Nothing Special   »   [go: up one dir, main page]

DE69825571T2 - System und verfahren zur überwachung verteilter anwendungen - Google Patents

System und verfahren zur überwachung verteilter anwendungen Download PDF

Info

Publication number
DE69825571T2
DE69825571T2 DE69825571T DE69825571T DE69825571T2 DE 69825571 T2 DE69825571 T2 DE 69825571T2 DE 69825571 T DE69825571 T DE 69825571T DE 69825571 T DE69825571 T DE 69825571T DE 69825571 T2 DE69825571 T2 DE 69825571T2
Authority
DE
Germany
Prior art keywords
data
network
monitoring
server
server program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69825571T
Other languages
English (en)
Other versions
DE69825571D1 (de
Inventor
Neeraj Agarwal
Pierre Perret
G. Michael MCMENEMY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
FirstSense Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FirstSense Software Inc filed Critical FirstSense Software Inc
Publication of DE69825571D1 publication Critical patent/DE69825571D1/de
Application granted granted Critical
Publication of DE69825571T2 publication Critical patent/DE69825571T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Multi Processors (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich auf Systeme und Verfahren zur Überwachung eines in einem Netzwerk ablaufenden Serverprogramms, wie in den Oberbegriffen der Ansprüche 1, 11 und 13 definiert. Sie bezieht sich genauer auf Systeme und Verfahren zur Überwachung des firmenweiten Betriebs eines verteilten Computersystems zur Erzeugung von Verwaltungsdaten bezüglich der Geschäftstransaktionsebenen im Hinblick auf Systemleistung, Nutzungstrends, Sicherheitsüberprüfung, Kapazitätsplanung und Ausnahmen.
  • HINTERGRUND DER ERFINDUNG
  • Eine verteilte Computerarchitektur schafft physische und logische Verteilung von Rechnerfunktionen auf viele Computer, die über ein Netzwerksystem verbunden sind. Typischerweise löst der Client eine Dienstanforderung an einen Server über das Netzwerk aus. Der Server antwortet auf die Anforderung des Clients durch Ausführung eines oder mehrerer Datenbankdienste, Dateidienste, Druckdienste oder anderer Dienste. Während der Operation tauschen der Client und der Server Daten aus und führen individuell Datenverarbeitungsfunktionen aus, die zum Abschluß der Operation erforderlich sind. Komplexität kann auftreten, da ein einziger Server mehrere Clients gleichzeitig bedienen kann, wogegen ein Client simultan auf die Dienste mehrerer Server zugreifen kann. Darüber hinaus können Server als Client für andere Server auftreten. Entsprechend können verteilte Computersysteme komplexe verteilte Mehrebenen-Architekturen aufweisen.
  • Trotz ihrer Komplexität waren verteilte Computerarchitekturen erstaunlich erfolgreich bei der Bereitstellung von hoch entwickelten und leistungsfähigen Systemen zur effizienten Verarbeitung großer Datenmengen für die Benutzer und bei der Schaffung schneller digitaler Kommunikation zwischen mehrfachen Stationen. Die Leistung dieser Systeme führte zu einer weitverbreiteten Vermehrung verteilter Computerarchitekturen und resultierte ferner in der Entwicklung einer Unmenge von verteilten Computerdiensten wie Client/Server-Datenbanken, verteilten Anwendungen und Netzwerken über heterogene Umgebungen. Darüber hinaus treiben neue Technologien weiterhin das Wachstum von verteilten Systemen voran. Zum Beispiel hat die Entwicklung von Internet- und Intranet-Systemen, die für das gewerbliche Umfeld geeignet sind, eine Wachstumsexplosion auf dem Gebiet verteilter Computersysteme verursacht.
  • Obwohl verteilte Computerarchitekturen die Benutzer mit effizienten und leistungsfähigen Werkzeugen (Tools) versorgen, macht die Komplexität und das technische Raffinement der Architektur die Implementierung, den Einsatz und den Betrieb des tatsächlichen Systems recht schwierig. Zum Beispiel schließt ein typisches relationales Client/Server-Datenbanksystem einen Datenbankserver ein, der eine Anzahl von Datenbankdiensten für eine Vielzahl von Clients bereitstellt. Die verteilte Architektur erfordert, daß jeder Client in der Lage ist, ordnungsgemäß mit dem Server zu kommunizieren, und daß der Server in der Lage ist, die mehrfachen Dienstanforderungen, die von den Clients empfangen werden, zu koordinieren und eine Datenkohärenz eines Datendepots aufrecht zu erhalten, das über mehrere Netzwerk-Speichervorrichtungen verteilt sein könnte. Das Laden eines derartigen Systems in ein Computernetzwerk ist eine schwierige Aufgabe und gestaltet sich komplex, da elektronische Kommunikation, die zwischen Client-Elementen und Servern auftritt, asynchron, intermittierend und recht schnell auftritt. Dementsprechend sind komplexe Diagnose- und Verwaltungs-Tools erforderlich, um diese verteilten Systeme zu implementieren und ihre Leistungsfähigkeit zu analysieren und zu verbessern.
  • Die Komplexität einer verteilten Computerarchitektur macht die Diagnose von Systemversagen zu einer schwierigen Aufgabe. Die asynchrone und schnelle Art der Kommunikation zwischen den Komponenten des verteilten Netzwerks verkompliziert diese Aufgabe erheblich. Folglich hat ein Diagnosetechniker Schwierigkeiten beim Überwachen des Systembetriebs zur Erfassung der Ereignisse, welche Systemausfälle verursachen.
  • Als Antwort auf den Bedarf an Diagnose- und Entwicklungs-Tools haben Computeringenieure Netzwerküberwachungssysteme entwickelt, welche an die Kommunikationskanäle des Netzwerks ankoppeln, um Transaktionen zwischen Clients und Servern zu überwachen. Diese Systeme sind oft Hardwaregeräte, die an der physischen Schicht des Netzwerksystems ankoppeln, um Kommunikationen zu überwachen. Folglich erfordert dies, daß jede physische Verbindung zwischen einem Client und einem Server ein zwischengeschaltetes Hardwaregerät einschließt. Diese Geräte überwachen die auftretenden Datentransaktionen. Durch Erzeugung von Aufzeichnungen dieser Datentransaktionen kann ein Systemtechniker versuchen, Ereignisse zu identifizieren, die zu einem Systemausfall führen.
  • Obwohl diese Systeme funktionieren, erfordern sie, daß die Hardwaregeräte in der Lage sind, jede Datentransaktion zu erfassen und aufzuzeichnen, die zwischen dem Client und dem Server auftritt. Dies erfordert, daß das Hardwaregerät jedes Datenpaket liest, welches über das Netzwerk übertragen wird, um zu bestimmen, ob die gesendeten Daten dem überwachten Client oder Server zugeordnet sind. Die asynchrone und schnelle Art der Datentransaktionen, die zwischen Clients und Servern auftreten, macht jedoch diese Geräte fehleranfällig dafür, nicht jede auftretende Transaktion erfassen zu können. Der Techniker hat möglicherweise nur eine Teilaufzeichnung der zwischen dem Client und dem Server aufgetretenen Transaktionen und folglich eine unvollständige Aufzeichnung, die für den Zweck der Bestimmung der Ursache des Systemausfalls unzuverlässig ist.
  • Andere Verwaltungs-Tools existieren, die ein zentralisiertes Systemverwaltungsmodell auf eine verteilte Umgebung abbilden, indem eine Agent-Konsole-Architektur implementiert wird. Bei dieser Architektur rufen Agenten kontinuierlich die Server und die Protokolldateien für das System, das Netzwerk oder die Anwendungen ab, um Betriebsdaten zu sammeln und zu ermitteln, ob eine "Ausnahme" aufgetreten ist. Die Konsole ist eine zentrale Verwaltungsstation, durch welche die Befehls- und Kontrollfunktionen implementiert werden. Diese Architektur weist mehrere Mängel auf. Erstens verwendet die kontinuierliche Abruffunktion wertvolle Betriebsmittel [resources] und senkt die Leistungsfähigkeit des Servers. Dies trifft besonders für Messungen zu, die hochlauflösende Analyse der Systemaktivität und konstantes Abrufen erfordern. Zweitens befinden sich die Agenten auf der Serverkomponentenebene [server component level]. Folglich sind die Benutzungs-, Leistungs- und Ausnahmestatistiken nur auf der Komponentenebene verfügbar, und keine Messung für die Ende-Ende-Betriebsmittel-Verwendung [end-to-end resource utilization] wird bereitgestellt, und keine Messung der anderen beteiligten Komponenten wird durchgeführt.
  • Ein alternativer Ansatz, der von bestimmten Framework-Anbietern vorgeschlagen wird, bindet eine Anwenderprogramm-Schnittstelle (API) in eine Reihe von Betriebsmitteln ein, die Verwaltungs-Tools verwenden können, um die Systemleistung zu überwachen. Dieser Ansatz erfordert, daß bestehende verteilte Anwendungen, die auf dem System ablaufen, editiert und rekompiliert werden, um API-Aufrufe an die verschiedenen Systemüberwachungs-Betriebsmittel zu enthalten. Folglich ist dies ein hochgradig betriebsunterbrechender Ansatz für ein Überwachungssystem, das von der Kooperation jedes Anbieters abhängt, der ein auf dem verteilten System laufendes Anwenderprogramm bereitstellt.
  • Die Druckschrift EP 0 462 691 A2 offenbart eine Einrichtung zur Benutzeranfrage und ein Verfahren zur Überwachung von Unterhaltungen oder Informationsübertragung zwischen einem Benutzer des Datenverarbeitungssystems während der Ausführung des Programms des Benutzers und einem Kommunikationspartner (der eine Datenbank oder andere Einrichtung einschließen kann), der dem Datenverarbeitungssystem zugeordnet ist. Insbesondere wird eine Anfrage-Einrichtung offenbart, bei der der Benutzer Statusinformation des Programms des Benutzers durch die Verwendung von Anfragebefehlen erhält, die durch den Benutzer über ein Datenendgerät eingegeben werden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Entsprechend ist es eine Aufgabe der Erfindung, verbesserte Systeme zur Überwachung verteilter Computersysteme zu schaffen.
  • Es ist eine weitere Aufgabe der Erfindung, Überwachungssysteme zu schaffen, die Geschäfts-Transaktionsebenendaten liefern.
  • Es ist noch eine weitere Aufgabe der Erfindung, weniger betriebsunterbrechende Überwachungssysteme zu schaffen, die leicht skalierbar sind.
  • Es ist noch eine weitere Aufgabe der Erfindung, Verwaltungs-Tools für verteilte Systeme zu schaffen, die den Betriebsmittelverbrauch auf einer Geschäftstransaktionsebene charakterisieren und System-, Netzwerk-, Server- und andere Komponentenaktivitäten berücksichtigen, die in der Folge einer Geschäftstransaktion ausgeführt werden.
  • Die Aufgaben der Erfindung werden durch die Merkmale der unabhängigen Patentansprüche 1, 11 und 13 gelöst. Die abhängigen Patentansprüche beschreiben nützliche Ausführungsformen der Erfindung.
  • Die Erfindung zeichnet sich aus durch Systeme und Verfahren zur automatischen Überwachung und Verwaltung verteilter Anwendungen, Client/Server-Datenbanken, Netzwerke und Systeme einschließlich derjenigen, die in heterogenen Umgebungen betrieben werden. Die Erfindung verwendet verteilte, automatische, intelligente Überwachungsagenten mit eingebetteter Erfassungstechnologie, die über Wissen bezüglich der Anwendungsprotokolle verfügt, um die Netzwerkumgebung kontinuierlich in Echtzeit zu überwachen. Die Überwachungsagenten können an jedem Client und Server in dem Netzwerk angeordnet sein. Der Überwachungsagent koppelt an den Kommunikationsstapel des Netzwerks [network communications stack] und überwacht die Daten, die zwischen dem Client und dem Netzwerk und zwischen dem Server und dem Netzwerk übertragen werden. Durch Koppeln an den Kommunikationsstapel kann der Agent alle Daten überwachen, die zu einem beliebigen auf dem Client ablaufenden Prozeß übertragen werden. Optional können die Agenten dazu ausgerichtet werden, Kommunikation mit einer ausgewählten Gruppe von Servern zu überwachen, so daß alle Daten, die von oder zu diesen Servern übertragen werden, durch den Agenten erfaßt und gespeichert werden. Der Agent kann alle gesammelten Daten in einer Datenbank speichern. Da die Agenten Kenntnis von den Anwendungsprotokollen haben, sind die Systeme in der Lage, nützliche Daten für Fehlersuche, Trendanalyse, Betriebsmittelplanung, Sicherheitsprüfung, Buchführung, Ausgleichsbuchung [chargeback]und andere Anwendungen zu sammeln.
  • Bei einer Ausführungsform zeichnet sich die Erfindung durch ein System zur Überwachung eines in einem Netzwerk ablaufenden Serverprogramms aus. Das System kann einen Client (z.B. einen Arbeitsplatzrechner oder einen Server) enthalten, der einen Kommunikationsstapel zur Übertragung von Daten zwischen dem Netzwerk und dem Client aufweist. Das System enthält ferner einen Überwacher, der eine Schnittstelle zur Kopplung an den Kom munikationsstapel und zur Überwachung der zwischen dem Client und den Netzwerk übertragenen Daten aufweist, und ein Filtermodul zur Verarbeitung der Daten zur Erfassung von Abschnitten dieser Daten, welche für dem Serverprogramm zugeordnete Kommunikationen repräsentativ sind. Das System kann ferner einen Datenspeicher zum Speichern der erfaßten Datenabschnitte enthalten.
  • Das System kann auch einen Agenten zum Koppeln an den Datenspeicher und zur Verarbeitung der erfaßten Datenabschnitte zur Erzeugung von Informationen, die eine Operation des genannten Serverprogramms repräsentiert, enthalten. Ein Benutzermodul kann betrieben werden, um von dem Agenten Informationen zu empfangen und um die Informationen zur Ermittlung eines Merkmals der genannten Serverprogramm-Operation zu verarbeiten. Das Merkmal kann einen Umfang der Benutzung des Serverprogramms und Antwortzeit oder andere Merkmale repräsentieren.
  • Das System kann auch Fehlerdetektoren enthalten, welche die zwischen einem Server und einem Client übertragenen Informationen überwacht, um das Auftreten von Ausnahmen zu erfassen. Das System kann einen Prüfprozessor zum Prüfen der Transaktionen enthalten, die zwischen dem Serverprogramm und dem Client auftreten, sowie einen Sicherheitsprozessor zur Verarbeitung der Informationen, um ein für einen Sicherheitsgrad der ausgewählten Transaktion repräsentatives Sicherheitsmerkmal zu identifizieren. Der Sicherheitsprozessor kann auch eine Sicherheitsprüfung bereitstellen, so daß die über das Netzwerk übertragenen Daten überwacht werden können, um eine Sicherheitsprüfung durchzuführen.
  • Das System kann ferner ein Steuermodul zur Bereitstellung einer Liste einer Mehrzahl von Serverprogrammen und zur Erzeugung einer Mehrzahl der Filtermodule enthalten, welche jeweils einem aus der Mehrzahl der Serverprogramme zugeordnet sein können. Das System kann auch ein Konsolenmodul zur Bereitstellung der Kontrolle über den Betrieb des Überwachers enthalten. Das Konsolenmodul kann an eine Vielzahl der Agentenmodule koppeln, wobei jedes der Agentenmodule an die einem bestimmten Knoten [node] zugeordneten Datenspeicher koppeln kann. Auf diese Weise können die Konsolenmodule Daten über den Betrieb eines beliebigen Knotens des Netzwerks empfangen. Optional können die Konsolenmodule mit einer Datenbank-Speichervorrichtung Verbindung aufnehmen, um die gesammelten Daten zu speichern. Die Daten können einem Bediener verfügbar gemacht werden, um das verteilte Computersystem zu verändern oder zu reparieren.
  • Bei einer weiteren Ausführungsform zeichnet sich die Erfindung durch ein System zur Überwachung des Betriebs eines auf einem Server, der mit einem Netzwerk verbunden ist, ablaufenden Serverprogramms aus. Das System enthält eine Mehrzahl von Clients, welche jeweils geeignet sind, Dienste des Serverprogramms abzufragen, und jeweils einen Kommunikationsstapel zum Austausch von Daten mit dem Netzwerk aufweisen. Jeder Client kann als Hintergrundprozeß ablaufen und ein Überwachungsprogramm aufweisen, welches eine Schnittstelle zum Koppeln an den Kommunikationsstapel und zur Überwachung der Übertragung der Daten zwischen dem Client und dem Netzwerk enthalten, sowie ein Filtermodul zur Verarbeitung der Daten zur Erfassung von Abschnitten dieser Daten, welche für dem Serverprogramm zugeordnete Kommunikationen repräsentativ sind. Ein Datenspeicher, der die erfaßten Datenabschnitte speichert, kann in dem System enthalten sein.
  • Bei einer weiteren Ausführungsform überwacht das System Rückschleifen-Operationen [loop back operations]. Rückschleifen treten auf, wenn sich der Server und eine verteilte Anwendung auf demselben Client befinden. Rückschleifen-Information wird zwischen dem Server und der Anwendung über den Kommunikationsstapel übertragen, ohne je in das Netzwerk auszutreten. Da der Überwacher an den dem Client zugeordneten Kommunikationsstapel gekoppelt ist, kann er die Rückschleifendaten überwachen, die ausschließlich durch den Kommunikationsstapel geleitet werden.
  • Gemäß einem anderen Aspekt zeichnet sich die Erfindung durch Verfahren zur Überwachung eines auf einem Netzwerk ablaufenden Serverprogramms aus. Diese Verfahren können folgende Schritte umfassen: Bereitstellung eines Clients, der einen Kommunikationsstapel zur Übertragung von Daten zwischen dem Netzwerk und dem Client aufweist; Überwachen der Daten, die zwischen dem Client und dem Netzwerk übertragen werden, mittels eines Überwachers, der eine Schnittstelle zum Koppeln an den Kommunikationsstapel aufweist; Filtern der überwachten Daten zur Erfassung von Abschnitten der Daten, welche dem Serverprogramm zugeordnete Kommunikationen repräsentieren; und Speichern der erfaßten Datenabschnitte in einem Datenspeicher. Erfindungsgemäße Verfahren können weitere Schritte umfassen, nämlich das Koppeln an den Datenspeicher über einen Agenten und Verarbeiten der erfaßten Datenabschnitte, um für eine Operation des Serverprogramms repräsentative Informationen zu erzeugen. Zusätzlich können diese Verfahren den Schritt der Verarbeitung der Informationen umfassen, um ein Merkmal der genannten Serverprogramm-Operation zu ermitteln.
  • KURZE ZEICHNUNGSBESCHREIBUNG
  • Die Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung ergeben sich besser aus der nachfolgenden detaillierten Beschreibung beispielhafter Ausführungsformen in Verbindung mit den beigefügten Zeichnungen, in denen:
  • 1 ein erfindungsgemäßes System zur Schaffung einer automatisierten Überwachung und Verwaltung von verteilten Anwendungen darstellt;
  • 2 ein funktionales Blockdiagramm eines Überwachungsagenten ist, der für den Einsatz in Verbindung mit einem in 1 dargestellten System geeignet ist; und
  • 3 ein Beispiel eines Moduls zum Sammeln von Details eines verteilten Prozesses darstellt.
  • 4 ist eine detaillierte Darstellung der Betriebsdetails eines Moduls.
  • 5 stellt ein anderes Beispiel für ein Modul zum Sammeln von Details eines verteilten Prozesses dar.
  • DETAILLIERTE BESCHREIBUNG
  • 1 zeigt ein erfindungsgemäßes System 10 zur Überwachung und Verwaltung einer verteilten Anwendung, die mehrere Arbeitsplatzrechner und Server umfaßt. Selbstverständlich kann das System 10 weiterhin Netzwerkvorrichtungen, wie zum Beispiel Drucker oder Netzwerk-Speichervorrichtungen, enthalten, die nicht in der Zeichnung gezeigt sind. Insbesondere zeigt
  • 1 Arbeitsplatzrechner 12, 14, 16 und 18, Server 20 und Server 22, Universalaufgaben-Überwachungsagenten [Mission Universal Monitor (MUM) agents] 30-40, MUM-Konsolenmodul 42, MUM-Datenbank 44 und Überwachungsstation 24.
  • Bei dem in 1 dargestellten System 10 repräsentiert jeder der Arbeitsplatzrechner 12-18 ein Computersystem, welches an ein zur Übertragung von computerlesbaren Informationen geeignetes Netzwerk gekoppelt ist. Jeder der Netzwerkknoten kann mit jedem der Server 20 oder 22 kommunizieren und von diesem Dienste abfragen. Entsprechend hat das in 1 dargestellte System eine verteilte Computerarchitektur, welche eine physische und logische Verteilung von Datenverarbeitungsfunktionen auf verschiedene Arbeitsplatzrechner, Geräte und Server repräsentiert.
  • 1 verschafft einen allgemeinen Überblick über die Struktur und den Betrieb von erfindungsgemäßen Systemen, die diese verteilte Datenverarbeitungsumgebung überwachen. Das System 10 enthält die MUM-Agenten 30-40 und die MUM-Konsole 42 mit der zwischengeschalteten MUM-Datenbank 44. Jeder der MUM-Agenten 30-40 ist jeweils einem der Arbeitsplatzrechner oder Serverelemente zugeordnet. Darüber hinaus ist ein Überwachungsagent jeder Komponente des Netzwerks zugeordnet, um unternehmensweite Überwachung bereitzustellen, da alle Prozesse einschließlich derjenigen, die verteilt sind, auf den Clients und den Servern überwacht werden. Jeder MUM-Agent kann physisch auf seinen zugeordneten Arbeitsplatzrechnern oder Server resident sein, um u.a. die Daten zu überwachen, die zwischen einem auf dem Arbeitsplatzrechner ablaufenden Programm und einem oder mehreren ausgewählten Servern 20 oder 22 ausgetauscht werden.
  • Folglich kann die Datenverarbeitung jedes Geräts in dem Netzwerk überwacht werden, und jeder der dargestellten Agenten 30-40 kann an das MUM-Konsolenmodul 42 ankoppeln, um die gesammelten Daten repräsentierende Informationen an die MUM-Konsole 42 zu übertragen. Die MUM-Konsole 42 kann diese Informationen in der zentralen Datenbank 44 zur Analyse durch einen Bediener (z.B. einen Systemtechniker oder einen Systemadministrator) speichern. Alternativ können die Agenten Informationen direkt an die MUM-Datenbank liefern. Ein auf der Konsole 42 oder jedem anderen System ablaufendes Anwenderprogramm kann die gesammelten Daten sichten, um in der Komponentenebene und der Unternehmensebene Systemleistungen eines beliebigen Prozesses oder einer beliebigen Komponente des Unternehmens zu zeigen. Außerdem kann der Systemadministrator Unternehmensebenen-Benutzungsstatistiken und Antwortzeiten erstellen, Diagramme und Berichte erstellen und beliebige andere relevanten Datenanalysen durchführen, um benutzerdefinierte Statistiken zu ermitteln, die für den Betrieb des Unternehmens relevant sind.
  • Folglich ist es die Aufgabe der MUM-Agenten 30-40, Daten zu sammeln. Hierfür kann jeder der dargestellten MUM-Agenten 30-40 ein intelligenter Überwachungsagent sein, der auf den verwalteten Knoten in dem Unternehmen angeordnet ist, wobei jeder Knoten, der einen Agenten hat, als verwalteter Knoten gilt. Bei dem in 1 dargestellten System 10 hat jeder der Knoten in dem Unternehmen einen zugeordneten MUM-Agenten, jedoch sollte es für einen Durchschnittsfachmann der Computertechnik offensichtlich sein, daß die Anzahl an in einem Unternehmen verwendeten MUM-Agenten variabel ist und gemäß der Eigenschaft der Anwendung gewählt werden kann. Die MUM-Agenten können Softwaremodule, wie zum Beispiel in C++ geschriebene Computerprogramme, sein, die auf den dargestellten Arbeitsplatzrechnern und Servern laufen, um die Server, Arbeitsplatzrechner und das Netzwerk als Systeme gemäß der Erfindung zu konfigurieren. Es ist jedoch für den Durchschnittsfachmann offensichtlich, daß die MUM-Agenten Hardwaregeräte, wie zum Beispiel elektronische Schaltkreis-Kartenanordnungen, die an die Rückwandplatine der einzelnen verwalteten Knoten gekoppelt sind, sein können, welche die Operationen des lokalen Systems überwachen, oder eine Kombination von Hardware- und Softwaregeräten sein können. Jede dieser Ausführungsformen kann mit der vorliegenden Erfindung umgesetzt werden, ohne deren Umfang zu verlassen.
  • Jeder der MUM-Agenten 30-40 kann autonom ablaufen, um mehrfache Komponenten zu überwachen, einschließlich lokaler Prozessorleistung, lokaler Prozessor-Resourcen, lokaler Prozessorkonfiguration, dem Betrieb der verteilten Anwendung, dem Betrieb des Netzwerks, dem Betrieb der verschiedenen Netzwerkvorrichtungen einschließlich Platten, Dateisystemgeräten und Bänder und anderer derartiger Informationen. Folglich ist es eine Umsetzung der Erfindung, daß diagnostische Analyse mehr als eine Messung der Leistung der Server-CPU verwenden kann. Jeder der Überwachungsagenten 30-40 kann ein einzelner Mehrpfad-Prozeß [multi-threaded process] sein, der Informationen enthalten kann, um konstantes Abrufen durch die Überwachungskonsole 42 des Unternehmens zu vermeiden. Jeder der Agenten kann kontinuierlich in Echtzeit Geschäftstransaktionen, Datenbanken, Systeme und Netzwerke überwachen, Ereignisse erfassen und korrelieren, Korrekturmaßnahmen auslösen und Ereignismitteilungen bereitstellen. Die MUM-Agenten sind in der Lage, Geschäftstransaktionen zu verstehen, und können Details von Ereignissen, Betriebsmittelbenutzung und Antwortzeiten sammeln und diese Informationen an die MUM-Konsole 42 übertragen und in der MUM-Datenbank 44 speichern.
  • Jeder der Agenten 30-40 kann ebenfalls Rückschleifen-Operationen überwachen. Wie dargestellt, treten Rückschleifen 23, 25 auf, wenn ein Server und eine verteilte Anwendung auf demselben Client angeordnet sind. Rückschleifen-Informationen werden zwischen dem Server und der Anwendung über den Kommunikationsstapel übertragen, ohne je in das Netzwerk auszutreten. Da jeder Agent 38,40 an den Kommunikationsstapel des Clients gekoppelt ist, kann er die Rückschleifendaten überwachen, die nur durch den Kommunikationsstapel hindurchlaufen.
  • 2 stellt in Form eines funktionalen Blockdiagramms die Architektur eines MUM-Agenten 50 dar, der zur Verwendung mit dem in 1 dargestellten System 10 geeignet ist. Der Agent 50 kann ein Softwaremodul sein, das als Hintergrundprozeß auf dem verwalteten Knoten ausgeführt wird. Insbesondere kann der Agent 50 ein auf einem Netzwerksknoten residenter Agent sein, der in der Lage ist, als ein SYBASETM-Client zu funktionieren. Der Agent 50 enthält eine externe Ereignisschnittstelle 52, eine Kommunikationsschnittstelle 54, eine Tool-Schnittstelle 58 und eine MUM-Konsolenschnittstelle 60 und einen Ereignis-Korrelationsprozessor 64, einen Systemüberwacher 70, einen Netzwerküberwacher 72, einen SYBASETM-Clientüberwacher 74 und einen SYBASETM-Serverüberwacher 76.
  • Die Gesamtarchitektur des Agenten 50 zeigt, daß der Agent eine Anzahl von Überwachungselementen 70-76 aufweist sowie eine Schnittstelle 52 für externe Ereignisse, die Ereignis-Informationen über verschiedene Komponenten des Unternehmens an den Korrelationsprozessor 64 liefern. Der Korrelationsprozessor 64 korreliert die Ereignisse, um Daten zu erzeugen, die an die MUM-Konsole 42 übertragen werden können oder zu anderen Tools, einschließlich anderen Verwaltungstools oder Instrumenten-Codes zur Auslösung von Alarmen, Aktivierung von Piepern (Personenrufgeräte), Senden eines Fax über Modem, Senden einer E-Mail an Systemadministratoren oder Ergreifen von Korrekturmaßnahmen. Folglich sammelt der Agent 50 Details der Ereignisse und verarbeitet diese Details in dem Korrelationsprozessor 64, um unter anderem für Geschäftstransaktionen repräsentative Informationen zu erzeugen.
  • Hierfür können die externe Ereignisschnittstelle 52 und die Überwachunselemente 70-76 Details über Ereignisse sammeln. Die externe Ereignisschnittstelle 52 kann aus einer Anzahl von Programmodulen bestehen, die auf dem lokalen System ablaufen, um bestimmte Ereignisse zu erfassen. Diese externen Ereignisse können Fangvorrichtungen im Simple Network Management Protocol [SNMP traps] von anderen Vorrichtungen oder Ereignisse von Benutzer- und Systemprozessen sein.
  • Die Überwachungselemente 70-76 können Codemodule enthalten, die auf dem Knoten ablaufen, um Informationen über bestimmte Ereignisse zu sammeln, und können auch eine Programmierschnittstelle enthalten, um Aufrufe von diesen Codemodulen zu empfangen, um die Benachrichtigung des erfaßten Ereignisses an die Überwachungselemente weiterzuleiten. Die Überwachungselemente 70-76 können Ereignisbenachrichtigungen vom Programmcode erhalten, der beliebige der für das lokale System relevanten Unternehmenskomponenten überwacht, die für den Agenten 50 Systemereignisse, Netzwerkereignisse und SYBASE-Client/Server-Ereignisse umfassen können. Die Programmierschnittstelle der Monitorelemente 70-76 kann eine exportierte C++-basierte API sein, die bei Erfassung eines bestimmter Ereignisse Aufrufe von diesem Code empfängt. Zum Beispiel kann auf dem Knoten ein Programmcode zum Einfangen des allgemeinen Schutzfehlers [general protection fault] ablaufen, der als ein Systemereignis definiert sein kann. Der Code wird einen API-Aufruf an den Agenten 50 richten, um das Systemüberwachungselement 70 von dem erfaßten Ausfall zu unterrichten, und das Systemüberwachungselement 70 kann eine Benachrichtigung an den Korrelationsprozessor 64 übertragen. Die API kann das Dienstprotokoll des Codes abkapseln, um die Betriebscharakteristika des Codes vom Betrieb der anderen Komponenten des Agenten zu entfernen. Dies ermöglicht, daß der Erfassungs-Code als Plug-in-Module wirkt, die der Benutzer auswählen kann, um zu konfigurieren, welche Ereignisse zu überwachen sind. Darüber hinaus kann der Benutzer interessierende Ereignisse zur Überwachung durch den Agenten definieren. Jeder zur Übertragung von Ereignisdetails an ein beliebiges der Überwachungselemente innerhalb des Agenten 50 geeignete Code kann bei der vorliegenden Erfindung ausgeführt werden, ohne deren Umfang zu verlassen.
  • Insbesondere kann der Systemüberwacher 70 Informationen über den Betrieb des lokalen Systems sammeln. Hierfür kann der Systemüberwacher 70 Codemodule zum Sammeln von Informationen betreffend die Prozessorauslastung, Speicherverwendung, verfügbaren Speicherplatz und andere ähnliche Informationen, welche den Betrieb des lokalen Arbeitsplatzrechners oder Servers beschreibt, enthalten. Die Entwicklung eines derartigen Codes ist im Stand der Technik gut bekannt, und jeder geeignete Code kann bei der Erfindung ausgeführt werden, ohne deren Umfang zu verlassen. Auch kann jeder Agent Maßnahmen auf dem lokalen System ergreifen, wie zum Beispiel Auslösung von Alarmen, Aktivierung eines Piepers (Personenrufgeräts), Senden eines Fax über ein Modem, Senden einer E-Mail an Systemadministratoren oder Ergreifen von Korrekturmaßnahmen.
  • Im Gegensatz zum Systemüberwacher 70 sollen die Überwacher 72-76 Ereignisse überwachen, die verteilten Prozessen zugeordnet sind. Dementsprechend erfordern die für die überwachten Ereignisse relevanten Details Informationen über die auftretenden Operationen der verteilten Datenverarbeitung. Eine Ausführung der vorliegenden Erfindung sieht vor, daß die Überwacher 72-76 passiv Informationen über die verteilten Prozesse sammeln können, indem die Netzwerks-Kommunikationen überwacht werden, die während des verteilten Prozesses auftreten. Hierfür kann jedes Überwachungselement eine Schnittstelle zum Netzwerks-Kommunikationsstapel enthalten, um passiv die Kommunikation zwischen den Elementen des verteilten Prozesses zu überwachen.
  • 3 zeigt ein Beispiel für ein Modul 80 zum Sammeln von Details eines verteilten Prozesses und geeignet zur Verwendung auf einer SUN SOLARISTM-Plattform. Das Modul 80 überwacht die Netzwerks-Kommunikationen zwischen auf einem lokalen Client angeordneter Datenbanksoftware 51 und einer ausgewählten Gruppe von Servern und leitet Kopien der Kommunikation weiter an den Agenten 50 zur Verarbeitung und zur Ermittlung, welche Ereignisse – wenn überhaupt – aufgetreten sind. Insbesondere kann das Modul 80 die Überwachung der Datenbanksoftware 51 (z.B. SYBASE, COBRA, ORACLE) des lokalen Clients oder anderer verteilter Prozeßanwendungen 53, welche durch den TCT-Stapel des verwalteten Knotens verlaufenden Datenverkehr aufweisen, durch den Agenten 50 ermöglichen.
  • Das Modul 80 besteht aus einem Agenten 50 und DATENSTROM-Modulen 55[STREAM modules]. Der Agent 50 enthält eine ANZAPF-API [TAP-API] 57 und eine Socket-Programmbibliothek 59[Socket Library]. Die DATENSTROM-Module 55, welche ein ANZAPF-Modul 61 und einen TCP-STROM-Treiber 63 enthalten, können gemäß im Gebiet der Computertechnik gut bekannten Prinzipien aufgebaut sein, einschließlich der in dem Text "The Unix Operating System" von Richard Bachmann beschriebenen. Die DATENSTROM-Module 55 können im Kernmodus ausgeführt werden, wie in 3 dargestellt. Das ANZAPF-Modul 61 legt Daten automatisch oben auf dem TCP-STROM-Stapel 65 ab, so daß der gesamte eingehende und ausgehende TCP-Datenverkehr des verwalteten Knotens durch das Modul 80 hindurchtritt. Das Modul 80 hat Kenntnis des Kommunikationsprotokolls für den oder die überwachten verteilten Prozeß/Prozesse, wie zum Beispiel ORACLE oder SYBASE. Auf diese Weise kann das Modul 80 aus dem Datenverkehr diejenigen Abschnitte filtern, die für den Agenten 50 relevant sind, und Kopien dieses Datenverkehrs an den Agenten 50 übertragen.
  • 4 ist eine detaillierte Darstellung von Betriebsdetails des Moduls 80 (wie in 3 gezeigt) auf der SUN SOLARISTM-Plattform. Das Modul 80 führt eine Liste 84 der zu überwachenden Server. Bei einer Ausführungsform wird die Liste der Server dem Modul 80 durch den Agenten 50 zugeführt, der die Liste von der MUM-Konsole 42 empfangen kann. Der gesamte eingehen de und ausgehende Datenverkehr in Verbindungen mit den aufgelisteten Servern wird von dem Modul 80 an den Agenten 50 übertragen.
  • Im Betrieb erzeugt das Modul 80 für jeden verbundenen Datenstrom eine Kontext-Datenstruktur zum Speichern von Informationen. Wie dargestellt, ist der Kontext dann mit den entsprechenden DATENSTROM-Warteschlangen [STREAMS queues], Lese- und Schreib-Warteschlangen, verbunden. Der Kontext speichert Informationen über den verbundenen Datenstrom, die die Art der Verbindung beschreiben. Das Modul 80 öffnet auch eine Kontext-Datenstruktur 94 für die Kommunikation mit dem Agenten 50. Das Modul 80 kann Daten über Ereignisdetails in diesem Kontext 94 speichern, und der Agent 50 kann die Daten auslesen und die Informationen an den Korrelationsprozessor 64 übertragen. Die Anzapfungstabelle 82 speichert eine Liste der verbundenen Datenstrom-Kontext-Datenstrukturen, die Liste aller überwachten Server und die Kontext-Datenstruktur zur Kommunikation mit dem Agenten 50.
  • Jedesmal, wenn eine Verbindung aufgebaut wird, erzeugt das Modul einen Kontext. Das Modul ermittelt dann die Serveradresse für die Verbindung durch Erzeugung einer Folge von M_IOCTL-Anfragen, die netzauwärts gesendet werden. Antwort von dem TCP-Stapel wird entgegengenommen und daran gehindert, netzaufwärts gesendet zu werden, und die IP-Adresse des Servers wird aufgelöst. Wenn die Adresse mit einer der Adressen in der Liste 84 übereinstimmt, wird die Verbindung als überwacht markiert, und das Modul 80 beginnt die Überwachung. Während der Überwachung werden Kopien des gesamten unter dem Kontext einer überwachten Verbindung gesendeten und empfangenen Datenverkehrs an die Netzaufwärts-Warteschlange des Agenten-Kommunikationskontextes 94 übertragen, um netzaufwärts zu dem Agenten 50 übertragen zu werden. Auf diese Weise empfängt der Agent 50 Kopien des gesamten Datenverkehrs für jede Verbindung zu jedem der ausgewählten Server.
  • Die durch das Modul 80 netzaufwärts zum Agenten 50 übertragenen Informationen werden an den Ereignis-Korrelationsprozessor 58 gesendet. Der Ereignis-Korrelationsprozessor ist ein Softwaremodul, das Ereignis-Detailinformationen verarbeiten kann, um bestimmte Transaktionsebenen- Informationen zu ermitteln. Zum Beispiel kann das Modul 80 eine SYBASE-Anmeldeanfrage [logon request] an den Agenten 50 übertragen. Der Ereignis-Korrelationsprozessor kann die Anmeldeanfrage empfangen und die Verbindung überwachen, bis eine Anmeldebestätigung durch den SYBASE-Server versendet wird. Durch Vergleich des Zeitunterschieds zwischen diesen zwei Ereignissen kann der Ereignis-Korrelationsprozessor 58 ein Maß für die Antwortzeit des verteilten Prozesses ermitteln. Andere ähnliche Messungen können auch erzeugt werden, um Ende-Ende-Analysen der Leistungsfähigkeit des Systems bereitzustellen.
  • 5 zeigt ein weiteres Beispiel eines Moduls 180 zum Sammeln von Details eines verteilten Prozesses, welches zur Verwendung auf einer WINDOWS NTTM-Plattform geeignet ist. Das Modul 180 verwendet eine andere Architektur als das Modul 80, führt aber die gleichen Funktionen aus. Das heißt, das Modul 180 kann die Überwachung der Datenbank-Software 151 des lokalen Clients oder anderer verteilter Prozeßanwendungen 153, 155 ermöglichen, die Datenverkehr aufweisen, der über Systemdienste 176 durch den TCP-Stapel des verwalteten Knotens hindurchläuft.
  • Das Modul 180 enthält einen Agenten 150 und einen ANZAPF-Treiber 163 [TAP driver]. Der Agent 150 enthält eine ANZAPF-API 157, und der ANZAPF-Treiber 163 enthält ein ANZAPF-Gerät 161 [Tap device] und ein Anzapf-Filter-Gerät [TapFilter device] 162. Das ANZAPF-Gerät 161 kommuniziert mit der ANZAPF-API 157, um Überwachungsparameter aufzubauen und Überwachungsdaten zu liefern. Das Anzapf-Filter-Gerät 162 koppelt auf dem TCP-Gerät 167 des TCP/IP-Treibers 165 an, um den gesamten eingehenden und ausgehenden TCP-Datenverkehr des verwalteten Knotens zu überwachen. Das Anzapf-Filter-Gerät 162 verwendet ein Merkmal der Windows NTTM-Treiberschichtungsarchitektur, um an dem TCP-Gerät 167 anzukoppeln. Insbesondere verwendet das Anzapf-Filter-Gerät 162 einen Betriebssystem-Aufruf (d.h. IoAttachDevice), um sich selbst in den Datenstrom für das TCP-Gerät einzubinden. So treten alle Daten zu oder von dem TCP-Gerät transparent durch das Anzapf-Filtergerät 162. Die Systemdienste 176, der ANZAPF-Treiber 163 und der TCP/IP-Treiber können im Kernmodus ablaufen, wie in 5 gezeigt.
  • Der TCP/IP-Treiber 165 enthält auch ein UDP-Gerät 169 [UDP device] und ein IP-Gerät 171 [IP device], die andere Unterprotokolle der TCP/IP-Protokollfamilie unterstützen. Obwohl nicht dargestellt, könnte das Anzapf-Filter-Gerät 162 auf dem UDP-Gerät 169 und/oder auf dem IP-Gerät 171 ankoppeln, um den gesamten Datenverkehr dieser Geräte zu überwachen.
  • Selbstverständlich sind die dargestellten Module 80 und 180 lediglich erläuternde Ausführungsformen eines Moduls zur Schnittstellenbildung mit dem Kommunikationsstapel eines Netzwerks. Andere Module können mit der Erfindung umgesetzt werden. Zum Beispiel ist unter erneuter Bezugnahme auf 1 ersichtlich, daß verschiedene Arten von Arbeitsplatzrechnern in dem System 10 dargestellt sind, um zu zeigen, daß das System 10 ein verteiltes System mit heterogenen Betriebsumgebungen ist. Die Arbeitsplatzrechner können unterschiedliche Architekturen, sowohl in bezug auf Hardware als auch in bezug auf Software, aufweisen, und die Server 20 und 22 können entsprechend verschiedene Hardware- oder Softwarearchitekturen haben.
  • Zum Beispiel kann der Arbeitsplatzrechner 12 eine SUN-Workstation sein mit einem in 2 dargestellten Modul. Darüber hinaus kann das Netzwerksystem, welches die Arbeitsplatzrechner und die Server verbindet, ein lokales Datennetz [local area network], ein weiträumiges Datennetz [wide area network], ein Großstadt-Netz [metropolitan area network] oder eine beliebige Kombination hiervon sein. Der Punkt ist, daß bei einer verteilten Computerarchitektur die zur Implementierung eines besonderes Dienstes, sei es E-Mail, eine Datenbank, ein Textverarbeitungsprogramm oder beliebige andere Dienste oder Computeranwendungen, auftretende Datenverarbeitung über eine Mehrzahl von Prozessoren verteilt ist, die auf irgendeine Weise zum Austausch von Daten miteinander verbunden sind.
  • Es wird somit ersichtlich, daß die Erfindung effizient die oben genannten Aufgaben löst. Darüber hinaus ist verständlich, daß verschiedene Auswechslungen, Hinzufügungen und Veränderungen an der Erfindung vorgenommen werden können, ohne deren Rahmen zu verlassen, und daß die dargestellten und beschriebenen Ausführungsformen lediglich die Erfindung veranschaulichen und nicht in einem einschränkenden Sinne zu lesen sind; wobei der Umfang der Erfindung durch die nachfolgenden Ansprüche so weit wie durch die darin verwendeten Begriffe möglich definiert wird.

Claims (17)

  1. System (10) zur Überwachung eines in einem Netzwerk ablaufenden Serverprogramms mit: einem Netzwerk-Client-Computer (12-22) mit einem Kommunikationsstapel zur Übertragung von Daten zwischen dem genannten Netzwerk und dem genannten Netzwerk-Client-Computer (12-22); dadurch gekennzeichnet, daß es ferner umfaßt: eine Schnittstelle, die in einem Betriebssystem-Kern des genannten Netzwerk-Client-Computers (12-22) abläuft, zur Kopplung an den genannten Kommunikationsstapel und zur Überwachung der genannten zwischen dem genannten Netzwerk-Client-Computer (12-22) und dem genannten Netzwerk übertragenen Daten; ein Filtermodul (162) zur Verarbeitung der genannten Daten zur Erfassung von Abschnitten der genannten Daten, welche dem genannten Serverprogramm zugeordnete Kommunikationen repräsentieren; und einen Datenspeicher (44) zum Speichern der genannten erfaßten Datenabschnitte.
  2. System (10) nach Anspruch 1, ferner umfassend: einen Agenten (30-40) zum Koppeln an den genannten Datenspeicher (44) und zur Verarbeitung der genannten erfaßten Datenabschnitte zur Erzeugung von Information, die eine Operation des genannten Serverprogramms repräsentiert.
  3. System (10) nach Anspruch 2, ferner umfassend: ein Benutzermodul (42) zum Empfang der genannten Information von dem genannten Agenten (30-40) und zur Verarbeitung der genannten Information zur Ermittlung eines Merkmals der genannten Serverprogramm-Operation.
  4. System (10) nach Anspruch 3, wobei das genannte Benutzermodul einen Benutzungsdetektor zur Verarbeitung der genannten Information enthält, um ein Merkmal zu ermitteln, welches einen Umfang der Benutzung des genannten Serverprogramms durch den genannten Netzwerk-Client-Computer (12-22) repräsentiert.
  5. System (10) nach Anspruch 3, wobei das genannte Benutzermodul (42) einen Fehlerdetektor zur Verarbeitung der genannten Information enthält, um ein Merkmal zu ermitteln, welches einen Übertragungsfehler repräsentiert, der bei einer Übertragung zwischen dem genannten Serverprogramm und dem genannten Netzwerk-Client-Computer (12-22) auftritt.
  6. System (10) nach Anspruch 3, wobei das genannte Benutzermodul (42) einen Antwortdetektor zur Verarbeitung der genannten Information enthält, um ein Merkmal zu ermitteln, welches eine Antwortzeit für einen durch das genannte Serverprogramm bereitgestellten Dienst repräsentiert.
  7. System (10) nach Anspruch 3, wobei das genannte Benutzermodul (42) einen Prüfprozessor zum Prüfen von Transaktionen zwischen dem genannten Serverprogramm und dem genannten Netzwerk-Client-Computer (12-22) enthält.
  8. System (10) nach Anspruch 3, wobei das genannte Benutzermodul (42) einen Sicherheitsprozessor zur Verarbeitung der genannten Information enthält, um ein für einen Sicherheitsgrad repräsentatives Sicherheitsmerkmal zu identifizieren.
  9. System (10) nach Anspruch 1, ferner umfassend: ein Steuermodul zur Bereitstellung einer Liste einer Mehrzahl von Serverprogrammen und zur Erzeugung einer Mehrzahl der genannten Filtermodule (162), welche jeweils einem der genannten Mehrzahl von Serverprogrammen zugeordnet sind.
  10. System (10) nach Anspruch 1, ferner umfassend: ein Konsolen-Modul zur Bereitstellung der Kontrolle über den Betrieb der genannten Schnittstelle.
  11. System (10) zur Überwachung des Betriebs eines auf einem Server (20-22), der mit einem Netzwerk verbunden ist, ablaufenden Serverprogramms, mit: einer Mehrzahl von Netzwerk-Client-Computern (12-22), welche jeweils geeignet sind, Dienste des genannten Serverprogramms abzufragen, und jeweils einen Kommunikationsstapel zum Austausch von Daten mit dem genannten Netzwerk aufweisen; dadurch gekennzeichnet, daß es ferner folgendes umfaßt: eine in einem Betriebssystem-Kern ablaufende Schnittstelle jedes der genannten Netzwerk-Client-Computer (12-22) zum Koppeln an den genannten Kommunikationsstapel und zur Überwachung der Übertragung der genannten Daten zwischen jedem der genannten Netzwerk-Client-Computer (12-22) und dem genannten Netzwerk; ein Filtermodul (162) zur Verarbeitung der genannten Daten zur Erfassung von Abschnitten der genannten Daten, welche für dem Serverprogramm zugeordnete Kommunikationen repräsentativ sind; und einen Datenspeicher (44) zum Speichern der erfaßten Datenabschnitte.
  12. System (10) nach Anspruch 11, wobei die Schnittstelle zum Koppeln an den genannten Kommunikationsstapel Rückschleifen-Daten überwacht, die durch den genannten Kommunikationsstapel laufen, ohne in das Netzwerk auszutreten.
  13. Verfahren zur Überwachung eines auf einem Netzwerk mit einem Netzwerk-Client-Computer (12-22), der einen Kommunikationsstapel zur Übertragung von Daten zwischen dem genannten Netzwerk und dem genannten Client aufweist, ablaufenden Serverprogramms, dadurch gekennzeichnet, daß es folgendes umfaßt: Überwachung der genannten Daten, die zwischen dem genannten Netzwerk-Client-Computer (12-22) und dem genannten Netzwerk über eine Schnittstelle übertragen werden, welche eine in einem Betriebssystem-Kern des genannten Netzwerk-Client-Computers (12-22) ablaufende Schnittstelle zum Koppeln an den genannten Kommunikationsstapel aufweist; Filtern der genannten überwachten Daten zur Erfassung von Abschnitten der Daten, welche dem genannten Serverprogramm zugeordnete Kommunikationen repräsentieren; und Speichern der genannten erfaßten Datenabschnitte in einem Datenspeicher (44).
  14. Verfahren nach Anspruch 13, welches ferner folgendes umfaßt: Koppeln an den genannten Datenspeicher über einen Agenten (30-40); und Verarbeiten der genannten erfaßten Datenabschnitte in dem genannten Agenten (30-40), um für eine Operation des genannten Serverprogramms repräsentative Information zu erzeugen.
  15. Verfahren nach Anspruch 14, welches ferner folgendes umfaßt: Verarbeiten der genannten Information zur Ermittlung eines Merkmals der genannten Serverprogramm-Operation.
  16. Verfahren nach Anspruch 13, wobei die Überwachung der genannten Daten den Zugriff auf den genannten Kommunikationsstapel in einer TCP-Schicht umfaßt.
  17. Verfahren nach Anspruch 13, wobei die Überwachung der genannten Daten den Zugriff auf den genannten Kommunikationsstapel in einer Transport-Schicht umfaßt.
DE69825571T 1997-03-20 1998-03-17 System und verfahren zur überwachung verteilter anwendungen Expired - Lifetime DE69825571T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/821,698 US5958010A (en) 1997-03-20 1997-03-20 Systems and methods for monitoring distributed applications including an interface running in an operating system kernel
US821698 1997-03-20
PCT/US1998/005162 WO1998042103A1 (en) 1997-03-20 1998-03-17 Systems and methods for monitoring distributed applications

Publications (2)

Publication Number Publication Date
DE69825571D1 DE69825571D1 (de) 2004-09-16
DE69825571T2 true DE69825571T2 (de) 2005-08-18

Family

ID=25234075

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69825571T Expired - Lifetime DE69825571T2 (de) 1997-03-20 1998-03-17 System und verfahren zur überwachung verteilter anwendungen

Country Status (8)

Country Link
US (1) US5958010A (de)
EP (1) EP0968589B1 (de)
JP (1) JP2001519942A (de)
AT (1) ATE273589T1 (de)
AU (1) AU748862B2 (de)
CA (1) CA2283484A1 (de)
DE (1) DE69825571T2 (de)
WO (1) WO1998042103A1 (de)

Families Citing this family (259)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760903B1 (en) * 1996-08-27 2004-07-06 Compuware Corporation Coordinated application monitoring in a distributed computing environment
US6721941B1 (en) 1996-08-27 2004-04-13 Compuware Corporation Collection of timing and coverage data through a debugging interface
US6108637A (en) 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
US5867153A (en) 1996-10-30 1999-02-02 Transaction Technology, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US7249344B1 (en) 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US8112330B1 (en) 1997-08-07 2012-02-07 Citibank Development Center, Inc. System and method for delivering financial services
US7668781B2 (en) 1996-10-31 2010-02-23 Citicorp Development Center, Inc. Global method and system for providing enhanced transactional functionality through a customer terminal
US6714976B1 (en) * 1997-03-20 2004-03-30 Concord Communications, Inc. Systems and methods for monitoring distributed applications using diagnostic information
US6157378A (en) * 1997-07-02 2000-12-05 At&T Corp. Method and apparatus for providing a graphical user interface for a distributed switch having multiple operators
US7502752B1 (en) 1997-08-07 2009-03-10 Citicorp Development Center, Inc. System and method for delivering financial services
US6167437A (en) * 1997-09-02 2000-12-26 Silicon Graphics, Inc. Method, system, and computer program product for page replication in a non-uniform memory access system
US6249802B1 (en) * 1997-09-19 2001-06-19 Silicon Graphics, Inc. Method, system, and computer program product for allocating physical memory in a distributed shared memory network
US6289424B1 (en) 1997-09-19 2001-09-11 Silicon Graphics, Inc. Method, system and computer program product for managing memory in a non-uniform memory access system
FI107842B (fi) * 1997-09-23 2001-10-15 Nokia Networks Oy Adaptiivinen prosessorijärjestelmä
JPH11120106A (ja) * 1997-10-17 1999-04-30 Fujitsu Ltd サーバ資源利用状況の表示方式およびそのための記録媒体
US6631425B1 (en) 1997-10-28 2003-10-07 Microsoft Corporation Just-in-time activation and as-soon-as-possible deactivation or server application components
US5958004A (en) 1997-10-28 1999-09-28 Microsoft Corporation Disabling and enabling transaction committal in transactional application components
US5890161A (en) 1997-10-28 1999-03-30 Microsoft Corporation Automatic transaction processing of component-based server applications
US6134594A (en) * 1997-10-28 2000-10-17 Microsoft Corporation Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects
US6813769B1 (en) 1997-10-28 2004-11-02 Microsoft Corporation Server application components with control over state duration
EP1031105A2 (de) * 1997-11-20 2000-08-30 Xacct Technologies, Inc. System und verfahren zum netzwerk-abrechnen
US6263458B1 (en) * 1997-12-31 2001-07-17 Alcatel Usa Sourcing, L.P. Regulated push method of data collection
JP3707233B2 (ja) * 1998-02-26 2005-10-19 ブラザー工業株式会社 ネットワークアダプタ及びこれを備えた端末システム
EP0952522B1 (de) * 1998-04-22 2011-08-24 Nippon Telegraph And Telephone Corporation Verfahren und Vorrichtung zum Erwerben von Gebrauchsdaten einer Anwendung
US6311165B1 (en) * 1998-04-29 2001-10-30 Ncr Corporation Transaction processing systems
US20030120775A1 (en) * 1998-06-15 2003-06-26 Compaq Computer Corporation Method and apparatus for sending address in the message for an e-mail notification action to facilitate remote management of network devices
US6446109B2 (en) * 1998-06-29 2002-09-03 Sun Microsystems, Inc. Application computing environment
US6154849A (en) * 1998-06-30 2000-11-28 Sun Microsystems, Inc. Method and apparatus for resource dependency relaxation
US7047423B1 (en) * 1998-07-21 2006-05-16 Computer Associates Think, Inc. Information security analysis system
US6304262B1 (en) 1998-07-21 2001-10-16 Raytheon Company Information security analysis system
AU757353B2 (en) * 1998-07-21 2003-02-20 Computer Associates Think, Inc. Information security analysis system
US6269447B1 (en) 1998-07-21 2001-07-31 Raytheon Company Information security analysis system
US6253337B1 (en) 1998-07-21 2001-06-26 Raytheon Company Information security analysis system
US6425017B1 (en) 1998-08-17 2002-07-23 Microsoft Corporation Queued method invocations on distributed component applications
US6473791B1 (en) 1998-08-17 2002-10-29 Microsoft Corporation Object load balancing
US6442620B1 (en) 1998-08-17 2002-08-27 Microsoft Corporation Environment extensibility and automatic services for component applications using contexts, policies and activators
US6807667B1 (en) * 1998-09-21 2004-10-19 Microsoft Corporation Method and system of an application program interface for abstracting network traffic control components to application programs
US6560611B1 (en) * 1998-10-13 2003-05-06 Netarx, Inc. Method, apparatus, and article of manufacture for a network monitoring system
US6574736B1 (en) 1998-11-30 2003-06-03 Microsoft Corporation Composable roles
US6487665B1 (en) 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6385724B1 (en) 1998-11-30 2002-05-07 Microsoft Corporation Automatic object caller chain with declarative impersonation and transitive trust
US6389426B1 (en) * 1999-02-09 2002-05-14 Worldcom, Inc. Central trouble ticket database and system and method for managing same to facilitate ticketing, trending, and tracking processes
US6829770B1 (en) 1999-02-23 2004-12-07 Microsoft Corporation Object connectivity through loosely coupled publish and subscribe events
US6748455B1 (en) 1999-02-23 2004-06-08 Microsoft Corporation Object connectivity through loosely coupled publish and subscribe events with filtering
US7433941B1 (en) * 1999-03-12 2008-10-07 Nortel Networks Limited Method and apparatus for accessing network information on a network device
US6751663B1 (en) * 1999-03-25 2004-06-15 Nortel Networks Limited System wide flow aggregation process for aggregating network activity records
US6625657B1 (en) 1999-03-25 2003-09-23 Nortel Networks Limited System for requesting missing network accounting records if there is a break in sequence numbers while the records are transmitting from a source device
US7167860B1 (en) 1999-03-25 2007-01-23 Nortel Networks Limited Fault tolerance for network accounting architecture
US20020091636A1 (en) * 1999-03-25 2002-07-11 Nortel Networks Corporation Capturing quality of service
US7243143B1 (en) 1999-03-25 2007-07-10 Nortel Networks Limited Flow probe connectivity determination
US6430707B1 (en) * 1999-03-31 2002-08-06 International Business Machines Corporation Source-level debugging of client dump image in a computer network
US6550060B1 (en) 1999-04-08 2003-04-15 Novadigm, Inc. Method and system for dynamic injection of dynamic link libraries into a windowed operating system
US6463583B1 (en) 1999-04-08 2002-10-08 Novadigm, Inc. Dynamic injection of execution logic into main dynamic link library function of the original kernel of a windowed operating system
EP1055990A1 (de) * 1999-05-28 2000-11-29 Hewlett-Packard Company Registrierung von Ereignissen in einer Computerplattform
US6312378B1 (en) 1999-06-03 2001-11-06 Cardiac Intelligence Corporation System and method for automated collection and analysis of patient information retrieved from an implantable medical device for remote patient care
US7134996B2 (en) 1999-06-03 2006-11-14 Cardiac Intelligence Corporation System and method for collection and analysis of patient information for automated remote patient care
US6270457B1 (en) 1999-06-03 2001-08-07 Cardiac Intelligence Corp. System and method for automated collection and analysis of regularly retrieved patient information for remote patient care
US7171464B1 (en) * 1999-06-23 2007-01-30 Microsoft Corporation Method of tracing data traffic on a network
CA2314513A1 (en) 1999-07-26 2001-01-26 Gust H. Bardy System and method for providing normalized voice feedback from an individual patient in an automated collection and analysis patient care system
US6221011B1 (en) 1999-07-26 2001-04-24 Cardiac Intelligence Corporation System and method for determining a reference baseline of individual patient status for use in an automated collection and analysis patient care system
CA2314517A1 (en) 1999-07-26 2001-01-26 Gust H. Bardy System and method for determining a reference baseline of individual patient status for use in an automated collection and analysis patient care system
AUPQ206399A0 (en) 1999-08-06 1999-08-26 Imr Worldwide Pty Ltd. Network user measurement system and method
US6449739B1 (en) * 1999-09-01 2002-09-10 Mercury Interactive Corporation Post-deployment monitoring of server performance
US6748555B1 (en) * 1999-09-09 2004-06-08 Microsoft Corporation Object-based software management
US7028298B1 (en) * 1999-09-10 2006-04-11 Sun Microsystems, Inc. Apparatus and methods for managing resource usage
US6687833B1 (en) 1999-09-24 2004-02-03 Networks Associates, Inc. System and method for providing a network host decoy using a pseudo network protocol stack implementation
US6618766B1 (en) * 1999-09-29 2003-09-09 Hewlett-Packard Development Company, Lp. Correlating protocol events in distributed applications
US6611869B1 (en) 1999-10-28 2003-08-26 Networks Associates, Inc. System and method for providing trustworthy network security concern communication in an active security management environment
US6950881B1 (en) * 1999-11-02 2005-09-27 Mshift, Inc. System for converting wireless communications for a mobile device
DE69934829T2 (de) 1999-11-09 2007-06-28 OpenTV, Inc., San Francisco Ereignisbuchung
US8369937B2 (en) 1999-11-16 2013-02-05 Cardiac Pacemakers, Inc. System and method for prioritizing medical conditions
US6336903B1 (en) 1999-11-16 2002-01-08 Cardiac Intelligence Corp. Automated collection and analysis patient care system and method for diagnosing and monitoring congestive heart failure and outcomes thereof
US6411840B1 (en) 1999-11-16 2002-06-25 Cardiac Intelligence Corporation Automated collection and analysis patient care system and method for diagnosing and monitoring the outcomes of atrial fibrillation
US6920636B1 (en) * 1999-12-15 2005-07-19 Microsoft Corporation Queued component interface passing for results outflow from queued method invocations
US8661111B1 (en) 2000-01-12 2014-02-25 The Nielsen Company (Us), Llc System and method for estimating prevalence of digital content on the world-wide-web
US6671724B1 (en) * 2000-03-21 2003-12-30 Centrisoft Corporation Software, systems and methods for managing a distributed network
US7260635B2 (en) * 2000-03-21 2007-08-21 Centrisoft Corporation Software, systems and methods for managing a distributed network
US20010027467A1 (en) * 2000-03-30 2001-10-04 Anderson David P. Massively distributed database system and associated method
US8010703B2 (en) * 2000-03-30 2011-08-30 Prashtama Wireless Llc Data conversion services and associated distributed processing system
US20090216641A1 (en) 2000-03-30 2009-08-27 Niration Network Group, L.L.C. Methods and Systems for Indexing Content
US7254607B2 (en) * 2000-03-30 2007-08-07 United Devices, Inc. Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US7039670B2 (en) * 2000-03-30 2006-05-02 United Devices, Inc. Massively distributed processing system with modular client agent and associated method
US20040148336A1 (en) * 2000-03-30 2004-07-29 Hubbard Edward A Massively distributed processing system architecture, scheduling, unique device identification and associated methods
US7092985B2 (en) * 2000-03-30 2006-08-15 United Devices, Inc. Method of managing workloads and associated distributed processing system
US6654783B1 (en) 2000-03-30 2003-11-25 Ethergent Corporation Network site content indexing method and associated system
US6847995B1 (en) 2000-03-30 2005-01-25 United Devices, Inc. Security architecture for distributed processing systems and associated method
US7020678B1 (en) 2000-03-30 2006-03-28 United Devices, Inc. Machine generated sweepstakes entry model and associated distributed processing system
USRE42153E1 (en) * 2000-03-30 2011-02-15 Hubbard Edward A Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures
US6891802B1 (en) 2000-03-30 2005-05-10 United Devices, Inc. Network site testing method and associated system
US7082474B1 (en) 2000-03-30 2006-07-25 United Devices, Inc. Data sharing and file distribution method and associated distributed processing system
US7003547B1 (en) 2000-03-30 2006-02-21 United Devices, Inc. Distributed parallel processing system having capability-based incentives and associated method
US6963897B1 (en) * 2000-03-30 2005-11-08 United Devices, Inc. Customer services and advertising based upon device attributes and associated distributed processing system
US6553377B1 (en) * 2000-03-31 2003-04-22 Network Associates, Inc. System and process for maintaining a plurality of remote security applications using a modular framework in a distributed computing environment
US6567808B1 (en) * 2000-03-31 2003-05-20 Networks Associates, Inc. System and process for brokering a plurality of security applications using a modular framework in a distributed computing environment
US6553378B1 (en) * 2000-03-31 2003-04-22 Network Associates, Inc. System and process for reporting network events with a plurality of hierarchically-structured databases in a distributed computing environment
US6505245B1 (en) 2000-04-13 2003-01-07 Tecsys Development, Inc. System and method for managing computing devices within a data communications network from a remotely located console
US6792455B1 (en) * 2000-04-28 2004-09-14 Microsoft Corporation System and method for implementing polling agents in a client management tool
US20010044849A1 (en) * 2000-05-16 2001-11-22 Awele Ndili System for providing network content to wireless devices
US7171654B2 (en) * 2000-05-25 2007-01-30 The United States Of America As Represented By The Secretary Of The Navy System specification language for resource management architecture and corresponding programs therefore
US6718481B1 (en) * 2000-05-26 2004-04-06 Emc Corporation Multiple hierarichal/peer domain file server with domain based, cross domain cooperative fault handling mechanisms
US7565692B1 (en) 2000-05-30 2009-07-21 At&T Wireless Services, Inc. Floating intrusion detection platforms
US7580996B1 (en) * 2000-05-31 2009-08-25 International Business Machines Corporation Method and system for dynamic update of an application monitoring agent using a non-polling mechanism
US7130261B1 (en) * 2000-05-31 2006-10-31 Siemens Communications, Inc. Hierarchical dependability for open distributed environments
US6931444B2 (en) * 2000-06-12 2005-08-16 Amdocs (Israel) Ltd. System, method and computer program product for reading, correlating, processing, categorizing and aggregating events of any type
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6754704B1 (en) * 2000-06-21 2004-06-22 International Business Machines Corporation Methods, systems, and computer program product for remote monitoring of a data processing system events
US7062540B2 (en) * 2000-08-15 2006-06-13 I2 Technologies Us, Inc. System and method for remotely monitoring and managing applications across multiple domains
US6799197B1 (en) * 2000-08-29 2004-09-28 Networks Associates Technology, Inc. Secure method and system for using a public network or email to administer to software on a plurality of client computers
US7065556B1 (en) * 2000-09-14 2006-06-20 Hewlett-Packard Development Company, L.P. Method and system for logging event data and persistently downloading the same
US7287071B2 (en) 2000-09-28 2007-10-23 Vignette Corporation Transaction management system
US20020161928A1 (en) * 2000-10-10 2002-10-31 Awele Ndili Smart agent for providing network content to wireless devices
US7610588B1 (en) 2000-10-27 2009-10-27 Global 360, Inc. Distributed application management software
US7814198B2 (en) 2007-10-26 2010-10-12 Microsoft Corporation Model-driven, repository-based application monitoring system
US7600014B2 (en) * 2000-11-16 2009-10-06 Symantec Corporation Method and system for monitoring the performance of a distributed application
US6996845B1 (en) 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
US20020078382A1 (en) * 2000-11-29 2002-06-20 Ali Sheikh Scalable system for monitoring network system and components and methodology therefore
US7418513B2 (en) 2000-12-15 2008-08-26 International Business Machines Corporation Method and system for network management with platform-independent protocol interface for discovery and monitoring processes
US20020133575A1 (en) * 2001-02-22 2002-09-19 Viola Networks Ltd. Troubleshooting remote internet users
US7792948B2 (en) * 2001-03-30 2010-09-07 Bmc Software, Inc. Method and system for collecting, aggregating and viewing performance data on a site-wide basis
US7461369B2 (en) * 2001-03-30 2008-12-02 Bmc Software, Inc. Java application response time analyzer
US7506047B2 (en) * 2001-03-30 2009-03-17 Bmc Software, Inc. Synthetic transaction monitor with replay capability
US7065566B2 (en) * 2001-03-30 2006-06-20 Tonic Software, Inc. System and method for business systems transactions and infrastructure management
US6816897B2 (en) * 2001-04-30 2004-11-09 Opsware, Inc. Console mapping tool for automated deployment and management of network devices
US20030055931A1 (en) * 2001-09-18 2003-03-20 Cravo De Almeida Marcio Managing a remote device
WO2002093399A1 (en) * 2001-05-11 2002-11-21 Automatos, Inc. Managing a remote device
US20020169871A1 (en) * 2001-05-11 2002-11-14 Cravo De Almeida Marcio Remote monitoring
US6898737B2 (en) * 2001-05-24 2005-05-24 Microsoft Corporation Automatic classification of event data
WO2002099635A1 (en) * 2001-06-01 2002-12-12 The Johns Hopkins University System and method for an open autonomy kernel (oak)
US6857005B2 (en) * 2001-06-21 2005-02-15 International Business Machines Corporation Console interaction handling in a data processing network
US7350209B2 (en) * 2001-06-29 2008-03-25 Bmc Software System and method for application performance management
US7209962B2 (en) * 2001-07-30 2007-04-24 International Business Machines Corporation System and method for IP packet filtering based on non-IP packet traffic attributes
US7353248B1 (en) * 2001-07-30 2008-04-01 At&T Delaware Intellectual Property, Inc. Application server and method to perform hierarchical configurable data validation
US7441007B1 (en) 2001-07-30 2008-10-21 At&T Intellectual Property I, L.P. System and method for allowing applications to retrieve properties and configuration information from a persistent store
US7191209B1 (en) * 2001-07-30 2007-03-13 Bellsouth Intellectual Property Corp. Application server and method to perform hierarchical configurable data manipulation
US20030033404A1 (en) * 2001-08-09 2003-02-13 Richardson David E. Method for automatically monitoring a network
US20030050789A1 (en) * 2001-09-12 2003-03-13 International Business Machines Corporation Method and apparatus for monitoring execution of a business process managed using a state machine
US20030069950A1 (en) * 2001-10-04 2003-04-10 Adc Broadband Access Systems Inc. Configuration server updating
KR100411592B1 (ko) * 2001-12-14 2003-12-18 엘지전자 주식회사 교환기의 어플리케이션에서 오류 관리 시스템 및 방법
US7154857B1 (en) 2001-12-21 2006-12-26 Mcafee, Inc. Enterprise network analyzer zone controller system and method
US6789117B1 (en) 2001-12-21 2004-09-07 Networks Associates Technology, Inc. Enterprise network analyzer host controller/agent interface system and method
US7483861B1 (en) 2001-12-21 2009-01-27 Mcafee, Inc. System, method and computer program product for a network analyzer business model
US6714513B1 (en) 2001-12-21 2004-03-30 Networks Associates Technology, Inc. Enterprise network analyzer agent system and method
US7062783B1 (en) 2001-12-21 2006-06-13 Mcafee, Inc. Comprehensive enterprise network analyzer, scanner and intrusion detection framework
US6941358B1 (en) 2001-12-21 2005-09-06 Networks Associates Technology, Inc. Enterprise interface for network analysis reporting
US6892227B1 (en) 2001-12-21 2005-05-10 Networks Associates Technology, Inc. Enterprise network analyzer host controller/zone controller interface system and method
US6754705B2 (en) 2001-12-21 2004-06-22 Networks Associates Technology, Inc. Enterprise network analyzer architecture framework
US6801940B1 (en) * 2002-01-10 2004-10-05 Networks Associates Technology, Inc. Application performance monitoring expert
US7299277B1 (en) * 2002-01-10 2007-11-20 Network General Technology Media module apparatus and method for use in a network monitoring environment
US7010598B2 (en) * 2002-02-11 2006-03-07 Akamai Technologies, Inc. Method and apparatus for measuring stream availability, quality and performance
US20030187989A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method for determining memory usage in sizing a portal server
JP2003281002A (ja) * 2002-03-27 2003-10-03 Fujitsu Ltd 稼働監視装置および稼働監視プログラム
US20030188155A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method of determining the number of central processing units for sizing a portal server
US20030187998A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method for detecting resource usage overloads in a portal server
US20030187982A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method for resource load balancing in a portal server
US7231442B2 (en) * 2002-04-03 2007-06-12 Tonic Software, Inc. Global network monitoring system
WO2003087982A2 (en) * 2002-04-08 2003-10-23 Cyanea Systems Corp. Method and system for problem determination in distributed enterprise applications
US7162494B2 (en) * 2002-05-29 2007-01-09 Sbc Technology Resources, Inc. Method and system for distributed user profiling
WO2004001555A2 (en) 2002-06-25 2003-12-31 International Business Machines Corporation Method and system for monitoring performance of application in a distributed environment
US6941451B2 (en) * 2002-07-11 2005-09-06 Sun Microsystems, Inc. Management subsystem and method for discovering management device functions
US8271778B1 (en) 2002-07-24 2012-09-18 The Nielsen Company (Us), Llc System and method for monitoring secure data on a network
US6782424B2 (en) 2002-08-23 2004-08-24 Finite State Machine Labs, Inc. System, method and computer program product for monitoring and controlling network connections from a supervisory operating system
US20040049698A1 (en) * 2002-09-06 2004-03-11 Ott Allen Eugene Computer network security system utilizing dynamic mobile sensor agents
ITTO20020785A1 (it) * 2002-09-09 2004-03-10 Telecom Italia Lab Spa Procedimento e sistema per l'analisi e la valutazione
US7543298B1 (en) 2002-09-30 2009-06-02 At&T Intellectual Property I, L.P. Systems and methods for updating EMS class object references
US7246354B1 (en) 2002-09-30 2007-07-17 Bellsouth Intellectual Property Corp. NMS CORBA listener for EMS signals
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
US7117501B2 (en) * 2002-11-21 2006-10-03 International Business Machines Corporation Application-level access to kernel input/output state
CN100386740C (zh) 2002-12-12 2008-05-07 有限状态机实验室公司 用于检测计算机系统中的安全漏洞的系统和方法
US7783739B1 (en) * 2003-03-21 2010-08-24 The United States Of America As Represented By The United States Department Of Energy High-speed and high-fidelity system and method for collecting network traffic
RU2308080C2 (ru) * 2003-05-02 2007-10-10 Гиритек А/С Всеобъемлющая, ориентированная на пользователя сетевая безопасность, обеспечиваемая динамической коммутацией датаграмм и схемой аутентификации и шифрования по требованию через переносные интеллектуальные носители информации
US20040267897A1 (en) * 2003-06-24 2004-12-30 Sychron Inc. Distributed System Providing Scalable Methodology for Real-Time Control of Server Pools and Data Centers
US7568025B2 (en) * 2003-06-27 2009-07-28 Bank Of America Corporation System and method to monitor performance of different domains associated with a computer system or network
US7900092B2 (en) * 2003-07-11 2011-03-01 Computer Associates Think, Inc. Kernel-level method of flagging problems in applications
US20050034134A1 (en) * 2003-07-11 2005-02-10 Jason Lieblich Distributed computer monitoring system and methods for autonomous computer management
JP2005045409A (ja) * 2003-07-24 2005-02-17 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
WO2005017715A2 (en) * 2003-08-15 2005-02-24 International Business Machines Corporation Method and system for monitoring performance of processes across multiple environments and servers
US7480914B2 (en) * 2003-09-19 2009-01-20 International Business Machines Corporation Restricting resources consumed by ghost agents
US7647327B2 (en) 2003-09-24 2010-01-12 Hewlett-Packard Development Company, L.P. Method and system for implementing storage strategies of a file autonomously of a user
US20050065753A1 (en) * 2003-09-24 2005-03-24 International Business Machines Corporation Apparatus and method for monitoring system health based on fuzzy metric data ranges and fuzzy rules
US20070297349A1 (en) * 2003-11-28 2007-12-27 Ofir Arkin Method and System for Collecting Information Relating to a Communication Network
EP1695486B1 (de) 2003-11-28 2014-01-08 Insightix Ltd Verfahren und system zum sammeln von informationen in bezug auf ein kommunikationsnetz
US7594263B2 (en) * 2004-02-05 2009-09-22 International Business Machines Corporation Operating a communication network through use of blocking measures for responding to communication traffic anomalies
US7523494B2 (en) * 2004-02-05 2009-04-21 International Business Machines Corporation Determining blocking measures for processing communication traffic anomalies
US8025624B2 (en) 2004-02-19 2011-09-27 Cardiac Pacemakers, Inc. System and method for assessing cardiac performance through cardiac vibration monitoring
US7216256B2 (en) 2004-03-30 2007-05-08 Bellsouth Intellectual Property Corporation Methods, systems, and products for verifying integrity of web-server served content
US7363364B2 (en) 2004-03-30 2008-04-22 At&T Delaware Intellectual Property, Inc. Methods, systems, and products for verifying integrity of web-server served content
US7426556B2 (en) 2004-03-30 2008-09-16 At&T Intellectual Property I, L.P. Methods, systems, and products for verifying integrity of web-server served content
US7519719B2 (en) * 2004-04-15 2009-04-14 Agilent Technologies, Inc. Automatic creation of protocol dependent control path for instrument application
US7818444B2 (en) 2004-04-30 2010-10-19 Move Networks, Inc. Apparatus, system, and method for multi-bitrate content streaming
US8108429B2 (en) 2004-05-07 2012-01-31 Quest Software, Inc. System for moving real-time data events across a plurality of devices in a network for simultaneous data protection, replication, and access services
US7565661B2 (en) 2004-05-10 2009-07-21 Siew Yong Sim-Tang Method and system for real-time event journaling to provide enterprise data services
US7805509B2 (en) * 2004-06-04 2010-09-28 Optier Ltd. System and method for performance management in a multi-tier computing environment
US9300523B2 (en) 2004-06-04 2016-03-29 Sap Se System and method for performance management in a multi-tier computing environment
US7680834B1 (en) 2004-06-08 2010-03-16 Bakbone Software, Inc. Method and system for no downtime resychronization for real-time, continuous data protection
US7519870B1 (en) * 2004-06-08 2009-04-14 Asempra Technologies, Inc. Method and system for no downtime, initial data upload for real-time, continuous data protection
US7472186B2 (en) * 2004-09-09 2008-12-30 International Business Machines Corporation Method for using SNMP as an RPC mechanism for exporting the data structures of a remote library
US7979404B2 (en) 2004-09-17 2011-07-12 Quest Software, Inc. Extracting data changes and storing data history to allow for instantaneous access to and reconstruction of any point-in-time data
US8499337B1 (en) * 2004-10-06 2013-07-30 Mcafee, Inc. Systems and methods for delegation and notification of administration of internet access
US7904913B2 (en) 2004-11-02 2011-03-08 Bakbone Software, Inc. Management interface for a system that provides automated, real-time, continuous data protection
US7228371B2 (en) * 2004-11-16 2007-06-05 John Roger Schneider Computer workstation automated analysis system and upgrade determination tool
US7457722B1 (en) 2004-11-17 2008-11-25 Symantec Operating Corporation Correlation of application instance life cycle events in performance monitoring
US7525922B2 (en) * 2005-04-01 2009-04-28 Cisco Technology, Inc. Duplex mismatch testing
US7689602B1 (en) 2005-07-20 2010-03-30 Bakbone Software, Inc. Method of creating hierarchical indices for a distributed object system
US7788521B1 (en) 2005-07-20 2010-08-31 Bakbone Software, Inc. Method and system for virtual on-demand recovery for real-time, continuous data protection
US7835293B2 (en) * 2005-09-13 2010-11-16 Cisco Technology, Inc. Quality of service testing of communications networks
US7990887B2 (en) * 2006-02-22 2011-08-02 Cisco Technology, Inc. Sampling test of network performance
US7747726B2 (en) * 2006-09-20 2010-06-29 International Business Machines Corporation Method and apparatus for estimating a local performance index to measure the performance contribution of a single server in a multi-tiered environment
US10169781B1 (en) 2007-03-07 2019-01-01 The Nielsen Company (Us), Llc Method and system for generating information about portable device advertising
US8131723B2 (en) 2007-03-30 2012-03-06 Quest Software, Inc. Recovering a file system to any point-in-time in the past with guaranteed structure, content consistency and integrity
US8364648B1 (en) 2007-04-09 2013-01-29 Quest Software, Inc. Recovering a database to any point-in-time in the past with guaranteed data consistency
JP2010524128A (ja) * 2007-04-12 2010-07-15 トムソン ライセンシング ワークフローインターフェースのためのメッセージメカニズム
US8024396B2 (en) * 2007-04-26 2011-09-20 Microsoft Corporation Distributed behavior controlled execution of modeled applications
US8239505B2 (en) * 2007-06-29 2012-08-07 Microsoft Corporation Progressively implementing declarative models in distributed systems
US7970892B2 (en) * 2007-06-29 2011-06-28 Microsoft Corporation Tuning and optimizing distributed systems with declarative models
US8230386B2 (en) * 2007-08-23 2012-07-24 Microsoft Corporation Monitoring distributed applications
US8181151B2 (en) * 2007-10-26 2012-05-15 Microsoft Corporation Modeling and managing heterogeneous applications
US8099720B2 (en) 2007-10-26 2012-01-17 Microsoft Corporation Translating declarative models
US8225308B2 (en) 2007-10-26 2012-07-17 Microsoft Corporation Managing software lifecycle
US7926070B2 (en) 2007-10-26 2011-04-12 Microsoft Corporation Performing requested commands for model-based applications
US7974939B2 (en) 2007-10-26 2011-07-05 Microsoft Corporation Processing model-based commands for distributed applications
US9917436B2 (en) 2007-10-30 2018-03-13 General Electric Company System and method for control of power distribution
US8413173B2 (en) * 2008-01-07 2013-04-02 Dell Products L.P. Method, apparatus and system for automatic loading of a network stack
US10467576B2 (en) * 2008-03-07 2019-11-05 Software Ag Usa, Inc. Distributed software process tracking
US8180716B2 (en) * 2008-03-24 2012-05-15 At&T Intellectual Property I, L.P. Method and device for forecasting computational needs of an application
JP4829985B2 (ja) * 2009-01-22 2011-12-07 株式会社日立情報システムズ 連携コンピュータシステム及び同システムの連携方法
US8015277B2 (en) * 2009-02-18 2011-09-06 International Business Machines Corporation Method and system for simulating latency between layers of multi-tier applications
US8893156B2 (en) * 2009-03-24 2014-11-18 Microsoft Corporation Monitoring of distributed applications
US8700765B2 (en) 2009-08-14 2014-04-15 Blue Stripe Software, Inc. Methods and computer program products for monitoring and reporting network application performance
US8874724B2 (en) * 2009-08-26 2014-10-28 At&T Intellectual Property I, L.P. Using a content delivery network for security monitoring
US8397298B2 (en) * 2009-12-08 2013-03-12 At&T Intellectual Property I, L.P. Method and system for content distribution network security
US8332500B1 (en) * 2010-01-29 2012-12-11 Google Inc. Transmitting data requests based on usage characteristics of applications
US8730837B2 (en) 2010-06-21 2014-05-20 General Electric Company System and method for control of power distribution networks
US8938534B2 (en) 2010-12-30 2015-01-20 Ss8 Networks, Inc. Automatic provisioning of new users of interest for capture on a communication network
US9058323B2 (en) 2010-12-30 2015-06-16 Ss8 Networks, Inc. System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data
WO2012095839A2 (en) * 2011-01-10 2012-07-19 Optier Ltd. Systems and methods for performing online analytical processing
US8972612B2 (en) 2011-04-05 2015-03-03 SSB Networks, Inc. Collecting asymmetric data and proxy data on a communication network
US8995919B2 (en) * 2011-12-15 2015-03-31 At&T Intellectual Property I, L.P. Interference management using out-of-band signaling
US8713377B2 (en) * 2011-12-15 2014-04-29 General Electric Company System and method to assess serviceability of device
US9350762B2 (en) 2012-09-25 2016-05-24 Ss8 Networks, Inc. Intelligent feedback loop to iteratively reduce incoming network data for analysis
US20140143299A1 (en) * 2012-11-21 2014-05-22 General Electric Company Systems and methods for medical imaging viewing
US9647779B2 (en) 2013-04-22 2017-05-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to identify media devices
US20140379421A1 (en) 2013-06-25 2014-12-25 The Nielsen Company (Us), Llc Methods and apparatus to characterize households with media meter data
US20150067146A1 (en) * 2013-09-04 2015-03-05 AppDynamics, Inc. Custom correlation of a distributed business transaction
CA2834565C (en) * 2013-11-28 2016-01-19 Solutioninc Limited Vbn server clustering system, method of vbn server clustering, and vbn server for clustering
US9600465B2 (en) * 2014-01-10 2017-03-21 Qualcomm Incorporated Methods and apparatuses for quantifying the holistic value of an existing network of devices by measuring the complexity of a generated grammar
WO2015123201A1 (en) 2014-02-11 2015-08-20 The Nielsen Company (Us), Llc Methods and apparatus to calculate video-on-demand and dynamically inserted advertisement viewing probability
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US10313459B2 (en) * 2014-04-29 2019-06-04 Entit Software Llc Monitoring application flow of applications using a regular or extended mode
US9529691B2 (en) 2014-10-31 2016-12-27 AppDynamics, Inc. Monitoring and correlating a binary process in a distributed business transaction
US9535811B2 (en) 2014-10-31 2017-01-03 AppDynamics, Inc. Agent dynamic service
KR101638259B1 (ko) * 2014-12-15 2016-07-11 현대오트론 주식회사 멀티코어 기반의 통신 데이터 처리를 위한 장치 및 이를 이용하여 중앙처리장치의 부하를 감소하는 방법
CN107003976B (zh) * 2014-12-16 2021-05-07 微福斯有限责任公司 基于可准许活动规则确定可准许活动
US9535666B2 (en) 2015-01-29 2017-01-03 AppDynamics, Inc. Dynamic agent delivery
US9811356B2 (en) 2015-01-30 2017-11-07 Appdynamics Llc Automated software configuration management
US10219039B2 (en) 2015-03-09 2019-02-26 The Nielsen Company (Us), Llc Methods and apparatus to assign viewers to media meter data
US9848224B2 (en) 2015-08-27 2017-12-19 The Nielsen Company(Us), Llc Methods and apparatus to estimate demographics of a household
US10791355B2 (en) 2016-12-20 2020-09-29 The Nielsen Company (Us), Llc Methods and apparatus to determine probabilistic media viewing metrics
FR3121289B1 (fr) * 2021-03-26 2023-06-30 Schneider Electric Ind Sas Armoire électrique de raccordement

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5101402A (en) * 1988-05-24 1992-03-31 Digital Equipment Corporation Apparatus and method for realtime monitoring of network sessions in a local area network
CA2019327C (en) * 1990-06-19 2000-02-29 Peter K.L. Shum User inquiry facility for data processing systems
US5648965A (en) * 1995-07-07 1997-07-15 Sun Microsystems, Inc. Method and apparatus for dynamic distributed packet tracing and analysis
US5568471A (en) * 1995-09-06 1996-10-22 International Business Machines Corporation System and method for a workstation monitoring and control of multiple networks having different protocols

Also Published As

Publication number Publication date
US5958010A (en) 1999-09-28
DE69825571D1 (de) 2004-09-16
ATE273589T1 (de) 2004-08-15
JP2001519942A (ja) 2001-10-23
WO1998042103A1 (en) 1998-09-24
EP0968589B1 (de) 2004-08-11
AU6559898A (en) 1998-10-12
CA2283484A1 (en) 1998-09-24
EP0968589A1 (de) 2000-01-05
AU748862B2 (en) 2002-06-13

Similar Documents

Publication Publication Date Title
DE69825571T2 (de) System und verfahren zur überwachung verteilter anwendungen
US6714976B1 (en) Systems and methods for monitoring distributed applications using diagnostic information
EP1103116B1 (de) Verfahren und programm zur überwachung verteilter anwendungen mit diagnoseinformationen
DE69414037T2 (de) Verfahren und Vorrichtung zum Ferndienst eines Hostsystems
DE69712678T3 (de) Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft
DE69832096T2 (de) Netzwerkverwaltung
DE69936152T2 (de) System und verfahren zur dynamischen korrelation von ereignissen
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE69228986T2 (de) Durch hierarchisch verteilte wissenbasierte maschine ausgelöste wartungs-vorrichtung und -verfahren
DE3879069T2 (de) Schwellenalarme zur Verarbeitung von Fehlern in einem Multiplex-Kommunikationssystem.
WO1998042103A9 (en) Systems and methods for monitoring distributed applications
DE69622026T2 (de) Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung
DE3879072T2 (de) Expertsystem zur Verarbeitung von Fehlern in einem Multiplex-Kommunikationssystem.
DE69735917T2 (de) Flexibler SNMP trap Mechanismus
DE3879071T2 (de) Verwaltung einer defekten Hilfsquelle in einem Multiplex-Kommunikationssystem.
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
EP3097506B1 (de) Verfahren und system zur gewinnung und analyse von forensischen daten in einer verteilten rechnerinfrastruktur
DE19607515A1 (de) Ein Computerbetriebsverwaltungssystem für ein Computerbetriebssystem, das dazu in der Lage ist gleichzeitig eine Mehrzahl von Anwendungsprogrammen auszuführen
WO2008071448A1 (de) Computerimplementiertes system zur analyse, verwaltung, beherrschung, bewirtschaftung und überwachung einer komplexen hardware-/softwarearchitektur
EP1495398A2 (de) Verfahren und system zur problembestimmung in verteilten unternehmensanwendungen
DE102005028926B4 (de) Fehlertolerantes Modulartesten von Diensten
DE102004048394B4 (de) Fernsteuerungssystem
DE60130873T2 (de) Nicht-tolerante netzknoten in einem mehrfachen störungs-toleranten netz
DE602005002418T2 (de) Verwaltungsverfahren und -system für Netzverwaltungssysteme
DE69808734T2 (de) Vorrichtung und Verfahren für die Ferndiagnose von Datenverarbeitungseinheiten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Ref document number: 968589

Country of ref document: EP

Owner name: GOOGLE INC. (N.D.GES.D. STAATES DELAWARE), US

Free format text: FORMER OWNER: COMPUTER ASSOCIATES THINK, INC., ISLANDIA, US

Effective date: 20121018

R082 Change of representative

Ref document number: 968589

Country of ref document: EP

Representative=s name: MAUCHER BOERJES JENKINS, DE

Effective date: 20121018