-
Verweis auf verwandte Patente
-
Dieses
Patent beansprucht die Vorzüge
der provisorischen US-Anmeldung mit der
US-Nr. 60/293/685 , eingereicht am
25. Mai 2001 unter dem Namen des Anmelders dieser Erfindung.
-
Gebiet der Erfindung
-
Die
Erfindung betrifft allgemein das Überwachen der Nutzung von Computerressourcen
und insbesondere ein Verfahren und ein System für die Analyse von Anwendungskosten,
die es erlauben, die Computernutzung für verschiedene Anwendungen zu
sammeln, zu denen auch Anwendungen gehören, die nicht im Stapelbetrieb
laufen. Man kann die Erfindung beispielsweise für die Kostenberechnung von Computeranwendungen
für Kunden
und die Kapazitätsplanung
verwenden.
-
Hintergrund der Erfindung
-
Hilfsmittel,
die die Computerüberwachung vereinfachen,
gibt es seit einiger Zeit, beispielsweise die Mainframe-Anwendung
System Monitoring Facility (SMF) von IBM. Verwendet man beispielsweise SMF,
so wird die Ressourcennutzung in der Regel dadurch zusammengestellt,
dass ein Überwachungsprozess
gestartet wird, der Leistungsinformationen über alle Aktivitäten auf
diesem System sammelt. Am Ende des Tages werden die erfassten Einträge mit Hilfe
eines Stapelprozesses untersucht und gemeldet. Diese nicht in Echtzeit
ablaufende Datensammlung ist beispielsweise in 1 dargestellt.
Bei diesem herkömmlichen
Ansatz gibt es nur wenig Flexibilität für die Feststellung in Echtzeit,
welches Programm mit welcher Anwendung zusammenarbeitet. Man kann
nur im nachhinein, beispielsweise am Ende des Tages, Stapeljobs
erzeugen, die Berichte liefern.
-
In
dem Artikel "AIX
VERSION 3.2 – SYSTEM MANAGEMENT
GUIDE: OPERATING SYSTEM AND DEVICES, Chapter 14 SYSTEM ACCOUNTING", 01-10-1993, pages
14-01–14-29,
XP 2067192, wird ein System zur Überwachung
der Ressourcennutzung für
unterschiedliche UNIX-Prozesse beschrieben. Die Überwachung der Ressourcennutzung
in D1 erfolgt jedoch nicht auf der Ebene der Benutzeranwendung.
-
Zusammenfassung der Erfindung
-
Der
Erfinder hat erkannt, dass die herkömmliche Art, die Arbeitsweise
von Anwendungen zu überwachen,
gewisse Nachteile mit sich bringt. Erstens müssen beträchtliche Datenmengen erzeugt und
gesammelt werden. Dies beansprucht die Systemressourcen, da man
sowohl eine CPU zum Verarbeiten der Daten als auch Plattenspeicherplatz
zum Speichern der Daten benötigt.
Für Computersysteme mit
einem hohen Aktivitätsgrad
kann der Umfang an CPU-Zeit und Speicherplatz, der benötigt wird,
so ausufern, dass man diese Art der Überwachung nicht einsetzen
kann.
-
Dieser
exzessive Bedarf an Computerressourcen wird beispielsweise in 2 der
Erfindung erläutert.
In 2 sind in Spalte 21, 22 und 23 geschätzte Zahlen
für die
Datenbytes, die man zum Sammeln und Speichern benötigt, für ein großes, mittleres
und kleines Computerverarbeitungssystem dargestellt, falls man herkömmliche Überwachungsprozesse
verwendet. Beispielsweise schätzt
man für ein
großes
Computerverarbeitungssystem, auf dem täglich maximal ungefähr 45000
Transaktionen laufen, dass man etwa 172,8 Millionen Byte an Leistungssammeldaten
(45000 Transaktionen × 160
Byte je Transaktion und Stunde × 24
Stunden) benötigt, die
von der CPU verarbeitet und im Speicher abgelegt werden müssen, siehe
den Eintrag 24 in 2. Damit
ist der Verlust an Computerressourcen ziemlich umfangreich, falls
man herkömmliche
Systeme einsetzt.
-
Ein
weiterer Nachteil von herkömmlichen Systemen
besteht darin, dass Leistungsergebnisse nicht unmittelbar zu sehen
sind, und dass man nicht vor dem Ende des Tages darauf zugreifen
kann, wenn die Berichte vollständig
sind und anschließend alle
Stapelverarbeitungsjobs gelaufen sind. Dieses Problem ist untrennbar
damit verbunden, dass herkömmliche
Systeme nicht in Echtzeit laufen.
-
Ein
weiterer Nachteil herkömmlicher
Systeme besteht darin, dass es schwierig ist, das Kostenmodell zu
verändern,
das für
die Kostenberechnung oder Verbesserung verwendet wird. Herkömmliche Systeme
liefern beispielsweise keine Information darüber, welches Programm welcher
Anwendung zugeordnet ist. Sie zeigen nicht, wie jedes Programm mit
jeder Anwendung verbunden ist oder welcher Benutzer eines bestimmten
Kunden die Anwendung oder das Programm benutzt.
US-5,758,069 verfolgt die Nutzung
von Anwendungen anhand der anfänglichen
Lizenzdaten, eignet sich jedoch nicht für den Einsatz bei der kontinuierlichen Überwachung
der Anwendungsnutzung.
-
Die
Erfindung ist in den unabhängigen
Ansprüchen
bestimmt, die nun eingesehen werden sollten. Vorteilhafte Merkmale
sind in den abhängigen Ansprüchen angegeben.
-
Eine
Funktion von Ausführungsformen
der Erfindung besteht darin, dass sie erlauben, die Nutzung von
Computerressourcen, etwa CPU- und Plattenaktivitäten, auf alle Anwendungen zu
extrapolieren, die sich eine bestimmte Computerressource teilen.
Dies unterstützt
das Lösen
des Problems, dass man die Nutzer einer Anwendung identifizieren muss,
damit man ihnen die entsprechenden Kosten in Rechnung stellen kann.
-
Daher
sammeln und analysieren Ausführungsformen
der Erfindung Leistungsdaten wesentlich anders als herkömmliche
Systeme und Verfahren. Beispielsweise können Ausführungsformen der Erfindung
die gleichen Sammelpunkte verwenden, die ein Betriebssystem eines
Computers bietet. Die Ausführungsformen
entnehmen die Leistungsdaten jedoch nicht, um sie für eine Stapelverarbeitung
auf die Platte zu schreiben, sondern sie ordnen die Daten in Echtzeit
rasch in eine Reihe von Listen ein und ordnen die Leistungsdaten
einer bestimmten Anwendung zu. Man erhält dadurch gewisse Vorteile,
die in herkömmlichen
Systemen nicht anzutreffen sind.
-
Ein
Vorteil besteht darin, dass man sofort auf die aktuellen Ergebnisse
zugreifen kann, da das Sammeln von Leistungsdaten fortlaufend erfolgt.
Ein weiterer Vorteil besteht darin, dass man Ebenen der Umlenkung
besitzt (z. B. Programm ist mit einer Anwendungsgruppe verbunden
oder dient als Service für
zahlreiche Anwendungsgruppen), durch die Ausführungsformen der Erfindung
das Vornehmen von Änderungen
einfach erlauben, wenn sich Anwendungen ändern oder neue Anwendungen
implementiert werden. Ein weiterer Vorteil besteht darin, dass es die
Ausführungsformen
der Erfindung erlauben, die Gesamtkosten für das Sammeln zu senken. Da
Ausführungsformen
der Erfindung beispielsweise Ergebnisse in Echtzeit und online sammeln
und zuordnen, verbrauchen sie wesentlich weniger Plattenspeicher, da
sie nicht jeden Dateneintrag abspeichern müssen. Dies führt seinerseits
dazu, dass für
das Verarbeiten und Melden der erfassten Information weniger CPU-Zeit
benötigt
wird.
-
Ein
System und ein Verfahren zum Überwachen
von Computeranwendungen und Ressourcennutzung werden vorgestellt.
In einer beispielhaften Ausführungsform
wird eine Liste von unterschiedlichen Benutzern gehalten, die zu
unterschiedlichen Entitäten
oder Kunden eines gemeinsam genutzten Computers gehören. Es
wird eine zweite Liste gehalten, die unterschiedliche Anwendungen
enthält,
die ein oder mehrere unterschiedliche Benutzer aufrufen. Es wird
eine dritte Liste gehalten, die unterschiedliche Programme enthält, die
von den unterschiedlichen Anwendungen aufgerufen werden, die die
un terschiedlichen Benutzer aufrufen. Hinzu kommt, dass auch ein
Gewichtungsfaktor für
jedes Programm gehalten wird. Diese Aufzeichnungen werden abhängig von
einem Ereignis anschließend dazu
verwendet, die Operationennutzung und/oder die Kostenmerkmale der
unterschiedlichen Anwendungen durch einzelne Benutzer festzustellen,
die zu unterschiedlichen Entitäten
des gemeinsam genutzten Computers gehören.
-
Es
werden nun bevorzugte Merkmale der Erfindung beispielhaft anhand
der beiliegenden Zeichnungen beschrieben.
-
Kurze Beschreibung der Zeichnungen
-
Es
zeigt:
-
1 die
Verwendung eines herkömmlichen Systems
zum Sammeln von Leistungsdaten;
-
2 die
geschätzte
Menge an Daten, die für
unterschiedliche Computersysteme erforderlich sind, auf denen herkömmliche
Systeme zum Datensammeln verwendet werden;
-
3 ein
beispielhaftes System und Verfahren zum Datensammeln gemäß den Prinzipien
der Erfindung;
-
4A und 4B beispielhafte
Listen, die man gemäß der Erfindung
verwenden kann;
-
5A ein
Flussdiagramm eines Überwachungsprozesses
der Erfindung;
-
5B ein
weiteres Flussdiagramm der Erfindung; und
-
6A–6E und 7 bis 15 verschiedene
Benutzerschnittstellen-Bildschirme, die zum Gebrauch mit dem beispielhaften
System und Prozess der Erfindung geeignet sind.
-
Ausführliche
Beschreibung
-
Die
Erfindung stellt einen verbesserten Überwachungsprozess für ein Computersystem
bereit. Eine beispielhafte Implementierung der Erfindung ist die
Untersuchungssoftware Application Expense (APEX), mit der man die
Kosten für
Anwendungen bei unterschiedlichen Kunden oder Entitäten ermitteln
kann. 3 zeigt ein beispielhaftes Funktionsdiagramm von
APEX.
-
Ein
Vorteil der Erfindung besteht in der Fähigkeit, ein gegebenes Programm
zu verfolgen und es einer gegebenen Computeranwendung zuzuordnen,
die in einem Computersystem aufgerufen wird. Eine Anwendung kann
beispielsweise ein ausführbarer
Programmcode sein, der in festverdrahteter Logik vorliegt oder sich
in einem flüchtigen
Speicher befindet und ein oder mehrere Programme oder Prozeduren
einschließt.
Ein Beispiel für
eine diesbezügliche Computeranwendung
kann eine Patientenverwaltungs-Anwendung
sein, mit der man Patienteninformation abspeichern und suchen kann.
-
Ein
Benutzer kann beispielsweise eine Patientenverwaltungs-Anwendung
starten, indem er einen Patientenabfrage-Bildschirm 303 aufruft,
siehe 3. Nach dem Aufruf einer Patientenverwaltungs-Anwendung,
beispielsweise der Anforderung 303, können verschiedene zu der besonderen
Anwendung gehörende
Programme aufgerufen werden, damit die Benutzeranforderung 303 implementiert wird.
Ein diesbezügliches
Programm kann eine Programm-Subroutine umfassen, einen Block Computercodes
oder einen Dienst, den die gerufene Anwendung aufrufen kann. Ein
Programm kann einer bestimmten Computeranwendung zugeordnet werden, oder
zahlreiche unterschiedliche Anwendungen können die bestimmte Computeranwendung
gemeinsam nutzen. Ein Beispielprogramm enthält – ohne Einschränkung hierauf – eine Subroutine,
einen Berechnungsalgorithmus, einen gemeinsam genutzten Dienst,
beispielsweise einen Druckdienst, eine Paginganzeige usw.
-
Ruft
ein Benutzer beispielsweise eine Anwendung 303 auf, siehe 3,
so kann die Anwendung 303 je nach Bedarf verschiedene Programme 306–310 aufrufen,
die der gerufenen Anwendung 303 zugeordnet sind. Beim Aufruf
dieser Programme 306–310 verfolgt
APEX ihren Gebrauch und ihre Zuweisung zu einer bestimmten Anwendung,
siehe 3.
-
Der
APEX-Überwachungsprozess
kann verschiedene Unterprozesse umfassen, siehe 3. Ein
erster Unterprozess kann ein Programmanalyse-Prozess 310 sein,
der für
APEX verschiedene Aufzeichnungen oder Listen erzeugt, hält und aktualisiert
(z. B. die Listen 312, 313, 314 und 315).
Diese verschiedenen Aufzeichnungen oder Listen enthalten Information,
die APEX verwendet, etwa welche statistischen Daten zu sammeln sind,
und wie sie zu sammeln sind. Ein weiterer Unterprozess, ein Ressourcensammel-Prozess 320,
sammelt und korreliert verschiedene Nutzungsdaten und statistische
Daten aus den unterschiedlichen von APEX gehaltenen Listen, und
gibt Ergebnisse aus, die ein weiterer Unterprozess 321 verarbeiten
kann, siehe 3.
-
4A und 4B zeigen
beispielhafte Listen oder Aufzeichnungen, die APEX gemäß der Erfindung
verwenden kann. Der Begriff Aufzeichnung wird hier zum Bezeichnen
von Informationen oder Daten verwendet, die zu einem bestimmten
Subjekt gehören
und in nicht flüchtiger,
permanenter oder greifbarer Form aufbewahrt werden, beispielsweise
in einer Computerdatei, Festplatte, CDROM, DVD usw. oder in einer
anderen elektronischen Ablage, und auf die ein Computer oder ein
anderes elektronisches Verarbeitungssystem zugreifen kann.
-
Die
in 4A dargestellten Listen 412 bis 414 können ein
Kopfeintrags/Steuerinformations-Feld enthalten, beispielsweise das
Feld 411 in der Liste 412. Das Kopfeintrags/Steuerinformations-Feld 411 enthält generell
Information über
den Zweck, zu dem eine bestimmte Liste verwendet wird, und Zugriffsinformation,
beispielsweise Zeiger auf verkettete Listen, damit man schneller
auf eine Liste zugreifen kann. Beispielsweise kann das Kopfeintrags/Steuerinformations-Feld 411 der
Task Activity List (TAL) 412 einen Zeiger enthalten, der
auf den neuesten Eintrag in der Liste zeigt oder auf den Eintrag,
auf den zuletzt zugegriffen wurde.
-
Neben
dem Kopfeintrags/Steuerinformations-Feld 411 umfasst die
Liste 412 Information darüber, welcher Benutzer der gemeinsamen
Nutzer eines Computersystems welche Anwendungen im System aufgerufen
hat, das von APEX überwacht wird.
D. h., jede Zeile in der Liste 412 gibt an, welche Anwendungen
(z. B. Anwendung 1 bis Anwendung n) der bestimmte Benutzer der Zeile
(von den X Benutzern des Systems) aufgerufen hat. Damit ist APEX anhand
der Liste 412 auch in der Lage, die Nutzung einer jeden
Anwendung einem bestimmten Benutzer in einem gemeinsam genutzten
Computersystem zuzuordnen.
-
Eine
weitere Liste, die Application/Program List (APL) 413 in 4A überwacht,
welche der unterschiedlichen Programme von welcher Einzelanwendung
der unterschiedlichen Anwendungen aufgerufen werden, die beispielsweise
in die Liste 412 eingetragen sind. Gemäß einem weiteren Aspekt der Erfindung
kann jedes Programm in der Liste 414 einen zugewiesenen "Gewichtungsfaktor" enthalten, z. B.
den Gewichtungsfaktor 415 in 4A.
-
Ein
Gewichtungsfaktor 415 stellt eine Vorhersage oder Schätzung der
relativen Nutzungsdauer eines gegebenen Programms durch einzelne
Anwendungen der unterschiedlichen Anwendungen in einem Computersystem
dar. Wie bereits angegeben kann ein Programm nur einer einzigen
Anwendung zugeordnet sein, oder mehrere verschiedene Anwendungen
können
das Programm gemeinsam nutzen. Damit kann in einer beispielhaften
Ausführungsform ein
Gewichtungsfaktor eine Zahl zwischen 1 und 1000 sein, wobei 1 der
Multiplikationsfaktor für
ein Programm ist, das sich zahlreiche unterschiedliche Anwendungen
teilen (beispielsweise 1000), und 1000 der Multiplikationsfaktor
für ein
Programm, das nur einer Anwendung zugewiesen ist. Damit berücksichtigt
man durch den Gebrauch von Gewichtungsfaktoren, wie Programmressourcen
oder Kosten unter den verschiedenen Anwendungen in einem gegebenen
Computersystem gerechter aufgeteilt werden. Dies erlaubt eine sachgemäßere und
genauere Abrechnung der Kundenkosten für die Nutzung von Computerressourcen
bis hinunter auf die Ebene der Einzelprogramme.
-
Zusätzlich verbessert
das Pufferfeld 416 der Liste 413 die Zugriffszeit
der Application/Program List 413. Das Pufferfeld 416 dient
dazu, anzugeben, ob eine bestimmte Zeile von Datenaufzeichnungen
Teil eines Speicherzugriffspuffers ist, den die Program Buffer Pool
List 454 (PBPL) in 4B überwacht,
die im Weiteren beschrieben wird.
-
Durch
das Verfolgen der Zuordnung eines Benutzers zu unterschiedlichen
aufgerufenen Anwendungen und der Zuordnung eines Programms zu unterschiedlichen
aufgerufenen Anwendungen erlaubt die Application/Program List 413 zusammen
mit der Task Activity List 412 APEX, die Nutzung und Leistung
eines gemeinsam benutzten Computersystems wirksam zu überwachen.
APEX ist in der Lage, ausführliche
und exakte Nutzungs- und Leistungsdaten mit sehr geringem Aufwand
zu liefern.
-
4A zeigt
eine weitere Liste, nämlich
die Customer/User List 414 (CUL), die dazu verwendet wird,
unterschiedliche Benutzer und/oder Vorrichtungen mit unterschiedlichen
Kunden oder Entitäten
zu korrelieren, die Zugriff auf das System haben können. Ein
Kunde bzw. eine Entität
eines bestimmten Computersystems wird von APEX flexibel definiert. Der
in der Liste 414 gezeigte Kunde 418 kann eine Firma,
eine Handelsgesellschaft, eine Organisation oder irgendeine andere
erkennbare Gruppe von Benutzern sein.
-
Die
Liste 414 in 4A wird dazu verwendet, eine
Vorrichtung und/oder einen Benutzer einem bestimmten Kunden eines
Computersystems zuzuordnen, das von APEX überwacht wird. Die Liste 414 wird
so erstellt, dass für
jeden Kunden alle Vorrichtungen und/oder Benutzer, die zu dem bestimmten Kunden
gehören
und Zugriff auf das Computersystem haben, in dieser Liste enthalten
sind. Eine Vorrichtungsmaske, beispielsweise die Vorrichtungsmaske 419,
kennzeichnet eine Vorrichtung in dieser Liste. Die Vorrichtungsmaske 419 ist
eine Kennzeichnung oder Kennnummer, die eine bestimmte Vorrichtung
kennzeichnet, die Zugriff auf den Computer hat. Ein Beispiel für eine Vorrichtung
kann ein Arbeitsplatzrechner, ein Computerterminal oder ein anderes Ein/Ausgabegerät sein.
-
In
Verbindung mit den Vorrichtungsmasken der Liste 414 können Platzhalterzei chen-Funktionen verwendet
werden, so dass eine Gruppe von Vorrichtungen, die zu dem gleichen
Kunden gehören,
beispielsweise in den letzten vier Zeichen übereinstimmt, damit man das
Eingeben und/oder Suchen von Daten vereinfachen kann. Die Liste 414 ist
damit in der Lage, die Benutzer-Kunden-Zuordnung und die kumulierte
Nutzung unterschiedlicher Benutzer und/oder Vorrichtungen auf einem
bestimmten Computersystem für
jeden einzelnen Kunden zu kennzeichnen.
-
Eine
Application/Cost List 451 (ACL), siehe 4B,
dient dazu, die Computerressourcennutzung mit den zugehörigen Kunden
und der aufgerufenen Anwendung zu korrelieren. Die erste Spalte 457 der
Liste 451 zeigt die unterschiedlichen Anwendungen (die
jeweils einem Kunden zugeordnet sind), die von einem überwachten
Computersystem aufgerufen worden sind. Für jede aufgerufene Anwendung können unterschiedliche "Criteria Stats" 458 und
unterschiedliche "Performance
Stats" 459 nachgeführt werden.
-
Die
Kriterienstatistiken 458 werden hauptsächlich für die Selbstverbesserung von
APEX verwendet. Ein Systemverwalter kann für jeden Kunden bzw. jede Anwendung,
die verfolgt wird, festlegen, welche Statistik zum Überwachen
der Nutzung oder Leistung des Kunden bzw. der Anwendung verwendet
werden soll. Ein Systemverwalter kann beispielsweise von APEX fordern,
zu überwachen,
wieviele bzw. welche Benutzerschnittstellen-Bildschirme während der
Dauer der Anwendung erzeugt werden. Diese Information kann dazu
verwendet werden, die Gewichtungsfaktoren zu verändern, die unterschiedlichen
Programmen zugewiesen sind, siehe die Application/Program List 416 in 4A.
Diese Kriterienstatistiken können
daher dazu verwendet werden, das zukünftige Verhalten von APEX zu
verbessern.
-
Dagegen
sind die Leistungsstatistiken 459 tatsächliche Computerressourcen-Statistiken, die von
APEX überwacht
und beispielsweise für
die Rechnungsstellung von Nutzungen verwendet werden. Zu Beispielen
von Leistungsstatistiken gehören die
beanspruchte Prozessorzeit, die Anzahl der geforderten Dateizugriffe,
die Menge des verwendeten Speichers (z. B. gemeinsamer temporärer Speicherplatz)
usw. für
jede aufgerufene Anwendung.
-
Weitere
Beispiele für
Aufzeichnungen oder Listen, die von APEX verwendet werden können, sind
die Report Generation List 452 (RGL), die Application/Statistical
Definition List 453 (ASDL) und die Program Buffer Pool
List 454 (PBPL), siehe 4B. Die
Report Generation List 452 enthält Verweise auf unterschiedliche
Statistiken, die in der bereits beschriebenen Application/Cost List 451 erfasst
sind. Zusätzlich
kann die Liste 452 Information über Berichtsausgabekriterien
(z. B. stündlich,
täglich)
und den Ausgabemechanismus (z. B. auf Datei, SMF usw.) enthalten.
RGL 452 kann man dazu verwenden, die gesammelte statistische
Information anhand der in der Liste enthaltenen Information zu korrelieren und
auszugeben.
-
Zusätzlich ordnet
die Application/Statistical Definition List 453 dem momentanen
Datensammelmechanismus, den ein überwachtes
Computersystem bereitstellt, besondere statistische Berichtskriterien
zu. D. h., die Liste 453 setzt statistische Information,
die die eigene Betriebsumgebung des Computersystems liefert, auf
die besondere APEX-Umgebung
um.
-
Die
Program Buffer Pool List 454 (PBPL) liefert ein Zusammenfassungskonstrukt
mit dem Namen Most-Recently-Used (MRU), damit man in der Application/Program
List 413 so wenig wie möglich suchen
muss, siehe die obige Beschreibung im Zusammenhang mit dem Pufferfeld 416 in
der Application/Program List 413. Sie kann auch weitere
Zeiger auf die Application/Program List 413 und die Task
Activity List 412 enthalten.
-
Die
beschriebenen Aufzeichnungen und Listen dienen lediglich als Beispiele.
Man kann sie auf zahlreiche unterschiedliche Weisen bzw. in unterschiedlichen
Formen implementieren. Beispielsweise kann man die Listen alle an
einem Ort bzw. in einer Computerdatei erzeugen und halten oder in
unterschiedlichen Computerdateien. Zudem kann man die Listen auf
zahlreiche unterschiedliche Weisen trennen oder verbinden. Die in 4A dargestellte
Customer/User List 414 kann z. B. über zwei getrennte Listen implementiert
werden, wobei eine Liste unterschiedliche Benutzer unterschiedlichen
Kunden oder Entitäten
zuordnet und eine weitere Liste unterschiedliche Vorrichtungen mit
unterschiedlichen Benutzern verknüpft. Diese beiden Listen können dann von
APEX gemeinsam dazu verwendet werden, die Anwendungsnutzung aller
Vorrichtungen und Benutzer für
einen bestimmten Kunden des überwachten Systems
zu erkennen und zu verfolgen.
-
5A zeigt
ein Flussdiagramm eines Überwachungsprozesses
der Erfindung. Im Schritt 503 kann APEX dynamisch einen
Eintrag von unterschiedlichen Benutzern und/oder Vorrichtungen erzeugen
und halten, die zu einer oder mehreren Entitäten bzw. einem oder mehreren
Kunden eines überwachten
Computersystems gehören.
Ein Beispiel für diesen
Eintrag ist beispielsweise die Customer/User List 414,
die in 4A dargestellt ist und bereits
beschrieben wurde.
-
Im
Schritt 505 kann APEX einen zweiten Eintrag dynamisch erzeugen
und halten. Dieser Eintrag kann die Zuordnung unterschiedlicher
Anwendungen enthalten, die von jedem der unterschiedlichen Benutzer
auf dem Computersystem aufgerufen werden. Ein Beispiel für diesen
Eintrag ist die Task Activity List 412, die in 4A dargestellt
ist und bereits beschrieben wurde. In die Liste 412 wird
aufgenommen, welche Benutzer welche Anwendungen aufgerufen haben.
-
Im
Schritt 507 kann APEX auch einen dritten Eintrag dynamisch
erzeugen und halten. Dieser Eintrag kann die Zuordnung unterschiedlicher
ausführbarer
Programme enthalten, die von den unterschiedlichen Anwendungen eingesetzt
werden. Ein Beispiel für
diesen Eintrag ist die Application/Program List 413, siehe 4A.
Wie beschrieben enthält
die Application/Program List 413 einen Programmgewichtungsfaktor
für jedes
verfolgte Programm. Der Gebrauch von Gewichtungsfaktoren unterstützt die
Zuweisung der proportionalen Nutzung der unterschiedlichen Programme
unter den unterschiedlichen Anwendungen des überwachten Systems.
-
Im
Schritt 509 kann APEX abhängig von einem vorbestimmten
Ereignis Daten zusammenstellen, die auf diesen Einträgen beruhen,
und die Betriebsnutzungs-Merkmale eines jeden Kunden des gemeinsam
genutzten Computersystems erkennen, und zwar einschließlich der
Nutzung durch alle Benutzer, die zu einem bestimmten Kunden gehören. Das
Zusammenstellen der Daten kann beispielsweise durch einen APEX-Ressourcensammler-Unterprozess 320 erfolgen,
der in 3 dargestellt ist, und/oder durch nachfolgende
Prozesse, beispielsweise dem Prozess 321, damit die unterschiedlichen gesammelten
Informationen besser analysiert und formatiert werden können. Zu
einem vorbestimmten Ereignis können – ohne darauf
eingeschränkt
zu sein – gehören: eine
Datenzugriffsanforderung; eine Speicherzugriffsanforderung; das
Ende der Nutzung einer einzelnen Anwendung; das Ende einer Benutzerarbeitssitzung;
und ein periodisch erzeugter Befehl.
-
5B zeigt
ein weiteres APEX-Flussdiagramm der Erfindung. Wie erwähnt besteht
ein Vorteil der Erfindung darin, dass sie einem APEX-Benutzer erlaubt,
einfach Information über
die Nutzung von Ressourcen zu erlangen, ohne dass er auf die Stapelverarbeitung
am Ende des Tages warten muss. Aufgrund einer APEX-Benutzeranforderung
im Schritt 523 von 5B wird
dem Benutzer im Schritt 525 von APEX ein beispielhafter
Benutzerschnittstellen-Bildschirm 610 gezeigt, siehe 6A.
Der Bildschirm 610 zeigt eine erste Ebene von Funktionen 611–615,
die der Benutzer unter APEX für
eine Benutzerinteraktion anwählen
kann, siehe 6A.
-
Im
Schritt 527 in 5B kann
der Benutzer nun beispielsweise die Funktion 612 "DISPLAY RESOURCE
USAGE" in 6A wählen. Im
Schritt 529 stellt APEX aufgrund dieser Benutzerwahl dem
Benutzer eine weitere Ebene von wählbaren Funktionen 621 bis 625 dar,
die unter der Optionskategorie DISPLAY RESOURCE USAGE liegt, siehe
den Bildschirm 620 in 6B.
-
Im
Schritt 531 kann der Benutzer nun beispielsweise die Option 621 "APPLICATION RESOURCE
USAGE" wählen, die
im Bildschirm 620 in 6B dargestellt
ist. Diese Option entspricht einer Wahl von Daten, die die Prozessornutzung
zusammengestellt für
die Einzelanwendungen für
zahlreiche gleichzeitig arbeitende Anwendungen darstellt. Wird die
Option 621 gewählt,
so wird im Schritt 533 ein weiterer Bildschirm 630 angezeigt,
der in 6C wiedergegeben ist. Der Bildschirm 630 umfasst
eine Liste von Anwendungen 631, die von APEX verfolgt werden.
Für jede
Anwendung kann APEX beispielsweise die Prozessorzeit darstellen,
die jede zugehörige
Anwendung in einer gewissen Zeitspanne verbraucht hat, siehe die
Spalte 632 in 6C. APEX zeigt auch die Gesamtanzahl
von Dateizugriffsanforderungen, die jede zugehörige Anwendung in einer gewissen
Zeitspanne vorgenommen hat, siehe die Spalte 633 in 6C.
Zusätzlich
stellt APEX auf den gleichen Bildschirmen 630 eine Gesamtanzahl
von temporären
Speicherzugriffsanforderungen 634 (z. B. RAM) dar, die
jede zugehörige
Anwendung vorgenommen hat.
-
Zudem
kann ein Benutzer im Schritt 535 die in der Spalte 631 des
Bildschirms 630 dargestellte Anwendungsliste aufwärts und
abwärts
rollen und eine bestimmte Anwendung auswählen, damit er eine ausführlichere
statistische Information hinsichtlich der gewählten Anwendung erhält. Beispielsweise zeigt 6E beispielhaft
ausführlich
die Nutzungs- und Leistungsinformation, die ein Benutzer für eine Anwendung
unter APEX erhalten kann. Diese Detailinformation kann beispielsweise
die Gesamtanzahl der Dateileseanforderungen 651, der Schreibanforderungen 652 usw.
enthalten.
-
Zusätzlich zeigt 6D den
Bildschirm 640, in dem die Anwendungsnutzungsinformation
durch Prozentangaben ausgedrückt
ist. Der Bildschirm 640 wird beispielsweise dargestellt,
wenn ein Benutzer die Option 623 "APPLICATION RESOURCE PERCENTAGE" wählt, die
auf dem Bildschirm 620 in 6B dargestellt
ist.
-
7 bis 15 zeigen
weitere Benutzerschnittstellen-Bildschirme gemäß den Prinzipien der Erfindung.
Beispielsweise zeigt 14 einen Benutzerschnittstellen-Bildschirm 1401,
der verschiedene Optionen einschließlich der Einstell- und Statistikoptionen
für unterschiedliche
Benutzerberichte unter APEX enthält.
Wählt ein
Benutzer beispielsweise die Option 1402 "REPORT STATUS ACTIVITY" unter dem Benutzerbildschirm 1401,
so kann APEX ausführlichere
Informationen hinsichtlich unterschiedlicher Berichte darstellen,
die in einer gegebenen Zeitspanne erzeugt worden sind. APEX kann
beispielsweise innerhalb einer gegebenen Zeitspanne die Erzeugungszeit
des ersten Berichts 1502 und die Erzeugungszeit des letzten
Berichts 1503 anzeigen, siehe den Bildschirm 1501 in 15.
-
Die
hier dargestellten und beschriebenen Ausführungsformen und Abwandlungen
dienen natürlich
nur der Erläuterung.
Fachleute können
zahlreiche Modifikationen implementieren, ohne den Bereich der Erfindung
zu verlassen, der durch die Ansprüche bestimmt ist.