DE60221136T2 - System und verfahren zur überwachung von computeranwendungen und der betriebsmittelausnutzung - Google Patents

System und verfahren zur überwachung von computeranwendungen und der betriebsmittelausnutzung Download PDF

Info

Publication number
DE60221136T2
DE60221136T2 DE60221136T DE60221136T DE60221136T2 DE 60221136 T2 DE60221136 T2 DE 60221136T2 DE 60221136 T DE60221136 T DE 60221136T DE 60221136 T DE60221136 T DE 60221136T DE 60221136 T2 DE60221136 T2 DE 60221136T2
Authority
DE
Germany
Prior art keywords
applications
different
program
data
different applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60221136T
Other languages
English (en)
Other versions
DE60221136D1 (de
Inventor
David Wesley King of Prussia SMITH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Medical Solutions USA Inc
Original Assignee
Siemens Medical Solutions USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Medical Solutions USA Inc filed Critical Siemens Medical Solutions USA Inc
Application granted granted Critical
Publication of DE60221136D1 publication Critical patent/DE60221136D1/de
Publication of DE60221136T2 publication Critical patent/DE60221136T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring

Description

  • Verweis auf verwandte Patente
  • Dieses Patent beansprucht die Vorzüge der provisorischen US-Anmeldung mit der US-Nr. 60/293/685 , eingereicht am 25. Mai 2001 unter dem Namen des Anmelders dieser Erfindung.
  • Gebiet der Erfindung
  • Die Erfindung betrifft allgemein das Überwachen der Nutzung von Computerressourcen und insbesondere ein Verfahren und ein System für die Analyse von Anwendungskosten, die es erlauben, die Computernutzung für verschiedene Anwendungen zu sammeln, zu denen auch Anwendungen gehören, die nicht im Stapelbetrieb laufen. Man kann die Erfindung beispielsweise für die Kostenberechnung von Computeranwendungen für Kunden und die Kapazitätsplanung verwenden.
  • Hintergrund der Erfindung
  • Hilfsmittel, die die Computerüberwachung vereinfachen, gibt es seit einiger Zeit, beispielsweise die Mainframe-Anwendung System Monitoring Facility (SMF) von IBM. Verwendet man beispielsweise SMF, so wird die Ressourcennutzung in der Regel dadurch zusammengestellt, dass ein Überwachungsprozess gestartet wird, der Leistungsinformationen über alle Aktivitäten auf diesem System sammelt. Am Ende des Tages werden die erfassten Einträge mit Hilfe eines Stapelprozesses untersucht und gemeldet. Diese nicht in Echtzeit ablaufende Datensammlung ist beispielsweise in 1 dargestellt. Bei diesem herkömmlichen Ansatz gibt es nur wenig Flexibilität für die Feststellung in Echtzeit, welches Programm mit welcher Anwendung zusammenarbeitet. Man kann nur im nachhinein, beispielsweise am Ende des Tages, Stapeljobs erzeugen, die Berichte liefern.
  • In dem Artikel "AIX VERSION 3.2 – SYSTEM MANAGEMENT GUIDE: OPERATING SYSTEM AND DEVICES, Chapter 14 SYSTEM ACCOUNTING", 01-10-1993, pages 14-01–14-29, XP 2067192, wird ein System zur Überwachung der Ressourcennutzung für unterschiedliche UNIX-Prozesse beschrieben. Die Überwachung der Ressourcennutzung in D1 erfolgt jedoch nicht auf der Ebene der Benutzeranwendung.
  • Zusammenfassung der Erfindung
  • Der Erfinder hat erkannt, dass die herkömmliche Art, die Arbeitsweise von Anwendungen zu überwachen, gewisse Nachteile mit sich bringt. Erstens müssen beträchtliche Datenmengen erzeugt und gesammelt werden. Dies beansprucht die Systemressourcen, da man sowohl eine CPU zum Verarbeiten der Daten als auch Plattenspeicherplatz zum Speichern der Daten benötigt. Für Computersysteme mit einem hohen Aktivitätsgrad kann der Umfang an CPU-Zeit und Speicherplatz, der benötigt wird, so ausufern, dass man diese Art der Überwachung nicht einsetzen kann.
  • Dieser exzessive Bedarf an Computerressourcen wird beispielsweise in 2 der Erfindung erläutert. In 2 sind in Spalte 21, 22 und 23 geschätzte Zahlen für die Datenbytes, die man zum Sammeln und Speichern benötigt, für ein großes, mittleres und kleines Computerverarbeitungssystem dargestellt, falls man herkömmliche Überwachungsprozesse verwendet. Beispielsweise schätzt man für ein großes Computerverarbeitungssystem, auf dem täglich maximal ungefähr 45000 Transaktionen laufen, dass man etwa 172,8 Millionen Byte an Leistungssammeldaten (45000 Transaktionen × 160 Byte je Transaktion und Stunde × 24 Stunden) benötigt, die von der CPU verarbeitet und im Speicher abgelegt werden müssen, siehe den Eintrag 24 in 2. Damit ist der Verlust an Computerressourcen ziemlich umfangreich, falls man herkömmliche Systeme einsetzt.
  • Ein weiterer Nachteil von herkömmlichen Systemen besteht darin, dass Leistungsergebnisse nicht unmittelbar zu sehen sind, und dass man nicht vor dem Ende des Tages darauf zugreifen kann, wenn die Berichte vollständig sind und anschließend alle Stapelverarbeitungsjobs gelaufen sind. Dieses Problem ist untrennbar damit verbunden, dass herkömmliche Systeme nicht in Echtzeit laufen.
  • Ein weiterer Nachteil herkömmlicher Systeme besteht darin, dass es schwierig ist, das Kostenmodell zu verändern, das für die Kostenberechnung oder Verbesserung verwendet wird. Herkömmliche Systeme liefern beispielsweise keine Information darüber, welches Programm welcher Anwendung zugeordnet ist. Sie zeigen nicht, wie jedes Programm mit jeder Anwendung verbunden ist oder welcher Benutzer eines bestimmten Kunden die Anwendung oder das Programm benutzt. US-5,758,069 verfolgt die Nutzung von Anwendungen anhand der anfänglichen Lizenzdaten, eignet sich jedoch nicht für den Einsatz bei der kontinuierlichen Überwachung der Anwendungsnutzung.
  • Die Erfindung ist in den unabhängigen Ansprüchen bestimmt, die nun eingesehen werden sollten. Vorteilhafte Merkmale sind in den abhängigen Ansprüchen angegeben.
  • Eine Funktion von Ausführungsformen der Erfindung besteht darin, dass sie erlauben, die Nutzung von Computerressourcen, etwa CPU- und Plattenaktivitäten, auf alle Anwendungen zu extrapolieren, die sich eine bestimmte Computerressource teilen. Dies unterstützt das Lösen des Problems, dass man die Nutzer einer Anwendung identifizieren muss, damit man ihnen die entsprechenden Kosten in Rechnung stellen kann.
  • Daher sammeln und analysieren Ausführungsformen der Erfindung Leistungsdaten wesentlich anders als herkömmliche Systeme und Verfahren. Beispielsweise können Ausführungsformen der Erfindung die gleichen Sammelpunkte verwenden, die ein Betriebssystem eines Computers bietet. Die Ausführungsformen entnehmen die Leistungsdaten jedoch nicht, um sie für eine Stapelverarbeitung auf die Platte zu schreiben, sondern sie ordnen die Daten in Echtzeit rasch in eine Reihe von Listen ein und ordnen die Leistungsdaten einer bestimmten Anwendung zu. Man erhält dadurch gewisse Vorteile, die in herkömmlichen Systemen nicht anzutreffen sind.
  • Ein Vorteil besteht darin, dass man sofort auf die aktuellen Ergebnisse zugreifen kann, da das Sammeln von Leistungsdaten fortlaufend erfolgt. Ein weiterer Vorteil besteht darin, dass man Ebenen der Umlenkung besitzt (z. B. Programm ist mit einer Anwendungsgruppe verbunden oder dient als Service für zahlreiche Anwendungsgruppen), durch die Ausführungsformen der Erfindung das Vornehmen von Änderungen einfach erlauben, wenn sich Anwendungen ändern oder neue Anwendungen implementiert werden. Ein weiterer Vorteil besteht darin, dass es die Ausführungsformen der Erfindung erlauben, die Gesamtkosten für das Sammeln zu senken. Da Ausführungsformen der Erfindung beispielsweise Ergebnisse in Echtzeit und online sammeln und zuordnen, verbrauchen sie wesentlich weniger Plattenspeicher, da sie nicht jeden Dateneintrag abspeichern müssen. Dies führt seinerseits dazu, dass für das Verarbeiten und Melden der erfassten Information weniger CPU-Zeit benötigt wird.
  • Ein System und ein Verfahren zum Überwachen von Computeranwendungen und Ressourcennutzung werden vorgestellt. In einer beispielhaften Ausführungsform wird eine Liste von unterschiedlichen Benutzern gehalten, die zu unterschiedlichen Entitäten oder Kunden eines gemeinsam genutzten Computers gehören. Es wird eine zweite Liste gehalten, die unterschiedliche Anwendungen enthält, die ein oder mehrere unterschiedliche Benutzer aufrufen. Es wird eine dritte Liste gehalten, die unterschiedliche Programme enthält, die von den unterschiedlichen Anwendungen aufgerufen werden, die die un terschiedlichen Benutzer aufrufen. Hinzu kommt, dass auch ein Gewichtungsfaktor für jedes Programm gehalten wird. Diese Aufzeichnungen werden abhängig von einem Ereignis anschließend dazu verwendet, die Operationennutzung und/oder die Kostenmerkmale der unterschiedlichen Anwendungen durch einzelne Benutzer festzustellen, die zu unterschiedlichen Entitäten des gemeinsam genutzten Computers gehören.
  • Es werden nun bevorzugte Merkmale der Erfindung beispielhaft anhand der beiliegenden Zeichnungen beschrieben.
  • Kurze Beschreibung der Zeichnungen
  • Es zeigt:
  • 1 die Verwendung eines herkömmlichen Systems zum Sammeln von Leistungsdaten;
  • 2 die geschätzte Menge an Daten, die für unterschiedliche Computersysteme erforderlich sind, auf denen herkömmliche Systeme zum Datensammeln verwendet werden;
  • 3 ein beispielhaftes System und Verfahren zum Datensammeln gemäß den Prinzipien der Erfindung;
  • 4A und 4B beispielhafte Listen, die man gemäß der Erfindung verwenden kann;
  • 5A ein Flussdiagramm eines Überwachungsprozesses der Erfindung;
  • 5B ein weiteres Flussdiagramm der Erfindung; und
  • 6A6E und 7 bis 15 verschiedene Benutzerschnittstellen-Bildschirme, die zum Gebrauch mit dem beispielhaften System und Prozess der Erfindung geeignet sind.
  • Ausführliche Beschreibung
  • Die Erfindung stellt einen verbesserten Überwachungsprozess für ein Computersystem bereit. Eine beispielhafte Implementierung der Erfindung ist die Untersuchungssoftware Application Expense (APEX), mit der man die Kosten für Anwendungen bei unterschiedlichen Kunden oder Entitäten ermitteln kann. 3 zeigt ein beispielhaftes Funktionsdiagramm von APEX.
  • Ein Vorteil der Erfindung besteht in der Fähigkeit, ein gegebenes Programm zu verfolgen und es einer gegebenen Computeranwendung zuzuordnen, die in einem Computersystem aufgerufen wird. Eine Anwendung kann beispielsweise ein ausführbarer Programmcode sein, der in festverdrahteter Logik vorliegt oder sich in einem flüchtigen Speicher befindet und ein oder mehrere Programme oder Prozeduren einschließt. Ein Beispiel für eine diesbezügliche Computeranwendung kann eine Patientenverwaltungs-Anwendung sein, mit der man Patienteninformation abspeichern und suchen kann.
  • Ein Benutzer kann beispielsweise eine Patientenverwaltungs-Anwendung starten, indem er einen Patientenabfrage-Bildschirm 303 aufruft, siehe 3. Nach dem Aufruf einer Patientenverwaltungs-Anwendung, beispielsweise der Anforderung 303, können verschiedene zu der besonderen Anwendung gehörende Programme aufgerufen werden, damit die Benutzeranforderung 303 implementiert wird. Ein diesbezügliches Programm kann eine Programm-Subroutine umfassen, einen Block Computercodes oder einen Dienst, den die gerufene Anwendung aufrufen kann. Ein Programm kann einer bestimmten Computeranwendung zugeordnet werden, oder zahlreiche unterschiedliche Anwendungen können die bestimmte Computeranwendung gemeinsam nutzen. Ein Beispielprogramm enthält – ohne Einschränkung hierauf – eine Subroutine, einen Berechnungsalgorithmus, einen gemeinsam genutzten Dienst, beispielsweise einen Druckdienst, eine Paginganzeige usw.
  • Ruft ein Benutzer beispielsweise eine Anwendung 303 auf, siehe 3, so kann die Anwendung 303 je nach Bedarf verschiedene Programme 306310 aufrufen, die der gerufenen Anwendung 303 zugeordnet sind. Beim Aufruf dieser Programme 306310 verfolgt APEX ihren Gebrauch und ihre Zuweisung zu einer bestimmten Anwendung, siehe 3.
  • Der APEX-Überwachungsprozess kann verschiedene Unterprozesse umfassen, siehe 3. Ein erster Unterprozess kann ein Programmanalyse-Prozess 310 sein, der für APEX verschiedene Aufzeichnungen oder Listen erzeugt, hält und aktualisiert (z. B. die Listen 312, 313, 314 und 315). Diese verschiedenen Aufzeichnungen oder Listen enthalten Information, die APEX verwendet, etwa welche statistischen Daten zu sammeln sind, und wie sie zu sammeln sind. Ein weiterer Unterprozess, ein Ressourcensammel-Prozess 320, sammelt und korreliert verschiedene Nutzungsdaten und statistische Daten aus den unterschiedlichen von APEX gehaltenen Listen, und gibt Ergebnisse aus, die ein weiterer Unterprozess 321 verarbeiten kann, siehe 3.
  • 4A und 4B zeigen beispielhafte Listen oder Aufzeichnungen, die APEX gemäß der Erfindung verwenden kann. Der Begriff Aufzeichnung wird hier zum Bezeichnen von Informationen oder Daten verwendet, die zu einem bestimmten Subjekt gehören und in nicht flüchtiger, permanenter oder greifbarer Form aufbewahrt werden, beispielsweise in einer Computerdatei, Festplatte, CDROM, DVD usw. oder in einer anderen elektronischen Ablage, und auf die ein Computer oder ein anderes elektronisches Verarbeitungssystem zugreifen kann.
  • Die in 4A dargestellten Listen 412 bis 414 können ein Kopfeintrags/Steuerinformations-Feld enthalten, beispielsweise das Feld 411 in der Liste 412. Das Kopfeintrags/Steuerinformations-Feld 411 enthält generell Information über den Zweck, zu dem eine bestimmte Liste verwendet wird, und Zugriffsinformation, beispielsweise Zeiger auf verkettete Listen, damit man schneller auf eine Liste zugreifen kann. Beispielsweise kann das Kopfeintrags/Steuerinformations-Feld 411 der Task Activity List (TAL) 412 einen Zeiger enthalten, der auf den neuesten Eintrag in der Liste zeigt oder auf den Eintrag, auf den zuletzt zugegriffen wurde.
  • Neben dem Kopfeintrags/Steuerinformations-Feld 411 umfasst die Liste 412 Information darüber, welcher Benutzer der gemeinsamen Nutzer eines Computersystems welche Anwendungen im System aufgerufen hat, das von APEX überwacht wird. D. h., jede Zeile in der Liste 412 gibt an, welche Anwendungen (z. B. Anwendung 1 bis Anwendung n) der bestimmte Benutzer der Zeile (von den X Benutzern des Systems) aufgerufen hat. Damit ist APEX anhand der Liste 412 auch in der Lage, die Nutzung einer jeden Anwendung einem bestimmten Benutzer in einem gemeinsam genutzten Computersystem zuzuordnen.
  • Eine weitere Liste, die Application/Program List (APL) 413 in 4A überwacht, welche der unterschiedlichen Programme von welcher Einzelanwendung der unterschiedlichen Anwendungen aufgerufen werden, die beispielsweise in die Liste 412 eingetragen sind. Gemäß einem weiteren Aspekt der Erfindung kann jedes Programm in der Liste 414 einen zugewiesenen "Gewichtungsfaktor" enthalten, z. B. den Gewichtungsfaktor 415 in 4A.
  • Ein Gewichtungsfaktor 415 stellt eine Vorhersage oder Schätzung der relativen Nutzungsdauer eines gegebenen Programms durch einzelne Anwendungen der unterschiedlichen Anwendungen in einem Computersystem dar. Wie bereits angegeben kann ein Programm nur einer einzigen Anwendung zugeordnet sein, oder mehrere verschiedene Anwendungen können das Programm gemeinsam nutzen. Damit kann in einer beispielhaften Ausführungsform ein Gewichtungsfaktor eine Zahl zwischen 1 und 1000 sein, wobei 1 der Multiplikationsfaktor für ein Programm ist, das sich zahlreiche unterschiedliche Anwendungen teilen (beispielsweise 1000), und 1000 der Multiplikationsfaktor für ein Programm, das nur einer Anwendung zugewiesen ist. Damit berücksichtigt man durch den Gebrauch von Gewichtungsfaktoren, wie Programmressourcen oder Kosten unter den verschiedenen Anwendungen in einem gegebenen Computersystem gerechter aufgeteilt werden. Dies erlaubt eine sachgemäßere und genauere Abrechnung der Kundenkosten für die Nutzung von Computerressourcen bis hinunter auf die Ebene der Einzelprogramme.
  • Zusätzlich verbessert das Pufferfeld 416 der Liste 413 die Zugriffszeit der Application/Program List 413. Das Pufferfeld 416 dient dazu, anzugeben, ob eine bestimmte Zeile von Datenaufzeichnungen Teil eines Speicherzugriffspuffers ist, den die Program Buffer Pool List 454 (PBPL) in 4B überwacht, die im Weiteren beschrieben wird.
  • Durch das Verfolgen der Zuordnung eines Benutzers zu unterschiedlichen aufgerufenen Anwendungen und der Zuordnung eines Programms zu unterschiedlichen aufgerufenen Anwendungen erlaubt die Application/Program List 413 zusammen mit der Task Activity List 412 APEX, die Nutzung und Leistung eines gemeinsam benutzten Computersystems wirksam zu überwachen. APEX ist in der Lage, ausführliche und exakte Nutzungs- und Leistungsdaten mit sehr geringem Aufwand zu liefern.
  • 4A zeigt eine weitere Liste, nämlich die Customer/User List 414 (CUL), die dazu verwendet wird, unterschiedliche Benutzer und/oder Vorrichtungen mit unterschiedlichen Kunden oder Entitäten zu korrelieren, die Zugriff auf das System haben können. Ein Kunde bzw. eine Entität eines bestimmten Computersystems wird von APEX flexibel definiert. Der in der Liste 414 gezeigte Kunde 418 kann eine Firma, eine Handelsgesellschaft, eine Organisation oder irgendeine andere erkennbare Gruppe von Benutzern sein.
  • Die Liste 414 in 4A wird dazu verwendet, eine Vorrichtung und/oder einen Benutzer einem bestimmten Kunden eines Computersystems zuzuordnen, das von APEX überwacht wird. Die Liste 414 wird so erstellt, dass für jeden Kunden alle Vorrichtungen und/oder Benutzer, die zu dem bestimmten Kunden gehören und Zugriff auf das Computersystem haben, in dieser Liste enthalten sind. Eine Vorrichtungsmaske, beispielsweise die Vorrichtungsmaske 419, kennzeichnet eine Vorrichtung in dieser Liste. Die Vorrichtungsmaske 419 ist eine Kennzeichnung oder Kennnummer, die eine bestimmte Vorrichtung kennzeichnet, die Zugriff auf den Computer hat. Ein Beispiel für eine Vorrichtung kann ein Arbeitsplatzrechner, ein Computerterminal oder ein anderes Ein/Ausgabegerät sein.
  • In Verbindung mit den Vorrichtungsmasken der Liste 414 können Platzhalterzei chen-Funktionen verwendet werden, so dass eine Gruppe von Vorrichtungen, die zu dem gleichen Kunden gehören, beispielsweise in den letzten vier Zeichen übereinstimmt, damit man das Eingeben und/oder Suchen von Daten vereinfachen kann. Die Liste 414 ist damit in der Lage, die Benutzer-Kunden-Zuordnung und die kumulierte Nutzung unterschiedlicher Benutzer und/oder Vorrichtungen auf einem bestimmten Computersystem für jeden einzelnen Kunden zu kennzeichnen.
  • Eine Application/Cost List 451 (ACL), siehe 4B, dient dazu, die Computerressourcennutzung mit den zugehörigen Kunden und der aufgerufenen Anwendung zu korrelieren. Die erste Spalte 457 der Liste 451 zeigt die unterschiedlichen Anwendungen (die jeweils einem Kunden zugeordnet sind), die von einem überwachten Computersystem aufgerufen worden sind. Für jede aufgerufene Anwendung können unterschiedliche "Criteria Stats" 458 und unterschiedliche "Performance Stats" 459 nachgeführt werden.
  • Die Kriterienstatistiken 458 werden hauptsächlich für die Selbstverbesserung von APEX verwendet. Ein Systemverwalter kann für jeden Kunden bzw. jede Anwendung, die verfolgt wird, festlegen, welche Statistik zum Überwachen der Nutzung oder Leistung des Kunden bzw. der Anwendung verwendet werden soll. Ein Systemverwalter kann beispielsweise von APEX fordern, zu überwachen, wieviele bzw. welche Benutzerschnittstellen-Bildschirme während der Dauer der Anwendung erzeugt werden. Diese Information kann dazu verwendet werden, die Gewichtungsfaktoren zu verändern, die unterschiedlichen Programmen zugewiesen sind, siehe die Application/Program List 416 in 4A. Diese Kriterienstatistiken können daher dazu verwendet werden, das zukünftige Verhalten von APEX zu verbessern.
  • Dagegen sind die Leistungsstatistiken 459 tatsächliche Computerressourcen-Statistiken, die von APEX überwacht und beispielsweise für die Rechnungsstellung von Nutzungen verwendet werden. Zu Beispielen von Leistungsstatistiken gehören die beanspruchte Prozessorzeit, die Anzahl der geforderten Dateizugriffe, die Menge des verwendeten Speichers (z. B. gemeinsamer temporärer Speicherplatz) usw. für jede aufgerufene Anwendung.
  • Weitere Beispiele für Aufzeichnungen oder Listen, die von APEX verwendet werden können, sind die Report Generation List 452 (RGL), die Application/Statistical Definition List 453 (ASDL) und die Program Buffer Pool List 454 (PBPL), siehe 4B. Die Report Generation List 452 enthält Verweise auf unterschiedliche Statistiken, die in der bereits beschriebenen Application/Cost List 451 erfasst sind. Zusätzlich kann die Liste 452 Information über Berichtsausgabekriterien (z. B. stündlich, täglich) und den Ausgabemechanismus (z. B. auf Datei, SMF usw.) enthalten. RGL 452 kann man dazu verwenden, die gesammelte statistische Information anhand der in der Liste enthaltenen Information zu korrelieren und auszugeben.
  • Zusätzlich ordnet die Application/Statistical Definition List 453 dem momentanen Datensammelmechanismus, den ein überwachtes Computersystem bereitstellt, besondere statistische Berichtskriterien zu. D. h., die Liste 453 setzt statistische Information, die die eigene Betriebsumgebung des Computersystems liefert, auf die besondere APEX-Umgebung um.
  • Die Program Buffer Pool List 454 (PBPL) liefert ein Zusammenfassungskonstrukt mit dem Namen Most-Recently-Used (MRU), damit man in der Application/Program List 413 so wenig wie möglich suchen muss, siehe die obige Beschreibung im Zusammenhang mit dem Pufferfeld 416 in der Application/Program List 413. Sie kann auch weitere Zeiger auf die Application/Program List 413 und die Task Activity List 412 enthalten.
  • Die beschriebenen Aufzeichnungen und Listen dienen lediglich als Beispiele. Man kann sie auf zahlreiche unterschiedliche Weisen bzw. in unterschiedlichen Formen implementieren. Beispielsweise kann man die Listen alle an einem Ort bzw. in einer Computerdatei erzeugen und halten oder in unterschiedlichen Computerdateien. Zudem kann man die Listen auf zahlreiche unterschiedliche Weisen trennen oder verbinden. Die in 4A dargestellte Customer/User List 414 kann z. B. über zwei getrennte Listen implementiert werden, wobei eine Liste unterschiedliche Benutzer unterschiedlichen Kunden oder Entitäten zuordnet und eine weitere Liste unterschiedliche Vorrichtungen mit unterschiedlichen Benutzern verknüpft. Diese beiden Listen können dann von APEX gemeinsam dazu verwendet werden, die Anwendungsnutzung aller Vorrichtungen und Benutzer für einen bestimmten Kunden des überwachten Systems zu erkennen und zu verfolgen.
  • 5A zeigt ein Flussdiagramm eines Überwachungsprozesses der Erfindung. Im Schritt 503 kann APEX dynamisch einen Eintrag von unterschiedlichen Benutzern und/oder Vorrichtungen erzeugen und halten, die zu einer oder mehreren Entitäten bzw. einem oder mehreren Kunden eines überwachten Computersystems gehören. Ein Beispiel für diesen Eintrag ist beispielsweise die Customer/User List 414, die in 4A dargestellt ist und bereits beschrieben wurde.
  • Im Schritt 505 kann APEX einen zweiten Eintrag dynamisch erzeugen und halten. Dieser Eintrag kann die Zuordnung unterschiedlicher Anwendungen enthalten, die von jedem der unterschiedlichen Benutzer auf dem Computersystem aufgerufen werden. Ein Beispiel für diesen Eintrag ist die Task Activity List 412, die in 4A dargestellt ist und bereits beschrieben wurde. In die Liste 412 wird aufgenommen, welche Benutzer welche Anwendungen aufgerufen haben.
  • Im Schritt 507 kann APEX auch einen dritten Eintrag dynamisch erzeugen und halten. Dieser Eintrag kann die Zuordnung unterschiedlicher ausführbarer Programme enthalten, die von den unterschiedlichen Anwendungen eingesetzt werden. Ein Beispiel für diesen Eintrag ist die Application/Program List 413, siehe 4A. Wie beschrieben enthält die Application/Program List 413 einen Programmgewichtungsfaktor für jedes verfolgte Programm. Der Gebrauch von Gewichtungsfaktoren unterstützt die Zuweisung der proportionalen Nutzung der unterschiedlichen Programme unter den unterschiedlichen Anwendungen des überwachten Systems.
  • Im Schritt 509 kann APEX abhängig von einem vorbestimmten Ereignis Daten zusammenstellen, die auf diesen Einträgen beruhen, und die Betriebsnutzungs-Merkmale eines jeden Kunden des gemeinsam genutzten Computersystems erkennen, und zwar einschließlich der Nutzung durch alle Benutzer, die zu einem bestimmten Kunden gehören. Das Zusammenstellen der Daten kann beispielsweise durch einen APEX-Ressourcensammler-Unterprozess 320 erfolgen, der in 3 dargestellt ist, und/oder durch nachfolgende Prozesse, beispielsweise dem Prozess 321, damit die unterschiedlichen gesammelten Informationen besser analysiert und formatiert werden können. Zu einem vorbestimmten Ereignis können – ohne darauf eingeschränkt zu sein – gehören: eine Datenzugriffsanforderung; eine Speicherzugriffsanforderung; das Ende der Nutzung einer einzelnen Anwendung; das Ende einer Benutzerarbeitssitzung; und ein periodisch erzeugter Befehl.
  • 5B zeigt ein weiteres APEX-Flussdiagramm der Erfindung. Wie erwähnt besteht ein Vorteil der Erfindung darin, dass sie einem APEX-Benutzer erlaubt, einfach Information über die Nutzung von Ressourcen zu erlangen, ohne dass er auf die Stapelverarbeitung am Ende des Tages warten muss. Aufgrund einer APEX-Benutzeranforderung im Schritt 523 von 5B wird dem Benutzer im Schritt 525 von APEX ein beispielhafter Benutzerschnittstellen-Bildschirm 610 gezeigt, siehe 6A. Der Bildschirm 610 zeigt eine erste Ebene von Funktionen 611615, die der Benutzer unter APEX für eine Benutzerinteraktion anwählen kann, siehe 6A.
  • Im Schritt 527 in 5B kann der Benutzer nun beispielsweise die Funktion 612 "DISPLAY RESOURCE USAGE" in 6A wählen. Im Schritt 529 stellt APEX aufgrund dieser Benutzerwahl dem Benutzer eine weitere Ebene von wählbaren Funktionen 621 bis 625 dar, die unter der Optionskategorie DISPLAY RESOURCE USAGE liegt, siehe den Bildschirm 620 in 6B.
  • Im Schritt 531 kann der Benutzer nun beispielsweise die Option 621 "APPLICATION RESOURCE USAGE" wählen, die im Bildschirm 620 in 6B dargestellt ist. Diese Option entspricht einer Wahl von Daten, die die Prozessornutzung zusammengestellt für die Einzelanwendungen für zahlreiche gleichzeitig arbeitende Anwendungen darstellt. Wird die Option 621 gewählt, so wird im Schritt 533 ein weiterer Bildschirm 630 angezeigt, der in 6C wiedergegeben ist. Der Bildschirm 630 umfasst eine Liste von Anwendungen 631, die von APEX verfolgt werden. Für jede Anwendung kann APEX beispielsweise die Prozessorzeit darstellen, die jede zugehörige Anwendung in einer gewissen Zeitspanne verbraucht hat, siehe die Spalte 632 in 6C. APEX zeigt auch die Gesamtanzahl von Dateizugriffsanforderungen, die jede zugehörige Anwendung in einer gewissen Zeitspanne vorgenommen hat, siehe die Spalte 633 in 6C. Zusätzlich stellt APEX auf den gleichen Bildschirmen 630 eine Gesamtanzahl von temporären Speicherzugriffsanforderungen 634 (z. B. RAM) dar, die jede zugehörige Anwendung vorgenommen hat.
  • Zudem kann ein Benutzer im Schritt 535 die in der Spalte 631 des Bildschirms 630 dargestellte Anwendungsliste aufwärts und abwärts rollen und eine bestimmte Anwendung auswählen, damit er eine ausführlichere statistische Information hinsichtlich der gewählten Anwendung erhält. Beispielsweise zeigt 6E beispielhaft ausführlich die Nutzungs- und Leistungsinformation, die ein Benutzer für eine Anwendung unter APEX erhalten kann. Diese Detailinformation kann beispielsweise die Gesamtanzahl der Dateileseanforderungen 651, der Schreibanforderungen 652 usw. enthalten.
  • Zusätzlich zeigt 6D den Bildschirm 640, in dem die Anwendungsnutzungsinformation durch Prozentangaben ausgedrückt ist. Der Bildschirm 640 wird beispielsweise dargestellt, wenn ein Benutzer die Option 623 "APPLICATION RESOURCE PERCENTAGE" wählt, die auf dem Bildschirm 620 in 6B dargestellt ist.
  • 7 bis 15 zeigen weitere Benutzerschnittstellen-Bildschirme gemäß den Prinzipien der Erfindung. Beispielsweise zeigt 14 einen Benutzerschnittstellen-Bildschirm 1401, der verschiedene Optionen einschließlich der Einstell- und Statistikoptionen für unterschiedliche Benutzerberichte unter APEX enthält. Wählt ein Benutzer beispielsweise die Option 1402 "REPORT STATUS ACTIVITY" unter dem Benutzerbildschirm 1401, so kann APEX ausführlichere Informationen hinsichtlich unterschiedlicher Berichte darstellen, die in einer gegebenen Zeitspanne erzeugt worden sind. APEX kann beispielsweise innerhalb einer gegebenen Zeitspanne die Erzeugungszeit des ersten Berichts 1502 und die Erzeugungszeit des letzten Berichts 1503 anzeigen, siehe den Bildschirm 1501 in 15.
  • Die hier dargestellten und beschriebenen Ausführungsformen und Abwandlungen dienen natürlich nur der Erläuterung. Fachleute können zahlreiche Modifikationen implementieren, ohne den Bereich der Erfindung zu verlassen, der durch die Ansprüche bestimmt ist.

Claims (14)

  1. Verfahren zum Überwachen der Nutzung einer einzelnen Anwendung unter zahlreichen gleichzeitig arbeitenden Anwendungen, die sich mehrere Benutzer teilen, wobei jeder Benutzer einer oder mehreren Gruppierungen zugeordnet ist, umfassend die Schritte: während eines Zeitintervalls, das Halten (503) einer ersten Aufzeichnung unterschiedlicher Benutzer, die einer Gruppierung zugeordnet sind; das Halten (505) einer zweiten Aufzeichnung unterschiedlicher Anwendungen, die von mindestens einem der unterschiedlichen Benutzer aufgerufen werden; das Halten (507) einer dritten Aufzeichnung über den Gebrauch eines ausführbaren Programms, das von den unterschiedlichen Anwendungen verwendet wird, die der mindestens eine der unterschiedlichen Benutzer aufgerufen hat, wobei die Aufzeichnung über den Gebrauch die Zuweisung des anteiligen Gebrauchs des Programms unter den unterschiedlichen Anwendungen unterstützt; und daraufhin das Verwenden der ersten, zweiten und dritten Aufzeichnung für das wiederkehrende Zusammenstellen (509) von Daten, die die Betriebsverwendungsmerkmale einzelner Anwendungen der unterschiedlichen Anwendungen durch bestimmte der Gruppierung zugeordnete Benutzer abhängig von einem vorbestimmten Ereignis kennzeichnen.
  2. Verfahren nach Anspruch 1, umfassend den Schritt des Zuweisens des Gebrauchs des Programms zwischen den unterschiedlichen Anwendungen durch das Ermitteln einer Darstellung eines Schätzwerts der relativen Dauer des Gebrauchs des Programms durch einzelne Anwendungen der unterschiedlichen Anwendungen.
  3. Verfahren nach Anspruch 2, umfassend den Schritt des Ermittelns und Aufzeichnens von Gewichtungsfaktoren, die den einzelnen Anwendungen der unterschiedlichen Anwendungen zugeordnet sind, wobei die Gewichtungsfaktoren einen Schätzwert der relativen Dauer des Gebrauchs des Programms durch einzelne Anwendungen der unterschiedlichen Anwendungen darstellen.
  4. Verfahren nach Anspruch 1, wobei der Schritt des Zusammenstellens von Daten (509) umfasst: das Zusammenstellen von Daten, die zumindest eine der folgenden Größen kennzeichnen, nämlich a) die Prozessorzeit, die eine einzelne Anwendung verbraucht hat, b) eine Anzahl der Dateizugriffe, die eine einzelne Anwendung vorgenommen hat, und c) eine Anzahl der Speicherzugriffsanforderungen, die eine einzelne Anwendung vorgenommen hat.
  5. Verfahren nach Anspruch 4, wobei der Schritt des Zusammenstellens von Daten (509) umfasst: das Zusammenstellen von Daten, die das Kennzeichnen der relativen Betriebsverwendungsmerkmale durch eine einzelne Anwendung anteilig an den unterschiedlichen Anwendungen unterstützen.
  6. Verfahren nach Anspruch 1, wobei das vorbestimmte Ereignis mindestens einen der folgenden Vorgänge umfasst, nämlich a) eine Datenzugriffsanforderung, b) eine Speicherzugriffsanforderung, c) das Beenden des Gebrauchs einer einzelnen Anwendung, d) das Beenden einer Benutzerarbeitssitzung und e) einen periodisch erzeugten Befehl.
  7. Verfahren nach Anspruch 1, umfassend den Schritt des Haltens einer vierten Aufzeichnung, die eine Verarbeitungsvorrichtung mindestens a) einem Benutzer oder b) einer Gruppierung zuordnet.
  8. Verfahren nach Anspruch 1, worin Datenelemente der zweiten und der dritten Aufzeichnung während einer Arbeitssitzung dynamisch erzeugt werden.
  9. Verfahren nach Anspruch 1, worin das ausführbare Programm, das die unterschiedlichen Anwendungen verwenden, ein Programm enthält, das eine Funktion bietet, die sich die unterschiedlichen Anwendungen teilen.
  10. Verfahren nach Anspruch 1, worin die Gruppierung mindestens umfasst: a) einen Kunden, b) ein Unterneh men, c) eine Organisation und d) eine erkennbare Gruppe von Benutzern.
  11. Verfahren nach Anspruch 2, umfassend den Schritt: das Zuweisen der anteiligen Nutzung des Programms unter den zahlreichen unterschiedlichen Anwendungen durch das Bestimmen eines Schätzwerts der relativen Gebrauchsdauer des Programms durch eine einzelne Anwendung der unterschiedlichen Anwendungen.
  12. Verfahren nach Anspruch 1, wobei der Schritt des wiederkehrenden Zusammenstellens von Daten umfasst das wiederkehrende Zusammenstellen von Daten, die zumindest eine der folgenden Größen kennzeichnen, nämlich a) die Größe des Speicherplatzes, den eine einzelne Anwendung nutzt, b) die Anzahl der Eingabe/Ausgabe-Anforderungen, die eine einzelne Anwendung stellt, c) die Anzahl der Dateilöschanforderungen, die eine einzelne Anwendung stellt und d) den für die Benutzerdaten verwendeten Speicherumfang.
  13. Benutzerschnittstellensystem zum Überwachen der Nutzung einer einzelnen Anwendung unter zahlreichen gleichzeitig arbeitenden Anwendungen, die sich mehrere Benutzer teilen, wobei jeder Benutzer einer oder mehreren Gruppierungen zugeordnet ist, umfassend Mittel zum Halten (503) einer ersten Aufzeichnung unterschiedlicher Benutzer, die während eines Zeitintervalls einer Gruppierungseinrichtung zugeordnet sind; Mittel zum Halten (505) einer zweiten Aufzeichnung unterschiedlicher Anwendungen, die während des Zeitintervalls von mindestens einem der unterschiedlichen Benutzer aufgerufen werden; Mittel zum Halten (507) einer dritten Aufzeichnung über den Gebrauch eines ausführbaren Programms, das von den unterschiedlichen Anwendungen verwendet wird, die der mindestens eine der unterschiedlichen Benutzer während des Zeitintervalls aufgerufen hat, wobei die Aufzeichnung über den Gebrauch die Zuweisung des anteiligen Gebrauchs des Programms unter den unterschiedlichen Anwendungen unterstützt; und Mittel zum nachfolgenden Verwenden der ersten, zweiten und dritten Aufzeichnung für das wiederkehrende Zusammenstellen (509) von Daten, die die Betriebsverwendungsmerkmale einzelner Anwendungen der unterschiedlichen Anwendungen durch bestimmte der Gruppierung zugeordnete Benutzer abhängig von einem vorbestimmten Ereignis kennzeichnen.
  14. Verfahren nach Anspruch 1, umfassend den Schritt das Ableiten der zusammengestellten Daten durch das wiederkehrende Erzeugen von Daten, die die Betriebsverwendungsmerkmale einzelner Anwendungen der zahlreichen gleichzeitig arbeitenden Anwendungen abhängig von angesammelten Arbeitsdatenaufzeichnungen kennzeichnen, wobei die Betriebsverwendungsmerkmale für die einzelnen einer Gruppierung zugeordneten Benutzer kollationiert werden.
DE60221136T 2001-05-25 2002-05-15 System und verfahren zur überwachung von computeranwendungen und der betriebsmittelausnutzung Expired - Lifetime DE60221136T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US29368501P 2001-05-25 2001-05-25
US293685P 2001-05-25
US77372 2002-02-15
US10/077,372 US7325234B2 (en) 2001-05-25 2002-02-15 System and method for monitoring computer application and resource utilization
PCT/US2002/015485 WO2002097630A2 (en) 2001-05-25 2002-05-15 System and method for monitoring computer application and resource utilization

Publications (2)

Publication Number Publication Date
DE60221136D1 DE60221136D1 (de) 2007-08-23
DE60221136T2 true DE60221136T2 (de) 2008-04-10

Family

ID=26759193

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60221136T Expired - Lifetime DE60221136T2 (de) 2001-05-25 2002-05-15 System und verfahren zur überwachung von computeranwendungen und der betriebsmittelausnutzung

Country Status (6)

Country Link
US (1) US7325234B2 (de)
EP (1) EP1425668B1 (de)
JP (1) JP2004538557A (de)
CA (1) CA2448254A1 (de)
DE (1) DE60221136T2 (de)
WO (1) WO2002097630A2 (de)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779076B2 (en) * 2002-05-31 2010-08-17 Aol Inc. Instant messaging personalization
US20030225848A1 (en) * 2002-05-31 2003-12-04 Brian Heikes Remote instant messaging personalization items
US7689649B2 (en) * 2002-05-31 2010-03-30 Aol Inc. Rendering destination instant messaging personalization items before communicating with destination
US20030225847A1 (en) * 2002-05-31 2003-12-04 Brian Heikes Sending instant messaging personalization items
US7685237B1 (en) 2002-05-31 2010-03-23 Aol Inc. Multiple personalities in chat communications
US7243145B1 (en) 2002-09-30 2007-07-10 Electronic Data Systems Corporation Generation of computer resource utilization data per computer application
US7437446B2 (en) 2002-09-30 2008-10-14 Electronic Data Systems Corporation Reporting of abnormal computer resource utilization data
US7636755B2 (en) 2002-11-21 2009-12-22 Aol Llc Multiple avatar personalities
US8037150B2 (en) 2002-11-21 2011-10-11 Aol Inc. System and methods for providing multiple personas in a communications environment
GB0302602D0 (en) * 2003-02-04 2003-03-12 Young Arthur P Equipment and methods for real time application
US7913176B1 (en) 2003-03-03 2011-03-22 Aol Inc. Applying access controls to communications with avatars
US20040179039A1 (en) 2003-03-03 2004-09-16 Blattner Patrick D. Using avatars to communicate
US7908554B1 (en) 2003-03-03 2011-03-15 Aol Inc. Modifying avatar behavior based on user action or mood
US7627506B2 (en) * 2003-07-10 2009-12-01 International Business Machines Corporation Method of providing metered capacity of temporary computer resources
EP1484684B1 (de) * 2003-06-06 2013-08-07 Sap Ag Verfahren und Rechnersystem für Kostenschätzung eines Rechnersystems
US20040267548A1 (en) 2003-06-25 2004-12-30 Jones James O. Workload profiling in computers
US7900092B2 (en) * 2003-07-11 2011-03-01 Computer Associates Think, Inc. Kernel-level method of flagging problems in applications
US7877754B2 (en) * 2003-08-21 2011-01-25 International Business Machines Corporation Methods, systems, and media to expand resources available to a logical partition
US20050144025A1 (en) * 2003-12-29 2005-06-30 Veritas Operating Corporation Using technical performance metrics for business and usage analysis and cost allocation
US20050198636A1 (en) * 2004-02-26 2005-09-08 International Business Machines Corporation Dynamic optimization of batch processing
US20050192937A1 (en) * 2004-02-26 2005-09-01 International Business Machines Corporation Dynamic query optimization
US20110099053A1 (en) * 2004-04-30 2011-04-28 Irizarry Jr Robert T Method and system for monitoring successful use of application software
US7590508B1 (en) * 2004-10-22 2009-09-15 Sprint Communications Company L.P. Method and system for forecasting usage costs and computer capacity
US9652809B1 (en) 2004-12-21 2017-05-16 Aol Inc. Using user profile information to determine an avatar and/or avatar characteristics
US8074223B2 (en) * 2005-01-31 2011-12-06 International Business Machines Corporation Permanently activating resources based on previous temporary resource usage
US7707579B2 (en) 2005-07-14 2010-04-27 International Business Machines Corporation Method and system for application profiling for purposes of defining resource requirements
DE102005054848A1 (de) * 2005-11-15 2007-05-24 Alexander Mekyska Verfahren zur Verrechnung von Systemkosten
US8260924B2 (en) * 2006-05-03 2012-09-04 Bluetie, Inc. User load balancing systems and methods thereof
US8056082B2 (en) * 2006-05-31 2011-11-08 Bluetie, Inc. Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof
US7792661B1 (en) * 2007-02-14 2010-09-07 Symantec Corporation Realtime feature adaptation responsive to dynamically gathered usability information
US8234644B2 (en) * 2007-07-12 2012-07-31 International Business Machines Corporation Selecting a system management product for performance of system management tasks
DE102007052180A1 (de) 2007-10-31 2009-05-07 Fujitsu Siemens Computers Gmbh Verfahren, Rechnersystem und Computerprogrammprodukt
US8793363B2 (en) * 2008-01-15 2014-07-29 At&T Mobility Ii Llc Systems and methods for real-time service assurance
US8276143B2 (en) * 2008-03-10 2012-09-25 Oracle America, Inc. Dynamic scheduling of application tasks in a distributed task based system
US8250579B2 (en) * 2008-06-27 2012-08-21 Oracle America, Inc. Method for stage-based cost analysis for task scheduling
CN102124421A (zh) 2008-08-20 2011-07-13 惠普开发有限公司 用于提供关于与计算机使用相关的资源消耗或环境影响的信息的系统和方法
US8527238B2 (en) * 2008-09-30 2013-09-03 Microsoft Corporation Storage input/output utilization associated with a software application
US20100269087A1 (en) * 2009-04-20 2010-10-21 Vidya Abhijit Kabra Software tools usage framework based on tools effective usage index
GB2473194A (en) * 2009-09-02 2011-03-09 1E Ltd Monitoring the performance of a computer based on the value of a net useful activity metric
US8856048B2 (en) * 2009-10-15 2014-10-07 International Business Machines Corporation Method, system, and computer program product for automatically applying a predictive temporal profile to computer resource management decisions
US9280391B2 (en) 2010-08-23 2016-03-08 AVG Netherlands B.V. Systems and methods for improving performance of computer systems
US9317390B2 (en) * 2011-06-03 2016-04-19 Microsoft Technology Licensing, Llc Collecting, aggregating, and presenting activity data
GB201111975D0 (en) * 2011-07-13 2011-08-31 Centrix Software Ltd Modelling virtualized infrastructure
US8359389B1 (en) 2011-10-11 2013-01-22 Google Inc. Monitoring application program resource consumption
KR101212496B1 (ko) * 2012-05-07 2012-12-14 주식회사 팀스톤 모니터링 자원의 사용량 표현 방법, 컴퓨팅 장치 및 그 방법을 실행시키기 위한 프로그램을 기록한 기록 매체
US9392022B2 (en) 2013-05-03 2016-07-12 Vmware, Inc. Methods and apparatus to measure compliance of a virtual computing environment
US20170068912A1 (en) * 2014-02-28 2017-03-09 Hewlett Packard Enterprise Development Lp Allocating costs of shared resources
US9804752B1 (en) 2016-06-27 2017-10-31 Atlassian Pty Ltd Machine learning method of managing conversations in a messaging interface
CN111459765B (zh) * 2020-04-16 2023-02-24 Oppo广东移动通信有限公司 统计方法、统计装置、电子设备和存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4481583A (en) 1981-10-30 1984-11-06 At&T Bell Laboratories Method for distributing resources in a time-shared system
US4780821A (en) 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
US4796181A (en) 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5023907A (en) 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
JP2777496B2 (ja) 1991-02-28 1998-07-16 インターナショナル・ビジネス・マシーンズ・コーポレイション コンピュータシステムにおいてマルチプロセスをプロファイリングする際の使用方法
US5694549A (en) 1994-03-03 1997-12-02 Telescan, Inc. Multi-provider on-line communications system
US5553239A (en) 1994-11-10 1996-09-03 At&T Corporation Management facility for server entry and application utilization in a multi-node server configuration
US5758069A (en) 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
US6643696B2 (en) * 1997-03-21 2003-11-04 Owen Davis Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US5949415A (en) 1997-06-16 1999-09-07 Intel Corporation Method and apparatus for tracking program usage in a computer system
US6282701B1 (en) 1997-07-31 2001-08-28 Mutek Solutions, Ltd. System and method for monitoring and analyzing the execution of computer programs
US6202199B1 (en) 1997-07-31 2001-03-13 Mutek Solutions, Ltd. System and method for remotely analyzing the execution of computer programs
US6249802B1 (en) 1997-09-19 2001-06-19 Silicon Graphics, Inc. Method, system, and computer program product for allocating physical memory in a distributed shared memory network
US5930773A (en) 1997-12-17 1999-07-27 Avista Advantage, Inc. Computerized resource accounting methods and systems, computerized utility management methods and systems, multi-user utility management methods and systems, and energy-consumption-based tracking methods and systems
US6230204B1 (en) * 1997-12-19 2001-05-08 Micron Electronics, Inc. Method and system for estimating usage of computer resources
EP1213650A3 (de) * 2000-08-21 2006-08-30 Texas Instruments France Auf aktueller Aufgabe basierte Prioritätsarbitrierung und Speicherverwaltungseinheit
US6782350B1 (en) * 2001-04-27 2004-08-24 Blazent, Inc. Method and apparatus for managing resources
US7320032B2 (en) * 2001-05-21 2008-01-15 Hewlett-Packard Development Company, L.P. Methods and structure for reducing resource hogging
US7167915B2 (en) * 2002-10-18 2007-01-23 International Business Machines Corporation Monitoring storage resources used by computer applications distributed across a network

Also Published As

Publication number Publication date
US20020178206A1 (en) 2002-11-28
JP2004538557A (ja) 2004-12-24
US7325234B2 (en) 2008-01-29
WO2002097630A2 (en) 2002-12-05
WO2002097630A3 (en) 2004-04-01
EP1425668B1 (de) 2007-07-11
EP1425668A2 (de) 2004-06-09
DE60221136D1 (de) 2007-08-23
CA2448254A1 (en) 2002-12-05

Similar Documents

Publication Publication Date Title
DE60221136T2 (de) System und verfahren zur überwachung von computeranwendungen und der betriebsmittelausnutzung
DE4218025C2 (de) Vorrichtung und Verfahren zur automatischen Zuordnung von Datenspeichereinrichtungen in einem Computersystem
DE60313783T2 (de) Bewegen von daten zwischen speichereinheiten
DE102012217202B4 (de) Verfahren und System zum Optimieren des Platzierens virtueller Maschinen in Cloud-Computing-Umgebungen
DE69738139T2 (de) Verfahren und gerät zur verbesserung von disk-drive-funktion
DE69921289T2 (de) Verfahren um volumen einer plattenmatrixspeicheranordnung auszutauschen
DE69923435T2 (de) System und verfahren zur optimierung der leistungskontrolle von komplexen informationstechnologiesystemen
DE69819686T2 (de) Objekt und verfahren zum bereitstellen eines effizienten mehrbenutzerzugriff auf verteilten betriebssystemkernkode durch instanzierung
DE69712678T3 (de) Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft
JP2768433B2 (ja) 物理データベース設計システム
US20040172311A1 (en) Method of and system for evaluating underwriting activities
DE10050684A1 (de) Verfahren und System zur periodischen Ablaufverfolgung für die Echtzeitgenerierung von Segmenten von Aufrufstack-Bäumen
DE69719324T2 (de) Echtzeit energiepreis-steuersystem und darauf abgestimmte verfahren
DE112016003013T5 (de) Verteiltes speichersystem mit replika-standortauswahl
DE19534819B4 (de) Verfahren und Vorrichtung zum Konfigurieren einer Datenbank
US7325016B1 (en) Monitoring database performance by obtaining SQL addresses for SQL statements
DE102020112531A1 (de) Operationelle metrische Berechnung für Arbeitsbelastungstyp
DE112011101759B4 (de) Sampling von Leerlauftransitionen
DE112021002883T5 (de) Automatisierte rückmeldung und kontinuierliches lernen zur abfrageoptimierung
DE19600428A1 (de) System und Verfahren zum Bestimmen eines tatsächlichen Arbeitssatzes eines Prozesses und Beziehen desselben auf Hochpegel-Datenstrukturen
DE202016101711U1 (de) Kapazitätsplanungswerkzeug, insbesondere einer Informationstechnologie-Infrastruktur
Zhao Usage statistics collection and management in the ELINOR electronic library
DE10249482A1 (de) Verfahren und Computersystem zum Projektportfoliomanagement
DE10039505A1 (de) Verfahren, Systeme und Rechner-Programmprodukte zur Speicherung von Daten mit Hilfe einer Rollfensterdatei
CN105095047B (zh) 一种提取底层系统行为特征的操作系统监控方法及装置

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: SIEMENS MEDICAL SOLUTIONS USA, INC., MALVERN, , US

8364 No opposition during term of opposition