JPH10501907A - ネットワーク内でプログラムを監視し、制御する方法および装置 - Google Patents

ネットワーク内でプログラムを監視し、制御する方法および装置

Info

Publication number
JPH10501907A
JPH10501907A JP7525905A JP52590595A JPH10501907A JP H10501907 A JPH10501907 A JP H10501907A JP 7525905 A JP7525905 A JP 7525905A JP 52590595 A JP52590595 A JP 52590595A JP H10501907 A JPH10501907 A JP H10501907A
Authority
JP
Japan
Prior art keywords
agent
workstations
network
program
triggers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7525905A
Other languages
English (en)
Other versions
JP4156663B2 (ja
Inventor
トウボウル,シュロモ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JPH10501907A publication Critical patent/JPH10501907A/ja
Application granted granted Critical
Publication of JP4156663B2 publication Critical patent/JP4156663B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0715Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a system implementing multitasking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3093Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/273Tester hardware, i.e. output processing circuits
    • G06F11/2736Tester hardware, i.e. output processing circuits using a dedicated service processor for test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/865Monitoring of software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】 ネットワーク内で少なくとも2つのワークステーションのいずれか1つの上で実行できる少なくとも1つのプログラムを監視し、制御するシステム。前記ネットワークは、少なくとも2つのワークステーション(10)のそれぞれの上に常駐する少なくとも1つのエージェント・モジュール(14)と、前記少なくとも2つのワークステーション(10)のそれぞれに接続された管理コンソール(1)とを含む。前記システムは、前記少なくとも2つのワークステーション(10)のうちの1つの上で発生している事象を識別するモジュールと、前記事象を識別するアラートを前記管理コンソール(1)に送るモジュールと、それぞれ前記ネットワーク内で処置がとられるようになされた複数のトリガ(8)を記憶するメモリと、前記複数のトリガ(8)のうちの少なくとも1つを含む少なくとも1つの手順(5)を記憶するメモリと、前記アラートの受信に応答して、前記手順(5)のうちの少なくとも1つを前記管理コンソール(1)から、前記少なくとも2つのワークステーション(10)のうちの1つの上に常駐するエージェント・モジュール(14)に送るモジュールとを含む。また、ネットワーク内で少なくとも2つのワークステーション(10)のいずれか1つの上で実行できるプログラムを監視し、制御する方法も提供される。

Description

【発明の詳細な説明】 ネットワーク内でプログラムを監視し、制御する方法および装置 背景 本発明は、ネットワーク内でプログラムを制御する方法および装置を対象とす る。特に、本発明は、ネットワーク・ワークステーション上で動作中のプログラ ム内で発生しているエラー状態を自動的に検出し、訂正する方法および装置を対 象とする。 現在のネットワークはサイズおよび複雑さが拡大しつつある。ネットワーク管 理者は、一般に、ネットワークの設計、編成および保守を監督する。管理者の責 任には、ネットワークのハードウェアとソフトウェア問題のトラブルシューティ ングだけでなく、ネットワーク内の各ワークステーション上のハードウェアとソ フトウェア問題のトラブルシューティングも含まれる。ユーザが動作させている 各プログラムに特有の問題を含むワークステーション上の問題のトラブルシュー ティングに管理者の時間の80%ほどが費やされる。ネットワーク管理者がユー ザに関する問題を修正するまで、ワークステーションは休止する。そのような休 止時間は、その動作がネットワークおよびそのワークステーションが適切に機能 することに依存する編成にとって損失が大きくなる。さらに、ネットワーク管理 者は、ネットワーク上で動作中のすべてのプログラムに関して発生するどんな問 題でも診断し、修正できなければならないので、少なくともすべてのネットワー ク・プログラムの作業知識を有する高度に熟練した個人でなければならない。 本発明は、ネットワーク管理者がネットワーク内で遭遇する問題を解決するの を援助するシステムに関する。ネットワーク問題を検出し、それらを報告する本 発明によるプログラムのいくつかの初期版が一年以上市販されている。1992 年11月に発売されたこれらの最新版は、カリフォルニア州マウンテンビューの Shany社から市販されているAlertVIEWTM、Version2.0 である。これらの初期版は、1つのネットワークのワークステーション上で動作 する特定のアプリケーション・プログラムに関して問題が発生していることをネ ットワーク管理者に知らせるものである。しかしながら、従来版は、問題の検出 に応答して、すなわち管理コンソールにおいてアラートを受け取った際に、ワー クステーションに単一のコマンドまたはトリガしか送ることができないので有限 の能力しか有しない。特に、管理コンソールは、ワークステーションのフリーズ 、アンフリーズまたはリブート、前景(foreground)内で動作中のプログラムの 開始および停止、メッセージの送信、または特定のアラートに応答して実施され るようにユーザが指示するカスタム・トリガの形で任意の単一コマンドを送信す るなどの処置(action)のうちの1つを行わせるトリガを送る。 概要 したがって、本発明の目的は、ワークステーションにおいて発生する問題を処 理する際にフレキシビリティが増大するような形で、上記のプログラムの初期版 を改善することである。 本発明の目的は、ネットワーク・ワークステーション上で動作中のプログラム の故障を識別でき、かつこれらの故障をもたらす問題を訂正する適切な訂正処置 をとることができるネットワーク保守システムを提供することである。 本発明の他の目的は、ワークステーション上でアクティブしているエージェン トにそれぞれ1つまたは複数のとるべき処置から構成される手順を送ることによ って、ネットワーク内のワークステーション上で発生している問題を訂正できる システムを提供することである。 本発明の他の目的は、ネットワーク管理者によるネットワーク・ワークステー ションの統合遠隔アクセスおよび制御が可能なネットワーク保守システムを提供 することである。 本発明の他の目的は、ネットワーク管理者が、ネットワーク管理タスクおよび 保守タスクの自動実行をスケジューリングできるシステムを提供することである 。 本発明の他の目的は、ネットワーク管理者が、ネットワーク内のワークステー ションにキーストローク・ジョブを自動的に送ることができるシステムを提供す ることである。 本発明の他の目的は、エージェントの自動回復が可能なシステムを提供するこ とである。 本発明の他の目的は、特定のアプリケーションに適合するように開発された特 定エージェントを提供するシステムを提供することである。 一実施態様によれば、ネットワーク内の少なくとも2つのワークステーション のうちの任意のワークステーション上で実行できる少なくとも1つのプログラム を制御するシステムが提供される。ネットワークは、各ワークステーション上に 常駐する少なくとも1つのエージェント・モジュール、および各ワークステーシ ョンに接続された管理コンソールを含む。本システムは、1つのワークステーシ ョン上で実行中のプログラムに関して発生している事象(event)を識別する手 段、事象を識別するアラートを管理コンソールへ送る手段、および複数のトリガ を記憶する手段を含む。各トリガは、ネットワーク内で処理がとられるようにな されている。さらに、本システムは、少なくとも1つのトリガを含む少なくとも 1つの手順を記憶する手段、およびアラートの受取りに応答して、手順のうちの 少なくとも1つを管理コンソールから1つのワークステーション上に常駐するエ ージェント・モジュールへ送る手段を含む。 他の実施態様によれば、ネットワーク内で少なくとも1つのプログラムを監視 し、制御するシステムが提供される。ネットワークは、少なくとも2つのワーク ステーション、および各ワークステーションに接続された管理コンソールを含む 。本システムは、各ワークステーション上に常駐し、ワークステーション上で実 行中のプログラムに関する事象の発生を示すアラートを送信する少なくとも1つ の一般アラート手段、および管理コンソール上に常駐し、いずれかのエージェン ト手段によって送信されたアラートをログする監視手段を含む。さらに、本シス テムは、事象に応答してエージェント手段に処置をとらせるコマンドを含み、監 視手段からエージェント手段へ送るべき複数のトリガを記憶する手段、記憶され たトリガのうちの少なくとも1つを含む少なくとも1つの手順を定義する手段、 およびアラートに応答してエージェント手段に手順を送る手段を含むエージェン ト手段の動作を監視し、制御するマネージャ手段を含む。 他の実施態様によれば、ネットワーク内の少なくとも2つのワークステーショ ンのうちの任意のワークステーション上で実行できる少なくとも1つのプログラ ムを監視し、制御する方法が提供される。ネットワークは、各ワークステーショ ン上に常駐する少なくとも1つのエージェント・モジュール、および各ワークス テーションに接続された管理コンソールを含む。本方法は、それぞれネットワー ク内で処置がとられるようになされた複数のトリガを記憶するステップと、その 複数のトリガのうちの少なくとも1つのトリガを含む少なくとも1つの手順を記 憶するステップと、1つのワークステーション上で発生している事象を識別する ステップと、事象を識別するアラートを管理コンソールへ送るステップと、アラ ートの受取りに応答して手順のうちの少なくとも1つを管理コンソールから1つ のワークステーション上に常駐するエージェント・モジュールへ送るステップと を含む。 本発明の他の目的、特徴および付随する利点は、添付の図面と関連して行い、 本発明に従って構成された実施形態の以下の詳細な説明を読めば当業者に明らか となろう。 次に、本明細書の発明について、本システムの好ましい実施形態と関連して、 例としてのみ、添付の図面と関連して詳細に説明する。 図面の簡単な説明 本明細書の発明について、単に例として行った本システムの好ましい実施形態 と関連して、添付の図面を参照しながら説明する。 第1図は、本発明の一実施形態によるネットワーク・システムのブロック図で ある。 第2図は、本発明によるコンピュータ・システムの例示の実施形態のブロック 図である。 第3図は、本発明の一実施形態による第1図のシステム内で使用される一般エ ージェントのブロック図である。 第4図は、本発明の一実施形態による第1図のシステム内で使用されるモニタ のブロック図である。 第5図は、第1図のシステム内で使用されるマネージャのブロック図である。 第6図は、本発明の一実施形態による第1図のシステム内で使用される一般エ ージェントの初期設定段階についてのルーチンの流れ図である。 第7図は、本発明の一実施形態による第1図のシステム内で使用される一般エ ージェントの動作段階についてのルーチンの流れ図である。 第8図は、本発明の一実施形態による第1図のシステム内で使用される一般エ ージェントの障害管理段階についてのルーチンの流れ図である。 第9図は、本発明の一実施形態による第1図のシステム内で使用される一般エ ージェントの制御および管理段階についてのルーチンの流れ図である。 第10図は、本発明の一実施形態による第1図のシステム内で使用されるモニ タの動作段階についてのルーチンの流れ図である。 第11図は、本発明の一実施形態による第1図のシステム内で使用されるマネ ージャの動作段階についてのルーチンの流れ図である。 第12図は、本発明の一実施形態による特定エージェントについてのネットワ ーク・システムのブロック図である。 第13図は、本発明の一実施形態による、非TSRアプリケーションとしてロ ードされた第12図の特定エージェントの動作についてのルーチンの流れ図であ る。 第14図は、本発明の一実施形態による、TSRアプリケーションとしてロー ドされた第12図の特定エージェントの動作の初期設定段階についてのルーチン の流れ図である。 第15図は、本発明の一実施形態による、TSRアプリケーションとしてロー ドされた第13図の特定エージェントの動作についてのルーチンの流れ図である 。 概括的な説明 本発明は、ネットワーク内のワークステーション上で実行中のプログラムを監 視し、制御することによって、ネットワーク・プログラムの問題に対して実時間 解決を実現できるネットワーク管理ツールに関する。本明細書でいうプログラム とは、通信ソフトウェア、ネットワーク・オペレーティング・システム・プログ ラム、オペレーティング・システム・プログラム、およびエンド・ユーザ・アプ リケーション・プログラムを含む。 本発明によるシステムでは、最も一般的な困難で時間のかかる種類の問題を代 表するエンド・ユーザ・プログラム・エラーの検出、報告、訂正および防止を行 う。本発明によるシステムでは、ユーザの休止時間が大幅に短縮され、すべての ネットワーク・プログラムの実時間制御およびサポートを行い、ネットワーク管 理者がもどかしいトラブルシューティングの時間から解放され、また管理者が最 適効率でネットワークを管理することができる。本システムは、プログラムに集 中することによって、面倒なユーザ・サポート・タスクを満足な結果指向経験に 転換する。 本発明によるシステムでは、プログラムが連続的にスムーズ動作するために必 要なハウスキーピング・タスクを自動的に開始する手順を管理者がスケジューリ ングすることができる。本システムは、ネットワーク・プログラム問題の優先権 を分析するための情報を保持しており、この情報を使用して問題の再発生を防止 することができる。また、この情報を使用して、ワークステーションが安全に動 作するようにワークステーション上で必要な処置を実行するスケジューリング手 順を指定することによって、またより小さい問題の発生に反応してより大きい問 題の発生を防止する訂正手順を指定することによって、ネットワークを保守する ことができる。また、本発明によるシステムは、それ自体のスケジュール手順を 管理し、保守タスクおよびバックアップ・タスクがうまく完了することを保証す る。 本発明によるシステムは、ネットワーク・ワークステーション上に常駐して、 ユーザ、アプリケーション、システム・ソフトウェア間の対話を能動的に監視し 、ネットワーク管理者に問題の実時間検出を与えるエージェントを含む。ユーザ に使用できないまたは理解できない情報を含めて、重要な事象の詳細は連続的に 収集される。この説明では、事象とは、ワークステーション上の割込みまたはプ ログラムに関する問題が発生することである。本発明によるシステムは、実時間 問題解決を提供し、問題、問題の位置、問題が発生している間のプログラム、お よび問題を訂正する勧告を識別し、管理者に知らせる貴重なデータを管理者に提 供する。本発明によるシステムは、完全保護侵害、エラー・メッセージ、フリー ズステーション、およびその他の時間のかかる問題の原因を検出するので、多く の もどかしい当て推量の時間の除去が達成される。 ネットワークを介して、本発明によるエージェントは、各事象が発生した際に それに関する理解できる詳細な情報を含むアラートを送信し、したがってネット ワーク管理者が、印刷エラー、安全保護侵害、およびネットワークのスムーズな 動作にとって重要なその他のプログラム・エラーに集中し、アドレス指定するこ とができる。本システムは、報告されたすべての詳細の正確で完全な通信を保証 する。本システムのメモリ能力があれば、通信が有限または不十分なことはなく なる。本システムは、ネットワーク管理者がどこにいるかにかかわらず、電子メ ール、モデムまたはネットワークを介して重要なプログラム問題をネットワーク 管理者に直接能動的に報告し、したがって管理者が報告手順をカスタマイズする ことができる。例えば、アラートを引き起こした事象に関連したアプリケーショ ン・ファイル・サーバ、印刷待ち行列などに関する詳細な報告を含めて、問題を 明確に理解するために必要な情報が完全に報告されるので、ネットワーク管理者 がネットワークの問題を迅速に解決することができる。 代表的なネットワークでは、ワークステーションのユーザが遭遇する問題の4 0パーセントが毎日繰り返されている。本発明によるシステムは、これらの問題 を自動的に訂正し、したがってユーザ・サポート時間を貴重な生産時間に転換す ることができ、また管理者が適時のサポート・コールの時間から解放される。本 システムは、各事象ごとに適切な訂正手順を決定するために、存在するアラート を分析し、推量作業なしにネットワーク管理者に即時解決を提供する。本発明は 、ワークステーション上の問題を訂正するために2つ以上のコマンドまたはトリ ガから構成される手順をエージェントに送る能力を含めて、いくつかの点で上述 のAlertVIEWTMの従来版と異なる。これは、本発明によるプログラムの フレキシビリティ、汎用性および能力が増大する利点を提供する。 本発明によるシステムでは、ユーザのプログラムを中断することなく、背景内 で訂正処置を初期設定できる。対話式の分析および訂正は、本システムのアプリ ケーション制御パネルおよび遠隔アクセス特徴によってサポートされ、したがっ て管理者が簡単な手順によってユーザの機械を完全に制御することができる。ア プリケーション制御パネルは、動作中のプログラムの表示、プログラムの開始/ 停止、およびシステム基準入力と出力のリダイレクトを含むエンド・ユーザの機 械の様々な面をネットワーク管理者が管理コンソールを介して制御し、表示する ことができるユーザ・インタフェースを提供する。 例えば、ユーザは、ネットワーク管理者に印刷できないと苦情を言ってくるこ とが多い。本発明によるシステムは、印刷問題を自動的に解決し、したがってネ ットワークおよびワークステーションのサポート・コールの単一の最も一般的な 原因が事実上なくなる。エージェントは、使用できないプリンタを使用するユー ザの試みを検出し、ネットワークを介してアラートを送ることによってその状態 を報告する。その場合、システムの管理者が問題を積極的に訂正するのがユーザ に見える。エージェントによりプリンタをリダイレクトすることによって、本シ ステムは、ユーザをネットワーク・プリンタに自動的に接続し、ユーザに印刷を 再試行するように求める。本システムは、印刷アラートのカスタマイズされたビ ューを提供し、それにより管理者が印刷セットアップを最適化でき、かつそれ以 上の問題が防止できる。 ユーザがシステム・メッセージ「Too many open files」 を受信した場合、他の例が発生する。複雑なデータベース尋問などプログラムが システム・セットアップにおいて割り当てられているよりも多くのファイルを開 いている場合、エージェントは、その状態がユーザに表示される前でもそれを検 出する。本システムは「Too many open files」アラートを システム管理者に報告し、システム管理者は、構成ファイルに対して適切な変更 を行い、ワークステーションをリブートするようにエージェントを自動的にトリ ガすることによって状況を訂正する。これらの変更は永久的になるので、本シス テムではそれ以上の発生が自動的に防止される。 ネットワーク・オペレーティング・システムによる将来ユーザに対してアクセ スを否定した場合、他の例が発生する。本発明によるシステムのエージェントは 、各ワークステーション上のファイルアクティブを絶えず監視し、安全保護およ びアクセス侵害が発生した際にそれらを検出する。本発明によるシステムのエー ジェントは、アクセスされたファイルおよび侵害の性質に関する明確な情報とと もに各事象を報告する。本システムでは、ユーザがファイルへのアクセス権を得 る 前に、また実際にユーザの特権が侵害される前に、ネットワーク管理者が犯罪ワ ークステーションをフリーズまたは切り離しできるので、重大な安全保護侵害が 継続するのが防止される。さらに、本システムは、すべての失敗したアクセス試 みに関する詳細な情報をネットワーク管理者に提供することによって、アクセス 問題が進行するのを防止する。 詳細な説明 本発明は、ネットワーク・プログラムの動作を管理する方法および装置に関す る。好ましい実施形態によれば、本発明は、複数のソフトウェア・モジュールを 使用して、監視タスク、管理タスクおよびログ・タスクを実行することによって 実施される。 第1図は、本発明の一実施形態によるシステムのブロック図である。ネットワ ーク管理者は、管理コンソール1がそれにインストールされたコンピュータ(ネ ットワーク・サーバ端末でないことが好ましい)にアクセスできる。管理コンソ ール1は、モニタ2とマネージャ4の2つの主要なモジュールから構成される。 ネットワークは、複数のユーザ・ワークステーション10を含む。各ワークステ ーション10は、1つまたは複数のエンド・ユーザ・アプリケーション12、オ ペレーティング・システム16、通信ソフトウェア18、およびネットワーク・ オペレーティング・システム20を含む。 第2図は、本発明に従って使用されるコンピュータ・システムのブロック図で ある。第2図のコンピュータ・システムは、ワークステーション・コンピュータ および管理コンソール・コンピュータの例示の実施形態である。使用すべき管理 コンソールおよびワークステーション・コンソールの特定の構成は、本発明の開 示を一度得た当業者が修正することができる。コンピュータ400は、メイン・ セクション402(波線で示される)および周辺セクション404を含む。メイ ン・セクション402は、中央演算処理装置(CPU)406、ハード・ディス ク408、読取り専用メモリ(ROM)410、ランダム・アクセス・メモリ( RAM)412、および入出力(I/O)コントローラ414を含む。入出力( I/O)コントローラ414は、メイン・セクション402を周辺セクション 404に接続する。周辺セクション404、一実施形態によれば、プリンタ41 6、カーソル・コントロール418、キーボード420、ビデオ・モニタ422 、CD−ROMリーダ424、およびテープ・ドライブ426を含む。周辺機器 は、メイン・セクションの構成要素と同様に、ユーザのニーズに応じて変更する ことができる。一実施形態によれば、本発明を実施する各種のルーチンおよびフ ァイルは、ハードディスク408上に記憶され、ルーチンはCPU406によっ て実行される。カーソル制御装置418は、マウス、ペン、またはその他の任意 の互換デバイスでよい。 第1図に戻ると、ネットワーク管理システム(NMS)マップ・モジュール3 は、モニタ2およびマネージャ4に接続されている。モジュール3は、NOVE LLTMのネットワーク管理システム・マップ用のマッピング統合を行う。特に、 ルーチンは、エージェントがワークステーション上で動作中であることを示すた めに、マップ上のアイコンの色を変更する。このモジュールは、NMSマップを 変更するために、ネットワーク管理者によっていつでも動作できる。したがって 、管理者は、NMSマップによって本発明によるシステムが提供する機能にアク セスできる。変更されたアイコンにアクセスした場合、モニタ/マネージャ・ユ ーザ・インタフェースなど、本発明によって得られる各管理者機能ごとにアイコ ンが表示される。 本発明によるシステムは、第1図に示されるワークステーション10の各構成 要素ならびに管理コンソール1と通信するエージェント14を含む。エージェン ト14は、異なる多数のプログラムからエラーを処置できる一般エージェント、 またはある特定のプログラム内で発生しているエラーをアドレス指定するように 設計された特定エージェントである。特定エージェントの一実施形態について以 下に説明する。 また、それぞれDOSTM、WINDOWSTM、またはOS/2TMなど特定のオ ペレーティング・システム用に設計された2つ以上の一般エージェント、または それぞれ異なるプログラムを処理するように設計された2つ以上の特定エージェ ントがワークステーション上で実行できる。すなわち、一般に、1つの一般エー ジェントだけが特定のワークステーション上でアクティブできる。しかしながら 、 多数のオペレーティング・システムを使用している場合、これ以外の例が発生す る。ワークステーションがDOSTMオペレーティング・システムとWINDOW STMオペレーティング・システムの両方を動作させている場合、DOSTMエージ ェントもWINDOWSTMエージェントも同じワークステーション上でアクティ ブする。OS/2TM、DOSTMまたはWINDOWSTMを動作させているワーク ステーションの場合、これら3つのオペレーティング・システムに対して3つの エージェントが同時に実行できる。しかしながら、後者の状況では、OS/2TM エージェントとDOSTMエージェントは同じ通信プロトコルを使用しない。 本発明の開示に記載のエージェント14は、例示の実施形態としてのDOSTM エージェントを指す。しかしながら、上述のように、DOSTM、WINDOWSTM またはOS/2TMの少なくとも異なる3つの一般エージェントが使用できる。 すべての割込みおよびサービスについて説明している間、その環境内にのみこれ らすべてのものが存在するので、本発明の開示はDOSTMを指す。しかしながら 、WINDOWSTMオペレーティング・システムはそのサービスの大部分につい てDOSTMに依存するので、同じDOSTMエージェントは、例えば「ACCES S DENIED」問題または「FILE NOT FOUND」問題をWIN DOWSTMアプリケーション内で同様に検出できる。WINDOWSTMエージェ ントは、DOSTMエージェントが実行できない機能についてDOSTMエージェン トを補足する。これらの機能は、WINDOWSTMアプリケーションの名前を決 定し、それらをDOSTMエージェントに供給すること、WINDOWSTMアプリ ケーションの開始と停止を実行すること、重要なWINDOWSTM資源利用を監 視すること、およびWINDOWSTMアプリケーションの一般保護トラップを監 視することを含む。WINDOWSTMエージェントは、このようなすべての情報 をDOSTMエージェントに供給する。OS/2TMエージェントは、重要割込みを インタセプトする代わりに、システムまたは通信ダイナミック・リンク・ライブ ラリ(DLL)をインタセプトする点がDOSTMエージェントおよびWINDO WSTMエージェントと異なる。しかしながら、一般に、2つの一般エージェント の構成は同じである。本発明の一実施形態によれば、異なる一般エージェントは 、F2h割込みなど所定の割込みを使用して、それら自体の間で内部通信できる 。 エージェント14は、アプリケーションおよびオペレーティング・システムを 監視し、割込みが発生した場合、その割り込みをフックまたはトラップし、エラ ー状態が存在するかを決定する。エラー状態が存在する場合、そのエラーはアラ ートとして記録され、このアラートがモニタ2へ報告される。アラートは、エー ジェントによってモニタ2へ送られ、問題の種類、問題が発生したワークステー ション、エラーを引き起こしたプログラムの名前、および推奨される訂正処置の 識別を含む。この推奨される処置は、それを実行する前に管理者によって変更で きる。 本発明の一実施形態に従ってトラップされる割込みのリストを表1に示す。 一般に、モニタ2はエージェント14から来たすべてのアラートをログし、か つ報告し、マネージャ4は各ワークステーション10上でエージェント14の動 作を監視し、制御する。さらに、モニタ2は、特定のアラートがワークステーシ ョン10にいずれかによって報告された場合に、動作の要求をマネージャ4に伝 達する。また、モニタ2は、スケジュール9が手順を実行する明確な時刻が到来 したことを示した場合に、エージェント14に対してとるべき処置の要求をマネ ージャ4に伝達する。マネージャ4は、制御された(または管理された)ワーク ステーション10と通信し、具体的には、セット・オぺレーションまたはゲット ・オペレーションを介してエージェント14と通信する。セット・オペレーショ ンでは、ワークステーション上で何らかの動作を実行するために、コマンドをマ ネージャ4からエージェント14へ送る必要があり、ゲット・オペレーションで は、情報をマネージャへ送り返すよう要求するために、コマンドまたは手順をマ ネージャ4からエージェント14へ送る必要がある。これらについては後で詳細 に検討する。 一実施形態によれば、ネットワーク管理者は、(第4図に示される)ユーザ・ インタフェース52を介して使用可能情報のサブセットを所与の時刻において閲 覧できるように、管理コンソール1をセットアップすることができる。特に、管 理者は、ネットワーク内のいくつかのまたはすべてのワークステーションからの 様々なアラートを表示する1つまたは複数の事象ビュー6をセットアップするこ とができる。例えば、1つの可能なビューは、任意のワークステーション上で動 作中のWORDPERFECTTMアプリケーション内て発生しているすべてのア ラートを示す。さらに、管理者は、ネットワーク統計に関する情報を表示する1 つまたは複数の統計ビュー7をセットアップすることができる。特に、統計ビュ ー7は、プログラム障害またはアラート統計に関する情報、例えば、プログラム が何回開始されたか、何種類の異なる事象がプログラム内に発生したか(例えば 、特定のプログラム中または特定のワークステーション上で「Too many files open」が何回発生したか)などを表示する。 また、管理者は、1つまたは複数のトリガ8を訂正手順の形でいずれかのビュ ーに付加できる。特に、トリガは、モニタ2からマネージャ4に送られ、次いで エージェント14に送られて、一般にエージェントに処置をとらせる特定のコマ ンドである。例えば、WORDPERFECTTMアプリケーションに関して問題 が検出された場合、本システムは、適切なビューにアクセスし、故障したアプリ ケーションを動作させているワークステーションにフリーズ・ワークステーショ ン・トリガを送る。 トリガ8は、一実施形態によれば、(実際にはWINDOWSTMのDLLであ る)トリガ・ライブラリと呼ばれるモジュール内に記憶される記憶トリガを表す 。1つのトリガ・ライブラリは2つ以上のトリガを含む。いくつかのトリガ・ラ イブラリは、種々の目的で本システムを具備する。1つのトリガは、トリガ・ラ イブラリ内に記憶される機能(またはコマンド)であり、モニタ2によって手順 の一部として自動的に実行するようにコールされる。ドリガは、訂正手順がアラ ートに応答して実行された場合か、またはスケジュール手順がスケジュール・モ ジュール900によってセットアップされた所望の時刻において実行された場合 の2つの場合に自動的にコールされる。 表2は、本発明の一実施形態に従う手順に含まれる定義済みトリガのリストで ある。表2の第1の列内の番号はこの説明のためのものにすぎず、プログラミン グ重要度を持たない。 定義済みトリガは、上述のように、メモリ例えばハード・ディスク408また はROM410に記憶されたトリガ・ライブラリ内に記憶される。また、ネット ワーク管理者は、モニタ・メニュー・ユーザ・インタフェース52からセットア ップ・トリガ・オプションを選択することによって、カスタム・トリガをセット アップし、設計することができる。これらのカスタム・トリガは、NORTONTM ユーティリティなど使用可能プログラムを実行するためのコマンドである。あ るいは、管理者は、ソフトウェア開発者のキットを使用して、所望の機能を実行 する新しいプログラムを書くことによって新しいカスタム・トリガを生成するこ とができる。 表3は、本発明の他の実施形態に従って使用できる追加のトリガのリストであ る。再び、表3の第1の列内の番号は説明のためのものにすぎず、プログラミン グ重要度を持たない。 表2および表3中のリストは、説明を簡単にするために共に説明するが、訂正 手順またはスケジュール手順に含まれる可能なトリガの種類のリストである。こ れらのリストは、徹底的という意味ではなく、実行できる動作の種類の例である 。その他のトリガの実施は、本発明の開示を一度得た当業者の技術の範囲内に入 る。 トリガ1では、CONFIG.SYS ファイル内の指定された数のファイルを 変更するようにマネージャ4がエージェント14に通知する。このトリガは、例 えば、割込み21hからのエラー・コードの検出に応答して、プログラムが前に 指定されたよりも多くのファイル・オープンを必要とすることを示すアラートを エージェントが示した場合に実施される。トリガ2では、アラートの発生を引き 起こす問題を必要に応じて訂正するためにAUTOEXEC.BAT ファイルを 修正するようにマネージャ4がエージェント14に通知する。トリガ3では、ア ラートが発生したワークステーションにおいてスタートアップ手順中にドライバ をインストールするようにマネージャ4がエージェント14に通知する。例えば 、プリンタまたはマウス・ドライバが無くなり、特定のプログラムによって必要 とされている場合、無くなったドライバをインストールするトリガを実行する。 トリガ4では、スケジュール時刻か、または重大なディスク・エラーが報告され た時に不良セクタまたはスポットについてディスクを検査するようにマネージャ 4がエージェント14に通知する。 トリガ5では、マネージャ4がネットワーク内のいずれかのワークステーショ ンにメッセージを送る。トリガ6では、マネージャ4が、キーストローク・ジョ ブ、すなわち実行のための一連のキーストロークを特定のワークステーション上 のエージェント14へ送る。トリガ7およびトリガ8では、プログラムを開始す るようにまたは前景内で現在実行中のプログラムを停止するようにマネージャ4 がエージェント14に通知する。 トリガ19では、特定のプログラムを名前によって停止するようにマネージャ 4がエージェント14に通知する。このトリガは、ワークステーションの背景動 作において実行中のプログラムを停止するのに有用である。トリガ21では、故 障したプログラム、すなわちアラートが発生した場合に実行中であったプログラ ムを停止するようにマネージャ4がエージェント14に通知する。 トリガ9では、マネージャ4がシンプル・ネットワーク管理プログラム(SN MP)トラップを送る。すなわち、ネットワークがSNMP管理コンソールを有 する場合、トラップまたはアラートをそのコンソールに送り、それにエラーにつ いて通知する。トリガ10では、マネージャが他の電子媒体を介してアラートを 転送し、ネットワークに接続されていない位置への問題通知を行う。トリガ11 は、アラートを引き起こした問題が修正されるまでワークステーションをフリー ズして、それ以上の問題を防止する。次いで、問題が訂正された場合、トリガ1 4を使用して、ワークステーションをアンフリーズする。 トリガ12では、必要に応じてワークステーションをリブートするようにマネ ージャ4がエージェント14に通知する。例えば、AUTOEXEC.BAT フ ァイルまたはCONFIG.SYS ファイルがトリガ1およびトリガ2によって 変更されている場合、リブート・トリガを実行すると、その変更が有効になる。 トリガ13では、ワークステーション上で特定のプログラムを動作させるように マネージャ4がエージェント14に通知し、音声アラームまたは視覚的アラーム によってカスタム通知などの処置をサポートする。トリガ15では、マネージャ 4がNOVELLTM管理システム(NMS)アラームを発生させて、ワークステ ーション上でアラートが発生したことをNOVELLTM管理システムに通知する 。 トリガ16では、アラートを発生したワークステーションにファイルをコピー するようにマネージャ4がエージェント14に通知して、必要に応じて問題を訂 正する。例えば、デバイス・ドライバ、プログラム・モジュールまたはデータ・ ファイルをワークステーションへ転送する。トリガ17では、CONFIG.S YS内の最後のドライブをセットするようにマネージャ4がエージェント14に 通知する。トリガ18では、CONFIG.SYS内のディスク・バッファの数 をセットするようにマネージャ4がエージェント14に通知する。 トリガ20では、マネージャ4がある期間手順を休止させる。これは、ワーク ステーションが手順の一部を完了するまで待機するのに使用できる。トリガ22 では、CONFIG.SYS内のネットワーク制御ブロック(NCB)の数をセ ットするようにマネージャ4がエージェント14に通知する。これは、NetB IOSTMに関する問題、具体的には割込み5Chに応答して使用される。トリガ 23では、アラートが検討または記憶のためにデータベース、テキストまたはプ リンタ・ファイルにコピーされる。 第1図に戻ると、自動手順5は、1つまたは複数のトリガ・ライブラリから選 択した指定パラメータを有する一組のトリガから構成されるネットワーク管理者 によってセットアップされる。この手順はそれぞれ、事象に応答してまたはスケ ジュール時刻において順に実行される1つまたは複数のトリガから構成される。 したがって、そのような手順は、事象ビュー6かまたはスケジュール9に付加で きる。第1の例では、手順は訂正手順と呼ばれる。第2の例では、手順はスケジ ュール手順と呼ばれる。もちろん、同じ手順を訂正手順としてもスケジュール手 順としても使用できる。 手順中のトリガは、それらの関連するパラメータとともに表2および表3に記 載されたトリガのうちの1つであるか、またはカスタム・トリガである。例えば 、パラメータ50を供給された「change FILES in CONFI GSYS」は、CONFIG.SYSファイル内にFILES=50をセットす るコマンドになる。このようにして、表2および表3は、手順を組み立てるため のコマンドを記載する。 いずれにせよ、モニタ2は、トリガが含まれている手順に従ってトリガを自動 的にかつ連続的にコールする。一実施形態によれば、手順は、ワークステーショ ン上の背景内で実行され、したがってワークステーションのユーザには見えない 。モニタ2は、訂正手順がそれに関連する事象ビューに新しいアラートが到達し た 場合に、訂正手順からすべてのトリガをコールする。モニタ2は、スケジュール 手順において指定された時間間隔が経過した場合にスケジュール手順からトリガ をコールする。 スケジュール9は、手順が所望の時刻においていずれかのワークステーション 上で動作するように、管理者によってセットアップできる。例えば、ディスク検 査手順4、バックアップ機能およびデータベース保守機能は、その週または月、 およびセットした時刻が与えられた後の自動ワークステーション・ログオフの間 のスケジュール時刻において動作できる。 第3図は、本発明の一実施形態による一般エージェント14のブロック図であ る。プログラム21モジュールは、エージェント、特に第1図に示されるエンド ・ユーザ・アプリケーション12、オペレーティング・システム16、通信ソフ トウェア18、およびネットワーク・オペレーティング・システム20を除いて 、ワークステーション内のすべての機能ブロックを含む。プログラム21が一般 エージェント14と通信する方法には、アプリケーション・プログラマ・インタ フェース(API)を介するかプローブ・モジュール32nを介するかの2通り がある。プログラム21は、エラー状態が発生した場合にAPIを介してアラー トをディスパッチャ24に送るモジュール22を介してエージェント14と通信 する。また、プログラム21は、その機能について以下に説明する各プローブ・ モジュール32i,32i+1...32nに接続されている。 ディスパッチャ24は、APIモジュール22、受信機モジュール34または 「制御」モジュール26から受信した通信に基づいてエージェント内で実行すべ き機能を決定する意志決定手順である。ディスパッチャ24は、決定を行った後 、エージェント制御モジュール26にコマンドを送る。エージェント制御モジュ ール26は、エージェント・エンジン・モジュール28によってエージェントの 動作を制御する。特に、一般エージェント14は、オペレーティング・システム またはワークステーション上で、プログラムの開始、ファイルの変更、キーボー ドのフリーズ、メッセージの表示など処置を実行するようにトリガによって命令 される。エージェント制御モジュール26は、ワークステーション上でこれらの 機能を実行する。プローブ・モジュール32i、32i+1...32nは、割込み を フックするのに使用される。本システムによって処理されるすべての割込みにプ ローブ・モジュール32iがある。エージェント・エンジン・モジュール28は 、プローブ・モジュール32iから受け取った事象の処理を実行し、実際のアラ ートをエージェント制御モジュール26を介してネットワーク100を通ってモ ニタ2へ導く。 プログラム21が「send alert API」モジュール22を介して エージェント14にアクセスした場合、プログラム21は、特定のアプリケーシ ョン・アラートを実際に生成し送る。特に、エージェント14は、どんなプログ ラムにも起こりうる一般的なエラーを検出する。また、エージェントは、任意の プログラムに特定のアラートを生成させ、それをエージェント14を介してモニ タ2に送るΛPI(send alert API)を提供する。例えば、WO RDPERFECTTMアプリケーションは、このAPIを使用して、「Para graph formatting error」に関するアラートを送ること ができる。エージェント14は、このアラートをネットワークへ伝送し、さらに 本システムによって処理するためにモニタ2へ伝送する。この場合については上 述した。しかしながら、ユーザ・プログラムがプローブ32nを介して間接的に 一般エージェント14にアクセスすることもできる。プログラムがオペレーティ ング・システムまたは他の任意のシステム・サービスをコールした場合、エージ ェント14のプローブ32nは制御権を得る。この処理について第7図に関して 以下に説明する。 受信機モジュール34および送信機モジュール36は、ネットワーク100と 通信するためにエージェント14によって使用される。受信機モジュール34お よび送信機モジュール36は、ネットワーク・カードの通信ソフトウェアとイン タフェースする。一実施形態によれば、受信機モジュールおよび送信機モジュー ルは、4つのネットワーク通信プロトコルIPXTM、NetBIOSTM、DLCTM 802.2、TCP/IPTMのうちのいずれか1つを使用して通信できる。現 在周知であるかまたは将来開発される他のプロトコルを使用して通信する能力を 提供することは、当業者の技術の範囲内に入る。 エージェント自動発見(オートディスカバリ)モジュール38は、マネージャ 4による新たにアクティブ化したエージェント14の自動発見を容易にするため に送信機36および受信機34と通信するので、ネットワーク管理者が各ユーザ を手動で両定する退屈なプロセスを実行する必要がない。オートディスカバリ・ モジュール38は、マネージャ4によって発見されるべき新たにアクティブ化し たエージェント14の識別パケットをマネージャ4に送る。この送信は、新しい エージェントがアクティブ化した時に行われ、その後、オートディスカバリ・モ ジュール38がマネージャ4から新たにアクティブ化したエージェントを発見し たという確認を受け取るまで所定の間隔で行われる。一実施形態によれば、所定 の間隔は約60秒である。 第4図は、本発明の一実施形態によるモニタ2のブロック図である。モニタ2 は、ネットワーク100を通して個々のワークステーション上の一般エージェン トおよび特定エージェントと通信する。情報は、ネットワーク100から受信機 40を通って受信される。一実施形態によれば、受信機40は、受信機34に関 して上記の能力を有する。特に、受信機は、4つのネットワーク通信プロトコル のいずれか1つを使用して通信できる。もちろん、受信機40は、代わりにプロ トコルの1つを使用してのみ通信できるようにすろことができる。受信機40は 、ネットワーク100から受け取ったアラートを事象ログ・マネージャ・モジュ ール42へ伝送する。モニタ2から受け取ったアラートはすべて事象ログ・マネ ージャ・モジュール42によって事象ログ・データベース44内に記憶される。 事象ログ・マネージャ・モジュール42は、データをDBASETMフォーマット または他のいくつかのデータベース・フォーマットにエクスポートできる。 本発明の一実施形態によれば、事象ログ・データベース44は、それぞれ表4 および表6に示される2つのファイル、事象詳細ファイル、および事象索引ファ イルから構成される。表5はアラート詳細構造を示す。事象詳細ファイルは可変 長レコードを含み、事象索引ファイルは固定長レコードを含む。 表4において、1バイトから構成されるalert ordフィールドは、各 アラートごとに一意のアラート序数を記憶する。alert idxフィールド は、事象索引レコードのサイズに等しいサイズevnidxを有する表6のアラ ート・キー・フィールドを含む。maxdetailのフィールド・サイズを有 するalert detフィールドは、表5に示されるレイアウト内にアラート 詳細を含む。特に、最初の2バイトと最後の2バイトは詳細長+4バイトを含み 、中央「詳細長」バイトはアラートSNAサブベクトルから構成される。SNA サブベクトルは、IBMによってネットワーク内でアラート用に使用されるSN Aネットワーク管理ベクトル転送(NMVT)システムを指す。 表6において、ri typeフィールドは、レコード・タイプを識別するた めのレコード・タイプ・フィールドである。特に、本発明の一実施形態によれば 、このデータベース内のレコードの大部分は、エージェントによって報告された 事象である。レコードのいくつかはモニタによって発生する。この後者のタイプ の事象の例は、ネットワーク内の輻輳である。これらのタイプのレコードのどれ かがレコード・タイプ・フィールドによって識別される。ri reservフ ィールドは、将来の使用のために保留される。ri det offフィールド は、詳細レコード・オフセット、すなわち事象詳細ファイル内の位置である。r i det lenファイルは詳細レコード長である。 ri idxは、アラートを識別するのに使用されるテキスト記述を表す各ア ラートに割り当てられた6進数である。各可能なアラートごとのri idx値 はすべて、別個のデータベース内に記憶され、このデータベースはri idi x値によって索引付けされる。したがって、ri idix値は、(第5図の) ユーザ・データベース74の一部であるインデックス・データベース内の特定の アラート・エントリを指す索引番号である。 ri gtypeフィールドは、報告されたアラートをフィルタリングするの に使用されるタイプの事象を含む。ri timeフィールドおよびri da teフィールドは、アラートを引き起こした事象が発生した時刻および日付を示 す。ri adapterフィールドは、アラートが発生したワークステーショ ンの実際のアドレスを表すアダプタ番号を含む。ri segmentフィール ドは、ワークステーションがあるネットワークのセグメントを示すセグメント番 号である。ri pronameフィールドは、フィールドを引き起こしたプロ グラムの製品名を示す。ri resnameフィールドは、アダプタ番号に対 応するワークステーションのユーザ名である。ri restypeフィールド は、アラートが発生した場合に使用される資源、例えばプリンタやその他のシス テム構成要素の名前である。 以下に説明する手順マネージャ54によって維持されるメッセージ・ログ・デ ータベース45が備えられている。メッセージ・ログ・データベース45は、デ ータベースのサイズを示しかつモジュールの動作をサポートするトリガの結果、 すなわち事象やトリガなどのカウンタを含む。メッセージ・ログ・データベース 45の内容は、ユーザ・インタフェース52を介して管理者に表示される。 統計ビュー・モジュール700は、所望の統計ビュー7を生成、修正、削除お よびアクセスするために、ユーザ・インタフェース52を介してエンド・ユーザ 50によってアクセスされる。事象ビュー・モジュール600は、所望の事象ビ ュー6を生成、修正、削除およびアクセスするために、ユーザ・インタフェース 52を介してアクセスされる。さらに、スケジューリング・モジュール900は 、マネージャ4によって所望の時刻においてワークステーンョン上で実行される べきエージェントに送るべきスケジュール手順を生成、修正、削除およびアクセ スするために、ユーザ・インタフェース52を介してアクセスされる。 事象ログ・マネージャ・モジュール42は、各アラートを事象リスト・マネー ジャ・モジュール46へ伝達する。このモジュール46は、各新しい事象を読み 取り、モジュール46が選択した統計ビュー7または事象ビュー6内で要求され ていない事象またはアラートをフィルタリングにより除去した後、管理コンソー ル1が管理者によってセットアップされたビューの1つの中に常駐するコンピュ ータのディスプレイ上にそれを表示する。 トリガ・マネージャ・モジュール56では、管理者がカスタム・トリガを生成 、修正、および削除することを含めて、カスタム・トリガを管理することができ る。訂正手順モジュール58では、上述のように、1つまたは複数のトリガ(定 義済みトリガかまたはカスタム・トリガ)を含む手順を生成することができる。 手順マネージャ・モジュール54は、事象ビュー・モジュール600およびス ケジュール・モジュール900からの出力をとり、アラートに応答してスケジュ ールまたは選択した事象ビューと関連するマネージャ4に送るべき1つまたは複 数の手順を選択する。特に、手順マネージャ・モジュール54は、報告されたア ラートに割り当てられたビューに割り当てられた訂正手順を選出し、その訂正手 順を実行のためにマネージャ4に送る。もちろん、2つ以上のビューに1つのア ラートを割り当てること、および2つ以上の訂正手順を任意のビューに割り当て ることができる。さらに、手順マネージャ54は、スケジュール時刻においてス ケジュール手順を選出し、それを実行のためにマネージャ4に送る。 第5図は、本発明の一実施形態によるマネージャ4のブロック図である。ネッ トワーク100は、エージェント14とともに使用する第3図に示される受信機 34および送信機36に関して上述したタイプの受信機62および送信機64を 介してマネージャ4と通信する。受信機62および送信機64はディスパッチャ 60と通信する。ディスパッチャ60は、第3図に示されるディスパッチャ24 に関して上述したのと同じタイプのものである。モニタ2およびマネージャ・カ ーネル67は、APIインタフェース66を介してディスパッチャ60と通信す る。マネージャ・カーネル67は、トリガリング事象が発生した際に訂正手段に おいてトリガ・セットアップを実行し、所望の時刻においてスケジュール手順を 実行する。これについて、第11図と関連して以下に説明する。 エンド・ユーザ50は、ユーザ・インタフェース52を介してマネージャ4と 通信する。ディスパッチャ60は、メニュー・システム68と通信する。また、 ユーザ・インタフェース52は、管理者がそれを介して実行すべき機能を選択す るメニュー・システム68と通信する。メニュー・システム68では、事象テー ブル・マネージャ及びエディタ70、情報マネージャ72、エージェント監視モ ジュール80、遠隔アクセス・モジュール82、セットアップ管理モジュール8 4にアクセスできる。 事象テーブル・マネージャ及びエディタ70では、管理者が事象テーブルを編 集および管理することができる。事象テーブルは、報告すべき事象の仕様である 。これらのテーブルは、各種の制御機能、最も重要なことにネットワークを介し て 報告すべき事象を決定するためのマスキング仕様を指定する。情報マネージャ7 2では、管理者がいくつかのデータベース74、76および78のいずれかにア クセスすることができる。ユーザ・データベース74は、エージェントに関する 情報、すなわちワークステーション上のエージェントのセットアップに関する情 報を記憶する。特に、ユーザ・データベース74は、ログイン名、およびアドレ ス、マスクおよびエージェント制御パラメータを記憶する。また、ユーザ・デー タベースは、上述のように各アラートごとに索引番号によって索引付けされた索 引定義を記憶する。インベントリ構成データベース76は、各ワークステーショ ンの構成に関する情報を記憶する。特に、この情報は、機械のタイプ、プロセッ サ・タイプ、メモリ・サイズなどから構成される。セットアップ・データベース 78は、マネージャ4のカスタマイズされたセットアップ構成を記憶する。特に 、セットアップ・データベース78は、データベース・ファイルの位置、それを 使用して作業する事象テーブルのセット、テキストに使用されるフォントなど、 マネージャ4用の共通パラメータの集合を記憶する。 また、メニュー・システム68には、アプリケーション制御モジュール(AC P)57も接続されている。ACP57では、現在遠隔ワークステーション内に ロードされている管理者がすべてのプログラム、デバイス・ドライバおよびTS Rを閲覧することができる。さらに、ACP57は、遠隔ワークステーション内 で実行中のユーザ・アプリケーションの背景動作中にプログラムを開始および停 止する。特に、プログラムが遠隔ワークステーション上で実行されている場合、 ACP57は、ワークステーションの前景動作中に実行されているプログラムの 実行を停止または休止させることなく、背景内のワークステーションのキャプチ ャを開始/実行することができる。ACP57を使用して、管理者は、エンド・ ユーザのワークステーションの制御権を得ることによりエンド・ユーザを妨害す ることなく、背景内の更新/ビュー遠隔ワークステーション上の任意の構成ファ イルを閲覧または更新することができる。 これは、DOSTM、WINDOWSTM、またはOS/2TMの場合とわずかに異 なって達成される。DOSTMの場合、ACP57は、マルチタスク・オペレーテ ィング・システムではないので、非ドキュメント・バックドア特徴を使用する。 特に、ACP57は、バックドアと呼ばれるハンドルを介してDOSTMへのアク セス権を得、変更を行うために背景アプリケーションを開始し、バックドアを閉 じ、制御権を前景アプリケーションに戻す。WINDOWSTMの場合、第2のタ スクが背景内で開始され、それが前景アプリケーションと共存できるように新し いタスクの焦点がセットされる。OS/2TMの場合、手順は同じであるが、タス クはプロセスと呼ばれる。 エージェント監視モジュール80は、ネットワーク内のワークステーション上 のエージェントの挙動の監視を実行する。エージェント監視モジュール80は、 ユーザがネットワーク上に登録するのを検出するオートディスカバリ・モジュー ル38と関連して作動し、マネージャ4用のアクティブエージェントに関する情 報を維持し、また未定義のアクティブエージェントを識別する(オートディスカ バリ)。遠隔アクセス・モジュール82では、管理コンソールが各ワークステー ションへ遠隔アクセスすることができる。すなわち、管理コンソールは、個人ワ ークステーションの「マスター」になる。このようにして、管理者は各ワークス テーション上の動作を直接制御することができる。特に、遠隔アクセス・モジュ ール82は、各ワークステーションのスクリーン、キーボード、およびマウスを 周知の方法で直接制御することができる。セットアップ管理モジュール84は、 マネージャのセットアップを制御し、したがってセットアップ・データベース7 8に接続される。 第6図は、本発明の一実施形態による一般エージェント・プログラムの初期段 階を実行するルーチンの流れ図である。エージェントがワークステーション上で 開始された場合はいつでもこのルーチンを実行する。まず、一般エージェントを TSRプログラムとしてロードする(エージェントをロードする)。 ステップ102において初期設定を開始する。コマンド・ラインを解析し、ル ーチンは、エージェントがロードされているかどうか検査する。さらに、ルーチ ンは、ネットワークおよびネットワーク・プロトコルの存在を検査し、必要に応 じてネットワークおよびOS/NOS資源を割り当てる。 NOVELLTMネットワーク上の本発明によるプログラムは、ファイル・サー バ・ログイン・スクリプトを介してファイル・サーバ上に自動的にインストール される。したがって、NOVELLTMネットワークでは、ハード・ドライブ内の プログラムを各ワークステーション上にインストールする必要はない。ユーザが その人のワークステーションにログインした場合、本発明によるプログラムはワ ークステーション上に自動的にダウンロードされる。通常どおり、NOVELLTM ログイン・スクリプトでは、ユーザがログインした場合にバッチ・ファイルを ワークステーション上で実行することはできるが、NOVELLTMログインは終 了時にメモリを自動的にクリアするので、終了後常駐型(TSR)プログラムを 実行することはできない。本発明による導入プログラムは、NOVELLTM終了 ログインによって触れられないメモリの保護領域内にロードすべきTSRのスタ ンプを押すログイン・スクリプト内で実行される「tsrロード」モジュールを 含む。その場合、ログイン・スクリプトが終了した場合、導入プログラムは、D OSから制御権を受け取り、保護領域にアクセスし、TSRおよびそのパラメー タを受け取り、それらをクリーンなメモリ内にロードする。 ステップ102における初期設定が成功した場合、ステップ104においてマ ネージャへの接続を開始する。接続要求を送る。エージェントは、マネージャか らの応答を待ち、次いで事象テーブル・セットアップおよびエージェント・パラ メータをロードする。事象テーブル・セットアップおよびエージェント・パラメ ータは、ユーザ・データベース74からメモリ常駐エージェント・データベース 30へダウンロードされる。事象テーブル・セットアップは、ネットワーク上の 事象の報告を制御するフィルタの仕様を含む。エージェント・パラメータは、例 えば、ワークステーションのフリーズ/アンフリーズ状態など、フィルタ・セッ トアップ以外のエージェントに関する状態および制御情報を含む。 この動作が成功した場合、ステップ106においてエージェントをインストー ルする。特に、表1に記載されている割込みをセットアップし、エージェントは 、通常ワークステーション上に存在する割込みの代わりに表1に記載されている 割込みを使用する。このようにして、プログラムが表1中のリスト上の1つに対 応する割込みをコールした場合はいつでもエージェントは制御権を得る、換言す れば、割込みをフックまたはトラップし、置換された命令を実行する。戻りコー ドを検査し、割込み動作が失敗した場合、アラートを故障の報告とともにモニタ 2 に送る。ステップ106では、また、エージェントは、ワークステーション環境 情報を得、拡張メモリ・システム(EMS)サポートをインストールし、API インタフェースをインストールする。 ステップ106においてエージェントの導入が成功した場合、ステップ108 において開始が成功している。すべての手順を開始し、ソフトウェア割込みへの フックを使用可能にする。最後に、OSコマンド割込みに戻る。 ステップ102、104および106における動作のいずれか1つが失敗した 場合、ステップ110において失敗メッセージを印刷する。特に、ステップ10 2が失敗した場合、「初期設定失敗」メッセージを送る。ステップ104が失敗 した場合、「開始失敗」メッセージを送る。最後に、ステップ106が失敗した 場合、「インストール失敗」メッセージを送る。 第7図は、本発明の一実施形態による一般エージェント・プログラムの動作段 階についてのルーチンの流れ図である。ステップ112において、エンド・ユー ザ・プログラムがOS、NOS、通信、デバイス・ドライバまたはその他のソフ トウェア割込みをコールしたことが検出された場合、エージェントの動作が始ま る。ステップ114において、OSは、DOSTMまたはOS/2TMDLL/OS サービスまたはWINDOWSTM保護モードをソフトウェア割込みハンドラにコ ールする。 エントリ・ポイント116、117、118、120および122は、ステッ プ126においてエラーまたはマスクされていない事象が発生しているかどうか をエージェントに判定させる事象が発生した場合の可能なオプションを示す。エ ントリ・ポイント116は、一般エージェントによって実行されるシステム監視 及びポーリング機能を表す。エントリ・ポイント117は、通信及びネットワー ク・オペレーティング・システム(NOS)サービスからの割込みを表す。エン トリ・ポイント118は、割込み21h、DOSTMオペレーティング・システム ・サービス・コールおよびWINDOWSTMオペレーティング・システム・サー ビス・コール用の割込みハンドラを表す。エントリ・ポイント120は、割込み 2Fh、DOSTMおよびWINDOWSTM用のマルチプレクサ用の割込みハンド ラを表す。表1に記載されている割込みのいずれか1つを実行すると、エラーま たはマスクされていない事象が発生しているかどうかを判定するように一般エー ジェントがトリガされることを概略的に示すために、複数のエントリ・ポイント 120が示されている。エントリ・ポイント122は、すべてのOS/2TMDL LおよびOSカーネル・サービスを表す。 これらの動作についてエラーがない場合または事象がマスクされた事象である 場合、ステップ128においてオペレーティングSYSTEM SERVICE を実行し、制御権をコール側に戻す。ステップ126において、116、117 、118、120および122において識別されたプログラムまたは機能の1つ の実行中にエラーが発生した場合、およびそのエラーがマスクされていない事象 である場合、(第8図に示される)ステップ130において制御権をPRAV0 01に送る。 ステップ126におけるテストの目的を以下に説明する。エージェントがエラ ー、すなわち事象を検出した場合、エージェントは、その事象がマスクされてい るかフィルタリングされているかに基づいて、報告およびアラートを送るべきか どうかを決定することができる。特に、いくつかの事象は、事象がモニタに報告 されることを妨害するために、エージェント・レベルにおいてマスクすることが できる。事象がエージェント・レベルにおいてマスクされていない場合、アラー トはモニタに送られる。特に、ネットワーク管理者は、いくつかの事象のみをい くつかの条件下で報告させるマネージャ内でフィルタをセットアップすることが できる。この場合、第5図に関して上述したユーザ・データベース74を生成す る必要がある。 第8図は、本発明の一実施形態による一般エージェントの障害管理段階につい てのルーチンの流れ図である。ステップ130は、第7図から入ったPRAV0 01ルーチンである。まず、ステップ132において、事象アラートを記憶する 必要があるかどうか判定する。事象アラートを記憶しない場合、ルーチンはコー ル側に戻る。次いで、事象が飽和しているかどうか判定する。特に、一般エージ ェントが、ネットワークのオーバーフローを回避するために、絶えず繰り返すア ラートを発生した場合、エージェントは、事象テーブル内で定義されたパラメー タに従ってアラートを報告することのを止める。この飽和はモニタに伝達され、 その結果モニタは、事象が飽和し、それ以上報告されないことを知る。 最後に、事象をフィルタリングすべきかを判定する。事象をフィルタリングす る場合は、事象を報告しない。特に、例えば、特定の事象が特定のプログラムか らのみ報告されるようにフィルタをセットアップすることができる。この場合、 事象が非特定プログラムから発生した場合、事象を報告しない。上述のように、 第7図のステップ126において、マスクされた事象およびマスクされていない 事象について基本的フィルタリングが行う。このステップ(ステップ132)に おいて、アラートを発生したプログラム名またはファイル名を任意選択でユーザ ・インタフェース52内でセットアップされた名前テーブルと比較し、ユーザ・ データベース74内に記憶し、エージェント・データベース30にダウンロード される。プログラムが名前テーブル内に見つからない場合、アラートを送らない 。 ステップ134において、ステップ132におけるテストの結果から、アプリ ケーション・アラートをモニタに送る必要があるかどうかを判定する。アプリケ ーション・アラートをモニタに送る必要がない場合、ステップ136において制 御権をコール側に戻す。ステップ134においてアラートを送るべきであると判 定した場合、ステップ138においてアプリケーション・アラートを生成し、送 る。次いで、エージェントは、ステップ142において、新しい割込みを受容す ることができる初期状態にそれ自体をリセットすることによって、次の動作の準 備をする。次いで、ステップ148において制御権をコール側に戻す。 第9図は、一般エージェントの制御および管理段階についてのルーチンの流れ 図である。マネージャ4から管理要求が得られた場合、ステップ150において この段階に入る。ステップ152において、要求の種類が処置(セット)である か要求(ゲット)であるか判定する。要求がセット要求である場合、実行すべき 処置を決定するディスパッチャ154にそれを送る。ステップ156において、 ワークステーション用のブート・セット・コマンド、フリーズ・セット・コマン ドまたはアンフリーズ・セット・コマンドを実行する。ステップ158において 、メッセージ、キーストローク・ジョブ、開始プログラムまたは停止プログラム の命令、ワークステーションの制御権を得るまたは放棄する命令を実行する。ま た、マネージャ4は、ステップ160において、新しい事象テーブルをダウンロ ード するためにセット要求を一般エージェントに送る。最後に、マネージャ4は、ス テップ162において実行されるファイル修正要求を送る。このモジュールは、 CONFIG.SYSファイルまたはAUTOEXEC.BATファイルを変更す るなど修正命令を実行する。ステップ156、158、160および162にお ける処置を実行した後、ステップ164においてマネージャ4に確認を返送する 。 ステップ152においてゲット要求が検出された場合、ステップ166、16 8、170および172における機能のうちの1つを実行するディスパッチャ1 65にゲット・コマンドを送る。マネージャ4がプログラム・リストを要求した 場合、ステップ166においてそれを送る。このプログラム・リストは、受信側 エージェントが要求を受信した時刻においてワークステーション上で動作してい るプログラムのリストである。基本的構成情報が要求された場合、ステップ16 8においてこれを送る。ビデオ・ドライバ、マウス、またはオペレーティング・ システム情報など、情報が遠隔アクセスに必要な場合、ステップ170において その情報を収集する。このゲット命令からの情報を使用して、マネージャ4は、 ステップ158において処理されたセット要求によってエージェントのワークス テーションを制御することができる。マネージャが事象テーブル情報を要求した 場合、ステップ172においてそれを検索する。ステップ174において、ステ ップ166、168、170および172からの要求された結果をマネージャ4 に送る。 第10図は、本発明の一実施形態によるモニタ2の動作段階ついてのルーチン の流れ図である。ステップ176において、ネットワークからアラートを受信し 、ステップ178において事象ログ・データベース44に送る。次いで、エラー の性質、プログラムの名前、エラーの位置、および訂正処置の勧告など、事象の 詳細な説明を含んでいる事象ログ・データベース44に事象を書き込む。事象ロ グ・データベース44の書式は上述したものと同じである。本発明の一実施形態 によれば、アラートを発生したすべての事象を事象ログ・データベース44に書 き込む。ネットワーク管理者によってセットアップされたフィルタを使用して事 象のリストを管理する管理事象リスト・モジュール180が備えられている。ビ ューを実時間でフィルタリングする事象フィルタリング・エンジン182が備え ら れている。換言すれば、管理事象リスト・モジュール180は、事象ログ・デー タベース44に事象を書き込んだり、事象ログ・データベース44から事象を検 索したりするデータベース・マネージャである。実時間事象フィルタリング・エ ンジン182は、実行ビュー機能184に送るために事象ログ・データベース4 4から事象を選択する。事象は、様々なビュー内に表示するためにフィルタリン グされる。特に、各ビューがネットワーク管理者によってセットアップされてい る場合、アラートのうちのいくつかのみを表示する。ステップ184においてビ ュー機能を実行する。 各事象ごとに、ステップ186において、その事象について訂正手順が定義さ れているかどうか判定する。換言すれば、上述のように、ネットワーク管理者、 またはデフォルトによるシステムは、一般にエージェントによって処置がとられ るように、モニタによってマネージャに送られる特定のコマンドであるトリガを セットアップする。上述のように、訂正手順は、事象に応答して順に実行される 一組のトリガである。例えば、「Too many files」エラーが検出 されると、2つのトリガから構成される訂正手順がワークステーションに送られ る。第1のトリガは、ファイルの数を増やすためにCONFIG.SYSファイ ルを修正するトリガである。次いで、その変更を有効にするためにワークステー ションをリブートするリブート・トリガがくる。 訂正手順がステップ176において受信されたアラートに応答して実行される ように定義されている場合、ステップ188において訂正手順がアクティブかど うか判定する。特に、訂正手順またはトリガのセットは、モニタのユーザによっ て「アクティブ」または「非アクティブ」に定義される。ネットワーク管理者は 、事象をログし、閲覧している間、様々な理由で自動訂正特徴を一時的に中断す ることを望むので、特定の手順を非アクティブにセットする。手順がアクティブ の場合、ステップ190においてマネージャに手順を実行するようにコールする 。ステップ186および188における返答が非アクティブの場合、またはマネ ージャがステップ190においてトリガ手順を実行した後、ステップ192にお いて(トリガの結果、統計、カウンタなどを含む)メッセージ・ログ・データベ ース45の維持を実行する。特に、データベースのサイズを示すためおよびシス テ ムの動作をサポートするために、事象、トリガなどのカウンタを維持する。さら に、今度特定の事象が発生した場合に訂正手順が実行されるように、手順マネー ジャ54を使用して、管理者に訂正手順を定義する機会を与える。 第11図は、本発明の一実施形態によるマネージャ4の動作段階についてのル ーチンの流れ図である。マネージャ4は、ステップ194においてエージェント 14から通信を得るか、またはステップ218においてモニタ2から通信を得る 。いずれにせよ、通信はそれぞれのディスパッチャ196および220に送られ る。 通信がエージェントからのものである場合、その通信は1つまたは複数のモジ ュール198〜208を実行するための命令である。モジュール198は、ワー クステーションの存在の状態を所定の間隔で更新するハートビート手順である。 一実施形態によれば、マネージャ4は、所定の周波数においてエージェント14 がアクティブしていることを示すハートビートを具備する。一実施形態によれば 、1秒〜8秒の範囲内でハートビート周波数を両定する構成可能パラメータは、 40秒のデフォルトを具備する。モジュール199は、エージェント14からの エージェントのワークステーションに関するソフトウェア/ハードウェア情報を 更新する構成通信である。モジュール200は、エージェントのプログラム・リ ストを更新するACP通信である。モジュール201は、事象テーブルを定めら れたフィルタに従ってセットアップするフィルタ手順である。モジュール202 は、表2および表3に記載されている手順に従って制御を実行する制御手順であ る。 モジュール203は、セットアップ・メニューを実行するセットアップ手順で ある。セットアップ・メニューは、一実施形態によれば、ユーザ・リスト(すな わち、管理されたワークステーション)にアクセスする手順、未定義のユーザ( すなわち、データベース内でまだ定義されていないアクティブエージェントを有 するワークステーション)を監視する手順、定義済みワークステーションについ てデフォルト事象テーブルをセットする手順、および各エージェント・タイプご とに索引番号をセットする手順を含めて、マネージャ・データベース用のセット アップ手順を含む。索引番号は、管理者によって事前定義された修正可能な事象 および事象の特性に対する参照番号である。モジュール204は、キーストロー ク・ジョブ管理トリガによって送られたキーストロークを実行のためにエージ ェントへ転送する。モジュール206はファイル・メニューへのアクセスを行う 。ファイル・メニューは、一実施形態によれば、データベースから現在のエージ ェント・パラメータ(すなわち、名前、タイプなど)を示す機能、モニタを開始 する機能、およびマネージャを出る機能を含む。モジュール207は、新しいユ ーザまたはワークステーションがネットワークに追加された場合に使用される発 見手順である。発見モジュールは、第3図に示されるオートディスカバリ・モジ ュール38から新しいアクティブ・エージェントに関する識別パケットを受信し た際に実行される。最後に、モジュール208はユーザのデータベース74を管 理する。 通信がディスパッチャ220を介してモニタ2からきたものである場合、通信 は、表2または表3中に記載されているコマンドまたはトリガのうちの1つであ るか、または1つまたは複数のトリガである。図示の実施形態によれば、ブロッ ク222内に示されるリストは、カスタム・トリガを加えた表2中に記載されて いるトリガのみを含む。表3中に記載されているトリガをこのブロックに追加す ることは、本発明の開示を一度得た当業者の技術の範囲内に入る。この手順をデ ィスパッチャ196に送ると、それぞれの機能を実行するように各種のモジュー ル198〜207を実行させることができる。 さらに、実行すべきセット実行ジュール214を介してブロック222内の手 順を送る。また、モジュール200、201、202、203および204はセ ット実行モジュール214に接続される。ゲット実行モジュール212の出力は モジュール198、199、または207に適宜送られる。 メニュー68では、ネットワーク管理者がモジュール197〜207のいずれ か、ならびにゲット実行モジュール212、セット実行モジュール214、ユー ザ・メニュー・コマンド・ゲット・モジュール216にアクセスできる。モジュ ール212は上述のようにゲット動作を実行してワークステーションから情報を 得る。モジュール214は、上述のように、情報をセットしたり、ワークステー ション内でトリガを実行するセット動作を実行する。モジュール216は、マネ ージャ・メニュー選択肢からユーザ選択を得る手順を実行する。 以下の段落では、本発明によるシステムがどのように動作するかを示す2つの 例について説明する。 割込みInt17h(表1)を実行した際に、要求されたプリンタが使用不能 であることを示すエラーが発生した場合、モニタ2にアラートを報告する。アラ ートをログし、フィルタリングされていないかまたは飽和していない場合、適切 なビュー(この場合、印刷アラーのカスタマイズされたビューが好ましい)内に 表示する。訂正手順がこのアラートを処理するように定義されている場合、手順 をマネージャ4に送り、次いでアラートを発生したエージェント14に送る。訂 正手順は、例えば、プリンタをネットワーク・プリンタにリダイレクトするキャ プチャ・アプリケーションを開始するトリガ(6)、および印刷を再試行するメ ッセージをユーザに送るトリガ(5)を含むことができる。 NOS割込みの実行中にネットワーク・オペレーティング・システムによって 将来ユーザへのアクセスが否定されることを示すエラーが発生した場合、モニタ 2にアラートを報告する。上記の例の場合と同様に、アラートをログし、フィル タリングされていないかまたは飽和していない場合、適切なビュー内に表示する 。訂正手順が定義されている場合、手順をマネージャ4に送り、次いでエージェ ント14に送る。訂正手順は、許可されていないアクセス試みを示すメッセージ をユーザに送るトリガ(5)、さらにワークステーションをフリーズするトリガ (11)を含むことができる。 第1図〜第11図の上記説明は、一般エージェントおよび一般エージェントと 通信するために提供された管理コンソールを含む本発明によるシステムの一実施 形態を説明するものである。さらに、本発明の他の実施形態によれば、特定のプ ログラムの実行中に発生するエラーまたは問題を処理する特定エージェントが提 供される。例えば、LOTUSTMcc:MAILTMアプリケーション内に発生し ているエラーを処理する特定エージェントが提供される。LOTUSTMcc:M AILTMは、マサチューセッツ州ケンブリッジのLotus DeVelopm ent社から市販されている電子メール・プログラムである。そのような特定エ ージェントの実施形態の例を第12図〜第15図に示す。上述のように、特定エ ージェントは、管理コンソール内で実行するように定義されたワークステーンョ ン上で得られる一般エージェントを有する必要がある。しかしながら、1つまた は複数の特定のプログラムならびにネットワーク上のワークステーション内で発 生する一般的なエラーを処理する一般特定混合エージェントを提供することは、 本発明の開示を一度得た当業者の技術の範囲内に入る。 第12図は、例示の特定エージェント、特にcc:MAILTMルータ用の特定 エージェントのシステム・ビューのブロック図である。cc:MAILTMルータ は、電子メール・メッセージを電子ポスト・オフィス間でダイレクトするプログ ラムである。cc:MAILTMルータ用の特定エージェントは、cc:MAILTM ルータの動作を監視し、その状態ならびにその通信の結果、すなわち成功か失 敗かを報告する。これらの報告を使用して、一般エージェントの場合に行った方 法と同じ方法で訂正手順を初期設定することができる。特定エージェントの各種 の要素は、一般システムに接続され、特にエージェント14およびモニタ2に接 続される。第12図では、第2図に示されるものと同じ要素には同じ参照番号が 付いている。 まず、ブロック300において、セットアップ/定義ファイル(.INI)が 提供される。セットアップ/定義ファイル300は、LOTUSTMcc:MAI LTMルータ・エラー・ログ・ファイル312を処理しかつ事象をエージェント1 4に転送するための仕様を含む。これは、ブロック310内に提供されたccM AILTMルータ用の特定エージェントと通信する。LOTUSTMcc:MAILTM ルータの実行中に発生した事象を追跡するエラー・ログ・ファイル312が提 供される。特定エージェント310は、第3図に示される標準アラートAPIを 介して一般システムのエージェント14と通信する。さらにブロック314では 新たに索引データベースの形でcc:MAILTMに索引が提供される。特定エー ジェントでは、追加の特殊目的索引をこのデータベースに追加する必要がある。 これらの索引は、ユーザ・データベース(第5図中のモジュール74)の一部で ある。各特定の事象ごとに、このデータベース内にこのアラートをテキスト形式 で記述する索引が1つなければならない。したがって、任意の特定エージェント をシステムに追加する場合、このデータベースは、この新しい特定エージェント が発生させる各アラートごとに索引定義を含む。 特定エージェントは、TSRプログラムとしてかまたは非TSRプログラムと してロードされる。両方の導入の実施形態について説明する。 第13図は、非TSRアプリケーションとしてロードされたcc:MAILTM ルータ特定エージェントについてのルーチンの流れ図である。まず、ステップ3 16においてエージェントをロードし、次いでコマンド・ラインを解析する初期 設定段階に入り、一般エージェントがロードされているかどうか判定する。次に 、ステップ318において、特定エージェント内からLOTUSTMcc:MAI LTMルータを開始する。特定エージェントは、ルータに対する保護シェルの役目 をする。すなわち、特定エージェントは、事実上、ルータを包囲し、ルータによ るすべての外部通信を観測し、制御することができるプログラムである。ステッ プ320において、cc:MAILTMルータ・エラー・ログへの接続を確認し、 ステップ322において、ログをポールし、新しいルータ事象が発生したかどう かを判定する。 ステップ316、318またはステップ320において、エラーが発生した場 合、ステップ336において故障メッセージを印刷する。特に、ステップ316 において一般エージェントがロードされていない場合、ステップ336において エラー・メッセージ「fail to initialize」を印刷する。ス テップ318が故障した場合は「fail to load」メッセージを印刷 し、ステップ320が故障した場合は「fail to connect」メッ セージを印刷する。 ステップ322において、ルータ・エラー・ログをポールし、新しいルータ事 象が検出されたかどうか判定する。ステップ323においてルータ事象がエラー であると判定された場合、ステップ324においてルータ誤動作アラートを生成 する。問題が検出されない場合、ステップ326において動作またはセッション が成功したかどうか判定する。セッションが成功していない場合は、ステップ3 28において所定の数秒間待ち状態に入る。一実施形態によれば、この待ち状態 に3秒間入るが、この値は変更することができる。所定の数秒間が経過した後、 新しいルータ事象が発生したかどうか判定するために、制御権が再びステップ3 22に移る。ステップ326において動作またはセッションの成功が検出された 場合、ステップ330においてルータ動作を繰り返す。ステップ332において 、 ステップ324および330からのアラートまたはルータ動作を報告するために 、一般エージェント14にアクセスする。続いてステップ334において、制御 権が一般エージェント14に移る。 第14図は、DOSTMTSRアプリケーションとしてロードされた特定エージ ェントcc:MAILTMルータについての初期設定段階についてのルーチンの流 れ図である。まず、コマンド・ラインを解析し、ステップ336において一般エ ージェントがロードされているかどうか判定する。一般エージェントがロードさ れていない場合、ステップ337において「fail to initiali ze」エラー・メッセージを印刷する。一般エージェントがロードされている場 合、ステップ338において表1中に記載されている割込みをセットアップする 。特に、割込み08h、28h、09hおよび16hをセットアップする。次い で、cc:MAILTMルータ特定エージェントをメモリ内に常駐させるステップ 340を実行する。 第15図は、DOSTMTSRとしてロードされたcc:MAILTMルータ特定 エージェントの動作段階についてのルーチンの流れ図である。ステップ342に おいて割込みハンドラへのシステム・コールが検出された場合、ステップ344 においてルータ・エージェント割込みハンドラにアクセスする。ステップ346 では古い割込みハンドラへのジャンプを実行する。ステップ348ではTSRを ウェイクアップさせる。すなわち、ステップ346における古い割込みハンドラ へのジャンプにより、制御権がLOTUSTMcc:MAILTMルータ・プログラ ムに戻り、その結果LOTUSTMcc:MAILTMルータ・プログラムがその正 常機能を完了することができる。ステップ348におけるウェイクアップ機能は 、特定エージェントTSRを刺激して、事象を解析し、報告する動作を開始させ る。特に、一実施形態によれば、第15図のブロック342を介してシステムか ら毎秒18回制御権を得るcc:MAILTMルータ特定エージェント用のタイマ 割込みハンドラが提供される。次いで、ブロック344内で、cc:MAILTM ルータ特定エージェントは、最後のウェイクアップ(または作業の始め)から指 定された時間が経過したかを決定する。指定された時間が経過している場合、特 定エージェントをウェイクアップさせるようにブロック348に呼びかける。指 定さ れた時間は、上述の待ち状態パラメータによって決定される。指定された時間が 経過していない場合、ブロック344では、古い割込みハンドラ(すなわち、シ ステム・タイマ)へのジャンプを実行するようにブロック348に呼びかける。 ステップ348においてTSRをウェイクアップした後、第13図に関して上 述した方法と同じ方法でcc:MAILTMルータ・プロセスを実行する。動作は 同じなので、それについて再び説明しない。ただし、図面では、第13図で使用 されているのと同じ参照番号が付いている。 上述のソフトウェア・モジュールは、動作のために、PC−DOSTM、MS− DOSTM、WINDOWSTM、OS/2TMまたはその他の互換オペレーティング ・システムを具備する。一実施形態によれば、本発明は、管理コンソール内の4 MB RAM、8MBハードディスク・スペース、MICROSOFTTM WI NDOWSTM3.0以降、NOVELLTMNETWARETM2.2以上、IBMTM LANサーバ、MICROSOFTTMLANマネージャ、またはその他の任意 のNetBIOSTM、IPXTM、DLCTM、またはTCP/IPTM互換ネットワ ークを必要とする。ソフトウェア・モジュールの詳細な実施は、本発明の開示を 一度得た当業者の技術の範囲内に入る。さらに、ソフトウェア・モジュールを他 のシステム上で動作させるのに必要な修正も、本発明の開示を一度得た当業者の 技術の範囲内に入る。 特定の実施形態についての以下の説明から、一般概念から逸脱することなく、 他人が現行の知識を適用することによってそのような実施形態を容易に修正し、 各種の用途に合わせて改変することができ、したがって、そのような改変および 修正は、開示の実施形態の同等物の意味および範囲内で理解すべきであるという 本発明の一般性質が完全に明らかとなろう。本明細書で使用されている用語また は術語は、説明のためのものであり、限定的なものではないことを理解されたい 。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ,UG), AM,AT,AT,AU,BB,BG,BR,BY,C A,CH,CN,CZ,CZ,DE,DE,DK,DK ,EE,EE,ES,FI,FI,GB,GE,HU, IS,JP,KE,KG,KP,KR,KZ,LK,L R,LT,LU,LV,MD,MG,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SK,TJ,TM,TT,UA,U G,UZ,VN 【要約の続き】 (14)に送るモジュールとを含む。また、ネットワー ク内で少なくとも2つのワークステーション(10)の いずれか1つの上で実行できるプログラムを監視し、制 御する方法も提供される。

Claims (1)

  1. 【特許請求の範囲】 11.少なくとも2つのワークステーションと前記少なくとも2つのワークステ ーションのそれぞれに接続された管理コンソールとを含むネットワーク内で少な くとも1つのプログラムを監視し、制御するシステムにおいて、 前記少なくとも2つのワークステーションのそれぞれの上に常駐し、ワークス テーション上で実行中のプログラムに関して事象が発生していることを示すアラ ートを伝送する少なくとも1つの一般エージェント手段と、 前記管理コンソール上に常駐し、前記少なくとも1つの一般エージェント手段 のいずれかによって伝送されるアラートをログする監視手段と、 事象に応答して前記少なくとも1つの一般エージェント手段によって処置がと られるコマンドを含む前記監視手段から前記少なくとも1つの一般エージェント 手段へ送るべき複数のトリガを記憶する手段と、 前記記憶されたトリガのうちの少なくとも1つを含む少なくとも1つの手順を 定義する手段と、 アラートに応答して前記少なくとも1つの手順を少なくとも1つの一般エージ ェント手段に送る手段を含む、前記少なくとも1つの一般エージェント手段の動 作を監視し、制御するマネージャ手段とを含むシステム。 12.前記複数のトリガが、複数の定義済みトリガとユーザ定義トリガとを含む ことを特徴とする、請求項11に記載のシステム。 13.前記少なくとも1つの一般エージェント手段がアクティブしていることを 示すハートビートを前記少なくとも1つの一般エージェント手段から前記マネー ジャ手段に所定の周波数において送る手段をさらに含むことを特徴とする、請求 項11に記載のシステム。 14.前記所定の周波数が、1秒〜80秒の範囲内で40秒のデフォルトを有す る構成可能パラメータによって決定されることを特徴とする、請求項11に記載 のシステム。 15.前記少なくとも1つの手順のうちの選択した手順の性能を所定の時刻にお いてスケジュールする手段と、前記少なくとも1つの手段のうちの前記選択した 手段を前記監視手段から前記少なくとも1つの一般エージェント手段のうちの少 なくとも1つに送る手段とをさらに含むことを特徴とする、請求項11に記載の システム。 16.前記複数のトリガのうちの1つが、少なくとも1つのキーストローク・ジ ョブを前記マネージャ手段から前記少なくとも2つのワークステーションに送る ステップを含むことを特徴とする、請求項11に記載のシステム。 17.前記マネージャ手段が前記少なくとも2つのワークステーションの制御権 を獲得し、放棄することができるように、前記マネージャ手段内で前記少なくと も2つのワークステーションに遠隔アクセスを提供する手段をさらに含むことを 特徴とする、請求項11に記載のシステム。 18.前記複数のトリガのうちの1つが前記少なくとも2つのワークステーショ ン上でプログラムを開始するステップを含み、かつ前記複数のトリガのうちの他 の1つが前記少なくとも2つのワークステーション上でプログラムを実行するの を停止するステップを含むことを特徴とする、請求項11に記載のシステム。 19.ネットワーク管理システムとのマッピング統合を提供する手段をさらに含 むことを特徴とする、請求項11に記載のシステム。 20.前記少なくとも2つのワークステーション上で新たにアクティブ化したエ ージェント手段の自動発見を提供し、前記新たにアクティブ化したエージェント 手段を前記管理コンソールに対して識別する手段をさらに含むことを特徴とする 、請求項11に記載のシステム。 21.前記自動発見を提供する手段が、前記少なくとも1つの一般エージェント 手段内に提供され、新たにアクティブ化したエージェント手段が動作を開始した 時刻において、新たにアクティブ化したエージェント手段の識別パケットを前記 管理コンソールに送り、その後新たにアクティブ化したエージェント手段が発見 されたという確認を前記管理コンソールから受信するまで所定の間隔で、新たに アクティブ化したエージェント手段の識別パケットを前記管理コンソールに送る ことを特徴とする、請求項20に記載のシステム。 22.前記所定の間隔が約60秒であることを特徴とする、請求項21に記載の システム。 23.複数のネットワーク通信プロトコルを使用して、前記少なくとも1つの一 般エージェント手段を前記ネットワークに接続する受信機及び送信機手段をさら に含むことを特徴とする、請求項11に記載のシステム。 24.前記モニタが、アラート統計に関する情報を表示する統計ビューを維持す る手段を含むことを特徴とする、請求項11に記載のシステム。 25.前記少なくとも2つのワークステーションの背景動作中に前記少なくとも 2つのワークステーションのキャプチャを開始し、実行するアプリケーション制 御手段をさらに含み、前記キャプチャが、前記少なくとも2つのワークステーシ ョンの前景動作中に実行中のどのプログラムにも影響を及ぼさずに達成されるこ とを特徴とする、請求項11に記載のシステム。 26.特定ユーザ・プログラムの実行中に問題を処理する少なくとも1つの特定 エージェント手段をさらに含むことを特徴とする、請求項11に記載のシステム 。 27.前記1つの特定ユーザ・プログラムがLOTUSTMcc:MAILTMであ ることを特徴とする、請求項26に記載のシステム。 28.少なくとも2つのワークステーションのそれぞれの上に常駐する少なくと も1つのエージェント・モジュールと、前記少なくとも2つのワークステーショ ンのそれぞれに接続された管理コンソールとを含むネットワーク内で、少なくと も2つのワークステーションのいずれかの上で実行できる少なくとも1つのプロ グラムを監視し、制御する方法において、 それぞれ前記ネットワーク内で処置がとられるようになされた複数のトリガを 記憶するステップと、 前記複数のトリガのうちの少なくとも1つを含む少なくとも1つの手順を記憶 するステップと、 前記少なくとも2つのワークステーションのうちの1つの上で発生している事 象を識別するステップと、 前記事象を識別するアラートを前記管理コンソールに送るステップと、 前記アラートの受信に応答して、前記手順のうちの少なくとも1つを前記管理 コンソールから、前記少なくとも2つのワークステーションのうちの1つの上に 常駐するエージェント・モジュールに送るステップとを含む方法。 29.前記少なくとも1つの手順のうちの選択した手順の性能を所定の時刻にお いてスケジュールするステップと、 前記少なくとも1つの手順のうちの前記選択した手順を前記管理コンソールか ら前記少なくとも1つのエージェント・モジュールのうちの少なくとも1つに送 るステップとをさらに含むことを特徴とする、請求項28に記載の方法。 30.前記複数のトリガのうちの1つが、少なくとも1つのキーストローク・ジ ョブを前記管理コンソールから前記少なくとも2つのワークステーションに送る ステップを含むことを特徴とする、請求項28に記載の方法。 31.前記管理コンソールが前記少なくとも2つのワークステーションの制御権 を獲得し、放棄することができるように、前記管理コンソールによって前記少な くとも2つのワークステーションに遠隔アクセスを提供する手段をさらに含むこ とを特徴とする、請求項28に記載の方法。 32.前記複数のトリガのうちの1つが前記少なくとも2つのワークステーンョ ン上でプログラムを開始するステップを含み、かつ前記複数のトリガのうちの他 の1つが前記少なくとも2つのワークステーション上でプログラムを実行するの を停止するステップを含むことを特徴とする、請求項28に記載の方法。
JP52590595A 1994-04-05 1995-04-03 ネットワーク内でプログラムを監視し、制御する方法および装置 Expired - Lifetime JP4156663B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US22322194A 1994-04-05 1994-04-05
US08/223,221 1994-04-05
PCT/US1995/004109 WO1995027249A1 (en) 1994-04-05 1995-04-03 Method and appartus for monitoring and controlling programs in a network

Publications (2)

Publication Number Publication Date
JPH10501907A true JPH10501907A (ja) 1998-02-17
JP4156663B2 JP4156663B2 (ja) 2008-09-24

Family

ID=22835578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52590595A Expired - Lifetime JP4156663B2 (ja) 1994-04-05 1995-04-03 ネットワーク内でプログラムを監視し、制御する方法および装置

Country Status (7)

Country Link
US (1) US6125390A (ja)
EP (1) EP0754321B1 (ja)
JP (1) JP4156663B2 (ja)
CN (2) CN1286010C (ja)
AU (1) AU2237995A (ja)
DE (1) DE69518745T2 (ja)
WO (1) WO1995027249A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132424A (ja) * 1998-06-19 2000-05-12 Lucent Technol Inc ソフトウェアインスツルメンテ―ション方法
US7069473B2 (en) 2001-10-05 2006-06-27 Nec Corporation Computer recovery method and system for recovering automatically from fault, and fault monitoring apparatus and program used in computer system
JP2009523283A (ja) * 2006-01-12 2009-06-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 非応答コンピューティング・システムの遠隔復旧
JP2014154149A (ja) * 2013-02-04 2014-08-25 Hon Hai Precision Industry Co Ltd リモート制御に対する管理システム及び管理方法

Families Citing this family (184)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173332B1 (en) 1996-03-06 2001-01-09 Paul L. Hickman Method and apparatus for computing over a wide area network
US7130888B1 (en) * 1996-02-16 2006-10-31 G&H Nevada-Tek Method and apparatus for controlling a computer over a TCP/IP protocol network
US7100069B1 (en) 1996-02-16 2006-08-29 G&H Nevada-Tek Method and apparatus for controlling a computer over a wide area network
US9094384B2 (en) * 1996-02-16 2015-07-28 Reference Ltd., Limited Liability Company TCP/IP protocol network with satellite nodes
FR2750517B1 (fr) * 1996-06-27 1998-08-14 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
US7680879B2 (en) * 1996-07-18 2010-03-16 Computer Associates Think, Inc. Method and apparatus for maintaining data integrity across distributed computer systems
US7342581B2 (en) 1996-07-18 2008-03-11 Computer Associates Think, Inc. Method and apparatus for displaying 3-D state indicators
US5958012A (en) * 1996-07-18 1999-09-28 Computer Associates International, Inc. Network management system using virtual reality techniques to display and simulate navigation to network components
TWI249760B (en) * 1996-07-31 2006-02-21 Canon Kk Remote maintenance system
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US5909549A (en) * 1996-11-12 1999-06-01 International Business Machines Corporation Network management system wherein the managed device reestablishes a connection to a management station after detecting a broken connection
IL120420A (en) 1997-03-10 1999-12-31 Security 7 Software Ltd Method and system for preventing the downloading and execution of executable objects
US6338150B1 (en) * 1997-05-13 2002-01-08 Micron Technology, Inc. Diagnostic and managing distributed processor system
US6134615A (en) * 1997-05-13 2000-10-17 Micron Electronics, Inc. System for facilitating the replacement or insertion of devices in a computer system through the use of a graphical user interface
US20030018771A1 (en) * 1997-07-15 2003-01-23 Computer Associates Think, Inc. Method and apparatus for generating and recognizing speech as a user interface element in systems and network management
US20030023721A1 (en) * 1997-07-15 2003-01-30 Computer Associates Think, Inc. Method and apparatus for generating context-descriptive messages
US7315893B2 (en) * 1997-07-15 2008-01-01 Computer Associates Think, Inc. Method and apparatus for filtering messages based on context
CN1188982C (zh) * 1997-07-28 2005-02-09 西门子公司 运行通信网络的方法和装置
US6418469B1 (en) * 1997-09-30 2002-07-09 Compaq Information Technologies Group, L.P. Managing conditions in a network
JP3614625B2 (ja) * 1997-10-27 2005-01-26 株式会社日立製作所 管理マネージャ計算機、記録媒体、および、計算機運用管理方法
US6237034B1 (en) * 1997-11-04 2001-05-22 Nortel Networks Limited Method and system for transmitting and receiving alarm notifications and acknowledgements within a telecommunications network
US7155498B1 (en) 1997-11-07 2006-12-26 Hitachi, Ltd. Computer operation management system
JP3624657B2 (ja) * 1997-11-07 2005-03-02 株式会社日立製作所 管理計算機又は計算機システム
JP3707233B2 (ja) * 1998-02-26 2005-10-19 ブラザー工業株式会社 ネットワークアダプタ及びこれを備えた端末システム
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US6490617B1 (en) * 1998-06-09 2002-12-03 Compaq Information Technologies Group, L.P. Active self discovery of devices that participate in a network
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6356917B1 (en) * 1998-07-17 2002-03-12 Ncr Corporation Monitoring and raising alerts for database jobs
US6513071B2 (en) * 1998-08-13 2003-01-28 International Business Machines Corporation Method for providing kiosk functionality in a general purpose operating system
US6708211B1 (en) * 1998-10-22 2004-03-16 Evolutionary Vision Technology, Inc. Windows frame, dialog box, keyboard, device access and user environment real time ASC file signal tracking and control system based upon user activity
US6301613B1 (en) * 1998-12-03 2001-10-09 Cisco Technology, Inc. Verifying that a network management policy used by a computer system can be satisfied and is feasible for use
US6871224B1 (en) 1999-01-04 2005-03-22 Cisco Technology, Inc. Facility to transmit network management data to an umbrella management system
US7062456B1 (en) * 1999-02-09 2006-06-13 The Chase Manhattan Bank System and method for back office processing of banking transactions using electronic files
US6304877B1 (en) * 1999-04-26 2001-10-16 3Com Corporation Device description and management language for computer network devices
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1055990A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
US6738757B1 (en) * 1999-06-02 2004-05-18 Workwise, Inc. System for database monitoring and agent implementation
JP2000357138A (ja) * 1999-06-16 2000-12-26 Canon Inc ネットワークデバイスの管理装置および管理方法、記憶媒体
US6765864B1 (en) 1999-06-29 2004-07-20 Cisco Technology, Inc. Technique for providing dynamic modification of application specific policies in a feedback-based, adaptive data network
US6539427B1 (en) 1999-06-29 2003-03-25 Cisco Technology, Inc. Dynamically adaptive network element in a feedback-based data network
US6577597B1 (en) 1999-06-29 2003-06-10 Cisco Technology, Inc. Dynamic adjustment of network elements using a feedback-based adaptive technique
US6505244B1 (en) 1999-06-29 2003-01-07 Cisco Technology Inc. Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network
US6584502B1 (en) * 1999-06-29 2003-06-24 Cisco Technology, Inc. Technique for providing automatic event notification of changing network conditions to network elements in an adaptive, feedback-based data network
US6628654B1 (en) * 1999-07-01 2003-09-30 Cisco Technology, Inc. Dispatching packets from a forwarding agent using tag switching
US7051066B1 (en) * 1999-07-02 2006-05-23 Cisco Technology, Inc. Integrating service managers into a routing infrastructure using forwarding agents
US6910135B1 (en) * 1999-07-07 2005-06-21 Verizon Corporate Services Group Inc. Method and apparatus for an intruder detection reporting and response system
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US6477667B1 (en) * 1999-10-07 2002-11-05 Critical Devices, Inc. Method and system for remote device monitoring
US6505298B1 (en) * 1999-10-25 2003-01-07 International Business Machines Corporation System using an OS inaccessible interrupt handler to reset the OS when a device driver failed to set a register bit indicating OS hang condition
US6971094B1 (en) * 2000-02-22 2005-11-29 Hewlett-Packard Development Company, L.P. Deployed agent used in the installation and maintenance of software
US20020065864A1 (en) * 2000-03-03 2002-05-30 Hartsell Neal D. Systems and method for resource tracking in information management environments
US7159237B2 (en) * 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
US7260635B2 (en) 2000-03-21 2007-08-21 Centrisoft Corporation Software, systems and methods for managing a distributed network
US6671724B1 (en) * 2000-03-21 2003-12-30 Centrisoft Corporation Software, systems and methods for managing a distributed network
WO2001077794A2 (en) * 2000-04-06 2001-10-18 Granite Technologies, Inc. System and method for real time monitoring and control of a computer machine environment and configuration profile
GB2361327A (en) * 2000-04-11 2001-10-17 Mitel Corp Automatically executing instruction sets in response to network error logs
US6842769B1 (en) * 2000-05-05 2005-01-11 Interland, Inc. Automatically configured network server
JP3639770B2 (ja) * 2000-05-19 2005-04-20 キヤノン株式会社 ネットワーク制御装置および方法
WO2001090914A1 (en) * 2000-05-23 2001-11-29 Ntechra, Inc. Messaging based proxy application management
US6931633B1 (en) * 2000-08-01 2005-08-16 National Instruments Corporation System and method of evaluating the performance of an image processing algorithm
US6836462B1 (en) 2000-08-30 2004-12-28 Cisco Technology, Inc. Distributed, rule based packet redirection
US7328211B2 (en) 2000-09-21 2008-02-05 Jpmorgan Chase Bank, N.A. System and methods for improved linguistic pattern matching
DE20017445U1 (de) * 2000-10-11 2001-03-08 Wall, Georg, 81375 München Verbindungselement für Spundbohlen
US20020147809A1 (en) * 2000-10-17 2002-10-10 Anders Vinberg Method and apparatus for selectively displaying layered network diagrams
US7197749B2 (en) * 2000-12-19 2007-03-27 Xerox Corporation Method and system for executing batch jobs by delegating work to independent service providers
US20020078117A1 (en) * 2000-12-19 2002-06-20 Wang Baldonado Michelle Q. System for creating efficient multi-step document conversion services
IT1319602B1 (it) * 2000-12-21 2003-10-20 Cit Alcatel Metodo per la gestione delle comunicazioni di eventi tra entita'di elaborazione di tipo agent e manager,in un sistema di gestione di
US7389341B2 (en) 2001-01-31 2008-06-17 Accenture Llp Remotely monitoring a data processing system via a communications network
US8176137B2 (en) * 2001-01-31 2012-05-08 Accenture Global Services Limited Remotely managing a data processing system via a communications network
GB2372594B (en) 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
EP1386244A4 (en) * 2001-03-02 2005-11-09 Computer Ass Think Inc METHOD AND DEVICE FOR CREATING CONTEXT DESCRIPTION MESSAGES
US6952766B2 (en) * 2001-03-15 2005-10-04 International Business Machines Corporation Automated node restart in clustered computer system
ITMI20010678A1 (it) * 2001-03-30 2002-09-30 Cit Alcatel Metodo per la rilevazione della condizione di isolamento tra entita' di elaborazione di tipo agent e manager in un sistema di gestione di re
JP2004537095A (ja) 2001-04-24 2004-12-09 ヒューレット・パッカード・カンパニー 情報セキュリティシステム
US20020199179A1 (en) * 2001-06-21 2002-12-26 Lavery Daniel M. Method and apparatus for compiler-generated triggering of auxiliary codes
US8234156B2 (en) 2001-06-28 2012-07-31 Jpmorgan Chase Bank, N.A. System and method for characterizing and selecting technology transition options
US7228566B2 (en) * 2001-07-10 2007-06-05 Core Sdi, Incorporated Automated computer system security compromise
WO2003007148A1 (en) * 2001-07-13 2003-01-23 Cadessa, L.L.C. System and method for managing networks using local intelligent agents
US20030033463A1 (en) * 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
US20030043178A1 (en) * 2001-09-06 2003-03-06 International Business Machines Corporation Initiation of interactive support from a computer desktop
US6976067B2 (en) * 2001-09-06 2005-12-13 International Business Machines Corporation Method and apparatus for providing entitlement information for interactive support
US7085830B1 (en) 2001-10-18 2006-08-01 Network Equipment Technologies, Inc. System and method to manage inconsistency problems between network management systems and network elements
US7587484B1 (en) * 2001-10-18 2009-09-08 Microsoft Corporation Method and system for tracking client software use
EP1443409B1 (en) * 2001-10-30 2010-08-18 Sony Corporation Electronic device monitoring method, electronic device, computer, and program thereof
US7610366B2 (en) * 2001-11-06 2009-10-27 Canon Kabushiki Kaisha Dynamic network device reconfiguration
US6665626B2 (en) * 2001-11-14 2003-12-16 Inventec Corporation Network-based computer testing system
CA2361971A1 (en) * 2001-11-14 2003-05-14 Michael Gazier A system and method for increasing the speed of activating dsl service
KR20030050898A (ko) * 2001-12-19 2003-06-25 주식회사 케이투씨 컴퓨터 운영 상태 표시장치
US7430590B1 (en) * 2002-04-17 2008-09-30 Everdream Corporation Method and system to manage services for multiple managed computer systems
GB2388214B (en) * 2002-05-03 2005-09-28 Monactive Ltd Monitoring system for general-purpose computers
US20050149847A1 (en) * 2002-05-03 2005-07-07 Chandler Richard M. Monitoring system for general-purpose computers
US7451206B2 (en) * 2002-05-20 2008-11-11 Siemens Communications, Inc. Send of software tracer messages via IP from several sources to be stored by a remote server
US7987246B2 (en) * 2002-05-23 2011-07-26 Jpmorgan Chase Bank Method and system for client browser update
US7316016B2 (en) * 2002-07-03 2008-01-01 Tripwire, Inc. Homogeneous monitoring of heterogeneous nodes
US8140635B2 (en) 2005-03-31 2012-03-20 Tripwire, Inc. Data processing environment change management methods and apparatuses
US7277937B2 (en) * 2002-07-17 2007-10-02 Core Sdi, Incorporated Distributed computing using syscall proxying
US7234051B2 (en) * 2002-08-09 2007-06-19 Intel Corporation Method and apparatus for booting from a selection of multiple boot images
US7290037B2 (en) * 2002-08-22 2007-10-30 Clark Todd A Scalable wireless remote control and monitoring system with automatic registration and automatic time synchronization
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US6782424B2 (en) 2002-08-23 2004-08-24 Finite State Machine Labs, Inc. System, method and computer program product for monitoring and controlling network connections from a supervisory operating system
US20040083158A1 (en) * 2002-10-09 2004-04-29 Mark Addison Systems and methods for distributing pricing data for complex derivative securities
US7340650B2 (en) 2002-10-30 2008-03-04 Jp Morgan Chase & Co. Method to measure stored procedure execution statistics
US20040103199A1 (en) * 2002-11-22 2004-05-27 Anthony Chao Method and system for client browser update from a lite cache
US7171651B1 (en) * 2002-11-26 2007-01-30 Microsoft Corporation Method and system for remotely controlling the reporting of events occurring within a computer system
DE10257454B4 (de) * 2002-12-09 2005-02-10 Siemens Ag Verfahren zur Überwachung einer Anwendung in einem paketvermittelnden Netzwerk
CA2509579C (en) 2002-12-12 2011-10-18 Finite State Machine Labs, Inc. Systems and methods for detecting a security breach in a computer system
WO2004061681A1 (ja) * 2002-12-26 2004-07-22 Fujitsu Limited 運用管理方法および運用管理サーバ
US7401156B2 (en) 2003-02-03 2008-07-15 Jp Morgan Chase Bank Method using control interface to suspend software network environment running on network devices for loading and executing another software network environment
US7484087B2 (en) * 2003-02-24 2009-01-27 Jp Morgan Chase Bank Systems, methods, and software for preventing redundant processing of transmissions sent to a remote host computer
US7493513B2 (en) * 2003-04-29 2009-02-17 International Business Machines Corporation Automatically freezing functionality of a computing entity responsive to an error
US20040249932A1 (en) * 2003-06-05 2004-12-09 Bunz Shain W. System and method for generating event notifications
US20050010595A1 (en) * 2003-07-11 2005-01-13 International Business Machines Corporation System and method for automating an identification mechanism and type information configuration process for a real-time data feed to a database
US7370098B2 (en) * 2003-08-06 2008-05-06 International Business Machines Corporation Autonomic management of autonomic systems
WO2005015361A2 (en) 2003-08-08 2005-02-17 Jp Morgan Chase Bank System for archive integrity management and related methods
US20050065964A1 (en) 2003-09-19 2005-03-24 Ziemann David M. Update of a tree-based database
US7506241B2 (en) * 2003-10-16 2009-03-17 International Business Machines Corporation Method and apparatus for a self healing agent
US7318226B2 (en) * 2003-10-16 2008-01-08 International Business Machines Corporation Distributed autonomic solutions repository
US20050114523A1 (en) * 2003-11-26 2005-05-26 International Business Machines Corporation Computer-implemented method, system and program product for providing real-time access to information on a computer system over a network
US7529979B2 (en) * 2003-12-12 2009-05-05 International Business Machines Corporation Hardware/software based indirect time stamping methodology for proactive hardware/software event detection and control
US8275865B2 (en) * 2004-02-05 2012-09-25 International Business Machines Corporation Methods, systems and computer program products for selecting among alert conditions for resource management systems
CN100367714C (zh) * 2004-02-27 2008-02-06 联想(北京)有限公司 基于网络和主机负载的变速心跳机制的实现方法
US7702767B2 (en) 2004-03-09 2010-04-20 Jp Morgan Chase Bank User connectivity process management system
US7809825B2 (en) * 2004-05-05 2010-10-05 International Business Machines Corporation Dissolving network resource monitor
WO2005116836A1 (en) * 2004-05-17 2005-12-08 Computer Associates Think, Inc. Method and apparatus for improving a software product
US20050267966A1 (en) * 2004-05-17 2005-12-01 Christopher Boston Methods, systems and computer program products for auditing network device configurations
US7210014B2 (en) * 2004-05-27 2007-04-24 Microsoft Corporation Alternative methods in memory protection
US7665127B1 (en) 2004-06-30 2010-02-16 Jp Morgan Chase Bank System and method for providing access to protected services
ATE387050T1 (de) * 2004-08-02 2008-03-15 Alcatel Lucent Gemeinsam genutzte ressourcen in einer multimanager-umgebung
US7366974B2 (en) 2004-09-03 2008-04-29 Jp Morgan Chase Bank System and method for managing template attributes
US20060070077A1 (en) * 2004-09-30 2006-03-30 Microsoft Corporation Providing custom product support for a software program
US20060085492A1 (en) * 2004-10-14 2006-04-20 Singh Arun K System and method for modifying process navigation
WO2006091247A2 (en) * 2004-11-12 2006-08-31 Taser International, Inc. Systems and methods for electronic weaponry having audio and/or video recording capability
US7228371B2 (en) * 2004-11-16 2007-06-05 John Roger Schneider Computer workstation automated analysis system and upgrade determination tool
EP1866825A1 (en) 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
EP1899902B1 (en) * 2005-05-30 2011-12-28 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and driving method thereof
US20060294097A1 (en) * 2005-06-27 2006-12-28 Mcafee, Inc. System, method and computer program product for locating a subset of computers on a network
US8176158B2 (en) 2005-08-09 2012-05-08 Tripwire, Inc. Information technology governance and controls methods and apparatuses
US10318894B2 (en) * 2005-08-16 2019-06-11 Tripwire, Inc. Conformance authority reconciliation
US8572516B1 (en) 2005-08-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for controlling a screen saver
US8065606B1 (en) 2005-09-16 2011-11-22 Jpmorgan Chase Bank, N.A. System and method for automating document generation
US8181016B1 (en) 2005-12-01 2012-05-15 Jpmorgan Chase Bank, N.A. Applications access re-certification system
CN100407656C (zh) * 2005-12-09 2008-07-30 华为技术有限公司 对终端设备进行管理的方法和系统
US20070283329A1 (en) * 2006-01-09 2007-12-06 Infosys Technologies, Ltd. System and method for performance monitoring and diagnosis of information technology system
US20070198993A1 (en) * 2006-02-06 2007-08-23 Zhongyao Zhang Communication system event handling systems and techniques
US8510596B1 (en) * 2006-02-09 2013-08-13 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
US7913249B1 (en) 2006-03-07 2011-03-22 Jpmorgan Chase Bank, N.A. Software installation checker
US7895565B1 (en) 2006-03-15 2011-02-22 Jp Morgan Chase Bank, N.A. Integrated system and method for validating the functionality and performance of software applications
US20070250365A1 (en) * 2006-04-21 2007-10-25 Infosys Technologies Ltd. Grid computing systems and methods thereof
US20070265894A1 (en) * 2006-05-09 2007-11-15 Electronic Data Systems Corporation System, method, and computer program product for enterprise operations management
US8412561B2 (en) * 2006-08-09 2013-04-02 Infosys Technologies, Ltd. Business case evaluation system and methods thereof
US7686575B2 (en) * 2006-08-17 2010-03-30 Siemens Energy, Inc. Inner ring with independent thermal expansion for mounting gas turbine flow path components
CN101137159B (zh) * 2006-09-01 2010-12-29 中兴通讯股份有限公司 告警消息上报的方法
US20080098146A1 (en) * 2006-10-20 2008-04-24 Jang-Ying Lee Interrupt hooking method for a computing apparatus
US8104076B1 (en) 2006-11-13 2012-01-24 Jpmorgan Chase Bank, N.A. Application access control system
EP2238539A4 (en) * 2008-01-31 2012-05-02 Hewlett Packard Development Co AUTOMATED APPLICATION DEPENDENCE MAPPING
US8914341B2 (en) 2008-07-03 2014-12-16 Tripwire, Inc. Method and apparatus for continuous compliance assessment
US9021317B2 (en) * 2009-03-12 2015-04-28 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Reporting and processing computer operation failure alerts
CN101877659B (zh) * 2010-06-30 2014-07-16 中兴通讯股份有限公司 一种丢包监控的方法、设备和系统
US9894047B2 (en) * 2010-09-09 2018-02-13 Kaseya Limited Method and apparatus of providing messaging service and callback feature to mobile stations
US10209967B2 (en) 2010-10-18 2019-02-19 Infosys Technologies Ltd. System and method for detecting preventative maintenance operations in computer source code
US9038177B1 (en) 2010-11-30 2015-05-19 Jpmorgan Chase Bank, N.A. Method and system for implementing multi-level data fusion
US8649995B2 (en) 2011-04-07 2014-02-11 Infosys Technologies, Ltd. System and method for efficient test case generation using input dependency information
US9292588B1 (en) 2011-07-20 2016-03-22 Jpmorgan Chase Bank, N.A. Safe storing data for disaster recovery
CN102708037B (zh) * 2012-04-23 2015-05-20 山东中创软件工程股份有限公司 一种应用程序运行状态的检查方法和检查装置
CN103795745B (zh) * 2012-10-30 2017-06-16 绿网天下(福建)网络科技股份有限公司 一种智能移动终端的监控方法和系统
US20140143264A1 (en) * 2012-11-20 2014-05-22 Kaseya International Limited Policy event driven remote desktop recording across a data network
US10002041B1 (en) 2013-02-01 2018-06-19 Jpmorgan Chase Bank, N.A. System and method for maintaining the health of a machine
US9720655B1 (en) 2013-02-01 2017-08-01 Jpmorgan Chase Bank, N.A. User interface event orchestration
US9088459B1 (en) 2013-02-22 2015-07-21 Jpmorgan Chase Bank, N.A. Breadth-first resource allocation system and methods
US10540373B1 (en) 2013-03-04 2020-01-21 Jpmorgan Chase Bank, N.A. Clause library manager
US9218246B2 (en) 2013-03-14 2015-12-22 Microsoft Technology Licensing, Llc Coordinating fault recovery in a distributed system
US9081680B2 (en) * 2013-03-15 2015-07-14 Accenture Global Services Limited System-level issue detection and handling
US9619410B1 (en) 2013-10-03 2017-04-11 Jpmorgan Chase Bank, N.A. Systems and methods for packet switching
US9842486B2 (en) * 2013-12-03 2017-12-12 Tyco Fire & Security Gmbh User interface configuration for alarm systems
US9542259B1 (en) 2013-12-23 2017-01-10 Jpmorgan Chase Bank, N.A. Automated incident resolution system and method
US9868054B1 (en) 2014-02-10 2018-01-16 Jpmorgan Chase Bank, N.A. Dynamic game deployment
CN104133729B (zh) * 2014-07-29 2017-06-20 中国电子科技集团公司第四十一研究所 一种高速无死区测频时随机错误的修正方法
WO2016048333A1 (en) * 2014-09-25 2016-03-31 Hewlett Packard Enterprise Development Lp A report comprising a masked value
CN104809045B (zh) * 2015-04-27 2021-01-05 腾讯科技(深圳)有限公司 监控脚本的运行方法及装置
US9686220B2 (en) * 2015-04-28 2017-06-20 Unisys Corporation Debug and verify execution modes for computing systems calculating automation degree of implementation metrics

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6273844A (ja) * 1985-09-27 1987-04-04 Ricoh Co Ltd テレマテイ−ク端末のフレ−ム送出方式
US4965772A (en) * 1987-06-15 1990-10-23 International Business Machines Corporation Method and apparatus for communication network alert message construction
US5193189A (en) * 1987-10-07 1993-03-09 Allen-Bradley Company, Inc. Programmable controller with multiple priority level task processing
JPH0644242B2 (ja) * 1988-03-17 1994-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システムにおける問題解決方法
JP2510696B2 (ja) * 1988-09-26 1996-06-26 株式会社日立製作所 計算機システム自動運転制御方式
US5325517A (en) * 1989-05-17 1994-06-28 International Business Machines Corporation Fault tolerant data processing system
US5153909A (en) * 1989-05-25 1992-10-06 At&T Bell Laboratories Resource control and data handling for central office based automatic call distributors
US5206948A (en) * 1989-12-22 1993-04-27 Bull Hn Information Systems Inc. Bus monitor with means for selectively capturing trigger conditions
US5220593A (en) * 1990-10-24 1993-06-15 Gte Mobile Communications Service Corporation Cellular radiotelephone credit card paystation method
US5193178A (en) * 1990-10-31 1993-03-09 International Business Machines Corporation Self-testing probe system to reveal software errors
JPH04245751A (ja) * 1991-01-31 1992-09-02 Nec Corp イベント処理分散型網監視システム
AU660661B2 (en) * 1991-02-05 1995-07-06 Storage Technology Corporation Knowledge based machine initiated maintenance system
CA2071804A1 (en) * 1991-06-24 1992-12-25 Ronald G. Ward Computer system manager
US5471617A (en) * 1991-06-24 1995-11-28 Compaq Computer Corporation Computer management system and associated management information base
US5283856A (en) * 1991-10-04 1994-02-01 Beyond, Inc. Event-driven rule-based messaging system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132424A (ja) * 1998-06-19 2000-05-12 Lucent Technol Inc ソフトウェアインスツルメンテ―ション方法
US7069473B2 (en) 2001-10-05 2006-06-27 Nec Corporation Computer recovery method and system for recovering automatically from fault, and fault monitoring apparatus and program used in computer system
JP2009523283A (ja) * 2006-01-12 2009-06-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 非応答コンピューティング・システムの遠隔復旧
JP4636629B2 (ja) * 2006-01-12 2011-02-23 インターナショナル・ビジネス・マシーンズ・コーポレーション リモート・サーバの遠隔復旧を提供することができるシステム
JP2014154149A (ja) * 2013-02-04 2014-08-25 Hon Hai Precision Industry Co Ltd リモート制御に対する管理システム及び管理方法

Also Published As

Publication number Publication date
DE69518745D1 (de) 2000-10-12
DE69518745T2 (de) 2001-07-12
US6125390A (en) 2000-09-26
EP0754321A4 (en) 1997-08-06
CN1149343A (zh) 1997-05-07
AU2237995A (en) 1995-10-23
WO1995027249A1 (en) 1995-10-12
EP0754321A1 (en) 1997-01-22
EP0754321B1 (en) 2000-09-06
CN1516012A (zh) 2004-07-28
CN1286010C (zh) 2006-11-22
CN1114861C (zh) 2003-07-16
JP4156663B2 (ja) 2008-09-24

Similar Documents

Publication Publication Date Title
JPH10501907A (ja) ネットワーク内でプログラムを監視し、制御する方法および装置
US6658465B1 (en) Method and apparatus for monitoring and controlling programs in a network
US7293201B2 (en) System and method for active diagnosis and self healing of software systems
US5953010A (en) User-friendly iconic message display indicating progress and status of loading and running system program in electronic digital computer
US6754664B1 (en) Schema-based computer system health monitoring
US6493755B1 (en) Automatic notification rule definition for a network management system
US6418469B1 (en) Managing conditions in a network
US7430692B2 (en) Processor operational status management system
US6167358A (en) System and method for remotely monitoring a plurality of computer-based systems
US8910049B2 (en) User-initiated mode for remote support
CN110365762B (zh) 服务处理方法、装置、设备及存储介质
JP5579650B2 (ja) 監視対象プロセスを実行する装置及び方法
CN104360878B (zh) 一种应用软件部署的方法及装置
US20020012011A1 (en) Alarm manager system for distributed network management system
US8700669B1 (en) Techniques for data storage system management
JP2001516479A (ja) 機能するオペレーティング・システムなしにコンピュータのリモート管理を可能にするネットワーク機能拡張bios
CA2526702A1 (en) System and method for remote systems management and reporting
EP3467659A1 (en) Self-monitoring
US9032014B2 (en) Diagnostics agents for managed computing solutions hosted in adaptive environments
WO2024119843A1 (zh) 一种数据采集方法、装置和计算机设备
CA2365427A1 (en) Internal product fault monitoring apparatus and method
Cisco Release Notes for Cisco Element Management Framework v3.1
Cisco Using Threshold Manager
GB2418268A (en) Method for monitoring software components using native device instructions
KR940007825B1 (ko) Unix 운용관리 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040816

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050516

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050602

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080516

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080710

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term