CN103348340B - 用于在管理系统中提供对数据和测量结果的改善的访问的方法和系统 - Google Patents

用于在管理系统中提供对数据和测量结果的改善的访问的方法和系统 Download PDF

Info

Publication number
CN103348340B
CN103348340B CN201180061859.8A CN201180061859A CN103348340B CN 103348340 B CN103348340 B CN 103348340B CN 201180061859 A CN201180061859 A CN 201180061859A CN 103348340 B CN103348340 B CN 103348340B
Authority
CN
China
Prior art keywords
data
server
device data
global
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180061859.8A
Other languages
English (en)
Other versions
CN103348340A (zh
Inventor
保罗·J·吉福德
格雷戈里·M·埃默里克
埃里卡·哈伍德
里查德·M·奥格伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric IT Corp
Original Assignee
American Power Conversion Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Power Conversion Corp filed Critical American Power Conversion Corp
Publication of CN103348340A publication Critical patent/CN103348340A/zh
Application granted granted Critical
Publication of CN103348340B publication Critical patent/CN103348340B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

管理与数据中心基础设施有关的设备数据的方法包括:响应于多个数据中心基础设施设备中的至少一个的状态中的改变而通过第一服务器产生设备数据的第一部分;通过第二服务器在数据库内储存设备数据的第一部分;响应于对未包含在数据库内的数据的请求而通过第一服务器产生设备数据的第二部分,设备数据的第二部分不同于设备数据的第一部分并且以轻便格式产生;并且响应于用户请求使用由第二服务器提供给客户端计算机的用户界面显示设备数据的至少一部分。

Description

用于在管理系统中提供对数据和测量结果的改善的访问的方 法和系统
相关申请
本申请涉及通过引用被全部并入本文的共同待决的序列号为12/911,388的美国申请,其标题为“METHODS AND SYSTEMS FOR ESTABLISHING SECURE AUTHENTICATEDBIDIRECTIONAL SERVER COMMUNICATION USING AUTOMATED CREDENTIAL RESERVATION”,律师档案号为A2000-730719,并在2010年10月25日提交。
技术领域
本发明一般涉及数据中心基础设施的领域,并且更具体地涉及用于管理由数据中心基础设施设备产生的数据的方法和系统。
背景技术
数据中心广泛地用于容纳各种类型的电子设备,包括计算机系统和支持这样的系统所需的物理基础设施,比如电源(例如,不间断电源和备用电源)、环境系统(例如,空气调节、火灾扑救等)、物理数据中心安全和其它的监控设备。公司(其依靠其数据中心的正确的和有效的操作)使用各种工具来监控和操作物理基础设施,包括被协调来提供关键基础设施事件的集中式收集和报告的多个监控系统。
发明内容
依据一个实施方式,认证通信的方法包括通过计算机接收第一组证书并通过将第一组证书同储存在数据库内的多组证书比较来验证第一组证书的行为。在验证第一组证书之后,方法还包括导出第二组证书并且将第二组证书的通知传输到远程计算机的行为。
依据各种实施方式,验证第一组证书的行为可被远程计算机执行。第一组证书可被计算机的用户创建。第一组证书可在远程计算机上被创建。第一组证书可包括用户名和密码。第一组证书和第二组证书中的至少一个可被计算机加密。第二组证书可储存在计算机可访问的数据库内。
在另一实施方式中,方法还可包括通过计算机接收远程计算机的联系信息的行为。
在另一实施方式中,方法还可包括通过远程计算机使用至少第二组证书建立与计算机的安全通信的行为。
在又一实施方式中,方法还可包括使用第一组证书和第二组证书中的至少一个作为种子用于计算新的一组证书以取代第一组证书和第二组证书中的至少一个来自动改变第一组证书和第二组证书中的至少一个的行为。自动改变的行为可定期地发生。自动改变的行为可响应于用户事件、系统事件和安全事件中的至少一个而发生。
依据另一实施方式,认证第一计算机和第二计算机之间的通信的方法包括下列行为:在第一计算机从用户接收第一组证书;在第二计算机从用户接收第一组证书;通过第二计算机调用在第一计算机上操作的第一服务,第一服务配置为向第二计算机提供第一组证书的验证;响应于从第二计算机接收到第一组证书的验证,通过第二计算机导出第二组证书;以及将来自第二计算机的第二组证书的通知传输到第一计算机。
在另一实施方式中,方法还可包括通过第二计算机使用至少第二组证书建立与第一计算机的安全通信的行为。
在另一实施方式中,方法还可包括通过第一计算机使用至少第一组证书建立与第二计算机的安全通信的行为。
在又一实施方式中,方法还可包括使用第一组证书和第二组证书中的至少一个作为种子用于计算新的一组证书以取代第一组证书和第二组证书中的至少一个来自动改变第一组证书和第二组证书中的至少一个的行为。自动改变的行为可定期地发生。自动改变的行为可响应于用户事件、系统事件和安全事件中的至少一个而发生。
依据另一实施方式,数据中心基础设施管理系统包括网络、连接到网络的第一服务器和连接到网络的第二服务器,多个数据中心基础设施设备连接到第一服务器,第一服务器配置为维护与多个数据中心基础设施设备的管理有关的设备数据,并且第二服务器配置为通过比较将由第一服务器提供的一组用户创建的证书与储存在数据库内的多组用户创建的证书来验证将由第一服务器提供的这组用户创建的证书,第二服务器还配置为在验证这组用户创建的证书之后基于这组用户创建的证书导出一组服务器创建的证书,第二服务器还配置为在导出这组服务器创建的证书之后向第一服务器通知这组服务器创建的证书。第一服务器使用这组服务器创建的证书来建立与第二服务器的安全通信用于与第二服务器交换设备数据。
在另一实施方式中,系统可被配置为使用至少这组用户创建的证书和这组服务器创建的证书通过网络在第一服务器和第二服务器之间建立安全的通信。
依据一个实施方式,数据中心基础设施管理系统包括配置为维护与位于一个或多个数据中心内的多个数据中心基础设施设备的管理有关的设备数据的多个中心服务器和通过第一网络连接到多个中心服务器的全局服务器。全局服务器配置为异步地接收来自多个中心服务器中的每一个的设备数据的至少一个子集,并且还配置为在数据库内储存设备数据的至少所述子集,并且还配置为产生并维护设备数据的子集的索引。索引配置为便于全局服务器对数据库内的设备数据的子集的搜索。系统还包括通过第二网络连接到全局服务器的全局客户端,全局客户端具有用户界面,用户界面配置为向全局服务器请求和接收设备数据的子集的一部分和设备数据的一部分中的至少一个。设备数据的子集的该部分将响应于该请求通过全局服务器使用索引被定位在数据库内,并且设备数据的该部分将响应于通过全局客户端对不在数据库内的数据的请求而从多个中心服务器被接收。
在另一实施方式中,全局客户端可包括瘦客户端设备,瘦客户端设备包括终端,终端至少具有接收来自用户的输入、向用户显示输出并与全局服务器通信所必需的组件。
在另一实施方式中,设备数据的子集包括数据中心资产清单数据。
在又一实施方式中,全局服务器还可配置为响应于来自全局客户端的对设备数据的请求而请求来自多个中心服务器的设备数据,其中设备数据未储存在数据库内,并且其中全局服务器还配置成在接收到来自多个中心服务器的设备数据之后为全局客户端以轻便格式提供设备数据。设备数据的轻便格式可以是适合于由瘦客户端设备使用的格式,瘦客户端设备包括终端,终端至少具有接收来自用户的输入、向用户显示输出并与全局服务器通信所必需的组件。
在另一实施方式中,全局客户端包括数据请求器组件,数据请求器组件配置为请求设备数据的子集的部分和设备数据的部分中的至少一个,并且还配置为显示设备数据的子集的部分和设备数据的部分中的至少一个。
在另一实施方式中,索引包括有序记录的表,有序记录的表包括数据、数据的出现频率、数据库表名称和用于定位数据库内的数据的识别信息中的至少一个。
依据另一实施方式,数据中心基础设施管理系统包括配置为维护与位于一个或多个数据中心内的多个数据中心基础设施设备的管理有关的设备数据的多个中心服务器。多个中心服务器中的每一个具有配置为响应于多个数据中心基础设施设备中的至少一个的状态中的改变而自动产生设备数据的第一部分的异步事件组件和配置为服务于对设备数据的第二部分的请求的第一设备数据服务组件,设备数据的第二部分不同于设备数据的第一部分。系统还包括通过网络连接到多个中心服务器中的每一个的全局服务器。全局服务器具有配置为接收来自一个或多个中心服务器的设备数据的第一部分的异步事件处理组件、配置为服务于对设备数据的第一部分和设备数据的第二部分中的至少一个的请求的第二设备数据服务组件、配置为维护包含设备数据的至少第一部分的数据库的数据访问组件以及配置为产生并维护包含在所述数据库内的设备数据的所述第一部分的索引的数据编索引组件。索引配置为便于对设备数据的第一部分的搜索。
在另一实施方式中,系统还可包括连接到全局服务器的全局客户端。全局客户端可具有配置为请求设备数据的第一部分和设备数据的第二部分中的至少一个的数据请求器组件,并且还可具有配置为显示设备数据的第一部分和设备数据的第二部分中的至少一个的用户界面。
在又一实施方式中,全局客户端可包括瘦客户端设备,瘦客户端设备包括终端,终端至少具有接收来自用户的输入、向用户显示输出并与全局服务器通信所必需的组件。
在另一实施方式中,全局客户端可包括数据请求器组件,所述数据请求器组件配置为请求设备数据的第一部分和设备数据的第二部分中的至少一个,并且还可配置为显示设备数据的第一部分和设备数据的第二部分中的至少一个。
在另一实施方式中,索引可包括有序记录的表,有序记录的表包括数据、数据的出现频率、数据库表名称和用于定位数据库内的数据的识别信息中的至少一个。
在另一实施方式中,设备数据的第一部分可包括数据中心服务器、数据中心设备和数据中心设备组中的至少一个的状态。状态可包括传感器数据、日志数据和警报数据中的至少一个。
依据另一实施方式,管理与数据中心基础设施有关的设备数据的方法包括通过第一服务器响应于多个数据中心基础设施设备中的至少一个的状态中的改变而产生设备数据的第一部分,通过第二服务器在数据库内存储设备数据的第一部分,以及通过第二服务器产生设备数据的第一部分的索引。索引配置为便于第二服务器对设备数据的第一部分的搜索。方法还包括响应于对未包含在数据库内的数据的请求而通过第一服务器产生设备数据的第二部分。设备数据的第二部分不同于设备数据的第一部分并以轻便格式产生。轻便格式适合于由瘦客户端设备使用。方法还包括使用由第二服务器提供给客户端计算机的用户界面来响应于用户请求而显示设备数据的第一部分的至少一部分。
在另一实施方式中,方法还可包括响应于接收到来自用户的搜索请求而使用索引搜索设备数据的第一部分以找到满足搜索请求的数据。
在又一实施方式中,瘦客户端设备可包括终端,终端至少具有接收来自用户的输入、向用户显示输出并与第一服务器和所述第二服务器的至少一个通信所必需的组件。
在另一实施方式中,方法还可包括通过所述第二服务器自动地轮询第一服务器以检索对设备数据的第一部分的更新。
在另一实施方式中,方法还可包括通过第一服务器向第二服务器异步地传输对设备数据的第一部分的更新。
在又一实施方式中,方法还可包括基于设备数据的第一部分和用户提供的搜索查询来产生建议的搜索项目的列表。建议的搜索项目的列表可包括来源于设备数据的第一部分的一个或多个项目。
在另一实施方式中,用户界面可配置成响应于接收到用户提供的搜索查询而向用户显示建议的搜索项目的列表。用户界面还配置为使用户能够从建议的搜索项目的列表选择一个搜索项目。
附图说明
附图没有被规定为按比例绘制。在附图中,在各种图中示出的每个相同或几乎相同的组件由相似的数字代表。为了清楚的目的,不是每个组件可都被标记在每个附图中。在附图中:
图1是依据本发明的一个实施方式的数据中心基础设施管理系统的框图;
图2是依据本发明的一个实施方式的用于数据中心基础设施管理系统的自动证书预留系统的数据流程图。
图3说明了依据本发明的一个实施方式的用于使用自动证书预留来建立安全认证的双向服务器通信的方法的流程图。
图4A、4B和4C说明了依据本发明的一个实施方式的数据中心基础设施管理系统的统一的建模语言模型;
图5说明了依据本发明的一个实施方式的用户界面。
图6说明了依据本发明的另一个实施方式的用户界面。
图7示出了图1的数据中心基础设施管理系统中的数据流的更详细的描述。
图8示出了关于图7所描述的用户界面的详细的视图;
图9示出了图7的用户界面的详细的视图;
图10是依据本发明的一个实施方式的数据中心基础设施管理系统的功能框图;以及
图11是可与图10的数据中心基础设施管理系统一起使用的存储系统的功能框图。
具体实施方式
本发明的实施方式在其应用中并不限于在以下描述中所陈述的或图中所示的结构的细节和组件的布置。本发明的实施方式能够有其他的实施方式并且能够以不同的方式被实践或被实施。此外,此处使用的措辞和术语是为了描述的目的,且不应该被视为限制性的。在本文中“包括(including)”、“包括(comprising)”或“具有(having)”、“包含(containing)”、“涉及(involving)”和其变形意指包括此后所列出的项目和其等价物以及附加的项目。
如以上所讨论的,各种工具用于管理数据中心的物理基础设施。应认识到,附加的工具可用于监控大规模的和/或物理上不同的数据中心。由于数据中心操作的关键性质,这些监控系统必须快速地并且安全地互相交换数据。因此,在交换任何敏感数据之前,各种设备(例如,服务器和客户端)必须提供认证证书。
在一种已知的技术中,在网络上的每个设备之间建立安全的通信之前,认证证书被预编程到网络上的每个设备中。然而,当那些证书由访问那些设备的不可信方获得的时候,安全漏洞出现了。另外,将证书预编程到每个设备中是劳动密集的且易于出错。
本发明的实施方式提供用于在整个网络中的多个计算机之间建立安全的、认证的双向通信的技术。在一个实施方式中,在两个计算机之间建立双向通信利用自动证书预留系统。在自动证书预留系统中,每个计算机将认证证书(例如,用户名和密码)提供到其它计算机——在例如未经请求的数据安全地在它们之间被交换之前。最初,用户在第一计算机上创建第一组证书。第一组证书将被第二计算机使用来访问第一计算机。用户接着在第二计算机上输入第一组证书连同第一计算机的联系信息(例如,主机名)。第二计算机调用第一计算机上的服务(例如,通过网络连接),该服务向第二计算机验证第一组证书。一旦被验证,第二计算机就自动导出第二组证书,第二组证书将被第一计算机使用来访问第二计算机,并且将第二组证书传输到第一计算机。以这种方式,可使用基于单组用户创建的证书的多组证书在第一计算机和第二计算机之间建立安全的双向通信。例如,一组服务器创建的证书可源于但不同于用户创建的证书。服务器创建的证书对认证第一计算机和第二个计算机之间的通信可以是唯一的。
图1说明了依据本发明的一个实施方式的用于管理一个或多个数据中心112的物理基础设施(例如,电力、冷却、安全和环境)的数据中心基础设施管理系统100的框图。系统100被配置为监控位于一个或多个数据中心112内的多个设备110。系统100包括一个或多个中心服务器114,每个中心服务器114连接到设备110中的至少一些。中心服务器114可以是服务器、客户端或这两者。系统100还包括全局服务器116,全局服务器116通过网络118连接到中心服务器114中的每一个。应理解,系统100可包括多于一个的全局服务器116,并且一个数据中心112的基础设施可由多于一个中心服务器114管理。一个或多个全局客户端120通过网络122连接到全局服务器116,网络122可与网络116相同。可选地,全局客户端120的一个或多个可连接到一个或多个设备110。
系统100监控来自设备110比如位于数据中心112内的不间断电源(UPS)、冷却系统、环境传感器、摄像机、配电系统和电力或负载管理系统的进入的警报和其它遥测数据。系统100也可控制设备110的每一个。每个中心服务器114从在一个相关的数据中心112内或多个相关的数据中心内的设备110收集数据、分析数据并且通过中心客户端126为用户提供警报、报告和其它相关信息。另外,每个中心服务器114通过全局服务器116为用户124提供警报、报告和其它信息。虽然中心服务器114仅仅维护从相关的数据中心112内的设备110接收的数据,但是全局服务器116聚集来自所有的中心服务器114的数据并且为每个全局客户端120提供对来自所有数据中心的数据的单个访问点。其它的数据——包括用于建立安全的通信的用户提供的数据和服务器提供的数据——可在每个中心服务器114和全局服务器116之间被交换。用户124可直接访问中心服务器114、全局服务器116或这两者(例如,使用本地用户界面)以创建用户证书比如用户名和密码,配置全局服务器以访问一个或多个中心服务器,或执行其它的管理功能。
图2是依据一个实施方式的如上面参考图1所描述的用于数据中心基础设施管理系统100的自动证书预留系统200的数据流程图。自动证书预留系统200包括在中心服务器114、全局服务器116或这两者上执行的多个进程,包括用户证书的请求验证进程210、验证用户证书进程212和导出服务器证书进程214。如本文所使用的,进程是正被计算机(例如,中心服务器114、全局服务器116、全局客户端120等)的处理器执行的计算机可执行程序或其部分的任何实例。应理解,如图2所示,中心服务器114可以是任何服务器,并且全局服务器116可以是任何服务器(例如,自动证书预留系统200可包括两个或多个中心服务器、两个或多个全局服务器或其任何组合)。自动证书预留系统200还包括多个数据存储库(或数据库),包括用户认证数据库216和服务器认证数据库218。在一个实施方式中,多个数据存储库使用连接到系统200的存储介质比如硬盘驱动器、闪存或另一计算机存储介质来实现。多个数据流包括用户创建的证书数据220、联系信息数据222、未验证用户证书数据224、可信用户证书数据226、经验证用户证书数据228和导出的服务器创建的证书数据230。如本文所使用的,数据流代表两个或多个进程之间的数据交换。
自动证书预留系统200使两个或多个服务器(例如,全局服务器116和至少一个中心服务器114)能够每个使用对服务器中的至少一个是唯一的(例如,对中心服务器114是唯一的)一组用户提供的证书维护用于认证源自一个或多个其它的服务器的请求的证书。用户创建的证书可唯一地和服务器中的一个关联,或可在多于一个服务器中是公共的。当全局服务器116被给了访问中心服务器114所需的用户创建的证书数据220时,全局服务器自动导出服务器创建的证书数据230用于使中心服务器在访问全局服务器时使用,在数据库内存储导出的服务器创建的证书数据用于进一步的认证验证(例如,创建预留用于通过中心服务器来在未来访问全局服务器,比如,用于将未经请求的认证的请求提交到被全局服务器提供的服务),并且向中心服务器通知导出的服务器创建的证书数据。通知也可以是例如从全局服务器到在中心服务器上运行的进程(例如,配置为接收通知调用的服务)中的调用,该进程包括识别导出的服务器创建的证书数据230的信息。在一个非限制性的例子中,一旦被通知导出的服务器创建的证书数据230是可利用的,中心服务器114就可使用导出的服务器创建的证书数据访问全局服务器116,并且另外,全局服务器可使用用户创建的证书220访问中心服务器。应理解,全局服务器116或者中心服务器114可创建导出的服务器创建的证书数据230(例如,任一服务器可创建导出的服务器证书并将导出的服务器证书提交到其它的服务器)。
以下描述了自动证书预留系统200的一个示例性数据流,如图2所示。用户124为中心服务器114提供用户创建的证书数据220,用户创建的证书数据220被储存在中心服务器上的用户认证数据库216内。用户创建的证书数据220包括例如由全局服务器116使用来访问中心服务器114上的服务和数据的用户名和密码。用户124也向全局服务器116提供用户创建的证书数据220(例如,为中心服务器114)连同联系信息数据222,比如由全局服务器使用来联系中心服务器的中心服务器的主机名。在全局服务器116上操作的用户证书的请求验证进程210将未验证的用户证书数据224传输到在中心服务器114上操作的验证用户证书进程212。验证用户证书进程212将未验证的用户证书数据224与存储在用户认证数据库216内的可信用户证书数据226进行比较,并且将验证的用户证书数据228(其可包括关于用户证书是否被验证的信息)返回到全局服务器116。可信用户证书数据226可与用户证书数据220相同。
在全局服务器116上操作的导出的服务器创建的证书进程214从中心服务器114接收验证的用户证书数据228并产生导出的服务器创建的证书数据230,证书数据230被传输到全局服务器116、中心服务器114或这两者上的服务器认证数据库218并储存在服务器认证数据库218内。导出的服务器创建的证书数据230接着可由中心服务器114使用来访问全局服务器116,例如异步地将数据提交到全局服务器116。
图3说明了依据本发明的一个实施方式的用于使用自动证书预留300建立安全认证的双向服务器通信的方法的流程图。双向服务器通信通过互相分享认证证书在第一服务器(例如,上面参考图1和2所示和所描述的中心服务器114)和至少第二服务器(例如,如上面参考图1和2所示和所描述的全局服务器116)或者其它计算机之间发生。在一个例子中,第二服务器可通过从第一服务器接收经验证的用户证书来建立与第一服务器的信任关系。第一服务器也可建立与第二服务器的信任关系,如下面参考图3更详细地描述的。
图3的方法300在块302开始。在块304,用户创建的证书和联系信息由第一服务器从用户接收。用户创建的证书包括由一个或多个服务器——包括第二服务器——使用来认证对在各自的服务器上的服务的任何请求的认证信息(例如,用户名和密码)。联系信息包括描述要被联系的一个或多个远程服务器的信息,比如主机名、IP地址或其它的位置信息。联系信息由第一服务器使用来识别第二服务器,并且用于将证书验证请求发送到第二服务器。接收到的用户创建的证书可被第一服务器储存在数据库内用于未来使用。
在块306,用户创建的证书被至少第二服务器验证。在一个例子中,第一服务器将用户创建的证书验证请求发送到包括用户创建的证书的第二服务器。第二服务器将从第一服务器接收的用户创建的证书与用户证书数据库比较,并且如果证书匹配,则将验证信息返回到第一服务器。用户创建的证书可被加密以提高安全性。在块308,如果用户创建的证书未通过验证,则进程300继续进行到块318;否则,进程继续进行到块310。应理解,块306和块308是可选的。例如,用户创建的证书可用其它的方式比如通过向第二服务器通知第一服务器已经创建了导出的服务器创建的证书来验证,比如以下参考块316所描述的(例如,如果通知成功,则用户创建的证书被验证)。然而,块306的方法可用以提高数据安全性。
在块310,第一服务器导出可由第二服务器使用来访问第一服务器的一组服务器创建的证书。服务器创建的证书可被自动导出。这个自动避免了人工地创建服务器创建的证书的必要性并且在例如第一服务器和第二服务器处于信任关系中的场合是有用的。在一个例子中,第一服务器维护被设计成便于与第二服务器的通信的服务(例如,被配置为接收和处理来自第二服务器的请求的服务),并且第二服务器维护被设计成便于与第一服务器的通信的另一个服务。在块312,服务器创建的证书被储存在数据库内,并且在块316,第二服务器被第一服务器通知服务器创建的证书已经被创建。在一个例子中,第一服务器将服务器创建的证书通过(例如,使用HTTP POST请求)提交到由第二服务器提供的服务来向第二服务器通知服务器创建的证书,该服务被配置为接收该提交。第二服务器接着可使用服务器创建的证书来使用安全认证的通信获得对第一服务器所提供的服务的主动访问的权限。在块318,进程300结束。
在另一种实施方式中,用户和/或服务器证书将定期地自动改变(例如,作为安全特征)。在一个例子中,原始的用户创建的证书和服务器创建的证书被用作用于计算一个或多个新的服务器创建的证书的种子。第一服务器和第二服务器中的任一个或两个可导出新的证书,向其它的服务器通知新证书,并且接着禁用旧的证书。这减少了已经获得了证书中的任何一个的第三方未授权地访问第一服务器和第二服务器中的任一个或两个的风险。改变的周期可是任何长度的时间(每几秒、分钟、小时、天、星期、月、年等)。当用户(例如,系统操作员)请求时或事件(例如,安全事件、用户登录或注销、探测到的故障或其它有关的事件)发生时,自动改变也可发生。
在一个实施方式中,用于执行进程300的源代码可以以甲骨文公司的JavaTM或以另一种编程语言编码。
图4A、4B和4C说明了依据本发明的一个实施方式的数据中心基础设施管理系统的统一的建模语言(UML)模型,比如如上面参考图1所描述的系统100。在自动证书预留进程中出现的数据流一般在402被指示,比如上面参考图2所描述的。第一服务器将一组用户证书(例如,用户名和密码)传递到第二服务器用于验证,如一般在404指示的。如果第二服务器验证实了用户证书,第一服务器导出一组服务器证书,并且保存服务器证书用于未来的使用,如一般在406指示的。第一服务器接着建立与第二服务器的安全通信,如一般在408指示的。
图5说明了依据一个实施方式的用户界面500。用户界面500包括用户配置对话框510,用户配置对话框510包括用户名输入字段512和密码输入字段514。用户界面500由用户使用来创建图2的用户创建的证书数据220。用户界面500可以例如在中心服务器114上实现,例如以上参考图1所描述的。
图6说明了依据一个实施方式的用户界面600。用户界面600包括服务器配置对话框610,服务器配置对话框610包括主机名输入字段612,用户名输入字段614和密码输入字段616。用户界面600由用户使用来将中心服务器比如图1的中心服务器114加到全局服务器,比如图1的全局服务器116。主机名输入字段612用于创建图2的联系信息数据222,并且用户名输入字段614和密码输入字段616用于创建图2的用户创建的证书220。用户界面600可在图1的全局服务器116上实现。例如,代码(例如,HTML和/或Java脚本)可储存在全局服务器116上并在用户124请求它的时候(例如,通过在全局客户端上发起被设计成为用户界面600调用全局服务器的应用)被部署到全局客户端120。
在数据中心基础设施管理系统100的一个版本中,全局客户端120可以例如是具有有限的处理能力的瘦客户端设备,并且优化系统的性能因此是合乎需要的。在一个实施方式中,瘦客户端是终端,该终端至少具有接收来自用户的输入、为用户显示输出并且与全局服务器116通信所必需的组件。在瘦客户端设备上的组件中的一些可被全局服务器116(例如,使用户能够与系统100互动且接收来自系统100的信息的用户界面或其它的应用)提供。另外,可通过任何数量的方式例如通过最小化被全局客户端执行的处理的量、减少数据访问和检索时间(例如,尤其是对于关键数据)、通过预测以后的信息需求预取数据和对数据编索引以实现快速的查找和检索来优化系统的性能。
图7示出了依据本发明的一个实施方式的图1的数据中心基础设施管理系统100内的数据流的更详细的描述。系统100包括一个或多个中心服务器114、连接到中心服务器中的每一个(例如,通过未示出的网络)的全局服务器116和连接到全局服务器(例如,通过未示出的网络,比如因特网)的全局客户端120。中心服务器114和全局服务器116可以是个人计算机、微型计算机、大型计算机、数据服务器或其它类型的计算机。全局客户端120可以是个人计算机、终端(例如,非智能终端)、寻呼机、个人数字助理或智能手机(例如加利福尼亚州的Cupertino的苹果公司的iPhone)、瘦客户端设备或其它的具有网络界面的计算设备。
每个中心服务器114提供一个或多个服务710。服务710被配置为接收来自全局服务器116的请求。请求可包括例如源于全局客户端120的对被储存在中心服务器114上的数据的请求。服务710可另外地或可选地被配置为响应于例如来自系统100的用户的服务请求(例如,对数据的请求)而监控和控制在一个数据中心或多个数据中心内的各种设备。每个中心服务器114还提供用于使用服务710所收集的数据来产生事件例如警报、警告、通知、状态更新以及类似的事件的异步事件产生器712。事件在产生的时候或在晚一些的时间被提交到全局服务器116。中心服务器114的每一个可自主地操作。
全局服务器116包括从中心服务器114接收的信息的集中式储存库,并起在全局客户端120和每个中心服务器之间的数据网关的作用。全局服务器116包括用于对来自全局客户端120的服务请求作出响应的一个或多个服务716、用于接收和处理由异步事件产生器712产生和提交的异步事件的异步事件处理器718、用于管理将数据存储到数据库720和从数据库720检索数据的数据访问组件718和用于对存储在全局服务器116内(例如,在数据库内)的数据编索引的数据编索引组件722。
全局客户端120包括用于请求来自全局服务器116、中心服务器114或这两者的数据的数据请求器组件724。全局客户端120还包括用于为用户显示数据和使用户能够与系统100互动的用户界面726。全局客户端120定期地轮询全局服务器116以检索可利用的最新的数据,或响应于用户的行为(例如,请求在全局客户端、全局服务器或这两者本地不可利用的信息的行为)而轮询全局服务器。
全局服务器116聚集、优化中心服务器114中的每一个所产生的数据并对这些数据编索引。数据包括用于管理一个或多个数据中心的关键的实时数据、或者较不关键或特定的数据。全局客户端120被配置成为用户请求、接收和显示数据。数据可被存储在例如全局服务器116的数据库720内,或从中心服务器114的一个或多个被检索。数据库可包括包含在中心服务器114内的所有数据的子集。例如,数据的子集可包括高可用性数据(例如,频繁访问的数据、关键数据等)。数据的子集可以以适合于由全局客户端120(例如,在全局客户端是瘦客户端设备的场合)使用的轻便格式被格式化。数据库作为全局服务器116和中心服务器120之间的同步和异步的通信的结果被填充。数据包括数据中心资产清单数据,并且可以可选地包括由中心服务器114的监控子系统产生的实时警报、设备日志、传感器数据或这些数据的组合。当异步数据变得例如实时或接近实时地可利用的时候,异步数据可自动从中心服务器114传输到全局服务器120。当异步数据从中心服务器114发送的时候,全局服务器116对在异步数据中的改变作出反应。
数据库720用来存储关于可在数据中心中被使用的各种设备例如服务器、不间断电源、电源板、网络连接设备(例如网络电缆、集线器、路由器、无线路由器、交换机、接插板等)、自动转接开关、配电单元、空调单元、机架和任何其它的数据中心设备的数据。在一个实施方式中,储存在数据库720内的数据包括下列项的一个或多个:
●中心服务器数据
○中心服务器的主机名
○中心服务器软件版本
○中心服务器的服务器网络地址
●中心服务器设备组数据
○设备组的名称
○位置
○严重性(例如正常、警告、危险)
●中心服务器设备数据
○设备类型(例如,不间断电源(UPS)、配电单元(PDU)、冷却器)
○设备型号
○设备网络地址
○设备主机名
○设备严重性
○设备位置
○设备标签
○设备序列号
●当前警报
●警报历史汇总
●设备传感器列表
●设备传感器历史汇总
全局服务器116维护数据库720所包含的数据的一个或多个索引。索引可储存在存储器内(例如,随机存取存储器)或另一个计算机可读存储介质例如硬盘驱动器上。如在此使用的索引是被配置为提高从数据库720或其它的数据库检索数据的速度的数据结构。索引可以例如包括有序记录的表,有序记录的表包括数据(例如,按所记录的标识符、数据内的文本项目排序)、数据的出现频率(例如,特定的项目被存储在数据库内的实例的数量)以及数据库表和用于定位数据库内的数据记录的识别信息。索引使全局服务器116能够执行数据的迅速、互动的搜索,如全局客户端120所请求的。由全局服务器116接收的数据自动储存在数据库720内并被数据编索引组件722编索引。如果全局客户端120请求未被数据库720包含的数据,全局服务器116的服务714可将数据搜索和检索自动委托给中心服务器114中的一个或多个。一旦数据由全局服务器116从中心服务器114接收,全局服务器就可执行预处理和数据聚集以将轻便的和容易处理的数据表示返回到全局客户端120。
在一个实施方式中,全局服务器116储存自动发送到全局客户端120的软件,例如当用户首次登录到系统100中时自动发送到全局客户端120。软件用于产生用户界面并管理将与全局服务器116交换的信息。
图8示出了依据一个实施方式的图7的用户界面726的详细视图。用户界面726包括搜索查询字段810和建议的搜索项目列表812。当用户开始将搜索查询输入到搜索查询字段810中时,一个或多个建议的搜索项目被显示在搜索项目列表812内。建议的搜索项目从例如储存在图7的数据库720内的数据导出。图7的数据编索引组件722用于提高建议的搜索项目被导出的速度。可例如基于由用户输入到搜索查询字段810中的一个或多个字母、词或短语来导出建议的搜索项目。当用户输入或修改搜索查询的时候,建议的搜索项目可动态地更新。例如,当用户输入搜索查询的每一个字符的时候,搜索项目列表被更新为一组新的建议的搜索项目。用户可选择建议的搜索项目中的一个以开始数据库720内的数据的搜索,或使用用户提供的搜索项目开始搜索。
图9示出了依据另一实施方式的图7的用户界面726的详细的视图。用户界面726包括搜索结果字段910,搜索结果字段910包括代表用户所执行的搜索的结果的一个或多个项目,例如以上参考图8所描述的。结果可包括储存在图7的数据库720内的数据,或从中心服务器114接收的数据。
本发明的各种实施方式可在一个或多个计算机系统上实现。例如,系统100可在单个计算机系统或多个计算机系统内实现。这些计算机系统可以是例如通用计算机,例如基于因特尔奔腾型处理器、摩托罗拉PowerPC、Sun UltraSPARC、Hewlett-Packard PA-RISC处理器或任何其它类型的处理器的通用计算机。
例如,本发明的各种方面可被实现为在例如图10所示的通用计算机系统1000内执行的专用软件。计算机系统1000可包括连接到一个或多个存储器设备1004例如硬盘驱动器、存储器或用于存储数据的其它设备的处理器1003。存储器1004一般用于在计算机系统1000的操作期间存储程序和数据。计算机系统1000也包括提供附加的存储容量的存储系统1006。计算机系统1000的组件可由互连机构1005连接,互连机构1005可包括一个或多个总线(例如,在同一机器内集成的组件之间)和/或网络(例如,在存在于分开的离散机器上的组件之间)。互连机构1005使通信(例如,数据、指令)能够在系统1000的系统组件之间被交换。
计算机系统1000也包括一个或多个输入设备1002,例如键盘、鼠标、跟踪球、麦克风、触摸屏以及一个或多个输出设备1007,例如打印机设备、显示屏、扬声器。另外,计算机系统1000可包含将计算机系统1000连接到通信网络(除了互连机构1005以外或作为互连机构1005的备选部件)的一个或多个界面(未示出)。
在图11中更详细地示出的存储系统1006一般包括计算机可读和可写的非易失性记录介质1111,信号被储存在记录介质1111中,信号限定将被处理器执行的程序或储存在介质1111上或内的将被程序执行来执行与在此描述的实施方式相关的一个或多个功能的信息。介质可以例如是磁盘或闪存。一般,在操作中,处理器使数据从非易失性记录介质1111被读取到另一个存储器1112中,存储器1112比介质1111允许通过处理器更快地访问信息。这个存储器1112一般是非易失性随机存取存储器,例如动态随机存取存储器(DRAM)或静态随机存取存储器(SRAM)。它可如所示的位于存储系统1106内或位于存储器系统1004内。处理器1003通常操纵集成电路存储器1004、1112内的数据并且接着在处理结束之后将数据复制到介质1111。已知用于管理介质1111和集成电路存储器元件1004、1112之间的数据运动的各种机构,并且本发明不限于此。本发明不限于特定的存储器系统1004或存储系统1006。
计算机系统可包括特别编程的通用硬件,例如专用集成电路(ASIC)。本发明的方面可在软件、硬件或固件或其任何组合中实现。另外,这样的方法、行为、系统、系统元件和其组件可被实现为以上描述的计算机系统的一部分或实现为独立的组件。
虽然计算机系统1000作为例子被示为一种类型的计算机系统(其上可实践本发明的各种方面),应认识到,本发明的方面不限于在如图10中所示的计算机系统上实现。本发明的各种方面可在具有图10中所示的不同架构或组件的一个或多个计算机上被实践。另外,在本发明的实施方式的功能或进程在本文中(或在权利要求中)被描述为在处理器或控制器上执行的场合,这样的描述预期包括使用多于一个处理器或控制器来执行功能的系统。
计算机系统1000可以是使用高级计算机编程语言可编程的通用计算机系统。计算机系统1000也可使用特别编程的专用硬件来实现。在计算机系统1000中,处理器1003一般是市场上可买到的处理器,例如可从因特尔公司得到的公知的奔腾类处理器。许多其它的处理器是可利用的。这样的处理器通常执行可以是例如可从微软公司得到的Windows 95、Windows 98、Windows NT、Windows 2000(Windows ME)或Windows XP或Vista操作系统、可从苹果公司得到的MAS OS系统X操作系统、可从太阳微系统公司得到的Solaris操作系统或可从各种源得到的UNIX操作系统。许多其它的操作系统可被使用。
处理器和操作系统一起限定计算机平台,计算机平台的应用程序以高级编程语言编写。应理解,本发明的实施方式不限于特定的计算机系统平台、处理器、操作系统或网络。此外,对本领域的技术人员应明显,本发明不限于特定的编程语言或计算机系统。另外,应认识到,其它适当的编程语言和其它适当的计算机系统也可被使用。
计算机系统的一个或多个部分可分布在连接到通信网络的一个或计算机系统中。例如,如以上所讨论的,确定可利用的功率容量的计算机系统可远离系统管理员而定位。这些计算机系统也可以是通用计算机系统。例如,本发明的各种方面可分布在一个或多个计算机系统中,一个或多个计算机系统配置成为一个或多个客户端计算机提供服务(例如,服务器),或作为分布式系统的一部分执行总的任务。例如,本发明的各种方面可在包括分布在依据本发明的各种实施方式执行各种功能的一个或多个服务器系统当中的组件的客户端-服务器或多层系统上被执行。这些组件可以是可执行的中间(例如,IL)或解释(例如,Java)代码,代码使用通信协议(例如,TCP/IP)通过通信网络(例如,因特网)通信。例如,一个或多个数据库服务器可用于存储在设计与本发明的实施方式相关的布局时使用的设备数据,例如预期的功率消耗。
应认识到,本发明不限于在任何特定的系统或系统组上执行。此外,应认识到,本发明不限于任何特定的分布式架构、网络或通信协议。
本发明的各种实施方式可使用面向对象的编程语言例如SmallTalk、Java、C++、Ada或Q(C-Sharp)来编程。其它面向对象的编程语言也可被使用。可选地,功能、脚本和/或逻辑编程语言可被使用。本发明的各种方面可在非编程环境(例如,以HTML、XML或其它格式创建的文件,文件当在浏览器程序窗口中被查看的时候再现图形用户界面(GUI)的方面或执行其它的功能)中实现。本发明的各种方面可被实现为编程元件或非编程元件或其任何组合。
以上描述的系统和方法的实施方式通常被描述为用在具有许多设备机架的相对大的数据中心中,然而,本发明的实施方式也可与较小的数据中心和除了数据中心之外的设施一起使用。
在描述了本发明的至少一个实施方式的几个方面后,应认识到,本领域的技术人员将容易想到各种变更、修改和改进。这样的变更、修改和改进被规定为本公开的一部分,并且被规定为在本发明的精神和范围内。相应地,前述的描述和附图仅仅作为例子。

Claims (13)

1.一种数据中心基础设施管理系统,包括:
多个中心服务器,其配置为维护与位于一个或多个数据中心内的多个数据中心基础设施设备的管理有关的设备数据,所述多个中心服务器中的至少一个被配置为响应于所述多个数据中心基础设施设备中的至少一个的状态中的改变而自动产生所述设备数据的第一部分,并且被配置为服务于对所述设备数据的第二部分的请求;
全局服务器,其配置成响应于从全局客户端接收到用户提供的联系信息而通过第一网络连接到所述多个中心服务器,所述用户提供的联系信息包括所述多个中心服务器中的至少一个的位置信息;以及所述全局服务器还配置为异步地接收来自所述多个中心服务器中的每一个的所述设备数据的至少一个子集,所述全局服务器还配置为在数据库内储存所述设备数据的至少所述子集,所述全局服务器还配置为产生并维护所述设备数据的所述子集的索引,所述索引配置为便于由所述全局服务器对所述数据库内的所述设备数据的所述子集的搜索;以及
所述全局客户端通过第二网络连接到所述全局服务器,所述全局客户端具有用户界面,所述用户界面配置为:
将所述用户提供的联系信息发送到所述全局服务器,以及
从所述全局服务器请求和接收下列项中的至少一个:
所述设备数据的所述子集的一部分;以及
所述设备数据的一部分;
其中响应于所述请求,由所述全局服务器使用所述索引在所述数据库内定位所述设备数据的所述子集的所述部分;以及
其中,响应于由所述全局客户端对不在所述数据库内的设备数据的请求,所述设备数据的所述部分被接收自所述多个中心服务器。
2.根据权利要求1所述的系统,其中所述全局客户端包括瘦客户端设备,所述瘦客户端设备包括终端,所述终端至少具有接收来自用户的输入、向用户显示输出并与所述全局服务器通信所必需的组件。
3.根据权利要求1所述的系统,其中所述设备数据的所述子集包括数据中心资产清单数据。
4.根据权利要求1所述的系统,其中所述全局服务器还配置为响应于来自所述全局客户端的对所述设备数据的请求而向所述多个中心服务器请求所述设备数据,其中所述设备数据未储存在所述数据库内,并且其中所述全局服务器还配置成在接收到来自所述多个中心服务器的所述设备数据之后为所述全局客户端以轻便格式提供所述设备数据,所述设备数据的所述轻便格式是适合于由瘦客户端设备使用的格式,所述瘦客户端设备包括终端,所述终端至少具有接收来自用户的输入、向用户显示输出并与所述全局服务器通信所必需的组件。
5.根据权利要求1所述的系统,其中所述全局客户端包括数据请求器组件,所述数据请求器组件配置为请求所述设备数据的所述子集的所述部分和所述设备数据的所述部分中的至少一个,并且还配置为显示所述设备数据的所述子集的所述部分和所述设备数据的所述部分中的所述至少一个。
6.根据权利要求1所述的系统,其中所述索引包括有序记录的表,所述有序记录的表包括所述设备数据、所述设备数据的出现频率、数据库表名称和用于定位所述数据库内的所述设备数据的识别信息中的至少一个。
7.一种数据中心基础设施管理系统,包括:
多个中心服务器,其配置为维护与位于一个或多个数据中心内的多个数据中心基础设施设备的管理有关的设备数据,所述多个中心服务器中的每一个具有:
异步事件组件,其配置为响应于所述多个数据中心基础设施设备中的至少一个的状态中的改变而自动产生所述设备数据的第一部分;以及
第一设备数据服务组件,其配置为服务于对所述设备数据的第二部分的请求,所述设备数据的所述第二部分不同于所述设备数据的所述第一部分;以及
全局服务器,其配置成使用从全局客户端接收的用户提供的联系信息通过网络连接到所述多个中心服务器中的每一个,所述全局服务器具有:
异步事件处理组件,其配置为接收来自所述多个中心服务器的所述设备数据的所述第一部分;
第二设备数据服务组件,其配置为服务于对所述设备数据的所述第一部分和所述设备数据的所述第二部分中的至少一个的请求;
数据访问组件,其配置为维护包含所述设备数据的至少所述第一部分的数据库;以及
数据编索引组件,其配置为产生并维护包含在所述数据库内的所述设备数据的所述第一部分的索引,所述索引被配置为便于对所述设备数据的所述第一部分的搜索。
8.根据权利要求7所述的系统,还包括连接到所述全局服务器的全局客户端,所述全局客户端具有配置为请求所述设备数据的所述第一部分和所述设备数据的所述第二部分中的至少一个的数据请求器组件,并且还具有配置为显示所述设备数据的所述第一部分和所述设备数据的所述第二部分中的所述至少一个的用户界面。
9.根据权利要求8所述的系统,其中所述全局客户端包括瘦客户端设备,所述瘦客户端设备包括终端,所述终端至少具有接收来自用户的输入、向用户显示输出并与所述全局服务器通信所必需的组件。
10.根据权利要求8所述的系统,其中所述全局客户端包括数据请求器组件,所述数据请求器组件配置为请求所述设备数据的所述第一部分和所述设备数据的所述第二部分中的至少一个,并且还配置为显示所述设备数据的所述第一部分和所述设备数据的所述第二部分中的所述至少一个。
11.根据权利要求7所述的系统,其中所述索引包括有序记录的表,所述有序记录的表包括所述设备数据、所述设备数据的出现频率、数据库表名称和用于定位所述数据库内的所述设备数据的识别信息中的至少一个。
12.根据权利要求7所述的系统,其中所述设备数据的所述第一部分包括数据中心服务器、数据中心设备和数据中心设备组中的至少一个的状态。
13.根据权利要求12所述的系统,其中所述状态包括传感器数据、日志数据和警报数据中的至少一个。
CN201180061859.8A 2010-10-25 2011-10-03 用于在管理系统中提供对数据和测量结果的改善的访问的方法和系统 Active CN103348340B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/911,390 US10642849B2 (en) 2010-10-25 2010-10-25 Methods and systems for providing improved access to data and measurements in a management system
US12/911,390 2010-10-25
PCT/US2011/054527 WO2012060957A2 (en) 2010-10-25 2011-10-03 Methods and systems for providing access to data and measurements in a management system

Publications (2)

Publication Number Publication Date
CN103348340A CN103348340A (zh) 2013-10-09
CN103348340B true CN103348340B (zh) 2017-08-29

Family

ID=44863222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180061859.8A Active CN103348340B (zh) 2010-10-25 2011-10-03 用于在管理系统中提供对数据和测量结果的改善的访问的方法和系统

Country Status (5)

Country Link
US (1) US10642849B2 (zh)
EP (1) EP2633434A2 (zh)
CN (1) CN103348340B (zh)
AU (1) AU2011323987B2 (zh)
WO (1) WO2012060957A2 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9762578B2 (en) 2010-10-25 2017-09-12 Schneider Electric It Corporation Methods and systems for establishing secure authenticated bidirectional server communication using automated credential reservation
US10642849B2 (en) 2010-10-25 2020-05-05 Schneider Electric It Corporation Methods and systems for providing improved access to data and measurements in a management system
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
US10244080B2 (en) * 2013-03-15 2019-03-26 VCE IP Holding Company LLC Accessing multiple converged IT infrastructures
CN103944777B (zh) * 2014-03-26 2017-08-25 广州杰赛科技股份有限公司 分布式监控系统信息处理方法和系统
US10372577B2 (en) * 2015-03-11 2019-08-06 Honeywell International Inc. Monitoring system control unit coupled to device database via the internet
CN105447157A (zh) * 2015-12-01 2016-03-30 无锡颖检企业管理咨询有限公司 一种在线信息咨询检索系统
WO2017123674A1 (en) 2016-01-11 2017-07-20 Equinix, Inc. Architecture for data center infrastructure monitoring
CN105530136B (zh) * 2016-01-30 2018-10-12 山东大学 一种电力调度系统用业务监控方法及系统
CN109657021B (zh) * 2018-11-16 2023-04-07 北京呈观数据信息技术有限责任公司 基础设施大数据管理方法和基础设施数据管理装置
US11451373B2 (en) * 2020-04-01 2022-09-20 International Business Machines Corporation Dynamic management of user identifications
US11449585B2 (en) 2020-04-01 2022-09-20 International Business Machines Corporation Dynamic management of user identifications
US10997301B1 (en) 2020-04-20 2021-05-04 Cyberark Software Ltd. Variable encryption techniques for secure and efficient searchable encryption
US10885217B1 (en) 2020-04-20 2021-01-05 Cyberark Software Ltd. Client microservice for secure and efficient searchable encryption
US11238168B2 (en) * 2020-04-20 2022-02-01 Cyberark Software Ltd. Secure, efficient, and flexible searchable-encryption techniques
US11012245B1 (en) 2020-09-10 2021-05-18 Cyberark Software Ltd. Decentralized management of data access and verification using data management hub
US10931454B1 (en) 2020-09-10 2021-02-23 Cyberark Software Ltd. Decentralized management of data access and verification using data management hub
US11706210B2 (en) * 2021-07-22 2023-07-18 Citrix Systems, Inc. Computing connection credential verification
CN116955504B (zh) * 2023-09-21 2023-12-19 太平金融科技服务(上海)有限公司 一种数据处理方法、装置、电子设备和存储介质

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3166943B2 (ja) 1992-12-31 2001-05-14 ソニー株式会社 データベースアクセス処理方法
US5751812A (en) 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
JP3595109B2 (ja) 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6618709B1 (en) * 1998-04-03 2003-09-09 Enerwise Global Technologies, Inc. Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor
US6363421B2 (en) 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6088796A (en) 1998-08-06 2000-07-11 Cianfrocca; Francis Secure middleware and server control system for querying through a network firewall
US6564216B2 (en) * 1998-10-29 2003-05-13 Nortel Networks Limited Server manager
US6463474B1 (en) 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6952703B1 (en) * 1999-10-12 2005-10-04 Cisco Technology, Inc. Subsystem application notification method in a centralized router database
US6697835B1 (en) 1999-10-28 2004-02-24 Unisys Corporation Method and apparatus for high speed parallel execution of multiple points of logic across heterogeneous data sources
US6678700B1 (en) * 2000-04-27 2004-01-13 General Atomics System of and method for transparent management of data objects in containers across distributed heterogenous resources
US7240364B1 (en) 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
US20020129355A1 (en) * 2001-03-01 2002-09-12 Mike Velten Method and system for monitoring an apparatus for a computer
US7100054B2 (en) 2001-08-09 2006-08-29 American Power Conversion Computer network security system
ATE400026T1 (de) * 2002-09-10 2008-07-15 Exagrid Systems Inc Datenschutzverfahren und vorrichtung
US20040153451A1 (en) * 2002-11-15 2004-08-05 John Phillips Methods and systems for sharing data
US7089232B2 (en) 2003-01-30 2006-08-08 International Business Machines Corporation Method of synchronizing distributed but interconnected data repositories
CN1774687A (zh) 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
US7546288B2 (en) * 2003-09-04 2009-06-09 Microsoft Corporation Matching media file metadata to standardized metadata
US20050060264A1 (en) * 2003-09-15 2005-03-17 Microsoft Corporation System and method for creating and playing globally relevant playlists
JP2005115438A (ja) * 2003-10-03 2005-04-28 Mitsubishi Electric Corp データ管理装置
US7627651B2 (en) 2003-10-27 2009-12-01 American Power Conversion Corporation System and method for network device communication
US7650409B2 (en) 2004-04-12 2010-01-19 Nokia Siemens Networks Oy System and method for enabling authorization of a network device using attribute certificates
US20060005032A1 (en) 2004-06-15 2006-01-05 Adam Cain Method and system for enabling trust-based authorization over a network
US20060248577A1 (en) 2005-04-29 2006-11-02 International Business Machines Corporation Using SSO processes to manage security credentials in a provisioning management system
EP1877950B1 (en) 2005-05-02 2018-11-28 Schneider Electric IT Corporation Methods and systems for managing facility power and cooling
US7881910B2 (en) 2005-05-02 2011-02-01 American Power Conversion Corporation Methods and systems for managing facility power and cooling
KR20080031965A (ko) 2005-07-20 2008-04-11 베리메트릭스 인코퍼레이티드 네트워크 사용자 인증 시스템 및 방법
US9660808B2 (en) 2005-08-01 2017-05-23 Schneider Electric It Corporation Communication protocol and method for authenticating a system
US7796589B2 (en) 2005-08-01 2010-09-14 American Power Conversion Corporation Communication protocol
US9177124B2 (en) * 2006-03-01 2015-11-03 Oracle International Corporation Flexible authentication framework
US7739744B2 (en) 2006-03-31 2010-06-15 Novell, Inc. Methods and systems for multifactor authentication
CN101207483A (zh) 2006-12-20 2008-06-25 吴琛 一种双向双因子认证方法
US8910234B2 (en) 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
US9519517B2 (en) * 2009-02-13 2016-12-13 Schneider Electtic It Corporation Data center control
US8549198B2 (en) * 2009-03-27 2013-10-01 Schneider Electric It Corporation Communication protocol
US8683251B2 (en) * 2010-10-15 2014-03-25 International Business Machines Corporation Determining redundancy of power feeds connecting a server to a power supply
US10642849B2 (en) 2010-10-25 2020-05-05 Schneider Electric It Corporation Methods and systems for providing improved access to data and measurements in a management system

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Interoperability of Multiple Autonomous Databases;WITOLD LITWIN;《ACM Computing Surveys》;19900930;第22卷(第3期);第267-293页 *
Peer-to-Peer (P2P) Architecture:Definition, Taxonomies, Examples, and Applicability;G.Camarillo;《P2P Architectures》;20091130;第1-26页 *
The components of a digital asset management system;David Austerberry;《JOURNAL OF DIGITAL ASSET MANAGEMENT》;20051231;第1卷(第2期);第132-145页 *

Also Published As

Publication number Publication date
US10642849B2 (en) 2020-05-05
WO2012060957A2 (en) 2012-05-10
US20120102039A1 (en) 2012-04-26
AU2011323987B2 (en) 2017-03-30
AU2011323987A1 (en) 2013-05-30
EP2633434A2 (en) 2013-09-04
CN103348340A (zh) 2013-10-09
WO2012060957A3 (en) 2012-11-15

Similar Documents

Publication Publication Date Title
CN103348340B (zh) 用于在管理系统中提供对数据和测量结果的改善的访问的方法和系统
CN103348649B (zh) 使用自动证书预留建立安全认证的双向服务器通信的方法和系统
US9557807B2 (en) Using augmented reality to create an interface for datacenter and systems management
US8433547B2 (en) System and method for analyzing nonstandard facility operations within a data center
CN104126182B (zh) 远程通信的系统和方法
US9967759B2 (en) Information handling system physical component maintenance through near field communication device interaction
CA2714804C (en) System and method for providing diagnostic services
CN104025516A (zh) 远程通信的系统和方法
CN111563022B (zh) 一种集中式存储器监控方法和装置
CN102859505B (zh) 管理系统以及计算机系统的管理方法
CN102415052B (zh) 用于管理设备的配置的系统和方法
CN112291264B (zh) 一种安全控制的方法、装置、服务器和存储介质
CN111026618A (zh) 自动生成自动警报合并的数据中心网络映射的系统和方法
CN108809702A (zh) 一种设备管理方法及设备管理平台
CN111258832B (zh) 一种接口参数校验方法、装置、设备及介质
KR20090001812A (ko) 복수의 모니터링 장소에 대한 환경 관리 시스템 및 방법
CN112711518A (zh) 一种日志上传方法和装置
CN118041955A (zh) 一种化学实验用的危险化学品存储监控系统
CN115981713A (zh) 业务系统管理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant