DE60214862T2 - Methode für die verbesserte verwaltung von einer ereignisdatenbasis und system für ereignismeldung in einem netzwerk - Google Patents

Methode für die verbesserte verwaltung von einer ereignisdatenbasis und system für ereignismeldung in einem netzwerk Download PDF

Info

Publication number
DE60214862T2
DE60214862T2 DE60214862T DE60214862T DE60214862T2 DE 60214862 T2 DE60214862 T2 DE 60214862T2 DE 60214862 T DE60214862 T DE 60214862T DE 60214862 T DE60214862 T DE 60214862T DE 60214862 T2 DE60214862 T2 DE 60214862T2
Authority
DE
Germany
Prior art keywords
event data
event
database
network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60214862T
Other languages
English (en)
Other versions
DE60214862D1 (de
Inventor
Adam Geoffrey Kerrison
Jonathan Andrew BENNETT
Kristian Jon Stewart
S. Nicholas BANYARD
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
Micromuse Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micromuse Ltd filed Critical Micromuse Ltd
Publication of DE60214862D1 publication Critical patent/DE60214862D1/de
Application granted granted Critical
Publication of DE60214862T2 publication Critical patent/DE60214862T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/024Standardisation; Integration using relational databases for representation of network management data, e.g. managing via structured query language [SQL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/14Arrangements for monitoring or testing data switching networks using software, i.e. software packages
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users

Description

  • COPYRIGHT-VERMERK
  • Ein Teil der Offenbarung dieser Patentschrift enthält Material, das dem Urhebenechtsschutz unterliegt. Der Urhebenechtsinhaber hat keinerlei Einwände gegen die Faxsimilereproduktion der Patentschrift oder der Patentoffenbarung durch jedermann, wie sie in den Akten oder Unterlagen des Patentund Markenamtes erscheint, behält sich andernfalls jedoch alle wie auch immer gearteten Rechte aus dem Copyright vor.
  • VERWEIS AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung ist verwandt der US-Patentschrift 2003014462 A1 mit Datum 16.01.2003, mit dem Titel "METHOD AND SYSTEM FOR EFFICIENT DISTRIBUTION OF NETWORK EVENT DATA".
  • ALLGEMEINER STAND DER TECHNIK
  • Die hier offenbarte Erfindung betrifft im Allgemeinen Netzüberwachungssysteme. Im Besonderen betrifft die vorliegende Erfindung verbesserte Verfahren und Systeme zum effizienten Speichern von Ereignisdaten in einer Datenbank und Verteilen der Daten an verschiedene Benutzer, wobei die Ereignisdaten sich auf Ereignisse beziehen, die auf einem Computernetz auftreten.
  • Den ordnungsgemäßen Betrieb von über ein Netz angebotenen Diensten zu erhalten ist gewöhnlich eine wichtige aber schwierige Aufgabe. Verwalter von Diensten sind oftmals aufgefordert, auf eine Störung eines Dienstes zu reagieren, indem sie das Problem, das die Störung verursacht hat, identifizieren und dann Schritte setzen, um das Problem zu korrigieren. Die Kosten der Ausfallzeit von Diensten, die begrenzte Anzahl von Netztechnikern und die wettbewerbsorientierte Natur des modernen Marktes haben Diensteanbieter gezwungen, sich immer mehr auf Software-Tools zu verlassen, um ihre Netze höchstmöglich effizient in Betrieb zu halten und vereinbarte Serviceleistungen an einen wachsenden Kundenbestand zu liefern. Folglich ist es wesentlich geworden, dass diese Software-Tools im Stande sind, ein Netz so effizient wie möglich zu verwalten und zu überwachen.
  • Eine Anzahl von Tools ist verfügbar, um Verwalter bei der Erfüllung dieser Aufgaben zu unterstützen. Ein Beispiel ist die NETCOOL® Applikationssuite, verfügbar von Micromuse Inc. San Francisco, Kalifornien, die Netzverwaltern erlaubt, Aktivität in Netzen, wie etwa in drahtgebundenen und drahtlosen Sprachkommunikationsnetzen, Intranets, weiträumigen Netzen oder im Internet zu überwachen. Die NETCOOL® Suite enthält Probes und Monitore, die Netzereignisdaten protokollieren und sammeln, einschließlich Ereignisauftreten im Netz, wie etwa Warnungen, Alarme oder andere Störungen, und die Ereignisdaten in einer Datenbank auf einem Server speichern. Das System meldet dann Netzverwaltern die Ereignisdaten in grafischen und textorientierten Formaten in Übereinstimmung mit besonderen durch die Verwalter getätigten Anforderungen. So können Verwalter gewünschte Netzereignisse auf Echtzeitbasis beobachten und schneller darauf antworten. Die NETCOOL® Software erlaubt Verwaltern, Ereignisdaten entsprechend einer gewünschten Metrik oder Formel zusammengefasst anzufordern, und sie erlaubt Verwaltern weiter, Filter zu wählen, um ihre eigenen Servicesichten und Serviceberichte kundenspezifisch zu gestalten.
  • Bekannte Versuche, Ereignismanagement in Netzsystemen zu verbessern, umfassen die Schriften WO 00/39674, US 6255943 und US 6131112 . Im Besonderen lehrt WO 00/39674 ein Ereignismanagementsystem, wobei ein Ereignismanager Ereignisdaten empfängt und für einen Ereigniskorrelator bereitstellt, der die Ereignisdaten korreliert, in Übereinstimmung mit Alarmregeln, die in einem Alarmregelspeicher gespeichert sind. Eine Antwortmaschine ist vorgesehen, eine Antwortstrategie auszuführen, auf Basis der Korrelation der Ereignisse durch den Ereigniskorrelator. US 6255943 beschreibt ein Verfahren zum Filtern von verteilten Objekten. Das umfasst Erzeugen von Alarmen von mehreren Netzwerkmanagementservern, Zuordnen von strategiebasierten Filtern zu den Netzwerkmanagementservern und dazugehörigen Netzwerkmanagementapplikationen und Anwenden der zugeordneten strategiebasierten Filter auf die Alarme. Wenn ein Alarm die Filter passiert, wird eine Alarmbenachrichtigung erzeugt und weitergeleitet an die dazugehörige Netzwerkmanagementapplikation. US 6131112 offenbart ein Verfahren zum Teilen von Information zwischen einem ersten und einem zweiten Managementsystem. Das umfasst Empfangen einer Ereignisnachricht durch das erste Managementsystem und Bestimmen, ob die Ereignisnachricht sich auf eine Entität bezieht, die von dem zweiten Managementsystem verwaltet wird. Wenn das der Fall ist, wird die Nachricht formatiert, um kompatibel zu sein mit dem zweiten Managementsystem, und das zweite Managementsystem wird benachrichtigt, dass eine Ereignisnachricht verfügbar ist von dem ersten Managementsystem.
  • In einer anspruchsvollen Umgebung gibt es mehrere zig oder gar hundert Clients, die im Wesentlichen dieselben gefilterten oder zusammengefassten Ereignisdaten sichten. Außerdem gibt es in einem großen Netz tausende Geräte, die an einer Anzahl geografisch entfernter Orte überwacht werden, und Ereignisse treten an diesen Geräten mit großer Häufigkeit auf. Folglich sind die Datenbanken, die Ereignisdaten speichern, sehr groß und werden permanent aktualisiert. Neu eingehende Ereignisdaten werden verzögert, bevor sie in der Datenbank gespeichert oder verarbeitet werden, z.B. während eines Zeitraums, in dem die Datenbanken gesperrt sind. Auch wenn solche Verzögerungen nur einen Sekundenbruchteil oder wenige Sekunden ausmachen, kann das die Fähigkeit der Verwalterclients beeinträchtigen, Ereignisdaten zeitgerecht zu empfangen. Diese und ähnliche Probleme verschärfen sich mit zunehmender Größe des Netzes, wodurch die Skalierbarkeit des Netzwerkmanagementsystems limitiert wird.
  • Folglich besteht eine Notwendigkeit an Verbesserungen in der Art, wie derartige Netzereignisdatenbanken mit Ereignissen aktualisiert werden, und in der Art, wie sie verwaltet werden, um größere Skalierbarkeit und Effizient zu bieten. Weiter besteht eine Notwendigkeit an verbesserten Methoden zum effizienten Koordinieren des Verarbeitens von Ereignisdaten, die sowohl von lokalen als auch von entfernten Netzen bezogen werden.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Die vorliegende Erfindung sieht verbesserte Verfahren und Systeme zum Verwalten einer Ereignisdatenbank in einem Netzüberwachungssystem vor. Die Verbesserungen steigern die Effizienz in der Art und Weise, wie Ereignisdaten durch die Datenbank gehandhabt werden, steigern die Leistung und Geschwindigkeit der Ereignisdatenbank und verbessern die Skalierbarkeit der Ereignisdatenbank, um zu erlauben, dass sie ein größeres Netz bedient. Die Verbesserungen umfassen Verfahren, Benutzern zu erlauben, Trigger zu setzen zum automatischen Vorverarbeiten von Ereignisdaten, die von überwachten Standorten empfangen werden, ein verteiltes System lokaler Master- und Replikdatenbanken und Methoden zum Koordinieren der Ereignisdaten über diese, sowie ein Benachrichtigungssubsystem zum Bedienen wiederholter Clientanforderungen nach unverarbeiteten und verarbeiteten Ereignisdaten. Diese Verbesserungen wirken zusammen, um eine verbesserte Leistung, wie hier beschrieben, zu erreichen.
  • Unter Verwendung des ersten Aspekts der Verbesserungen wird Benutzern die Möglichkeit geboten, Trigger in die Ereignisdatenbank einzufügen. Die Trigger prüfen automatisch auf bestimmte Ereignisbedingungen, Zeiten oder Datenbankereignisse, einschließlich Systemereignisse oder benutzerdefinierter Ereignisse, einschließlich eines Namens und eines gewählten Parameters, und initiieren eine programmierte Aktion bei Erkennen einer derartigen Bedingung, Zeit oder eines Ereignisses. Ein derartiger Trigger ist ein vorverarbeitender Trigger, der Ereignisdaten prüft, bevor sie in die Ereignisdatenbank eingefügt werden, während sie noch gespeichert sind, z.B. in einem Ereignispuffer oder einer Warteschlange. Eine mögliche Verwendung eines derartigen Triggers besteht darin, Duplikate von Ereignisdaten in der Ereignisdatenbank zu verhindern oder zu reduzieren. Das heißt, dieselben oder duplizierte Ereignisdaten können von einem oder mehreren Monitoren gemeldet werden, und die Vorverarbeitung der Ereignisdaten erkennt das Auftreten von duplizierten Daten durch Vergleich mit Ereignisdaten, die schon in der Ereignisdatenbank gespeichert sind, oder anderen Ereignisdaten, die ebenfalls empfangen worden sind zum, jedoch vor, Eintrag in die Ereignisdatenbank. Duplikate zu verhindern hält die Ereignisdatenbank schlank und begrenzt auch die Zeit, in der die Ereignisdatenbank in einem gesperrten Zustand ist, wie das während Lese/Schreib-Operationen notwendig sein kann.
  • Außerdem stellt die Erfindung Ereignisdaten sowohl von lokalen als auch von entfernten Überwachungsorten effizient bereit, wobei ein System lokaler Repliken und ihrer Vereinigung verwendet wird. Jeder Überwachungsort kann seine eigenen Ereignisdaten lokaler überwachter Orte führen, sowie Repliken von Ereignisdaten, die an anderen, entfernten Überwachungsorten gespeichert sind. Unter Verwendung einer Vereinigung oder kombinierenden Operation können die lokalen und entfernten Daten kombiniert werden, um eine vereinheitlichte Ereignisdatenzusammenfassung zur Verwendung durch den Client bereitzustellen. Die Überwachungsorte aktualisieren einander, wenn ihre Ereignisdaten sich ändern.
  • Die Kombination der vorverarbeitenden Trigger und die Verwendung von Repliken und Vereinigung bietet wesentlich verbesserte Skalierbarkeit des Netzüberwachungssystems. Da Daten in lokalen Ereignisdatenbanken ausgebreitet werden zu entsprechenden Repliken an entfernten Orten, ist es besonders vorteilhaft, ein Aktualisieren jeder lokalen Datenbanktabelle zu verzögern oder zu vermeiden, außer es ist gewünscht oder notwendig. Die Verwendung von Triggern erleichtert es, diese Auswahl zu erreichen, bevor jede Datenbank überfordert wird.
  • Die verbesserte Skalierbarkeit und Leistung der Ereignisdatenbank wird weiter durch ein Verfahren und eine Softwarekomponente zur Publish/Subscribe-Benachrichtigung erreicht. Die Benachrichtigungskomponente registriert anhaltende Clientanforderungen nach gefilterten unverarbeiteten Daten oder Zusammenfassungsdaten, ordnet ähnliche Anforderungen einander zu und liefert alle entsprechenden Anforderungen ungefähr zur gleichen Zeit an alle Benutzer, welche dieselben oder ähnliche Daten anfordern. Das erlaubt Benutzern, effizient mit neuen Ereignisdaten aktualisiert zu werden, ohne die Ereignisdatenbank exzessiv zu überfordern.
  • Eine gemeinsame Grundidee in der Verwendung von Triggern, besonders von vorverarbeitenden Triggern, einer Union/Replik-Architektur und eines Publish/Subscribe-Benachrichtigungsystems ist, dass es sich bei allen um ereignisbasierte Verfahrensweisen handelt. Trigger werden durch das Auftreten von Ereignissen, seien sie zeitlich oder anderer Art, aktiviert und initiieren Aktionen an den Ereignissen selbst, z.B. Einfügeverweigerung oder sofortige Kommunikation an einen Client. Die Union/Replik-Architektur bewegt sich weg von einem traditionellen Datenbankmodell, das sich darauf richtet, wo Ereignisse auftreten, und welche Orte sie betreffen könnten. Das Benachrichtigungsmodell richtet sich auf gesteigerte Effizienz im Liefern spezifischer Ereignisdaten oder Ereignisdatenmetriken an Clients, die sie anfordern. Verschieben der Ausrichtung eines Netzwerkmanagementsystems auf die Ereignisse, die im Netz auftreten, führt zu den hier beschriebenen Verbesserungen in Geschwindigkeit und Effizienz.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung ist in den Figuren der beiliegenden Zeichnungen illustriert, die Beispielcharakter haben und nicht einschränken sollen, und in denen sich gleiche Bezugszeichen auf gleiche oder einander entsprechende Elemente beziehen sollen, dabei zeigt:
  • 1 ein Blockdiagramm, das funktionale Komponenten eines verbesserten Netzüberwachungssystems darstellt, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 2 eine Datenflussdarstellung, welche die Vorverarbeitung von Ereignisdaten illustriert, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 3 ein Flussdiagramm, das einen Prozess darstellt, in dem ein Trigger zum Vorverarbeiten von Ereignisdaten verwendet wird, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 4 eine Datenflussdarstellung, welche einen Prozess zum Verwalten von lokalen Ereignisdatenbanken und Repliken illustriert, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 5 einen Clientdisplay mit einer geordneten Sicht, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 6 einen Clientdisplay mit einer Landkarten-/geografischen Sicht, gemäß einer Ausführungsform der vorliegenden Erfindung; und
  • 7 einen Clientdisplay mit einer Listensicht, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Gemäß der Erfindung werden hier Verfahren und Systeme beschrieben, mit Bezug auf die Figuren, zum Bereitstellen von Vorverarbeitung von Ereignisdaten, sowie von effizientem Liefern der Ereignisdaten an eine Anzahl von Clients. Im Besonderen richtet sich diese Beschreibung auf ein Netzüberwachungssystem, in dem Daten erfasst werden, die sich auf Ereignisse beziehen, wie etwa Störungen oder Alarme, die in einem Computernetz auftreten und verteilt werden an eine Anzahl von Verwalterclients, die für die Netzüberwachung und das Verhindern oder Korrigieren derartiger Störungen verantwortlich sind.
  • 1 zeigt ein Netzüberwachungssystem gemäß der vorliegenden Erfindung. Das System umfasst einen Objektserver 26, welcher Ereignisdaten von einer Anzahl von Überwachungseinrichtungen, die Probes 2 und Monitore 4 umfassen, empfängt, die Ereignisdaten in einer oder mehreren Ereignisdatenbanken 28 speichert und die Ereignisdaten für eine Anzahl von Clients 8 bereitstellt, welche Anforderungen nach den Daten ausgeben. In einer Ausführungsform sind die Ereignisdatenbanken 28 im Objektserver 26 relationale Ereignisdatenbanken 28, wie etwa die Objektserverdatenbank, die als Teil des NETCOOL®/Omnibussystems verfügbar ist, das von Micromuse, Inc., San Francisco, Kalifornien verfügbar ist. In alternativer Ausgestaltung kann die Ereignisdatenbank 28 jeder andere geeignete Datenspeichertyp sein, wie etwa eine objektorientierte Datenbank, eine zweidimensionale Datenbank usw. Die Ereignisdatenbank 28 ist eine speicherresidente Datenbank, die periodisch für den Fall einer Störung als Datei abgelegt wird. Ereignisse kommen von Probes 2 und Monitoren 4 in der Form von SQL Einfügungen herein. Clients 8 greifen auf die Datenbank ebenfalls unter Verwendung von SQL zu. Wie unten erklärt, ist der Server leicht zu konfigurieren und weist gesteigerte Leistungsfähigkeit, Funktionalität und Flexibilität auf.
  • Die Probes 2 sind Codeabschnitte, die Ereignisse von Netzwerlananagementdatenquellen 6, APIs, Datenbanken, Netzwerkgeräten 5, Protokolldateien und von anderen Utilities sammeln. Monitore 4 sind Softwareapplikationen, die Netzbenutzer simulieren, zum Bestimmen von Antwortzeiten und Verfügbarkeit der Dienste 7 wie in einem Netz. Andere Überwachungseinrichtungen können verwendet werden, um Ereignisse zu sammeln und zu melden, die im Netz oder an entsprechenden Geräten oder Diensten auftreten.
  • Das Netzwerkmanagementsystem überwacht und meldet Aktivität in einem Computernetz, Telekommunikationsnetz oder in einem anderen Netztyp. In diesem Zusammenhang sind Clients 8 typischerweise Verwalter, die Ereignisdaten anfordern, die sie regelmäßig zum Überwachen benötigen. Clients können wählen, die gesamte Ereignisaktivität im Netz einzusehen. Typischer bei größeren Netzen wollen Clients nur Ereignisdaten sehen, die in besonderen Teilen des Netzes auftreten, für die sie verantwortlich sind, oder die ihren Netzabschnitt betreffen können. Außerdem können Clients nur Zusammenfassungen ihres relevanten Teils der Ereignisdaten sehen wollen, wie etwa Ereigniszahlen, Summen, Durchschnittswerte, Minimalwerte, Maximalwerte oder weitere Verteilungen von Ereignissen. Clients geben die verschiedenen Anforderungen in eine Ereignisliste 34 ein, wobei jede Anforderung eine besondere Sicht der Daten repräsentiert und hier gelegentlich als eine solche bezeichnet wird.
  • Ereignisdaten werden in der Ereignisdatenbank 28 einer Ausgestaltung in einer Anzahl von Reihen und Spalten gespeichert, wobei jede Reihe ein Ereignis repräsentiert, und die Spalten Datenfelder speichern, die sich auf das Ereignis beziehen, z.B. Ort, Typ, Zeit, Ernsthaftigkeit usw. Nach vorliegender Verwendung ist eine Sicht also im Allgemeinen ein Mechanismus, um Spalten aus der Datenbank auszuwählen, und kann optional auch einen Filter umfassen. Ein Filter ist im Allgemeinen ein Mechanismus zum Ausschließen von Datenreihen in der Datenbank auf der Basis von Spaltenwerten. Sichten können daher auf Filtern basieren. Filter können auch auf anderen Filtern und anderen Sichten basieren. Eine metrische Sicht ist im Allgemeinen ein Sichttyp, der eher zusammengefasste Information über die Anzahl von Reihen in einer Sicht bereitstellt als über die tatsächlichen Daten, und erfordert gewöhnlich eine gewisse rechnerische Verarbeitung an der Anzahl von Reihen.
  • Diese Clientanforderungen oder Sichten sind anhaltend und werden in Übereinstimmung mit einem Publish/Subscribe-Modell geliefert. Das heißt, da Netzereignisse regelmäßig auftreten, ändern sich die Daten in der Ereignisdatenbank 28 häufig, und Clients müssen prompt über die Aktualisierungen in Übereinstimmung mit ihren spezifizierten Anforderungen informiert werden, um die Daten geeignet verwenden zu können. Der Objektserver 26 verarbeitet die anhaltenden Anforderungen in einer gesetzten Frequenz, z.B. alle fünf oder zehn Sekunden, und liefert die Resultate an die Clients in Form eines Stroms oder von Ereignisdaten, die neu oder seit der letzten Verarbeitung der Anforderungen aktualisiert sind. Die Defaultfrequenz oder Initialfrequenz zum Verarbeiten von anhaltenden Anforderungen kann vorab als jede gewünschte Frequenz gesetzt werden, in jeder gewünschten Zeiteinheit, z.B. Sekunden oder Sekundenabschnitte, Minuten, Stunden usw., und in jedem gewünschten Umfang.
  • Was die am Objektserver 26 verwendeten Kommunikationen betrifft, umfassen Merkmalen der vorliegenden Erfindung Ereignislistenoptimierung, Repliken 42, und Unionen 44, sowie Cluster. Was Ereignislistenoptimierung betrifft, so hat eine typische Installation viele Benutzer mit derselben Ereignisliste. Das ist eine wesentliche Ursache von Belastung am Server. Ansätze umfassen einmaliges Auswerten einer Sicht, dann Publizieren der Ergebnisse auf dem Bus und Verwenden von Drosselung zum Verhindern von Überlastung. Eine Replik umfasst eine gecachte Kopie einer entfernten Tabelle. Einfügungen, Aktualisierungen und Löschungen werden zur Masterkopie einer Replik weitergeleitet. Eine Union ist ein Set von Tabellen und Repliken, die als eine einzige Tabelle dargestellt werden. Repliken und Unionen werden im Folgenden näher erläutert. Cluster sind in der oben genannten in gemeinsamem Besitz stehenden US-Patentschrift 2003014462 A1 beschrieben.
  • Gemäß einem Aspekt der Erfindung ist ein Benachrichtigungsprogramm oder Notifier 30 vorgesehen, der die Clientanforderungen nach Daten vom Objektserver 26 verwaltet, um die Antworten auf die Clientanforderungen effizient zu verteilen. Das Benachrichtigungsprogramm 30 kann Teil des Objektservers 26 sein, wie dargestellt, oder kann eine separate, für sich allein stehende Komponente des Systems sein. Gemäß den in der oben erwähnten in gemeinsamem Besitz stehenden US-Patentschrift 2003014462 A1 detaillierter beschriebenen Verfahren verwaltet das Benachrichtigungsprogramm 30 die verschiedenen Clientanforderungen in einer Sichtenliste oder Sichtentabelle 32, die eine Anzahl von Anforderungssets aufweist. Jedes Anforderungsset betrifft einen spezifischen Sichttyp oder Datenfilter und kann eine Anzahl von Metriken oder Formeln enthalten, die Daten im Objektserver 26 zusammenfassen, und die angefordert werden, um durch oder für Clients 8 verarbeitet zu werden.
  • Wenn der Notifier 30 eine Registrierungsanforderung von einem Client 8 empfängt, scannt er seine Liste bestehender Registrierungen. Wenn, wie in diesem Beispiel, eine identische Registrierung bereits existiert, wird die zweite Registrierung der ersten zugeordnet. Die erste Registrierung besonderer Zusammenfassungsdaten kann als "primäre" Registrierung oder Anforderung bezeichnet werden, während nachfolgende Registrierungen identischer Zusammenfassungsdaten als "sekundäre" Registrierungen oder Anforderungen bezeichnet werden können. Der Notifier 30 scannt periodisch seine Liste primärer Registrierungen, berechnet für jede die Zusammenfassungsdaten und sendet die Resultate an alle Clients, die Interesse an diesen Daten registriert haben. Wenn ein Client 18 also eine metrische Sicht in seiner Ereignisliste 34 wählt, registriert der Notifier 30 Interesse an dieser metrischen Sicht mit der Sichtentabelle 32 im Objektserver 26. Wenn ein weiterer Client wählt, dieselbe metrische Sicht einzusehen, registriert der Notifier 30 auch das Interesse dieses anderen Clients an den Zusammenfassungsdaten in der Sichtentabelle 32.
  • Folglich wird die Auswertung der Zusammenfassungsdaten durch dieses Benachrichtigungsprogramm 30 und Sichtenlistenlibrary 32 optimiert. Unter der spezifischen Annahme, dass jeder Client Sichten derselben M Metriken anfordert, liegt die Arbeit, die vom Objektserver 26 zu bewältigen ist, eher in einer Größenordnung von M als M*(Anzahl der Clients).
  • Weiter ist, gemäß der Erfindung, eine Automatisierungsmaschine 20 als Teil des Objektservers 26 vorgesehen. Die Automatisierungsmaschine 20 umfasst die Verwendung von "Triggern", um einem Verwalter zu erlauben, Ereignisse, Bedingungen und Aktionen miteinander zu verbinden. Der Objektserver 26 stellt das Automatisierungsmodul bereit, mit Ereignissen, Triggern und Aktionen, die völlig allgemein sind, zahlreiche Leistungssteigerungsanforderungen zu unterstützen, wie auch Fehlersuche, wobei einzelne Trigger in Debugmodus gesetzt werden können, und Debugeinträge in eine Protokolldatei geschrieben werden.
  • Ein großer Teil der Leistungsfähigkeit des Objektservers 26 kommt durch Automatisierung zu Stande. Automatisierung erlaubt es dem System, auf Ereignisse zu antworten, das sind Geschehen von Interesse, wie etwa die Modifikation von Daten in einer Tabelle, das Ausführen eines Befehles oder der Ablauf eines Zeitintervalls. Wenn ein Ereignis auftritt, wird eine Anfrage ausgeführt, dann wird eine Bedingung ausgewertet, die, wenn sie wahr ist, die Ausführung einer Aktion verursacht: z.B. eine Sequenz von SQL Anweisungen, ein externes Skript oder beides. Darüber hinaus hat jeder Trigger einen Kopplungsmodus, der anzeigt, wann die Aktion ausgeführt werden sollte, das heißt jetzt oder zu einem späteren Zeitpunkt. Trigger können kreiert, geändert oder entfernt werden. Die SQL Befehlssyntax zum Implementieren von Triggern in einer Ausführungsform der Erfindung wird im Anhang zusammengefasst, der Teil dieser Schrift ist.
  • Trigger erlauben, dass Aktionen ausgeführt werden, wenn ein Ereignis von Interesse auftritt. Das triggernde Ereignis kann beispielsweise ein Primitivereignis sein, ein Datenbankereignis oder ein zeitliches Ereignis. Wenn das Ereignis auftritt, wird eine optionale Evaluierung ausgeführt, dann wird eine Bedingung ausgewertet, und, wenn sie wahr ist, eine Aktion ausgeführt. Ein Primitivereignis ist ein Geschehen von Interesse, dem ein eindeutiger Name zugeordnet ist. Bei Auftreten tragen alle Ereignisse ein Set von Argumenten, das null oder mehr <name, type> Paare enthält. Die Klassen von Primitivereignissen umfassen eine Benutzerklasse für ein Ereignis, das von einem Benutzer kreiert ist, und eine Systemklasse für ein Auftreten im Objektserver, das von Interesse ist, z.B. das Einloggen eines Benutzers, der Ablauf einer Berechtigung usw.
  • Was Benutzerereignisse angeht, können diese benutzerdefinierte Ereignisse umfassen. Darüber hinaus kann ein Benutzerereignis in einer Befehlszeile kreiert werden, z.B: create event bob (a INT, b REAL). Ein Benutzerereignis kann in der Befehlszeile ausgelöst werden, z.B: raise event bob 1, 1.2.
  • Zeitliche Trigger signalisieren ein Ereignis bei einer bestimmten Frequenz von einer spezifizierten Startzeit bis zu einer spezifizierten Endzeit.
  • Gemäß einem Aspekt der Erfindung können Trigger in die Datenbank eingefügt werden zum Handhaben der Verarbeitung von Ereignisdaten, bevor sie der Datenbank hinzugefügt werden. Der Objektserver empfängt unverarbeitete Ereignisdaten von überwachten Orten im Netz, z.B. über Überwachungseinrichtungen 2, 4. Die unverarbeiteten Ereignisdaten werden in einem Puffer 12 gepuffert und von der Automatisierungsmaschine 20 vorverarbeitet, bevor sie in einer Datenbank gespeichert werden. 2 stellt diesen Prozess schematisch dar, wobei Trigger 22 Ereignisdaten in Puffer 12 liest, bevor sie in Ereignisdatenbanktabelle 40 eingefügt werden. Vorteilhafterweise können die Ereignisdaten 12 auch dann verarbeitet werden, wenn die Datenbank in einem gesperrten Lese/Schreib-Zustand ist, z.B. wenn die Datenbank aktualisiert wird und keine Lese- oder Schreiboperationen von oder zu externen Geräten durchführen kann. Das vermeidet Verzögerungen im Verarbeiten von Ereignisdaten und Kommunizieren entsprechender Mitteilungen an die Clients über einen Notifier.
  • Ein EECA (Event, Evaluate, Condition, Action) Modell wird für Trigger verwendet: Ereignis, Auswerten, Bedingung, Aktion. Wenn ein Ereignis auftritt, führe Auswerten aus, dann teste die Bedingung, und wenn wahr, führe Aktion aus. Übergangstabellen können verwendet werden, um zwischen den Phasen eines Triggers Resultate zu kommunizieren. Prozedurorientierte SQL Syntax kann in Aktionen verwendet werden. Es folgen einige exemplarische Triggertypen, die verwendet werden können.
  • Ein "up-down-correlation" zeitlicher Trigger kann wie folgt beschrieben werden:
    NAME up-down correlation
    EVENT every 10 seconds
    EVALUATE select Node from alerts.status where ... bind as tt
    CONDITION when %row_count > 0
    ACTION
    for each row r in tt update alerts.status set ... where Node = r.Node
  • Ein "PageOnRouterDown" zeitlicher Trigger kann wie folgt beschrieben werden:
    NAME PageOnRouterDown
    EVENT every 10 seconds
    EVALUATE select * from alerts.status where ... bind as tt
    CONDITION true
    ACTION
    if %trigger.row_count > 0 AND (%trigger.positive_row_count mod 5) = 0 system(/usr/bin/page_message 'some routers are down') end if if %trigger.row_count = 0 AND (%triggers.zero_row_count mod 5) = 0 system(/usr/bin/page_message 'no routers are down') end if
  • Ein Beispiel eines Datenbanktriggers, der neue Ereignisdaten vorverarbeitet, um Duplikate von Ereignisdaten in der Ereignisdatenbank zu verhindern, wird wie folgt beschrieben:
    NAME deduplication
    EVENT before reinsert on alerts.status
    EVALUATE <nothing>
    CONDITION true
    ACTION
    set old.Tally = old.Tally + 1, set old.Summary = new.Summary set old.LastOccunence = new.LastOccurrence
  • Ein Beispiel eines Ereignistriggers kann wie folgt beschrieben werden:
    NAME ConnectionWatch
    EVENT on event connect
    EVALUATE <nothing>
    CONDITION true
    ACTION
    insert into alerts.status ... %event.user, %event.time
  • Mit Bezug auf 3 ist ein Prozess zur Verwendung von Triggern zum Vorverarbeiten von Ereignisdaten, wie etwa in einem Deduplikationstrigger, wie folgt dargestellt. Ein Benutzer erzeugt den Trigger auf Basis eines gewünschten Ereignisses und fügt ihn in die Datenbank ein, Schritt 50. Wenn neue Ereignisdaten empfangen werden, Schritt 52, werden sie vom Trigger überprüft, während sie noch im Ereignispuffer gespeichert sind, und bevor sie der Datenbank hinzugefügt werden, Schritt 54. Wenn das vom Trigger definierte Ereignis aufgetreten ist, Schritt 56, z.B. vom Ereignis in den neuen Ereignisdaten repräsentiert wird, prüft der Trigger, ob eine (der) benutzerdefinierte(n) Bedingung(en) erfüllt ist/sind, Schritt 58. Wenn das so ist, werden die neuen Ereignisdaten in Übereinstimmung mit der Aktion verarbeitet, die im Trigger spezifiziert ist, Schritt 60. Zu diesem Zweck erzeugt der Trigger eine Übergangstabelle, das heißt eine anonyme Tabelle, die von der Aktion im Trigger verwendet wird, und verwendet eine oder mehrere Übergangsvariablen, das heißt Variablen, die von einem Datenbanktrigger erzeugt und von einer Aktion verwendet werden. Wenn die Aktion im Trigger Löschen der neuen Ereignisdaten oder auf andere Weise Vermeiden oder Verzögern des Einfügens der neuen Ereignisdaten in die Ereignisdatenbank, Schritt 62, umfasst, werden die neuen Ereignisdaten nicht hinzugefügt. Andernfalls, oder wenn die Triggeraktion nicht eingeleitet wird, werden die Ereignisdaten der Ereignisdatenbank hinzugefügt, Schritt 64.
  • Mit erneutem Bezug auf 1, gemäß einem weiteren Aspekt der vorliegenden Erfindung, wird die Ereignisdatenbank 28 verteilt in lokale Ereignisdatenbanken 40, die Ereignisdaten speichern, die von einem gegebenen Ort im Netz erzeugt sind, und eine oder mehrere Replik-Ereignisdatenbanken 42, die Ereignisdaten speichern, die gesammelt sind an und repliziert sind von einem oder mehreren entfernten Netzorten. Beim Liefern auf Clientanforderung wird eine Union 44 erzeugt durch Kombinieren der lokalen und der entfernten Datenbanken 40, 42 unter Verwendung allgemein bekannter Vereinigungsmethoden.
  • Mit Bezug auf 4 wird beispielsweise eine verteilte Implementierung gezeigt mit einem Objektserver in London 26b, einem in Hongkong 26c und einem weiteren in New York 26a. Jeder Objektserver 26a, 26b, 26c ist so konfiguriert, dass er jeweils eine einzige Tabelle 40a, 40b, 40c aufweist, die lokal erzeugte Alarme enthält, und eine Replik der vom anderen Objektserver geführten Tabelle. So enthält beispielsweise die lokale Datenbanktabelle 40a New York lokal erzeugte Alarme oder andere Ereignisse in einer Tabelle, benannt alerts.NY, ferner enthält sie Repliken von entfernt erzeugten Alarmen oder anderen Ereignissen in alerts.LN 42a und alerts.HK 43a. Zusätzlich enthält sie eine Union 44a, benannt alerts.status, die alerts.HK, alerts.LN, alerts.NY logisch enthält. Eine an einer lokalen Tabelle ausgeführte Modifikation wird von dieser Tabelle direkt angewandt. Eine Modifikation an einer Replik erfordert normalerweise, dass die Modifikation an ihren Anker geschrieben wird, beispielsweise führt eine Aktualisierung jeder Reihe in alerts.status in Hong Kong dazu, dass eine Nachricht nach New York gesendet wird, die anfordert, dass die dort enthaltenen Reihen von alerts.NY aktualisiert werden.
  • Allerdings ist es einem lokalen Überwachungsort möglich, die Stelle des Ankers einer Replik zu übernehmen, sodass darauffolgende Modifikationen daran kein "Hinüberschreiben" zu ihrem Anker erfordern, das heißt, keine Anweisungen von dem dazugehörigen entfernten Überwachungsort empfangen. Das erlaubt, dass "Follow-the-Sun"-Konfigurationen aufgebaut werden, in welchen jede lokale Überwachungsstation die Aktualisierung von lokalen Tabellen und Repliktabellen während ihres primären Betriebszeitrahmens steuert und dann die Steuerung übergibt an einen anderen Ort in einem anderen Zeitrahmen, der dann für seinen gegebenen Zeitrahmen des Geschäftsbetriebs die Steuerung übernimmt.
  • So stellt eine Replik gemäß der Erfindung eine Kopie einer Tabelle dar, die an einem entfernten Objektserver gehalten wird, und sie wird inkrementell aktualisiert, sodass sie den Zustand der Tabelle am Ankerort widerspiegelt. Versuche, Daten zu modifizieren, die in einer Replik gehalten werden, führen zu einem Befehl, der an die Masterkopie der Tabelle gesendet wird, welche die Modifikation anfordert. Ein Ort, der die Replik hält, kann, wenn erforderlich, der Anker werden. Die Attribute einer Replik umfassen ihren eindeutigen Namen in jeder Datenbank und ihre Speicherklasse (anhaltend oder temporär). Versuche, Daten zu modifizieren, die in einer Union gehalten werden, führen zu einem Befehl, der auf jede ihrer Komponenten in einer implementationsdefinierten Abfolge angewandt wird. Die Attribute einer Union umfassen ihren eindeutigen Namen in jeder Datenbank und ihre Speicherklasse (anhaltend oder temporär). Unionen werden durch Spezifizierung der Namen der Tabellen und Repliken kreiert und können durch Hinzufügen oder Entfernen von Tabellen oder Repliken verändert werden.
  • Die hier beschriebenen Merkmale der vorliegenden Erfindung unterstützen ein leistungsfähiges, skalierbares und schnelles System zum Liefern von Ereignisdaten an Clients unter Verwendung zahlreicher verschiedener Clientsichten. Drei Beispielsichten sind in 5 bis 7 dargestellt. 5 zeigt einen Clientdisplay mit einer geordneten Sicht, gemäß einer Ausführungsform der vorliegenden Erfindung. Der Display wird am Ort des Client erzeugt als Antwort auf die Ereignisdaten, die ihm vom Server kommuniziert werden. Sowohl pure als auch metrische Sicht sind dargestellt (in den Bildschirmansichten als Monitore bezeichnet, was sich auf clienterzeugte Monitore bezieht und nicht auf spezifische Überwachungseinrichtungen wie Monitore oder Probes, die Daten aus spezifischen Netzen, Diensten oder Geräten sammeln), und der Benutzer kann die Sichten mit Drag und Drop organisieren. Links erscheinen als Sichten. Darüber hinaus kann ein Hintergrundbild/-muster dazugefügt werden.
  • 6 zeigt einen Clientdisplay mit einer Landkarten-/geographischen Sicht, gemäß einer Ausführungsform der vorliegenden Erfindung. Der Display kann auch am Ort des Client erzeugt sein als Antwort auf die Ereignisdaten, die ihm vom Server kommuniziert werden und Ereignisinformation geografisch angeordnet bereitstellen. Benutzer können Sichten durch Drag und Drop positionieren, Größenanpassungen an Sichten durch Ziehen der Ränder vornehmen, einen Link durch Auswählen von zu verlinkenden Monitoren hinzufügen oder eine Hintergrundlandkarte hinzufügen. Neue Monitore, die in geordneter Sicht kreiert werden, erscheinen in unverankerter Palette.
  • 7 illustriert einen Clientdisplay mit einer Listensicht gemäß einer Ausführungsform der vorliegenden Erfindung. Diese Sicht stellt Ereignisdaten auf Basis des Monitors bereit. Im Besonderen wird Monitorinformation als detaillierte Liste dargestellt. Jede Spalte kann durch Auswählen des Spaltenheaders sortiert werden.
  • Im Allgemeinen können die Ereignisdaten, die an den Ort des Clients kommuniziert werden, auf vielfältige Art dargestellt werden, wie es den Bedürfnissen des Client entspricht.
  • Folglich zeigt sich, dass die vorliegende Erfindung verbesserte und effizientere Methoden bietet zum Reduzieren des Arbeitsaufwands, der von einer Datenbank in einem Computernetz bewältigt werden muss, um Ereigniszusammenfassungsdaten an eine große Zahl von Verwalterclients zu verteilen. Darüber hinaus vermeidet oder reduziert die Erfindung Verzögerungen, die Ereignisdaten an einer Datenbank begegnen, z.B. aufgrund von Verzögerungen beim Datenbankzugriff. Ferner werden sowohl aus lokalen als auch aus entfernten Netzen bezogene Ereignisdaten unter Verwendung von Replik- und Unionsprozessen effizient koordiniert. Jeder Überwachungsort in dem Netz umfasst sowohl lokal erzeugte Ereignisse als auch eine Kopie entfernt erzeugter Ereignisse, die von einem oder von mehreren entfernten Überwachungsorten bereitgestellt und geführt werden.
  • Während die Erfindung im Zusammenhang mit bevorzugten Ausgestaltungen beschrieben und illustriert ist, können zahlreiche Variationen und Modifikationen, wie der Fachmann erkennen wird, vorgenommen werden, ohne dass der Rahmen der Erfindung dadurch verlassen wäre, und so soll die Erfindung nicht auf die präzisen Details der oben ausgeführten Verfahrensweise oder Konstruktion beschränkt bleiben, denn derartige Variationen und Modifikationen sollen im Rahmen der Erfindung mit einbezogen sein.
  • SQL-BEFEHLSSYNTAXZUSAMMENFASSUNG
    Figure 00120001
  • Figure 00130001

Claims (22)

  1. Verfahren zum Bereitstellen eines verbesserten Netzüberwachungssystems, wobei das Netzüberwachungssystem eine Ereignisdatenbank (28) zum Speichern von Ereignisdaten (12) umfasst, die Ereignisse darstellen, die auf dem Netz auftreten, wobei die Ereignisdaten (12) durch eine Vielzahl von Überwachungseinrichtungen (2, 4) gesammelt werden, die an einer Vielzahl von unterschiedlichen, entfernten Orten (26) auf dem Netz angeordnet sind, wobei das Verfahren die folgenden Schritte umfasst: Zulassen, dass Benutzer (8) einen oder mehrere Trigger (22) in die Ereignisdatenbank (28) einfügen, wobei die Trigger (22) automatisch eine programmierte Antwort bei der Erfassung einer Bedingung, die durch gesammelte Ereignisdaten (12) erfüllt wird, vor der Einfügung der gesammelten Ereignisdaten (12) in die Ereignisdatenbank (28) hinein initiieren; gekennzeichnet durch ein Verteilen der Ereignisdatenbank (28) an eine Vielzahl von entfernten Netzorten (26), wobei jeder entfernte Netzort (26) eine lokale Tabelle (40), die Ereignisdaten (12) enthält, die an dem entfernten Ort (26) erzeugt werden, und eine oder mehrere Repliktabellen (42), die Ereignisdaten (12) enthalten, die an anderen entfernten Orten (26) erzeugt werden, speichert, und wobei eine Zusammenfassung (44) der lokalen (40) und Replik (42) Tabellen erzeugt wird, um eine kombinierte Datenbank (28) an dem entfernten Ort (26) zu bilden; und Verwenden von Triggern (22) und lokalen (40) und Replik- (42) Tabellen-Zusammenfassungen während einer Lieferung von Ereignisdaten (12) an Benutzer (8) des Netzüberwachungssystems.
  2. Verfahren nach Anspruch 1, ferner umfassend ein Bereitstellen einer Benachrichtigungskomponente (30) zum Registrieren von ähnlichen Client-Anforderungen (34) nach Ereignisdaten (12), und Liefern, zu im wesentlichen der gleichen Zeit, von angeforderten Ereignisdaten (12) an all Clients (8), die ähnliche registrierte Anforderungen (34) aufweisen.
  3. Verfahren nach Anspruch 1, ferner umfassend die folgenden Schritte: Empfangen von Ereignisdaten (12) an den entfernten Netzorten (26); wenn empfangen an dem entfernten Netzort (26), Vorverarbeiten der Ereignisdaten (12), bevor die Ereignisdaten (12) in eine Ereignisdatenbank (28) hinein eingefügt werden, um zu bestimmen, ob eine Bedingung, wie in einem Trigger (22) aufgeführt, erfüllt wird; und wenn die Trigger- (22) Bedingung erfüllt wird, Initiieren einer Aktion, die sich auf die Ereignisdaten bezieht, wobei die Aktion in dem Trigger (22) definiert wird.
  4. Verfahren nach Anspruch 3, wobei ein Vorverarbeiten der Ereignisdaten (12) ein Bestimmen umfasst, ob die Ereignisdaten (12) ein Duplikat von anderen Ereignisdaten (12) in der Ereignisdatenbank (28) oder an dem entfernten Netzort (26) empfangen umfassen.
  5. Verfahren nach Anspruch 4, wobei ein Initiieren der Aktion ein Abweisen einer Speicherung der Ereignisdaten (12) in der Ereignisdatenbank (28) umfasst, wenn sie ein Duplikat von anderen Ereignisdaten (12) umfasst.
  6. Verfahren nach Anspruch 3, wobei dann, wenn die Ereignisdaten die Bedingung nicht erfüllen, sie vorübergehend außerhalb des Datenspeichers (28) gespeichert werden.
  7. Verfahren nach Anspruch 3, wobei für Ereignisdaten (12), die an dem entfernten Netzort (26) empfangen werden, eine Anfrage ausgeführt wird, und eine Bedingung ausgewertet wird, die dann, wenn sie wahr ist, die Ausführung der Aktion verursacht.
  8. Verfahren nach Anspruch 7, wobei die Aktion wenigstens eine Sequenz von Structured-Query-Language-(SQL) Anweisungen und/oder ein externes Skript umfasst.
  9. Verfahren nach Anspruch 3, wobei der Trigger (22) einen Kopplungsmodus aufweist, der anzeigt, wann die Aktion ausgeführt werden sollte.
  10. Verfahren nach Anspruch 3, wobei der Trigger (22) einem Verwalter des Netzes erlaubt, Ereignisse, Bedingungen und eine Aktion zu verbinden.
  11. Verfahren nach Anspruch 3, wobei die Ereignisdaten (12) ein Primitiv-Ereignis umfasst.
  12. Verfahren nach Anspruch 3, wobei die Ereignisdaten (12) ein Datenbankereignis umfassen.
  13. Verfahren nach Anspruch 3, wobei die Ereignisdaten (12) ein zeitliches Ereignis umfassen.
  14. Verfahren nach Anspruch 3, wobei der Trigger (22) einen Datenbank-Trigger umfasst.
  15. Verfahren nach Anspruch 3, wobei der Trigger (22) einen zeitlichen Trigger umfasst.
  16. Verfahren nach Anspruch 15, wobei der zeitliche Trigger ein Ereignis bei einer bestimmten Frequenz von einer spezifizierten Startzeit bis zu einer spezifizierten Endzeit signalisiert.
  17. Verfahren nach Anspruch 3, wobei ein Initiieren einer Aktion ein Kommunizieren einer Nachricht in Übereinstimmung mit den Ereignisdaten an wenigstens einen Kundenort (8), der eine Teilnehmerberechtigung erworben hat, um die Ereignisdaten (12) zu empfangen, und ein Speichern der Ereignisdaten (12) in einem Datenspeicher (28) an dem entfernten Netzort (26) umfasst.
  18. Verfahren nach Anspruch 17, wobei das Vorverarbeiten, wenigstens teilweise, während einer Periode auftritt, wenn auf den Datenspeicher (28) nicht zugegriffen werden kann.
  19. Verfahren nach Anspruch 17, wobei die Nachricht, die in Übereinstimmung mit den Ereignisdaten (12) kommuniziert wird, eine Zusammenfassung (44) von wenigstens den Ereignisdaten (12) eines lokalen Netzes und Ereignisdaten (12) eines entfernten Netzes umfasst.
  20. Verfahren nach Anspruch 1, wobei die entfernten Netzorte (26) einander mit ihren Ereignisdaten (12) aktualisieren.
  21. Verfahren nach Anspruch 1, wobei wenigstens ein entfernter Netzort (26) befähigt wird, die Eigentümerschaft einer Replik von entfernt erzeugten Ereignisdaten (42) zu übernehmen, um Modifikationen daran ohne Befehle von dem dazu gehörigen entfernten Netzort (26) vorzunehmen.
  22. Ereignisdatenbank (28) zur Verwendung in einem Netzüberwachungssystem, wobei die Ereignisdatenbank (28) Ereignisdaten (12), die Ereignisse darstellen, die auf dem Netz auftreten, speichert, wobei die Ereignisdaten (12) durch eine Vielzahl von Überwachungseinrichtungen (2, 4) gesammelt werden, die an einer Vielzahl von unterschiedlichen, entfernten Orten (26) auf dem Netz angeordnet sind, wobei die Ereignisdatenbank (28) umfasst: eine Automatisierungsmaschine (20) zum Verarbeiten von einem oder mehreren Triggern (22), die in der Ereignisdatenbank (28) enthalten sind, wobei die Trigger (22) automatisch eine programmierte Antwort bei der Erfassung einer Bedingung, die durch gesammelte Ereignisdaten (12) erfüllt wird, vor der Einfügung der gesammelten Ereignisdaten (12) in die Datenbank (28) hinein initiiert; eine lokale Tabelle (40), die an jedem entfernten Ort (26) gespeichert ist und die Ereignisdaten (12) enthält, die an dem entfernten Ort (26) erzeugt werden; und eine oder mehrere Replik-Tabellen (42), die an jedem entfernten Netzort (26) gespeichert werden und die Ereignisdaten (12) enthalten, die an anderen entfernten Orten (26) erzeugt werden, wobei eine Zusammenfassung (44) der lokalen (40) und der Replik- (42) Tabellen erzeugt wird, um eine kombinierte Ereignisdatenbank (28) an dem entfernten Ort (26) zu bilden.
DE60214862T 2001-07-20 2002-07-04 Methode für die verbesserte verwaltung von einer ereignisdatenbasis und system für ereignismeldung in einem netzwerk Expired - Lifetime DE60214862T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/910,676 US7516208B1 (en) 2001-07-20 2001-07-20 Event database management method and system for network event reporting system
US910676 2001-07-20
PCT/GB2002/003095 WO2003009531A2 (en) 2001-07-20 2002-07-04 Improved event database management method and system for network event reporting system

Publications (2)

Publication Number Publication Date
DE60214862D1 DE60214862D1 (de) 2006-11-02
DE60214862T2 true DE60214862T2 (de) 2007-05-10

Family

ID=25429157

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60214862T Expired - Lifetime DE60214862T2 (de) 2001-07-20 2002-07-04 Methode für die verbesserte verwaltung von einer ereignisdatenbasis und system für ereignismeldung in einem netzwerk

Country Status (6)

Country Link
US (1) US7516208B1 (de)
EP (1) EP1410566B1 (de)
AT (1) ATE340455T1 (de)
AU (1) AU2002317950A1 (de)
DE (1) DE60214862T2 (de)
WO (1) WO2003009531A2 (de)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171651B1 (en) * 2002-11-26 2007-01-30 Microsoft Corporation Method and system for remotely controlling the reporting of events occurring within a computer system
US7607169B1 (en) 2002-12-02 2009-10-20 Arcsight, Inc. User interface for network security console
US7899901B1 (en) 2002-12-02 2011-03-01 Arcsight, Inc. Method and apparatus for exercising and debugging correlations for network security system
US7219239B1 (en) 2002-12-02 2007-05-15 Arcsight, Inc. Method for batching events for transmission by software agent
US7788722B1 (en) 2002-12-02 2010-08-31 Arcsight, Inc. Modular agent for network security intrusion detection system
US7650638B1 (en) 2002-12-02 2010-01-19 Arcsight, Inc. Network security monitoring system employing bi-directional communication
US7376969B1 (en) 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
US8176527B1 (en) 2002-12-02 2012-05-08 Hewlett-Packard Development Company, L. P. Correlation engine with support for time-based rules
US7260844B1 (en) 2003-09-03 2007-08-21 Arcsight, Inc. Threat detection in a network security system
US8015604B1 (en) 2003-10-10 2011-09-06 Arcsight Inc Hierarchical architecture in a network security system
US9027120B1 (en) 2003-10-10 2015-05-05 Hewlett-Packard Development Company, L.P. Hierarchical architecture in a network security system
US7333999B1 (en) 2003-10-30 2008-02-19 Arcsight, Inc. Expression editor
US7565696B1 (en) 2003-12-10 2009-07-21 Arcsight, Inc. Synchronizing network security devices within a network security system
US7640229B1 (en) * 2003-12-15 2009-12-29 Teradata Us, Inc. Row triggers
CA2559584A1 (en) * 2004-03-13 2005-09-29 Cluster Resources, Inc. System and method of providing a self-optimizing reservation in space of compute resources
US8528077B1 (en) 2004-04-09 2013-09-03 Hewlett-Packard Development Company, L.P. Comparing events from multiple network security devices
US7509677B2 (en) 2004-05-04 2009-03-24 Arcsight, Inc. Pattern discovery in a network security system
US7424742B1 (en) 2004-10-27 2008-09-09 Arcsight, Inc. Dynamic security events and event channels in a network security system
US7644438B1 (en) 2004-10-27 2010-01-05 Arcsight, Inc. Security event aggregation at software agent
US9100422B1 (en) 2004-10-27 2015-08-04 Hewlett-Packard Development Company, L.P. Network zone identification in a network security system
US7809131B1 (en) 2004-12-23 2010-10-05 Arcsight, Inc. Adjusting sensor time in a network security system
US7647632B1 (en) 2005-01-04 2010-01-12 Arcsight, Inc. Object reference in a system
US8850565B2 (en) 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
US7844999B1 (en) 2005-03-01 2010-11-30 Arcsight, Inc. Message parsing in a network security system
US8150960B2 (en) * 2005-11-23 2012-04-03 Microsoft Corporation Event forwarding
US7933964B2 (en) 2006-02-16 2011-04-26 Microsoft Corporation Shell sessions
US7933986B2 (en) * 2006-02-16 2011-04-26 Microsoft Corporation Transferring command-lines as a message
US7437359B2 (en) 2006-04-05 2008-10-14 Arcsight, Inc. Merging multiple log entries in accordance with merge properties and mapping properties
US8065365B2 (en) * 2007-05-02 2011-11-22 Oracle International Corporation Grouping event notifications in a database system
US8448186B2 (en) * 2007-07-13 2013-05-21 Oracle International Corporation Parallel event processing in a database system
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8578120B2 (en) 2009-05-22 2013-11-05 Commvault Systems, Inc. Block-level single instancing
KR101626117B1 (ko) * 2009-06-22 2016-05-31 삼성전자주식회사 클라우드 스토리지를 제공하는 클라이언트, 중개 서버 및 방법
US8930526B2 (en) * 2009-10-30 2015-01-06 International Business Machines Corporation Processing network events
US8504319B2 (en) 2010-09-28 2013-08-06 At&T Intellectual Property I, L. P. Methods, systems, and products for reflective maintenance
WO2012045023A2 (en) 2010-09-30 2012-04-05 Commvault Systems, Inc. Archiving data objects using secondary copies
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
GB2499534B (en) * 2010-11-01 2018-09-19 Seven Networks Llc Caching adapted for mobile application behavior and network conditions
US9208476B2 (en) 2011-09-12 2015-12-08 Microsoft Technology Licensing, Llc Counting and resetting broadcast system badge counters
US8694462B2 (en) 2011-09-12 2014-04-08 Microsoft Corporation Scale-out system to acquire event data
US8595322B2 (en) 2011-09-12 2013-11-26 Microsoft Corporation Target subscription for a notification distribution system
US9020890B2 (en) 2012-03-30 2015-04-28 Commvault Systems, Inc. Smart archiving and data previewing for mobile devices
US9860139B2 (en) * 2013-03-06 2018-01-02 Vmware, Inc. Passive monitoring of live virtual desktop infrastructure (VDI) deployments
US9529890B2 (en) * 2013-04-29 2016-12-27 Moogsoft, Inc. System for decomposing events from managed infrastructures using a topology proximity engine, graph topologies, and k-means clustering
US10324897B2 (en) 2014-01-27 2019-06-18 Commvault Systems, Inc. Techniques for serving archived electronic mail
US9830603B2 (en) 2015-03-20 2017-11-28 Microsoft Technology Licensing, Llc Digital identity and authorization for machines with replaceable parts
US10324914B2 (en) 2015-05-20 2019-06-18 Commvalut Systems, Inc. Handling user queries against production and archive storage systems, such as for enterprise customers having large and/or numerous files
WO2017222615A1 (en) 2016-06-21 2017-12-28 Oracle International Corporation Internet cloud-hosted natural language interactive messaging system sessionizer
US10270864B2 (en) 2016-06-21 2019-04-23 Oracle International Corporation Internet cloud-hosted natural language interactive messaging system server collaboration
US10491547B2 (en) 2016-06-21 2019-11-26 Oracle International Corporation Internet cloud-hosted natural language interactive messaging system user resolver
US11240179B2 (en) 2016-09-16 2022-02-01 Oracle International Corporation Internet cloud-hosted natural language interactive messaging system with virtual database
CN109460437B (zh) * 2018-11-19 2021-05-28 南京苏宁易付宝网络科技有限公司 一种分布式环境下事件处理方法及处理系统

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3855456A (en) 1972-11-22 1974-12-17 Ebasco Serv Monitor and results computer system
US3906454A (en) 1973-05-18 1975-09-16 Bell Telephone Labor Inc Computer monitoring system
US4135662A (en) 1977-06-15 1979-01-23 Pitney-Bowes, Inc. Operator prompting system
US4545013A (en) 1979-01-29 1985-10-01 Infinet Inc. Enhanced communications network testing and control system
JPS5685507A (en) 1979-12-17 1981-07-11 Hitachi Ltd Monitoring method of performance of steam turbine plant
US4438494A (en) 1981-08-25 1984-03-20 Intel Corporation Apparatus of fault-handling in a multiprocessing system
US4503534A (en) 1982-06-30 1985-03-05 Intel Corporation Apparatus for redundant operation of modules in a multiprocessing system
US4503535A (en) 1982-06-30 1985-03-05 Intel Corporation Apparatus for recovery from failures in a multiprocessing system
US4622545A (en) 1982-09-30 1986-11-11 Apple Computer, Inc. Method and apparatus for image compression and manipulation
US4585975A (en) 1983-04-21 1986-04-29 Tektronix, Inc. High speed Boolean logic trigger oscilloscope vertical amplifier with edge sensitivity and nested trigger
US4568909A (en) 1983-12-19 1986-02-04 United Technologies Corporation Remote elevator monitoring system
US4517468A (en) 1984-04-30 1985-05-14 Westinghouse Electric Corp. Diagnostic system and method
US4648044A (en) 1984-06-06 1987-03-03 Teknowledge, Inc. Basic expert system tool
US4591983A (en) 1984-07-09 1986-05-27 Teknowledge, Inc. Hierarchical knowledge system
US4727545A (en) 1986-09-02 1988-02-23 Digital Equipment Corporation Method and apparatus for isolating faults in a digital logic circuit
US4932026A (en) 1986-12-19 1990-06-05 Wang Laboratories, Inc. Apparatus for distributing data processing across a plurality of loci of control
US4914657A (en) 1987-04-15 1990-04-03 Allied-Signal Inc. Operations controller for a fault tolerant multiple node processing system
US4823345A (en) 1987-06-15 1989-04-18 International Business Machines Corp. Method and apparatus for communication network alert record identification
JPH0786833B2 (ja) 1987-06-26 1995-09-20 株式会社日立製作所 知識ベ−ス管理システム
US4817092A (en) 1987-10-05 1989-03-28 International Business Machines Threshold alarms for processing errors in a multiplex communications system
US4881230A (en) 1987-10-05 1989-11-14 Ibm Corporation Expert system for processing errors in a multiplex communications system
US4866712A (en) 1988-02-19 1989-09-12 Bell Communications Research, Inc. Methods and apparatus for fault recovery
US5133075A (en) 1988-12-19 1992-07-21 Hewlett-Packard Company Method of monitoring changes in attribute values of object in an object-oriented database
US5109486A (en) 1989-01-06 1992-04-28 Motorola, Inc. Distributed computer system with network and resource status monitoring
US5125091A (en) 1989-06-08 1992-06-23 Hazox Corporation Object oriented control of real-time processing
US5107497A (en) 1989-07-28 1992-04-21 At&T Bell Laboratories Technique for producing an expert system for system fault diagnosis
US5123017A (en) 1989-09-29 1992-06-16 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Remote maintenance monitoring system
US5247517A (en) 1989-10-20 1993-09-21 Novell, Inc. Method and apparatus for analyzing networks
US5063523A (en) 1989-11-16 1991-11-05 Racal Data Communications Inc. Network management system with event rule handling
US5159685A (en) 1989-12-06 1992-10-27 Racal Data Communications Inc. Expert system for communications network
JP2810171B2 (ja) 1989-12-18 1998-10-15 株式会社日立製作所 ネットワークシステム及びこれを適用するネットワーク管理方法
US5722427A (en) 1993-05-10 1998-03-03 Eyesys Technologies, Inc. Method of refractive surgery
US5559955A (en) 1990-09-17 1996-09-24 Cabletron Systems, Inc. Method and apparatus for monitoring the status of non-pollable device in a computer network
US5727157A (en) 1990-09-17 1998-03-10 Cabletron Systems, Inc. Apparatus and method for determining a computer network topology
US5261044A (en) 1990-09-17 1993-11-09 Cabletron Systems, Inc. Network management system using multifunction icons for information display
US5751933A (en) 1990-09-17 1998-05-12 Dev; Roger H. System for determining the status of an entity in a computer network
US5295244A (en) 1990-09-17 1994-03-15 Cabletron Systems, Inc. Network management system using interconnected hierarchies to represent different network dimensions in multiple display views
DE69126666T2 (de) 1990-09-17 1998-02-12 Cabletron Systems Inc Netzwerkverwaltungssystem mit modellbasierter intelligenz
US5214653A (en) 1990-10-22 1993-05-25 Harris Corporation Fault finder expert system
US5293629A (en) 1990-11-30 1994-03-08 Abraxas Software, Inc. Method of analyzing computer source code
US5179556A (en) 1991-08-02 1993-01-12 Washington University Bandwidth management and congestion control scheme for multicast ATM networks
US5321837A (en) 1991-10-11 1994-06-14 International Business Machines Corporation Event handling mechanism having a process and an action association process
US5309448A (en) 1992-01-03 1994-05-03 International Business Machines Corporation Methods and systems for alarm correlation and fault localization in communication networks
US5495470A (en) 1992-04-02 1996-02-27 Applied Digital Access, Inc. Alarm correlation system for a telephone network
GB9303640D0 (en) 1993-02-23 1993-04-07 British Telecomm Object-oriented correlation
US5666481A (en) 1993-02-26 1997-09-09 Cabletron Systems, Inc. Method and apparatus for resolving faults in communications networks
US5375070A (en) 1993-03-01 1994-12-20 International Business Machines Corporation Information collection architecture and method for a data communications network
US5432934A (en) 1993-07-26 1995-07-11 Gensym Corporation Access restrictions as a means of configuring a user interface and making an application secure
JP3549003B2 (ja) 1993-08-31 2004-08-04 株式会社日立製作所 情報送出装置および情報送出/受信システム
EP0721719A1 (de) 1993-09-20 1996-07-17 Cabletron Systems, Inc. Kommunikationsnetzwerkverwaltungssystem und -verfahren mit fuzzy-logik
US5485455A (en) 1994-01-28 1996-01-16 Cabletron Systems, Inc. Network having secure fast packet switching and guaranteed quality of service
US5528516A (en) 1994-05-25 1996-06-18 System Management Arts, Inc. Apparatus and method for event correlation and problem reporting
US5483637A (en) 1994-06-27 1996-01-09 International Business Machines Corporation Expert based system and method for managing error events in a local area network
CN1122087A (zh) 1994-07-21 1996-05-08 株式会社日立制作所 图像信息分配系统
AU3965595A (en) 1994-10-25 1996-05-15 Cabletron Systems, Inc. Method and apparatus for automatically populating a network simulator tool
US5675741A (en) 1994-10-25 1997-10-07 Cabletron Systems, Inc. Method and apparatus for determining a communications path between two nodes in an Internet Protocol (IP) network
US5980984A (en) 1994-11-04 1999-11-09 The Regents Of The University Of California Method for sealing remote leaks in an enclosure using an aerosol
US6006016A (en) 1994-11-10 1999-12-21 Bay Networks, Inc. Network fault correlation
US5748781A (en) 1995-01-04 1998-05-05 Cabletron Systems, Inc. Method and apparatus for digital data compression
US5627819A (en) 1995-01-09 1997-05-06 Cabletron Systems, Inc. Use of multipoint connection services to establish call-tapping points in a switched network
US5706436A (en) 1995-02-01 1998-01-06 Cabletron Systems, Inc. Apparatus and method for evaluation network traffic performance
AU692369B2 (en) 1995-02-02 1998-06-04 Aprisma Management Technologies, Inc. Method and apparatus for learning network behavior trends and predicting future behavior of communications networks
US5872928A (en) 1995-02-24 1999-02-16 Cabletron Systems, Inc. Method and apparatus for defining and enforcing policies for configuration management in communications networks
US5832503A (en) 1995-02-24 1998-11-03 Cabletron Systems, Inc. Method and apparatus for configuration management in communications networks
US5655081A (en) 1995-03-08 1997-08-05 Bmc Software, Inc. System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture
JPH08249317A (ja) 1995-03-08 1996-09-27 Toshiba Corp 文書提供方法、文書提供装置、及び文書要求装置
US6255943B1 (en) * 1995-03-29 2001-07-03 Cabletron Systems, Inc. Method and apparatus for distributed object filtering
US5777549A (en) 1995-03-29 1998-07-07 Cabletron Systems, Inc. Method and apparatus for policy-based alarm notification in a distributed network management environment
US5696486A (en) 1995-03-29 1997-12-09 Cabletron Systems, Inc. Method and apparatus for policy-based alarm notification in a distributed network management environment
US5889953A (en) 1995-05-25 1999-03-30 Cabletron Systems, Inc. Policy management and conflict resolution in computer networks
US5649103A (en) 1995-07-13 1997-07-15 Cabletron Systems, Inc. Method and apparatus for managing multiple server requests and collating reponses
US5764955A (en) 1995-10-19 1998-06-09 Oasys Group, Inc. Gateway for using legacy telecommunications network element equipment with a common management information protocol
US5590120A (en) 1995-10-31 1996-12-31 Cabletron Systems, Inc. Port-link configuration tracking method and apparatus
US5793362A (en) 1995-12-04 1998-08-11 Cabletron Systems, Inc. Configurations tracking system using transition manager to evaluate votes to determine possible connections between ports in a communications network in accordance with transition tables
US5734642A (en) 1995-12-22 1998-03-31 Cabletron Systems, Inc. Method and apparatus for network synchronization
US5872911A (en) 1995-12-29 1999-02-16 Mci Communications Corporations Method and system of service impact analysis in a communications network
US5721825A (en) * 1996-03-15 1998-02-24 Netvision, Inc. System and method for global event notification and delivery in a distributed computing environment
US5751965A (en) 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US6131112A (en) * 1996-05-17 2000-10-10 Cabletron Systems, Inc. Method and apparatus for integrated network and systems management
US5768501A (en) 1996-05-28 1998-06-16 Cabletron Systems Method and apparatus for inter-domain alarm correlation
US5907696A (en) 1996-07-03 1999-05-25 Cabletron Systems, Inc. Network device simulator
US6041383A (en) 1996-07-22 2000-03-21 Cabletron Systems, Inc. Establishing control of lock token for shared objects upon approval messages from all other processes
US5872931A (en) 1996-08-13 1999-02-16 Veritas Software, Corp. Management agent automatically executes corrective scripts in accordance with occurrences of specified events regardless of conditions of management interface and management engine
JP3825845B2 (ja) 1996-09-27 2006-09-27 ヤマハ発動機株式会社 進化的制御方式
US5940376A (en) 1997-01-29 1999-08-17 Cabletron Systems, Inc. Method and apparatus to establish a tap-point in a switched network using self-configuring switches having distributed configuration capabilities
US5791694A (en) 1997-02-20 1998-08-11 Dover Corporation Lock for coupling cam arms
US6003090A (en) 1997-04-23 1999-12-14 Cabletron Systems, Inc. System for determining network connection availability between source and destination devices for specified time period
US5941996A (en) 1997-07-25 1999-08-24 Merrill Lynch & Company, Incorporated Distributed network agents
US5903893A (en) * 1997-09-15 1999-05-11 International Business Machines Corporation Method and apparatus for optimizing a merge-join operation across heterogeneous databases
US6085174A (en) 1997-09-23 2000-07-04 Edelman; Ric Computer assisted and/or implemented process and architecture for administering an investment and/or retirement program
US6026442A (en) 1997-11-24 2000-02-15 Cabletron Systems, Inc. Method and apparatus for surveillance in communications networks
US6359976B1 (en) * 1998-06-08 2002-03-19 Inet Technologies, Inc. System and method for monitoring service quality in a communications network
US6341340B1 (en) * 1998-12-28 2002-01-22 Oracle Corporation Transitioning ownership of data items between ownership groups
US6446136B1 (en) * 1998-12-31 2002-09-03 Computer Associates Think, Inc. System and method for dynamic correlation of events
US6799209B1 (en) * 2000-05-25 2004-09-28 Citrix Systems, Inc. Activity monitor and resource manager in a network environment

Also Published As

Publication number Publication date
WO2003009531A3 (en) 2003-07-31
US7516208B1 (en) 2009-04-07
AU2002317950A1 (en) 2003-03-03
DE60214862D1 (de) 2006-11-02
ATE340455T1 (de) 2006-10-15
EP1410566A2 (de) 2004-04-21
WO2003009531A2 (en) 2003-01-30
EP1410566B1 (de) 2006-09-20

Similar Documents

Publication Publication Date Title
DE60214862T2 (de) Methode für die verbesserte verwaltung von einer ereignisdatenbasis und system für ereignismeldung in einem netzwerk
DE60215002T2 (de) Verfahren und system für effiziente verteilung von netzwerk-ereignisdaten
DE69936152T2 (de) System und verfahren zur dynamischen korrelation von ereignissen
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE69911681T2 (de) Verfahren zum Verfolgen von Konfigurationsänderungen in Netzwerken von Rechnersystemen durch historische Überwachung des Konfigurationsstatus der Vorrichtungen im Netzwerk
DE60214994T2 (de) Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen
DE69829759T2 (de) Verteilung von nachrichten zu dienststeuereinrichtungen
DE60306932T2 (de) Schnelle Datenbankreplikation
DE60220375T2 (de) Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem
EP0525432A2 (de) Verfahren zur Änderung von Systemkonfigurationsdatensätzen in einem Fernmeldevermittlungssystem
EP0807883B1 (de) Kommunikationssystem mit Mitteln zum Austausch von Softwareprozessen
WO2005050437A2 (de) Verfahren zur installation und konfiguration von softwarekomponenten
DE112005001995B4 (de) Computeranordnung und Verfahren zum Anbieten von Diensten für Benutzer über ein Netzwerk
EP1810523B1 (de) Verfahren und produkte zum informationsabgleich zwischen manager und agent in einem managementnetz
DE10392438T5 (de) Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen
DE19681678B4 (de) Telekommunikationsnetz-Verwaltungssystem
DE102016203598A1 (de) Gemeinschaftliche sammlung von diagnosedaten von softwareprogrammen
DE60205501T2 (de) Verwaltung von informationen über subskriptionen der dienstleistungen von dritten
DE19803697C2 (de) Verfahren zum Aufrüsten eines Softwaresystems und Vorrichtung zur Durchführung des Verfahrens
DE602005002418T2 (de) Verwaltungsverfahren und -system für Netzverwaltungssysteme
DE10336648A1 (de) System und Verfahren zur web-basierten Überwachung und Steuerung mehrerer räumlich verteilter Anlagen
DE60108680T2 (de) Dynamische Regelsätze für erzeugte Logbücher in einem Netz
EP3441919A1 (de) Verfahren zum austausch von daten zwischen engineering-tools eines engineering-systems sowie engineering-system zur durchführung des verfahrens
EP1285315B1 (de) Informationsverarbeitungssystem und verfahren zu dessen betrieb
DE19930119C2 (de) Prioritätsverwaltungsverfahren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: INTERNATIONAL BUSINESS MACHINES CORP., ARMONK,, US

8320 Willingness to grant licences declared (paragraph 23)