DE102012219363B4 - Ereignisvorhersage und Ermittlung von vorbeugenden Maßnahmen in einer vernetzten Datenverarbeitungsumgebung - Google Patents
Ereignisvorhersage und Ermittlung von vorbeugenden Maßnahmen in einer vernetzten Datenverarbeitungsumgebung Download PDFInfo
- Publication number
- DE102012219363B4 DE102012219363B4 DE102012219363.4A DE102012219363A DE102012219363B4 DE 102012219363 B4 DE102012219363 B4 DE 102012219363B4 DE 102012219363 A DE102012219363 A DE 102012219363A DE 102012219363 B4 DE102012219363 B4 DE 102012219363B4
- Authority
- DE
- Germany
- Prior art keywords
- event
- computer
- data streams
- electronic data
- criteria
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000003449 preventive effect Effects 0.000 title claims abstract description 14
- 238000000034 method Methods 0.000 claims abstract description 26
- 230000000246 remedial effect Effects 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims abstract description 12
- 238000011084 recovery Methods 0.000 claims abstract description 11
- 230000002411 adverse Effects 0.000 claims abstract description 7
- 230000009471 action Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 238000005067 remediation Methods 0.000 claims 2
- 238000012545 processing Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 7
- 230000008520 organization Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Chemical compound O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- CCEKAJIANROZEO-UHFFFAOYSA-N sulfluramid Chemical group CCNS(=O)(=O)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)F CCEKAJIANROZEO-UHFFFAOYSA-N 0.000 description 1
- 230000037072 sun protection Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/008—Reliability or availability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/149—Network analysis or design for prediction of maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
- H04L41/5025—Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
- H04L67/5681—Pre-fetching or pre-delivering data based on network characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01W—METEOROLOGY
- G01W1/00—Meteorology
- G01W1/10—Devices for predicting weather conditions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/10—Alarms for ensuring the safety of persons responsive to calamitous events, e.g. tornados or earthquakes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Human Resources & Organizations (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Game Theory and Decision Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Educational Administration (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
- TECHNISCHES GEBIET
- Im Allgemeinen betrifft die vorliegende Erfindung Ereignisvorhersagen und vorbeugende Wiederherstellungen (preemptive recovery) (z.B. Wiederherstellung im Katastrophenfall - disaster recovery) in einer vernetzten Datenverarbeitungsumgebung (z.B. einer Cloud-Computing-Umgebung).
- HINTERGRUND
- Die vernetzte Datenverarbeitungsumgebung (z.B. Cloud-Computing-Umgebung) ist eine Erweiterung der als Vorläufer geltenden Grid-Umgebung, wobei mehrere Grids und andere Verarbeitungs-Ressourcen durch eine oder mehrere zusätzliche Abstraktionsschichten (z.B. eine Cloud-Schicht) erweitert werden können, wodurch ganz verschiedene Einheiten für einen Endbenutzer als ein einziger Pool von beieinander liegenden (seamless) Ressourcen erscheinen. Zu diesen Ressourcen können unter anderem physische oder logische Datenverarbeitungskomponenten, Server und Einheiten, Einheitenspeicher und Speichereinheiten gehören.
- In vernetzten Datenverarbeitungseinheiten wie beispielsweise Cloud-Computing-Umgebungen kann eine Anzahl von Ressourcen zur Nutzung verfügbar sein. Ein Typ einer solchen Ressource ist ein Rechenzentrum (data center), das mehrere Benutzer verwenden können. Ein Benutzer kann ein Rechenzentrum aufgrund von mehreren Faktoren wählen, unter anderem: Kosten, Entfernung vom Benutzer, Netzgeschwindigkeit, verfügbare Speicherkapazität usw. Außerdem hat das Aufkommen von sozialen Medien dazu geführt, dass Nachrichten schnell rund um die Welt verbreitet werden. Anstelle einzelner Nachrichtenagenturen als einzige Quelle von Nachrichten können nun einzelne Web-Benutzer Informationen verbreiten, wenn sie Kenntnis von diesen erlangen. Es kann jedoch problematisch sein, sich die Wirksamkeit und das breitgefächerte Spektrum solcher Quellen vollständig zu Nutze zu machen. Obwohl es eine große Menge an möglichen Informationsquellen gibt, kann es insbesondere schwierig sein, solche Informationen so zusammenzuführen, dass sie für das Ergreifen von vorbeugenden Maßnahmen von Nutzen sind.
- In diesem Zusammenhang sind bereits folgende Dokumente veröffentlicht worden: Das Dokument
EP 1 385 330 B1 beschreibt ein Verfahren und eine Vorrichtung zur Verhinderung der Ausbreitung von böswilligem Programmcode auf einem einzelnen Computer. Das DokumentDE 10 2008 030 482 beschreibt eine Vorrichtung für Sonnenschutzanlagen mit einem raff- oder wickelbaren Behang und einen Energiespeicher, der in einem aufgeladenen oder vorgespannten Zustand mittels einer Auslösevorrichtung blockiert ist und nach der Freigabe durch die Auslösevorrichtung den Behang mit hoher Geschwindigkeit einholt. Weiterhin beschreibt das DokumentUS 2010 / 0 205 131 A1 US 2011 / 0 145 185 A1 - Folglich kann es als eine Aufgabe angesehen werden, das verfügbare, breit gefächerte Spektrum an Informationen zum Schutz einer Datenverarbeitungsumgebung, einer Cloud-Computing-Umgebung bzw. auch einem Rechenzentrum effektiv zu nutzen.
- KURZDARSTELLUNG
- Diese Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst. Weiterer Ausführungsbeispiele sind durch die jeweilig abhängigen Ansprüche sowie im weiteren Verlauf der Beschreibung beschrieben.
- Figurenliste
- Diese und andere Merkmale dieser Erfindung sind leichter verständlich aus der folgenden ausführlichen Beschreibung der verschiedenen Aspekte der Erfindung in Verbindung mit den beigefügten Zeichnungen, in denen:
-
1 einen Cloud-Computing-Knoten gemäß einer Ausführungsform der vorliegenden Erfindung zeigt. -
2 eine Cloud-Computung-Umgebung gemäß einer Ausführungsform der vorliegenden Erfindung zeigt. -
3 Abstraktionsmodellschichten gemäß einer Ausführungsform der vorliegenden Erfindung zeigt. -
4 eine Systemdarstellung gemäß einer Ausführungsform der vorliegenden Erfindung zeigt. -
5 ein Verfahrensablaufplan gemäß einer Ausführungsform der vorliegenden Erfindung zeigt. - Die Zeichnungen sind nicht unbedingt maßstabsgetreu. Die Zeichnungen sind lediglich schematische Darstellungen, die nicht dazu vorgesehen sind, spezifische Parameter der Erfindung abzubilden. Die Zeichnungen sind dazu vorgesehen, lediglich typische Ausführungsformen der Erfindung zu zeigen, und sollten daher nicht als den Schutzumfang der Erfindung begrenzend angesehen werden. In den Zeichnungen stellen gleiche Nummerierungen gleiche Elemente dar.
- AUSFÜHRLICHE BESCHREIBUNG
- Veranschaulichende Ausführungsformen werden hierin nun mit Bezugnahme auf die beigefügten Zeichnungen, in den Ausführungsformen gezeigt werden, näher beschrieben. Diese Offenbarung kann jedoch in vielen verschiedenen Formen verkörpert werden und sollte nicht als einschränkend für die hierin dargelegten Ausführungsformen ausgelegt werden. Stattdessen werden diese Ausführungsformen so bereitgestellt, dass diese Offenbarung umfassend und vollständig ist und den Schutzumfang dieser Offenbarung für Fachleute vollauf wiedergibt. In der Beschreibung können Einzelheiten von allgemein bekannten Merkmalen und Techniken weggelassen werden, um eine unnötige Verschleierung der dargestellten Ausführungsformen zu vermeiden.
- Die hierin verwendete Terminologie dient lediglich der Beschreibung bestimmter Ausführungsformen und soll diese Offenbarung nicht einschränken. Wie hierin verwendet, sollen die Singularformen „ein(e)“ und „der/die/das“ auch die Pluralformen mit einschließen, es sei denn, der Kontext lässt etwas anderes erkennen. Außerdem bedeutet die Verwendung der Begriffe „ein(e)“ usw. keine Mengenbegrenzung, sondern vielmehr das Vorhandensein von mindestens einem der Elemente, auf die verwiesen wurde. Der Begriff „Satz“ soll eine Menge von mindestens einem entsprechenden Element bedeuten. Außerdem versteht es sich von selbst, dass die Begriffe „aufweist“ und/oder „aufweisend“ bei Verwendung in dieser Beschreibung das Vorhandensein von genannten Merkmalen, Bereichen, ganzen Zahlen, Schritten, Vorgängen, Elementen und/oder Komponenten angeben, jedoch nicht das Vorhandensein oder das Hinzufügen von einem oder mehreren anderen Merkmalen, Bereichen, ganzen Zahlen, Schritten, Vorgängen, Elementen, Komponenten und/oder Gruppen von diesen ausschließen.
- Im Allgemeinen betreffen Ausführungsformen der vorliegenden Erfindung einen Lösungsansatz zur Verwendung elektronischer Datenströme (z.B. Nachrichtenströme, Ressourcen/Web-Sites von sozialen Medien usw.), um potenziell gefährliche Ereignisse vorherzusagen und vorbeugende Maßnahmen zu ergreifen, um einen Schaden auf ein Mindestmaß herabzusetzen und/oder zu vermeiden. In einer typischen Ausführungsform wird auf einen Satz von elektronischen Datenströmen (z.B. Nachrichtenströme und/oder Datenströme aus Web-Sites von sozialen Netzwerken) zugegriffen. Auf der Grundlage eines Satzes von Suchkriterien, die ein mögliches Ereignis betreffen, das die vernetzte Datenverarbeitungsumgebung potenziell nachteilig beeinflussen könnte, wird sodann eine Anfrage an den Satz von Datenströmen gerichtet. Als Reaktion auf die gestellte Anfrage wird ein Satz von Ergebnissen in einem Computerspeichermedium der vernetzten Datenverarbeitungsumgebung empfangen. Anschließend kann ermittelt werden, ob mindestens eine Eigenschaft des Satzes von Ergebnissen (z.B. eine Menge von „Treffern‟) ein oder mehrere festgelegte Ereigniskriterien (z.B. einen festgelegten Schwellenwert) erfüllt. Als Reaktion darauf, dass die mindestens eine Eigenschaft erfüllt wird, kann ein Satz von Abhilfemaßnahmen, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein, ermittelt und vor einem Auftreten des möglichen Ereignisses umgesetzt werden.
- Es ist im Vorhinein klar, dass, obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud Computing enthält, Implementierungen der hierin wiedergegebenen Lehre nicht auf eine Cloud-Computing-Umgebung beschränkt sind. Vielmehr können Ausführungsformen der vorliegenden Erfindung in Verbindung mit einem beliebigen anderen Typ von einer heute bekannten oder künftig entwickelten Datenverarbeitungsumgebung implementiert werden.
- Cloud Computing ist ein Modell der Dienstbereitstellung, um einen bequemen, bedarfsorientierten Netzzugriff auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungs-Ressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Speicher, Speicherplatz, Anwendungen, virtuelle Maschinen und Dienste) zu ermöglichen, die schnell bereitgestellt und mit einem Mindestmaß an Verwaltungsaufwand oder Interaktion mit einem Anbieter des Dienstes freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Bereitstellungsmodelle aufweisen.
- Die Eigenschaften sind die folgenden:
- Bedarfsorientierte Selbstbedienung (on-demand self-service): Ein Cloud-Kunde kann je nach Bedarf einseitig Datenverarbeitungs-Ressourcen, beispielsweise Server-Zeit und Netzspeicher, automatisch nutzen, ohne dass eine menschengeführte Interaktion mit dem Anbieter des Dienstes erforderlich ist.
- Breiter Netzzugriff (broad network access): Ressourcen sind über ein Netz verfügbar und über Standardmechanismen zugänglich, die die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
- Ressourcen-Bündelung (resource pooling): Die Datenverarbeitungs-Ressourcen des Anbieters werden gebündelt, um mehreren Kunden zu dienen, wobei ein Multi-Tenant-Modell verwendet wird, bei dem verschiedene physische und virtuelle Ressourcen entsprechend dem Benutzerbedarf dynamisch zugewiesen und neu zugewiesen werden. Es besteht insofern eine gewisse Unabhängigkeit vom Standort, als der Kunde im Allgemeinen keine Kontrolle über den oder Kenntnis vom genauen Standort der bereitgestellten Ressourcen hat, den Standort jedoch auf einer höheren Abstraktionsebene (z.B. Region, Staat oder Rechenzentrum) festlegen kann.
- Schnelle Anpassungsfähigkeit (rapid elasticity): Ressourcen können rasch und anpassungsfähig, in einigen Fällen automatisch, bereitgestellt werden, um schnell eine Erweiterungsmöglichkeit (scale out) zu bieten, und rasch wieder freigegeben werden, wodurch eine schnelle Reduzierung (scale in) geboten wird. Aus Sicht des Kunden scheinen die zur Bereitstellung verfügbaren Ressourcen oftmals unbegrenzt zu sein und können in beliebiger Menge und zu einem beliebigen Zeitpunkt erworben werden.
- Messbare Dienstleistung (measured service): Cloud-Systeme steuern und optimieren die Ressourcen-Nutzung durch Einsatz einer Messfunktion auf einer Abstraktionsebene, die für den Typ des Dienstes (z.B. Speicher, Verarbeitung, Bandbreite und aktive Benutzerkonten) geeignet ist. Die Ressourcen-Nutzung kann überwacht, gesteuert und aufgezeichnet werden, wobei sowohl für den Anbieter als auch für den Abnehmer des verwendeten Dienstes Transparenz gegeben ist.
- Die Dienstmodelle sind die folgenden:
- Software als Dienstleistung (Software as a Service - SaaS): Die für den Kunden bereitgestellte Funktionseigenschaft ist die Nutzung der in einer Cloud-Infrastruktur ausgeführten Anwendungen eines Anbieters. Auf die Anwendungen kann von verschiedenen Client-Einheiten durch eine Thin-Client-Schnittstelle, beispielsweise einen Web-Browser (z.B. Web-basierte eMail), zugegriffen werden. Der Verbraucher verwaltet oder steuert nicht die zugrundeliegende Cloud-Infrastruktur, darunter Netz, Server, Betriebssysteme, Speicherplatz oder sogar individuelle Anwendungsmöglichkeiten, mit der möglichen Ausnahme begrenzter benutzerspezifischer Anwendungskonfigurationseinstellungen.
- Plattform als Dienstleistung (Platform as a Service - PaaS): Die für den Kunden bereitgestellte Funktionseigenschaft ist die Verwendung von vom Kunden erstellten oder angeforderten Anwendungen, die unter Verwendung von vom Anbieter unterstützten Programmiersprachen und Hilfsprogrammen erzeugt werden, in der Cloud-Infrastruktur. Der Kunde verwaltet oder steuert nicht die zugrundeliegende Cloud-Infrastruktur, darunter Netze, Server, Betriebssysteme oder Speicher, hat jedoch die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen der Hosting-Umgebung der Anwendung.
- Infrastruktur als Dienstleistung (Infrastructure as a Service - laaS): Die für den Kunden bereitgestellte Funktionseigenschaft ist die Bereitstellung von Datenverarbeitung, Speicherplatz, Netzen und anderen grundlegenden Datenverarbeitungs-Ressourcen, wobei der Kunde eine beliebige Software einsetzen und ausführen kann, die Betriebssysteme und Anwendungen beinhalten kann. Der Kunde verwaltet oder steuert nicht die zugrundeliegende Cloud-Infrastruktur, hat jedoch die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine begrenzte Kontrolle über die Auswahl von Netzwerkkomponenten (z.B. Host-Firewalls).
- Die Einsatzmodelle sind die folgenden:
- Private Cloud: Die Cloud-Infrastruktur wird nur für eine Organisation betrieben. Sie kann von der Organisation selbst oder von einem Dritten verwaltet werden, wobei der Standort sich innerhalb oder außerhalb der Organisation befinden kann.
- Gemeinschaftliche Cloud (Community cloud): Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezifische Gemeinschaft mit gemeinsamen Interessen (z.B. Zielsetzung, Sicherheitsanforderungen, Strategie- und Konformitätsüberlegungen). Sie kann von der Organisation oder einem Dritten verwaltet werden und sich innerhalb oder außerhalb der Organisation befinden.
- Öffentliche Cloud (Public cloud): Die Cloud-Infrastruktur wird der Allgemeinheit oder einer großen Industriegruppe zur Verfügung gestellt und ist im Besitz einer Organisation, die Cloud-Dienste verkauft.
- Kombinierte Cloud (Hybrid cloud): Die Cloud-Infrastruktur setzt sich aus zwei oder mehreren Clouds (privat, gemeinschaftlich oder öffentlich) zusammen, die eigenständige Einheiten bleiben, jedoch durch eine standardisierte oder firmeneigene Technologie, die die Übertragbarkeit von Daten und Anwendungen ermöglicht, miteinander verbunden sind (z.B. Cloud-Bursting für eine Auslastungsverteilung zwischen Clouds).
- Eine Cloud-Computing-Umgebung ist dienstleistungsorientiert mit einem Schwerpunkt auf Staatenlosigkeit, loser Kopplung, Modularität und semantischer Interoperabilität. Den Kern des Cloud-Computing bildet eine Infrastruktur, die ein Netz von miteinander verbundenen Knoten aufweist.
- Bezug nehmend auf
1 wird nun eine schematische Darstellung eines beispielhaften Cloud-Computing-Knotens gezeigt. Der Cloud-Computing-Knoten10 ist lediglich ein Beispiel für einen geeigneten Cloud-Computing-Knoten und soll keine Einschränkung hinsichtlich des Schutzumfangs der Verwendung oder der Funktionalität von Ausführungsformen der hierin beschriebenen Erfindung andeuten. Ungeachtet dessen kann der Cloud-Computing-Knoten10 implementiert werden und/oder eine beliebige der oben genannten Funktionen ausführen. - Im Cloud-Computing-Knoten
10 gibt es ein Computersystem/einen Server12 , das/der mit zahlreichen anderen allgemeinen oder speziellen Datenverarbeitungssystemumgebungen oder -konfigurationen betrieben werden kann. Zu Beispielen für allgemein bekannte Datenverarbeitungssysteme, -umgebungen und/oder -konfigurationen, die für eine Verwendung mit dem Computersystem/Server12 geeignet sind, gehören, ohne darauf beschränkt zu sein, Personal-Computer-Systeme, Server-Computersysteme, Thin-Clients, Thick-Clients, Handheld- oder Laptop-Computer, Multiprozessorsysteme, mikroprozessorbasierte Systeme, Set-Top-Boxen, programmierbare Konsumelektronik, Netzwerk-PCs, Minicomputersysteme, Großrechnersysteme und verteilte Cloud-Computing-Umgebungen, die beliebige der obigen Systeme oder Einheiten aufweisen, und dergleichen. - Das Computersystem/der Server
12 kann im allgemeinen Kontext von in einem Computersystem ausführbaren Befehlen beschrieben werden, beispielsweise Programmmodulen, die von einem Computersystem ausgeführt werden. Im Allgemeinen gehören zu Programmmodule Routinen, Programme, Objekte, Komponenten, Logik, Datenstrukturen und so weiter, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen implementieren. Das Computersystem/der Server12 kann in verteilten Cloud-Computing-Umgebungen angewandt werden, wobei Aufgaben von fernen Verarbeitungseinheiten ausgeführt werden, die durch ein Datenübertragungsnetz verbunden sind. In einer verteilten Cloud-Computing-Umgebung können sich Programmmodule sowohl in lokalen als auch in fernen Computersystem-Speichermedien befinden, unter anderem in Speichereinheiten. - Wie in
1 gezeigt wird, wird das Computersystem/der Server12 im Cloud-Computing-Knoten10 in Form einer Universaldatenverarbeitungseinheit gezeigt. Zu den Komponenten des Computersystems/Server12 können, ohne darauf beschränkt zu sein, ein oder mehrere Prozessoren oder Verarbeitungseinheiten16 , ein Systemspeicher28 und ein Bus18 gehören, der verschiedene Systemkomponenten verbindet, unter anderem den Systemspeicher28 mit dem Prozessor16 . - Der Bus
18 stellt einen oder mehrere von beliebigen verschiedenen Typen von Busstrukturen dar, unter anderem einen Speicherbus oder eine Speichersteuereinheit, einen peripheren Bus, einen beschleunigten Grafikanschluss (accelerated graphics port) und einen Prozessor oder einen lokalen Bus, wobei eine beliebige aus einer Vielfalt von Busarchitekturen verwendet wird. Beispielhaft und ohne Beschränkung gehören zu solchen Architekturen der Industry Standard Architecture- (ISA-) Bus, der Microchannel Architecture-(MCA-) Bus, der Enhanced ISA- (EISA-) Bus, der Video Elelectronics Standards Association-(VESA-) Bus und der Peripheral Component Interconnect- (PCI-) Bus. - Das Computersystem/der Server
12 weist normalerweise eine Vielfalt von computersystemlesbaren Medien auf. Solche Medien können beliebige verfügbare Medien sein, auf die das Computersystem/der Server12 zugreifen kann, und zu ihnen gehören sowohl flüchtige als auch nichtflüchtige Medien, austauschbare und nicht austauschbare Medien. - Der Systemspeicher
28 kann computersystemlesbare Medien in Form eines flüchtigen Speichers, beispielsweise eines Direktzugriffsspeichers (RAM)30 und/oder eines Cachespeichers32 aufweisen. Das Computersystem/der Server12 kann außerdem andere austauschbare/nichtaustauschbare, flüchtige/nichtflüchtige Computersystem-Speichermedien aufweisen. Lediglich beispielhaft kann ein Speichersystem34 bereitgestellt werden, um aus einem nichtaustauschbaren, nichtflüchtigen magnetischen Medium (nicht gezeigt und normalerweise als „Festplattenlaufwerk“ bezeichnet) zu lesen und auf dieses zu schreiben. Obwohl sie nicht gezeigt werden, können ein Magnetplattenlaufwerk zum Lesen aus einer austauschbaren, nichtflüchtigen Magnetplatte (z.B. einer „Diskette“) und zum Schreiben auf diese und ein optisches Plattenlaufwerk zum Lesen aus einer austauschbaren, nichtflüchtigen optischen Platte, wie zum Beispiel einer CD-ROM, DVD-ROM, oder anderen optischen Medien, und zum Schreiben auf diese bereitgestellt werden. In solchen Fällen kann jede Einheit durch eine oder mehrere Datenmedienschnittstellen mit dem Bus18 verbunden werden. Wie im Folgenden näher erläutert und beschrieben wird, kann der Speicher28 mindestens ein Programmprodukt mit einem Satz (z.B. mindestens einem) von Programmmodulen aufweisen, die so konfiguriert sind, dass sie die Funktionen von Ausführungsformen der Erfindung ausführen. - Die Ausführungsformen der Erfindung können als ein computerlesbares Signalmedium implementiert werden, das ein übertragenes Datensignal mit einem darin enthaltenen computerlesbaren Programmcode (z.B. im Basisband oder als Teil einer Trägerwelle) aufweist. Ein solches übertragenes Signal kann eine beliebige aus einer Vielfalt von Formen annehmen, unter anderem - ohne darauf beschränkt zu sein - elektromagnetisch, optisch oder eine beliebige geeignete Kombination aus diesen. Ein computerlesbares Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch ein oder in Verbindung mit einem System zur Befehlsausführung, einer Vorrichtung oder einer Einheit übertragen oder transportieren kann.
- Der in einem computerlesbaren Medium enthaltene Programmcode kann unter Verwendung eines beliebigen geeigneten Mediums übertragen werden, unter anderem - ohne darauf beschränkt zu sein - drahtlos, drahtgebunden, durch Lichtwellenleiterkabel, Hochfrequenz (HF) usw. oder einer beliebigen geeigneten Kombination aus den vorgenannten.
- Das Programm/Dienstprogramm
40 , das einen Satz (mindestens eines) von Programmmodulen42 aufweist, sowie ein Betriebssystem, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten können beispielhaft und ohne Beschränkung im Speicher28 gespeichert werden. Sowohl das Betriebssystem als auch ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten oder eine Kombination aus diesen können eine Implementierung einer Vernetzungsumgebung beinhalten. Die Programmmodule42 führen im Allgemeinen die Funktionen und/oder Verfahrensweisen von Ausführungsformen der Erfindung aus, wie sie hierin beschrieben wird. - Das Computersystem/der Server
12 kann außerdem Daten mit einer oder mehreren externen Einheiten14 austauschen, beispielsweise mit einer Tastatur, einer Zeigereinheit, einer Anzeige24 usw.; einer oder mehreren Einheiten, die Benutzer die Interaktion mit dem Computersystem/Server12 ermöglichen; und/oder beliebigen Einheiten (z.B. einer Netzwerkkarte, einem Modem usw.) austauschen, die dem Computersystem/Server12 einen Datenaustausch mit einer oder mehreren anderen Datenverarbeitungseinheiten ermöglichen. Ein solcher Datenaustausch kann über E/A-Schnittstellen 22 erfolgen. Überdies kann das Computersystem/der Server12 über den Netzwerkadapter20 mit einem oder mehreren Netzen, beispielsweise einem lokalen Netz (local area network - LAN), einem allgemeinen überregionalen Netz (wide area network - WAN) und/oder einem öffentlichen Netz (z.B. dem Internet) Daten austauschen. Wie gezeigt wird, tauscht der Netzwerkadapter20 mit den anderen Komponenten des Computersystems/Server12 über den Bus18 Daten aus. Es versteht sich von selbst, dass, obwohl nicht gezeigt, andere Hardware- und/oder Software-Komponenten in Verbindung mit dem Computersystem/Server12 verwendet werden könnten. Beispiele hierfür sind, jedoch ohne darauf beschränkt zu sein: Mikrocode, Einheitentreiber, redundante Verarbeitungseinheiten, externe Festplattenlaufwerkanordnungen, RAID-Systeme, Bandlaufwerke und Datenarchivierungssysteme usw. - Mit Bezugnahme auf
2 wird eine veranschaulichende Cloud-Computing-Umgebung50 dargestellt. Wie gezeigt wird, weist die Cloud-Computing-Umgebung50 einen oder mehrere Cloud-Computing-Knoten10 auf, mit denen von Cloud-Kunden verwendete lokale Datenverarbeitungseinrichtungen wie beispielsweise ein Personal Digital Assistant (PDA) oder Mobiltelefon54A , ein Desktop-Computer54B , ein Laptop-Computer54C und/oder ein Autocomputersystem54N Daten austauschen können. Die Knoten10 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzen, beispielsweise in privaten, gemeinschaftlichen, öffentlichen oder kombinierten Clouds gemäß der obigen Beschreibung oder einer Kombination aus diesen gruppiert sein (nicht gezeigt). Dadurch wird es möglich, dass die Cloud-Computing-Umgebung50 eine Infrastruktur, Plattformen und/oder Software als Dienste anbietet, für die ein Cloud-Kunde keine Ressourcen in einer lokalen Datenverarbeitungseinheit bereithalten muss. Es versteht sich von selbst, dass die in2 gezeigten Typen von Datenverarbeitungseinheiten54A bis N lediglich der Veranschaulichung dienen sollen und dass die Datenverarbeitungsknoten10 und die Cloud-Computing-Umgebung50 mit einem beliebigen Typ von computerunterstützter Einheit über einen beliebigen Typ von Netz und/oder von adressierbarer Netzverbindung (z.B. unter Verwendung eines Web-Browser) Daten austauschen können. - Mit Bezugnahme auf
3 wird nun ein Satz von funktionellen Abstraktionsschichten gezeigt, die von der Cloud-Computing-Umgebung50 (2 ) bereitgestellt werden. Im Vorfeld muss klar sein, dass die in3 gezeigten Komponenten, Schichten und Funktionen lediglich der Veranschaulichung dienen sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Gemäß der Darstellung werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt: - Die Hardware- und Software-Schicht
60 weist Hardware- und Software-Komponenten auf. Zu Beispielen für Hardware-Komponenten gehören Großrechner. In einem Beispiel zSeries®-Systeme von IBM®; auf der RISC- (Reduced Instruction Set Computer-) Architektur beruhende Server. In einem Beispiel pSeries®-Systeme von IBM, xSeries®-Systeme von IBM, BladeCenter®-Systeme von IBM, Speichereinheiten, Netzwerke und Vernetzungskomponenten. Zu Beispielen für Software-Komponenten gehören Netzanwendungsserver-Software, in einem Beispiel WebSphere®-Anwendungsserver-Software von IBM und Datenbank-Software. In einem Beispiel die Datenbank-Software DB2® von IBM. (IBM, zSeries, pSeries, xSeries, BladeCenter, WebSphere, und DB2 sind Warenzeichen von International Business Machines Corporation, die bei vielen Jurisdiktionen weltweit registriert sind.) - Die Virtualisierungsschicht
62 stellt eine Abstraktionsschicht bereit, von der die folgenden beispielhaften virtuellen Einheiten bereitgestellt werden können: virtuelle Server; virtuelle Speicher; virtuelle Netze, unter anderem virtuelle private Netze; virtuelle Anwendungen und Betriebssysteme; und virtuelle Clients. - Die Verwaltungsschicht
64 kann die nachfolgend beschriebenen beispielhaften Funktionen bereitstellen. Die Versorgung mit Ressourcen (reource provisioning) stellt eine dynamische Beschaffung von Datenverarbeitungs-Ressourcen und anderen Ressourcen bereit, die zum Ausführen von Aufgaben in der Cloud-Computing-Umgebung verwendet werden. Die Gebührenerfassung und Preisermittlung (metering and pricing) stellt eine Kostenverfolgung bereit, wenn Ressourcen in der Cloud-Computing-Umgebung genutzt werden, und eine Rechnungserstellung für die Inanspruchnahme dieser Ressourcen. In einem Beispiel können diese Ressourcen Anwendungssoftware-Lizenzen einschließen. Die Sicherheit (security) stellt eine Identitätsprüfung für Cloud-Kunden und Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit. Das Kundenportal stellt den Zugang zur Cloud-Computing-Umgebung sowohl für Kunden als auch für Systemadministratoren bereit. Die Dienstgüteverwaltung (service level management) stellt eine Zuordnung und Verwaltung von Cloud-Computing-Ressourcen bereit, so dass die Anforderungen an die Dienstgüte erfüllt werden. Die Planung und Erfüllung der Dienstgütevereinbarung (Service Level Agreement (SLA) planning and fulfillment) stellt die Vorbereitung für und die Beschaffung von Cloud-Computing-Ressourcen bereit, für die gemäß einer SLA ein künftiger Bedarf vorausgesehen wird. Außerdem ist in der Verwaltungsschicht ein Ereignisvorhersage-„Modul‟ gezeigt, das die unter den Ausführungsformen der vorliegenden Erfindung bereitgestellte Funktionalität darstellt. - Die Arbeitsbelastungsschicht (workloads layer) 66 stellt Beispiele einer Funktionalität bereit, für die die Cloud-Computing-Umgebung verwendet werden kann. Zu Beispielen für Arbeitsbelastungen und Funktionen, die von dieser Schicht bereitgestellt werden können, gehören: Abbildung und Navigation; Software-Entwicklung und Lebenszyklusverwaltung; Bildungsangebot Virtuelles Klassenzimmer; Datenanalyseverarbeitung; Transaktionsverarbeitung; und Kundendatenspeicherung und -sicherung. Wie oben erwähnt wird, sind alle vorhergehenden mit Bezugnahme auf
3 beschriebenen Beispiele lediglich veranschaulichend, und die Erfindung ist nicht auf diese Beispiele beschränkt. - Es versteht sich von selbst, dass alle Funktionen der vorliegenden Erfindung, wie sie hierin beschrieben wird, normalerweise von der Ereignisvorhersage-Funktionalität (der Verwaltungsschicht
64 , die in Form von Modulen des Programmcodes42 des Programms/Dienstprogramms40 (1 ) physisch ausgeführt werden kann) ausgeführt werden können. Dies muss jedoch nicht der Fall sein. Stattdessen könnte die hierin beschriebene Funktionalität von einer beliebigen der in3 gezeigten Schichten60 bis66 ausgeführt/implementiert und/oder ermöglicht werden. - Es wird wiederholt, dass, obwohl diese Offenbarung eine ausführliche Beschreibung zu Cloud Computing aufweist, eine Implementierung der hierin beschriebenen Lehre nicht auf eine Cloud-Computing-Umgebung beschränkt ist. Vielmehr sind die Ausführungsformen der vorliegenden Erfindung dazu vorgesehen, mit einem beliebigen Typ von einer heute bekannten oder künftig entwickelten vernetzten Datenverarbeitungsumgebung implementiert zu werden.
- Mit Bezugnahme auf
4 wird nun eine Systemdarstellung gemäß einem Aspekt der vorliegenden Erfindung gezeigt. Gemäß der Abbildung wird eine Ereignisvorhersage-Komponente (Komponente70 ) in einer vernetzten Datenverarbeitungsumgebung84 (die z.B. die Cloud-Computing-Umgebung50 aufweist) gezeigt. Im Allgemeinen kann die Komponente70 als ein Programm40 im Computersystem12 von1 implementiert werden und die hierin beschriebenen Funktionen, wie sie in der Verwaltungsschicht64 von3 gezeigt werden, implementieren. Im Allgemeinen weist die Komponente70 (in einer Ausführungsform) eine Regelsteuer- und/oder Rechenkomponente (rules and/or computational engine) auf, die einen Satz (mindestens eine) von Regeln78 verarbeitet und/oder Berechnungen ausführt, um auf elektronische Nachrichtenströme zuzugreifen, Ereignisse (z.B. extreme Wetterereignisse, elektrische Störungen usw.) vorherzusagen und vorbeugende Maßnahmen zu ermitteln, um einen Verlust von Daten und/oder Infrastruktur zu vermeiden. Zu solchen Maßnahmen können, jedoch ohne darauf beschränkt zu sein, das Verlagern von Rechenzentren, das Evakuieren von Personal, das Verlagern von transportfähigen Ressourcen, das Ausführen von Datensicherungsvorgängen usw. gehören. - In diesem Sinne kann die Komponente
70 unter Verwendung der Regeln78 ähnlich wie ein Universalcomputer mehrere Funktionen ausführen. Neben anderen Funktionen kann die Komponente70 insbesondere: auf einen Satz von elektronischen Datenströmen80A bis N (z.B. Nachrichtenströme und/oder Datenströme von Websites sozialer Netzwerke) zugreifen; eine Anfrage86 (z.B. eine ortsspezifische Anfrage, eine zeitspezifische Anfrage oder eine Anfrage, die auf einem allgemeinen Satz von Eigenschaften sozialer Medien beruht) für den Satz von Datenströmen auf der Grundlage eines Satzes von (z.B. von einem Benutzer72 bereitgestellten) Suchkriterien74A bis N stellen, die ein mögliches Ereignis82 betreffen (z.B. ein Katastrophenereignis, wie zum Beispiel ein Katastrophenereignis, ein Wetterereignis, ein geologisches Ereignis, ein biologische Epidemien betreffendes Ereignis, ein einen Stromnetzausfall betreffendes Ereignis, ein einen Ausfall in der Transportinfrastruktur betreffendes Ereignis oder ein Ereignis im Zusammenhang mit von Menschen vorgenommenen böswilligen Handlungen), das die vernetzte Datenverarbeitungsumgebung84 (die z.B. eine oder mehrere Cloud-Computing-Umgebungen50 aufweisen kann) potenziell nachteilig beeinflussen könnte; als Reaktion auf die gestellte Anfrage einen Satz von Ergebnissen88 in einem Computerspeichermedium (z.B. im Speicher28 von1 ) empfangen; ermitteln, ob mindestens eine Eigenschaft (z.B. eine Menge) des Satzes von Ergebnissen88 ein oder mehrere festgelegte Ereigniskriterien erfüllt (z.B. einen festgelegten Schwellenwert überschreitet); als Reaktion darauf, dass die mindestens eine Eigenschaft aus dem Satz von Ergebnissen das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, einen Satz von Abhilfemaßnahmen76A bis N ermitteln, die ergriffen werden müssen, um gegen das mögliche Ereignis82 gewappnet zu sein; und/oder mindestens eine aus dem Satz von Abhilfemaßnahmen76A bis N vor einem Auftreten des möglichen Ereignisses implementieren. - Veranschaulichendes Beispiel
- Dieser Abschnitt offenbart einen möglichen Lösungsansatz zum Implementieren der oben erläuterten Lehre. Es versteht sich von selbst, dass dieser Abschnitt lediglich der Veranschaulichung dienen soll. Der nachstehende Überblick als solcher soll nicht erschöpfend für alle möglichen Szenarien/Implementierungen von Ausführungsformen der vorliegenden Erfindung sein.
- 1. Die Komponente
70 überwacht die elektronischen Datenströme80A bis N;- A. Suchmaschinen-Suchbegriffe;
- B. Statusänderungen;
- C. Nachrichtenartikel; und
- D. Sites von sozialen Netzwerken.
- 2. Einem bestimmten Satz von eingegebenen Suchbegriffen kann eine Priorität/Gewichtung beigemessen werden:
- A. „Naturkatastrophen“-Begriffe:
- 1. Erdbeben;
- 2. Tsunami;
- 3. Wirbelsturm;
- 4. Vulkan;
- 5. Tornado;
- 6. Flut;
- 7. usw.
- B. Ereignisbegriffe:
- 1. Angriff;
- 2. Pandemie;
- 3. Ausfall;
- 4. usw.
- A. „Naturkatastrophen“-Begriffe:
- 3. Die eingegebenen Suchbegriffe können mit Datum/Zeit und/oder ortsspezifischen Attributen (z.B. das Erdbeben wird vermutlich in einer Stunde den Ort „A“ betreffen) analysiert werden.
- 4. Ein festgelegter Schwellenwert wird gesetzt:
- A. Menge von Nachrichten/Treffern (z.B. nur dann Notfallwiederherstellungssequenz einleiten, wenn Anzahl von Vorhersagen 10.000 erreicht); und
- B. Vertrauenswürdigkeit der Quelle.
- 5. Bei Erreichen und/oder Überschreiten des festgelegten Schwellenwertes:
- A. Wahlweise kann ein Administrator die Notfallwiederherstellung einleiten, nachdem er auf das Erreichen des Schwellenwertes aufmerksam gemacht wurde.
- B. Bei verschiedenen Schwellenwerten können unterschiedliche Wiederherstellungsschritte festgelegt werden. Beispielsweise könnte die folgende Strategie implementiert werden: Nach 10.000 Treffern Sichern von Ressourcen mit höherer Priorität. Nach 100.000 Treffern Sichern der verbleibenden Ressourcen. Dadurch würde eine schrittweise Wiederherstellung möglich, wodurch sichergestellt wird, dass die Elemente mit höherer Priorität unabhängig davon, ob das Rechenzentrum betroffen sein wird, bearbeitet werden.
- C. Das System kann außerdem ermitteln, ob ein oder mehrere Rechenzentren betroffen sein werden:
- 1. Wenn festgestellt wird, dass ein Rechenzentrum betroffen sein wird:
- a. Warnen von Cloud-Benutzern;
- b. Warnen von möglicherweise betroffenen Kunden;
- c. Aussetzen von neuen Cloud-Ressourcen-Anforderungen (z.B. Benutzern nicht mehr gestatten, für dieses Rechenzentrum Instanzen bereitzuhalten);
- d. Starten einer vorbeugenden Wiederherstellung:
- 1. Die vorbeugende Wiederherstellung versucht, Ressourcen im betroffenen Rechenzentrum zu sichern;
- 2. Zuordnen einer Priorität zu Ressourcen:
- 1. Eine höhere Priorität für jene Ressourcen, die nicht bereits in einem anderen Rechenzentrum gesichert wurden;
- 2. Eine höhere Priorität für jene Ressourcen, die aktiver sind (ein Benutzer dürfte z.B. nicht viel Zeit mit dem Konfigurieren einer Cloud-Ressource verbracht haben, wenn sie erst einen Tag lang verfügbar war, im Gegensatz zu einer Ressource, die seit zwei Monaten aktiv war); und
- 3. Eine höhere Priorität für jene Ressourcen, die zu Kunden mit einer Sicherungs-/Wiederherstellungsversicherung gehören.
- 3. Die Priorität könnte auf der Grundlage der vorhergesagten Zeit bis zur Auswirkung geändert werden (z.B. eine Stunde bis zum vermutlichen Eintreffen des Erdbebens).
- e. Ergreifen notwendiger Schritte zur Rettung von Hardware:
- 1. Abschalten des Stroms für die Hardware;
- 2. Versiegeln des Raums zum Schutz vor den Elementen (Wind, Feuer, Wasser usw.);
- 3. usw.
- 2. Wenn festgestellt wird, dass ein Rechenzentrum nicht betroffen sein wird:
- a. Das System kann Sicherungsdaten an dieses Rechenzentrum übertragen.
- 1. Wenn festgestellt wird, dass ein Rechenzentrum betroffen sein wird:
- 6. Das System setzt die Analyse fort, und das System kann den Prozess beim Schritt
1 oben wiederholen. - Mit Bezugnahme auf
5 wird nun ein Verfahrensablaufplan gemäß einer Ausführungsform der vorliegenden Erfindung gezeigt. Gemäß der Abbildung wird im SchrittS1 auf einen Satz von elektronischen Datenströmen zugegriffen. Im SchrittS2 wird auf der Grundlage eines Satzes von Suchkriterien, die ein mögliches Ereignis betreffen, das die vernetzte Datenverarbeitungsumgebung potenziell nachteilig beeinflussen könnte, eine Anfrage an den Satz von Datenströmen gerichtet. Im SchrittS3 wird als Reaktion auf die gestellte Anfrage ein Satz von Ergebnissen in einem Computerspeichermedium empfangen. Im SchrittS4 wird festgestellt, ob mindestens eine Eigenschaft des Satzes von Ergebnissen ein oder mehrere festgelegte Ereigniskriterien erfüllt. Ist dies nicht der Fall, kann der Prozess zum SchrittS1 zurückkehren. Wenn die mindestens eine Eigenschaft des Satzes von Ergebnissen das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, wird im SchrittS5 ein Satz von Abhilfemaßnahmen ermittelt, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein. - Obwohl hierin als eine Lösung mit Ereignisvorhersage und Präventivmaßnahmen gezeigt und beschrieben, versteht es sich von selbst, dass die Erfindung darüber hinaus verschiedene alternative Ausführungsformen bereitstellt. In einer Ausführungsform stellt die Erfindung beispielsweise ein computerlesbares/von einem Computer verwendbares Medium bereit, das einen Computerprogrammcode aufweist, um einer Computerinfrastruktur die Bereitstellung einer Funktionalität für Ereignisvorhersage und vorbeugende Maßnahmen ermöglicht, wie sie hierin erläutert wird. Zu diesem Zweck enthält das computerlesbare/von einem Computer verwendbare Medium einen Programmcode, der jeden der verschiedenen Prozesse der Erfindung implementiert. Es versteht sich von selbst, dass die Begriffe „computerlesbares Medium“ oder „von einem Computer verwendbares Medium“ einen oder mehrere eines beliebigen Typs von physischer Ausführungsform des Programmcodes einschließen. Insbesondere kann das computerlesbare/von einem Computer verwendbare Medium einen Programmcode aufweisen, der in einem oder mehreren tragbaren Speichergegenständen (z.B. einer Compact Disk, einer Magnetplatte, einem Band usw.), in einem oder mehreren Datenspeicherteilen einer Datenverarbeitungseinheit wie zum Beispiel einem Speicher
28 (1 ) und/oder einem Speichersystem34 (1 ) (z.B. einer Festplatte, einem Nur-Lese-Speicher, einem Direktzugriffsspeicher, einem Cachespeicher usw.) enthalten sein. - In einer weiteren Ausführungsform stellt die Erfindung ein Verfahren bereit, das den Prozess der Erfindung auf einer Abonnement-, Werbe- und/oder Gebührenbasis ausführt. Das heißt, ein Dienstanbieter, beispielsweise ein Lösungsintegrator, könnte die Bereitstellung einer Funktionalität für Ereignisvorhersage und Präventivmaßnahmen anbieten. In diesem Fall kann der Dienstanbieter eine Computerinfrastruktur wie zum Beispiel das Computersystem
12 (1 ) erstellen, verwalten, unterstützen usw., welche die Prozesse der Erfindung für einen oder mehrere Kunden ausführt. Als Gegenleistung kann der Dienstanbieter von dem/den Kunden aufgrund einer Abonnement- und/oder Gebührenvereinbarung eine Zahlung erhalten, und/oder der Dienstanbieter kann eine Zahlung aus dem Verkauf von Werbeinhalten an einen oder mehrere Dritte erhalten. - In noch einer weiteren Ausführungsform stellt die Erfindung ein computerimplementiertes Verfahren für Ereignisvorhersage und Präventivmaßnahmen bereit. In diesem Fall kann eine Computerinfrastruktur wie zum Beispiel das Computersystem
12 (1 ) bereitgestellt werden, und ein oder mehrere Systeme zum Ausführen der Prozesse der Erfindung können erhalten (z.B. erstellt, gekauft, verwendet, modifiziert usw.) und in der Computerinfrastruktur bereitgestellt werden. Insofern kann das Einrichten eines Systems aufweisen: (1) Installieren eines Programmcodes von einem computerlesbaren Medium in einer Datenverarbeitungseinheit, wie zum Beispiel dem Computersystem12 (1 ); und/oder (2) Hinzufügen von einer oder mehreren Datenverarbeitungseinheiten zur Computerinfrastruktur; und/oder (3) Aufnehmen und/oder Modifizieren von einem oder mehreren vorhandenen Systemen der Computerinfrastruktur, um der Computerinfrastruktur das Ausführen der Prozesse der Erfindung zu ermöglichen. - Es versteht sich von selbst, dass die Begriffe „Programmcode“ und „Computerprogrammcode“, wie sie hierin verwendet werden, synonym sind und einen beliebigen Ausdruck in einer beliebigen Sprache, einem beliebigen Code oder einer beliebigen Schreibweise aus einem Satz von Befehlen bedeuten, die dazu vorgesehen sind, eine Datenverarbeitungseinheit mit einer Fähigkeit zur Informationsverarbeitung zu veranlassen, eine bestimmte Funktion direkt oder nach einem oder beiden der folgenden Vorgänge auszuführen: (a) Umsetzung in eine andere Sprache, einen anderen Code oder eine andere Schreibweise; und/oder (2) Wiedergabe in einer anderen materiellen Form.
- Insofern kann ein Programmcode verkörpert werden als: ein Anwendungs/Software-Programm, Komponenten-Software/eine Funktionsbibliothek, ein Betriebssystem, ein Basis-Einheitensystem/Laufwerk für eine bestimmte Datenverarbeitungseinheit und dergleichen.
- Ein Datenverarbeitungssystem, das zum Speichern und/oder Ausführen eines Programmcodes geeignet ist, kann unter diesen Bedingungen bereitgestellt werden und kann mindestens einen Prozessor enthalten, der zum Datenaustausch direkt oder indirekt durch einen Systembus mit Speicherelementen verbunden ist. Zu den Speicherelemente können, jedoch ohne darauf beschränkt zu sein, ein lokaler Speicher, der während der tatsächlichen Ausführung des Programmcodes verwendet wird, ein Massenspeicher und ein Cachespeicher gehören, die eine Zwischenspeicherung von mindestens einem gewissen Teil an Programmcode bereitstellen, um die Anzahl von Malen zu verringern, die der Code während der Ausführung aus dem Massenspeicher abgerufen werden muss. Ein/Ausgabe- und/oder andere externe Einheiten (unter anderem, jedoch ohne darauf beschränkt zu sein, Tastaturen, Anzeigen, Zeigereinheiten usw.) können direkt oder durch dazwischenliegende Steuereinheiten mit dem System verbunden werden.
- Außerdem können Netzwerkadapter mit dem System verbunden werden, um eine Verbindung des Datenverarbeitungssystems mit anderen Datenverarbeitungssystemen, fernen Druckern, Speichereinheiten und/oder dergleichen durch eine beliebige Kombination von dazwischenliegenden privaten oder öffentlichen Netzen zu ermöglichen. Zu veranschaulichenden Netzwerkadaptern gehören, jedoch ohne darauf beschränkt zu sein, Modems, Kabelmodems und Ethernet-Karten.
- Die vorhergehende Beschreibung von verschiedenen Aspekten der Erfindung wurde zur Veranschaulichung und Beschreibung dargelegt. Sie soll nicht erschöpfend sein oder die Erfindung auf die genaue offenbarte Form beschränken, und offensichtlich sind viele Modifikationen und Änderungen möglich. Solche für Fachleute offensichtliche Modifikationen und Änderungen sollen im Schutzumfang der Erfindung liegen, wie sie durch die beigefügten Ansprüche definiert wird.
Claims (14)
- Computerimplementiertes Verfahren zur Ereignisvorhersage und vorbeugender Korrektur auf Grundlage von elektronischen Datenströmen in einem vernetzten Rechenzentrum, aufweisend: Zugreifen auf einen Satz von elektronischen Datenströmen; Richten einer Anfrage an den Satz von Datenströmen auf Grundlage von Suchkriterien, die ein mögliches Ereignis betreffen, das das vernetzte Rechenzentrum potenziell nachteilig beeinflussen könnte; als Reaktion auf die gestellte Anfrage Empfangen eines Satzes von Ergebnissen in einem Computerspeichermedium; Ermitteln, ob mindestens eine Eigenschaft des Satzes von Ergebnissen ein oder mehrere festgelegte Ereigniskriterien erfüllt; und als Reaktion auf die mindestens eine Eigenschaft des Satzes von Ergebnissen, die das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, Ermitteln eines Satzes von Abhilfemaßnahmen, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein, wobei über einen Satz von Websites von sozialen Medien auf den Satz von elektronischen Datenströmen zugegriffen wird, und wobei das mögliche Ereignis ein Katastrophenereignis einschließt und wobei der Satz von Abhilfemaßnahmen vorbeugende Wiederherstellungsmaßnahmen für ein Katastrophenereignis aufweist.
- Computerimplementiertes Verfahren nach
Anspruch 1 , wobei das Katastrophenereignis mindestens eines der folgenden betrifft: ein Wetterereignis, ein geologisches Ereignis, ein biologische Epidemien betreffendes Ereignis, ein mit einem Stromausfall zusammenhängendes Ereignis, ein einen Ausfall einer Transportinfrastruktur betreffendes Ereignis oder ein Ereignis im Zusammenhang mit von Menschen vorgenommenen böswilligen Handlungen. - Computerimplementiertes Verfahren nach
Anspruch 1 , wobei der Satz von Suchkriterien einen Satz von Schlüsselwörtern aufweist, die das mögliche Ereignis betreffen. - Computerimplementiertes Verfahren nach
Anspruch 1 , wobei die Anfrage mindestens eine der folgenden aufweist: eine ortsspezifische Anfrage, eine zeitspezifische Anfrage oder eine Anfrage auf Grundlage eines allgemeinen Satzes von Eigenschaften sozialer Medien. - Computerimplementiertes Verfahren nach
Anspruch 1 , wobei der Satz von Abhilfemaßnahmen eine Infrastruktur oder Personen betrifft, die zu dem vernetzten Rechenzentrum gehören und potenziell von dem möglichen Ereignis beeinflusst werden. - Computerimplementiertes Verfahren nach
Anspruch 1 , das außerdem ein Umsetzen von mindestens einer aus dem Satz von Abhilfemaßnahmen vor einem Auftreten des möglichen Ereignisses aufweist. - System zur Ereignisvorhersage und vorbeugenden Abhilfe auf der Grundlage von elektronischen Datenströmen in einem vernetzten Rechenzentrum, wobei das System aufweist: ein Speichermedium, das Befehle aufweist; einen mit dem Speichermedium verbundenen Bus; und einen mit dem Bus verbundenen Prozessor, der bei Ausführung der Befehle das System veranlasst: auf einen Satz von elektronischen Datenströmen zuzugreifen; eine Anfrage an den Satz von Datenströmen auf der Grundlage von Suchkriterien zu richten, die ein mögliches Ereignis betreffen, das das vernetzte Rechenzentrum potenziell nachteilig beeinflussen könnte; als Reaktion auf die gestellte Anfrage einen Satz von Ergebnissen in einem Computerspeichermedium zu empfangen; zu ermitteln, ob mindestens eine Eigenschaft des Satzes von Ergebnissen ein oder mehrere festgelegte Ereigniskriterien erfüllt; und als Reaktion darauf, dass die mindestens eine Eigenschaft des Satzes von Ergebnissen das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, einen Satz von Abhilfemaßnahmen zu ermitteln, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein, wobei über einen Satz von Websites sozialer Medien auf den Satz von elektronischen Datenströmen zugegriffen wird, und wobei das mögliche Ereignis ein Katastrophenereignis einschließt und der Satz von Korrekturmaßnahmen vorbeugende Wiederherstellungsmaßnahmen für ein Katastrophenereignis aufweist.
- Das System nach
Anspruch 7 , wobei der Satz von Suchkriterien einen Satz von Schlüsselwörtern aufweist, die sich auf das mögliche Ereignis beziehen. - Das System nach
Anspruch 7 , wobei die Anfrage mindestens eine von folgenden einschließt: eine ortsspezifische Anfrage, eine zeitspezifische Anfrage oder eine Anfrage auf der Grundlage von Eigenschaften sozialer Medien. - Das System nach
Anspruch 7 , wobei der Satz von Abhilfemaßnahmen eine Infrastruktur oder Personen betrifft, die zu der vernetzten Datenverarbeitungsumgebung gehören und potenziell von dem möglichen Ereignis beeinflusst werden. - Das System nach
Anspruch 7 , obei das Speichermedium außerdem Befehle aufweist, um das System zu veranlassen, mindestens eine aus dem Satz von Abhilfemaßnahmen vor einem Auftreten des möglichen Ereignisses umzusetzen. - System nach
Anspruch 7 , wobei das Katastrophenereignis mindestens eines der folgenden betrifft: ein Wetterereignis, ein geologisches Ereignis, ein biologische Epidemien betreffendes Ereignis, ein einen Stromnetzausfall betreffendes Ereignis, ein einen Ausfall in der Transportinfrastruktur betreffendes Ereignis oder ein Ereignis im Zusammenhang mit von Menschen vorgenommenen böswilligen Handlungen. - Computerprogrammprodukt zur Ereignisvorhersage und vorbeugender Abhilfe auf der Grundlage von elektronischen Datenströmen in einem vernetzten Rechenzentrum, wobei das Computerprogrammprodukt ein computerlesbares Speichermedium und auf dem computerlesbaren Speichermedium gespeicherte Programmbefehle aufweist, um das Verfahren gemäß einem der
Ansprüche 1 bis6 auszuführen. - Verfahren zum Einrichten eines Systems zur Ereignisvorhersage und vorbeugender Abhilfe auf der Grundlage von elektronischen Datenströmen in einem vernetzten Rechenzentrum, aufweisend: Bereitstellen einer Computerinfrastruktur, die in der Lage ist: auf einen Satz von elektronischen Datenströmen zuzugreifen; eine Anfrage an den Satz von Datenströmen auf der Grundlage von Suchkriterien zu richten, die ein mögliches Ereignis betreffen, das das vernetzte Rechenzentrum potenziell nachteilig beeinflussen könnte; als Reaktion auf die gestellte Anfrage einen Satz von Ergebnissen in einem Computerspeichermedium zu empfangen; zu ermitteln, ob mindestens eine Eigenschaft des Satzes von Ergebnissen ein oder mehrere festgelegte Ereigniskriterien erfüllt; und als Reaktion darauf, dass die mindestens eine Eigenschaft des Satzes von Ergebnissen das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, einen Satz von Abhilfemaßnahmen zu ermitteln, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein, wobei über einen Satz von Websites von sozialen Medien auf den Satz von elektronischen Datenströmen zugegriffen wird, und wobei das mögliche Ereignis ein Katastrophenereignis einschließt und wobei der Satz von Abhilfemaßnahmen vorbeugende Wiederherstellungsmaßnahmen für ein Katastrophenereignis aufweist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/280,406 US8843621B2 (en) | 2011-10-25 | 2011-10-25 | Event prediction and preemptive action identification in a networked computing environment |
US13/280,406 | 2011-10-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102012219363A1 DE102012219363A1 (de) | 2013-04-25 |
DE102012219363B4 true DE102012219363B4 (de) | 2021-01-14 |
Family
ID=47225672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012219363.4A Active DE102012219363B4 (de) | 2011-10-25 | 2012-10-23 | Ereignisvorhersage und Ermittlung von vorbeugenden Maßnahmen in einer vernetzten Datenverarbeitungsumgebung |
Country Status (3)
Country | Link |
---|---|
US (1) | US8843621B2 (de) |
DE (1) | DE102012219363B4 (de) |
GB (1) | GB2496027B (de) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9665835B2 (en) * | 2012-02-17 | 2017-05-30 | Facebook, Inc. | Social distribution of emergency status |
CN103886384B (zh) * | 2012-12-20 | 2018-10-19 | 伊姆西公司 | 用于数据保护的方法和系统 |
US9299112B2 (en) | 2013-06-04 | 2016-03-29 | International Business Machines Corporation | Utilizing social media for information technology capacity planning |
US9525728B2 (en) * | 2013-09-17 | 2016-12-20 | Bank Of America Corporation | Prediction and distribution of resource demand |
US10692150B2 (en) | 2014-04-02 | 2020-06-23 | Hartford Fire Insurance Company | System and method for predictive analysis of crowd sourced data for preemptive loss control |
US10977748B2 (en) | 2015-09-24 | 2021-04-13 | International Business Machines Corporation | Predictive analytics for event mapping |
US10708151B2 (en) * | 2015-10-22 | 2020-07-07 | Level 3 Communications, Llc | System and methods for adaptive notification and ticketing |
US11341446B2 (en) | 2016-06-14 | 2022-05-24 | International Business Machines Corporation | Personalized behavior-driven dynamic risk management with constrained service capacity |
US10643285B1 (en) | 2016-06-23 | 2020-05-05 | State Farm Mutual Automobile Insurance Company | Systems and methods for environmental analysis based upon vehicle sensor data |
US10649857B2 (en) | 2017-01-04 | 2020-05-12 | International Business Machine Corporation | Risk measurement driven data protection strategy |
US11947978B2 (en) | 2017-02-23 | 2024-04-02 | Ab Initio Technology Llc | Dynamic execution of parameterized applications for the processing of keyed network data streams |
US10831509B2 (en) | 2017-02-23 | 2020-11-10 | Ab Initio Technology Llc | Dynamic execution of parameterized applications for the processing of keyed network data streams |
US10613905B2 (en) * | 2017-07-26 | 2020-04-07 | Bank Of America Corporation | Systems for analyzing historical events to determine multi-system events and the reallocation of resources impacted by the multi system event |
CN107943879A (zh) * | 2017-11-14 | 2018-04-20 | 上海维信荟智金融科技有限公司 | 基于社交网络的欺诈团体检测方法及系统 |
US10970174B2 (en) | 2017-12-04 | 2021-04-06 | International Business Machines Corporation | Pre-emptive data production site swap |
US10467310B1 (en) | 2018-06-02 | 2019-11-05 | Romit Dey | Selective online content removal based on activity history |
US11483319B2 (en) | 2020-03-05 | 2022-10-25 | International Business Machines Corporation | Security model |
EP4315105A2 (de) * | 2021-03-24 | 2024-02-07 | Trust & Safety Laboratory Inc. | Mehrfachplattformerkennung und -abschwächung von inhaltsbezogenem online-inhalt |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1385303B1 (de) * | 2002-07-22 | 2008-12-03 | Symantec Corporation | Verfahren und Vorrichtung zur Verhinderung der Ausbreitung von böswilligen Programmkode |
DE102008030482A1 (de) * | 2008-06-26 | 2009-12-31 | Warema Renkhoff Gmbh | Notraffvorrichtung |
US20100205131A1 (en) * | 2009-02-09 | 2010-08-12 | Yahoo! Inc. | Predicting the Outcome of Events Based on Related Internet Activity |
US20110145185A1 (en) * | 2009-12-16 | 2011-06-16 | The Boeing Company | System and method for network security event modeling and prediction |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6408404B1 (en) | 1998-07-29 | 2002-06-18 | Northrop Grumman Corporation | System and method for ensuring and managing situation awareness |
US6678684B1 (en) | 1999-12-30 | 2004-01-13 | Makio Koga | Worldwide early warning network and method of use |
US7451210B2 (en) * | 2003-11-24 | 2008-11-11 | International Business Machines Corporation | Hybrid method for event prediction and system control |
US20060265489A1 (en) * | 2005-02-01 | 2006-11-23 | Moore James F | Disaster management using an enhanced syndication platform |
US20080034030A1 (en) | 2006-08-07 | 2008-02-07 | International Business Machines Corporation | Providing predictive results based upon real time data feeds from multiple parties |
US7861111B2 (en) | 2007-06-15 | 2010-12-28 | Savvis, Inc. | Shared data center disaster recovery systems and methods |
US9742864B2 (en) | 2008-08-25 | 2017-08-22 | Novell, Inc. | System and method for implementing cloud mitigation and operations controllers |
US8086544B2 (en) * | 2008-09-03 | 2011-12-27 | International Business Machines Corporation | Analysis of energy-related factors for selecting computational job locations |
US8370307B2 (en) | 2009-09-01 | 2013-02-05 | Empire Technology Development Llc | Cloud data backup storage manager |
US8832829B2 (en) * | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US8694469B2 (en) | 2009-12-28 | 2014-04-08 | Riverbed Technology, Inc. | Cloud synthetic backups |
US8630882B2 (en) * | 2010-01-13 | 2014-01-14 | International Business Machines Corporation | Implementing an optimal intelligent enterprise architecture via virtualization, information intelligence, social computing and green environmental considerations |
-
2011
- 2011-10-25 US US13/280,406 patent/US8843621B2/en active Active
-
2012
- 2012-10-04 GB GB1217766.3A patent/GB2496027B/en active Active
- 2012-10-23 DE DE102012219363.4A patent/DE102012219363B4/de active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1385303B1 (de) * | 2002-07-22 | 2008-12-03 | Symantec Corporation | Verfahren und Vorrichtung zur Verhinderung der Ausbreitung von böswilligen Programmkode |
DE102008030482A1 (de) * | 2008-06-26 | 2009-12-31 | Warema Renkhoff Gmbh | Notraffvorrichtung |
US20100205131A1 (en) * | 2009-02-09 | 2010-08-12 | Yahoo! Inc. | Predicting the Outcome of Events Based on Related Internet Activity |
US20110145185A1 (en) * | 2009-12-16 | 2011-06-16 | The Boeing Company | System and method for network security event modeling and prediction |
Also Published As
Publication number | Publication date |
---|---|
GB201217766D0 (en) | 2012-11-14 |
GB2496027B (en) | 2013-09-11 |
DE102012219363A1 (de) | 2013-04-25 |
GB2496027A (en) | 2013-05-01 |
US8843621B2 (en) | 2014-09-23 |
US20130103823A1 (en) | 2013-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012219363B4 (de) | Ereignisvorhersage und Ermittlung von vorbeugenden Maßnahmen in einer vernetzten Datenverarbeitungsumgebung | |
DE112012000444B4 (de) | Verfahren, System und Computerprogrammprodukt zum Ermitteln einer optimalen Datenverarbeitungsumgebung zum Ausführen eines Abbildes sowie Verfahren zum Implementieren eines entsprechenden Systems | |
DE102013205572B4 (de) | Verwenden von softwarekomponenten-metadaten zum bereitstellen von virtuellen maschinen in einer vernetzten datenverarbeitungsumgebung | |
DE112010003819B4 (de) | Cloudübergreifende gemeinsame Ressourcen-Nutzung innerhalb einer Cloud-Datenverarbeitungsumgebung | |
DE112012004336B4 (de) | System, Verfahren und Programmprodukt für kostenbewusste Auswahl von Vorlagen zum Bereitstellen von gemeinsam genutzten Ressourcen | |
DE102013204186B4 (de) | Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite | |
DE112012002941T5 (de) | Anwendungsressourcenverwalter über eine Cloud | |
DE102012215219A1 (de) | Ermitteln von Verteilungen von Abbildmustern von virtuellen Maschinen in einer vernetzten Datenverarbeitungsumgebung | |
DE112010004651T5 (de) | 1Dynamische Zugangskontrolle für Dokumente in elektronischen Datenübertragungsvorgängen in einer Cloud-Computing-Umgebung | |
DE112016005571T5 (de) | Aufrufergeschützte stapelrücksprungadresse in einer hardware-verwalteten stapelarchitektur | |
DE112015000203T5 (de) | "Compare and Delay"-Befehle | |
DE112020002189T5 (de) | Container-basierte anwendungen | |
DE112019001433T5 (de) | Datenanonymisierung | |
DE112018005898T5 (de) | Dynamische bereitstellung von software-funktionen | |
DE112017005588T5 (de) | Speichern und abrufen von eingeschränkten datensätzen in und aus einem cloud-netzwerk mit nichteingeschränkten datensätzen | |
DE112020002552T5 (de) | System und verfahren für eine siem-regel-sortierung und bedingte ausführung | |
DE102021127254A1 (de) | Inhaltssensitives Auswählen von Knoten zum Erstellen von Containern | |
DE102013206354A1 (de) | Adaptive Bewertung der Objektrelevanz auf der Grundlage dynamischer Benutzereigenschaften | |
DE112020004967T5 (de) | Änderungsverwaltung und analytik für microservices | |
DE112017005015T5 (de) | Verarbeiten von gleichgeordneten Aufrufen (SIBLING CALLS) | |
DE102021130396A1 (de) | Datenzugriffsüberwachung und -steuerung | |
DE112020005306T5 (de) | Implementierung von arbeitslasten in einer multi-cloud-umgebung | |
DE102014116744A1 (de) | Management von Informationstechnologieressourcen | |
DE112019002052T5 (de) | Datenschutzsensibilisierung bei der bereitstellung von arbeitslasten | |
DE112021005263T5 (de) | Gleitkommaberechnung mit schwellenwertvorhersage für ein künstliche-intelligenz-system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R082 | Change of representative |
Representative=s name: SPIES DANNER & PARTNER PATENTANWAELTE PARTNERS, DE Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE Representative=s name: LIFETECH IP SPIES DANNER & PARTNER PATENTANWAE, DE |
|
R082 | Change of representative |
Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE Representative=s name: LIFETECH IP SPIES DANNER & PARTNER PATENTANWAE, DE |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R084 | Declaration of willingness to licence | ||
R020 | Patent grant now final | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012260000 Ipc: H04L0043000000 |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE |
|
R081 | Change of applicant/patentee |
Owner name: KYNDRYL, INC., NEW YORK, US Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, N.Y., US |