WO2005038653A1 - Bearbeitung von aufeinanderfolgenden anfragen eines externen computers in einem computersystem mit mindestens einem ersten computer und einem zweiten computer - Google Patents

Bearbeitung von aufeinanderfolgenden anfragen eines externen computers in einem computersystem mit mindestens einem ersten computer und einem zweiten computer Download PDF

Info

Publication number
WO2005038653A1
WO2005038653A1 PCT/EP2004/052044 EP2004052044W WO2005038653A1 WO 2005038653 A1 WO2005038653 A1 WO 2005038653A1 EP 2004052044 W EP2004052044 W EP 2004052044W WO 2005038653 A1 WO2005038653 A1 WO 2005038653A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
processing
computers
external
time
Prior art date
Application number
PCT/EP2004/052044
Other languages
English (en)
French (fr)
Other versions
WO2005038653A9 (de
Inventor
Daniel Scheibli
Original Assignee
Sap Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sap Ag filed Critical Sap Ag
Priority to US10/574,641 priority Critical patent/US20070198693A1/en
Publication of WO2005038653A1 publication Critical patent/WO2005038653A1/de
Publication of WO2005038653A9 publication Critical patent/WO2005038653A9/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3419Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload

Definitions

  • the invention relates to computer systems, computer programs and computer-implemented methods in general and a system, a program and a method for processing successive requests from an external computer in a computer system with at least a first computer and a second computer in particular.
  • Clusters Computer systems with a large number of individual computers cooperating with one another are known under the term “clusters”.
  • the systems run applications such as business applications.
  • the applications are distributed among services that are run by the individual computers in the cluster.
  • Management programs are used to assign services to the computers of the cluster. These administration programs use standard techniques such as heartbeat and messaging, for example for starting or stopping a service or for querying the on-off state of this service.
  • CRM customer relationship management
  • services such as (1) reading customer data from a database, (2) transmitting the data to the customers (for example via the Internet), (3 ) Forwarding a customer's phone calls to a consultant in a call center.
  • the management program also serves to transfer services from a failed computer to a workable computer.
  • Such functions are known i.a. under the term failover.
  • the invention has for its object to provide improved operational procedures, administrative programs and computer systems in which faults are recognized as they arise and their effects are limited.
  • FIG. 1 shows an overview of a simplified computer system with two computers A and B that behave in accordance with the invention
  • FIG. 2 shows a flow chart of a method according to the invention
  • FIG. 3 shows details of the method step observation in an exemplary embodiment
  • FIG. 4 shows details of the method step rerouting in an exemplary embodiment
  • FIG. 5 shows an application example of the invention in connection with an application in the area of customer relationship management (CRM), the application corresponding to an external computer via a web service;
  • CRM customer relationship management
  • FIG. 6 shows an application example of the invention from the point of view of the use of plug-in card computers
  • FIG. Figure 7 shows a computer system in which the invention can be implemented.
  • FIGS. 1-5 The following description first leads briefly to FIGS. 1-5, then explains further details in context, gives implementation notes for hardware and ends with a list of reference symbols.
  • FIG. 1 shows an overview of a simplified computer system that behave in accordance with the invention.
  • the administration program is located on A, B, A and B, or on a third computer. The administration program is shown in the figure in the middle between A and B. The administration program has the two modules observer 110 and redirector 120.
  • the right side of the figure shows the computer E, which as an external computer is foreign to the system in relation to A and B.
  • the arrows show the communication between computers A, B and E.
  • Arrows 311 and 312 show successive requests from external computer E to system A, B.
  • Arrow 321 shows the response from computer A to computer E.
  • the person skilled in the art can carry out the communication as desired, for example messaging via a network or a bus within the system (A, B), or via Internet protocols outside the system (eg A with E, B with E).
  • the measuring lines indicate time intervals (for example Tl, TNORM) and are the size of each other for the time relationships: Tl is, for example, larger than TNORM or smaller than TNORM (">" or " ⁇ ") -
  • Tl is, for example, larger than TNORM or smaller than TNORM (">" or " ⁇ ") -
  • the method according to the invention has the following steps: step observing the processing time T1 which computer A needs to process the first request 311 of the external computer E; and step redirecting the second request 312 from computer A to computer B if the processing time T1 exceeds a standard time TNORM.
  • the present invention is thus a supplement to cluster operation with conventional management programs. It is advantageous that the external effect of computer A is used as a decision criterion for cluster-internal processes (such as rerouting).
  • the system A, B has the function of an application provider with respect to the external computer E and balances the internal load depending on the quality of the application with respect to the external computer E.
  • FIG. 2 shows a flowchart of a method 400 according to the invention with the steps of observation 410 and redirection 420 mentioned.
  • the loop arrows symbolize the preferred long-term use of the method.
  • FIG. 3 shows details of the method step observation 410 in an exemplary embodiment, the processing times of successive requests being taken into account.
  • the times for successive queries have been determined and numerically recorded in a time unit Z.
  • the time unit Z is used for example: second, millisecond or any other legal time unit.
  • Countable events such as computer clocks can also be used.
  • the number of timeouts within a measurement interval is used to cause the rerouting.
  • FIG. 4 shows details of the process step rerouting 420 in an exemplary embodiment.
  • a service on the computer e.g. B
  • that can answer the request e.g. 312
  • the redirection 420 is done by a service from computer A.
  • Computer B is transmitted.
  • the redirection 420 is done to a computer that is already part of the cluster (like B), or to a computer that will be included in the cluster for this purpose.
  • the service accesses a resource outside of A and B (such as databases), the resource's addresses are passed from A to B. It is irrelevant whether the service remains on computer A (see example in FIG. 5) or is removed from A.
  • FIG. 5 shows an application example of the invention in connection with a business application.
  • Such applications include offered by SAP Aktiengesellschaft, Walldorf, for example under names such as SAP R / 3 or SAP NetWeaver, with specializations such as Customer Relationship Management (CRM).
  • CRM Customer Relationship Management
  • computer A executes an Internet service that supplies a large number of external computers E (here El to El 00) of the customers with catalog images that are stored in a database.
  • the database can be inside or outside the cluster.
  • Many customers inquire at the same time and thus overload the computer A.
  • the invention allows such bottlenecks to be identified and eliminated. If the time is exceeded, individual customer requests are redirected to computer B so that both A and B perform this service.
  • TNORM standard time
  • TNORM both according to the type of request and according to the type of response. For example, in the case of a “transmission of data to customers” service (see introduction), more time can be allowed to process large amounts of data than to process small amounts of data.
  • the person skilled in the art can generally implement the machining quality as a decision criterion.
  • the processing time T1 can be determined relative to a quantity of data, specified in units of measurement, for example, time unit per quantity of data (for example seconds per megabyte).
  • time unit per quantity of data for example seconds per megabyte.
  • a reciprocal definition of data amount each Time is also possible. Such a definition is advantageous, for example, for services for determining entries in database tables.
  • TNORM and TMAX are advantageous.
  • the processing of the request 311 is transferred (420) to the computer B if, after a maximum time (TMAX), the processing by computer A continues ("time-out"). While only subsequent requests (e.g. 312) are transmitted if TNORM is exceeded, if computer T is exceeded TMAX can be assumed to fail. The cluster administration can react accordingly.
  • TMAX maximum time
  • the person skilled in the art can also apply the time adjustments to the maximum time TMAX: for example, TNORM and TMAX can be adjusted depending on the service, for example longer times for background services but shorter times for customer-critical services (cf. FIG. 5).
  • the redirection 420 need not take place immediately after a timeout has been determined.
  • the redirection can be preceded by an availability check. This test can contain the step observation with test data or after the usual yes-no query. If no suitable computer is available, the administration program can cause another computer to be added to the system. The further request is processed when a suitable computer has been included in the computer system.
  • the management program 110/120 can also be executed on the first computer (A), the second computer (B) or a third computer.
  • the modules can be distributed in the system. It is advantageous to run the management program 110/120 within the system.
  • the invention is suitable for use with computers that are similar, for example in terms of manufacturer, number of processors, operating system (e.g. system with peer-to-peer architecture, see FIG. 6).
  • FIG. 6 shows an application example of the invention from the point of view of the use of plug-in card computers.
  • the computers have common elements such as processors, memories (for example semiconductor memories, hard disks), buses, etc.
  • the computers can be in Blade server technology.
  • the processor and memory are arranged on a plug-in card (blade).
  • Several cards are in one chassis and are supplied with power centrally.
  • the present invention is particularly suitable for this technology, since individual computers (for example with database servers) can be added or removed during operation and the method according to the invention automatically reacts to such changes.
  • the computers 900-902 are connected via a network 990.
  • the computer 900 includes a processor 910, a memory 920, a bus 930 and optionally an input device 940 and an output device 950 (input and output device result in the user interface 960).
  • Computer 900 is, for example, a conventional personal computer (PC), a multiprocessor computer, a mainframe computer, a portable or a stationary PC or the like.
  • the processor 910 is, for example, a central processor (CPU), a microcontroller (MCU), or a digital signal processor (DSP).
  • CPU central processor
  • MCU microcontroller
  • DSP digital signal processor
  • Memory 920 symbolizes elements that store data and commands either temporarily or permanently. Although memory 920 is shown as part of computer 900 for better understanding, the memory function in network 990 can also be implemented elsewhere, for example in computers 901/902 or in processor 910 itself (e.g. cache, register). Memory 920 can be read-only memory (ROM), random access memory (RAM), or memory with other access options. The memory 920 is physically implemented on a computer readable medium, for example on:
  • DRAM semiconductor data carrier
  • SRAM SRAM
  • EPROM EEPROM
  • EEPROM electrically erasable programmable read-only memory
  • memory 920 is distributed across various media. Parts of the memory 920 may be fixed or replaceable.
  • the computer 900 uses known means such as floppy drives or Tape drives.
  • the memory 920 stores support components such as a Basic Input Output System (Bios), an operating system (OS), a program library, a compiler, an interpreter, or a word processor. Support components are commercially available and can be installed on computer 900 by those skilled in the art. These components are not shown for better understanding.
  • Bios Basic Input Output System
  • OS operating system
  • program library a program library
  • compiler a compiler
  • interpreter a word processor
  • CPP 100 includes program instructions and, optionally, data that, among other things, cause processor 910 to perform method steps 430-450 of the present invention. The process steps are explained in detail later.
  • the computer program 100 defines the function of the computer 900 and its interaction with the network system 999.
  • CPP 10O can be present, for example, as source code in any programming language and as binary code in compiled form.
  • support components e.g. compiler, interpreter, operating system.
  • CPP 100 is shown as being stored in memory 920, CPP 100 may be stored anywhere else. CPP 100 may also be stored on disk 970.
  • Disk 970 is shown outside of computer 900.
  • data carrier 970 can be inserted into input device 940.
  • the data carrier 970 is implemented as any computer-readable data carrier, for example as one of the media explained above (cf. memory 920).
  • the data carrier 970 is a product which contains a computer-readable medium on which computer-readable program code means are stored which are used to carry out the method of the present invention.
  • the program signal 980 can also contain CPP 100. Signal 980 is transmitted to computer 900 via network 990.
  • CPP 100, carrier 970 and signal 980 are to be applied to data carriers 971/972 (not shown), to program signal 981/982, and to the computer program product (CPP) 101/102 (not shown) ), which is executed by processor 911/912 (not shown) in computer 901/902.
  • CPP computer program product
  • Input device 940 stands for a device that provides data and instructions for processing by computer 900.
  • the input device 940 is a keyboard, a pointing device (mouse, trackball, cursor arrows), microphone, joystick, scanner.
  • device 940 can do without human interaction, such as a wireless one Receiver (e.g. using a satellite or terrestrial antenna), a sensor (e.g. a thermometer), a counter (e.g. a piece counter in a factory).
  • Input device 940 can also be used to read the data carrier 970.
  • the output device 950 stands for a device that displays instructions and data that have already been processed. Examples of this are a monitor or another display (cathode ray tube, flat screen, liquid crystal display, loudspeaker, printer, vibration alarm). Similar to the input device 940, the output device 950 communicates with the user, but it can also communicate with other computers.
  • the input device 940 and the output device 950 can be combined in a single device. Both devices 940, 950 can optionally be provided.
  • Bus 930 and network 990 represent logical and physical connections that carry both commands and data signals. Connections within computer 900 are commonly referred to as bus 930, connections between computers 900-902 are referred to as network 990. Devices 940 and 950 are connected to computer 900 through bus 930 (as shown) or, optionally, connected through network 990.
  • the signals within the computer 900 are predominantly electrical signals, whereas the signals in the network can be electrical, magnetic and optical signals or also wireless radio signals.
  • Network environments are common in offices, corporate computer networks, intranets, and the Internet (i.e., the World Wide Web). The physical distance between the computers on the network is irrelevant.
  • Network 990 can be a wireless or wired network. Examples of possible implementations of the 990 network are: a local area network (LAN), a wide area network (WAN), an ISDN network, an infrared connection (TR), a radio link such as the Universal Mobile Telecommunication System (UMTS ) or a satellite connection.
  • LAN local area network
  • WAN wide area network
  • ISDN ISDN
  • TR infrared connection
  • UMTS Universal Mobile Telecommunication System
  • Transmission protocols and data formats are known. Examples include: TCP / IP (Transmission Control Protocol / Internet Protocol), HTTP (Hypertext Transfer Protocol), URL (Unique Resource Locator), HTML (Hypertext Markup Language), XML (Extensible Markup Language), WML (Wireless Application Markup Language ) etc.
  • Interfaces for coupling the individual components are also known.
  • the interfaces are not shown for simplification.
  • An interface can be, for example, a serial interface, a parallel interface, a game port, a universal serial bus (USB), an internal or external modem, a graphics adapter or be a sound card.
  • USB universal serial bus
  • T 1 observed processing time for the first request

Abstract

In einem Computersystem mit erstem Computer (A) und zweitem Computer (B) werden aufeinanderfolgenden Anfragen (311, 312) eines externen Computers (E) bearbeitet durch das Beobachten (410) der Bearbeitungszeit (T1), die der erste Computer (A) zum Bearbeiten einer ersten Anfrage (311) des externen Computers (E) benötigt; sowie das Umleiten (420) einer zweiten Anfrage (312) vom ersten Computer (A) auf den zweiten Computer (B), falls die Bearbeitungszeit (T1) eine Normzeit (TNORM) überschreitet.

Description

Beschreibung BEARBEITUNG VON AUFEINANDERFOLGENDEN ANFRAGEN EINES EXTERNEN COMPUTERS IN EINEM COMPUTERSYSTEM MIT MINDESTENS EINEM ERSTEN COMPUTER UND EINEM ZWEITEN COMPUTER Technisches Umfeld
[001] Die Erfindung betrifft Computersysteme, Computerprogramme und computerimplementierte Verfahren im allgemeinen und ein System, ein Programm und ein Verfahren für die Bearbeitung von aufeinanderfolgenden Anfragen eines externen Computers in einem Computersystem mit mindestens einem ersten Computer und einem zweiten Computer im besonderen.
[002] Computersysteme mit einer Vielzahl von miteinander kooperierenden Einzelcomputern sind unter dem Begriff "Cluster" bekannt. Die Systeme fuhren Anwendungen aus, wie beispielsweise Geschäftsanwendungen. Die Anwendungen sind auf Dienste ("services") verteilt, die jeweils von den einzelnen Computern im Cluster ausgeführt werden.
[003] Zum Zuweisen von Diensten an die Computer des Clusters dienen Verwaltungsprogramme. Diese Verwaltungsprogramme bedienen sich Standardtechniken wie Heartbeat und Messaging, beispielsweise zum Starten oder Anhalten eines Dienstes oder zum Abfragen des Ein-Aus-Zustandes dieses Dienstes.
[004] In einem System mit einer Anwendung im Bereich Customer Relationship Management (CRM) gibt es beispielsweise Dienste wie (1) Lesen von Kundendaten aus einer Datenbank, (2) Übermitteln der Daten an die Kunden (z.B. über das Internet), (3) das Weiterleiten von Telefonanrufen eines Kunden an einen Berater in einem Call Center.
[005] Damit Störungen im Betriebsablauf einzelner Dienste nicht auf die gesamte Anwendung wirken, dient das Verwaltungsprogramm auch zum Übertragen von Diensten von einem ausgefallenen Computer auf einen arbeitsfähigen Computer. Solche Funktionen sind bekannt u.a. unter dem Begriff Failover.
[006] Der Erfindung liegt die Aufgabe zugrunde, verbesserte Belriebsverfahren, Verwaltungsprogramme und Computersysteme zu schaffen, bei denen Störungen schon im Entstehen erkannt und in ihrer Wirkung begrenzt werden.
[007] Diese Aufgaben werden erfindungsgemäß mit Verfahren, Programmen und Systemen nach den Hauptansprüchen gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche. Kurze Beschreibung von Zeichnungen
[008] FIG. 1 zeigt einen Überblick über ein vereinfachtes Computersystem mit zwei Computern A und B, die sich entsprechend der Erfindung verhalten;
[009] FIG. 2 zeigt einen Ablaufplan eines erfindungsgemäßen Verfahrens;
[010] FIG. 3 zeigt Einzelheiten des Verfahrensschrittes Beobachten in einer beispielhaften Ausführung;
[011] FIG. 4 zeigt Einzelheiten des Verfahrensschrittes Umleiten in einer beispielhaften Ausführung;
[012] FIG. 5 zeigt ein Anwendungsbeispiel der Erfindung in Zusammenhang mit einer Anwendung im Bereich Customer Relationship Management (CRM), wobei die Anwendung über einen Webservice mit einem externen Computer korrespondiert;
[013] FIG. 6 zeigt ein Anwendungsbeispiel der Erfindung aus Sicht des Einsatzes von Steckkartencomputern;
[014] FIG. 7 zeigt ein Computersystem, in dem die Erfindung implementiert werden kann.
[015] Die folgende Beschreibung führt zunächst kurz in FIGS. 1-5 ein, erläutert dann weitere Einzelheiten im Zusammenhang, gibt Implementierungshinweise für Hardware und endet mit einer Bezugszeichenliste.
[016] FIG. 1 zeigt einen Überblick über ein vereinfachtes Computersystem, die sich entsprechend der Erfindung verhalten.
[017] Die linke Seite der Figur zeigt das Computersystem A, B (Cluster) mit beispielsweise N = 2 Computern A und B. N kann beliebig größer gewählt werden. Die Computer A und B werden auch als Server bezeichnet. Das Verwaltungsprogramm befindet sich auf A, auf B, auf A und B oder auf einem dritten Computer. Das Verwaltungsprogramm ist in der Figur vereinfachend darstellt in der Mitte zwischen A und B. Das Verwaltungsprogramm hat die beiden Module Beobachter 110 und Umleiter 120.
[018] Die rechten Seite der Figur zeigt den Computer E, der als externer Computer systemfremd in Bezug zu A und B ist.
[019] Die Pfeile zeigen die Kommunikation zwischen den Computern A, B und E. Pfeile 311 und 312 zeigen aufeinanderfolgende Anfragen des externen Computers E an das System A, B. Pfeil 321 zeigt die Antwort des Computers A an Computer E. Der Fachmann kann die Kommunikation beliebig ausführen, beispielsweise Messaging über ein Netz oder einen Bus innerhalb des Systems (A, B), oder über Internetprotokolle außerhalb des Systems (z.B. A mit E, B mit E).
[020] Die Meßlinien geben Zeitintervalle an (z.B . Tl , TNORM) und sind in der Größe zueinander darstellend für die Zeitverhältnisse: Tl ist beispielsweise größer als TNORM oder kleiner als TNORM (">" bzw. "<")- [021] Das erfindungsgemäße Verfahren weist die folgenden Schritte auf: Schritt Beobachten der Bearbeitungszeit Tl, die Computer A zum Bearbeiten der ersten Anfrage 311 des externen Computers E benötigt; sowie Schritt Umleiten der zweiten Anfrage 312 von Computer A auf Computer B, falls die Bearbeitungszeit Tl eine Normzeit TNORM überschreitet.
[022] Die vorliegende Erfindung ist somit eine Ergänzung zum Cluster-Betrieb mit herkömmlichen Verwaltungsprogrammen. Vorteilhaft ist, daß die Wirkung des Computers A nach außen als Entscheidungskriterium für clusterinterne Prozesse (wie Umleiten) verwendet wird. Mit anderen Worten, das System A, B hat gegenüber dem externen Computer E die Funktion eines Anwendungsanbieters und balanciert die interne Last aus je nach Qualität der Anwendung gegenüber dem externen Computer E.
[023] FIG. 2 zeigt einen Ablaufplan eines erfindungsgemäßen Verfahrens 400 mit den genannten Schritten Beobachten 410 und Umleiten 420. Die Ausführung des Schrittes 420 erfolgt unter der Bedingung der Zeitüberschreitung, beispielsweise Tl > TNORM. Die Schleifenpfeile symbolisieren die bevorzugte Daueranwendung des Verfahrens.
[024] FIG. 3 zeigt Einzelheiten des Verfahrensschrittes Beobachten 410 in einer beispielhaften Ausführung, wobei die Bearbeitungszeiten von aufeinanderfolgenden Anfragen berücksichtigt werden.
[025] Wie in der Figur beispielhaft dargestellt ist, sind die Zeiten für aufeinanderfolgende Abfragen (hier Tl bis T7) bestimmt worden und zahlenmäßig in einer Zeiteinheit Z erfaßt. Als Zeiteinheit Z dient beispielsweise: Sekunde, Millisekunde oder jede andere gesetzliche Zeiteinheit. Zählbare Ereignisse wie Computertakte sind ebenso verwendbar.
[026] Die Zeit zwischen den Bearbeitungen (Anfrage/Antwort) spielt keine Rolle. Beispielsweise wird nach der 7. Messung (T7 bekannt, Index k = 7) der gleitende Mittelwert (floating average) TFA für eine vorgegebene Zahl von J = 5 Meßwerten bestimmt. Vorteilhaft ist hier, daß gelegentliche Überschreitungen von TNORM nicht gleich zum Umleiten führen.
[027] Alternativ wird die Anzahl von Zeitüberschreitungen innerhalb eines Meßintervalls zum Veranlassen des Umleitens gewertet. Die Normzeit wird dann relativ zu einer Meßreihe festgelegt, beispielsweise ist die Überschreitung von 15 Z innerhalb von J = 5 Messungen nur einmal erlaubt.
[028] Im Beispiel gäbe es zwei Überschreitungeii: bei T5 (20 Z) und bei T7 (ebenfalls 20 Z). Umleiten wäre zu veranlassen.
[029] FIG.4 zeigt Einzelheiten des Verfahrensschrittes Umleiten 420 in einer beispielhaften Ausführung. Zeitnah mit dem Umleiten 420 ist ein Dienst auf dem Computer (z.B. B) lauffähig, der die Anfrage (z.B. 312) beantworten kann.
[030] Beispielsweise erfolgt das Umleiten 420, indem ein Dienst von Computer A auf Computer B übertragen wird.
[031] Das Umleiten 420 erfolgt auf einen Computer, der bereits Teil des Clusters ist (wie B), oder auf einen Computer, der zu diesem Zweck in das Cluster aufgenommen wird. Wenn der Dienst auf eine Ressource außerhalb A und B (wie beispielsweise Datenbanken) zugreift, werden die Adressen der Ressource von A nach B übergeben. Es ist unerheblich, ob der Dienst auf Computer A verbleibt (vgl. Beispiel in FIG. 5) oder von A entfernt wird.
[032] FIG. 5 zeigt ein Anwendungsbeispiel der Erfindung in Zusammenhang mit einer betriebwirtschaftlichen Anwendungen. Solche Anwendungen werden u.a. von SAP Aktiengesellschaft, Walldorf, angeboten, beispielsweise unter Bezeichnungen wie SAP R/3 oder SAP NetWeaver, mit Spezialisierungen wie Customer Relationship Management (CRM).
[033] Beispielsweise führt Computer A einen Internet-Dienst aus, der eine Vielzahl von externen Computern E (hier El bis El 00) der Kunden mit Katalogbildern versorgt, die in einer Datenbank gespeichert sind. Die Datenbank kann innerhalb oder außerhalb des Clusters Hegen. Gelegentlich fragen viele Kunden gleichzeitig an und überlasten damit den Computer A. Die Erfindung erlaubt es, solche Engpässe zu erkennen und zu beseitigen. Bei Zeitüberschreitungen werden einzelne Kundenanfragen an Computer B umgeleitet, so daß sowohl A und B diesen Dienst ausführen.
[034] Es folgen die Einzelheiten hinsichtlich der FIGS. 1-5, beginnend mit Erläuterungen zu den Zeiten.
[035] Vorteilhaft ist es, den Anfang der Bearbeitungszeit Tl auf den Empfang der ersten Anfrage 311 durch Computer A zu beziehen. Dementsprechend ist es vorteilhaft, das Ende der Bearbeitungszeit Tl auf das Abschicken einer Antwort 321 an Computer E zu beziehen. Die Laufzeit der Antwort (Computer A zu Computer E) muß nicht berücksichtigt werden.
[036] Da in einem System verschiedene Computer mit verschiedener Konfiguration vorhanden sein können, ist eine Anpassung der Normzeiten auf die jeweiligen Computer vorteilhaft. Beispielsweise würde die Normzeit (TNORM) von der Konfiguration des ersten Computers (A) abhängig sein.
[037] Der Fachmann kann TNORM sowohl nach der Art der Anfrage als auch nach der Art der Antwort auswählen. Beispielsweise kann bei einem Dienst "Übermitteln der Daten an Kunden" (siehe Einleitung) dem Bearbeiten von großen Datenmengen mehr Zeit zugestanden werden als dem Bearbeiten von kleinen Datenmengen.
[038] Der Fachmann kann die Bearbeitungsqualϊtät allgemein als Entscheidungskriterium implementieren. Beispielsweise kann die Bearbeitungszeit Tl relativ zu einer Datenmenge bestimmt werden, in Maßeinheiten angegeben beispielsweise Zeiteinheit je Datenmenge (z.B. Sekunden je Megabyte). Eine reziproke Definition Datenmenge je Zeit ist auch möglich. Eine derartige Definition ist vorteilhaft beispielsweise für Dienste zum Ermitteln von Einträgen in Datenbanktabellen.
[039] Vorteilhaft ist die Verwendung von zwei Zeiten (TNORM und TMAX). In diesem Fall erfolgt ein Übertragen (420) der Bearbeitung der Anfrage 311 auf den Computer B, falls nach Ablauf einer Maximalzeit (TMAX) die Bearbeitung durch Computer A andauert ("time-out"). Während bei Überschreitung von TNORM lediglich nachfolgende Anfragen (also z.B. 312) übertragen werden, ist bei Überschreitung von TMAX vom Ausfall des Computers A auszugehen. Die Clusterverwaltung kann entsprechend reagieren. Der Fachmann kann die Zeitanpassungen auch auf die Maximalzeit TMAX anwenden: Beispielsweise können TNORM und TMAX je nach Dienst angepaßt werden, beispielsweise längere Zeiten für Hintergrunddienste aber kürzere Zeiten für kundenkritische Dienste (vgl. FIG. 5).
[040] Die Beschreibung der Einzelheiten setzt sich fort mit Erläuterungen zum Beobachten und Umleiten.
[041] Da Computer A noch arbeitet (wenn auch langsamer), muß das Umleiten 420 nicht unmittelbar nach Feststellen einer Zeitüberschreibung erfolgen Dem Umleiten kann eine Verfügbarkeitsprüfung vorausgehen. Diese F'rüfung kann den Schritt Beobachten mit Testdaten oder nach üblichen Ja-Nein- Abfrage enthalten. Ist kein geeigneter Computer vorhanden, kann das Verwaltungsprogramm veranlassen, einen weiteren Computer in das System aufzunehmen. Das Bearbeiten der weiteren Anfrage erfolgt dann, wenn ein geeigneter Computer in das Computersystem aufgenommen worden ist.
[042] Das Verwaltungsprogramm 110/120 kann auch dem ersten Computer (A), dem zweiten Computer (B) oder einem dritten Computer ausgeführt werden. Die Module können im System verteilt werden. Es ist vorteilhaft, das Verwaltungsprogramm 110/120 innerhalb des Systems auszuführen.
[043] Es folgen die Implementierungshinweise für Hardware. Die Erfindung eignet sich zur Anwendung mit Computern, die ähnlich sind, beispielsweise hinsichtlich Hersteller, Anzahl der Prozessoren, Betriebssystem (z.B. System mit Peer-To-Peer Architektur, vgl. FIG. 6).
[044] Es ist aber auch möglich, unterschiedliche Computer zu verwenden. Vorteile bietet auch Umleiten auf Computer mit verbesserter Leistung, beispielsweise mit einem schnelleren Prozessor oder einer größeren Zahl von Prozessoren. Es ist zu erwarten, daß bei der Bearbeitung der zweiten Anfrage durch den leistungsstärkeren Computer die Bearbeitungszeit verkürzt wird.
[045] FIG. 6 zeigt ein Anwendungsbeispiel der Erfindung aus Sicht des Einsatzes von Steckkartencomputern. Die Computer haben übliche Elemente wie Prozessoren, Speicher (z.B. Halbleiterspeicher, Festplatten), Busse usw. Die Computer können in Blade-Server-Technologie aufgebaut sein. Dabei sind Prozessor und Speicher auf einer Steckkarte (Blade) angeordnet. Mehrere Karten stecken in einem Chassis und werden zentral mit Strom versorgt. Die vorliegende Erfindung ist besonders für diese Technologie geeignet, da einzelne Computer (beispielsweise mit Datenbankservern) während des Betriebs hinzugefügt oder entfernt werden können und das erfindungsgemäße Verfahren automatisch auf solche Veränderungen reagiert.
[046] FIG.7 zeigt ein Computersystem, in dem die Erfindung implementiert werden kann, als vereinfachtes Blockschaltbild eines Computernetzsystems 999 mit einer Vielzahl von Computern (oder 90q, q=0 bis Q 1, Q beliebig).
[047] Die Computer 900-902 sind über ein Netzwerk 990 verbunden. Der Computer 900 umfaßt einen Prozessor 910, einen Speicher 920, einen Bus 930 und wahlweise eine Eingabevorrichtung 940 und eine Ausgabevorrichtung 950 (Ein- und Ausgabevorrichtung ergeben die Benutzerschnittstelle 960). Die Erfindung liegt als Computerprogrammprodukt (CPP) 100 (oder lOq, wobei q=0 bis Q 1, Q beliebig), als Programmträger 970 und als Programmsignal 980 vor. Diese Komponenten werden im folgenden als Programm bezeichnet.
[048] Die Elemente 100 und 910-980 des Computers 900 verallgemeinern die entsprechenden Elemente lOq und 91q-98q (gezeigt für q=0 in Computer 90q).
[049] Computer 900 ist beispielsweise ein konventioneller Personalcomputer (PC), ein Multiprozessorcomputer, eine Mainframecomputer, eine tragbarer oder ein stationärer PC oder dergleichen.
[050] Der Prozessor 910 ist beispielsweise ein Zentralprozessor (CPU), ein Mikro- controller (MCU), oder ein digitaler Signalprozessor (DSP).
[051] Der Speicher 920 symbolisiert Elemente, die Daten und Befehle entweder zeitweilig oder dauerhaft speichern. Obwohl zum besseren Verständnis der Speicher 920 als Teil des Computers 900 gezeigt ist, kann die Speicherfunktion im Netzwerk 990 auch an anderer Stelle implementiert werden, beispielsweise in den Computern 901/902 oder im Prozessor 910 selbst (z.B. Cache, Register). Der Speicher 920 kann ein Read-Only-Memory (ROM), ein Random-Access-Memory (RAM) oder ein Speicher mit anderen Zugriffsoptionen sein. Der Speicher 920 wird physisch auf einem computerlesbaren Datenträger implementiert, zum Beispiel auf:
[052] (a) einem magnetischen Datenträger (Festplatte, Diskette, Magnetband);
[053] (b) einem optischen Datenträger (CD-ROM, DVD);
[054] (c) einem Halbleiterdatenträger (DRAM, SRAM, EPROM, EEPROM); oder auf einem beliebig anderem Medium (z.B. Papier).
[055] Wahlweise ist der Speicher 920 über verschiedene Medien verteilt. Teile des Speichers 920 können fest oder austauschbar angebracht sein. Zum Lesen und Schreiben benutzt der Computer 900 bekannte Mittel wie Diskettenlaufwerke oder Bandlaufwerke.
[056] Der Speicher 920 speichert Unterstützungskomponenten wie zum Beispiel ein Bios (Basic Input Output System), ein Betriebssystem (OS), eine Programmbibliothek, einen Compiler, einen Interpreter oder ein Textverarbeitungsprogramm. Unterstützungskomponenten sind kommerziell verfügbar und können auf dem Computer 900 von Fachleuten installiert werden. Zum besseren Verständnis sind diese Komponenten nicht dargestellt.
[057] CPP 100 umfaßt Programminstruktionen und - wahlweise - Daten, die den Prozessor 910 unter anderem dazu veranlassen, die Verfahrensschritte 430-450 der vorliegenden Erfindung auszuführen. Die Verfahrensschritte werden später im Detail erläutert. Mit anderen Worten, das Computerprogramm 100 definiert die Funktion des Computers 900 und dessen Interaktion mit dem Netzwerksystem 999. Ohne hier eine Einschränkung zu beabsichtigen, CPP 10O kann beispielsweise als Quellcode in einer beliebigen Programmiersprache und als Binärcode in kompilierter Form vorliegen. Der Fachmann ist in der Lage, CPP 100 in Verbindung mit jeder der zuvor erläuterten Unterstützungskomponenten (z.B. Compiler, Interpreter, Betriebssystem) zu benutzen.
[058] Obwohl CPP 100 als im Speicher 920 gespeichert dargestellt ist, kann CPP 100 aber auch an beliebig anderer Stelle gespeichert sein. CPP 100 kann ebenfalls auf dem Datenträger 970 gespeichert sein.
[059] Der Datenträger 970 ist außerhalb des Computers 900 dargestellt. Um CPP 100 auf den Computer 900 zu übertragen, kann der Datenträger 970 in das Eingabegerät 940 eingeführt werden. Der Datenträger 970 ist als ein beliebiger, computerlesbarer Datenträger implementiert, wie zum Beispiel als eines der zuvor erläuterten Medien (vgl. Speicher 920). Im allgemeinen ist der Datenträger 970 ein Erzeugnis, das ein computerlesbares Medium enthält, auf dem computerlesbare Programmcodemittel hinterlegt sind, die zur Ausführung des das Verfahren der vorliegenden Erfindung dienen. Des weiteren kann das Programmsignal 980 ebenfalls CPP 100 beinhalten. Das Signal 980 wird über das Netzwerk 990 zum Computer 900 übertragen.
[060] Die ausführliche Beschreibung von CPP 100, Träger 970 und Signal 980 ist anzuwenden auf die Datenträger 971/972 (nicht gezeigt), auf das Programmsignal 981/982, sowie auf das Compute rograrr rnprodukt (CPP) 101/102 (nicht gezeigt), welches vom Prozessor 911/912 (nicht gezeigt) im Computer 901/902 ausgeführt wird.
[061] Die Eingabevorrichtung 940 steht für eine Vorrichtung, die Daten und Anweisungen zur Verarbeitung durch den Computer 900 bereitstellt. Beispielsweise ist die Eingabevoirichtung 940 eine Tastatur, eine Zeigevorrichtung (Maus, Trackball, Cursorpfeile), Mikrofon, Joystick, Scanner. Obwohl es sich bei den Beispielen allesamt um Vorrichtungen mit menschlicher Interaktion handelt, kann die Vorrichtung 940 auch ohne menschliche Interaktion auskommen, wie zum Beispiel ein drahtloser Empfänger (z.B. mittels Satelliten- oder terrestrischer Antenne), ein Sensor (z.B. ein Thermometer), ein Zähler (z.B. ein Stückzahlzähler in einer Fabrik). Eingabevorrichtung 940 kann ebenfalls zum Lesen des Datenträgers 970 verwendet werden.
[062] Die Ausgabevorrichtung 950 steht für eine Vorrichtung, die Anweisungen und Daten anzeigt, die bereits verarbeitet wurden. Beispiele dafür sind ein Monitor oder eine anderer Anzeige (Kathodenstrahlröhre, Flachbildschirm, Flüssigkristallanzeige, Lautsprecher, Drucker, Vibrationsalarm). Ähnlich wie bei der Eingabevorrichtung 940 kommuniziert die Ausgahevorrichtung 950 mit dem Benutzer, aber sie kann ebenfalls mit anderen Computern kommunizieren.
[063] Die Eingabevorrichtung 940 und die Ausgabevorrichtung 950 können in einer einzigen Vorrichtung kombiniert werden. Beide Vorrichtungen 940, 950 können wahlweise bereitgestellt werden.
[064] Der Bus 930 und das Netzwerk 990 stellen logische und physische Verbindungen dar, die sowohl Befehle als auch Datensignale übertragen. Verbindungen innerhalb des Computers 900 werden üblicherweise als Bus 930 bezeichnet, Verbindungen zwischen den Computern 900-902 werden als Netzwerk 990 bezeichnet. Die Vorrichtungen 940 und 950 sind mit dem Computer 900 durch den Bus 930 (wie gezeigt) verbunden oder - wahlweise - über das Netzwerk 990 angeschlossen. Die Signale innerhalb des Computers 900 sind überwiegend elektrische Signale, wohingegen die Signale im Netzwerk elektrische, magnetische und optische Signale oder auch drahtlose Funksignale sein können.
[065] Netzwerkumgebungen (wie Netzwerk 990) sind in Büros, unternehmensweiten Computernetzwerken, Intranets und im Internet (d.h. World Wide Web) üblich. Die physische Entfernung zwischen den Computern im Netzwerk ist ohne von Bedeutung. Netzwerk 990 kann ein drahtloses oder ein verdrahtetes Netzwerk sein. Als mögliche Beispiele für Implementierungen des Netzwerks 990 seien hier angeführt: ein lokales Netzwerk (LAN), ein Wide Area Network (WAN), ein ISDN Netz, eine Infrarotverbindung (TR), eine Funkverbindung wie beispielsweise das Universal Mobile Tele- communication System (UMTS) oder eine Satellitenverbindung.
[066] Übertragungsprotokolle und Datenformate sind bekannt. Beispiele dafür sind: TCP/ IP (Transmission Control Protocol/Internet Protocol), HTTP (Hypertext Transfer Protocol), URL (Unique Resource Locator), HTML (Hypertext Markup Language), XML (Extensible Markup Language), WML (Wireless Application Markup Language) usw.
[067] Schnittstellen zum Koppeln der einzelnen Komponenten sind ebenfalls bekannt. Zur Vereinfachung sind die Schnittstellen nicht dargestellt. Eine Schnittstelle kann beispielsweise eine serielle Schnittstelle, eine parallele Schnittstelle, ein Gameport, ein universeller serieller Bus (USB), ein internes oder externes Modem, ein Grafikadapter oder eine Soundkarte sein.
[068] Bezugszeichen
[069] 100 Computeφrogramm
[070] 110 Beobachter
[071] 120 Umleiter
[072] 311 erste Anfrage
[073] 312 zweite Anfrage
[074] 321 Antwort
[075] 400 Verfahren
[076] 410 Schritt Beobachten
[077] 420 Schritt Umleiten
[078] 9xx Computer allgemein und dessen Elemente
[079] A, B Computer im System
[080] E; E1-E100 Computer außerhalb des Systems
[081] J Zahl der Meßwerte
[082] k Index für weitere Beobachtungen
[083] N Zahl der Computer im System
[084] T 1 beobachtete B earbeitungszeit für die erste Anfrage
[085] TFA gleitender Mittelwert
[086] TMAX Maximalzeit
[087] TNORM Normzeit
[088] Z Zeiteinheit

Claims

Ansprüche
[001] Verfahren (400) zur Verwendung in einem Computersystem mit mindestens einem ersten Computer (A) und einem zweiten Computer (B), das System (A, B) zum Bearbeiten von aufeinanderfolgenden Anfragen (311, 312) eines externen Computers (E), das Verfahren (400) mit: Beobachten (410) der Bearbeitungszeit (Tl), die der erste Computer (A) zum Bearbeiten einer ersten Anfrage (311) des externen Computers (E) benötigt; sowie Umleiten (420) einer zweiten Anfrage (312) vom ersten Computer (A) auf den zweiten Computer (B), falls die Bearbeitungszeit (Tl) eine Normzeit (TNORM) überschreitet, das Verfahren dadurch gekennzeichnet, daß die Normzeit (TNORM) von der Art der Anfrage (311) abhängig ist.
[002] Verfahren nach Anspruch 1, wobei die Normzeit (TNORM) von der Konfiguration des ersten Computers (A) abhängig ist.
[003] Verfahren (400) nach Anspruch 1, wobei die Bearbeitungszeit (Tl) relativ zu einer Datenmenge bestimmt wird.
[004] Verfahren nach Anspruch 1, wobei beim Beobachten (410) die Bearbeitungszeiten aufeinanderfolgender Anfragen berücksichtigt werden.
[005] Verfahren (400) nach Anspruch 1 unter Verwendung eines Verwaltungsprogramms (110/120) mit den Modulen Beobachter (110) zum Beobachten (410) und Umleiter (12O) zum Umleiten (420).
[006] Verfahren (400) nach Anspruch 1, wobei die Schritte Beobachten (410) und Umleiten (420) von einem Verwaltungsprogramm (110/120) innerhalb des Systems veranlaßt werden.
[007] Computerprograrrrm, das auf einem Computer geladen ist und das ein Computersystem zu Ausfuhren eines Verfahren nach einem oder mehreren der Ansprüche 1 bis 6 veranlaßt.
[008] Computersystem (A, B) mit mindestens einem ersten Computer (A) und einem zweiten Computer (B) zum Bearbeiten von aufeinanderfolgenden Anfragen (311, 312) eines externen Computers (E), wobei das Computersystem ein Verfahren nach einem oder mehreren der Ansprüche 1 bis 6 ausführt.
PCT/EP2004/052044 2003-10-06 2004-09-06 Bearbeitung von aufeinanderfolgenden anfragen eines externen computers in einem computersystem mit mindestens einem ersten computer und einem zweiten computer WO2005038653A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US10/574,641 US20070198693A1 (en) 2003-10-06 2004-09-06 Processing of consecutive inquiries from an external computer in a computer system comprising at least one first computer and one second computer

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10346303A DE10346303B3 (de) 2003-10-06 2003-10-06 Verfahren zur Bearbeitung von aufeinanderfolgenden Anfragen eines externen Computers in einem Computersystem mit mindestens einem ersten Computer und einem zweiten Computer, sowie Computerprogramm und Computersystem
DE10346303.8 2003-10-06

Publications (2)

Publication Number Publication Date
WO2005038653A1 true WO2005038653A1 (de) 2005-04-28
WO2005038653A9 WO2005038653A9 (de) 2005-06-23

Family

ID=34202429

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/052044 WO2005038653A1 (de) 2003-10-06 2004-09-06 Bearbeitung von aufeinanderfolgenden anfragen eines externen computers in einem computersystem mit mindestens einem ersten computer und einem zweiten computer

Country Status (3)

Country Link
US (1) US20070198693A1 (de)
DE (1) DE10346303B3 (de)
WO (1) WO2005038653A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5504894A (en) * 1992-04-30 1996-04-02 International Business Machines Corporation Workload manager for achieving transaction class response time goals in a multiprocessing system
US20020032777A1 (en) * 2000-09-11 2002-03-14 Yoko Kawata Load sharing apparatus and a load estimation method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3003440B2 (ja) * 1993-01-19 2000-01-31 株式会社日立製作所 負荷分散制御方法および分散処理システム
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US5774660A (en) * 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
US6078943A (en) * 1997-02-07 2000-06-20 International Business Machines Corporation Method and apparatus for dynamic interval-based load balancing
JP3369445B2 (ja) * 1997-09-22 2003-01-20 富士通株式会社 ネットワークサービスサーバ負荷調整装置、方法および記録媒体
JP3786328B2 (ja) * 1998-07-27 2006-06-14 株式会社日立製作所 サーバおよび通信制御方法
US6728748B1 (en) * 1998-12-01 2004-04-27 Network Appliance, Inc. Method and apparatus for policy based class of service and adaptive service level management within the context of an internet and intranet
US6788692B1 (en) * 1999-05-03 2004-09-07 Nortel Networks Limited Network switch load balancing
JP2001092798A (ja) * 1999-09-21 2001-04-06 Matsushita Electric Ind Co Ltd 負荷分散型マルチプロセッサシステム及び方法
US7251691B2 (en) * 2003-07-11 2007-07-31 International Business Machines Corporation Autonomic predictive load balancing of output transfers for two peer computers for data storage applications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5504894A (en) * 1992-04-30 1996-04-02 International Business Machines Corporation Workload manager for achieving transaction class response time goals in a multiprocessing system
US20020032777A1 (en) * 2000-09-11 2002-03-14 Yoko Kawata Load sharing apparatus and a load estimation method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
COYOTE POINT SYSTEMS INC: "Equalizer Installation and Administration Guide", 9 June 2003, SAN JOSE, CALIFORNIA, XP002316625 *

Also Published As

Publication number Publication date
US20070198693A1 (en) 2007-08-23
DE10346303B3 (de) 2005-03-24
WO2005038653A9 (de) 2005-06-23

Similar Documents

Publication Publication Date Title
DE60004537T2 (de) In einer relationalen datenbank integriertes contextbasiertes system zur veröffentlichung und abonnierung
DE60100430T2 (de) Computersystem für Geschäftsanwendungen mit Alarmmeldung und bedingter Inkraftsetzung
EP1097428B1 (de) System und verfahren zum prüfen von netzwerk-anwendungen
DE60313567T2 (de) Zugriffsrelayvorrichtung
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE69712678T3 (de) Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft
DE10113577A1 (de) Verfahren, Computerprogrammprodukt und Computersystem zur Unterstützung mehrerer Anwendungssysteme mittels eines einzelnen Datenbank-Systems
DE102013208923B4 (de) System zum Erfassen des Vorhandenseins eines bösartigen Domain-Name-Service-Providers durch passive Überwachung
DE10003907A1 (de) Browser für die Anwendung beim Zugriff auf Hypertext-Dokumente in einer Mehrnutzer-Computerumgebung
DE112011101109T5 (de) Übertragung von Map/Reduce-Daten auf der Grundlage eines Speichernetzwerkes oder eines Speichernetzwerk-Dateisystems
DE10131553A1 (de) Ereignis-basierte Benachrichtigung über ein Netzwerk
DE102020102783A1 (de) Verfahren und einrichtungen zum verbessern einer leistungsdatensammlung einer hochleistungsberechnungsanwendung
DE4319912A1 (de) Echtzeitdaten-Abbildungsnetzwerksystem und Verfahren zum Betreiben desselben
DE10338113A1 (de) Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten
DE102005049055A1 (de) Verfahren, um Ereignisse in einem Systemereignisprotokoll in eine Reihenfolge zu bringen
US11436473B2 (en) System and method for detecting anomalies utilizing a plurality of neural network models
DE102013201973A1 (de) Verteilte Anwendung mit Vorwegnahme von Server-Antworten
DE112012004301T5 (de) Erzeugen einer vorhersagenden Datenstruktur
EP3226186A1 (de) Kapazitätsanalyse- und -planungswerkzeug, insbesondere für eine informationstechnologie(-infrastruktur)
DE202014011615U1 (de) Methoden und Geräte zur effizienten Ausführung von Modulen
DE112014005183T5 (de) Speicherdienstnetz
WO2005038653A1 (de) Bearbeitung von aufeinanderfolgenden anfragen eines externen computers in einem computersystem mit mindestens einem ersten computer und einem zweiten computer
DE602004001333T2 (de) Computersystem und Verfahren zur Bereitstellung eines fehlerresistenten Datenverarbeitungdienstes
DE112009004064T5 (de) Bereitstellen einer angabe einer veränderung an einernutzerschnittstellenvorrichtung über ein netzwerk zwischen computern
DE60210934T2 (de) Verfahren und Rechneranordnung für vernetzte Aufgabenverwaltung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
COP Corrected version of pamphlet

Free format text: PAGES 1/6-6/6, DRAWINGS, REPLACED BY NEW PAGES 1/4-4/4; DUE TO LATE TRANSMITTAL BY THE RECEIVING OFFICE

122 Ep: pct application non-entry in european phase
WWE Wipo information: entry into national phase

Ref document number: 10574641

Country of ref document: US

Ref document number: 2007198693

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10574641

Country of ref document: US