DE10256988A1 - Verbessertes System und Verfahren für eine Netzwerkverwendungsüberwachung - Google Patents

Verbessertes System und Verfahren für eine Netzwerkverwendungsüberwachung

Info

Publication number
DE10256988A1
DE10256988A1 DE10256988A DE10256988A DE10256988A1 DE 10256988 A1 DE10256988 A1 DE 10256988A1 DE 10256988 A DE10256988 A DE 10256988A DE 10256988 A DE10256988 A DE 10256988A DE 10256988 A1 DE10256988 A1 DE 10256988A1
Authority
DE
Germany
Prior art keywords
usage data
data
network
computer program
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10256988A
Other languages
English (en)
Inventor
Siew-Hong Yang-Huffmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE10256988A1 publication Critical patent/DE10256988A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0233Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management
    • H04Q3/0087Network testing or monitoring arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13003Constructional details of switching devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13034A/D conversion, code compression/expansion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1305Software aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13092Scanning of subscriber lines, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13097Numbering, addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13098Mobile subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13106Microprocessor, CPU
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13109Initializing, personal profile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13164Traffic (registration, measurement,...)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13166Fault prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13175Graphical user interface [GUI], WWW interface, visual indication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13204Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13216Code signals, frame structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1329Asynchronous transfer mode, ATM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13298Local loop systems, access network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13349Network management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Es wird ein System und ein Verfahren für die Sammlung von Verwendungsdaten aus zumindest einem Knoten eines Netzwerks bereitgestellt. Bei einem Ausführungsbeispiel umfaßt die vorliegende Erfindung ein Computerprogrammprodukt, das ein computerlesbares Medium aufweist, das eine Computerlogik aufweist, die auf demselben für die Sammlung von Verwendungsdaten aus zumindest einem Knoten eines Netzwerks aufgezeichnet ist. Das Computerprogrammprodukt umfaßt vorzugsweise einen Code zum Empfangen von Daten aus einer administrativen Anwendung, wobei derartige Daten zumindest einen Knoten eines Netzwerks identifizieren. Zusätzlich dazu umfaßt das Computerprogrammprodukt einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten aus zumindest einem oder mehreren identifizierten Netzwerkknoten zu sammeln.

Description

  • Die vorliegende Erfindung bezieht sich auf Netzwerkverwaltungssysteme und bei einem Aspekt auf ein verbessertes System und ein Verfahren für eine Netzwerkverwendungsüberwachung.
  • Der heutige Internetgeschäftsmarkt ist äußerst konkurrenzfähig und weist wenige Eingangsbeschränkungen auf. Die Erfolgschancen eines Internetgeschäftes auf diesem Konkurrenzmarkt hängen sehr stark von dessen Fähigkeit ab, die Bedürfnisse und Anforderungen seiner Kunden zu verstehen und schnell neue Dienste und/oder Produkte zu entwickeln, die diese Bedürfnisse stillen. Zusätzlich dazu stellen die ansteigende Verwendung von Diensten über das Internet und die ansteigende Vielzahl derartiger Dienste einen Bedarf nach einem Anbieter derartiger Dienste dar, um einen effektiven Mechanismus zum Messen und in Rechnung stellen des Verbrauchs derartiger Dienste aufzuweisen. Derartige unterschiedliche Merkmale, wie zum Beispiel Text, Audiodateien, Videodateien und Photographien führen zu Abweichungen bei den Datenmengen, die durch unterschiedliche Benutzer verbraucht werden, die denselben oder einen ähnlichen Internetverbindungsmechanismus verwenden. Es ist daher wünschenswert, den Pegel der Dienste nachzuverfolgen, der durch individuelle Benutzer verbraucht wird. Auf ähnliche Weise ist es in bestimmten Umständen für ein Internetgeschäft wünschenswert, kundenbasierend auf der Verwendung von Diensten einen Betrag in Rechnung zu stellen und keine Dauergebühr (wie zum Beispiel eine eingestellte Monatsgebühr) zu belasten. Als eine Ressource beim Verstehen von Bedürfnissen und Anforderungen von Kunden und/oder als ein Mechanismus zum Messen des Verbrauchs von Diensten wurden Netzwerkverwendungs-Überwachungssysteme entwickelt (zum Beispiel der Internet Usage Manager® von Hewlett Packard) Netzwerkverwendungs-Überwachungssysteme ermöglichen es Internetgeschäften (zum Beispiel einem Internetdienstanbieter (ISP = Internet Service Provider)), in manchen Fällen Daten darüber effektiv zu sammeln und zu analysieren, wie ihre Kunden wertvolle Unternehmensnetzwerkressourcen nutzen. Ein bestehendes Netzwerkverwendungs-Überwachungssystem ist ein Netzwerkverwendungs-Vermittlungsmechanismus, der Verwendungsinformationen von vernetzten Vorrichtungen, wie zum Beispiel Routern, ATM-Schaltern, Webservern, Mail-Servern, VOIP (Voice Over Internet Protocol) und drahtlosen Gateways und Filtern zusammenträgt und diese Informationen basierend auf Kundensitebedürfnissen kombiniert und dann diese Informationen für eine Anwendung(en) durch dateibasierte oder programmatische (API)-Einrichtungen (zum Beispiel den Internet Usage Manager® von Hewlett Packard) verfügbar macht. Anwendungen, die eventuell auf ein derartiges Netzwerkverwendungs-Überwachungssystem gebaut sind, umfassen Rechnungsstellung, Kapazitätsplanung, Betrugserfassung und Marktanalyse.
  • In manchen Fällen verwenden die Netzwerkverwendungs- Überwachungssysteme ein Simple Network Management Protocol (SNMP), um Informationen von Netzwerkvorrichtungen zu sammeln. SNMP (einfaches Netzwerkverwaltungsprotokoll) ist ein Satz von verbreitet verwendeten Standards für eine interoperable Mehrverkäufer-Netzwerkverwaltung. Das SNMP- Protokoll wird üblicherweise für Netzwerkverwalter verwendet, um Informationen mit ihren Agenten zu verwalten und auszutauschen. Netzwerkverwaltungsinformationen für einen Agenten werden üblicherweise in einer Datenbank gespeichert, genannt eine Management Information Base (MIB = Verwaltungsinformationsbasis), die aus einem Satz von Objekten besteht.
  • In dem Zusammenhang von MIBs stellt ein Objekt üblicherweise eine Ressource, eine Aktivität oder andere verwandte Informationen dar, die verwaltet werden sollen. Eine Netzverwaltungsentität kann die Ressourcen eines Systems durch Lesen der Werte von Objekten in der MIB überwachen und kann die Ressourcen auf diesem System durch Modifizieren dieser Ziele steuern.
  • Die Ziele der MIB sind normalerweise in einer hierarchischen oder Baum-Struktur angeordnet. Die "Blatt"-Objekte des Baums sind üblicherweise die tatsächlich verwalteten Objekte, wobei jedes derselben eine Ressource, eine Aktivität oder verwandte Informationen darstellt, die verwaltet werden sollen. Die Baumstruktur selbst definiert eine Gruppierung von Objekten in einen logisch verwandten Satz. Jedes Objekt in dem Baum ist allgemein einem eindeutigen Identifizierer zugeordnet und besteht im allgemeinen aus einer Sequenz von ganzen Zahlen, wie zum Beispiel 1.3.1.6.1.2.1.1.3 (was iso.org.dod.internet.mgmt.mib2.- system.sysuptime darstellt). Diese eindeutige Identifizierung wird Objektidentifizierer (OID) genannt. Im vorangehenden steht "iso" für die "International Organizations for Standards"; "org" steht für "organization"; "dod" steht für "Department of Defense (Verteidigungsministerium)"; "mgmt" steht für "management" (Verwaltung); "mib2" steht für "management information base 2 (Verwaltungsinformationsbasis 2)"; und "sysuptime" steht für "system up time (Systemaktivzeit)", die die bis zu einem bestimmten Moment verstrichene Zeit darstellt, von dem Zeitpunkt an, zu dem das System zuletzt initialisiert wurde.
  • Informationen werden allgemein zwischen einem Verwalter und einem Agenten in der Form einer SNMP-Nachricht ausgetauscht, die üblicherweise eine SNMP-Get (Erhalten) oder eine SNMP-Set- (Einstellen) Operation spezifiziert. Ein Netzwerkverwalter kann einen Agenten durch Wiedergewinnen der Werte bestimmter Objekte in der MIB des Agenten überwachen, unter Verwendung einer SNMP-Get- oder einer SNMP- GetNext- (Nächste erhalten) Operation, und kann diesen Agenten durch Modifizieren dieser Werte durch eine SNMP- Set-Operation steuern.
  • Eine SNMP-Get-Operation ist allgemein ein Befehl, um Informationen betreffend ein Objekt oder einen Zeileneintrag in einer MIB-Tabelle wiederzugewinnen. Eine SNMP-Set-Operation ist allgemein ein Befehl, der Werte zu einem Objekt oder einem Zeileneintrag in einer MIB-Tabelle zuordnet. Eine SNMP-GetNext-Operation ist allgemein ein Befehl, um Informationen betreffend eine Zeile in einer MIB-Tabelle wiederzugewinnen, die direkt auf eine Zeile folgt, die durch eine bestimmte OID identifiziert wird.
  • Allgemein umfassen SNMP-Operationen den Zugriff auf ein Objekt in einer MIB. Um Mehrfachobjektaustauschvorgänge zu ermöglichen umfassen SNMP-Nachrichten allgemein ein "variable Bindungen"-Feld. Dieses Feld besteht allgemein aus einer Sequenz von Bezugnahmen von Objektinstanzen, zusammen mit den Werten dieser Objekte. Wenn ein MIB-Objekt eine Tabelle ist, die mehrere Zeilen enthält, wird eine SNMP- GetNext-Operation üblicherweise verwendet, um die Tabelle abzutasten, um den Wert der Objektinstanz zu finden, die als nächstes in der Tabelle auftritt, gemäß der vorangehend Bezug genommenen Sequenz von Bezugnahmen.
  • Für zusätzliche Informationen über SNMP, MIBs, etc. siehe "SNMP, SNMPv2, SNMPv3 und RMON1 und 2 (dritte Auflage)" von William Stallings, deren Inhalte hierin durch Bezugnahme aufgenommen sind.
  • Momentan muß ein Benutzer (zum Beispiel ein Systemadministrator) das Überwachungssystem konfigurieren, um Daten von dieser bestimmten Vorrichtung zusammenzutragen, bevor ein Netzwerkverwendungs-Überwachungssystem in der Lage ist, Daten von einer bestimmten Netzwerkvorrichtung zusammenzutragen. Dies gilt für alle Netzwerkvorrichtungen, von denen der Benutzer wünscht, daß das Überwachungssystem Daten von denselben zusammenträgt. Das Konfigurieren des Systems für jede einzelne Vorrichtung ist ein belastender Prozeß, der einen wesentlichen Betrag an Zeit und Ressourcen verbraucht.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt und ein System und ein Verfahren zum Sammeln von Verwendungsdaten mit verbesserten Charakteristika zu schaffen.
  • Diese Aufgabe wird durch ein Computerprogrammprodukt gemäß Anspruch 1, ein System gemäß Anspruch 13 und ein Verfahren gemäß Anspruch 18 gelöst.
  • Die vorliegende Erfindung bezieht sich auf ein System und ein Verfahren für die Sammlung von Verwendungsdaten von zumindest einem Knoten eines Netzwerks. Bei einem Ausführungsbeispiel umfaßt die vorliegende Erfindung ein Computerprogrammprodukt, das ein computerlesbares Medium aufweist, das eine Computerlogik aufweist, die auf demselben für die Sammlung von Verwendungsdaten von zumindest einem Knoten eines Netzwerks aufgezeichnet ist. Das Computerprogrammprodukt umfaßt vorzugsweise einen Code zum Wiedergewinnen von Daten aus einer administrativen Anwendung, wobei derartige Daten zumindest einen Knoten eines Netzwerks identifizieren. Zusätzlich dazu umfaßt das Computerprogrammprodukt einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten von zumindest einem des einen oder der mehreren identifizierten Netzwerkknoten zu sammeln.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • Fig. 1 ein Blockdiagramm eines exemplarischen Netzwerks, das ein exemplarisches Ausführungsbeispiel eines verbesserten Netzwerkverwendungs-Überwachungssystems gemäß der vorliegenden Erfindung umfaßt;
  • Fig. 2 ein Blockdiagramm einer exemplarischen prozessorbasierten Vorrichtung;
  • Fig. 3 ein exemplarisches Flußdiagramm, das die Operation eines Ausführungsbeispiels einer verbesserten Netzwerkverwendungs-Überwachungsanwendung darstellt;
  • Fig. 4 eine exemplarische Agentenobjektklasse mit Attributen gemäß der vorliegenden Erfindung;
  • Fig. 5 einen exemplarischen Sammler;
  • Fig. 6 das exemplarische Netzwerk aus Fig. 1, nachdem sich ein Ausführungsbeispiel des Netzwerkverwendungs-Überwachungssystems selbst konfiguriert hat, um Daten von den Netzwerkdatenquellen zu sammeln; und
  • Fig. 7 das exemplarische Netzwerk aus Fig. 1, nachdem sich ein anderes Ausführungsbeispiel des Netzwerkverwendungs-Überwachungssystems selbst konfiguriert hat, um Daten von Netzwerkdatenquellen zu sammeln.
  • Fig. 1 stellt ein exemplarisches Netzwerk 100 dar, das ein Ausführungsbeispiel eines Netzwerkverwendungs-Überwachungssystems gemäß der vorliegenden Erfindung umfaßt. Genauer gesagt stellt Fig. 1 ein exemplarisches Netzwerk 100 vor bestimmten Operationen der verbesserten Netzwerkverwendungs-Überwachungsanwendung 120 dar (die nachfolgend detaillierter erörtert wird). Das Netzwerk 100 kann eines oder eine Kombination aus zahlreichen bekannten Netzwerken oder ein Abschnitt derselben sein, um ein lokales Netz (LAN), ein regionales Netz (MAN), ein weites Netz (WAN), ein Ethernet-Netz, ein Faserkanalnetz, ein Intranet, ein ATM-Netz (asynchronous transfer mode = asynchroner Übertragungsmodus), ein IP-Netz (Internet Protocol Network), das Internet etc. zu umfassen. Ferner kann das Netzwerk 100 unter Verwendung einer Anzahl von Kommunikations-Medien und - Protokollen implementiert sein, verdrahtet und/oder drahtlos.
  • Das Netzwerk 100 umfaßt eine oder mehrere Verwendungsdatenquellen, die in Fig. 1 durch die Verwendungsdatenquellen 110-1, 110-2 und 110-n dargestellt sind. Die Verwendungsdatenquellen 110-1, 110-2 und 110-n können ein Teilnetzwerk, eine Netzwerkvorrichtung und/oder Anwendung(en) sein, die auf denselben vorliegen, von denen die Netzwerkverwendungsinformationen zusammengetragen werden können. "Netzwerkverwendung" zu Zwecken dieser Offenbarung entspricht allgemein einem Dienstbetrag, wie zum Beispiel einer Datenerfassung, die über ein Datennetzwerk an einen Kunden geliefert wird. Die Netzwerkverwendung kann folgendes umfassen, ist jedoch nicht darauf beschränkt: Datenerfassung, über ein Netzwerk, in der Form von Textdaten, Bilddaten, Audiodaten und/oder Videodaten. Die Netzwerkverwendung kann ferner einem Betrag von reservierter Bandbreite entsprechen, der Geradheit und/oder Geschwindigkeit von einem oder mehreren Kommunikationspfaden, der Dienstqualität der Datennetzwerkverbindung eines Kunden, einer Anzahl von Nachrichten, die übertragen und/oder empfangen wurden, einem Maß für Verarbeitungsaufwand, der durch einen Computer auf einem Knoten entfernt von einem bestimmten Benutzerort auf einem Netzwerk aufgebracht wurde, wie zum Beispiel zu Suchzwecken, einer Anzahl von Datensätzen, die durchsucht werden oder einer Kombination aus beliebigen der vorangehenden. Die bestimmten Verwendungsdaten, die aus den Verwendungsdatenquellen zusammengetragen werden, können derartige Maßeinheiten wie zum Beispiel Verkehr auf einer Vorrichtung, die Anzahl von übertragenen Bytes und/oder Paketen, die Anzahl von gespeicherten Bytes, Datum und/oder Zeit der Übertragung, Datum und/oder Zeit der Speicherung, die Kategorie der Daten (zum Beispiel Audio-/Video-Daten), Startzeit, Endzeit, Quelladresse(n), Zieladresse(n), die Anwendungen, auf die sich die Bytes und/oder Pakete beziehen, Dienste oder Endanwendungen, die zugegriffen wurden, eine Anzahl von verwendeten Diensten, Dienstqualitätsebene, Torzahl(en), Protokoll(e), Leitungs- und/oder Tor-Statusinformationen, Auflösungsinformationen, Abonnentenklassenmitgliedsinformationen, nicht verkehrsbasierte Ressourceninformationen, Bandbreitenverbrauchsinformationen, Anmeldesitzungsinformationen und/oder ähnliches.
  • Nicht einschränkende Beispiele von Verwendungsdatenquellen, die in dem Netzwerk 100 umfaßt sein können, umfassen Brücken, Router, Hubs, Schalter, Gateways, Sonden, Repeater, Servervorrichtungen (zum Beispiel Webserver, Nachrichtenserver, Mail-Server, VOIP-Server (Voice Over Internet Protocol), VPN-Server (Very Private Network), Klientenvorrichtungen, Host-Vorrichtungen, Peripheriegeräte, Zugriffssysteme, IP-Infrastrukturvorrichtungen (Internet Protocol), ATM-Infrastrukturvorrichtungen (asynchronous transfer mode), und/oder ähnliches. Wie erwähnt wurde sind bei einem Ausführungsbeispiel eine oder mehrere Datenquellen des Netzwerks 100 Teilnetzwerke.
  • Bei einem bevorzugten Ausführungsbeispiel umfassen eine oder mehrere der Datenquellen 110-1, 110-2 und 110-n einen Quellagenten (zum Beispiel einen Netzwerkverwaltungsagenten, wie zum Beispiel einen Simple Network Management Protocol-Agenten (SNMP), einen Common Management Information Protocol-Agenten (CMIP) oder ähnliches), sowie eine Quelldatenbank, die dem Quellagenten (zum Beispiel der Verwaltungsinformationsbasis (MIB), die einem SNMP-Agenten entspricht) zugeordnet ist (zum Beispiel als Teil desselben umfaßt ist). In Fig. 1 umfaßt die Datenquelle 110-1 zum Beispiel einen Quellagenten 160-1 und eine zugeordnete Quelldatenbank 165-1. Auf ähnliche Weise umfaßt die Datenquelle 110-2 einen Quellagenten 160-2 und einen zugeordnete Quelldatenbank 165-2. Ferner umfaßt die Datenquelle 110-n einen Quellagenten 160-n und eine zugeordnete Quelldatenbank 165-n.
  • Ein Quellagent ist zu Zwecken dieser Offenbarung ein Softwaremodul, das auf einer Verwendungsdatenquelle vorliegt, die für die Beibehaltung von lokalen Verwaltungsinformationen und für das Liefern dieser Informationen an eine oder mehrere Anwendungen verantwortlich ist. In Betrieb ist der Quellagent üblicherweise konfiguriert, um bestimmte Informationen (zum Beispiel netzwerkverwandte Informationen) von der Hostvorrichtung zusammenzutragen. Bei einem Ausführungsbeispiel umfassen derartige Informationen die Verwendungsdaten, die oben beschrieben wurden. Bei bestimmten Ausführungsbeispielen besiedelt der Quellagent dessen zugeordnete Datenbank (zum Beispiel besiegelt dessen MIB- Tabellen) mit den zusammengetragenen Informationen, so daß die Informationen durch eine oder mehrere Anwendungen verbraucht werden können. Die Datenbank, die einem Quellagenten zugeordnet ist (zum Beispiel den MIB-Tabellen) kann verwendet werden, um mehr als Verwendungsinformationen zu speichern. Die MIB-Tabellen können zum Beispiel Dienstversicherungsdaten (zum Beispiel Anzahl/Durchschnittsanzahl von Fehlern/fallengelassenen Paketen, die in einer bestimmten Zeitperiode angetroffen werden), Netzwerkidentifikationen (zum Beispiel zugeordneter Name einer Vorrichtung), Verbindungen (die anderen Vorrichtungen, die mit der Hostvorrichtung verbunden sind) etc. enthalten. Bei einem Ausführungsbeispiel werden die Daten in der/den MIB-Tabelle/n über eines oder mehrere Objekte besiedelt. Vorzugsweise definiert jedes MIB-Objekt selbst, welche Art von Informationen gespeichert werden sollen und zu welchem Zweck, und jeder Quellagent ist konfiguriert, um bestimmte MIB-Objekte zu besiedeln, nur wenn derselbe aktiv ist. Der Prozeß, durch den jeder Quellagent Informationen zusammenträgt und speichert, und wie der Quellagent diese Informationen an andere Anwendungen kommuniziert hängt normalerweise von der zugrundeliegenden Hardware und der eingebetteten Technik ab.
  • Ferner ist in dem Netzwerk 100 vorzugsweise eine Netzwerktopologieanwendung 140 umfaßt sowie eine oder mehrere andere administrative Anwendungen (dargestellt in Fig. 1 durch andere administrative Anwendungen 150-1 und 150-n). Die administrativen Anwendungen des Netzwerks 100 können einen Bereich von Geschäftsintelligenz, Marketing, Operationsverwaltung und/oder Netzwerkverwaltungsanwendungen, wie zum Beispiel Rechnungsstellungsanwendungen, Rechtssystemanwendungen, Strategiemarketinganwendungen, Kapazitätsplanungsanwendungen, Sicherheitsanwendungen, Betrugverwaltungsanwendungen, Dienstebenenvereinbarungsanwendungen, Fehlerverwaltungsanwendungen (zum Beispiel die Vantage Point Operation® (VPO) Software von Hewlett Packard), Geschäftsplanungsanwendungen (zum Beispiel den Dynamic NetValue Analyzer® (DNA) software von Hewlett Packard) und/oder ähnliches umfassen.
  • Bei einem Ausführungsbeispiel speichert die Netzwerktopologieanwendung 140 einen Schnappschuß der aktuellen Topologie des Netzwerks 100 durch Speichern von Informationen über Netzwerkknoten, die während eines Vorrichtungsentdeckungsprozesses, wie zum Beispiel einer Abrufperiode (zum Beispiel Informationen über entdeckte Netzwerkvorrichtungen und/oder Teilnetzwerke) in einer Netzwerkabbildungsdatei entdeckt werden. Vorzugsweise ist die Netzwerkabbildungsdatei eine hierarchische Struktur, die das Netzwerk von WAN zu LAN zu Teilnetzwerk etc. beschreibt, bis hinunter zu der Vorrichtungsebene. Ferner sind die Daten, die in der Netzwerkabbildungsdatei umfaßt sind vorzugsweise derart, daß wenn die Anwendung 120 (nachfolgend detaillierter erörtert) die Abbildungsdatei liest, die Anwendung 120 in der Lage ist, die Endknoten (zum Beispiel Netzwerkvorrichtungen und/oder Teilnetzwerke) des Netzwerks zu bestimmen. Die Informationen, die in der Netzwerkabbildungsdatei gespeichert sind, umfassen zum Beispiel vorzugsweise Informationen, die die Endknoten des Netzwerks anzeigen (zum Beispiel die "Objekttyp:4"-Zeichenfolge, die durch den Network Node Manager® von Hewlett Packard verwendet wird, sowie die IP- Adressen oder Domänennamen der Endknoten. Zusätzlich dazu umfassen die Informationen, die in der Netzwerkabbildungsdatei enthalten sind, bei einem Ausführungsbeispiel Hostname(n) für die entdeckten Vorrichtungen, den Objekttyp, und ähnliches. Ferner können die Informationen, die in der Netzwerkabbildungsdatei gespeichert sind, ferner Symbol (üblicherweise den eindeutigen Hostnamen eines Endknotens, der ferner in eine IP-Adresse abgebildet werden kann), Symboltyp, Symbolposition, Etikett, verdeckter Wert, Vorhandensein einer Teilabbildung, Eltern-Teilabbildung, Teilabbildungsüberlagerung, Layoutstil, Layoutstatus und andere Parameter die ähnlich zu jenen sind, die durch den Network Node Manager® von Hewlett Packard verwendet werden, umfassen. Ferner umfaßt die Netzwerkabbildungsdatei vorzugsweise Informationen betreffend einem Quellagenten (zum Beispiel SNMP-Agent), der auf einer entdeckten Netzwerkvorrichtung vorliegt.
  • Ferner erzeugt die Anwendung 140 bei einem Ausführungsbeispiel eine Netzwerkabbildungsdatei für ein gegebenes Netzwerk und aktualisiert dann die Datei, wenn Änderungen in der Netzwerktopologie gefunden werden während einer nachfolgenden Vorrichtungsentdeckungsabrufperiode. Bei einem alternativen Ausführungsbeispiel erzeugt die Anwendung 140 eine neue Abbildungsdatei nach jeder Entdeckungsabrufperiode. Ferner wird die Vorrichtungsentdeckung bei bestimmten Ausführungsbeispielen durch die Anwendung 140 durchgeführt. Bei einem anderen Ausführungsbeispiel werden die Vorrichtungsentdeckungsinformationen von einer anderen Anwendung importiert. Zusätzlich dazu oder alternativ dazu kann die Netzwerktopologieanwendung 140 andere administrative Netzwerkfunktionen durchführen (zum Beispiel intuitive Graphikansichten der Netzwerkstruktur und des Vorrichtungsstatus erzeugen, Ereignisströme bewerten, um Wurzelursachen für Ausfälle genau zu bestimmen, bei der Identifikation potentieller Fehlerpunkte helfen, bevor ein Ausfall auftritt, Fähigkeiten für eine intelligente Netzwerkadministration liefern etc.).
  • Bei dem dargestellten Ausführungsbeispiel ist die Anwendung 140 kommunikativ mit den Datenquellen 110-1, 110-2 und 110- n gekoppelt. Vorzugsweise ist die Anwendung 140 daher ferner kommunikativ mit den Quellagenten 160-1, 160-2 und 160- n gekoppelt.
  • Wie vorangehend erwähnt wurde umfaßt das Netzwerk 100 bei verschiedenen Ausführungsbeispielen eine verbesserte Netzwerkverwendungs-Überwachungsanwendung 120. Die Anwendung 120, wenn dieselbe funktionsfähig ist, funktioniert als ein Verwahrungsort für Netzwerkverwendungsinformationen für das Netzwerk 100 durch Zusammentragen von Verwendungsdaten von einer oder mehreren Datenquellen des Netzwerks 100 und dann Speichern der gesammelten Verwendungsdaten. Bei dem dargestellten Ausführungsbeispiel ist die Anwendung 120 kommunikativ mit den Datenquellen 110-1, 110-2 und 110-n sowie mit den Quellagenten 160-1, 160-2 und 160-n gekoppelt. Dementsprechend kann die Anwendung 120 Verwendungsdaten direkt von den Datenquellen 110-1, 110-2, 110-n und/oder den auf denselben vorliegenden Quellagenten sammeln. Bei einem bevorzugten Ausführungsbeispiel kommuniziert die Anwendung 120 mit Datenquellen 110-1, 110-2, 110-n und/oder Quellagenten 160-1, 160-2 und 160-n über SNMP oder andere Netzwerkprotokolle. Vorzugsweise verarbeitet die Überwachungsanwendung 120 die gesammelten Verwendungsdaten auf eine bestimmte Weise (nachfolgend detaillierter beschrieben) vor, gleichzeitig und/oder nach dem Speichern der gesammelten Daten. Ferner korreliert die Anwendung 120 zusammengetragene/gesammelte Verwendungsdaten mit Abrechnungs-/Sitzungs- Informationen, so daß Verwendungsdaten einem bestimmten Konto/Konten für Rechnungsstellungszwecke zugeordnet werden können.
  • Die Verwendungsdaten, die durch die Anwendung 120 gespeichert werden, können zugreifbar sein und/oder an eine oder mehrere der vorangehend erörterten administrativen Anwendungen des Netzwerks 100 geliefert werden. Bei einem Ausführungsbeispiel werden die gespeicherten Verwendungsdaten für administrative Anwendungen des Netzwerks 100 über Anwendungs-, dateibasierte und/oder Datenbank-Schnittstellen 130 zugreifbar gemacht und/oder an dieselben geliefert. Vorzugsweise sind die Schnittstellen 130 offene Schnittstellen (zum Beispiel Common Object Request Broker Architecture (CORBA)), derart, daß die Anwendungen 140, 150-1 und 150-n mit der Anwendung 120 kommunizieren können, unabhängig davon, in welcher Programmiersprache die Anwendungen geschrieben wurden, auf welchem Betriebssystem die Anwendungen laufen oder wo die Anwendungen vorliegen. Ferner umfassen die Schnittstellen 130 vorzugsweise eine oder mehrere Anwendungsprogrammierschnittstellen (APIs), die die Anwendungen 140, 150-1 und 150-n unterstützen, und es System- Integratoren und -Entwicklern ermöglichen, die Fähigkeiten der Anwendung 120 auf neue Vorrichtungen, Dienste und Anwendungen zu erweitern. Ferner kann jede der Anwendungen 120, 140, 150-1 und 150-n bei bestimmten Ausführungsbeispielen Daten über die Schnittstellen 130 in Dateien speichern, die durch die anderen Anwendungen verbraucht werden können. Zusätzlich oder alternativ dazu kann jede der Anwendungen 120, 140, 150-1 und 150-n bei bestimmten Ausführungsbeispielen Daten in ein bestimmtes zugreifbares zentrales Datenbanksystem speichern, wie zum Beispiel Oracle©, Solid© und Structured Query Language (SQL), auf die durch die anderen Anwendungen zugegriffen werden kann.
  • Vorzugsweise umfaßt die Anwendung 120 eine graphische Benutzerschnittstelle (GUI), die eine einfache Verwendung und Administration der Anwendung 120 ermöglicht. Bei einem Ausführungsbeispiel ist ein Benutzer in der Lage, die Anwendung 120 oder einen bestimmten Aspekt derselben über die GUI zu konfigurieren. Ferner kann ein Benutzer durch die GUI vorzugsweise Sammlungsprotokolle, Statistiken und Diagnosen betrachten, Zugriffsprivilegien administrieren, Verhaltensstatistiken betrachten, Verarbeitungs- und Speicherungs-Regeln sowie Datenattribute hinzufügen, modifizieren und/oder löschen, Operationen starten und stoppen etc. für die Anwendung 120. Ferner kann die Anwendung 120 bei einem Ausführungsbeispiel entfernt von einem einzelnen Server administriert werden.
  • Die oben beschriebenen Anwendungen (zum Beispiel die Netzwerktopologieanwendung 140, die Netzwerkanwendung 120, die Quellagenten 160-1, 160-2 und 160-n, die Quelldatenbanken 165-1, 165-2 und 165-n und/oder andere administrative Anwendungen 150-1 und 150-n) können als ein laufender Prozeß oder Dienst auf einer prozessorbasierten Vorrichtung des Netzwerks 100 existieren. Vorzugsweise werden eine oder mehrere der oben beschriebenen Anwendungen auf einer prozessorbasierten Vorrichtung, die einen einzelnen Prozessor aufweist, auf einer prozessorbasierten Vorrichtung, die mehrere Prozessoren verwendet, über mehrere prozessorbasierte Vorrichtungen oder über eine vernetzte Kombination derselben eingesetzt.
  • Wenn derartige laufende Prozesse oder Dienste über ausführbare Befehle implementiert werden, sind verschiedene Elemente der oben beschriebenen Anwendungen im wesentlichen der Code, der die Operationen derartiger verschiedener Elemente definiert. Die oben beschriebenen Anwendungen können in einem Code implementiert sein, der aktuell bekannt ist oder später entwickelt wird, um C, C++, Visual Basic, Java, XML (extensible markup language), HTML (hypertext markup language), eine CORBA-integrierte Sprache etc. zu umfassen. Vorzugsweise ist eine oder mehrere der oben erwähnten Anwendungen über eine Programmiersprache implementiert, die Vorrichtungs- und Betriebssystem-unabhängig ist (zum Beispiel Java), so daß die Anwendungen nicht durch die zugrundeliegende Architektur oder das/die Betriebssystem/e des Netzwerks 100 betroffen sind.
  • Die ausführbaren Befehle oder Codeimplementierungen der oben beschriebenen Anwendungen können aus einem lesbaren Medium erhalten (zum Beispiel einem Festplattenmedium, optischen Medium, EPROM, EEPROM, einem Bandmedium, Kassettenmedium, Flash-Speicher, ROM, Speicherstift und/oder ähnlichem) erhalten oder über ein Datensignal von einem Kommunikationsmedium (zum Beispiel dem Internet) kommuniziert werden. Tatsächlich können die lesbaren Medien, auf dem die oben beschriebenen Anwendungen gespeichert sind, ein Medium umfassen, das Informationen speichern oder übertragen kann. Bei einem Ausführungsbeispiel werden eine oder mehrere der oben beschriebenen Anwendungen unter einer Vielzahl von lesbaren Medien (zum Beispiel einer Vielzahl von Festplattenmedien) verteilt.
  • Als ein nicht einschränkendes Beispiel einer prozessorbasierten Vorrichtung, die in dem Netzwerk 100 verwendet werden kann, um zumindest einen Abschnitt von einer oder mehreren der oben beschriebenen Anwendungen auszuführen, stellt Fig. 2 ein prozessorbasiertes System 200 dar. Verschiedene Vorrichtungen, die der vorliegenden Erfindung zugeordnet sind, können die Architektur des prozessorbasierten Systems 200 verwenden, einschließlich aber nicht beschränkt auf die Servervorrichtungen, Klientenvorrichtungen etc. Das System 200 umfaßt eine zentrale Verarbeitungseinheit (CPU) 201. Die CPU 201 kann eine Allzweck-CPU sein, wie zum Beispiel ein Intel Pentium®-Prozessor. Die Vorrichtungen des Netzwerks 100, die die oben beschriebenen Anwendungen ausführen können, sind jedoch nicht durch die Architektur der CPU 201 beschränkt, solange die CPU 201 die hierin beschriebenen erfinderischen Operationen unterstützt. Bei einem Ausführungsbeispiel ist die CPU 201 mit dem Systembus 202 gekoppelt. Ferner umfaßt das prozessorbasierte System 200 bei bestimmten Ausführungsbeispielen einen Direktzugriffsspeicher (RAM = Random Access Memory) 203, der mit dem Bus 202 gekoppelt ist, der ein SRAM, DRAM oder SDRAM sein kann. Das prozessorbasierte System 200 kann ferner einen ROM 204 umfassen, der ein PROM, EPROM oder EEPROM sein kann, der mit dem Bus 202 gekoppelt ist. Der RAM 203 und der ROM 204 können Benutzer- und System-Daten enthalten, sowie Programme, wie in der Technik bekannt ist. Ferner kann der RAM 203 und/oder der ROM 204 zumindest einen Abschnitt von einer oder mehreren der oben erwähnten Anwendungen halten. Zusätzlich oder anstelle des oben genannten kann der RAM 203 und/oder der ROM 204 zumindest einen Abschnitt der gespeicherten Verwendungsdaten halten. Ferner zusätzlich oder alternativ dazu kann der RAM 203 und/oder der ROM 204 zumindest einen Abschnitt der vorangehend beschriebenen Netzwerkabbildungsdatei halten.
  • Das prozessorbasierte System 200 kann ferner einen Eingangs-/Ausgangs(I/O)-Steuerungsadapter 205 umfassen. Bei einem Ausführungsbeispiel koppelt der I/O-Steuerungsadapter 205 das System 200 kommunikativ mit der Speicherungsvorrichtung 206. Die Speicherungsvorrichtung 206 kann eines oder mehrere aus einer Festplatte, einem CD-Laufwerk, einem Diskettenlaufwerk, einem Bandlaufwerk und/oder einem anderen bekannten Datenspeicherungsmedium aufweisen. Ferner enthält die Speicherungsvorrichtung 206 bei einem Ausführungsbeispiel zumindest einen Abschnitt aus einer oder mehreren der oben beschriebenen Anwendungen. Ferner, zusätzlich zu oder anstelle des oben genannten, kann die Speicherungsvorrichtung 206 zumindest einen Abschnitt der gespeicherten Verwendungsdaten enthalten. Ferner, ebenfalls zusätzlich oder alternativ dazu, kann die Speicherungsvorrichtung 206 zumindest einen Abschnitt der vorangehend erörterten Netzwerkabbildungsdatei enthalten.
  • Bei bestimmten Ausführungsbeispielen umfaßt das prozessorbasierte System 200 einen Kommunikationsadapter 211, einen Benutzerschnittstellenadapter 208 und/oder einen Anzeigeadapter 209. Der Kommunikationsadapter 211 kann angepaßt sein, um das prozessorbasierte System 200 kommunikativ mit dem Netzwerk 100 und/oder einem anderen Datennetzwerk (zum Beispiel einem oder mehreren aus einem Telefonnetzwerk, LAN, WAN, MAN, Ethernet-Netzwerk, Faserkanalnetzwerk, Internet und/oder ähnlichem) zu koppeln. Zusätzlich dazu kann der Benutzerschnittstellenadapter 208 Benutzereingabevorrichtungen, wie zum Beispiel die Tastatur 212 und die Zeigevorrichtung 207 mit dem prozessorbasierten System 200 koppeln. Ferner kann der Anzeigeadapter 209 durch die CPU 201 getrieben werden, um die Anzeige auf der Anzeigevorrichtung 210 zu steuern.
  • Bei einem Ausführungsbeispiel ist das prozessorbasierte System 200 nicht auf die Funktion des Ausführens von zumindest einem Abschnitt von einer oder mehreren der obigen Anwendungen begrenzt. Das System 200 kann andere Anwendungen unterbringen etc., und/oder andere Funktionen/Fähigkeiten besitzen, zusätzlich zu dem Ausführen und/oder Unterbringen von zumindest einem Abschnitt von einer oder mehreren der oben genannten Anwendungen.
  • Zurück bei Fig. 1 werden Fachleute auf dem Gebiet erkennen, daß die Elemente und die Konfiguration des Netzwerks 100, das in Fig. 1 dargestellt ist, ausschließlich exemplarisch sind. Das Netzwerk 100 kann andere Konfigurationen aufweisen, die mehr, weniger und/oder unterschiedliche Elemente aufweisen, als jene, die in Fig. 1 dargestellt sind. Zum Beispiel umfaßt das Netzwerk 100 bei einem Ausführungsbeispiel nicht eine oder mehrere der administrativen Anwendungen 150-1 und 150-n. Ferner sind bei einem Ausführungsbeispiel zusätzlich zu oder anstelle des Verfügbarseins für administrative Anwendungen Verwendungsdaten, die durch die Anwendung 120 gespeichert sind, für administrative Nicht- oder Hybrid-Anwendungen verfügbar. Ferner kann die Schnittstelle 130 Teil der Anwendung 120 und nicht separat sein.
  • Zusätzlich dazu sind die Anwendungen 120 und 140 bei dem dargestellten Ausführungsbeispiel kommunikativ mit den Datenquellen 110-1, 110-2 und 110-n (und daher den Quellagenten 160-1, 160-2, 160-n) gekoppelt, während die administrativen Anwendungen 150-1 und 150-n dies nicht sind. Bei bestimmten Ausführungsbeispielen sind die Anwendungen 150-1 und 150-n jedoch ferner kommunikativ mit den Datenquellen 110-1, 110-2 und 110-n (sowie den Quellagenten 160-1, 160-2 und 160-n) gekoppelt. Bei einem dieser Ausführungsbeispiele können die Anwendungen 120, 140, 150-1 und 150-n unterschiedliche Informationen aus den Datenquellen 110-1, 110-2und 110-n sammeln sowie mit jeder anderen Anwendung, dateibasierten- und/oder datenbasierten Schnittstellen 130 kommunizieren. Ferner sind die Anwendungen 140, 150-1 und 150- n bei bestimmten Ausführungsbeispielen kommunikativ mit den Datenquellen 110-1, 110-2 und 110-n gekoppelt, während die Anwendung 120 dies nicht ist. Bei einem dieser Ausführungsbeispiele sammelt die Anwendung 120 Informationen von den Anwendungen 140, 150-1 und 150-n. Ferner kann die Anwendung 120 bei einem Ausführungsbeispiel Verwendungsdaten direkt von den Datenquellen 110-1, 110-2 und 110-n sowie indirekt durch die Anwendungen 140, 150-1 und 150-n sammeln.
  • Ein exemplarisches Flußdiagramm, das die Operation eines Ausführungsbeispiels der Überwachungsanwendung 120 darstellt, ist in Fig. 3 bereitgestellt. Bei dem dargestellten Ausführungsbeispiel importiert die Anwendung 120 die aktuelle Netzwerkabbildungsdatei durch die Netzwerktopologieanwendung 140 (Kasten 301) oder empfängt dieselbe anderweitig. Bei bestimmten Ausführungsbeispielen importiert die Anwendung 120 die Netzwerkabbildungsdatei ansprechend auf einen Befehl von einem Benutzer (zum Beispiel dem Systemadministrator). Bei einem alternativen Ausführungsbeispiel importiert die Anwendung 120 die Netzwerkabbildungsdatei autonom. Ferner exportiert die Anwendung 140 (oder eine bestimmte andere Anwendung des Netzwerks 100) bei einem Ausführungsbeispiel die Netzwerkabbildungsdatei zu der Anwendung 120 (zum Beispiel ansprechend auf einen Befehl von einem Benutzer oder autonom).
  • Nach dem Empfangen der Netzwerkabbildungsdatei überprüft die Anwendung 120 die Netzwerkabbildungsdatei, um die Knoten (zum Beispiel Netzwerkvorrichtungen und/oder Teilnetzwerke) des Netzwerks 100 und somit die potentiellen Verwendungsdatenquellen zu bestimmen (Kasten 302). Bei einem bevorzugten Ausführungsbeispiel bestimmt die Anwendung 120 den/die Endknoten in der Abbildungsdatei durch Suchen nach einer vorbestimmten Zeichenfolge, die einen Endknoten anzeigt, zum Beispiel der Zeichenfolge "Objekttyp 4", die durch den Network Node Manager® von Hewlett Packard verwendet wird.
  • Gleichzeitig oder nachdem die Anwendung 120 die Netzwerkabbildungsdatei überprüft, konfiguriert sich die Überwachungsanwendung 120 vorzugsweise autonom selbst, um Verwendungsdaten aus einer oder mehreren der entdeckten Datenquellen (d. h. einem oder mehreren der entdeckten Netzwerkknoten) zu sammeln, die in der Netzwerkabbildungsdatei identifiziert sind. Wiederum vorzugsweise konfiguriert sich die Anwendung 120 selbst, um Verwendungsdaten aus jeder der entdeckten Datenquellen zu sammeln.
  • Bei einem Ausführungsbeispiel erreicht die Anwendung 120 dies zuerst durch Erzeugen eines Überwachungsagenten für einen oder mehrere (vorzugsweise jeden) der Netzwerkknoten (d. h. Datenquellen), die in der importierten Netzwerkabbildungsdatei identifiziert sind (Kasten 303). Bei einem bevorzugten Ausführungsbeispiel ist ein Überwachungsagent ein Softwaremodul, das Verwendungsdaten aus einer oder mehreren Datenquellen sammeln, die gesammelten Daten verarbeiten und/oder die gesammelten Daten (verarbeitet oder unverarbeitet) speichern kann. Der Überwachungsagent kann aus einem oder mehreren Objekten zusammengesetzt sein.
  • In diesem Kontext bezieht sich "Objekte" auf die Verarbeitungsstrukturen, die gemäß objektorientierten Programmierungsprinzipien erzeugt werden. Fachleute auf dem Gebiet werden erkennen, daß Objekte im allgemeinen Programmierungsmodelle sind, die im allgemeinen durch "Status" und "Verhalten" definiert sind. Bei der Programmierungsimplementierung eines Objekts ist der Status eines Objekts durch dessen Felder definiert, auf die von außerhalb des Objekts zugegriffen werden kann oder nicht. Das Verhalten eines Objekts ist durch dessen Verfahren definiert, die die Instanzvariablen (Daten für das Objekt) verwalten, um einen neuen Status zu erzeugen, und die ferner neue Objekte erzeugen können. Üblicherweise sind die Verfahren des Objekts die einzigen Mittel, durch die andere Objekte auf die Instanzvariablen zugreifen oder dieselben ändern können, wobei Objekte miteinander über Nachrichten in Wechselwirkung treten. Im allgemeinen ist ein Objekt durch eine Klassendefinition definiert, und ein Objekt ist eine bestimmte Instantiierung der Klassendefinition. Objektorientierte Programmierungstechniken werden bei vielen Programmiersprachen verwendet, einschließlich C++ und Java.
  • Bei bestimmten Ausführungsbeispielen sind einer oder mehrere dieser erzeugten Überwachungsagenten ASCII Field Delimited-Agenten, RADIUS-Agenten (RADIUS = remote authentication dial-in user service), IP-Accounting-Agenten, UDP-Agenten (UDP = User Datagram Protocol), JDBC-Database Query- Agenten, GPRS/Mobil-Agenten (GPRS = general packet radio service), SNMP-Agenten oder Drahtloses-Anwendungsprotokoll- Agenten (WAP-Agenten). Vorzugsweise weist die Anwendung 120 der IP-Adresse des Netzwerkknotens, von dem der Agent die Verwendungsdaten sammeln soll, einen Namen für jeden erzeugten Überwachungsagenten zu.
  • Ferner umfassen bei einem Ausführungsbeispiel einer oder mehrere der Überwachungsagenten, die durch die Anwendung 120 erzeugt werden, eine Datenbank zum Speichern gesammelter (manchmal verarbeiteter) Verwendungsinformationen. Bei einem alternativen Ausführungsbeispiel umfassen die Überwachungsagenten ein Objekt oder eine andere Einrichtung zum Richten gesammelter (und in manchen Fällen verarbeiteter) Verwendungsdaten zu einer Datenbank oder mehreren Datenbanken des Netzwerks 100.
  • Gleichzeitig mit der Erzeugung der Überwachungsagenten oder manchmal danach konfiguriert die Anwendung 120 die Überwachungsagenten, um Daten von ihren jeweiligen Netzwerkknoten zu sammeln (Kasten 304). Bei einem Ausführungsbeispiel wird dies dadurch erreicht, daß die Anwendung 120 für jeden Überwachungsagenten die IP-Adresse des Netzwerkknotens spezifiziert, von dem der Überwachungsagent Daten sammeln soll (vorzugsweise wie von der Netzwerkabbildungsdatei zusammengetragen) und/oder eine Erlaubnis, auf die Netzwerkvorrichtung zuzugreifen. Vorzugsweise können die Konfigurationsparameter für alle der Überwachungsagenten (die die obige IP- Adresse und Erlaubnis sowie die Verwendungsdaten, die gesammelt werden sollen, die Weise, auf die die Daten verarbeitet werden sollen, die Datenbanken, in denen die Daten gespeichert werden sollen etc. umfassen) durch einen Benutzer unter Verwendung der GUI der Anwendung 120 oder ein Befehlszeilen-Dienstprogramm spezifiziert werden, das eine Konfigurationstextdatei hochlädt.
  • Bei bestimmten Ausführungsbeispielen führen eine oder mehrere Objektklassen der Anwendung 120 zumindest einen Abschnitt von einem oder mehreren der Schritte des Importierens einer Netzwerkabbildungsdatei oder eines anderweitigen Empfangens einer Netzwerkabbildungsdatei, das Erzeugen eines Überwachungsagenten und das Konfigurieren der Überwachungsagenten aus. Bei einem dieser Ausführungsbeispiele ergibt eine Objektinstanz der zuvor genannten Klasse(n) oder eine Kombination von Objektinstanzen einen oder mehrere der vorangehend erörterten Überwachungsagenten, die durch die Anwendung 120 erzeugt werden können. Die Definition einer exemplarischen Objektklasse (Agentenobjektklasse 400) zum Durchführen von zumindest einem der vorangehend beschriebenen Schritte des Empfangens, Erzeugens und/oder Konfigurierens, ist in Fig. 4 dargestellt.
  • In Fig. 4 stellen die Klassenattribute 405 mit den jeweiligen Attributwerten 410 eine spezifische Objektinstanz der Agentenobjektklasse 400 dar. Bei einem bevorzugten Ausführungsbeispiel ist jede Objektinstanz der Klasse 400 selbst ein Überwachungsagent. Vorzugsweise spezifiziert die Attributabbildungsdatei 415 die importierte Netzwerkabbildungsdatei, die die entdeckten Netzwerkrouten identifiziert, während die verbleibenden Attribute die gemeinsamen Attribute zum Wiedergewinnen von Daten aus den Netzwerkknoten spezifizieren, die in der Abbildungsdatei identifiziert sind.
  • Zum Beispiel spezifiziert das Attribut AgentCommunity 420 (Agentengemeinschaft) die Gemeinschaftsprotokolleinstellung für die Kommunikation der Objektinstanzen mit den Datenquellen oder Agenten, die auf denselben vorliegen. Auf ähnliche Weise spezifiziert das Attribut AgentPort (Agententor) 425 die Torzahleinstellung für die Kommunikation der Objektinstanzen mit den Datenquellen oder Agenten, die auf denselben vorliegen. Die Attribute MlBObject 430-1, MIBObject 430-2 und MlBObject 430-n stellen das eine oder die mehreren MIB-Datenbankobjekte dar, die die Objektinstanzen von den Quelldatenbanken 165-1, 165-2 und 165-n anfordern. Ferner spezifiziert das Attribut AgentTable (Agententabelle) 435, ob die Objektinstanzen die Datenbankquellen der Quellagenten über Get (erhalten) und GetNext (nächstes erhalten)-Operationen überqueren sollen (wobei, wie oben erwähnt wurde, "Get" ein Befehl ist, um Informationen (zum Beispiel ein Objekt oder einen Zeileneintrag) aus einer Datenbanktabelle wiederzugewinnen und "GetNext" ein Befehl ist, um Informationen der nächsten auftretenden Zeile in einer Datenbanktabelle wiederzugewinnen, wobei der Objektidentifizierer (OID) einer Zeile gegeben ist. Zusätzlich dazu spezifiziert das Attribut AgentQuerylnterval (Agentenabfrageintervall) 440 das Zeitintervall zwischen aufeinanderfolgenden Abfragen durch die Objektinstanzen nach den Quelldatenbankobjekten, die in den Attributen 430-1, 430-2 und 430-n spezifiziert sind. Auf ähnliche Weise spezifiziert das Attribut AgentRetries (Agentenneuversuche) 445 die Anzahl von Neuversuchen für eine bestimmte Abfrage (wenn dieselbe fehlschlägt). Ferner spezifiziert das Attribut AgentTimeout (Agentenzeitlimit) 450 die Anzahl von Sekunden vor dem Zeitlimit. Bei einem Ausführungsbeispiel fragen alle Objektinstanzen der Klasse 400 dieselben Datenbankobjekte ab, verwenden dieselben Protokolleinstellungen (zum Beispiel Tor, Gemeinschaft), besiedeln dieselben Datenbankobjekte, verwenden dasselbe Verarbeitungsschema beim Verarbeiten von Verwendungsdaten und speichern in dieselbe Datenbank, wie durch die Klassenkonfiguration spezifiziert wird.
  • Es wird darauf hingewiesen, daß die Klassendefinition, die Attribute, Werte etc., die in Fig. 4 dargestellt sind, nur exemplarisch für die vorangehend erwähnte Objektklasse sind, und eine geringere Anzahl, eine größere Anzahl und/oder unterschiedliche Attribute als jene aufweisen kann, die in Fig. 4 dargestellt sind. Bei einem Ausführungsbeispiel umfaßt die Klasse 400 zum Beispiel das Attribut FlashAfterPoll (entleere nach Abfrage), das spezifiziert, ob eine Objektinstanz Informationen sofort verarbeitet, immer wenn dieselben verfügbar sind, oder ob das Überwachungsagentenobjekt wartet, bis eine gewisse Menge von Informationen zusammengetragen ist, bevor es dieselben verarbeitet. Ferner könnten die Instanzen der Objektklasse 400 unterschiedliche Werte als jene aufweisen, die in Fig. 4 dargestellt sind.
  • Ferner, ähnlich zu vorangehenden Erörterungen, können die Überwachungsagenten (die bei bestimmten Ausführungsbeispielen Datenbanken umfassen), die durch die Anwendung 120 erzeugt wurden als ein laufender Prozeß oder Dienst auf einer prozessorbasierten Vorrichtung des Netzwerks 100 (zum Beispiel prozessorbasiertes System 200 von Fig. 2) existieren.
  • Ferner wiederum, wenn derartige laufende Prozesse oder Dienste über ausführbare Befehle implementiert sind, sind verschiedene Elemente der oben beschriebenen Anwendungen im wesentlichen der Code, der die Operationen derartiger verschiedener Elemente definiert. Die Überwachungsagenten können in einem Code implementiert sein, der bereits bekannt oder später entwickelt wird, um C, C++, Visual Basic, Java, XML (extensible markup language), HTML (hypertext markup language), eine CORBA-integrierte Sprache etc. zu integrieren. Vorzugsweise ist einer oder mehrere der oben erwähnten Überwachungsagenten über eine Programmiersprache implementiert, die Vorrichtungs- und Betriebssystem-unabhängig ist, so daß die Überwachungsagenten durch die zugrundeliegende Architektur oder das/die Betriebssystem/e des Netzwerks 100 nicht betroffen sind.
  • Auf ähnliche Weise können die ausführbaren Befehle oder Codeimplementierungen der oben beschriebenen Überwachungsagenten aus einem lesbaren Medium erhalten (zum Beispiel einem Festplattenmedium, einem optischen Medium, EPROM, EEPROM, Bandmedium, Kassettenmedium, Flash-Speicher, ROM, Speicherstab und/oder ähnlichem) oder über ein Datensignal von einem Kommunikationsmedium (zum Beispiel dem Internet) kommuniziert werden. Tatsächlich kann das lesbare Medium, auf dem die oben beschriebenen Überwachungsagenten und/oder Überwachungsdatenbanken gespeichert sein können ein Medium umfassen, das Informationen speichern oder übertragen kann. Bei bestimmten Ausführungsbeispielen halten der RAM 203 und/oder der ROM 204 des Systems 200 zumindest einen Abschnitt von einem oder mehreren der oben erwähnten Überwachungsagenten (die bei bestimmten Ausführungsbeispielen Datenbanken umfassen). Zusätzlich oder alternativ dazu hält die Speicherungsvorrichtung 206 bei bestimmten Ausführungsbeispielen zumindest einen Abschnitt von einem oder mehreren der oben erwähnten Überwachungsagenten.
  • Zurück zu Fig. 3 beginnt die Anwendung 120 Verwendungsdaten aus der Vorrichtung zu sammeln (Kasten 305), sobald eine Anwendung 120 konfiguriert ist, um Verwendungsdaten aus einer bestimmten Netzwerkvorrichtung zu sammeln (zum Beispiel ist einem Überwachungsagent, der durch die Anwendung 120 erzeugt wurde, konfiguriert, um Daten aus einer bestimmten Netzwerkvorrichtung zu sammeln). Bei einem Ausführungsbeispiel sammelt die Anwendung 120 Verwendungsdaten aus einer Vorrichtung durch Überprüfen von Vorrichtungs- und/oder Anwendungs-Protokollen, zum Beispiel Vorrichtungsprotokollen, HTTP (HyperText Transfer Protocol)-Protokollen, Ereignisprotokollen, Dienstanwendungsprotokollen und ähnlichem. Zusätzlich zu oder anstelle des oben genannten kann die Anwendung 120 Verwendungsdaten durch Lesen von Datenströmen sammeln, wie zum Beispiel Paket- oder Ereignis-Strömen. Ferner kann die Anwendung 120 einen Quellagenten, der auf einer Netzwerkvorrichtung vorliegt, nach Verwendungsdaten abfragen, die in der zugeordneten Datenbank des Agenten gespeichert sind (zum Beispiel Abfragen eines SNMP-Agenten nach Informationen aus dessen MIB). Vorzugsweise gewinnt die Anwendung 120 Informationen aus der zugeordneten Datenbank über Get-, GetNext- und/oder GetBulk- (erhalte Volumen) Operationen wieder (zum Beispiel SNMP-Get-, GetNext- und/oder GetBulk-Operationen), wobei GetBulk eine Operation ist, die verwendet wird, um große Mengen von Daten aus unterschiedlichen Datenbankobjekten mit einem einzigen Befehl wiederzugewinnen. Ferner wartet die Anwendung 120 bei bestimmten Ausführungsbeispielen auf Daten und hört sich nach denselben aus Quellagenten (wie zum Beispiel Dateiübertragungsprotokollanwendungen (FTP = File Transfer Protocol)) durch eine zuverlässige liefergarantierte Verbindung um. Bei einem bevorzugten Ausführungsbeispiel wird zumindest ein Abschnitt der oben beschriebenen Sammlung von Verwendungsdaten durch die Anwendung 120 durch einen/mehrere Überwachungsagenten ausgeführt, die durch die Anwendung 120 erzeugt werden (zum Beispiel die vorangehend erörterten Objektinstanzen).
  • Ferner verarbeitet die Anwendung 120 die gesammelten Daten vorzugsweise gleichzeitig zu oder nach der Sammlung von Verwendungsdaten (Kasten 306). Das Verarbeiten der Verwendungsdaten durch die Anwendung 120 kann derartige Operationen umfassen, wie zum Beispiel Ansammeln, Filtern, Korrelieren, Kombinieren, Summieren (zum Beispiel Summieren der Anzahl von Bytes, die zwischen Paaren von IP-Adressen gesendet wurden), Finden von Maxima und/oder Minima, Zusammenführen zusätzlicher Datenartikel, Abfeuern eines Auslösers oder von Schwellenalarmen und/oder ähnlichem. Das oben erwähnte Filtern der Verwendungsdaten kann das Herausfiltern bestimmter Verwendungsdaten umfassen sowie von Daten aus bestimmten Vorrichtungen (zum Beispiel Herausfiltern von Daten, die aus einer bestimmten IP-Adresse stammen oder ausschließliches Zulassen von Daten, die aus einer bestimmten IP-Adresse stammen). Ferner umfaßt das oben erwähnte Verarbeiten bei einem Ausführungsbeispiel einen Zusatz bzw. eine "Verschönerung", die sich zu Zwecken dieser Offenbarung auf das Modifizieren bestimmter Dateninformationen basierend auf bestimmten Zuständen bezieht (zum Beispiel stelle "XXX" in die BenutzerID, wenn die BenutzerID Null ist). Bei bestimmten Ausführungsbeispielen, wie oben erwähnt wurde, korreliert die Anwendung 120 zusammengetragene Verwendungsinformationen mit Abrechnungs-/Sitzungs- Informationen, so daß die Verwendungsinformationen einem bestimmten Konto zu Rechnungsstellungszwecken zugeschrieben werden können. Bei einem Ausführungsbeispiel sind die bestimmten Verarbeitungsschritte, die durch die Anwendung 120 durchgeführt werden, vom Benutzer konfigurierbar. Ferner wird bei einem bevorzugten Ausführungsbeispiel zumindest ein Abschnitt des oben erörterten Verarbeitens der gesammelten Verwendungsdaten durch einen/mehrere Überwachungsagenten durchgeführt, die durch die Anwendung 120 (zum Beispiel die vorangehend erörterten Objektinstanzen) erzeugt werden. Bei einem dieser Ausführungsbeispiele verwendet jeder Überwachungsagent dasselbe Verarbeitungsschema.
  • Wie oben erwähnt wurde, werden die gesammelten Verwendungsdaten vor, gleichzeitig oder nach dem Verarbeiten der Verwendungsdaten gespeichert (Kasten 307). Bei einem Ausführungsbeispiel sind die verarbeiteten Verwendungsdaten in einem Format gespeichert (zum Beispiel HTML, XML, ASCIIbeschränkte Datensätze), die mit einer Endverwendungsanwendung kompatibel sind (zum Beispiel den Anwendungen 150-1 und 150-n). Vorzugsweise ist das Speicherungsformat ein offenes Format. Vorzugsweise ist das Speicherungsformat sowie der gespeicherte Datentyp benutzerkonfigurierbar. Ähnlich zu den Schritten des Sammelns und Verarbeitens wird bei einem bevorzugten Ausführungsbeispiel zumindest ein Abschnitt des Speicherns der Verwendungsdaten durch einen/mehrere Überwachungsagenten durchgeführt, die durch die Anwendung 120 erzeugt werden (zum Beispiel die vorangehend erörterten Objektinstanzen).
  • Ferner speichert die Anwendung 120 bei einem Ausführungsbeispiel die Verwendungsdaten in einer zentralen Datenbank. Bei einem alternativen Ausführungsbeispiel speichert die Anwendung 120 die Verwendungsdaten über eine verteilte Datenbankarchitektur. Ferner, wie erwähnt wurde, können die Überwachungsagenten, die durch die Anwendung 120 erzeugt werden, Datenbanken umfassen. Bei einem dieser Ausführungsbeispiele speichert jeder Überwachungsagent die Verwendungsdaten, die derselbe sammelt und/oder verarbeitet, in dessen zugeordneter Datenbank. Auf ähnliche Weise, wie erwähnt wurde, können die Überwachungsagenten, die durch die Anwendung 120 erzeugt wurden, ein Objekt oder eine andere Einrichtung umfassen, durch die die gesammelten (und in manchen Fällen verarbeiteten) Verwendungsdaten zu einer Datenbank geleitet werden. Die Datenbank(en), zu denen die Daten geleitet werden, kann eine zentrale Datenbank oder eine oder mehrere aus einer Gruppe von Verteildatenbanken sein.
  • Gleichzeitig oder manchmal nach der Speicherung der gesammelten Verwendungsdaten werden die gespeicherten Verwendungsdaten bei einem Ausführungsbeispiel für eine oder mehrere der administrativen Anwendungen des Netzwerks 100 verfügbar gemacht (Kasten 308). Als ein nicht einschränkendes Beispiel können die gespeicherten Verwendungsdaten für eine oder mehrere der administrativen Anwendungen verfügbar gemacht werden, dadurch, daß dieselben für die administrativen Anwendungen zugreifbar sind und/oder an die administrativen Anwendungen geliefert werden. Die gespeicherten Verwendungsdaten können für die administrativen Anwendungen durch dateibasierte oder programmatische (zum Beispiel Anwendungsprogrammierschnittstelle (API)) Einrichtungen verfügbar gemacht werden. Wie vorangehend erwähnt wurde, werden die gespeicherten Daten für die administrativen Anwendungen (und/oder andere Anwendungen) vorzugsweise über Schnittstellen 130 verfügbar gemacht. Bei einem Ausführungsbeispiel gibt die Anwendung 120 die gespeicherten Daten an eine oder mehrere der Anwendungen 140, 150 und/oder 150-1 in einem oder mehreren aus einer breiten Vielzahl von konfigurierbaren Formaten aus (zum Beispiel ASCII, binär, Felder mit fester Breite, abgegrenzte Felder, XML etc.). Bei zumindest einem dieser Ausführungsbeispiele werden die gespeicherten Daten in einem offenen Format verfügbar gemacht.
  • Fachleute auf dem Gebiet werden erkennen, daß die Schritte sowie die Reihenfolge der Schritte, die in Fig. 3 gezeigt und oben erörtert wurden, ausschließlich exemplarisch sind. Andere Schritte als die, die in Fig. 3 gezeigt sind, können durch die Anwendung 120 durchgeführt werden. Ferner können die Schritte in einer anderen Reihenfolge ausgeführt werden als der, die in Fig. 3 dargestellt ist. Ferner können weniger Schritte als jene, die in Fig. 3 gezeigt sind, durch die Anwendung 120 durchgeführt werden.
  • Ferner ist bei einem bevorzugten Ausführungsbeispiel einer oder mehrere der vorangehend erwähnten Überwachungsagenten ein Sammler. Ein Blockdiagramm eines exemplarischen Sammlers ist in Fig. 5 bereitgestellt. Bei dem Ausführungsbeispiel aus Fig. 5 umfaßt der Sammler 500 eine Einkapselvorrichtung 510, einen Zusammensteller 520 und einen Datenspeicher 530. Bei einem Ausführungsbeispiel ist jeder aus Einkapselvorrichtung 510, Zusammensteller 520 und Datenspeicher 530 ein separates Objekt. Wenn daher derartige Sammler durch eine einzelne Objektklasse erzeugt werden (zum Beispiel Klasse 400), umfassen die Objektinstanzen der Klasse selbst jeweils eine Einkapselvorrichtung, einen Zusammensteller und Datenspeicherobjekte.
  • Die Einkapselvorrichtung 150 sammelt Verwendungsdaten aus einer oder mehreren Netzwerkvorrichtungen. Vorzugsweise erzeugt die Einkapselvorrichtung 510 einen Strom von internen, selbstbeschreibenden Datensätzen, die zum Zweck dieser Offenbarung als normalisierte, gemessene Ereignisse (NME = Normalized Metered Events) bezeichnet werden. Vorzugsweise weist ein NME einen Satz von Verwendungsdatenattributen auf (zum Beispiel die vorangehend erwähnten Verwendungsdateninformationen, wie zum Beispiel IP-Adresse, Quelladresse, verwendetes Protokoll, Torzahlen, Startzeit, Endzeit etc.). Bei einem Ausführungsbeispiel werden die Verwendungsdaten, die in den NMEs umfaßt sind, über eine oder mehrere der vorangehend beschriebenen Einrichtungen zum Sammeln von Verwendungsdaten gesammelt (zum Beispiel Überprüfen eines Paketstroms, Überprüfen einer Protokolldatei, Abfragen einer Agentendatenbank etc.).
  • Die Verwendungsdaten, die durch die Einkapselvorrichtung 510 gesammelt werden, werden vorzugsweise durch den Zusammensteller 520 verarbeitet. Bei einem Ausführungsbeispiel ist der Zusammensteller 520 eine regelgetriebene Maschine, die den NME-Strom gemäß konfigurierbaren Zusammenstellungsregelsätzen verarbeitet, die die Aktionen des Zusammenstellers 520 führen. Zu Zwecken dieser Offenbarung werden die Regelsätze als Zusammenstellungsschemata bezeichnet. Vorzugsweise weist jedes Zusammenstellungsschema eine Liste von Verarbeitungsregeln auf. Diese Regeln führen eine oder mehrere der Verarbeitungsfunktionen aus, wie vorangehend beschrieben wurde, wie zum Beispiel Filtern, Summieren, Finden des Maximums etc. Unter Verwendung dieser Schemata kann die Überwachungsanwendung ein extrem flexibles und dynamisch neu konfigurierbares Verarbeiten ausführen. Vorzugsweise kann ein einzelner Zusammensteller mehrere parallele Zusammenstellschemata abspielen.
  • Bei einem Ausführungsbeispiel ist das Endergebnis der obigen Verarbeitung durch den Zusammensteller 520 ein Ausgangs-NME(s). Vorzugsweise wird das Ausgangs-NME(s) durch den Sammler 500 in einer oder mehreren Datenbanken gespeichert. Die Datenbank(en), in der das Ausgangs-NME(s) gespeichert ist kann eine zentralisierte Datenbank sein, in der eine Mehrzahl von Sammlern der Anwendung 120 Ausgangs- NMEs speichern. Bei einem alternativen Ausführungsbeispiel speichert der Sammler 500 das Ausgangs-NME(s) in einer oder mehreren aus einer Gruppe von verteilten Datenbanken des Netzwerks 100. Vorzugsweise ermöglicht eine derartige verteilte Datenbankarchitektur eine Datensammlung bei oder in der Nähe der Quelle.
  • Bei einem Ausführungsbeispiel ist der Datenspeicher 530 die Datenbank(en), in der das Ausgangs-NME(s) gespeichert ist. Bei einem anderen Ausführungsbeispiel ist der Datenspeicher 530 ein Objekt, das konfiguriert sein kann, um die Ausgangs-NME(s), die durch den Sammler 500 erzeugt wurden, zu einer zentralisierten Datenbank oder zu einem bestimmten Teil einer Gruppe von verteilten Datenbanken zu leiten.
  • Zusätzlich dazu werden die Ausgangs-NMEs bei einem Ausführungsbeispiel in einem Format erzeugt und/oder gespeichert (zum Beispiel HTML, XML, ASCIIbeschränkte Datensätze), das mit einer Endanwendungsanwendung kompatibel ist (zum Beispiel den Anwendungen 150-1 und 150-n). Bei bestimmten Ausführungsbeispielen ist das Speicherungsformat ein offenes Format. Vorzugsweise ist das Speicherungsformat benutzerkonfigurierbar. Ferner können die Anwendungen des Netzwerks 100 (zum Beispiel andere administrative Anwendungen 150-1 und 150-n) bei einem Ausführungsbeispiel die Sammler und/oder Datenbanken abfragen, um die gespeicherten NMEs zu erhalten. Vorzugsweise werden derartige Abfragen über Schnittstellen 130 durchgeführt.
  • Die Fig. 6 und 7 zeigen das Netzwerk 100 an, nachdem Ausführungsbeispiele der Anwendung 120 eine Netzwerkabbildungsdatei für das Netzwerk 100 aus der Topologieanwendung 140 importiert und/oder empfangen haben und sich selbst konfiguriert haben, um Verwendungsdaten aus den Datenquellen 110-1, 110-2 und 110-n zu sammeln. Bei dem Ausführungsbeispiel aus Fig. 6 hat die Anwendung 120 drei Agenten erzeugt und konfiguriert (d. h. die Agenten 670-1, 670-2 und 670-n). Der Agent 670-1 ist konfiguriert, um den Quellagenten 160-1 der Datenquelle 110-1 nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-1 gespeichert sind. Ferner ist der Agent 670-1 konfiguriert, um die gesammelten Verwendungsdaten in der Speicherungs-Datenbank/-Objekt 675-1 zu speichern. Die Speicherungs-Datenbank/-Objekt 675-1 kann eine oder mehrere tatsächliche physische Datenbanken sein. Bei einem alternativen Ausführungsbeispiel ist dies jedoch ein Objekt, das wirksam ist, um gesammelte Verwendungsdaten zu einer physischen Datenbank zu leiten.
  • Auf ähnliche Weise ist der Agent 670-2 konfiguriert, um den Quellagenten 160-2 der Datenquelle 110-1 nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-2 gespeichert sind. Zusätzlich dazu ist der Agent 670-2 konfiguriert, um die gesammelten Verwendungsdaten in der Speicherungs-Datenbank/dem Objekt 675-2 zu speichern. Auf ähnliche Weise wie oben kann die Speicherungs-Datenbank/das Objekt 675-2 eine oder mehrere tatsächliche physische Datenbanken sein. Bei einem alternativen Ausführungsbeispiel ist dieselbe jedoch ein Objekt, das wirksam ist, um gesammelte Verwendungsdaten zu einer oder mehreren physischen Datenbanken zu leiten.
  • Auf ähnliche Weise ist der Agent 670-n konfiguriert, um den Quellagenten 160-n der Datenquelle 110-n nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-n gespeichert sind. Ferner ist der Agent 670-n konfiguriert, um die gesammelten Verwendungsdaten in der Speicherungs- Datenbank/dem Objekt 675-n zu speichern. Die Speicherungs- Datenbank/das Objekt 675-n kann eine oder mehrere tatsächliche physische Datenbanken sein. Bei einem alternativen Ausführungsbeispiel ist dieselbe jedoch ein Objekt, das wirksam ist, um die gesammelten Verwendungsdaten zu einer oder mehreren physischen Datenbanken zu leiten. Bei einem Ausführungsbeispiel verarbeiten einer oder mehrere der Agenten 670-1, 670-2 und 670-n die gesammelten Verwendungsdaten vor oder gleichzeitig zum Speichern derselben.
  • Fig. 7 stellt ein Ausführungsbeispiel dar, bei dem Agenten, die durch die Anwendung 120 erzeugt wurden konfiguriert wurden, Sammler sind (zum Beispiel die Sammler 770-1, 770-2 und 770-n). Wie aus Fig. 7 ersichtlich ist, umfaßt der Sammler 770-1 eine Einkapselvorrichtung 772-1, einen Zusammensteller 774-1 und einen Datenspeicher 776-1. Die Einkapselvorrichtung 772-1 ist konfiguriert, um den Quellagenten 160-1 nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-1 gespeichert sind; der Zusammensteller 774-1 ist konfiguriert, um die Verwendungsdaten zu verarbeiten, die aus der Quelldatenbank 165-1 gesammelt wurden; und der Datenspeicher 776-1 ist der Ort, an dem die verarbeiteten Verwendungsdaten, die durch den Zusammensteller 774-1 ausgegeben wurden, gespeichert oder an eine oder mehrere Datenbanken geleitet werden. Auf ähnliche Weise umfaßt der Sammler 770-2 eine Einkapselvorrichtung 772-2, einen Zusammensteller 774-2 und einen Datenspeicher 776-2. Die Einkapselvorrichtung 772-2 ist konfiguriert, um den Quellagenten 160-2 nach Verwendungsdaten abzufragen, die in der Quelldatenbank 165-2 gespeichert sind; der Zusammensteller 774-2 ist konfiguriert, um die Verwendungsdaten zu verarbeiten, die aus der Quelldatenbank 175-2 gesammelt wurden; und der Datenspeicher 776-2 ist der Ort, an dem die verarbeiteten Verwendungsdaten, die durch den Zusammensteller 774-2 ausgegeben wurden, gespeichert oder zu einer oder mehreren Datenbanken geleitet werden. Auf ähnliche Weise umfaßt der Sammler 770-n eine Einkapselvorrichtung 772-n, einen Zusammensteller 774-n und einen Datenspeicher 776-n. Die Einkapselvorrichtung 772-n ist konfiguriert, um den Quellagenten 160-n nach Verwendungsdaten abzufragen, die in der Datenbank 165-n gespeichert sind; der Zusammensteller 774-n ist konfiguriert, um die Verwendungsdaten zu verarbeiten, die aus der Quelldatenbank 165-n gesammelt wurden; und der Datenspeicher 776-n ist der Ort, an dem die verarbeiteten Verwendungsdaten, die durch den Zusammensteller 774-n ausgegeben wurden, gespeichert oder an eine oder mehrere Datenbanken geleitet werden.
  • Fachleute auf dem Gebiet werden erkennen, daß die in Fig. 6 und 7 dargestellten Konfigurationen ausschließlich exemplarisch sind, da das Netzwerk 100 mehrere Konfigurationen aufweisen kann, nachdem die Anwendung 120 konfiguriert ist, um Verwendungsdaten aus der Datenquelle des Netzwerks 100 zu sammeln. Bei einem Ausführungsbeispiel können die Agenten zum Beispiel als eine Hierarchie von Agenten organisiert sein, jeder mit einer Anzahl von Unteragenten. Die Agenten und Unteragenten können gemeinsam als eine zeitverschachtelte, verteilte Zusammenstellmaschine arbeiten. Bei einem Ausführungsbeispiel führt ferner jede Ebene in der Hierarchie nur einen Abschnitt der Verarbeitung durch, wobei die Daten nach unten angesammelt werden, bevor dieselben für eine weitere Verarbeitung nach oben weitergeleitet werden. Schließlich sind die Verwendungsdaten derart reduziert, um zu ermöglichen, daß eine existierende Endanwendung (zum Beispiel eine andere administrative Anwendung 150-1 und 150-n) in der Lage ist, die Daten zu verarbeiten.
  • Zusätzlich dazu, obwohl die Anwendung 120 bei bestimmten der obigen Erörterungen eine Mehrzahl von Überwachungsagenten erzeugt, wodurch jeder Agent für eine bestimmte Art Datenquelle verantwortlich ist, erzeugt die Anwendung 120 bei einem Ausführungsbeispiel einen einzelnen Agenten, der wirksam ist, um Verwendungsdaten aus einer Mehrzahl von Datenquellen (vorzugsweise allen Datenquellen) des Netzwerks 100 zu sammeln.
  • Ferner weist ein Benutzer der Anwendung 120 (zum Beispiel der Systemadministrator) die Anwendung 120 bei einem Ausführungsbeispiel an, die neue oder aktualisierte Abbildungsdatei zu importieren, jedesmal wenn eine neue Netzwerkabbildungsdatei durch die Anwendung 140 erzeugt wird und/oder jedesmal wenn eine bestehende Netzwerkabbildungsdatei durch die Anwendung 140 aktualisiert wird (zum Beispiel ansprechend auf die Entdeckung einer neuen Netzwerkvorrichtung und/oder die Entdeckung der Entfernung einer alten Netzwerkvorrichtung). Bei einem alternativen Ausführungsbeispiel weist ein Benutzer der Anwendung 140 die Anwendung 140 an, die neue oder aktualisierte Abbildungsdatei zu der Anwendung 120 zu exportieren. Bei einem wiederum anderen Ausführungsbeispiel exportiert die Anwendung 140 die Netzwerkabbildungsdatei jedesmal autonom, wenn eine neue Netzwerkabbildungsdatei erzeugt und/oder eine existierende Netzwerkabbildungsdatei aktualisiert wird. Bei einem wiederum anderen Ausführungsbeispiel importiert die Anwendung 120 die aktuellste Netzwerkabbildungsdatei immer autonom, wenn die Anwendung 140 oder eine andere Anwendung anzeigt, daß eine Änderung in einer existierenden Netzwerkabbildungsdatei durchgeführt wurde oder eine neue Netzwerkabbildungsdatei erzeugt wurde.
  • Bei bestimmten Ausführungsbeispielen, wenn eine aktualisierte oder neue Netzwerkabbildungsdatei empfangen wird, konfiguriert sich die Anwendung 120 selbst neu, um Verwendungsdaten aus einem oder mehreren der Netzwerkknoten zu sammeln, die in der aktuellen Netzwerkabbildungsdatei identifiziert sind. Bei einem Ausführungsbeispiel umfaßt dies das Erzeugen von einem oder mehreren zusätzlichen Agenten zum Sammeln, Verarbeiten und/oder Speichern von Verwendungsdaten aus einem neu entdeckten Knoten. Bei bestimmten Ausführungsbeispielen umfaßt dies ferner das Löschen von einem oder mehreren Agenten, die konfiguriert sind, um Verwendungsdaten aus den Netzwerkknoten zu sammeln, zu verarbeiten und/oder zu speichern, da dieselben aus dem Netzwerk 100 entfernt sind. Bei einem alternativen Ausführungsbeispiel, unabhängig davon, ob ein neuer Knoten (zum Beispiel eine neue Vorrichtung oder ein Teilnetzwerk) hinzugefügt wurde, ein bestehender Knoten entfernt wurde oder eine Kombination aus beiden, löscht die Anwendung 120 alle Agenten, die vorangehend durch die Anwendung 120 erzeugt wurden, und erzeugt dann neue Agenten für alle Netzwerkknoten, die in der aktuellen Abbildungsdatei aufgelistet sind.
  • Wie vorangehend erwähnt wurde, erzeugt die Anwendung 120 bei einem Ausführungsbeispiel einen einzigen Agenten für alle Netzwerkknoten, die in der aktuellen Abbildungsdatei aufgelistet sind.
  • Verschiedene Ausführungsbeispiele der vorliegenden Erfindung lösen die Probleme, die in der Technik bestehen. Bei einem Ausführungsbeispiel ist das verbesserte Netzwerkverwendungs-Überwachungssystem der vorliegenden Erfindung wirksam, um sich selbst zu konfigurieren, um Verwendungsdaten aus den Verwendungsdatenquellen eines Netzwerks zu sammeln. Als ein Ergebnis müssen Benutzer (zum Beispiel Systemadministratoren) den zeitintensiven und lästigen Prozeß des Konfigurierens eines Verwendungsüberwachungssystems für jede Verwendungsdatenquelle, von der der Benutzer wünscht, daß das Überwachungssystem Verwendungsdaten aus derselben sammelt, nicht länger auf sich nehmen.

Claims (20)

1. Computerprogrammprodukt, das ein computerlesbares Medium aufweist, das eine Computerprogrammlogik (120), die auf demselben aufgezeichnet ist, zum Sammeln von Verwendungsdaten aus zumindest einem Knoten eines Netzwerks (100) aufweist, wobei das Computerprogrammprodukt folgende Merkmale aufweist:
einen Code zum Empfangen von Daten aus einer administrativen Anwendung (140), wobei die Daten zumindest einen Knoten eines Netzwerks (100) identifizieren;
einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknoten zu sammeln.
2. Computerprogrammprodukt gemäß Anspruch 1, bei dem das computerlesbare Medium ferner folgende Merkmale aufweist:
einen Code zum Sammeln von Verwendungsdaten aus dem zumindest einem des zumindest einen identifizierten Netzwerkknoten;
einen Code zum Verarbeiten der gesammelten Verwendungsdaten; und
einen Code zum Speichern der verarbeiteten Verwendungsdaten.
3. Computerprogrammprodukt gemäß Anspruch 2, bei dem der Code zum Sammeln der Verwendungsdaten einen Code zum Lesen von Datenströmen umfaßt.
4. Computerprogrammprodukt gemäß Anspruch 2 oder 3, bei dem der Code zum Verarbeiten einen Code zum Ausführen eines Verarbeitungsschrittes umfaßt, der aus der Gruppe bestehend aus Filtern, Summieren, Finden von Maxima, Finden von Minima und sonstigem ausgewählt wird.
5. Computerprogrammprodukt gemäß einem der Ansprüche 2 bis 4, bei dem der Code zum Speichern das Speichern der verarbeiteten Verwendungsdaten in einem offenen Format umfaßt.
6. Computerprogrammprodukt gemäß einem der Ansprüche 1 bis 5, bei dem der Code zum Konfigurieren des Computerprogrammprodukts folgendes umfaßt:
einen Code zum Erzeugen von zumindest einem Agenten, der wirksam ist, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
einen Code zum Konfigurieren des zumindest einen Agenten zum Sammeln von Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten.
7. Computerprogrammprodukt gemäß Anspruch 6, bei dem der zumindest eine Agent zumindest einen Sammler (500) umfaßt.
8. Computerprogrammprodukt gemäß einem der Ansprüche 1 bis 7, bei dem der Code zum Konfigurieren des Computerprogrammprodukts folgende Merkmale umfaßt:
einen Code zum Erzeugen eines Agenten, der wirksam ist, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
einen Code zum Konfigurieren des einen Agenten zum Sammeln von Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten.
9. Computerprogrammprodukt gemäß einem der Ansprüche 1 bis 8, bei dem der Code zum Konfigurieren einen Code zum Spezifizieren einer IP-Adresse des zumindest einen von dem zumindest einen identifizierten Netzwerkknoten umfaßt, sowie eine Erlaubnis, um auf den zumindest einen des zumindest einen identifizierten Netzwerkknoten zuzugreifen.
10. Computerprogrammprodukt gemäß einem der Ansprüche 1 bis 9, bei dem der Code zum Konfigurieren des Computerprogrammprodukts folgendes Merkmal aufweist:
einen Code zum Konfigurieren des Computerprogrammprodukts, um Verwendungsdaten aus einer Datenbank eines Agenten zu sammeln, der auf dem zumindest einen des zumindest einen identifizierten Netzwerkknoten vorliegt.
11. Computerprogrammprodukt gemäß Anspruch 10, bei dem der Agent einen Simple Network Management Protocol-Agenten (SNMP-Agenten) aufweist und die Datenbank eine Verwaltungsinformationsbasis (MIB = Management Information Base) aufweist.
12. Computerprogrammprodukt gemäß einem der Ansprüche 1 bis 11, bei dem der Code zum Konfigurieren des Computerprogrammprodukts eine Agentenobjektklasse (400) umfaßt.
13. System zur Sammlung von Verwendungsdaten aus zumindest einem Knoten eines Netzwerks (100), wobei das System folgende Merkmale aufweist:
eine Einrichtung zum Erzeugen von Daten, die zumindest einen Knoten eines Netzwerks (100) identifizieren; und
eine Einrichtung zum Sammeln von Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknoten, wobei die Verwendungsdatensammlungseinrichtung folgende Merkmale aufweist:
eine Einrichtung zum Empfangen der identifizierenden Daten aus der Erzeugungseinrichtung; und
eine Einrichtung zum Konfigurieren der Verwendungsdatensammlungseinrichtung, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln.
14. System gemäß Anspruch 13, bei dem die Verwendungsdatensammlungseinrichtung ferner folgende Merkmale aufweist:
eine Einrichtung zum Verarbeiten von Verwendungsdaten, die aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten gesammelt wurden; und
eine Einrichtung zum Speichern der verarbeiteten Verwendungsdaten.
15. System gemäß Anspruch 14, bei dem die Verwendungsdatensammlungseinrichtung ferner folgendes Merkmal aufweist:
eine Einrichtung zum Verfügbarmachen der gespeicherten Daten für zumindest eine administrative Anwendung des Systems.
16. System gemäß einem der Ansprüche 13 bis 15, bei dem die Verwendungsdatensammlungseinrichtung folgende Merkmale aufweist:
eine Einrichtung zum Erzeugen von zumindest einer Agenteneinrichtung, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
eine Einrichtung zum Konfigurieren von zumindest einer Agenteneinrichtung, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln.
17. System gemäß einem der Ansprüche 13 bis 16, bei dem die Verwendungsdatensammlungseinrichtung folgendes Merkmal aufweist:
eine Einrichtung zum Sammeln von Verwendungsdaten aus einer Datenbank eines Agenten, der auf dem zumindest einen des zumindest einen identifizierten Netzwerkknoten vorliegt.
18. Verfahren zum Sammeln von Verwendungsdaten aus zumindest einem Knoten eines Netzwerks, wobei das Verfahren folgende Schritte aufweist:
Empfangen von Daten, die zumindest einen Knoten eines Netzwerks (100) aus einer administrativen Anwendung (140) identifizieren; und
Konfigurieren einer Verwendungsdatenanwendung, um Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknotens zu sammeln.
19. Verfahren gemäß Anspruch 18, bei dem das Konfigurieren folgende Schritte aufweist:
Erzeugen von zumindest einem Agenten, der wirksam ist, um Verwendungsdaten aus zumindest einem des zumindest einen identifizierten Netzwerkknoten zu sammeln; und
Konfigurieren von zumindest einem Agenten, um Verwendungsdaten aus dem zumindest einen des zumindest einen identifizierten Netzwerkknoten zu sammeln.
20. Verfahren gemäß Anspruch 18 oder 19, bei dem das Konfigurieren folgenden Schritt umfaßt:
Konfigurieren der Verwendungsdatenanwendung, um Verwendungsdaten aus einer Datenbank eines Agenten zu sammeln, der auf dem zumindest einen des zumindest einen identifizierten Netzwerkknoten vorliegt.
DE10256988A 2001-12-07 2002-12-05 Verbessertes System und Verfahren für eine Netzwerkverwendungsüberwachung Withdrawn DE10256988A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/012,713 US20030110252A1 (en) 2001-12-07 2001-12-07 Enhanced system and method for network usage monitoring

Publications (1)

Publication Number Publication Date
DE10256988A1 true DE10256988A1 (de) 2003-06-26

Family

ID=21756328

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10256988A Withdrawn DE10256988A1 (de) 2001-12-07 2002-12-05 Verbessertes System und Verfahren für eine Netzwerkverwendungsüberwachung

Country Status (4)

Country Link
US (1) US20030110252A1 (de)
JP (1) JP2003229854A (de)
DE (1) DE10256988A1 (de)
GB (1) GB2382947B (de)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149743A1 (en) * 2002-02-06 2003-08-07 Shumeet Baluja Data logging for resident applications within portable electronic devices
US7363543B2 (en) * 2002-04-30 2008-04-22 International Business Machines Corporation Method and apparatus for generating diagnostic recommendations for enhancing process performance
US20030204588A1 (en) * 2002-04-30 2003-10-30 International Business Machines Corporation System for monitoring process performance and generating diagnostic recommendations
US7613796B2 (en) * 2002-09-11 2009-11-03 Microsoft Corporation System and method for creating improved overlay network with an efficient distributed data structure
US7921210B1 (en) * 2002-10-01 2011-04-05 Cisco Technology, Inc. Policy system throttling and load balancing
JP3862652B2 (ja) * 2002-12-10 2006-12-27 キヤノン株式会社 印刷制御方法及び情報処理装置
US7478151B1 (en) 2003-01-23 2009-01-13 Gomez, Inc. System and method for monitoring global network performance
US7752301B1 (en) * 2003-01-23 2010-07-06 Gomez Acquisition Corporation System and interface for monitoring information technology assets
JP2004264995A (ja) * 2003-02-28 2004-09-24 Toshiba Tec Corp 事務機器、情報機器、事務機器の情報管理システム、事務機器の情報管理方法、及び情報管理プログラム
WO2004091138A1 (en) * 2003-04-04 2004-10-21 Computer Associates Think, Inc. Method and system of alert notification
US20050021723A1 (en) * 2003-06-13 2005-01-27 Jonathan Saperia Multivendor network management
US7882179B2 (en) * 2003-06-20 2011-02-01 Compuware Corporation Computer system tools and method for development and testing
CA2541572C (en) * 2003-10-22 2013-04-02 Leica Geosystems Ag Method and apparatus for managing information exchanges between apparatus on a worksite
FR2862474B1 (fr) * 2003-11-17 2006-03-03 Nortel Networks Ltd Procede pour effectuer un controle de securite des flux de donnees echangees entre un module et un reseau de communication, et module de communication
US20050138642A1 (en) * 2003-12-18 2005-06-23 International Business Machines Corporation Event correlation system and method for monitoring resources
US7725572B1 (en) 2003-12-30 2010-05-25 Sap Ag Notification architecture and method employed within a clustered node configuration
US7475401B1 (en) 2003-12-30 2009-01-06 Sap Ag Filtered unified logging service
US7822826B1 (en) 2003-12-30 2010-10-26 Sap Ag Deployment of a web service
US7941521B1 (en) 2003-12-30 2011-05-10 Sap Ag Multi-service management architecture employed within a clustered node configuration
US7756968B1 (en) 2003-12-30 2010-07-13 Sap Ag Method and system for employing a hierarchical monitor tree for monitoring system resources in a data processing environment
US7739374B1 (en) 2003-12-30 2010-06-15 Sap Ag System and method for configuring tracing and logging functions
US8166152B1 (en) * 2003-12-30 2012-04-24 Sap Ag Architecture and method for monitoring system resources within an enterprise network
US7721266B2 (en) 2004-03-26 2010-05-18 Sap Ag Unified logging service with a logging formatter
US20050216510A1 (en) * 2004-03-26 2005-09-29 Reinhold Kautzleben System and method to provide a visual administrator in a network monitoring system
US7526550B2 (en) * 2004-03-26 2009-04-28 Sap Ag Unified logging service with a log viewer
JP2006024187A (ja) * 2004-06-10 2006-01-26 Ricoh Co Ltd 通信装置、機器メッセージ処理プログラム及び記録媒体
WO2006031881A2 (en) * 2004-09-14 2006-03-23 Watson Stuart T Method and system for tracking multiple information feeds on a communications network
US7599288B2 (en) * 2004-09-30 2009-10-06 Hewlett-Packard Development Company, L.P. Processing of usage data for first and second types of usage-based functions
US7788226B2 (en) * 2004-12-30 2010-08-31 Sap Ag Monitoring availability of applications
US7810075B2 (en) * 2005-04-29 2010-10-05 Sap Ag Common trace files
US7657624B2 (en) * 2005-06-22 2010-02-02 Hewlett-Packard Development Company, L.P. Network usage management system and method
US20070081452A1 (en) * 2005-10-06 2007-04-12 Edward Walter Access port centralized management
US8738761B2 (en) * 2006-04-18 2014-05-27 Cisco Technology, Inc. Method and system to capture and playback network activity
WO2007139460A1 (en) 2006-05-30 2007-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for remote monitoring of femto radio base stations
US8185619B1 (en) * 2006-06-28 2012-05-22 Compuware Corporation Analytics system and method
US20080183715A1 (en) * 2007-01-31 2008-07-31 Wei Wen Chen Extensible system for network discovery
US20080281696A1 (en) 2007-05-11 2008-11-13 Verizon Services Organization Inc. Systems and methods for using dns records to provide targeted marketing services
WO2009008075A1 (ja) * 2007-07-11 2009-01-15 Fujitsu Limited 統計情報収集通知プログラム、統計情報収集通知装置および統計情報収集通知方法
US8126124B2 (en) * 2007-09-05 2012-02-28 Alcatel Lucent Charging for long duration sessions in communication networks
US8135824B2 (en) * 2007-10-01 2012-03-13 Ebay Inc. Method and system to detect a network deficiency
US9331919B2 (en) * 2007-11-30 2016-05-03 Solarwinds Worldwide, Llc Method for summarizing flow information of network devices
US8458658B2 (en) * 2008-02-29 2013-06-04 Red Hat, Inc. Methods and systems for dynamically building a software appliance
US8935692B2 (en) * 2008-05-22 2015-01-13 Red Hat, Inc. Self-management of virtual machines in cloud-based networks
US9092243B2 (en) 2008-05-28 2015-07-28 Red Hat, Inc. Managing a software appliance
US8239509B2 (en) * 2008-05-28 2012-08-07 Red Hat, Inc. Systems and methods for management of virtual appliances in cloud-based network
US20090300423A1 (en) * 2008-05-28 2009-12-03 James Michael Ferris Systems and methods for software test management in cloud-based network
US8849971B2 (en) 2008-05-28 2014-09-30 Red Hat, Inc. Load balancing in cloud-based networks
US10657466B2 (en) * 2008-05-29 2020-05-19 Red Hat, Inc. Building custom appliances in a cloud-based network
US8943497B2 (en) 2008-05-29 2015-01-27 Red Hat, Inc. Managing subscriptions for cloud-based virtual machines
US8108912B2 (en) 2008-05-29 2012-01-31 Red Hat, Inc. Systems and methods for management of secure data in cloud-based network
US8341625B2 (en) * 2008-05-29 2012-12-25 Red Hat, Inc. Systems and methods for identification and management of cloud-based virtual machines
US8868721B2 (en) 2008-05-29 2014-10-21 Red Hat, Inc. Software appliance management using broadcast data
US10372490B2 (en) * 2008-05-30 2019-08-06 Red Hat, Inc. Migration of a virtual machine from a first cloud computing environment to a second cloud computing environment in response to a resource or services in the second cloud computing environment becoming available
US8055237B2 (en) 2008-08-06 2011-11-08 Bridgewater Systems Corp. Usage measurement collection and analysis to dynamically regulate customer network usage
US9842004B2 (en) * 2008-08-22 2017-12-12 Red Hat, Inc. Adjusting resource usage for cloud-based networks
US9910708B2 (en) * 2008-08-28 2018-03-06 Red Hat, Inc. Promotion of calculations to cloud-based computation resources
US20100094988A1 (en) * 2008-10-09 2010-04-15 International Business Machines Corporation automatic discovery framework for integrated monitoring of database performance
US8789071B2 (en) 2008-10-09 2014-07-22 International Business Machines Corporation Integrated extension framework
US20100121744A1 (en) * 2008-11-07 2010-05-13 At&T Intellectual Property I, L.P. Usage data monitoring and communication between multiple devices
US9210173B2 (en) * 2008-11-26 2015-12-08 Red Hat, Inc. Securing appliances for use in a cloud computing environment
US8782233B2 (en) * 2008-11-26 2014-07-15 Red Hat, Inc. Embedding a cloud-based resource request in a specification language wrapper
US8984505B2 (en) * 2008-11-26 2015-03-17 Red Hat, Inc. Providing access control to user-controlled resources in a cloud computing environment
US10025627B2 (en) 2008-11-26 2018-07-17 Red Hat, Inc. On-demand cloud computing environments
US9870541B2 (en) 2008-11-26 2018-01-16 Red Hat, Inc. Service level backup using re-cloud network
US9037692B2 (en) 2008-11-26 2015-05-19 Red Hat, Inc. Multiple cloud marketplace aggregation
US9485117B2 (en) 2009-02-23 2016-11-01 Red Hat, Inc. Providing user-controlled resources for cloud computing environments
US9930138B2 (en) * 2009-02-23 2018-03-27 Red Hat, Inc. Communicating with third party resources in cloud computing environment
US8977750B2 (en) 2009-02-24 2015-03-10 Red Hat, Inc. Extending security platforms to cloud-based networks
US9203629B2 (en) 2009-05-04 2015-12-01 Bridgewater Systems Corp. System and methods for user-centric mobile device-based data communications cost monitoring and control
US8577329B2 (en) 2009-05-04 2013-11-05 Bridgewater Systems Corp. System and methods for carrier-centric mobile device data communications cost monitoring and control
US9311162B2 (en) 2009-05-27 2016-04-12 Red Hat, Inc. Flexible cloud management
US9104407B2 (en) 2009-05-28 2015-08-11 Red Hat, Inc. Flexible cloud management with power management support
US9450783B2 (en) 2009-05-28 2016-09-20 Red Hat, Inc. Abstracting cloud management
US20100306767A1 (en) * 2009-05-29 2010-12-02 Dehaan Michael Paul Methods and systems for automated scaling of cloud computing systems
US9201485B2 (en) 2009-05-29 2015-12-01 Red Hat, Inc. Power management in managed network having hardware based and virtual resources
US9703609B2 (en) 2009-05-29 2017-07-11 Red Hat, Inc. Matching resources associated with a virtual machine to offered resources
US8832459B2 (en) * 2009-08-28 2014-09-09 Red Hat, Inc. Securely terminating processes in a cloud computing environment
US8504443B2 (en) * 2009-08-31 2013-08-06 Red Hat, Inc. Methods and systems for pricing software infrastructure for a cloud computing environment
US8862720B2 (en) * 2009-08-31 2014-10-14 Red Hat, Inc. Flexible cloud management including external clouds
US8769083B2 (en) 2009-08-31 2014-07-01 Red Hat, Inc. Metering software infrastructure in a cloud computing environment
US8316125B2 (en) * 2009-08-31 2012-11-20 Red Hat, Inc. Methods and systems for automated migration of cloud processes to external clouds
US8271653B2 (en) * 2009-08-31 2012-09-18 Red Hat, Inc. Methods and systems for cloud management using multiple cloud management schemes to allow communication between independently controlled clouds
US8375223B2 (en) * 2009-10-30 2013-02-12 Red Hat, Inc. Systems and methods for secure distributed storage
US9529689B2 (en) * 2009-11-30 2016-12-27 Red Hat, Inc. Monitoring cloud computing environments
US9971880B2 (en) * 2009-11-30 2018-05-15 Red Hat, Inc. Verifying software license compliance in cloud computing environments
US10268522B2 (en) * 2009-11-30 2019-04-23 Red Hat, Inc. Service aggregation using graduated service levels in a cloud network
US10402544B2 (en) * 2009-11-30 2019-09-03 Red Hat, Inc. Generating a software license knowledge base for verifying software license compliance in cloud computing environments
US9389980B2 (en) * 2009-11-30 2016-07-12 Red Hat, Inc. Detecting events in cloud computing environments and performing actions upon occurrence of the events
US8307052B2 (en) * 2009-12-29 2012-11-06 International Business Machines Corporation Method and system for communication sessions
US11922196B2 (en) * 2010-02-26 2024-03-05 Red Hat, Inc. Cloud-based utilization of software entitlements
US20110214124A1 (en) * 2010-02-26 2011-09-01 James Michael Ferris Systems and methods for generating cross-cloud computing appliances
US20110213687A1 (en) * 2010-02-26 2011-09-01 James Michael Ferris Systems and methods for or a usage manager for cross-cloud appliances
US8606667B2 (en) * 2010-02-26 2013-12-10 Red Hat, Inc. Systems and methods for managing a software subscription in a cloud network
US9053472B2 (en) 2010-02-26 2015-06-09 Red Hat, Inc. Offering additional license terms during conversion of standard software licenses for use in cloud computing environments
US8255529B2 (en) * 2010-02-26 2012-08-28 Red Hat, Inc. Methods and systems for providing deployment architectures in cloud computing environments
US10783504B2 (en) * 2010-02-26 2020-09-22 Red Hat, Inc. Converting standard software licenses for use in cloud computing environments
US8402139B2 (en) * 2010-02-26 2013-03-19 Red Hat, Inc. Methods and systems for matching resource requests with cloud computing environments
US9202225B2 (en) 2010-05-28 2015-12-01 Red Hat, Inc. Aggregate monitoring of utilization data for vendor products in cloud networks
US9354939B2 (en) 2010-05-28 2016-05-31 Red Hat, Inc. Generating customized build options for cloud deployment matching usage profile against cloud infrastructure options
US8504689B2 (en) 2010-05-28 2013-08-06 Red Hat, Inc. Methods and systems for cloud deployment analysis featuring relative cloud resource importance
US9436459B2 (en) 2010-05-28 2016-09-06 Red Hat, Inc. Generating cross-mapping of vendor software in a cloud computing environment
US8364819B2 (en) 2010-05-28 2013-01-29 Red Hat, Inc. Systems and methods for cross-vendor mapping service in cloud networks
US8954564B2 (en) 2010-05-28 2015-02-10 Red Hat, Inc. Cross-cloud vendor mapping service in cloud marketplace
US8909783B2 (en) 2010-05-28 2014-12-09 Red Hat, Inc. Managing multi-level service level agreements in cloud-based network
US8606897B2 (en) 2010-05-28 2013-12-10 Red Hat, Inc. Systems and methods for exporting usage history data as input to a management platform of a target cloud-based network
US8612615B2 (en) 2010-11-23 2013-12-17 Red Hat, Inc. Systems and methods for identifying usage histories for producing optimized cloud utilization
US9736252B2 (en) 2010-11-23 2017-08-15 Red Hat, Inc. Migrating subscribed services in a cloud deployment
US8909784B2 (en) 2010-11-23 2014-12-09 Red Hat, Inc. Migrating subscribed services from a set of clouds to a second set of clouds
US8904005B2 (en) 2010-11-23 2014-12-02 Red Hat, Inc. Indentifying service dependencies in a cloud deployment
US8612577B2 (en) 2010-11-23 2013-12-17 Red Hat, Inc. Systems and methods for migrating software modules into one or more clouds
US10192246B2 (en) 2010-11-24 2019-01-29 Red Hat, Inc. Generating multi-cloud incremental billing capture and administration
US8825791B2 (en) 2010-11-24 2014-09-02 Red Hat, Inc. Managing subscribed resource in cloud network using variable or instantaneous consumption tracking periods
US8924539B2 (en) 2010-11-24 2014-12-30 Red Hat, Inc. Combinatorial optimization of multiple resources across a set of cloud-based networks
US8949426B2 (en) 2010-11-24 2015-02-03 Red Hat, Inc. Aggregation of marginal subscription offsets in set of multiple host clouds
US8713147B2 (en) 2010-11-24 2014-04-29 Red Hat, Inc. Matching a usage history to a new cloud
US9442771B2 (en) 2010-11-24 2016-09-13 Red Hat, Inc. Generating configurable subscription parameters
US9563479B2 (en) 2010-11-30 2017-02-07 Red Hat, Inc. Brokering optimized resource supply costs in host cloud-based network using predictive workloads
US9606831B2 (en) 2010-11-30 2017-03-28 Red Hat, Inc. Migrating virtual machine operations
US8832219B2 (en) 2011-03-01 2014-09-09 Red Hat, Inc. Generating optimized resource consumption periods for multiple users on combined basis
US8959221B2 (en) 2011-03-01 2015-02-17 Red Hat, Inc. Metering cloud resource consumption using multiple hierarchical subscription periods
US8631099B2 (en) 2011-05-27 2014-01-14 Red Hat, Inc. Systems and methods for cloud deployment engine for selective workload migration or federation based on workload conditions
US10102018B2 (en) 2011-05-27 2018-10-16 Red Hat, Inc. Introspective application reporting to facilitate virtual machine movement between cloud hosts
US8984104B2 (en) 2011-05-31 2015-03-17 Red Hat, Inc. Self-moving operating system installation in cloud-based network
US9037723B2 (en) 2011-05-31 2015-05-19 Red Hat, Inc. Triggering workload movement based on policy stack having multiple selectable inputs
US8782192B2 (en) 2011-05-31 2014-07-15 Red Hat, Inc. Detecting resource consumption events over sliding intervals in cloud-based network
US10360122B2 (en) 2011-05-31 2019-07-23 Red Hat, Inc. Tracking cloud installation information using cloud-aware kernel of operating system
JP5904800B2 (ja) * 2012-01-16 2016-04-20 キヤノン株式会社 装置、制御方法、並びにプログラム
JP2015529870A (ja) * 2012-06-14 2015-10-08 フレクストロニクス エイピー エルエルシーFlextronics Ap,Llc テレビコンテンツをカスタマイズする方法及びシステム
US9003024B2 (en) * 2012-06-28 2015-04-07 Cable Television Laboratories, Inc. Usage based accounting for network deployment
US9154383B2 (en) * 2012-12-31 2015-10-06 Johnson Manuel-Devadoss System and method to extend the capabilities of a web browser of a web application issue root cause determination techniques
US9276827B2 (en) * 2013-03-15 2016-03-01 Cisco Technology, Inc. Allocating computing resources based upon geographic movement
US11695657B2 (en) 2014-09-29 2023-07-04 Cisco Technology, Inc. Network embedded framework for distributed network analytics
US10305759B2 (en) * 2015-01-05 2019-05-28 Cisco Technology, Inc. Distributed and adaptive computer network analytics
US10623258B2 (en) * 2015-06-22 2020-04-14 Arista Networks, Inc. Data analytics on internal state
US10218597B1 (en) 2015-09-29 2019-02-26 Amazon Technologies, Inc. Provider network address range-based models
US10498693B1 (en) 2017-06-23 2019-12-03 Amazon Technologies, Inc. Resizing virtual private networks in provider network environments
US10980085B2 (en) 2017-07-26 2021-04-13 Amazon Technologies, Inc. Split predictions for IoT devices
US11108575B2 (en) 2017-07-26 2021-08-31 Amazon Technologies, Inc. Training models for IOT devices
US11902396B2 (en) * 2017-07-26 2024-02-13 Amazon Technologies, Inc. Model tiering for IoT device clusters
US10735269B2 (en) * 2018-08-31 2020-08-04 QOS Networking, Inc. Apparatus and method for dynamic discovery and visual mapping of computer networks
US11095644B2 (en) 2019-06-04 2021-08-17 Bank Of America Corporation Monitoring security configurations of cloud-based services
CN110781430B (zh) * 2019-09-27 2022-03-25 同济大学 互联网新型虚拟数据中心系统及其构造方法
US11611580B1 (en) 2020-03-02 2023-03-21 Amazon Technologies, Inc. Malware infection detection service for IoT devices
US11489853B2 (en) 2020-05-01 2022-11-01 Amazon Technologies, Inc. Distributed threat sensor data aggregation and data export
US12058148B2 (en) 2020-05-01 2024-08-06 Amazon Technologies, Inc. Distributed threat sensor analysis and correlation
US12041094B2 (en) 2020-05-01 2024-07-16 Amazon Technologies, Inc. Threat sensor deployment and management
US11989627B1 (en) 2020-06-29 2024-05-21 Amazon Technologies, Inc. Automated machine learning pipeline generation
US20220166660A1 (en) * 2020-11-23 2022-05-26 Capital One Services, Llc Identifying network issues in a cloud computing environment

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US559693A (en) * 1896-05-05 Pneumatic mail-collector
US560509A (en) * 1896-05-19 Wheel for bicycles
US559438A (en) * 1896-05-05 Eyeglass-case
US12720A (en) * 1855-04-17 Duedging-machine
US578826A (en) * 1897-03-16 Sawing-machine
US560032A (en) * 1896-05-12 hepburn
JPS6024647A (ja) * 1983-07-20 1985-02-07 Hitachi Ltd システムの自律化資源管理方式
US6269398B1 (en) * 1993-08-20 2001-07-31 Nortel Networks Limited Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers
US5963914A (en) * 1995-04-17 1999-10-05 Skinner; Gary R. Network time and work tracker
US5802146A (en) * 1995-11-22 1998-09-01 Bell Atlantic Network Services, Inc. Maintenance operations console for an advanced intelligent network
FR2750517B1 (fr) * 1996-06-27 1998-08-14 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
US5796633A (en) * 1996-07-12 1998-08-18 Electronic Data Systems Corporation Method and system for performance monitoring in computer networks
US6108782A (en) * 1996-12-13 2000-08-22 3Com Corporation Distributed remote monitoring (dRMON) for networks
US6308328B1 (en) * 1997-01-17 2001-10-23 Scientific-Atlanta, Inc. Usage statistics collection for a cable data delivery system
US6061724A (en) * 1997-01-29 2000-05-09 Infovista Sa Modelling process for an information system, in particular with a view to measuring performance and monitoring the quality of service, and a measurement and monitoring system implementing this process
US20020085571A1 (en) * 1997-11-04 2002-07-04 Branislav N. Meandzija Enhanced simple network management protocol (snmp) for network and systems management
US6148335A (en) * 1997-11-25 2000-11-14 International Business Machines Corporation Performance/capacity management framework over many servers
US6360289B2 (en) * 1998-04-14 2002-03-19 Micron Technology, Inc. System for autonomous configuration of peer devices
US6363391B1 (en) * 1998-05-29 2002-03-26 Bull Hn Information Systems Inc. Application programming interface for monitoring data warehouse activity occurring through a client/server open database connectivity interface
US6205122B1 (en) * 1998-07-21 2001-03-20 Mercury Interactive Corporation Automatic network topology analysis
US6308209B1 (en) * 1998-10-22 2001-10-23 Electronic Data Systems Corporation Method and system for measuring usage of a computer network by a network user
US6851115B1 (en) * 1999-01-05 2005-02-01 Sri International Software-based architecture for communication and cooperation among distributed electronic agents
US6853623B2 (en) * 1999-03-05 2005-02-08 Cisco Technology, Inc. Remote monitoring of switch network
CA2299773C (en) * 1999-03-09 2003-12-09 Netzero, Inc. Monitoring of individual internet usage
US6871346B1 (en) * 2000-02-11 2005-03-22 Microsoft Corp. Back-end decoupled management model and management system utilizing same
US6734878B1 (en) * 2000-04-28 2004-05-11 Microsoft Corporation System and method for implementing a user interface in a client management tool
US6792455B1 (en) * 2000-04-28 2004-09-14 Microsoft Corporation System and method for implementing polling agents in a client management tool
US6745011B1 (en) * 2000-09-01 2004-06-01 Telephia, Inc. System and method for measuring wireless device and network usage and performance metrics
GB2372667B (en) * 2001-02-21 2003-05-07 3Com Corp Apparatus and method for providing improved stress thresholds in network management systems
EP1402355B1 (de) * 2001-05-23 2018-08-29 Tekelec Global, Inc. Verfahren und systeme zum automatischen konfigurieren eines netzwerküberwachungssystems

Also Published As

Publication number Publication date
GB0227217D0 (en) 2002-12-24
GB2382947A (en) 2003-06-11
US20030110252A1 (en) 2003-06-12
GB2382947B (en) 2004-12-08
JP2003229854A (ja) 2003-08-15

Similar Documents

Publication Publication Date Title
DE10256988A1 (de) Verbessertes System und Verfahren für eine Netzwerkverwendungsüberwachung
DE69416399T2 (de) Allgemeines modell von verwalteten objekten für den lan-bereich
DE69132279T2 (de) Verfahren zur Isolierung eines Netzwerkfehlers
DE69628718T2 (de) Netzwerk - Topologie-Verwaltungssystem
DE69836271T2 (de) Mehrstufiges firewall-system
DE69927929T2 (de) Verfahren und System zur Netzwerkverwaltung
DE69635648T2 (de) System und Verfahren zur Filterung eines Hochleistungsnetzwerk-Verwaltungsplans
DE69209193T2 (de) Netzwerkverwaltungsagent mit vom Bediener geschaffenen Objekten
DE60031274T2 (de) Mehrfachanschlussverfahren und -gerät für vituelle ports
DE69911681T2 (de) Verfahren zum Verfolgen von Konfigurationsänderungen in Netzwerken von Rechnersystemen durch historische Überwachung des Konfigurationsstatus der Vorrichtungen im Netzwerk
DE69533349T2 (de) Persistenzspezifizierungssystem und Verfahren für Hochleistungssubkarten auf Anfrage
DE602004004863T2 (de) Verteilte Architektur zur Echtzeit - Flussmessung auf der Ebene einer Netzwerkdomäne
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE19983761B3 (de) Vorrichtung und Verfahren zum Sammeln und Analysieren von Kommunikationsdaten
DE69720857T2 (de) Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation
DE69833723T2 (de) Speicherung und Manipulation von Netzwerkverwaltungsereignissen unter Verwendung von relationaler Datenbanktechnologie
DE60216221T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen
DE60205539T2 (de) Verfahren und Vorrichtung zum Verwalten von mehreren Netzwerkgeräten
DE60103163T2 (de) Gateway zum zugriff auf netzressourcen
DE19681682B4 (de) Telekommunikationsnetz-Verwaltungssystem
US5886643A (en) Method and apparatus for discovering network topology
DE60316048T2 (de) Verfahren und System zur Überwachung eines Netzwerkgerätes
DE60207368T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten
DE102004016850B4 (de) Verfahren, Management-Server und Computerprogramm zum Zuordnen von Status-Nachrichten überwachter Objekte einer IT-Ifrastruktur
DE69737150T2 (de) System zur parameteranalyse und verkehrsüberwachung in atm-netzen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8130 Withdrawal