CN102160049A - 管理多个异构网络的系统中实时事件监视的发布和预订方法 - Google Patents
管理多个异构网络的系统中实时事件监视的发布和预订方法 Download PDFInfo
- Publication number
- CN102160049A CN102160049A CN2009801365005A CN200980136500A CN102160049A CN 102160049 A CN102160049 A CN 102160049A CN 2009801365005 A CN2009801365005 A CN 2009801365005A CN 200980136500 A CN200980136500 A CN 200980136500A CN 102160049 A CN102160049 A CN 102160049A
- Authority
- CN
- China
- Prior art keywords
- network
- management
- networks
- order
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000012544 monitoring process Methods 0.000 title abstract description 13
- 230000008569 process Effects 0.000 claims description 25
- 230000008859 change Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 5
- 230000010354 integration Effects 0.000 abstract 1
- 230000006854 communication Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 16
- 230000007246 mechanism Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000011144 upstream manufacturing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 239000000344 soap Substances 0.000 description 2
- 102100031184 C-Maf-inducing protein Human genes 0.000 description 1
- 101000993081 Homo sapiens C-Maf-inducing protein Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000916 dilatatory effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/72—Routing based on the source address
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0233—Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5061—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
- H04L41/5067—Customer-centric QoS measurements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/78—Architectures of resource allocation
- H04L47/783—Distributed allocation of resources, e.g. bandwidth brokers
- H04L47/785—Distributed allocation of resources, e.g. bandwidth brokers among multiple network domains, e.g. multilateral agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/302—Administrative registration, e.g. for domain names at internet corporation for assigned names and numbers [ICANN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1063—Application servers providing network services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Cardiology (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Multi Processors (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
- Control Of Indicators Other Than Cathode Ray Tubes (AREA)
Abstract
一种管理多个异构网络的系统中实时事件监视的发布和预订方法。提供了会聚的网络管理应用程序和系统,将管理平台提供为服务,能够以安全而高效的方式观察和/或管理集合体中全部被管理的网络,或者分别地观察和/或管理它们中任何一个(包括被管理网络内的个别设备),在被管理的网络和系统上实时地提供了连续可用的信息,克服了若干整合问题,包括冲突地址模式、避免不必要基础设施的需要以及在可用存储器和带宽约束内实时采集一切必要信息的需要。
Description
相关申请的交叉引用
本申请要求2008年7月31日提交的61/085,407号美国临时专利申请的提交日期的利益,其全部公开内容在此引用作为参考。本申请也引用与本申请同日提交的以下共同待批准的美国专利申请的全部公开内容作为参考:12/__,__、12/__,__和12/__,__号美国专利申请。
技术领域
本发明的领域是网络管理和支持。更确切地说,本发明提供的系统用于远程地和可靠地监视和管理多个异构的网络和系统,它除了其他能力,还能够遍及全部被管理的网络,选择性地或全局地实时监视若干事件,以及访问和管理个别网络部件达到每个被管理网络内的任何内部深度,而不要求对所述网络的特殊访问,并且不考虑所述被管理网络的或其内的架构、商业目的或寻址模式。
背景技术
现代数据和通信网络高度复杂而且要求大量的管理,以便使这些网络及其提供的服务保持正常且平稳运行。“网络管理”范围内的行为之一是监视网络以及其系统和组件的最佳状态,以便尽快地,优选情况下在用户或商业过程受到影响之前发现问题。这样的管理范围内的其他行为包括运行、监管、维护和进行规定。
为了逐个网络地提供以上引用的所述类型的管理和支持,存在着众多的系统。
许多组织需要复杂的网络,但是缺乏管理它们的资源,缺乏为其个体网络获得完全配备的管理系统的预算,或者相信要是这种行为可能外包的话他们会更节省。不过,如果为多个异构客户承担管理网络任务的组织必须为每个客户提供分开的管理基础设施,它将面对成倍增加的花费。所以,需要的系统能够远程地但是集中地和可靠地管理多个异构网络,意味着拥有不同的所有权或处在不同的管理之下的网络,或者在另外的情况下以具有不同架构、不同管理策略、不同商业目的和/或不同整体设计为特征的多个网络。
为了支持网络和任何给定网络之内的或针对该任何网络设备的网络设备管理,存在着大量的访问方法。访问方法包括简单网络管理协议(SNMP)、命令行界面(CLI)、定制XML、CMIP、Windows管理规范(WMI)、事务处理语言1、CORBA、netconf、Java管理扩展(JMX)、Java消息服务(JMS)、SOAP以及XML-RPC。这些主要是底层协议,有助于完成若干管理工作,但是不针对在管理多个异构网络中所涉及的问题。
如上所述,当前存在着管理整个企业级网络的若干系统。流行的系统包括惠普公司的、Computer Associates的以及IBM框架。不过,开发这些系统主要是为了管理个别企业级网络。对于管理完全异构网络它们的能力有限。这样的系统的另一个实例是网络性能监视器。不过,Solarwinds系统使用无状态的通信方法并且它针对监视而不是被监视网络内各个设备的远程管理。一种有些不同的方式是如美国专利公开号2006/0218267 A1所反映的Jumpnode Systems LLC的方式,它提供的硬件设备能够被安装在本地网络,以便监视本地网络事件并向远程管理中心传送所收集的信息。不过,设备在本地跟踪网络事件,所以容易丢失连接从而丢失数据造成安全风险。另外,每个硬件设备都必须有自己的特有“因特网访问(Internet drop)”(或从本地网外可以直接访问其他的接入点(比如调制解调器端口)),以便对远程管理设施进行必不可少的连接,以及这些设备依赖无状态通信和轮询,这对于实时数据采集是不提供的。
对于网间通信也存在着若干工具,比如代理服务器、远程控制软件系统比如(现在由Citrix Systems所拥有)和AlarmnetTM(由Honeywell Security Systems所有)。不过,如果没有允许更深层访问的特殊装置,比如特殊的证书、VPN访问权限、防火墙中的特殊开口等,或者手工建立的套接字和隧道,这些工具不提供在被管理网络第一层之外通信的方式。它们也不提供减少巨大数据量的机制,其中巨大的数据量可能是由跨越多个所管理网络和系统无选择监视一切事件,而不是选择性地一次仅仅观察一个数据源而导致的。另外,由于通常是从与终端用户社区网络分开的管理网络执行集中化的轮询,导致了缺乏以终端用户的本地观点的所轮询资源可用性的保真度。不仅如此,远距离的测量可能在取得的实际测量结果中引入人为统计假象,比如等待时间。
同样,为了将网络的内部运行和资源与外部观察和访问相隔离,也存在着若干工具比如网络地址翻译(NAT),并且NAT系统能够被配置为将消息转发到指定的内部网络目的地和资源。这种方案的实例反映在美国专利号6,581,108(转让给Lucent Technologies,Inc.)以及美国专利公开号2005/0271047 A1和2006/0029084 A1中。不过,这样的设施对远程管理实用性有限。从NAT域内部启动的NAT连接是基于会话的。可以制定特殊的条款以转发从外部启动的连接。不过,经由NAT防火墙从外部管理网络是不切实际的,因为人们将不得不配置NAT使NAT内的每个网络部件从外部可访问。
已经尝试管理多个网络的若干系统尚未满意地应对许多问题,包括:
●被管理网络之间的重叠私有地址。异构网络有充分的理由可以利用相同的私有地址分配,从而导致冲突。现有的变通方案已经涉及分配不同的网络模式,这可能非常不方便而昂贵,尤其是根据需要立刻改变整个模式之时;通过VPN或静态路由每次连接到一个网络,从而在监视中创建若干时间间隔或者以大量复制和费用为代价提供多个管理基础设施。转让给Ricoh Company,Ltd的美国专利号7,302,469中反映的另一种方式是转而使用假设为全局唯一的模式,比如基于MAC地址的模式。不过,这样的系统尽管提供了监视功能,却不为这些设备的本地网络之外的远程设施提供任何装置来为了管理这些设备而单独对其寻址。
●访问和管理每个网络内的过程和资源的特殊装置的需要。如果不提供某些“特殊”访问装置比如VPN、防火墙中的孔等,还不存在远程地管理网络过程和资源的一般方法。一切现有方案都涉及昂贵、不便或安全妥协,对于网络管理服务的许多潜在客户而言,这些是无法接受的。
●不可抗拒的网络事件信息量。每个网络都能够产生非常高的为了监视目的的事件信息量。当多个网络为管理而聚集时,这种信息量将翻倍。现有的系统尚未恰当地应对以下问题:如何将事件信息限制为相关信息,而不损害监视相关信息的连续能力。
所以,需要从单一的公共基础设施来管理和服务多个异构网络的实际而有效的方法,其方式由通行的客户防火墙和安全实践所支持,无须对特殊访问和会聚的网络管理应用程序进行广泛的或不一致的规定,它利用这些技术并作为服务供给管理平台,能够观察和/或管理所述集合体中全部被管理的网络,或者分别地观察和/或管理全部被管理的网络中的任何一个。
发明内容
本发明的一个目的是提供从单一的公共基础设施来管理和服务多个异构网络的若干方法,不要求被管理的所述网络或系统的任何拥有者改变任何拓扑特征或部件。
本发明的进一步目的是通过提供克服被管理的网络和系统之间可能存在的地址空间冲突的方法,便利对多个异构网络的管理和服务方法。
本发明的另一个目的是为了路由管理部件之间的通信而提供统一的和全面的方法和协议,以便能够建立可扩展地根据基础管理部件的可管理选择的管理基础设施。
本发明的目的还有在管理和支持异构网络和系统的系统中提供一种方法,用于远程地观察有关多个网络管理过程的实时信息,既不接受巨大数量的无关数据,也不限制所述数据观察以防排除相关的数据。
本发明的附加目的是利用所述技术满足以上的各个目的,以便提供会聚的网络管理应用程序,它供给管理平台作为服务,能够观察和/或管理所述集合体中全部被管理的网络,或者分别地观察和/或管理它们中任何一个。
为了实现这些目的,在一个实施例中,本发明提供了从离开多个异构网络或系统中任何一个的位置的集中物理位置监视和管理所述被管理的网络和系统的系统,其中实现了所述操作而不要求被管理的任何网络或系统的拥有者改变任何拓扑特征或部件,并且不要求到所述被管理网络中任何一个的专用连接。这种系统能够被提供为服务,用户通过它能够观察和/或管理所述集合体中全部被管理的网络,或者分别地观察和/或管理它们中任何一个。
为了便利管理多个异构网络和系统的能力,在一个实施例中,本发明进一步提供管理对于网络的相应部件具有重叠IP地址模式的网络拓扑的能力,方式为在每个部件的本地域内结合唯一标识符和所述部件的地址,以及使所述结合的唯一标识符对所述管理系统中其他部件可用。
为了便利所述能力,在通过模块软件组件提供这样的能力的实施例中,本发明进一步提供了在这样的组件之间为命令选路的方法,方式为明示地或暗示地指定路由;指定命令;以所述路由和命令作为参数调用套接字;根据所述路由为所述命令和参数选路;在所述路由目标以所述命令的参数执行它;通过所述路由返回所述执行的任何结果;以及在所述执行完成后关闭所述路由。
在所述实施例中,本发明提供了所述管理系统访问多个网络设施的多个网络管理过程的方法,方式为对所述网络设施中选定的一个请求预订所述设施上的网络管理过程;以及与所述设施更新所述信息的其自身内部表达大约同时地,向所述管理系统中继关于被预订的网络管理过程的改变后信息。这种机制在本文称为“发布和预订”,用于出于管理目的,对于集中和分别管理的网络,支持丰富多彩的信息输出和显示。
根据以下的附图和详细说明,本发明的其他方面和优点将显而易见。
附图说明
为了更全面地理解本发明及其优点,现在连同附图参考以下说明,其中相同的附图标记表示相同的部件,其中:
图1是框图,显示了本发明一个实施例的示范配置中的多种部件,以及这些部件的互连;
图2是框图,显示了本发明一个实施例中所用的选路方法和协议的套接字和信道连接;
图3是框图,显示了服务器组件和客户机应用程序的示范组,使用根据本发明的发布和预订机制的一个实施例,在客户机上显示数据;
图4描绘了示范网络管理应用程序的顶层屏幕显示,显示了受管理的多个异构网络;
图5描绘了示范网络管理应用程序的屏幕显示,针对被管理网络的选定的一个的监视和管理;
图6是屏幕显示的示范描绘,显示了根据本发明的一个实施例被监视的所选定被管理网络的事件列表;
图7是屏幕显示的示范描绘,显示了根据本发明的一个实施例,随时间对所选定网络端口使用的监视;
图8是屏幕显示的示范描绘,显示了被管理网络的“仪表板”视图,包括网络图和若干部件的显示;
图9是屏幕显示的示范描绘,显示了中央通信管理器(CM)处理器的最佳状态矩阵;
图10是屏幕显示的示范描绘,以QOS显示显示了电话跟踪路由;
图11是屏幕显示的示范描绘,显示了一个电话跟踪路由的QOS细节;
图12是屏幕显示的示范描绘,显示了策略设置模块;
图13是屏幕显示的示范描绘,显示了随时间的当前服务的等级,加上移动平均数的显示。
具体实施方式
以下是为了提供本发明可以如何优选地实施的展示性实例而选定的本发明某些实施例的详细说明。本发明的范围不限于所介绍的若干特定实施例,它也不限于在附图所描绘的或者在本发明的发明内容或摘要中所陈述或介绍的任何特定实施、组成、实施例或特征。另外应当注意,本公开介绍了许多方法,每个都包括多个步骤。在本书面说明书中含有的任何内容都不应当理解为暗示这样的方法中任何必要的步骤次序,除非由明确的权利要求语言所规定。
为了理解本说明书并解释所附带的权利要求书,应当以特定定义的方式理解某些术语。
“异构网络”意味着在不同所有权或处于不同管理下的若干网络,或者其他以具有不同架构、不同管理策略以及可能互相冲突的地址模式为特征的若干网络。
“套接字”意味着双向通信链接中的端点。TCP/IP套接字是一种套接字,但是还存在着不是TCP/IP套接字,或者虽然从与TCP/IP套接字相同抽象基类实例化,但是不具有TCP/IP套接字的完全功能的其他套接字(并且在本发明的语境中使用)。
示范系统架构
图1是高层框图,显示了本发明一个实施例示范配置中多种部件的概观,以及这些部件的互连。这幅图显示了网络101、102等,到10x,属于客户商务单元1、2等,直到客户商务单元x。这些客户商务单元可以是完全不相关的商务组织,其共同点仅仅在于它们使用相同的服务供应商管理其各自的网络。客户商务单元1的网络101比其他的网络显示得更详细,尽管应当理解,其他单元可以具有图1中未显示的相当的、更复杂的或更简单的网络。客户商务单元1被显示为具有三个位置,111(主位置)、112和113。在每个位置处的网络基础设施内是远程智能网关(RIG)。RIG CL1-RIG1在位置111、RIGBU1-RIG2在位置112,而RIG BU1-RIG3在位置113。在数据中心120内提供了中央智能平台(CIP)。在这个实施例中,数据中心120是单一设施,通过SRSTP(安全远程会话传输协议,将在以下进一步详细介绍)维持着与客户商务单元1至x中每个单元的连接121、122和12x,更确切地说(如由虚线121、122和12x的客户侧延续所示)与所述RIG的连接,对于网络管理目的它被视为客户商务单元的主要设施。这些RIG的每一个都经由SRSTP同样地连接到紧接的下游客户位置处的RIG,如由虚线131、132所示。CIP 120基于延伸RIG所基于的类的软件结构运行,因而,除了相当可观的添加功能,CIP 120还包含RIG的全部功能和属性。
克服异构系统之间的地址空间冲突
企业网络可以使用全局或私有IP寻址。由于全局唯一IP地址的短缺,许多企业都选择由RFC 1918定义或者依据其他广泛接受的惯例的私有地址空间之一。这些都提供了在某组织内可私人使用的地址范围,并不通过公共网络选路,所以不要求必须是全局唯一的。因而完全有可能两个或多个客户商务单元101至10x可能已经采用了重叠的私有地址模式,并且如果直接连接在一起将发生冲突。例如,客户商务单元1(网络101)和客户商务单元2(网络102)可能每个都已经独立地采用了172.16.0.0/12的私有寻址模式。在每个网络内存在的设备可能具有相同地址,例如172.16.7.33。为了能够集中地管理两个系统,需要某种手段区分受管理的异构网络中初始已经分配了相同地址的两个节点。
从私有地址节点自身寻址域之外与其通信,最广泛使用的方法是“网络地址翻译”(NAT)。不过,NAT是基于会话的协议,其中会话通常从内部启动。对于管理这是不够的,在管理中往往必须从所管理网络之外部启动接触。另一种方式是NAT路由器或代理服务器按照特殊的数据入口转发通信,但是这实际上在企业的防火墙中留下了“孔”,从而造成管理负担和安全风险。另一种变通方案可能是将全部受影响的网络重新分配给大的地址空间,比如5.0.0.0/8。不过,这样的改变要求网络上的一切都必须突然移动到新的地址模式,这可能由于资源密集和昂贵而令人望而却步。
本发明的一个实施例通过下列技术解决了这个问题:
●在被管理拓扑的本地部署系统(比如,RIG)
●在RIG上抽象并标注该RIG本地基础设施中的名称和属性
●用唯一的ID(如CL1-RIG1)加上时间戳(如2008-0601-21:33:17.04)命名RIG
●为了若干网络公共管理的目的,将所述名称与每个基础设施部件的私有地址结合以形成新的“地址”
●以上游寄存器可访问的方式在RIG上的部件列表中发布这些管理地址
以这种方式,上游双亲(不是另一个RIG就是所述CIP)就能够查询任何下游的RIG(基于身份验证和可适用的策略),得到目录信息。然后上游双亲能够使用这些地址将命令指引至RIG的本地网络内部的部件。所有这样的命令都将通过该本地RIG,达到用作代理的程度。同样的寻址模式还将使得上游双亲能够与第一个RIG下游的其他RIG进行通信。例如,CIP 120能够发送去往RIG 130的本地网络基础设施中某设备的命令。CIP 120“知道”该目的地设备的地址,因为RIG 130的目录被发布给了RIG 110,并且又发布给了CIP 120,因此能够将某命令的地址确定为RIG 130本地的设备,方式为经由RIG 110发送该命令(不过,该命令如何选路是(下面讨论的)SRSTP协议的功能,而不是寻址本身的功能)。
选路方法和协议
由图1架构所呈现的另一个问题是选路,正如已经由以上讨论的寻址所建议。该问题是在已经部署了多个软件模块如用于本地网络管理的模块的系统中,如何为命令和执行命令的结果选路,以达到获取集中管理整个模块集(以及相关联的部件)的有效能力的目的。这要求灵活的、启用网络的机制以在模块软件系统中为命令选路。更一般地说,为了完全实现图1描绘的管理网络所需的功能,需要一种模块间通信和管理的方法,它能够导航任意复杂的拓扑而不需要为了通信和管理的同等复杂的预设置。
例如,参考图1可见,为了管理网络101、102等,必须能够为多种管理命令选路到该网络的全部区域,并且可以将该网络通过RIG的深度被“分层”。图1以最简单的形式将其显示为RIG 110和RIG130的链条,当然这种结构可以被延伸至任意深度,并且整个基础设施都将受到管理。
最典型的情况下,利用若干协议比如RPC、RMI、Corba、JMS(Java消息服务)、SOAP、XML-RPC(以及其他类似的协议)在网络环境中执行命令。不过,这些都是点到点的协议,并且除了在调用命令的环境中另外提供的选路之外不具有选路。在当前情况下,这样的选路不一定存在。对于以上一般讨论的原因,不期望在不是另外要求的情况下仅仅为了启动管理功能而不得不建立这样的一般选路。另外,当集中管理时,为了安全的目的,需要保持不同客户网络的分离。
通过链接一系列的互动协议,比如telnet或SSH,可以在复杂系统中为命令选路,并且“跳跃”到目的地设备。同样,人们可以手工地建造需要的套接字和隧道。不过,为这样的通信作准备具有先前讨论的管理和安全缺点。
在某些方面类似于这里所计划的一种分配类型是历史上所进行的邮件选路,利用了Unix到Unix复制(UUCP)的邮件递送协议。去往不在本地但是通过机器box2连接的机器box3上用户的邮件消息将被提交到box2!box3!用户(称为“bang”协议)。不过,UUCP协议是单向的。如果用于提交命令,它将不返回执行命令的结果,因此可能缺乏网络管理。
图2是框图,显示了本发明一个实施例中所用的选路方法和协议的套接字和信道连接。信道主控实例201、202和203代表着RIG。信道主控实例203是专用化的RIG,其主要功能是提供控制台和GUI界面。信道主控实例201可以是普通的RIG也可以是CIP(具有未显示的附加功能部件)。另外,可以将信道主控实例链接到比图2所示更深的深度,方式为添加信道主控实例并将其连接到上游信道主控实例上的附加信道连接,如类似于信道连接221、222的附加信道连接(未显示)。
在信道主控实例201、202的每个上显示的模块1、2和3代表着其各自信道主控实例本地的设备。ComStruc接口231、232是信道主控实例201、202与相关联模块之间的相应接口。
每个信道主控实例都具有一个或多个信道连接,如到其他信道主控实例的信道连接221、222、225和226。优选情况下,这些部件之间的实际连接是利用了SSL隧道,尽管未必严格需要加密。具有完整GUI设施的实例以外的每个信道主控实例通常都具有相关联的命令行界面,如241、242,仅仅由于历史原因在图2中称为“海事终端”。
每个信道主控实例还都具有称为CSockets(251、252等)的通信接口,它经由上述通信接口与外部设备和接口进行通信。某些CSockets如252、253以多个CSockets组的方式连接到所对应的信道连接,反映了许多不同的管理过程能够经由相同的信道连接选路这个事实。
在图2下面的选路系统是基于命令的。最终,每个被选路的消息都递送了将在路由链接的接收端上执行的命令。这些命令经由CSockets转发。该结果是具有双向套接字的命令混合。
在示范系统中使用的命令包括的命令总数很大,并以树的结构排列,在某些方面类似于NTTM的NET命令,但是具有更多的选项。它们被称为“ComStruc”命令。在本文附带的附录中阐述了许多示范ComStruc命令的列表,展示了这种命令层次的功能和语法。
正如在附录的表1中所见,在优选实施例中,所述ComSruc命令形成了树结构,其中树的“叶”为实际的命令,而“树枝”为命令的容器(或种类)。通过级联从树根到所期望树叶的信息串并添加任何必要的参数,就完整地规定了该命令。这样的命令的实例(选路路径部件不存在)是“tools restart”。在这个实例中,“tools”是容器,而“restart”是目标(和ComStruc命令)。将给出某地址作为参数。该命令的效果是将在指定的地址处重新开始这种服务。可见,提供了许多其他命令。参数的实例是:IP地址、设备名称、用户名称、端口标记等。
目的是将命令递归地向下传递到所期望的目标模块。在SRSTP协议中,路由与所期望的命令一起被指定。选路路径是“bang”(“!”)分隔的服务器(RIG)名称序列。
SRSTP协议具有以下一般结构(熟悉BNF和/或“man pages”的人不难认识以下描述的格式):
SRSTP数据包:[!SERVER1NAME][!SERVER2NAME...]ComStruc命令[PARAMS]
ComStruc命令:容器+ComStruc命令||目标
PARAMS:字符串*
字符串:nonspacestring||nonspacestring+
CSocket扩充了Java Socket类,但是这样做是为了兼容而不是为了通信功能。CSocket基于套接字最简单的、非执行调用的变量。提供了类似于套接字功能的通信功能,但是独立地提供而不通过继承。
CSocket的构造器接受ComStruc命令作为参数。如果该命令不具有明示指定的路由,则它被传递到本地的信道主控实例,后者将其传递到本地的ComStruc树以找到目标,并且在可能时(在本地)执行它。如果指定了路由,仍将该命令传递到信道主控实例(如201),但是然后被传递到其名称与第一选路命令匹配的信道连接(如222)。它剥去其自身的名称(所收到路由字符串中的第一个名称)并将其跨越SSL连接传递到同等信道连接(如225)。该信道连接然后将该命令传递到其本地的信道主控实例(在这个实例中是202)。然后在这个信道主控实例上重复相同的过程,必要时再次转发该数据包,否则在本地执行它。由于每个信道主控实例都具有相同的核心功能,所以这个过程可以以递归的方式不定次地继续,以遍历整个网络直到已经部署了信道主控实例的程度。
命令执行的结果以与普通Socket相同的方式反向传递(但是不使用Socket的实现,而是使用CSocket的自身实现)。完成消息也从目标被发送,以便关闭CSocket连接。
更概括地说,以上介绍的优选实施例提供了在模块化的软件系统中为命令选路的方法,包括:
●明示或暗示地指定路由
●指定命令
●以所述路由和命令为参数调用套接字
●按照所述路由为命令和参数选路
●在路由目标处以命令参数执行命令
●经由所述路由返回所述执行的任何结果
●当所述执行完成时关闭所述路由
在容器和命令的层次中也可以提供前述方法中的命令。路由的链接都被隧道化,优选情况下通过SSL。
也可以看出,根据之前的讨论,以上介绍的实现SRSTP协议的系统一般提供了:
●应用程序,暗示地或明示地指定了路由和命令并且以该路由和命令为参数调用套接字
●一种或多种本地设施,每种都包括:
●信道主控,通过将指定的路由与开放的信道连接进行匹配而建立路由
●信道连接,将路由和命令的其余部分传送到另一个信道连接,以及
●执行该命令的最后一个所述实例内的目标
另外,在转向讨论的下一个主题之前应当指出,优选实施例中提供的ComStruc命令之一,正如在附录的表1中的阐述,是LocalConnect命令。在SRSTP上建立的CSocket链的每个端点上使用LocalConnect,实质上允许任何服务或网络操作(如维护)经由在套接字之间建立的SSL连接被隧道化,而不需要VPN。例如,这种机制可以容易地用于在CIP控制台与被管理网络内的深处资源之间建立telnet或SSH交互会话,或者建立远程桌面协议(RDP)会话,以便远程地控制该网络中的计算机(无限制地包括经由该计算机进行任何本地网络管理操作),等等。
另外,以类似的方式,图2中所反映的整个通信结构可以与操作支持系统(OOS)串联地部署,用作代理服务器,为OSS访问所服务的网络提供手段。
根据前述应当显而易见,SRSTP提供了网络管理应用的灵活基础,尤其是对于远程地和集中地管理和支持异构网络。
此外,本发明提供的分布式信息采集允许网络管理者理解所管理部件的运行状态,从被观察部件的本地角度来看,这些部件可以跨越给定的网络在不同的地理位置分布。不仅如此,这样分布的信息采集避免了引入测量假象,比如人为的等待时间。
“发布和预订”机制
现在我们转向多个异构网络的管理系统能够远程观察多个网络管理过程的有关实时信息的若干方法。这种能力对于一系列应用程序是重要的,并且最基本的是,以便能够有效地监视受服务网络的事件。
对这个问题的现有解决方案,在甚至所尝试的程度上,是连续地刷新所有网络事件的全局显示或数据库,或者把数据采集事件限制为一次刷新一个来源。两种方案都不完全令人满意。前一种方案不是选择性的并且不能缩放。后一种方案固有地放弃了实时监视的所有能力。
在一个实施例中,本发明使用可能被称为“发布和预订”(或作为替代,“预订和推送”)的机制,用于远程地监视多个异构网络中的事件。
图3是框图,显示了服务器组件和客户机应用程序示范组,实现发布和预订机制以从远程网络实时地获取事件数据,并且在管理应用程序中显示数据。GXListClient 301是客户机应用程序,例如CIP 120上的管理控制台应用程序(如图1中),或者上游的RIG、GXListServer系统310、GXDataSource 311、ComStrucTargets 312和ListSessions313等,全都驻留在被管理网络320上。GXListClient 301在ComStruc隧道303上与被管理网络320通信,用以上连同附图2所讨论的方式。选路与连同图2所讨论的相同,但是为了简单起见,图3显示了在ComStruc目标312中终止的ComStruc隧道,它是连同图2讨论的命令树(并且在图2中显示为ComStruc Interface 232)。在GXDataSource 311中保留了表格以保存被管理网络320上每个受监视过程的状态信息。对每个这样的表格,GXListServer系统如313都存在。
为了启动发布和预订过程,GXListClient如301在ComStruc隧道303上向ComStruc目标312发送ComStruc DATA GXSTREAMCONNECT消息。这条命令进入GXListServer系统310。GXListServer系统310实例化列表会话,如ListSession 313。
(阶段1)实例化后,ListSession 313进入循环,倾听改变跟踪的请求(跟踪改变)——对一定的列使用一定的过滤器的请求。请求者,在这种情况下是GXListClient 301,然后发送跟踪改变请求(GXQUERY)。GXListClient使用CSocket(如图2中)制作跟踪改变请求。
ListSession 313接收GXQUERY查询命令然后进入“信息转储模式”,从而它收集了被预订部件的全部应答信息,并经由ComStruc隧道303将其发回给该请求者(301),同时向该请求者报告其进展。ListSessions 313还保存当前查询的记录。在这一点上,就已经建立了对指定网络过程上指定更新的“预订”。
(阶段2)GXListServer 310负责保存关联表。目的地为GXDataSource 311的数据库更新通过GXListServer 310。每个数据库更新请求也去往每个ListSessions对象313等。在ListSessions对象313等内,该更新请求与某过滤器和请求的列名进行匹配。如果存在着匹配(即如果数据库服务器正在更新已经被预订的数据),在大约与进行实际数据库更新相同的时间,该更新信息(它可以是添加、去除或改变)就被发送到GXListClient(如301)。换言之,在已经预订了信息之后,更新本地表(也就是GXListServer 310)的“中间件”过程还将新数据复制到指向订户的套接字(也就是由ComStruc消息建立的CSocket)。为了避免任何溢出,更新传输通过某队列。以这种方式,所请求的信息被“发布”(或“推送”)给请求者。
在套接字开放的任何时间,GXListClient 301都能够请求新的过滤器和新的列,在此情况下将存在着新的转储然后更新(阶段2)。
图4至图13显示了可以从CIP 120运行的示范“管理控制台”应用程序的选定屏幕显示,利用了以上介绍的“发布和预订”机制,以及本文讨论的寻址和选路技术。在所示的若干实例中,所讨论的网络处理IP电话(VOIP)以及数据通信。
图4显示了管理控制台的典型GUI屏幕400。该屏幕的左上方面板401显示了受管理的异构网络列表411、412等,属于不同的公司。在其下方的区域407中是状态汇总,显示了在多个状态等级中每个的服务器数量以及相关联的图标。可见,在这个实例中被观察的所有五台服务器都处于“良好”状态,在左上方面板401中对应项411、412等的旁边显示了对应的“绿灯”图标408。右方面板402(分为上部分403和下部分404)显示了对全体客户要求操作员响应的“警报”汇总。所显示的警报也能够经由过滤器框405进行过滤。对于每个警报都以表格形式显示了一组数据,包括发生警报的服务器(421)、依赖此服务器资源链(“相关树”)的顶节点(422)、报警等级(如0-5)、状态(如新的、响应的、关闭的)(424)、指示谁响应此警报的响应字段(425)、日记项字段(426),它链接到具有更详细描述的表,以及其他信息。右上方面板(403)汇总了尚未被响应的全部当前警报;右下方面板(404)显示被响应的警报。当某警报已经得到解决,其显示便从这个显示中消失。用鼠标在左上方面板401点击网络项411、412等之一,管理控制台的用户可以选择被管理网络之一。
图5显示了管理控制台用户已经选择了以上连同图4所讨论的网络之一后被显示的屏幕。从这个屏幕,用户可以使用各种各样的工具观察网络的状态,或者使用RIG的功能临时地以远程网络桥接客户计算机,以便使用桌面共享应用程序或者运行管理应用程序。在所示实施例中,根据默认设置,这幅视图显示所选定网络在这种情况下是HHR(511)的事件汇总。这个显示的内容经由以上讨论的“发布和预订”机制提供。所述内容是动态的,并且实时地连续刷新。通过点击右上方面板503上主菜单530中的图标531等能够转入和转出面板502中的多个其他显示。所示事件汇总显示也能够通过点击“Views(视图)”按钮532然后点击“Summary(汇总)”(541)达到。所列出的事件行561等每个都经过颜色编码,对应讨论中设备上的“Max Alert(最大报警)”。最大报警意味着设备相关链中最高的报警等级。对于每个事件,都有时间显示571;“text_time(文本时间)”显示572,它以被报告设备的本地时间指定;EventId 573,它指定了事件的类型;本地设备名称,在这幅视图中称为subDeviceName 574;网络,在这个视图中称为DeviceName 575(因为网络是到上游RIG或CPI的“设备”);以及其他信息。在这个实施例中,事件在可能时被“合并”。这意味着被视为“可合并的”事件,比如相继的有效查验,仅仅使其次数被更新并显示先前事件时间,而不是以新的事件使该显示混乱。在这样的情况下,存在着“Last_text_time(最后文本时间)”577中的项表示前面被合并事件的时间。面板503中以“Summary(汇总)”541开始的项目行被链接到其他显示,包括以下讨论的许多显示。
图6显示了网络管理控制台屏幕,用于监视被同时监视的多个异构网络之一上的事件。当选定了具体客户网络时,图5中右方面板504显示顶部控制条503和空间中下部屏幕504,它包含着用户从控制条中所选定的组件视图。用户从主菜单530中选择(例如)“Views(视图)”532,然后从子菜单540中选择“Events(事件)”542,Event Viewer组件将替换在面板504的组件视图部分中的“Summary View(汇总视图)”组件。管理系统已经预订了许多被管理网络上的事件,但是所示图6反映了限于一个具体客户网络(“HHR”511)的显示。图6所示的事件列表是动态的并按照图2展示的方法实时地自动更新。“Filter(过滤器)”部件605是全列的过滤器,根据任何列中能够出现的关键字启动快速过滤器。上方显示面板603包含着尚未应答的事件列表,每个事件都包括“time(时间)”661、EventId 673、本地设备名(deviceName)674、受到任何影响的服务678、如果有的话,相关联代理的IP地址(agentIp)679以及其他信息。底部长方格604显示了由下拉式控制691可调节的时间范围内全部事件的列表,这里显示为六个小时。在面板603和604中(以及类似的其他显示中)的若干列可以被GUI控制左右移动。最左边的列用作该列表的分类关键字。按照默认设置,分类关键字是时间列。
图7显示了“系统监视”类型的图形显示,显示了作为时间函数的被管理系统上端口使用量的显示。这个屏幕从图5所示的监视器链接543中也可到达。这些显示随着从右到左滚动的移动曲线图而出现,从右侧实时地更新,同样按照图2展示的方法。这个具体显示图显示了在12小时的选定时间范围(按照下拉控制791)内某设备在插槽1中端口8的使用情况。Y轴751以每秒位数显示。下部面板705和706显示了当前视图(703、705)适合更长时间线706的情况。该视图时间框也可以通过面板705和706上的点击和拖拉动作调节。作为替代,在这个展示中半透明窗口中显示的所报告的每秒位数709等也可以显示在动态显示迹线开始处的右边,以便不覆盖该迹线。
图8是屏幕显示的示范描绘,显示了被管理网络的“仪表板”视图,包括网络图和若干部件的显示。左侧面板801显示了网络图,具有连线821、822等,反映了通信和控制的连线。在这种情况下,CM831被显示为连接到本地自存活的处理器(LSP)841、842等。LSP 841、842等被编程为在CM 831被停用或失去连接时自行承担其自身的控制。在这样的事件中,正常连接到CM 831的上游RIG(未显示)将直接与LSP 841、842等连接,并且来自CM 831的上述控制连线822将消失。图8的右方面板802显示了顶层网络部件(它们的每个都是相关树),具有其状态的图标。沿着右方显示面板802底部的链接851、852等是面板802到其他“仪表板”显示的链接,或者它们可以被显示在其自身的窗口中,它们的每个都提供了一屏面关于所监视网络集中的、高层次的实时信息。
图9是屏幕显示的示范描绘,显示了中央通信管理器(CM)处理器的最佳状态矩阵。它可以从图8的处理器链接854中选择。它显示了处理器空闲的百分比(961)、处理器服务维护的百分比(962)、处理器用于电话呼叫的百分比(963)以及其他信息。
图10是屏幕显示的示范描绘,显示了具有QOS显示的电话路由跟踪。这个屏幕能够通过点击图5中的电话QOS 545然后在列出电话的中间屏幕(未显示)上点击“Traces”而到达。双击这个电话列表中的某项将带出以下图11所示的显示。图10显示了用于所有电话的图形路由跟踪描述。这些电话能够经由过滤器控制1005过滤。每条路由跟踪1041、1042等的连线都将按照当前的服务质量(QOS)改变颜色,它是信息包丢失、来回行程时延和到达间隔抖动的函数(按照本领域熟知的方法计算)。
图11是屏幕显示的示范描绘,显示了一个电话路由跟踪的QOS细节,包括来回行程时延1151、信息包丢失1152a和1152b以及抖动1153a和1153b。抖动和信息包丢失的上下显示1103和1104反映了路由跟踪每个结尾处对应的矩阵(如媒体处理器和电话)。
图12是显示了策略设置模块的屏幕显示的示范描绘。为了触发基于事件的标准化动作,比如报告、事件处理等,可以放置“策略”。策略被编程为流程图和脚本类型的函数。策略在显示面板1203中经由鼠标可访问的GUI控制(在所示的实例中,通过右击可访问的菜单)授权。每种创建的策略都被列在面板1202中。这种屏幕从图4的Setup选项卡419到达(Setup→Policy)。在所显示流程图1210中显示的策略是对“虚拟”扩充的电话记录(因为物理电话不需要消息记录)。为了取消代表虚拟扩充范围的故障的事件,此策略产生新的事件,除非按照“IF”条件1211、1212,观察到了服务中/挂机状态和服务中/摘机状态,在该情况下取消该事件。此策略导致对活动事件列表扫描软电话故障,并且检查确认是否为软电话故障。如果不是,它便发送新的事件取消该“故障”事件。因此,每种策略一旦建立,都会按照连同图2所介绍的协议,基于实时监视的事件连续地执行其指定的条件。
图13是显示了服务等级的监视器的屏幕显示的示范描绘。通过点击在图5中“View(视图)”链接532处开始的View→Service等级可到达这个显示。图13的显示可以在分开的窗口中出现或在图5的面板504中出现。图13显示了在由控制1391可选的时间框上的当前服务等级(1311),加上(按照控制1392)在时间范围内被监视服务等级的移动平均显示1312,以及其他信息。同样,这个显示动态地显示了被监视网络和资源的实时服务等级。
应当显而易见,图4至图13所展示的可运行实例,结合以上连同图1至图3所公开的技术,完全实现了会聚的监视和管理平台,按照本发明的目的,以服务的形式提供,能够观察事件和/或管理所述集合体中多个异构网络,或者分别地观察和/或管理它们中任何一个,克服了过去不能提供这种系统的障碍,比如寻址冲突、没有重大网络变化或所不期望的补充基础设施便不能在成员网络内路由、源于远程网络测量和观察的假象,以及由缺乏对每个被管理网络的连续连接而产生的知识空缺。
虽然已经详细地介绍了本发明,但是应当理解,本领域的技术人员可以容易地探知多种变化、替换和更改并可以在这里进行,而不脱离以下权利要求书所定义的本发明的实质和范围。
附录A
表1:Construc命令层次
Claims (5)
1.一种管理系统访问多个网络设施的多个网络管理过程的方法,包括:
(a)对所述网络设施中选定的一个请求预订所述设施上的网络管理过程;以及
(b)向所述管理系统中继关于被预订的网络管理过程的改变后信息,所述中继与所述设施更新所述信息自身内部表达大约同时地由所述设施实行。
2.根据权利要求1的方法,其中,所述中继由更新所述被更新信息的内部表达的相同软件例程完成。
3.根据权利要求1的方法,其中,当预订信息时,更新本地表的中间件过程也将所述新数据复制到套接字。
4.根据权利要求1的方法,其中,如果被访问的所述网络管理过程驻留在不同的网络上,代理查询和响应的步骤包括:
(a)将第一唯一标识符与每个被查询部件的地址结合以形成结合的唯一标识符,这个步骤在所述部件的本地域内完成;以及
(b)使所述结合的唯一标识符对查询系统可用。
5.根据权利要求1的方法,进一步包括按时间设置过滤器,以获得历史的和当前的度量信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8540708P | 2008-07-31 | 2008-07-31 | |
US61/085,407 | 2008-07-31 | ||
PCT/US2009/052205 WO2010014781A1 (en) | 2008-07-31 | 2009-07-30 | Publish and subscribe method for real-time event monitoring in a system for managing a plurality of disparate networks |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102160049A true CN102160049A (zh) | 2011-08-17 |
Family
ID=41609449
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801365062A Pending CN102165432A (zh) | 2008-07-31 | 2009-07-30 | 远程地管理和支持多个网络和系统的系统 |
CN2009801365005A Pending CN102160049A (zh) | 2008-07-31 | 2009-07-30 | 管理多个异构网络的系统中实时事件监视的发布和预订方法 |
CN2009801365096A Pending CN102160334A (zh) | 2008-07-31 | 2009-07-30 | 网络管理系统中克服异构网络之间地址冲突的方法 |
CN2009801365109A Pending CN102165433A (zh) | 2008-07-31 | 2009-07-30 | 模块化软件系统中为命令选路的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801365062A Pending CN102165432A (zh) | 2008-07-31 | 2009-07-30 | 远程地管理和支持多个网络和系统的系统 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801365096A Pending CN102160334A (zh) | 2008-07-31 | 2009-07-30 | 网络管理系统中克服异构网络之间地址冲突的方法 |
CN2009801365109A Pending CN102165433A (zh) | 2008-07-31 | 2009-07-30 | 模块化软件系统中为命令选路的系统和方法 |
Country Status (12)
Country | Link |
---|---|
US (8) | US20100030895A1 (zh) |
EP (4) | EP2332065A4 (zh) |
JP (4) | JP2011530224A (zh) |
KR (4) | KR20110083596A (zh) |
CN (4) | CN102165432A (zh) |
AU (4) | AU2009276534A1 (zh) |
BR (4) | BRPI0916759A2 (zh) |
CA (4) | CA2732649A1 (zh) |
CL (3) | CL2011000216A1 (zh) |
EA (4) | EA201170292A1 (zh) |
IL (4) | IL211466A (zh) |
WO (4) | WO2010014778A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024824A (zh) * | 2021-10-27 | 2022-02-08 | 中国人民解放军战略支援部队信息工程大学 | 量子网络管理系统 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244396A1 (en) * | 2006-12-15 | 2008-10-02 | Tektronix International Sales Gmbh | Method for Analyzing a Process of a Communication Taking Place Between at Least Two Instances |
WO2009063555A1 (ja) * | 2007-11-13 | 2009-05-22 | Fujitsu Limited | 制御代理装置、制御代理方法および制御代理プログラム |
CA2732649A1 (en) * | 2008-07-31 | 2010-02-04 | Juma Technology Corp. | System and method for routing commands in a modularized software system |
US8464171B2 (en) * | 2009-06-26 | 2013-06-11 | Eppendorf Ag | Device for displaying a function chart |
US8909053B2 (en) * | 2010-06-24 | 2014-12-09 | Hewlett-Packard Development Company, L.P. | Tenant isolation in a multi-tenant cloud system |
US10324430B2 (en) | 2011-02-09 | 2019-06-18 | Vertiv It Systems, Inc. | Infrastructure control fabric system and method |
WO2012109401A1 (en) * | 2011-02-09 | 2012-08-16 | Avocent | Infrastructure control fabric system and method |
WO2012120667A1 (ja) * | 2011-03-09 | 2012-09-13 | 株式会社日立製作所 | 計算機システム、データ複製スケジューリング方法及び計算機読み取り可能な非一時的記憶媒体 |
EP2804342A4 (en) * | 2012-02-17 | 2014-11-19 | Huawei Tech Co Ltd | METHOD AND DEVICE FOR SUPPRESSING CONFIGURATION CONTROL IN COMMUNICATION EQUIPMENT |
JP5873782B2 (ja) * | 2012-09-19 | 2016-03-01 | 株式会社日立ソリューションズ | 端末管理装置、端末管理システム |
TW201513610A (zh) | 2013-09-30 | 2015-04-01 | Ibm | 在一資訊設備叢集中依後端應用系統之資源利用狀態處理輸入異動之協商方法、裝置與電腦程式產品 |
JP6187181B2 (ja) * | 2013-11-18 | 2017-08-30 | 富士通株式会社 | 分散配備装置、システム、プログラム、および方法 |
CN104852821B (zh) * | 2015-06-02 | 2018-01-12 | 清华大学 | 一种基于NETCONF协议配置4over6接入网转发策略的方法 |
US9853985B2 (en) * | 2015-10-13 | 2017-12-26 | International Business Machines Corporation | Device time accumulation |
US9882864B1 (en) * | 2015-11-18 | 2018-01-30 | Sprint Communications Company L.P. | Trace route audit and alarming |
US10412280B2 (en) * | 2016-02-10 | 2019-09-10 | Microsoft Technology Licensing, Llc | Camera with light valve over sensor array |
US10575160B2 (en) * | 2016-03-30 | 2020-02-25 | Vitrotv Hk Ltd | Systems and methods for operating display devices with dual pathway connections |
US10482741B2 (en) * | 2016-04-01 | 2019-11-19 | Daniel J. Horon | Multi-frame display for a fire protection and security monitoring system |
KR101695278B1 (ko) * | 2016-04-26 | 2017-01-23 | (주)시큐레이어 | 실시간성 이벤트를 탐지하는 방법 및 이를 이용한 서버 |
US10942960B2 (en) * | 2016-09-26 | 2021-03-09 | Splunk Inc. | Automatic triage model execution in machine data driven monitoring automation apparatus with visualization |
CN106850546B (zh) * | 2016-12-15 | 2020-04-17 | 武汉滨湖电子有限责任公司 | 一种雷达终端的地图模块软件组织方法 |
US10430874B1 (en) | 2016-12-23 | 2019-10-01 | Wells Fargo Bank, N.A. | Verifying a customer address by device location prior to sending replacement card |
US11868970B2 (en) * | 2018-03-16 | 2024-01-09 | Rockwell Automation Technologies Inc. | Lifecycle management of industrial automation devices |
CN109462655B (zh) * | 2018-11-30 | 2021-10-15 | 奇安信科技集团股份有限公司 | 一种网络远程协助方法、系统、电子设备和介质 |
CN109889406B (zh) * | 2019-02-02 | 2021-05-14 | 北京百度网讯科技有限公司 | 用于管理网络连接的方法、装置、设备和存储介质 |
US11582120B2 (en) | 2019-05-30 | 2023-02-14 | Vmware, Inc. | Partitioning health monitoring in a global server load balancing system |
US11237534B2 (en) | 2020-02-11 | 2022-02-01 | Honeywell International Inc. | Managing certificates in a building management system |
US11526976B2 (en) | 2020-02-11 | 2022-12-13 | Honeywell International Inc. | Using augmented reality to assist in device installation |
US11287155B2 (en) | 2020-02-11 | 2022-03-29 | Honeywell International Inc. | HVAC system configuration with automatic parameter generation |
US11847310B2 (en) | 2020-10-09 | 2023-12-19 | Honeywell International Inc. | System and method for auto binding graphics to components in a building management system |
US11799824B2 (en) * | 2021-06-14 | 2023-10-24 | Vmware, Inc. | Method and apparatus for enhanced client persistence in multi-site GSLB deployments |
Family Cites Families (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5570084A (en) * | 1994-06-28 | 1996-10-29 | Metricom, Inc. | Method of loose source routing over disparate network types in a packet communication network |
US5742762A (en) * | 1995-05-19 | 1998-04-21 | Telogy Networks, Inc. | Network management gateway |
US5987521A (en) * | 1995-07-10 | 1999-11-16 | International Business Machines Corporation | Management of path routing in packet communications networks |
AU6752996A (en) * | 1995-08-15 | 1997-03-12 | Broadcom Eireann Research Limited | A communications network management system |
US5568471A (en) | 1995-09-06 | 1996-10-22 | International Business Machines Corporation | System and method for a workstation monitoring and control of multiple networks having different protocols |
US5822523A (en) * | 1996-02-01 | 1998-10-13 | Mpath Interactive, Inc. | Server-group messaging system for interactive applications |
US6842430B1 (en) * | 1996-10-16 | 2005-01-11 | Koninklijke Philips Electronics N.V. | Method for configuring and routing data within a wireless multihop network and a wireless network for implementing the same |
US6335927B1 (en) * | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
US5999179A (en) * | 1997-11-17 | 1999-12-07 | Fujitsu Limited | Platform independent computer network management client |
CA2323767A1 (en) | 1998-03-13 | 1999-09-16 | Omnes | Providing network services through a common interface |
US6167052A (en) * | 1998-04-27 | 2000-12-26 | Vpnx.Com, Inc. | Establishing connectivity in networks |
US6363421B2 (en) * | 1998-05-31 | 2002-03-26 | Lucent Technologies, Inc. | Method for computer internet remote management of a telecommunication network element |
US20010046209A1 (en) * | 1998-12-31 | 2001-11-29 | David N. Glassman | Database workflow for multimedia networking and voip |
US6665262B1 (en) * | 1999-02-16 | 2003-12-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Distributed fault management architecture |
US6760343B1 (en) * | 1999-05-20 | 2004-07-06 | Nortel Networks Limited | Method and apparatus for providing a virtual SS7 link in a communications system |
JP4110671B2 (ja) * | 1999-05-27 | 2008-07-02 | 株式会社日立製作所 | データ転送装置 |
US6496503B1 (en) * | 1999-06-01 | 2002-12-17 | Intel Corporation | Device initialization and operation using directed routing |
GB9915301D0 (en) * | 1999-06-30 | 1999-09-01 | Nokia Telecommunications Oy | Service management |
US7039674B1 (en) | 1999-07-14 | 2006-05-02 | Samsung Electronics Co., Ltd | Method of changing program of network node remote from network management system |
US6687746B1 (en) * | 1999-08-30 | 2004-02-03 | Ideaflood, Inc. | System apparatus and method for hosting and assigning domain names on a wide area network |
US7375757B1 (en) * | 1999-09-03 | 2008-05-20 | Sony Corporation | Imaging element, imaging device, camera module and camera system |
US6581108B1 (en) | 1999-11-30 | 2003-06-17 | Lucent Technologies Inc. | Managing multiple private data networks using network and payload address translation |
US7007080B2 (en) * | 1999-12-23 | 2006-02-28 | Solution Inc Limited | System for reconfiguring and registering a new IP address for a computer to access a different network without user intervention |
WO2001075633A1 (en) | 2000-03-31 | 2001-10-11 | Mci Worldcom, Inc. | Systems and methods for managing a network |
US7266821B2 (en) * | 2000-04-27 | 2007-09-04 | Hyperion Solutions Corporation | Method and apparatus for processing jobs on an enterprise-wide computer system |
JP3571616B2 (ja) * | 2000-05-23 | 2004-09-29 | エヌ・ティ・ティ・コムウェア株式会社 | データの共有方法、端末装置および記録媒体 |
GB2368748B (en) * | 2000-11-01 | 2003-02-19 | 3Com Corp | Cascade control architecture and operation for packet-based communication systems |
JP3760767B2 (ja) * | 2000-12-21 | 2006-03-29 | 株式会社日立製作所 | ネットワーク管理装置及びネットワーク管理方法 |
US7177917B2 (en) * | 2000-12-27 | 2007-02-13 | Softwired Ag | Scaleable message system |
JP2002259025A (ja) * | 2001-02-28 | 2002-09-13 | Matsushita Graphic Communication Systems Inc | データ通信装置 |
US6986147B2 (en) * | 2001-03-28 | 2006-01-10 | International Business Machines Corporation | Method for transparent, location-independent, remote procedure calls in a heterogeneous network environment |
EP1251657A3 (en) * | 2001-04-18 | 2004-06-16 | System Management Arts, Inc.(a Delaware corporation) | Implementing managed networks services for custormers with duplicate IP networks |
JP2002335281A (ja) * | 2001-05-07 | 2002-11-22 | Ntt Docomo Inc | マルチキャストパケット配信方法及びシステム、パケットのアドレス構造、並びに移動機 |
US20050102382A1 (en) * | 2001-06-04 | 2005-05-12 | Macgregor Glenn | System and method for network management using instant messaging |
US8204972B2 (en) * | 2001-06-29 | 2012-06-19 | International Business Machines Corporation | Management of logical networks for multiple customers within a network management framework |
US7200662B2 (en) * | 2001-07-06 | 2007-04-03 | Juniper Networks, Inc. | Integrated rule network management system |
US7130854B2 (en) * | 2001-08-14 | 2006-10-31 | Endforce, Inc. | Selection and storage of policies in network management |
US7031327B2 (en) * | 2001-08-24 | 2006-04-18 | Permeo Technologies, Inc. | Network application association |
US7302469B2 (en) * | 2001-09-17 | 2007-11-27 | Ricoh Company, Ltd. | System, method, and computer program product for transferring remote device support data to a monitor using e-mail |
US7417663B2 (en) * | 2002-01-23 | 2008-08-26 | Huawei Technologies Co., Ltd. | Videoconferencing service system, videoconferencing service operating method and service center |
US7609718B2 (en) * | 2002-05-15 | 2009-10-27 | Broadcom Corporation | Packet data service over hyper transport link(s) |
US20030225839A1 (en) * | 2002-06-04 | 2003-12-04 | Dragan Kopunovic | Knowledge router |
US20040015540A1 (en) * | 2002-07-22 | 2004-01-22 | Daniel Solano | Modular, extendible application server that is distributed across an electronic data network and method of making same |
US7334222B2 (en) * | 2002-09-11 | 2008-02-19 | International Business Machines Corporation | Methods and apparatus for dependency-based impact simulation and vulnerability analysis |
JP2004208101A (ja) * | 2002-12-26 | 2004-07-22 | Hitachi Ltd | ゲートウェイ及びそれにおける通信方法 |
AU2004302573B2 (en) * | 2003-09-02 | 2008-05-29 | Huawei Technologies Co., Ltd. | A method for choosing the transmission path of the real-time traffic data |
WO2005027438A1 (ja) * | 2003-09-11 | 2005-03-24 | Fujitsu Limited | パケット中継装置 |
US7380011B2 (en) * | 2003-10-01 | 2008-05-27 | Santera Systems, Inc. | Methods and systems for per-session network address translation (NAT) learning and firewall filtering in media gateway |
US7166982B2 (en) * | 2003-10-15 | 2007-01-23 | International Rectifier Corporation | Hardware based configurable motion control apparatus and method |
US7672805B2 (en) * | 2003-11-26 | 2010-03-02 | Advantest Corporation | Synchronization of modules for analog and mixed signal testing in an open architecture test system |
US20050220096A1 (en) | 2004-04-06 | 2005-10-06 | Robert Friskney | Traffic engineering in frame-based carrier networks |
CA2467939A1 (en) * | 2004-05-20 | 2005-11-20 | Fernando Cuervo | Architecture for configuration and management of cross-domain network services |
US20050271047A1 (en) | 2004-06-02 | 2005-12-08 | Huonder Russell J | Method and system for managing multiple overlapping address domains |
US7499902B2 (en) * | 2004-06-08 | 2009-03-03 | Cisco Technology, Inc. | Method and apparatus for data model prediction |
US7779404B2 (en) * | 2004-06-10 | 2010-08-17 | Cisco Technology, Inc. | Managing network device configuration using versioning and partitioning |
US9537731B2 (en) * | 2004-07-07 | 2017-01-03 | Sciencelogic, Inc. | Management techniques for non-traditional network and information system topologies |
US8949391B2 (en) * | 2004-08-04 | 2015-02-03 | Rockstar Consortium Us Lp | Network management across a NAT or firewall |
BRPI0515159A (pt) * | 2004-09-10 | 2008-07-08 | Cooper Technologies Co | sistema e método para monitoramento e gerenciamento protetor de circuito |
US7492764B2 (en) * | 2004-10-12 | 2009-02-17 | Innomedia Pte Ltd | System for management of equipment deployed behind firewalls |
JP3996922B2 (ja) | 2004-11-05 | 2007-10-24 | 株式会社インターネットイニシアティブ | 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法 |
KR20070095374A (ko) * | 2004-12-31 | 2007-09-28 | 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 | 비연결형 통신 트래픽을 위한 연결형 통신 방법 |
US8077619B2 (en) * | 2005-02-14 | 2011-12-13 | Telefonaktiebolaget L M Ericsson (Publ) | Method for aggregating data traffic over an access domain and nodes therefor |
US20060211420A1 (en) * | 2005-03-15 | 2006-09-21 | Shai Ophir | Apparatus and method for distribution of roaming users over preferred networks |
US20060218267A1 (en) * | 2005-03-24 | 2006-09-28 | Khan Irfan Z | Network, system, and application monitoring |
US20070061460A1 (en) * | 2005-03-24 | 2007-03-15 | Jumpnode Systems,Llc | Remote access |
US7328145B2 (en) | 2005-04-05 | 2008-02-05 | Cisco Technology, Inc. | Method and system for emulation of an internetwork operating system device |
US7774402B2 (en) * | 2005-06-29 | 2010-08-10 | Visa U.S.A. | Adaptive gateway for switching transactions and data on unreliable networks using context-based rules |
US20070143842A1 (en) * | 2005-12-15 | 2007-06-21 | Turner Alan K | Method and system for acquisition and centralized storage of event logs from disparate systems |
US8005088B2 (en) * | 2006-01-17 | 2011-08-23 | At&T Intellectual Property I, L.P. | Scalable management system for MPLS based service providers |
JP4917998B2 (ja) * | 2006-09-14 | 2012-04-18 | 株式会社リコー | ネットワーク機器 |
US8228935B2 (en) * | 2007-07-13 | 2012-07-24 | Qualcomm Incorporated | MIP/PMIP concatenation when overlapping address space are used |
US8180888B2 (en) * | 2008-01-02 | 2012-05-15 | Oracle International Corporation | Network mass operation infrastructure |
US8165091B2 (en) * | 2008-06-27 | 2012-04-24 | Nix John A | Efficient handover of media communications in heterogeneous IP networks using LAN profiles and network handover rules |
US8358751B2 (en) * | 2008-07-01 | 2013-01-22 | Parker David H | Method for establishing sua sponte large-scale person-to-person emergency electronic messaging communications based in part on subscriber telephone numbers |
CA2732649A1 (en) * | 2008-07-31 | 2010-02-04 | Juma Technology Corp. | System and method for routing commands in a modularized software system |
US20160255139A1 (en) * | 2016-03-12 | 2016-09-01 | Yogesh Chunilal Rathod | Structured updated status, requests, user data & programming based presenting & accessing of connections or connectable users or entities and/or link(s) |
-
2009
- 2009-07-30 CA CA2732649A patent/CA2732649A1/en not_active Abandoned
- 2009-07-30 CA CA2732666A patent/CA2732666A1/en not_active Abandoned
- 2009-07-30 CN CN2009801365062A patent/CN102165432A/zh active Pending
- 2009-07-30 CN CN2009801365005A patent/CN102160049A/zh active Pending
- 2009-07-30 EA EA201170292A patent/EA201170292A1/ru unknown
- 2009-07-30 EA EA201170290A patent/EA201170290A1/ru unknown
- 2009-07-30 US US12/512,120 patent/US20100030895A1/en not_active Abandoned
- 2009-07-30 BR BRPI0916759A patent/BRPI0916759A2/pt not_active Application Discontinuation
- 2009-07-30 JP JP2011521306A patent/JP2011530224A/ja active Pending
- 2009-07-30 BR BRPI0917430A patent/BRPI0917430A2/pt not_active Application Discontinuation
- 2009-07-30 JP JP2011521305A patent/JP2011530223A/ja active Pending
- 2009-07-30 KR KR1020117004924A patent/KR20110083596A/ko not_active Application Discontinuation
- 2009-07-30 BR BRPI0916737A patent/BRPI0916737A2/pt not_active Application Discontinuation
- 2009-07-30 CN CN2009801365096A patent/CN102160334A/zh active Pending
- 2009-07-30 EP EP09803578A patent/EP2332065A4/en not_active Withdrawn
- 2009-07-30 AU AU2009276534A patent/AU2009276534A1/en not_active Abandoned
- 2009-07-30 WO PCT/US2009/052201 patent/WO2010014778A1/en active Application Filing
- 2009-07-30 EA EA201170291A patent/EA201170291A1/ru unknown
- 2009-07-30 AU AU2009276532A patent/AU2009276532A1/en not_active Abandoned
- 2009-07-30 EA EA201170293A patent/EA201170293A1/ru unknown
- 2009-07-30 AU AU2009276529A patent/AU2009276529A1/en not_active Abandoned
- 2009-07-30 US US12/512,128 patent/US20100030883A1/en not_active Abandoned
- 2009-07-30 JP JP2011521308A patent/JP2011530115A/ja active Pending
- 2009-07-30 CA CA2732527A patent/CA2732527A1/en not_active Abandoned
- 2009-07-30 WO PCT/US2009/052204 patent/WO2010014780A1/en active Application Filing
- 2009-07-30 KR KR1020117004923A patent/KR20110082511A/ko not_active Application Discontinuation
- 2009-07-30 KR KR1020117004922A patent/KR20110083595A/ko not_active Application Discontinuation
- 2009-07-30 KR KR1020117004921A patent/KR20110070846A/ko not_active Application Discontinuation
- 2009-07-30 WO PCT/US2009/052205 patent/WO2010014781A1/en active Application Filing
- 2009-07-30 AU AU2009276535A patent/AU2009276535A1/en not_active Abandoned
- 2009-07-30 US US12/512,136 patent/US8578048B2/en active Active
- 2009-07-30 JP JP2011521309A patent/JP2011530116A/ja active Pending
- 2009-07-30 EP EP09803576A patent/EP2314019A4/en not_active Withdrawn
- 2009-07-30 CN CN2009801365109A patent/CN102165433A/zh active Pending
- 2009-07-30 EP EP09803577A patent/EP2332064A4/en not_active Withdrawn
- 2009-07-30 CA CA2732645A patent/CA2732645A1/en not_active Abandoned
- 2009-07-30 BR BRPI0917428A patent/BRPI0917428A2/pt not_active Application Discontinuation
- 2009-07-30 WO PCT/US2009/052196 patent/WO2010014775A1/en active Application Filing
- 2009-07-30 US US12/512,148 patent/US20100030884A1/en not_active Abandoned
- 2009-07-30 EP EP09803574A patent/EP2332062A4/en not_active Withdrawn
-
2011
- 2011-01-31 CL CL2011000216A patent/CL2011000216A1/es unknown
- 2011-01-31 CL CL2011000219A patent/CL2011000219A1/es unknown
- 2011-01-31 CL CL2011000217A patent/CL2011000217A1/es unknown
- 2011-02-28 IL IL211466A patent/IL211466A/en active IP Right Grant
- 2011-02-28 IL IL211467A patent/IL211467A/en active IP Right Grant
- 2011-02-28 IL IL211468A patent/IL211468A/en active IP Right Grant
- 2011-02-28 IL IL211465A patent/IL211465A/en active IP Right Grant
-
2013
- 2013-10-01 US US14/043,437 patent/US9100333B2/en active Active
-
2015
- 2015-08-02 US US14/816,056 patent/US9900348B2/en active Active
-
2018
- 2018-02-16 US US15/898,344 patent/US10178135B2/en active Active
-
2019
- 2019-01-07 US US16/241,555 patent/US10666687B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024824A (zh) * | 2021-10-27 | 2022-02-08 | 中国人民解放军战略支援部队信息工程大学 | 量子网络管理系统 |
CN114024824B (zh) * | 2021-10-27 | 2023-11-17 | 中国人民解放军战略支援部队信息工程大学 | 量子网络管理系统 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102160049A (zh) | 管理多个异构网络的系统中实时事件监视的发布和预订方法 | |
CA2413873C (en) | Method and system for providing intelligent network management | |
US20080086573A1 (en) | Distributed Web Services Network Architecture | |
US20130191517A1 (en) | System, server and method for reproducing topological change using device events | |
CA2385208A1 (en) | Method and system for provisioning broadband network resources | |
Apostolopoulos et al. | Temporal network management model: Concepts and implementation issues | |
Shanchay | Network Integration of Smart City for Effective Business Process | |
Sallay et al. | A distributed management platform for integrated multicast monitoring | |
Michel et al. | Collaborative network management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20110817 |