DE102004052270B4 - Verarbeitungsvorrichtungs-Managementsystem - Google Patents

Verarbeitungsvorrichtungs-Managementsystem Download PDF

Info

Publication number
DE102004052270B4
DE102004052270B4 DE102004052270.7A DE102004052270A DE102004052270B4 DE 102004052270 B4 DE102004052270 B4 DE 102004052270B4 DE 102004052270 A DE102004052270 A DE 102004052270A DE 102004052270 B4 DE102004052270 B4 DE 102004052270B4
Authority
DE
Germany
Prior art keywords
processing device
group
response
transition information
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102004052270.7A
Other languages
English (en)
Other versions
DE102004052270A1 (de
Inventor
Arnold Monitzer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
III Holdings 3 LLC
Original Assignee
III Holdings 3 LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by III Holdings 3 LLC filed Critical III Holdings 3 LLC
Publication of DE102004052270A1 publication Critical patent/DE102004052270A1/de
Application granted granted Critical
Publication of DE102004052270B4 publication Critical patent/DE102004052270B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2041Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with more than one idle spare processing component
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2025Failover techniques using centralised failover control functionality

Abstract

System zur Verwendung durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen zum Verwalten von Betriebsausfallvorfällen in den Vorrichtungen der Gruppe, enthaltend: einen Schnittstellenprozessor zum Aufrechterhalten von Transitionsinformation, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, und zum dynamischen Aktualisieren der Transitionsinformation in Antwort auf eine Änderung in Auslastungsparametern, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt, wobei die Transitionsinformation Verarbeitungsvorrichtungen angibt, die Prozesse der ersten Verarbeitungsvorrichtung ausführen können, die basierend auf den Auslastungsparametern bestimmt werden, einen Operationsdetektor zum Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; und eine Ausfallsteuerung zum Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation und zum Initiieren der Ausführung von Prozessen, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, durch die zweite Verarbeitungsvorrichtung in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.

Description

  • Die Erfindung betrifft ein System zum Verwalten von Betriebsausfallvorfällen in Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen.
  • Computerplattformen werden in verschiedenen Industriezweigen (Telekommunikation, Gesundheitswesen, Finanzwesen, etc.) verwendet, um Kunden Dienst bereitzustellen, die online gut verfügbar sind. Die betriebsbereite Zeit (Betriebszeit) dieser Dienste ist wichtig und beeinflusst die Kundenakzeptanz, die Kundenzufriedenheit und zukünftige Kundenbeziehungen. Typischerweise definiert ein SLA (Service Level Agreement), was ein Vertrag zwischen einem Netzwerkdienstanbieter und einem Dienstkunden ist, einen garantierten Prozentsatz von Verfügbarkeitszeit des Dienstes. Der Dienst wird als nicht verfügbar angesehen, wenn der Endnutzer nicht in der Lage ist, eine definierte Funktionalität an einer bereitgestellten Benutzerschnittstelle auszuführen. Existierende Computernetzwerkimplementationen verwenden sogenannte Failover-Cluster-Architekturen, die eine Backup-Verarbeitungsvorrichtung bestimmen, um im Falle eines Betriebsausfalls der ersten Verarbeitungsvorrichtung in einem Cluster (Gruppe) von Vorrichtungen die Funktionen der ersten Verarbeitungsvorrichtung zu übernehmen. Bekannte Failover-Cluster-Architekturen verwenden typischerweise eine statische Liste (eine geschützte Teilnehmer-Knotenliste) von Verarbeitungsvorrichtungen (Knoten eines Netzes), die Backup-Verarbeitungsvorrichtungen bestimmt zum Übernehmen von Funktionen von Verarbeitungsvorrichtungen die erfahrungsgemäß ausfallen. Eine Liste ist vorkonfiguriert, um eine Priorität der Backup-Knoten für individuelle aktive Knoten in einem Cluster zu bestimmen. Im Falle eines Ausfalls eines aktiven Knotens versucht ein Cluster typischerweise auf einen ersten verfügbaren Knoten mit höchster Priorität in der Liste umzuschalten.
  • US 5 996 086 A offenbart eine kontextbasierte Ausfallarchitektur für redundante Server, bei denen keine Transitionsinformation verwendet wird, die Verarbeitungsvorrichtungen angibt, die Prozesse einer ausgefallenen Verarbeitungsvorrichtung ausführen können, die basierend auf Auslastungsparametern bestimmt werden.
  • US 5 987 621 A betrifft Dateiserver, insbesondere Streamingserver, wobei ein Ausfall des Servers detektiert wird, indem ein normalerweise in dem Netzwerk gesendetes Signal nicht empfangen wird.
  • US 2003/0051187 A1 betrifft ein Failover-System, bei dem einer von zwei benachbarten Knoten eines ausgefallenen Knotens ausgewählt wird zur Übernahme von Aufgaben des ausgefallenen Knotens basierend auf Gewichtungen der zwei benachbarten Knoten, die auf jeweiligen Performance-Indikatoren basieren.
  • Ein Problem derartiger bekannter Systems liegt darin, dass mehrere Knoten auf den gleichen Backup-Knoten umschalten können, wodurch ein weiterer Ausfall verursacht werden kann, da eine Überlastung der Computerressourcen erfolgt. Für ein Mehr-Knoten-Cluster erfordern existierende Verfahren einen wesentlichen Konfigurationsaufwand, um eine Backup-Verarbeitungsvorrichtung manuell zu konfigurieren. In dem Fall, dass zwei aktive Knoten in einem Mehr-Knoten-Cluster ausfallen, die mit dem gleichen verfügbaren Backup-Knoten als höchste Priorität in ihren Failover-Listen konfiguriert ist, können beide Knoten zum gleichen Backup-Knoten umschalten. Dies erfordert eine höhere Computerressourcen-Kapazität für den Backup-Knoten und erhöht die Kosten der Failover-Konfiguration. In existierenden System kann diese Mehr-Knoten-Ausfallsituation möglicherweise durch eine durch einen Benutzer durchgeführte manuelle Rekonfiguration der Failover-Konfigurationsprioritätslisten verhindert werden, ähnlich wie bei einem Einzel-Knoten-Ausfall. Ein derartiges manuelles Rekonfigurieren eines Betriebsknoten-Clusters ist jedoch nicht einfach und birgt ein Risiko einen Ausfall anderer aktiver Knoten zu verursachen, was zu einer weiteren Dienststörung führt. In existierenden System ist ferner ein Knoten typischerweise ein Master-Server und andere Knoten sind Slave-Server. Ein Cluster kann weiter in kleinere Clustergruppen unterteilt sein. Wenn eine Diskette oder ein Speicher, die von einem Master und einem Slave gemeinsam verwendet werden, oder separate Gruppen in einem Cluster ausfallen, kann folglich der Cluster nicht weiter betrieben werden. Ebenfalls werden in existierenden Systemen Lastausgleichoperationen allgemein verwendet, um die Betriebslast in Vorrichtungen in einem Cluster zu teilen (gemeinsam zu verwenden), und dies enthält eine dynamische und komplexe Applikation (Anwendung), die das Risiko erhöht. Ein System gemäß der Erfindung liefert ein Verarbeitungsvorrichtungsausfall-Managementsystem, das die oben genannten Probleme löst und die Nachteile überwindet.
  • Ein System modifiziert automatisch adaptiv eine Failover-Konfigurationsprioritätsliste von Backup-Vorrichtungen einer Gruppe (Cluster) von Verarbeitungsvorrichtungen basierend auf Faktoren, die beispielsweise einen augenblicklichen Lastzustand der Gruppe, eine Speicherverwendung der Vorrichtungen in der Gruppe und die Verfügbarkeit von passiven Backup-Verarbeitungsvorrichtungen in der Gruppe umfassen, um die Verfügbarkeit zu verbessern und Risiken und Kosten, die in Verbindung mit einer manuellen Konfiguration stehen, zu reduzieren. Ein System wird durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen verwendet, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe. Das System enthält einen Schnittstellenprozessor zum Halten von Transitionsinformation (Übergangsinformation), die eine zweite Verarbeitungsvorrichtung festlegt, um die Ausführung von Prozessen (Anwendungen) einer ersten Verarbeitungsvorrichtung zu übernehmen, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, und die Transitionsinformation in Antwort auf eine Änderung der Transitionsinformation, die in anderen Verarbeitungsvorrichtung der Gruppe erfolgt, zu aktualisieren. Ein Operationsdetektor detektiert einen Betriebsausfall der ersten Verarbeitungsvorrichtung. Eine Ausfallsteuerung initiiert die Ausführung der Prozesse durch die zweite Verarbeitungsvorrichtung, die bestimmt sind von der ersten Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
  • 1 zeigt ein Blockdiagramm eines Systems, das von einer Gruppe von vernetzten Verarbeitungsvorrichtungen verwendet wird, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe, gemäß der Erfindung.
  • 2 zeigt ein Flussdiagramm eines Prozesses, der von dem System gemäß 1 verwendet wird, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, gemäß der Erfindung.
  • 3 zeigt ein Netzwerkdiagramm einer Gruppe von vernetzten Verarbeitungsvorrichtungen, die von dem System gemäß 1 verwaltet werden, gemäß der Erfindung.
  • 4 zeigt eine beispielhafte Konfiguration einer Gruppe von vernetzten Verarbeitungsvorrichtungen, die von dem System gemäß 1 verwaltet werden, gemäß der Erfindung.
  • 5 bis 9 zeigen priorisierte Listen, die eine automatische Ausfallverwaltung von Backup-Verarbeitungsvorrichtungen verdeutlichen, die Funktionen von Verarbeitungsvorrichtungen im Falle eines Vorrichtungsbetriebsausfalls übernehmen, gemäß der Erfindung.
  • 10 zeigt ein Flussdiagramm eines Prozesses, der von einer AFC 10 des Systems gemäß 1 verwendet wird, um Betriebsausfallvorgänge in Vorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen zu verwalten, gemäß der Erfindung.
  • 1 zeigt ein Blockdiagramm eines Systems mit einer automatischen Failover-Steuerung (AFC) 10 zum Verwalten von Betriebsausfallvorgängen in Verarbeitungsvorrichtungen (Knoten) einer Gruppe von vernetzten Verarbeitungsvorrichtungen (nicht gezeigt), auf die über ein Kommunikationsnetz 20 zugegriffen wird. Das System erlaubt ein Gruppieren (Cluster) von mehreren Knoten und verbessert die gesamte Cluster Verfügbarkeit. Ein individueller Knoten in einem Cluster in dem System hat eine Prioritätenliste, die Backup-Knoten für jeden aktiven Knoten, der geschützt ist, festlegt. Die Liste enthält eine Prioritätsliste von aktiven Knoten und kann als geschützte Teilnehmerknotenliste bezeichnet werden. In einer bereits existierenden Ausfallsystemimplementation ist eine geschützte Teilnehmerknotenliste statisch, und folglich sucht im Falle eines Ausfalls eines aktiven Knotens ein Ausfallverwaltungssystem nach einem ersten verfügbaren Backup-Knoten in der Prioritätsliste unabhängig von der augenblicklichen Ressourcenauslastung des gefundenen Backup-Knotens. Das System gemäß 1 adaptiert und optimiert dagegen eine geschützte Teilnehmerknotenliste für einen augenblicklichen Zustand der Verarbeitungsvorrichtungen (Knoten) in einem Cluster. Das System gemäß 1 ermöglicht eine Ausfallverwaltung von mehreren Knoten, die in einer Clusterkonfiguration arbeiten. Ein Knoten ist eine einzelne Verarbeitungsvorrichtung oder einer topologischen Einheit, die mit anderen Knoten über ein Kommunikationsnetz verbunden ist (beispielsweise das Netz 20, ein LAN, ein Intranet oder das Internet)). Eine Verarbeitungsvorrichtung, wie sie hier verwendet wird, enthält einen Server, PC, PDA, Notebook, Laptop PC, Mobiltelefon, set-top Box, TV oder andere Vorrichtungen, die Funktionen bereitstellen, in Antwort auf gespeicherte kodierte maschinenlesbare Anweisungen. Es sei erwähnt, dass die Begriffe Knoten und Verarbeitungsvorrichtung sowie die Begriffe Cluster und Gruppe austauschbar verwendet werden.
  • Ein Cluster ist eine Gruppe von Knoten, die mit einem Clusternetzwerk verbunden sind und bestimmte Funktionen teilen (gemeinsam verwenden). Funktionen, die von einem Cluster bereitgestellt werden, sind in Software oder Hardware implementiert. Individuelle Knoten, die in einem Cluster teilnehmen, berücksichtigen Ausfallverarbeitungsfunktionen und liefern eine Ausfallverwaltungs(Failover)-Fähigkeit zu Backup-Knoten. In dem System gemäß 1 stellt ein individueller Knoten auch die prozessorimplementierte Funktion bereit, die eine Clusterverwaltung unterstützt, einschließlich das Hinzufügen von Knoten zu einem Cluster und das Entfernen von Knoten von dem Cluster. Ein Prozessor, wie er hier verwendet wird, ist eine Vorrichtung und/oder ein Satz von maschinenlesbaren Anweisungen zur Durchführung von Prozessen. Ein Prozessor enthält Hardware, Firmware und/oder Software oder Kombinationen davon. Ein Prozessor handelt aufgrund von Information durch Manipulieren, Analysieren, Modifizieren, Konvertieren oder Übertragen von Information zur Verwendung durch eine ausführbare Prozedur oder eine Informationsvorrichtung, und/oder durch Weiterleiten der Information an eine Ausgabevorrichtung. Ein Prozessor kann beispielsweise die Fähigkeiten eines Controllers oder eines Mikroprozessors verwenden oder enthalten.
  • Das System gemäß 1 rekonfiguriert eine Clusterkonfiguration (und aktualisiert eine Back-up-Prioritätsliste) basierend auf einer Detektion einer Zustandsänderung (beispielsweise von verfügbar zu unverfügbar) eines Knotens in dem Cluster. Diese Rekonfigurationsfunktion wird beispielsweise implementiert, indem eine Failover Maschine (Failover Engine) 14 verwendet wird, die eine Netzsteuerung 12 und ein Netz 20 verwendet, um einen primären automatischen Failover-Controllerkonfigurations-Speicher 14 (AFC-Speicher) und andere AFC Cluster-Verarbeitungsvorrichtungen 19 über Zustandsänderungen zu informieren. Die Failover Engine 14 antwortet auch auf Konfigurationsänderungen und Synchronisationsnachrichten, die von der Netzsteuerung 12 weitergeleitet werden, und antwortet auf Meldungen, die durch eine Heartbeat Engine 18 übermittelt werden. In Antwort auf die empfangenen Nachrichten startet die Failover Engine 14 eine Modifikation einer lokalen Failover-Konfiguration, die im Speicher 16 gespeichert ist, und übermittelt die Daten, die die modifizierte Konfiguration angeben, über die Netzsteuerung 12 und das Netz 20 an den primären Konfigurationsspeicher 40 und andere AFC Einheiten 19.
  • Die System-Architektur gemäß 1 liefert eine robuste Konfiguration zum Verwalten von mehreren Ausfällen von Betriebsvorrichtungen in einer Gruppe. Das System optimiert dynamisch eine Konfiguration, die in einer vorbestimmten Verarbeitungsvorrichtungs-Backup-Liste angegeben ist, für eine Gruppe mit mehreren Verarbeitungsvorrichtungen. Das System skaliert sich leicht, um eine größere Anzahl von Knoten unterzubringen, und reduziert den Datenverkehr, der zwischen AFC 10 und anderen AFCs 19 im Falle von mehreren Knotenausfällen erforderlich ist. Bei Auftreten von zwei Knotenausfällen in einer Gruppe von Knoten wechseln beide Knoten ferner nicht zu dem gleichen Backup-Knoten, wenn unterschiedliche Backup-Knoten verfügbar sind, wie durch die Prioritätslisten dargestellt. Das System reduziert oder eliminiert die Notwendigkeit zum manuellen Eingreifen und übermäßigen Testen, um sicher zu sein, dass nachdem ein bestimmter Knoten die Durchführung von Prozessen eines ausgefallenen Knotens einer Gruppe übernommen hat, andere aktive Knoten auf einen Backup-Knoten umschalten, der sich von dem bestimmten Knoten unterscheidet. Dies reduziert auch das Risiko in Verbindung mit einem Reparieren und manuellen Rekonfigurieren, sowie die Wartungskosten einer Clusterkonfiguration.
  • Individuelle Knoten einer Gruppe enthalten einen adaptiven Failover-Controller (beispielsweise AFC 10), der verschiedene Module enthält, die Funktionen und Verbindungen bereitstellen, die im Folgenden beschrieben werden. Die Failover Engine 14 des AFCs 10 steuert und konfiguriert andere Module der AFC 10, einschließlich die Heartbeat Engine 18, die Cluster-Network-Steuerung 12 sowie den lokalen AFC Konfigurationsdatenspeicher 16, der über die Konfigurationsdatenzugriffssteuerung 45 konfiguriert wird. Die Failover Engine 14 initialisiert, wartet und aktualisiert ebenfalls eine Zustandsmaschine, die von der AFC 10 verwendet wird, und verwendet und wartet andere relevante Daten, die Auslastungsparameter enthalten. Diese Auslastungsparameter geben die Ressourcen an (beispielsweise Verarbeitungsvorrichtungen, Speicher, CPU Ressourcen, IO Ressourcen), die verwendet werden zum Durchführen bestimmter Computeroperationsprozesse (Aufgaben und Funktionen), und werden durch die Failover Engine 14 verwendet, bei der Verwaltung von Verarbeitungsvorrichtungs-Backup-Prioritätslisten. Die Auslastparameter sind in dem lokalen AFC Konfigurationsdatenspeicher 16 gespeichert. Die Failover Engine 14 verwendet vorteilhafter Weise Zustands- und Auslastungsparameterinformation, um eine geschützte Teilnehmerknotenliste für eine Gruppe von Verarbeitungsvorrichtungen zu optimieren (beispielsweise enthaltend eine Vorrichtung mit AFC 10 und andere Vorrichtungen, die individuell eine AFC enthalten, sowie andere AFCs 19). Die Failover Engine 14 leitet Auslastungsparameterinformation von dem lokalen AFC Konfigurationsdatenspeicher 16 in synchronisierter Weise her. Ferner verwendet die Engine 14 die Clusternetzsteuerung 12, um Zustands- und Auslastungsparameterinformation für die Verarbeitungsvorrichtungen in einer Gruppe zu aktualisieren, die in dem primären AFC Konfigurationsspeicher 14 gespeichert sind, und die Zustands- und Auslastungsparameterinformation zu aktualisieren, die in den lokalen AFC Konfigurationsdatenspeichern der anderen AFCs 19 gespeichert sind.
  • Die Failover Engine 14 übermittelt Nachrichten, die Daten enthalten, die Updates des lokalen AFC Konfigurationsdatenspeichers 16 angeben, an die Heartbeat Engine 18 über die Failover-Heartbeat Schnittstelle 31. Die Heartbeat Engine verwendet die Konfigurationsdatenzugriffssteuerung 45, um Konfigurationsinformation aus dem lokalen AFC Konfigurationsdatenspeicher 16 über die Kommunikationsschnittstelle 22 auszulesen. Die Heartbeat Engine 18 verwendet auch die Clusternetzsteuerung 12, um einen Kommunikationskanal mit den Heartbeat Engines der anderen AFCs 19 zu bilden, indem die Konfigurationsdaten verwendet werden, die vom Speicher 16 erfasst werden. Die Konfigurationsdatenzugriffssteuerung 45 unterstützt Lese- und Schreibzugriffe auf den Speicher 16 über die Schnittstelle 22, und eine Datenkommunikation über die Schnittstelle 24 mit der Failover Engine 14 und über die Schnittstelle 35 mit der Heartbeat Engine 18. Zu diesem Zweck verwendet die Konfigurationsdatenzugriffssteuerung 45 ein Kommunikationsentscheidungsprotokoll, das Daten vor Beschädigung während der Speicherdatenmodifikation schützt.
  • Die Clusternetzsteuerung 12 stellt Kommunikationsschnittstellen 27 und 38 bereit, die einen Zugriff durch die Failover Engine 14 und die Heartbeat Engine 18 jeweils auf das Netz 20 unterstützen. Die Steuerung 12 liefert bidirektionale Netzwerkverbindungsdienste über das Cluster-Kommunikationsnetz 20 und unterstützt die Lieferung von Information von einer Anbindungsquelle an ein Anbindungsziel. Speziell liefert die Steuerung 12 folgende Verbindungsfähigkeitsdienste über eine bestimmte Netzwerkverbindung (oder über eine dynamisch zugewiesene Verbindung über das Internet) von der AFC 10 an andere AFCs 19, oder an den primären AFC Speicher 40. Die Steuerung 12 unterstützt eine bidirektionale Kommunikation zwischen der AFC 10 und Netzsteuerungen von anderen Knoten, beispielsweise Steuerungen der anderen AFCs 19, die Clusternetzsteuerung 12 ist IP (Internet Protocol) kompatibel, kann jedoch auch andere Protokolle verwenden, einschließlich einem Protokoll, das mit dem OSI (Open Systems Interconnect) Standard, beispielsweise X.25 kompatibel ist, oder kompatibel zu einem Intranet-Standard. Darüber hinaus liefert die Clusternetzsteuerung 12 vorzugsweise eine netzwerkweite Synchronisation und einen automatischen Dateninhaltsauffindmechanismus, um eine automatische Identifikation und Aktualisierung der Prioritäts-Backup-Liste und anderer Information in den Speichern der Verarbeitungsvorrichtungen in einem Cluster zu ermöglichen. Der primäre AFC Konfigurationsspeicher 40 ist ein zentraler Speicher, der einen nicht flüchtigen Datenspeicher bereitstellt für Verarbeitungsvorrichtungen, die über das Kommunikationsnetz 20 vernetzt sind.
  • 2 zeigt ein Flussdiagramm eines Prozesses, der von der AFC 10 gemäß 1 verwendet wird, um Betriebsausfallvorgänge in Vorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen zu verwalten. Nach dem Start in Schritt 200 initialisiert und befiehlt die Failover Engine 10 der AFC 10 der Clusternetzsteuerung 12 eine Verbindung mit dem Cluster-Kommunikationsnetz 20 herzustellen. In Antwort auf eine Zugreifbarkeit auf das Clusternetz 20 erfasst die Failover Engine 14 in Schritt 205 verfügbare Konfigurationsinformation von dem primären AFC Konfigurationsspeicher 40. Die Failover Engine 14 speichert die erfasste Konfigurationsinformation in dem lokalen AFC Konfigurationsdatenspeicher 16. Wenn der primäre AFC Konfigurationsspeicher 40 nicht zugreifbar ist, verwendet die Failover Engine 14 Konfigurationsinformation, die abgeleitet wird aus dem lokalen AFC Konfigurationsdatenspeicher 16, für die nachfolgenden Schritte des Prozesses gemäß 2.
  • In Schritt 210 konfiguriert die Failover Engine 14 eine automatische Auffindfunktion der Netzsteuerung 12, um automatisch Zustands- und Auslastungsinformation der anderen AFCs 19 in den Verarbeitungsvorrichtungen zu detektieren, die das Cluster enthalten, das mit der AFC 10 in Zusammenhang steht, die über das Cluster-Kommunikationsnetz 20 verbunden ist. Die Failover Engine 14 registriert sich auch als Empfänger für die Erfassung von Information, die Änderungen des Vorrichtungszustandes und der Auslastungsparameterinformation für die Verarbeitungsvorrichtungen in einer Gruppe angibt, von dem primären AFC Konfigurationsspeicher 40. Nach Einrichtung der Clusternetzsteuerung 12 in Schritt 210, startet die Failover Engine 14 den Betrieb der Heartbeat Engine 18 in Schritt 215. Die Heartbeat Engine 18 erfasst Konfigurationsinformation, die eine geschützte Teilnehmerknotenliste enthält, von dem lokalen AFC Konfigurationsdatenspeicher 16, und verwendet die Clusternetzsteuerung 12, um eine Heartbeat Kommunikation zwischen der AFC 10 und den anderen AFCs 19 aufzubauen. Speziell verwendet die Heartbeat Engine 18 die Clusternetzsteuerung 12, um eine Heartbeat Kommunikation zwischen dem AFC 10 und den anderen AFCs 19 aufzubauen, die AFC 10 als Backup-Knoten in den individuellen geschützten Teilnehmerknotenlisten der anderen AFCs 19 anzeigen. Die Heartbeat Kommunikation enthält einen periodischen Austausch von Information, um nachzuprüfen, dass ein individueller Teilnehmerknoten immer noch betriebsbereit ist. Die Failover Engine 14 registriert sich auch mit anderen AFCs 19 und dem primären AFC Konfigurationsspeicher 40, um im Falle eines Ausfalls in einem Knoten, der in der geschützten Teilnehmerknotenliste des AFC 10 festgelegt ist, informiert zu werden. Das System gemäß 1 verwendet vorteilhafter Weise eine clusterweite Konfiguration, Synchronisation und Ermittlung in Schritt 215, um die Heartbeat Engine 18 über Zustandsänderungen und Updates der lokalen AFC Konfigurationsdatenspeicher 16 der anderen AFCs 19 zu informieren. Die Heartbeat Engine 18 optimiert auch die Failover-Strategie für Knoten in dem im Zusammenhang stehenden Cluster der Verarbeitungsvorrichtungen.
  • In Schritt 220 aktualisiert die Failover Engine 14 vorteilhafter Weise den lokalen AFC Konfigurationsdatenspeicher 16 mit erfasster Verarbeitungsgerätezustands- und auslastungsparameterinformation und verwendet die Clusternetzsteuerung 12, um diese Updates mit Updates für den primären AFC Konfigurationsspeicher 14 und andere AFCs 19 zu synchronisieren. Speziell informiert die Clusternetzsteuerung 12 die Failover Engine 14 über automatisch ermittelte Updates des primären AFC Konfigurationsspeichers 40 und anderer AFCs 19, und die Failover Engine 14 aktualisiert den lokalen Speicher 16 mit dieser erfassten Information. In ähnlicher Weise meldet die Heartbeat Engine 18 der Failover Engine 14 Änderungen der Verfügbarkeit der geschützten Teilnehmerknoten, und die Failover Engine 14 aktualisiert den lokalen Speicher 16 mit dieser erfassten Information. Die Failover Engine 14 korreliert die erfasste Information und die Meldungen, und optimiert clusterweit die geschützte Teilnehmerknotenliste, die in den lokalen AFC Konfigurationsdaten 16 gespeichert ist. Der Prozess gemäß 2 endet in Schritt 230.
  • Die Lastausgleichsoperationen werden häufig in existierenden Systemen verwendet, um die Betriebslast in Vorrichtungen in einem Cluster aufzuteilen. Zu diesem Zweck werden die gemessene CPU (Central Processing Unit) Last und die Gesamtanzahl von IOPS (Interface Operations Per Second) verwendet (individuell oder in Kombination), um beispielsweise die Last eines stark ausgelasteten Servers auf andere Maschinen zu verteilen. Ein Cluster der Verarbeitungsvorrichtungen in existierenden Systemen arbeitet ferner typischerweise in einer Konfiguration, bei der Knoten aktiv sind und ankommende Lastanfragen an den Cluster über verfügbare Server in dem Cluster verteilt und ausgeglichen werden. Ein Master-Server steuert die Verteilung und das Ausgleichen zwischen den Servern. Die an aktive Knoten verteilte Last wird gemessen und dem Master-Knoten gemeldet.
  • Die Architektur des AFCs 10 wird dagegen als Aktiv/Passiv-Konfiguration verwendet, bei der verschiedene aktive Knoten eine Eingangslast empfangen und passive Failover-Knoten (ohne Lastausgleich des aktiven Knotens) gemeinsam verwenden. Der Lastausgleich ist ein komplexer Vorgang, der zusätzliches Risiko schafft und die Vorrichtungsverfügbarkeit reduziert. Anfragen werden von den Client-Vorrichtungen an eine virtuelle IP Adresse weitergeleitet, die von einem physikalischen Port zu einem anderen physikalischen Port über das Kommunikationsnetz 20 bewegt werden kann. Im Gegensatz zu bekannten Systemen steuert eine bestimmte Master-Einheit nicht ein Cluster, und Entscheidungen basieren auf einer verteilten Prioritätsliste der Backup-Knoten. Folglich basiert eine Failover-Verwaltung in der AFC 10 auf einer priorisierten Backup-Vorrichtungsprioritätsliste. Gemäß einem anderen Ausführungsbeispiel verwendet die Architektur der AFC 10 einen aktiven Lastausgleich, indem Parameter verwendet werden, beispielsweise eine CPU Lastausnutzung, Speicherausnutzung und Gesamtanzahl von IOPS, um die Last über aktive Server in einem Cluster auszugleichen.
  • 3 zeigt ein Netzwerkdiagramm einer Gruppe von vernetzten Verarbeitungsvorrichtungen, die durch das System gemäß 1 verwaltet werden. 3 enthält speziell ein Netzwerkdiagramm eines Aktiv-Passiv Clusters. Aktive Knoten 300 und 302 und passive Knoten 304 und 306 sind mit einem Client-Kommunikationsnetz 60 verbunden, um Dienste den Verarbeitungsvorrichtungen 307 und 309 bereitzustellen, die mit diesem Netz verbunden sind, und für eine clusterinterne Kommunikation. Knoten 300306 sind ebenfalls mit Speichersystemen und mit einem in Zusammenhang stehenden Speicherbereichsnetz 311 verbunden, um gemeinsame Ansteuerungen bereitzustellen, die von dem Cluster verwendet werden. Ferner können die Knoten identische Softwareinstallationen aufweisen (Betriebssystem, Applikationsprogramm, etc.). Aktive Knoten (300, 302) haben eine oder mehrere virtuelle IP Adressen, die mit einem physikalischen Port in Zusammenhang stehen, der mit dem Client-Kommunkationsnetz 60 verbunden ist. Passive Knoten (304, 306) haben keine virtuelle IP Adresse, die mit ihrem physikalischen Port mit dem Client-Kommunikationsnetz 60 in Zusammenhang stehen. Client-Vorrichtungen (307, 309) übermitteln Nachrichtenanfragen und Daten an eine virtuelle IP Adresse, die mit einem der aktiven Knoten 300 und 302 in Zusammenhang steht. Im Falle eines Failovers (ein Ausfall von beispielsweise einem oder mehreren Knoten 300302) übernimmt ein passiver Knoten (beispielsweise der Knoten 304 oder 306) die virtuelle IP Adresse des aktiven Knotens und weist sie seinem eigenen physikalischen Port zu. Virtuelle Ressourcen gelangen zu einer Backup-Ressource. In Antwort auf die Zuweisung einer virtuellen IP Adresse wird ein passiver Knoten aktiv und ändert die Gruppe von aktiven Knoten.
  • Im Falle eines Failover gehen diejenigen Operationen oder Transaktionen, die von der Verarbeitungsvorrichtung ausgeführt werden, die ausfällt, verloren. Die Operationen und Transaktionen, die in einem Operationsprotokoll aufgezeichnet sind, als von der ausgefallenen Vorrichtung ausgeführt oder als auszuführend, werden durch die Backup-Vorrichtung ausgeführt (oder erneut ausgeführt), die die Operationen der ausgefallenen Vorrichtung übernimmt. 4 zeigt eine beispielhafte Konfiguration einer Gruppe von vernetzten Verarbeitungsvorrichtungen, die durch das System gemäß 1 verwaltet werden. Die Konfiguration gemäß 4 zeigt speziell drei aktive Knoten (Knoten 1, 2 und 3) und zwei Backup-Knoten (Knoten 4 und 5). Diese Konfiguration kann leicht mit mehr Backup-Knoten erweitert werden. Der Backup-Knoten 4 oder der Backup-Knoten 5 können als ein primärer oder als ein sekundärer Backup-Knoten für die individuellen aktiven Knoten 1, 2 und 3 dienen. Die aktiven Knoten 1, 2 und 3 führen Kopien der gleichen Anwendungsprogramme aus, und die entsprechenden virtuellen IP Adressen dieser Knoten werden ihren entsprechenden physikalischen Ports zugewiesen. Die passiven Knoten 4 und 5 befinden sich in einem Stand-by Modus und haben keine virtuellen IP Adressen, die ihren jeweiligen physikalischen Ports zugewiesen sind.
  • Die 5 bis 9 zeigen priorisierte Listen, die eine automatische Ausfallverwaltung der Backup-Verarbeitungsvorrichtungen verdeutlichen, die Funktionen der Verarbeitungsvorrichtungen gemäß der Konfiguration in 4 im Falle eines Vorrichtungsausfalls übernehmen. Die Backup-Prioritätsliste gemäß 5 ist in jeder AFC (AFCs 1–5 gemäß 5) gespeichert. In 5 überwacht ein primärer Backup-Knoten 4 einen geschützten Knoten, indem eine Heartbeat Engine verwendet wird (beispielsweise die Einheit 18 in 1). Der Backup-Knoten 4 ist speziell ein primärer Backup-Knoten für die Knoten 1, 2 und 5. Wenn einer der überwachten Knoten 1, 2 oder 5 ausfallt, übernimmt der Knoten 4 die entsprechende virtuelle IP Adresse und dient virtuell als ausgefallener Knoten und ändert sich in einen nicht verfügbaren Zustand. In der Backup-Liste gemäß 5 ist der Knotenzustand: A = Verfügbar, N = Nicht verfügbar.
  • In dem beispielhaften Betrieb erfährt der passive Knoten 4 ein Betriebsproblem. Speziell eine Reduzierung der Speicherkapazität, wodurch dessen Fähigkeit reduziert wird, um eine Betriebslast zu übernehmen für den Fall, dass der Knoten 4 Prozesse übernehmen muss, die von einem Ausfall von einem der Knoten 1, 2 oder 5 beispielsweise durchgeführt werden. Nachfolgend fallt der aktive Knoten 1 aus, bevor das Problem des Knotens 4 behoben ist.
  • In einem existierenden bekannten (nicht Last ausgeglichenem) System kann der Knoten 1 wiederholt und erfolglos versuchen, auf den Knoten 4 umzuschalten, der durch die Liste gemäß 5 als verfügbar gekennzeichnet ist. Dies verursacht im Wesentlichen eine Betriebsunterbrechung. In dem System gemäß 1 erkennt dagegen der Knoten 4 seine eigene Speicherkapazitatsreduzierung und aktualisiert seinen Knotenzustandseintrag in seiner Backup-Prioritätsliste, wie in 6 gezeigt. Die Backup-Knotenliste, die im Knoten 4 (in 6 gezeigt) gespeichert ist, verdeutlicht, dass der Knotenzustandseintrag für den Knoten 4 (Bezugszeichen 600) auf nicht verfügbar geändert wurde. Die Backup-Knotenlisten der anderen Knoten 1 bis 3 und 5, wie in 7 gezeigt, haben die Information, die den Verfügbarkeitsstatus des Knotens 4 aktualisiert, noch nicht empfangen.
  • Die anderen Knoten 1 bis 3 und 5 erfassen aktualisierte verfügbare Knoten 4 Information von der AFC Einheit des Knoten 4, indem ein automatisches Ermittlungsverfahren verwendet wird. Die AFCs der Knoten 1 bis 3 und 5 verwenden eine Netzsteuerung 12 (1) beim Abfragen der Backup-Listeninformation der anderen Knoten in dem Cluster, das mit dem Netz 20 verbunden ist. Gemäß einem anderen Ausführungsbeispiel detektiert die AFC Einheit des Knoten 4 die Backup-Listeninformationsänderung und übermittelt die aktualisierte Information über das Netz 20 an die Knoten 1 bis 3 und 5 und an den primären AFC Speicher 40. Beim Erfassen und Verteilen der aktualisierten Backup-Listeninformation verwendet die Netzsteuerung 12 ein Kommunikations- und Routingprotokoll für die Übermittlung der Knoten 4 Backup-Listenverfügbarkeitsinformation an die Knoten 1 bis 3 und 5. Zu diesem Zweck verwendet die Netzsteuerung 12 IP kompatible Kommunikationsprotokolle, einschließlich OSPF (Open Shortest Path First) Routingprotokoll und Protokolle, die kompatibel sind zu IETF (Internet Engineering Task Force): RFC1131, RFC1247, RFC1583, RFC1584, RFC2178, RFC2328 und RFC2370, beispielsweise um Daten, die Zustandsinformation des Knoten 4 darstellen, an die Knoten 1 bis 3 und 5 und den primären AFC Speicher 40 zu verteilen. Die RFC (Request For Comment) Dokumente sind über das Internet verfügbar und von Internet-Standard-Arbeitsgruppen erstellt.
  • 8 zeigt Backup-Prioritätslisten der Knoten 1 bis 5 nach einer Verarbeitung der empfangenen Daten, die die Zustandsinformation des Knoten 4 darstellen, durch entsprechende AFCs der Knoten 1 bis 5 und das Update ihrer jeweiligen Backup-Prioritätslisten in den lokalen Speichern (beispielsweise der Speicher 16). Die Backup-Prioritätslisten der Knoten 1 bis 5 zeigen, egal ob der Knoten 4 als ein primärer oder als ein sekundärer Backup-Knoten bestimmt ist (Bezugszeichen 800808 in 8), dass er jetzt als nicht verfügbar gekennzeichnet ist, in Anwort auf die Zustandsänderungsaktualisierung. 8 zeigt, dass der Knoten 4 als nicht verfügbar an, in den 5 Spalten, die den Backup-Anordnungen der 5 Knoten des Systems gemäß 4 entsprechen. Folglich ist jetzt der Knoten 5 ein primärer Backup-Knoten für den Knoten 1 (primär nicht verfügbar: sekundär wird primär), den Knoten 2 (primär nicht verfügbar: sekundär wird primär) und den Knoten 3.
  • Der Knoten 5 detektiert den Ausfall im Knoten 1 (unter Verwendung einer Heartbeat Engine, beispielsweise der Einheit 18 gemäß 1), überprüft den detektierten Ausfall, übernimmt die Prozesse, die durch den Knoten 1 auszuführen sind, und aktualisiert seine Backup-Liste in seinem lokalen Speicher. Die Netzsteuerung 20 im Knoten 5 übermittelt Daten, die eine Zustandsänderung des Knoten 5 repräsentieren (Identifizieren eine Änderung zum Nicht verfügbar Zustand) an die Knoten 1 bis 4 in einer oben beschriebenen Art und Weise. Die Zustandsänderungsinformation wird an die Knoten 1 bis 4 übermittelt, um eine konsistente Backup-Listeninformation sicherzustellen, indem die oben genannten Routing- und Kommunikationsprotokolle verwendet werden. Die stellt sicher, dass die Information einheitlich in den Knoten 1 bis 5 aktualisiert wird. 9 zeigt Backup-Prioritätslisten der Knoten 1 bis 5 nach einer Verarbeitung der empfangenen Daten, die die Zustandsinformation des Knoten 5 darstellen, durch entsprechende AFCs der Knoten 1 bis 5, und das Update ihrer entsprechenden Backup-Prioritätslisten in den lokalen Speichern (beispielsweise Speicher 16). Die System Failover-Strategie verwendet Cluster-Parameter (beispielsweise Zustands- und Ressourcenauslastungsinformation) bei der Bestimmung der verfügbaren Backup-Knoten. Dies reduziert vorteilhafter Weise die Ausfallzeit während eines Failover-Zustandes und reduziert eine manuelle Systemrekonfiguration.
  • Gemäß einem alternativen Ausführungsbeispiel wird die Backup-Prioritätslisteninformation durch individuelle Knoten an den primären AFC Speicher 40 übermittelt, und die individuellen Knoten 1 bis 5 erhalten die Backup-Knotenlisteninformation vom Speicher 40. Ein individueller Knoten der Knoten 1 bis 5 speichert die Backup-Listeninformation im Speicher 40 in Antwort auf die Detektion einer Zustandsänderung oder einer Änderung der Backup-Listeninformation, die in dem lokalen Speicher des individuellen Knotens (beispielsweise Speicher 16) gespeichert ist. Ein Update der Backup-Listeninformation, die im Speicher 40 gespeichert ist, wird durch das Speichersystem 40 an die Knoten 1 bis 5 in Antwort auf eine Detektion einer Änderung der gespeicherten Backup-Listeninformation im Speicher 40 übermittelt. Gemäß einem anderen Ausführungsbeispiel fragen die individuellen Knoten der Knoten 1 bis 5 periodisch den Speicher 40 ab, um aktualisierte Backup-Listeninformation zu erhalten.
  • 10 zeigt ein Flussdiagramm eines Prozesses, der von der AFC 10 des Systems gemäß 1 verwendet wird zum Verwalten von Betriebsausfallvorfällen in den Vorrichtungen einer Gruppe (Cluster) von vernetzten Verarbeitungsvorrichtungen, die ähnliche ausführbare Software verwenden. In Schritt 702, nach dem Start in Schritt 701, hält AFC 10 die Transitionsinformation in einem internen Speicher, die eine zweite augenblicklich nicht betriebsbereite passive Verarbeitungsvorrichtung kennzeichnet, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind zum Ausführen durch eine erste Verarbeitungsvorrichtung, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung. Ein Betriebsausfall einer Verarbeitungsvorrichtung enthält beispielsweise einen Softwareausführungsausfall oder einen Hardwareausfall. Die Transitionsinformation enthält eine priorisierte Backup-Liste von Verarbeitungsvorrichtungen zum Übernehmen der Ausführung der Prozesse einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung. In Schritt 704 aktualisiert die AFC 10 die Transitionsinformation in Antwort auf (a) die Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe, oder (b) die Detektion eines verfügbaren Speichers einer anderen Verarbeitungsvorrichtung der Gruppe als unterhalb eines vorbestimmten Schwellenwerts liegend. Die AFC 10 detektiert in Schritt 706 einen Betriebsausfall der ersten Verarbeitungsvorrichtung. In Schritt 708 startet die AFC 10 die Ausführung von Prozessen, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, durch die zweite Verarbeitungsvorrichtung in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
  • Eine AFC 10 aktualisiert dynamisch intern gespeicherte Backup-Vorrichtungs-Prioritätslisteninformation in Schritt 712 in Antwort auf die Übermittlung von einer anderen Verarbeitungsvorrichtung der Gruppe, um eine konsistente Transitionsinformation in den individuellen Verarbeitungsvorrichtungen der Gruppe aufrechtzuerhalten. Speziell wird die intern gespeicherte Prioritätsliste dynamisch aktualisiert in Antwort auf Faktoren, die eine Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe oder eine Detektion eines verfügbaren Speichers einer anderen Verarbeitungsvorrichtung der Gruppe als unterhalb einer vorbestimmten Grenze liegend, umfassen. Die Faktoren sind beispielsweise auch (a) Detektion einer Betriebslast einer anderen Verarbeitungsvorrichtung in der Gruppe, die einen vorbestimmten Schwellenwert überschreitet, (b) die Detektion der Verwendung von CPU (Central Processing Unit) Ressourcen einer anderen Verarbeitungsvorrichtung der Gruppe, die einen vorbestimmten Schwellenwert überschreitet, oder (c) die Detektion einer Anzahl von I/O (input-output) Operationen, in einer vorbestimmten Zeitperiode, einer anderen Verarbeitungsvorrichtung der Gruppe, die einen vorbestimmten Schwellenwert überschreitet. Die priorisierte Liste wird ebenfalls dynamisch aktualisiert in Antwort auf Zustandsinformation, die von einer anderen Verarbeitungsvorrichtung der Gruppe bereitgestellt wird, die eine detektierte Zustandsänderung an einer anderen Verarbeitungsvorrichtung der Gruppe von Verfügbar auf Nicht verfügbar angibt, oder eine detektierte Zustandsänderung einer anderen Verarbeitungsvorrichtung der Gruppe von ”Nicht verfügbar” auf ”Verfügbar”. Zu diesem Zweck fragt die AFC 10 andere Verarbeitungsvorrichtungen der Gruppe ab, um eine Änderung der Transitionsinformation zu ermitteln, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt. Die Verarbeitung gemäß 10 endet in Schritt 718.
  • Das System gemäß 1 adaptiert vorteilhafter Weise eine Cluster-Failover-Backup-Listeninformation, basierend auf Parametern (beispielsweise Failover-Zustand, Ressourcenauslastung) von Knoten in dem Cluster. Das System optimiert ferner eine Backup-Knotenliste basierend auf den Parametern und adaptiert eine Heartbeat Operation basierend auf der aktualisierten Backup-Knotenliste. Das System liefert eine Clusterweite automatische Synchronisation von Parametern, die in den Knoten 1 bis 5 gespeichert sind, indem eine automatische Ermittlungsfunktion verwendet wird, um Änderungen in der Backup-Listeninformation zu detektieren, die in den lokalen Speichern der Knoten 1 bis 5 gespeichert ist.
  • Die Systeme und Prozesse, die in den 1 bis 10 dargestellt sind, sind nicht ausschließlich. Andere Systeme und Prozesse können gemäß den Prinzipien der Erfindung hergeleitet werden, um die gleichen Aufgaben zu erfüllen. Obwohl die Erfindung unter Bezugnahme auf bevorzugte Ausführungsbeispiele beschrieben wurde, soll verstanden werden, dass die Ausführungsbeispiele und Variationen, die hier gezeigt und beschrieben wurden, lediglich beispielhaft sind. Modifikationen des gegenwärtigen Designs können implementiert werden, ohne den Schutzbereich der Erfindung zu verlassen. Ein System gemäß der Erfindung liefert eine hohe Verfügbarkeit von Anwendungs- und Betriebssystemsoftware. Ferner können irgendwelche Funktionen, die von dem System (1) bereitgestellt werden, in Hardware, Software oder in Kombinationen davon implementiert werden, und sich in einer oder in mehreren Verarbeitungsvorrichtungen befinden, die an irgendeiner Stelle im Netz sind das die 1 Elemente verbindet, oder in anderen verbundenen Netzwerken, einschließlich ein anderes Intranet oder das Internet.

Claims (15)

  1. System zur Verwendung durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen zum Verwalten von Betriebsausfallvorfällen in den Vorrichtungen der Gruppe, enthaltend: einen Schnittstellenprozessor zum Aufrechterhalten von Transitionsinformation, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, und zum dynamischen Aktualisieren der Transitionsinformation in Antwort auf eine Änderung in Auslastungsparametern, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt, wobei die Transitionsinformation Verarbeitungsvorrichtungen angibt, die Prozesse der ersten Verarbeitungsvorrichtung ausführen können, die basierend auf den Auslastungsparametern bestimmt werden, einen Operationsdetektor zum Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; und eine Ausfallsteuerung zum Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation und zum Initiieren der Ausführung von Prozessen, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, durch die zweite Verarbeitungsvorrichtung in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
  2. System nach Anspruch 1, bei dem jede individuelle Verarbeitungsvorrichtung der Gruppe der vernetzten Verarbeitungsvorrichtungen einen Speicher (16) enthält, der die Transitionsinformation speichert, und die individuelle Verarbeitungsvorrichtungen in Kommunikation sind, um eine konsistente Transitionsinformation in den individuellen Verarbeitungsvorrichtungen aufrechtzuerhalten.
  3. System nach Anspruch 1 oder 2, bei dem die Transitionsinformation eine priorisierte Liste der Verarbeitungsvorrichtungen enthält, zum Übernehmen der Ausführung von Prozessen einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, die priorisierte Liste dynamisch in Antwort auf eine Kommunikation von einer anderen Verarbeitungsvorrichtung der Gruppe aktualisiert wird, und die priorisierte Liste passive nicht betriebsbereite Verarbeitungsvorrichtungen angibt, zum Übernehmen der Ausführung von Prozessen einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung.
  4. System nach Anspruch 3, bei dem die priorisierte Liste dynamisch aktualisiert wird in Antwort auf eine Mehrzahl von Faktoren, die mindestens enthalten (a) eine Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe, und (b) eine Detektion eines verfügbaren Speichers einer anderen Verarbeitungsvorrichtung der Gruppe als unterhalb eines vorbestimmten Schwellenwerts liegend, und die Mehrzahl der Faktoren mindestens enthält (a) eine Detektion, dass eine Betriebslast einer anderen Verarbeitungsvorrichtung in der Gruppe einen vorbestimmten Schwellenwert überschreitet, (b) eine Detektion, dass eine Verwendung der CPU (Central Processing Unit) Ressourcen einer anderen Verarbeitungsvorrichtung der Gruppe einen vorbestimmten Schwellenwert überschreitet, und (c) eine Detektion, dass eine Anzahl von I/O (Input-Output) Operationen, in einer vorbestimmten Zeitperiode, einer anderen Verarbeitungsvorrichtung der Gruppe, einen vorbestimmten Schwellenwert überschreitet.
  5. System nach Anspruch 3 oder 4, bei dem die priorisierte Liste dynamisch in Zustandsinformation aktualisiert wird, die mindestens angibt (a) eine detektierte Zustandsänderung einer anderen Verarbeitungsvorrichtung der Gruppe von verfügbar in nicht-verfügbar, und (b) eine detektierte Zustandsänderung einer anderen Verarbeitungsvorrichtung der Gruppe von nicht-verfügbar in verfügbar, und der Schnittstellenprozessor einen Zustand einer Verarbeitungsvorrichtung der Gruppe von der Zustandsinformation, die von einer anderen Verarbeitungsvorrichtung der Gruppe geliefert wird, bestimmt.
  6. System nach einem der Ansprüche 1 bis 5, bei dem der Schnittstellenprozessor andere Verarbeitungsvorrichtungen der Gruppe abfragt, um eine Änderung der Transitionsinformation zu ermitteln, die in einer anderen Verarbeitungsvorrichtung der Gruppe aufgetreten ist, wobei ein Betriebsausfall einer Verarbeitungsvorrichtung mindestens (a) einen Softwareausführungsfehler und/oder (b) einen Hardwarefehler umfasst.
  7. System nach einem der Ansprüche 1 bis 6, bei dem eine Verarbeitungsvorrichtung mindestens enthält (a) einen Server, (b) einen Computer, (c) einen PC, (d) einen PDA, (e) ein Telefon, (f) eine Verarbeitungsvorrichtung, die über eine drahtlose Verbindung kommuniziert, (g) einen Fernseher, (h) eine Set-Top Box und/oder (i) ein Netzwerkgerät, einschließlich ausführbare Software, und eine individuelle Verarbeitungsvorrichtung der Gruppe eine ähnliche Software für andere Verarbeitungsvorrichtungen der Gruppe aufweist.
  8. System nach einem der Ansprüche 1 bis 7, bei dem die Gruppe ein Cluster enthält, und eine Verarbeitungsvorrichtung eine Knoten enthält.
  9. System zur Verwendung durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe, enthaltend: ein individuelle Verarbeitungsvorrichtung mit einem Speicher (16), der Transitionsinformation enthält, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind durch eine erste Verarbeitungsvorrichtung ausführt zu werden, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung; einem Schnittstellenprozessor zum Aufrechterhalten und dynamischen Aktualisieren der Transitionsinformation in Antwort auf eine Änderung in Auslastungsparameten, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt, wobei die Transitionsinformation Verarbeitungsvorrichtungen angibt, die Prozesse der ersten Verarbeitungsvorrichtung ausführen können, die basierend auf den Auslastungsparametern bestimmt werden, einem Betriebsdetektor zum Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; und einer Ausfallsteuerung zum Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation und zum Initiieren der Ausführung von Prozessen, die bestimmt sind zum Ausführen durch die erste Verarbeitungsvorrichtung, durch die zweite Verarbeitungsvorrichtung in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
  10. System nach Anspruch 9, bei dem der Schnittstellenprozessor mit anderen Verarbeitungsvorrichtungen der Gruppe kommuniziert, um eine konsistente Transitionsinformation in den individuellen Verarbeitungsvorrichtungstransitionsinformationsspeichern zu erhalten.
  11. System zur Verwendung durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppen, enthaltend: eine individuelle Verarbeitungsvorrichtung mit einem Speicher, der Transitionsinformation enthält, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind zum Ausführen durch eine erste Verarbeitungsvorrichtung, in Antwort auf einen Betriebsausfall der ersten Ausführungsvorrichtung; einem Schnittstellenprozessor zum Aufrechterhalten und dynamischen Aktualisieren der Transitionsinformation in Antwort auf mindestens (a) eine Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe, und/oder (b) eine Detektion eines verfügbaren Speichers einer anderen Verarbeitungsvorrichtung der Gruppe als unterhalb eines vorbestimmten Schwellenwerts liegend; einem Operationsdetektor zum Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; und einer Ausfallsteuerung zum Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation und zum Initiieren der Ausführung von Prozessen durch die zweite Verarbeitungsvorrichtung, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
  12. System nach Anspruch 11, bei dem die Transitionsinformation eine priorisierte Liste von Verarbeitungsvorrichtungen enthält, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, und die priorisierte Liste dynamisch aktualisiert wird in Antwort auf eine Kommunikation von einer anderen Verarbeitungsvorrichtung der Gruppe.
  13. Verfahren zum Verwenden durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe, mit den Schritten: Aufrechterhalten von Transitionsinformation, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen einer ersten Verarbeitungsvorrichtung in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung, und zum dynamischen Aktualisieren der Transitionsinformation in Antwort auf eine Änderung in Auslastungsparametern, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt; Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation; und Initiieren der Ausführung durch die zweite Verarbeitungsvorrichtung von Prozessen, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
  14. Verfahren zum Verwenden durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtung, zum Verwalten von Betriebsausfallvorfällen in Vorrichtungen der Gruppe, mit den Schritten: Speichern von Transitionsinformation, die eine zweite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind durch eine erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung; Aufrechterhalten und Aktualisieren der Transitionsinformation in Antwort auf eine Änderung der Transitionsinformation, die in einer anderen Verarbeitungsvorrichtung der Gruppe auftritt; Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; und Initiieren der Ausführung von Prozessen durch die zweite Verarbeitungsvorrichtung, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
  15. Verfahren zum Verwenden durch individuelle Verarbeitungsvorrichtungen einer Gruppe von vernetzten Verarbeitungsvorrichtungen, zum Verwalten von Betriebsausfallvorällen in Vorrichtungen der Gruppe, mit den Schritten: Aufrechterhalten von Transitionsinformation, die eine zweite augenblicklich nicht betriebsbereite Verarbeitungsvorrichtung angibt, zum Übernehmen der Ausführung von Prozessen, die bestimmt sind durch eine erste Verarbeitungsvorrichtung durchgeführt zu werden, in Antwort auf einen Betriebsausfall der ersten Verarbeitungsvorrichtung; Dynamisches Aktualisieren der Transitionsinformation in Antwort auf mindestens (a) eine Detektion eines Betriebsausfalls einer anderen Verarbeitungsvorrichtung in der Gruppe, und/oder (b) eine Detektion, dass ein verfügbarer Speicher einer anderen Verarbeitungsvorrichtung der Gruppe unterhalb eines vorbestimmten Schwellenwerts liegt; Detektieren eines Betriebsausfalls der ersten Verarbeitungsvorrichtung; Auswählen der zweiten Verarbeitungsvorrichtung unter Verwendung der Transitionsinformation; und Initiieren der Ausführung von Prozessen durch die zweite Verarbeitungsvorrichtung, die bestimmt sind durch die erste Verarbeitungsvorrichtung ausgeführt zu werden, in Antwort auf die Detektion eines Betriebsausfalls der ersten Verarbeitungsvorrichtung.
DE102004052270.7A 2003-11-06 2004-10-27 Verarbeitungsvorrichtungs-Managementsystem Active DE102004052270B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51777603P 2003-11-06 2003-11-06
US60/517,776 2003-11-06
US10/773,543 US7225356B2 (en) 2003-11-06 2004-02-06 System for managing operational failure occurrences in processing devices
US10/773,543 2004-02-06

Publications (2)

Publication Number Publication Date
DE102004052270A1 DE102004052270A1 (de) 2005-06-02
DE102004052270B4 true DE102004052270B4 (de) 2017-08-10

Family

ID=33457719

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004052270.7A Active DE102004052270B4 (de) 2003-11-06 2004-10-27 Verarbeitungsvorrichtungs-Managementsystem

Country Status (4)

Country Link
US (1) US7225356B2 (de)
CN (1) CN1614936A (de)
DE (1) DE102004052270B4 (de)
GB (1) GB2407887B (de)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401254B2 (en) * 2003-04-23 2008-07-15 Dot Hill Systems Corporation Apparatus and method for a server deterministically killing a redundant server integrated within the same network storage appliance chassis
US7565566B2 (en) * 2003-04-23 2009-07-21 Dot Hill Systems Corporation Network storage appliance with an integrated switch
US7627780B2 (en) * 2003-04-23 2009-12-01 Dot Hill Systems Corporation Apparatus and method for deterministically performing active-active failover of redundant servers in a network storage appliance
US7334064B2 (en) 2003-04-23 2008-02-19 Dot Hill Systems Corporation Application server blade for embedded storage appliance
US7246256B2 (en) * 2004-01-20 2007-07-17 International Business Machines Corporation Managing failover of J2EE compliant middleware in a high availability system
US7490323B2 (en) * 2004-02-13 2009-02-10 International Business Machines Corporation Method and system for monitoring distributed applications on-demand
US7900206B1 (en) * 2004-03-31 2011-03-01 Symantec Operating Corporation Information technology process workflow for data centers
JP2005301442A (ja) * 2004-04-07 2005-10-27 Hitachi Ltd ストレージ装置
US20060015773A1 (en) * 2004-07-16 2006-01-19 Dell Products L.P. System and method for failure recovery and load balancing in a cluster network
JP4339763B2 (ja) * 2004-09-07 2009-10-07 株式会社日立製作所 フェイルオーバ方法及び計算機システム
US7444538B2 (en) * 2004-09-21 2008-10-28 International Business Machines Corporation Fail-over cluster with load-balancing capability
US7451347B2 (en) * 2004-10-08 2008-11-11 Microsoft Corporation Failover scopes for nodes of a computer cluster
US7412291B2 (en) * 2005-01-12 2008-08-12 Honeywell International Inc. Ground-based software tool for controlling redundancy management switching operations
US7971095B2 (en) * 2005-02-16 2011-06-28 Honeywell International Inc. Fault recovery for real-time, multi-tasking computer system
WO2006108259A1 (en) * 2005-04-14 2006-10-19 Armor Technologies Corporation Secure client operating system for connection to an unsecure network
US7743372B2 (en) * 2005-06-28 2010-06-22 Internatinal Business Machines Corporation Dynamic cluster code updating in logical partitions
US7937616B2 (en) 2005-06-28 2011-05-03 International Business Machines Corporation Cluster availability management
US7774785B2 (en) * 2005-06-28 2010-08-10 International Business Machines Corporation Cluster code management
JP4831599B2 (ja) * 2005-06-28 2011-12-07 ルネサスエレクトロニクス株式会社 処理装置
US8195976B2 (en) * 2005-06-29 2012-06-05 International Business Machines Corporation Fault-tolerance and fault-containment models for zoning clustered application silos into continuous availability and high availability zones in clustered systems during recovery and maintenance
US20070006270A1 (en) * 2005-06-29 2007-01-04 Nortel Networks Limited Timely recovery for media on demand streaming
US8326990B1 (en) 2005-07-15 2012-12-04 Symantec Operating Corporation Automated optimal workload balancing during failover in share-nothing database systems
JP2007041646A (ja) * 2005-07-29 2007-02-15 Fujitsu Ltd クライアント−サーバ型システム、並びに、その管理方法および管理プログラム
WO2007018651A1 (en) * 2005-08-05 2007-02-15 Honeywell International, Inc. Method for redunancy management of distributed and recoverable digital control system
WO2007018652A1 (en) * 2005-08-05 2007-02-15 Honeywell International, Inc. Distributed and recoverable digital control system
WO2007094808A1 (en) * 2005-08-05 2007-08-23 Honeywell International Inc. Monitoring system and methods for a distributed and recoverable digital control system
US7966514B2 (en) * 2005-09-19 2011-06-21 Millennium It (Usa), Inc. Scalable fault tolerant system
US7493515B2 (en) * 2005-09-30 2009-02-17 International Business Machines Corporation Assigning a processor to a logical partition
US7493512B2 (en) * 2005-10-04 2009-02-17 First Data Corporation System and method for providing data services via a network
US8266272B2 (en) * 2005-11-07 2012-09-11 Hewlett-Packard Development Company, L.P. Methods for IT network representation and associated computer program products
US7702947B2 (en) * 2005-11-29 2010-04-20 Bea Systems, Inc. System and method for enabling site failover in an application server environment
US7549079B2 (en) * 2005-11-30 2009-06-16 Oracle International Corporation System and method of configuring a database system with replicated data and automatic failover and recovery
US7577870B2 (en) * 2005-12-21 2009-08-18 The Boeing Company Method and system for controlling command execution
JP4920391B2 (ja) * 2006-01-06 2012-04-18 株式会社日立製作所 計算機システムの管理方法、管理サーバ、計算機システム及びプログラム
US7876706B2 (en) * 2006-02-28 2011-01-25 Motorola, Inc. Method and apparatus for root node selection in an ad hoc network
US20070204021A1 (en) * 2006-02-28 2007-08-30 Ekl Randy L Method and apparatus for myopic root node selection in an ad hoc network
US7697456B2 (en) * 2006-02-28 2010-04-13 Motorola, Inc. Method and apparatus for omniscient root node selection in an ad hoc network
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8194643B2 (en) 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
US8000318B2 (en) 2006-06-30 2011-08-16 Embarq Holdings Company, Llc System and method for call routing based on transmission performance of a packet network
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US7948909B2 (en) 2006-06-30 2011-05-24 Embarq Holdings Company, Llc System and method for resetting counters counting network performance information at network communications devices on a packet network
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US8184549B2 (en) 2006-06-30 2012-05-22 Embarq Holdings Company, LLP System and method for selecting network egress
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US7793147B2 (en) * 2006-07-18 2010-09-07 Honeywell International Inc. Methods and systems for providing reconfigurable and recoverable computing resources
US7669087B1 (en) * 2006-07-31 2010-02-23 Sun Microsystems, Inc. Method and apparatus for managing workload across multiple resources
US7808918B2 (en) * 2006-08-22 2010-10-05 Embarq Holdings Company, Llc System and method for dynamically shaping network traffic
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8125897B2 (en) 2006-08-22 2012-02-28 Embarq Holdings Company Lp System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets
US8223654B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc Application-specific integrated circuit for monitoring and optimizing interlayer network performance
US8107366B2 (en) 2006-08-22 2012-01-31 Embarq Holdings Company, LP System and method for using centralized network performance tables to manage network communications
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8040811B2 (en) 2006-08-22 2011-10-18 Embarq Holdings Company, Llc System and method for collecting and managing network performance information
US8194555B2 (en) 2006-08-22 2012-06-05 Embarq Holdings Company, Llc System and method for using distributed network performance information tables to manage network communications
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8144586B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for controlling network bandwidth with a connection admission control engine
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US7940735B2 (en) 2006-08-22 2011-05-10 Embarq Holdings Company, Llc System and method for selecting an access point
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8098579B2 (en) 2006-08-22 2012-01-17 Embarq Holdings Company, LP System and method for adjusting the window size of a TCP packet through remote network elements
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8189468B2 (en) 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
WO2008024387A2 (en) * 2006-08-22 2008-02-28 Embarq Holdings Company Llc System and method for synchronizing counters on an asynchronous packet communications network
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
WO2008127372A2 (en) * 2006-12-05 2008-10-23 Qualcomm Incorporated Apparatus and methods of a zero single point of failure load balancer
TW200832128A (en) * 2007-01-26 2008-08-01 Rdc Semiconductor Co Ltd Redundant system
US20080209260A1 (en) * 2007-02-27 2008-08-28 Venkateswara Rao Vykunta Apparatus and method for synchronizing embedded databases of applications in a failover cluster
EP2136296A4 (de) * 2007-03-09 2010-09-22 Fujitsu Ltd Informationsverarbeitungsvorrichtung und dynamisches domänen-umkonfigurations-verarbeitungsverfahren
US7734947B1 (en) * 2007-04-17 2010-06-08 Netapp, Inc. System and method for virtual interface failover within a cluster
US7958385B1 (en) 2007-04-30 2011-06-07 Netapp, Inc. System and method for verification and enforcement of virtual interface failover within a cluster
US8111692B2 (en) 2007-05-31 2012-02-07 Embarq Holdings Company Llc System and method for modifying network traffic
US8028088B2 (en) * 2007-09-12 2011-09-27 Netsocket, Inc. System and method for service assurance in IP networks
US8170987B2 (en) * 2007-10-31 2012-05-01 At&T Intellectual Property I, L.P. Methods, systems and computer program products for automatically identifying and backing up user device content
ES2541106T3 (es) 2007-11-22 2015-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Procedimiento y dispositivo para cómputo o cálculo ágil
US8887158B2 (en) * 2008-03-07 2014-11-11 Sap Se Dynamic cluster expansion through virtualization-based live cloning
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
US8010325B2 (en) * 2008-04-25 2011-08-30 Microsoft Corporation Failure simulation and availability report on same
US8275907B2 (en) * 2008-06-26 2012-09-25 Microsoft Corporation Adding individual database failover/switchover to an existing storage component with limited impact
US8135981B1 (en) * 2008-06-30 2012-03-13 Symantec Corporation Method, apparatus and system to automate detection of anomalies for storage and replication within a high availability disaster recovery environment
US8452456B2 (en) 2008-10-27 2013-05-28 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8600559B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. Method of controlling equipment in a heating, ventilation and air conditioning network
US8255086B2 (en) 2008-10-27 2012-08-28 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8661165B2 (en) 2008-10-27 2014-02-25 Lennox Industries, Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8437877B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8744629B2 (en) 2008-10-27 2014-06-03 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8615326B2 (en) 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8543243B2 (en) 2008-10-27 2013-09-24 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8694164B2 (en) 2008-10-27 2014-04-08 Lennox Industries, Inc. Interactive user guidance interface for a heating, ventilation and air conditioning system
US8352080B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9152155B2 (en) 2008-10-27 2015-10-06 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8564400B2 (en) 2008-10-27 2013-10-22 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8433446B2 (en) 2008-10-27 2013-04-30 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US9678486B2 (en) 2008-10-27 2017-06-13 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US9268345B2 (en) 2008-10-27 2016-02-23 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8442693B2 (en) 2008-10-27 2013-05-14 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8774210B2 (en) 2008-10-27 2014-07-08 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9632490B2 (en) 2008-10-27 2017-04-25 Lennox Industries Inc. System and method for zoning a distributed architecture heating, ventilation and air conditioning network
US9377768B2 (en) 2008-10-27 2016-06-28 Lennox Industries Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US9651925B2 (en) 2008-10-27 2017-05-16 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8977794B2 (en) 2008-10-27 2015-03-10 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8295981B2 (en) 2008-10-27 2012-10-23 Lennox Industries Inc. Device commissioning in a heating, ventilation and air conditioning network
US8352081B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8560125B2 (en) 2008-10-27 2013-10-15 Lennox Industries Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8762666B2 (en) 2008-10-27 2014-06-24 Lennox Industries, Inc. Backup and restoration of operation control data in a heating, ventilation and air conditioning network
US8855825B2 (en) 2008-10-27 2014-10-07 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8600558B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8788100B2 (en) 2008-10-27 2014-07-22 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8802981B2 (en) 2008-10-27 2014-08-12 Lennox Industries Inc. Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system
US8892797B2 (en) 2008-10-27 2014-11-18 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8437878B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8798796B2 (en) 2008-10-27 2014-08-05 Lennox Industries Inc. General control techniques in a heating, ventilation and air conditioning network
US8239066B2 (en) 2008-10-27 2012-08-07 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8655490B2 (en) 2008-10-27 2014-02-18 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US9261888B2 (en) 2008-10-27 2016-02-16 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8463442B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8874815B2 (en) 2008-10-27 2014-10-28 Lennox Industries, Inc. Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network
US8463443B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US9432208B2 (en) 2008-10-27 2016-08-30 Lennox Industries Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8725298B2 (en) 2008-10-27 2014-05-13 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network
US8452906B2 (en) 2008-10-27 2013-05-28 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8548630B2 (en) 2008-10-27 2013-10-01 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8655491B2 (en) 2008-10-27 2014-02-18 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US9325517B2 (en) 2008-10-27 2016-04-26 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8994539B2 (en) 2008-10-27 2015-03-31 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
JP4789021B2 (ja) * 2009-02-06 2011-10-05 日本電気株式会社 データ処理装置及びデータ処理方法
US8327186B2 (en) * 2009-03-10 2012-12-04 Netapp, Inc. Takeover of a failed node of a cluster storage system on a per aggregate basis
US8145838B1 (en) 2009-03-10 2012-03-27 Netapp, Inc. Processing and distributing write logs of nodes of a cluster storage system
US8069366B1 (en) 2009-04-29 2011-11-29 Netapp, Inc. Global write-log device for managing write logs of nodes of a cluster storage system
US8996909B2 (en) * 2009-10-08 2015-03-31 Microsoft Corporation Modeling distribution and failover database connectivity behavior
USD648642S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
USD648641S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
US20120053738A1 (en) * 2009-11-24 2012-03-01 Friedrich Air Conditioning Co., A Division Of U.S. Natural Resources, Inc. Remote control system for a room air conditioner and/or heat pump
US8260444B2 (en) 2010-02-17 2012-09-04 Lennox Industries Inc. Auxiliary controller of a HVAC system
US8281071B1 (en) * 2010-02-26 2012-10-02 Symantec Corporation Systems and methods for managing cluster node connectivity information
CN102123048A (zh) * 2011-02-14 2011-07-13 浪潮通信信息系统有限公司 电信设备容灾关系自动发现的处理方法
WO2012114215A1 (en) * 2011-02-24 2012-08-30 International Business Machines Corporation Network event management
US9009196B2 (en) 2011-03-16 2015-04-14 Microsoft Technology Licensing, Llc Discovery and client routing to database nodes
US8955097B2 (en) 2011-12-13 2015-02-10 Mcafee, Inc. Timing management in a large firewall cluster
WO2013108386A1 (ja) * 2012-01-19 2013-07-25 株式会社日立製作所 計算機システムの管理方法、計算機システム及び記憶媒体
US9323628B2 (en) * 2012-10-09 2016-04-26 Dh2I Company Instance level server application monitoring, load balancing, and resource allocation
US20140181085A1 (en) 2012-12-21 2014-06-26 Commvault Systems, Inc. Data storage system for analysis of data across heterogeneous information management systems
US9021452B2 (en) 2012-12-27 2015-04-28 Commvault Systems, Inc. Automatic identification of storage requirements, such as for use in selling data storage management solutions
CN103944746B (zh) * 2013-01-23 2018-10-09 新华三技术有限公司 一种双机热备的方法及装置
US9495257B2 (en) * 2013-02-27 2016-11-15 Oracle International Corporation Networking support for zone clusters based on virtualization of servers
US8621062B1 (en) * 2013-03-15 2013-12-31 Opscode, Inc. Push signaling to run jobs on available servers
KR102170720B1 (ko) * 2013-10-30 2020-10-27 삼성에스디에스 주식회사 클러스터 노드 상태 변경 장치 및 방법과 그 프로그램을 기록한 기록 매체
CN103746829B (zh) * 2013-12-20 2017-04-05 中国科学院计算技术研究所 一种基于集群的故障感知系统及其方法
EP2892013A1 (de) * 2014-01-03 2015-07-08 Agco Corporation Maschinendatenverwaltung unter Verwendung kollektiver Maschinendaten
US9658869B2 (en) * 2014-01-06 2017-05-23 International Business Machines Corporation Autonomously managed virtual machine anti-affinity rules in cloud computing environments
US10949382B2 (en) 2014-01-15 2021-03-16 Commvault Systems, Inc. User-centric interfaces for information management systems
US9798596B2 (en) 2014-02-27 2017-10-24 Commvault Systems, Inc. Automatic alert escalation for an information management system
US9760446B2 (en) 2014-06-11 2017-09-12 Micron Technology, Inc. Conveying value of implementing an integrated data management and protection system
US10235250B1 (en) * 2014-06-27 2019-03-19 EMC IP Holding Company LLC Identifying preferred nodes for backing up availability groups
CN104469181B (zh) * 2014-12-19 2017-05-10 北京卓越信通电子股份有限公司 一种基于pis系统的音视频矩阵切换方法
JP6519208B2 (ja) * 2015-02-02 2019-05-29 富士通株式会社 ストレージシステム
US10956299B2 (en) 2015-02-27 2021-03-23 Commvault Systems, Inc. Diagnosing errors in data storage and archiving in a cloud or networking environment
CN104778821B (zh) * 2015-04-09 2017-04-26 银江股份有限公司 一种交通设备自动报警系统及方法
US10324914B2 (en) 2015-05-20 2019-06-18 Commvalut Systems, Inc. Handling user queries against production and archive storage systems, such as for enterprise customers having large and/or numerous files
US10574525B2 (en) * 2015-07-02 2020-02-25 Perspecta Labs Inc. Configuration agreement protocol method
CN105338075A (zh) * 2015-10-21 2016-02-17 浪潮(北京)电子信息产业有限公司 一种集群中各节点间数据共享方法和系统
CN106789141B (zh) * 2015-11-24 2020-12-11 阿里巴巴集团控股有限公司 一种网关设备故障处理方法及装置
JP2018116477A (ja) * 2017-01-18 2018-07-26 富士通株式会社 情報処理装置および情報処理システム
US11032350B2 (en) 2017-03-15 2021-06-08 Commvault Systems, Inc. Remote commands framework to control clients
US10949308B2 (en) 2017-03-15 2021-03-16 Commvault Systems, Inc. Application aware backup of virtual machines
US11010261B2 (en) 2017-03-31 2021-05-18 Commvault Systems, Inc. Dynamically allocating streams during restoration of data
US20200104222A1 (en) * 2018-09-28 2020-04-02 Hewlett Packard Enterprise Development Lp Systems and methods for managing server cluster environments and providing failure recovery therein
US10924391B2 (en) * 2019-04-03 2021-02-16 Dell Products L.P. Systems and methods for automatic traffic recovery after VRRP VMAC installation failures in a LAG fabric
US11057478B2 (en) * 2019-05-23 2021-07-06 Fortinet, Inc. Hybrid cluster architecture for reverse proxies
JP7380403B2 (ja) * 2020-04-27 2023-11-15 富士通株式会社 情報処理装置及び連携方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987621A (en) * 1997-04-25 1999-11-16 Emc Corporation Hardware and software failover services for a file server
US5996086A (en) * 1997-10-14 1999-11-30 Lsi Logic Corporation Context-based failover architecture for redundant servers
US20030051187A1 (en) * 2001-08-09 2003-03-13 Victor Mashayekhi Failover system and method for cluster environment

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4228496A (en) * 1976-09-07 1980-10-14 Tandem Computers Incorporated Multiprocessor system
JPH01256843A (ja) 1988-03-25 1989-10-13 Ncr Corp リンク・コントロール・システム
US5295258A (en) * 1989-12-22 1994-03-15 Tandem Computers Incorporated Fault-tolerant computer system with online recovery and reintegration of redundant components
US5838894A (en) * 1992-12-17 1998-11-17 Tandem Computers Incorporated Logical, fail-functional, dual central processor units formed from three processor units
US5696895A (en) 1995-05-19 1997-12-09 Compaq Computer Corporation Fault tolerant multiple network servers
US6014686A (en) 1996-06-21 2000-01-11 Telcordia Technologies, Inc. Apparatus and methods for highly available directory services in the distributed computing environment
US6189111B1 (en) * 1997-03-28 2001-02-13 Tandem Computers Incorporated Resource harvesting in scalable, fault tolerant, single system image clusters
US6094416A (en) 1997-05-09 2000-07-25 I/O Control Corporation Multi-tier architecture for control network
US6363497B1 (en) 1997-05-13 2002-03-26 Micron Technology, Inc. System for clustering software applications
US6067545A (en) * 1997-08-01 2000-05-23 Hewlett-Packard Company Resource rebalancing in networked computer systems
US6192483B1 (en) 1997-10-21 2001-02-20 Sun Microsystems, Inc. Data integrity and availability in a distributed computer system
US6145089A (en) 1997-11-10 2000-11-07 Legato Systems, Inc. Server fail-over system
US6078990A (en) * 1998-02-06 2000-06-20 Ncr Corporation Volume set configuration using a single operational view
US6009455A (en) * 1998-04-20 1999-12-28 Doyle; John F. Distributed computation utilizing idle networked computers
US5964886A (en) * 1998-05-12 1999-10-12 Sun Microsystems, Inc. Highly available cluster virtual disk system
US6421787B1 (en) * 1998-05-12 2002-07-16 Sun Microsystems, Inc. Highly available cluster message passing facility
US6532494B1 (en) 1999-05-28 2003-03-11 Oracle International Corporation Closed-loop node membership monitor for network clusters
US6609214B1 (en) * 1999-08-23 2003-08-19 International Business Machines Corporation Method, system and program products for copying coupling facility structures
US6658589B1 (en) * 1999-12-20 2003-12-02 Emc Corporation System and method for backup a parallel server data storage system
US6735205B1 (en) * 2000-01-10 2004-05-11 Sun Microsystems, Inc. Method and apparatus for fast packet forwarding in cluster networking
US6636982B1 (en) * 2000-03-03 2003-10-21 International Business Machines Corporation Apparatus and method for detecting the reset of a node in a cluster computer system
US6990606B2 (en) 2000-07-28 2006-01-24 International Business Machines Corporation Cascading failover of a data management application for shared disk file systems in loosely coupled node clusters
US6487643B1 (en) * 2000-09-29 2002-11-26 Intel Corporation Method and apparatus for preventing starvation in a multi-node architecture
US6785678B2 (en) * 2000-12-21 2004-08-31 Emc Corporation Method of improving the availability of a computer clustering system through the use of a network medium link state function
US6944785B2 (en) 2001-07-23 2005-09-13 Network Appliance, Inc. High-availability cluster virtual server system
US6993566B2 (en) * 2001-09-13 2006-01-31 International Business Machines Corporation Entity self-clustering and host-entity communication such as via shared memory
US7058846B1 (en) * 2002-10-17 2006-06-06 Veritas Operating Corporation Cluster failover for storage management services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987621A (en) * 1997-04-25 1999-11-16 Emc Corporation Hardware and software failover services for a file server
US5996086A (en) * 1997-10-14 1999-11-30 Lsi Logic Corporation Context-based failover architecture for redundant servers
US20030051187A1 (en) * 2001-08-09 2003-03-13 Victor Mashayekhi Failover system and method for cluster environment

Also Published As

Publication number Publication date
GB2407887A (en) 2005-05-11
GB2407887B (en) 2006-04-19
CN1614936A (zh) 2005-05-11
DE102004052270A1 (de) 2005-06-02
US7225356B2 (en) 2007-05-29
US20050138517A1 (en) 2005-06-23
GB0422448D0 (en) 2004-11-10

Similar Documents

Publication Publication Date Title
DE102004052270B4 (de) Verarbeitungsvorrichtungs-Managementsystem
US11695615B2 (en) Configuring a network
DE19836347C2 (de) Fehlertolerantes Computersystem
US7716373B2 (en) Method, apparatus, and computer product for updating software
DE112013003180B4 (de) Verfahren, Zonenserver und Speichermedium zum Verwalten von Server-Hardware-Ressourcen in einer Cloud-Datenzentrum-Umgebung
US9489443B1 (en) Scheduling of splits and moves of database partitions
US7843811B2 (en) Method of solving a split-brain condition
CN109960634B (zh) 一种应用程序监控方法、装置及系统
DE112020005786T5 (de) Systeme und verfahren zum ermöglichen eines hochverfügbaren verwalteten ausfallsicherungsdienstes
WO2022007552A1 (zh) 处理节点的管理方法、配置方法及相关装置
DE112011103498T5 (de) Verhaltensgestützte Client-Auswahl für unterschiedliche Behandlung
DE202016009110U1 (de) System, Adapter, Vorrichtung und Server zum Ausgleichen von Speicherdatenverkehr in konvergierten Netzwerken
DE102015015196A1 (de) Verwaltungssystem und Steuerungsverfahren für Verwaltungssystem
CN109739435B (zh) 文件存储和更新方法及装置
US11445013B2 (en) Method for changing member in distributed system and distributed system
EP3962026A1 (de) Verfahren und system zur bereitstellung von zeitkritischen diensten
DE102016105595A1 (de) Bedarfsleistungsmanagement in einer vernetzten Computerumgebung
DE112019007502T5 (de) Zuordnen von nvme-over-fabric-paketen mithilfe von virtuellen ausgangswarteschlangen
CN112214377B (zh) 一种设备管理方法及系统
DE102021107655A1 (de) Protokollverwaltung für ein mehrknotendatenverarbeitungssystem
JP2011197775A (ja) データ管理システム、管理サーバ、データ管理方法およびデータ管理用プログラム
DE112016005840B4 (de) Drahtloses kommunikationsgerät, drahtloses kommunikationsverfahren und programm für drahtlose kommunikation
EP1619849B1 (de) Verfahren zum Synchronisieren eines verteilten Systems
DE112021001517T5 (de) Abschirmen von nicht reagierenden anschlüssen in einer netzwerkstruktur
US20230342235A1 (en) Computer-readable recording medium storing information processing program, information processing method, and system

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: SIEMENS MEDICAL SOLUTIONS USA,INC.(N.D.GES.D.S, US

8110 Request for examination paragraph 44
R016 Response to examination communication
R082 Change of representative

Representative=s name: KRAMER - BARSKE - SCHMIDTCHEN, DE

R081 Change of applicant/patentee

Owner name: III HOLDINGS 3, LLC, WILMINGTON, US

Free format text: FORMER OWNER: SIEMENS MEDICAL SOLUTIONS USA,INC.(N.D.GES.D.STAATES DELAWARE), ISELIN, N.J., US

Effective date: 20141023

Owner name: SIEMENS AKTIENGESELLSCHAFT, DE

Free format text: FORMER OWNER: SIEMENS MEDICAL SOLUTIONS USA,INC.(N.D.GES.D.STAATES DELAWARE), ISELIN, N.J., US

Effective date: 20141023

R082 Change of representative

Representative=s name: KRAMER BARSKE SCHMIDTCHEN PATENTANWAELTE PARTG, DE

Effective date: 20141023

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

Effective date: 20141023

Representative=s name: KRAMER - BARSKE - SCHMIDTCHEN, DE

Effective date: 20141023

R082 Change of representative

Representative=s name: KRAMER BARSKE SCHMIDTCHEN PATENTANWAELTE PARTG, DE

R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: III HOLDINGS 3, LLC, WILMINGTON, US

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20150313

R082 Change of representative

Representative=s name: KRAMER BARSKE SCHMIDTCHEN PATENTANWAELTE PARTG, DE

Effective date: 20150313

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

Effective date: 20150313

R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final