DE102012219363B4 - Ereignisvorhersage und Ermittlung von vorbeugenden Maßnahmen in einer vernetzten Datenverarbeitungsumgebung - Google Patents

Ereignisvorhersage und Ermittlung von vorbeugenden Maßnahmen in einer vernetzten Datenverarbeitungsumgebung Download PDF

Info

Publication number
DE102012219363B4
DE102012219363B4 DE102012219363.4A DE102012219363A DE102012219363B4 DE 102012219363 B4 DE102012219363 B4 DE 102012219363B4 DE 102012219363 A DE102012219363 A DE 102012219363A DE 102012219363 B4 DE102012219363 B4 DE 102012219363B4
Authority
DE
Germany
Prior art keywords
event
computer
data streams
electronic data
criteria
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102012219363.4A
Other languages
English (en)
Other versions
DE102012219363A1 (de
Inventor
Ryan G. DeJana
Lisa Seacat Deluca
Soobaek Jang
Daniel C. Krook
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyndryl Inc
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102012219363A1 publication Critical patent/DE102012219363A1/de
Application granted granted Critical
Publication of DE102012219363B4 publication Critical patent/DE102012219363B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/149Network analysis or design for prediction of maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5025Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5681Pre-fetching or pre-delivering data based on network characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01WMETEOROLOGY
    • G01W1/00Meteorology
    • G01W1/10Devices for predicting weather conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/10Alarms for ensuring the safety of persons responsive to calamitous events, e.g. tornados or earthquakes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Educational Administration (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Computerimplementiertes Verfahren zur Ereignisvorhersage und vorbeugender Korrektur auf Grundlage von elektronischen Datenströmen in einem vernetzten Rechenzentrum, aufweisend:Zugreifen auf einen Satz von elektronischen Datenströmen;Richten einer Anfrage an den Satz von Datenströmen auf Grundlage von Suchkriterien, die ein mögliches Ereignis betreffen, das das vernetzte Rechenzentrum potenziell nachteilig beeinflussen könnte;als Reaktion auf die gestellte Anfrage Empfangen eines Satzes von Ergebnissen in einem Computerspeichermedium;Ermitteln, ob mindestens eine Eigenschaft des Satzes von Ergebnissen ein oder mehrere festgelegte Ereigniskriterien erfüllt; undals Reaktion auf die mindestens eine Eigenschaft des Satzes von Ergebnissen, die das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, Ermitteln eines Satzes von Abhilfemaßnahmen, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein,wobei über einen Satz von Websites von sozialen Medien auf den Satz von elektronischen Datenströmen zugegriffen wird, undwobei das mögliche Ereignis ein Katastrophenereignis einschließt und wobei der Satz von Abhilfemaßnahmen vorbeugende Wiederherstellungsmaßnahmen für ein Katastrophenereignis aufweist.

Description

  • TECHNISCHES GEBIET
  • Im Allgemeinen betrifft die vorliegende Erfindung Ereignisvorhersagen und vorbeugende Wiederherstellungen (preemptive recovery) (z.B. Wiederherstellung im Katastrophenfall - disaster recovery) in einer vernetzten Datenverarbeitungsumgebung (z.B. einer Cloud-Computing-Umgebung).
  • HINTERGRUND
  • Die vernetzte Datenverarbeitungsumgebung (z.B. Cloud-Computing-Umgebung) ist eine Erweiterung der als Vorläufer geltenden Grid-Umgebung, wobei mehrere Grids und andere Verarbeitungs-Ressourcen durch eine oder mehrere zusätzliche Abstraktionsschichten (z.B. eine Cloud-Schicht) erweitert werden können, wodurch ganz verschiedene Einheiten für einen Endbenutzer als ein einziger Pool von beieinander liegenden (seamless) Ressourcen erscheinen. Zu diesen Ressourcen können unter anderem physische oder logische Datenverarbeitungskomponenten, Server und Einheiten, Einheitenspeicher und Speichereinheiten gehören.
  • In vernetzten Datenverarbeitungseinheiten wie beispielsweise Cloud-Computing-Umgebungen kann eine Anzahl von Ressourcen zur Nutzung verfügbar sein. Ein Typ einer solchen Ressource ist ein Rechenzentrum (data center), das mehrere Benutzer verwenden können. Ein Benutzer kann ein Rechenzentrum aufgrund von mehreren Faktoren wählen, unter anderem: Kosten, Entfernung vom Benutzer, Netzgeschwindigkeit, verfügbare Speicherkapazität usw. Außerdem hat das Aufkommen von sozialen Medien dazu geführt, dass Nachrichten schnell rund um die Welt verbreitet werden. Anstelle einzelner Nachrichtenagenturen als einzige Quelle von Nachrichten können nun einzelne Web-Benutzer Informationen verbreiten, wenn sie Kenntnis von diesen erlangen. Es kann jedoch problematisch sein, sich die Wirksamkeit und das breitgefächerte Spektrum solcher Quellen vollständig zu Nutze zu machen. Obwohl es eine große Menge an möglichen Informationsquellen gibt, kann es insbesondere schwierig sein, solche Informationen so zusammenzuführen, dass sie für das Ergreifen von vorbeugenden Maßnahmen von Nutzen sind.
  • In diesem Zusammenhang sind bereits folgende Dokumente veröffentlicht worden: Das Dokument EP 1 385 330 B1 beschreibt ein Verfahren und eine Vorrichtung zur Verhinderung der Ausbreitung von böswilligem Programmcode auf einem einzelnen Computer. Das Dokument DE 10 2008 030 482 beschreibt eine Vorrichtung für Sonnenschutzanlagen mit einem raff- oder wickelbaren Behang und einen Energiespeicher, der in einem aufgeladenen oder vorgespannten Zustand mittels einer Auslösevorrichtung blockiert ist und nach der Freigabe durch die Auslösevorrichtung den Behang mit hoher Geschwindigkeit einholt. Weiterhin beschreibt das Dokument US 2010 / 0 205 131 A1 eine Vorhersage von Ergebnissen eines Events eine Internetaktivität, die dem Event zugeordnet ist. Dazu wird eine Metrik als Beurteilungsbasis verwendet. Darüber hinaus beschreibt das Dokument US 2011 / 0 145 185 A1 ein Sicherheits-Tool zur Vorhersage einer Abfolge von Events basieren auf einem derzeit beobachteten Event. Dazu bedient sich das Sicherheits-Tool einem sequenziellen Event-Mining-Algorithmus.
  • Folglich kann es als eine Aufgabe angesehen werden, das verfügbare, breit gefächerte Spektrum an Informationen zum Schutz einer Datenverarbeitungsumgebung, einer Cloud-Computing-Umgebung bzw. auch einem Rechenzentrum effektiv zu nutzen.
  • KURZDARSTELLUNG
  • Diese Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst. Weiterer Ausführungsbeispiele sind durch die jeweilig abhängigen Ansprüche sowie im weiteren Verlauf der Beschreibung beschrieben.
  • Figurenliste
  • Diese und andere Merkmale dieser Erfindung sind leichter verständlich aus der folgenden ausführlichen Beschreibung der verschiedenen Aspekte der Erfindung in Verbindung mit den beigefügten Zeichnungen, in denen:
    • 1 einen Cloud-Computing-Knoten gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
    • 2 eine Cloud-Computung-Umgebung gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
    • 3 Abstraktionsmodellschichten gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
    • 4 eine Systemdarstellung gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
    • 5 ein Verfahrensablaufplan gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • Die Zeichnungen sind nicht unbedingt maßstabsgetreu. Die Zeichnungen sind lediglich schematische Darstellungen, die nicht dazu vorgesehen sind, spezifische Parameter der Erfindung abzubilden. Die Zeichnungen sind dazu vorgesehen, lediglich typische Ausführungsformen der Erfindung zu zeigen, und sollten daher nicht als den Schutzumfang der Erfindung begrenzend angesehen werden. In den Zeichnungen stellen gleiche Nummerierungen gleiche Elemente dar.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Veranschaulichende Ausführungsformen werden hierin nun mit Bezugnahme auf die beigefügten Zeichnungen, in den Ausführungsformen gezeigt werden, näher beschrieben. Diese Offenbarung kann jedoch in vielen verschiedenen Formen verkörpert werden und sollte nicht als einschränkend für die hierin dargelegten Ausführungsformen ausgelegt werden. Stattdessen werden diese Ausführungsformen so bereitgestellt, dass diese Offenbarung umfassend und vollständig ist und den Schutzumfang dieser Offenbarung für Fachleute vollauf wiedergibt. In der Beschreibung können Einzelheiten von allgemein bekannten Merkmalen und Techniken weggelassen werden, um eine unnötige Verschleierung der dargestellten Ausführungsformen zu vermeiden.
  • Die hierin verwendete Terminologie dient lediglich der Beschreibung bestimmter Ausführungsformen und soll diese Offenbarung nicht einschränken. Wie hierin verwendet, sollen die Singularformen „ein(e)“ und „der/die/das“ auch die Pluralformen mit einschließen, es sei denn, der Kontext lässt etwas anderes erkennen. Außerdem bedeutet die Verwendung der Begriffe „ein(e)“ usw. keine Mengenbegrenzung, sondern vielmehr das Vorhandensein von mindestens einem der Elemente, auf die verwiesen wurde. Der Begriff „Satz“ soll eine Menge von mindestens einem entsprechenden Element bedeuten. Außerdem versteht es sich von selbst, dass die Begriffe „aufweist“ und/oder „aufweisend“ bei Verwendung in dieser Beschreibung das Vorhandensein von genannten Merkmalen, Bereichen, ganzen Zahlen, Schritten, Vorgängen, Elementen und/oder Komponenten angeben, jedoch nicht das Vorhandensein oder das Hinzufügen von einem oder mehreren anderen Merkmalen, Bereichen, ganzen Zahlen, Schritten, Vorgängen, Elementen, Komponenten und/oder Gruppen von diesen ausschließen.
  • Im Allgemeinen betreffen Ausführungsformen der vorliegenden Erfindung einen Lösungsansatz zur Verwendung elektronischer Datenströme (z.B. Nachrichtenströme, Ressourcen/Web-Sites von sozialen Medien usw.), um potenziell gefährliche Ereignisse vorherzusagen und vorbeugende Maßnahmen zu ergreifen, um einen Schaden auf ein Mindestmaß herabzusetzen und/oder zu vermeiden. In einer typischen Ausführungsform wird auf einen Satz von elektronischen Datenströmen (z.B. Nachrichtenströme und/oder Datenströme aus Web-Sites von sozialen Netzwerken) zugegriffen. Auf der Grundlage eines Satzes von Suchkriterien, die ein mögliches Ereignis betreffen, das die vernetzte Datenverarbeitungsumgebung potenziell nachteilig beeinflussen könnte, wird sodann eine Anfrage an den Satz von Datenströmen gerichtet. Als Reaktion auf die gestellte Anfrage wird ein Satz von Ergebnissen in einem Computerspeichermedium der vernetzten Datenverarbeitungsumgebung empfangen. Anschließend kann ermittelt werden, ob mindestens eine Eigenschaft des Satzes von Ergebnissen (z.B. eine Menge von „Treffern‟) ein oder mehrere festgelegte Ereigniskriterien (z.B. einen festgelegten Schwellenwert) erfüllt. Als Reaktion darauf, dass die mindestens eine Eigenschaft erfüllt wird, kann ein Satz von Abhilfemaßnahmen, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein, ermittelt und vor einem Auftreten des möglichen Ereignisses umgesetzt werden.
  • Es ist im Vorhinein klar, dass, obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud Computing enthält, Implementierungen der hierin wiedergegebenen Lehre nicht auf eine Cloud-Computing-Umgebung beschränkt sind. Vielmehr können Ausführungsformen der vorliegenden Erfindung in Verbindung mit einem beliebigen anderen Typ von einer heute bekannten oder künftig entwickelten Datenverarbeitungsumgebung implementiert werden.
  • Cloud Computing ist ein Modell der Dienstbereitstellung, um einen bequemen, bedarfsorientierten Netzzugriff auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungs-Ressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Speicher, Speicherplatz, Anwendungen, virtuelle Maschinen und Dienste) zu ermöglichen, die schnell bereitgestellt und mit einem Mindestmaß an Verwaltungsaufwand oder Interaktion mit einem Anbieter des Dienstes freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Bereitstellungsmodelle aufweisen.
  • Die Eigenschaften sind die folgenden:
    • Bedarfsorientierte Selbstbedienung (on-demand self-service): Ein Cloud-Kunde kann je nach Bedarf einseitig Datenverarbeitungs-Ressourcen, beispielsweise Server-Zeit und Netzspeicher, automatisch nutzen, ohne dass eine menschengeführte Interaktion mit dem Anbieter des Dienstes erforderlich ist.
  • Breiter Netzzugriff (broad network access): Ressourcen sind über ein Netz verfügbar und über Standardmechanismen zugänglich, die die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Ressourcen-Bündelung (resource pooling): Die Datenverarbeitungs-Ressourcen des Anbieters werden gebündelt, um mehreren Kunden zu dienen, wobei ein Multi-Tenant-Modell verwendet wird, bei dem verschiedene physische und virtuelle Ressourcen entsprechend dem Benutzerbedarf dynamisch zugewiesen und neu zugewiesen werden. Es besteht insofern eine gewisse Unabhängigkeit vom Standort, als der Kunde im Allgemeinen keine Kontrolle über den oder Kenntnis vom genauen Standort der bereitgestellten Ressourcen hat, den Standort jedoch auf einer höheren Abstraktionsebene (z.B. Region, Staat oder Rechenzentrum) festlegen kann.
  • Schnelle Anpassungsfähigkeit (rapid elasticity): Ressourcen können rasch und anpassungsfähig, in einigen Fällen automatisch, bereitgestellt werden, um schnell eine Erweiterungsmöglichkeit (scale out) zu bieten, und rasch wieder freigegeben werden, wodurch eine schnelle Reduzierung (scale in) geboten wird. Aus Sicht des Kunden scheinen die zur Bereitstellung verfügbaren Ressourcen oftmals unbegrenzt zu sein und können in beliebiger Menge und zu einem beliebigen Zeitpunkt erworben werden.
  • Messbare Dienstleistung (measured service): Cloud-Systeme steuern und optimieren die Ressourcen-Nutzung durch Einsatz einer Messfunktion auf einer Abstraktionsebene, die für den Typ des Dienstes (z.B. Speicher, Verarbeitung, Bandbreite und aktive Benutzerkonten) geeignet ist. Die Ressourcen-Nutzung kann überwacht, gesteuert und aufgezeichnet werden, wobei sowohl für den Anbieter als auch für den Abnehmer des verwendeten Dienstes Transparenz gegeben ist.
  • Die Dienstmodelle sind die folgenden:
    • Software als Dienstleistung (Software as a Service - SaaS): Die für den Kunden bereitgestellte Funktionseigenschaft ist die Nutzung der in einer Cloud-Infrastruktur ausgeführten Anwendungen eines Anbieters. Auf die Anwendungen kann von verschiedenen Client-Einheiten durch eine Thin-Client-Schnittstelle, beispielsweise einen Web-Browser (z.B. Web-basierte eMail), zugegriffen werden. Der Verbraucher verwaltet oder steuert nicht die zugrundeliegende Cloud-Infrastruktur, darunter Netz, Server, Betriebssysteme, Speicherplatz oder sogar individuelle Anwendungsmöglichkeiten, mit der möglichen Ausnahme begrenzter benutzerspezifischer Anwendungskonfigurationseinstellungen.
  • Plattform als Dienstleistung (Platform as a Service - PaaS): Die für den Kunden bereitgestellte Funktionseigenschaft ist die Verwendung von vom Kunden erstellten oder angeforderten Anwendungen, die unter Verwendung von vom Anbieter unterstützten Programmiersprachen und Hilfsprogrammen erzeugt werden, in der Cloud-Infrastruktur. Der Kunde verwaltet oder steuert nicht die zugrundeliegende Cloud-Infrastruktur, darunter Netze, Server, Betriebssysteme oder Speicher, hat jedoch die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen der Hosting-Umgebung der Anwendung.
  • Infrastruktur als Dienstleistung (Infrastructure as a Service - laaS): Die für den Kunden bereitgestellte Funktionseigenschaft ist die Bereitstellung von Datenverarbeitung, Speicherplatz, Netzen und anderen grundlegenden Datenverarbeitungs-Ressourcen, wobei der Kunde eine beliebige Software einsetzen und ausführen kann, die Betriebssysteme und Anwendungen beinhalten kann. Der Kunde verwaltet oder steuert nicht die zugrundeliegende Cloud-Infrastruktur, hat jedoch die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine begrenzte Kontrolle über die Auswahl von Netzwerkkomponenten (z.B. Host-Firewalls).
  • Die Einsatzmodelle sind die folgenden:
    • Private Cloud: Die Cloud-Infrastruktur wird nur für eine Organisation betrieben. Sie kann von der Organisation selbst oder von einem Dritten verwaltet werden, wobei der Standort sich innerhalb oder außerhalb der Organisation befinden kann.
  • Gemeinschaftliche Cloud (Community cloud): Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezifische Gemeinschaft mit gemeinsamen Interessen (z.B. Zielsetzung, Sicherheitsanforderungen, Strategie- und Konformitätsüberlegungen). Sie kann von der Organisation oder einem Dritten verwaltet werden und sich innerhalb oder außerhalb der Organisation befinden.
  • Öffentliche Cloud (Public cloud): Die Cloud-Infrastruktur wird der Allgemeinheit oder einer großen Industriegruppe zur Verfügung gestellt und ist im Besitz einer Organisation, die Cloud-Dienste verkauft.
  • Kombinierte Cloud (Hybrid cloud): Die Cloud-Infrastruktur setzt sich aus zwei oder mehreren Clouds (privat, gemeinschaftlich oder öffentlich) zusammen, die eigenständige Einheiten bleiben, jedoch durch eine standardisierte oder firmeneigene Technologie, die die Übertragbarkeit von Daten und Anwendungen ermöglicht, miteinander verbunden sind (z.B. Cloud-Bursting für eine Auslastungsverteilung zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstleistungsorientiert mit einem Schwerpunkt auf Staatenlosigkeit, loser Kopplung, Modularität und semantischer Interoperabilität. Den Kern des Cloud-Computing bildet eine Infrastruktur, die ein Netz von miteinander verbundenen Knoten aufweist.
  • Bezug nehmend auf 1 wird nun eine schematische Darstellung eines beispielhaften Cloud-Computing-Knotens gezeigt. Der Cloud-Computing-Knoten 10 ist lediglich ein Beispiel für einen geeigneten Cloud-Computing-Knoten und soll keine Einschränkung hinsichtlich des Schutzumfangs der Verwendung oder der Funktionalität von Ausführungsformen der hierin beschriebenen Erfindung andeuten. Ungeachtet dessen kann der Cloud-Computing-Knoten 10 implementiert werden und/oder eine beliebige der oben genannten Funktionen ausführen.
  • Im Cloud-Computing-Knoten 10 gibt es ein Computersystem/einen Server 12, das/der mit zahlreichen anderen allgemeinen oder speziellen Datenverarbeitungssystemumgebungen oder -konfigurationen betrieben werden kann. Zu Beispielen für allgemein bekannte Datenverarbeitungssysteme, -umgebungen und/oder -konfigurationen, die für eine Verwendung mit dem Computersystem/Server 12 geeignet sind, gehören, ohne darauf beschränkt zu sein, Personal-Computer-Systeme, Server-Computersysteme, Thin-Clients, Thick-Clients, Handheld- oder Laptop-Computer, Multiprozessorsysteme, mikroprozessorbasierte Systeme, Set-Top-Boxen, programmierbare Konsumelektronik, Netzwerk-PCs, Minicomputersysteme, Großrechnersysteme und verteilte Cloud-Computing-Umgebungen, die beliebige der obigen Systeme oder Einheiten aufweisen, und dergleichen.
  • Das Computersystem/der Server 12 kann im allgemeinen Kontext von in einem Computersystem ausführbaren Befehlen beschrieben werden, beispielsweise Programmmodulen, die von einem Computersystem ausgeführt werden. Im Allgemeinen gehören zu Programmmodule Routinen, Programme, Objekte, Komponenten, Logik, Datenstrukturen und so weiter, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen implementieren. Das Computersystem/der Server 12 kann in verteilten Cloud-Computing-Umgebungen angewandt werden, wobei Aufgaben von fernen Verarbeitungseinheiten ausgeführt werden, die durch ein Datenübertragungsnetz verbunden sind. In einer verteilten Cloud-Computing-Umgebung können sich Programmmodule sowohl in lokalen als auch in fernen Computersystem-Speichermedien befinden, unter anderem in Speichereinheiten.
  • Wie in 1 gezeigt wird, wird das Computersystem/der Server 12 im Cloud-Computing-Knoten 10 in Form einer Universaldatenverarbeitungseinheit gezeigt. Zu den Komponenten des Computersystems/Server 12 können, ohne darauf beschränkt zu sein, ein oder mehrere Prozessoren oder Verarbeitungseinheiten 16, ein Systemspeicher 28 und ein Bus 18 gehören, der verschiedene Systemkomponenten verbindet, unter anderem den Systemspeicher 28 mit dem Prozessor 16.
  • Der Bus 18 stellt einen oder mehrere von beliebigen verschiedenen Typen von Busstrukturen dar, unter anderem einen Speicherbus oder eine Speichersteuereinheit, einen peripheren Bus, einen beschleunigten Grafikanschluss (accelerated graphics port) und einen Prozessor oder einen lokalen Bus, wobei eine beliebige aus einer Vielfalt von Busarchitekturen verwendet wird. Beispielhaft und ohne Beschränkung gehören zu solchen Architekturen der Industry Standard Architecture- (ISA-) Bus, der Microchannel Architecture-(MCA-) Bus, der Enhanced ISA- (EISA-) Bus, der Video Elelectronics Standards Association-(VESA-) Bus und der Peripheral Component Interconnect- (PCI-) Bus.
  • Das Computersystem/der Server 12 weist normalerweise eine Vielfalt von computersystemlesbaren Medien auf. Solche Medien können beliebige verfügbare Medien sein, auf die das Computersystem/der Server 12 zugreifen kann, und zu ihnen gehören sowohl flüchtige als auch nichtflüchtige Medien, austauschbare und nicht austauschbare Medien.
  • Der Systemspeicher 28 kann computersystemlesbare Medien in Form eines flüchtigen Speichers, beispielsweise eines Direktzugriffsspeichers (RAM) 30 und/oder eines Cachespeichers 32 aufweisen. Das Computersystem/der Server 12 kann außerdem andere austauschbare/nichtaustauschbare, flüchtige/nichtflüchtige Computersystem-Speichermedien aufweisen. Lediglich beispielhaft kann ein Speichersystem 34 bereitgestellt werden, um aus einem nichtaustauschbaren, nichtflüchtigen magnetischen Medium (nicht gezeigt und normalerweise als „Festplattenlaufwerk“ bezeichnet) zu lesen und auf dieses zu schreiben. Obwohl sie nicht gezeigt werden, können ein Magnetplattenlaufwerk zum Lesen aus einer austauschbaren, nichtflüchtigen Magnetplatte (z.B. einer „Diskette“) und zum Schreiben auf diese und ein optisches Plattenlaufwerk zum Lesen aus einer austauschbaren, nichtflüchtigen optischen Platte, wie zum Beispiel einer CD-ROM, DVD-ROM, oder anderen optischen Medien, und zum Schreiben auf diese bereitgestellt werden. In solchen Fällen kann jede Einheit durch eine oder mehrere Datenmedienschnittstellen mit dem Bus 18 verbunden werden. Wie im Folgenden näher erläutert und beschrieben wird, kann der Speicher 28 mindestens ein Programmprodukt mit einem Satz (z.B. mindestens einem) von Programmmodulen aufweisen, die so konfiguriert sind, dass sie die Funktionen von Ausführungsformen der Erfindung ausführen.
  • Die Ausführungsformen der Erfindung können als ein computerlesbares Signalmedium implementiert werden, das ein übertragenes Datensignal mit einem darin enthaltenen computerlesbaren Programmcode (z.B. im Basisband oder als Teil einer Trägerwelle) aufweist. Ein solches übertragenes Signal kann eine beliebige aus einer Vielfalt von Formen annehmen, unter anderem - ohne darauf beschränkt zu sein - elektromagnetisch, optisch oder eine beliebige geeignete Kombination aus diesen. Ein computerlesbares Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch ein oder in Verbindung mit einem System zur Befehlsausführung, einer Vorrichtung oder einer Einheit übertragen oder transportieren kann.
  • Der in einem computerlesbaren Medium enthaltene Programmcode kann unter Verwendung eines beliebigen geeigneten Mediums übertragen werden, unter anderem - ohne darauf beschränkt zu sein - drahtlos, drahtgebunden, durch Lichtwellenleiterkabel, Hochfrequenz (HF) usw. oder einer beliebigen geeigneten Kombination aus den vorgenannten.
  • Das Programm/Dienstprogramm 40, das einen Satz (mindestens eines) von Programmmodulen 42 aufweist, sowie ein Betriebssystem, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten können beispielhaft und ohne Beschränkung im Speicher 28 gespeichert werden. Sowohl das Betriebssystem als auch ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten oder eine Kombination aus diesen können eine Implementierung einer Vernetzungsumgebung beinhalten. Die Programmmodule 42 führen im Allgemeinen die Funktionen und/oder Verfahrensweisen von Ausführungsformen der Erfindung aus, wie sie hierin beschrieben wird.
  • Das Computersystem/der Server 12 kann außerdem Daten mit einer oder mehreren externen Einheiten 14 austauschen, beispielsweise mit einer Tastatur, einer Zeigereinheit, einer Anzeige 24 usw.; einer oder mehreren Einheiten, die Benutzer die Interaktion mit dem Computersystem/Server 12 ermöglichen; und/oder beliebigen Einheiten (z.B. einer Netzwerkkarte, einem Modem usw.) austauschen, die dem Computersystem/Server 12 einen Datenaustausch mit einer oder mehreren anderen Datenverarbeitungseinheiten ermöglichen. Ein solcher Datenaustausch kann über E/A-Schnittstellen 22 erfolgen. Überdies kann das Computersystem/der Server 12 über den Netzwerkadapter 20 mit einem oder mehreren Netzen, beispielsweise einem lokalen Netz (local area network - LAN), einem allgemeinen überregionalen Netz (wide area network - WAN) und/oder einem öffentlichen Netz (z.B. dem Internet) Daten austauschen. Wie gezeigt wird, tauscht der Netzwerkadapter 20 mit den anderen Komponenten des Computersystems/Server 12 über den Bus 18 Daten aus. Es versteht sich von selbst, dass, obwohl nicht gezeigt, andere Hardware- und/oder Software-Komponenten in Verbindung mit dem Computersystem/Server 12 verwendet werden könnten. Beispiele hierfür sind, jedoch ohne darauf beschränkt zu sein: Mikrocode, Einheitentreiber, redundante Verarbeitungseinheiten, externe Festplattenlaufwerkanordnungen, RAID-Systeme, Bandlaufwerke und Datenarchivierungssysteme usw.
  • Mit Bezugnahme auf 2 wird eine veranschaulichende Cloud-Computing-Umgebung 50 dargestellt. Wie gezeigt wird, weist die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10 auf, mit denen von Cloud-Kunden verwendete lokale Datenverarbeitungseinrichtungen wie beispielsweise ein Personal Digital Assistant (PDA) oder Mobiltelefon 54A, ein Desktop-Computer 54B, ein Laptop-Computer 54C und/oder ein Autocomputersystem 54N Daten austauschen können. Die Knoten 10 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzen, beispielsweise in privaten, gemeinschaftlichen, öffentlichen oder kombinierten Clouds gemäß der obigen Beschreibung oder einer Kombination aus diesen gruppiert sein (nicht gezeigt). Dadurch wird es möglich, dass die Cloud-Computing-Umgebung 50 eine Infrastruktur, Plattformen und/oder Software als Dienste anbietet, für die ein Cloud-Kunde keine Ressourcen in einer lokalen Datenverarbeitungseinheit bereithalten muss. Es versteht sich von selbst, dass die in 2 gezeigten Typen von Datenverarbeitungseinheiten 54A bis N lediglich der Veranschaulichung dienen sollen und dass die Datenverarbeitungsknoten 10 und die Cloud-Computing-Umgebung 50 mit einem beliebigen Typ von computerunterstützter Einheit über einen beliebigen Typ von Netz und/oder von adressierbarer Netzverbindung (z.B. unter Verwendung eines Web-Browser) Daten austauschen können.
  • Mit Bezugnahme auf 3 wird nun ein Satz von funktionellen Abstraktionsschichten gezeigt, die von der Cloud-Computing-Umgebung 50 (2) bereitgestellt werden. Im Vorfeld muss klar sein, dass die in 3 gezeigten Komponenten, Schichten und Funktionen lediglich der Veranschaulichung dienen sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Gemäß der Darstellung werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
    • Die Hardware- und Software-Schicht 60 weist Hardware- und Software-Komponenten auf. Zu Beispielen für Hardware-Komponenten gehören Großrechner. In einem Beispiel zSeries®-Systeme von IBM®; auf der RISC- (Reduced Instruction Set Computer-) Architektur beruhende Server. In einem Beispiel pSeries®-Systeme von IBM, xSeries®-Systeme von IBM, BladeCenter®-Systeme von IBM, Speichereinheiten, Netzwerke und Vernetzungskomponenten. Zu Beispielen für Software-Komponenten gehören Netzanwendungsserver-Software, in einem Beispiel WebSphere®-Anwendungsserver-Software von IBM und Datenbank-Software. In einem Beispiel die Datenbank-Software DB2® von IBM. (IBM, zSeries, pSeries, xSeries, BladeCenter, WebSphere, und DB2 sind Warenzeichen von International Business Machines Corporation, die bei vielen Jurisdiktionen weltweit registriert sind.)
  • Die Virtualisierungsschicht 62 stellt eine Abstraktionsschicht bereit, von der die folgenden beispielhaften virtuellen Einheiten bereitgestellt werden können: virtuelle Server; virtuelle Speicher; virtuelle Netze, unter anderem virtuelle private Netze; virtuelle Anwendungen und Betriebssysteme; und virtuelle Clients.
  • Die Verwaltungsschicht 64 kann die nachfolgend beschriebenen beispielhaften Funktionen bereitstellen. Die Versorgung mit Ressourcen (reource provisioning) stellt eine dynamische Beschaffung von Datenverarbeitungs-Ressourcen und anderen Ressourcen bereit, die zum Ausführen von Aufgaben in der Cloud-Computing-Umgebung verwendet werden. Die Gebührenerfassung und Preisermittlung (metering and pricing) stellt eine Kostenverfolgung bereit, wenn Ressourcen in der Cloud-Computing-Umgebung genutzt werden, und eine Rechnungserstellung für die Inanspruchnahme dieser Ressourcen. In einem Beispiel können diese Ressourcen Anwendungssoftware-Lizenzen einschließen. Die Sicherheit (security) stellt eine Identitätsprüfung für Cloud-Kunden und Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit. Das Kundenportal stellt den Zugang zur Cloud-Computing-Umgebung sowohl für Kunden als auch für Systemadministratoren bereit. Die Dienstgüteverwaltung (service level management) stellt eine Zuordnung und Verwaltung von Cloud-Computing-Ressourcen bereit, so dass die Anforderungen an die Dienstgüte erfüllt werden. Die Planung und Erfüllung der Dienstgütevereinbarung (Service Level Agreement (SLA) planning and fulfillment) stellt die Vorbereitung für und die Beschaffung von Cloud-Computing-Ressourcen bereit, für die gemäß einer SLA ein künftiger Bedarf vorausgesehen wird. Außerdem ist in der Verwaltungsschicht ein Ereignisvorhersage-„Modul‟ gezeigt, das die unter den Ausführungsformen der vorliegenden Erfindung bereitgestellte Funktionalität darstellt.
  • Die Arbeitsbelastungsschicht (workloads layer) 66 stellt Beispiele einer Funktionalität bereit, für die die Cloud-Computing-Umgebung verwendet werden kann. Zu Beispielen für Arbeitsbelastungen und Funktionen, die von dieser Schicht bereitgestellt werden können, gehören: Abbildung und Navigation; Software-Entwicklung und Lebenszyklusverwaltung; Bildungsangebot Virtuelles Klassenzimmer; Datenanalyseverarbeitung; Transaktionsverarbeitung; und Kundendatenspeicherung und -sicherung. Wie oben erwähnt wird, sind alle vorhergehenden mit Bezugnahme auf 3 beschriebenen Beispiele lediglich veranschaulichend, und die Erfindung ist nicht auf diese Beispiele beschränkt.
  • Es versteht sich von selbst, dass alle Funktionen der vorliegenden Erfindung, wie sie hierin beschrieben wird, normalerweise von der Ereignisvorhersage-Funktionalität (der Verwaltungsschicht 64, die in Form von Modulen des Programmcodes 42 des Programms/Dienstprogramms 40 (1) physisch ausgeführt werden kann) ausgeführt werden können. Dies muss jedoch nicht der Fall sein. Stattdessen könnte die hierin beschriebene Funktionalität von einer beliebigen der in 3 gezeigten Schichten 60 bis 66 ausgeführt/implementiert und/oder ermöglicht werden.
  • Es wird wiederholt, dass, obwohl diese Offenbarung eine ausführliche Beschreibung zu Cloud Computing aufweist, eine Implementierung der hierin beschriebenen Lehre nicht auf eine Cloud-Computing-Umgebung beschränkt ist. Vielmehr sind die Ausführungsformen der vorliegenden Erfindung dazu vorgesehen, mit einem beliebigen Typ von einer heute bekannten oder künftig entwickelten vernetzten Datenverarbeitungsumgebung implementiert zu werden.
  • Mit Bezugnahme auf 4 wird nun eine Systemdarstellung gemäß einem Aspekt der vorliegenden Erfindung gezeigt. Gemäß der Abbildung wird eine Ereignisvorhersage-Komponente (Komponente 70) in einer vernetzten Datenverarbeitungsumgebung 84 (die z.B. die Cloud-Computing-Umgebung 50 aufweist) gezeigt. Im Allgemeinen kann die Komponente 70 als ein Programm 40 im Computersystem 12 von 1 implementiert werden und die hierin beschriebenen Funktionen, wie sie in der Verwaltungsschicht 64 von 3 gezeigt werden, implementieren. Im Allgemeinen weist die Komponente 70 (in einer Ausführungsform) eine Regelsteuer- und/oder Rechenkomponente (rules and/or computational engine) auf, die einen Satz (mindestens eine) von Regeln 78 verarbeitet und/oder Berechnungen ausführt, um auf elektronische Nachrichtenströme zuzugreifen, Ereignisse (z.B. extreme Wetterereignisse, elektrische Störungen usw.) vorherzusagen und vorbeugende Maßnahmen zu ermitteln, um einen Verlust von Daten und/oder Infrastruktur zu vermeiden. Zu solchen Maßnahmen können, jedoch ohne darauf beschränkt zu sein, das Verlagern von Rechenzentren, das Evakuieren von Personal, das Verlagern von transportfähigen Ressourcen, das Ausführen von Datensicherungsvorgängen usw. gehören.
  • In diesem Sinne kann die Komponente 70 unter Verwendung der Regeln 78 ähnlich wie ein Universalcomputer mehrere Funktionen ausführen. Neben anderen Funktionen kann die Komponente 70 insbesondere: auf einen Satz von elektronischen Datenströmen 80A bis N (z.B. Nachrichtenströme und/oder Datenströme von Websites sozialer Netzwerke) zugreifen; eine Anfrage 86 (z.B. eine ortsspezifische Anfrage, eine zeitspezifische Anfrage oder eine Anfrage, die auf einem allgemeinen Satz von Eigenschaften sozialer Medien beruht) für den Satz von Datenströmen auf der Grundlage eines Satzes von (z.B. von einem Benutzer 72 bereitgestellten) Suchkriterien 74A bis N stellen, die ein mögliches Ereignis 82 betreffen (z.B. ein Katastrophenereignis, wie zum Beispiel ein Katastrophenereignis, ein Wetterereignis, ein geologisches Ereignis, ein biologische Epidemien betreffendes Ereignis, ein einen Stromnetzausfall betreffendes Ereignis, ein einen Ausfall in der Transportinfrastruktur betreffendes Ereignis oder ein Ereignis im Zusammenhang mit von Menschen vorgenommenen böswilligen Handlungen), das die vernetzte Datenverarbeitungsumgebung 84 (die z.B. eine oder mehrere Cloud-Computing-Umgebungen 50 aufweisen kann) potenziell nachteilig beeinflussen könnte; als Reaktion auf die gestellte Anfrage einen Satz von Ergebnissen 88 in einem Computerspeichermedium (z.B. im Speicher 28 von 1) empfangen; ermitteln, ob mindestens eine Eigenschaft (z.B. eine Menge) des Satzes von Ergebnissen 88 ein oder mehrere festgelegte Ereigniskriterien erfüllt (z.B. einen festgelegten Schwellenwert überschreitet); als Reaktion darauf, dass die mindestens eine Eigenschaft aus dem Satz von Ergebnissen das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, einen Satz von Abhilfemaßnahmen 76A bis N ermitteln, die ergriffen werden müssen, um gegen das mögliche Ereignis 82 gewappnet zu sein; und/oder mindestens eine aus dem Satz von Abhilfemaßnahmen 76A bis N vor einem Auftreten des möglichen Ereignisses implementieren.
  • Veranschaulichendes Beispiel
  • Dieser Abschnitt offenbart einen möglichen Lösungsansatz zum Implementieren der oben erläuterten Lehre. Es versteht sich von selbst, dass dieser Abschnitt lediglich der Veranschaulichung dienen soll. Der nachstehende Überblick als solcher soll nicht erschöpfend für alle möglichen Szenarien/Implementierungen von Ausführungsformen der vorliegenden Erfindung sein.
    1. 1. Die Komponente 70 überwacht die elektronischen Datenströme 80A bis N;
      1. A. Suchmaschinen-Suchbegriffe;
      2. B. Statusänderungen;
      3. C. Nachrichtenartikel; und
      4. D. Sites von sozialen Netzwerken.
    2. 2. Einem bestimmten Satz von eingegebenen Suchbegriffen kann eine Priorität/Gewichtung beigemessen werden:
      1. A. „Naturkatastrophen“-Begriffe:
        1. 1. Erdbeben;
        2. 2. Tsunami;
        3. 3. Wirbelsturm;
        4. 4. Vulkan;
        5. 5. Tornado;
        6. 6. Flut;
        7. 7. usw.
      2. B. Ereignisbegriffe:
        1. 1. Angriff;
        2. 2. Pandemie;
        3. 3. Ausfall;
        4. 4. usw.
    3. 3. Die eingegebenen Suchbegriffe können mit Datum/Zeit und/oder ortsspezifischen Attributen (z.B. das Erdbeben wird vermutlich in einer Stunde den Ort „A“ betreffen) analysiert werden.
    4. 4. Ein festgelegter Schwellenwert wird gesetzt:
      1. A. Menge von Nachrichten/Treffern (z.B. nur dann Notfallwiederherstellungssequenz einleiten, wenn Anzahl von Vorhersagen 10.000 erreicht); und
      2. B. Vertrauenswürdigkeit der Quelle.
    5. 5. Bei Erreichen und/oder Überschreiten des festgelegten Schwellenwertes:
      1. A. Wahlweise kann ein Administrator die Notfallwiederherstellung einleiten, nachdem er auf das Erreichen des Schwellenwertes aufmerksam gemacht wurde.
      2. B. Bei verschiedenen Schwellenwerten können unterschiedliche Wiederherstellungsschritte festgelegt werden. Beispielsweise könnte die folgende Strategie implementiert werden: Nach 10.000 Treffern Sichern von Ressourcen mit höherer Priorität. Nach 100.000 Treffern Sichern der verbleibenden Ressourcen. Dadurch würde eine schrittweise Wiederherstellung möglich, wodurch sichergestellt wird, dass die Elemente mit höherer Priorität unabhängig davon, ob das Rechenzentrum betroffen sein wird, bearbeitet werden.
      3. C. Das System kann außerdem ermitteln, ob ein oder mehrere Rechenzentren betroffen sein werden:
        1. 1. Wenn festgestellt wird, dass ein Rechenzentrum betroffen sein wird:
          1. a. Warnen von Cloud-Benutzern;
          2. b. Warnen von möglicherweise betroffenen Kunden;
          3. c. Aussetzen von neuen Cloud-Ressourcen-Anforderungen (z.B. Benutzern nicht mehr gestatten, für dieses Rechenzentrum Instanzen bereitzuhalten);
          4. d. Starten einer vorbeugenden Wiederherstellung:
            1. 1. Die vorbeugende Wiederherstellung versucht, Ressourcen im betroffenen Rechenzentrum zu sichern;
            2. 2. Zuordnen einer Priorität zu Ressourcen:
              1. 1. Eine höhere Priorität für jene Ressourcen, die nicht bereits in einem anderen Rechenzentrum gesichert wurden;
              2. 2. Eine höhere Priorität für jene Ressourcen, die aktiver sind (ein Benutzer dürfte z.B. nicht viel Zeit mit dem Konfigurieren einer Cloud-Ressource verbracht haben, wenn sie erst einen Tag lang verfügbar war, im Gegensatz zu einer Ressource, die seit zwei Monaten aktiv war); und
              3. 3. Eine höhere Priorität für jene Ressourcen, die zu Kunden mit einer Sicherungs-/Wiederherstellungsversicherung gehören.
            3. 3. Die Priorität könnte auf der Grundlage der vorhergesagten Zeit bis zur Auswirkung geändert werden (z.B. eine Stunde bis zum vermutlichen Eintreffen des Erdbebens).
          5. e. Ergreifen notwendiger Schritte zur Rettung von Hardware:
            1. 1. Abschalten des Stroms für die Hardware;
            2. 2. Versiegeln des Raums zum Schutz vor den Elementen (Wind, Feuer, Wasser usw.);
            3. 3. usw.
        2. 2. Wenn festgestellt wird, dass ein Rechenzentrum nicht betroffen sein wird:
          1. a. Das System kann Sicherungsdaten an dieses Rechenzentrum übertragen.
    6. 6. Das System setzt die Analyse fort, und das System kann den Prozess beim Schritt 1 oben wiederholen.
  • Mit Bezugnahme auf 5 wird nun ein Verfahrensablaufplan gemäß einer Ausführungsform der vorliegenden Erfindung gezeigt. Gemäß der Abbildung wird im Schritt S1 auf einen Satz von elektronischen Datenströmen zugegriffen. Im Schritt S2 wird auf der Grundlage eines Satzes von Suchkriterien, die ein mögliches Ereignis betreffen, das die vernetzte Datenverarbeitungsumgebung potenziell nachteilig beeinflussen könnte, eine Anfrage an den Satz von Datenströmen gerichtet. Im Schritt S3 wird als Reaktion auf die gestellte Anfrage ein Satz von Ergebnissen in einem Computerspeichermedium empfangen. Im Schritt S4 wird festgestellt, ob mindestens eine Eigenschaft des Satzes von Ergebnissen ein oder mehrere festgelegte Ereigniskriterien erfüllt. Ist dies nicht der Fall, kann der Prozess zum Schritt S1 zurückkehren. Wenn die mindestens eine Eigenschaft des Satzes von Ergebnissen das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, wird im Schritt S5 ein Satz von Abhilfemaßnahmen ermittelt, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein.
  • Obwohl hierin als eine Lösung mit Ereignisvorhersage und Präventivmaßnahmen gezeigt und beschrieben, versteht es sich von selbst, dass die Erfindung darüber hinaus verschiedene alternative Ausführungsformen bereitstellt. In einer Ausführungsform stellt die Erfindung beispielsweise ein computerlesbares/von einem Computer verwendbares Medium bereit, das einen Computerprogrammcode aufweist, um einer Computerinfrastruktur die Bereitstellung einer Funktionalität für Ereignisvorhersage und vorbeugende Maßnahmen ermöglicht, wie sie hierin erläutert wird. Zu diesem Zweck enthält das computerlesbare/von einem Computer verwendbare Medium einen Programmcode, der jeden der verschiedenen Prozesse der Erfindung implementiert. Es versteht sich von selbst, dass die Begriffe „computerlesbares Medium“ oder „von einem Computer verwendbares Medium“ einen oder mehrere eines beliebigen Typs von physischer Ausführungsform des Programmcodes einschließen. Insbesondere kann das computerlesbare/von einem Computer verwendbare Medium einen Programmcode aufweisen, der in einem oder mehreren tragbaren Speichergegenständen (z.B. einer Compact Disk, einer Magnetplatte, einem Band usw.), in einem oder mehreren Datenspeicherteilen einer Datenverarbeitungseinheit wie zum Beispiel einem Speicher 28 (1) und/oder einem Speichersystem 34 (1) (z.B. einer Festplatte, einem Nur-Lese-Speicher, einem Direktzugriffsspeicher, einem Cachespeicher usw.) enthalten sein.
  • In einer weiteren Ausführungsform stellt die Erfindung ein Verfahren bereit, das den Prozess der Erfindung auf einer Abonnement-, Werbe- und/oder Gebührenbasis ausführt. Das heißt, ein Dienstanbieter, beispielsweise ein Lösungsintegrator, könnte die Bereitstellung einer Funktionalität für Ereignisvorhersage und Präventivmaßnahmen anbieten. In diesem Fall kann der Dienstanbieter eine Computerinfrastruktur wie zum Beispiel das Computersystem 12 (1) erstellen, verwalten, unterstützen usw., welche die Prozesse der Erfindung für einen oder mehrere Kunden ausführt. Als Gegenleistung kann der Dienstanbieter von dem/den Kunden aufgrund einer Abonnement- und/oder Gebührenvereinbarung eine Zahlung erhalten, und/oder der Dienstanbieter kann eine Zahlung aus dem Verkauf von Werbeinhalten an einen oder mehrere Dritte erhalten.
  • In noch einer weiteren Ausführungsform stellt die Erfindung ein computerimplementiertes Verfahren für Ereignisvorhersage und Präventivmaßnahmen bereit. In diesem Fall kann eine Computerinfrastruktur wie zum Beispiel das Computersystem 12 (1) bereitgestellt werden, und ein oder mehrere Systeme zum Ausführen der Prozesse der Erfindung können erhalten (z.B. erstellt, gekauft, verwendet, modifiziert usw.) und in der Computerinfrastruktur bereitgestellt werden. Insofern kann das Einrichten eines Systems aufweisen: (1) Installieren eines Programmcodes von einem computerlesbaren Medium in einer Datenverarbeitungseinheit, wie zum Beispiel dem Computersystem 12 (1); und/oder (2) Hinzufügen von einer oder mehreren Datenverarbeitungseinheiten zur Computerinfrastruktur; und/oder (3) Aufnehmen und/oder Modifizieren von einem oder mehreren vorhandenen Systemen der Computerinfrastruktur, um der Computerinfrastruktur das Ausführen der Prozesse der Erfindung zu ermöglichen.
  • Es versteht sich von selbst, dass die Begriffe „Programmcode“ und „Computerprogrammcode“, wie sie hierin verwendet werden, synonym sind und einen beliebigen Ausdruck in einer beliebigen Sprache, einem beliebigen Code oder einer beliebigen Schreibweise aus einem Satz von Befehlen bedeuten, die dazu vorgesehen sind, eine Datenverarbeitungseinheit mit einer Fähigkeit zur Informationsverarbeitung zu veranlassen, eine bestimmte Funktion direkt oder nach einem oder beiden der folgenden Vorgänge auszuführen: (a) Umsetzung in eine andere Sprache, einen anderen Code oder eine andere Schreibweise; und/oder (2) Wiedergabe in einer anderen materiellen Form.
  • Insofern kann ein Programmcode verkörpert werden als: ein Anwendungs/Software-Programm, Komponenten-Software/eine Funktionsbibliothek, ein Betriebssystem, ein Basis-Einheitensystem/Laufwerk für eine bestimmte Datenverarbeitungseinheit und dergleichen.
  • Ein Datenverarbeitungssystem, das zum Speichern und/oder Ausführen eines Programmcodes geeignet ist, kann unter diesen Bedingungen bereitgestellt werden und kann mindestens einen Prozessor enthalten, der zum Datenaustausch direkt oder indirekt durch einen Systembus mit Speicherelementen verbunden ist. Zu den Speicherelemente können, jedoch ohne darauf beschränkt zu sein, ein lokaler Speicher, der während der tatsächlichen Ausführung des Programmcodes verwendet wird, ein Massenspeicher und ein Cachespeicher gehören, die eine Zwischenspeicherung von mindestens einem gewissen Teil an Programmcode bereitstellen, um die Anzahl von Malen zu verringern, die der Code während der Ausführung aus dem Massenspeicher abgerufen werden muss. Ein/Ausgabe- und/oder andere externe Einheiten (unter anderem, jedoch ohne darauf beschränkt zu sein, Tastaturen, Anzeigen, Zeigereinheiten usw.) können direkt oder durch dazwischenliegende Steuereinheiten mit dem System verbunden werden.
  • Außerdem können Netzwerkadapter mit dem System verbunden werden, um eine Verbindung des Datenverarbeitungssystems mit anderen Datenverarbeitungssystemen, fernen Druckern, Speichereinheiten und/oder dergleichen durch eine beliebige Kombination von dazwischenliegenden privaten oder öffentlichen Netzen zu ermöglichen. Zu veranschaulichenden Netzwerkadaptern gehören, jedoch ohne darauf beschränkt zu sein, Modems, Kabelmodems und Ethernet-Karten.
  • Die vorhergehende Beschreibung von verschiedenen Aspekten der Erfindung wurde zur Veranschaulichung und Beschreibung dargelegt. Sie soll nicht erschöpfend sein oder die Erfindung auf die genaue offenbarte Form beschränken, und offensichtlich sind viele Modifikationen und Änderungen möglich. Solche für Fachleute offensichtliche Modifikationen und Änderungen sollen im Schutzumfang der Erfindung liegen, wie sie durch die beigefügten Ansprüche definiert wird.

Claims (14)

  1. Computerimplementiertes Verfahren zur Ereignisvorhersage und vorbeugender Korrektur auf Grundlage von elektronischen Datenströmen in einem vernetzten Rechenzentrum, aufweisend: Zugreifen auf einen Satz von elektronischen Datenströmen; Richten einer Anfrage an den Satz von Datenströmen auf Grundlage von Suchkriterien, die ein mögliches Ereignis betreffen, das das vernetzte Rechenzentrum potenziell nachteilig beeinflussen könnte; als Reaktion auf die gestellte Anfrage Empfangen eines Satzes von Ergebnissen in einem Computerspeichermedium; Ermitteln, ob mindestens eine Eigenschaft des Satzes von Ergebnissen ein oder mehrere festgelegte Ereigniskriterien erfüllt; und als Reaktion auf die mindestens eine Eigenschaft des Satzes von Ergebnissen, die das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, Ermitteln eines Satzes von Abhilfemaßnahmen, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein, wobei über einen Satz von Websites von sozialen Medien auf den Satz von elektronischen Datenströmen zugegriffen wird, und wobei das mögliche Ereignis ein Katastrophenereignis einschließt und wobei der Satz von Abhilfemaßnahmen vorbeugende Wiederherstellungsmaßnahmen für ein Katastrophenereignis aufweist.
  2. Computerimplementiertes Verfahren nach Anspruch 1, wobei das Katastrophenereignis mindestens eines der folgenden betrifft: ein Wetterereignis, ein geologisches Ereignis, ein biologische Epidemien betreffendes Ereignis, ein mit einem Stromausfall zusammenhängendes Ereignis, ein einen Ausfall einer Transportinfrastruktur betreffendes Ereignis oder ein Ereignis im Zusammenhang mit von Menschen vorgenommenen böswilligen Handlungen.
  3. Computerimplementiertes Verfahren nach Anspruch 1, wobei der Satz von Suchkriterien einen Satz von Schlüsselwörtern aufweist, die das mögliche Ereignis betreffen.
  4. Computerimplementiertes Verfahren nach Anspruch 1, wobei die Anfrage mindestens eine der folgenden aufweist: eine ortsspezifische Anfrage, eine zeitspezifische Anfrage oder eine Anfrage auf Grundlage eines allgemeinen Satzes von Eigenschaften sozialer Medien.
  5. Computerimplementiertes Verfahren nach Anspruch 1, wobei der Satz von Abhilfemaßnahmen eine Infrastruktur oder Personen betrifft, die zu dem vernetzten Rechenzentrum gehören und potenziell von dem möglichen Ereignis beeinflusst werden.
  6. Computerimplementiertes Verfahren nach Anspruch 1, das außerdem ein Umsetzen von mindestens einer aus dem Satz von Abhilfemaßnahmen vor einem Auftreten des möglichen Ereignisses aufweist.
  7. System zur Ereignisvorhersage und vorbeugenden Abhilfe auf der Grundlage von elektronischen Datenströmen in einem vernetzten Rechenzentrum, wobei das System aufweist: ein Speichermedium, das Befehle aufweist; einen mit dem Speichermedium verbundenen Bus; und einen mit dem Bus verbundenen Prozessor, der bei Ausführung der Befehle das System veranlasst: auf einen Satz von elektronischen Datenströmen zuzugreifen; eine Anfrage an den Satz von Datenströmen auf der Grundlage von Suchkriterien zu richten, die ein mögliches Ereignis betreffen, das das vernetzte Rechenzentrum potenziell nachteilig beeinflussen könnte; als Reaktion auf die gestellte Anfrage einen Satz von Ergebnissen in einem Computerspeichermedium zu empfangen; zu ermitteln, ob mindestens eine Eigenschaft des Satzes von Ergebnissen ein oder mehrere festgelegte Ereigniskriterien erfüllt; und als Reaktion darauf, dass die mindestens eine Eigenschaft des Satzes von Ergebnissen das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, einen Satz von Abhilfemaßnahmen zu ermitteln, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein, wobei über einen Satz von Websites sozialer Medien auf den Satz von elektronischen Datenströmen zugegriffen wird, und wobei das mögliche Ereignis ein Katastrophenereignis einschließt und der Satz von Korrekturmaßnahmen vorbeugende Wiederherstellungsmaßnahmen für ein Katastrophenereignis aufweist.
  8. Das System nach Anspruch 7, wobei der Satz von Suchkriterien einen Satz von Schlüsselwörtern aufweist, die sich auf das mögliche Ereignis beziehen.
  9. Das System nach Anspruch 7, wobei die Anfrage mindestens eine von folgenden einschließt: eine ortsspezifische Anfrage, eine zeitspezifische Anfrage oder eine Anfrage auf der Grundlage von Eigenschaften sozialer Medien.
  10. Das System nach Anspruch 7, wobei der Satz von Abhilfemaßnahmen eine Infrastruktur oder Personen betrifft, die zu der vernetzten Datenverarbeitungsumgebung gehören und potenziell von dem möglichen Ereignis beeinflusst werden.
  11. Das System nach Anspruch 7, obei das Speichermedium außerdem Befehle aufweist, um das System zu veranlassen, mindestens eine aus dem Satz von Abhilfemaßnahmen vor einem Auftreten des möglichen Ereignisses umzusetzen.
  12. System nach Anspruch 7, wobei das Katastrophenereignis mindestens eines der folgenden betrifft: ein Wetterereignis, ein geologisches Ereignis, ein biologische Epidemien betreffendes Ereignis, ein einen Stromnetzausfall betreffendes Ereignis, ein einen Ausfall in der Transportinfrastruktur betreffendes Ereignis oder ein Ereignis im Zusammenhang mit von Menschen vorgenommenen böswilligen Handlungen.
  13. Computerprogrammprodukt zur Ereignisvorhersage und vorbeugender Abhilfe auf der Grundlage von elektronischen Datenströmen in einem vernetzten Rechenzentrum, wobei das Computerprogrammprodukt ein computerlesbares Speichermedium und auf dem computerlesbaren Speichermedium gespeicherte Programmbefehle aufweist, um das Verfahren gemäß einem der Ansprüche 1 bis 6 auszuführen.
  14. Verfahren zum Einrichten eines Systems zur Ereignisvorhersage und vorbeugender Abhilfe auf der Grundlage von elektronischen Datenströmen in einem vernetzten Rechenzentrum, aufweisend: Bereitstellen einer Computerinfrastruktur, die in der Lage ist: auf einen Satz von elektronischen Datenströmen zuzugreifen; eine Anfrage an den Satz von Datenströmen auf der Grundlage von Suchkriterien zu richten, die ein mögliches Ereignis betreffen, das das vernetzte Rechenzentrum potenziell nachteilig beeinflussen könnte; als Reaktion auf die gestellte Anfrage einen Satz von Ergebnissen in einem Computerspeichermedium zu empfangen; zu ermitteln, ob mindestens eine Eigenschaft des Satzes von Ergebnissen ein oder mehrere festgelegte Ereigniskriterien erfüllt; und als Reaktion darauf, dass die mindestens eine Eigenschaft des Satzes von Ergebnissen das eine oder die mehreren festgelegten Ereigniskriterien erfüllt, einen Satz von Abhilfemaßnahmen zu ermitteln, die ergriffen werden müssen, um gegen das mögliche Ereignis gewappnet zu sein, wobei über einen Satz von Websites von sozialen Medien auf den Satz von elektronischen Datenströmen zugegriffen wird, und wobei das mögliche Ereignis ein Katastrophenereignis einschließt und wobei der Satz von Abhilfemaßnahmen vorbeugende Wiederherstellungsmaßnahmen für ein Katastrophenereignis aufweist.
DE102012219363.4A 2011-10-25 2012-10-23 Ereignisvorhersage und Ermittlung von vorbeugenden Maßnahmen in einer vernetzten Datenverarbeitungsumgebung Active DE102012219363B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/280,406 US8843621B2 (en) 2011-10-25 2011-10-25 Event prediction and preemptive action identification in a networked computing environment
US13/280,406 2011-10-25

Publications (2)

Publication Number Publication Date
DE102012219363A1 DE102012219363A1 (de) 2013-04-25
DE102012219363B4 true DE102012219363B4 (de) 2021-01-14

Family

ID=47225672

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012219363.4A Active DE102012219363B4 (de) 2011-10-25 2012-10-23 Ereignisvorhersage und Ermittlung von vorbeugenden Maßnahmen in einer vernetzten Datenverarbeitungsumgebung

Country Status (3)

Country Link
US (1) US8843621B2 (de)
DE (1) DE102012219363B4 (de)
GB (1) GB2496027B (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9665835B2 (en) * 2012-02-17 2017-05-30 Facebook, Inc. Social distribution of emergency status
CN103886384B (zh) * 2012-12-20 2018-10-19 伊姆西公司 用于数据保护的方法和系统
US9299112B2 (en) 2013-06-04 2016-03-29 International Business Machines Corporation Utilizing social media for information technology capacity planning
US9525728B2 (en) * 2013-09-17 2016-12-20 Bank Of America Corporation Prediction and distribution of resource demand
US10692150B2 (en) 2014-04-02 2020-06-23 Hartford Fire Insurance Company System and method for predictive analysis of crowd sourced data for preemptive loss control
US10977748B2 (en) 2015-09-24 2021-04-13 International Business Machines Corporation Predictive analytics for event mapping
US10708151B2 (en) * 2015-10-22 2020-07-07 Level 3 Communications, Llc System and methods for adaptive notification and ticketing
US11341446B2 (en) 2016-06-14 2022-05-24 International Business Machines Corporation Personalized behavior-driven dynamic risk management with constrained service capacity
US10643285B1 (en) 2016-06-23 2020-05-05 State Farm Mutual Automobile Insurance Company Systems and methods for environmental analysis based upon vehicle sensor data
US10649857B2 (en) 2017-01-04 2020-05-12 International Business Machine Corporation Risk measurement driven data protection strategy
US11947978B2 (en) 2017-02-23 2024-04-02 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US10831509B2 (en) 2017-02-23 2020-11-10 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US10613905B2 (en) * 2017-07-26 2020-04-07 Bank Of America Corporation Systems for analyzing historical events to determine multi-system events and the reallocation of resources impacted by the multi system event
CN107943879A (zh) * 2017-11-14 2018-04-20 上海维信荟智金融科技有限公司 基于社交网络的欺诈团体检测方法及系统
US10970174B2 (en) 2017-12-04 2021-04-06 International Business Machines Corporation Pre-emptive data production site swap
US10467310B1 (en) 2018-06-02 2019-11-05 Romit Dey Selective online content removal based on activity history
US11483319B2 (en) 2020-03-05 2022-10-25 International Business Machines Corporation Security model
EP4315105A2 (de) * 2021-03-24 2024-02-07 Trust & Safety Laboratory Inc. Mehrfachplattformerkennung und -abschwächung von inhaltsbezogenem online-inhalt

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1385303B1 (de) * 2002-07-22 2008-12-03 Symantec Corporation Verfahren und Vorrichtung zur Verhinderung der Ausbreitung von böswilligen Programmkode
DE102008030482A1 (de) * 2008-06-26 2009-12-31 Warema Renkhoff Gmbh Notraffvorrichtung
US20100205131A1 (en) * 2009-02-09 2010-08-12 Yahoo! Inc. Predicting the Outcome of Events Based on Related Internet Activity
US20110145185A1 (en) * 2009-12-16 2011-06-16 The Boeing Company System and method for network security event modeling and prediction

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408404B1 (en) 1998-07-29 2002-06-18 Northrop Grumman Corporation System and method for ensuring and managing situation awareness
US6678684B1 (en) 1999-12-30 2004-01-13 Makio Koga Worldwide early warning network and method of use
US7451210B2 (en) * 2003-11-24 2008-11-11 International Business Machines Corporation Hybrid method for event prediction and system control
US20060265489A1 (en) * 2005-02-01 2006-11-23 Moore James F Disaster management using an enhanced syndication platform
US20080034030A1 (en) 2006-08-07 2008-02-07 International Business Machines Corporation Providing predictive results based upon real time data feeds from multiple parties
US7861111B2 (en) 2007-06-15 2010-12-28 Savvis, Inc. Shared data center disaster recovery systems and methods
US9742864B2 (en) 2008-08-25 2017-08-22 Novell, Inc. System and method for implementing cloud mitigation and operations controllers
US8086544B2 (en) * 2008-09-03 2011-12-27 International Business Machines Corporation Analysis of energy-related factors for selecting computational job locations
US8370307B2 (en) 2009-09-01 2013-02-05 Empire Technology Development Llc Cloud data backup storage manager
US8832829B2 (en) * 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US8694469B2 (en) 2009-12-28 2014-04-08 Riverbed Technology, Inc. Cloud synthetic backups
US8630882B2 (en) * 2010-01-13 2014-01-14 International Business Machines Corporation Implementing an optimal intelligent enterprise architecture via virtualization, information intelligence, social computing and green environmental considerations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1385303B1 (de) * 2002-07-22 2008-12-03 Symantec Corporation Verfahren und Vorrichtung zur Verhinderung der Ausbreitung von böswilligen Programmkode
DE102008030482A1 (de) * 2008-06-26 2009-12-31 Warema Renkhoff Gmbh Notraffvorrichtung
US20100205131A1 (en) * 2009-02-09 2010-08-12 Yahoo! Inc. Predicting the Outcome of Events Based on Related Internet Activity
US20110145185A1 (en) * 2009-12-16 2011-06-16 The Boeing Company System and method for network security event modeling and prediction

Also Published As

Publication number Publication date
GB201217766D0 (en) 2012-11-14
GB2496027B (en) 2013-09-11
DE102012219363A1 (de) 2013-04-25
GB2496027A (en) 2013-05-01
US8843621B2 (en) 2014-09-23
US20130103823A1 (en) 2013-04-25

Similar Documents

Publication Publication Date Title
DE102012219363B4 (de) Ereignisvorhersage und Ermittlung von vorbeugenden Maßnahmen in einer vernetzten Datenverarbeitungsumgebung
DE112012000444B4 (de) Verfahren, System und Computerprogrammprodukt zum Ermitteln einer optimalen Datenverarbeitungsumgebung zum Ausführen eines Abbildes sowie Verfahren zum Implementieren eines entsprechenden Systems
DE102013205572B4 (de) Verwenden von softwarekomponenten-metadaten zum bereitstellen von virtuellen maschinen in einer vernetzten datenverarbeitungsumgebung
DE112010003819B4 (de) Cloudübergreifende gemeinsame Ressourcen-Nutzung innerhalb einer Cloud-Datenverarbeitungsumgebung
DE112012004336B4 (de) System, Verfahren und Programmprodukt für kostenbewusste Auswahl von Vorlagen zum Bereitstellen von gemeinsam genutzten Ressourcen
DE102013204186B4 (de) Ermitteln von Prioritäten für zwischengespeicherte Objekte zum Ordnen des Übertragens von Änderungen an zwischengespeicherten Objekten beruhend auf gemessener Netzwerkbandbreite
DE112012002941T5 (de) Anwendungsressourcenverwalter über eine Cloud
DE102012215219A1 (de) Ermitteln von Verteilungen von Abbildmustern von virtuellen Maschinen in einer vernetzten Datenverarbeitungsumgebung
DE112010004651T5 (de) 1Dynamische Zugangskontrolle für Dokumente in elektronischen Datenübertragungsvorgängen in einer Cloud-Computing-Umgebung
DE112016005571T5 (de) Aufrufergeschützte stapelrücksprungadresse in einer hardware-verwalteten stapelarchitektur
DE112015000203T5 (de) "Compare and Delay"-Befehle
DE112020002189T5 (de) Container-basierte anwendungen
DE112019001433T5 (de) Datenanonymisierung
DE112018005898T5 (de) Dynamische bereitstellung von software-funktionen
DE112017005588T5 (de) Speichern und abrufen von eingeschränkten datensätzen in und aus einem cloud-netzwerk mit nichteingeschränkten datensätzen
DE112020002552T5 (de) System und verfahren für eine siem-regel-sortierung und bedingte ausführung
DE102021127254A1 (de) Inhaltssensitives Auswählen von Knoten zum Erstellen von Containern
DE102013206354A1 (de) Adaptive Bewertung der Objektrelevanz auf der Grundlage dynamischer Benutzereigenschaften
DE112020004967T5 (de) Änderungsverwaltung und analytik für microservices
DE112017005015T5 (de) Verarbeiten von gleichgeordneten Aufrufen (SIBLING CALLS)
DE102021130396A1 (de) Datenzugriffsüberwachung und -steuerung
DE112020005306T5 (de) Implementierung von arbeitslasten in einer multi-cloud-umgebung
DE102014116744A1 (de) Management von Informationstechnologieressourcen
DE112019002052T5 (de) Datenschutzsensibilisierung bei der bereitstellung von arbeitslasten
DE112021005263T5 (de) Gleitkommaberechnung mit schwellenwertvorhersage für ein künstliche-intelligenz-system

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SPIES DANNER & PARTNER PATENTANWAELTE PARTNERS, DE

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: LIFETECH IP SPIES DANNER & PARTNER PATENTANWAE, DE

R082 Change of representative

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: LIFETECH IP SPIES DANNER & PARTNER PATENTANWAE, DE

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R081 Change of applicant/patentee

Owner name: KYNDRYL, INC., NEW YORK, US

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, N.Y., US