DE102004052270B4 - Verarbeitungsvorrichtungs-Managementsystem - Google Patents
Verarbeitungsvorrichtungs-Managementsystem Download PDFInfo
- Publication number
- DE102004052270B4 DE102004052270B4 DE102004052270.7A DE102004052270A DE102004052270B4 DE 102004052270 B4 DE102004052270 B4 DE 102004052270B4 DE 102004052270 A DE102004052270 A DE 102004052270A DE 102004052270 B4 DE102004052270 B4 DE 102004052270B4
- Authority
- DE
- Germany
- Prior art keywords
- processing device
- group
- response
- transition information
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2041—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with more than one idle spare processing component
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2023—Failover techniques
- G06F11/2025—Failover techniques using centralised failover control functionality
Abstract
Description
- Die Erfindung betrifft ein System zum Verwalten von Betriebsausfallvorfällen in Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen.
- Computerplattformen werden in verschiedenen Industriezweigen (Telekommunikation, Gesundheitswesen, Finanzwesen, etc.) verwendet, um Kunden Dienst bereitzustellen, die online gut verfügbar sind. Die betriebsbereite Zeit (Betriebszeit) dieser Dienste ist wichtig und beeinflusst die Kundenakzeptanz, die Kundenzufriedenheit und zukünftige Kundenbeziehungen. Typischerweise definiert ein SLA (Service Level Agreement), was ein Vertrag zwischen einem Netzwerkdienstanbieter und einem Dienstkunden ist, einen garantierten Prozentsatz von Verfügbarkeitszeit des Dienstes. Der Dienst wird als nicht verfügbar angesehen, wenn der Endnutzer nicht in der Lage ist, eine definierte Funktionalität an einer bereitgestellten Benutzerschnittstelle auszuführen. Existierende Computernetzwerkimplementationen verwenden sogenannte Failover-Cluster-Architekturen, die eine Backup-Verarbeitungsvorrichtung bestimmen, um im Falle eines Betriebsausfalls der ersten Verarbeitungsvorrichtung in einem Cluster (Gruppe) von Vorrichtungen die Funktionen der ersten Verarbeitungsvorrichtung zu übernehmen. Bekannte Failover-Cluster-Architekturen verwenden typischerweise eine statische Liste (eine geschützte Teilnehmer-Knotenliste) von Verarbeitungsvorrichtungen (Knoten eines Netzes), die Backup-Verarbeitungsvorrichtungen bestimmt zum Übernehmen von Funktionen von Verarbeitungsvorrichtungen die erfahrungsgemäß ausfallen. Eine Liste ist vorkonfiguriert, um eine Priorität der Backup-Knoten für individuelle aktive Knoten in einem Cluster zu bestimmen. Im Falle eines Ausfalls eines aktiven Knotens versucht ein Cluster typischerweise auf einen ersten verfügbaren Knoten mit höchster Priorität in der Liste umzuschalten.
-
US 5 996 086 A offenbart eine kontextbasierte Ausfallarchitektur für redundante Server, bei denen keine Transitionsinformation verwendet wird, die Verarbeitungsvorrichtungen angibt, die Prozesse einer ausgefallenen Verarbeitungsvorrichtung ausführen können, die basierend auf Auslastungsparametern bestimmt werden. -
US 5 987 621 A betrifft Dateiserver, insbesondere Streamingserver, wobei ein Ausfall des Servers detektiert wird, indem ein normalerweise in dem Netzwerk gesendetes Signal nicht empfangen wird. -
US 2003/0051187 A1 - Ein Problem derartiger bekannter Systems liegt darin, dass mehrere Knoten auf den gleichen Backup-Knoten umschalten können, wodurch ein weiterer Ausfall verursacht werden kann, da eine Überlastung der Computerressourcen erfolgt. Für ein Mehr-Knoten-Cluster erfordern existierende Verfahren einen wesentlichen Konfigurationsaufwand, um eine Backup-Verarbeitungsvorrichtung manuell zu konfigurieren. In dem Fall, dass zwei aktive Knoten in einem Mehr-Knoten-Cluster ausfallen, die mit dem gleichen verfügbaren Backup-Knoten als höchste Priorität in ihren Failover-Listen konfiguriert ist, können beide Knoten zum gleichen Backup-Knoten umschalten. Dies erfordert eine höhere Computerressourcen-Kapazität für den Backup-Knoten und erhöht die Kosten der Failover-Konfiguration. In existierenden System kann diese Mehr-Knoten-Ausfallsituation möglicherweise durch eine durch einen Benutzer durchgeführte manuelle Rekonfiguration der Failover-Konfigurationsprioritätslisten verhindert werden, ähnlich wie bei einem Einzel-Knoten-Ausfall. Ein derartiges manuelles Rekonfigurieren eines Betriebsknoten-Clusters ist jedoch nicht einfach und birgt ein Risiko einen Ausfall anderer aktiver Knoten zu verursachen, was zu einer weiteren Dienststörung führt. In existierenden System ist ferner ein Knoten typischerweise ein Master-Server und andere Knoten sind Slave-Server. Ein Cluster kann weiter in kleinere Clustergruppen unterteilt sein. Wenn eine Diskette oder ein Speicher, die von einem Master und einem Slave gemeinsam verwendet werden, oder separate Gruppen in einem Cluster ausfallen, kann folglich der Cluster nicht weiter betrieben werden. Ebenfalls werden in existierenden Systemen Lastausgleichoperationen allgemein verwendet, um die Betriebslast in Vorrichtungen in einem Cluster zu teilen (gemeinsam zu verwenden), und dies enthält eine dynamische und komplexe Applikation (Anwendung), die das Risiko erhöht. Ein System gemäß der Erfindung liefert ein Verarbeitungsvorrichtungsausfall-Managementsystem, das die oben genannten Probleme löst und die Nachteile überwindet.
- Ein System modifiziert automatisch adaptiv eine Failover-Konfigurationsprioritätsliste von Backup-Vorrichtungen einer Gruppe (Cluster) von Verarbeitungsvorrichtungen basierend auf Faktoren, die beispielsweise einen augenblicklichen Lastzustand der Gruppe, eine Speicherverwendung der Vorrichtungen in der Gruppe und die Verfügbarkeit von passiven Backup-Verarbeitungsvorrichtungen in der Gruppe umfassen, um die Verfügbarkeit zu verbessern und Risiken und Kosten, die in Verbindung mit einer manuellen Konfiguration stehen, zu reduzieren. Ein System wird durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen verwendet, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe. Das System enthält einen Schnittstellenprozessor zum Halten von Transitionsinformation (Übergangsinformation), die eine zweite Verarbeitungsvorrichtung festlegt, um die Ausführung von Prozessen (Anwendungen) einer ersten Verarbeitungsvorrichtung zu übernehmen, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, und die Transitionsinformation in Antwort auf eine Änderung der Transitionsinformation, die in anderen Verarbeitungsvorrichtung der Gruppe erfolgt, zu aktualisieren. Ein Operationsdetektor detektiert einen Betriebsausfall der ersten Verarbeitungsvorrichtung. Eine Ausfallsteuerung initiiert die Ausführung der Prozesse durch die zweite Verarbeitungsvorrichtung, die bestimmt sind von der ersten Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
-
1 zeigt ein Blockdiagramm eines Systems, das von einer Gruppe von vernetzten Verarbeitungsvorrichtungen verwendet wird, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe, gemäß der Erfindung. -
2 zeigt ein Flussdiagramm eines Prozesses, der von dem System gemäß1 verwendet wird, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, gemäß der Erfindung. -
3 zeigt ein Netzwerkdiagramm einer Gruppe von vernetzten Verarbeitungsvorrichtungen, die von dem System gemäß1 verwaltet werden, gemäß der Erfindung. -
4 zeigt eine beispielhafte Konfiguration einer Gruppe von vernetzten Verarbeitungsvorrichtungen, die von dem System gemäß1 verwaltet werden, gemäß der Erfindung. -
5 bis9 zeigen priorisierte Listen, die eine automatische Ausfallverwaltung von Backup-Verarbeitungsvorrichtungen verdeutlichen, die Funktionen von Verarbeitungsvorrichtungen im Falle eines Vorrichtungsbetriebsausfalls übernehmen, gemäß der Erfindung. -
10 zeigt ein Flussdiagramm eines Prozesses, der von einer AFC10 des Systems gemäß1 verwendet wird, um Betriebsausfallvorgänge in Vorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen zu verwalten, gemäß der Erfindung. -
1 zeigt ein Blockdiagramm eines Systems mit einer automatischen Failover-Steuerung (AFC)10 zum Verwalten von Betriebsausfallvorgängen in Verarbeitungsvorrichtungen (Knoten) einer Gruppe von vernetzten Verarbeitungsvorrichtungen (nicht gezeigt), auf die über ein Kommunikationsnetz20 zugegriffen wird. Das System erlaubt ein Gruppieren (Cluster) von mehreren Knoten und verbessert die gesamte Cluster Verfügbarkeit. Ein individueller Knoten in einem Cluster in dem System hat eine Prioritätenliste, die Backup-Knoten für jeden aktiven Knoten, der geschützt ist, festlegt. Die Liste enthält eine Prioritätsliste von aktiven Knoten und kann als geschützte Teilnehmerknotenliste bezeichnet werden. In einer bereits existierenden Ausfallsystemimplementation ist eine geschützte Teilnehmerknotenliste statisch, und folglich sucht im Falle eines Ausfalls eines aktiven Knotens ein Ausfallverwaltungssystem nach einem ersten verfügbaren Backup-Knoten in der Prioritätsliste unabhängig von der augenblicklichen Ressourcenauslastung des gefundenen Backup-Knotens. Das System gemäß1 adaptiert und optimiert dagegen eine geschützte Teilnehmerknotenliste für einen augenblicklichen Zustand der Verarbeitungsvorrichtungen (Knoten) in einem Cluster. Das System gemäß1 ermöglicht eine Ausfallverwaltung von mehreren Knoten, die in einer Clusterkonfiguration arbeiten. Ein Knoten ist eine einzelne Verarbeitungsvorrichtung oder einer topologischen Einheit, die mit anderen Knoten über ein Kommunikationsnetz verbunden ist (beispielsweise das Netz20 , ein LAN, ein Intranet oder das Internet)). Eine Verarbeitungsvorrichtung, wie sie hier verwendet wird, enthält einen Server, PC, PDA, Notebook, Laptop PC, Mobiltelefon, set-top Box, TV oder andere Vorrichtungen, die Funktionen bereitstellen, in Antwort auf gespeicherte kodierte maschinenlesbare Anweisungen. Es sei erwähnt, dass die Begriffe Knoten und Verarbeitungsvorrichtung sowie die Begriffe Cluster und Gruppe austauschbar verwendet werden. - Ein Cluster ist eine Gruppe von Knoten, die mit einem Clusternetzwerk verbunden sind und bestimmte Funktionen teilen (gemeinsam verwenden). Funktionen, die von einem Cluster bereitgestellt werden, sind in Software oder Hardware implementiert. Individuelle Knoten, die in einem Cluster teilnehmen, berücksichtigen Ausfallverarbeitungsfunktionen und liefern eine Ausfallverwaltungs(Failover)-Fähigkeit zu Backup-Knoten. In dem System gemäß
1 stellt ein individueller Knoten auch die prozessorimplementierte Funktion bereit, die eine Clusterverwaltung unterstützt, einschließlich das Hinzufügen von Knoten zu einem Cluster und das Entfernen von Knoten von dem Cluster. Ein Prozessor, wie er hier verwendet wird, ist eine Vorrichtung und/oder ein Satz von maschinenlesbaren Anweisungen zur Durchführung von Prozessen. Ein Prozessor enthält Hardware, Firmware und/oder Software oder Kombinationen davon. Ein Prozessor handelt aufgrund von Information durch Manipulieren, Analysieren, Modifizieren, Konvertieren oder Übertragen von Information zur Verwendung durch eine ausführbare Prozedur oder eine Informationsvorrichtung, und/oder durch Weiterleiten der Information an eine Ausgabevorrichtung. Ein Prozessor kann beispielsweise die Fähigkeiten eines Controllers oder eines Mikroprozessors verwenden oder enthalten. - Das System gemäß
1 rekonfiguriert eine Clusterkonfiguration (und aktualisiert eine Back-up-Prioritätsliste) basierend auf einer Detektion einer Zustandsänderung (beispielsweise von verfügbar zu unverfügbar) eines Knotens in dem Cluster. Diese Rekonfigurationsfunktion wird beispielsweise implementiert, indem eine Failover Maschine (Failover Engine)14 verwendet wird, die eine Netzsteuerung12 und ein Netz20 verwendet, um einen primären automatischen Failover-Controllerkonfigurations-Speicher14 (AFC-Speicher) und andere AFC Cluster-Verarbeitungsvorrichtungen19 über Zustandsänderungen zu informieren. Die Failover Engine14 antwortet auch auf Konfigurationsänderungen und Synchronisationsnachrichten, die von der Netzsteuerung12 weitergeleitet werden, und antwortet auf Meldungen, die durch eine Heartbeat Engine18 übermittelt werden. In Antwort auf die empfangenen Nachrichten startet die Failover Engine14 eine Modifikation einer lokalen Failover-Konfiguration, die im Speicher16 gespeichert ist, und übermittelt die Daten, die die modifizierte Konfiguration angeben, über die Netzsteuerung12 und das Netz20 an den primären Konfigurationsspeicher40 und andere AFC Einheiten19 . - Die System-Architektur gemäß
1 liefert eine robuste Konfiguration zum Verwalten von mehreren Ausfällen von Betriebsvorrichtungen in einer Gruppe. Das System optimiert dynamisch eine Konfiguration, die in einer vorbestimmten Verarbeitungsvorrichtungs-Backup-Liste angegeben ist, für eine Gruppe mit mehreren Verarbeitungsvorrichtungen. Das System skaliert sich leicht, um eine größere Anzahl von Knoten unterzubringen, und reduziert den Datenverkehr, der zwischen AFC10 und anderen AFCs19 im Falle von mehreren Knotenausfällen erforderlich ist. Bei Auftreten von zwei Knotenausfällen in einer Gruppe von Knoten wechseln beide Knoten ferner nicht zu dem gleichen Backup-Knoten, wenn unterschiedliche Backup-Knoten verfügbar sind, wie durch die Prioritätslisten dargestellt. Das System reduziert oder eliminiert die Notwendigkeit zum manuellen Eingreifen und übermäßigen Testen, um sicher zu sein, dass nachdem ein bestimmter Knoten die Durchführung von Prozessen eines ausgefallenen Knotens einer Gruppe übernommen hat, andere aktive Knoten auf einen Backup-Knoten umschalten, der sich von dem bestimmten Knoten unterscheidet. Dies reduziert auch das Risiko in Verbindung mit einem Reparieren und manuellen Rekonfigurieren, sowie die Wartungskosten einer Clusterkonfiguration. - Individuelle Knoten einer Gruppe enthalten einen adaptiven Failover-Controller (beispielsweise AFC
10 ), der verschiedene Module enthält, die Funktionen und Verbindungen bereitstellen, die im Folgenden beschrieben werden. Die Failover Engine14 des AFCs10 steuert und konfiguriert andere Module der AFC10 , einschließlich die Heartbeat Engine18 , die Cluster-Network-Steuerung12 sowie den lokalen AFC Konfigurationsdatenspeicher16 , der über die Konfigurationsdatenzugriffssteuerung45 konfiguriert wird. Die Failover Engine14 initialisiert, wartet und aktualisiert ebenfalls eine Zustandsmaschine, die von der AFC10 verwendet wird, und verwendet und wartet andere relevante Daten, die Auslastungsparameter enthalten. Diese Auslastungsparameter geben die Ressourcen an (beispielsweise Verarbeitungsvorrichtungen, Speicher, CPU Ressourcen, IO Ressourcen), die verwendet werden zum Durchführen bestimmter Computeroperationsprozesse (Aufgaben und Funktionen), und werden durch die Failover Engine14 verwendet, bei der Verwaltung von Verarbeitungsvorrichtungs-Backup-Prioritätslisten. Die Auslastparameter sind in dem lokalen AFC Konfigurationsdatenspeicher16 gespeichert. Die Failover Engine14 verwendet vorteilhafter Weise Zustands- und Auslastungsparameterinformation, um eine geschützte Teilnehmerknotenliste für eine Gruppe von Verarbeitungsvorrichtungen zu optimieren (beispielsweise enthaltend eine Vorrichtung mit AFC10 und andere Vorrichtungen, die individuell eine AFC enthalten, sowie andere AFCs19 ). Die Failover Engine14 leitet Auslastungsparameterinformation von dem lokalen AFC Konfigurationsdatenspeicher16 in synchronisierter Weise her. Ferner verwendet die Engine14 die Clusternetzsteuerung12 , um Zustands- und Auslastungsparameterinformation für die Verarbeitungsvorrichtungen in einer Gruppe zu aktualisieren, die in dem primären AFC Konfigurationsspeicher14 gespeichert sind, und die Zustands- und Auslastungsparameterinformation zu aktualisieren, die in den lokalen AFC Konfigurationsdatenspeichern der anderen AFCs19 gespeichert sind. - Die Failover Engine
14 übermittelt Nachrichten, die Daten enthalten, die Updates des lokalen AFC Konfigurationsdatenspeichers16 angeben, an die Heartbeat Engine18 über die Failover-Heartbeat Schnittstelle31 . Die Heartbeat Engine verwendet die Konfigurationsdatenzugriffssteuerung45 , um Konfigurationsinformation aus dem lokalen AFC Konfigurationsdatenspeicher16 über die Kommunikationsschnittstelle22 auszulesen. Die Heartbeat Engine18 verwendet auch die Clusternetzsteuerung12 , um einen Kommunikationskanal mit den Heartbeat Engines der anderen AFCs19 zu bilden, indem die Konfigurationsdaten verwendet werden, die vom Speicher16 erfasst werden. Die Konfigurationsdatenzugriffssteuerung45 unterstützt Lese- und Schreibzugriffe auf den Speicher16 über die Schnittstelle22 , und eine Datenkommunikation über die Schnittstelle24 mit der Failover Engine14 und über die Schnittstelle35 mit der Heartbeat Engine18 . Zu diesem Zweck verwendet die Konfigurationsdatenzugriffssteuerung45 ein Kommunikationsentscheidungsprotokoll, das Daten vor Beschädigung während der Speicherdatenmodifikation schützt. - Die Clusternetzsteuerung
12 stellt Kommunikationsschnittstellen27 und38 bereit, die einen Zugriff durch die Failover Engine14 und die Heartbeat Engine18 jeweils auf das Netz20 unterstützen. Die Steuerung12 liefert bidirektionale Netzwerkverbindungsdienste über das Cluster-Kommunikationsnetz20 und unterstützt die Lieferung von Information von einer Anbindungsquelle an ein Anbindungsziel. Speziell liefert die Steuerung12 folgende Verbindungsfähigkeitsdienste über eine bestimmte Netzwerkverbindung (oder über eine dynamisch zugewiesene Verbindung über das Internet) von der AFC10 an andere AFCs19 , oder an den primären AFC Speicher40 . Die Steuerung12 unterstützt eine bidirektionale Kommunikation zwischen der AFC10 und Netzsteuerungen von anderen Knoten, beispielsweise Steuerungen der anderen AFCs19 , die Clusternetzsteuerung12 ist IP (Internet Protocol) kompatibel, kann jedoch auch andere Protokolle verwenden, einschließlich einem Protokoll, das mit dem OSI (Open Systems Interconnect) Standard, beispielsweise X.25 kompatibel ist, oder kompatibel zu einem Intranet-Standard. Darüber hinaus liefert die Clusternetzsteuerung12 vorzugsweise eine netzwerkweite Synchronisation und einen automatischen Dateninhaltsauffindmechanismus, um eine automatische Identifikation und Aktualisierung der Prioritäts-Backup-Liste und anderer Information in den Speichern der Verarbeitungsvorrichtungen in einem Cluster zu ermöglichen. Der primäre AFC Konfigurationsspeicher40 ist ein zentraler Speicher, der einen nicht flüchtigen Datenspeicher bereitstellt für Verarbeitungsvorrichtungen, die über das Kommunikationsnetz20 vernetzt sind. -
2 zeigt ein Flussdiagramm eines Prozesses, der von der AFC10 gemäß1 verwendet wird, um Betriebsausfallvorgänge in Vorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen zu verwalten. Nach dem Start in Schritt200 initialisiert und befiehlt die Failover Engine10 der AFC10 der Clusternetzsteuerung12 eine Verbindung mit dem Cluster-Kommunikationsnetz20 herzustellen. In Antwort auf eine Zugreifbarkeit auf das Clusternetz20 erfasst die Failover Engine14 in Schritt205 verfügbare Konfigurationsinformation von dem primären AFC Konfigurationsspeicher40 . Die Failover Engine14 speichert die erfasste Konfigurationsinformation in dem lokalen AFC Konfigurationsdatenspeicher16 . Wenn der primäre AFC Konfigurationsspeicher40 nicht zugreifbar ist, verwendet die Failover Engine14 Konfigurationsinformation, die abgeleitet wird aus dem lokalen AFC Konfigurationsdatenspeicher16 , für die nachfolgenden Schritte des Prozesses gemäß2 . - In Schritt
210 konfiguriert die Failover Engine14 eine automatische Auffindfunktion der Netzsteuerung12 , um automatisch Zustands- und Auslastungsinformation der anderen AFCs19 in den Verarbeitungsvorrichtungen zu detektieren, die das Cluster enthalten, das mit der AFC10 in Zusammenhang steht, die über das Cluster-Kommunikationsnetz20 verbunden ist. Die Failover Engine14 registriert sich auch als Empfänger für die Erfassung von Information, die Änderungen des Vorrichtungszustandes und der Auslastungsparameterinformation für die Verarbeitungsvorrichtungen in einer Gruppe angibt, von dem primären AFC Konfigurationsspeicher40 . Nach Einrichtung der Clusternetzsteuerung12 in Schritt210 , startet die Failover Engine14 den Betrieb der Heartbeat Engine18 in Schritt215 . Die Heartbeat Engine18 erfasst Konfigurationsinformation, die eine geschützte Teilnehmerknotenliste enthält, von dem lokalen AFC Konfigurationsdatenspeicher16 , und verwendet die Clusternetzsteuerung12 , um eine Heartbeat Kommunikation zwischen der AFC10 und den anderen AFCs19 aufzubauen. Speziell verwendet die Heartbeat Engine18 die Clusternetzsteuerung12 , um eine Heartbeat Kommunikation zwischen dem AFC10 und den anderen AFCs19 aufzubauen, die AFC10 als Backup-Knoten in den individuellen geschützten Teilnehmerknotenlisten der anderen AFCs19 anzeigen. Die Heartbeat Kommunikation enthält einen periodischen Austausch von Information, um nachzuprüfen, dass ein individueller Teilnehmerknoten immer noch betriebsbereit ist. Die Failover Engine14 registriert sich auch mit anderen AFCs19 und dem primären AFC Konfigurationsspeicher40 , um im Falle eines Ausfalls in einem Knoten, der in der geschützten Teilnehmerknotenliste des AFC10 festgelegt ist, informiert zu werden. Das System gemäß1 verwendet vorteilhafter Weise eine clusterweite Konfiguration, Synchronisation und Ermittlung in Schritt215 , um die Heartbeat Engine18 über Zustandsänderungen und Updates der lokalen AFC Konfigurationsdatenspeicher16 der anderen AFCs19 zu informieren. Die Heartbeat Engine18 optimiert auch die Failover-Strategie für Knoten in dem im Zusammenhang stehenden Cluster der Verarbeitungsvorrichtungen. - In Schritt
220 aktualisiert die Failover Engine14 vorteilhafter Weise den lokalen AFC Konfigurationsdatenspeicher16 mit erfasster Verarbeitungsgerätezustands- und auslastungsparameterinformation und verwendet die Clusternetzsteuerung12 , um diese Updates mit Updates für den primären AFC Konfigurationsspeicher14 und andere AFCs19 zu synchronisieren. Speziell informiert die Clusternetzsteuerung12 die Failover Engine14 über automatisch ermittelte Updates des primären AFC Konfigurationsspeichers40 und anderer AFCs19 , und die Failover Engine14 aktualisiert den lokalen Speicher16 mit dieser erfassten Information. In ähnlicher Weise meldet die Heartbeat Engine18 der Failover Engine14 Änderungen der Verfügbarkeit der geschützten Teilnehmerknoten, und die Failover Engine14 aktualisiert den lokalen Speicher16 mit dieser erfassten Information. Die Failover Engine14 korreliert die erfasste Information und die Meldungen, und optimiert clusterweit die geschützte Teilnehmerknotenliste, die in den lokalen AFC Konfigurationsdaten16 gespeichert ist. Der Prozess gemäß2 endet in Schritt230 . - Die Lastausgleichsoperationen werden häufig in existierenden Systemen verwendet, um die Betriebslast in Vorrichtungen in einem Cluster aufzuteilen. Zu diesem Zweck werden die gemessene CPU (Central Processing Unit) Last und die Gesamtanzahl von IOPS (Interface Operations Per Second) verwendet (individuell oder in Kombination), um beispielsweise die Last eines stark ausgelasteten Servers auf andere Maschinen zu verteilen. Ein Cluster der Verarbeitungsvorrichtungen in existierenden Systemen arbeitet ferner typischerweise in einer Konfiguration, bei der Knoten aktiv sind und ankommende Lastanfragen an den Cluster über verfügbare Server in dem Cluster verteilt und ausgeglichen werden. Ein Master-Server steuert die Verteilung und das Ausgleichen zwischen den Servern. Die an aktive Knoten verteilte Last wird gemessen und dem Master-Knoten gemeldet.
- Die Architektur des AFCs
10 wird dagegen als Aktiv/Passiv-Konfiguration verwendet, bei der verschiedene aktive Knoten eine Eingangslast empfangen und passive Failover-Knoten (ohne Lastausgleich des aktiven Knotens) gemeinsam verwenden. Der Lastausgleich ist ein komplexer Vorgang, der zusätzliches Risiko schafft und die Vorrichtungsverfügbarkeit reduziert. Anfragen werden von den Client-Vorrichtungen an eine virtuelle IP Adresse weitergeleitet, die von einem physikalischen Port zu einem anderen physikalischen Port über das Kommunikationsnetz20 bewegt werden kann. Im Gegensatz zu bekannten Systemen steuert eine bestimmte Master-Einheit nicht ein Cluster, und Entscheidungen basieren auf einer verteilten Prioritätsliste der Backup-Knoten. Folglich basiert eine Failover-Verwaltung in der AFC10 auf einer priorisierten Backup-Vorrichtungsprioritätsliste. Gemäß einem anderen Ausführungsbeispiel verwendet die Architektur der AFC10 einen aktiven Lastausgleich, indem Parameter verwendet werden, beispielsweise eine CPU Lastausnutzung, Speicherausnutzung und Gesamtanzahl von IOPS, um die Last über aktive Server in einem Cluster auszugleichen. -
3 zeigt ein Netzwerkdiagramm einer Gruppe von vernetzten Verarbeitungsvorrichtungen, die durch das System gemäß1 verwaltet werden.3 enthält speziell ein Netzwerkdiagramm eines Aktiv-Passiv Clusters. Aktive Knoten300 und302 und passive Knoten304 und306 sind mit einem Client-Kommunikationsnetz60 verbunden, um Dienste den Verarbeitungsvorrichtungen307 und309 bereitzustellen, die mit diesem Netz verbunden sind, und für eine clusterinterne Kommunikation. Knoten300 –306 sind ebenfalls mit Speichersystemen und mit einem in Zusammenhang stehenden Speicherbereichsnetz311 verbunden, um gemeinsame Ansteuerungen bereitzustellen, die von dem Cluster verwendet werden. Ferner können die Knoten identische Softwareinstallationen aufweisen (Betriebssystem, Applikationsprogramm, etc.). Aktive Knoten (300 ,302 ) haben eine oder mehrere virtuelle IP Adressen, die mit einem physikalischen Port in Zusammenhang stehen, der mit dem Client-Kommunkationsnetz60 verbunden ist. Passive Knoten (304 ,306 ) haben keine virtuelle IP Adresse, die mit ihrem physikalischen Port mit dem Client-Kommunikationsnetz60 in Zusammenhang stehen. Client-Vorrichtungen (307 ,309 ) übermitteln Nachrichtenanfragen und Daten an eine virtuelle IP Adresse, die mit einem der aktiven Knoten300 und302 in Zusammenhang steht. Im Falle eines Failovers (ein Ausfall von beispielsweise einem oder mehreren Knoten300 –302 ) übernimmt ein passiver Knoten (beispielsweise der Knoten304 oder306 ) die virtuelle IP Adresse des aktiven Knotens und weist sie seinem eigenen physikalischen Port zu. Virtuelle Ressourcen gelangen zu einer Backup-Ressource. In Antwort auf die Zuweisung einer virtuellen IP Adresse wird ein passiver Knoten aktiv und ändert die Gruppe von aktiven Knoten. - Im Falle eines Failover gehen diejenigen Operationen oder Transaktionen, die von der Verarbeitungsvorrichtung ausgeführt werden, die ausfällt, verloren. Die Operationen und Transaktionen, die in einem Operationsprotokoll aufgezeichnet sind, als von der ausgefallenen Vorrichtung ausgeführt oder als auszuführend, werden durch die Backup-Vorrichtung ausgeführt (oder erneut ausgeführt), die die Operationen der ausgefallenen Vorrichtung übernimmt.
4 zeigt eine beispielhafte Konfiguration einer Gruppe von vernetzten Verarbeitungsvorrichtungen, die durch das System gemäß1 verwaltet werden. Die Konfiguration gemäß4 zeigt speziell drei aktive Knoten (Knoten 1, 2 und 3) und zwei Backup-Knoten (Knoten 4 und 5). Diese Konfiguration kann leicht mit mehr Backup-Knoten erweitert werden. Der Backup-Knoten 4 oder der Backup-Knoten 5 können als ein primärer oder als ein sekundärer Backup-Knoten für die individuellen aktiven Knoten 1, 2 und 3 dienen. Die aktiven Knoten 1, 2 und 3 führen Kopien der gleichen Anwendungsprogramme aus, und die entsprechenden virtuellen IP Adressen dieser Knoten werden ihren entsprechenden physikalischen Ports zugewiesen. Die passiven Knoten 4 und 5 befinden sich in einem Stand-by Modus und haben keine virtuellen IP Adressen, die ihren jeweiligen physikalischen Ports zugewiesen sind. - Die
5 bis9 zeigen priorisierte Listen, die eine automatische Ausfallverwaltung der Backup-Verarbeitungsvorrichtungen verdeutlichen, die Funktionen der Verarbeitungsvorrichtungen gemäß der Konfiguration in4 im Falle eines Vorrichtungsausfalls übernehmen. Die Backup-Prioritätsliste gemäß5 ist in jeder AFC (AFCs 1–5 gemäß5 ) gespeichert. In5 überwacht ein primärer Backup-Knoten 4 einen geschützten Knoten, indem eine Heartbeat Engine verwendet wird (beispielsweise die Einheit18 in1 ). Der Backup-Knoten 4 ist speziell ein primärer Backup-Knoten für die Knoten 1, 2 und 5. Wenn einer der überwachten Knoten 1, 2 oder 5 ausfallt, übernimmt der Knoten 4 die entsprechende virtuelle IP Adresse und dient virtuell als ausgefallener Knoten und ändert sich in einen nicht verfügbaren Zustand. In der Backup-Liste gemäß5 ist der Knotenzustand: A = Verfügbar, N = Nicht verfügbar. - In dem beispielhaften Betrieb erfährt der passive Knoten 4 ein Betriebsproblem. Speziell eine Reduzierung der Speicherkapazität, wodurch dessen Fähigkeit reduziert wird, um eine Betriebslast zu übernehmen für den Fall, dass der Knoten 4 Prozesse übernehmen muss, die von einem Ausfall von einem der Knoten 1, 2 oder 5 beispielsweise durchgeführt werden. Nachfolgend fallt der aktive Knoten 1 aus, bevor das Problem des Knotens 4 behoben ist.
- In einem existierenden bekannten (nicht Last ausgeglichenem) System kann der Knoten 1 wiederholt und erfolglos versuchen, auf den Knoten 4 umzuschalten, der durch die Liste gemäß
5 als verfügbar gekennzeichnet ist. Dies verursacht im Wesentlichen eine Betriebsunterbrechung. In dem System gemäß1 erkennt dagegen der Knoten 4 seine eigene Speicherkapazitatsreduzierung und aktualisiert seinen Knotenzustandseintrag in seiner Backup-Prioritätsliste, wie in6 gezeigt. Die Backup-Knotenliste, die im Knoten 4 (in6 gezeigt) gespeichert ist, verdeutlicht, dass der Knotenzustandseintrag für den Knoten 4 (Bezugszeichen600 ) auf nicht verfügbar geändert wurde. Die Backup-Knotenlisten der anderen Knoten 1 bis 3 und 5, wie in7 gezeigt, haben die Information, die den Verfügbarkeitsstatus des Knotens 4 aktualisiert, noch nicht empfangen. - Die anderen Knoten 1 bis 3 und 5 erfassen aktualisierte verfügbare Knoten 4 Information von der AFC Einheit des Knoten 4, indem ein automatisches Ermittlungsverfahren verwendet wird. Die AFCs der Knoten 1 bis 3 und 5 verwenden eine Netzsteuerung
12 (1 ) beim Abfragen der Backup-Listeninformation der anderen Knoten in dem Cluster, das mit dem Netz20 verbunden ist. Gemäß einem anderen Ausführungsbeispiel detektiert die AFC Einheit des Knoten 4 die Backup-Listeninformationsänderung und übermittelt die aktualisierte Information über das Netz20 an die Knoten 1 bis 3 und 5 und an den primären AFC Speicher40 . Beim Erfassen und Verteilen der aktualisierten Backup-Listeninformation verwendet die Netzsteuerung12 ein Kommunikations- und Routingprotokoll für die Übermittlung der Knoten 4 Backup-Listenverfügbarkeitsinformation an die Knoten 1 bis 3 und 5. Zu diesem Zweck verwendet die Netzsteuerung12 IP kompatible Kommunikationsprotokolle, einschließlich OSPF (Open Shortest Path First) Routingprotokoll und Protokolle, die kompatibel sind zu IETF (Internet Engineering Task Force): RFC1131, RFC1247, RFC1583, RFC1584, RFC2178, RFC2328 und RFC2370, beispielsweise um Daten, die Zustandsinformation des Knoten 4 darstellen, an die Knoten 1 bis 3 und 5 und den primären AFC Speicher40 zu verteilen. Die RFC (Request For Comment) Dokumente sind über das Internet verfügbar und von Internet-Standard-Arbeitsgruppen erstellt. -
8 zeigt Backup-Prioritätslisten der Knoten 1 bis 5 nach einer Verarbeitung der empfangenen Daten, die die Zustandsinformation des Knoten 4 darstellen, durch entsprechende AFCs der Knoten 1 bis 5 und das Update ihrer jeweiligen Backup-Prioritätslisten in den lokalen Speichern (beispielsweise der Speicher16 ). Die Backup-Prioritätslisten der Knoten 1 bis 5 zeigen, egal ob der Knoten 4 als ein primärer oder als ein sekundärer Backup-Knoten bestimmt ist (Bezugszeichen800 –808 in8 ), dass er jetzt als nicht verfügbar gekennzeichnet ist, in Anwort auf die Zustandsänderungsaktualisierung.8 zeigt, dass der Knoten 4 als nicht verfügbar an, in den 5 Spalten, die den Backup-Anordnungen der 5 Knoten des Systems gemäß4 entsprechen. Folglich ist jetzt der Knoten 5 ein primärer Backup-Knoten für den Knoten 1 (primär nicht verfügbar: sekundär wird primär), den Knoten 2 (primär nicht verfügbar: sekundär wird primär) und den Knoten 3. - Der Knoten 5 detektiert den Ausfall im Knoten 1 (unter Verwendung einer Heartbeat Engine, beispielsweise der Einheit
18 gemäß1 ), überprüft den detektierten Ausfall, übernimmt die Prozesse, die durch den Knoten 1 auszuführen sind, und aktualisiert seine Backup-Liste in seinem lokalen Speicher. Die Netzsteuerung20 im Knoten 5 übermittelt Daten, die eine Zustandsänderung des Knoten 5 repräsentieren (Identifizieren eine Änderung zum Nicht verfügbar Zustand) an die Knoten 1 bis 4 in einer oben beschriebenen Art und Weise. Die Zustandsänderungsinformation wird an die Knoten 1 bis 4 übermittelt, um eine konsistente Backup-Listeninformation sicherzustellen, indem die oben genannten Routing- und Kommunikationsprotokolle verwendet werden. Die stellt sicher, dass die Information einheitlich in den Knoten 1 bis 5 aktualisiert wird.9 zeigt Backup-Prioritätslisten der Knoten 1 bis 5 nach einer Verarbeitung der empfangenen Daten, die die Zustandsinformation des Knoten 5 darstellen, durch entsprechende AFCs der Knoten 1 bis 5, und das Update ihrer entsprechenden Backup-Prioritätslisten in den lokalen Speichern (beispielsweise Speicher16 ). Die System Failover-Strategie verwendet Cluster-Parameter (beispielsweise Zustands- und Ressourcenauslastungsinformation) bei der Bestimmung der verfügbaren Backup-Knoten. Dies reduziert vorteilhafter Weise die Ausfallzeit während eines Failover-Zustandes und reduziert eine manuelle Systemrekonfiguration. - Gemäß einem alternativen Ausführungsbeispiel wird die Backup-Prioritätslisteninformation durch individuelle Knoten an den primären AFC Speicher
40 übermittelt, und die individuellen Knoten 1 bis 5 erhalten die Backup-Knotenlisteninformation vom Speicher40 . Ein individueller Knoten der Knoten 1 bis 5 speichert die Backup-Listeninformation im Speicher40 in Antwort auf die Detektion einer Zustandsänderung oder einer Änderung der Backup-Listeninformation, die in dem lokalen Speicher des individuellen Knotens (beispielsweise Speicher16 ) gespeichert ist. Ein Update der Backup-Listeninformation, die im Speicher40 gespeichert ist, wird durch das Speichersystem40 an die Knoten 1 bis 5 in Antwort auf eine Detektion einer Änderung der gespeicherten Backup-Listeninformation im Speicher40 übermittelt. Gemäß einem anderen Ausführungsbeispiel fragen die individuellen Knoten der Knoten 1 bis 5 periodisch den Speicher40 ab, um aktualisierte Backup-Listeninformation zu erhalten. -
10 zeigt ein Flussdiagramm eines Prozesses, der von der AFC10 des Systems gemäß1 verwendet wird zum Verwalten von Betriebsausfallvorfällen in den Vorrichtungen einer Gruppe (Cluster) von vernetzten Verarbeitungsvorrichtungen, die ähnliche ausführbare Software verwenden. In Schritt702 , nach dem Start in Schritt701 , hält AFC10 die Transitionsinformation in einem internen Speicher, die eine zweite augenblicklich nicht betriebsbereite passive Verarbeitungsvorrichtung kennzeichnet, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind zum Ausführen durch eine erste Verarbeitungsvorrichtung, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung. Ein Betriebsausfall einer Verarbeitungsvorrichtung enthält beispielsweise einen Softwareausführungsausfall oder einen Hardwareausfall. Die Transitionsinformation enthält eine priorisierte Backup-Liste von Verarbeitungsvorrichtungen zum Übernehmen der Ausführung der Prozesse einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung. In Schritt704 aktualisiert die AFC10 die Transitionsinformation in Antwort auf (a) die Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe, oder (b) die Detektion eines verfügbaren Speichers einer anderen Verarbeitungsvorrichtung der Gruppe als unterhalb eines vorbestimmten Schwellenwerts liegend. Die AFC10 detektiert in Schritt706 einen Betriebsausfall der ersten Verarbeitungsvorrichtung. In Schritt708 startet die AFC10 die Ausführung von Prozessen, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, durch die zweite Verarbeitungsvorrichtung in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung. - Eine AFC
10 aktualisiert dynamisch intern gespeicherte Backup-Vorrichtungs-Prioritätslisteninformation in Schritt712 in Antwort auf die Übermittlung von einer anderen Verarbeitungsvorrichtung der Gruppe, um eine konsistente Transitionsinformation in den individuellen Verarbeitungsvorrichtungen der Gruppe aufrechtzuerhalten. Speziell wird die intern gespeicherte Prioritätsliste dynamisch aktualisiert in Antwort auf Faktoren, die eine Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe oder eine Detektion eines verfügbaren Speichers einer anderen Verarbeitungsvorrichtung der Gruppe als unterhalb einer vorbestimmten Grenze liegend, umfassen. Die Faktoren sind beispielsweise auch (a) Detektion einer Betriebslast einer anderen Verarbeitungsvorrichtung in der Gruppe, die einen vorbestimmten Schwellenwert überschreitet, (b) die Detektion der Verwendung von CPU (Central Processing Unit) Ressourcen einer anderen Verarbeitungsvorrichtung der Gruppe, die einen vorbestimmten Schwellenwert überschreitet, oder (c) die Detektion einer Anzahl von I/O (input-output) Operationen, in einer vorbestimmten Zeitperiode, einer anderen Verarbeitungsvorrichtung der Gruppe, die einen vorbestimmten Schwellenwert überschreitet. Die priorisierte Liste wird ebenfalls dynamisch aktualisiert in Antwort auf Zustandsinformation, die von einer anderen Verarbeitungsvorrichtung der Gruppe bereitgestellt wird, die eine detektierte Zustandsänderung an einer anderen Verarbeitungsvorrichtung der Gruppe von Verfügbar auf Nicht verfügbar angibt, oder eine detektierte Zustandsänderung einer anderen Verarbeitungsvorrichtung der Gruppe von ”Nicht verfügbar” auf ”Verfügbar”. Zu diesem Zweck fragt die AFC10 andere Verarbeitungsvorrichtungen der Gruppe ab, um eine Änderung der Transitionsinformation zu ermitteln, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt. Die Verarbeitung gemäß10 endet in Schritt718 . - Das System gemäß
1 adaptiert vorteilhafter Weise eine Cluster-Failover-Backup-Listeninformation, basierend auf Parametern (beispielsweise Failover-Zustand, Ressourcenauslastung) von Knoten in dem Cluster. Das System optimiert ferner eine Backup-Knotenliste basierend auf den Parametern und adaptiert eine Heartbeat Operation basierend auf der aktualisierten Backup-Knotenliste. Das System liefert eine Clusterweite automatische Synchronisation von Parametern, die in den Knoten 1 bis 5 gespeichert sind, indem eine automatische Ermittlungsfunktion verwendet wird, um Änderungen in der Backup-Listeninformation zu detektieren, die in den lokalen Speichern der Knoten 1 bis 5 gespeichert ist. - Die Systeme und Prozesse, die in den
1 bis10 dargestellt sind, sind nicht ausschließlich. Andere Systeme und Prozesse können gemäß den Prinzipien der Erfindung hergeleitet werden, um die gleichen Aufgaben zu erfüllen. Obwohl die Erfindung unter Bezugnahme auf bevorzugte Ausführungsbeispiele beschrieben wurde, soll verstanden werden, dass die Ausführungsbeispiele und Variationen, die hier gezeigt und beschrieben wurden, lediglich beispielhaft sind. Modifikationen des gegenwärtigen Designs können implementiert werden, ohne den Schutzbereich der Erfindung zu verlassen. Ein System gemäß der Erfindung liefert eine hohe Verfügbarkeit von Anwendungs- und Betriebssystemsoftware. Ferner können irgendwelche Funktionen, die von dem System (1 ) bereitgestellt werden, in Hardware, Software oder in Kombinationen davon implementiert werden, und sich in einer oder in mehreren Verarbeitungsvorrichtungen befinden, die an irgendeiner Stelle im Netz sind das die1 Elemente verbindet, oder in anderen verbundenen Netzwerken, einschließlich ein anderes Intranet oder das Internet.
Claims (15)
- System zur Verwendung durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen zum Verwalten von Betriebsausfallvorfällen in den Vorrichtungen der Gruppe, enthaltend: einen Schnittstellenprozessor zum Aufrechterhalten von Transitionsinformation, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, und zum dynamischen Aktualisieren der Transitionsinformation in Antwort auf eine Änderung in Auslastungsparametern, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt, wobei die Transitionsinformation Verarbeitungsvorrichtungen angibt, die Prozesse der ersten Verarbeitungsvorrichtung ausführen können, die basierend auf den Auslastungsparametern bestimmt werden, einen Operationsdetektor zum Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; und eine Ausfallsteuerung zum Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation und zum Initiieren der Ausführung von Prozessen, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, durch die zweite Verarbeitungsvorrichtung in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
- System nach Anspruch 1, bei dem jede individuelle Verarbeitungsvorrichtung der Gruppe der vernetzten Verarbeitungsvorrichtungen einen Speicher (
16 ) enthält, der die Transitionsinformation speichert, und die individuelle Verarbeitungsvorrichtungen in Kommunikation sind, um eine konsistente Transitionsinformation in den individuellen Verarbeitungsvorrichtungen aufrechtzuerhalten. - System nach Anspruch 1 oder 2, bei dem die Transitionsinformation eine priorisierte Liste der Verarbeitungsvorrichtungen enthält, zum Übernehmen der Ausführung von Prozessen einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, die priorisierte Liste dynamisch in Antwort auf eine Kommunikation von einer anderen Verarbeitungsvorrichtung der Gruppe aktualisiert wird, und die priorisierte Liste passive nicht betriebsbereite Verarbeitungsvorrichtungen angibt, zum Übernehmen der Ausführung von Prozessen einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung.
- System nach Anspruch 3, bei dem die priorisierte Liste dynamisch aktualisiert wird in Antwort auf eine Mehrzahl von Faktoren, die mindestens enthalten (a) eine Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe, und (b) eine Detektion eines verfügbaren Speichers einer anderen Verarbeitungsvorrichtung der Gruppe als unterhalb eines vorbestimmten Schwellenwerts liegend, und die Mehrzahl der Faktoren mindestens enthält (a) eine Detektion, dass eine Betriebslast einer anderen Verarbeitungsvorrichtung in der Gruppe einen vorbestimmten Schwellenwert überschreitet, (b) eine Detektion, dass eine Verwendung der CPU (Central Processing Unit) Ressourcen einer anderen Verarbeitungsvorrichtung der Gruppe einen vorbestimmten Schwellenwert überschreitet, und (c) eine Detektion, dass eine Anzahl von I/O (Input-Output) Operationen, in einer vorbestimmten Zeitperiode, einer anderen Verarbeitungsvorrichtung der Gruppe, einen vorbestimmten Schwellenwert überschreitet.
- System nach Anspruch 3 oder 4, bei dem die priorisierte Liste dynamisch in Zustandsinformation aktualisiert wird, die mindestens angibt (a) eine detektierte Zustandsänderung einer anderen Verarbeitungsvorrichtung der Gruppe von verfügbar in nicht-verfügbar, und (b) eine detektierte Zustandsänderung einer anderen Verarbeitungsvorrichtung der Gruppe von nicht-verfügbar in verfügbar, und der Schnittstellenprozessor einen Zustand einer Verarbeitungsvorrichtung der Gruppe von der Zustandsinformation, die von einer anderen Verarbeitungsvorrichtung der Gruppe geliefert wird, bestimmt.
- System nach einem der Ansprüche 1 bis 5, bei dem der Schnittstellenprozessor andere Verarbeitungsvorrichtungen der Gruppe abfragt, um eine Änderung der Transitionsinformation zu ermitteln, die in einer anderen Verarbeitungsvorrichtung der Gruppe aufgetreten ist, wobei ein Betriebsausfall einer Verarbeitungsvorrichtung mindestens (a) einen Softwareausführungsfehler und/oder (b) einen Hardwarefehler umfasst.
- System nach einem der Ansprüche 1 bis 6, bei dem eine Verarbeitungsvorrichtung mindestens enthält (a) einen Server, (b) einen Computer, (c) einen PC, (d) einen PDA, (e) ein Telefon, (f) eine Verarbeitungsvorrichtung, die über eine drahtlose Verbindung kommuniziert, (g) einen Fernseher, (h) eine Set-Top Box und/oder (i) ein Netzwerkgerät, einschließlich ausführbare Software, und eine individuelle Verarbeitungsvorrichtung der Gruppe eine ähnliche Software für andere Verarbeitungsvorrichtungen der Gruppe aufweist.
- System nach einem der Ansprüche 1 bis 7, bei dem die Gruppe ein Cluster enthält, und eine Verarbeitungsvorrichtung eine Knoten enthält.
- System zur Verwendung durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe, enthaltend: ein individuelle Verarbeitungsvorrichtung mit einem Speicher (
16 ), der Transitionsinformation enthält, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind durch eine erste Verarbeitungsvorrichtung ausführt zu werden, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung; einem Schnittstellenprozessor zum Aufrechterhalten und dynamischen Aktualisieren der Transitionsinformation in Antwort auf eine Änderung in Auslastungsparameten, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt, wobei die Transitionsinformation Verarbeitungsvorrichtungen angibt, die Prozesse der ersten Verarbeitungsvorrichtung ausführen können, die basierend auf den Auslastungsparametern bestimmt werden, einem Betriebsdetektor zum Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; und einer Ausfallsteuerung zum Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation und zum Initiieren der Ausführung von Prozessen, die bestimmt sind zum Ausführen durch die erste Verarbeitungsvorrichtung, durch die zweite Verarbeitungsvorrichtung in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung. - System nach Anspruch 9, bei dem der Schnittstellenprozessor mit anderen Verarbeitungsvorrichtungen der Gruppe kommuniziert, um eine konsistente Transitionsinformation in den individuellen Verarbeitungsvorrichtungstransitionsinformationsspeichern zu erhalten.
- System zur Verwendung durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppen, enthaltend: eine individuelle Verarbeitungsvorrichtung mit einem Speicher, der Transitionsinformation enthält, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind zum Ausführen durch eine erste Verarbeitungsvorrichtung, in Antwort auf einen Betriebsausfall der ersten Ausführungsvorrichtung; einem Schnittstellenprozessor zum Aufrechterhalten und dynamischen Aktualisieren der Transitionsinformation in Antwort auf mindestens (a) eine Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe, und/oder (b) eine Detektion eines verfügbaren Speichers einer anderen Verarbeitungsvorrichtung der Gruppe als unterhalb eines vorbestimmten Schwellenwerts liegend; einem Operationsdetektor zum Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; und einer Ausfallsteuerung zum Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation und zum Initiieren der Ausführung von Prozessen durch die zweite Verarbeitungsvorrichtung, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
- System nach Anspruch 11, bei dem die Transitionsinformation eine priorisierte Liste von Verarbeitungsvorrichtungen enthält, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, und die priorisierte Liste dynamisch aktualisiert wird in Antwort auf eine Kommunikation von einer anderen Verarbeitungsvorrichtung der Gruppe.
- Verfahren zum Verwenden durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe, mit den Schritten: Aufrechterhalten von Transitionsinformation, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, und zum dynamischen Aktualisieren der Transitionsinformation in Antwort auf eine Änderung in Auslastungsparametern, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt; Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation; und Initiieren der Ausführung durch die zweite Verarbeitungsvorrichtung von Prozessen, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
- Verfahren zum Verwenden durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtung, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe, mit den Schritten: Speichern von Transitionsinformation, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind durch eine erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung; Aufrechterhalten und Aktualisieren der Transitionsinformation in Antwort auf eine Änderung der Transitionsinformation, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt; Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; und Initiieren der Ausführung von Prozessen durch die zweite Verarbeitungsvorrichtung, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
- Verfahren zum Verwenden durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, zum Verwalten von Betriebsausfallvorällen in Vorrichtungen der Gruppe, mit den Schritten: Aufrechterhalten von Transitionsinformation, die eine zweite augenblicklich nicht betriebsbereite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind durch eine erste Verarbeitungsvorrichtung durchgeführt zu werden, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung; Dynamisches Aktualisieren der Transitionsinformation in Antwort auf mindestens (a) eine Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe, und/oder (b) eine Detektion, dass ein verfügbarer Speicher einer anderen Verarbeitungsvorrichtung der Gruppe unterhalb eines vorbestimmten Schwellenwerts liegt; Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation; und Initiieren der Ausführung von Prozessen durch die zweite Verarbeitungsvorrichtung, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51777603P | 2003-11-06 | 2003-11-06 | |
US60/517,776 | 2003-11-06 | ||
US10/773,543 US7225356B2 (en) | 2003-11-06 | 2004-02-06 | System for managing operational failure occurrences in processing devices |
US10/773,543 | 2004-02-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004052270A1 DE102004052270A1 (de) | 2005-06-02 |
DE102004052270B4 true DE102004052270B4 (de) | 2017-08-10 |
Family
ID=33457719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004052270.7A Active DE102004052270B4 (de) | 2003-11-06 | 2004-10-27 | Verarbeitungsvorrichtungs-Managementsystem |
Country Status (4)
Country | Link |
---|---|
US (1) | US7225356B2 (de) |
CN (1) | CN1614936A (de) |
DE (1) | DE102004052270B4 (de) |
GB (1) | GB2407887B (de) |
Families Citing this family (185)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7401254B2 (en) * | 2003-04-23 | 2008-07-15 | Dot Hill Systems Corporation | Apparatus and method for a server deterministically killing a redundant server integrated within the same network storage appliance chassis |
US7565566B2 (en) * | 2003-04-23 | 2009-07-21 | Dot Hill Systems Corporation | Network storage appliance with an integrated switch |
US7627780B2 (en) * | 2003-04-23 | 2009-12-01 | Dot Hill Systems Corporation | Apparatus and method for deterministically performing active-active failover of redundant servers in a network storage appliance |
US7334064B2 (en) | 2003-04-23 | 2008-02-19 | Dot Hill Systems Corporation | Application server blade for embedded storage appliance |
US7246256B2 (en) * | 2004-01-20 | 2007-07-17 | International Business Machines Corporation | Managing failover of J2EE compliant middleware in a high availability system |
US7490323B2 (en) * | 2004-02-13 | 2009-02-10 | International Business Machines Corporation | Method and system for monitoring distributed applications on-demand |
US7900206B1 (en) * | 2004-03-31 | 2011-03-01 | Symantec Operating Corporation | Information technology process workflow for data centers |
JP2005301442A (ja) * | 2004-04-07 | 2005-10-27 | Hitachi Ltd | ストレージ装置 |
US20060015773A1 (en) * | 2004-07-16 | 2006-01-19 | Dell Products L.P. | System and method for failure recovery and load balancing in a cluster network |
JP4339763B2 (ja) * | 2004-09-07 | 2009-10-07 | 株式会社日立製作所 | フェイルオーバ方法及び計算機システム |
US7444538B2 (en) * | 2004-09-21 | 2008-10-28 | International Business Machines Corporation | Fail-over cluster with load-balancing capability |
US7451347B2 (en) * | 2004-10-08 | 2008-11-11 | Microsoft Corporation | Failover scopes for nodes of a computer cluster |
US7412291B2 (en) * | 2005-01-12 | 2008-08-12 | Honeywell International Inc. | Ground-based software tool for controlling redundancy management switching operations |
US7971095B2 (en) * | 2005-02-16 | 2011-06-28 | Honeywell International Inc. | Fault recovery for real-time, multi-tasking computer system |
WO2006108259A1 (en) * | 2005-04-14 | 2006-10-19 | Armor Technologies Corporation | Secure client operating system for connection to an unsecure network |
US7743372B2 (en) * | 2005-06-28 | 2010-06-22 | Internatinal Business Machines Corporation | Dynamic cluster code updating in logical partitions |
US7937616B2 (en) | 2005-06-28 | 2011-05-03 | International Business Machines Corporation | Cluster availability management |
US7774785B2 (en) * | 2005-06-28 | 2010-08-10 | International Business Machines Corporation | Cluster code management |
JP4831599B2 (ja) * | 2005-06-28 | 2011-12-07 | ルネサスエレクトロニクス株式会社 | 処理装置 |
US8195976B2 (en) * | 2005-06-29 | 2012-06-05 | International Business Machines Corporation | Fault-tolerance and fault-containment models for zoning clustered application silos into continuous availability and high availability zones in clustered systems during recovery and maintenance |
US20070006270A1 (en) * | 2005-06-29 | 2007-01-04 | Nortel Networks Limited | Timely recovery for media on demand streaming |
US8326990B1 (en) | 2005-07-15 | 2012-12-04 | Symantec Operating Corporation | Automated optimal workload balancing during failover in share-nothing database systems |
JP2007041646A (ja) * | 2005-07-29 | 2007-02-15 | Fujitsu Ltd | クライアント−サーバ型システム、並びに、その管理方法および管理プログラム |
WO2007018651A1 (en) * | 2005-08-05 | 2007-02-15 | Honeywell International, Inc. | Method for redunancy management of distributed and recoverable digital control system |
WO2007018652A1 (en) * | 2005-08-05 | 2007-02-15 | Honeywell International, Inc. | Distributed and recoverable digital control system |
WO2007094808A1 (en) * | 2005-08-05 | 2007-08-23 | Honeywell International Inc. | Monitoring system and methods for a distributed and recoverable digital control system |
US7966514B2 (en) * | 2005-09-19 | 2011-06-21 | Millennium It (Usa), Inc. | Scalable fault tolerant system |
US7493515B2 (en) * | 2005-09-30 | 2009-02-17 | International Business Machines Corporation | Assigning a processor to a logical partition |
US7493512B2 (en) * | 2005-10-04 | 2009-02-17 | First Data Corporation | System and method for providing data services via a network |
US8266272B2 (en) * | 2005-11-07 | 2012-09-11 | Hewlett-Packard Development Company, L.P. | Methods for IT network representation and associated computer program products |
US7702947B2 (en) * | 2005-11-29 | 2010-04-20 | Bea Systems, Inc. | System and method for enabling site failover in an application server environment |
US7549079B2 (en) * | 2005-11-30 | 2009-06-16 | Oracle International Corporation | System and method of configuring a database system with replicated data and automatic failover and recovery |
US7577870B2 (en) * | 2005-12-21 | 2009-08-18 | The Boeing Company | Method and system for controlling command execution |
JP4920391B2 (ja) * | 2006-01-06 | 2012-04-18 | 株式会社日立製作所 | 計算機システムの管理方法、管理サーバ、計算機システム及びプログラム |
US7876706B2 (en) * | 2006-02-28 | 2011-01-25 | Motorola, Inc. | Method and apparatus for root node selection in an ad hoc network |
US20070204021A1 (en) * | 2006-02-28 | 2007-08-30 | Ekl Randy L | Method and apparatus for myopic root node selection in an ad hoc network |
US7697456B2 (en) * | 2006-02-28 | 2010-04-13 | Motorola, Inc. | Method and apparatus for omniscient root node selection in an ad hoc network |
US9094257B2 (en) | 2006-06-30 | 2015-07-28 | Centurylink Intellectual Property Llc | System and method for selecting a content delivery network |
US8194643B2 (en) | 2006-10-19 | 2012-06-05 | Embarq Holdings Company, Llc | System and method for monitoring the connection of an end-user to a remote network |
US8000318B2 (en) | 2006-06-30 | 2011-08-16 | Embarq Holdings Company, Llc | System and method for call routing based on transmission performance of a packet network |
US8289965B2 (en) | 2006-10-19 | 2012-10-16 | Embarq Holdings Company, Llc | System and method for establishing a communications session with an end-user based on the state of a network connection |
US7948909B2 (en) | 2006-06-30 | 2011-05-24 | Embarq Holdings Company, Llc | System and method for resetting counters counting network performance information at network communications devices on a packet network |
US8488447B2 (en) | 2006-06-30 | 2013-07-16 | Centurylink Intellectual Property Llc | System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance |
US8184549B2 (en) | 2006-06-30 | 2012-05-22 | Embarq Holdings Company, LLP | System and method for selecting network egress |
US8717911B2 (en) | 2006-06-30 | 2014-05-06 | Centurylink Intellectual Property Llc | System and method for collecting network performance information |
US7793147B2 (en) * | 2006-07-18 | 2010-09-07 | Honeywell International Inc. | Methods and systems for providing reconfigurable and recoverable computing resources |
US7669087B1 (en) * | 2006-07-31 | 2010-02-23 | Sun Microsystems, Inc. | Method and apparatus for managing workload across multiple resources |
US7808918B2 (en) * | 2006-08-22 | 2010-10-05 | Embarq Holdings Company, Llc | System and method for dynamically shaping network traffic |
US8531954B2 (en) | 2006-08-22 | 2013-09-10 | Centurylink Intellectual Property Llc | System and method for handling reservation requests with a connection admission control engine |
US8199653B2 (en) | 2006-08-22 | 2012-06-12 | Embarq Holdings Company, Llc | System and method for communicating network performance information over a packet network |
US8743703B2 (en) | 2006-08-22 | 2014-06-03 | Centurylink Intellectual Property Llc | System and method for tracking application resource usage |
US8064391B2 (en) | 2006-08-22 | 2011-11-22 | Embarq Holdings Company, Llc | System and method for monitoring and optimizing network performance to a wireless device |
US8307065B2 (en) | 2006-08-22 | 2012-11-06 | Centurylink Intellectual Property Llc | System and method for remotely controlling network operators |
US8549405B2 (en) | 2006-08-22 | 2013-10-01 | Centurylink Intellectual Property Llc | System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally |
US9479341B2 (en) | 2006-08-22 | 2016-10-25 | Centurylink Intellectual Property Llc | System and method for initiating diagnostics on a packet network node |
US8015294B2 (en) | 2006-08-22 | 2011-09-06 | Embarq Holdings Company, LP | Pin-hole firewall for communicating data packets on a packet network |
US8130793B2 (en) | 2006-08-22 | 2012-03-06 | Embarq Holdings Company, Llc | System and method for enabling reciprocal billing for different types of communications over a packet network |
US8125897B2 (en) | 2006-08-22 | 2012-02-28 | Embarq Holdings Company Lp | System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets |
US8223654B2 (en) | 2006-08-22 | 2012-07-17 | Embarq Holdings Company, Llc | Application-specific integrated circuit for monitoring and optimizing interlayer network performance |
US8107366B2 (en) | 2006-08-22 | 2012-01-31 | Embarq Holdings Company, LP | System and method for using centralized network performance tables to manage network communications |
US8223655B2 (en) | 2006-08-22 | 2012-07-17 | Embarq Holdings Company, Llc | System and method for provisioning resources of a packet network based on collected network performance information |
US7843831B2 (en) | 2006-08-22 | 2010-11-30 | Embarq Holdings Company Llc | System and method for routing data on a packet network |
US8238253B2 (en) | 2006-08-22 | 2012-08-07 | Embarq Holdings Company, Llc | System and method for monitoring interlayer devices and optimizing network performance |
US8040811B2 (en) | 2006-08-22 | 2011-10-18 | Embarq Holdings Company, Llc | System and method for collecting and managing network performance information |
US8194555B2 (en) | 2006-08-22 | 2012-06-05 | Embarq Holdings Company, Llc | System and method for using distributed network performance information tables to manage network communications |
US8576722B2 (en) | 2006-08-22 | 2013-11-05 | Centurylink Intellectual Property Llc | System and method for modifying connectivity fault management packets |
US7684332B2 (en) | 2006-08-22 | 2010-03-23 | Embarq Holdings Company, Llc | System and method for adjusting the window size of a TCP packet through network elements |
US8537695B2 (en) | 2006-08-22 | 2013-09-17 | Centurylink Intellectual Property Llc | System and method for establishing a call being received by a trunk on a packet network |
US8144586B2 (en) | 2006-08-22 | 2012-03-27 | Embarq Holdings Company, Llc | System and method for controlling network bandwidth with a connection admission control engine |
US8407765B2 (en) | 2006-08-22 | 2013-03-26 | Centurylink Intellectual Property Llc | System and method for restricting access to network performance information tables |
US8619600B2 (en) | 2006-08-22 | 2013-12-31 | Centurylink Intellectual Property Llc | System and method for establishing calls over a call path having best path metrics |
US8750158B2 (en) | 2006-08-22 | 2014-06-10 | Centurylink Intellectual Property Llc | System and method for differentiated billing |
US7940735B2 (en) | 2006-08-22 | 2011-05-10 | Embarq Holdings Company, Llc | System and method for selecting an access point |
US8144587B2 (en) | 2006-08-22 | 2012-03-27 | Embarq Holdings Company, Llc | System and method for load balancing network resources using a connection admission control engine |
US8098579B2 (en) | 2006-08-22 | 2012-01-17 | Embarq Holdings Company, LP | System and method for adjusting the window size of a TCP packet through remote network elements |
US8274905B2 (en) | 2006-08-22 | 2012-09-25 | Embarq Holdings Company, Llc | System and method for displaying a graph representative of network performance over a time period |
US8189468B2 (en) | 2006-10-25 | 2012-05-29 | Embarq Holdings, Company, LLC | System and method for regulating messages between networks |
US8224255B2 (en) | 2006-08-22 | 2012-07-17 | Embarq Holdings Company, Llc | System and method for managing radio frequency windows |
WO2008024387A2 (en) * | 2006-08-22 | 2008-02-28 | Embarq Holdings Company Llc | System and method for synchronizing counters on an asynchronous packet communications network |
US8228791B2 (en) | 2006-08-22 | 2012-07-24 | Embarq Holdings Company, Llc | System and method for routing communications between packet networks based on intercarrier agreements |
WO2008127372A2 (en) * | 2006-12-05 | 2008-10-23 | Qualcomm Incorporated | Apparatus and methods of a zero single point of failure load balancer |
TW200832128A (en) * | 2007-01-26 | 2008-08-01 | Rdc Semiconductor Co Ltd | Redundant system |
US20080209260A1 (en) * | 2007-02-27 | 2008-08-28 | Venkateswara Rao Vykunta | Apparatus and method for synchronizing embedded databases of applications in a failover cluster |
EP2136296A4 (de) * | 2007-03-09 | 2010-09-22 | Fujitsu Ltd | Informationsverarbeitungsvorrichtung und dynamisches domänen-umkonfigurations-verarbeitungsverfahren |
US7734947B1 (en) * | 2007-04-17 | 2010-06-08 | Netapp, Inc. | System and method for virtual interface failover within a cluster |
US7958385B1 (en) | 2007-04-30 | 2011-06-07 | Netapp, Inc. | System and method for verification and enforcement of virtual interface failover within a cluster |
US8111692B2 (en) | 2007-05-31 | 2012-02-07 | Embarq Holdings Company Llc | System and method for modifying network traffic |
US8028088B2 (en) * | 2007-09-12 | 2011-09-27 | Netsocket, Inc. | System and method for service assurance in IP networks |
US8170987B2 (en) * | 2007-10-31 | 2012-05-01 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for automatically identifying and backing up user device content |
ES2541106T3 (es) | 2007-11-22 | 2015-07-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Procedimiento y dispositivo para cómputo o cálculo ágil |
US8887158B2 (en) * | 2008-03-07 | 2014-11-11 | Sap Se | Dynamic cluster expansion through virtualization-based live cloning |
US8068425B2 (en) | 2008-04-09 | 2011-11-29 | Embarq Holdings Company, Llc | System and method for using network performance information to determine improved measures of path states |
US8010325B2 (en) * | 2008-04-25 | 2011-08-30 | Microsoft Corporation | Failure simulation and availability report on same |
US8275907B2 (en) * | 2008-06-26 | 2012-09-25 | Microsoft Corporation | Adding individual database failover/switchover to an existing storage component with limited impact |
US8135981B1 (en) * | 2008-06-30 | 2012-03-13 | Symantec Corporation | Method, apparatus and system to automate detection of anomalies for storage and replication within a high availability disaster recovery environment |
US8452456B2 (en) | 2008-10-27 | 2013-05-28 | Lennox Industries Inc. | System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network |
US8600559B2 (en) | 2008-10-27 | 2013-12-03 | Lennox Industries Inc. | Method of controlling equipment in a heating, ventilation and air conditioning network |
US8255086B2 (en) | 2008-10-27 | 2012-08-28 | Lennox Industries Inc. | System recovery in a heating, ventilation and air conditioning network |
US8661165B2 (en) | 2008-10-27 | 2014-02-25 | Lennox Industries, Inc. | Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system |
US8437877B2 (en) | 2008-10-27 | 2013-05-07 | Lennox Industries Inc. | System recovery in a heating, ventilation and air conditioning network |
US8744629B2 (en) | 2008-10-27 | 2014-06-03 | Lennox Industries Inc. | System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network |
US8615326B2 (en) | 2008-10-27 | 2013-12-24 | Lennox Industries Inc. | System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network |
US8543243B2 (en) | 2008-10-27 | 2013-09-24 | Lennox Industries, Inc. | System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network |
US8694164B2 (en) | 2008-10-27 | 2014-04-08 | Lennox Industries, Inc. | Interactive user guidance interface for a heating, ventilation and air conditioning system |
US8352080B2 (en) | 2008-10-27 | 2013-01-08 | Lennox Industries Inc. | Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network |
US9152155B2 (en) | 2008-10-27 | 2015-10-06 | Lennox Industries Inc. | Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system |
US8564400B2 (en) | 2008-10-27 | 2013-10-22 | Lennox Industries, Inc. | Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network |
US8433446B2 (en) | 2008-10-27 | 2013-04-30 | Lennox Industries, Inc. | Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network |
US9678486B2 (en) | 2008-10-27 | 2017-06-13 | Lennox Industries Inc. | Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system |
US9268345B2 (en) | 2008-10-27 | 2016-02-23 | Lennox Industries Inc. | System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network |
US8442693B2 (en) | 2008-10-27 | 2013-05-14 | Lennox Industries, Inc. | System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network |
US8774210B2 (en) | 2008-10-27 | 2014-07-08 | Lennox Industries, Inc. | Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network |
US9632490B2 (en) | 2008-10-27 | 2017-04-25 | Lennox Industries Inc. | System and method for zoning a distributed architecture heating, ventilation and air conditioning network |
US9377768B2 (en) | 2008-10-27 | 2016-06-28 | Lennox Industries Inc. | Memory recovery scheme and data structure in a heating, ventilation and air conditioning network |
US9651925B2 (en) | 2008-10-27 | 2017-05-16 | Lennox Industries Inc. | System and method for zoning a distributed-architecture heating, ventilation and air conditioning network |
US8977794B2 (en) | 2008-10-27 | 2015-03-10 | Lennox Industries, Inc. | Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network |
US8295981B2 (en) | 2008-10-27 | 2012-10-23 | Lennox Industries Inc. | Device commissioning in a heating, ventilation and air conditioning network |
US8352081B2 (en) | 2008-10-27 | 2013-01-08 | Lennox Industries Inc. | Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network |
US8560125B2 (en) | 2008-10-27 | 2013-10-15 | Lennox Industries | Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network |
US8762666B2 (en) | 2008-10-27 | 2014-06-24 | Lennox Industries, Inc. | Backup and restoration of operation control data in a heating, ventilation and air conditioning network |
US8855825B2 (en) | 2008-10-27 | 2014-10-07 | Lennox Industries Inc. | Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system |
US8600558B2 (en) | 2008-10-27 | 2013-12-03 | Lennox Industries Inc. | System recovery in a heating, ventilation and air conditioning network |
US8788100B2 (en) | 2008-10-27 | 2014-07-22 | Lennox Industries Inc. | System and method for zoning a distributed-architecture heating, ventilation and air conditioning network |
US8802981B2 (en) | 2008-10-27 | 2014-08-12 | Lennox Industries Inc. | Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system |
US8892797B2 (en) | 2008-10-27 | 2014-11-18 | Lennox Industries Inc. | Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network |
US8437878B2 (en) | 2008-10-27 | 2013-05-07 | Lennox Industries Inc. | Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network |
US8798796B2 (en) | 2008-10-27 | 2014-08-05 | Lennox Industries Inc. | General control techniques in a heating, ventilation and air conditioning network |
US8239066B2 (en) | 2008-10-27 | 2012-08-07 | Lennox Industries Inc. | System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network |
US8655490B2 (en) | 2008-10-27 | 2014-02-18 | Lennox Industries, Inc. | System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network |
US9261888B2 (en) | 2008-10-27 | 2016-02-16 | Lennox Industries Inc. | System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network |
US8463442B2 (en) | 2008-10-27 | 2013-06-11 | Lennox Industries, Inc. | Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network |
US8874815B2 (en) | 2008-10-27 | 2014-10-28 | Lennox Industries, Inc. | Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network |
US8463443B2 (en) | 2008-10-27 | 2013-06-11 | Lennox Industries, Inc. | Memory recovery scheme and data structure in a heating, ventilation and air conditioning network |
US9432208B2 (en) | 2008-10-27 | 2016-08-30 | Lennox Industries Inc. | Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system |
US8725298B2 (en) | 2008-10-27 | 2014-05-13 | Lennox Industries, Inc. | Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network |
US8452906B2 (en) | 2008-10-27 | 2013-05-28 | Lennox Industries, Inc. | Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network |
US8548630B2 (en) | 2008-10-27 | 2013-10-01 | Lennox Industries, Inc. | Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network |
US8655491B2 (en) | 2008-10-27 | 2014-02-18 | Lennox Industries Inc. | Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network |
US9325517B2 (en) | 2008-10-27 | 2016-04-26 | Lennox Industries Inc. | Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system |
US8994539B2 (en) | 2008-10-27 | 2015-03-31 | Lennox Industries, Inc. | Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network |
JP4789021B2 (ja) * | 2009-02-06 | 2011-10-05 | 日本電気株式会社 | データ処理装置及びデータ処理方法 |
US8327186B2 (en) * | 2009-03-10 | 2012-12-04 | Netapp, Inc. | Takeover of a failed node of a cluster storage system on a per aggregate basis |
US8145838B1 (en) | 2009-03-10 | 2012-03-27 | Netapp, Inc. | Processing and distributing write logs of nodes of a cluster storage system |
US8069366B1 (en) | 2009-04-29 | 2011-11-29 | Netapp, Inc. | Global write-log device for managing write logs of nodes of a cluster storage system |
US8996909B2 (en) * | 2009-10-08 | 2015-03-31 | Microsoft Corporation | Modeling distribution and failover database connectivity behavior |
USD648642S1 (en) | 2009-10-21 | 2011-11-15 | Lennox Industries Inc. | Thin cover plate for an electronic system controller |
USD648641S1 (en) | 2009-10-21 | 2011-11-15 | Lennox Industries Inc. | Thin cover plate for an electronic system controller |
US20120053738A1 (en) * | 2009-11-24 | 2012-03-01 | Friedrich Air Conditioning Co., A Division Of U.S. Natural Resources, Inc. | Remote control system for a room air conditioner and/or heat pump |
US8260444B2 (en) | 2010-02-17 | 2012-09-04 | Lennox Industries Inc. | Auxiliary controller of a HVAC system |
US8281071B1 (en) * | 2010-02-26 | 2012-10-02 | Symantec Corporation | Systems and methods for managing cluster node connectivity information |
CN102123048A (zh) * | 2011-02-14 | 2011-07-13 | 浪潮通信信息系统有限公司 | 电信设备容灾关系自动发现的处理方法 |
WO2012114215A1 (en) * | 2011-02-24 | 2012-08-30 | International Business Machines Corporation | Network event management |
US9009196B2 (en) | 2011-03-16 | 2015-04-14 | Microsoft Technology Licensing, Llc | Discovery and client routing to database nodes |
US8955097B2 (en) | 2011-12-13 | 2015-02-10 | Mcafee, Inc. | Timing management in a large firewall cluster |
WO2013108386A1 (ja) * | 2012-01-19 | 2013-07-25 | 株式会社日立製作所 | 計算機システムの管理方法、計算機システム及び記憶媒体 |
US9323628B2 (en) * | 2012-10-09 | 2016-04-26 | Dh2I Company | Instance level server application monitoring, load balancing, and resource allocation |
US20140181085A1 (en) | 2012-12-21 | 2014-06-26 | Commvault Systems, Inc. | Data storage system for analysis of data across heterogeneous information management systems |
US9021452B2 (en) | 2012-12-27 | 2015-04-28 | Commvault Systems, Inc. | Automatic identification of storage requirements, such as for use in selling data storage management solutions |
CN103944746B (zh) * | 2013-01-23 | 2018-10-09 | 新华三技术有限公司 | 一种双机热备的方法及装置 |
US9495257B2 (en) * | 2013-02-27 | 2016-11-15 | Oracle International Corporation | Networking support for zone clusters based on virtualization of servers |
US8621062B1 (en) * | 2013-03-15 | 2013-12-31 | Opscode, Inc. | Push signaling to run jobs on available servers |
KR102170720B1 (ko) * | 2013-10-30 | 2020-10-27 | 삼성에스디에스 주식회사 | 클러스터 노드 상태 변경 장치 및 방법과 그 프로그램을 기록한 기록 매체 |
CN103746829B (zh) * | 2013-12-20 | 2017-04-05 | 中国科学院计算技术研究所 | 一种基于集群的故障感知系统及其方法 |
EP2892013A1 (de) * | 2014-01-03 | 2015-07-08 | Agco Corporation | Maschinendatenverwaltung unter Verwendung kollektiver Maschinendaten |
US9658869B2 (en) * | 2014-01-06 | 2017-05-23 | International Business Machines Corporation | Autonomously managed virtual machine anti-affinity rules in cloud computing environments |
US10949382B2 (en) | 2014-01-15 | 2021-03-16 | Commvault Systems, Inc. | User-centric interfaces for information management systems |
US9798596B2 (en) | 2014-02-27 | 2017-10-24 | Commvault Systems, Inc. | Automatic alert escalation for an information management system |
US9760446B2 (en) | 2014-06-11 | 2017-09-12 | Micron Technology, Inc. | Conveying value of implementing an integrated data management and protection system |
US10235250B1 (en) * | 2014-06-27 | 2019-03-19 | EMC IP Holding Company LLC | Identifying preferred nodes for backing up availability groups |
CN104469181B (zh) * | 2014-12-19 | 2017-05-10 | 北京卓越信通电子股份有限公司 | 一种基于pis系统的音视频矩阵切换方法 |
JP6519208B2 (ja) * | 2015-02-02 | 2019-05-29 | 富士通株式会社 | ストレージシステム |
US10956299B2 (en) | 2015-02-27 | 2021-03-23 | Commvault Systems, Inc. | Diagnosing errors in data storage and archiving in a cloud or networking environment |
CN104778821B (zh) * | 2015-04-09 | 2017-04-26 | 银江股份有限公司 | 一种交通设备自动报警系统及方法 |
US10324914B2 (en) | 2015-05-20 | 2019-06-18 | Commvalut Systems, Inc. | Handling user queries against production and archive storage systems, such as for enterprise customers having large and/or numerous files |
US10574525B2 (en) * | 2015-07-02 | 2020-02-25 | Perspecta Labs Inc. | Configuration agreement protocol method |
CN105338075A (zh) * | 2015-10-21 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种集群中各节点间数据共享方法和系统 |
CN106789141B (zh) * | 2015-11-24 | 2020-12-11 | 阿里巴巴集团控股有限公司 | 一种网关设备故障处理方法及装置 |
JP2018116477A (ja) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | 情報処理装置および情報処理システム |
US11032350B2 (en) | 2017-03-15 | 2021-06-08 | Commvault Systems, Inc. | Remote commands framework to control clients |
US10949308B2 (en) | 2017-03-15 | 2021-03-16 | Commvault Systems, Inc. | Application aware backup of virtual machines |
US11010261B2 (en) | 2017-03-31 | 2021-05-18 | Commvault Systems, Inc. | Dynamically allocating streams during restoration of data |
US20200104222A1 (en) * | 2018-09-28 | 2020-04-02 | Hewlett Packard Enterprise Development Lp | Systems and methods for managing server cluster environments and providing failure recovery therein |
US10924391B2 (en) * | 2019-04-03 | 2021-02-16 | Dell Products L.P. | Systems and methods for automatic traffic recovery after VRRP VMAC installation failures in a LAG fabric |
US11057478B2 (en) * | 2019-05-23 | 2021-07-06 | Fortinet, Inc. | Hybrid cluster architecture for reverse proxies |
JP7380403B2 (ja) * | 2020-04-27 | 2023-11-15 | 富士通株式会社 | 情報処理装置及び連携方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987621A (en) * | 1997-04-25 | 1999-11-16 | Emc Corporation | Hardware and software failover services for a file server |
US5996086A (en) * | 1997-10-14 | 1999-11-30 | Lsi Logic Corporation | Context-based failover architecture for redundant servers |
US20030051187A1 (en) * | 2001-08-09 | 2003-03-13 | Victor Mashayekhi | Failover system and method for cluster environment |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4228496A (en) * | 1976-09-07 | 1980-10-14 | Tandem Computers Incorporated | Multiprocessor system |
JPH01256843A (ja) | 1988-03-25 | 1989-10-13 | Ncr Corp | リンク・コントロール・システム |
US5295258A (en) * | 1989-12-22 | 1994-03-15 | Tandem Computers Incorporated | Fault-tolerant computer system with online recovery and reintegration of redundant components |
US5838894A (en) * | 1992-12-17 | 1998-11-17 | Tandem Computers Incorporated | Logical, fail-functional, dual central processor units formed from three processor units |
US5696895A (en) | 1995-05-19 | 1997-12-09 | Compaq Computer Corporation | Fault tolerant multiple network servers |
US6014686A (en) | 1996-06-21 | 2000-01-11 | Telcordia Technologies, Inc. | Apparatus and methods for highly available directory services in the distributed computing environment |
US6189111B1 (en) * | 1997-03-28 | 2001-02-13 | Tandem Computers Incorporated | Resource harvesting in scalable, fault tolerant, single system image clusters |
US6094416A (en) | 1997-05-09 | 2000-07-25 | I/O Control Corporation | Multi-tier architecture for control network |
US6363497B1 (en) | 1997-05-13 | 2002-03-26 | Micron Technology, Inc. | System for clustering software applications |
US6067545A (en) * | 1997-08-01 | 2000-05-23 | Hewlett-Packard Company | Resource rebalancing in networked computer systems |
US6192483B1 (en) | 1997-10-21 | 2001-02-20 | Sun Microsystems, Inc. | Data integrity and availability in a distributed computer system |
US6145089A (en) | 1997-11-10 | 2000-11-07 | Legato Systems, Inc. | Server fail-over system |
US6078990A (en) * | 1998-02-06 | 2000-06-20 | Ncr Corporation | Volume set configuration using a single operational view |
US6009455A (en) * | 1998-04-20 | 1999-12-28 | Doyle; John F. | Distributed computation utilizing idle networked computers |
US5964886A (en) * | 1998-05-12 | 1999-10-12 | Sun Microsystems, Inc. | Highly available cluster virtual disk system |
US6421787B1 (en) * | 1998-05-12 | 2002-07-16 | Sun Microsystems, Inc. | Highly available cluster message passing facility |
US6532494B1 (en) | 1999-05-28 | 2003-03-11 | Oracle International Corporation | Closed-loop node membership monitor for network clusters |
US6609214B1 (en) * | 1999-08-23 | 2003-08-19 | International Business Machines Corporation | Method, system and program products for copying coupling facility structures |
US6658589B1 (en) * | 1999-12-20 | 2003-12-02 | Emc Corporation | System and method for backup a parallel server data storage system |
US6735205B1 (en) * | 2000-01-10 | 2004-05-11 | Sun Microsystems, Inc. | Method and apparatus for fast packet forwarding in cluster networking |
US6636982B1 (en) * | 2000-03-03 | 2003-10-21 | International Business Machines Corporation | Apparatus and method for detecting the reset of a node in a cluster computer system |
US6990606B2 (en) | 2000-07-28 | 2006-01-24 | International Business Machines Corporation | Cascading failover of a data management application for shared disk file systems in loosely coupled node clusters |
US6487643B1 (en) * | 2000-09-29 | 2002-11-26 | Intel Corporation | Method and apparatus for preventing starvation in a multi-node architecture |
US6785678B2 (en) * | 2000-12-21 | 2004-08-31 | Emc Corporation | Method of improving the availability of a computer clustering system through the use of a network medium link state function |
US6944785B2 (en) | 2001-07-23 | 2005-09-13 | Network Appliance, Inc. | High-availability cluster virtual server system |
US6993566B2 (en) * | 2001-09-13 | 2006-01-31 | International Business Machines Corporation | Entity self-clustering and host-entity communication such as via shared memory |
US7058846B1 (en) * | 2002-10-17 | 2006-06-06 | Veritas Operating Corporation | Cluster failover for storage management services |
-
2004
- 2004-02-06 US US10/773,543 patent/US7225356B2/en active Active
- 2004-10-11 GB GB0422448A patent/GB2407887B/en not_active Expired - Fee Related
- 2004-10-27 DE DE102004052270.7A patent/DE102004052270B4/de active Active
- 2004-11-08 CN CNA2004100883881A patent/CN1614936A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987621A (en) * | 1997-04-25 | 1999-11-16 | Emc Corporation | Hardware and software failover services for a file server |
US5996086A (en) * | 1997-10-14 | 1999-11-30 | Lsi Logic Corporation | Context-based failover architecture for redundant servers |
US20030051187A1 (en) * | 2001-08-09 | 2003-03-13 | Victor Mashayekhi | Failover system and method for cluster environment |
Also Published As
Publication number | Publication date |
---|---|
GB2407887A (en) | 2005-05-11 |
GB2407887B (en) | 2006-04-19 |
CN1614936A (zh) | 2005-05-11 |
DE102004052270A1 (de) | 2005-06-02 |
US7225356B2 (en) | 2007-05-29 |
US20050138517A1 (en) | 2005-06-23 |
GB0422448D0 (en) | 2004-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102004052270B4 (de) | Verarbeitungsvorrichtungs-Managementsystem | |
US11695615B2 (en) | Configuring a network | |
DE19836347C2 (de) | Fehlertolerantes Computersystem | |
US7716373B2 (en) | Method, apparatus, and computer product for updating software | |
DE112013003180B4 (de) | Verfahren, Zonenserver und Speichermedium zum Verwalten von Server-Hardware-Ressourcen in einer Cloud-Datenzentrum-Umgebung | |
US9489443B1 (en) | Scheduling of splits and moves of database partitions | |
US7843811B2 (en) | Method of solving a split-brain condition | |
CN109960634B (zh) | 一种应用程序监控方法、装置及系统 | |
DE112020005786T5 (de) | Systeme und verfahren zum ermöglichen eines hochverfügbaren verwalteten ausfallsicherungsdienstes | |
WO2022007552A1 (zh) | 处理节点的管理方法、配置方法及相关装置 | |
DE112011103498T5 (de) | Verhaltensgestützte Client-Auswahl für unterschiedliche Behandlung | |
DE202016009110U1 (de) | System, Adapter, Vorrichtung und Server zum Ausgleichen von Speicherdatenverkehr in konvergierten Netzwerken | |
DE102015015196A1 (de) | Verwaltungssystem und Steuerungsverfahren für Verwaltungssystem | |
CN109739435B (zh) | 文件存储和更新方法及装置 | |
US11445013B2 (en) | Method for changing member in distributed system and distributed system | |
EP3962026A1 (de) | Verfahren und system zur bereitstellung von zeitkritischen diensten | |
DE102016105595A1 (de) | Bedarfsleistungsmanagement in einer vernetzten Computerumgebung | |
DE112019007502T5 (de) | Zuordnen von nvme-over-fabric-paketen mithilfe von virtuellen ausgangswarteschlangen | |
CN112214377B (zh) | 一种设备管理方法及系统 | |
DE102021107655A1 (de) | Protokollverwaltung für ein mehrknotendatenverarbeitungssystem | |
JP2011197775A (ja) | データ管理システム、管理サーバ、データ管理方法およびデータ管理用プログラム | |
DE112016005840B4 (de) | Drahtloses kommunikationsgerät, drahtloses kommunikationsverfahren und programm für drahtlose kommunikation | |
EP1619849B1 (de) | Verfahren zum Synchronisieren eines verteilten Systems | |
DE112021001517T5 (de) | Abschirmen von nicht reagierenden anschlüssen in einer netzwerkstruktur | |
US20230342235A1 (en) | Computer-readable recording medium storing information processing program, information processing method, and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: SIEMENS MEDICAL SOLUTIONS USA,INC.(N.D.GES.D.S, US |
|
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R082 | Change of representative |
Representative=s name: KRAMER - BARSKE - SCHMIDTCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: III HOLDINGS 3, LLC, WILMINGTON, US Free format text: FORMER OWNER: SIEMENS MEDICAL SOLUTIONS USA,INC.(N.D.GES.D.STAATES DELAWARE), ISELIN, N.J., US Effective date: 20141023 Owner name: SIEMENS AKTIENGESELLSCHAFT, DE Free format text: FORMER OWNER: SIEMENS MEDICAL SOLUTIONS USA,INC.(N.D.GES.D.STAATES DELAWARE), ISELIN, N.J., US Effective date: 20141023 |
|
R082 | Change of representative |
Representative=s name: KRAMER BARSKE SCHMIDTCHEN PATENTANWAELTE PARTG, DE Effective date: 20141023 Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE Effective date: 20141023 Representative=s name: KRAMER - BARSKE - SCHMIDTCHEN, DE Effective date: 20141023 |
|
R082 | Change of representative |
Representative=s name: KRAMER BARSKE SCHMIDTCHEN PATENTANWAELTE PARTG, DE |
|
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: III HOLDINGS 3, LLC, WILMINGTON, US Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE Effective date: 20150313 |
|
R082 | Change of representative |
Representative=s name: KRAMER BARSKE SCHMIDTCHEN PATENTANWAELTE PARTG, DE Effective date: 20150313 Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE Effective date: 20150313 |
|
R082 | Change of representative |
Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE |
|
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |