BRPI0710742B1 - método e sistema baseado em computador para fornecer dados de configuração - Google Patents

método e sistema baseado em computador para fornecer dados de configuração Download PDF

Info

Publication number
BRPI0710742B1
BRPI0710742B1 BRPI0710742A BRPI0710742A BRPI0710742B1 BR PI0710742 B1 BRPI0710742 B1 BR PI0710742B1 BR PI0710742 A BRPI0710742 A BR PI0710742A BR PI0710742 A BRPI0710742 A BR PI0710742A BR PI0710742 B1 BRPI0710742 B1 BR PI0710742B1
Authority
BR
Brazil
Prior art keywords
configurable
fact
report
weighted
item
Prior art date
Application number
BRPI0710742A
Other languages
English (en)
Inventor
Ramachandran Puthukode
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of BRPI0710742A2 publication Critical patent/BRPI0710742A2/pt
Publication of BRPI0710742B1 publication Critical patent/BRPI0710742B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/024Standardisation; Integration using relational databases for representation of network management data, e.g. managing via structured query language [SQL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Abstract

determinação ponderada em sistemas de gerenciamento de configuração. <um>campo da invenção<mv> esta invenção diz respeito a um método baseado em computador para fornecer dados de configuração de ítens configuráveis compreendendo as etapas de: receber a partir de uma pluralidade de fontes, incluindo pelo menos uma base de dados de gerenciamento de configuração, uma pluralidade conjuntos de dados de configuração relativos a um ítem configurável, o referido item configurável com uma pluralidade de elementos configuráveis, atribuir valores ponderados para elementos configuráveis relatados nos referidos conjuntos de dados utilizando uma ou mais regras de ponderação e preferências, criar um novo conjunto de dados para o referido item de configuração configurável através da seleção de elementos configuráveis tendo maior valores ponderados atribuídos, atribuir um fator de confiança aos elementos configuráveis no referido novo conjunto de dados de configuração, de acordo com as comparações ponderadas entre a referida pluralidade de conjuntos de dados, e atualizar uma entrada de base de dados de gerenciamento de configuração para o referido ítem configurável de acordo com o referido novo conjunto de dados e referidos fatores de confiança.

Description

(54) Título: MÉTODO E SISTEMA BASEADO EM COMPUTADOR PARA FORNECER DADOS DE CONFIGURAÇÃO (51) lnt.CI.: G06F 9/445; H04L 12/24 (30) Prioridade Unionista: 11/04/2006 US 11/279,299 (73) Titular(es): INTERNATIONAL BUSINESS MACHINES CORPORATION (72) Inventor(es): PUTHUKODE RAMACHANDRAN (85) Data do Início da Fase Nacional: 13/10/2008
1/53
MÉTODO E SISTEMA. BASEADO EM COMPUTADOR PARA FORNECER DADOS DE CONFIGURAÇÃO
Campo da Invenção [0001] A presente invenção se refere a tecnologias para o gerenciamento, acompanhamento e atualização das configurações de sistemas configuráveis, tais como computadores em uma empresa.
Antecedentes da Invenção [0002] Um banco de dados de gerenciamento de configuração (Configuration Management Database - CMDB) refere-se a um sistema que é usado para rastrear, monitorar e atualizar a configuração ou combinação de componentes dentro de um sistema configurável, tal como um computador. Tais sistemas configuráveis normalmente têm um número de componentes e opções eletrônicos, como placas-mãe, barramentos de dados, placas de expansão. Eles também costumam ter um número de componentes ou de opções de software, tais como sistemas operacionais, programas aplicativos, drivers, patches, upgrades e similares. Finalmente, eles normalmente têm um número de opções de hardware, como suportes, invólucros, alojamentos, painéis, cabos, etc.
[0003] A biblioteca de infraestrutura de tecnologia da informação (Information Technology Infrastructure Library ITIL) é uma abordagem amplamente aceita para o gerenciamento de serviços de TI em todo o mundo, que é promulgada pelo Escritório de Comércio do Governo (Office of Governance Commerce - OGC) do Reino Unido. ITIL emprega uma visão de processo modelo de operações de controle e
Petição 870180059280, de 09/07/2018, pág. 8/70
2/53 gerenciamento. OGC trabalha em estreita colaboração com empresas do setor público e organizações para melhorar um conjunto coeso de abordagens de melhores práticas em atividades comerciais. Framework personalizável de práticas da ITIL inclui, mas não se limita ao fornecimento de qualidade do serviço de tecnologia da informação (TI), acomodação e facilidades essenciais necessárias suportando um serviço de tecnologia proposto, ou as estruturas necessárias para atender às demandas de negócio e melhorar os serviços de TI. Como tal, ITIL tem como objetivo beneficiar a comunidade de TI através do fornecimento de informações abrangentes que sejam facilmente acessíveis e criação de um vocabulário comum que facilite a comunicação das indústrias. CMDB é um termo adotado pela ITIL, e utilizado em toda a profissão de TI para se referir a uma classe geral de ferramentas e processos que são utilizados ou seguido para gerenciar as configurações de sistemas configuráveis, que são referidos como itens de configuração (Configuration Item - Cl) em termos ITIL.
[0004] De acordo com as recomendações ou requisitos ITIL, um CMDB é suposto a conter as últimas informações sobre todos os CIs aos quais é aplicado. Os dados CMDB são supostamente precisos em qualquer ambiente. Em alguns casos, o CMDB não pode ser mantido em sincronia com o ambiente de gerenciamento de sistemas do mundo real uma vez que existem vários produtos de ponto envolvidos na criação de relações e os CIs. Por exemplo, alguns sistemas podem atualizar-se, como a auto atualização de aplicativos de software, sem atualizar ou notificar o CMDB das mudanças. Em outro exemplo,
Petição 870180059280, de 09/07/2018, pág. 9/70
3/53 um componente de um Cl pode ser removido, substituído, instalado ou atualizado pelo administrador do sistema sem atualizar ou notificar o CMDB das mudanças. Como tal, muitos registros de CMDB relacionados a sistemas configuráveis particulares, são apenas parcialmente corretos, embora seja difícil determinar quais os detalhes estão corretos e que estão incorretos.
[0005] Além disso, muitas empresas empregam uma série de tecnologias e produtos dentro da empresa, e muitas vezes informações de configuração são gerenciadas por mais de uma ferramenta de CMDB. Isso ocorre, às vezes, involuntariamente, à medida que sistemas legados são enxertados em conjunto, e à medida que novos produtos para outros fornecedores tão integrados em ambientes legados.
[0006] Assim, mesmo quando os processos de mudança de configuração rigorosos são seguidos, muitas vezes registros em sistemas CMDB separados relacionados ao mesmo Cl podem não estar de acordo, podem ser parcialmente imprecisos, e podem ser incompatíveis a estarem sincronizados entre si.
Sumário da Invenção [0007] De acordo com um primeiro aspecto, é provido um método baseado em computador para fornecer dados de configuração de item configurável, compreendendo as etapas de: receber de uma pluralidade de fontes, incluindo pelo menos um banco de dados de gerenciamento de configuração uma pluralidade de conjuntos de dados de configuração relacionados a um item configurável, o referido item configurável tendo uma pluralidade de elementos
Petição 870180059280, de 09/07/2018, pág. 10/70
4/53 configuráveis; atribuir valores ponderados aos elementos configuráveis relatados nos referidos conjuntos de dados usando uma ou mais regras e preferências de ponderação; criar um novo conjunto de dados de configuração para o referido item configurável selecionando elementos configuráveis tendo maiores valores ponderados atribuídos; atribuir um fator de confiança aos elementos configuráveis no referido novo conjunto de dados de configuração de acordo com as comparações ponderadas entre a referida pluralidade de conjuntos de dados; e atualizar uma entrada do banco de dados de gerenciamento de configuração para o item configurável de acordo com o dito novo conjunto de dados e fatores de confiança.
[0008] De acordo com um segundo aspecto, é provido um meio legível por computador compreendendo: um meio legível por computador adequado para armazenar um ou mais códigos executáveis por computador, e um ou mais códigos executáveis por computador armazenados pelo meio legível por computador, para fazer com que um computador execute as etapas compreendendo: (a) receber a partir de uma pluralidade de fontes, incluindo pelo menos um banco de dados de gerenciamento de configuração uma pluralidade de conjuntos de dados de configuração relacionados a um item configurável, o referido item configurável tendo uma pluralidade de elementos configuráveis, (b) atribuir valores ponderados aos elementos configuráveis relatados nos referidos conjuntos de dados usando uma ou mais regras e preferências de ponderação; (c) criar um novo conjunto de dados de configuração para o referido item configurável selecionando elementos
Petição 870180059280, de 09/07/2018, pág. 11/70
5/53 configuráveis tendo maiores valores ponderados atribuídos; (d) atribuir um fator de confiança aos elementos configuráveis no referido novo conjunto de dados de configuração definido de acordo com as comparações ponderadas entre a pluralidade de conjuntos de dados, e (e) atualizar uma entrada de banco de dados de gerenciamento de configuração para o referido item configurável de acordo com o dito novo conjunto de dados e fatores de confiança.
[0009] De acordo com um terceiro aspecto, é provido um sistema que compreende: uma pluralidade de conjuntos de dados de configuração que pertencem a um mesmo item configurável, os referidos conjuntos de dados sendo recebidos de uma pluralidade de fontes, incluindo pelo menos um banco de dados de gerenciamento de configuração, o referido item configurável tendo uma pluralidade de elementos configuráveis; um gerador de valor ponderado que emprega uma ou mais regras e preferências para atribuir valores ponderados aos elementos configuráveis nos referidos conjuntos de dados de configuração; um criador de novo conjunto de dados configurado para criar um novo conjunto de dados para o referido item configurável selecionando elementos configuráveis tendo os maiores valores ponderados, e atribuir fatores de confiança aos elementos configuráveis selecionados através da realização de comparações ponderadas entre a pluralidade de conjuntos de dados, e um atualizador configurado para atualizar uma entrada de banco de dados de gerenciamento de configuração de item configurável de acordo com o dito novo conjunto de dados e os fatores de confiança.
Petição 870180059280, de 09/07/2018, pág. 12/70
6/53 [0010] A presente invenção proporciona, em concretizações diversas, um sistema, um método ou um meio legível por computador para fornecer dados de configuração de item configurável ao receber uma pluralidade de conjuntos de dados de configuração a partir de uma pluralidade de fontes, todos os quais pertencendo ao mesmo item configurável (CI), em seguida, usando regras e preferências de ponderação para atribuir valores ponderados para cada opção, recurso e componente em cada relatório de acordo com discrepâncias e semelhanças entre os conjuntos de dados, criando um novo conjunto de dados para o item configurável ao selecionar opções, características, e componentes com os maiores valores ponderados entre todos os conjuntos de dados, atribuir fatores de confiança para cada opção, recurso e componente por comparações ponderadas entre a pluralidade de conjuntos de dados; atualizar uma entrada de banco de dados de gerenciamento de configuração para o item configurável em conformidade. Os fatores de confiança são úteis para inibir os processos regulados, tais como processos de liberação de software e processos de controle de mudanças, e para gerar relatórios de configuração legíveis pelo homem indicando os níveis de confiança dos relatórios e seus conteúdos. De acordo com uma modalidade da presente invenção, os fatores de confiança relatados são fornecidos em um ou mais relatórios úteis para a conformidade com as regulamentações postas em prática por uma organização de controle de qualidade ou configuração.
Breve Descrição Dos Desenhos
Petição 870180059280, de 09/07/2018, pág. 13/70
7/53 [0011] Modalidades preferidas da presente invenção serão agora descritas, a titulo de exemplo apenas, e com referência aos desenhos a seguir:
[0012] A Figura 1 mostra um arranjo sistema geral de componentes e dispositivos de acordo com uma modalidade preferida da presente invenção.
[0013] As Figuras 2a e 2b mostram, de acordo com uma modalidade preferida da presente invenção, uma arquitetura de plataforma de computação generalizada, e uma organização generalizada de software e firmware de tal arquitetura de plataforma de computação.
[0014] A Figura 3a apresenta, a titulo de exemplo, um processo lógico para implantar software para um cliente em que o software implantado incorpora os métodos e processos de uma modalidade da presente invenção.
[0015] A Figura 3b apresenta, a titulo de exemplo,
um processo lógico para integrar o software em outros
programas de software nos quais o software integrado
incorpora os métodos e processos de uma modalidade da
presente Invenção.
[0016] A Figura 3c apresenta, a titulo de exemplo, um processo lógico para executar software em nome de um cliente em um sistema de computação sob demanda, em que o software executado incorpora os métodos e processos de uma concretização da presente invenção.
[0017] A Figura 3d apresenta, a titulo de exemplo, um processo lógico para implantar software para um cliente através de uma rede virtual privada, no qual o software
Petição 870180059280, de 09/07/2018, pág. 14/70
8/53 implantado incorpora os métodos e processos de uma modalidade da presente invenção.
[0018] As Figuras 4a, 4b e 4c, ilustrar, a titulo de exemplo, a midia legivel por computador de vários tipos removíveis e fixas, transceptores de sinal e circuitos de sinal paralelo-série-paralelo.
[0019] A Figura 5 ilustra uma disposição típica de banco de dados de gerenciamento de configuração de sistemas e componentes.
[0020] A Figura 6a mostra um processo lógico de acordo com uma modalidade preferida da presente invenção para a atribuição de pesos aos detalhes de registro de item configurável.
[0021] A Figuras 6b e 6c fornecem exemplos de detalhes de registro de item configurável, o último dos quais é anotado para incluir pesos.
[0022] A Figura 7a mostra um processo lógico de acordo com uma modalidade preferida da presente invenção para determinar um fator de confiança baseado em detalhes do item de configuração ponderado.
[0023] A Figura 7b fornece um exemplo de um conjunto de registro Cl CMDB aprimorado para incluir um fator de confiança para cada item e, opcionalmente, um fator de confiança global para o item configurável inteiro.
Descrição da Invenção [0024] Os inventores da presente invenção têm reconhecido um problema sem solução na técnica relacionado ao gerenciamento de informações de configuração para sistemas conf iguráveis em um ambiente onde duas ou mais
Petição 870180059280, de 09/07/2018, pág. 15/70
9/53 ferramentas de gerenciamento de configuração são empregadas. Para a conveniência do leitor, ao longo desta divulgação, vamos nos referir a tais sistemas, ferramentas e processos configuráveis utilizando a terminologia ITIL. No entanto, será reconhecido por aqueles versados na técnica que a presente invenção não se limita a aplicações que são compatíveis com ITIL. Além disso, nesta divulgação, o termo produto ponto será usado para descrever qualquer sistema que pode ser gerenciado por uma ferramenta de CMDB (por exemplo, um sistema de destino). Por exemplo, um produto ponto pode ser usado para distribuir aplicações de software, para monitorar um aplicativo de software, ou para monitorar a saúde da rede.
[0025] Com base nessas descobertas, o inventor desenvolveu os seguintes processos lógicos, sistemas, serviços e meios legíveis por computador para resolver estes problemas não reconhecidos na técnica.
[0026] Um CMDB típico que está sendo preenchido a partir de múltiplas fontes (por exemplo, em relação ou de múltiplos produtos pontos) não pode ser mantido em sincronia com todos os produtos ponto, na prática, porque é difícil manter a sincronização de dados entre vários produtos e uma ou mais ferramentas CMDB atualizadas.
[0027] De um modo geral, o inventor descobriu que se um CMDB é criado a partir de múltiplos produtos pontos ou fontes de dados, as chances são altas de que o CMDB não reflita o estado real exato de um Cl e suas relações em um dado momento.
Petição 870180059280, de 09/07/2018, pág. 16/70
10/53 [0028] Por exemplo, suponha que um CMDB tem CIs incluindo hardware, software, aplicações de monitoramento, e a relação entre eles armazenada em um CMDB de produtos pontuais incluindo Tivoli Provisioning Manager® (TPM), Tivoli Configuration (TCM), e IBM Tivoli® Monitor (ITM), que são todos produtos e sistemas bem conhecidos, e que são usados amplamente por meio de computação empresarial. (IBM e Tivoli são marcas registradas da International Business Machines Corporation nos Estados Unidos, outros paises, ou ambos.) [0029] Outros CIs conhecidos incluem plataformas de computação, tais como servidores, computadores desktop e dispositivos de cliente fornecidos por empresas como a IBM [TM], Dell [TM]/ BEA Systems, Inc. [TM], e a Hewlett Packard Company [TM]; equipamentos de rede, tais como produtos por Cisco [TM]; e sistemas CMDB, como os vendidos pela Computer Associates, Inc. [TM], BMC Software, Inc. [TM], e a Hewlett Packard Company [TM].
[0030] Em tal cenário, as chances são altas de que as informações de configuração de Cl estejam fora de sincronização com a realidade uma vez que a sincronização de dados em tempo real entre esses tais produtos e CMDB requer uso intenso de recursos. A relação entre os CIs também pode não ser precisa, conforme relatado pelo produto ponto.
[0031] Um exemplo é ilustrado na Figura 5, em que uma ferramenta de CMDB (52) é usada para integrar e agregar informações de configuração para uma série de produtos pontuais, incluindo um número de computadores (Cl, C2, ... Cz) , switches (SI ... S99) e roteadores (R7, R8, ...),
Petição 870180059280, de 09/07/2018, pág. 17/70
11/53 através de um número de atores, como um sistema TPM (55) e um sistema TCM (57), cada qual tem seu próprio banco de dados de configuração (56, 58, respectivamente). Também neste exemplo, um Tivoli License Manager (TLM) (53), e um produto do sistema financeiro não-IBM não-Tivoli (54), como um dentre SAP, fornece informações de configuração para o CMDB (52). Um processo de gerenciamento da mudança (51), o processo de gerenciamento de liberação, ou outro processo é geralmente seguido, a fim de tentar controlar as mudanças para os CIs (por exemplo, os produtos ponto, atores, sistemas integrados, etc.) [0032] Assim, em resumo, um sistema de registros CMDB os itens, recursos, opções e componentes instalado, habilitado, ou não integrados ou de cooperação com um item configuráveis, incluindo suas relações uns com os outros (roteador com PC, PC com mouse, etc.) dentro do Cl e entre CIs, geralmente usando um registro de relacionamento, segundo o ITIL ou outras normas. Certos sistemas ou componentes dentro do sistema podem agir sobre um sistema de ponto terminal (por exemplo, máquinas de destino, pontos terminais, produtos ponto), como empurrar uma instalação de software para ele, mas de um modo geral, um CMDB não é um ator, é apenas um coletor de informações.
Visão Geral do Sistema Gerador de Fator Confiança Baseado em
Peso [0033] Para fins de divulgação, vamos nos referir à coleção de coisas que podem ser configuradas em um Cl, tais como opções, caracteristicas, componentes, etc., como elementos configuráveis de um Cl. Nós também iremos nos
Petição 870180059280, de 09/07/2018, pág. 18/70
12/53 referir a operações lógicas selecionadas pelo usuário ou pelo administrador, limites, prioridades e escolhas que são empregadas ou consideradas por vários processos lógicos aqui descritos como regras e preferências. Como descrito em mais detalhes nos parágrafos seguintes, cada elemento configurável listado em cada relatório de configuração de Cl é atribuído um peso com base em sua probabilidade de estar correto ou completo, e estes pesos são então utilizados para selecionar ou combinar elementos configuráveis a partir de múltiplos relatórios de configuração de Cl para gerar um relatório de nova configuração para o Cl. Opcionalmente, os fatores de confiança para cada elemento configurável no novo relatório, bem como um total, fator de confiança ao nível da unidade, podem ser gerados através da análise dos pesos e intervalos de diferenças (por exemplo, faixa de desvio) de pesos entre os relatórios. Por exemplo, se um item configurável de um disco rígido é relatado em três relatórios como sendo de 200 GB, enquanto apenas um relatório mostra que é um relatório de 100 GB, um alto fator de confiança para esse item configurável estaria em ordem. No entanto, se todos os relatórios são bastante díspares, como um relatório que indica que o disco rígido é 100 GB, um outro relatório mostra um disco de 200 GB, enquanto outro mostra a unidade como estando inteiramente removida ou desativada, o fator de confiança para este elemento configurável no novo relatório seria relativamente baixo. Da mesma forma, um fator de confiança ao nível da unidade para um Cl inteiro em que a maioria ou todos os elementos configuráveis têm fatores de alta confiança também seria alta, mas um fator de confiança
Petição 870180059280, de 09/07/2018, pág. 19/70
13/53 ao nível da unidade para um Cl em que alguns ou muitos dos elementos configuráveis têm fatores de baixa confiança também pode ser baixa.
[0034] Voltando-se para a Figura 1, um arranjo de exemplo (10) de sistemas, incluindo os componentes de uma modalidade preferida da presente invenção, é mostrado. A presente invenção, de preferência, resolve discrepâncias ou divergências de configuração entre múltiplos bancos de dados de configuração, atribuindo pesos aos itens de configuração com base em um ou mais critérios, tais como o número de vezes que um Cl foi lido por outros sistemas, o número de vezes que um Cl tem foi escrito ou atualizado por outros sistemas, o número de relacionamentos que um Cl tem em um CMDB, a frequência com que um Cl foi lido ou escrito, e como, recentemente, um Cl foi acessado ou atualizado.
[0035] Depois de um peso é atribuído aos CIs no CMDB baseado em um ou mais critérios como estes, um fator de confiança (CF) é então determinado para cada Cl. Este fator de confiança é então usado para automaticamente decidir quais detalhes de um Cl são precisos ou confiáveis, e os fatores de confiança são relatados para revisão por um administrador do sistema para ajudar a determinar quais os detalhes conflitantes que devem ser invocados em uma decisão.
[0036] Por exemplo, informações a respeito de um Cl são coletados a partir de múltiplas fontes, tais como TCM e TPM, através de um sistema CMDB (52) . Os registros (11) relacionados a um determinado item configurável CIn são recuperados (12) por uma modalidade preferida da invenção, e comparados em discrepâncias (13), para encontrar detalhes
Petição 870180059280, de 09/07/2018, pág. 20/70
14/53 que faltavam e não equivalentes, recursos ou registros de componentes (14) relacionados ao item configurável CIn. Os detalhes dos registros de Cl são ponderados (15) usando um ou mais processos e preferências de análise de peso (16) .
[0037] Os detalhes de CIs ponderados são então analisados para gerar (17) um fator de confiança (CF) (17) para cada recurso ou componente no Cl, bem como, opcionalmente, gerar um CF geral para todo o Cl como uma unidade, usando um ou mais processos e preferências de gerador de confiança (18).
[0038] Opcionalmente, uma modalidade da invenção produz um ou mais relatórios de usuário (19) para análise por um administrador do sistema, incluindo as indicações da CF para cada recurso e componente de Cl, bem como indicando o CF global para o Cl como uma unidade. Além disso, a invenção atualiza, de acordo com uma modalidade, os registros para o item configurável no CMDB para incluir os recursos e componentes de Cl mais confiáveis ou de confiança, incluindo os fatores de confiança (18).
[0039] Finalmente, esses fatores de confiança são de preferência empregados em controles de processo ITIL (51) aprimorados, como um processo de controle de liberação ou um processo de gerenciamento de mudança. Por exemplo, os processos podem ser re-projetados para permitir apenas atualizações de sistemas para os quais a CF de sua configuração é de 85% ou mais.
[0040] De acordo com uma modalidade preferida, todo o processo é executado sob comando de um usuário, ou em uma base periódica, tais como uma base temporal executado por
Petição 870180059280, de 09/07/2018, pág. 21/70
15/53 executado por um daemon em segundo plano em um ambiente Unix®, por exemplo, (Unix é uma marca registrada do The Open Group nos Estados Unidos e outros paises.)
Processo de atribuição de peso e Anotação de Recristros de
CMDB [0041] Na Figura 6a, um processo lógico de acordo com uma modalidade preferida da invenção é mostrado, no qual os registros de um Cl particular (11) a partir de uma pluralidade de fontes ou ferramentas de gerenciamento de configuração são recebidos (60), e procurou discrepâncias (61) . Se quaisquer fontes de mostrar ou recursos de relatório ou componentes que estão faltando a partir dos relatórios de outras fontes (62), em seguida, um ou mais processos de análise de peso e preferências (16) são usados (63) para determinar quais itens provável ou mais confiável são instalados no Cl. Por exemplo, se uma fonte de relatórios que um programa de aplicação particular era conhecido por ser instalado em um Cl determinado a partir de três anos atrás, mas os relatórios mais recentes de outras fontes estão faltando este item, então pode ser determinado que o peso dos relatórios mais velhos é baixo. No entanto, um relatório mais recente que mostra uma característica ou componente que não é relatado por outras fontes pode ser dado maior peso, por exemplo. Em alguns outros casos, alguns produtos pontuais são considerados fontes autorizadas, o que significa que independentemente de que qualquer outro produto pontual estar relatando, as informações relatadas pela fonte autorizada são consideradas corretas.
Petição 870180059280, de 09/07/2018, pág. 22/70
16/53 [0042] Além disso, se quaisquer componentes não equivalentes ou recursos são descobertos nos registros sobre o Cl a partir de fontes diferentes (64), em seguida, um ou mais processos de análise de peso e preferências (16) são empregados (66) para atribuir valores de peso de cada item em cada conjunto de registros relatados. Não equivalente, como usado aqui, significa que os itens não podem ser relatados exatamente no mesmo formato, mas podem ser determinados através de uma ou mais tabelas de tradução, dicionários, etc., para representar o mesmo tipo de item. Por exemplo, um relatório pode mostrar um programa de aplicação Lotus® Word Pró®, enquanto outro pode apenas mostrar WordPro 2000. Uma vez que Word Pro é uma marca conhecida para IBM Corporation, então pode ser decidido que essas entradas representam o mesmo tipo de produto, mas não necessariamente a mesma revisão do produto. (Lotus e Word Pro são marcas registradas da International Business Machines Corporation nos Estados Unidos, outros pouses, ou ambos).
[0043] Se todos os conjuntos de registro relatado para a Cl particular parecem ser equivalentes (65) , os valores de alto peso podem ser atribuídos a todos os componentes do Cl. Finalmente, um super conjunto de registros temporários (68) é preferencialmente criado (67), em que cada item para cada conjunto de registros é anotado pelo valor de peso atribuído.
[0044] Voltando-se para a Figura 6b, um exemplo de dois conjuntos de registros reportados para um número hipotético PC 13 são mostrados, um conjunto de uma primeira
Petição 870180059280, de 09/07/2018, pág. 23/70
17/53 ferramenta de gerenciamento de configuração CMTlf o outro a partir de uma segunda ferramenta de gerenciamento de configuração CMT2, bem como potencialmente outros conjuntos de registro de outras ferramentas de gerenciamento de configuração. Neste exemplo, o chassi ou alojamento do Cl é relatado (601, 601’) em dois formatos ligeiramente diferentes, mas de outra forma, equivalentes, exceto que um relatório (601) fornece uma indicação da versão. A motherboard ou placa-mãe do Cl também é relatada em ambos os relatórios, mas os níveis de revisão são diferentes. Além disso, um aplicativo Microsoft Word ® é relatado de forma equivalente (603, 603’), apesar de um relatório (603) que mostra uma data de instalação de um patch que não é mostrado pelo outro relatório (603'). Finalmente, um relatório mostra uma instalação de programa de aplicação Netscape Navigator[TM] (604), que está faltando no segundo relatório (604’). (Microsoft é marca registrada da Microsoft Corporation nos Estados Unidos, outros países, ou ambos.) [0045] Nesta ilustração relativamente simples, quatro componentes ou detalhes são mostrados para o mesmo Cl, apesar de algum nível de discrepância surgir em cada um dos quatro.
[0046] De acordo com uma modalidade preferida, os pesos podem ser automaticamente atribuídos de acordo com uma variedade de regras e análises, incluindo, mas não limitadas a:
a. um peso pode ser ajustado ou determinado com base em uma atualização conhecida ou taxa de sincronização da fonte. Como no exemplo da Figura 1, talvez o Sistema
Petição 870180059280, de 09/07/2018, pág. 24/70
18/53
Financeiro SAP é conhecido por atualizar a cada hora, enquanto os sistemas TPM e TCM são conhecidos por atualizar diariamente ou mesmo semanalmente. Como tal, os relatórios do Sistema Financeiro SAP podem ser conferidos com pesos um pouco superiores em uma modalidade.
b. Um peso pode ser baseado em comunicados (ou a falta de relatório) de nivel de revisão, o nivel de patch, e nivel de atualização de cada recurso ou componente, dando maior peso à revisão posterior ou superior, patch, e os niveis de atualização, se for o caso, e dar menor peso a itens mostrando niveis de revisão/ atualização/ patch mais antigos ou mais recentes, ou não mostrando esses niveis em tudo.
c. Um peso pode ser com base na data do relatório, ou a data da atualização mais recente do relatório.
d. 0 peso pode ser com base na frequência de acesso a um relatório (Por exemplo, quantas vezes ele foi lido ou escrito em um periodo de tempo passado).
e. Um valor alto peso pode ser baseado em uma denominação de um relatório ou item em um relatório como sendo uma fonte autorizada.
f. Um valor de peso pode ser baseado nos resultados de registros de histórico de exame e análise, registros de instalação, notas de versão, etc., o que pode produzir informação corroborando um ou mais detalhes de um ou mais relatórios.
g. peso pode ser atribuído com base em se o produto pontual é considerado uma fonte autorizada ou não (por exemplo, a designação de um produto pontual que é maduro na organização para a qual a informação é confiável).
Petição 870180059280, de 09/07/2018, pág. 25/70
19/53 [0047] Para seguir nosso exemplo da Figura 6b, um exemplo de conjunto de registros de configuração com peso anotado (68) é mostrado em que os pesos foram adicionados a cada detalhe de registro. Por exemplo, o relatório do chassi da primeira CMT é dado maior peso (605) do que o peso (606) para o relatório de chassis da segunda CMT porque um número de versão é fornecido no primeiro relatório. Da mesma forma, um maior peso é dado ao relatório de placa-mãe da segunda CMT do que da primeira CMT porque o segundo relatório mostra um nível de revisão posterior, provavelmente indicando uma placa-mãe atualizada.
Geração de fator de confiança [0048] Voltando-se para a Figura 7a, um processo lógico de acordo com uma modalidade preferida da presente invenção para gerar os fatores de confiança (CF) é mostrado. O conjunto de registros de CI ponderado (68) é recebido ou acessado (70), e um ou mais processos de gerador de fator de confiança e preferências (18) são empregados para selecionar um item mais confiável ou de confiança entre os itens equivalentes nos vários relatórios com base no peso sobre os itens e as diferenças de peso entre eles. Por exemplo, as diferenças de peso entre os relatórios de chassi (601, 601’) não são tão grandes, o relatório maior ponderado seria utilizado, e seria dado um CF alto. Como tal, uma única lista ou relatório de opções, componentes e características é criado para o CI, selecionando os itens mais altos avaliados a partir dos relatórios ponderados, e em seguida, anotando que o relatório único com fatores de confiança para cada opção de componente e recurso.
Petição 870180059280, de 09/07/2018, pág. 26/70
20/53 [0049] Além disso, opcionalmente, um CF global para o item configurável como uma unidade é determinada (72) com base na agregação, média, ou outro cálculo, de todos os fatores de confiança de todas as opções de constituintes, componentes e características do Cl.
[0050] Em seguida, os registros CMDB (52) são atualizados (73) para refletir essa lista consolidada de opções, componentes e características, de preferência incluindo os fatores de confiança para cada item e para a Cl como uma unidade. Além disso, de acordo com uma modalidade disponível, um relatório legível por humanos (75) , como uma impressão em papel ou um relatório apresentável na tela do computador, é criado (74), incluindo a lista consolidada das opções, componentes e características, de preferência incluindo os fatores de confiança.
[0051] Figura 7b mostra um exemplo de lista consolidada anotada (75) baseada nos exemplos das Figuras 6a e 6b, cujos fatores de confiança (700, 701) estão incluídos com as opções selecionadas, componentes e recursos listados no relatório (75).
Alcruns CIs de Exemplo [0052] Para uma maior compreensão da eventual aplicação desta invenção, apresentamos agora algumas informações gerais sobre alguns itens configuráveis comuns (IC). O seguinte não pretende ser uma lista exaustiva, considerando que há uma grande variedade de sistemas configuráveis, que podem ser gerenciados por ferramentas de gerenciamento de configuração.
Petição 870180059280, de 09/07/2018, pág. 27/70
21/53 [0053] Storacre Area Network. A Storage Area NetWork (SAN) é tipicamente uma rede projetada para conectar dispositivos de armazenamento em computador, como bibliotecas de fitas e controladores de matriz de disco para os servidores. Em outras palavras, é uma rede de alta velocidade para fins especiais, que interliga os dispositivos de armazenamento de dados diferentes entre si. Existem duas variações de SAN. Primeiro, SAN pode ser uma rede cujo principal objetivo é proporcionar a transferência de dados entre sistemas de computadores e elementos de armazenamento. Segundo, SAN pode ser um sistema de armazenamento composto por elementos de armazenamento, dispositivos, sistemas de computadores, aparelhos, incluindo o software de controle de comunicação em uma rede. SAN difere de outras formas de armazenamento de rede como o Network Attached Storage (NAS) porque usa métodos de acesso de baixo nível. Isto significa que SAN usa um método chamado de armazenamento de blocos, que quando o servidor emite um pedido, que se destina para os blocos especificados ou segmentos de dados de uma unidade de disco. SAN de armazenamento tem uma relação de um-para-um. Em outras palavras, cada dispositivo de Logical Unit Number (LUN) na SAN é propriedade de um único computador para acessar o mesmo conjunto de arquivos em uma rede. Contrariamente, NAS permite que vários computadores para acessar o mesmo conjunto de arquivos em uma rede. Um dos muitos benefícios de SAN é a sua capacidade de permitir que servidores inicializem a partir da SAN em si. Isso permite que um método mais rápido e mais fácil de substituir servidores com falhas desde SAN
Petição 870180059280, de 09/07/2018, pág. 28/70
22/53 pode ser reconfigurado para que um servidor de substituição possa usar o LUN do servidor com falha. Além disso, SAN pode proporcionar aumento na utilização da capacidade de armazenamento, pois vários servidores podem compartilhar o mesmo crescimento de reservas. Com a melhora na tecnologia, agora é possível incorporar sub-redes com sistemas NAS.
[0054] Network Attached Storage. A NetWork Attached Storage (NAS) é normalmente um arranjo de armazenamento no disco rígido com o seu próprio endereço de rede ao invés de conectada a um computador departamento que é aplicações de serviço para os usuários de uma rede de estações de trabalho. Ele inclui Redundant Array of Independent Disks (RAID) multi-disco, que permite armazenar os mesmos dados em lugares diferentes em vários discos rígidos. Um elemento de armazenamento NAS pode ser feito de um mecanismo que implementa os serviços de arquivo e um ou mais dispositivos que os dados são armazenados. Usando NAS, é permitido que vários computadores para compartilhar o mesmo espaço de armazenamento ao mesmo tempo que reduz a quantidade de sobrecarga necessária e permitem que a informação seja acessada mais rápido, pois não há competição por recursos do mesmo processador. NAS utiliza o arquivo de protocolos baseados tais como Internetwork Packet Exchange e NetWEUI da Microsoft, Novell NetWare Internetwork Packet Exchange [TM] da Novell, Network File System [TM] da Sun Microsystem, Server Message Block [SMB] que mais tarde foi chamado Common Internet File System [CIFS]. Entre NAS e SAN, NAS é uma escolha lógica para armazenamento local do sistema de arquivos em uma rede de área local (LAN). Portanto, muito
Petição 870180059280, de 09/07/2018, pág. 29/70
23/53 do NAS depende fortemente de memória cache para o desempenho. NAS oferecem muitas vantagens, tais como a capacidade de entregar com significativa facilidade de uso, para o compartilhamento de dados heterogêneos e permitem às organizações automatizar e simplificar o gerenciamento de dados.
[0055] Computadores pessoais. Um computador pessoal (PC) é tipicamente um microcomputador projetado para ser usado por uma pessoa de cada vez. Geralmente é usado para aplicações de uso geral, tais como processamento de textos, programação, envio de mensagens ou documentos digitais. No uso moderno, refere-se a um PC compatível com IBM PC, porque ele utiliza a estrutura básica projetada originalmente pela IBM. Existem vários tipos de computadores, como desktop, laptop, assistentes digitais pessoais (PDA), computadores portáteis e tablet. Geralmente, uma placa-mãe, unidade de processamento central, memória, disco rígido e placa gráfica são os componentes básicos que constituem um computador. PCs são o ponto de acesso que os usuários utilizam para acessar os dados através de uma rede, seja SAN ou NAS.
[0056] Servidores. Um servidor é tipicamente uma aplicação de software que realiza tarefas em nome de um cliente, como um PC. Usando a Internet como um exemplo, um servidor pode ser um servidor web Apache que executa funções iniciadas por navegadores como o Internet Explorer, um cliente Web, para acessar páginas HTML ou arquivos. A relação cliente-servidor também emite serviços que envolvem mensagens eletrônicas, login remoto e exibições gráficas de saída. Este está utilizando servidor de arquivos, que os
Petição 870180059280, de 09/07/2018, pág. 30/70
24/53 usuários armazenam e acessam informações em um PC e um servidor de aplicação que executa vários programas para realizar uma tarefa especifica para os usuários. Em geral, um servidor descreve uma máquina que tem fontes de energia de alta capacidade, uma placa-mãe construída para durabilidade em uma operação de volta do relógio, grandes quantidades de código de correção de erros, memória de acesso aleatório (RAM), e entrada/ saída (1/0) rápida. Servidores utilizam tanto SAN e NAS para a acessibilidade entre as máquinas. Alguns exemplos de servidores são mail, FTP, notícias, peer-to-peer imagem, mensagens instantâneas, e servidores dedicados.
[0057] Roteadores. Um roteador é tipicamente um dispositivo de rede que encaminha pacotes de dados através de uma rede para destinos através de um processo chamado de roteamento. Roteamento ocorre em três camadas, conhecido como Camada de Rede, do modelo de sete camadas de Interconexão de Sistemas Abertos (OSI). Um roteador funciona como um conector entre duas redes, para transferência de dados. Normalmente, os roteadores são frequentemente confundidos com switches. Uma ilustração simples para distinguir uns dos outros é que switches são como ruas do bairro, enquanto roteadores são os cruzamentos com sinais de rua. Roteadores ligam as redes assim pacotes sabem por onde precisam fluir. Existem vários tipos de roteadores. Um roteador de borda é um roteador que conecta os clientes à Internet. Um roteador de núcleo é aquele cuja única finalidade é a transmissão de dados entre os roteadores dentro de uma rede. Com facilidade em tecnologia, roteadores
Petição 870180059280, de 09/07/2018, pág. 31/70
25/53 são usados até mesmo em residências e pequenos escritórios para configurar uma rede pequena. Esses roteadores fornecem uma ampla gama de serviços como o Dynamic Host Configuration
Protocol (DHCP), NetWork Address Translation (NAT), Zona
Desmilitarizada (DMZ), [0058] Firewall, filtragem de conteúdo e rede privada virtual (VPN).
Plataforma de computação adequada [0059] Em uma modalidade da invenção, incluindo os processos lógico anteriormente descritos, são realizadas parcialmente ou totalmente pela execução de software em um computador, como um computador pessoal, um servidor web, um navegador web, ou até mesmo uma plataforma de computação portáteis com capacidade adequada, tal como um assistente digital pessoal (PDA), um telefone sem fio com acesso à web, ou outro tipo de dispositivo de gerenciamento de informações pessoais (PIM).
[0060] Portanto, é útil para rever uma arquitetura generalizada de uma plataforma de computação que pode abranger a gama de aplicação, a partir de uma web de ponta ou plataforma de servidor corporativo, até um computador pessoal, um PDA portátil ou telefone sem fio com acesso à Web.
[0061] Voltando-se para a Figura 2a, uma arquitetura generalizada é apresentada incluindo uma unidade de processamento central (21) (CPU), que normalmente é composta por um microprocessador (22) associado com a memória de acesso aleatório (RAM) (24) e memória somente de leitura (ROM) (25). Muitas vezes, a CPU (21) também é fornecida
Petição 870180059280, de 09/07/2018, pág. 32/70
26/53 com a memória cache (23) e FlashROM programável (2 6) . A interface (27) entre o microprocessador (22) e os vários tipos de memória da CPU é frequentemente referido como um barramento local, mas também pode ser um barramento padrão da indústria ou mais genérico.
[0062] Muitas plataformas de computação também são fornecidas com uma ou mais unidades de armazenamento (29) , tal como um uma unidade de disco rígido (HDD), unidades de disquete, unidade de disco compacto (CD, CD-R, CD-RW, DVD, DVD -R, etc.) e unidades de disco e fita proprietários (por exemplo, Iomega Zip[TM] e Jaz[TM], Addonics SuperDisk[TM], etc.) Além disso, algumas unidades de armazenamento podem ser acessíveis através de uma rede de computadores.
[0063] Muitas plataformas de computação são fornecidas com uma ou mais interfaces de comunicação (210), de acordo com a função pretendida da plataforma de computação. Por exemplo, um computador pessoal é muitas vezes fornecido com uma porta serial de alta velocidade (RS-232, RS-422, etc.), uma porta paralela melhorada (EPP), e uma ou mais portas de barramento serial universal (universal serial bus - USB). A plataforma de computação também pode ser fornecida com uma interface de rede de área local (LAN), tal como uma placa Ethernet, e outras interfaces de alta velocidade, como o High Performance Serial Bus IEEE1394 .
[0064] Plataformas de computação, tais como dos telefones sem fio e PDA ligados à rede sem fio também podem ser fornecidas com uma interface de frequência de rádio (RF) com antena, também. Em alguns casos, a plataforma de
Petição 870180059280, de 09/07/2018, pág. 33/70
27/53 computação também pode ser fornecida com uma interface de arranjo de dados de infravermelho (IrDA).
[0065] Plataformas de computação são frequentemente equipadas com um ou mais slots de expansão internos (211), tais como a Industry Standard Architecture (ISA), Enhanced Industry Standard Architecture (EISA), interconexão de componentes periféricos (PCI), ou slots de interface proprietária para a adição de outro hardware, como placas de som, placas de memória, e os aceleradores gráficos.
[0066] Além disso, muitas unidades, como computadores portáteis e PDA, são fornecidas com um ou mais slots de expansão externos (212) permitindo ao usuário a capacidade de facilmente instalar e remover dispositivos de hardware de expansão, como placas PCMCIA, cartões SmartMedia, e vários módulos proprietários tais como discos rigidos removíveis, unidades de CD e de disquete.
[0067] Muitas vezes, as unidades de armazenamento (29) , interfaces de comunicação (210), slots de expansão internos (211) e slots de expansão externos (212) estão interligados com a CPU (21) através de uma arquitetura de barramento aberto padrão ou da indústria (28), como ISA, EISA ou PCI. Em muitos casos, o barramento (28) pode ser de um projeto proprietário.
[0068] Uma plataforma de computação é normalmente fornecida com um ou mais dispositivos de entrada do usuário, como um teclado ou um keypad (216), e dispositivo de mouse ou ponteiro (217), e/ ou um monitor de tela sensível ao toque (218) . No caso de um computador pessoal, um teclado de tamanho padrão é muitas vezes fornecido juntamente com um
Petição 870180059280, de 09/07/2018, pág. 34/70
28/53 dispositivo de mouse ou ponteiro, como esfera sob trilhos ou TrackPoint [TM]. No caso de um telefone sem fio com acesso à web, um keypad simples pode ser fornecido com uma ou mais teclas de funções especificas. No caso de um PDA, uma tela sensível ao toque (218} é normalmente fornecida, muitas vezes com recursos de reconhecimento de escrita.
[0069] Além disso, um microfone (219) , tais como o microfone de um telefone sem fio com acesso à web ou o microfone de um computador pessoal, é fornecido com a plataforma de computação. Este microfone pode ser usado para simplesmente relatar sinais de áudio e voz, e também pode ser usado para inserir as opções do usuário, tais como a navegação por voz de web sites ou números de telefone de auto discagem, usando as capacidades de reconhecimento de voz.
[0070] Muitas plataformas de computação também são equipadas com um dispositivo de câmera (2100), como uma câmera fotográfica digital ou câmera de vídeo digital de movimento total.
[0071] Um ou mais dispositivos de saída de usuário, como um visor (213), também são fornecidos com a maioria das plataformas de computação. O visor (213) pode assumir muitas formas, incluindo um tubo de raios catódicos (CRT), uma matriz de Thin Fiat Transistor (TFT), ou um simples conjunto de indicadores de diodos emissores de luz (LED) ou tela de cristal líquido (LCD).
[0072] Um ou mais alto-falantes (214) e/ ou anunciadores (215) são frequentemente associados com plataformas de computação, também. Os alto-falantes (214)
Petição 870180059280, de 09/07/2018, pág. 35/70
29/53 podem ser usados para reproduzir áudio e música, como o altofalante de um telefone sem fio ou os alto-falantes de um computador pessoal. Anunciadores (215) podem assumir a forma de emissores de beep simples ou campainhas, comumente encontrados em determinados dispositivos, como PDAs e PIMs.
[0073] Estes dispositivos de entrada e saída do usuário podem ser diretamente interligados (28’, 28’’) com a CPU (21) através de uma estrutura e/ ou interfaces de barramento proprietária, ou podem ser interligados através de um ou mais barramento abertos da indústria, como o ISA, EISA, PCI, etc.
[0074] A plataforma de computação também é fornecida com um ou mais programas de software e firmware (2101) para implementar a funcionalidade desejada das plataformas de computação.
[0075] Voltando-se agora para a Figura 2b, mais detalhes são dados de uma organização generalizada de software e firmware (2101) sobre esta gama de plataformas de computação. Um ou mais programas de aplicativos nativos (223) de sistema operacional (OS’’) podem ser disponibilizados na plataforma de computação, tais como processadores de texto, planilhas, utilitários de gerenciamento de contatos, agenda de endereços, calendário, cliente de e-mail, apresentação, programas financeiros e de contabilidade.
[0076] Além disso, um ou mais programas portáteis ou independente de dispositivo (224) podem ser fornecidos, que devem ser interpretados por um interpretador de plataforma específica do sistema operacional nativo (225), tais como scripts e programas Java™(Java e todas as marcas
Petição 870180059280, de 09/07/2018, pág. 36/70
30/53 baseadas em Java e logotipos são marcas comerciais da Sun Microsystems, Inc. nos Estados Unidos, outros países, ou ambos.).
[0077] Muitas vezes, plataformas de computação também são fornecidas com uma forma de navegador web ou micro-browser (226), que também pode incluir uma ou mais extensões para o navegador, como plug-ins (227) .
[0078] O dispositivo de computação é muitas vezes fornecido com um sistema operacional (220), tais como Microsoft Windows®, UNIX, IBM OS/2®, IBM AIX®, open source Linux®, MAC OS da Apple[TM], ou outras plataformas de sistemas operacionais específicas. Dispositivos menores, como PDAs e telefones sem fio podem ser equipados com outras formas de sistemas operacionais, tais como sistemas operacionais de tempo real (RTOS) ou PalmOS da Palm Computing[TM]. (Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos, outros países, ou ambos; OS/2 e AIX são marcas registradas da International Business Machines Corporation nos Estados Unidos, outros países, ou ambos; Linux é uma marca comercial registrada da Linus Torvalds nos Estados Unidos, outros países, ou ambos; outros nomes de produtos, empresa ou serviços podem ser marcas registradas ou marcas de serviço de terceiros).
[0079] Um conjunto de funções básicos de entrada e saída (BIOS) e drivers de dispositivo de hardware (221) são muitas vezes fornecidos para permitir que o sistema operacional (220) e programas realizem a interface e controle das funções específicas de hardware fornecidas com a plataforma de computação.
Petição 870180059280, de 09/07/2018, pág. 37/70
31/53 [0080] Além disso, um ou mais programas de firmware embutidos (222) são comumente fornecidos com muitas plataformas de computação, que são executados por microprocessadores onboard ou embarcados como parte do dispositivo periférico, tal como um micro controlador ou um disco rígido, um processador de comunicação, placa de interface de rede ou placa de som ou gráfica.
[0081] Como tal, Figuras 2a e 2b descrever em um sentido geral vários componentes de hardware, programas de software e firmware de uma ampla variedade de plataformas de computação, incluindo, mas não limitado a computadores pessoais, PDAs, PIMs, telefones com acesso à web e outros aparelhos, tais como unidades de WebTV [TM]. Como tal, nós agora voltar nossa atenção para a divulgação de processos e métodos de preferência implementados como software e firmware em tal plataforma de computação. Será facilmente reconhecido por aqueles hábeis na técnica que os seguintes métodos e processos podem ser realizados, alternativamente como funções de hardware, em parte ou no todo, sem se afastar do espírito e escopo da invenção.
Concretizações Baseadas em Serviços [0082] Concretizações alternativas da presente invenção incluem de alguns ou de todos os processos lógicos anteriores e funções a ser prestado, configurando software, implantação de software, download de software, distribuição de software, ou remotamente atendendo a clientes em um ambiente sob demanda. Por exemplo, alguns ou todos os processos lógicos para a recolha de relatórios de configuração múltipla sobre um Cl de várias fontes, para
Petição 870180059280, de 09/07/2018, pág. 38/70
32/53 analisar os elementos configuráveis em cada relatório e atribuir pesos para cada elemento, e para a produção de um relatório de configuração de um novo Cl, incluindo um fator de confiança, pode ser fornecida como um serviço on-line, sob demanda acessível remotamente por produtos CMDB outros. Alternativamente, um ou mais desses processos lógicos pode ser baixado sob demanda para a execução por um cliente, ou pode ser configurado dinamicamente sob demanda em um ambiente de computação em grade, a fim de lidar com uma necessidade imediata para esse tratamento. Em outra modalidade, uma ou mais da coleção, a atribuição de peso e fator de confiança gerando processos lógicos podem ser integrados em um ambiente de computação, como um programa de cooperação, uma função de biblioteca, ou uma parte integrante de outro programa.
[0083] Concretização da implantação do software. De acordo com uma modalidade da invenção, os métodos e processos divulgados são distribuídos ou implantados como um serviço por um prestador de serviços para um cliente do sistema de computação(s).
[0084] Passando para a Figura 3a, o processo de implantação começa (3000), determinando (3001) se existem programas gue residem em um servidor ou servidores guando o software de processamento é executado. Se este for o caso, então os servidores gue irão conter os executáveis são identificados (309). 0 software de processamento para o servidor ou servidores é transferido diretamente para o armazenamento de servidores via FTP ou algum outro protocolo ou copiando através do uso de um sistema de arguivos
Petição 870180059280, de 09/07/2018, pág. 39/70
33/53 compartilhados (310). O software de processamento é então instalado nos servidores (311).
[0085] Em seguida, é feita uma determinação se o software de processamento deve ser implantado por ter os usuários acessando o software em um processo de servidor ou servidores (3002). Se os usuários devem acessar o software de processamento em servidores, em seguida, os endereços do servidor que irão armazenar o software do processo são identificados (3003).
[0086] Na etapa (3004) é feita uma determinação se o software de processamento está a ser desenvolvido através do envio do software de processamento aos usuários via e-mail. O conjunto de usuários onde o software de processamento será implantado são identificados, juntamente com os endereços dos computadores do cliente de usuário (3005). O software de processamento é enviado via e-mail para cada um dos computadores cliente do usuário. Os usuários, em seguida, receber o e-mail (305) e, em seguida, retirar o software de processamento do e-mail para um diretório em seus computadores cliente (306). O usuário executa o programa que instala o software de processamento em seu computador de cliente (312), em seguida emite o processamento (3008).
[0087] Uma determinação é feita se um servidor proxy está a ser construído (300) para armazenar o software de processamento. Um servidor proxy é um servidor que fica entre um aplicativo cliente, como um navegador Web e um servidor real. Ele intercepta todas as solicitações ao servidor real para ver se ele pode atender os pedidos em si. Se não, ele encaminha a solicitação para o servidor real. Os dois
Petição 870180059280, de 09/07/2018, pág. 40/70
34/53 principais benefícios de um servidor proxy são para melhorar o desempenho e para filtrar os pedidos. Se um servidor proxy for necessário, em seguida, o servidor proxy é instalado (301). O software de processamento é enviado para os servidores, quer através de um protocolo, como FTP ou é copiado diretamente dos arquivos de origem para o servidor de arquivos via compartilhamento de arquivos (302). Uma outra modalidade seria enviar uma transação para os servidores que continham o software de processamento e ter o servidor para processar a transação, em seguida, receber e copiar o software de processamento para sistema de arquivos do servidor. Uma vez que o software de processamento é armazenado nos servidores, os usuários através de computadores de seus clientes, em seguida, acessam o software de processamento nos servidores e copiam para seus sistemas de arquivos de computadores clientes (303). Uma outra modalidade é ter os servidores copiando automaticamente o software de processamento para cada cliente e em seguida, executar o programa de instalação para o software de processamento em cada computador cliente. O usuário executa o programa que instala o software de processamento em seu computador cliente (312), em seguida emite o processamento (3008).
[0088] Por último, é feita uma determinação se o software de processamento será enviado diretamente para diretórios de usuários em seus computadores cliente (3006). Se assim for, os diretórios de usuários são identificados (3007). O software de processamento é transferido diretamente para o diretório de computador cliente do usuário
Petição 870180059280, de 09/07/2018, pág. 41/70
35/53 (307) . Isto pode ser feito de várias maneiras, tais como, mas não limitado a partilha dos diretórios do sistema de arquivo e depois copiar a partir do remetente sistema de arquivos para o sistema do usuário destinatário arquivo ou, alternativamente, usando um protocolo de transferência tal como File Transfer Protocol (FTP). Os usuários acessam os diretórios em seus sistemas de arquivos do cliente, em preparação para a instalação do software de processamento (308) . O usuário executa o programa que instala o software em seu processo de computador cliente (312), em seguida sai do processo (3008).
Concretização de Intecrração de software.
[0089] De acordo com uma outra modalidade da presente invenção, software incorporando os métodos e processos divulgados neste documento são integrados como um serviço por um prestador de serviços para outras aplicações de software, applets, ou sistemas de computação.
[0090] Integração da solução divulgada geralmente inclui o fornecimento de software para o processo de conviver com as aplicações, sistemas operacionais e software de sistemas operacionais de rede e, em seguida, instalar o software de processamento nos clientes e servidores no ambiente onde o software de processamento funcionará.
[0091] De um modo geral, a primeira tarefa é identificar qualquer software nos clientes e servidores, incluindo o sistema operacional de rede onde o software será implantado processo que são necessários pelo software de processamento ou que trabalham em conjunto com o software de processamento. Isso inclui o sistema operacional de rede que
Petição 870180059280, de 09/07/2018, pág. 42/70
36/53 é um software que melhora um sistema operacional básico, adicionando recursos de rede. Em seguida, as aplicações de software e números de versão serão identificados e comparados com a lista de aplicações de software e números de versão que foram testados para funcionar com o software de processamento. Os aplicativos de software que estão em falta ou que não correspondem a versão correta será atualizado com os números de versão correta. Instruções do programa que passam parâmetros do software de processamento para as aplicações de software serão verificadas para garantir que a lista de parâmetros corresponde as listas de parâmetros exigidos pelo software de processamento. Por outro lado, os parâmetros passados pelos aplicativos de software para o software de processamento serão verificados para garantir que os parâmetros correspondem aos parâmetros exigidos pelo software de processamento. Os sistemas operacionais de cliente e servidor, incluindo o sistema operacional de rede sistemas serão identificados e comparados com a lista de sistemas operacionais, números de versão e software de rede que foram testados para funcionar com o software de processamento. Esses sistemas operacionais, números de versão e software de rede que não correspondem à lista de sistemas operacionais testados e números de versão serão atualizados nos clientes e servidores para o nível exigido.
[0092] Depois de garantir que o software, onde o software de processamento deve ser implantado está no nível versão correto que foi testado para funcionar com o software de processamento, a integração é concluída com a instalação do software de processamento nos clientes e servidores.
Petição 870180059280, de 09/07/2018, pág. 43/70
37/53 [0093] Voltando-se para Figura 3b, detalhes do processo de integração de acordo com a invenção são mostrados. Integração começa (320), determinando se há algum programa de software de processamento que será executado em um servidor ou servidores (321) . Se este não for o caso, então a integração prossegue (327) . Se este for o caso, então os endereços do servidor são identificados (322). Os servidores são verificados para ver se eles contêm software que inclui o sistema operacional (OS)λ aplicativos e sistemas operacionais de rede (NOS), juntamente com seus números de versão, que foram testados com o software de processamento (323). Os servidores também são verificados para determinar se existe algum software em falta que é exigido pelo software de processamento (323) .
[0094] Uma determinação é feita, se os números de versão coincidem com os números de versão do sistema operacional, aplicativos e NOS que foram testados com o software de processamento (324). Se todas as versões coincidem e não há software necessário ausente a integração continua em (327).
[0095] Se um ou mais dos números de versão não coincidirem, então as versões não coincidentes são atualizadas no servidor ou servidores com as versões corretas (325) . Além disso, se houver software necessário em falta, então é atualizado no servidor ou servidores (325). A integração do servidor é concluída com a instalação do software de processamento (326).
[0096] A etapa (327) que segue ou (321), (324) ou (326) , determina se existem programas de software de
Petição 870180059280, de 09/07/2018, pág. 44/70
38/53 processamento que irão executar nos clientes. Se nenhum programa de software de processamento executado nos clientes a integração passa a (330) e sai. Se este não for o caso, então os endereços do cliente são identificados (328).
[0097] Os clientes são verificados para ver se eles contêm software que inclui o sistema operacional (OS), aplicativos e sistemas operacionais de rede (NOS), juntamente com seus números de versão, que foram testados com o software de processamento (329). Os clientes também são verificados para determinar se existe algum software em falta que é exigido pelo software de processamento (329).
[0098] A determinação é feita se os números de versão coincidirem com os números de versão do sistema operacional, aplicativos e NOS que foram testados com o software de processamento 331. Se todas as versões coincidem e não há software necessário ausente, então a integração prossegue para (330) e sai.
Se um ou mais dos números de versão não então as versões não coincidentes são atualizadas nos clientes com as versões corretas (332) . Além disso, se houver software necessário em falta, então ele é atualizado nos clientes (332) . A integração do cliente é concluída com a instalação do software de processamento nos clientes (333) . A integração passa a (330) e sai.
[0100] Concretização de Serviços de Computação Sob demanda. De acordo com uma outra concretização da presente invenção, os processos e métodos divulgados neste documento são fornecidos através de uma arquitetura de computação sob [0099] coincidirem,
Petição 870180059280, de 09/07/2018, pág. 45/70
39/53 demanda para prestar serviço a um cliente por um fornecedor de serviços.
[0101] Voltando-se para Figura 3c, de modo geral, o software de processamento incorporando os métodos divulgados neste documento é compartilhado, servindo simultaneamente vários clientes de uma forma flexível e automatizada. É padronizado, exigindo personalização pouco e é escalável, fornecendo capacidade sob demanda em um modelo pay-as-yougo.
[0102] O software de processamento pode ser armazenado em um sistema de arquivos compartilhado acessível a partir de um ou mais servidores. O software de processamento é executado através de transações que contêm pedidos de processamento de dados e do servidor que usam unidades de CPU no servidor acessado. Unidades de CPU são unidades de tempo, como minutos, segundos, horas no processador central do servidor. Além disso, o servidor avaliado poderá fazer solicitações de outros servidores que requerem unidades de CPU. Unidades de CPU são um exemplo que representa, mas uma medição de uso. Outras medições de uso incluem, mas não estão limitados à largura de banda de rede, uso de memória, o uso do armazenamento, as transferências de pacotes, as transações completas, etc.
[0103] Quando vários clientes usam o mesmo aplicativo de software de processamento, suas transações são diferenciadas pelos parâmetros incluídos nas transações que identifiquem o cliente original e o tipo de serviço para esse cliente. Todas as unidades de CPU e outras medições de uso que são utilizadas para os serviços para cada cliente
Petição 870180059280, de 09/07/2018, pág. 46/70
40/53 são gravadas. Quando o número de transações a qualquer servidor atinge um número que começa a afetar o desempenho do servidor, outros servidores são acessados para aumentar a capacidade e compartilhar a carga de trabalho. Da mesma forma, quando outras medições de uso, como largura de banda de rede, uso de memória, uso de armazenamento, etc. abordam uma capacidade de desempenho, de modo a efeito, largura de banda de rede adicional, o uso de memória, armazenamento, etc. são adicionados para compartilhar a carga de trabalho.
[0104] As medições de uso utilizado para cada serviço e cliente são enviadas para um servidor de coleta que resume as medições de uso de cada cliente para cada serviço que foi processado em qualquer lugar da rede de servidores que fornecem a execução compartilhada do software de processamento. As medições somadas de unidades em uso são periodicamente multiplicadas pelo custo unitário e os custos totais resultante de serviço de aplicativo de software de processamento são alternativamente enviados para o cliente e ou indicado em um site da web acessado pelo computador, que depois remete o pagamento ao fornecedor de serviços.
[0105] Em outra modalidade, o prestador de serviço solicita o pagamento diretamente de uma conta de cliente em um banco ou instituição financeira.
[0106] Em outra modalidade, se o prestador de serviços também é um cliente do cliente que utiliza a aplicação de software de processamento, o pagamento devido ao prestador de serviços é reconciliado com o pagamento devido pelo prestador de serviço para minimizar a transferência de pagamentos.
Petição 870180059280, de 09/07/2018, pág. 47/70
41/53 [0107] Figura 3c apresenta um processo lógico detalhado que torna a solução divulgada disponível para um cliente através de um processo sob demanda. Uma transação é criada que contém a identificação do cliente exclusiva, o tipo de serviço solicitado e os parâmetros de serviço que ainda especificam o tipo de serviço (341) . A transação é então enviada para o servidor principal (342). Em um ambiente sob demanda no servidor principal pode inicialmente ser o único servidor, então à medida que a capacidade é consumida outros servidores são adicionados ao ambiente sob demanda.
[0108] As capacidades da unidade de processamento central (CPU) do servidor no ambiente sob demanda são consultadas (343) . A exigência de CPU da transação é estimada, em seguida, a capacidade da CPU de servidores disponível no ambiente sob demanda é comparada com a exigência de CPU da transação para ver se há capacidade de CPU suficiente disponível em qualquer servidor para processar as transações (344). Se não houver capacidade de CPU de servidor suficiente disponível, capacidade de CPU do servidor adicional é alocada para processar a transação (348). Se já havia capacidade de CPU disponível suficiente, então a transação é enviada para um servidor selecionado (345) .
[0109] Antes de executar a transação, uma verificação é feita do ambiente sob demanda restante para determinar se o ambiente tem capacidade disponível suficiente para o processamento da transação. Esta capacidade de ambiente consiste de coisas tais como, mas não se limitando a largura de banda de rede, processador de
Petição 870180059280, de 09/07/2018, pág. 48/70
42/53 memória, armazenamento, etc. (345) . Se não houver capacidade disponível suficiente, então a capacidade será adicionada ao ambiente sob demanda (347) . Em seguida, o software necessário para processar a transação é acessado, carregado na memória, então a transação é executada (349) .
[0110] As medições de uso são registradas (350) . As medições de uso consistem das partes dessas funções no ambiente sob demanda que são usados para processar a transação. O uso de funções como, mas não limitado a largura de banda de rede, memória de processador, armazenamento e os ciclos de CPU são o que é gravado. As medições de uso são somadas, multiplicadas por custos unitários e, em seguida, registrados como custo para o cliente solicitante (351) .
[0111] Se o cliente solicitou que os custos sob demanda sejam postados em um site da web (352), então eles são postados (353). Se o cliente solicitou que os custos sob demanda sejam enviados via e-mail para um endereço de cliente (354), então eles são enviados (355). Se o cliente solicitou que os custos sob demanda sejam pagos diretamente a partir de uma conta de cliente (356), então o pagamento é recebido diretamente da conta do cliente (357). A última etapa é para sair do processo sob demanda.
[0112] Concretização de implantação de VPN. De acordo com uma outra modalidade da presente invenção, os métodos e processos descritos neste documento podem ser incorporados em parte ou na totalidade em software que pode ser implantado para terceiros como parte de um serviço, em que um terceiro serviço de VPN é oferecido como um veículo
Petição 870180059280, de 09/07/2018, pág. 49/70
43/53 de implantação seguro ou em que uma VPN é construída sob demanda conforme exigido para uma implantação específica.
[0113] Uma rede privada virtual (VPN) é qualquer combinação de tecnologias que podem ser usadas para garantir a segurança de uma conexão através de uma outra rede insegura ou não confiável. As VPNs melhoram a segurança e reduzem custos operacionais. A VPN faz uso de uma rede pública, normalmente a Internet, para conectar sites remotos ou usuários. Em vez de usar uma conexão dedicada do mundo real, tais como linhas alugadas, a VPN usa conexões virtuais encaminhadas através da Internet a partir da rede privada da empresa para o local remoto ou empregado. Acesso ao software através de uma VPN pode ser fornecido como um serviço especificamente pela construção da VPN para fins de entrega ou execução do software de processamento (isto é, o software reside em outro lugar) onde a vida útil da VPN é limitada a um determinado período de tempo ou um determinado número de implementações com base em um valor pago.
[0114] O software de processamento pode ser implantado, acessado e executado, quer através de acesso remoto ou uma VPN site-to-site. Ao usar as VPNs de acesso remoto, o software de processamento é implantado, acessado e executado através de conexões seguras criptografadas entre uma rede privada de uma empresa e os usuários remotos através de um provedor de serviços de terceiros. O prestador de serviços da empresa (ESP) define um servidor de acesso à rede (NAS) e fornece a usuários remotos com software de cliente de desktop para seus computadores. Os trabalhadores remotos podem discar um número toll-free para anexar
Petição 870180059280, de 09/07/2018, pág. 50/70
44/53 diretamente através de um cabo ou modem DSL para alcançar o NAS e usar seu software de cliente VPN para acessar a rede corporativa e para acessar, baixar e executar o software de processamento.
[0115] Ao usar a VPN site-to-site, o software de processamento é implantado, acessado e executado através da utilização de equipamentos dedicados e de grande escala de criptografia que são usados para conectar várias empresas locais fixos através de uma rede pública como a Internet.
[0116] O software de processamento é transportado através de VPN através de túneis que é o processo de colocar um pacote inteiro dentro de outro pacote e enviá-lo através da rede. O protocolo do pacote exterior é entendido pela rede e ambos os pontos, chamados interfaces de túnel, onde o pacote entra e sai da rede.
[0117] Voltando-se para a Figura 3d, o processo de implantação de VPN começa (360), determinando se uma VPN para acesso remoto é necessária (361). Se não for necessário, em seguida, avança para (362) . Se for necessário, então, determina se a VPN de acesso remoto sai (364).
[0118] Se uma VPN não existe, então o processo de implantação de VPN prossegue (365) para identificar um prestador de terceiros que irá fornecer conexões seguras criptografadas entre a rede privada da empresa e os usuários remotos da empresa (376). Usuários remotos da empresa são identificados (377). O provedor de terceiros configura, então, um servidor de acesso à rede (NAS) (378) que permite que os usuários remotos disquem um número de chamada gratuita ou anexar diretamente através de um modem de banda larga
Petição 870180059280, de 09/07/2018, pág. 51/70
45/53 para acessar, baixar e instalar o software cliente de desktop para a VPN de acesso remoto (379).
[0119] Após a VPN de acesso remoto ter sido construída ou se tiver sido previamente instalada, os usuários remotos podem acessar o software de processamento discando para o NAS ou anexando diretamente através de um cabo ou modem DSL para o NAS (365). Isto permite a entrada na rede corporativa onde o software de processamento é acessado (366). O software de processamento é transportado para o desktop do usuário remoto através da rede via tunelamento. Ou seja, o software de processamento é dividido em pacotes e cada pacote incluindo os dados e protocolo é colocado dentro de outro pacote (367). Quando o software de processamento chega no desktop do usuário remoto, ele é removido dos pacotes, reconstituído e então é executado no desktop dos usuários remotos (368).
[0120] Uma determinação é feita para ver se uma VPN para acesso site-to-site é necessária (362) . Se não for necessário, em seguida, avança para sair do processo (363). Caso contrário, determinar se a VPN site to site existe (369) . Se ela existir, então prossegue para (372) . Caso contrário, instala o equipamento dedicado necessário para estabelecer uma VPN site to site (370) . Em seguida, construir a criptografia em grande escala para a VPN (371).
[0121] Depois que a VPN site to site foi construída ou se tivesse sido previamente estabelecida, os usuários acessam o software de processamento através de VPN (372). O software de processamento é transportado para os usuários do site através da rede via tunelamento. Ou seja, o software de
Petição 870180059280, de 09/07/2018, pág. 52/70
46/53 processamento é dividido em pacotes e, cada pacote incluindo os dados e protocolo, é colocado dentro de outro pacote (37 4) . Quando o software de processamento chega no desktop do usuário remoto, ele é removido dos pacotes, reconstituído e é executado no ambiente de trabalho dos usuários locais (375) . Prossegue para sair do processo (363) .
Concretizações de mídia lecrível por computador [0122] Em uma outra modalidade da invenção, um ou mais processos lógicos, tais como o processo de coleta de relatório de configuração, o processo de atribuição de peso de elemento configurável, e o processo de geração de fator de confiança são codificados em ou em um ou mais meios legíveis por computador. Alguns meios legíveis por computador são somente de leitura (por exemplo, eles devem ser inicialmente programados usando um dispositivo diferente do que aquele que é, em última análise usado para ler os dados da mídia), alguns são somente de gravação (por exemplo, a partir de uma perspectiva de codificadores de dados que podem apenas ser codificados, mas não ler ao mesmo tempo), ou de leitura e gravação. Ainda assim, alguns outros meios de comunicação são de gravação única e leituras múltiplas.
[0123] Algumas mídias são relativamente fixas em seus mecanismos de montagem, enquanto outras são removíveis, ou mesmo transmissíveis. Todas as mídias legíveis por computador formam dois tipos de sistemas quando codificadas com dados e/ ou software de computador: (a) quando removida de um drive ou mecanismo de leitura, eles são dispositivos de memória que geram saídas acionadas por dados úteis quando estimulados com eletromagnética apropriada, eletrônica e/ ou
Petição 870180059280, de 09/07/2018, pág. 53/70
47/53 sinais ópticos, e (b) quando instalado em um drive ou dispositivo de leitura, eles formam um sistema de repositório de dados acessíveis por um computador.
[0124] Figura 4a ilustra alguns meios legíveis em computador, incluindo um disco rígido de computador (40) com um ou mais pratos ou discos codificados magneticamente (41), que pode ser lido, escrito, ou ambos, por uma ou mais cabeças (42) . Tais discos rígidos são tipicamente montados de forma semi-permanente em uma unidade de drive completa, que pode então ser integrada em um sistema de computador configurado como um computador pessoal, computador servidor, ou algo semelhante.
[0125] Da mesma forma, outra forma de mídia legível em computador é uma forma flexível, disquete removível (43) , que é inserido em uma unidade que abriga uma cabeça de acesso. 0 disquete geralmente inclui um disco flexível, magneticamente codificável que é acessível pelo chefe da unidade através de uma janela (45) em uma tampa deslizante (44) .
[0126] Um disco compacto (CD) (46) é geralmente um disco de plástico que é codificado usando um processo ópticos e/ ou magneto-óptico, e depois é lido usando geralmente um processo óptico. Alguns de CD são somente leitura (CD-ROM), e são produzidos em massa antes da distribuição e uso por parte de leitura de tipos de unidades. Outros CDs são graváveis (por exemplo, CD-RW, CD-R), uma vez ou muitas vezes. Digital Versatile Disks (DVD) são as versões avançadas do CD, que muitas vezes incluem codificação de dados em duas faces e mesmo codificação de dados de múltiplas
Petição 870180059280, de 09/07/2018, pág. 54/70
48/53 camadas. Como um disquete, um CD ou DVD é uma mídia removível.
[0127] Outro tipo comum de mídia removível são vários tipos de dispositivos de memória baseados em circuito (por exemplo, estado sólido) removíveis, como Compact Flash (CF) (47), Secure Data (SD), MemoryStick[TM] da Sony, Barramento Serial Universal (USB), FlashDrives e Thumbdrives (49), e outros. Estes dispositivos são tipicamente caixas de plástico que incorporam um chip de memória digital, tais como um chip de acesso aleatório (RAM) alimentado à bateria, ou uma memória flash somente de leitura (FlashROM). Disponíveis para a parte externa da mídia estão um ou mais conectores eletrônicos (48, 400) para acoplar um conector, tal como um slot da unidade CF ou um slot USB. Dispositivos, como um FlashDrive USB são acessados através de uma metodologia de dados em série, onde outros dispositivos, como o CF são acessados através de uma metodologia paralela. Esses dispositivos geralmente oferecem vezes de acesso mais rápidas do que a mídia baseada em disco, assim como maior confiabilidade e menor susceptibilidade a choques mecânicos e vibração. Muitas vezes, eles fornecem menor capacidade de armazenamento do que comparativamente com preços de mídia baseada em disco.
[0128] Ainda um outro tipo de dispositivo de mídia legível por computador é um módulo de memória (403), muitas vezes referido como um SIMM ou DIMM. Semelhante ao CF, SD, e FlashDrives, estes módulos incorporam um ou mais dispositivos de memória (402), tais como RAM Dinâmica (DRAM), montados sobre uma placa de circuito (401) tendo
Petição 870180059280, de 09/07/2018, pág. 55/70
49/53 um ou mais conectores eletrônicos para o acoplamento e interface com outro circuito, como uma placa-mãe do computador pessoal. Estes tipos de módulos de memória não são geralmente envoltos em um invólucro exterior, uma vez que se destinam para a instalação por técnicos treinados, e são geralmente protegidos por uma grande carcaça externa, como um chassi de computador pessoal.
[0129] Voltando-se agora à Figura 4b, outra opção de concretização (405) da presente invenção é mostrada em que um sinal legível por computador é codificado com software, dados, ou ambos, que implementam processos lógicos de acordo com uma modalidade da invenção. Figura 4b é generalizada para representar a funcionalidade de sistemas de sinalização sem fio, cabeados, eletro-ópticos e ópticos. Por exemplo, o sistema mostrado na figura 4b pode ser realizado de forma adequada para a transmissão sem fio através de frequências de rádio (RF), bem como através de sinais ópticos, como o arranjo de dados de infravermelho (IrDA). O sistema da Figura 4b também pode ser realizado de outra maneira para servir como um transmissor de dados, um receptor de dados, ou transceptor de dados para um sistema USB, como uma unidade para ler o já mencionado FlashDrive USB, ou para acessar os dados em série armazenados em um disco, tal como um CD ou prato de disco rígido.
[0130] Em geral, um microprocessador ou microcontrolador (406) lê, escreve, ou ambos os dados, de/ para o armazenamento de dados, programa ou ambos (407) . Uma interface de dados (409), opcionalmente incluindo um conversor digital-analógico, coopera com uma pilha de
Petição 870180059280, de 09/07/2018, pág. 56/70
50/53 protocolo opcional (408), para enviar, receber ou enviar e receber dados entre o sistema de front-end (410) e o microprocessador (406). A pilha de protocolo é adaptada para o tipo de sinal sendo enviado, recebido ou enviado e recebido. Por exemplo, em uma concretização de rede de área local (LAN), a pilha de protocolo pode implementar Transmission Contrai Protocol/ Internet Protocol (TCP/IP). Em uma modalidade de computador para computador ou computador para periférico, a pilha de protocolo pode implementar todas ou partes de USB, FireWire, RS-232, Point-to-Point Protocol (PPP), etc.
[0131] O sistema de front-end, ou front-end analógico, é adaptado ao tipo de sinal que está sendo modulado, demodulado ou transcodifiçado. Por exemplo, em um sistema baseado em RF (413), o front-end analógico é composto por vários osciladores locais, moduladores, demoduladores, etc., que implementam os formatos de sinalização, como modulação por frequência (FM), modulação por amplitude (AM), modulação por fase (PM), modulação por código de pulso (PCM), etc. Tal concretização baseada em RF normalmente inclui uma antena (414) para transmitir, receber ou enviar e receber sinais eletromagnéticos através do ar livre, água, terra, ou por meio de guias de onda de RF e cabo coaxial. Alguns padrões de transmissão ao ar livre comuns são BlueTooth, Serviços Global para Comunicações Móveis (GSM), Time Division Multiple Access (TDMA), Advanced Mobile Phone Service (AMPS), e Wireless Fidelity (Wi-Fi).
Petição 870180059280, de 09/07/2018, pág. 57/70
51/53 [0132] Em uma outra modalidade exemplar, o front-end analógico pode ser adaptado para envio, recebimento, ou envio e recebimento de sinais através de uma interface óptica (415), como interfaces ópticas à base de laser (por exemplo, Wavelength Division Multiplexed, SONET, etc.), ou interfaces Infra Red Data Arrangement (IrDA) (416). Da mesma forma, o analógico front-end pode ser adaptado para envio, recebimento, ou envio/recebimento de sinais via cabo (412) usando um cabo de interface, gue também inclui concretizações, tais como USB, Ethernet, LAN, par trançado, coaxial, Plain-Old Telephone Service (POTS), etc.
[0133] Os sinais transmitidos, recebidos ou enviados e recebidos, bem como dados codificados em discos ou dispositivos de memória, pode ser codificado para protegêlo de decodificação e uso não autorizado. Outros tipos de codificação podem ser empregues para permitir a detecção de erros, e em alguns casos, a correção, como através da adição de bits de paridade ou Códigos de Redundância Cíclica (CRC). Ainda outros tipos de codificação podem ser empregados para permitir direcionamento ou encaminhamento de dados para o destino carreto, como pacotes e protocolos baseados em frame.
[0134] A Figura 4c ilustra sistemas de conversão gue convertem os dados em paralelo e em série a partir de dados. Os dados em paralelo são mais freguentemente diretamente utilizados por microprocessadores, muitas vezes formatado em bytes de largura de 8-bits, palavras de largura de 16 bits, palavras duplas de largura de 32-bit, etc. Os dados paralelos podem representar software executável ou interpretável, ou
Petição 870180059280, de 09/07/2018, pág. 58/70
52/53 podem representar valores de dados, para uso por um computador. Os dados são muitas vezes serializados a fim de transmiti-los através de uma mídia, como uma RF ou canal óptico, ou gravá-los em uma mídia, como um disco. Como tal, muitos sistemas de computador de leitura de mídia incluem circuitos, software, ou ambos, para executar a serialização de dados e re-paralelização.
[0135] Os dados paralelos (421} podem ser representados como o fluxo de sinais de dados alinhados no tempo, tal que a unidade de dados em paralelo (byte, word, word-d, etc.) (422, 423, 424) é transmitido com cada bit Do Dn estando em um barramento ou portadora de sinal simultaneamente, sempre que a largura da unidade de dados é n - 1. Em alguns sistemas, Do é usado para representar o bit menos significativo (LSB), e em outros sistemas, representa o bit mais significativo (MSB) . Os dados são serializados (421) enviando um bit por vez, de forma que cada unidade de dados (422, 423, 424) é enviada em forma de série, uma após a outra, normalmente de acordo com um protocolo.
[0136] Como tal, os dados paralelos armazenados na memória de computador (407, 407’) são frequentemente acessados por um microprocessador ou conversor ParaleloSérie (425, 425’) através de um barramento paralelo (421), e trocados (por exemplo, transmitidos, recebidos ou enviados e recebidos) através de um barramento serial (421’). Os dados em série recebidos são geralmente convertidos novamente em dados paralelos antes do armazenamento do mesmo na memória do computador. O barramento serial (421’) generalizado na
Petição 870180059280, de 09/07/2018, pág. 59/70
53/53
Figura 4 c pode ser um barramento cabeado, como USB ou FireWire, ou um meio de comunicação sem fio, como um canal de RF ou ópticos, como discutido anteriormente.
[0137] Nestes modos, várias concretizações da invenção podem ser realizadas por software de codificação, dados, ou ambos, de acordo com os processos lógicos da invenção, em um ou mais meios legíveis por computadores, gerando assim um produto de fabricação e um sistema que, quando devidamente lido, recebido, ou decodificado, produz instruções de programação úteis, dados ou ambos, incluindo, mas não limitado a, os tipos de meios legíveis por computador descritos nos parágrafos anteriores.
Conclusão:
[0138] Enquanto certos exemplos e detalhes de uma modalidade preferida foram divulgados, ele será reconhecido por aqueles qualificados que variações na implementação, como o uso de metodologias de programação diferentes, plataformas de computação e tecnologias de processamento, podem ser adotadas sem se afastar do espirito e escopo da presente invenção. Portanto, o escopo da invenção deve ser determinado pelas reivindicações a seguir.
Petição 870180059280, de 09/07/2018, pág. 60/70
1/Ί

Claims (24)

  1. REIVINDICAÇÕES
    1. Método baseado em computador para fornecer dados de configuração de itens configuráveis caracterizado pelo fato de que compreende as etapas de:
    receber a partir de uma pluralidade de fontes, incluindo pelo menos uma base de dados de gerenciamento de configuração (52), uma pluralidade de conjuntos de dados de configuração relativos a um item configurável, o referido item configurável com uma pluralidade de elementos configuráveis (60) , atribuir valores ponderados para elementos configuráveis (72) relatados nos referidos conjuntos de dados utilizando uma ou mais regras de ponderação e preferências, criar um novo conjunto de dados de configuração para o referido item configurável através da seleção de elementos configuráveis tendo maiores valores ponderados atribuídos, atribuir um fator de confiança aos elementos configuráveis no referido novo conjunto de dados de configuração, de acordo com as comparações ponderadas entre a referida pluralidade de conjuntos de dados (71) , e atualizar uma entrada de base de dados de gerenciamento de configuração (52) para o referido item configurável de acordo com o referido novo conjunto de dados e referidos fatores de confiança (73).
  2. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda a etapa de geração de um fator de confiança de nível de unidade
    Petição 870180059280, de 09/07/2018, pág. 61/70
    2/7 configurável com base nos referidos fatores de confiança dos referidos elementos configuráveis (72).
  3. 3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende a etapa de empregar o referido fator de confiança de nível de unidade em um controle de processo regulado de modo que o referido processo regulado é inibido para itens configuráveis tendo níveis de confiança de nível de unidade abaixo de um valor limite.
  4. 4. Método, de acordo com a reivindicação 1, 2 ou 3, caracterizado pelo fato de que a referida etapa de emprego de uma ou mais regras ponderadas e preferências para atribuir um valor ponderado compreende determinar um peso com base em uma atualização conhecida ou uma taxa de sincronização de uma fonte de um relatório.
  5. 5. Método, de acordo com a reivindicação 1, 2, 3 ou 4, caracterizado pelo fato de que a referida etapa de emprego de uma ou mais regras ponderadas e preferências para atribuir um valor ponderado compreende determinar um peso com base no nível de revisão relatado, nível de caminho, ou nível de atualização de um elemento configurável.
  6. 6. Método, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que a etapa de emprego de uma ou mais regras ponderadas e preferências para atribuir um valor ponderado compreende a determinação de um peso com base em uma data de um relatório ou uma data de atualização mais recente para o relatório.
  7. 7. Método, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que a referida etapa de emprego de uma ou mais regras de ponderação e preferências
    Petição 870180059280, de 09/07/2018, pág. 62/70
    3/7 para atribuir um valor ponderado inclui determinar um peso com base em uma frequência de acesso a um relatório.
  8. 8. Método, de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que a referida etapa de emprego de uma ou mais regras de ponderação e preferências para atribuir um valor ponderado inclui determinar um peso com base em uma designação de um relatório ou um item no relatório como sendo uma fonte autorizada.
  9. 9. Método, de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que a referida etapa de emprego de uma ou mais regras de ponderação e preferências para atribuir um valor ponderado inclui determinar um peso com base em resultados de exame e registros de histórico de análise, registros de instalação, notas de versão, etc., para produzir informação corroborando um ou mais detalhes de um ou mais relatórios.
  10. 10. Método, de acordo com qualquer uma das reivindicações 1 a 9, caracterizado pelo fato de que compreende ainda uma etapa de produzir um relatório legível por humanos, incluindo o referido novo conjunto de dados para o referido item configurável e os referidos fatores de confiança para cada elemento configurável.
  11. 11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o referido relatório legível por humanos é empregado em um processo regulado para executar uma função selecionada a partir do grupo de comunicar com precisão um ambiente de sistema de informação para um administrador de sistema, cumprindo uma regulamentação, e travando uma ameaça à segurança.
    Petição 870180059280, de 09/07/2018, pág. 63/70
    4/Ί
  12. 12. Método, de acordo com qualquer uma das reivindicações 1 a 11, caracterizado pelo fato de que compreende ainda manter um índice de integridade para uma base de dados de gerenciamento de configuração (52) baseada em parte em fatores de confiança, proporcionando assim um indicador de confiança para a referida base de dados de gerenciamento de configuração.
  13. 13. Sistema (10) caracterizado pelo fato de que compreende:
    uma pluralidade de conjuntos de dados de configuração relativos a um mesmo item configurável, os referidos conjuntos de dados sendo recebidos a partir de uma pluralidade de fontes, incluindo pelo menos uma base de dados de gerenciamento de configuração (52), o referido item configurável tendo uma pluralidade de elementos configuráveis (60), um gerador de valor ponderado que emprega uma ou mais regras de ponderação e preferências para atribuir valores ponderados aos elementos configuráveis relatados nos referidos conjuntos de dados, um novo criador de conjunto de dados para criar um novo conjunto de dados para o referido item configurável através da seleção de elementos configuráveis tendo maiores valores ponderados atribuídos e para atribuir um fator de confiança aos elementos configuráveis selecionados no realizando comparações ponderadas entre a referida pluralidade de conjuntos de dados (71), e um atualizador configurado para atualizar uma entrada de base de dados de gerenciamento de configuração (52) para
    Petição 870180059280, de 09/07/2018, pág. 64/70
    5/Ί ο referido item configurável de acordo com o referido novo conjunto de dados e referidos fatores de confiança (73).
  14. 14. Sistema, de acordo com a reivindicação 14, caracterizado pelo fato de que compreende ainda um elevador de nivel configurado para gerar um fator de confiança de unidade de item configurável com base nos referidos fatores de confiança dos referidos elementos configuráveis selecionados.
  15. 15. Sistema, de acordo com a reivindicação 14, caracterizado pelo fato de que compreende ainda uma entrada de controle de processo para receber o referido fator de confiança de nivel de unidade em um controle de processo regulado de modo que o referido processo regulado é inibido para itens configuráveis tendo niveis de confiança de nivel de unidade abaixo de um valor limite.
  16. 16. Sistema, de acordo com qualquer uma das reivindicações 13 a 15, caracterizado pelo fato de que as referidas regras ponderadas e preferências compreendem consideração de uma atualização ou uma taxa de sincronização de uma fonte de um relatório.
  17. 17. Sistema, de acordo com qualquer uma das reivindicações 13 a 16, caracterizado pelo fato de que as referidas regras ponderadas e preferências compreendem a consideração de um relatório de nivel de revisão, nivel de caminho, ou nivel de atualização de um elemento configurável.
  18. 18. Sistema, de acordo com qualquer uma das reivindicações 13 a 17, caracterizado pelo fato de que as referidas regras ponderadas e preferências compreendem
    Petição 870180059280, de 09/07/2018, pág. 65/70 zn consideração de uma data de um relatório ou uma data de atualização mais recente para o relatório.
  19. 19. Sistema, de acordo com qualquer uma das reivindicações 13 a 18, caracterizado pelo fato de que as referidas regras de ponderação e preferências compreendem consideração de uma frequência de acesso a um relatório.
  20. 20. Sistema, de acordo com qualquer uma das reivindicações 13 a 19, caracterizado pelo fato de que as referidas regras de ponderação e preferências compreendem a consideração de uma designação de um relatório ou um item no relatório como sendo uma fonte autorizada.
  21. 21. Sistema, de acordo com qualquer uma das reivindicações 13 a 20, caracterizado pelo fato de que as referidas regras de ponderação e preferências compreendem consideração de resultados de exame e registros de histórico de análise, registros de instalação, notas de versão, etc., para produzir informação corroborando um ou mais detalhes de um ou mais relatórios.
  22. 22. Sistema, de acordo com qualquer uma das reivindicações 13 a 21, caracterizado pelo fato de que compreende ainda um produtor de relatório legível por humanos, o referido relatório legível por humanos incluindo o referido novo conjunto de dados para o referido item configurável e os referidos fatores de confiança para cada elemento configurável.
  23. 23. Sistema, de acordo com a reivindicação 22, caracterizado pelo fato de que o referido relatório legível por humanos é empregado em um processo regulado para executar uma função selecionada a partir do grupo de comunicar com
    Petição 870180059280, de 09/07/2018, pág. 66/70
    Ί/Ί precisão um ambiente de sistema de informação para um administrador de sistema, cumprindo uma regulamentação, e travando uma ameaça à segurança.
  24. 24. Sistema, de acordo com qualquer uma das reivindicações 13 a 23, caracterizado pelo fato de que compreende ainda meio para manter um índice de integridade para uma base de dados de gerenciamento de configuração (52) baseada em parte nos referidos fatores de confiança, proporcionando assim um indicador de confiança para a referida base de dados de gerenciamento de configuração.
    Petição 870180059280, de 09/07/2018, pág. 67/70
    1/15
    Fonte ο
    ο
    LL
    2/15
    FIGURA 2A
    3/15
    2101 ο
    FIGURA 2Β
    4/15
    FIGURA 3A
    5/15 (N fC
    FIGURA 3B
    6/15
    cn 1/Ί Ά i_ -Q m ·$ Γ «n ter nento <0 £ ss o ·ί 0. g Ob Pagar
    o (Λ «0 <g <5 o 2 sy
    5 fc ω o. ® φ co W 3 O o O J
    FIGURA 3C
    7/15
    FIGURA 3D
    8/15
    FIGURA 4A
    FIGURA 4B ςτ/6 ςτ/οτ
    FIGURA 5 ςτ/ττ
    12/15
    Usar Processos de Análisede Peso para Registro de Componente a Usar
    Nenhum Equipamento Faltando ou não Equivalente, Então Estabelecer Pesos para Cada Componente Alto
    VCriar Registro Temporário Superset com Cada Item Anotado Pelo Peso
    Registro de
    Cl Ponderado Estabelecido
    FIGURA 6A
    13/15
    Registros de Configuração de Exemplo Para PC,3
    Como Reportado por CMT,
    Como Reportado por CMT2 B5.k r'..... «οχ
    602 <c'lass*s>rac{^’ver· l-O</chassis> CAO' Housing = Rack Model 19 v/~\ ° <mothei> Pent4-AX9, rev. 3.1 </mother> Motherboard = AX9, rev. 3.3 ···
    603 <app> MS Word, ver. 2005, patch 3, co x insttdled 12/15/2005 </app>
    '<app> NSNav.ver. 6.2, installed 12/18/2005, audited 12/19/2005</app>
    Application = MSWord 2005 ···
    605
    FIGURA 6B
    606 ras de Configuração Ponderada de Exemplo para PC, θθ-| _ 1_ ραπ Como Reportado por CMT2
    60? <chassis>rack-19, ver. 1.0. W8 </chassis>.Housing = Rack Model 19 . W6 <molher> Penl4-AX9, rev. 3.1, W2 </mollier> Motherboard = AX9, rev. 3.3.W8 ···
    603 * <app> MSWord, ver. 2005, patch 3, gQ^^installed 12/15/2005, W7 </app>
    <app> NSNav.ver. 6.2, installed 12/18/2005, audited 12/19/2005. W8 </app>
    6Q3Q
    Application = MSWord 2005, W4 ···
    FIGURA 6C
    14/15
    FIGURA 7A v
    15/15 <chassis> rack-19, ver. 1.0, CF8 </chassis> <mother> Pent4-AX9, rev. 3.3, CF8 </mother>
    <app> MSWord, ver. 2005, patch 3, installed 12/15/2005, CF7 </app>
    <app> NSNav,ver. 6.2, installed 12/18/2005, audited 12/19/2005, CF8 </app>
    FIGURA 7B
BRPI0710742A 2006-04-11 2007-03-28 método e sistema baseado em computador para fornecer dados de configuração BRPI0710742B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/279,299 2006-04-11
US11/279,299 US8712973B2 (en) 2006-04-11 2006-04-11 Weighted determination in configuration management systems
PCT/EP2007/052975 WO2007115940A1 (en) 2006-04-11 2007-03-28 Weighted determination in configuration management systems

Publications (2)

Publication Number Publication Date
BRPI0710742A2 BRPI0710742A2 (pt) 2012-04-10
BRPI0710742B1 true BRPI0710742B1 (pt) 2018-10-23

Family

ID=38219460

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0710742A BRPI0710742B1 (pt) 2006-04-11 2007-03-28 método e sistema baseado em computador para fornecer dados de configuração

Country Status (10)

Country Link
US (1) US8712973B2 (pt)
EP (1) EP2013722B1 (pt)
JP (1) JP4886845B2 (pt)
CN (1) CN101410801B (pt)
BR (1) BRPI0710742B1 (pt)
CA (1) CA2640430C (pt)
IL (1) IL194618A (pt)
MX (1) MX2008013048A (pt)
TW (1) TW200816049A (pt)
WO (1) WO2007115940A1 (pt)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683032B2 (en) 2004-12-06 2014-03-25 Bmc Software, Inc. Generic discovery for computer networks
US9137115B2 (en) * 2004-12-06 2015-09-15 Bmc Software, Inc. System and method for resource reconciliation in an enterprise management system
US7949727B2 (en) * 2005-03-31 2011-05-24 Bang & Olufsen A/S Table based distributed control for a network of consumer electronics
US8712973B2 (en) 2006-04-11 2014-04-29 International Business Machines Corporation Weighted determination in configuration management systems
US9043218B2 (en) * 2006-06-12 2015-05-26 International Business Machines Corporation Rule compliance using a configuration database
US9053460B2 (en) * 2006-06-12 2015-06-09 International Business Machines Corporation Rule management using a configuration database
US20080183690A1 (en) * 2007-01-26 2008-07-31 Ramachandran Puthukode G Method for providing assistance in making change decisions in a configurable managed environment
US9401846B2 (en) * 2007-10-17 2016-07-26 Dell Products, Lp Information handling system configuration identification tool and method
US9112806B2 (en) * 2007-10-30 2015-08-18 International Business Machines Corporation User guided generation of network link optimization profiles
CN101425922B (zh) * 2007-10-31 2011-09-28 国际商业机器公司 跟踪和定位web服务更新过程中的改变的方法和装置
JP2009217455A (ja) * 2008-03-10 2009-09-24 Fujitsu Ltd 情報処理装置、情報処理プログラム及び方法
JP5241319B2 (ja) 2008-05-15 2013-07-17 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
WO2009150742A1 (ja) * 2008-06-13 2009-12-17 富士通株式会社 情報処理装置、情報処理プログラム及び方法
US20090327921A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Animation to visualize changes and interrelationships
WO2010002407A1 (en) 2008-07-02 2010-01-07 Hewlett-Packard Development Company, L.P. Performing administrative tasks associated with a network-attached storage system at a client
US8930930B2 (en) * 2008-09-04 2015-01-06 International Business Machines Corporation Updating a computer system
US8302088B2 (en) * 2008-10-15 2012-10-30 International Business Machines Corporation Analysis of effects of a software maintenance patch on configuration items of a CMDB
JP5310737B2 (ja) * 2008-12-11 2013-10-09 富士通株式会社 構成管理装置、構成管理プログラム及び方法
US10831724B2 (en) * 2008-12-19 2020-11-10 Bmc Software, Inc. Method of reconciling resources in the metadata hierarchy
GB2467918A (en) * 2009-02-18 2010-08-25 Mtld Top Level Domain Ltd Determining the correct value and the reliability of a data item by aggregating or combining the value of the data item from several databases.
US8646093B2 (en) * 2009-03-31 2014-02-04 Bmc Software, Inc. Method and system for configuration management database software license compliance
JP5385991B2 (ja) 2009-12-18 2014-01-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 構成情報の取得が制限された構成要素を含むシステムの構成要素の構成情報を形成するためのシステム、プログラム、および方法
WO2011074492A1 (ja) 2009-12-18 2011-06-23 株式会社 村田製作所 薄膜形成方法、及び量子ドットデバイス
US8712979B2 (en) 2010-03-26 2014-04-29 Bmc Software, Inc. Statistical identification of instances during reconciliation process
US8549012B2 (en) * 2010-05-12 2013-10-01 Taiwan Semiconductor Manufacturing Company, Ltd. Processing exception handling
US8386595B2 (en) * 2010-10-22 2013-02-26 Unisys Corporation Method and system of securing data over networks
CN102054047B (zh) * 2011-01-07 2013-03-27 焦点科技股份有限公司 一种服务可配置业务规则的提取方法
US10127296B2 (en) 2011-04-07 2018-11-13 Bmc Software, Inc. Cooperative naming for configuration items in a distributed configuration management database environment
US20120310975A1 (en) * 2011-05-31 2012-12-06 Nokia Corporation Method and apparatus for dynamic partitioning of data into data silos
US8725852B1 (en) * 2011-09-30 2014-05-13 Infoblox Inc. Dynamic network action based on DHCP notification
US9009183B2 (en) 2011-11-03 2015-04-14 Microsoft Technology Licensing, Llc Transformation of a system change set from machine-consumable form to a form that is readily consumable by a human
US9037551B2 (en) 2012-03-07 2015-05-19 Hewlett-Packard Development Company, L.P. Redundant attribute values
EP2648116A3 (en) * 2012-04-03 2014-05-28 Tata Consultancy Services Limited Automated system and method of data scrubbing
US9483344B2 (en) * 2012-04-05 2016-11-01 Assurant, Inc. System, method, apparatus, and computer program product for providing mobile device support services
US10235205B2 (en) 2012-05-24 2019-03-19 Citrix Systems, Inc. Remote management of distributed datacenters
US9195725B2 (en) * 2012-07-23 2015-11-24 International Business Machines Corporation Resolving database integration conflicts using data provenance
EP2720413B1 (en) * 2012-10-12 2017-08-09 Sling Media, Inc. Method, computer-readable media and configuration management system comprising a device having a current configuration settings and a set of device parameters
JP6160064B2 (ja) * 2012-11-19 2017-07-12 富士通株式会社 適用判定プログラム、障害検出装置および適用判定方法
US9158799B2 (en) 2013-03-14 2015-10-13 Bmc Software, Inc. Storing and retrieving context sensitive data in a management system
US9317254B1 (en) * 2013-12-04 2016-04-19 Google Inc. Fault tolerance model, methods, and apparatuses and their validation techniques
CN104156042A (zh) * 2014-08-12 2014-11-19 浪潮电子信息产业股份有限公司 一种利用减震垫控制主板运行震动的设计方法
US9871819B2 (en) * 2014-11-13 2018-01-16 General Electric Company Zone-based security architecture for intra-vehicular wireless communication
GB2532487A (en) 2014-11-21 2016-05-25 Ibm Discovering and identifying resource dependencies
CA2972043C (en) * 2014-12-22 2019-11-26 Servicenow, Inc. Auto discovery of configuration items
IN2015CH01317A (pt) * 2015-03-18 2015-04-10 Wipro Ltd
US10121177B2 (en) * 2015-05-05 2018-11-06 Partfiniti Inc. Techniques for configurable part generation
CN106874101B (zh) * 2015-12-14 2020-05-12 阿里巴巴集团控股有限公司 软件系统的配置实现方法和装置
CN105939227B (zh) * 2016-07-13 2020-02-07 苏州浪潮智能科技有限公司 一种基于cmdb的服务配置的方法、系统及服务器
US10447553B2 (en) * 2017-05-05 2019-10-15 Servicenow, Inc. Systems and methods for service-aware mapping of a system infrastructure
US11100084B2 (en) 2017-05-05 2021-08-24 Servicenow, Inc. Configuration management identification rule testing
CN107612620B (zh) * 2017-07-14 2019-12-03 同济大学 光信号码型分类识别方法、装置及包含该装置的传输系统
US20190102841A1 (en) 2017-10-04 2019-04-04 Servicenow, Inc. Mapping engine configurations with task managed workflows and grid user interfaces
EP3467642B1 (en) 2017-10-04 2023-10-04 ServiceNow, Inc. Guided configuration item class creation in a remote network management platform
CN108897838A (zh) * 2018-06-26 2018-11-27 郑州云海信息技术有限公司 一种基于cmdb的web应用系统的配置方法和装置
EP3629151A1 (de) * 2018-09-28 2020-04-01 dspace digital signal processing and control engineering GmbH Verfahren zum ändern von modellen für die erzeugung von quellcode
CN109740416B (zh) * 2018-11-19 2021-02-12 深圳市华尊科技股份有限公司 目标跟踪方法及相关产品
CN110928592A (zh) * 2019-12-09 2020-03-27 新石器慧通(北京)科技有限公司 一种嵌入式系统及其启动方法、装置及电子设备
US11729057B1 (en) 2022-02-07 2023-08-15 The Bank Of New York Mellon Application architecture drift detection system
CN116204236B (zh) * 2023-04-27 2023-09-29 深圳艾为电气技术有限公司 基于模板的ptc驱动器配置方法及装置

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5099412A (en) * 1989-09-29 1992-03-24 Honeywell, Inc Automatic control of a discrete system with redundancy management and prioritized conflict resolution
US5565316A (en) * 1992-10-09 1996-10-15 Educational Testing Service System and method for computer based testing
US5535335A (en) * 1992-12-22 1996-07-09 International Business Machines Corporation Method and system for reporting the status of an aggregate resource residing in a network of interconnected real resources
US7082426B2 (en) * 1993-06-18 2006-07-25 Cnet Networks, Inc. Content aggregation method and apparatus for an on-line product catalog
GB2286508A (en) * 1994-02-08 1995-08-16 Ibm Performance and status monitoring in a computer network
US6289368B1 (en) * 1995-12-27 2001-09-11 First Data Corporation Method and apparatus for indicating the status of one or more computer processes
US5758071A (en) * 1996-07-12 1998-05-26 Electronic Data Systems Corporation Method and system for tracking the configuration of a computer coupled to a computer network
US5914879A (en) * 1997-03-04 1999-06-22 Advanced Micro Devices System and method for calculating cluster tool performance metrics using a weighted configuration matrix
US6546378B1 (en) * 1997-04-24 2003-04-08 Bright Ideas, L.L.C. Signal interpretation engine
JPH1115646A (ja) * 1997-06-25 1999-01-22 Fujitsu Ltd 技術情報管理システム
US6295540B1 (en) * 1997-10-02 2001-09-25 Nortel Networks Limited Alignment of tirks using network manager
US6170065B1 (en) * 1997-11-14 2001-01-02 E-Parcel, Llc Automatic system for dynamic diagnosis and repair of computer configurations
US6098098A (en) * 1997-11-14 2000-08-01 Enhanced Messaging Systems, Inc. System for managing the configuration of multiple computer devices
US6128730A (en) * 1997-12-29 2000-10-03 Bull Hn Information Systems Inc. Method and apparatus for multilevel software configuration having administrator and software driven override limiting capabilities
JPH11238006A (ja) * 1998-02-19 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> データクリーニング処理方法および装置とデータクリーニング処理プログラムを記録した記録媒体
JPH11266244A (ja) * 1998-03-16 1999-09-28 Fujitsu Ltd ネットワーク構成データ生成装置及び生成方法
US6279001B1 (en) * 1998-05-29 2001-08-21 Webspective Software, Inc. Web service
US6279125B1 (en) * 1998-06-24 2001-08-21 Micron Technology, Inc. Computer system diagnostics
US6385770B1 (en) * 1999-01-29 2002-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Software upgrade
US6691067B1 (en) * 1999-04-07 2004-02-10 Bmc Software, Inc. Enterprise management system and method which includes statistical recreation of system resource usage for more accurate monitoring, prediction, and performance workload characterization
US6704737B1 (en) * 1999-10-18 2004-03-09 Fisher-Rosemount Systems, Inc. Accessing and updating a configuration database from distributed physical locations within a process control system
US6826715B1 (en) * 1999-10-28 2004-11-30 Hewlett-Packard Development Company, L.P. Automatic capture and comparison of computer configuration data
AU2262601A (en) * 1999-12-21 2001-07-03 Tivo, Inc. Intelligent system and methods of recommending media content items based on userpreferences
AU2001234486B2 (en) 2000-01-18 2005-11-24 Isogon Corporation Continuous surveyor monitor
EP1428142A2 (en) * 2000-03-22 2004-06-16 Sidestep, Inc. Method and apparatus for dynamic information connection engine
US7051243B2 (en) * 2002-04-30 2006-05-23 Sun Microsystems, Inc. Rules-based configuration problem detection
US20040002880A1 (en) * 2000-09-21 2004-01-01 Jones William B. Method and system for states of beings configuration management
US6968540B2 (en) * 2000-10-25 2005-11-22 Opnet Technologies Inc. Software instrumentation method and apparatus
US7072936B2 (en) * 2000-12-13 2006-07-04 Riskspan, Inc. System and method for aggregating data having data and application dependencies
US7395170B2 (en) * 2001-05-24 2008-07-01 Test Advantage, Inc. Methods and apparatus for data analysis
US7167811B2 (en) * 2001-05-24 2007-01-23 Test Advantage, Inc. Methods and apparatus for data analysis
US6832346B2 (en) * 2001-04-13 2004-12-14 Lockheed Martin Corporation System and method for managing and communicating state changes of a complex system
US6836750B2 (en) * 2001-04-23 2004-12-28 Hewlett-Packard Development Company, L.P. Systems and methods for providing an automated diagnostic audit for cluster computer systems
US7177870B2 (en) * 2001-05-30 2007-02-13 Accenture Global Services Gmbh Method of data block aggregation
US20030018451A1 (en) * 2001-07-16 2003-01-23 Level 3 Communications, Inc. System, method and computer program product for rating enterprise metrics
US7113883B1 (en) * 2001-08-24 2006-09-26 Vi Technology, Inc. Test configuration and data management system and associated method for enterprise test operations
US6845474B2 (en) * 2001-09-10 2005-01-18 Hewlett-Packard Development Company, L.P. Problem detector and method
US20030061132A1 (en) * 2001-09-26 2003-03-27 Yu, Mason K. System and method for categorizing, aggregating and analyzing payment transactions data
US20030130887A1 (en) * 2001-10-03 2003-07-10 Thurston Nathaniel Non-deterministic method and system for the optimization of a targeted content delivery
US20030204781A1 (en) * 2002-04-30 2003-10-30 International Business Machines Corporation Method and apparatus for displaying diagnostic recommendations for monitored processes
WO2003103215A1 (en) * 2002-05-29 2003-12-11 Raf Technology, Inc. Authentication query strategizer and results compiler
US6839710B2 (en) * 2002-06-28 2005-01-04 Motorola, Inc. Method and system for maintaining a configuration history of a vehicle
US20040039646A1 (en) * 2002-08-22 2004-02-26 Reynolds And Reynolds Holdings, Inc. Automobile inventory engine
US7765521B2 (en) * 2002-08-29 2010-07-27 Jeffrey F Bryant Configuration engine
US20040088314A1 (en) * 2002-10-31 2004-05-06 Simes Scott T. Method and system for reporting performance data for a network
AU2002952784A0 (en) * 2002-11-20 2002-12-05 Metatheme Pty Ltd An Apparatus and Method for Assisting a User in Determining a Level of Confidence in a Risk Assessment and/or Assisting the User in Determining a Level of Acceptability of an Event Occuring
US7302590B2 (en) * 2003-01-06 2007-11-27 Microsoft Corporation Systems and methods for providing time-and weight-based flexibly tolerant hardware ID
US7139906B2 (en) * 2003-06-19 2006-11-21 International Business Machines Corporation Starting point configuration determination for complex configurable systems
US7953842B2 (en) * 2003-02-19 2011-05-31 Fisher-Rosemount Systems, Inc. Open network-based data acquisition, aggregation and optimization for use with process control systems
US7080168B2 (en) * 2003-07-18 2006-07-18 Intel Corporation Maintaining aggregate data counts for flow controllable queues
US20050065839A1 (en) * 2003-09-22 2005-03-24 Debra Benson Methods, systems and computer program products for generating an aggregate report to provide a certification of controls associated with a data set
JP2005107803A (ja) * 2003-09-30 2005-04-21 Hitachi Ltd システム更新方法、および、それを実行するための計算機システム
US20050080811A1 (en) * 2003-10-10 2005-04-14 Cendura Corporation Configuration management architecture
US7334226B2 (en) * 2003-10-30 2008-02-19 International Business Machines Corporation Autonomic auto-configuration using prior installation configuration relationships
GB0325626D0 (en) * 2003-11-03 2003-12-10 Infoshare Ltd Data aggregation
EP1538777A1 (en) * 2003-12-01 2005-06-08 Alcatel Configuration management device for a self-configurable network equipment of a communication network provided with equipment configuration parameter consistency analysis module
US20050144022A1 (en) * 2003-12-29 2005-06-30 Evans Lori M. Web-based system, method, apparatus and software to manage performance securely across an extended enterprise and between entities
US20050210048A1 (en) * 2004-03-18 2005-09-22 Zenodata Corporation Automated posting systems and methods
US7233935B1 (en) * 2004-04-16 2007-06-19 Veritas Operating Corporation Policy-based automation using multiple inference techniques
US20060004875A1 (en) * 2004-05-11 2006-01-05 Microsoft Corporation CMDB schema
JP4899295B2 (ja) * 2004-07-01 2012-03-21 富士通株式会社 メタデータエディタプログラム、メタデータエディタ装置およびメタデータエディタ方法
US8898256B2 (en) * 2004-07-13 2014-11-25 International Business Machines Corporation Prioritization of application component distribution
US7389444B2 (en) * 2004-07-27 2008-06-17 Microsoft Corporation Method and system for troubleshooting a misconfiguration of a computer system based on product support services information
US7747987B1 (en) * 2004-08-05 2010-06-29 Cisco Technology, Inc. System and method of analyzing risk in risk-based software testing
GB0423362D0 (en) * 2004-10-21 2004-11-24 Ibm Method and system for performance profiling of software
US7493350B2 (en) * 2004-10-25 2009-02-17 International Business Machines Corporation Entity based configurable data management system and method
US20060161879A1 (en) * 2005-01-18 2006-07-20 Microsoft Corporation Methods for managing standards
US7590653B2 (en) * 2005-03-02 2009-09-15 Cassatt Corporation Automated discovery and inventory of nodes within an autonomic distributed computing system
US8738822B2 (en) * 2005-05-03 2014-05-27 Flexera Software Llc System and method for controlling operation of a component on a computer system
US8782201B2 (en) * 2005-10-28 2014-07-15 Bank Of America Corporation System and method for managing the configuration of resources in an enterprise
US20070234331A1 (en) * 2006-01-06 2007-10-04 Sun Microsystems, Inc. Targeted automatic patch retrieval
US7756828B2 (en) * 2006-02-28 2010-07-13 Microsoft Corporation Configuration management database state model
US8712973B2 (en) 2006-04-11 2014-04-29 International Business Machines Corporation Weighted determination in configuration management systems
US7783973B2 (en) * 2006-12-06 2010-08-24 International Business Machines Corporation Change approvals for computing systems
US20080183690A1 (en) * 2007-01-26 2008-07-31 Ramachandran Puthukode G Method for providing assistance in making change decisions in a configurable managed environment
US7913227B2 (en) * 2007-02-28 2011-03-22 International Business Machines Corporation Methods and apparatus for management of configuration item lifecycle state transitions
US7926031B2 (en) * 2007-04-18 2011-04-12 Hewlett-Packard Development Company, L.P. Configuration management database and system
US7912813B2 (en) * 2007-07-03 2011-03-22 International Business Machines Corporation CMDB-based policy propagation
US9262295B2 (en) * 2007-07-09 2016-02-16 International Business Machines Corporation Multiple configuration item status value analysis
JP5136159B2 (ja) * 2008-03-31 2013-02-06 富士通株式会社 構成情報管理装置、構成情報管理プログラム及び構成情報管理方法
US8302088B2 (en) * 2008-10-15 2012-10-30 International Business Machines Corporation Analysis of effects of a software maintenance patch on configuration items of a CMDB
US8380749B2 (en) * 2009-01-14 2013-02-19 Bmc Software, Inc. MDR federation facility for CMDBf

Also Published As

Publication number Publication date
US8712973B2 (en) 2014-04-29
IL194618A (en) 2014-11-30
EP2013722B1 (en) 2015-07-22
JP4886845B2 (ja) 2012-02-29
CA2640430C (en) 2015-06-16
US20070239700A1 (en) 2007-10-11
WO2007115940A1 (en) 2007-10-18
CA2640430A1 (en) 2007-10-18
CN101410801B (zh) 2012-11-28
TW200816049A (en) 2008-04-01
BRPI0710742A2 (pt) 2012-04-10
EP2013722A1 (en) 2009-01-14
MX2008013048A (es) 2008-10-17
JP2009533739A (ja) 2009-09-17
CN101410801A (zh) 2009-04-15

Similar Documents

Publication Publication Date Title
BRPI0710742B1 (pt) método e sistema baseado em computador para fornecer dados de configuração
US7774289B2 (en) Conceptual configuration modeling for application program integration
JP5390086B2 (ja) チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム
US7809525B2 (en) Automatic configuration of robotic transaction playback through analysis of previously collected traffic patterns
US20090210541A1 (en) Efficient configuration of ldap user privileges to remotely access clients within groups
US20120324562A1 (en) Enhanced Personal Firewall for Dynamic Computing Environments
US7796039B2 (en) Quick and accurate detection and reporting of component failures using RFID
US8555273B1 (en) Network for updating electronic devices
US8301480B2 (en) Automatically evolving processes in workflow automation
US20060248577A1 (en) Using SSO processes to manage security credentials in a provisioning management system
US10642592B2 (en) Automated configuration profile generation and management
US8966247B2 (en) Managing security certificates of storage devices
US8695081B2 (en) Method to apply network encryption to firewall decisions
US11165810B2 (en) Password/sensitive data management in a container based eco system
US8156484B2 (en) LDAP server performance object creation and use thereof
US20110004926A1 (en) Automatically Handling Proxy Server and Web Server Authentication
US10855777B2 (en) Declarative security management plugins
US20110022895A1 (en) Software Component Self-Scrubbing
US20240064005A1 (en) Automating the creation and maintenance of containerized applications&#39; custom routes and associated ssl certificates
Credle et al. IBM Systems Director 6.3 Best Practices
CallManager et al. Upgrading Cisco Unified CallManager Release
Manage Managing IBM TotalStorage NAS with IBM Director
Chavan et al. AIX and Linux Interoperability

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: INTERESSADO: O DEPOSITANTE. DESPACHO: APRESENTAR NO PRAZO DE 60 (SESSENTA) DIAS A TRADUCAO COMPLETA DO PEDIDO PARA A LINGUA PORTUGUESA E OS DESENHOS, DO PEDIDO INTERNACIONAL N O PCT/EP2007/052975 DATA DE DEPOSITO 28/03/2007, CUJO REQUERIMENTO PARA ENTRADA NA FASE NACIONAL FOI APRESENTADO EM 13/10/2008 (VIA POSTAL) POR INTERMEDIO DA PETICAO NO 020080133736 (RJ).

B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 3A ANUIDADE.

B08H Application fees: decision cancelled [chapter 8.8 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2161 DE 05/06/2012.

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 23/10/2018, OBSERVADAS AS CONDICOES LEGAIS.