JP2001514416A - ネットワーク化されたデバイスの管理を容易にする方法および装置 - Google Patents
ネットワーク化されたデバイスの管理を容易にする方法および装置Info
- Publication number
- JP2001514416A JP2001514416A JP2000508059A JP2000508059A JP2001514416A JP 2001514416 A JP2001514416 A JP 2001514416A JP 2000508059 A JP2000508059 A JP 2000508059A JP 2000508059 A JP2000508059 A JP 2000508059A JP 2001514416 A JP2001514416 A JP 2001514416A
- Authority
- JP
- Japan
- Prior art keywords
- remote
- network
- service
- network management
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Multi Processors (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
による、本発明の譲受人に共通に譲渡されたMethod and Appar
atus for Discovering Server Applicat
ions in a Network of Computer System
sと題された出願番号第08/623773の一部継続出願である。
スの管理を容易にする方法および装置に関する。
トワークの実装が知られている。クライアントが開始ノードでサーバが応答ノー
ドである(すなわち、必ずしもファイル「サーバ」またはアプリケーション「サ
ーバ」のことではない)。これらのネットワークの例は、ローカル・エリア・ネ
ットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、グローバル
・ネットワーク(インターネット)および通信デバイスのネットワーク化(すな
わち、セル式ネットワーク、PCSネットワーク、有線電話ネットワーク)など
を含む。これらのネットワークの多くは、伝送制御プロトコル/インターネット
・プロトコル(TCP/IP)、Internetwork Packet e
Xchange(IPX)、およびユーザ・データグラム・プロトコル/インタ
ーネット・プロトコル(UDP/IP)、またはその他の適切なネットワーク・
プロトコルを使用して見かけ上透過的なネットワークを構築する異なるプロセッ
サ・アーキテクチャおよびオペレーティング・システム(OS)を有する様々な
クライアント・コンピュータを含んでいる。エンドユーザには、ネットワークが
見かけ上コンピュータ・タイプ(例えば、Intel(登録商標)ベースのPC
、Macintosh、またはUNIXシステム)には無関係であるように見え
るが、異種コンピュータ間の通信インタフェースを提供するネットワーク・プロ
トコルへの使用可能なインタフェースは依然としてホストOSに依存している。
したがって、これらの任意のOSで動作するホスト・コンピュータ・システムを
ネットワーク化するには、普及しているOSの各々について、インターネット通
信スイートの対応する「フレーバ(flavor)」を発展させる必要がある。
異種コンピュータ・ネットワークは極めて管理しにくく、したがって、保守費用
がかかる。インターネット通信スイートの標準ベースの通信プロトコル(例えば
、TCP/IP、UDP/IP、IPX)はそのような異機種ネットワークの公
表を容易にしたが、これらのネットワークの管理者は、ネットワーク全体に配置
された様々なプロセッサ・アーキテクチャおよびそれに対応するOSに対応する
ためいくつかの資源を複製しなければならなかった。すなわち、ファイル管理、
プロセッサ通信およびネットワーク信号スイートへのインタフェースは、機能的
なコンピュータ・システムを提供するユーザ・インタフェースとしてのOSに依
存している(少なくともエンドユーザの観点からは)。したがって、OSが「ハ
ング」する(すなわち、回復不能な状態で「フリーズする」)大半の場合に、ユ
ーザは本質的にコンピュータの動作状態から締め出され、唯一の頼みの綱はOS
を再起動することである(例えば、コンピュータを再ブートすることで)。
購入と保守に関連するコストを数量化し始め、何人かにとってその結果は驚くべ
きものである。そのような研究から引き出される1つの一般化は、コンピュータ
・システムおよびソフトウェアを購入する初期コストは(サイズと複雑性に関わ
らず)、そのようなシステムを保守するコストと比較して極めて小さい。すなわ
ち、システム管理、コンピュータ/ネットワーク・ダウンタイムによる生産性の
損失などのコストはネットワークを含むハードウェアおよびソフトウェア要素を
購入する初期コストよりもはるかに高い。
ピュータ・システムに関連する管理および保守に関連するコストを削減する、す
なわち、コンピュータ・システムの購入および保守に関連するトータル・コスト
・オブ・オーナシップ(TCO)を削減するようにコンピュータ業界に以前に増
して圧力を掛けていることは驚くには値しない。ただし、その最善の努力にもか
かわらず、これらの問題に対する従来技術のネットワーク管理の解決策(ネット
ワーク管理ツールとも呼ばれる)は、トータル・コスト・オブ・オーナシップに
重要な影響を与えてこなかった。
たが、その有効性の基本的な限界はそのままである。従来技術の管理ツール内の
1つのそのような固有の限界の例は、実際上、それらのツールがクライアント・
コンピュータの稼働中のオペレーティング・システム(OS)に依存するという
事実である。すなわち、従来技術のネットワーク管理ツールは「フリーズした」
クライアント・コンピュータとインタフェースをとることができず、ましてその
ような状態でクライアント・コンピュータ上でリモート診断および保守を実行す
ることはできない。逆に、第三者の開発業者によって作成された従来技術の管理
ツールの多くは、利用率統計を生成するだけか、ネットワーク・コンピュータ(
またはネットワーク化されたコンピュータの個々のプロセッサ)から容易に利用
できる情報を生成するだけである、すなわち、それらはグラフィカル・ユーザ・
インタフェース(GUI)を介して共通に利用可能な情報を収集して提供するだ
けである。
ンピュータの問題について苦情いい、ネットワーク管理者がユーザのOSが「フ
リーズしている」と判定しても、ネットワーク管理者がネットワーク管理ソフト
ウェアを介してリモート操作で実行できることはほとんどない。したがって、ネ
ットワーク管理者は、ユーザにコンピュータを「再ブート」させ、したがって、
揮発性メモリ内に記憶された(すなわち、ハード・ドライブに保存されていない
)すべてのデータを失うというどちらかといえば無力な提案にたどりつくことが
多い。
トワーク化されたデバイスの管理を容易にする方法および装置の必要性が存在す
る。
しても知られている)でネットワーク化されたデバイスの管理を容易にするネッ
トワーク管理サービスについて以下に説明する。ネットワーク管理サービスはリ
モート管理エージェントを検出して登録するエージェント検出サービスと、リモ
ート・システムとの間で情報を送受信する動作が可能なファイル転送サービスと
を含む。
て説明する。同じ参照番号は同じ要素を示す。
料および構成について記述する。ただし、当業者には本発明が特定の詳細なしに
実施できることは明らかであろう。その他の点では、本発明をわかりにくくしな
いためによく知られている機能が省略または簡単化されている。さらに、理解を
容易にするために、一定の方法ステップが別個のステップとして描かれているが
、これらの別個に描かれたステップは必ずしもその実行順に並んでいると解釈す
べきではない。
トワーク例のブロック図が示されている。例えば、一実施形態では、ネットワー
ク100は少なくともそのサブセットが本発明の教示を含む複数のコンピュータ
要素からなる。特に、少なくともネットワーク100を含むコンピュータ要素の
サブセットは、本発明の教示に組み込まれた革新的なネットワーク管理サービス
とともに配置され、ネットワーク100内に常駐できる無数のオペレーティング
・システムとは無関係に改善されたレベルのネットワーク管理性および相互運用
性を可能にする。以下に詳述するように、本発明の教示を組み込んだネットワー
ク管理サービスによって、例えば、ネットワーク管理アプリケーション(一般に
ネットワーク管理エージェントまたはNMAとも呼ばれる)はクライアント・コ
ンピュータ上に常駐する特定のタイプのオペレーティング・システム(OS)と
は無関係にクライアント・コンピュータに問い合わせし、操作することができる
。例えば、一実施形態では、ネットワーク管理エージェントは、本発明のネット
ワーク管理サービスを初期化して、ネットワーク100内に位置するクライアン
ト・コンピュータに新しい/更新されたオペレーティング・システムを自動的に
配置し、および/または動作不能になったネットワーク100内のクライアント
・コンピュータ上のオペレーティング・システムを交換することができる。
アント102および104、ならびにサーバ106および108を含むネットワ
ーク100が示されている。一実施形態では、クライアント102および104
はパーソナル・コンピュータ・システムであるが、別の実施形態では、クライア
ント102および104は通信ネットワーク・デバイスである。図1に示すよう
に、ネットワーク媒体120は、当技術分野で知られている高速のローカル・エ
リア・ネットワーク(LAN)またはより低速のワイド・エリア・ネットワーク
(WAN)または公衆網(すなわち、インターネット)の実施態様に適した、ネ
ットワーク・ケーブルおよびそれに関連する交換(ルーティング)、中継器、お
よび/または遅延要素を含む幅広いカテゴリのネットワーク・インフラストラク
チャを表すように意図されている。ネットワーク100内のコンピュータ要素に
はサーバ106および108のラベルが付いているものと、クライアント102
および104のラベルがついているものとがあるが、これらのラベルは例示のた
めと理解を容易にするためにのみ使用されていることが理解できるであろう。サ
ーバという用語は「ファイル」サーバまたは「アプリケーション」サーバを含む
が、必ずしもこれに限定されるわけではない。
機能的に結合されたクライアント・アプリケーション120および122、クラ
イアント・オペレーティング・システム(OS)130および132、ならびに
ネットワーク・トランスポート・サービス140および142(トランスポート
層とも呼ばれる)を含む。本発明の一実施形態では、本発明の教示に組み込まれ
たネットワーク管理サービス150を含むクライアント102が示されている。
以下に詳述するように、ネットワーク管理サービス(例えば、ネットワーク管理
サービス150)をネットワーク100の各コンピュータ要素に組み込むことが
好ましいが、図1に示すように、ネットワーク100が本発明から利益を受ける
ために、ネットワーク管理サービスは、あらゆるクライアントまたはサーバ内に
完全に配置される必要はない。
ョン120および122は任意の数の様々なアプリケーション、特にカリフォル
ニア州Santa ClaraにあるIntel Corp.から発売されてい
るクライアント・マネージャやワーク・グループ・マネージャなどの管理アプリ
ケーションを表すように意図されている。図示のように、クライアント・アプリ
ケーション120および122はそれぞれオペレーティング・システム130お
よび132に依存して、ネットワーク・トランスポート・サービス140および
142、そして最終的にはネットワーク媒体120とインタフェースをとる。以
下に詳述するように、一実施形態では、図示のように、クライアント・アプリケ
ーション120はネットワーク管理サービス150およびネットワーク・トラン
スポート・サービス140を介してネットワーク媒体120とインタフェースを
とることもできる。
ンピュータ・プラットフォームに共通の様々なオペレーティング・システムを表
すように意図されている。そのようなオペレーティング・システムの例はUNI
Xオペレーティング・システム、WindowsTMベースのオペレーティング・
システム(例えば、WindowsTM3.1、WindowsTM95、Wind
owsTMNTおよびWindowsTMCE)、MacintoshTMおよびNe
XTStepTMオペレーティング・システムなどを含む。
40および142は、ネットワーク媒体を介して情報を物理的に送受信する従来
の機能を実行する。一実施形態では、情報交換の形はメッセージ・パケットを介
してである。一実施形態では、メッセージ・パケットは、例えば、以下図3にそ
の構造を詳述するデータグラムである。図示のように、ネットワーク・トランス
ポート・サービス140および142は当技術分野で知られている幅広いカテゴ
リのトランスポート・サービスを表すように意図されている。そのようなネット
ワーク・トランスポート・サービスの例は、Internetwork Pac
ket eXchange(IPX)、ユーザ・データグラム・プロトコル/イ
ンターネット・プロトコル(UDP/IP)、NetBEUI、NetBIOS
over IP、NetBIOS over IPXなどを含む。
バ106および108を有し、サーバ106および108は、それぞれ、本発明
の教示を組み込んだサーバ・アプリケーション160および162、サーバ・オ
ペレーティング・システム170および172、ネットワーク・トランスポート
・サービス180および182、ならびにネットワーク管理サービス190およ
び192を含む。別の実施形態では、以下に詳述するように、複数のサーバ10
6および108のすべてが独自のネットワーク管理サービスを有する必要はない
。ネットワーク管理サービスがネットワーク内に配置されている限り、ネットワ
ークのクライアント/サーバはネットワーク管理サービスが提供する一定程度の
機能から利益を得ることができる。
160および162、オペレーティング・システム170および172、ならび
にネットワーク・トランスポート・サービス180および182を含み、これら
の各々は幅広いカテゴリのアプリケーションを表し、オペレーティング・システ
ムおよびネットワーク・トランスポート・サービスは当技術分野で知られている
。したがって、それらについては詳述しない。一方、本発明の教示を組み込んだ
ネットワーク管理サービス(例えば、ネットワーク管理サービス150、190
、および192)は、例えば、ネットワーク管理アプリケーションがこれらのネ
ットワーク要素に常駐するオペレーティング・システムとは無関係にネットワー
ク要素と対話することを可能にする複数のサービスを含む。
トワーク管理サービス200)の一例を示すブロック図が示されている。本発明
の一実施形態では、ネットワーク管理サービス200は、有利には、例えば、ネ
ットワーク管理サービス150、190および/または192としてネットワー
ク100に組み込まれている。一実施形態では、エージェント検出サービス20
2、シンプル・ファイル転送サービス204およびリモート実行サービス206
を含むネットワーク管理サービス200が示されている。本発明の別の実施形態
では、ネットワーク管理サービス200は図2に破線で示された通信サービス2
08も含むことができる。ネットワーク管理サービス200のそれぞれの要素の
各々とそれに対応する通信プロトコルについては以下に詳述する。ただし、これ
らの要素を詳述する前に、ネットワーク管理サービス200が機能実現技術であ
ることに留意する必要がある。すなわち、ネットワーク管理サービス200によ
って、クライアントは、クライアント・コンピュータ上で実行されている特定の
タイプのオペレーティング・システムとは無関係に、リモート・エージェントを
検出し、リモート・エージェントと通信し、リモート・コンピュータとの間でフ
ァイルを転送し、リモート操作でクライアント上でアプリケーションのローカル
実行を開始することができる。ネットワーク管理サービスによって提供されるサ
ービスの起動は当技術分野で知られている任意の数の手法、例えばアプリケーシ
ョン・プログラム・インタフェース(API)内で達成できる。
ント検出サービス202を含む。エージェント検出サービス202は上記の米国
特許出願の主題である。要するに、エージェント検出サービス202によってネ
ットワーク管理サービス200はリモート・エージェントを検出して登録でき、
ローカル・エージェントを検出してリモート操作で登録することができる。リモ
ート・エージェントはリモート・クライアントまたはリモート・サーバに常駐す
るエージェントでもよい。本発明の一実施形態では、エージェント検出サービス
202はネットワーク媒体120を介してネットワーク100上で情報パケット
(またはデータグラム)を同報通信することで検出プロセスを開始する。この実
施形態に関しては、情報パケットはPINGパケット、すなわち、リモート・エ
ージェントを検索するエージェント検出サービス202によって送信される情報
パケットと呼ばれる。検出のために配置されたリモート・エージェントのために
、ネットワーク管理エージェントの一部である、またはそうでないこの種の検出
サービスは、ネットワーク100を介して、類似した情報パケット、すなわち、
PONGパケットで受信したPINGパケットに応答する。
される。例えば、一実施形態では、ローカル・アプリケーションがネットワーク
管理サービス200にリモート・エージェントを検出するように命令するが、別
の実施形態では、ネットワーク管理サービス200が検出されたリストを自律的
に更新する。さらに、ネットワーク管理サービス200のエージェント検出サー
ビス202は、それが常駐するネットワーク要素へのユーザの好みに従って、リ
モート・エージェントのPINGパケットに応答する。
送サービス204である。一実施形態では、ファイルはそれぞれクライアントお
よびサーバ内に配置された1対のシンプル・ファイル転送サービス204を使用
して、「プッシュ」でき(例えば、クライアント102からサーバ106に)、
または「プル」できる(例えば、サーバ106からクライアント102に)。別
の実施形態では、シンプル・ファイル転送サービス204はリモート・エージェ
ントからファイルを一方的に識別して検索する。一実施形態では、リモート・エ
ージェント上で利用可能なファイルのリスト(例えばディレクトリ)はファイル
自体だけでなくシンプル・ファイル転送サービス204によって得ることができ
る。一実施形態では、シンプル・ファイル転送サービス204は利用可能なファ
イルのディレクトリをUNICODEフォーマットで示すが、これにはローカル
・エージェントがUNICODEリストを解釈してUNICODEディレクトリ
をローカル・フォーマットに変換する必要がある。本発明の一実施形態では、シ
ンプル・ファイル転送サービス204のための通信は動的IPXソケットおよび
UDP/IPポート上で実行されるが、別の実施形態では、固定ソケット/ポー
トを割り当てることができる。
要求/リプライ・データグラム・シーケンスを使用してファイル転送を達成する
。例えば、一実施形態では、シンプル・ファイル転送サービス204の要求は、
取り消し、クローズ、実行、リスト、作成、読み出し、シャットダウンおよび書
き込み動作を含む。この例のプロトコルに従えば、各要求はリプライで応答され
る。例えば、作成要求は作成リプライで応答される。
ルのファイル・ハンドルを得るために使用される。取り消し要求は、実行中の任
意の動作を中止または取り消すために使用される。一実施形態では、取り消し要
求はリプライを引き出さない。クローズ要求は書き込み要求を途中でクローズす
るために使用される。リスト運用はファイルのディレクトリ・リストを得るため
に使用される。ディレクトリ・リストは単一のファイル名を含むこともでき、ま
たはワイルドカード・キャラクタを満たすファイル名の反復リストを含むことも
できる。一実施形態では、読み出し要求/リプライ・データグラムは、いつファ
イル終り(EOF)に達しているか否かをシンプル・ファイル転送サービスに示
すステータス・フィールドを含む。同様に、書き込み要求はクライアントからサ
ーバにファイルを「プッシュ」するために使用される。一実施形態では、書き込
み要求/リプライ・データグラムは、ファイル終り(EOF)に達していること
をシンプル・ファイル転送サービスに示すステータス・フィールドを含む。
トし、「強制終了」し、またはシャットダウンするために使用される。特に、シ
ャットダウン要求は、シャットダウン要求で上記の動作のどれを実行するかを指
定する属性フィールドを含む。一実施形態では、サーバはそれを使用している他
のクライアントがある場合に、シャットダウン要求失敗で応答する。ただし、シ
ャットダウン要求の「強制終了」オプションを使用することで、クライアントは
強制的にサーバにすべてのクライアントを終了させ(サーバがダウンするという
クライアントへの広範な通知によって)、要求を続行する。プロトコル例によれ
ば、実行要求は指定されたプロセスのローカル実行をリモート操作で開始するた
めに使用される。本発明の一実施形態では、要求/リプライ・シーケンスは通信
パケットまたはデータグラムの形式をとる。ファイル転送データグラムの一例を
図3に示す。
sion304、packet type306、dgram_size308
、client_data310、server_data312、seque
nceフィールド314、status316、file handle318
、I_parm_1320、I_parm_2322、data length
indicator324およびdata326を含むファイル転送データグ
ラム300が示されている。このファイル転送データグラムの例300では、h
eader302は利用されるトランスポート・サービスを識別するヘッダを含
む。一実施形態では、例えば、header302は基本トランスポート層のヘ
ッダである。versionフィールド304はファイル転送プロトコル・バー
ジョンを示す。すなわち、データグラムのバージョンはアプリケーションのバー
ジョンと比較され、データグラム・パケットは必要に応じて適当なバージョンに
変換される。
は、現在のパケットの要求またはリプライ・タイプを示す。例えば、packe
t type306は現在の要求がオープン、クローズ、取り消しなどであるか
否かを示す。dgram_sizeフィールド308は、データグラム(すなわ
ち、データグラム300)の送信元によって受け入れられる最大パケット・サイ
ズを指定する。したがって、送信元に返送された任意のパケットはこのサイズを
超えてはならない。さらに、異なるトランスポート層の各々が超えてはならない
異なる最大データグラム・サイズをサポートしていることは当業者には明らかで
あろう。したがって、dgram_size608は、送信元の最大データグラ
ム・サイズまたは使用する基本レベル・トランスポート層の最大データグラム・
サイズのうち小さい方を含む。client_dataフィールド310はクラ
イアント側からの識別データを示す。サーバ・アプリケーションは要求パケット
のclient_dataフィールド310の内容を対応するリプライ・パケッ
トのclient_dataフィールド310に入れる。client_dat
aフィールド310のデータを使用して、例えば、現在のパケット・セッション
に関連する何らかのインスタンス・データを識別することができる。サーバに関
する情報を含むserver_dataフィールド312はclient_da
taフィールド310に類似している。sequenceフィールド314は反
復要求およびリプライ・パケットを識別するために使用される。
ド316は要求の成功または失敗を示す。一実施形態では、例えば、ゼロは成功
を示し、ゼロ以外の値は何らかの種類のエラーを表す。file handle
318はすべてのリプライと、オープンまたは作成要求(要求がファイル・ハン
ドルを含む)以外のすべての要求内にある。I_parm_1320およびI_
parm_2322は、データグラム内の任意選択のフィールドで、本発明の一
実施形態では、オープン・リプライ内の作成データおよびファイル・サイズに使
用される。data length324はdataフィールドのバイト長を示
す。data326がある場合には動的長さデータを含む。
成パケット・タイプの場合、dataフィールド326はファイル指定を含むこ
とがあるが、読み出しパケット・タイプの場合、dataフィールド326は読
み出しデータを含むことがある。実施形態の例では、すべてのファイル転送要求
およびリプライは同じパケット・フォーマットを使用する。すべてのフィールド
がすべての要求またはリプライによって使用されるわけではない。例えば、一実
施形態では、あるフィールドが特定の要求またはリプライ内で使用されない時に
はゼロに設定される。
介してクライアントからサーバ(例えば、クライアント102、サーバ106)
にプッシュされる一連の方法ステップを示す。図4に示すように、このプロセス
は、ステップ402で、それぞれのネットワーク管理サービスのファイル転送サ
ービスまたはその同等の機能を使用してクライアント102からサーバ106に
送信される作成要求で開始し、プッシュされたデータを記憶するためにテンポラ
リ・ファイルがサーバ106上に作成される。本発明の一実施形態では、テンポ
ラリ・アップロード・ファイルが作成される時に、それに対応するテンポラリ・
ファイル・ハンドルが、テンポラリ・アップロード・ファイルをその後参照する
サーバのシンプル・ファイル転送サービス204によって作成される。「ファイ
ル・ハンドルはシステムがオープン・ファイルを参照する際に使用する[一意的
な]「トークン」(番号)である」(Computer Dictionary
、Second Edition、Microsoft Press発行、16
5頁(c)1994)を当業者は知っているであろう。すなわち、ファイル・ハ
ンドルは、アップロード・ファイルをクライアント・アプリケーションの動的ソ
ケット/ポートを含む特定のネットワーク・アドレスに結びつける。したがって
、ある特定の時間に活動状態であるファイル・ハンドルはネットワーク・アドレ
スあたり1つのみである(多数のネットワーク・トランスポート・サービス−ソ
ケット/ポート、すなわち、多重処理多重通信チャネル・システムが利用可能で
ない場合に)ことに留意する必要がある。
ク管理サービス200のシンプル・ファイル転送サービス204によってサーバ
上の不揮発記憶装置内に作成される。別の実施形態では、サーバのネットワーク
管理サービス200のシンプル・ファイル転送サービス204は揮発記憶装置内
にテンポラリ・アップロード・ファイルのための空間を割り振ることができる。
作成されると、ステップ404で、クライアントはアップロードすべきファイル
をオープンし、書き込みファイル転送データグラムが発行され、データはクライ
アント102に常駐するファイルからサーバ106上に作成されたテンポラリ・
アップロード・ファイルに書き込まれる。各書き込みファイル転送データグラム
でプッシュされるデータの量はデータグラム300のデータ・フィールド326
のサイズに依存する。ステップ406で、クライアント側でプッシュすべきファ
イルの終わりに達しているか否かについての判定がなされる。達している場合、
ステップ408で、クローズ・ファイル転送データグラムが発行され、サーバ上
のテンポラリ・アップロード・ファイルがクローズされる。ただし、ステップ4
06でプッシュすべきファイルの終わりに達していないと判定された場合、この
プロセスはステップ404に戻り、別の書き込みファイル転送データグラムが発
行され、次のデータ・ブロックがクライアント102からサーバ106上のテン
ポラリ・アップロード・ファイルに書き込まれる。このループ・プロセス(例え
ば、ステップ404および406)はプッシュすべきすべてのデータがサーバ1
06上のテンポラリ・アップロード・ファイルに書き込まれるまで継続し、その
後、ステップ408で、クローズ・ファイル転送データグラムが発行されてテン
ポラリ・アップロード・ファイルがクローズされる。ステップ408でテンポラ
リ・アップロード・ファイルがクローズされると、ステップ410で、サーバ1
06はテンポラリ・アップロード・ファイルを作成要求に指定されたファイル名
でリネームし、同じ名前を有するその他のどんなファイルも削除される。ただし
、クローズ要求の前に取り消し要求が発行されると、同じ名前を有する以前のど
んなファイルも保存される。
ク管理サービス200のシンプル・ファイル転送サービス204またはその同等
の機能を使用して、サーバからクライアントに(例えば、サーバ108からクラ
イアント104に)プルできる。図示のように、図5はクライアントのネットワ
ーク管理サービス200のシンプル・ファイル転送サービス204がファイルを
サーバ108からクライアント104に「プル」する方法ステップを示す。この
方法は、ステップ502で、クライアントのシンプル・ファイル転送サービス2
04がオープン・ファイル転送データグラムを発行することで開始し、これに応
答して、サーバのシンプル・ファイル転送サービス204がサーバ(例えば、サ
ーバ108)上にあるソース・ファイルをオープンする。同時に、クライアント
104はリモート・ファイルからのデータを読み込むテンポラリ・ダウンロード
・ファイルを作成する。プッシュ・プロセスと同様、クライアント104はファ
イル・ハンドルを介して参照されるテンポラリ・ダウンロード・ファイルを作成
する。
、読み出しファイル転送データグラムが発行され、データ・ブロックがリモート
・ファイルからテンポラリ・ダウンロード・ファイルに読み込まれる。単一の読
み出しファイル転送データグラム内でプルされるデータ量はファイル転送データ
グラム300のデータ・フィールド326に割り振られたサイズによってのみ制
限される。その後で、ステップ506で、クライアントのシンプル・ファイル転
送サービス204はリモート・ファイルの終わりに達しているか否かを判定する
。達していない場合、方法はステップ504に戻り、次のデータ・ブロックがプ
ルされる。ただし、ファイル全体がプルされている場合、ステップ508で、ク
ライアントのシンプル・ファイル転送サービス204はクローズ・ファイル転送
データグラムを発行してリモート・ファイルをクローズする。クローズ要求が発
行されると、テンポラリ・ダウンロード・ファイルのファイル・ハンドルは永続
化される。ただし、クローズ要求の前に取り消し要求が発行されると、リモート
・ファイルはクローズされ、テンポラリ・ダウンロード・ファイルは削除される
(すなわち、クライアントはテンポラリ・ダウンロード・ファイルに割り振られ
たメモリを再び割り振ることができる)。
02およびファイル転送サービス204要素に加えて、リモート実行サービス2
06を含む。ネットワーク管理サービス200のリモート実行サービス206は
アプリケーションのリモート実行を開始し、アプリケーションのローカル実行を
リモート操作で開始するために使用される。一実施形態では、クライアントおよ
びサーバ上に配置されたリモート実行サービス206は協同してサーバがクライ
アントに応答して(またはクライアントがサーバに応答して、またはクライアン
ト間で応答して、またはサーバ間で応答して)ファイルの実行を開始することを
容易にする。一実施形態では、データグラムの通信プロトコルがリモート実行サ
ービス206によってアプリケーションのローカル実行を容易にする、またはア
プリケーションのリモート実行を開始するために使用される。リモート実行サー
ビス206によって使用されるデータグラムの一例を図6に示す。
ムの通信パケットの例を示す。図6に示すように、header602、ver
sion604、packet_type606、dgram_size608
、client_data610、server_data612、seque
nce614、status616、data_length618、およびd
ataフィールド620を含むリモート実行データグラム600が示されている
。dataフィールド620は特に重要で、実行可能なファイル名および任意の
コマンド・ライン引数(すなわち、引数リスト)が含まれている。本発明の一実
施形態では、data_field620内の引数の各々が0で終わり、引数リ
ストは空きの文字列の後で終了する(やはり0で終了する)。したがって、この
実施形態の例によれば、data_field620内に含まれる情報の例は以
下の例(1)に示されている。 PBRUSH.EXE\0BITMAP.BMP\0\0 (1) 別の実施形態では、data_field620内に含まれるデータは、以下の
例(2)に示すように、復帰/改行が可能で、ヌル文字列(0)で終了する。 PBRUSH.EXE BITMAP.BMP (2) 0 リモート実行サービス206は、容易化機能の役割の中で、リモート実行データ
グラム600を受信するとdata_field620内に記述された実行可能
ファイルの存否を検査し、存在する場合、ファイルを実行する。許可サービスは
リモート実行サービス206内に組み込まれ、その責任の範囲内である。許可プ
ロトコルは動作環境によって変化する。一実施形態では、アプリケーションの実
行は、ネットワーク管理サービス200がシャットダウンするまでは開始しない
。別の実施形態では、ネットワーク管理サービス200はリモート・コンピュー
タに自己転送され、リモート・コンピュータ上で実行される。
602は使用されるトランスポートのタイプに関係する情報を含む。例えば、一
実施形態では、headerフィールド602はトランスポート層のヘッダを含
む。versionフィールド604はファイル転送プロトコルのバージョンを
含む。リモート実行データグラム600のpacket_typeフィールド6
06は、このパケットの要求またはリクエスト・タイプを含む。dgram_s
izeフィールド608は、リモート実行データグラム600の送信元によって
受け入れられる最大パケット・サイズに関する情報を含む。したがって、リモー
ト実行データグラム600の送信元に返送された任意のパケット(すなわち、リ
プライ)はこのサイズを超えてはならない。ファイル転送データグラム300の
場合と同様、dgram_size608は、送信元の最大データグラム・サイ
ズまたは使用する基本レベル・トランスポート層の最大データグラム・サイズの
うち小さい方を含む。
ド610を含む。例えば、一実施形態では、client_dataフィールド
610はクライアント側からのデータを含む4バイト・フィールドである。リモ
ート実行サービスは、要求パケットのclient_dataフィールド610
の内容をそれに対応するリプライ・パケットのclient_dataフィール
ド610に入れる。client_dataフィールド610のデータは、例え
ば、現在のパケット・セッションに関連する何らかのインスタンス・データを識
別するために使用できる。サーバに関する情報を含むserver_dataフ
ィールド612はclient_dataフィールド610と同様である。se
quenceフィールド614は反復要求およびリプライ・パケットを識別する
ために使用される。リモート実行データグラム600のstatusフィールド
616は要求の成功または失敗を示す。data_lengthフィールド61
8は、リモート実行データグラム600の宛先にdataフィールドの長さを示
す。
サービス202、シンプル・ファイル転送サービス204およびリモート実行サ
ービス206に加えて、ネットワーク管理サービス200は通信サービス208
を含むことの望ましい。ネットワーク管理サービス190は通信サービス208
を使用してトランスポート層サービスとの間で送受信する情報を「変換」する。
00がサポートされているトランスポート・プロトコル(TCP/IP、IPX
/SPXなど)の相違点を1組の共通分母機能に抽象化し、通信サービスによる
通信のためのよく知られているポートまたはソケット・アドレスを確立すること
で、基礎のネットワーク・トランスポート・プロトコルに関わらず機能すること
ができる。例えば、一実施形態では、通信サービス208はすべてのサポートさ
れているトランスポート・プロトコル(上に識別した)について「聴取アドレス
」を確立し、エージェント検出サービス202の検出プロトコルを使用して、ネ
ットワークの隅々に位置する通信サービス208のその他のインスタンスがこれ
らの聴取アドレスを利用できるようにする。サポートされているトランスポート
・プロトコルごとに聴取アドレスを確立し、これらのアドレスをリモート・ネッ
トワーク管理サービス(すなわち、ネットワーク管理サービス200)の通信サ
ービス208が検出できるようにして、サーバのネットワーク管理サービス20
0は、通信サービス208を介して、特定のクライアントによってサポートされ
るいかなる特定のトランスポート・プロトコルにも関係なく、ネットワーク上で
通信を実行することができる。特に、サーバ(例えば、サーバ108)上の通信
サービス208は、クライアント(例えば、クライアント104)上の通信サー
ビス208によってどのプロトコルがサポートされているかということと、これ
らのプロトコルがどの聴取アドレスで通常受信されるかを認識している。
的な機能がいくつかの代替実施形態で実施できることを当業者は理解するであろ
う。例えば、一実施形態では、ネットワーク管理サービス200は機械可読フォ
ーマットで記憶され、コンピュータによって実行される複数のソフトウェア命令
の形をとることができる。別の実施形態では、ネットワーク管理サービス200
はコンピュータ内の特定用途向け集積回路内に埋め込むことができる。
要素およびプロトコルについて以上記述したが、図7〜9がネットワーク管理サ
ービス200の革新的な機能の応用例の1つとして、限定することなく提供され
ている。図7で、未構成のクライアント・コンピュータを構成する方法の一例を
示す流れ図が示されている。理解を容易にするために、図7〜9の応用例につい
てネットワーク100の要素に関連して説明する。したがって、実施形態の例で
は、ネットワーク管理サービス200を介してサーバ(例えば、サーバ108)
上で実行されるネットワーク管理アプリケーション(例えば、アプリケーション
160)は未構成のクライアント・コンピュータ(例えば、クライアント105
)を検出し、ネットワーク管理サービス(例えば、ネットワーク管理サービス1
92)によって使用可能にされた革新的な機能に従って、ネットワーク100内
での動作のためにクライアントを構成する。
ャの例を復習することが役に立つであろう。図8は未構成のクライアント・コン
ピュータ800の高レベル・アーキテクチャのブロック図を示す。コンピュータ
がコンピュータ製造業者から出荷された時の基礎的な機能がある限り、「未構成
」という用語を使用することは多少誤称かもしれない。図8のアーキテクチャ例
に示すように、「未構成の」クライアント・コンピュータ800は、ハードウェ
ア802、ハードウェア構成データ804、基本入出力システム(BIOS)8
06、BIOS構成データ808および不揮発性メモリ(例えば、ブートPRO
M)810内に記憶された基礎的なネットワーク・ブート命令のセットを含む。
一実施形態では、クライアント・コンピュータ800はクライアント105であ
る。ハードウェア802は少なくとも1つのプロセッサ、メモリ・サブシステム
、入出力デバイス、および通信サブシステムを含む。一実施形態では、ハードウ
ェア802は大容量記憶デバイス、ディスプレイ、周辺装置などの品目を含む。
ハードウェア構成データ804はハードウェア802の要素にインタフェースす
るのに必要な情報を含む。BIOS806は基本入出力サービスを提供する。一
実施形態では、BIOS806は、Desktop Management B
IOS Specification、version 2.0、1996年2
月23日に準拠する特別のネットワーク・マネージャビリティ・サービスを備え
たデスクトップ管理インタフェース(DMI)サービスを含む。BIOS構成デ
ータ808はハードウェアI/Oシステム用の構成データを含む。ブート命令8
10はコンピュータに公称レベルの機能を与える、起動時に実行される1組の命
令である。ブート命令810は、プログラマブル読取専用メモリ(PROM)な
どの不揮発性メモリに記憶され、基礎的な「オペレーティング・システム」(O
S)の実行を開始する。一実施形態では、基礎的な「OS」は、コンピュータに
、基礎的なレベルのメモリ管理、コンピュータ800への通信およびファイル転
送機能を与える。(したがって、未構成の定義は基礎的なオペレーティング・シ
ステムを含む。このケースを新しいICGの開示と区別するのは基礎的なオペレ
ーティング・システムの要件であると考える。)
ップ702で開始し、そこでは、サーバ108はクライアント105がオペレー
ティング・システムを実行していないと判定する。サーバ108がクライアント
105がオペレーティング・システムを有していないと判定する手段はクライア
ント105の構成に依存する。例えば、クライアント105がネットワーク管理
サービス200と共に構成される一実施形態では、エージェント検出サービスが
PINGデータグラムを同報通信し、クライアント105を完全に構成できるサ
ーバを探す。別の実施形態では、サーバ108上に常駐するネットワーク管理サ
ービスはPINGデータグラムを同報通信して未構成のネットワーク・クライア
ントを探し、クライアント105はクライアント105を未構成のネットワーク
・クライアントとして識別する表示でPINGデータグラムに応答する。
オペレーティング・システムを備えていないことが判定されると、次いで管理ア
プリケーション160はクライアント105がネットワーク管理サービスを備え
ているかどうかを判定する。上述のように、一実施形態では、ネットワーク管理
サービス192のエージェント検出サービス202はネットワーク・トランスポ
ート・サービス180を介してネットワーク媒体120にPINGデータグラム
を発行し、リプライ(すなわち、PONGデータグラム)を待つ。ステップ70
4で、クライアント105がネットワーク管理サービスを有していないと判定さ
れると、例えば、図5のステップ708に示す方法ステップに従って、ネットワ
ーク管理サービス192はネットワーク管理サービスのコピーを基礎的なOSを
介してクライアント105にダウンロードする。ステップ708でネットワーク
管理サービスのダウンロードが完了すると、その実行がステップ710で開始す
る。
理サービス192からクライアント105にダウンロードされ、クライアント1
05上で実行されると、またはステップ704でクライアント105がすでにネ
ットワーク管理サービスを使用可能にされていると判定されると、管理アプリケ
ーション160はステップ710でクライアント105のオペレーティング・シ
ステム要件を決定する。例えば、一実施形態では、この判定はクライアント10
5に常駐するプロセッサのタイプを確認することでなされる。クライアント10
5のオペレーティング・システム要件を判定すると、ステップ712で、管理ア
プリケーション160は、ネットワーク管理サービス192のシンプル・ファイ
ル転送サービス204を介して、サーバ106からクライアント105に適当な
オペレーティング・システムをダウンロードする。ステップ712で適当なオペ
レーティング・システムのダウンロードが完了すると、ステップ714で、サー
バ106のネットワーク管理サービス192のリモート実行サービス206およ
びクライアント105に新たにダウンロードされたネットワーク管理サービスの
リモート実行サービスは、管理アプリケーション160によって使用され、クラ
イアントに新たにダウンロードされたオペレーティング・システムの実行がリモ
ート操作で開始される。例えば、一実施形態では、サーバ106のネットワーク
管理サービス192のリモート実行サービスは、クライアント105に常駐する
ダウンロードされたネットワーク管理サービスのリモート実行サービスにリモー
ト実行データグラムを発行し、適当なコマンド・ライン・エントリでAUTOE
XEC.BATファイルを識別し、それによってクライアント105上でオペレ
ーティング・システムのローカル実行をリモート操作で開始する。
ング・システムのアップグレードに加えて、ステップ716で、サーバ106は
、ネットワーク管理サービス192およびクライアント105上の新たにダウン
ロードされたネットワーク管理サービスを使用して、追加のアプリケーションま
たはエージェントをクライアント105にダウンロードする。図9は図7に示さ
れた方法ステップのネットワークの観点から見たブロック図である。特に、図9
は、ネットワーク管理サービスをクライアント105にダウンロードし、その後
でダウンロードされたネットワーク管理サービスを使用して、ネットワーク管理
エージェントがオペレーティング・システムおよびその他のアプリケーション/
エージェントでクライアント105を構成するのを容易にするサーバ106を示
す。
にされた革新的な機能の別の例を図10に示す。特に、図10は、ネットワーク
管理サービス200で構成されたサーバが、電源切断状態または「スリープ」状
態(例えば、低消費電力状態)のネットワーク管理サービスが可能になったクラ
イアント・コンピュータのリモート開始(すなわち、「電源投入」)がネットワ
ーク管理動作を実行し、その後でネットワーク管理セッションの前にクライアン
トを電源投入状態に戻すことを容易にする。説明をしやすくするために、図10
の方法ステップを図1のネットワーク要素に関して説明する。
サーバ(例えば、サーバ108)の管理動作(すなわち、リモート電源投入動作
)の対象であるクライアント(例えば、クライアント102)を識別する。対象
クライアントを識別するいくつかの方法がある。例えば、一実施形態では、ネッ
トワーク管理エージェント162は、この例ではクライアント102を含む特定
のオペレーティング・システムの以前のバージョンで動作するすべてのネットワ
ーク・クライアントのリストを確立する。本発明の教示によれば、クライアント
・オペレーティング・システムを直ちにアップグレードすることで、クライアン
ト102のユーザへのコンピュータ・サービスを中断する代わりに、ネットワー
ク管理エージェント162は、識別されたクライアントは定義されたネットワー
ク保守を必要とするということをログに記入することができる。その後で、ネッ
トワーク管理エージェント162がクライアント102の電源が切断されたこと
を「感知」すると、ネットワーク管理エージェント162は保守を実行するのに
都合の良い保守期間(例えば、通常の動作時間後に)を待つ。
理サービス192が呼び出され、クライアント102がネットワーク管理サービ
スで構成されているか否かが判定される。一実施形態では、クライアント102
がネットワーク管理サービスで構成されているか否かを確認するためにネットワ
ーク管理サービス192は上記の教示に従ってPINGデータグラムを送信する
。ネットワーク管理サービス192がクライアント102はネットワーク管理サ
ービスを備えていないと判定すると、ネットワーク管理サービス192はクライ
アント102にネットワーク管理サービスを提供する。特に、クライアントの電
源が投入されていると、ステップ1006で、サーバのネットワーク管理サービ
ス192はサーバ108からクライアント102にネットワーク管理サービスを
プッシュし(すなわち、ダウンロードし)、ステップ1008で、図5の教示に
従って、プッシュされたネットワーク管理サービスのローカル実行をリモート操
作で開始する。
ば、ネットワーク管理サービス150)を備えていると判定された場合、ネット
ワーク管理エージェント162は、ステップ1010で、ネットワーク管理サー
ビス150を介して、クライアント102の最後の電力状態を検索する。ステッ
プ1012で、ネットワーク管理エージェント162は、クライアント102の
電力状態が所望の動作を実行するのに十分であるか否かを判定する。そうでない
場合、ステップ1014で、ネットワーク管理エージェント162はネットワー
ク管理サービス192を介してネットワーク管理サービス150に電力状態コマ
ンドを発行し、クライアント102を必要な電力状態にする。
でクライアント102が所望の動作を実行するのに適切な電力状態である場合、
ネットワーク管理エージェント162はステップ1016で所望の管理動作を実
行する。この実施形態の例によれば、ステップ1010および1012で、ネッ
トワーク管理サービスはクライアントが電力低下状態であることを判定し、ステ
ップ1014で、必要な電力状態コマンドを発行して、少なくともクライアント
102を構成するシステム構成要素のサブセット(例えば、コンピュータだけで
モニタ、プリンタ、スキャナなどは含まない)を使用可能にする。クライアント
102が立ち上がると、OSの旧バージョンを実行しているにもかかわらず、ネ
ットワーク管理サービスはステップ1016でOSのアップグレードを開始する
。
18で、ネットワーク管理エージェント162はネットワーク管理サービス19
2を介してネットワーク管理サービス150に電力状態コマンドを発行し、ネッ
トワーク管理セッションの前にクライアント102を電力状態にする。
互運用性を与えることを当業者は理解するであろう。上述したように、ネットワ
ーク管理サービスはプラットフォームに依存しない。すなわち、ネットワーク管
理サービスは無数のコンピュータ処理環境内で動作する。ネットワーク管理サー
ビス200はどんな特定のコンピュータ・オペレーティング・システムからも独
立して動作するので、ネットワーク管理サービス200のネットワーク(例えば
、ネットワーク100)への導入によって、中央位置にいるネットワーク・マネ
ージャはネットワーク統計情報を監視するだけでなく、リモート・クライアント
に問い合わせしてリモート操作でリモート・クライアントを操作できる。先に言
及したように、ネットワーク管理サービス200は新世代のネットワーク管理ア
プリケーションにコンピュータ・システムの最も基本的なプロセスへの相互運用
するようにアクセスする機能実現技術である。
替実施形態について説明してきた。本発明の方法および装置について上記の実施
形態の例に関して説明してきたが、当業者は本発明が上記の実施形態に限定され
ないことを理解するであろう。例えば、当業者は、上記の説明および例から、ネ
ットワーク管理サービス200を使用してこれまでは従来技術のネットワーク管
理ツールで利用できなかったいくつかのネットワーク機能を実行することができ
る。さらに、ネットワーク100内のコンピュータ要素の各々がネットワーク管
理サービス200を組み込む必要はなく、それはネットワーク管理サービス20
0がネットワーク内で利用可能な限り、必要に応じてダウンロードして実行でき
るからであるということが示されている。したがって、当業者は首記の請求の範
囲の精神と範囲を逸脱することなしに、本発明を変更および修正して実施できる
ことを理解するであろう。したがって、本発明の説明は本発明を限定するもので
はなく例示的なものと考えるべきである。
すブロック図である。
転送データグラムの図である。
バにプッシュする方法ステップを示す流れ図である。
トにプルする方法ステップを示す流れ図である。
タグラムの図である。
アントをリモート操作で構成する一例の方法ステップを示す流れ図である。
を示すブロック図である。
電力管理を使用可能にする方法ステップを示す流れ図である。
Claims (36)
- 【請求項1】 リモート・エージェントを検出するためのエージェント検出
メッセージを同報通信する検出機能と、検出されたリモート・エージェントを登
録する登録機能とを含むエージェント検出サービスと、 リモート・システムとの間で情報を送受信する動作が可能なファイル転送サー
ビスとを含むネットワーク管理サービス。 - 【請求項2】 ファイル転送サービスが、プロトコルを使用して、ネットワ
ーク・デバイス上に常駐するどんな特定のオペレーティング・システムとも無関
係に、ネットワーク・デバイス間でファイルを転送する請求項1に記載のネット
ワーク管理サービス。 - 【請求項3】 情報が実行可能なアプリケーションである請求項1に記載の
ネットワーク管理サービス。 - 【請求項4】 情報がネットワーク管理サービスそれ自体である請求項1に
記載のネットワーク管理サービス。 - 【請求項5】 情報がオペレーティング・システムである請求項1に記載の
ネットワーク管理サービス。 - 【請求項6】 ネットワーク管理サービスが、検出されたエージェント上で
アプリケーションの実行を開始でき、リモート・エージェントがアプリケーショ
ンの実行を開始できるリモート実行サービスをさらに含む請求項1に記載のネッ
トワーク管理サービス。 - 【請求項7】 リモート実行サービスが、プロトコルを使用して、ネットワ
ーク・デバイス上で実施されるどんな特定のオペレーティング・システムとも無
関係に、ネットワーク・デバイス上でリモート操作によってファイルの実行を開
始する請求項6に記載のネットワーク管理サービス。 - 【請求項8】 異なるネットワーク・トランスポート・サービス間で変換を
行う通信サービスをさらに含む請求項1に記載のネットワーク管理サービス。 - 【請求項9】 リモート・エージェントを検出するためのエージェント検出
メッセージを同報通信する検出機能と、検出されたリモート・エージェントを登
録する登録機能とを含むエージェント検出サービスと、 ネットワーク管理サービスが、検出されたエージェント上でアプリケーション
の実行を開始でき、リモート・エージェントがアプリケーションの実行を開始で
きるリモート実行サービスとを含むネットワーク管理サービス。 - 【請求項10】 リモート実行サービスが、プロトコルを使用して、ネット
ワーク・デバイス上で実施されるどんな特定のオペレーティング・システムとも
無関係に、ネットワーク・デバイス上でリモート操作によってファイルの実行を
開始する請求項9に記載のネットワーク管理サービス。 - 【請求項11】 リモート・システムとの間で情報を送受信する動作が可能
なファイル転送サービスをさらに含む請求項9に記載のネットワーク管理エージ
ェント。 - 【請求項12】 情報が実行可能なアプリケーションである請求項11に記
載のネットワーク管理サービス。 - 【請求項13】 情報がネットワーク管理サービスそれ自体である請求項1
1に記載のネットワーク管理サービス。 - 【請求項14】 情報がオペレーティング・システムである請求項11に記
載のネットワーク管理サービス。 - 【請求項15】 異なるネットワーク・トランスポート・サービス間で変換
を行う通信サービスをさらに含む請求項1に記載のネットワーク管理サービス。 - 【請求項16】 リモート・システムとの間で情報を送受信する動作が可能
なファイル転送サービスと、 検出されたエージェントの実行が開始でき、リモート・エージェントがアプリ
ケーションのローカル実行を開始できるリモート実行サービスとを含むネットワ
ーク管理サービス。 - 【請求項17】 ファイル転送サービスが、プロトコルを使用して、ネット
ワーク・デバイス上に常駐するどんな特定のオペレーティング・システムとも無
関係に、ネットワーク・デバイス間でファイルを転送する請求項16に記載のネ
ットワーク管理サービス。 - 【請求項18】 情報が実行可能なアプリケーションである請求項16に記
載のネットワーク管理サービス。 - 【請求項19】 情報がネットワーク管理サービスそれ自体である請求項1
6に記載のネットワーク管理サービス。 - 【請求項20】 情報がオペレーティング・システムである請求項16に記
載のネットワーク管理サービス。 - 【請求項21】 リモート実行サービスが、プロトコルを使用して、ネット
ワーク・デバイス上で実施されるどんな特定のオペレーティング・システムとも
無関係に、ネットワーク・デバイス上でリモート操作によってファイルの実行を
開始する請求項16に記載のネットワーク管理サービス。 - 【請求項22】 異なるネットワーク・トランスポート・サービス間で変換
を行う通信サービスをさらに含む請求項16に記載のネットワーク管理サービス
。 - 【請求項23】 オペレーティング・システムを含むコンピュータ・システ
ムであって、 リモート・エージェントにエージェント検出メッセージを同報通信する検出機
能と、検出されたリモート・エージェントを登録する登録機能とを含むエージェ
ント検出サービスと、 リモート・システムとの間で情報を送受信する動作が可能なファイル転送サー
ビスとをさらに含むコンピュータ・システム。 - 【請求項24】 ファイル転送サービスが、プロトコルを使用して、リモー
ト・コンピュータ上に常駐するどんな特定のオペレーティング・システムとも無
関係に、リモート・コンピュータ間で情報を転送する請求項23に記載のコンピ
ュータ・システム。 - 【請求項25】 検出されたエージェントの実行が開始でき、リモート・エ
ージェントがアプリケーションのローカル実行を開始できるリモート実行サービ
スをさらに含む請求項23に記載のコンピュータ・システム。 - 【請求項26】 リモート実行サービスが、プロトコルを使用して、リモー
ト・コンピュータ上に常駐するどんな特定のオペレーティング・システムとも無
関係に、リモート・コンピュータ上でリモート操作によってアプリケーションの
実行を開始する請求項25に記載のコンピュータ・システム。 - 【請求項27】 異なるネットワーク・トランスポート・サービス間で変換
を行う通信サービスをさらに含む請求項23に記載のコンピュータ・システム。 - 【請求項28】 コンピュータ・システムのネットワーク内でリモート・エ
ージェントを検出し、検出されたリモート・エージェントを登録するエージェン
ト検出サービスと、リモート・システムとの間で情報を送受信するシンプル・フ
ァイル転送サービスとを含む、ネットワーク管理サービスを実施する複数のプロ
グラミング命令を内部に記憶した記憶媒体と、 プログラミング命令を実行するための、記憶媒体に結合された実行ユニットと
を含むコンピュータ。 - 【請求項29】 ネットワーク管理サービスが異なるネットワーク・トラン
スポート・サービス間で変換を行う通信サービスをさらに含む請求項28に記載
のコンピュータ。 - 【請求項30】 コンピュータ・ネットワーク内で先進ネットワーク管理機
能を使用できるように構成されたコンピュータであって、 リモート・システムとの間で情報を送受信するシンプル・ファイル転送サービ
スを含むネットワーク管理サービスと、検出されたエージェントの実行が開始で
き、リモート・エージェントがアプリケーションのローカル実行を開始できるリ
モート実行サービスとを実施する複数のプログラミング命令を内部に記憶した記
憶媒体と、 プログラミング命令を実行するための、記憶媒体に結合された実行ユニットと
を含むコンピュータ。 - 【請求項31】 ネットワーク管理サービスが異なるネットワーク・トラン
スポート・サービス間で変換を行う通信サービスをさらに含む請求項30に記載
のコンピュータ。 - 【請求項32】 コンピュータ・ネットワーク内で先進ネットワーク管理機
能を実施する方法であって、 (a)ネットワーク・デバイス上に常駐するどんな特定のオペレーティング・
システムとも無関係に、ネットワーク上で動作可能なリモート・エージェントを
検出するステップと、 (b)ネットワーク・デバイス上に常駐するどんな特定のオペレーティング・
システムとも無関係に、ネットワーク・デバイス間でファイルを転送するファイ
ル転送サービスを使用可能にするステップと、 (c)リモート・ネットワーク・デバイス上に常駐するどんな特定のオペレー
ティング・システムとも無関係に、リモート・ネットワーク・デバイス上でアプ
リケーションの実行を開始するリモート実行サービスを提供するステップとを含
む方法。 - 【請求項33】 (d)ネットワーク・トランスポート・サービスを使用し
て、ネットワーク管理プロトコルとの間で情報を変換するステップと、 (e)ネットワーク・デバイス上に常駐するどんな特定のオペレーティング・
システムとも無関係に、先進ネットワーク管理機能を賦与されていないリモート
・ネットワーク・デバイスと通信する通信サービスを提供するステップとをさら
に含む請求項32に記載の方法。 - 【請求項34】 オペレーティング・システム(OS)を協同して実施する
複数のプロセッサと、 複数のプロセッサがOSを介してリモート・ネットワーク・デバイスと通信す
るネットワーク入出力インタフェースと、 複数のプロセッサの少なくともサブセットと通信するネットワーク管理サービ
スであって、 リモート・エージェントを検出して登録するために検出パケットを同報通信す
る動作が可能な、コンピュータ・システムのネットワーク入出力インタフェース
に結合されたエージェント検出ユニットと、リモート・ネットワーク・デバイス
上に常駐するどんな特定のオペレーティング・システムとも無関係に、リモート
・ネットワーク・デバイスとの間でファイルを送受信する動作が可能な、コンピ
ュータ・システムのネットワーク入出力インタフェースに結合されたファイル転
送ユニットと、リモート・ネットワーク・デバイス上に常駐するどんな特定のオ
ペレーティング・システムとも無関係に、リモート・ネットワーク・デバイス上
でアプリケーションの実行を開始する動作が可能な、コンピュータ・システムの
ネットワーク入出力インタフェースに結合されたリモート実行ユニットとを含む
コンピュータ・システム。 - 【請求項35】 ネットワーク管理サービスが、 エージェント検出ユニットと、ファイル転送ユニットと、リモート実行ユニッ
トと通信し、リモート・ネットワーク・デバイスによって使用されるトランスポ
ート・プロトコルとは無関係にリモート・ネットワーク・デバイスとの通信をサ
ポートする動作が可能な通信サービスをさらに含む請求項34に記載のコンピュ
ータ・システム。 - 【請求項36】 コンピュータ・システムのネットワーク内でリモート・エ
ージェントを検出し、検出されたリモート・エージェントを登録するエージェン
ト検出サービスと、リモート・コンピュータとの間でファイルを送受信するシン
プル・ファイル転送サービスと、 サーバが、リモート・エージェントに常駐するどんな特定のオペレーティング
・システムとも無関係に、リモート・コンピュータ上でアプリケーションの実行
を開始できるリモート実行サービスとを含む、先進ネットワーク管理サービスを
実施する複数のマシン実行可能命令を内部に記憶したマシン可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/916,494 US5968116A (en) | 1996-03-27 | 1997-08-22 | Method and apparatus for facilitating the management of networked devices |
US08/916,494 | 1997-08-22 | ||
PCT/US1998/012388 WO1999010808A1 (en) | 1997-08-22 | 1998-06-15 | Method and apparatus for facilitating the management of networked devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001514416A true JP2001514416A (ja) | 2001-09-11 |
JP4768119B2 JP4768119B2 (ja) | 2011-09-07 |
Family
ID=25437368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000508059A Expired - Lifetime JP4768119B2 (ja) | 1997-08-22 | 1998-06-15 | ネットワーク化されたデバイスの管理を容易にする方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5968116A (ja) |
JP (1) | JP4768119B2 (ja) |
KR (1) | KR100369715B1 (ja) |
AU (1) | AU7966298A (ja) |
GB (1) | GB2343036B (ja) |
TW (1) | TW455780B (ja) |
WO (1) | WO1999010808A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008312024A (ja) * | 2007-06-15 | 2008-12-25 | Auto Network Gijutsu Kenkyusho:Kk | 中継接続ユニット |
JP2010044763A (ja) * | 2008-08-08 | 2010-02-25 | Estsoft Corp | リアルタイム索引情報抽出機能を有するファイルアップロード方法及びこれを用いたウェブストレージシステム |
Families Citing this family (152)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI972718A0 (fi) * | 1996-07-02 | 1997-06-24 | More Magic Software Mms Oy | Foerfaranden och arrangemang foer distribution av ett anvaendargraenssnitt |
US5909549A (en) * | 1996-11-12 | 1999-06-01 | International Business Machines Corporation | Network management system wherein the managed device reestablishes a connection to a management station after detecting a broken connection |
US6557170B1 (en) * | 1997-05-05 | 2003-04-29 | Cybex Computer Products Corp. | Keyboard, mouse, video and power switching apparatus and method |
US6249814B1 (en) * | 1997-09-22 | 2001-06-19 | Compaq Computer Corporation | Method and apparatus for identifying devices on a network |
GB9725855D0 (en) * | 1997-12-04 | 1998-02-04 | 3Com Ireland | Network management communication |
US6321258B1 (en) * | 1997-12-11 | 2001-11-20 | Hewlett-Packard Company | Administration of networked peripherals using particular file system |
GB2334353B (en) * | 1998-02-12 | 2002-08-07 | Ibm | An apparatus,method and computer program product for client/server computing with the ability to select which servers are capable of creating transaction stat |
JP3563256B2 (ja) * | 1998-02-13 | 2004-09-08 | 富士通株式会社 | 省電力機能の遠隔制御方法、情報処理装置及び記憶媒体 |
US6321255B1 (en) * | 1998-04-10 | 2001-11-20 | Cisco Technology, Inc. | Extensible storage of network device identification information |
US6292815B1 (en) | 1998-04-30 | 2001-09-18 | Intel Corporation | Data conversion between floating point packed format and integer scalar format |
US6247116B1 (en) | 1998-04-30 | 2001-06-12 | Intel Corporation | Conversion from packed floating point data to packed 16-bit integer data in different architectural registers |
US6282554B1 (en) | 1998-04-30 | 2001-08-28 | Intel Corporation | Method and apparatus for floating point operations and format conversion operations |
US6266769B1 (en) | 1998-04-30 | 2001-07-24 | Intel Corporation | Conversion between packed floating point data and packed 32-bit integer data in different architectural registers |
US6263426B1 (en) | 1998-04-30 | 2001-07-17 | Intel Corporation | Conversion from packed floating point data to packed 8-bit integer data in different architectural registers |
US6085237A (en) | 1998-05-01 | 2000-07-04 | Cisco Technology, Inc. | User-friendly interface for setting expressions on an SNMP agent |
US6243744B1 (en) * | 1998-05-26 | 2001-06-05 | Compaq Computer Corporation | Computer network cluster generation indicator |
US6542928B1 (en) * | 1998-06-02 | 2003-04-01 | Micron Technology, Inc. | Automatic configuration of testers and hosts on a computer network |
US6490617B1 (en) * | 1998-06-09 | 2002-12-03 | Compaq Information Technologies Group, L.P. | Active self discovery of devices that participate in a network |
DE69933976T2 (de) * | 1998-06-09 | 2007-05-03 | Canon K.K. | Verfahren, Datenverarbeitungsgerät, System und Speichereinheit zum Ermöglichen einer direkten Kommunikation zwischen einem Bildlesegerät und einem Bildausgabegerät |
US6108779A (en) * | 1998-07-17 | 2000-08-22 | International Business Machines Corporation | Server and computer network that permit a client to be easily introduced into the computer network |
US6286038B1 (en) * | 1998-08-03 | 2001-09-04 | Nortel Networks Limited | Method and apparatus for remotely configuring a network device |
US6301612B1 (en) * | 1998-08-12 | 2001-10-09 | Microsoft Corporation | Establishing one computer as a replacement for another computer |
US6170056B1 (en) * | 1998-09-09 | 2001-01-02 | At&T Corp. | Method and apparatus for identifying a computer through BIOS scanning |
US6286047B1 (en) * | 1998-09-10 | 2001-09-04 | Hewlett-Packard Company | Method and system for automatic discovery of network services |
US7478142B1 (en) * | 1998-09-29 | 2009-01-13 | Netscape Communications Corporation | Self-contained applications that are applied to be received by and processed within a browser environment and that have a first package that includes a manifest file and an archive of files including a markup language file and second package |
US6119160A (en) | 1998-10-13 | 2000-09-12 | Cisco Technology, Inc. | Multiple-level internet protocol accounting |
US6289378B1 (en) * | 1998-10-20 | 2001-09-11 | Triactive Technologies, L.L.C. | Web browser remote computer management system |
US7739159B1 (en) | 1998-11-23 | 2010-06-15 | Cisco Technology, Inc. | Aggregation of user usage data for accounting systems in dynamically configured networks |
US6427170B1 (en) | 1998-12-08 | 2002-07-30 | Cisco Technology, Inc. | Integrated IP address management |
US6718376B1 (en) | 1998-12-15 | 2004-04-06 | Cisco Technology, Inc. | Managing recovery of service components and notification of service errors and failures |
US7370102B1 (en) | 1998-12-15 | 2008-05-06 | Cisco Technology, Inc. | Managing recovery of service components and notification of service errors and failures |
US7039673B1 (en) * | 1998-12-24 | 2006-05-02 | Computer Associates Think, Inc. | Method and apparatus for dynamic command extensibility in an intelligent agent |
US6654801B2 (en) * | 1999-01-04 | 2003-11-25 | Cisco Technology, Inc. | Remote system administration and seamless service integration of a data communication network management system |
US6871224B1 (en) | 1999-01-04 | 2005-03-22 | Cisco Technology, Inc. | Facility to transmit network management data to an umbrella management system |
US7213061B1 (en) | 1999-04-29 | 2007-05-01 | Amx Llc | Internet control system and method |
WO2000067141A1 (en) * | 1999-04-29 | 2000-11-09 | Panja, Inc. | Dynamic messaging system and method |
US7603408B1 (en) * | 1999-05-10 | 2009-10-13 | 3Com Corporation | Method and system for network management |
JP3220862B2 (ja) * | 1999-05-26 | 2001-10-22 | 株式会社高岳製作所 | ネットワーク装置及びネットワーク用端末装置 |
US6834298B1 (en) * | 1999-09-21 | 2004-12-21 | Siemens Information And Communication Networks, Inc. | System and method for network auto-discovery and configuration |
US6763458B1 (en) | 1999-09-27 | 2004-07-13 | Captaris, Inc. | System and method for installing and servicing an operating system in a computer or information appliance |
US7318089B1 (en) * | 1999-09-30 | 2008-01-08 | Intel Corporation | Method and apparatus for performing network-based control functions on an alert-enabled managed client |
US7206833B1 (en) * | 1999-09-30 | 2007-04-17 | Intel Corporation | Platform independent alert detection and management |
US6922722B1 (en) | 1999-09-30 | 2005-07-26 | Intel Corporation | Method and apparatus for dynamic network configuration of an alert-based client |
US6654796B1 (en) | 1999-10-07 | 2003-11-25 | Cisco Technology, Inc. | System for managing cluster of network switches using IP address for commander switch and redirecting a managing request via forwarding an HTTP connection to an expansion switch |
US6560699B1 (en) | 1999-10-20 | 2003-05-06 | Cisco Technology, Inc. | Constraint-based language configuration files for updating and verifying system constraints |
US7392309B2 (en) | 1999-10-27 | 2008-06-24 | American Power Conversion Corporation | Network appliance management |
US7330886B2 (en) * | 1999-10-27 | 2008-02-12 | American Power Conversion Corporation | Network appliance management |
US6714977B1 (en) | 1999-10-27 | 2004-03-30 | Netbotz, Inc. | Method and system for monitoring computer networks and equipment |
US6581094B1 (en) * | 1999-11-02 | 2003-06-17 | Sun Microsystems, Inc. | Apparatus and method for identifying a digital device based on the device's uniform device descriptor file that specifies the attributes of the device in a XML document in a networked environment |
US7376827B1 (en) * | 1999-11-05 | 2008-05-20 | Cisco Technology, Inc. | Directory-enabled network elements |
US6917626B1 (en) * | 1999-11-30 | 2005-07-12 | Cisco Technology, Inc. | Apparatus and method for automatic cluster network device address assignment |
US6636499B1 (en) | 1999-12-02 | 2003-10-21 | Cisco Technology, Inc. | Apparatus and method for cluster network device discovery |
US8161193B1 (en) * | 1999-12-08 | 2012-04-17 | Rockstar Bidco Lp | System, device, and method for sending keep-alive messages in a communication network |
EP1107108A1 (en) * | 1999-12-09 | 2001-06-13 | Hewlett-Packard Company, A Delaware Corporation | System and method for managing the configuration of hierarchically networked data processing devices |
US7031263B1 (en) * | 2000-02-08 | 2006-04-18 | Cisco Technology, Inc. | Method and apparatus for network management system |
FR2805060B1 (fr) * | 2000-02-16 | 2005-04-08 | Touchtunes Music Corp | Procede de reception de fichiers lors d'un telechargement |
US6725264B1 (en) | 2000-02-17 | 2004-04-20 | Cisco Technology, Inc. | Apparatus and method for redirection of network management messages in a cluster of network devices |
US20020065864A1 (en) * | 2000-03-03 | 2002-05-30 | Hartsell Neal D. | Systems and method for resource tracking in information management environments |
US6671724B1 (en) | 2000-03-21 | 2003-12-30 | Centrisoft Corporation | Software, systems and methods for managing a distributed network |
US7260635B2 (en) * | 2000-03-21 | 2007-08-21 | Centrisoft Corporation | Software, systems and methods for managing a distributed network |
US6514079B1 (en) | 2000-03-27 | 2003-02-04 | Rume Interactive | Interactive training method for demonstrating and teaching occupational skills |
US6792455B1 (en) * | 2000-04-28 | 2004-09-14 | Microsoft Corporation | System and method for implementing polling agents in a client management tool |
US20020002581A1 (en) * | 2000-05-23 | 2002-01-03 | Sameer Siddiqui | Messaging based proxy application management |
KR100359564B1 (ko) * | 2000-05-29 | 2002-11-07 | 니트젠테크놀러지스 주식회사 | 인터넷을 이용한 통합 네트워크 관리 방법 |
US7734758B1 (en) | 2000-07-19 | 2010-06-08 | Cisco Technology, Inc. | USB encapsulation for network transmission |
US7117239B1 (en) | 2000-07-28 | 2006-10-03 | Axeda Corporation | Reporting the state of an apparatus to a remote computer |
US6757714B1 (en) * | 2000-07-28 | 2004-06-29 | Axeda Systems Operating Company, Inc. | Reporting the state of an apparatus to a remote computer |
US7099932B1 (en) | 2000-08-16 | 2006-08-29 | Cisco Technology, Inc. | Method and apparatus for retrieving network quality of service policy information from a directory in a quality of service policy management system |
US7272643B1 (en) | 2000-09-13 | 2007-09-18 | Fortinet, Inc. | System and method for managing and provisioning virtual routers |
US8108543B2 (en) | 2000-09-22 | 2012-01-31 | Axeda Corporation | Retrieving data from a server |
US7185014B1 (en) | 2000-09-22 | 2007-02-27 | Axeda Corporation | Retrieving data from a server |
US7149792B1 (en) * | 2000-11-20 | 2006-12-12 | Axeda Corporation | Device registration mechanism |
US7047563B1 (en) | 2000-12-07 | 2006-05-16 | Cisco Technology, Inc. | Command authorization via RADIUS |
US7389354B1 (en) | 2000-12-11 | 2008-06-17 | Cisco Technology, Inc. | Preventing HTTP server attacks |
US6775671B1 (en) * | 2000-12-13 | 2004-08-10 | William Marsh Rice University | Component-based adaptation system and method |
US6856591B1 (en) | 2000-12-15 | 2005-02-15 | Cisco Technology, Inc. | Method and system for high reliability cluster management |
US6985935B1 (en) | 2000-12-20 | 2006-01-10 | Cisco Technology, Inc. | Method and system for providing network access to PPP clients |
US6988148B1 (en) | 2001-01-19 | 2006-01-17 | Cisco Technology, Inc. | IP pool management utilizing an IP pool MIB |
EP1360796B1 (en) | 2001-01-26 | 2009-12-23 | American Power Conversion Corporation | Method and system for a set of network appliances which can be connected to provide enhanced collaboration, scalability, and reliability |
US8271626B2 (en) | 2001-01-26 | 2012-09-18 | American Power Conversion Corporation | Methods for displaying physical network topology and environmental status by location, organization, or responsible party |
US7433942B2 (en) * | 2001-02-27 | 2008-10-07 | Intel Corporation | Network management |
US20040205167A1 (en) * | 2001-05-29 | 2004-10-14 | Doug Grumann | Automatic configuration of performance management tools |
US7788345B1 (en) | 2001-06-04 | 2010-08-31 | Cisco Technology, Inc. | Resource allocation and reclamation for on-demand address pools |
US7197549B1 (en) | 2001-06-04 | 2007-03-27 | Cisco Technology, Inc. | On-demand address pools |
US20020198975A1 (en) * | 2001-06-26 | 2002-12-26 | Bogia Douglas P. | Method for managing an appliance |
WO2003014927A2 (en) * | 2001-08-08 | 2003-02-20 | Trivium Systems Inc. | Scalable messaging platform for the integration of business software components |
WO2003021978A1 (en) * | 2001-08-10 | 2003-03-13 | Strix Systems, Inc. | Virtual linking using a wireless device |
US7660886B2 (en) | 2001-09-27 | 2010-02-09 | International Business Machines Corporation | Apparatus and method of representing real-time distributed command execution status across distributed systems |
US20030061318A1 (en) * | 2001-09-27 | 2003-03-27 | International Business Machines Corporation | Apparatus and method of ascertaining remote systems accessibility before running remote commands |
US7254601B2 (en) | 2001-12-20 | 2007-08-07 | Questra Corporation | Method and apparatus for managing intelligent assets in a distributed environment |
US7788346B2 (en) * | 2002-03-01 | 2010-08-31 | Oracle America, Inc. | System and method for state data back-up in a distributed data system |
AU2003226128A1 (en) * | 2002-03-27 | 2003-10-13 | First Virtual Communications | System and method for traversing firewalls with protocol communications |
US20030195845A1 (en) * | 2002-04-16 | 2003-10-16 | Anton Francis M. | Method of conducting business among entities participating in a system for distributed network authentication, access and aggregation |
US7178149B2 (en) | 2002-04-17 | 2007-02-13 | Axeda Corporation | XML scripting of soap commands |
US7430590B1 (en) | 2002-04-17 | 2008-09-30 | Everdream Corporation | Method and system to manage services for multiple managed computer systems |
US20030204612A1 (en) * | 2002-04-30 | 2003-10-30 | Mark Warren | System and method for facilitating device communication, management and control in a network |
ES2340478T3 (es) | 2002-05-03 | 2010-06-04 | American Power Conversion Corporation | Procedimiento y aparato para recoger y mostrar la informacion de un dispositivo de red. |
US20030220988A1 (en) * | 2002-05-22 | 2003-11-27 | Hymel James A. | Method and electronic device for establishing an interface to control an accessory device |
US6892234B2 (en) * | 2002-06-12 | 2005-05-10 | Electronic Data Systems Corporation | Multi-tiered enterprise management system and method including a presentation services unit external to the enterprise |
US20040003058A1 (en) * | 2002-06-26 | 2004-01-01 | Nokia, Inc. | Integration of service registration and discovery in networks |
US7415503B2 (en) * | 2002-07-12 | 2008-08-19 | Honeywell International Inc. | Control interface agent system and method |
EP1387283B1 (en) * | 2002-07-26 | 2005-02-09 | Sony International (Europe) GmbH | Method for operating and controlling data output of a man-machine interface unit |
US7702786B2 (en) * | 2002-08-09 | 2010-04-20 | International Business Machines Corporation | Taking a resource offline in a storage network |
TW556421B (en) | 2002-08-15 | 2003-10-01 | Htc Corp | Circuit and operating method for integrated interface of PDA and wireless communication system |
US8561069B2 (en) | 2002-12-19 | 2013-10-15 | Fujitsu Limited | Task computing |
US20040128344A1 (en) * | 2002-12-30 | 2004-07-01 | Nokia Corporation | Content and service registration, query and subscription, and notification in networks |
US20040148372A1 (en) * | 2003-01-27 | 2004-07-29 | Campbell David N | Web-browser based heterogeneous systems management tool |
US7627902B1 (en) | 2003-02-20 | 2009-12-01 | Dell Marketing Usa, L.P. | Method of managing a software item on a managed computer system |
US7966418B2 (en) | 2003-02-21 | 2011-06-21 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
EP1616236B1 (en) | 2003-04-14 | 2016-11-23 | Schneider Electric IT Corporation | Method and system for journaling and accessing sensor and configuration data |
US8566292B2 (en) | 2003-04-14 | 2013-10-22 | Schneider Electric It Corporation | Method and system for journaling and accessing sensor and configuration data |
WO2004092907A2 (en) | 2003-04-14 | 2004-10-28 | Netbotz, Inc. | Extensible sensor monitoring, alert processing and notification system and method |
EP1616237B1 (en) | 2003-04-14 | 2017-10-25 | Schneider Electric IT Corporation | Environmental monitoring device |
US8055753B2 (en) * | 2003-06-11 | 2011-11-08 | International Business Machines Corporation | Peer to peer job monitoring and control in grid computing systems |
JP2005078607A (ja) * | 2003-09-04 | 2005-03-24 | Sony Corp | サーバ、クライアントおよびネットワークシステム |
US7756958B2 (en) * | 2003-09-20 | 2010-07-13 | International Business Machines Corporation | Intelligent discovery of network information from multiple information gathering agents |
US7627651B2 (en) * | 2003-10-27 | 2009-12-01 | American Power Conversion Corporation | System and method for network device communication |
US8117280B2 (en) * | 2003-12-12 | 2012-02-14 | Fujitsu Limited | Task computing |
CA2454408C (en) * | 2003-12-30 | 2012-01-10 | Bce Inc | Subscriber station |
WO2005064851A1 (en) * | 2003-12-30 | 2005-07-14 | Bce Inc. | Remotely managed subscriber station |
WO2005064879A1 (en) * | 2003-12-30 | 2005-07-14 | Bce Inc. | Management session initiation with a customer premises device |
US11819192B2 (en) | 2004-03-23 | 2023-11-21 | Boston Scientific Scimed, Inc. | In-vivo visualization system |
US7922654B2 (en) | 2004-08-09 | 2011-04-12 | Boston Scientific Scimed, Inc. | Fiber optic imaging catheter |
US7922650B2 (en) * | 2004-03-23 | 2011-04-12 | Boston Scientific Scimed, Inc. | Medical visualization system with endoscope and mounted catheter |
US8903820B2 (en) * | 2004-06-23 | 2014-12-02 | Nokia Corporation | Method, system and computer program to enable querying of resources in a certain context by definition of SIP even package |
WO2006026730A2 (en) * | 2004-08-30 | 2006-03-09 | Iken Tissue Therapeutics, Inc. | Cultured three dimensional tissues and uses thereof |
KR100742317B1 (ko) | 2004-11-25 | 2007-07-26 | 노키아 코포레이션 | 통신 관리 네트워크 시스템 및 통신 네트워크를 관리하는방법 |
US8145748B2 (en) | 2004-12-13 | 2012-03-27 | American Power Conversion Corporation | Remote monitoring system |
US7711814B1 (en) | 2004-12-13 | 2010-05-04 | American Power Conversion Corporation | Method and system for remote monitoring of a power supply device with user registration capability |
US8065336B2 (en) * | 2004-12-20 | 2011-11-22 | Fujitsu Limited | Data semanticizer |
EP1934720B1 (en) | 2005-09-07 | 2018-02-14 | Open Invention Network LLC | Method and computer program for device configuration |
US20070214345A1 (en) * | 2006-03-10 | 2007-09-13 | Fleming John C | System and method for porting an operating system |
US8972872B2 (en) * | 2006-03-27 | 2015-03-03 | Fujitsu Limited | Building computing applications based upon metadata |
US8370479B2 (en) | 2006-10-03 | 2013-02-05 | Axeda Acquisition Corporation | System and method for dynamically grouping devices based on present device conditions |
US8065397B2 (en) | 2006-12-26 | 2011-11-22 | Axeda Acquisition Corporation | Managing configurations of distributed devices |
US8285981B2 (en) * | 2007-03-14 | 2012-10-09 | Broadcom Corporation | Remote network device provisioning |
US20090138313A1 (en) | 2007-05-15 | 2009-05-28 | American Power Conversion Corporation | Methods and systems for managing facility power and cooling |
US8478861B2 (en) | 2007-07-06 | 2013-07-02 | Axeda Acquisition Corp. | Managing distributed devices with limited connectivity |
JP2009151560A (ja) * | 2007-12-20 | 2009-07-09 | Hitachi Ltd | リソースの管理方法、情報処理システム、情報処理装置、及びプログラム |
US20090177901A1 (en) * | 2008-01-08 | 2009-07-09 | Aten International Co., Ltd. | Kvm management system capable of controlling computer power |
US9106630B2 (en) * | 2008-02-01 | 2015-08-11 | Mandiant, Llc | Method and system for collaboration during an event |
US8612469B2 (en) * | 2008-02-21 | 2013-12-17 | Globalenglish Corporation | Network-accessible collaborative annotation tool |
JP5346479B2 (ja) * | 2008-03-12 | 2013-11-20 | シスメックス株式会社 | 保守情報管理システム、管理装置および保守情報管理方法 |
US9075496B1 (en) | 2008-05-15 | 2015-07-07 | Open Invention Network, Llc | Encapsulation of software support tools |
EP2184681A1 (en) * | 2008-10-31 | 2010-05-12 | HSBC Holdings plc | Capacity control |
CA2669193C (en) * | 2009-06-16 | 2014-09-30 | Ruggedcom Inc. | Discovery and rediscovery protocol method and system |
TWI513237B (zh) * | 2009-06-19 | 2015-12-11 | Chunghwa Telecom Co Ltd | Off - site network information exchange and multiple communication protocol transmission system and its method |
US8793350B2 (en) * | 2011-03-09 | 2014-07-29 | Asset Science Llc | Systems and methods for modifying content of mobile communication devices |
US8990536B2 (en) | 2011-06-01 | 2015-03-24 | Schneider Electric It Corporation | Systems and methods for journaling and executing device control instructions |
US9952103B2 (en) | 2011-12-22 | 2018-04-24 | Schneider Electric It Corporation | Analysis of effect of transient events on temperature in a data center |
US10164857B2 (en) * | 2013-11-14 | 2018-12-25 | Eric P. Vance | System and method for machines to communicate over the internet |
US11803634B2 (en) * | 2021-02-25 | 2023-10-31 | International Business Machines Corporation | Secure preconfigured profile for role-based access control setup |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005122A (en) * | 1987-09-08 | 1991-04-02 | Digital Equipment Corporation | Arrangement with cooperating management server node and network service node |
US5185860A (en) * | 1990-05-03 | 1993-02-09 | Hewlett-Packard Company | Automatic discovery of network elements |
US5390256A (en) * | 1991-01-08 | 1995-02-14 | Dolby Laboratories Licensing Corporation | Dynamic loader |
US5307354A (en) * | 1991-05-31 | 1994-04-26 | International Business Machines Corporation | Method and apparatus for remote maintenance and error recovery in distributed data processing networks |
US5642515A (en) * | 1992-04-17 | 1997-06-24 | International Business Machines Corporation | Network server for local and remote resources |
US5491796A (en) * | 1992-10-23 | 1996-02-13 | Net Labs, Inc. | Apparatus for remotely managing diverse information network resources |
US5359730A (en) * | 1992-12-04 | 1994-10-25 | International Business Machines Corporation | Method of operating a data processing system having a dynamic software update facility |
US5655081A (en) * | 1995-03-08 | 1997-08-05 | Bmc Software, Inc. | System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture |
JP3200661B2 (ja) * | 1995-03-30 | 2001-08-20 | 富士通株式会社 | クライアント/サーバシステム |
US5742762A (en) * | 1995-05-19 | 1998-04-21 | Telogy Networks, Inc. | Network management gateway |
US5850511A (en) * | 1996-10-28 | 1998-12-15 | Hewlett-Packard Company | Computer implemented methods and apparatus for testing a telecommunications management network (TMN) agent |
GB2328043A (en) * | 1997-07-26 | 1999-02-10 | Ibm | Managing a distributed data processing system |
KR100505034B1 (ko) * | 1997-12-30 | 2005-11-22 | 엘지엔시스(주) | 에이치에이서버시스템의원격관리방법및장치 |
-
1997
- 1997-08-22 US US08/916,494 patent/US5968116A/en not_active Expired - Lifetime
-
1998
- 1998-06-15 GB GB0003911A patent/GB2343036B/en not_active Expired - Fee Related
- 1998-06-15 KR KR10-2000-7001774A patent/KR100369715B1/ko not_active IP Right Cessation
- 1998-06-15 AU AU79662/98A patent/AU7966298A/en not_active Abandoned
- 1998-06-15 WO PCT/US1998/012388 patent/WO1999010808A1/en active IP Right Grant
- 1998-06-15 JP JP2000508059A patent/JP4768119B2/ja not_active Expired - Lifetime
- 1998-07-03 TW TW087110797A patent/TW455780B/zh active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008312024A (ja) * | 2007-06-15 | 2008-12-25 | Auto Network Gijutsu Kenkyusho:Kk | 中継接続ユニット |
US8081643B2 (en) | 2007-06-15 | 2011-12-20 | Autonetworks Technologies, Ltd. | Relay connection unit |
JP2010044763A (ja) * | 2008-08-08 | 2010-02-25 | Estsoft Corp | リアルタイム索引情報抽出機能を有するファイルアップロード方法及びこれを用いたウェブストレージシステム |
Also Published As
Publication number | Publication date |
---|---|
GB2343036B (en) | 2002-11-27 |
WO1999010808A1 (en) | 1999-03-04 |
KR100369715B1 (ko) | 2003-02-05 |
GB2343036A (en) | 2000-04-26 |
KR20010023150A (ko) | 2001-03-26 |
AU7966298A (en) | 1999-03-16 |
US5968116A (en) | 1999-10-19 |
GB0003911D0 (en) | 2000-04-05 |
JP4768119B2 (ja) | 2011-09-07 |
TW455780B (en) | 2001-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001514416A (ja) | ネットワーク化されたデバイスの管理を容易にする方法および装置 | |
US6430596B1 (en) | Managing networked directory services with auto field population | |
US11922177B2 (en) | Securely and reliably transferring startup script | |
US8126959B2 (en) | Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers | |
US8606886B2 (en) | System for conversion between physical machines, virtual machines and machine images | |
US7802084B2 (en) | System and method for management and installation of operating system images for computers | |
US6954852B2 (en) | System for and method of network booting of an operating system to a client computer using hibernation | |
US8352624B2 (en) | System for and method of streaming data to a computer in a network | |
US7139816B2 (en) | Method, apparatus, and program for server based network computer load balancing across multiple boot servers | |
US7080134B2 (en) | Systems and methods for software distribution and management | |
US7269721B2 (en) | Method, system, and apparatus for booting with remote configuration data | |
US8554936B2 (en) | Redistribution of operating environments for the redeployment of grid clients | |
US20020161868A1 (en) | Method and system for fault-tolerant remote boot in the presence of boot server overload/failure with self-throttling boot servers | |
US20050180326A1 (en) | Method and system for remotely booting a computer device using a peer device | |
JP2002123400A (ja) | 転送方法、システム、コンピュータ可読媒体及びプログラム | |
US20020165945A1 (en) | Method and system for registry flying in a network | |
US20200249961A1 (en) | System and Method for Configuring an Information Handling System | |
US7039682B2 (en) | Extension of the BOOTP protocol towards automatic reconfiguration | |
US7917614B2 (en) | Fault tolerance in a client side pre-boot execution | |
EP1408671B1 (en) | Server client system for automatically setting port numbers used to initiate or continue a data communication | |
JPH10511783A (ja) | ワークステーションのブート前にネットワーク及びワークステーションのアクセスを制御する方法及び装置 | |
CN114500522A (zh) | 共享映像安装映像流 | |
JPH10320184A (ja) | ソフトウェアバージョン管理システム | |
US20090164555A1 (en) | Initiating execution of server-controlled tasks | |
US20030084113A1 (en) | Device management method, device management apparatus, and device management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110616 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |