JP5990587B2 - データセンタ管理のために統合されたアセット追跡、タスクマネジャおよび仮想コンテナ - Google Patents

データセンタ管理のために統合されたアセット追跡、タスクマネジャおよび仮想コンテナ Download PDF

Info

Publication number
JP5990587B2
JP5990587B2 JP2014526197A JP2014526197A JP5990587B2 JP 5990587 B2 JP5990587 B2 JP 5990587B2 JP 2014526197 A JP2014526197 A JP 2014526197A JP 2014526197 A JP2014526197 A JP 2014526197A JP 5990587 B2 JP5990587 B2 JP 5990587B2
Authority
JP
Japan
Prior art keywords
asset
tracking system
data
asset tracking
assets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014526197A
Other languages
English (en)
Other versions
JP2014525615A5 (ja
JP2014525615A (ja
Inventor
ジェイムズ・ディー・フロスト
ブレンダン・エフ・ドーリー
トーマス・エフ・ルカレスキー
ゼシュン・カイ
ガイ・エム・パノッツォ
Original Assignee
パンドウィット・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パンドウィット・コーポレーション filed Critical パンドウィット・コーポレーション
Publication of JP2014525615A publication Critical patent/JP2014525615A/ja
Publication of JP2014525615A5 publication Critical patent/JP2014525615A5/ja
Application granted granted Critical
Publication of JP5990587B2 publication Critical patent/JP5990587B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements

Description

本発明は、一般に、アセット管理およびトラッキング(追跡)に関し、より詳細には、データセンタ内の通信機器を管理し追跡するためのアプリケーションおよびシステムに関する。
データセンタは通信および記憶(ストレージ)システムなどのコンピュータシステムおよび関連するコンポーネントのネットワークを収容するために使用される施設である。この機器の他に、データセンタは冗長またはバックアップ電力供給、冗長データ通信接続、環境制御(例えば、空調、防火)およびセキュリティデバイスを含むことができる。一般に、データセンタは、毎時/毎日/毎週ベースで費用の係るデータ機器を追加、移動、停止させなければならないデータセンタマネジャ(DCM)によって管理される。データセンタの極めて動的な環境は個別のスケジュール上の問題、アセット損失問題、およびサービス停止を生じる可能性が常にある。従って、データセンタの極めて動的な環境によって生じる問題を克服しDCMのワークフロー(作業流れ)を簡素化することが望ましい。
よって、本発明は、データセンタの極めて動的な環境の影響を受けるDCMを支援しワークフローを簡素化することを助ける。
本発明の一実施形態において、本発明は、Panduit(パンドウィット)の物理的インフラマネジャ、タスクマネジャ、および仮想コンテナまたは仮想コンテナ機能などのインフラストラクチャ管理ソフトウェア(IMS)の統合を含むアセット追跡システムである。IMSは、一般に、データセンタ機器の記録、追跡、および管理を簡単化することができるソフトウェアアプリケーションである。
別の実施形態において、本発明はDCMにそのネックワークに対する機器の接続性と共にネットワークにおける機器の所在を追跡する能力を付与することができる。仮想コンテナはDCMがDCMにとって望ましい方法でネットワーク機器をグラフにより表現することを可能にすることができる。仮想コンテナによって提供される図形表現は、例えば、場所、機器の種類、および/または、商品ラインによって、ネットワーク機器の表現を提供することができる。
別の実施形態において、IMS、タスクマネジャ、および仮想コンテナがデータセンタ管理のための1つの統合システムに組み込まれると、本発明のシステムは、ネットワーク機器がいつ追加/移動/除去されるかのスケジュールを組立て、また、機器がどこに配置されるか、どのようにネットワークに接続されまたはネットワークから切断されるか、および/または、誰がその作業を行うかを識別する能力をDCMに提供することができる。
別の実施形態において、本発明はアセット追跡調整(reconciliation)を含む。アセット追跡調整は、技術者が追跡可能なアセットに行った変更を受容または拒絶する能力をDCMに付与する。調整によって、DCMは作業が正しく行われことを確認する手段が与えられ、DCMは作業承認または作業拒絶を行う機会も与えられる。DCMが、技術者が行った変更を受容する場合、アセット情報はIMSデータベース内で変更される。DCMが変更を拒絶する場合、アセット情報は変更されない。
本発明に係るシステムは、DCMに、データセンタ機器がどこにあるか、機器は作動しているか、いつ作動するかについて、リアルタイムの知識を提供することができる。更に、本発明は、DCMに、ネットワーク内の機器の各部品の所在、またデータセンタ内においては機器の各部品のネットワークの他の部分との接続性を追跡する能力を提供することができる。
本発明は、以下の図面および説明を参照することによってより良好に理解されよう。図中の構成要素は必ずしも縮尺サイズではないが、本発明の基本原理を例示的に説明するために強調されている。
データ収集デバイスを用いた本発明の一実施形態によるアセット追跡システムのためのアーキテクチャを示す流れ図である。 IMSアセット追跡システムの更新アセットビューを示す図である。 IMSアセット追跡システムの除去アセットビューを示す図である。 IMSアセット追跡システムのアセットビューの調整を示す図である。 仮想化可視化およびIMSアセット追跡システムに組み合わされたときに監視されたアプリケーションごとに仮想コンテナがどのように静的および動的な電力集約を可能にするかを示す流れ図である。 クラウド実行する際のアプリケーションセキュリティに関わる境界およびルールを提供する仮想コンテナを示す流れ図である。 仮想コンテナ用のグラフによるユーザインターフェース(GUI)を示す図である。 ブレードサーバのための仮想シャーシ用GUIを示す図である。 ブレードスイッチのための仮想シャーシ用GUIを示す図である。 マルチプルネットワークインターフェースカード(マルチ‐NIC)サーバのための仮想シャーシ用のGUIを示す図である。 仮想ホストおよび仮想マシンのためのGUIを示す図である。 IMSタスクマネジャクライアントと第3者システムの対話を示す図である。 IMSタスクマネジャおよびキーデータセンタ情報の作業順序への追加を示す図である。
本明細書中で使用されているように、用語「アセット追跡」は個々のデバイスの物理的な場所を知ることを指す。アセット追跡は必ずしもアセット管理を示唆しないが、二つの用語は互換可能に使用され得ると考えられる。アセットは、以下に限定されないが、ケーブル、スイッチ、ルータ、パッチパネル、コンピュータシステム、通信デバイス、電源、およびモデムなどのネットワーク機器およびキャビネット、ラック、ケーブル結び、通信アウトレット、電源アウトレットなどのインフラを含むデータセンタにおいて見られる機器の一部であってよい。
本発明の追跡システムは、ユーザが、IMS(インフラストラクチャマネージメントソフトウェア)ディスカバリ、手動的に検出されたアセットを介して自動的に検出されたアセットに関連する属性を選択、指定、追跡することを可能にすることができる。アセットは、アセットがオンネットワークアセットとして分類され、アセットがネットワーク検出工程実行中に存在していた場合、自動的に検出されると考える。追跡システムはアクティブ行為(例えば、手動またはスケジューリングされたIMSネットワーク検出メカニズム)を介してこのクラスのアセットを知ることになる。アセットは、技術者が追跡システムに状態変更を連絡したときにのみアセットの検出が判断される場合、手動で検出されると考える。追跡システムは、外部手段(例えば、データ入力デバイスによるデータ入力)を介して、このクラスのアセットを知ることになる。また、アセット追跡工程は半自動化されてもよく、ユーザに、属性情報を手動入力し、アセットの場所を手動確認し、接続を確立することを要求する。更に、アセット追跡工程は、ユーザがアセットタグなどのアセット識別情報を検出し読み出すことでデータ入力時間を短縮し精度を高めるのを可能にする、データ入力デバイスの使用をサポートする。データ入力デバイスは、情報を補足しまたは入力することができるRFID(無線周波数識別)リーダ、バーコードリーダ、キーボード、マウス、スキャナおよび/またはカメラなどの任意のデバイスを含むことができる。初期の確認が完了すると、追跡システムは、ネットワークを介して自動的に検出された(予め指定された全てのアセット情報を含む)アセットの移動を追跡する。ポリシー実施およびデータ入力デバイスを用いた工程は、手動検出されたアセットの動きを半自動的な追跡をサポートする。
本発明による追跡システムは、データセンタ内のそれらのライフサイクルにわたってアセットを検出し追跡するために、IDタグ(例えば、バーコードまたはRFID)およびデータ入力デバイス(例えば、バーコードスキャナまたはRFIDスキャナ)を組み入れた更なる方法やタグ付けシステムを導入するアセット追跡2.0ポリシーを含むことができる。このタグ付けシステムは、アセットデータとこのアセットデータに関連付けられた物理的オブジェクトとの間の確実で固有の関連付けの形態を可能にする。適切なデータ入力デバイスを使用して、タグ付けされたアセットは、ネットワーク接続を必要とせずに、正確に識別され、追跡システムに追加され、追跡されることができる。その結果、アセットがネットワークに取り付けられずまた接続されない場合でも、あるキーアセットデータをまだ収集することができ、本発明の追跡システムに提示することができる。タグ付けシステムは、アセットの追加と、アセットデータとネットワーク化されてないアセットに対する物理的オブジェクトとの間の不一致の検出と、に対応することができる。このタグ付けシステムは、追跡システムによって追跡され得るアセットの範囲およびカテゴリを拡大する。更に、タグ付けシステムは、DCMが、早い機会に(例えば、アセットを最初に所有した時点で)アセットの棚下ろしするのを可能にする。また、タグ付けシステムは、IDタグを読み出すときにデータ入力デバイスによって生成されるデータであるアセットデータとデバイスデータの不一致をフラグ付けし、許可された個人が任意の不一致を調整する機能を提供するための能力もサポートする。認証や許可も本発明の追跡システムによってサポートされ、許可された個人がアセット活動を適正に行うことを確実にする。アセット追跡2.0ポリシーは、ユーザ側の固定手順を規制しない。むしろ、アセット追跡2.0ポリシーは、ユーザがアセットを追加したり追跡したりする際に自身の慣行やニーズに合ったポリシーを形成するためにユーザが使用することができる、構成可能な施設のセットを提供する。
本発明の一実施形態によるシステム10の作業流れを図1に示した。DCMまたは任意の他のユーザはアセット追跡(AT)データを収集するためにデータ入力デバイス20を使用する。このデータは前記データのIMSへの転送を少なくとも部分的に容易にするアセット追跡データコレクタ25によって収集される。データコレクタはソフトウェアとハードウェアの両面を含むことができる。その後、データはメッセージサービスキュー35にそれを置くための準備として収集されたデータをフォーマットするプレプロセッサ30によって受信される。このキュー35から、アセット追跡データプロセッサ40はキューに入ったデータを評価しIMSデータベース55と一緒にデータを事象プロセッサ50へ転送する。データが事象プロセッサ55によって受信されると、データはフォーマットされ、グラフによるユーザインターフェース(GUI)60へ出力される。その例を図2に示した。同時に、アセット調整プロセッサ60は事象に対してデータベース55をチェックし、競合(衝突)が生じれば、プロセッサ65は対応するデータを事象プロセッサ50へ転送し、GUI60を介して可視化させる。
本発明の追跡システムに一つ以上の新しいアセットを追加するために、好ましくは、以下の前提条件および事象が発生する:
1)好ましくは、全てのデータ調整はIMS(インフラストラクチャマネージメントソフトウェア)で実行される;
2)データ入力デバイスはキーアセットデータを収集するためにソフトウェアアプリケーションを使用する;
3)データ入力デバイスは(オンライン/オフラインで)IMSと通信するための方法を有している;
4)アセットはタグ付けされない;
5)技術者またはユーザはプレプリントされたタグを手元に有している(例えば、タグはプリンタまたはデータ入力デバイスによってプリントされる);
6)データセンタ内の全てのルーム/場所はタグでラベル付けされている。
追跡システムへ一以上の新しいアセットを追加するための事象は、好ましくは、以下の順序で発生する;
1)技術者は適正な証明書を使用してあるルームに入る;
2)技術者は証明書を使用してデータ入力デバイスにサインインし、許可される;
3)技術者はデータ入力デバイスによりルームの場所を選択する;
4)技術者は、アセットごとにタグを選び、所定のサイズおよび配置の推奨に従ってアセットに取り付ける;
5)その後、技術者はデータ入力デバイスによってアセットタグをスキャンする;
6)技術者はデータ入力デバイスに更なるデータ(例えば、MAC(メディアアクセスコントロール)、ラック、RU(ラックユニット)、UPC(ユニバーサルプロダクトコード)、シリアル番号、型式、販売者)、好ましくは、アセットから得られるできるだけ多くのデータを入力する;
7)技術者は、関連するアセットの全てがタグ付けされスキャンされるまで、ステップ4)〜6)を繰り返す;
8)技術者がとった行為はシステムまたはデータ入力デバイスへログインされる(例えば、選択されたオプション、調整を行う個人、タイムスタンプ);
9)技術者は技術者のデータ収集が終わったことそして何時終わったかをデータ入力デバイスに指示する;
10)データ入力デバイスは、好ましくは、遠隔サーバまたは遠隔コンピュータシステムに存在している収集されたデータを追跡システムに通信または転送する。
新しいアセットが追跡システムに追加された後、次に、新しく検出されたアセットが追跡システム内で更新される。追跡システムにおいて単一つの新しく検出されたアセットを更新するために、好ましくは、以下の前提条件および事象が発生する:
1)全てのデータ調整は追跡システムにおいて実行される必要がある;
2)データ入力デバイスはキーアセットデータを収集するために使用されるソフトウェアアプリケーションを有している;
3)データ入力デバイスは(オンライン/オフラインで)追跡システムと通信するための方法を有している;
4)アセットはラック上にあり、タグ付けされていない状態である;
5)追跡システムはアセットを検出している;
6)技術者はプレプリントされたタグを手元に有している(例えば、タグはプリンタまたはデータ入力デバイスによってプリントされる);
7)データセンタ内のビル、ルーム、ラックがアセットタグでラベル付けされている。
追跡システム内でアセットを更新するための事象は、好ましくは、以下の順序で発生する;
1)技術者は適正な証明書を使用してルームに入る;
2)技術者は証明書を使用しデータ入力デバイスにサインインし、許可される;
3)技術者はルームの場所を選択する;
4)技術者は視覚的にアセットを探索し見つけ出す;
5)技術者はタグを選び、サイズおよび配置の所定の推奨に従ってアセットへそれを固定する;
6)アセットデータが手動で入力されると、その後、以下の手動データ入力方法が発生する;
a)技術者はアセットが発見されたラックの場所をデータ入力デバイスによってスキャンする、
b)技術者はデータ入力デバイスへアセットのRU(ラックユニット)高さを入力する、
c)技術者はデータ入力デバイスによってアセットタグをスキャンする、
d)技術者はデータ入力デバイスに更なるデータ(例えば、MAC、ラック、RU(ラックユニット)、UPC(ユニバーサルプロダクトコード)、シリアル番号、型式、販売者)、好ましくは、アセットから入手できるできるだけ多くのデータを入力する、
7)データが手動でなく自動で入力された場合、その後、容易化された入力方法が発生する;
a)追跡システムはアセット情報が前もって入力されていたと想定する、
b)アセットに対する仮タグを含むリポートが生成される、
c)技術者は生成されたリポートまたはGUI(グラフによるユーザインターフェース)の印刷バージョン上で仮タグをスキャンする、
d)技術者は、バーコードまたはアセットに取り付けられた(RFID(無線周波数識別)チップなど)の他の識別マークまたはデバイスをスキャンする;
8)技術者がとった行為は追跡システムまたはデータ入力デバイスにログインされる(例えば、選択されたオプション、調整を実行する個人、タイムスタンプ);
9)技術者は技術者がデータ収集を終えたことそして何時終了したかをデータ入力デバイスに指示する;
10)データ入力デバイスは収集されたデータを追跡システムに通信または転送する。
アセット情報が追加、変更、および/または除去されると、追跡システムは、事象目視(ビューア)型環境において一連のこれらの事象を表示することができる。このような事象目視型ディスプレイを図2に示した。図中、ペイン(分割表示領域)100は記録された事象を示し、ペイン110は任意の選択された事象に関連付けられるアセット情報を示し、ペイン120は更新関連情報などの事象に関連するトランザクション情報を示している。
アセットが追跡システム内で更新された後、タグ付けされたアセットも更新され得る。追跡システムにおいてタグ付けされたアセットを更新するために、好ましくは、以下の前提条件や事象が発生する:
1)好ましくは、全てのデータ調整は追跡システムによって行われるべきである;
2)データ入力デバイスはキーアセットデータを収集するためにソフトウェアアプリケーションを有している;
3)データ入力デバイスは(オンライン/オフラインで)追跡システムと通信する方法を有している;
4)アセットは追跡システムによって知られておりタグ付けされる;
5)追跡システムは、全てアセットタグでラベル付けされたアセット、ビル、ルーム、ラックに対する入力をすることができる。
追跡システム内でタグ付けされたアセットを更新するための事象は、好ましくは、以下の順序で発生する;
1)技術者は適正な証明書を使用してルームに入る;
2)技術者は証明書を使用しデータ入力デバイスにサインインし、許可される;
3)技術者はルームの場所を選択する;
4)技術者は視覚的にアセットを探索し発見する;
5)アセットデータが手動で更新されると、以下の手動データ入力方法が発生する;
a)技術者はアセットが発見されたラックの場所をデータ入力デバイスによってスキャンする、
b)技術者はアセットのラックユニットをデータ入力デバイスに入力する、
c)技術者はデータ入力デバイスによってアセットタグをスキャンする、
d)技術者はデータ入力デバイスに更なるデータ(例えば、MAC、ラック、RU(ラックユニット)、UPC(ユニバーサルプロダクトコード)、シリアル番号、型式、販売者)、好ましくは、アセットから入手できるできるだけ多くのデータを入力する、
6)必要であれば、技術者はアセットの状態情報を更新する;アセットが監視されている場合、アセット状態は全て更新される必要がある;
7)技術者がとった行為は追跡システムまたはデータ入力デバイスにログインされる(例えば、選択されたオプション、調整を実行する個人、タイムスタンプ);
8)技術者が、技術者はデータ収集を終了したことそして何時終了したかをデータ入力デバイスに指示する;
10)データ入力デバイスは収集されたデータをPIM(物理インフラ管理)アセット追跡システムに通信または転送する。
アセットが追跡システム内で更新された後、タグ付けされたアセットは既知の場所から物理的に取り除くことができる。追跡システムにおいて既知の場所からタグ付けされたアセットを取り除くために、好ましくは以下の前提条件および事象が発生する:
1)好ましくは、全てのデータ調整は追跡システムを使用して行われるべきであり、遠隔サーバは起動・実行されてもされなくともよい;
2)データ入力デバイスはキーアセットデータを収集するソフトウェアアプリケーションを有している;
3)データ入力デバイスは(オンライン/オフラインで)追跡システムと通信するための方法を有している;
4)アセットはタグ付けされアセットの場所は追跡システムに知られている;
5)アセットの場所(例えば、ビル、ルーム、ラック、RU(ラックユニット)、アセットタグバーコード)を列挙するリポートが入手可能である;
6)好ましくは、データセンタ内の全てのルームはタグでラベル付けされている。
好ましくは、既知の場所からタグ付けされたアセットを物理的に取り除くための事象は以下の順序で発生する:
1)技術者は適正な証明書を使用してルームに入る;
2)技術者は証明書を使用しデータ入力デバイスにサインインし、許可される;
3)技術者は場所を選択する;
4)技術者はリポートを用いてタグ付けされたアセットを視覚的に探索し見つける;
5)技術者は視覚的に見つけたアセットがリポートの詳述に一致するかを確認する;
6)技術者はデータ入力デバイスでアセットタグをスキャンする;
7)技術者は技術者にアセットを割り当てるためにデータ入力デバイス上でオプション選択する;
8)技術者はアセットを物理的に取り除く;
9)アセット状態はここでInstall/Move/Add/Change(IMAC:インストール/移動/追加/変更)を示す必要がある;
10)技術者がとった行為は追跡システムまたはデータ入力デバイスにログインされる(例えば、選択されたオプション、調整を実行する個人、タイムスタンプ);
11)技術者は技術者が終了したことそして何時終了したかをデータ入力デバイスに指示する;
10)データ入力デバイスは収集されたデータを追跡システムに通信または転送する。
追跡システムにおいて指定された場所にアセットをインストールするために、好ましくは、以下の前提条件および事象が発生する:
1)全てのデータ調整が追跡システムによって行われる;
2)データ入力デバイスはキーアセットデータを収集するためにソフトウェアアプリケーションを有している;
3)データ入力デバイスは(オンライン/オフラインで)追跡システムと通信するための方法を有している;
4)アセットはタグ付けされ、技術者に所有される(カート、手など);
5)データセンタ内でインストールされるアセットに対して所望される場所(例えば、ビル、ルーム、ラック、RU(ラックユニット))をリストアップするリポートが入手できる;
6)好ましくは、データセンタ内の全てのルームはタグでラベル付けされている。
指定された場所にアセットをインストールするための事象は、好ましくは、次の順序で発生する:
1)技術者は適正な証明書を使用してルームに入る;
2)技術者は証明書を使用しデータ入力デバイスにサインインし、許可される;
3)技術者はデータ入力デバイスにより指定された場所を選択する;
4)技術者はリポートを用いて指定された場所を視覚的に探索する。
5)技術者はアセットが指定された場所に合っていることを視覚的に確認する;
6)技術者はデータ入力デバイスでアセットタグをスキャンする;
7)技術者はデータ入力デバイスにアセットの新しい場所のデータ(例えば、ルーム、ラック、RU)を入力するかまたはアセットタグをスキャンする;
8)技術者は指定された場所にアセットをインストールする;
9)技術者がとった行為は追跡システムまたはデータ入力デバイスにログインされる(例えば、選択されたオプション、調整を実行する個人、タイムスタンプ);
10)技術者は技術者が終了したことそして何時終了したかをデータ入力デバイスに指示する;
11)データ入力デバイスは収集されたデータを追跡システムに通信または転送する。
図3を参照するに、追跡システムからアセットを消去するために、好ましくは、以下の前提条件および事象が発生する:
1)好ましくは、全てのデータ調整が追跡システムによって行われる;
2)データ入力デバイスがキーアセットデータを変更するためのソフトウェアアプリケーションを有している;
3)データ入力デバイスが(オンライン/オフラインで)追跡システムと通信する方法を有しておいる;
4)アセットがタグ付けされる;
5)アセットはデコミッショニング(停止)に備え、(除去/インストール用途を介して)ある場所へ移動される;
6)好ましくは、データセンタ内の全てのルームはタグでラベル付けされる。
好ましくは、追跡システムからアセットを消去するかまたは停止させるための事象が以下の順序で発生する:
1)技術者は適正な証明書を使用してルームに入る;
2)技術者は証明書を使用しデータ入力デバイスにサインインし、許可される;
3)技術者はデータ入力デバイスでアセットタグをスキャンする;
4)技術者は追跡システムにおいてアセットがデータに一致することを確認する。
5)技術者はアセット廃棄に対して何らかの特別なルールが定義付けられたかどうかを確認する;
6)技術者はアセットを消去するためのオプションを選択する;
7)技術者は本人であるかを確認するためにそのIDをスキャンする;
8)好ましくは、技術者がとった行為は追跡システムまたはデータ入力デバイスにログインされる(例えば、選択されたオプション、調整を実行する人、タイムスタンプ);
9)技術者がデータ収集を終了したことそして何時終了したかをデータ入力デバイスに指示する;
10)データ入力デバイスは収集されたデータを追跡システムに通信または転送する。
図4を参照するに、データ入力デバイスなどのオフネットワークまたはオンネットワークデバイスの周りに集められたデータが追跡システムにおけるデータと競合(衝突)している場合、アセット記録の調整を行う必要がある。アセット記録を調整するために、好ましくは、以下の前提条件および事象が発生する:
1)調整はデータセンタマネジャが行う手動の処理である;
2)追跡システム用のGUIにおいてまたはデータ入力デバイスにおいて調整が開始され得る;
3)リポートされるデバイスデータは、これらに限定はされないが、以下の問題を有することがわかった:
a)MACアドレス、アセット番号、EPCまたはバーコードの不一致(システムのデータがリポートされたMAC、アセット番号、EPCまたはバーコードに一致しない)の一つ以上(全てではない)。調整される記録の例としては、2枚のNIC(ネットワークインターフェースカード)を有するサーバに対して、既存のシステムデータは一つのMACを挙げ;データ入力デバイスは別のMACを挙げる;
b)複製MAC、アセット番号、EPC(電子製品コード)またはバーコード(システム内の別のデバイスが、同一リポートされたMAC、アセット番号、EPCまたはバーコードを有している);
c)システムにおける場所は同じデバイスに対してリポートされた場所に一致していないまたはデバイスがシステム内に見当たらない;
d)複製場所(例えば、システムにおける他のデバイスは既にリポートされた場所を占有している);
e)スイッチからのリンクアップリポートにおいてリポートされたデバイスがシステム内で見つかった;
4)技術者は(サーバまたはデータ入力デバイス上で)調整を可能にする証明書によって(ユーザ全てが調整を実行する許可を有しているわけではない)ログインする。
追跡システムにおけるアセット記録の調整のための事象は、好ましくは、以下の順序で発生する:
1)追跡システム(またはデータ入力デバイス)が競合をロギングしセキュリティ警告を発する(例えば、通知する);
2)追跡システムのGUI(例えば、場所ツリー)(またはデータ入力デバイス)上で、セキュリティ警告を有するアセットが特別な「可視性」でマーキングされる;
3)技術者は調整されるアセットを選択する;
4)技術者がシステムGUIまたはデータ入力デバイスによって次のオプションの一つを入力するように求められる(例えば、ドロップダウンメニュー):
a)データフィールドを編集するかまたは競合するデータを選択的に受容する(技術者が受容したいとするデータを選択する)、または、
b)デバイスに対する新しいデータをそのまま受容する(新しいデバイスデータを既存のデバイスデータに置き換える)。
オプションa)が選択されると、技術者は更なるデータフィールドを手動で編集し;技術者はこの変更を完了し;技術者は編集され/受容されたデータを受容するようにシステムまたはデータ入力デバイスに指示し;調整が終了してセキュリティ調整がクリア(消去)され;アセットが追跡システム内で「正常な」可視性に戻る。オプションb)が選択されると、調整が完了し、セキュリティ警告がクリアされ、デバイスが「正常な」可視性に戻る。
第3のオプション、オプションc)は、リポートされたデータを拒絶し受容しない可能性もある(既存のデバイスデータがシステムに保持され、リポートされたデータが破棄される)。オプションc)が選択された場合、調整は完了し、セキュリティ警告がクリアされ、デバイスは「正常な」可視性に戻る。第4のオプション、オプションd)は延期され、ここで、セキュリティ警告は、デバイスデータを操作する以外の行為によって解除され、既存のデバイスデータがシステム内に保持される。オプションd)の下でも調整が必要とされ、デバイスがまだセキュリティ警告を受け、デバイスデータを操作する以外の行為が調整を完了させるために必要とされる。例えば、デバイスの物理的な動きが問題の解決に必要とされる。
ステップ4)でオプションを選択した後、順序はステップ5)へ進み、技術者がとった行為が追跡システムまたはデータ入力デバイス(例えば、選択したオプション、調整を実行する人、およびタイムスタンプ)へログインされる。
指定された場所を監査し、予想されるインベントリ(在庫)対(例えば、SOx法(サーベインズ・オックスレー法)監査の場合、)実際のインベントリを確認するために、好ましくは、以下の前提条件および事象が発生する:
1)追跡システムは既知のアセットのリストを有している;
2)リポートインターフェースは場所(ルーム、ラックなど)別にリポートを生成するために存在している;
3)リポートインターフェースはバーコード形式でアセット番号とバーコード番号をプリントすることができる;
4)少なくとも一つのリポートが場所ごとに生成される;
5)リポートは紙で生成されるかまたはデータ入力デバイスへ送信されるか或いは追跡システムのGUI上に表示することができる。
指定された場所を監査し、予想されるインベントリ対実際のインベントリを確認する事象は、好ましくは、以下の順序で発生する:
1)場所をターゲットにしたリスト(例えば、ルームまたはラック)を作成するリポートが出される;
2)リポートはアセット番号、ルームおよび場所をスキャンすることができるID(例えば、バーコード)を有している;
3)技術者は適正な証明書を使用してルームを入力する;
4)技術者は証明書を使用してデータ入力デバイスにサインインし、許可される;
5)技術者はデータ入力デバイスでルームの場所を選択する;
6)技術者は技術者が適正なルームにいることを確認する;
7)技術者は場所を定義付けるリポートからアセットタグとバーコードをスキャンする;
8)技術者は、好ましくは、その場所に関連付けられる全てのアセットをスキャンする;
9)技術者は全てのアセットがスキャンされた旨をデータ入力デバイスへ伝える;
10)技術者がとった行為がシステムまたはデータ入力デバイスにログインされる(例えば、選択されたオプション、調整を実行する人、およびタイムスタンプ);
11)技術者はデータ入力デバイス上のトランザクションを停止する。
図5を参照するに、仮想コンテナ機能は、DCMにとって望ましい方法でDCMにネットワーク機器をグラフにより表現する能力を提供する。仮想コンテナ機能によって提供される図形表現は、例えば、場所、機器の種類、または製品ライン別にネットワーク機器の表現を提供することができる。
データセンタマネジャおよびデータセンタデザイナは、データセンタにおけるアセットについてそれらの機能的、論理的、または物理的グループ化に関して言及する場合が多い。仮想コンテナ機能はその挙動をターゲットにしている。IMS内で、アセットは「管理されたアイテム」として言及され、これらはIMSによって管理されかつ場所ツリーに現れるアイテムである。管理されたアイテムは、スイッチ、パンドウィットのPViQ(登録商標)パネル、POU(power outlet units:電源コンセントユニット)、DPE、パワー・オーバー・イーサーネットパネル(power‐over‐Ethemet panels)、コンピュータ、他のエンドポイントなどのデバイスを含むことができ、ラックだけでなく「仮想シャーシ」などのコンテナが全てIMS下では管理されるアイテムとなり得る。追跡システムによって知られているアセットは、「POD(ポッド:print on demand(オンデマンド印刷)13」、「コンテナ12」、「アカウントサーバグループ3」および「開発サーバ」などの複数の仮想コンテナのメンバであってよい。仮想コンテナの概念は、カスタマー定義アイテムの集合である。概念は仮想コンテナが他の仮想コンテナを含むことができるように定義付けられる。更に、仮想シャーシは、マルチNIC(Network Interface Card:ネットワークインターフェースカード)サーバ、ブレードシャーシサーバまたはスイッチに属している関連デバイスのグループ化が意図される物理的ネットワーク場所ツリーの下で「仮想コンテナ」として定義付けられる。仮想コンテナは多くの有用なアプリケーションに連結し、仮想化可視化システムおよび追跡システムに組み合わされた場合、仮想コンテナはアプリケーションごとに電力集約を決定することができる。仮想化可視化はユーザに仮想コンテナに基づいてネットワークを視覚的にモデリングする能力を与える。例えば、仮想コンテナに基づくネットワークにおいて経理部のサーバの全てを示す図が提供される。更に、仮想コンテナはクラウド演算環境において実行されているアプリケーションアクセス能力に対して境界およびルールを設けることができる。クラウド演算環境は、最小の管理努力またはサービスプロバイダインタラクションによって迅速にプロビジョニングされ解除することができる構成可能な演算リソース(例えば、ネットワーク、サーバ、記憶装置、アプリケーション、サービスなど)の共有プールに対してユビキタスで利便性のあるオンデマンド式のネットワークアクセスを可能にする。地理的またはセキュリティベースの境界などの境界は、例えば、アプリケーションで実施することができる。
好ましくは、仮想コンテナは、仮想化可視化システムおよび追跡システムに組み合わされると、アプリケーションごとに静的および動的な電力集約を可能にする。この電力集約機能性は企業が他の部署の電力使用量を監視することを可能にする。このような部署の一例が図5に示されており、マーケティング110、エンジニアリング120、ファイナンス130、人事部(図示せず)または研究開発部(図示せず)が示されている。例えば、全ての上述の部署はデータセンタ内の任意のキャビネット内にサーバを有し得る。仮想コンテナを使用することにより、ユーザは、全てのマーケティングサーバ140、全てのエンジニアリングサーバ150、全てのファイナンスサーバ160を一緒に、グループ化することができ、他のサーバの部署ごとのグループ化も同様に実行することができる。この際、追跡システムの助けを借りて、ユーザは、もっと簡単に、マーケティングサーバの全てなどの特定のグループのサーバの全部または一部によって電力使用量を静的に監視することができる。更に、ユーザは仮想コンテナを仮想化可視化に組み合わせることにより電力使用量を動的に監視することもできる。仮想化可視化はマーケティング部署170などの部署によって実行されるアプリケーションを動的に追跡することができる。マーケティング部署などの部署で実行されているアプリケーションが他の部署とインタラクト(対話)する場合、仮想化可視化はこれらのアプリケーションをトラックダウンし、動的に生成され得るアプリケーションデータごとに正確な電力を供給することができる。
仮想コンテナは、パロアルト社(Palo Alto:カリフォルニア、米国)によって製造されたデスクトップ用の仮想ソフトウェアであるVMware(登録商標)の監視を可能にすることができる。仮想コンテナはソフトウェアベースのアプリケーションを追跡することができる。仮想コンテナは、例えば、オラクルデータベースの例を実行している(例えば、別の都市のサーバ上の)ユーザを示し、例えば、処理電力とメモリがそのソフトウェアによって消費される量を提供し表示することができる。例えば、ユーザは、オラクルデータベースソフトウェアなどのあるタイプのソフトウェアのインスタンスがいくつ実行されているかを追跡することができ、ユーザはまた、ある種類のソフトウェアの各インスタンスが実行されている場所を取得することもできる。例えば、仮想コンテナはネットワークにおける全てのマイクロソフトアウトルック(登録商標)アプリケーションまたはアカウントチームなどに対してマイクロソフトアウトルックトラックがどの程度消費されるかを追跡するために使用することができる。
図6を参照するに、仮想コンテナは単に「クラウド」として知られているクラウド演算環境において実行された場合、アプリケーションセキュリティに関連する境界200およびルールを提供することができる。ユーザは、カスタム境界およびルールを作成して「アプリケーションの移行」を限定することができる。例えば、あるアプリケーションは極秘にしてもよいし高上位にしてもよい、そして、ユーザはこれらのアプリケーションをある認証サーバのみで保持するために仮想コンテナを使用してもよい。アプリケーションは特定の場所の演算リソースに移行するのを回避することもできる。
管理されたアイテム210は仮想コンテナ220やシャーシ内へ容易にドラッグされドロップすることができる。管理されたアイテムは、常に、仮想コンテナやシャーシ内へ容易にドラッグされ、ネットワーク物理的場所ツリーの下で管理されたアイテムの存在はそのままである必要がある。同様に、これらの管理されたアイテムは仮想場所からコピーまたは切取りができるとともに別の仮想場所にペーストすることもできる。
図7を参照すると、二つの仮想コンテナはルート仮想コンテナノードで作成されているのが示されている。一例として、この二つの仮想コンテナは「マイ仮想コンテナ」250と「マイ仮想コンテナ1」260と称される。「マイ仮想コンテナ」には一緒にグループ化されているアセット270がある。これは:アセットをユーザ定義仮想コンテナへグループ化するための仮想コンテナの主要な機能の一つを示している。「マイ仮想コンテナ1」の下では、「マイ仮想コンテナ2」280と、「マイ仮想コンテナ2」に属する「マイ仮想コンテナ3」290と呼ばれる二つの仮想コンテナがある。この例から、仮想コンテナが仮想コンテナ内で仮想コンテナをグループ化することが可能であることがわかる。仮想コンテナが選択されるかまたは仮想コンテナ内のアセットが選択される場合、右手側300のパネルは適切な情報を表示する。
図8を参照するに、ブレードサーバ仮想シャーシの階層はサーバ310‐仮想シャーシ320‐ブレードサーバ330‐ポート340として表示される。検証は、例えば、ソースおよびターゲットデバイスが、例えば、スイッチおよびネットワーク可能デバイスなど、どのタイプのデバイスかをチェックするために行われる。検証が失敗すると、その後、ユーザにエラーメッセージが表示される。検証が成功すると、その後、ユーザはマルチNICデバイスまたは仮想シャーシを作成するためのオプションを有するダイアログボックスが表示される。ユーザが仮想シャーシのオプションを選択する場合、仮想シャーシネームを入力するためのテキストボックスが表示される。ユーザが「キャンセル」を選択した場合、何も起きない。ユーザが「OK」を選択すると、その後、新しい仮想シャーシが作成され、ソースおよびターゲットデバイスが新たに作成した仮想シャーシで表示される。ユーザは仮想シャーシの接続性を開いた場合、接続性のビューは、下層デバイスにポートを表示する。
図9を参照するに、ブレードスイッチ仮想シャーシスイッチの構造はスイッチ350‐シャーシ360‐ブレード370‐ポート380として表示される。ユーザが仮想シャーシを選択すると、シャーシの詳細が右手側ペイン390にディスプレイされる。同様に、ユーザが仮想シャーシの下でスイッチブレードを選択すると、ブレードの詳細が右手側のペイン390に表示される。
図10を参照するに、検証はソースおよびターゲットデバイスが例えば、スイッチおよびネットワーク対応デバイスであるかをチェックするために行うことができる。検証が失敗すると、その後、ユーザにエラーメッセージが表示される。検証が成功すると、その後、ユーザにはマルチNICデバイスまたは仮想シャーシを作成するためのオプションを有するダイアログボックスが表示される。ユーザがマルチNICオプションを選択しOKボタンを選択すると、新しいポートがソースデバイスのIPおよびMACを有するターゲットデバイスに対して作成される。図10は強調されているデバイスのポート詳細を表示する。
図11を参照するに、仮想ホストと仮想マシンの関係を観察することができる。例えば、図11を見ると、「仮想マシン1」400が「ラック1」420の「仮想ホスト1」410に属しており、同様に、「仮想マシン2」430が「ラック2」450の「仮想ホスト2」440に属している。各仮想マシンは、仮想ホストに関連付けられ仮想ホストの子ノードとして表される。
図12および13を参照するに、IMS(図中、IMSはパンドウィットのPIM(登録商標))タスクマネジャは、作業順序タスクを確認し作業順序タスクを達成するためにサブタスクを追加する能力DCMを提供する。DCMは、データセンタの日々のオペレーションを実行するために、技術者に対して、日常的に、作業順序タスクを作成し割り当てる。一般に、これらのタスクは、限定はされないが、データセンタラックおよびキャビネットからスイッチ、ルータ、サーバなどの機器やアセットをインストールおよび除去することを含む。技術者の割り当てを簡素化し初めから終わりまでタスクを追跡するために、DCMはそのために設計された第3者作業順序アプリケーションを使用する。例えば、第3者の作業順序システムとしては、BMC(ベースボード管理コントローラ)およびグラウンドゼロテック‐ワークス社のアヤノバ(AyaNova)によるBMCレメディを含む。
IMSタスクマネジャ(ITM)機能は、DCMに作業順序タスクを確認しサブタスクを追加して作業順序タスクを達成する能力を提供する。サブタスクは実行しなければならない手動の事象であってよいし、または、技術者やIMSによって自動的に実行することができる詳細なタスクを作成する(パンドウィットのPIMソフトウェア(登録商標)において入手可能な)デバイスカタログ、インフラストラクチャマネジャ、および接続性作成スクリーンなどの既存のIMS機能を使用するIMS関連タスクであってよい。
ITMは3つの部品から成り、第3者の作業順序システム、IMS、および前記二つを接続するためのAPI(アプリケーションプログラミングインターフェース)からなる。第3者作業順序システムは作業順序を作成し、かつ処理するためのエンジンとして作用する。作業順序上のタスクがIMS関連タスクとして識別されると、タスクは、データセンタマネジャおよびネットワークエンジニア入力のために、API呼び出しを使用して、IMSに送信される。新しい作業順序タスクが第3者作業順序システムから受信されると、IMSはタイムスタンプを処理し追加するためのタスクを記憶する。DCMはその後、IMS内でタスクを処理し、IMSレベルで必要とされる任意のサブタスクを作成する。終了すると、更新されたタスクが第3者の作業順序システムに戻ってエクスポートされ、これにより、作業順序にサブタスクを追加する。その後、IMSは自動サブタスクの進行状況を追跡しタスクが終了した旨を第3者の作業順序システムに通知する。
一実施形態において、唯一つのネットワーク接続はIMSによって処理され、第3者作業順序システムに通知が送信される。全ての他の状態更新は第3者の作業順序システムからやってくる。
タスクにアクセスしプロビジョニングするための一つの主要な方法は第3者の作業順序システム上のリンクによって処理される。このリンクはIMSクライアントを開き、ITMランディングページへユーザを誘導する。このランディングページはそのユーザに対して作業順序を表示し、作業順序に対してタスクのプロビジョニングを可能にする。IMSはユーザがタスクに対してデバイス、場所または接続(接続/切断)を保存することを可能にする。タスクを行うために必要な情報はタスク内に配置される。
ITMはデバイスカタログ、インフラストラクチャマネジャ、および接続性作成ページへリンクを提供する主要ページを表示し、デバイス、場所および接続を見つけるためのエリアに簡単にアクセスできるようにする。選択されたデバイス情報、場所、接続情報は、ユーザがタスクに対する選択を保存する際に構成されるタスクへ追加される。
結果的に、IMSは第3者システムとシームレスに統合される(即ち、第3者の作業順序システムを用いた際に第3者作業順序システムの一部であるように見える)。更に、ITMは、ユニークな方法で、第3者の機能性の拡張・強化を可能にする。IMSは、接続性、RU(ラックユニット)予約、POU(power outlet units:電源コンセントユニット)予約およびアセットタグ付けの作業順序サブタスクを定義付けるための能力を提供する。サブタスクは、IMS機能を使用して定義付けられるので、ITM保持コンテナモジュールへ転送される。いったんサブタスクがITM保持コンテナモジュールに封入されると、サブタスクは、第3者の作業順序システム内の全体的な作業順序の一部として、再順序付けされ/消去され/追加され/変更されることができる。作業順序は通常、第3者作業順序システムから開始されるが、IMSは作業順序を開始する能力を有し第3者作業順序システムへタスク/サブタスクのセットを転送することができる。
当業者は、最新技術がシステムの態様のハードウェア実装とソフトウェア実装の間に殆ど区別がないところまで進んでいることを認識するだろう。ハードウェアまたはソフトウェアの使用は一般に(いつもそうではないが、いくつかのコンテクストにおいてハードウェアとソフトウェアの間の選択は有意になり得る点で)コスト対効率性交換(トレードオフ)を表す設計の選択である。当業者は、本明細書中に記載されている工程および/またはシステムおよび/または他の技術(例えば、ハードウェア、ソフトウェアおよび/またはファームウェア)を実行することができる様々な手段(ビークル)がありかつ好ましいビークルが工程および/またはシステムおよび/または他の技術が展開されるコンテクストによって変化することを理解するであろう。例えば、インプリメンタ(実装者)が速度と精度が最も重要であると判断した場合、実装者は主にハードウェアおよび/またはファームウェアビークルを選択することができる;或いは、フレキシビリティが最重要な場合、実装者は主要ソフトウェア実装を選択することができる;或いは、ここでも、実装者がハードウェア、ソフトウェア、および/またはファームウェアの組み合わせを選択することができる。従って、本明細書中に記載されている工程および/またはシステムおよび/または他の技術が実行され得るいくつかの可能性のあるビークルが存在している。これらのビークルはいずれも、変化する可能性のある、ビークルが展開されるコンテクスト、および、実装者の特定の関心(例えば、速度、フレキシビリティまたは予測可能性)に依存する選択であるという点で、とりわけ、他より優れているわけではいない。当業者は、実装の光学的特徴が、一般に、光学配向されるハードウェア、ソフトウェア、またはファームウェアを用いることを理解する。
前述の詳細な説明は、ブロック図、流れ図、および/または実施例を使用することによって様々な実施形態によるデバイスおよび/または工程を述べている。このようなブロック図、流れ図、または実施例が一つ以上の機能および/または動作を含む限り、広範囲のハードウェア、ソフトウェア、ファームウェアまたは実質的に任意のこれらの組合せによって個別におよび集合的に実装可能であることを当業者は理解する。一実施形態において、本明細書中に記載されている発明のいくつかの部分は、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタル信号プロセッサ(DSP)、または他の集積フォーマットを介して実装することができる。しかしながら、当業者は、本明細書中に開示されている実施形態の一部の一つ以上のコンピュータプログラムとして(例えば、一つ以上のコンピュータシステム上で実行されている一以上のプログラムとして)、一つ以上のプロセッサ上で実行されている一つ以上のプログラムとして(例えば、一つ以上のマイクロプロセッサ上で実行されている一つ以上のプログラムとして)、ファームウェアとして、または、実質的にこれらの任意の組み合わせとして、集積回路において同等に実装可能であり、かつ、回路の設計および/またはソフトウェアおよび/またはファームウェアに対するコードの書き込みはこの開示に照らして当業者の技術範囲を逸脱するものではないことを理解する。更に、当業者は、本明細書に記載される発明のメカニズムが様々な形態でプログラム製品として配信可能であり、本明細書に記載されている手段の例示的な実施形態は、この配信を実際に実行するために使用される特定のタイプの信号担持媒体とは無関係に、適用することができ、例えば、信号担持媒体は、以下に限定されないが、フロッピー(登録商標)ディスク、ハードディスクドライブ、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、デジタルテープ、コンピュータメモリなどの記録可能型媒体、デジタルおよび/またはアナログ通信媒体などの伝送型媒体(例えば、光ファイバケーブル、導波路、有線通信リンク、無線通信リンクなど)を含むことを理解する。
本明細書中に記載されている発明は、場合によっては、異なる他のコンポーネント内に含まれたり接続されたりする異なるコンポーネントを例示している。このように描画されているアーキテクチャが例示することを目的としており、実際、同じ機能性を達成する多くの他のアーキテクチャは実装されることが理解されるべきである。概念的な意味において、同じ機能を達成するコンポーネントのいかなる構成も、所望される機能が達成されるように効果的に「関連している」。従って、特定の機能性を達成するために組み合わされた任意の2コンポーネントは、アーキテクチャや中間コンポーネントにかかわらず、所望される機能性が達成されるように互いに「関連付けられる」として見ることができる。同様に、そのように関連付けられた任意の2コンポーネントも所望の機能性を達成するために互いに「動作可能に接続される」または「動作可能に結合される」としてビューすることができ、このように関連付けることが可能である任意の二つのコンポーネントも所望される機能性を達成するために互いに「動作可能に結合可能である」としてビューすることができる。動作可能に結合可能な特定の例としては、限定はされないが、以下の物理的に結合可能なおよび/または物理的相互作コンポーネントおよび/または無線対話可能および/または無線対話コンポーネントおよび/または論理的に対話および/または論理的対話可能なコンポーネントを含む。
当業者は本明細書中で述べた形式のデバイスおよび/または工程および/またはシステムを実装し、その後、このように実装されたデバイスおよび/または工程および/またはシステムをより包括的なデバイスおよび/または工程および/またはシステムに統合するためにエンジニアリングおよび/またはビジネス実践をしようすることを理解するであろう。即ち、本明細書中に記載されているデバイスおよび/または工程および/またはシステムの少なくとも一部が十分な量の実感を積み重ねることによって包括的なデバイスおよび/または工程および/またはシステムに統合することができる。当業者はこのような包括的なデバイスおよび/または工程および/またはシステムの実施例は、コンテクストおよびアプリケーションに適切であるとして、
(a)空気搬送(例えば、飛行機、ロケット、ホバークラフト、ヘリコプターなど)、(b)地上搬送(例えば、車、トラック、機関車、戦車、装甲兵員輸送車など)、(c)ビル(例えば、住居、倉庫、事務所など)、(d)家電(例えば、冷蔵庫、洗濯機、乾燥機など)、(e)通信システム(例えば、ネットワークシステム、電話システム、ボイスオーバーIPシステムなど)、(f)事業体(例えば、コムキャストケーブル、クエスト、サザンウェスタンベルなどのインターネットサービスプロバイダ(ISP)エンティティ、または(g)スプリント、シンギュラー、ネクステル有線/無線サービスエンティティなどのような無線サービスエンティティ)などからなるデバイスおよび/または工程および/またはシステムの全体または一部を含む。
発明の要約は、読者が本技術開示の性質をすぐに理解できるように提供されている。要約は、特許請求の範囲を範囲や意味を解釈したり限定したりするために使用されないという理解に基づいて提供されている。更に、上述の発明の詳細な説明において、本開示を合理的に説明するために様々な特徴が様々の実施形態においてグループ化されていることが理解されよう。本開示の方法は請求されている実施形態が各クレームに明示的に記載されている特徴を要求することを意図するものとして解釈されてはならない。むしろ、以下のクレームが反映するように、本発明は単一の開示されている実施形態の全ての特徴以内に収められている。従って、以下のクレームは発明の詳細な説明に組み込まれており、各クレームは別々に請求された発明として独自に提供されている。
本発明の様々な実施形態が記載されているが、本発明を逸脱しない限りにおいて他の実施形態および実装が適用可能であることは当業者に明らかであろう。従って、本発明は、添付クレームとその等価なもの以外は、限定されることを意図していない。
10 システム
20 データ入力デバイス
25 アセット追跡データコレクタ
30 プレプロセッサ
35 メッセージサービスキュー
40 アセット追跡データプロセッサ
50 事象プロセッサ
55 データベース
60 IMSグラフィカルユーザインターフェース
65 アセット調整プロセッサ
110 マーケティングサーバ
120 エンジニアリングサーバ
130 ファイナンスサーバ
140 マーケティングサーバ
150 エンジニアリングサーバ
160 ファイナンスサーバ
170 マーケティング部署
200 境界
210 アイテム
220 仮想コンテナ

Claims (9)

  1. データセンタ内のアセットを追跡するアセット追跡システムであって、
    インフラストラクチャ管理ソフトウェアを格納するメモリと、
    前記メモリに接続されたプロセッサと
    を含み、
    前記プロセッサは、前記インフラストラクチャ管理ソフトウェアを実行することにより、
    作業順序タスクのリストを提供するタスクマネジャであって、前記作業順序タスクのそれぞれが、新しいアセットの追加、新たに検出されたアセットの更新、タグ付けされたアセットの更新、アセットのインストール、および、アセットの除去の少なくとも一つに関連付けられる、タスクマネジャと、
    前記データセンタに接続されたネットワークのグラフィカル表示を提供する、仮想コンテナ
    として機能し、
    前記アセット追跡システムが、前記データセンタ内の、前記ネットワークに接続されていない機器に関連付けられる情報を、前記機器に付けられた少なくとも一つの識別タグと、前記少なくとも一つの識別タグから情報を収集することができる少なくとも一つのデータ入力デバイスとを介して、記録し、追跡し、かつ管理し、前記識別タグが無線周波数識別タグおよびバーコードタグの少なくとも一つを含み、かつ前記データ入力デバイスが無線周波数識別タグスキャナおよびバーコードタグスキャナの少なくとも一つを含み、
    前記アセット追跡システムが、追跡可能なアセットにおける変更を受容または拒絶するアセット追跡調整のための手段を更に有する、アセット追跡システム。
  2. 前記仮想コンテナが少なくとも一つのサーバ上で実行される少なくとも一つのアプリケーションに対する電力集約を判断する請求項1に記載のアセット追跡システム。
  3. 前記仮想コンテナが少なくとも一つの部署に関連付けられる全てのアプリケーションに対する電力集約を判断する請求項2に記載のアセット追跡システム。
  4. 前記仮想コンテナが前記仮想コンテナ内に仮想的に配置されたサーバ上で実行されるアプリケーションに対してセキュリティ境界を設定する請求項1に記載のアセット追跡システム。
  5. 前記仮想コンテナが前記仮想コンテナ内に配置された全てのアプリケーションに対してセキュリティ境界を設定する請求項1に記載のアセット追跡システム。
  6. アプリケーションプログラミングインターフェース(API)を更に含み、前記APIが前記インフラストラクチャ管理ソフトウェアと第3者のアプリケーションを接続する、請求項1に記載のアセット追跡システム。
  7. 前記第3者のアプリケーションが前記データセンタに対して作業順序を作成し、かつ処理することができる作業順序システムである請求項6に記載のアセット追跡システム。
  8. 前記アセット追跡調整のための前記手段が、
    手動調整のための手段と、
    自動調整のための手段と、
    調整拒絶のための手段と、
    調整延期のための手段と
    を含む、請求項1に記載のアセット追跡システム。
  9. 前記手動調整はヒューマンインタラクションによって達成され、かつ前記自動調整はヒューマンインタラクションなしで達成される、請求項8に記載のアセット追跡システム。
JP2014526197A 2011-08-16 2012-08-16 データセンタ管理のために統合されたアセット追跡、タスクマネジャおよび仮想コンテナ Expired - Fee Related JP5990587B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161524035P 2011-08-16 2011-08-16
US61/524,035 2011-08-16
US13/586,569 US8924548B2 (en) 2011-08-16 2012-08-15 Integrated asset tracking, task manager, and virtual container for data center management
US13/586,569 2012-08-15
PCT/US2012/051060 WO2013025865A2 (en) 2011-08-16 2012-08-16 Integrated asset tracking, task manager, and virtual container for data center management

Publications (3)

Publication Number Publication Date
JP2014525615A JP2014525615A (ja) 2014-09-29
JP2014525615A5 JP2014525615A5 (ja) 2015-09-10
JP5990587B2 true JP5990587B2 (ja) 2016-09-14

Family

ID=47713459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014526197A Expired - Fee Related JP5990587B2 (ja) 2011-08-16 2012-08-16 データセンタ管理のために統合されたアセット追跡、タスクマネジャおよび仮想コンテナ

Country Status (7)

Country Link
US (1) US8924548B2 (ja)
EP (1) EP2745209A4 (ja)
JP (1) JP5990587B2 (ja)
KR (1) KR101763735B1 (ja)
CN (1) CN103874992B (ja)
BR (1) BR112014003565A2 (ja)
WO (1) WO2013025865A2 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010048316A1 (en) 2008-10-21 2010-04-29 Raritan Americas, Inc. Methods of achieving cognizant power management
US9367360B2 (en) 2012-01-30 2016-06-14 Microsoft Technology Licensing, Llc Deploying a hardware inventory as a cloud-computing stamp
US9641394B2 (en) 2012-01-30 2017-05-02 Microsoft Technology Licensing, Llc Automated build-out of a cloud-computing stamp
US9917736B2 (en) 2012-01-30 2018-03-13 Microsoft Technology Licensing, Llc Automated standalone bootstrapping of hardware inventory
US8584942B1 (en) * 2012-05-25 2013-11-19 Cisco Technology, Inc. Systems and methods for network inventory management utilizing mobile technology
US10120725B2 (en) 2012-06-22 2018-11-06 Microsoft Technology Licensing, Llc Establishing an initial configuration of a hardware inventory
CA2878466C (en) * 2012-07-17 2019-04-16 Myron Frederick Zahnow System, apparatus and method for activity guidance and monitoring
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US20140288996A1 (en) * 2013-03-14 2014-09-25 Digital River, Inc. Technology asset tracking system and method
US20160182522A1 (en) * 2013-08-09 2016-06-23 Wilus Institute Of Standards And Technology Inc. Cloud-based data providing method and system
US20150058473A1 (en) * 2013-08-26 2015-02-26 Cisco Technology, Inc. Network address mapping to nearby location identification
US9852232B2 (en) 2013-11-08 2017-12-26 International Business Machines Corporation Automating event trees using analytics
US10097409B2 (en) * 2014-03-01 2018-10-09 Dell Products, Lp System and method for managing multi-tenant chassis environment using virtual private chassis management controllers
US10122585B2 (en) * 2014-03-06 2018-11-06 Dell Products, Lp System and method for providing U-space aligned intelligent VLAN and port mapping
FR3021144B1 (fr) * 2014-03-26 2016-07-15 Bull Sas Procede de gestion des equipements d'un centre de donnees
CN104601741A (zh) * 2014-12-29 2015-05-06 浙江省电力设计院 一种对等式快速定位的电力调度大楼综合布线编码方法
CN105096047A (zh) * 2015-07-30 2015-11-25 国网青海省电力公司 一种全过程工作任务管控及评估系统及其实现方法
US9762616B2 (en) * 2015-08-08 2017-09-12 International Business Machines Corporation Application-based security rights in cloud environments
CN105243528A (zh) * 2015-09-15 2016-01-13 普元信息技术股份有限公司 大数据环境下金融it系统中图形化集中对账系统与方法
US9904883B2 (en) 2016-04-15 2018-02-27 Cisco Technology, Inc. Method and apparatus for tracking assets in one or more optical domains
CN106101098B (zh) * 2016-06-13 2019-07-02 金邦达有限公司 一种信息资产识别方法及装置
CN107562553B (zh) * 2016-06-30 2021-05-07 伊姆西公司 数据中心管理方法和设备
KR102459263B1 (ko) 2016-10-05 2022-10-25 목스 네트웍스, 엘엘씨 Rfid 기반의 랙 재고 관리 시스템
US10396997B2 (en) * 2016-12-14 2019-08-27 International Business Machines Corporation Container-based operating system and method
US10695600B2 (en) 2016-12-16 2020-06-30 Tyco Fire Products Lp Monitoring platform for mechanical fire suppression systems
US10478651B2 (en) * 2016-12-16 2019-11-19 Tyco Fire Products Lp Sensor integration in mechanical fire suppression systems
US10917436B2 (en) 2018-03-20 2021-02-09 Cisco Technology, Inc. On-demand security policy provisioning
CN112136161B (zh) * 2018-04-04 2023-08-22 施耐德电气美国股份有限公司 用于智能报警分组的系统和方法
KR102490912B1 (ko) 2018-09-12 2023-01-20 삼성전자주식회사 서버 및 서버의 제어 방법
US10997415B2 (en) 2018-10-05 2021-05-04 General Electric Company Augmented reality system for asset tracking and visualization using indoor positioning system
CN111030972A (zh) * 2019-03-29 2020-04-17 哈尔滨安天科技集团股份有限公司 一种资产信息管理及可视化展示的方法、装置及存储设备
CN110766374A (zh) * 2019-09-04 2020-02-07 华云数据(厦门)网络有限公司 资产自动化管控方法、装置、系统、设备及存储介质
CN112465412A (zh) * 2021-02-04 2021-03-09 国能信控互联技术有限公司 一种基于ims系统的电厂生产信息图形化方法
US11915730B1 (en) 2023-06-13 2024-02-27 International Business Machines Corporation Magnetic media decommission management in a computer system

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3739329A (en) 1971-05-24 1973-06-12 Recognition Devices Electronic system for locating
US4636950A (en) 1982-09-30 1987-01-13 Caswell Robert L Inventory management system using transponders associated with specific products
US4862160A (en) 1983-12-29 1989-08-29 Revlon, Inc. Item identification tag for rapid inventory data acquisition system
JP2533495B2 (ja) 1986-07-25 1996-09-11 株式会社日立製作所 ワ−クスケジユ−リング方法及び装置
US5016170A (en) 1988-09-22 1991-05-14 Pollalis Spiro N Task management
US5182705A (en) 1989-08-11 1993-01-26 Itt Corporation Computer system and method for work management
US5471617A (en) * 1991-06-24 1995-11-28 Compaq Computer Corporation Computer management system and associated management information base
US5434775A (en) 1993-11-04 1995-07-18 The General Hospital Corporation Managing an inventory of devices
US5708423A (en) 1995-05-09 1998-01-13 Sensormatic Electronics Corporation Zone-Based asset tracking and control system
US5588005A (en) 1995-06-07 1996-12-24 General Electric Company Protocol and mechanism for primary and mutter mode communication for asset tracking
US5633875A (en) 1995-06-07 1997-05-27 General Electric Company Protocol and mechanism for centralized asset tracking communications
US5686888A (en) 1995-06-07 1997-11-11 General Electric Company Use of mutter mode in asset tracking for gathering data from cargo sensors
US5661457A (en) 1995-06-19 1997-08-26 Sensormatic Electronics Corporation Directional antenna configuration for asset tracking system
US6357662B1 (en) 1996-01-02 2002-03-19 Intermec Ip Corp. Hand-held, dual-mode asset tracking reader with light-activated switch
AUPN773496A0 (en) 1996-01-25 1996-02-15 Task Solutions Pty Ltd Task management system
US6425006B1 (en) * 1997-05-13 2002-07-23 Micron Technology, Inc. Alert configurator and manager
US6237051B1 (en) 1997-07-24 2001-05-22 Data Capture Institute Asset tracking within and across enterprise boundaries
WO1999023623A1 (en) 1997-11-03 1999-05-14 Hill-Rom, Inc. Personnel and asset tracking method and apparatus
US6108524A (en) 1998-02-20 2000-08-22 General Electric Company Inbound messaging transmission device and system for railcar asset tracking using high frequency signaling
US5949335A (en) 1998-04-14 1999-09-07 Sensormatic Electronics Corporation RFID tagging system for network assets
US6507869B1 (en) 1999-04-28 2003-01-14 International Business Machines Corporation Method and apparatus for asset tracking of network attached devices
US7656271B2 (en) 2002-01-09 2010-02-02 I.D. Systems, Inc. System and method for managing a remotely located asset
US6445968B1 (en) 1999-07-12 2002-09-03 Maharaj K. Jalla Task manager
US6324213B1 (en) 1999-09-01 2001-11-27 General Electric Company Asset tracking system employing reduced order GPS with compressed GPS satellite identification data
GB2353910A (en) 1999-09-03 2001-03-07 Ibm Asset tracking using local beacons
US6222908B1 (en) 1999-09-23 2001-04-24 Avaya Technology Corp. Method and device for identifying a specific patch cord connector as it is introduced into, or removed from, a telecommunications patch system
US7124101B1 (en) 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
JP2001290937A (ja) * 2000-04-07 2001-10-19 Fujitsu Ltd 資産管理システム
US7474218B2 (en) 2000-06-16 2009-01-06 Verisae, Inc. Method and system of asset identification and tracking for enterprise asset management
US7256681B1 (en) 2000-10-20 2007-08-14 Lockheed Martin Corporation Asset tracking using wireless LAN infrastructure
US7136832B2 (en) * 2000-12-07 2006-11-14 Savi Technology, Inc. Supply chain visibility for real-time tracking of goods
US6934540B2 (en) 2000-12-22 2005-08-23 Seekernet, Inc. Network formation in asset-tracking system based on asset class
US8204439B2 (en) 2000-12-22 2012-06-19 Google Inc. Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems
AU2002310023A1 (en) 2001-05-22 2002-12-03 Geospatial Technologies, Inc. A durable global asset-tracking device and a method of using the same
US7159125B2 (en) * 2001-08-14 2007-01-02 Endforce, Inc. Policy engine for modular generation of policy for a flat, per-device database
CA2355426A1 (en) 2001-08-17 2003-02-17 Luther Haave A system and method for asset tracking
US7200613B2 (en) * 2001-11-09 2007-04-03 Xerox Corporation Asset management system for network-based and non-network-based assets and information
US6669089B2 (en) 2001-11-12 2003-12-30 3M Innovative Properties Co Radio frequency identification systems for asset tracking
US20030140031A1 (en) * 2001-12-18 2003-07-24 Shawn Thomas Method and system for improved help desk response
US7424473B2 (en) 2001-12-26 2008-09-09 Centricmedia, Inc. System and method for asset tracking with organization-property-individual model
US20030140150A1 (en) 2002-01-14 2003-07-24 Dean Kemp Self-monitoring service system with reporting of asset changes by time and category
US7376123B2 (en) * 2002-03-04 2008-05-20 Plantronics, Inc. Management and control of call center and office telephony assets
JP2005527920A (ja) * 2002-05-07 2005-09-15 アーゴ−テック・コーポレーション 追跡システムおよびそれに関連する方法
JP4467914B2 (ja) * 2002-07-12 2010-05-26 キヤノン株式会社 情報処理装置、遠隔監視システム、情報処理方法、プログラム及び記憶媒体
KR100459723B1 (ko) 2002-09-10 2004-12-03 삼성전자주식회사 서로 다른 두께의 금속 배선막을 갖는 반도체 소자의 제조방법
US8392291B2 (en) * 2002-10-31 2013-03-05 Sap Aktiengesellschaft Automated structuring
US7027919B2 (en) 2002-11-01 2006-04-11 Daniel Bernesi Vehicle and/or asset tracking and localization system and method
US6975222B2 (en) 2003-03-21 2005-12-13 Baldev Krishan Asset tracking apparatus and method
US7277889B2 (en) 2003-10-07 2007-10-02 Louis Salvatore Addonisio Asset management and status system
US7040050B2 (en) 2003-12-03 2006-05-09 Skinner Greg T Window-like display with snow effect
US7265668B1 (en) 2003-12-12 2007-09-04 Skybitz, Inc. System and method for asset tracking and monitoring
US7787409B2 (en) 2004-01-30 2010-08-31 Southern Focus Investments, Llc Containerized cargo/high value asset tracking method, device and system
US20050187953A1 (en) * 2004-02-24 2005-08-25 Finaplex, Inc. Method and system for creating and administering entitlements in a wealth management system
US7138913B2 (en) 2004-03-12 2006-11-21 Transport International Pool, Inc. Selective reporting of events in asset tracking system
US7102565B2 (en) 2004-03-12 2006-09-05 Transport International Pool, Inc. Power saving operation in a GPS-based asset tracking unit
US7633392B2 (en) * 2004-05-05 2009-12-15 General Electric Company Radio frequency identification asset management system, and computer program product
US6977612B1 (en) 2004-06-29 2005-12-20 Electronic Data Systems Corporation System and method for wireless asset tracking
US7277048B2 (en) 2004-07-27 2007-10-02 Preco Electronics, Inc. Asset tracking method
US7315281B2 (en) 2004-07-30 2008-01-01 G2 Microsystems Pty. Ltd. Location determination method and system for asset tracking devices
US20060090136A1 (en) 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
US7606288B2 (en) 2005-05-27 2009-10-20 S5 Wireless, Inc. Burst spread spectrum radio system and method for asset tracking and data telemetry
US20060267731A1 (en) * 2005-05-31 2006-11-30 Chen Thomas C H System and apparatus of Internet-linked RFID sensor network for object identifying, sensing, monitoring, tracking and networking
US7639144B2 (en) 2005-12-13 2009-12-29 a2b Trackin Solutions System and method of validating asset tracking codes
US7436303B2 (en) 2006-03-27 2008-10-14 Hewlett-Packard Development Company, L.P. Rack sensor controller for asset tracking
JP4519098B2 (ja) 2006-03-30 2010-08-04 株式会社日立製作所 計算機の管理方法、計算機システム、及び管理プログラム
US7966105B2 (en) 2006-04-11 2011-06-21 Asset Intelligence, Llc Method and apparatus for power management of asset tracking system
US7504949B1 (en) 2006-05-24 2009-03-17 Amazon Technologies, Inc. Method and apparatus for indirect asset tracking with RFID
US7440848B2 (en) 2006-05-30 2008-10-21 Horizon Marine Methods and systems for integrating environmental data with mobile asset tracking
US7843335B2 (en) 2007-03-13 2010-11-30 Blackbird Technologies, Inc. Mobile asset tracking unit, system and method
US20090327102A1 (en) * 2007-03-23 2009-12-31 Jatin Maniar System and method for providing real time asset visibility
US7768393B2 (en) 2007-04-10 2010-08-03 Honeywell International Inc. System and method for asset tracking
US7827201B1 (en) 2007-04-27 2010-11-02 Network Appliance, Inc. Merging containers in a multi-container system
US20080291023A1 (en) * 2007-05-24 2008-11-27 Microsoft Corporation RFID Discovery, Tracking, and Provisioning of Information Technology Assets
US7646295B1 (en) 2007-06-04 2010-01-12 Skybitz, Inc. System and method for asset tracking and monitoring using antenna diversity
US7970903B2 (en) 2007-08-20 2011-06-28 Hitachi, Ltd. Storage and server provisioning for virtualized and geographically dispersed data centers
US20090070237A1 (en) * 2007-09-11 2009-03-12 Goldman Sachs& Co. Data reconciliation
US20090108995A1 (en) 2007-10-30 2009-04-30 Commscope, Inc. Equipment Mounting Systems and Methods for Identifying Equipment
WO2009097447A1 (en) 2008-01-29 2009-08-06 Rf Code, Inc. Asset tracking system for electronic equipment
US8418222B2 (en) 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
US20110035494A1 (en) 2008-04-15 2011-02-10 Blade Network Technologies Network virtualization for a virtualized server data center environment
US20100115509A1 (en) 2008-10-31 2010-05-06 International Business Machines Corporation Power optimization via virtualization opportunity
US8092249B2 (en) 2009-02-19 2012-01-10 Commscope Inc. Of North Carolina Patch panel cable information detection systems and methods
US8621553B2 (en) 2009-03-31 2013-12-31 Microsoft Corporation Model based security for cloud services
US20100325019A1 (en) * 2009-04-17 2010-12-23 Alphapointtechnology System and process for documenting network assets
US20110047263A1 (en) 2009-08-24 2011-02-24 Carlos Martins Method and System for Automatic Location Tracking of Information Technology Components in a Data Center
US20120271472A1 (en) * 2011-04-22 2012-10-25 Joulex, Inc. System and methods for sustainable energy management, monitoring, and control of electronic devices

Also Published As

Publication number Publication date
US20130046884A1 (en) 2013-02-21
KR101763735B1 (ko) 2017-08-01
EP2745209A4 (en) 2015-04-01
WO2013025865A3 (en) 2013-10-24
KR20140052026A (ko) 2014-05-02
BR112014003565A2 (pt) 2017-03-21
JP2014525615A (ja) 2014-09-29
CN103874992A (zh) 2014-06-18
WO2013025865A2 (en) 2013-02-21
US8924548B2 (en) 2014-12-30
EP2745209A2 (en) 2014-06-25
CN103874992B (zh) 2016-05-18

Similar Documents

Publication Publication Date Title
JP5990587B2 (ja) データセンタ管理のために統合されたアセット追跡、タスクマネジャおよび仮想コンテナ
JP5270209B2 (ja) 複数のタスクの進捗を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US10305743B1 (en) System and method for managing virtual and dedicated servers
CN100578455C (zh) 提交给网格环境的网格作业使用前的资源功能性验证
US8276152B2 (en) Validation of the change orders to an I T environment
US8639798B2 (en) Managing configuration items
US7882209B1 (en) Tiered and modular approach to operational support systems
US9170951B1 (en) Method and apparatus for event/alert enrichment
US8073880B2 (en) System and method for optimizing storage infrastructure performance
CN109683911B (zh) 一种实现自动化应用部署及影响分析的系统
US8219611B2 (en) Systems and methods for providing a complete view of large computing networks
US9893959B1 (en) Resource modeling language to specify and control the placement of resources in a cloud environment
CN103763117A (zh) 服务和运营管理系统
CN103329109A (zh) 用于结合可管理子系统来实时地监视并管理数据中心资源的系统和方法
US8856174B2 (en) Asset managing apparatus and asset managing method
CN102473252B (zh) 用于优化许可使用的方法和系统
CN113676537A (zh) 一种异构云资源统一管理平台
Ward et al. Integrated change and configuration management
CN104951855A (zh) 用于促进对资源的管理的装置和方法
US20230334027A1 (en) System and method for automatic infrastructure cloud cost optimization and comparison
US20140324508A1 (en) Business service management system
US8849974B2 (en) Social network based information discovery about network data processing systems
Keller et al. Implementing a service desk: A practitioner's perspective
WO2021174064A1 (en) System and method for infrastructure inventory management, lifecycle management, cloud optimization, and data migration and disk mapping
KR20100092870A (ko) 인증 정보를 변경하기 위한 컴퓨터 시스템, 및 그 방법 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150723

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150723

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20150723

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160815

R150 Certificate of patent or registration of utility model

Ref document number: 5990587

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees