KR101763735B1 - 데이터 센터 관리를 위한 통합형 자산 추적, 태스크 관리자 및 가상 컨테이너 - Google Patents

데이터 센터 관리를 위한 통합형 자산 추적, 태스크 관리자 및 가상 컨테이너 Download PDF

Info

Publication number
KR101763735B1
KR101763735B1 KR1020147006580A KR20147006580A KR101763735B1 KR 101763735 B1 KR101763735 B1 KR 101763735B1 KR 1020147006580 A KR1020147006580 A KR 1020147006580A KR 20147006580 A KR20147006580 A KR 20147006580A KR 101763735 B1 KR101763735 B1 KR 101763735B1
Authority
KR
South Korea
Prior art keywords
asset
tracking
data
virtual container
asset tracking
Prior art date
Application number
KR1020147006580A
Other languages
English (en)
Other versions
KR20140052026A (ko
Inventor
제임스 디. 프로스트
브렌든 에프. 두리
토마스 에프. 루카레스키
제? 카이
제šœ 카이
가이 엠. 파노조
Original Assignee
팬듀트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US201161524035P priority Critical
Priority to US61/524,035 priority
Priority to US13/586,569 priority patent/US8924548B2/en
Priority to US13/586,569 priority
Application filed by 팬듀트 코포레이션 filed Critical 팬듀트 코포레이션
Priority to PCT/US2012/051060 priority patent/WO2013025865A2/en
Publication of KR20140052026A publication Critical patent/KR20140052026A/ko
Application granted granted Critical
Publication of KR101763735B1 publication Critical patent/KR101763735B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading, distribution or shipping; Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement, balancing against orders

Abstract

본 발명은 데이터 센터 내 직원 스케줄링 문제, 분실 자산 문제 및 서비스 중단 사고와 같은 문제를 완화하기 위해 기반구조 관리 소프트웨어(IMS) 자산 추적 시스템, IMS 태스크 관리자(ITM) 및 IMS 가상 컨테이너 또는 가상 컨테이너 피처의 통합을 제공한다.

Description

데이터 센터 관리를 위한 통합형 자산 추적, 태스크 관리자 및 가상 컨테이너{INTEGRATED ASSET TRACKING, TASK MANAGER, AND VIRTUAL CONTAINER FOR DATA CENTER MANAGEMENT}
본 발명은 일반적으로는 자산 관리 및 추적에 관한 것으로, 더 구체적으로는, 데이터 센터에서의 전기통신 장비의 관리 및 추적을 위한 애플리케이션 및 시스템에 관한 것이다.
데이터 센터는 전기통신 및 저장 시스템과 같이 컴퓨터 시스템과 연관 컴포넌트의 네트워크를 수용하는데 사용되는 시설이다. 그 장비에 부가하여, 데이터 센터는 잉여 또는 백업 전원, 잉여 데이터 통신 커넥션, 환경 제어(예컨대, 공기 정화, 화재 진압) 및 보안 디바이스를 포함할 수 있다. 전형적으로, 데이터 센터는 시/일/주 단위로 고가의 데이터 장비를 부가, 이동 또는 퇴역시킬 필요가 있을 수 있는 데이터 센터 관리자(DCM)에 의해 관리된다. 데이터 센터의 고도의 동적 환경은 직원 스케줄링 문제, 분실 자산 문제 및 서비스 중단 사고를 일상적으로 야기할 수 있다. 그래서, 데이터 센터의 고도의 동적 환경에 의해 야기되는 문제들을 완화하고 DCM에 대한 작업 흐름을 단순화하는 것이 바람직할 것이다.
따라서, 본 발명은 데이터 센터의 고도의 동적 환경을 갖는 DCM을 보조하고 작업 흐름을 단순화하도록 도움을 줄 수 있다.
일 실시예에 있어서, 본 발명은 팬듀트의 물리적 기반구조 관리자(Panduit's Physical Infrastructure Manager)와 같은 기반구조 관리 소프트웨어(IMS), 태스크 관리자, 및 가상 컨테이너 또는 가상 컨테이너 피처의 통합을 포함하는 자산 추적 시스템이다. IMS는 일반적으로는 데이터 센터 장비의 기록, 추적 및 관리를 용이하게 할 수 있는 소프트웨어 애플리케이션이다.
또 다른 실시예에 있어서, 본 발명은 네트워크로의 장비의 접속성과 함께 그 네트워크에서의 장비의 행방을 추적할 수 있는 능력을 DCM에게 부여할 수 있다. 가상 컨테이너는 DCM이 DCM에 바람직한 방식으로 네트워크 장비를 그래픽으로 표현 가능하게 할 수 있다. 가상 컨테이너에 의해 제공된 그래픽 표현은 예컨대 위치에 의해, 장비 유형에 의해, 그리고/또는 제품 라인에 의해 네트워크 장비의 표현을 제공할 수 있다.
또 다른 실시예에 있어서, IMS, 태스크 관리자 및 가상 컨테이너가 데이터 센터 관리용 통합 시스템 내에 조합될 때, 본 발명의 시스템은 네트워크 장비가 부가/이동/제거될 때를 스케줄링하고 또한 장비가 어디에 위치할지, 그것이 네트워크로부터 어떻게 접속 또는 접속해제될지, 그리고/또는 작업을 누가 할지를 식별할 수 있는 능력을 DCM에 제공할 수 있다.
또 다른 실시예에 있어서, 본 발명은 기술자에 의해 추적가능한 자산에 이루어진 변경을 수락 또는 거절할 수 있는 능력을 DCM에게 부여하는 자산 추적 조정(asset tracking reconciliation)을 포함한다. 조정을 통해, DCM에게는 작업이 적절하게 행해짐을 검증할 수단이 부여되고 또한 DCM에게는 작업을 승인 또는 거절할 기회가 부여된다. DCM이 기술자에 의해 이뤄진 변경을 수락하면, 자산 정보는 IMS 데이터베이스에서 변경된다. DCM이 변경을 거절하면, 자산 정보는 여전히 변경되지 않고 있다.
본 발명에 따른 시스템은 데이터 센터 장비가 어디에 위치하고 있는지 그리고 장비가 작업 중인지 또는 언제 작업 중인지에 관한 실시간 지식을 DCM에 제공할 수 있다. 부가적으로, 본 발명은 네트워크의 나머지로의 각각의 한 점의 장비의 접속성과 함께, 네트워크에서 그리고 데이터 센터 내에서 각각의 한 점의 장비의 행방을 추적할 수 있는 능력을 DCM에 제공할 수 있다.
본 발명은 이하의 도면 및 설명을 참조하여 더 잘 이해될 수 있다. 도면에서의 컴포넌트는 반드시 축척대로는 아니며, 대신에 본 발명의 원리를 예시하는데 중점을 두고 있다.
도 1은 데이터 수집 디바이스를 사용하는 본 발명의 일 실시예에 따른 자산 추적 시스템을 위한 아키텍처를 예시하는 플로차트;
도 2는 IMS 자산 추적 시스템으로부터의 업데이트 자산 보기 묘사도;
도 3은 IMS 자산 추적 시스템으로부터의 제거 자산 보기 묘사도;
도 4는 IMS 자산 추적 시스템으로부터의 자산 조정 보기 묘사도;
도 5는 가상 컨테이너가 IMS 자산 추적 시스템 및 가상화 시각화와 조합될 때 각각의 모니터링된 애플리케이션에 대해 정적 및 동적 전력 취합을 어떻게 감안하는지 예시하는 플로차트;
도 6은 클라우드에서 실행할 때 애플리케이션 보안과 관련 있는 규칙 및 경계를 제공하는 가상 컨테이너를 예시하는 플로차트;
도 7은 가상 컨테이너용 그래픽 사용자 인터페이스(GUI)의 묘사도;
도 8은 블레이드 서버용 가상 섀시를 위한 GUI 묘사도;
도 9는 블레이드 스위치용 가상 섀시를 위한 GUI 묘사도;
도 10은 다중 네트워크 인터페이스 카드(멀티-NIC) 서버용 가상 섀시를 위한 GUI 묘사도;
도 11은 가상 머신 및 가상 호스트용 GUI 묘사도;
도 12는 IMS 태스크 관리자 클라이언트 및 제3 당사자 시스템 사이 대화의 묘사도;
도 13은 작업 지시에 키 데이터 센터 정보의 부가 및 IMS 태스크 관리자의 묘사도.
본 명세서에서 사용되는 바와 같이, 용어 "자산 추적"은 개개의 디바이스의 물리적 위치의 인지를 가리킨다. 자산 추적은 반드시 자산 관리를 내포하는 것은 아니지만, 2개의 용어는 상호교환가능하게 사용될 수 있다. 자산은 데이터 센터에서 보이는 어느 한 점의 장비라도 될 수 있고, 국한되는 것은 아니지만, 케이블링, 스위치, 라우터, 패치 패널, 컴퓨터 시스템, 통신 디바이스, 전원 및 모뎀과 같은 네트워크 장비, 및 캐비닛, 랙, 케이블 타이, 통신 아웃렛 및 전력 아웃렛과 같은 기반구조를 포함한다.
본 발명의 추적 시스템은 사용자가 IMS 발견을 통해 자동으로 발견된 자산 및 수동으로 발견된 자산과 관련된 속성을 선택, 특정 및 추적 가능하게 할 수 있다. 자산이 온-네트워크 자산으로 분류되고 네트워크 발견 프로세스가 실행 중인 동안 자산이 존재하였으면 자산은 자동으로 발견되는 것으로 생각된다. 추적 시스템은 능동적 액션(예컨대, 수동 또는 스케줄링된, IMS 네트워크 발견 메커니즘)을 통해 자산의 이러한 클래스를 인지하게 된다. 기술자가 상태 변경을 추적 시스템에 통신할 때에만 자산의 인지가 결정되면 자산은 수동으로 발견되는 것으로 생각된다. 추적 시스템은 외부 수단(예컨대, 데이터 입력 디바이스를 통한 데이터 입력)을 통해 자산의 이러한 클래스를 인지하게 된다. 또한 자산 추적 프로세스는 반-자동화되어, 사용자가 속성 정보를 수동으로 입력하고, 자산 위치를 수동으로 인증하고 접속성을 확립하도록 요구할 수 있다. 부가적으로, 자산 추적 프로세스는 데이터 입력 시간을 줄이고 정확도를 개선하기 위해 사용자가 자산 태그와 같은 자산 식별 정보를 검출 및 읽을 수 있게 하는 데이터 입력 디바이스(들)의 사용을 지원한다. 데이터 입력 디바이스는 RFID(radio frequency identification) 리더, 바 코드 리더, 키보드, 마우스, 스캐너 및/또는 카메라와 같이, 통하여 정보가 캡처링 또는 입력될 수 있는 어떠한 디바이스라도 포함할 수 있다. 최초 인증이 완료되고 나면, 추적 시스템은 이전에 특정된 모든 자산 정보를 포함하여, 네트워크를 가로지르는 자동으로 발견된 자산 이동을 추적할 것이다. 데이터 입력 디바이스 및 정책 시행을 사용하는 프로세스는 수동으로 발견된 자산 이동을 반-자동으로 추적하는 것을 지원한다.
본 발명에 따른 추적 시스템은 자산을 데이터 센터 내에서의 그 수명 사이클 내내 발견 및 추적하기 위해 ID 태그(예컨대, 바코드 또는 RFID) 및 데이터 입력 디바이스(예컨대, 바코드 스캐너 또는 RFID 스캐너)를 편입하고 있는 태깅 시스템(tagging system) 또는 부가적 방법을 도입하는 자산 추적 2.0 정책을 포함할 수 있다. 이러한 태깅 시스템은 자산 데이터와 자산 데이터와 연관된 물리적 물체 사이의 신뢰할만한 고유의 연관의 형성을 감안한다. 적절한 데이터 입력 디바이스를 사용하여, 태깅된 자산은 네트워크 커넥션을 요구함이 없이 정확하게 식별되고, 추적 시스템에 부가되고, 추적될 수 있다. 결과로서, 자산이 네트워크와 연결 또는 그에 접속되지 않더라도, 특정 키 자산 데이터는 계속 모아져 본 발명의 추적 시스템에 제시될 수 있다. 태깅 시스템은 자산의 부가, 및 비-네트워킹 자산에 대해 자산 데이터와 물리적 물체 사이의 불일치의 검출을 감안한다. 이러한 태깅 시스템은 추적 시스템에 의해 추적될 수 있는 자산의 카테고리 및 범위를 확장한다. 부가적으로, 태깅 시스템은 DCM이 가장 이른 기회에(예컨대, 자산의 최초 소유 시) 자산의 목록을 만들 수 있게 한다. 또한 태깅 시스템은, ID 태그를 읽을 때 데이터 입력 디바이스에 의해 데이터 발생되는, 디바이스 데이터와 자산 데이터 사이의 불일치를 플래그하고, 권한 있는 직원이 어떠한 불일치라도 조정하도록 안내하는 기능을 제공할 수 있는 능력을 지원한다. 인증 및 권한부여는 또한 자산 움직임이 권한 있는 직원에 의해 적절히 수행되는 것을 보장하도록 본 발명의 추적 시스템에 의해 지원된다. 자산 추적 2.0 정책은 사용자에게 고정된 절차를 명기하고 있지 않다. 그보다는, 자산 추적 2.0 정책은 사용자가 자산을 부가 및 추적함에 있어서 그들 자신의 관례와 요구를 만족시키는 정책을 형성하도록 사용할 수 있는 구성가능한 기능 세트를 제안한다.
본 발명의 일 실시예에 따른 시스템(10)의 작업 흐름이 도 1에 예시되어 있다. DCM 또는 어느 다른 사용자라도 자산 추적(AT) 데이터를 수집하도록 데이터 입력 디바이스(20)를 채용한다. 이러한 데이터는 IMS에 상기 데이터의 전송을 적어도 일부 용이하게 하는 자산 추적 데이터 수집기(25)에 의해 수집된다. 데이터 수집기는 소프트웨어 및 하드웨어 태양 둘 다를 포함할 수 있다. 그 후 데이터는 수집된 데이터를 메시지 서비스 큐(35) 내에 놓기 위한 준비로 그것을 포매팅하는 전치-프로세서(pre-processor)(30)에 의해 수신된다. 이러한 큐(35)로부터, 자산 추적 데이터 프로세서(40)는 큐잉된 데이터를 평가하고 그것을 IMS 데이터베이스(55)와 더불어 이벤트 프로세서(50)에 포워딩한다. 이벤트 프로세서(55)에 의해 데이터가 수신될 때, 그것은 그 후 포매팅되어 그래픽 사용자 인터페이스(GUI)(60) 상에 출력되는데, 그 일례는 도 2에 예시되어 있다. 동시에, 자산 조정 프로세서(60)는 이벤트와 대비하여 데이터베이스(55)를 체크하고 상충이 일어나면 프로세서(65)는 대응하는 데이터를 이벤트 프로세서(50)에 포워딩하여 GUI(60)를 통해 보일 수 있게 한다.
본 발명의 추적 시스템에 하나 이상의 새로운 자산을 부가하기 위해서, 바람직하게는 이하의 전제 조건 및 이벤트가 일어난다: 1) 바람직하게는 모든 데이터 조정은 IMS에서 행해질 것이다; 2) 데이터 입력 디바이스는 키 자산 데이터를 수집하도록 소프트웨어 애플리케이션을 사용한다; 3) 데이터 입력 디바이스는 IMS와 (온라인/오프라인) 통신할 방법을 갖는다; 4) 자산은 태깅되어 있지 않다; 5) 기술자 또는 사용자는 미리 인쇄된 태그 세트를 소지하고 있다(예컨대, 태그는 프린터 또는 데이터 입력 디바이스에 의해 인쇄된다); 그리고 6) 데이터 센터 내 모든 방/위치는 태그로 라벨이 붙여진다.
추적 시스템에 하나 이상의 새로운 자산을 부가하기 위한 이벤트는 바람직하게는 이하의 순차로 일어난다: 1) 기술자는 적절한 크리덴셜(credential)로 방에 들어간다; 2) 기술자는 크리덴셜로 데이터 입력 디바이스에 서명하여 들어가고 크리덴셜이 수락된다; 3) 기술자는 데이터 입력 디바이스로 방 위치를 선택한다; 4) 각각의 자산에 대해, 기술자는 크기 및 배치에 대한 소정의 권고에 따라 태그를 집어 그것을 자산에 붙인다; 5) 그 후 기술자는 데이터 입력 디바이스로 자산 태그를 스캔한다; 6) 기술자는 부가적 데이터를, 바람직하게는 자산으로부터 이용가능한 한 많은 데이터를, 데이터 입력 디바이스에 입력한다(예컨대, MAC(미디어 액세스 컨트롤), 랙, RU(랙 유닛), UPC(만국 제품 코드), 일련 번호, 모델, 판매자); 7) 기술자는 모든 관련된 자산이 태깅되고 스캔될 때까지 단계 4 내지 6을 되풀이한다; 8) 기술자에 의해 취해진 액션은 시스템 또는 데이터 입력 디바이스에 로깅된다(예컨대, 선택된 옵션, 조정을 수행하는 사람, 및 타임스탬프); 9) 기술자는, 끝났을 때, 기술자가 데이터를 수집하는 것을 완료함을 데이터 입력 디바이스에 명령한다; 그리고 10) 데이터 입력 디바이스는 수집된 데이터를 바람직하게는 원격 서버 또는 원격 컴퓨터 시스템에 거주하는 추적 시스템에 통신 또는 전송한다.
새로운 자산이 추적 시스템에 부가된 후에, 새로 발견된 자산이 그 후 추적 시스템 내에 업데이트된다. 추적 시스템에서 단일의 새로 발견된 자산을 업데이트하기 위해, 바람직하게는 이하의 전제 조건 및 이벤트가 일어난다: 1) 모든 데이터 조정은 추적 시스템에서 행해질 필요가 있다; 2) 데이터 입력 디바이스는 키 자산 데이터를 수집하는데 사용되는 소프트웨어 애플리케이션을 갖는다; 3) 데이터 입력 디바이스는 추적 시스템과 (온라인/오프라인) 통신할 방법을 갖는다; 4) 자산은 랙 상에 있고 태깅되어 있지 않다; 5) 추적 시스템은 자산을 발견하였다; 6) 기술자는 미리 인쇄된 태그 세트를 소지하고 있다(예컨대, 태그는 프린터 또는 데이터 입력 디바이스에 의해 인쇄된다); 7) 데이터 센터 내 빌딩, 방 및 랙에는 자산 태그로 라벨이 붙여진다.
추적 시스템 내에서 자산을 업데이트하기 위한 이벤트는 바람직하게는 이하의 순차로 일어난다: 1) 기술자는 적절한 크리덴셜로 방에 들어간다; 2) 기술자는 크리덴셜로 데이터 입력 디바이스에 서명하여 들어가고 수락된다; 3) 기술자는 방 위치를 선택한다; 4) 기술자는 시각적으로 검색하여 자산을 찾아낸다; 5) 기술자는 크기 및 배치에 대한 소정의 권고에 따라 태그를 집어 그것을 자산에 붙인다; 6) 자산 데이터가 수동으로 입력되면, 그 후 이하의 수동 데이터 입력 방법이 일어난다: a) 기술자는 자산을 찾아낸 랙 위치를 데이터 입력 디바이스로 스캔한다, b) 기술자는 자산의 RU 레벨을 데이터 입력 디바이스에 입력한다, c) 기술자는 데이터 입력 디바이스로 자산 태그를 스캔한다, d) 기술자는 부가적 데이터를, 자산으로부터 이용가능한 한 많은 데이터를, 데이터 입력 디바이스에 입력한다(예컨대, MAC, 랙, RU, UPC, 일련 번호, 모델, 판매자); 7) 데이터가 수동으로 입력되지 않고 그보다는 자동이면, 그때는 용이하게 된 입력 방법이 일어난다: a) 추적 시스템은 자산 정보가 이전에 입력되어 있음을 가정한다, b) 자산에 대한 임시 태그가 들어있는 보고가 발생된다, c) 기술자는 GUI(그래픽 사용자 인터페이스) 또는 발생된 보고의 인쇄된 버전 상의 임시 태그를 스캔한다, d) 기술자는 자산에 붙어있는 바코드, 또는 다른 식별 마크 또는 디바이스(RFID 칩 등)를 스캔한다; 8) 기술자에 의해 취해진 어떠한 액션이라도 추적 시스템 또는 데이터 입력 디바이스에 로깅된다(예컨대, 선택된 옵션, 조정을 수행하는 사람, 및 타임스탬프); 9) 기술자는, 끝났을 때, 기술자가 데이터를 수집하는 것을 완료함을 데이터 입력 디바이스에 명령한다; 그리고 10) 데이터 입력 디바이스는 수집된 데이터를 추적 시스템에 통신 또는 전송한다.
자산 정보가 부가, 수정, 및/또는 제거됨에 따라, 추적 시스템은 이들 이벤트의 시퀀스를 이벤트-뷰어 유형 환경에서 디스플레이할 수 있다. 그러한 이벤트-뷰어 디스플레이가 도 2에 도시되어 있는데, 이 경우 페인(100)이 기록된 이벤트를 보여주고, 페인(110)이 어느 선택된 이벤트와 연관된 자산 정보를 보여주고, 페인(120)이 업데이트-관련 정보와 같은 이벤트와 관련된 트랜잭션 정보를 보여준다.
자산이 추적 시스템 내에 업데이트된 후에, 태깅된 자산 또한 업데이트될 수 있다. 태깅된 자산을 추적 시스템에서 업데이트하기 위해, 바람직하게는 이하의 전제 조건 및 이벤트가 일어난다: 1) 바람직하게는 모든 데이터 조정은 추적 시스템으로 행해지게 되어 있다; 2) 데이터 입력 디바이스는 키 자산 데이터를 수집할 소프트웨어 애플리케이션을 갖는다; 3) 데이터 입력 디바이스는 추적 시스템과 (온라인/오프라인) 통신할 방법을 갖는다; 4) 자산은 추적 시스템에 의해 알려져 있고 태깅되어 있다; 5) 추적 시스템은 자산 태그로 모두 라벨이 붙여져 있는 자산, 빌딩, 방 및 랙에 대한 입력을 갖는다.
태깅된 자산을 추적 시스템 내에서 업데이트하기 위한 이벤트는 바람직하게는 이하의 순차로 일어난다: 1) 기술자는 적절한 크리덴셜로 방에 들어간다; 2) 기술자는 크리덴셜로 데이터 입력 디바이스에 서명하여 들어가고 수락된다; 3) 기술자는 방 위치를 선택한다; 4) 기술자는 시각적으로 검색하여 자산을 찾아낸다; 5) 자산 데이터가 수동으로 업데이트되면, 그 후 이하의 수동 데이터 입력이 일어난다: a) 기술자는 자산을 찾아낸 랙 위치를 데이터 입력 디바이스로 스캔한다, b) 기술자는 자산의 랙 유닛을 데이터 입력 디바이스에 입력한다, c) 기술자는 데이터 입력 디바이스로 자산 태그를 스캔한다, d) 기술자는 부가적 데이터를, 바람직하게는 자산으로부터 이용가능한 한 많은 데이터를, 데이터 입력 디바이스에 입력한다(예컨대, MAC, 랙, RU, UPC, 일련 번호, 모델, 판매자); 6) 필요하다면, 기술자는 자산에 대한 상태 정보를 업데이트한다; 자산이 모니터링되고 있으면, 자산 상태는 모두 업데이트될 필요가 있는 것이다; 7) 기술자에 의해 취해진 어떠한 액션이라도 추적 시스템 또는 데이터 입력 디바이스에 로깅된다(예컨대, 선택된 옵션, 조정을 수행하는 사람, 및 타임스탬프); 8) 기술자는, 끝났을 때, 기술자가 데이터를 수집하는 것을 완료함을 데이터 입력 디바이스에 명령한다; 10) 데이터 입력 디바이스는 수집된 데이터를 PIM 자산 추적 시스템에 통신 또는 전송한다.
자산이 추적 시스템 내에서 업데이트된 후, 태깅된 자산은 또한 알려져 있는 위치로부터 물리적으로 제거될 수 있다. 추적 시스템에서 알려져 있는 위치로부터 태깅된 자산을 제거하기 위해, 바람직하게는 이하의 전제 조건 및 이벤트가 일어난다: 1) 바람직하게는 모든 데이터 조정은 추적 시스템을 사용하여 행해지게 되어 있다, 원격 서버가 작동 중일 수도 아닐 수도 있다; 2) 데이터 입력 디바이스는 키 자산 데이터를 수집할 소프트웨어 애플리케이션을 갖는다; 3) 데이터 입력 디바이스는 추적 시스템과 (온라인/오프라인) 통신할 방법을 갖는다; 4) 자산은 태깅되어 있고 자산의 위치는 추적 시스템에 알려져 있다; 그리고 5) 자산 위치를 리스팅하는 보고가 이용가능하다(예컨대, 빌딩, 방, 랙, RU, 자산 태그 바코드); 그리고 6)바람직하게는 데이터 센터 내 모든 방에 태그로 라벨이 붙여진다.
태깅된 자산을 알려져 있는 위치로부터 물리적으로 제거하기 위한 이벤트는 바람직하게는 이하의 순차로 일어난다: 1) 기술자는 적절한 크리덴셜로 방에 들어간다; 2) 기술자는 크리덴셜로 데이터 입력 디바이스에 서명해 들어가고 크리덴셜이 수락된다; 3) 기술자는 위치를 선택한다; 4) 기술자는 시각적으로 검색하여 태깅된 자산을 찾아내도록 보고를 사용한다; 5) 기술자는 시각적으로 찾아낸 자산이 보고가 상술하는 것과 매치함을 검증한다; 6) 기술자는 데이터 입력 디바이스로 자산 태그를 스캔한다; 7) 기술자는 자산을 기술자에게 배정하도록 데이터 입력 디바이스 상의 옵션을 선택한다; 8) 기술자는 자산을 물리적으로 제거한다; 9) 자산 상태는 이제 설치/이동/부가/변경(IMAC)을 보여주어야 한다; 10)기술자에 의해 취해진 어떠한 액션이라도 추적 시스템 또는 데이터 입력 디바이스에 로깅된다(예컨대, 선택된 옵션, 조정을 수행하는 사람, 타임스탬프); 11) 기술자는, 끝났을 때, 기술자가 완료함을 데이터 입력 디바이스에 명령한다; 10) 데이터 입력 디바이스는 수집된 데이터를 추적 시스템에 통신 또는 전송한다.
추적 시스템에서 특정 위치에 자산을 설치하기 위해서, 바람직하게는 이하의 전제 조건 및 이벤트가 일어난다: 1) 모든 데이터 조정은 추적 시스템으로 행해질 것이다; 2) 데이터 입력 디바이스는 키 자산 데이터를 수집할 소프트웨어 애플리케이션을 갖는다; 3) 데이터 입력 디바이스는 추적 시스템과 (온라인/오프라인) 통신할 방법을 갖는다; 4) 자산은 태깅되어 있고 기술자가 소유하고 있다(카트, 손 등); 5) 데이터 센터 내 자산이 설치될 소망의 위치를 리스팅하는 보고가 이용가능하다(예컨대, 빌딩, 방, 랙, RU); 6) 바람직하게는 데이터 센터 내 모든 방에 태그로 라벨이 붙여진다.
특정 위치에 자산을 설치하기 위한 이벤트는 바람직하게는 이하의 순차로 일어난다: 1) 기술자는 적절한 크리덴셜로 방에 들어간다; 2) 기술자는 크리덴셜로 데이터 입력 디바이스에 서명해 들어가고 크리덴셜이 수락된다; 3) 기술자는 데이터 입력 디바이스로 특정 위치를 선택한다; 4) 기술자는 특정 위치를 시각적으로 검색하도록 보고를 사용한다; 5) 기술자는 자산이 특정 위치에 들어맞을 것임을 시각적으로 검증한다; 6) 기술자는 데이터 입력 디바이스로 자산 태그를 스캔한다; 7) 기술자는 자산 새로운 위치 데이터를 데이터 입력 디바이스에 입력하거나(예컨대, 방, 랙, RU) 또는 자산 태그를 스캔한다; 8) 기술자는 자산을 특정 위치에 설치한다; 9)기술자에 의해 취해진 어떠한 액션이라도 추적 시스템 또는 데이터 입력 디바이스에 로깅된다(예컨대, 선택된 옵션, 조정을 수행하는 사람, 타임스탬프); 10) 기술자는, 끝났을 때, 기술자가 완료함을 데이터 입력 디바이스에 명령한다; 그리고 11) 데이터 입력 디바이스는 수집된 데이터를 추적 시스템에 통신 또는 전송한다.
도 3을 참조하면, 추적 시스템으로부터 자산을 삭제하기 위해서는, 바람직하게는 이하의 전제 조건 및 이벤트가 일어난다: 1) 바람직하게는, 모든 데이터 조정은 추적 시스템으로 행해질 것이다; 2) 데이터 입력 디바이스는 키 자산 데이터를 수정할 소프트웨어 애플리케이션을 갖는다; 3) 데이터 입력 디바이스는 추적 시스템과 (온라인/오프라인) 통신할 방법을 갖는다; 4) 자산은 태깅되어 있다; 5)자산은 퇴역시키기 위한 준비로 어느 위치로 (제거/설치 유스 케이스를 통해) 이동되었다; 6)바람직하게는, 데이터 센터에서의 모든 방은 태그로 라벨이 붙여져 있다.
추적 시스템으로부터 자산을 삭제 또는 퇴역시키기 위한 이벤트는 바람직하게는 이하의 순차로 일어난다: 1) 기술자는 적절한 크리덴셜로 방에 들어간다; 2) 기술자는 크리덴셜로 데이터 입력 디바이스에 서명해 들어가고 크리덴셜이 수락된다; 3)기술자는 데이터 입력 디바이스로 자산 태그를 스캔한다; 4) 기술자는 자산이 추적 시스템에서의 데이터와 매치함을 검증한다; 5) 기술자는 자산 파기에 대한 어떠한 특수 규칙이 정의되어 있는지 검증한다; 6) 기술자는 자산을 삭제하도록 옵션을 선택한다; 7) 기술자는 그/그녀의 신원을 확인해주도록 그의 ID를 스캔한다; 8) 바람직하게는, 기술자에 의해 취해진 어떠한 액션이라도 추적 시스템 또는 데이터 입력 디바이스에 로깅된다(예컨대, 선택된 옵션, 조정을 수행하는 사람, 및 타임스탬프); 9) 기술자는, 끝났을 때, 기술자가 완료함을 데이터 입력 디바이스에 명령한다; 10) 데이터 입력 디바이스는 수집된 데이터를 추적 시스템에 통신 또는 전송한다.
도 4를 참조하면, 데이터 입력 디바이스와 같이, 오프-네트워크 또는 온-네트워크 디바이스에 대해 모은 데이터가 추적 시스템에서의 데이터와 상충하고 있을 때, 자산 기록의 조정이 일어나야 한다. 자산 기록을 조정하기 위해서는, 바람직하게는 이하의 전제 조건 및 이벤트가 일어난다: 1) 조정은 데이터 센터 관리자에 의해 수행되는 수동 프로세스이다; 2) 조정은 데이터 입력 디바이스에서 또는 추적 시스템용 GUI에서 개시될 수 있다; 3) 보고된 디바이스 데이터는 국한되는 것은 아니지만 이하의 문제를 갖는 것으로 발견된다: a) MAC 어드레스, 자산 번호, EPC 또는 바코드 중 (모두는 아니지만) 하나 이상이 미스매치(시스템에서의 데이터가 보고된 MAC, 자산 번호, EPC 또는 바코드와 매치하지 않는다). 조정될 기록의 예는 다음을 포함한다: 2개의 NIC(네트워크 인터페이스 카드)을 갖는 서버에 대해, 기존 시스템 데이터가 하나의 MAC을 리스팅하고; 데이터 입력 디바이스가 다른 MAC을 리스팅한다, b) 복제 MAC, 자산 번호, EPC(전자적 제품 코드) 또는 바코드(시스템에서의 또 다른 디바이스가 동일한 보고된 MAC, 자산 번호, EPC 또는 바코드를 갖는다), c) 시스템에서의 위치가 동일 디바이스에 대해 보고된 위치와 매치하지 않거나 또는 디바이스가 시스템에서 누락되어 있다, d) 복제 위치(예컨대: 시스템에서의 또 다른 디바이스가 보고된 위치를 이미 점유하고 있다), 그리고 e) 스위치로부터의 링크-업 보고에 있어서, 보고된 디바이스가 시스템에서 발견된다; 4) 기술자는 (서버 또는 데이터 입력 디바이스 상에서) 조정을 가능하게 하는 크리덴셜로 로그인 된다(모든 사용자가 조정을 수행하도록 허가를 갖지는 않을 것이다).
추적 시스템에서 자산 기록의 조정을 위한 이벤트는 바람직하게는 이하의 순차로 일어난다: 1) 추적 시스템(또는 데이터 입력 디바이스)은 상충을 로깅하고 보안 경보를 일으킨다(예컨대, 통지를 발생시킨다); 2) 추적 시스템 GUI(예컨대, 위치 트리)(또는 데이터 입력 디바이스) 상에서, 보안 경보가 있는 자산이 주목을 위한 특수 "가시성"으로 마크 표시되어, 조정이 필요로 됨을 나타낸다; 3) 기술자는 조정될 자산을 선택한다; 4) 기술자는 (예컨대, 드롭 다운 메뉴 상에서) 시스템 GUI 또는 데이터 입력 디바이스에 의해 이하의 옵션 중 하나에 대하여 프롬프팅된다: a) 데이터 필드를 편집하거나 또는 상충된 데이터를 선택적으로 수락한다(기술자는 수락되도록 소망되는 데이터를 선택한다) 또는 b) 디바이스에 대한 새로운 데이터를 있는 그대로 수락한다(새로운 디바이스 데이터는 기존 디바이스 데이터를 교체할 것이다).
옵션 a)가 선택되면, 기술자는 부가적 데이터 필드를 수동으로 편집하고; 기술자는 변경을 완료하고; 기술자는 편집된/수락된 데이터를 수락하도록 시스템 또는 데이터 입력 디바이스에 명령하고; 조정이 완료되고 보안 경보가 치워지고; 그리고 자산이 추적 시스템 내에서 "정상" 가시성으로 되돌아간다. 옵션 b)가 선택되면, 조정이 완료되고 보안 경보가 치워지고 디바이스가 "정상" 가시성으로 되돌아간다.
보고된 데이터를 거절하여 수락하지 않는 것인 제3 옵션, 옵션 c)가 또한 가능하다(기존 디바이스 데이터가 시스템에서 유지되고 보고된 데이터는 폐기된다). 옵션 c)가 선택되면, 조정이 완료되고, 보안 경보가 치워지고, 디바이스가 "정상" 가시성으로 되돌아간다. 제4 옵션, 옵션 d)는 연기하는 것인데, 이 경우 보안 경보는 디바이스 데이터를 조작하는 것 이외의 액션에 의해 해소되게 되어 있고 기존 디바이스 데이터는 시스템에 유지된다. 옵션 d)하에서, 조정이 계속 요구되고, 디바이스가 계속 보안 경보에 있고, 조정을 완료하기 위해 디바이스 데이터를 조작하는 것 이외의 액션이 요구된다. 예컨대, 문제를 바로잡기 위해 디바이스의 물리적 이동이 요구될 수 있다.
단계 4)에서 옵션을 선택한 후에, 시퀀스는 단계 5)로 이동하고 그로써 기술자에 의해 취해진 어떠한 액션이라도 추적 시스템 또는 데이터 입력 디바이스에 로깅된다(예컨대, 선택된 옵션, 조정을 수행하는 사람, 및 타임스탬프).
(예컨대, SOx(사베인즈-옥슬리) 감사를 위해) 특정 위치를 감사하고 기대 목록 대 실제 목록을 검증하기 위해서, 바람직하게는 이하의 전제 조건 및 이벤트가 일어난다: 1) 추적 시스템은 알려져 있는 자산의 리스트를 갖는다; 2) 위치(방, 랙 등)에 의해 보고를 발생시키도록 보고 인터페이스가 존재한다; 3) 보고 인터페이스는 자산 번호 및 바코드 번호를 바코드 포맷으로 인쇄해낼 수 있다; 4) 위치당 적어도 하나의 보고가 발생된다; 5) 보고는 종이를 통해 발생되거나 데이터 입력 디바이스에 보내지거나 추적 시스템의 GUI 상에 디스플레이될 수 있다.
특정 위치를 감사하고 기대 목록 대 실제 목록을 검증하기 위한 이벤트는 바람직하게는 이하의 순차로 일어난다: 1) 위치 표적 리스팅을 생성하는 보고가 발생된다(예컨대, 방 또는 랙); 2) 보고는 자산 번호, 방 및 위치에 대해 스캔될 수 있는 ID를 갖는다(예컨대, 바코드); 3) 기술자는 적절한 크리덴셜로 방에 들어간다; 4) 기술자는 크리덴셜로 데이터 입력 디바이스에 서명해 들어가고 크리덴셜은 수락된다; 5) 기술자는 데이터 입력 디바이스로 방 위치를 선택한다; 6) 기술자는 기술자가 적절한 방에 있음을 검증한다; 7) 기술자는 위치를 정의하는 보고로부터 바코드 및 자산 태그를 스캔한다; 8) 바람직하게는, 기술자는 그 위치와 연관된 모든 자산을 스캔한다; 9) 기술자는 모든 자산이 스캔되었음을 데이터 입력 디바이스에 나타낸다; 10) 기술자에 의해 취해진 액션은 시스템 또는 데이터 입력 디바이스에 로깅된다(예컨대, 선택된 옵션, 조정을 수행하는 사람, 및 타임스탬프); 그리고 11) 기술자는 데이터 입력 디바이스 상에서의 트랜잭션을 닫아버린다.
도 5를 참조하면, 가상 컨테이너 피처는 DCM에 바람직한 방식으로 네트워크 장비를 그래픽으로 표현할 수 있는 능력을 DCM에 제공한다. 가상 컨테이너 피처에 의해 제공된 그래픽 표현은 예컨대 위치에 의해, 장비 유형에 의해 또는 제품 라인에 의해 네트워크 장비의 표현을 제공할 수 있다.
데이터 센터 관리자 및 데이터 센터 설계자는 흔히 데이터 센터에서의 자산을 데이터 센터에서의 그들 기능적, 논리적 또는 물리적 그룹화의 관점으로 가리킨다. 가상 컨테이너 피처는 그 거동을 표적으로 한다. IMS 내에서, 자산은, 위치 트리 상에 나타나고 IMS에 의해 관리되고 있는 품목인 관리된 품목으로 가리켜질 수 있다. 관리된 품목은 스위치와 같은 디바이스, 팬듀트의 PViQ 패널, POU(전력 아웃렛 유닛), DPE, 파워-오버-이더넷 패널, 컴퓨터, 다른 엔드포인트, 및 랙과 같은 컨테이너와 더불어 "가상 섀시"를 포함할 수 있고, 모두 IMS 하에 관리된 품목일 수 있다. 추적 시스템에 의해 알려져 있는 자산은 "POD 13", "컨테이너 12", "회계 서버 그룹 3" 및 "개발 서버"와 같은 다중 가상 컨테이너의 멤버일 수 있다. 가상 컨테이너의 개념은 고객 정의된 품목의 수집이다. 개념은 가상 컨테이너가 다른 가상 컨테이너를 담을 수 있게 되도록 정의된다. 또한, 가상 섀시는 멀티-NIC 서버, 블레이드 섀시 서버 또는 스위치에 속하는 관련 디바이스를 그룹화하도록 의도되는 물리적 네트워크 위치 트리 하에 있는 "가상 컨테이너"로서 정의된다. 가상 컨테이너는 많은 유용한 애플리케이션의 결과를 초래한다: 가상화 시각화 시스템 및 추적 시스템과 조합될 때, 가상 컨테이너는 애플리케이션당 전력 취합을 결정할 수 있다. 가상화 시각화는 가상 컨테이너에 기반하는 네트워크를 시각적으로 모델링할 수 있는 능력을 사용자에게 부여한다. 예컨대, 가상 컨테이너에 기반하는 네트워크에 있어서 회계 부서의 서버 모두의 다이어그램이 있을 수 있다. 또한, 가상 컨테이너는 클라우드 컴퓨팅 환경에서 실행 중인 애플리케이션 액세스가능성에 대한 규칙 및 경계를 설정할 수 있다. 클라우드 컴퓨팅 환경은 최소의 관리 노력 또는 서비스 제공자 대화로 신속하게 프로비전잉 및 릴리싱될 수 있는 구성가능한 컴퓨팅 자원(예컨대, 네트워크, 서버, 스토리지, 애플리케이션 및 서비스)의 공유 풀로의 유비쿼터스, 편리한, 온-디맨드 네트워크 액세스를 가능하게 한다. 지리적 또는 보안-기반 경계와 같은 경계가 예컨대 애플리케이션 상에서 시행될 수 있다.
바람직하게는, 가상 컨테이너는 가상화 시각화 시스템 및 추적 시스템과 조합될 때 애플리케이션당 정적 및 동적 전력 취합을 가능하게 한다. 이러한 전력 취합 기능성은 기업이 여러 다른 부서의 전력 용례를 모니터링할 수 있게 할 수 있다. 그러한 부서의 일례가 도 5에 예시되어 있는데, 마케팅(110), 엔지니어링(120), 파이낸스(130), 인적 자원(도시하지 않은), 또는 연구 및 개발(도시하지 않음)을 나타내고 있다. 예컨대, 위에서 언급된 모든 부서는 데이터 센터 내 어느 캐비닛에 서버를 가질 수 있다. 가상 컨테이너를 사용함으로써, 사용자는 모든 마케팅 서버를 함께(140), 모든 엔지니어링 서버를 함께(150), 모든 파이낸스 서버를 함께(160) 그룹화할 수 있고, 다른 서버들을 부서당 그룹화하도록 동일한 일이 행해질 수 있다. 이것이 일어나고 나면, 추적 시스템의 도움으로, 사용자는 마케팅 서버 모두와 같이 특정 그룹의 서버 중 일부 또는 전부에 의한 전력 용례를 더 용이하게 정적으로 모니터링할 수 있다. 더욱, 사용자는 가상 컨테이너를 가상화 시각화와 조합함으로써 전력 용례를 동적으로 모니터링할 수도 있다. 가상화 시각화는 마케팅 부서(170)와 같이 특정 부서에 의해 실행 중인 애플리케이션을 동적으로 추적할 수 있다. 마케팅 부서와 같이 특정 부서로부터 실행 중인 애플리케이션이 다른 부서와 대화할 때, 가상화 시각화는 그것들을 추적해내어 동적으로 발생될 수 있는 애플리케이션 데이터당 정확한 전력을 제공할 수 있다.
가상 컨테이너는 캘리포니아주 팔로 알토 소재의 VMware에 의해 제조된 데스크톱용 가상화 소프트웨어인 VMware(상표명)의 모니터링을 가능하게 할 수 있다. 가상 컨테이너는 소프트웨어 기반 애플리케이션을 추적할 수 있다. 예컨대, 가상 컨테이너는 오라클 데이터베이스의 인스턴스가 (예컨대, 또 다른 도시에서의 서버 상에서) 어디에서 실행 중인지 사용자에게 보여주고 얼마나 많은 프로세싱 전력 및 메모리가 그 소프트웨어에 의해 소비되고 있는지 제공 및 디스플레이할 수 있다. 예컨대, 사용자는 오라클 데이터베이스 소프트웨어와 같이 특정 유형의 소프트웨어의 얼마나 많은 인스턴스가 실행 중인지 추적할 수 있고, 또한 사용자는 특정 유형의 소프트웨어의 각각의 인스턴스가 어디에서 실행 중인지 그 위치를 획득할 수 있다. 예컨대, 가상 컨테이너는 네트워크에서 모든 마이크로소프트 아웃룩 애플리케이션 또는 얼마나 많은 메모리가 회계 팀에 대해 마이크로소프트 아웃룩에 의해 소비되는지 등을 추적하도록 사용될 수 있다.
도 6을 참조하면, 가상 컨테이너는, 단순히 "클라우드"라고 알려져 있는 클라우드 컴퓨팅 환경에서 실행될 때 애플리케이션 보안과 관련 있는 규칙 및 경계(200)를 제공할 수 있다. 사용자는 "애플리케이션의 트래블"을 제한하도록 커스텀 경계 및 규칙을 생성할 수 있다. 예를 들어, 특정 애플리케이션은 최고 비밀 또는 하이 레벨에 있을 수 있고, 사용자는 그들 애플리케이션을 특정 승인된 서버 상에서만 유지하도록 가상 컨테이너를 사용할 수 있다. 또한 애플리케이션은 특정 위치에 있는 컴퓨팅 자원으로 이주하지 못하게 방지될 수 있다.
관리된 품목(210)은 가상 컨테이너(220) 또는 섀시 내로 용이하게 드래그 앤 드롭될 수 있다. 관리된 품목이 가상 컨테이너 또는 섀시 내로 드래그되는 어느 때라도, 네트워크 물리적 위치 트리 하에 있는 관리된 품목의 존재는 손상되지 않고 그대로 있어야 한다. 마찬가지로, 이들 관리된 품목은 또한 가상 위치로부터 잘라내거나 복사되어 또 다른 가상 위치 상으로 붙여질 수 있다.
도 7을 참조하면, 2개의 가상 컨테이너가 루트 가상 컨테이너 노드 하에 생성되어 있는 것으로 도시되어 있다. 일례로서 2개의 가상 컨테이너는 "나의 가상 컨테이너(My Virtual Container)"(250) 및 "나의 가상 컨테이너 1(My Virtual Container 1)"(260)로 명명된다. "나의 가상 컨테이너" 하에는, 함께 그룹화되어 있는 자산(270)이 존재한다. 이것은 가상 컨테이너의 주 기능 중 하나를 예시한다: 사용자 정의된 가상 컨테이너 내로 자산을 그룹화하는 것. "나의 가상 컨테이너 1"하에는 "나의 가상 컨테이너 2(My Virtual Container 2)"(280) 및 "나의 가상 컨테이너 2"에 속하는 "나의 가상 컨테이너 3(My Virtual Container 3)"(290)으로 명명된 2개의 가상 컨테이너가 있다. 이러한 예로부터, 가상 컨테이너는 가상 컨테이너 내에 가상 컨테이너를 그룹화할 수 있다는 것을 알 수 있다. 가상 컨테이너가 선택되거나 가상 컨테이너 내 자산이 선택될 때, 우측 사이드(300) 상의 패널은 어느 적합한 정보를 디스플레이할 것이다.
도 8을 참조하면, 블레이드 서버 가상 섀시의 계층이 서버(310)-가상 섀시(320)-블레이드 서버(330)-포트(340)로 디스플레이되어 있다. 소스 및 표적 디바이스가 어떤 유형인지, 예컨대, 스위치 및 네트워크 능력 있는 디바이스인지 체크하도록 인증이 행해질 수 있다. 인증이 실패하면, 그때에는 사용자에게 에러 메시지를 보여줄 것이다. 인증이 성공적이면, 그때에는 멀티-NIC 디바이스 또는 가상 섀시를 생성하는 옵션을 갖는 다이얼로그 박스를 사용자에게 보여줄 것이다. 사용자가 가상 섀시 옵션을 선택하면, 가상 섀시 명칭을 입력하기 위한 텍스트 박스가 디스플레이될 것이다. 사용자가 "취소"를 선택하면 아무것도 일어나지 않을 것이다. 사용자가 "오케이"를 선택하면, 그때에는 새로운 가상 섀시가 생성될 것이고 새로 생성된 가상 섀시 하에 소스 및 표적 디바이스가 보일 것이다. 사용자가 가상 섀시에 대한 접속성을 열 때, 접속성 보기는 밑에 있는 디바이스에 대한 포트를 보여준다.
도 9를 참조하면, 블레이드 스위치 가상 섀시의 구조가 스위치(350)-섀시(360)-블레이드(370)-포트(380)로 디스플레이된다. 사용자가 가상 섀시를 선택할 때, 섀시 상세가 우측 페인(390) 상에 디스플레이된다. 유사하게 사용자가 가상 섀시 하의 스위치 블레이드를 선택할 때, 어느 블레이드 상세가 우측 페인(390) 상에 디스플레이될 것이다.
도 10을 참조하면, 소스 및 표적 디바이스가, 예컨대, 스위치 및 네트워크 능력 있는 디바이스인지 체크하도록 인증이 행해질 수 있다. 인증이 실패하면, 그때에는 사용자에게 에러 메시지를 보여줄 것이다. 인증이 성공적이면, 그때에는 멀티-NIC 디바이스 또는 가상 섀시를 생성하는 옵션을 갖는 다이얼로그 박스를 사용자에게 보여줄 것이다. 사용자가 멀티-NIC 옵션을 선택하고 오케이 버튼을 선택하면, 소스 디바이스의 IP 및 MAC과 표적 디바이스에 대해 새로운 포트가 생성될 것이다. 도 10은 하이라이트 표시된 디바이스의 포트 상세를 디스플레이하고 있다.
도 11을 참조하면, 가상 호스트와 가상 머신 사이의 관계를 관찰할 수 있다. 예컨대, 도 11을 볼 때, "가상 머신 1(Virtual Machine 1)"(400)은 "랙 1(rack 1)"(420)에서의 "가상 호스트 1(Virtual Host 1)"(410)에 속하고, 마찬가지로, "가상 머신 2(Virtual Machine 2)"(430)는 "랙 2(rack 2)"(450)에서의 "가상 호스트 2(Virtual Host 2)"(440)에 속하는 것을 관찰할 수 있다. 각각의 가상 머신은 가상 호스트와 연관되고 가상 호스트의 자식 노드로 표현된다.
도 12 및 도 13을 참조하면, IMS(예시의 경우에서는, IMS는 팬듀트의 PIM) 태스크 관리자는 작업 지시 태스크를 보고 그리고 작업 지시 태스크를 성취하도록 서브태스크를 부가할 수 있는 능력을 DCM에 제공한다. DCM은 관례대로 데이터 센터의 나날의 운용을 수행하도록 작업 지시 태스크를 생성하고 기술자에게 배정한다. 전형적으로 이들 태스크는, 국한되는 것은 아니지만, 데이터 센터 랙 및 캐비닛으로부터 스위치, 라우터 및 서버와 같은 장비 또는 자산을 제거 및 설치하는 것을 포함한다. 기술자 배정을 단순화하고 태스크를 시작부터 마침까지 추적하기 위해, DCM은 그렇게 하도록 설계된 제3 당사자 작업 지시 애플리케이션을 사용한다. 제3 당사자 작업 지시 시스템의 예는 BMC에 의한 BMC Remedy 및 AyaNova에 의한 Ground Zero Tech-Works Inc.를 포함한다.
IMS 태스크 관리자(ITM) 피처는 작업 지시 태스크를 보고 작업 지시 태스크를 성취하도록 서브태스크를 부가할 수 있는 능력을 DCM에 제공한다. 서브태스크는 수행되어야 하는 수동 이벤트일 수 있거나, 또는 그것들은 IMS에 의해 자동으로 또는 기술자에 의해 수행될 수 있는 상세 태스크를 생성하도록 (팬듀트의 PIM 소프트웨어에서 이용가능한) 접속성 생성 스크린, 기반구조 관리자, 및 디바이스 카탈로그처럼 기존 IMS 피처를 사용하는 IMS 관련 태스크일 수 있다.
ITM은 3개의 조각으로 이루어진다: 제3 당사자 작업 지시 시스템, IMS, 및 2개를 접속시키는 API(애플리케이션 프로그래밍 인터페이스). 제3 당사자 작업 지시 시스템은 작업 지시를 생성 및 프로세싱하기 위한 엔진으로 역할한다. 작업 지시 상의 태스크가 IMS 관련 태스크로 식별될 때, 태스크는 데이터 센터 관리자 및 네트워크 엔지니어 입력에 대해, API 콜을 사용하여, IMS에 보내질 것이다. 새로운 작업 지시 태스크가 제3 당사자 작업 지시 시스템으로부터 수신될 때, IMS는 프로세싱을 위한 태스크를 저장하여 타임스탬프를 부가할 것이다. 그 후 DCM은 IMS 내 태스크를 프로세싱하여, IMS 레벨에서 요구되는 어느 서브태스크를 생성할 수 있다. 마칠 때, 업데이트된 태스크는 제3 당사자 작업 지시 시스템으로 다시 내보내질 것이여서, 작업 지시 내에 서브태스크를 부가할 것이다. 그 후 IMS는 자동 서브태스크의 진행을 추적하고 태스크가 완료될 때 제3 당사자 작업 지시 시스템에 통지할 것이다.
일 실시예에 있어서, 네트워크 커넥션만이 IMS에 의해 프로세싱될 것이고 통지는 제3 당사자 작업 지시 시스템에 보내질 것이다. 모든 다른 상태 업데이트는 제3 당사자 작업 지시 시스템으로부터 내려올 것이다.
태스크를 프로비전잉 및 액세스하기 위한 하나의 주요 방법이 제3 당사자 작업 지시 시스템 상의 링크에 의해 다뤄질 것이다. 이러한 링크는 IMS 클라이언트를 열고 사용자를 ITM 랜딩 페이지에 데려갈 것이다. 이러한 랜딩 페이지는 그 사용자에 대한 작업 지시를 디스플레이할 것이고 작업 지시에 대해 태스크의 프로비전잉을 가능하게 할 것이다. IMS는 사용자가 태스크로의 커넥션(접속/접속해제), 위치 또는 디바이스를 저장 가능하게 한다. 태스크를 하는데 요구되는 필요 정보는 태스크 내에 놓일 것이다.
ITM은 디바이스 카탈로그, 기반구조 관리자 및 접속성 생성 페이지로의 링크를 제공하는 메인 페이지를 디스플레이하여, 디바이스, 위치 및 커넥션을 찾아내기 위한 에어리어로의 용이한 액세스를 감안한다. 선택된 디바이스 정보, 위치 및 커넥션 정보는 사용자가 태스크로의 선택을 저장할 때 구성되고 있는 태스크 내에 부가될 수 있다.
결과로서, IMS는 제3 당사자 시스템과 무결절성으로 통합된다(즉, 그것은 제3 당사자 작업 지시 시스템을 사용할 때 제3 당사자 작업 지시 시스템의 일부분인 것처럼 보인다). 부가적으로, ITM은 고유한 방식으로 제3 당사자 기능성의 강화 및 확장을 가능하게 한다. IMS는 접속성, RU 예약, POU 아웃렛 예약 및 자산 태깅 작업 지시 서브태스크를 정의할 수 있는 능력을 제공한다. 서브태스크가 IMS 피처를 사용하여 정의됨에 따라, 그것들은 ITM 유지 컨테이너 모듈에 전송된다. 서브태스크가 ITM 유지 컨테이너 모듈에 캡슐화되고 나면, 그것들은 제3 당사자 작업 지시 시스템 내에 전반적 작업 지시의 일부분으로서 기록/삭제/부가/수정될 수 있다. 작업 지시는 통상 제3 당사자 작업 지시 시스템으로부터 개시되지만, IMS는 작업 지시를 개시할 수 있는 능력을 갖고 태스크/서브태스크의 그 세트를 제3 당사자 시스템에 전송할 수 있다.
당업자는 시스템의 태양의 하드웨어와 소프트웨어 구현 사이에 구별이 거의 남아있지 않은 정도로까지 첨단 기술이 진전되어 왔음을 인식할 것이다; 하드웨어 또는 소프트웨어의 사용은 일반적으로는(그렇지만, 어떤 맥락에서는 하드웨어와 소프트웨어 사이의 선택이 중요하게 될 수 있다는 점에서, 항상은 아니다) 비용 대 효율 트레이드오프를 나타내는 설계 선택이다. 당업자는 본 명세서에서 설명된 프로세서 및/또는 시스템 및/또는 다른 기술이 초래될 수 있는 다양한 매개체(예컨대, 하드웨어, 소프트웨어 및/또는 펌웨어)가 존재하고 프로세스 및/또는 시스템 및/또는 다른 기술이 배치되는 맥락에 따라 바람직한 매개체는 달라질 것임을 인식할 것이다. 예컨대, 구현자가 속도 및 정확도가 무엇보다 중요하다고 결정하면, 구현자는 하드웨어 및/또는 펌웨어 매개체를 주로 택할 수 있다; 대안으로, 융통성이 무엇보다 중요하면, 구현자는 주로 소프트웨어 구현을 택할 수 있다; 또는 또 다른 대안으로, 구현자는 하드웨어, 소프트웨어 및/또는 펌웨어의 어떤 조합을 택할 수 있다. 그런 이유로, 본 명세서에서 설명된 프로세스 및/또는 디바이스 및/또는 다른 기술이 초래될 수 있는 수개의 가능한 매개체가 존재하고, 그 어느 것도 다른 것보다 태생적으로 우월한 것은 아닌데, 이용될 어느 매개체는 매개체가 배치될 맥락에 의존하는 선택이고 구현자의 특정 관심사(예컨대, 속도, 융통성 또는 예측가능성) 중 어느 것이라도 달라질 수 있다는 점에서 그러하다. 당업자는 구현의 시각적 태양이 전형적으로는 시각적으로 지향된 하드웨어, 소프트웨어 및 또는 펌웨어를 채용할 것임을 인식할 것이다.
전술의 상세한 설명은 블록 선도, 플로차트 및/또는 예의 사용을 통해 디바이스 및/또는 프로세스의 다양한 실시예를 제시하였다. 그러한 블록 선도, 플로차트 및/또는 예가 하나 이상의 기능 및/또는 동작을 담고 있는 한에서는, 당업자는 그러한 블록 선도, 플로차트 또는 예 내 각각의 기능 및/또는 동작이 광범위한 하드웨어, 소프트웨어, 펌웨어 또는 가상 그 어떠한 조합으로라도 개별적으로 및/또는 집합적으로 구현될 수 있음을 이해할 것이다. 일 실시예에 있어서, 본 명세서에서 설명된 주제의 수개의 부분은 주문형 반도체(ASIC)들, 필드 프로그램가능한 게이트 어레이(FPGA)들, 디지털 신호 프로세서(DSP)들 또는 다른 집적 포맷들을 통해 구현될 수 있다. 그렇지만, 당업자는 본 명세서에서 개시된 실시예의 일부 태양이, 전체적으로 또는 부분적으로, 하나 이상의 컴퓨터 상에서 실행되는 하나 이상의 컴퓨터 프로그램으로서(예컨대, 하나 이상의 컴퓨터 시스템 상에서 실행되는 하나 이상의 프로그램으로서), 하나 이상의 프로세서 상에서 실행되는 하나 이상의 프로그램으로서(예컨대, 하나 이상의 마이크로프로세서 상에서 실행되는 하나 이상의 프로그램으로서), 펌웨어로서, 또는 가상 그 어떠한 조합으로서라도, 집적 회로에서 등가적으로 구현될 수 있음과, 회로를 설계하는 것 및/또는 펌웨어 및 또는 소프트웨어용 코드를 쓰는 것은 본 명세서에 비추어 당업자의 기술 내에 잘 있을 것임을 인식할 것이다. 부가적으로, 당업자는 본 명세서에서 설명된 주제의 메커니즘이 다양한 형태로 프로그램 제품으로서 배포될 수 있음과, 본 명세서에서 설명된 주제의 예시적 실시예가 배포를 실제로 수행하는데 사용된 신호 베어링 매체의 특정 유형과는 무관하게 적용됨을 인식할 것이다. 신호 베어링 매체의 예는, 국한되는 것은 아니지만, 다음을 포함한다: 플로피 디스크, 하드 디스크 드라이브, 콤팩트 디스크(CD), 디지털 비디오 디스크(DVD), 디지털 테이프, 컴퓨터 메모리 등과 같은 기록가능한 유형 매체; 및 디지털 및/또는 아날로그 통신 매체와 같은 전송 유형 매체(예컨대, 광섬유 케이블, 도파관, 유선 통신 링크, 무선 통신 링크 등).
본 명세서에서 설명된 주제는 때로는 여러 다른 컴포넌트 내에 들어있거나 그와 접속된 여러 다른 컴포넌트를 예시하고 있다. 그러한 묘사된 아키텍처는 단지 예시적인 것이고 실제로는 동일 기능성을 달성하는 많은 다른 아키텍처가 구현될 수 있음을 이해하게 되어 있다. 개념적 의미에서는, 동일 기능성을 달성할 컴포넌트의 어떠한 배열이라도 소망의 기능성이 달성되도록 효과적으로 "연관"되어 있다. 그런 이유로, 특정 기능성을 달성하도록 조합된 본 명세서의 어느 2개의 컴포넌트라도, 중간 컴포넌트 또는 아키텍처와 무관하게, 소망의 기능성이 달성되도록 서로 "연관"된 것으로 보일 수 있다. 마찬가지로, 그렇게 연관된 어느 2개의 컴포넌트라도 또한 소망의 기능성을 달성하기 위해 서로 "동작가능하게 접속" 또는 "동작가능하게 결합"된 것으로 보일 수 있고, 그렇게 연관될 수 있는 어느 2개의 컴포넌트라도 또한 소망의 기능성을 달성하기 위해 서로 "동작가능하게 결합가능한" 것으로 보일 수 있다. 동작가능하게 결합가능한 특정 예는, 국한되는 것은 아니지만, 물리적으로 짝을 이룰 수 있는 그리고/또는 물리적으로 대화하는 컴포넌트 및/또는 무선으로 대화가능한 그리고/또는 무선으로 대화하는 컴포넌트 및/또는 논리적으로 대화하는 그리고/또는 논리적으로 대화가능한 컴포넌트를 포함한다.
당업자는 본 명세서에서 제시된 방식(들)으로 디바이스 및/또는 프로세스 및/또는 시스템을 구현하는 것이 업계 내에서는 흔한 것임을 인식하고, 이후 그러한 구현된 디바이스 및/또는 프로세스 및/또는 시스템을 더 포괄적인 디바이스 및/또는 프로세스 및/또는 시스템 내에 통합하는데 엔지니어링 및/또는 비즈니스 관례를 사용할 것이다. 즉, 본 명세서에서 설명된 디바이스 및/또는 프로세스 및/또는 시스템의 적어도 일부는 합리적 양의 실험을 통해 포괄적 디바이스 및/또는 프로세스 및/또는 시스템 내에 통합될 수 있다. 당업자는 그러한 포괄적 디바이스 및/또는 프로세스 및/또는 시스템의 예가 - 맥락 및 애플리케이션에 적합한 대로 - (a) 항공 운송(예컨대, 비행기, 로켓, 호버크래프트, 헬리콥터 등), (b) 지상 운송(예컨대, 차, 트럭, 기관차, 탱크, 병력 수송 장갑차), (c) 빌딩(예컨대, 집, 창고, 사무실 등), (d) 기기(예컨대, 냉장고, 세탁기, 드라이어 등), (e) 통신 시스템(예컨대, 네트워킹된 시스템, 전화 시스템, IP를 통한 음성 시스템 등), (f) 비즈니스 엔티티(예컨대, 컴캐스트 케이블과 같은 인터넷 서비스 제공자(ISP) 엔티티, 퀘스트, 사우쓰웨스턴 벨 등), 또는 (g) 스프린트, 싱귤러, 넥스텔 등과 같은 유선/무선 서비스 엔티티 등의 디바이스 및/또는 프로세스 및/또는 시스템 중 일부 또는 전부를 포함할 수 있음을 인식할 것이다.
본 개시의 요약은 독자가 기술적 개시의 본질을 빨리 알아낼 수 있게 하도록 제공된다. 그것은 청구범위의 의미 또는 범위를 해석 또는 한정하도록 사용되지는 않는 것이라는 이해로 제출된다. 부가적으로, 전술한 상세한 설명에서는, 다양한 특징이 본 개시를 능률화할 목적으로 다양한 실시예에서 함께 그룹화되어 있음을 알 수 있다. 본 개시의 이러한 방법은 청구된 실시예가 각각의 청구항에서 명시적으로 나열되는 것보다 더 많은 특징을 요구한다는 의도를 반영하는 것으로 해석되려는 것은 아니다. 그보다는, 이하의 청구범위가 반영하는 대로, 진보적 주제는 단일의 개시된 실시예의 모든 특징보다 더 적은데 있는 것이다. 그러므로 이하의 청구범위는 이에 의해 상세한 설명 내에 편입되는 것이며, 각각의 청구항은 별개로 청구된 주제로서 독립되어 있는 것이다.
본 발명의 다양한 실시예가 설명되었지만, 당업자에게는 본 발명의 범위 내에서 다른 실시예 및 구현이 가능함이 명백할 것이다. 따라서, 본 발명은 첨부 청구범위 및 그 균등물을 고려하는 것 이외에는 제한되어서는 안 되는 것이다.

Claims (10)

  1. 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템으로서, 상기 자산 추적 시스템은:
    기반구조 관리 소프트웨어를 실행하는 메모리에 연결된 프로세서;
    작업 지시 태스크의 목록을 제공하는 태스크 관리자로서, 상기 작업 지시 태스크 각각은 새로운 자산의 부가, 새로 발견된 자산의 업데이트, 태깅된(tagged) 자산의 업데이트, 자산의 설치 및 자산의 제거 중 적어도 하나와 연관되어 있는 것인 상기 태스크 관리자; 및
    상기 데이터 센터에 적어도 일부 접속된 네트워크의 그래픽 표현을 제공하는 가상 컨테이너를 포함하되,
    상기 자산 추적 시스템은 상기 데이터 센터 내의, 상기 네트워크에 접속되지 않은 장비와 연관된 정보를, 상기 장비상에 설치된 적어도 하나의 식별 태그 및 상기 적어도 하나의 식별 태그로부터 정보를 모을 수 있는 적어도 하나의 데이터 입력 디바이스를 통해, 기록, 추적, 및 관리하고, 상기 식별 태그는 RFID(radio frequency identification) 태그 및 바코드 태그 중 적어도 하나를 포함하고, 상기 데이터 입력 디바이스는 RFID 태그 스캐너 및 바코드 태그 스캐너 중 적어도 하나를 포함하고,
    상기 자산 추적 시스템은 자산 추적 조정을 더 포함하는 것을 특징으로 하는 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템.
  2. 제1항에 있어서, 상기 가상 컨테이너는 적어도 하나의 서버 상에서 실행되는 적어도 하나의 애플리케이션에 대한 전력 취합(power aggregation)을 결정하는 것을 특징으로 하는 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템.
  3. 제2항에 있어서, 상기 가상 컨테이너는 적어도 하나의 부서와 연관된 모든 애플리케이션에 대한 전력 취합을 결정하는 것을 특징으로 하는 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템.
  4. 제1항에 있어서, 상기 가상 컨테이너는 상기 가상 컨테이너 내에 가상적으로 놓인 서버 상에서 실행되는 애플리케이션에 대한 보안 경계를 설정하는 것을 특징으로 하는 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템.
  5. 제1항에 있어서, 상기 가상 컨테이너는 상기 가상 컨테이너 내에 놓인 모든 애플리케이션에 대한 보안 경계를 설정하는 것을 특징으로 하는 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템.
  6. 제1항에 있어서, 애플리케이션 프로그래밍 인터페이스(application programmmg interface: API)를 더 포함하되, 상기 API는 상기 기반구조 관리 소프트웨어와 제3 당사자 애플리케이션을 접속시키는 것을 특징으로 하는 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템.
  7. 제6항에 있어서, 상기 제3 당사자 애플리케이션은 상기 데이터 센터에 대한 작업 지시를 생성 및 프로세싱할 수 있는 작업 지시 시스템인 것을 특징으로 하는 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템.
  8. 제1항에 있어서, 상기 자산 추적 조정을 위한 수단은:
    수동 조정을 위한 수단;
    자동 조정을 위한 수단;
    조정 거절을 위한 수단; 및
    조정 연기를 위한 수단을 포함하는 것을 특징으로 하는 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템.
  9. 제8항에 있어서, 상기 수동 조정을 위한 수단은 인간의 상호작용에 의해 달성되고, 상기 자동 조정을 위한 수단은 인간의 상호작용 없이 달성되는 것을 특징으로 하는 데이터 센터 내 자산을 추적하기 위한 자산 추적 시스템.
  10. 삭제
KR1020147006580A 2011-08-16 2012-08-16 데이터 센터 관리를 위한 통합형 자산 추적, 태스크 관리자 및 가상 컨테이너 KR101763735B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US201161524035P true 2011-08-16 2011-08-16
US61/524,035 2011-08-16
US13/586,569 US8924548B2 (en) 2011-08-16 2012-08-15 Integrated asset tracking, task manager, and virtual container for data center management
US13/586,569 2012-08-15
PCT/US2012/051060 WO2013025865A2 (en) 2011-08-16 2012-08-16 Integrated asset tracking, task manager, and virtual container for data center management

Publications (2)

Publication Number Publication Date
KR20140052026A KR20140052026A (ko) 2014-05-02
KR101763735B1 true KR101763735B1 (ko) 2017-08-01

Family

ID=47713459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147006580A KR101763735B1 (ko) 2011-08-16 2012-08-16 데이터 센터 관리를 위한 통합형 자산 추적, 태스크 관리자 및 가상 컨테이너

Country Status (7)

Country Link
US (1) US8924548B2 (ko)
EP (1) EP2745209A4 (ko)
JP (1) JP5990587B2 (ko)
KR (1) KR101763735B1 (ko)
CN (1) CN103874992B (ko)
BR (1) BR112014003565A2 (ko)
WO (1) WO2013025865A2 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2350770A4 (en) 2008-10-21 2012-09-05 Raritan Americas Inc Methods of achieving cognizant power management
US9917736B2 (en) 2012-01-30 2018-03-13 Microsoft Technology Licensing, Llc Automated standalone bootstrapping of hardware inventory
US9641394B2 (en) 2012-01-30 2017-05-02 Microsoft Technology Licensing, Llc Automated build-out of a cloud-computing stamp
US9367360B2 (en) 2012-01-30 2016-06-14 Microsoft Technology Licensing, Llc Deploying a hardware inventory as a cloud-computing stamp
US8584942B1 (en) * 2012-05-25 2013-11-19 Cisco Technology, Inc. Systems and methods for network inventory management utilizing mobile technology
US10120725B2 (en) 2012-06-22 2018-11-06 Microsoft Technology Licensing, Llc Establishing an initial configuration of a hardware inventory
CA2878466C (en) * 2012-07-17 2019-04-16 Myron Frederick Zahnow System, apparatus and method for activity guidance and monitoring
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US20140288996A1 (en) * 2013-03-14 2014-09-25 Digital River, Inc. Technology asset tracking system and method
WO2015020355A1 (ko) * 2013-08-09 2015-02-12 주식회사 윌러스표준기술연구소 클라우드 기반의 데이터 제공 방법 및 제공 시스템
US20150058473A1 (en) * 2013-08-26 2015-02-26 Cisco Technology, Inc. Network address mapping to nearby location identification
US9852232B2 (en) 2013-11-08 2017-12-26 International Business Machines Corporation Automating event trees using analytics
US10097409B2 (en) * 2014-03-01 2018-10-09 Dell Products, Lp System and method for managing multi-tenant chassis environment using virtual private chassis management controllers
US10122585B2 (en) * 2014-03-06 2018-11-06 Dell Products, Lp System and method for providing U-space aligned intelligent VLAN and port mapping
FR3021144B1 (fr) * 2014-03-26 2016-07-15 Bull Sas Procede de gestion des equipements d'un centre de donnees
CN104601741A (zh) * 2014-12-29 2015-05-06 浙江省电力设计院 一种对等式快速定位的电力调度大楼综合布线编码方法
CN105096047A (zh) * 2015-07-30 2015-11-25 国网青海省电力公司 一种全过程工作任务管控及评估系统及其实现方法
US9762616B2 (en) * 2015-08-08 2017-09-12 International Business Machines Corporation Application-based security rights in cloud environments
CN105243528A (zh) * 2015-09-15 2016-01-13 普元信息技术股份有限公司 大数据环境下金融it系统中图形化集中对账系统与方法
US9904883B2 (en) 2016-04-15 2018-02-27 Cisco Technology, Inc. Method and apparatus for tracking assets in one or more optical domains
CN106101098B (zh) * 2016-06-13 2019-07-02 金邦达有限公司 一种信息资产识别方法及装置
CN107562553A (zh) * 2016-06-30 2018-01-09 伊姆西公司 数据中心管理方法和设备
JP6764996B2 (ja) 2016-10-05 2020-10-07 モックス ネットワークス,エルエルシー Rfidベースのラック在庫管理システム
US10396997B2 (en) * 2016-12-14 2019-08-27 International Business Machines Corporation Container-based operating system and method
US10695600B2 (en) 2016-12-16 2020-06-30 Tyco Fire Products Lp Monitoring platform for mechanical fire suppression systems
US10478651B2 (en) * 2016-12-16 2019-11-19 Tyco Fire Products Lp Sensor integration in mechanical fire suppression systems
US10917436B2 (en) * 2018-03-20 2021-02-09 Cisco Technology, Inc. On-demand security policy provisioning

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3739329A (en) 1971-05-24 1973-06-12 Recognition Devices Electronic system for locating
US4636950A (en) 1982-09-30 1987-01-13 Caswell Robert L Inventory management system using transponders associated with specific products
US4862160A (en) 1983-12-29 1989-08-29 Revlon, Inc. Item identification tag for rapid inventory data acquisition system
JP2533495B2 (ja) 1986-07-25 1996-09-11 株式会社日立製作所 ワ−クスケジユ−リング方法及び装置
US5016170A (en) 1988-09-22 1991-05-14 Pollalis Spiro N Task management
US5182705A (en) 1989-08-11 1993-01-26 Itt Corporation Computer system and method for work management
US5471617A (en) * 1991-06-24 1995-11-28 Compaq Computer Corporation Computer management system and associated management information base
US5434775A (en) 1993-11-04 1995-07-18 The General Hospital Corporation Managing an inventory of devices
US5708423A (en) 1995-05-09 1998-01-13 Sensormatic Electronics Corporation Zone-Based asset tracking and control system
US5588005A (en) 1995-06-07 1996-12-24 General Electric Company Protocol and mechanism for primary and mutter mode communication for asset tracking
US5633875A (en) 1995-06-07 1997-05-27 General Electric Company Protocol and mechanism for centralized asset tracking communications
US5686888A (en) 1995-06-07 1997-11-11 General Electric Company Use of mutter mode in asset tracking for gathering data from cargo sensors
US5661457A (en) 1995-06-19 1997-08-26 Sensormatic Electronics Corporation Directional antenna configuration for asset tracking system
US6357662B1 (en) 1996-01-02 2002-03-19 Intermec Ip Corp. Hand-held, dual-mode asset tracking reader with light-activated switch
AUPN773496A0 (en) 1996-01-25 1996-02-15 Task Solutions Pty Ltd Task management system
US6425006B1 (en) * 1997-05-13 2002-07-23 Micron Technology, Inc. Alert configurator and manager
US6237051B1 (en) 1997-07-24 2001-05-22 Data Capture Institute Asset tracking within and across enterprise boundaries
AU1367699A (en) 1997-11-03 1999-05-24 Arial Systems Corporation Personnel and asset tracking method and apparatus
US6108524A (en) 1998-02-20 2000-08-22 General Electric Company Inbound messaging transmission device and system for railcar asset tracking using high frequency signaling
US5949335A (en) 1998-04-14 1999-09-07 Sensormatic Electronics Corporation RFID tagging system for network assets
US6507869B1 (en) 1999-04-28 2003-01-14 International Business Machines Corporation Method and apparatus for asset tracking of network attached devices
US7656271B2 (en) 2002-01-09 2010-02-02 I.D. Systems, Inc. System and method for managing a remotely located asset
US6445968B1 (en) 1999-07-12 2002-09-03 Maharaj K. Jalla Task manager
US6324213B1 (en) 1999-09-01 2001-11-27 General Electric Company Asset tracking system employing reduced order GPS with compressed GPS satellite identification data
GB2353910A (en) 1999-09-03 2001-03-07 Ibm Asset tracking using local beacons
US6222908B1 (en) 1999-09-23 2001-04-24 Avaya Technology Corp. Method and device for identifying a specific patch cord connector as it is introduced into, or removed from, a telecommunications patch system
US7124101B1 (en) 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
JP2001290937A (ja) * 2000-04-07 2001-10-19 Fujitsu Ltd 資産管理システム
US7474218B2 (en) 2000-06-16 2009-01-06 Verisae, Inc. Method and system of asset identification and tracking for enterprise asset management
US7256681B1 (en) 2000-10-20 2007-08-14 Lockheed Martin Corporation Asset tracking using wireless LAN infrastructure
US7136832B2 (en) * 2000-12-07 2006-11-14 Savi Technology, Inc. Supply chain visibility for real-time tracking of goods
US8204439B2 (en) 2000-12-22 2012-06-19 Google Inc. Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems
US6934540B2 (en) 2000-12-22 2005-08-23 Seekernet, Inc. Network formation in asset-tracking system based on asset class
WO2002095438A2 (en) 2001-05-22 2002-11-28 Geospatial Technologies, Inc. A durable global asset-tracking device and a method of using the same
US7159125B2 (en) * 2001-08-14 2007-01-02 Endforce, Inc. Policy engine for modular generation of policy for a flat, per-device database
CA2355426A1 (en) 2001-08-17 2003-02-17 Luther Haave A system and method for asset tracking
US7200613B2 (en) * 2001-11-09 2007-04-03 Xerox Corporation Asset management system for network-based and non-network-based assets and information
US6669089B2 (en) 2001-11-12 2003-12-30 3M Innovative Properties Co Radio frequency identification systems for asset tracking
US20030140057A1 (en) * 2001-12-18 2003-07-24 Shawn Thomas Method and system for leased asset management
US7424473B2 (en) 2001-12-26 2008-09-09 Centricmedia, Inc. System and method for asset tracking with organization-property-individual model
US20030140150A1 (en) 2002-01-14 2003-07-24 Dean Kemp Self-monitoring service system with reporting of asset changes by time and category
US7376123B2 (en) * 2002-03-04 2008-05-20 Plantronics, Inc. Management and control of call center and office telephony assets
MXPA04011024A (es) * 2002-05-07 2005-09-20 Argo Tech Corp SYSTEM OF TRACKING AND ASSOCIATED METHOD.
JP4467914B2 (ja) * 2002-07-12 2010-05-26 キヤノン株式会社 情報処理装置、遠隔監視システム、情報処理方法、プログラム及び記憶媒体
KR100459723B1 (ko) 2002-09-10 2004-12-03 삼성전자주식회사 서로 다른 두께의 금속 배선막을 갖는 반도체 소자의 제조방법
US8392291B2 (en) * 2002-10-31 2013-03-05 Sap Aktiengesellschaft Automated structuring
US7027919B2 (en) 2002-11-01 2006-04-11 Daniel Bernesi Vehicle and/or asset tracking and localization system and method
US6975222B2 (en) 2003-03-21 2005-12-13 Baldev Krishan Asset tracking apparatus and method
US7277889B2 (en) 2003-10-07 2007-10-02 Louis Salvatore Addonisio Asset management and status system
US7040050B2 (en) 2003-12-03 2006-05-09 Skinner Greg T Window-like display with snow effect
US7265668B1 (en) 2003-12-12 2007-09-04 Skybitz, Inc. System and method for asset tracking and monitoring
US7787409B2 (en) 2004-01-30 2010-08-31 Southern Focus Investments, Llc Containerized cargo/high value asset tracking method, device and system
US20050187852A1 (en) * 2004-02-24 2005-08-25 Finaplex, Inc. Method and system for account reconciliation in a wealth management system
US7102565B2 (en) 2004-03-12 2006-09-05 Transport International Pool, Inc. Power saving operation in a GPS-based asset tracking unit
US7138913B2 (en) 2004-03-12 2006-11-21 Transport International Pool, Inc. Selective reporting of events in asset tracking system
US7633392B2 (en) * 2004-05-05 2009-12-15 General Electric Company Radio frequency identification asset management system, and computer program product
US6977612B1 (en) 2004-06-29 2005-12-20 Electronic Data Systems Corporation System and method for wireless asset tracking
US7277048B2 (en) 2004-07-27 2007-10-02 Preco Electronics, Inc. Asset tracking method
US7315281B2 (en) 2004-07-30 2008-01-01 G2 Microsystems Pty. Ltd. Location determination method and system for asset tracking devices
US20060090136A1 (en) 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
US7606288B2 (en) 2005-05-27 2009-10-20 S5 Wireless, Inc. Burst spread spectrum radio system and method for asset tracking and data telemetry
US20060267731A1 (en) * 2005-05-31 2006-11-30 Chen Thomas C H System and apparatus of Internet-linked RFID sensor network for object identifying, sensing, monitoring, tracking and networking
US7639144B2 (en) 2005-12-13 2009-12-29 a2b Trackin Solutions System and method of validating asset tracking codes
US7436303B2 (en) 2006-03-27 2008-10-14 Hewlett-Packard Development Company, L.P. Rack sensor controller for asset tracking
JP4519098B2 (ja) 2006-03-30 2010-08-04 株式会社日立製作所 計算機の管理方法、計算機システム、及び管理プログラム
US7966105B2 (en) 2006-04-11 2011-06-21 Asset Intelligence, Llc Method and apparatus for power management of asset tracking system
US7504949B1 (en) 2006-05-24 2009-03-17 Amazon Technologies, Inc. Method and apparatus for indirect asset tracking with RFID
US7440848B2 (en) 2006-05-30 2008-10-21 Horizon Marine Methods and systems for integrating environmental data with mobile asset tracking
US7843335B2 (en) 2007-03-13 2010-11-30 Blackbird Technologies, Inc. Mobile asset tracking unit, system and method
US20090327102A1 (en) * 2007-03-23 2009-12-31 Jatin Maniar System and method for providing real time asset visibility
US7768393B2 (en) 2007-04-10 2010-08-03 Honeywell International Inc. System and method for asset tracking
US7827201B1 (en) 2007-04-27 2010-11-02 Network Appliance, Inc. Merging containers in a multi-container system
US20080291023A1 (en) * 2007-05-24 2008-11-27 Microsoft Corporation RFID Discovery, Tracking, and Provisioning of Information Technology Assets
US7646295B1 (en) 2007-06-04 2010-01-12 Skybitz, Inc. System and method for asset tracking and monitoring using antenna diversity
US7970903B2 (en) 2007-08-20 2011-06-28 Hitachi, Ltd. Storage and server provisioning for virtualized and geographically dispersed data centers
US20090070237A1 (en) * 2007-09-11 2009-03-12 Goldman Sachs& Co. Data reconciliation
US20090108995A1 (en) 2007-10-30 2009-04-30 Commscope, Inc. Equipment Mounting Systems and Methods for Identifying Equipment
US20090189767A1 (en) 2008-01-29 2009-07-30 Rf Code, Inc. Asset tracking system for electronic equipment
US8418222B2 (en) 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
US20110035494A1 (en) 2008-04-15 2011-02-10 Blade Network Technologies Network virtualization for a virtualized server data center environment
US20100115509A1 (en) 2008-10-31 2010-05-06 International Business Machines Corporation Power optimization via virtualization opportunity
WO2010096544A1 (en) 2009-02-19 2010-08-26 Commscope Inc. Of North Carolina Patch panel cable information detection systems and methods
US8621553B2 (en) 2009-03-31 2013-12-31 Microsoft Corporation Model based security for cloud services
US20100325019A1 (en) * 2009-04-17 2010-12-23 Alphapointtechnology System and process for documenting network assets
US20110047263A1 (en) 2009-08-24 2011-02-24 Carlos Martins Method and System for Automatic Location Tracking of Information Technology Components in a Data Center
US20120271472A1 (en) * 2011-04-22 2012-10-25 Joulex, Inc. System and methods for sustainable energy management, monitoring, and control of electronic devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Jihoon Myung외 1. Adaptive Splitting Protocols for RFID Tag Collision Arbitration. 2006.

Also Published As

Publication number Publication date
WO2013025865A2 (en) 2013-02-21
JP2014525615A (ja) 2014-09-29
CN103874992A (zh) 2014-06-18
CN103874992B (zh) 2016-05-18
US8924548B2 (en) 2014-12-30
US20130046884A1 (en) 2013-02-21
EP2745209A2 (en) 2014-06-25
WO2013025865A3 (en) 2013-10-24
EP2745209A4 (en) 2015-04-01
BR112014003565A2 (pt) 2017-03-21
JP5990587B2 (ja) 2016-09-14
KR20140052026A (ko) 2014-05-02

Similar Documents

Publication Publication Date Title
US10437860B2 (en) Data processing systems for generating and populating a data inventory
US10438016B2 (en) Data processing systems for generating and populating a data inventory
US10181051B2 (en) Data processing systems for generating and populating a data inventory for processing data access requests
US10565236B1 (en) Data processing systems for generating and populating a data inventory
US10270706B2 (en) Customizable model for throttling and prioritizing orders in a cloud environment
US10797958B2 (en) Enabling real-time operational environment conformity within an enterprise architecture model dashboard
US10021138B2 (en) Policy/rule engine, multi-compliance framework and risk remediation
US9361598B2 (en) Automated application discovery and analysis system and method
US9098364B2 (en) Migration services for systems
US9063904B2 (en) De-populating cloud data store
US9824390B2 (en) Cloud service brokerage service store
US10437969B2 (en) Detecting and tracking virtual containers
US9158655B2 (en) Computer development assessment system
US20170200240A1 (en) Determining power path for data center customers
US8819771B2 (en) Automatic generation of user account policies based on configuration management database information
US20150341230A1 (en) Advanced discovery of cloud resources
US8775591B2 (en) Real-time information technology environments
US20150026349A1 (en) Integrated cloud service brokerage (csb) platform functionality modules
US10019677B2 (en) Active policy enforcement
US9210141B2 (en) System and method for providing scorecards to visualize services in an intelligent workload management system
US9568974B2 (en) System and method for monitoring and managing data center resources in real time
US10375203B2 (en) Generating a selection of cloud data distribution service from alternative providers for staging data to host clouds
JP4643707B2 (ja) アクセス・エンフォーサー
US8161047B2 (en) Managing configuration items
US7065746B2 (en) Integration integrity manager

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant