Inc. | Recovering a database to any point-in-time in the past with guaranteed data consistency |
JP2010524128A (ja) * | 2007-04-12 | 2010-07-15 | トムソン ライセンシング | ワークフローインターフェースのためのメッセージメカニズム |
US8024396B2 (en) * | 2007-04-26 | 2011-09-20 | Microsoft Corporation | Distributed behavior controlled execution of modeled applications |
US8239505B2 (en) * | 2007-06-29 | 2012-08-07 | Microsoft Corporation | Progressively implementing declarative models in distributed systems |
US7970892B2 (en) * | 2007-06-29 | 2011-06-28 | Microsoft Corporation | Tuning and optimizing distributed systems with declarative models |
US8230386B2 (en) * | 2007-08-23 | 2012-07-24 | Microsoft Corporation | Monitoring distributed applications |
US8181151B2 (en) * | 2007-10-26 | 2012-05-15 | Microsoft Corporation | Modeling and managing heterogeneous applications |
US8099720B2 (en) | 2007-10-26 | 2012-01-17 | Microsoft Corporation | Translating declarative models |
US8225308B2 (en) | 2007-10-26 | 2012-07-17 | Microsoft Corporation | Managing software lifecycle |
US7926070B2 (en) | 2007-10-26 | 2011-04-12 | Microsoft Corporation | Performing requested commands for model-based applications |
US7974939B2 (en) | 2007-10-26 | 2011-07-05 | Microsoft Corporation | Processing model-based commands for distributed applications |
US9917436B2 (en) | 2007-10-30 | 2018-03-13 | General Electric Company | System and method for control of power distribution |
US8413173B2 (en) * | 2008-01-07 | 2013-04-02 | Dell Products L.P. | Method, apparatus and system for automatic loading of a network stack |
US10467576B2 (en) * | 2008-03-07 | 2019-11-05 | Software Ag Usa, Inc. | Distributed software process tracking |
US8180716B2 (en) * | 2008-03-24 | 2012-05-15 | At&T Intellectual Property I, L.P. | Method and device for forecasting computational needs of an application |
JP4829985B2 (ja) * | 2009-01-22 | 2011-12-07 | 株式会社日立情報システムズ | 連携コンピュータシステム及び同システムの連携方法 |
US8015277B2 (en) * | 2009-02-18 | 2011-09-06 | International Business Machines Corporation | Method and system for simulating latency between layers of multi-tier applications |
US8893156B2 (en) * | 2009-03-24 | 2014-11-18 | Microsoft Corporation | Monitoring of distributed applications |
US8700765B2 (en) | 2009-08-14 | 2014-04-15 | Blue Stripe Software, Inc. | Methods and computer program products for monitoring and reporting network application performance |
US8874724B2 (en) * | 2009-08-26 | 2014-10-28 | At&T Intellectual Property I, L.P. | Using a content delivery network for security monitoring |
US8397298B2 (en) * | 2009-12-08 | 2013-03-12 | At&T Intellectual Property I, L.P. | Method and system for content distribution network security |
US8332500B1 (en) * | 2010-01-29 | 2012-12-11 | Google Inc. | Transmitting data requests based on usage characteristics of applications |
US8730837B2 (en) | 2010-06-21 | 2014-05-20 | General Electric Company | System and method for control of power distribution networks |
US8938534B2 (en) | 2010-12-30 | 2015-01-20 | Ss8 Networks, Inc. | Automatic provisioning of new users of interest for capture on a communication network |
US9058323B2 (en) | 2010-12-30 | 2015-06-16 | Ss8 Networks, Inc. | System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data |
WO2012095839A2 (en) * | 2011-01-10 | 2012-07-19 | Optier Ltd. | Systems and methods for performing online analytical processing |
US8972612B2 (en) | 2011-04-05 | 2015-03-03 | SSB Networks, Inc. | Collecting asymmetric data and proxy data on a communication network |
US8995919B2 (en) * | 2011-12-15 | 2015-03-31 | At&T Intellectual Property I, L.P. | Interference management using out-of-band signaling |
US8713377B2 (en) * | 2011-12-15 | 2014-04-29 | General Electric Company | System and method to assess serviceability of device |
US9350762B2 (en) | 2012-09-25 | 2016-05-24 | Ss8 Networks, Inc. | Intelligent feedback loop to iteratively reduce incoming network data for analysis |
US20140143299A1 (en) * | 2012-11-21 | 2014-05-22 | General Electric Company | Systems and methods for medical imaging viewing |
US9647779B2 (en) | 2013-04-22 | 2017-05-09 | The Nielsen Company (Us), Llc | Systems, methods, and apparatus to identify media devices |
US20140379421A1 (en) | 2013-06-25 | 2014-12-25 | The Nielsen Company (Us), Llc | Methods and apparatus to characterize households with media meter data |
US20150067146A1 (en) * | 2013-09-04 | 2015-03-05 | AppDynamics, Inc. | Custom correlation of a distributed business transaction |
CA2834565C (en) * | 2013-11-28 | 2016-01-19 | Solutioninc Limited | Vbn server clustering system, method of vbn server clustering, and vbn server for clustering |
US9600465B2 (en) * | 2014-01-10 | 2017-03-21 | Qualcomm Incorporated | Methods and apparatuses for quantifying the holistic value of an existing network of devices by measuring the complexity of a generated grammar |
WO2015123201A1 (en) | 2014-02-11 | 2015-08-20 | The Nielsen Company (Us), Llc | Methods and apparatus to calculate video-on-demand and dynamically inserted advertisement viewing probability |
US9830593B2 (en) | 2014-04-26 | 2017-11-28 | Ss8 Networks, Inc. | Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping |
US10313459B2 (en) * | 2014-04-29 | 2019-06-04 | Entit Software Llc | Monitoring application flow of applications using a regular or extended mode |
US9529691B2 (en) | 2014-10-31 | 2016-12-27 | AppDynamics, Inc. | Monitoring and correlating a binary process in a distributed business transaction |
US9535811B2 (en) | 2014-10-31 | 2017-01-03 | AppDynamics, Inc. | Agent dynamic service |
KR101638259B1 (ko) * | 2014-12-15 | 2016-07-11 | 현대오트론 주식회사 | 멀티코어 기반의 통신 데이터 처리를 위한 장치 및 이를 이용하여 중앙처리장치의 부하를 감소하는 방법 |
CN107003976B (zh) * | 2014-12-16 | 2021-05-07 | 微福斯有限责任公司 | 基于可准许活动规则确定可准许活动 |
US9535666B2 (en) | 2015-01-29 | 2017-01-03 | AppDynamics, Inc. | Dynamic agent delivery |
US9811356B2 (en) | 2015-01-30 | 2017-11-07 | Appdynamics Llc | Automated software configuration management |
US10219039B2 (en) | 2015-03-09 | 2019-02-26 | The Nielsen Company (Us), Llc | Methods and apparatus to assign viewers to media meter data |
US9848224B2 (en) | 2015-08-27 | 2017-12-19 | The Nielsen Company(Us), Llc | Methods and apparatus to estimate demographics of a household |
US10791355B2 (en) | 2016-12-20 | 2020-09-29 | The Nielsen Company (Us), Llc | Methods and apparatus to determine probabilistic media viewing metrics |
FR3121289B1 (fr) * | 2021-03-26 | 2023-06-30 | Schneider Electric Ind Sas | Armoire électrique de raccordement |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5101402A (en) * | 1988-05-24 | 1992-03-31 | Digital Equipment Corporation | Apparatus and method for realtime monitoring of network sessions in a local area network |
CA2019327C (en) * | 1990-06-19 | 2000-02-29 | Peter K.L. Shum | User inquiry facility for data processing systems |
US5648965A (en) * | 1995-07-07 | 1997-07-15 | Sun Microsystems, Inc. | Method and apparatus for dynamic distributed packet tracing and analysis |
US5568471A (en) * | 1995-09-06 | 1996-10-22 | International Business Machines Corporation | System and method for a workstation monitoring and control of multiple networks having different protocols |
-
1997
- 1997-03-20 US US08/821,698 patent/US5958010A/en not_active Expired - Lifetime
-
1998
- 1998-03-17 DE DE69825571T patent/DE69825571T2/de not_active Expired - Lifetime
- 1998-03-17 JP JP54069698A patent/JP2001519942A/ja not_active Ceased
- 1998-03-17 CA CA002283484A patent/CA2283484A1/en not_active Abandoned
- 1998-03-17 EP EP98911704A patent/EP0968589B1/de not_active Expired - Lifetime
- 1998-03-17 AT AT98911704T patent/ATE273589T1/de not_active IP Right Cessation
- 1998-03-17 WO PCT/US1998/005162 patent/WO1998042103A1/en active IP Right Grant
- 1998-03-17 AU AU65598/98A patent/AU748862B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
US5958010A (en) | 1999-09-28 |
DE69825571D1 (de) | 2004-09-16 |
ATE273589T1 (de) | 2004-08-15 |
JP2001519942A (ja) | 2001-10-23 |
WO1998042103A1 (en) | 1998-09-24 |
EP0968589B1 (de) | 2004-08-11 |
AU6559898A (en) | 1998-10-12 |
CA2283484A1 (en) | 1998-09-24 |
EP0968589A1 (de) | 2000-01-05 |
AU748862B2 (en) | 2002-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69825571T2 (de) | System und verfahren zur überwachung verteilter anwendungen | |
US6714976B1 (en) | Systems and methods for monitoring distributed applications using diagnostic information | |
EP1103116B1 (de) | Verfahren und programm zur überwachung verteilter anwendungen mit diagnoseinformationen | |
DE69414037T2 (de) | Verfahren und Vorrichtung zum Ferndienst eines Hostsystems | |
DE69712678T3 (de) | Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft | |
DE69832096T2 (de) | Netzwerkverwaltung | |
DE69936152T2 (de) | System und verfahren zur dynamischen korrelation von ereignissen | |
DE60220287T2 (de) | System und verfahren zur überwachung von software-warteschlangenanwendungen | |
DE69228986T2 (de) | Durch hierarchisch verteilte wissenbasierte maschine ausgelöste wartungs-vorrichtung und -verfahren | |
DE3879069T2 (de) | Schwellenalarme zur Verarbeitung von Fehlern in einem Multiplex-Kommunikationssystem. | |
WO1998042103A9 (en) | Systems and methods for monitoring distributed applications | |
DE69622026T2 (de) | Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung | |
DE3879072T2 (de) | Expertsystem zur Verarbeitung von Fehlern in einem Multiplex-Kommunikationssystem. | |
DE69735917T2 (de) | Flexibler SNMP trap Mechanismus | |
DE3879071T2 (de) | Verwaltung einer defekten Hilfsquelle in einem Multiplex-Kommunikationssystem. | |
DE60035830T2 (de) | Netzwerkgeräteverwaltungsvorrichtung und - verfahren | |
EP3097506B1 (de) | Verfahren und system zur gewinnung und analyse von forensischen daten in einer verteilten rechnerinfrastruktur | |
DE19607515A1 (de) | Ein Computerbetriebsverwaltungssystem für ein Computerbetriebssystem, das dazu in der Lage ist gleichzeitig eine Mehrzahl von Anwendungsprogrammen auszuführen | |
WO2008071448A1 (de) | Computerimplementiertes system zur analyse, verwaltung, beherrschung, bewirtschaftung und überwachung einer komplexen hardware-/softwarearchitektur | |
EP1495398A2 (de) | Verfahren und system zur problembestimmung in verteilten unternehmensanwendungen | |
DE102005028926B4 (de) | Fehlertolerantes Modulartesten von Diensten | |
DE102004048394B4 (de) | Fernsteuerungssystem | |
DE60130873T2 (de) | Nicht-tolerante netzknoten in einem mehrfachen störungs-toleranten netz | |
DE602005002418T2 (de) | Verwaltungsverfahren und -system für Netzverwaltungssysteme | |
DE69808734T2 (de) | Vorrichtung und Verfahren für die Ferndiagnose von Datenverarbeitungseinheiten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Ref document number: 968589 Country of ref document: EP Owner name: GOOGLE INC. (N.D.GES.D. STAATES DELAWARE), US Free format text: FORMER OWNER: COMPUTER ASSOCIATES THINK, INC., ISLANDIA, US Effective date: 20121018 |
|
R082 | Change of representative |
Ref document number: 968589 Country of ref document: EP Representative=s name: MAUCHER BOERJES JENKINS, DE Effective date: 20121018 |