JP4156663B2 - ネットワーク内でプログラムを監視し、制御する方法および装置 - Google Patents

ネットワーク内でプログラムを監視し、制御する方法および装置 Download PDF

Info

Publication number
JP4156663B2
JP4156663B2 JP52590595A JP52590595A JP4156663B2 JP 4156663 B2 JP4156663 B2 JP 4156663B2 JP 52590595 A JP52590595 A JP 52590595A JP 52590595 A JP52590595 A JP 52590595A JP 4156663 B2 JP4156663 B2 JP 4156663B2
Authority
JP
Japan
Prior art keywords
workstation
procedure
agent
network
alert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP52590595A
Other languages
English (en)
Other versions
JPH10501907A (ja
Inventor
トウボウル,シュロモ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JPH10501907A publication Critical patent/JPH10501907A/ja
Application granted granted Critical
Publication of JP4156663B2 publication Critical patent/JP4156663B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0715Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a system implementing multitasking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3093Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/273Tester hardware, i.e. output processing circuits
    • G06F11/2736Tester hardware, i.e. output processing circuits using a dedicated service processor for test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/865Monitoring of software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Multi Processors (AREA)

Description

背景
本発明は、ネットワーク内でプログラムを制御する方法および装置を対象とする。特に、本発明は、ネットワーク・ワークステーション上で動作中のプログラム内で発生しているエラー状態を自動的に検出し、訂正する方法および装置を対象とする。
現在のネットワークはサイズおよび複雑さが拡大しつつある。ネットワーク管理者は、一般に、ネットワークの設計、編成および保守を監督する。管理者の責任には、ネットワークのハードウェアとソフトウェア問題のトラブルシューティングだけでなく、ネットワーク内の各ワークステーション上のハードウェアとソフトウェア問題のトラブルシューティングも含まれる。ユーザが動作させている各プログラムに特有の問題を含むワークステーション上の問題のトラブルシューティングに管理者の時間の80%ほどが費やされる。ネットワーク管理者がユーザに関する問題を修正するまで、ワークステーションは休止する。そのような休止時間は、その動作がネットワークおよびそのワークステーションが適切に機能することに依存する編成にとって損失が大きくなる。さらに、ネットワーク管理者は、ネットワーク上で動作中のすべてのプログラムに関して発生するどんな問題でも診断し、修正できなければならないので、少なくともすべてのネットワーク・プログラムの作業知識を有する高度に熟練した個人でなければならない。
本発明は、ネットワーク管理者がネットワーク内で遭遇する問題を解決するのを援助するシステムに関する。ネットワーク問題を検出し、それらを報告する本発明によるプログラムのいくつかの初期版が一年以上市販されている。1992年11月に発売されたこれらの最新版は、カリフォルニア州マウンテンビューのShany社から市販されているAlertVIEWTM、Version2.0である。これらの初期版は、1つのネットワークのワークステーション上で動作する特定のアプリケーション・プログラムに関して問題が発生していることをネットワーク管理者に知らせるものである。しかしながら、従来版は、問題の検出に応答して、すなわち管理コンソールにおいてアラートを受け取った際に、ワークステーションに単一のコマンドまたはトリガしか送ることができないので有限の能力しか有しない。特に、管理コンソールは、ワークステーションのフリーズ、アンフリーズまたはリブート、前景(foreground)内で動作中のプログラムの開始および停止、メッセージの送信、または特定のアラートに応答して実施されるようにユーザが指示するカスタム・トリガの形で任意の単一コマンドを送信するなどの処置(action)のうちの1つを行わせるトリガを送る。
概要
したがって、本発明の目的は、ワークステーションにおいて発生する問題を処理する際にフレキシビリティが増大するような形で、上記のプログラムの初期版を改善することである。
本発明の目的は、ネットワーク・ワークステーション上で動作中のプログラムの故障を識別でき、かつこれらの故障をもたらす問題を訂正する適切な訂正処置をとることができるネットワーク保守システムを提供することである。
本発明の他の目的は、ワークステーション上でアクティブしているエージェントにそれぞれ1つまたは複数のとるべき処置から構成される手順を送ることによって、ネットワーク内のワークステーション上で発生している問題を訂正できるシステムを提供することである。
本発明の他の目的は、ネットワーク管理者によるネットワーク・ワークステーションの統合遠隔アクセスおよび制御が可能なネットワーク保守システムを提供することである。
本発明の他の目的は、ネットワーク管理者が、ネットワーク管理タスクおよび保守タスクの自動実行をスケジューリングできるシステムを提供することである。
本発明の他の目的は、ネットワーク管理者が、ネットワーク内のワークステーションにキーストローク・ジョブを自動的に送ることができるシステムを提供することである。
本発明の他の目的は、エージェントの自動回復が可能なシステムを提供することである。
本発明の他の目的は、特定のアプリケーションに適合するように開発された特定エージェントを提供するシステムを提供することである。
一実施態様によれば、ネットワーク内の少なくとも2つのワークステーションのうちの任意のワークステーション上で実行できる少なくとも1つのプログラムを制御するシステムが提供される。ネットワークは、各ワークステーション上に常駐する少なくとも1つのエージェント・モジュール、および各ワークステーションに接続された管理コンソールを含む。本システムは、1つのワークステーション上で実行中のプログラムに関して発生している事象(event)を識別する手段、事象を識別するアラートを管理コンソールへ送る手段、および複数のトリガを記憶する手段を含む。各トリガは、ネットワーク内で処理がとられるようになされている。さらに、本システムは、少なくとも1つのトリガを含む少なくとも1つの手順を記憶する手段、およびアラートの受取りに応答して、手順のうちの少なくとも1つを管理コンソールから1つのワークステーション上に常駐するエージェント・モジュールへ送る手段を含む。
他の実施態様によれば、ネットワーク内で少なくとも1つのプログラムを監視し、制御するシステムが提供される。ネットワークは、少なくとも2つのワークステーション、および各ワークステーションに接続された管理コンソールを含む。本システムは、各ワークステーション上に常駐し、ワークステーション上で実行中のプログラムに関する事象の発生を示すアラートを送信する少なくとも1つの一般アラート手段、および管理コンソール上に常駐し、いずれかのエージェント手段によって送信されたアラートをログする監視手段を含む。さらに、本システムは、事象に応答してエージェント手段に処置をとらせるコマンドを含み、監視手段からエージェント手段へ送るべき複数のトリガを記憶する手段、記憶されたトリガのうちの少なくとも1つを含む少なくとも1つの手順を定義する手段、およびアラートに応答してエージェント手段に手順を送る手段を含むエージェント手段の動作を監視し、制御するマネージャ手段を含む。
他の実施態様によれば、ネットワーク内の少なくとも2つのワークステーションのうちの任意のワークステーション上で実行できる少なくとも1つのプログラムを監視し、制御する方法が提供される。ネットワークは、各ワークステーション上に常駐する少なくとも1つのエージェント・モジュール、および各ワークステーションに接続された管理コンソールを含む。本方法は、それぞれネットワーク内で処置がとられるようになされた複数のトリガを記憶するステップと、その複数のトリガのうちの少なくとも1つのトリガを含む少なくとも1つの手順を記憶するステップと、1つのワークステーション上で発生している事象を識別するステップと、事象を識別するアラートを管理コンソールへ送るステップと、アラートの受取りに応答して手順のうちの少なくとも1つを管理コンソールから1つのワークステーション上に常駐するエージェント・モジュールへ送るステップとを含む。
本発明の他の目的、特徴および付随する利点は、添付の図面と関連して行い、本発明に従って構成された実施形態の以下の詳細な説明を読めば当業者に明らかとなろう。
次に、本明細書の発明について、本システムの好ましい実施形態と関連して、例としてのみ、添付の図面と関連して詳細に説明する。
【図面の簡単な説明】
本明細書の発明について、単に例として行った本システムの好ましい実施形態と関連して、添付の図面を参照しながら説明する。
第1図は、本発明の一実施形態によるネットワーク・システムのブロック図である。
第2図は、本発明によるコンピュータ・システムの例示の実施形態のブロック図である。
第3図は、本発明の一実施形態による第1図のシステム内で使用される一般エージェントのブロック図である。
第4図は、本発明の一実施形態による第1図のシステム内で使用されるモニタのブロック図である。
第5図は、第1図のシステム内で使用されるマネージャのブロック図である。
第6図は、本発明の一実施形態による第1図のシステム内で使用される一般エージェントの初期設定段階についてのルーチンの流れ図である。
第7図は、本発明の一実施形態による第1図のシステム内で使用される一般エージェントの動作段階についてのルーチンの流れ図である。
第8図は、本発明の一実施形態による第1図のシステム内で使用される一般エージェントの障害管理段階についてのルーチンの流れ図である。
第9図は、本発明の一実施形態による第1図のシステム内で使用される一般エージェントの制御および管理段階についてのルーチンの流れ図である。
第10図は、本発明の一実施形態による第1図のシステム内で使用されるモニタの動作段階についてのルーチンの流れ図である。
第11図は、本発明の一実施形態による第1図のシステム内で使用されるマネージャの動作段階についてのルーチンの流れ図である。
第12図は、本発明の一実施形態による特定エージェントについてのネットワーク・システムのブロック図である。
第13図は、本発明の一実施形態による、非TSRアプリケーションとしてロードされた第12図の特定エージェントの動作についてのルーチンの流れ図である。
第14図は、本発明の一実施形態による、TSRアプリケーションとしてロードされた第12図の特定エージェントの動作の初期設定段階についてのルーチンの流れ図である。
第15図は、本発明の一実施形態による、TSRアプリケーションとしてロードされた第13図の特定エージェントの動作についてのルーチンの流れ図である。
概括的な説明
本発明は、ネットワーク内のワークステーション上で実行中のプログラムを監視し、制御することによって、ネットワーク・プログラムの問題に対して実時間解決を実現できるネットワーク管理ツールに関する。本明細書でいうプログラムとは、通信ソフトウェア、ネットワーク・オペレーティング・システム・プログラム、オペレーティング・システム・プログラム、およびエンド・ユーザ・アプリケーション・プログラムを含む。
本発明によるシステムでは、最も一般的な困難で時間のかかる種類の問題を代表するエンド・ユーザ・プログラム・エラーの検出、報告、訂正および防止を行う。本発明によるシステムでは、ユーザの休止時間が大幅に短縮され、すべてのネットワーク・プログラムの実時間制御およびサポートを行い、ネットワーク管理者がもどかしいトラブルシューティングの時間から解放され、また管理者が最適効率でネットワークを管理することができる。本システムは、プログラムに集中することによって、面倒なユーザ・サポート・タスクを満足な結果指向経験に転換する。
本発明によるシステムでは、プログラムが連続的にスムーズ動作するために必要なハウスキーピング・タスクを自動的に開始する手順を管理者がスケジューリングすることができる。本システムは、ネットワーク・プログラム問題の優先権を分析するための情報を保持しており、この情報を使用して問題の再発生を防止することができる。また、この情報を使用して、ワークステーションが安全に動作するようにワークステーション上で必要な処置を実行するスケジューリング手順を指定することによって、またより小さい問題の発生に反応してより大きい問題の発生を防止する訂正手順を指定することによって、ネットワークを保守することができる。また、本発明によるシステムは、それ自体のスケジュール手順を管理し、保守タスクおよびバックアップ・タスクがうまく完了することを保証する。
本発明によるシステムは、ネットワーク・ワークステーション上に常駐して、ユーザ、アプリケーション、システム・ソフトウェア間の対話を能動的に監視し、ネットワーク管理者に問題の実時間検出を与えるエージェントを含む。ユーザに使用できないまたは理解できない情報を含めて、重要な事象の詳細は連続的に収集される。この説明では、事象とは、ワークステーション上の割込みまたはプログラムに関する問題が発生することである。本発明によるシステムは、実時間問題解決を提供し、問題、問題の位置、問題が発生している間のプログラム、および問題を訂正する勧告を識別し、管理者に知らせる貴重なデータを管理者に提供する。本発明によるシステムは、完全保護侵害、エラー・メッセージ、フリーズステーション、およびその他の時間のかかる問題の原因を検出するので、多くのもどかしい当て推量の時間の除去が達成される。
ネットワークを介して、本発明によるエージェントは、各事象が発生した際にそれに関する理解できる詳細な情報を含むアラートを送信し、したがってネットワーク管理者が、印刷エラー、安全保護侵害、およびネットワークのスムーズな動作にとって重要なその他のプログラム・エラーに集中し、アドレス指定することができる。本システムは、報告されたすべての詳細の正確で完全な通信を保証する。本システムのメモリ能力があれば、通信が有限または不十分なことはなくなる。本システムは、ネットワーク管理者がどこにいるかにかかわらず、電子メール、モデムまたはネットワークを介して重要なプログラム問題をネットワーク管理者に直接能動的に報告し、したがって管理者が報告手順をカスタマイズすることができる。例えば、アラートを引き起こした事象に関連したアプリケーション・ファイル・サーバ、印刷待ち行列などに関する詳細な報告を含めて、問題を明確に理解するために必要な情報が完全に報告されるので、ネットワーク管理者がネットワークの問題を迅速に解決することができる。
代表的なネットワークでは、ワークステーションのユーザが遭遇する問題の40パーセントが毎日繰り返されている。本発明によるシステムは、これらの問題を自動的に訂正し、したがってユーザ・サポート時間を貴重な生産時間に転換することができ、また管理者が適時のサポート・コールの時間から解放される。本システムは、各事象ごとに適切な訂正手順を決定するために、存在するアラートを分析し、推量作業なしにネットワーク管理者に即時解決を提供する。本発明は、ワークステーション上の問題を訂正するために2つ以上のコマンドまたはトリガから構成される手順をエージェントに送る能力を含めて、いくつかの点で上述のAlertVIEWTMの従来版と異なる。これは、本発明によるプログラムのフレキシビリティ、汎用性および能力が増大する利点を提供する。
本発明によるシステムでは、ユーザのプログラムを中断することなく、背景内で訂正処置を初期設定できる。対話式の分析および訂正は、本システムのアプリケーション制御パネルおよび遠隔アクセス特徴によってサポートされ、したがって管理者が簡単な手順によってユーザの機械を完全に制御することができる。アプリケーション制御パネルは、動作中のプログラムの表示、プログラムの開始/停止、およびシステム基準入力と出力のリダイレクトを含むエンド・ユーザの機械の様々な面をネットワーク管理者が管理コンソールを介して制御し、表示することができるユーザ・インタフェースを提供する。
例えば、ユーザは、ネットワーク管理者に印刷できないと苦情を言ってくることが多い。本発明によるシステムは、印刷問題を自動的に解決し、したがってネットワークおよびワークステーションのサポート・コールの単一の最も一般的な原因が事実上なくなる。エージェントは、使用できないプリンタを使用するユーザの試みを検出し、ネットワークを介してアラートを送ることによってその状態を報告する。その場合、システムの管理者が問題を積極的に訂正するのがユーザに見える。エージェントによりプリンタをリダイレクトすることによって、本システムは、ユーザをネットワーク・プリンタに自動的に接続し、ユーザに印刷を再試行するように求める。本システムは、印刷アラートのカスタマイズされたビューを提供し、それにより管理者が印刷セットアップを最適化でき、かつそれ以上の問題が防止できる。
ユーザがシステム・メッセージ「Too many open files」を受信した場合、他の例が発生する。複雑なデータベース尋問などプログラムがシステム・セットアップにおいて割り当てられているよりも多くのファイルを開いている場合、エージェントは、その状態がユーザに表示される前でもそれを検出する。本システムは「Too many open files」アラートをシステム管理者に報告し、システム管理者は、構成ファイルに対して適切な変更を行い、ワークステーションをリブートするようにエージェントを自動的にトリガすることによって状況を訂正する。これらの変更は永久的になるので、本システムではそれ以上の発生が自動的に防止される。
ネットワーク・オペレーティング・システムによる将来ユーザに対してアクセスを否定した場合、他の例が発生する。本発明によるシステムのエージェントは、各ワークステーション上のファイルアクティブを絶えず監視し、安全保護およびアクセス侵害が発生した際にそれらを検出する。本発明によるシステムのエージェントは、アクセスされたファイルおよび侵害の性質に関する明確な情報とともに各事象を報告する。本システムでは、ユーザがファイルへのアクセス権を得る前に、また実際にユーザの特権が侵害される前に、ネットワーク管理者が犯罪ワークステーションをフリーズまたは切り離しできるので、重大な安全保護侵害が継続するのが防止される。さらに、本システムは、すべての失敗したアクセス試みに関する詳細な情報をネットワーク管理者に提供することによって、アクセス問題が進行するのを防止する。
詳細な説明
本発明は、ネットワーク・プログラムの動作を管理する方法および装置に関する。好ましい実施形態によれば、本発明は、複数のソフトウェア・モジュールを使用して、監視タスク、管理タスクおよびログ・タスクを実行することによって実施される。
第1図は、本発明の一実施形態によるシステムのブロック図である。ネットワーク管理者は、管理コンソール1がそれにインストールされたコンピュータ(ネットワーク・サーバ端末でないことが好ましい)にアクセスできる。管理コンソール1は、モニタ2とマネージャ4の2つの主要なモジュールから構成される。ネットワークは、複数のユーザ・ワークステーション10を含む。各ワークステーション10は、1つまたは複数のエンド・ユーザ・アプリケーション12、オペレーティング・システム16、通信ソフトウェア18、およびネットワーク・オペレーティング・システム20を含む。
第2図は、本発明に従って使用されるコンピュータ・システムのブロック図である。第2図のコンピュータ・システムは、ワークステーション・コンピュータおよび管理コンソール・コンピュータの例示の実施形態である。使用すべき管理コンソールおよびワークステーション・コンソールの特定の構成は、本発明の開示を一度得た当業者が修正することができる。コンピュータ400は、メイン・セクション402(波線で示される)および周辺セクション404を含む。メイン・セクション402は、中央演算処理装置(CPU)406、ハード・ディスク408、読取り専用メモリ(ROM)410、ランダム・アクセス・メモリ(RAM)412、および入出力(I/O)コントローラ414を含む。入出力(I/O)コントローラ414は、メイン・セクション402を周辺セクション404に接続する。周辺セクション404、一実施形態によれば、プリンタ416、カーソル・コントロール418、キーボード420、ビデオ・モニタ422、CD−ROMリーダ424、およびテープ・ドライブ426を含む。周辺機器は、メイン・セクションの構成要素と同様に、ユーザのニーズに応じて変更することができる。一実施形態によれば、本発明を実施する各種のルーチンおよびファイルは、ハードディスク408上に記憶され、ルーチンはCPU406によって実行される。カーソル制御装置418は、マウス、ペン、またはその他の任意の互換デバイスでよい。
第1図に戻ると、ネットワーク管理システム(NMS)マップ・モジュール3は、モニタ2およびマネージャ4に接続されている。モジュール3は、NOVELLTMのネットワーク管理システム・マップ用のマッピング統合を行う。特に、ルーチンは、エージェントがワークステーション上で動作中であることを示すために、マップ上のアイコンの色を変更する。このモジュールは、NMSマップを変更するために、ネットワーク管理者によっていつでも動作できる。したがって、管理者は、NMSマップによって本発明によるシステムが提供する機能にアクセスできる。変更されたアイコンにアクセスした場合、モニタ/マネージャ・ユーザ・インタフェースなど、本発明によって得られる各管理者機能ごとにアイコンが表示される。
本発明によるシステムは、第1図に示されるワークステーション10の各構成要素ならびに管理コンソール1と通信するエージェント14を含む。エージェント14は、異なる多数のプログラムからエラーを処置できる一般エージェント、またはある特定のプログラム内で発生しているエラーをアドレス指定するように設計された特定エージェントである。特定エージェントの一実施形態について以下に説明する。
また、それぞれDOSTM、WINDOWSTM、またはOS/2TMなど特定のオペレーティング・システム用に設計された2つ以上の一般エージェント、またはそれぞれ異なるプログラムを処理するように設計された2つ以上の特定エージェントがワークステーション上で実行できる。すなわち、一般に、1つの一般エージェントだけが特定のワークステーション上でアクティブできる。しかしながら、多数のオペレーティング・システムを使用している場合、これ以外の例が発生する。ワークステーションがDOSTMオペレーティング・システムとWINDOWSTMオペレーティング・システムの両方を動作させている場合、DOSTMエージェントもWINDOWSTMエージェントも同じワークステーション上でアクティブする。OS/2TM、DOSTMまたはWINDOWSTMを動作させているワークステーションの場合、これら3つのオペレーティング・システムに対して3つのエージェントが同時に実行できる。しかしながら、後者の状況では、OS/2TMエージェントとDOSTMエージェントは同じ通信プロトコルを使用しない。
本発明の開示に記載のエージェント14は、例示の実施形態としてのDOSTMエージェントを指す。しかしながら、上述のように、DOSTM、WINDOWSTMまたはOS/2TMの少なくとも異なる3つの一般エージェントが使用できる。すべての割込みおよびサービスについて説明している間、その環境内にのみこれらすべてのものが存在するので、本発明の開示はDOSTMを指す。しかしながら、WINDOWSTMオペレーティング・システムはそのサービスの大部分についてDOSTMに依存するので、同じDOSTMエージェントは、例えば「ACCESS DENIED」問題または「FILE NOT FOUND」問題をWINDOWSTMアプリケーション内で同様に検出できる。WINDOWSTMエージェントは、DOSTMエージェントが実行できない機能についてDOSTMエージェントを補足する。これらの機能は、WINDOWSTMアプリケーションの名前を決定し、それらをDOSTMエージェントに供給すること、WINDOWSTMアプリケーションの開始と停止を実行すること、重要なWINDOWSTM資源利用を監視すること、およびWINDOWSTMアプリケーションの一般保護トラップを監視することを含む。WINDOWSTMエージェントは、このようなすべての情報をDOSTMエージェントに供給する。OS/2TMエージェントは、重要割込みをインタセプトする代わりに、システムまたは通信ダイナミック・リンク・ライブラリ(DLL)をインタセプトする点がDOSTMエージェントおよびWINDOWSTMエージェントと異なる。しかしながら、一般に、2つの一般エージェントの構成は同じである。本発明の一実施形態によれば、異なる一般エージェントは、F2h割込みなど所定の割込みを使用して、それら自体の間で内部通信できる。
エージェント14は、アプリケーションおよびオペレーティング・システムを監視し、割込みが発生した場合、その割り込みをフックまたはトラップし、エラー状態が存在するかを決定する。エラー状態が存在する場合、そのエラーはアラートとして記録され、このアラートがモニタ2へ報告される。アラートは、エージェントによってモニタ2へ送られ、問題の種類、問題が発生したワークステーション、エラーを引き起こしたプログラムの名前、および推奨される訂正処置の識別を含む。この推奨される処置は、それを実行する前に管理者によって変更できる。
本発明の一実施形態に従ってトラップされる割込みのリストを表1に示す。
Figure 0004156663
一般に、モニタ2はエージェント14から来たすべてのアラートをログし、かつ報告し、マネージャ4は各ワークステーション10上でエージェント14の動作を監視し、制御する。さらに、モニタ2は、特定のアラートがワークステーション10にいずれかによって報告された場合に、動作の要求をマネージャ4に伝達する。また、モニタ2は、スケジュール9が手順を実行する明確な時刻が到来したことを示した場合に、エージェント14に対してとるべき処置の要求をマネージャ4に伝達する。マネージャ4は、制御された(または管理された)ワークステーション10と通信し、具体的には、セット・オペレーションまたはゲット・オペレーションを介してエージェント14と通信する。セット・オペレーションでは、ワークステーション上で何らかの動作を実行するために、コマンドをマネージャ4からエージェント14へ送る必要があり、ゲット・オペレーションでは、情報をマネージャへ送り返すよう要求するために、コマンドまたは手順をマネージャ4からエージェント14へ送る必要がある。これらについては後で詳細に検討する。
一実施形態によれば、ネットワーク管理者は、(第4図に示される)ユーザ・インタフェース52を介して使用可能情報のサブセットを所与の時刻において閲覧できるように、管理コンソール1をセットアップすることができる。特に、管理者は、ネットワーク内のいくつかのまたはすべてのワークステーションからの様々なアラートを表示する1つまたは複数の事象ビュー6をセットアップすることができる。例えば、1つの可能なビューは、任意のワークステーション上で動作中のWORDPERFECTTMアプリケーション内で発生しているすべてのアラートを示す。さらに、管理者は、ネットワーク統計に関する情報を表示する1つまたは複数の統計ビュー7をセットアップすることができる。特に、統計ビュー7は、プログラム障害またはアラート統計に関する情報、例えば、プログラムが何回開始されたか、何種類の異なる事象がプログラム内に発生したか(例えば、特定のプログラム中または特定のワークステーション上で「Too many files open」が何回発生したか)などを表示する。
また、管理者は、1つまたは複数のトリガ8を訂正手順の形でいずれかのビューに付加できる。特に、トリガは、モニタ2からマネージャ4に送られ、次いでエージェント14に送られて、一般にエージェントに処置をとらせる特定のコマンドである。例えば、WORDPERFECTTMアプリケーションに関して問題が検出された場合、本システムは、適切なビューにアクセスし、故障したアプリケーションを動作させているワークステーションにフリーズ・ワークステーション・トリガを送る。
トリガ8は、一実施形態によれば、(実際にはWINDOWSTMのDLLである)トリガ・ライブラリと呼ばれるモジュール内に記憶される記憶トリガを表す。1つのトリガ・ライブラリは2つ以上のトリガを含む。いくつかのトリガ・ライブラリは、種々の目的で本システムを具備する。1つのトリガは、トリガ・ライブラリ内に記憶される機能(またはコマンド)であり、モニタ2によって手順の一部として自動的に実行するようにコールされる。トリガは、訂正手順がアラートに応答して実行された場合か、またはスケジュール手順がスケジュール・モジュール900によってセットアップされた所望の時刻において実行された場合の2つの場合に自動的にコールされる。
表2は、本発明の一実施形態に従う手順に含まれる定義済みトリガのリストである。表2の第1の列内の番号はこの説明のためのものにすぎず、プログラミング重要度を持たない。
定義済みトリガは、上述のように、メモリ例えばハード・ディスク408またはROM410に記憶されたトリガ・ライブラリ内に記憶される。また、ネットワーク管理者は、モニタ・メニュー・ユーザ・インタフェース52からセットアップ・トリガ・オプションを選択することによって、カスタム・トリガをセットアップし、設計することができる。これらのカスタム・トリガは、NORTONTMユーティリティなど使用可能プログラムを実行するためのコマンドである。あるいは、管理者は、ソフトウェア開発者のキットを使用して、所望の機能を実行する新しいプログラムを書くことによって新しいカスタム・トリガを生成することができる。
Figure 0004156663
表3は、本発明の他の実施形態に従って使用できる追加のトリガのリストである。再び、表3の第1の列内の番号は説明のためのものにすぎず、プログラミング重要度を持たない。
Figure 0004156663
表2および表3中のリストは、説明を簡単にするために共に説明するが、訂正手順またはスケジュール手順に含まれる可能なトリガの種類のリストである。これらのリストは、徹底的という意味ではなく、実行できる動作の種類の例である。その他のトリガの実施は、本発明の開示を一度得た当業者の技術の範囲内に入る。
トリガ1では、CONFIG.SYSファイル内の指定された数のファイルを変更するようにマネージャ4がエージェント14に通知する。このトリガは、例えば、割込み21hからのエラー・コードの検出に応答して、プログラムが前に指定されたよりも多くのファイル・オープンを必要とすることを示すアラートをエージェントが示した場合に実施される。トリガ2では、アラートの発生を引き起こす問題を必要に応じて訂正するためにAUTOEXEC.BATファイルを修正するようにマネージャ4がエージェント14に通知する。トリガ3では、アラートが発生したワークステーションにおいてスタートアップ手順中にドライバをインストールするようにマネージャ4がエージェント14に通知する。例えば、プリンタまたはマウス・ドライバが無くなり、特定のプログラムによって必要とされている場合、無くなったドライバをインストールするトリガを実行する。トリガ4では、スケジュール時刻か、または重大なディスク・エラーが報告された時に不良セクタまたはスポットについてディスクを検査するようにマネージャ4がエージェント14に通知する。
トリガ5では、マネージャ4がネットワーク内のいずれかのワークステーションにメッセージを送る。トリガ6では、マネージャ4が、キーストローク・ジョブ、すなわち実行のための一連のキーストロークを特定のワークステーション上のエージェント14へ送る。トリガ7およびトリガ8では、プログラムを開始するようにまたは前景内で現在実行中のプログラムを停止するようにマネージャ4がエージェント14に通知する。
トリガ19では、特定のプログラムを名前によって停止するようにマネージャ4がエージェント14に通知する。このトリガは、ワークステーションの背景動作において実行中のプログラムを停止するのに有用である。トリガ21では、故障したプログラム、すなわちアラートが発生した場合に実行中であったプログラムを停止するようにマネージャ4がエージェント14に通知する。
トリガ9では、マネージャ4がシンプル・ネットワーク管理プログラム(SNMP)トラップを送る。すなわち、ネットワークがSNMP管理コンソールを有する場合、トラップまたはアラートをそのコンソールに送り、それにエラーについて通知する。トリガ10では、マネージャが他の電子媒体を介してアラートを転送し、ネットワークに接続されていない位置への問題通知を行う。トリガ11は、アラートを引き起こした問題が修正されるまでワークステーションをフリーズして、それ以上の問題を防止する。次いで、問題が訂正された場合、トリガ14を使用して、ワークステーションをアンフリーズする。
トリガ12では、必要に応じてワークステーションをリブートするようにマネージャ4がエージェント14に通知する。例えば、AUTOEXEC.BATファイルまたはCONFIG.SYSファイルがトリガ1およびトリガ2によって変更されている場合、リブート・トリガを実行すると、その変更が有効になる。トリガ13では、ワークステーション上で特定のプログラムを動作させるようにマネージャ4がエージェント14に通知し、音声アラームまたは視覚的アラームによってカスタム通知などの処置をサポートする。トリガ15では、マネージャ4がNOVELLTM管理システム(NMS)アラームを発生させて、ワークステーション上でアラートが発生したことをNOVELLTM管理システムに通知する。
トリガ16では、アラートを発生したワークステーションにファイルをコピーするようにマネージャ4がエージェント14に通知して、必要に応じて問題を訂正する。例えば、デバイス・ドライバ、プログラム・モジュールまたはデータ・ファイルをワークステーションへ転送する。トリガ17では、CONFIG.SYS内の最後のドライブをセットするようにマネージャ4がエージェント14に通知する。トリガ18では、CONFIG.SYS内のディスク・バッファの数をセットするようにマネージャ4がエージェント14に通知する。
トリガ20では、マネージャ4がある期間手順を休止させる。これは、ワークステーションが手順の一部を完了するまで待機するのに使用できる。トリガ22では、CONFIG.SYS内のネットワーク制御ブロック(NCB)の数をセットするようにマネージャ4がエージェント14に通知する。これは、NetBIOSTMに関する問題、具体的には割込み5Chに応答して使用される。トリガ23では、アラートが検討または記憶のためにデータベース、テキストまたはプリンタ・ファイルにコピーされる。
第1図に戻ると、自動手順5は、1つまたは複数のトリガ・ライブラリから選択した指定パラメータを有する一組のトリガから構成されるネットワーク管理者によってセットアップされる。この手順はそれぞれ、事象に応答してまたはスケジュール時刻において順に実行される1つまたは複数のトリガから構成される。したがって、そのような手順は、事象ビュー6かまたはスケジュール9に付加できる。第1の例では、手順は訂正手順と呼ばれる。第2の例では、手順はスケジュール手順と呼ばれる。もちろん、同じ手順を訂正手順としてもスケジュール手順としても使用できる。
手順中のトリガは、それらの関連するパラメータとともに表2および表3に記載されたトリガのうちの1つであるか、またはカスタム・トリガである。例えば、パラメータ50を供給された「change FILES in CONFIG.SYS」は、CONFIG.SYSファイル内にFILES=50をセットするコマンドになる。このようにして、表2および表3は、手順を組み立てるためのコマンドを記載する。
いずれにせよ、モニタ2は、トリガが含まれている手順に従ってトリガを自動的にかつ連続的にコールする。一実施形態によれば、手順は、ワークステーション上の背景内で実行され、したがってワークステーションのユーザには見えない。モニタ2は、訂正手順がそれに関連する事象ビューに新しいアラートが到達した場合に、訂正手順からすべてのトリガをコールする。モニタ2は、スケジュール手順において指定された時間間隔が経過した場合にスケジュール手順からトリガをコールする。
スケジュール9は、手順が所望の時刻においていずれかのワークステーション上で動作するように、管理者によってセットアップできる。例えば、ディスク検査手順4、バックアップ機能およびデータベース保守機能は、その週または月、およびセットした時刻が与えられた後の自動ワークステーション・ログオフの間のスケジュール時刻において動作できる。
第3図は、本発明の一実施形態による一般エージェント14のブロック図である。プログラム21モジュールは、エージェント、特に第1図に示されるエンド・ユーザ・アプリケーション12、オペレーティング・システム16、通信ソフトウェア18、およびネットワーク・オペレーティング・システム20を除いて、ワークステーション内のすべての機能ブロックを含む。プログラム21が一般エージェント14と通信する方法には、アプリケーション・プログラマ・インタフェース(API)を介するかプローブ・モジュール32nを介するかの2通りがある。プログラム21は、エラー状態が発生した場合にAPIを介してアラートをディスパッチャ24に送るモジュール22を介してエージェント14と通信する。また、プログラム21は、その機能について以下に説明する各プローブ・モジュール32i,32i+1...32nに接続されている。
ディスパッチャ24は、APIモジュール22、受信機モジュール34または「制御」モジュール26から受信した通信に基づいてエージェント内で実行すべき機能を決定する意志決定手順である。ディスパッチャ24は、決定を行った後、エージェント制御モジュール26にコマンドを送る。エージェント制御モジュール26は、エージェント・エンジン・モジュール28によってエージェントの動作を制御する。特に、一般エージェント14は、オペレーティング・システムまたはワークステーション上で、プログラムの開始、ファイルの変更、キーボードのフリーズ、メッセージの表示など処置を実行するようにトリガによって命令される。エージェント制御モジュール26は、ワークステーション上でこれらの機能を実行する。プローブ・モジュール32i、32i+1...32nは、割込みをフックするのに使用される。本システムによって処理されるすべての割込みにプローブ・モジュール32iがある。エージェント・エンジン・モジュール28は、プローブ・モジュール32iから受け取った事象の処理を実行し、実際のアラートをエージェント制御モジュール26を介してネットワーク100を通ってモニタ2へ導く。
プログラム21が「send alert API」モジュール22を介してエージェント14にアクセスした場合、プログラム21は、特定のアプリケーション・アラートを実際に生成し送る。特に、エージェント14は、どんなプログラムにも起こりうる一般的なエラーを検出する。また、エージェントは、任意のプログラムに特定のアラートを生成させ、それをエージェント14を介してモニタ2に送るAPI(send alert API)を提供する。例えば、WORDPERFECTTMアプリケーションは、このAPIを使用して、「Paragraph formatting error」に関するアラートを送ることができる。エージェント14は、このアラートをネットワークへ伝送し、さらに本システムによって処理するためにモニタ2へ伝送する。この場合については上述した。しかしながら、ユーザ・プログラムがプローブ32nを介して間接的に一般エージェント14にアクセスすることもできる。プログラムがオペレーティング・システムまたは他の任意のシステム・サービスをコールした場合、エージェント14のプローブ32nは制御権を得る。この処理について第7図に関して以下に説明する。
受信機モジュール34および送信機モジュール36は、ネットワーク100と通信するためにエージェント14によって使用される。受信機モジュール34および送信機モジュール36は、ネットワーク・カードの通信ソフトウェアとインタフェースする。一実施形態によれば、受信機モジュールおよび送信機モジュールは、4つのネットワーク通信プロトコルIPXTM、NetBIOSTM、DLCTM802.2、TCP/IPTMのうちのいずれか1つを使用して通信できる。現在周知であるかまたは将来開発される他のプロトコルを使用して通信する能力を提供することは、当業者の技術の範囲内に入る。
エージェント自動発見(オートディスカバリ)モジュール38は、マネージャ4による新たにアクティブ化したエージェント14の自動発見を容易にするために送信機36および受信機34と通信するので、ネットワーク管理者が各ユーザを手動で画定する退屈なプロセスを実行する必要がない。オートディスカバリ・モジュール38は、マネージャ4によって発見されるべき新たにアクティブ化したエージェント14の識別パケットをマネージャ4に送る。この送信は、新しいエージェントがアクティブ化した時に行われ、その後、オートディスカバリ・モジュール38がマネージャ4から新たにアクティブ化したエージェントを発見したという確認を受け取るまで所定の間隔で行われる。一実施形態によれば、所定の間隔は約60秒である。
第4図は、本発明の一実施形態によるモニタ2のブロック図である。モニタ2は、ネットワーク100を通して個々のワークステーション上の一般エージェントおよび特定エージェントと通信する。情報は、ネットワーク100から受信機40を通って受信される。一実施形態によれば、受信機40は、受信機34に関して上記の能力を有する。特に、受信機は、4つのネットワーク通信プロトコルのいずれか1つを使用して通信できる。もちろん、受信機40は、代わりにプロトコルの1つを使用してのみ通信できるようにすろことができる。受信機40は、ネットワーク100から受け取ったアラートを事象ログ・マネージャ・モジュール42へ伝送する。モニタ2から受け取ったアラートはすべて事象ログ・マネージャ・モジュール42によって事象ログ・データベース44内に記憶される。事象ログ・マネージャ・モジュール42は、データをDBASETMフォーマットまたは他のいくつかのデータベース・フォーマットにエクスポートできる。
本発明の一実施形態によれば、事象ログ・データベース44は、それぞれ表4および表6に示される2つのファイル、事象詳細ファイル、および事象索引ファイルから構成される。表5はアラート詳細構造を示す。事象詳細ファイルは可変長レコードを含み、事象索引ファイルは固定長レコードを含む。
Figure 0004156663
Figure 0004156663
Figure 0004156663
表4において、1バイトから構成されるalert_ordフィールドは、各アラートごとに一意のアラート序数を記憶する。alert_idxフィールドは、事象索引レコードのサイズに等しいサイズevnidxを有する表6のアラート・キー・フィールドを含む。maxdetailのフィールド・サイズを有するalert_detフィールドは、表5に示されるレイアウト内にアラート詳細を含む。特に、最初の2バイトと最後の2バイトは詳細長+4バイトを含み、中央「詳細長」バイトはアラートSNAサブベクトルから構成される。SNAサブベクトルは、IBMによってネットワーク内でアラート用に使用されるSNAネットワーク管理ベクトル転送(NMVT)システムを指す。
表6において、ri_typeフィールドは、レコード・タイプを識別するためのレコード・タイプ・フィールドである。特に、本発明の一実施形態によれば、このデータベース内のレコードの大部分は、エージェントによって報告された事象である。レコードのいくつかはモニタによって発生する。この後者のタイプの事象の例は、ネットワーク内の輻輳である。これらのタイプのレコードのどれかがレコード・タイプ・フィールドによって識別される。ri_reservフィールドは、将来の使用のために保留される。ri_det_offフィールドは、詳細レコード・オフセット、すなわち事象詳細ファイル内の位置である。ri_det_lenファイルは詳細レコード長である。
ri_idxは、アラートを識別するのに使用されるテキスト記述を表す各アラートに割り当てられた6進数である。各可能なアラートごとのri_idx値はすべて、別個のデータベース内に記憶され、このデータベースはri_idix値によって索引付けされる。したがって、ri_idix値は、(第5図の)ユーザ・データベース74の一部であるインデックス・データベース内の特定のアラート・エントリを指す索引番号である。
ri_gtypeフィールドは、報告されたアラートをフィルタリングするのに使用されるタイプの事象を含む。ri_timeフィールドおよびri_dateフィールドは、アラートを引き起こした事象が発生した時刻および日付を示す。ri_adapterフィールドは、アラートが発生したワークステーションの実際のアドレスを表すアダプタ番号を含む。ri_segmentフィールドは、ワークステーションがあるネットワークのセグメントを示すセグメント番号である。ri_pronameフィールドは、フィールドを引き起こしたプログラムの製品名を示す。ri_resnameフィールドは、アダプタ番号に対応するワークステーションのユーザ名である。ri_restypeフィールドは、アラートが発生した場合に使用される資源、例えばプリンタやその他のシステム構成要素の名前である。
以下に説明する手順マネージャ54によって維持されるメッセージ・ログ・データベース45が備えられている。メッセージ・ログ・データベース45は、データベースのサイズを示しかつモジュールの動作をサポートするトリガの結果、すなわち事象やトリガなどのカウンタを含む。メッセージ・ログ・データベース45の内容は、ユーザ・インタフェース52を介して管理者に表示される。
統計ビュー・モジュール700は、所望の統計ビュー7を生成、修正、削除およびアクセスするために、ユーザ・インタフェース52を介してエンド・ユーザ50によってアクセスされる。事象ビュー・モジュール600は、所望の事象ビュー6を生成、修正、削除およびアクセスするために、ユーザ、インタフェース52を介してアクセスされる。さらに、スケジューリング・モジュール900は、マネージャ4によって所望の時刻においてワークステーション上で実行されるべきエージェントに送るべきスケジュール手順を生成、修正、削除およびアクセスするために、ユーザ・インタフェース52を介してアクセスされる。
事象ログ・マネージャ・モジュール42は、各アラートを事象リスト・マネージャ・モジュール46へ伝達する。このモジュール46は、各新しい事象を読み取り、モジュール46が選択した統計ビュー7または事象ビュー6内で要求されていない事象またはアラートをフィルタリングにより除去した後、管理コンソール1が管理者によってセットアップされたビューの1つの中に常駐するコンピュータのディスプレイ上にそれを表示する。
トリガ・マネージャ・モジュール56では、管理者がカスタム・トリガを生成、修正、および削除することを含めて、カスタム・トリガを管理することができる。訂正手順モジュール58では、上述のように、1つまたは複数のトリガ(定義済みトリガかまたはカスタム・トリガ)を含む手順を生成することができる。
手順マネージャ・モジュール54は、事象ビュー・モジュール600およびスケジュール・モジュール900からの出力をとり、アラートに応答してスケジュールまたは選択した事象ビューと関連するマネージャ4に送るべき1つまたは複数の手順を選択する。特に、手順マネージャ・モジュール54は、報告されたアラートに割り当てられたビューに割り当てられた訂正手順を選出し、その訂正手順を実行のためにマネージャ4に送る。もちろん、2つ以上のビューに1つのアラートを割り当てること、および2つ以上の訂正手順を任意のビューに割り当てることができる。さらに、手順マネージャ54は、スケジュール時刻においてスケジュール手順を選出し、それを実行のためにマネージャ4に送る。
第5図は、本発明の一実施形態によるマネージャ4のブロック図である。ネットワーク100は、エージェント14とともに使用する第3図に示される受信機34および送信機36に関して上述したタイプの受信機62および送信機64を介してマネージャ4と通信する。受信機62および送信機64はディスパッチャ60と通信する。ディスパッチャ60は、第3図に示されるディスパッチャ24に関して上述したのと同じタイプのものである。モニタ2およびマネージャ・カーネル67は、APIインタフェース66を介してディスパッチャ60と通信する。マネージャ・カーネル67は、トリガリング事象が発生した際に訂正手段においてトリガ・セットアップを実行し、所望の時刻においてスケジュール手順を実行する。これについて、第11図と関連して以下に説明する。
エンド・ユーザ50は、ユーザ・インタフェース52を介してマネージャ4と通信する。ディスパッチャ60は、メニュー・システム68と通信する。また、ユーザ・インタフェース52は、管理者がそれを介して実行すべき機能を選択するメニュー・システム68と通信する。メニュー・システム68では、事象テーブル・マネージャ及びエディタ70、情報マネージャ72、エージェント監視モジュール80、遠隔アクセス・モジュール82、セットアップ管理モジュール84にアクセスできる。
事象テーブル・マネージャ及びエディタ70では、管理者が事象テーブルを編集および管理することができる。事象テーブルは、報告すべき事象の仕様である。これらのテーブルは、各種の制御機能、最も重要なことにネットワークを介して報告すべき事象を決定するためのマスキング仕様を指定する。情報マネージャ72では、管理者がいくつかのデータベース74、76および78のいずれかにアクセスすることができる。ユーザ・データベース74は、エージェントに関する情報、すなわちワークステーション上のエージェントのセットアップに関する情報を記憶する。特に、ユーザ・データベース74は、ログイン名、およびアドレス、マスクおよびエージェント制御パラメータを記憶する。また、ユーザ・データベースは、上述のように各アラートごとに索引番号によって索引付けされた索引定義を記憶する。インベントリ構成データベース76は、各ワークステーションの構成に関する情報を記憶する。特に、この情報は、機械のタイプ、プロセッサ・タイプ、メモリ・サイズなどから構成される。セットアップ・データベース78は、マネージャ4のカスタマイズされたセットアップ構成を記憶する。特に、セットアップ・データベース78は、データベース・ファイルの位置、それを使用して作業する事象テーブルのセット、テキストに使用されるフォントなど、マネージャ4用の共通パラメータの集合を記憶する。
また、メニュー・システム68には、アプリケーション制御モジュール(ACP)57も接続されている。ACP57では、現在遠隔ワークステーション内にロードされている管理者がすべてのプログラム、デバイス・ドライバおよびTSRを閲覧することができる。さらに、ACP57は、遠隔ワークステーション内で実行中のユーザ・アプリケーションの背景動作中にプログラムを開始および停止する。特に、プログラムが遠隔ワークステーション上で実行されている場合、ACP57は、ワークステーションの前景動作中に実行されているプログラムの実行を停止または休止させることなく、背景内のワークステーションのキャプチャを開始/実行することができる。ACP57を使用して、管理者は、エンド・ユーザのワークステーションの制御権を得ることによりエンド・ユーザを妨害することなく、背景内の更新/ビュー遠隔ワークステーション上の任意の構成ファイルを閲覧または更新することができる。
これは、DOSTM、WINDOWSTM、またはOS/2TMの場合とわずかに異なって達成される。DOSTMの場合、ACP57は、マルチタスク・オペレーティング・システムではないので、非ドキュメント・バックドア特徴を使用する。特に、ACP57は、バックドアと呼ばれるハンドルを介してDOSTMへのアクセス権を得、変更を行うために背景アプリケーションを開始し、バックドアを閉じ、制御権を前景アプリケーションに戻す。WINDOWSTMの場合、第2のタスクが背景内で開始され、それが前景アプリケーションと共存できるように新しいタスクの焦点がセットされる。OS/2TMの場合、手順は同じであるが、タスクはプロセスと呼ばれる。
エージェント監視モジュール80は、ネットワーク内のワークステーション上のエージェントの挙動の監視を実行する。エージェント監視モジュール80は、ユーザがネットワーク上に登録するのを検出するオートディスカバリ・モジュール38と関連して作動し、マネージャ4用のアクティブエージェントに関する情報を維持し、また未定義のアクティブエージェントを識別する(オートディスカバリ)。遠隔アクセス・モジュール82では、管理コンソールが各ワークステーションへ遠隔アクセスすることができる。すなわち、管理コンソールは、個人ワークステーションの「マスター」になる。このようにして、管理者は各ワークステーション上の動作を直接制御することができる。特に、遠隔アクセス・モジュール82は、各ワークステーションのスクリーン、キーボード、およびマウスを周知の方法で直接制御することができる。セットアップ管理モジュール84は、マネージャのセットアップを制御し、したがってセットアップ・データベース78に接続される。
第6図は、本発明の一実施形態による一般エージェント・プログラムの初期段階を実行するルーチンの流れ図である。エージェントがワークステーション上で開始された場合はいつでもこのルーチンを実行する。まず、一般エージェントをTSRプログラムとしてロードする(エージェントをロードする)。
ステップ102において初期設定を開始する。コマンド・ラインを解析し、ルーチンは、エージェントがロードされているかどうか検査する。さらに、ルーチンは、ネットワークおよびネットワーク・プロトコルの存在を検査し、必要に応じてネットワークおよびOS/NOS資源を割り当てる。
NOVELLTMネットワーク上の本発明によるプログラムは、ファイル・サーバ・ログイン・スクリプトを介してファイル・サーバ上に自動的にインストールされる。したがって、NOVELLTMネットワークでは、ハード・ドライブ内のプログラムを各ワークステーション上にインストールする必要はない。ユーザがその人のワークステーションにログインした場合、本発明によるプログラムはワークステーション上に自動的にダウンロードされる。通常どおり、NOVELLTMログイン・スクリプトでは、ユーザがログインした場合にバッチ・ファイルをワークステーション上で実行することはできるが、NOVELLTMログインは終了時にメモりを自動的にクリアするので、終了後常駐型(TSR)プログラムを実行することはできない。本発明による導入プログラムは、NOVELLTM終了ログインによって触れられないメモリの保護領域内にロードすべきTSRのスタンプを押すログイン・スクリプト内で実行される「tsrロード」モジュールを含む。その場合、ログイン・スクリプトが終了した場合、導入プログラムは、DOSから制御権を受け取り、保護領域にアクセスし、TSRおよびそのパラメータを受け取り、それらをクリーンなメモリ内にロードする。
ステップ102における初期設定が成功した場合、ステップ104においてマネージャへの接続を開始する。接続要求を送る。エージェントは、マネージャからの応答を待ち、次いで事象テーブル・セットアップおよびエージェント・パラメータをロードする。事象テーブル・セットアップおよびエージェント・パラメータは、ユーザ・データベース74からメモリ常駐エージェント・データベース30へダウンロードされる。事象テーブル・セットアップは、ネットワーク上の事象の報告を制御するフィルタの仕様を含む。エージェント・パラメータは、例えば、ワークステーションのフリーズ/アンフリーズ状態など、フィルタ・セットアップ以外のエージェントに関する状態および制御情報を含む。
この動作が成功した場合、ステップ106においてエージェントをインストールする。特に、表1に記載されている割込みをセットアップし、エージェントは、通常ワークステーション上に存在する割込みの代わりに表1に記載されている割込みを使用する。このようにして、プログラムが表1中のリスト上の1つに対応する割込みをコールした場合はいつでもエージェントは制御権を得る、換言すれば、割込みをフックまたはトラップし、置換された命令を実行する。戻りコードを検査し、割込み動作が失敗した場合、アラートを故障の報告とともにモニタ2に送る。ステップ106では、また、エージェントは、ワークステーション環境情報を得、拡張メモリ・システム(EMS)サポートをインストールし、APIインタフェースをインストールする。
ステップ106においてエージェントの導入が成功した場合、ステップ108において開始が成功している。すべての手順を開始し、ソフトウェア割込みへのフックを使用可能にする。最後に、OSコマンド割込みに戻る。
ステップ102、104および106における動作のいずれか1つが失敗した場合、ステップ110において失敗メッセージを印刷する。特に、ステップ102が失敗した場合、「初期設定失敗」メッセージを送る。ステップ104が失敗した場合、「開始失敗」メッセージを送る。最後に、ステップ106が失敗した場合、「インストール失敗」メッセージを送る。
第7図は、本発明の一実施形態による一般エージェント・プログラムの動作段階についてのルーチンの流れ図である。ステップ112において、エンド・ユーザ・プログラムがOS、NOS、通信、デバイス・ドライバまたはその他のソフトウェア割込みをコールしたことが検出された場合、エージェントの動作が始まる。ステップ114において、OSは、DOSTMまたはOS/2TMDLL/OSサービスまたはWINDOWSTM保護モードをソフトウェア割込みハンドラにコールする。
エントリ・ポイント116、117、118、120および122は、ステップ126においてエラーまたはマスクされていない事象が発生しているかどうかをエージェントに判定させる事象が発生した場合の可能なオプションを示す。エントリ・ポイント116は、一般エージェントによって実行されるシステム監視及びポーリング機能を表す。エントリ・ポイント117は、通信及びネットワーク・オペレーティング・システム(NOS)サービスからの割込みを表す。エントリ・ポイント118は、割込み21h、DOSTMオペレーティング・システム・サービス・コールおよびWINDOWSTMオペレーティング・システム・サービス・コール用の割込みハンドラを表す。エントリ・ポイント120は、割込み2Fh、DOSTMおよびWINDOWSTM用のマルチプレクサ用の割込みハンドラを表す。表1に記載されている割込みのいずれか1つを実行すると、エラーまたはマスクされていない事象が発生しているかどうかを判定するように一般エージェントがトリガされることを概略的に示すために、複数のエントリ・ポイント120が示されている。エントリ・ポイント122は、すべてのOS/2TMDLLおよびOSカーネル・サービスを表す。
これらの動作についてエラーがない場合または事象がマスクされた事象である場合、ステップ128においてオペレーティングSYSTEM SERVICEを実行し、制御権をコール側に戻す。ステップ126において、116、117、118、120および122において識別されたプログラムまたは機能の1つの実行中にエラーが発生した場合、およびそのエラーがマスクされていない事象である場合、(第8図に示される)ステップ130において制御権をPRAV001に送る。
ステップ126におけるテストの目的を以下に説明する。エージェントがエラー、すなわち事象を検出した場合、エージェントは、その事象がマスクされているかフィルタリングされているかに基づいて、報告およびアラートを送るべきかどうかを決定することができる。特に、いくつかの事象は、事象がモニタに報告されることを妨害するために、エージェント・レベルにおいてマスクすることができる。事象がエージェント・レベルにおいてマスクされていない場合、アラートはモニタに送られる。特に、ネットワーク管理者は、いくつかの事象のみをいくつかの条件下で報告させるマネージャ内でフィルタをセットアップすることができる。この場合、第5図に関して上述したユーザ・データベース74を生成する必要がある。
第8図は、本発明の一実施形態による一般エージェントの障害管理段階についてのルーチンの流れ図である。ステップ130は、第7図から入ったPRAV001ルーチンである。まず、ステップ132において、事象アラートを記憶する必要があるかどうか判定する。事象アラートを記憶しない場合、ルーチンはコール側に戻る。次いで、事象が飽和しているかどうか判定する。特に、一般エージェントが、ネットワークのオーバーフローを回避するために、絶えず繰り返すアラートを発生した場合、エージェントは、事象テーブル内で定義されたパラメータに従ってアラートを報告することのを止める。この飽和はモニタに伝達され、その結果モニタは、事象が飽和し、それ以上報告されないことを知る。
最後に、事象をフィルタリングすべきかを判定する。事象をフィルタリングする場合は、事象を報告しない。特に、例えば、特定の事象が特定のプログラムからのみ報告されるようにフィルタをセットアップすることができる。この場合、事象が非特定プログラムから発生した場合、事象を報告しない。上述のように、第7図のステップ126において、マスクされた事象およびマスクされていない事象について基本的フィルタリングが行う。このステップ(ステップ132)において、アラートを発生したプログラム名またはファイル名を任意選択でユーザ・インタフェース52内でセットアップされた名前テーブルと比較し、ユーザ・データベース74内に記憶し、エージェント・データベース30にダウンロードされる。プログラムが名前テーブル内に見つからない場合、アラートを送らない。
ステップ134において、ステップ132におけるテストの結果から、アプリケーション・アラートをモニタに送る必要があるかどうかを判定する。アプリケーション・アラートをモニタに送る必要がない場合、ステップ136において制御権をコール側に戻す。ステップ134においてアラートを送るべきであると判定した場合、ステップ138においてアプリケーション・アラートを生成し、送る。次いで、エージェントは、ステップ142において、新しい割込みを受容することができる初期状態にそれ自体をリセットすることによって、次の動作の準備をする。次いで、ステップ148において制御権をコール側に戻す。
第9図は、一般エージェントの制御および管理段階についてのルーチンの流れ図である。マネージャ4から管理要求が得られた場合、ステップ150においてこの段階に入る。ステップ152において、要求の種類が処置(セット)であるか要求(ゲット)であるか判定する。要求がセット要求である場合、実行すべき処置を決定するディスパッチャ154にそれを送る。ステップ156において、ワークステーション用のブート・セット・コマンド、フリーズ・セット・コマンドまたはアンフリーズ・セット・コマンドを実行する。ステップ158において、メッセージ、キーストローク・ジョブ、開始プログラムまたは停止プログラムの命令、ワークステーションの制御権を得るまたは放棄する命令を実行する。また、マネージャ4は、ステップ160において、新しい事象テーブルをダウンロードするためにセット要求を一般エージェントに送る。最後に、マネージャ4は、ステップ162において実行されるファイル修正要求を送る。このモジュールは、CONFIG.SYSファイルまたはAUTOEXEC.BATファイルを変更するなど修正命令を実行する。ステップ156、158、160および162における処置を実行した後、ステップ164においてマネージャ4に確認を返送する。
ステップ152においてゲット要求が検出された場合、ステップ166、168、170および172における機能のうちの1つを実行するディスパッチャ165にゲット・コマンドを送る。マネージャ4がプログラム・リストを要求した場合、ステップ166においてそれを送る。このプログラム・リストは、受信側エージェントが要求を受信した時刻においてワークステーション上で動作しているプログラムのリストである。基本的構成情報が要求された場合、ステップ168においてこれを送る。ビデオ・ドライバ、マウス、またはオペレーティング・システム情報など、情報が遠隔アクセスに必要な場合、ステップ170においてその情報を収集する。このゲット命令からの情報を使用して、マネージャ4は、ステップ158において処理されたセット要求によってエージェントのワークステーションを制御することができる。マネージャが事象テーブル情報を要求した場合、ステップ172においてそれを検索する。ステップ174において、ステップ166、168、170および172からの要求された結果をマネージャ4に送る。
第10図は、本発明の一実施形態によるモニタ2の動作段階ついてのルーチンの流れ図である。ステップ176において、ネットワークからアラートを受信し、ステップ178において事象ログ・データベース44に送る。次いで、エラーの性質、プログラムの名前、エラーの位置、および訂正処置の勧告など、事象の詳細な説明を含んでいる事象ログ・データベース44に事象を書き込む。事象ログ・データベース44の書式は上述したものと同じである。本発明の一実施形態によれば、アラートを発生したすべての事象を事象ログ・データベース44に書き込む。ネットワーク管理者によってセットアップされたフィルタを使用して事象のリストを管理する管理事象リスト・モジュール180が備えられている。ビューを実時間でフィルタリングする事象フィルタリング・エンジン182が備えられている。換言すれば、管理事象リスト・モジュール180は、事象ログ・データベース44に事象を書き込んだり、事象ログ・データベース44から事象を検索したりするデータベース・マネージャである。実時間事象フィルタリング・エンジン182は、実行ビュー機能184に送るために事象ログ・データベース44から事象を選択する。事象は、様々なビュー内に表示するためにフィルタリングされる。特に、各ビューがネットワーク管理者によってセットアップされている場合、アラートのうちのいくつかのみを表示する。ステップ184においてビュー機能を実行する。
各事象ごとに、ステップ186において、その事象について訂正手順が定義されているかどうか判定する。換言すれば、上述のように、ネットワーク管理者、またはデフォルトによるシステムは、一般にエージェントによって処置がとられるように、モニタによってマネージャに送られる特定のコマンドであるトリガをセットアップする。上述のように、訂正手順は、事象に応答して順に実行される一組のトリガである。例えば、「Too many files」エラーが検出されると、2つのトリガから構成される訂正手順がワークステーションに送られる。第1のトリガは、ファイルの数を増やすためにCONFIG.SYSファイルを修正するトリガである。次いで、その変更を有効にするためにワークステーションをリブートするリブート・トリガがくる。
訂正手順がステップ176において受信されたアラートに応答して実行されるように定義されている場合、ステップ188において訂正手順がアクティブかどうか判定する。特に、訂正手順またはトリガのセットは、モニタのユーザによって「アクティブ」または「非アクティブ」に定義される。ネットワーク管理者は、事象をログし、閲覧している間、様々な理由で自動訂正特徴を一時的に中断することを望むので、特定の手順を非アクティブにセットする。手順がアクティブの場合、ステップ190においてマネージャに手順を実行するようにコールする。ステップ186および188における返答が非アクティブの場合、またはマネージャがステップ190においてトリガ手順を実行した後、ステップ192において(トリガの結果、統計、カウンタなどを含む)メッセージ・ログ・データベース45の維持を実行する。特に、データベースのサイズを示すためおよびシステムの動作をサポートするために、事象、トリガなどのカウンタを維持する。さらに、今度特定の事象が発生した場合に訂正手順が実行されるように、手順マネージャ54を使用して、管理者に訂正手順を定義する機会を与える。
第11図は、本発明の一実施形態によるマネージャ4の動作段階についてのルーチンの流れ図である。マネージャ4は、ステップ194においてエージェント14から通信を得るか、またはステップ218においてモニタ2から通信を得る。いずれにせよ、通信はそれぞれのディスパッチャ196および220に送られる。
通信がエージェントからのものである場合、その通信は1つまたは複数のモジュール198〜208を実行するための命令である。モジュール198は、ワークステーションの存在の状態を所定の間隔で更新するハートビート手順である。一実施形態によれば、マネージャ4は、所定の周波数においてエージェント14がアクティブしていることを示すハートビートを具備する。一実施形態によれば、1秒〜8秒の範囲内でハートビート周波数を画定する構成可能パラメータは、40秒のデフォルトを具備する。モジュール199は、エージェント14からのエージェントのワークステーションに関するソフトウェア/ハードウェア情報を更新する構成通信である。モジュール200は、エージェントのプログラム・リストを更新するACP通信である。モジュール201は、事象テーブルを定められたフィルタに従ってセットアップするフィルタ手順である。モジュール202は、表2および表3に記載されている手順に従って制御を実行する制御手順である。
モジュール203は、セットアップ・メニューを実行するセットアップ手順である。セットアップ・メニューは、一実施形態によれば、ユーザ・リスト(すなわち、管理されたワークステーション)にアクセスする手順、未定義のユーザ(すなわち、データベース内でまだ定義されていないアクティブエージェントを有するワークステーション)を監視する手順、定義済みワークステーションについてデフォルト事象テーブルをセットする手順、および各エージェント・タイプごとに索引番号をセットする手順を含めて、マネージャ・データベース用のセットアップ手順を含む。索引番号は、管理者によって事前定義された修正可能な事象および事象の特性に対する参照番号である。モジュール204は、キーストローク・ジョブ管理トリガによって送られたキーストロークを実行のためにエージェントへ転送する。モジュール206はファイル・メニューへのアクセスを行う。ファイル・メニューは、一実施形態によれば、データベースから現在のエージェント・パラメータ(すなわち、名前、タイプなど)を示す機能、モニタを開始する機能、およびマネージャを出る機能を含む。モジュール207は、新しいユーザまたはワークステーションがネットワークに追加された場合に使用される発見手順である。発見モジュールは、第3図に示されるオートディスカバリ・モジュール38から新しいアクティブ・エージェントに関する識別パケットを受信した際に実行される。最後に、モジュール208はユーザのデータベース74を管理する。
通信がディスパッチャ220を介してモニタ2からきたものである場合、通信は、表2または表3中に記載されているコマンドまたはトリガのうちの1つであるか、または1つまたは複数のトリガである。図示の実施形態によれば、ブロック222内に示されるリストは、カスタム・トリガを加えた表2中に記載されているトリガのみを含む。表3中に記載されているトリガをこのブロックに追加することは、本発明の開示を一度得た当業者の技術の範囲内に入る。この手順をディスパッチャ196に送ると、それぞれの機能を実行するように各種のモジュール198〜207を実行させることができる。
さらに、実行すべきセット実行ジュール214を介してブロック222内の手順を送る。また、モジュール200、201、202、203および204はセット実行モジュール214に接続される。ゲット実行モジュール212の出力はモジュール198、199、または207に適宜送られる。
メニュー68では、ネットワーク管理者がモジュール197〜207のいずれか、ならびにゲット実行モジュール212、セット実行モジュール214、ユーザ・メニュー・コマンド・ゲット・モジュール216にアクセスできる。モジュール212は上述のようにゲット動作を実行してワークステーションから情報を得る。モジュール214は、上述のように、情報をセットしたり、ワークステーション内でトリガを実行するセット動作を実行する。モジュール216は、マネージャ・メニュー選択肢からユーザ選択を得る手順を実行する。
以下の段階では、本発明によるシステムがどのように動作するかを示す2つの例について説明する。
割込みInt17h(表1)を実行した際に、要求されたプリンタが使用不能であることを示すエラーが発生した場合、モニタ2にアラートを報告する。アラートをログし、フィルタリングされていないかまたは飽和していない場合、適切なビュー(この場合、印刷アラーのカスタマイズされたビューが好ましい)内に表示する。訂正手順がこのアラートを処理するように定義されている場合、手順をマネージャ4に送り、次いでアラートを発生したエージェント14に送る。訂正手順は、例えば、プリンタをネットワーク・プリンタにリダイレクトするキャプチャ・アプリケーションを開始するトリガ(6)、および印刷を再試行するメッセージをユーザに送るトリガ(5)を含むことができる。
NOS割込みの実行中にネットワーク・オペレーティング・システムによって将来ユーザへのアクセスが否定されることを示すエラーが発生した場合、モニタ2にアラートを報告する。上記の例の場合と同様に、アラートをログし、フィルタリングされていないかまたは飽和していない場合、適切なビュー内に表示する。訂正手順が定義されている場合、手順をマネージャ4に送り、次いでエージェント14に送る。訂正手順は、許可されていないアクセス試みを示すメッセージをユーザに送るトリガ(5)、さらにワークステーションをフリーズするトリガ(11)を含むことができる。
第1図〜第11図の上記説明は、一般エージェントおよび一般エージェントと通信するために提供された管理コンソールを含む本発明によるシステムの一実施形態を説明するものである。さらに、本発明の他の実施形態によれば、特定のプログラムの実行中に発生するエラーまたは問題を処理する特定エージェントが提供される。例えば、LOTUSTMcc:MAILTMアプリケーション内に発生しているエラーを処理する特定エージェントが提供される。LOTUSTMcc:MAILTMは、マサチューセッツ州ケンブリッジのLotus Development社から市販されている電子メール・プログラムである。そのような特定エージェントの実施形態の例を第12図〜第15図に示す。上述のように、特定エージェントは、管理コンソール内で実行するように定義されたワークステーション上で得られる一般エージェントを有する必要がある。しかしながら、1つまたは複数の特定のプログラムならびにネットワーク上のワークステーション内で発生する一般的なエラーを処理する一般特定混合エージェントを提供することは、本発明の開示を一度得た当業者の技術の範囲内に入る。
第12図は、例示の特定エージェント、特にcc:MAILTMルータ用の特定エージェントのシステム・ビューのブロック図である。cc:MAILTMルータは、電子メール・メッセージを電子ポスト・オフィス間でダイレクトするプログラムである。cc:MAILTMルータ用の特定エージェントは、cc:MAILTMルータの動作を監視し、その状態ならびにその通信の結果、すなわち成功か失敗かを報告する。これらの報告を使用して、一般エージェントの場合に行った方法と同じ方法で訂正手順を初期設定することができる。特定エージェントの各種の要素は、一般システムに接続され、特にエージェント14およびモニタ2に接続される。第12図では、第2図に示されるものと同じ要素には同じ参照番号が付いている。
まず、ブロック300において、セットアップ/定義ファイル(.INI)が提供される。セットアップ/定義ファイル300は、LOTUSTMcc:MAILTMルータ・エラー・ログ・ファイル312を処理しかつ事象をエージェント14に転送するための仕様を含む。これは、ブロック310内に提供されたcc:MAILTMルータ用の特定エージェントと通信する。LOTUSTMcc:MAILTMルータの実行中に発生した事象を追跡するエラー・ログ・ファイル312が提供される。特定エージェント310は、第3図に示される標準アラートAPIを介して一般システムのエージェント14と通信する。さらにブロック314では新たに索引データベースの形でcc:MAILTMに索引が提供される。特定エージェントでは、追加の特殊目的索引をこのデータベースに追加する必要がある。これらの索引は、ユーザ・データベース(第5図中のモジュール74)の一部である。各特定の事象ごとに、このデータベース内にこのアラートをテキスト形式で記述する索引が1つなければならない。したがって、任意の特定エージェントをシステムに追加する場合、このデータベースは、この新しい特定エージェントが発生させる各アラートごとに索引定義を含む。
特定エージェントは、TSRプログラムとしてかまたは非TSRプログラムとしてロードされる。両方の導入の実施形態について説明する。
第13図は、非TSRアプリケーションとしてロードされたcc:MAILTMルータ特定エージェントについてのルーチンの流れ図である。まず、ステップ316においてエージェントをロードし、次いでコマンド・ラインを解析する初期設定段階に入り、一般エージェントがロードされているかどうか判定する。次に、ステップ318において、特定エージェント内からLOTUSTMcc:MAILTMルータを開始する。特定エージェントは、ルータに対する保護シェルの役目をする。すなわち、特定エージェントは、事実上、ルータを包囲し、ルータによるすべての外部通信を観測し、制御することができるプログラムである。ステップ320において、cc:MAILTMルータ・エラー・ログへの接続を確認し、ステップ322において、ログをポールし、新しいルータ事象が発生したかどうかを判定する。
ステップ316、318またはステップ320において、エラーが発生した場合、ステップ336において故障メッセージを印刷する。特に、ステップ316において一般エージェントがロードされていない場合、ステップ336においてエラー・メッセージ「fail to initialize」を印刷する。ステップ318が故障した場合は「fail to load」メッセージを印刷し、ステップ320が故障した場合は「fail to connect」メッセージを印刷する。
ステップ322において、ルータ・エラー・ログをポールし、新しいルータ事象が検出されたかどうか判定する。ステップ323においてルータ事象がエラーであると判定された場合、ステップ324においてルータ誤動作アラートを生成する。問題が検出されない場合、ステップ326において動作またはセッションが成功したかどうか判定する。セッションが成功していない場合は、ステップ328において所定の数秒間待ち状態に入る。一実施形態によれば、この待ち状態に3秒間入るが、この値は変更することができる。所定の数秒間が経過した後、新しいルータ事象が発生したかどうか判定するために、制御権が再びステップ322に移る。ステップ326において動作またはセッションの成功が検出された場合、ステップ330においてルータ動作を繰り返す。ステップ332において、ステップ324および330からのアラートまたはルータ動作を報告するために、一般エージェント14にアクセスする。続いてステップ334において、制御権が一般エージェント14に移る。
第14図は、DOSTMTSRアプリケーションとしてロードされた特定エージェントcc:MAILTMルータについての初期設定段階についてのルーチンの流れ図である。まず、コマンド・ラインを解析し、ステップ336において一般エージェントがロードされているかどうか判定する。一般エージェントがロードされていない場合、ステップ337において「fail to initialize」エラー・メッセージを印刷する。一般エージェントがロードされている場合、ステップ338において表1中に記載されている割込みをセットアップする。特に、割込み08h、28h、09hおよび16hをセットアップする。次いで、cc:MAILTMルータ特定エージェントをメモリ内に常駐させるステップ340を実行する。
第15図は、DOSTMTSRとしてロードされたcc:MAILTMルータ特定エージェントの動作段階についてのルーチンの流れ図である。ステップ342において割込みハンドラへのシステム・コールが検出された場合、ステップ344においてルータ・エージェント割込みハンドラにアクセスする。ステップ346では古い割込みハンドラへのジャンプを実行する。ステップ348ではTSRをウェイクアップさせる。すなわち、ステップ346における古い割込みハンドラへのジャンプにより、制御権がLOTUSTMcc:MAILTMルータ・プログラムに戻り、その結果LOTUSTMcc:MAILTMルータ・プログラムがその正常機能を完了することができる。ステップ348におけるウェイクアップ機能は、特定エージェントTSRを刺激して、事象を解析し、報告する動作を開始させる。特に、一実施形態によれば、第15図のブロック342を介してシステムから毎秒18回制御権を得るcc:MAILTMルータ特定エージェント用のタイマ割込みハンドラが提供される。次いで、ブロック344内で、cc:MAILTMルータ特定エージェントは、最後のウェイクアップ(または作業の始め)から指定された時間が経過したかを決定する。指定された時間が経過している場合、特定エージェントをウェイクアップさせるようにブロック348に呼びかける。指定された時間は、上述の待ち状態パラメータによって決定される。指定された時間が経過していない場合、ブロック344では、古い割込みハンドラ(すなわち、システム・タイマ)へのジャンプを実行するようにブロック348に呼びかける。
ステップ348においてTSRをウェイクアップした後、第13図に関して上述した方法と同じ方法でcc:MAILTMルータ・プロセスを実行する。動作は同じなので、それについて再び説明しない。ただし、図面では、第13図で使用されているのと同じ参照番号が付いている。
上述のソフトウェア・モジュールは、動作のために、PC−DOSTM、MS−DOSTM、WINDOWSTM、OS/2TMまたはその他の互換オペレーティング・システムを具備する。一実施形態によれば、本発明は、管理コンソール内の4MB RAM、8MBハードディスク・スペース、MICROSOFTTM WINDOWSTM3.0以降、NOVELLTMNETWARETM2.2以上、IBMTMLANサーバ、MICROSOFTTMLANマネージャ、またはその他の任意のNetBIOSTM、IPXTM、DLCTM、またはTCP/IPTM互換ネットワークを必要とする。ソフトウェア・モジュールの詳細な実施は、本発明の開示を一度得た当業者の技術の範囲内に入る。さらに、ソフトウェア・モジュールを他のシステム上で動作させるのに必要な修正も、本発明の開示を一度得た当業者の技術の範囲内に入る。
特定の実施形態についての以下の説明から、一般概念から逸脱することなく、他人が現行の知識を適用することによってそのような実施形態を容易に修正し、各種の用途に合わせて改変することができ、したがって、そのような改変および修正は、開示の実施形態の同等物の意味および範囲内で理解すべきであるという本発明の一般性質が完全に明らかとなろう。本明細書で使用されている用語または術語は、説明のためのものであり、限定的なものではないことを理解されたい。

Claims (3)

  1. ネットワーク内で複数のワークステーションを制御するためのシステムであって、
    前記ワークステーションの1つで実行中のプログラムに関して発生しているイベントを識別するための手段と、
    前記ワークステーションの1つに設けられ、前記イベントを識別するアラートを管理コンソールに送るための手段と、
    少なくとも1つの手順を記憶するための前記管理コンソールに設けられた手段であって、前記の少なくとも1つの手順が複数の記憶されたトリガを含み、前記複数の記憶されたトリガのそれぞれが、前記ネットワーク内で特定の処置がとられるようになされた手段と、
    前記アラートを管理コンソールに送るための手段からのアラートの受信またはネットワーク管理者の指示に応答して、前記少なくとも1つの手順を、前記管理コンソールから前記ワークステーションに設けられたエージェント手段に送るための前記管理コンソールに設けられた手順を送信する手段と、
    前記ワークステーションの1つに設けられ、前記送信された少なくとも1つの手順内の前記複数の記憶されたトリガを自動的に開始するための手段と、
    前記ワークステーションの1つに設けられ、前記ワークステーション上で新たにアクティブ化したエージェント手段を自動的に発見するための、および前記新たにアクティブ化したエージェント手段を前記管理コンソールに確認させるための手段とから構成され、
    前記イベントを識別するための手段が前記ワークステーション上でネットワーク管理者の介在を必要としない問題を検出した場合、前記アラートを管理コンソールに送るための手段が前記管理コンソールに当該問題情報を報告するとともに、この報告に応答して前記手順を送信する手段が前記問題を是正するトリガを含む手順を前記ワークステーションのエージェント手段に送信し、
    前記イベントを識別するための手段が前記ワークステーション上でネットワーク管理者の介在を必要とする問題を検出した場合、前記アラートを管理コンソールに送るための手段が前記管理コンソールに推奨訂正処置を含む当該問題情報を報告するとともに、前記ネットワーク管理者の指示に応答して前記手順を送信する手段が前記問題を是正するトリガを含む手順を前記ワークステーションのエージェント手段に送信し、
    さらに、前記イベントを識別するための手段が前記ワークステーション上のファイルアクティブを監視してアクセス侵害が生じたか否か検出し、このアクセス侵害によりユーザの特権が侵害される前にネットワーク管理者が当該ワークステーションをフリーズすることができるよう、該アクセス侵害が生じた時に前記アラートを管理コンソールに送るための手段が前記管理コンソールに当該アクセス侵害情報を報告するとともに、前記ネットワーク管理者の指示に応答して前記手順を送信する手段が前記ワークステーションをフリーズさせるフリーズ・トリガを含む手順を前記ワークステーションのエージェント手段に送信することを特徴とするシステム。
  2. 少なくとも2つのワークステーションと、前記少なくとも2つのワークステーションに接続されている管理コンソールとを含むネットワークを監視し、制御するシステムであって、
    ワークステーション上で実行中のプログラムに関してイベントが発生していることを示すアラートを伝送するための、前記ワークステーションに設けられた少なくとも1つの一般エージェント手段と、
    前記少なくとも1つの一般エージェント手段のいずれかによって伝送されるアラートをログするための、前記管理コンソールに設けられたモニタ手段と、
    前記管理コンソールに保持される少なくとも1つの手順であって、前記手順が複数の記憶されたトリガを含み、前記複数の記憶されたトリガのそれぞれが前記ネットワーク内で特定の訂正処置を行う訂正処理トリガである、前記手順を記憶保持する手段と、
    前記少なくとも1つの一般エージェント手段の動作を監視し、制御する前記少なくとも1つの一般エージェント手段に結合されているマネージャ手段であって、アラートに応答してまたはネットワーク管理者の指示に応答して前記少なくとも1つの手順を前記少なくとも1つの一般エージェント手段に送るようにさらに構成されているマネージャ手段と、
    前記少なくとも1つの手順内で前記複数の記憶されたトリガを自動的に開始するように構成されている前記少なくとも2つのワークステーションに設けられ、前記少なくとも2つのワークステーション上で新たにアクティブ化されたエージェント手段を自動的に発見するための、および前記管理コンソールに対して前記新たにアクティブ化されたエージェント手段を識別するための手段とから構成され、
    前記一般エージェント手段が前記ワークステーション上でネットワーク管理者の介在を必要としない問題を検出した場合、前記マネージャ手段が前記アラートに応答して前記問題を是正するトリガを含む手順を前記一般エージェント手段に送信し、
    前記一般エージェント手段が前記ワークステーション上でネットワーク管理者の介在を必要とする問題を検出した場合、前記管理コンソールに推奨訂正処置を含む当該問題情報を報告するとともに、前記ネットワーク管理者の指示に応答して前記マネージャ手段が前記問題を是正するトリガを含む手順を前記一般エージェント手段に送信し、
    さらに、前記一般エージェント手段が前記ワークステーション上のファイルアクティブを監視してアクセス侵害が生じたか否か検出し、このアクセス侵害によりユーザの特権が侵害される前にネットワーク管理者が当該ワークステーションをフリーズすることができるよう、該アクセス侵害が生じた時に前記モニタ手段に当該アクセス侵害情報を報告するとともに、前記マネージャ手段が前記ネットワーク管理者の指示に応答して前記ワークステーションをフリーズさせるフリーズ・トリガを含む手順を前記一般エージェント手段に送信することを特徴とするシステム。
  3. 少なくとも2つのワークステーションと、前記少なくとも2つのワークステーションのそれぞれに接続されている管理コンソールとを含むネットワークを監視し、制御するシステムであって、
    ワークステーション上で実行中のプログラムに関してイベントが発生していることを示すアラートを伝送するように構成されている前記少なくとも2つのワークステーションのそれぞれに設けられた少なくとも1つの一般エージェント手段と、
    前記少なくとも1つの一般エージェント手段のいずれかによって送られるアラートをログするように構成されている前記管理コンソールに設けられたモニタ手段と、
    少なくとも1つの手順を定義する前記管理コンソールであって、前記手順が複数の記憶されたトリガを含み、前記複数の記憶されたトリガのそれぞれが前記ネットワーク内で特定の訂正処置がとられるようになされている管理コンソールと、
    前記少なくとも1つの一般エージェント手段に結合されており、前記少なくとも1つの一般エージェント手段の動作を監視し、制御するように構成されているマネージャ手段であって、前記アラートに応答してまたはネットワーク管理者の指示に応答して前記少なくとも1つの一般エージェント手段に前記少なくとも1つの手順を送るようにさらに構成されているマネージャ手段と、
    特定ユーザ・プログラムを実行中に問題を処理する前記少なくとも2つのワークステーションのそれぞれに設けられた少なくとも1つの特定エージェント手段と、
    前記少なくとも1つの手順内の前記複数の記憶されたトリガを自動開始するように構成されている前記少なくとも2つのワークステーションの前記1つとから構成され、
    前記一般エージェント手段が前記ワークステーション上でネットワーク管理者の介在を必要としない問題を検出した場合、前記マネージャ手段が前記アラートに応答して前記問題を是正するトリガを含む手順を前記一般エージェント手段に送信し、
    前記一般エージェント手段が前記ワークステーション上でネットワーク管理者の介在を必要とする問題を検出した場合、前記管理コンソールに推奨訂正処置を含む当該問題情報を報告するとともに、前記ネットワーク管理者の指示に応答して前記マネージャ手段が前記問題を是正するトリガを含む手順を前記一般エージェント手段に送信し、
    さらに、前記一般エージェント手段が前記ワークステーション上のファイルアクティブを監視してアクセス侵害が生じたか否か検出し、このアクセス侵害によりユーザの特権が侵害される前にネットワーク管理者が当該ワークステーションをフリーズすることができるよう、該アクセス侵害が生じた時に前記モニタ手段に当該アクセス侵害情報を報告するとともに、前記マネージャ手段が前記ネットワーク管理者の指示に応答して前記ワークステーションをフリーズさせるフリーズ・トリガを含む手順を前記一般エージェント手段に送信することを特徴とするシステム。
JP52590595A 1994-04-05 1995-04-03 ネットワーク内でプログラムを監視し、制御する方法および装置 Expired - Lifetime JP4156663B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US22322194A 1994-04-05 1994-04-05
US08/223,221 1994-04-05
PCT/US1995/004109 WO1995027249A1 (en) 1994-04-05 1995-04-03 Method and appartus for monitoring and controlling programs in a network

Publications (2)

Publication Number Publication Date
JPH10501907A JPH10501907A (ja) 1998-02-17
JP4156663B2 true JP4156663B2 (ja) 2008-09-24

Family

ID=22835578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52590595A Expired - Lifetime JP4156663B2 (ja) 1994-04-05 1995-04-03 ネットワーク内でプログラムを監視し、制御する方法および装置

Country Status (7)

Country Link
US (1) US6125390A (ja)
EP (1) EP0754321B1 (ja)
JP (1) JP4156663B2 (ja)
CN (2) CN1114861C (ja)
AU (1) AU2237995A (ja)
DE (1) DE69518745T2 (ja)
WO (1) WO1995027249A1 (ja)

Families Citing this family (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173332B1 (en) 1996-03-06 2001-01-09 Paul L. Hickman Method and apparatus for computing over a wide area network
US9094384B2 (en) * 1996-02-16 2015-07-28 Reference Ltd., Limited Liability Company TCP/IP protocol network with satellite nodes
US7100069B1 (en) 1996-02-16 2006-08-29 G&H Nevada-Tek Method and apparatus for controlling a computer over a wide area network
US7130888B1 (en) * 1996-02-16 2006-10-31 G&H Nevada-Tek Method and apparatus for controlling a computer over a TCP/IP protocol network
FR2750517B1 (fr) * 1996-06-27 1998-08-14 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
US5958012A (en) * 1996-07-18 1999-09-28 Computer Associates International, Inc. Network management system using virtual reality techniques to display and simulate navigation to network components
US7342581B2 (en) 1996-07-18 2008-03-11 Computer Associates Think, Inc. Method and apparatus for displaying 3-D state indicators
US7680879B2 (en) * 1996-07-18 2010-03-16 Computer Associates Think, Inc. Method and apparatus for maintaining data integrity across distributed computer systems
TWI249760B (en) * 1996-07-31 2006-02-21 Canon Kk Remote maintenance system
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US5909549A (en) * 1996-11-12 1999-06-01 International Business Machines Corporation Network management system wherein the managed device reestablishes a connection to a management station after detecting a broken connection
IL120420A (en) 1997-03-10 1999-12-31 Security 7 Software Ltd Method and system for preventing the downloading and execution of executable objects
US6338150B1 (en) * 1997-05-13 2002-01-08 Micron Technology, Inc. Diagnostic and managing distributed processor system
US6134615A (en) 1997-05-13 2000-10-17 Micron Electronics, Inc. System for facilitating the replacement or insertion of devices in a computer system through the use of a graphical user interface
US20030023721A1 (en) * 1997-07-15 2003-01-30 Computer Associates Think, Inc. Method and apparatus for generating context-descriptive messages
US7315893B2 (en) * 1997-07-15 2008-01-01 Computer Associates Think, Inc. Method and apparatus for filtering messages based on context
US20030018771A1 (en) * 1997-07-15 2003-01-23 Computer Associates Think, Inc. Method and apparatus for generating and recognizing speech as a user interface element in systems and network management
DE59809429D1 (de) * 1997-07-28 2003-10-02 Siemens Ag Verfahren und anordnung zum betreiben eines kommunikationsnetzes
US6418469B1 (en) * 1997-09-30 2002-07-09 Compaq Information Technologies Group, L.P. Managing conditions in a network
JP3614625B2 (ja) * 1997-10-27 2005-01-26 株式会社日立製作所 管理マネージャ計算機、記録媒体、および、計算機運用管理方法
US6237034B1 (en) * 1997-11-04 2001-05-22 Nortel Networks Limited Method and system for transmitting and receiving alarm notifications and acknowledgements within a telecommunications network
US7155498B1 (en) 1997-11-07 2006-12-26 Hitachi, Ltd. Computer operation management system
JP3624657B2 (ja) * 1997-11-07 2005-03-02 株式会社日立製作所 管理計算機又は計算機システム
JP3707233B2 (ja) * 1998-02-26 2005-10-19 ブラザー工業株式会社 ネットワークアダプタ及びこれを備えた端末システム
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US6490617B1 (en) * 1998-06-09 2002-12-03 Compaq Information Technologies Group, L.P. Active self discovery of devices that participate in a network
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6216237B1 (en) * 1998-06-19 2001-04-10 Lucent Technologies Inc. Distributed indirect software instrumentation
US6356917B1 (en) * 1998-07-17 2002-03-12 Ncr Corporation Monitoring and raising alerts for database jobs
US6513071B2 (en) * 1998-08-13 2003-01-28 International Business Machines Corporation Method for providing kiosk functionality in a general purpose operating system
US6708211B1 (en) * 1998-10-22 2004-03-16 Evolutionary Vision Technology, Inc. Windows frame, dialog box, keyboard, device access and user environment real time ASC file signal tracking and control system based upon user activity
US6301613B1 (en) * 1998-12-03 2001-10-09 Cisco Technology, Inc. Verifying that a network management policy used by a computer system can be satisfied and is feasible for use
US6871224B1 (en) * 1999-01-04 2005-03-22 Cisco Technology, Inc. Facility to transmit network management data to an umbrella management system
US7062456B1 (en) * 1999-02-09 2006-06-13 The Chase Manhattan Bank System and method for back office processing of banking transactions using electronic files
US6304877B1 (en) * 1999-04-26 2001-10-16 3Com Corporation Device description and management language for computer network devices
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1055990A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
US6738757B1 (en) * 1999-06-02 2004-05-18 Workwise, Inc. System for database monitoring and agent implementation
JP2000357138A (ja) * 1999-06-16 2000-12-26 Canon Inc ネットワークデバイスの管理装置および管理方法、記憶媒体
US6539427B1 (en) 1999-06-29 2003-03-25 Cisco Technology, Inc. Dynamically adaptive network element in a feedback-based data network
US6765864B1 (en) 1999-06-29 2004-07-20 Cisco Technology, Inc. Technique for providing dynamic modification of application specific policies in a feedback-based, adaptive data network
US6505244B1 (en) 1999-06-29 2003-01-07 Cisco Technology Inc. Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network
US6577597B1 (en) 1999-06-29 2003-06-10 Cisco Technology, Inc. Dynamic adjustment of network elements using a feedback-based adaptive technique
US6584502B1 (en) * 1999-06-29 2003-06-24 Cisco Technology, Inc. Technique for providing automatic event notification of changing network conditions to network elements in an adaptive, feedback-based data network
US6628654B1 (en) * 1999-07-01 2003-09-30 Cisco Technology, Inc. Dispatching packets from a forwarding agent using tag switching
US7051066B1 (en) * 1999-07-02 2006-05-23 Cisco Technology, Inc. Integrating service managers into a routing infrastructure using forwarding agents
US6910135B1 (en) * 1999-07-07 2005-06-21 Verizon Corporate Services Group Inc. Method and apparatus for an intruder detection reporting and response system
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US6477667B1 (en) * 1999-10-07 2002-11-05 Critical Devices, Inc. Method and system for remote device monitoring
US6505298B1 (en) * 1999-10-25 2003-01-07 International Business Machines Corporation System using an OS inaccessible interrupt handler to reset the OS when a device driver failed to set a register bit indicating OS hang condition
US6971094B1 (en) * 2000-02-22 2005-11-29 Hewlett-Packard Development Company, L.P. Deployed agent used in the installation and maintenance of software
US20020065864A1 (en) * 2000-03-03 2002-05-30 Hartsell Neal D. Systems and method for resource tracking in information management environments
US7159237B2 (en) * 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
US7260635B2 (en) 2000-03-21 2007-08-21 Centrisoft Corporation Software, systems and methods for managing a distributed network
US6671724B1 (en) 2000-03-21 2003-12-30 Centrisoft Corporation Software, systems and methods for managing a distributed network
US20020026605A1 (en) * 2000-04-06 2002-02-28 Terry Robert F. System and method for real time monitoring and control of a computer machine environment and configuration profile
GB2361327A (en) 2000-04-11 2001-10-17 Mitel Corp Automatically executing instruction sets in response to network error logs
US6842769B1 (en) * 2000-05-05 2005-01-11 Interland, Inc. Automatically configured network server
JP3639770B2 (ja) * 2000-05-19 2005-04-20 キヤノン株式会社 ネットワーク制御装置および方法
WO2001090914A1 (en) * 2000-05-23 2001-11-29 Ntechra, Inc. Messaging based proxy application management
US6931633B1 (en) * 2000-08-01 2005-08-16 National Instruments Corporation System and method of evaluating the performance of an image processing algorithm
US6836462B1 (en) 2000-08-30 2004-12-28 Cisco Technology, Inc. Distributed, rule based packet redirection
US7328211B2 (en) 2000-09-21 2008-02-05 Jpmorgan Chase Bank, N.A. System and methods for improved linguistic pattern matching
DE20017445U1 (de) * 2000-10-11 2001-03-08 Wall, Georg, 81375 München Verbindungselement für Spundbohlen
US20020147809A1 (en) * 2000-10-17 2002-10-10 Anders Vinberg Method and apparatus for selectively displaying layered network diagrams
US7197749B2 (en) 2000-12-19 2007-03-27 Xerox Corporation Method and system for executing batch jobs by delegating work to independent service providers
US20020078117A1 (en) * 2000-12-19 2002-06-20 Wang Baldonado Michelle Q. System for creating efficient multi-step document conversion services
IT1319602B1 (it) * 2000-12-21 2003-10-20 Cit Alcatel Metodo per la gestione delle comunicazioni di eventi tra entita'di elaborazione di tipo agent e manager,in un sistema di gestione di
US7389341B2 (en) * 2001-01-31 2008-06-17 Accenture Llp Remotely monitoring a data processing system via a communications network
US8176137B2 (en) * 2001-01-31 2012-05-08 Accenture Global Services Limited Remotely managing a data processing system via a communications network
GB2372594B (en) 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
JP2005520262A (ja) * 2001-03-02 2005-07-07 コンピュータ アソシエイツ シンク,インコーポレイテッド コンテクスト記述メッセージを生成する方法及び装置
US6952766B2 (en) * 2001-03-15 2005-10-04 International Business Machines Corporation Automated node restart in clustered computer system
ITMI20010678A1 (it) * 2001-03-30 2002-09-30 Cit Alcatel Metodo per la rilevazione della condizione di isolamento tra entita' di elaborazione di tipo agent e manager in un sistema di gestione di re
JP2004537095A (ja) 2001-04-24 2004-12-09 ヒューレット・パッカード・カンパニー 情報セキュリティシステム
US20020199179A1 (en) * 2001-06-21 2002-12-26 Lavery Daniel M. Method and apparatus for compiler-generated triggering of auxiliary codes
US8234156B2 (en) 2001-06-28 2012-07-31 Jpmorgan Chase Bank, N.A. System and method for characterizing and selecting technology transition options
US7228566B2 (en) * 2001-07-10 2007-06-05 Core Sdi, Incorporated Automated computer system security compromise
WO2003007148A1 (en) * 2001-07-13 2003-01-23 Cadessa, L.L.C. System and method for managing networks using local intelligent agents
US20030033463A1 (en) * 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
US6976067B2 (en) * 2001-09-06 2005-12-13 International Business Machines Corporation Method and apparatus for providing entitlement information for interactive support
US20030043178A1 (en) * 2001-09-06 2003-03-06 International Business Machines Corporation Initiation of interactive support from a computer desktop
JP2003114811A (ja) 2001-10-05 2003-04-18 Nec Corp 自動障害復旧方法及びシステム並びに装置とプログラム
US7085830B1 (en) 2001-10-18 2006-08-01 Network Equipment Technologies, Inc. System and method to manage inconsistency problems between network management systems and network elements
US7587484B1 (en) * 2001-10-18 2009-09-08 Microsoft Corporation Method and system for tracking client software use
EP1443409B1 (en) * 2001-10-30 2010-08-18 Sony Corporation Electronic device monitoring method, electronic device, computer, and program thereof
US7610366B2 (en) * 2001-11-06 2009-10-27 Canon Kabushiki Kaisha Dynamic network device reconfiguration
CA2361971A1 (en) * 2001-11-14 2003-05-14 Michael Gazier A system and method for increasing the speed of activating dsl service
US6665626B2 (en) * 2001-11-14 2003-12-16 Inventec Corporation Network-based computer testing system
KR20030050898A (ko) * 2001-12-19 2003-06-25 주식회사 케이투씨 컴퓨터 운영 상태 표시장치
US7430590B1 (en) * 2002-04-17 2008-09-30 Everdream Corporation Method and system to manage services for multiple managed computer systems
US20050149847A1 (en) * 2002-05-03 2005-07-07 Chandler Richard M. Monitoring system for general-purpose computers
GB2388214B (en) * 2002-05-03 2005-09-28 Monactive Ltd Monitoring system for general-purpose computers
US7451206B2 (en) * 2002-05-20 2008-11-11 Siemens Communications, Inc. Send of software tracer messages via IP from several sources to be stored by a remote server
US7987246B2 (en) * 2002-05-23 2011-07-26 Jpmorgan Chase Bank Method and system for client browser update
US8140635B2 (en) 2005-03-31 2012-03-20 Tripwire, Inc. Data processing environment change management methods and apparatuses
US7316016B2 (en) * 2002-07-03 2008-01-01 Tripwire, Inc. Homogeneous monitoring of heterogeneous nodes
US7277937B2 (en) * 2002-07-17 2007-10-02 Core Sdi, Incorporated Distributed computing using syscall proxying
US7234051B2 (en) * 2002-08-09 2007-06-19 Intel Corporation Method and apparatus for booting from a selection of multiple boot images
US7290037B2 (en) * 2002-08-22 2007-10-30 Clark Todd A Scalable wireless remote control and monitoring system with automatic registration and automatic time synchronization
US6782424B2 (en) 2002-08-23 2004-08-24 Finite State Machine Labs, Inc. System, method and computer program product for monitoring and controlling network connections from a supervisory operating system
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US20040083158A1 (en) * 2002-10-09 2004-04-29 Mark Addison Systems and methods for distributing pricing data for complex derivative securities
US7340650B2 (en) 2002-10-30 2008-03-04 Jp Morgan Chase & Co. Method to measure stored procedure execution statistics
US20040103199A1 (en) * 2002-11-22 2004-05-27 Anthony Chao Method and system for client browser update from a lite cache
US7171651B1 (en) * 2002-11-26 2007-01-30 Microsoft Corporation Method and system for remotely controlling the reporting of events occurring within a computer system
DE10257454B4 (de) * 2002-12-09 2005-02-10 Siemens Ag Verfahren zur Überwachung einer Anwendung in einem paketvermittelnden Netzwerk
US7587763B2 (en) * 2002-12-12 2009-09-08 Finite State Machine Labs, Inc. Systems and methods for detecting a security breach in a computer system
EP1577783A4 (en) * 2002-12-26 2008-04-16 Fujitsu Ltd OPERATIONAL MANAGEMENT PROCESS AND OPERATION MANAGEMENT SERVER
US7401156B2 (en) 2003-02-03 2008-07-15 Jp Morgan Chase Bank Method using control interface to suspend software network environment running on network devices for loading and executing another software network environment
US7484087B2 (en) * 2003-02-24 2009-01-27 Jp Morgan Chase Bank Systems, methods, and software for preventing redundant processing of transmissions sent to a remote host computer
US7493513B2 (en) * 2003-04-29 2009-02-17 International Business Machines Corporation Automatically freezing functionality of a computing entity responsive to an error
US20040249932A1 (en) * 2003-06-05 2004-12-09 Bunz Shain W. System and method for generating event notifications
US20050010595A1 (en) * 2003-07-11 2005-01-13 International Business Machines Corporation System and method for automating an identification mechanism and type information configuration process for a real-time data feed to a database
US7370098B2 (en) * 2003-08-06 2008-05-06 International Business Machines Corporation Autonomic management of autonomic systems
WO2005015361A2 (en) 2003-08-08 2005-02-17 Jp Morgan Chase Bank System for archive integrity management and related methods
US7516139B2 (en) 2003-09-19 2009-04-07 Jp Morgan Chase Bank Processing of tree data structures
US7318226B2 (en) * 2003-10-16 2008-01-08 International Business Machines Corporation Distributed autonomic solutions repository
US7506241B2 (en) * 2003-10-16 2009-03-17 International Business Machines Corporation Method and apparatus for a self healing agent
US20050114523A1 (en) * 2003-11-26 2005-05-26 International Business Machines Corporation Computer-implemented method, system and program product for providing real-time access to information on a computer system over a network
US7529979B2 (en) * 2003-12-12 2009-05-05 International Business Machines Corporation Hardware/software based indirect time stamping methodology for proactive hardware/software event detection and control
US8275865B2 (en) * 2004-02-05 2012-09-25 International Business Machines Corporation Methods, systems and computer program products for selecting among alert conditions for resource management systems
CN100367714C (zh) * 2004-02-27 2008-02-06 联想(北京)有限公司 基于网络和主机负载的变速心跳机制的实现方法
US7702767B2 (en) 2004-03-09 2010-04-20 Jp Morgan Chase Bank User connectivity process management system
US7809825B2 (en) * 2004-05-05 2010-10-05 International Business Machines Corporation Dissolving network resource monitor
US20050267966A1 (en) * 2004-05-17 2005-12-01 Christopher Boston Methods, systems and computer program products for auditing network device configurations
WO2005116836A1 (en) * 2004-05-17 2005-12-08 Computer Associates Think, Inc. Method and apparatus for improving a software product
US7210014B2 (en) * 2004-05-27 2007-04-24 Microsoft Corporation Alternative methods in memory protection
US7665127B1 (en) 2004-06-30 2010-02-16 Jp Morgan Chase Bank System and method for providing access to protected services
ATE387050T1 (de) * 2004-08-02 2008-03-15 Alcatel Lucent Gemeinsam genutzte ressourcen in einer multimanager-umgebung
US7366974B2 (en) 2004-09-03 2008-04-29 Jp Morgan Chase Bank System and method for managing template attributes
US20060070077A1 (en) * 2004-09-30 2006-03-30 Microsoft Corporation Providing custom product support for a software program
US20060085492A1 (en) * 2004-10-14 2006-04-20 Singh Arun K System and method for modifying process navigation
US7363742B2 (en) * 2004-11-12 2008-04-29 Taser International, Inc. Systems and methods for electronic weaponry having audio and/or video recording capability
US7228371B2 (en) * 2004-11-16 2007-06-05 John Roger Schneider Computer workstation automated analysis system and upgrade determination tool
EP1866825A1 (en) 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
WO2006129578A1 (en) * 2005-05-30 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and driving method thereof
US20060294097A1 (en) * 2005-06-27 2006-12-28 Mcafee, Inc. System, method and computer program product for locating a subset of computers on a network
WO2007021823A2 (en) 2005-08-09 2007-02-22 Tripwire, Inc. Information technology governance and controls methods and apparatuses
US10318894B2 (en) * 2005-08-16 2019-06-11 Tripwire, Inc. Conformance authority reconciliation
US8572516B1 (en) 2005-08-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for controlling a screen saver
US8065606B1 (en) 2005-09-16 2011-11-22 Jpmorgan Chase Bank, N.A. System and method for automating document generation
US8181016B1 (en) 2005-12-01 2012-05-15 Jpmorgan Chase Bank, N.A. Applications access re-certification system
CN100407656C (zh) 2005-12-09 2008-07-30 华为技术有限公司 对终端设备进行管理的方法和系统
US20070283329A1 (en) * 2006-01-09 2007-12-06 Infosys Technologies, Ltd. System and method for performance monitoring and diagnosis of information technology system
US8055725B2 (en) 2006-01-12 2011-11-08 International Business Machines Corporation Method, apparatus and program product for remotely restoring a non-responsive computing system
US20070198993A1 (en) * 2006-02-06 2007-08-23 Zhongyao Zhang Communication system event handling systems and techniques
US8510596B1 (en) * 2006-02-09 2013-08-13 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
US7913249B1 (en) 2006-03-07 2011-03-22 Jpmorgan Chase Bank, N.A. Software installation checker
US7895565B1 (en) 2006-03-15 2011-02-22 Jp Morgan Chase Bank, N.A. Integrated system and method for validating the functionality and performance of software applications
US20070250365A1 (en) * 2006-04-21 2007-10-25 Infosys Technologies Ltd. Grid computing systems and methods thereof
US20070265894A1 (en) * 2006-05-09 2007-11-15 Electronic Data Systems Corporation System, method, and computer program product for enterprise operations management
US8412561B2 (en) * 2006-08-09 2013-04-02 Infosys Technologies, Ltd. Business case evaluation system and methods thereof
US7686575B2 (en) * 2006-08-17 2010-03-30 Siemens Energy, Inc. Inner ring with independent thermal expansion for mounting gas turbine flow path components
CN101137159B (zh) * 2006-09-01 2010-12-29 中兴通讯股份有限公司 告警消息上报的方法
US20080098146A1 (en) * 2006-10-20 2008-04-24 Jang-Ying Lee Interrupt hooking method for a computing apparatus
US8104076B1 (en) 2006-11-13 2012-01-24 Jpmorgan Chase Bank, N.A. Application access control system
WO2009096970A1 (en) * 2008-01-31 2009-08-06 Hewlett-Packard Development Company, L.P. Automated application dependency mapping
US8914341B2 (en) 2008-07-03 2014-12-16 Tripwire, Inc. Method and apparatus for continuous compliance assessment
US9021317B2 (en) * 2009-03-12 2015-04-28 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Reporting and processing computer operation failure alerts
CN101877659B (zh) * 2010-06-30 2014-07-16 中兴通讯股份有限公司 一种丢包监控的方法、设备和系统
US9894047B2 (en) * 2010-09-09 2018-02-13 Kaseya Limited Method and apparatus of providing messaging service and callback feature to mobile stations
US10209967B2 (en) 2010-10-18 2019-02-19 Infosys Technologies Ltd. System and method for detecting preventative maintenance operations in computer source code
US9038177B1 (en) 2010-11-30 2015-05-19 Jpmorgan Chase Bank, N.A. Method and system for implementing multi-level data fusion
US8649995B2 (en) 2011-04-07 2014-02-11 Infosys Technologies, Ltd. System and method for efficient test case generation using input dependency information
US9292588B1 (en) 2011-07-20 2016-03-22 Jpmorgan Chase Bank, N.A. Safe storing data for disaster recovery
CN102708037B (zh) * 2012-04-23 2015-05-20 山东中创软件工程股份有限公司 一种应用程序运行状态的检查方法和检查装置
CN103795745B (zh) * 2012-10-30 2017-06-16 绿网天下(福建)网络科技股份有限公司 一种智能移动终端的监控方法和系统
US20140143264A1 (en) * 2012-11-20 2014-05-22 Kaseya International Limited Policy event driven remote desktop recording across a data network
US10002041B1 (en) 2013-02-01 2018-06-19 Jpmorgan Chase Bank, N.A. System and method for maintaining the health of a machine
US9720655B1 (en) 2013-02-01 2017-08-01 Jpmorgan Chase Bank, N.A. User interface event orchestration
TW201433122A (zh) * 2013-02-04 2014-08-16 Hon Hai Prec Ind Co Ltd 遠端控制管理系統及方法
US9088459B1 (en) 2013-02-22 2015-07-21 Jpmorgan Chase Bank, N.A. Breadth-first resource allocation system and methods
US10540373B1 (en) 2013-03-04 2020-01-21 Jpmorgan Chase Bank, N.A. Clause library manager
US9218246B2 (en) 2013-03-14 2015-12-22 Microsoft Technology Licensing, Llc Coordinating fault recovery in a distributed system
US9081680B2 (en) * 2013-03-15 2015-07-14 Accenture Global Services Limited System-level issue detection and handling
US9619410B1 (en) 2013-10-03 2017-04-11 Jpmorgan Chase Bank, N.A. Systems and methods for packet switching
US9842486B2 (en) * 2013-12-03 2017-12-12 Tyco Fire & Security Gmbh User interface configuration for alarm systems
US9542259B1 (en) 2013-12-23 2017-01-10 Jpmorgan Chase Bank, N.A. Automated incident resolution system and method
US9868054B1 (en) 2014-02-10 2018-01-16 Jpmorgan Chase Bank, N.A. Dynamic game deployment
CN104133729B (zh) * 2014-07-29 2017-06-20 中国电子科技集团公司第四十一研究所 一种高速无死区测频时随机错误的修正方法
WO2016048333A1 (en) * 2014-09-25 2016-03-31 Hewlett Packard Enterprise Development Lp A report comprising a masked value
CN104809045B (zh) * 2015-04-27 2021-01-05 腾讯科技(深圳)有限公司 监控脚本的运行方法及装置
US9686220B2 (en) * 2015-04-28 2017-06-20 Unisys Corporation Debug and verify execution modes for computing systems calculating automation degree of implementation metrics

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6273844A (ja) * 1985-09-27 1987-04-04 Ricoh Co Ltd テレマテイ−ク端末のフレ−ム送出方式
US4965772A (en) * 1987-06-15 1990-10-23 International Business Machines Corporation Method and apparatus for communication network alert message construction
US5193189A (en) * 1987-10-07 1993-03-09 Allen-Bradley Company, Inc. Programmable controller with multiple priority level task processing
JPH0644242B2 (ja) * 1988-03-17 1994-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システムにおける問題解決方法
JP2510696B2 (ja) * 1988-09-26 1996-06-26 株式会社日立製作所 計算機システム自動運転制御方式
US5325517A (en) * 1989-05-17 1994-06-28 International Business Machines Corporation Fault tolerant data processing system
US5153909A (en) * 1989-05-25 1992-10-06 At&T Bell Laboratories Resource control and data handling for central office based automatic call distributors
US5206948A (en) * 1989-12-22 1993-04-27 Bull Hn Information Systems Inc. Bus monitor with means for selectively capturing trigger conditions
US5220593A (en) * 1990-10-24 1993-06-15 Gte Mobile Communications Service Corporation Cellular radiotelephone credit card paystation method
US5193178A (en) * 1990-10-31 1993-03-09 International Business Machines Corporation Self-testing probe system to reveal software errors
JPH04245751A (ja) * 1991-01-31 1992-09-02 Nec Corp イベント処理分散型網監視システム
WO1992014206A1 (en) * 1991-02-05 1992-08-20 Storage Technology Corporation Knowledge based machine initiated maintenance system
CA2071804A1 (en) * 1991-06-24 1992-12-25 Ronald G. Ward Computer system manager
US5471617A (en) * 1991-06-24 1995-11-28 Compaq Computer Corporation Computer management system and associated management information base
US5283856A (en) * 1991-10-04 1994-02-01 Beyond, Inc. Event-driven rule-based messaging system

Also Published As

Publication number Publication date
DE69518745T2 (de) 2001-07-12
US6125390A (en) 2000-09-26
CN1149343A (zh) 1997-05-07
DE69518745D1 (de) 2000-10-12
CN1286010C (zh) 2006-11-22
CN1516012A (zh) 2004-07-28
AU2237995A (en) 1995-10-23
EP0754321A4 (en) 1997-08-06
WO1995027249A1 (en) 1995-10-12
EP0754321A1 (en) 1997-01-22
EP0754321B1 (en) 2000-09-06
JPH10501907A (ja) 1998-02-17
CN1114861C (zh) 2003-07-16

Similar Documents

Publication Publication Date Title
JP4156663B2 (ja) ネットワーク内でプログラムを監視し、制御する方法および装置
US6658465B1 (en) Method and apparatus for monitoring and controlling programs in a network
US5696701A (en) Method and system for monitoring the performance of computers in computer networks using modular extensions
US5758071A (en) Method and system for tracking the configuration of a computer coupled to a computer network
US6021437A (en) Process and system for real-time monitoring of a data processing system for its administration and maintenance support in the operating phase
US6167358A (en) System and method for remotely monitoring a plurality of computer-based systems
KR100772999B1 (ko) 분산 환경에서 어플리케이션의 성능을 모니터링하는 방법및 시스템
US6754664B1 (en) Schema-based computer system health monitoring
JP4440990B2 (ja) 機能するオペレーティング・システムなしにコンピュータのリモート管理を可能にするネットワーク機能拡張bios
US7430692B2 (en) Processor operational status management system
US5796633A (en) Method and system for performance monitoring in computer networks
US5867659A (en) Method and apparatus for monitoring events in a system
US6418469B1 (en) Managing conditions in a network
US8910049B2 (en) User-initiated mode for remote support
US20020184482A1 (en) Application-level software watchdog timer
US6425093B1 (en) Methods and apparatuses for controlling the execution of software on a digital processing system
TWI261748B (en) Policy-based response to system errors occurring during OS runtime
JPH06509431A (ja) コンピュータシステムの監視方法及び装置
US20020144135A1 (en) Switch-user security for UNIX computer systems
US7546604B2 (en) Program reactivation using triggering
US20090044201A1 (en) Using An Event Manager To Effect A Library Function Call
CA2365427A1 (en) Internal product fault monitoring apparatus and method
JPH09146859A (ja) 端末管理機能付ネットワークシステム
GB2331387A (en) Controlling printers
JPH06149623A (ja) 情報処理装置の運用管理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040816

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050516

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050602

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080516

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080710

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term