DE4321583A1 - Computersystem, Überwachungssystem und Daten-Sende/Empfang-Startverfahren - Google Patents
Computersystem, Überwachungssystem und Daten-Sende/Empfang-StartverfahrenInfo
- Publication number
- DE4321583A1 DE4321583A1 DE4321583A DE4321583A DE4321583A1 DE 4321583 A1 DE4321583 A1 DE 4321583A1 DE 4321583 A DE4321583 A DE 4321583A DE 4321583 A DE4321583 A DE 4321583A DE 4321583 A1 DE4321583 A1 DE 4321583A1
- Authority
- DE
- Germany
- Prior art keywords
- monitoring
- computer
- computers
- message
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0748—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/26—Functional testing
- G06F11/273—Tester hardware, i.e. output processing circuits
- G06F11/2736—Tester hardware, i.e. output processing circuits using a dedicated service processor for test
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3055—Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2294—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
Description
Die Erfindung betrifft ein Computersystem, ein Überwachungs
system und ein Daten-Sende/Empfang-Startverfahren. Speziel
ler geht es um ein Computersystem und ein Überwachungsver
fahren, das für ein System mit mehreren Computern in einem
Netzwerk geeignet ist.
Für die Verwaltung eines Computersystems ist es sehr wich
tig, jeden Computer innerhalb des Systems zu überwachen. Ein
wirkungsvolles Überwachungsverfahren, wie ein zentralisier
tes Überwachungsverfahren, ist in JP-A-3-144834 und JP-A-
3-257639 beschrieben. Ein Meldungsanzeigeformat für ein sol
ches zentralisiertes Überwachungsverfahren ist auch in
JP-3-257639 und JP-A-2-212947 beschrieben.
Bei den oben beschriebenen Überwachungsverfahren wird nur
eine einzige Empfangseinheit zum Empfangen von Überwachungs
meldungen verwendet, die von mehreren überwachten Computern
gesendet werden. Eine Überwachungsmeldung von einem Computer
fährt häufig damit fort, den Betrieb der empfangenden Ein
heit zu belegen, was zu einer Empfangsverzögerung oder zu
einem Verwerfen von Überwachungsmeldungen von anderen über
wachten Computern führt.
Beim herkömmlichen Überwachungsverfahren, bei dem eine Em
pfangseinheit (überwachender Computer) dazu verwendet wird,
Überwachungsmeldungen zu empfangen, die von mehreren Sende
einheiten (überwachten Computern) empfangen werden, kann
eine Verzögerung oder ein Verwerfen einer empfangenen Nach
richt auftreten, so daß es nicht möglich ist, Echtzeitüber
wachung zu erzielen, oder es wird erforderlich, die Länge
jeder Überwachungsmeldung zu begrenzen.
Das Hauptmerkmal eines verteilten Netzwerksystems ist die
Expandierbarkeit, d. h., daß dann, wenn das System mehr
Dienstleistungen liefern muß oder wenn ein einzelner Compu
ter überlastet wird, die Belastung des Systems leicht auf
zusätzliche Computer verteilt werden kann. Um dieses Merkmal
beizubehalten, ist es erforderlich, dafür zu sorgen, daß die
Überwachungsfunktion einen erweiterten Bereich des Netzwerks
flexibel abdeckt, und daß sie eine Zunahme der Anzahl von
Computern flexibel auffängt. Beim herkömmlichen Überwa
chungsverfahren ist es jedoch für jeden einzelnen überwach
ten Computer erforderlich, die Adresse des überwachenden
Computers zu speichern. Daher müssen der Überwachungsbereich
und die Registriertabelle für überwachte Computer jedesmal
dann überprüft werden, wenn die Systemkonfiguration geändert
wird.
Ein anderes Problem in Zusammenhang mit diesem herkömmlichen
Überwachungsverfahren ist die Systemzuverlässigkeit. Als
Mittel zum Verbessern der Überwachungszuverlässigkeit wurde
herkömmlicherweise ein Verfahren angenommen, wie es bei
einem Mehrcomputersystem verwendet wird. Jedoch hängt dieses
Verfahren stark von der Master-Slave-Beziehung des Systems
ab, was eine Schwierigkeit beim Hinzufügen und Ändern von
das System bildenden Elementen aufwirft.
Es ist eine Aufgabe der Erfindung, ein Computersystem, ein
Verfahren zum Überwachen des Systems sowie einen Überwa
chungscomputer anzugeben, die dazu in der Lage sind, Compu
ter zu überwachen, ohne daß die Länge einer Überwachungsmel
dung zu begrenzen ist.
Erfindungsgemäß kann wirkungsvolle Überwachung dadurch rea
lisiert werden, daß Überwachungsmeldungen abhängig von der
Gewichtung der Meldung klassifiziert werden und daß ein spe
zielles Anzeigeverfahren angegeben wird, z. B. ein solches,
das wichtige Meldungen von anderen Meldungen unterscheidbar
anzeigt, wodurch wichtigen Meldungen zuverlässig selbst in
nerhalb einer großen Anzahl von Überwachungsmeldungen ge
folgt werden kann.
Es ist eine andere Aufgabe der Erfindung, ein Überwachungs
startverfahren anzugeben, durch das das Starten eines über
wachenden Computers und von zu überwachenden Computern auf
spezielle Weise ausgeführt werden.
Es ist eine andere Aufgabe der Erfindung, ein Computersy
stem, ein Verfahren zum Überwachen des Systems und einen
überwachenden Computer anzugeben, die dazu in der Lage sind,
mit einer Änderung der Computersystemkonfiguration flexibel
fertig zu werden, während sie es erlauben, daß das System
mit einer Überwachung beginnen kann, ohne daß Adressen über
wachender Computer und zu überwachender Computer abgespei
chert werden.
Gemäß einer Erscheinungsform der Erfindung werden ein Compu
tersystem, ein Verfahren zum Überwachen des Systems und ein
Überwachungscomputer angegeben, die dadurch dazu in der Lage
sind, das System in Echtzeit ohne Begrenzung der Länge jeder
Überwachungsmeldung zu überwachen, daß der überwachende Com
puter mit einer Einrichtung zum Empfangen von Überwachungs
information oder zum Aufnehmen von Bedienkonsolenmeldungen,
die die Überwachungsergebnisse jedes Computers repräsentie
ren, versehen wird, wobei die Empfangseinrichtung für jeden
Computer vorhanden ist. In einem Computernetzwerksystem
weist jeder Computer eine Überwachungseinrichtung zu seiner
eigenen Überwachung auf, und er greift auf Überwachungsin
formation zu oder erfaßt Bedienkonsolenmeldungen, und er
weist eine Sendeeinrichtung zum Senden der Überwachungsin
formation an den überwachenden Computer auf. Die von mehre
ren Computern gesendete Überwachungsinformation wird vom
überwachenden Computer empfangen, der eine Empfangseinrich
tung für die gesendete Überwachungsinformation und eine An
zeigeeinrichtung zum Anzeigen von Überwachungsinformation
auf einem Display aufweist. Andere Erscheinungsformen der
Erfindung sind die folgenden:
Gemäß einer ersten Erscheinungsform der Erfindung sind eine
Überwachungsmeldung-Empfangseinrichtung, eine Anzeigeein
richtung oder ein Anzeigefenster des jeweiligen überwachen
den Computers für jeden zu überwachenden Computer vorhanden.
Demgemäß tritt selbst dann keine Meldungsempfangsverzögerung
auf, wenn eine Anzahl von Überwachungsmeldungen gleichzeitig
von mehreren Computern empfangen wird.
Gemäß einer zweiten Erscheinungsform der Erfindung ist, zu
sätzlich zur ersten Erscheinungsform, jeder Computer mit
einer Sendeeinrichtung für wichtige Meldungen versehen, und
derüberwachende Computer ist mit einer Empfangseinrichtung
für wichtige Meldungen und einem dazugehörigen Anzeigefens
ter versehen. Wichtige Meldungen, die die Möglichkeit eines
Systemausfalls z. B. durch einen Betriebssystemausfall oder
-fehler, sowie Hardwareschwierigkeiten oder -fehler anzei
gen, werden aus allen Überwachungsmeldungen ausgewählt, die
von allen zu überwachenden Computern gesendet werden, und
sie werden in dem einzelnen Anzeigefenster dargestellt.
Wichtige Nachrichten, die in dem einzelnen Anzeigefenster
dargestellt werden, führen zu einer wirkungsvolleren Über
wachung als dann, wenn sie getrennt für jeden zu überwachen
den Computer dargestellt werden.
Gemäß einer dritten Erscheinungsform der Erfindung ist jeder
Computer mit einer Sendestart-Befehlseinrichtung versehen,
und der überwachende Computer ist mit einer Überwachungsan
forderungseinrichtung versehen. Durch Datenübertragung zwi
schen diesen ist es möglich, die Sendeeinrichtung und die
Empfangseinrichtung dazu anzuweisen, damit zu beginnen,
Überwachungsmeldungen zu senden bzw. zu empfangen. Infolge
dessen kann eine Überwachung unabhängig von der Hochlauf
reihenfolge des überwachenden Computers und zu überwachender
Computer gestartet werden.
Gemäß einer vierten Erscheinungsform der Erfindung wird ein
überwachender Computer verwendet, der dazu in der Lage ist,
im Betrieb installiert und abgetrennt zu werden, ohne daß
die Funktion des Systems beeinflußt wird.
Gemäß einer fünften Erscheinungsform der Erfindung ist eine
Überwachungsmeldung-Sendeeinrichtung für jeden von mehreren
überwachenden Computern vorhanden, um es zu erlauben, daß
Überwachungsmeldungen an mehrere überwachende Computer ge
sendet werden.
Gemäß einer sechsten Erscheinungsform der Erfindung ist ein
überwachender Computer mit einer Registriertabelle für ein
zelne Computer versehen, um Informationen für zu überwachen
de Computer abzuspeichern, und er weist eine Einrichtung zum
Aktualisieren des Inhalts der Tabelle auf. Es ist daher mög
lich, unterteilte Überwachungsbereiche durch mehrere über
wachende Computer zu überwachen.
Gemäß einer siebten Erscheinungsform der Erfindung ist der
überwachende Computer mit einer Selbstüberwachungseinrich
tung und einer Überwachungsmeldung-Sendeeinrichtung verse
hen. Es ist daher möglich, wechselweise mehrere überwachende
Computer zu überwachen, die innerhalb des Netzwerks mitein
ander verbunden sind. Wenn z. B. ein überwachender Computer
durch wechselseitiges Überwachen ein Problem oder einen Feh
ler in einem anderen überwachenden Computer feststellt, ar
beitet der eine überwachende Computer als Ersatz für den
Überwachungsbereich des anderen überwachenden Computers da
durch, daß er die Registriertabelle für die einzelnen Compu
ter aktualisiert.
Gemäß einer achten Erscheinungsform der Erfindung ist ein
Computer mit einer Überwachungsfunktion mit einer Verwal
tungstabelle zum Aufrechterhalten einer Überwachungsfunktion
versehen, um die Funktion bei Bedarf ein- und auszuschalten.
Wenn die Funktion ausgeschaltet ist, kann er als allgemei
ner, zu überwachender Computer verwendet werden. Dieser Com
puter mit überwachender Funktion kann wirkungsvoll im System
z. B. dadurch genutzt werden, daß die Funktion in normalem
Zustand abgeschaltet wird und sie nur dann eingeschaltet
wird, wenn ein überwachender Computer eine Schwierigkeit
oder einen Fehler aufweist.
Wie oben ausgeführt, führt die Erfindung zu hohem Wirkungs
grad und hoher Zuverlässigkeit sowie zu flexibler Überwa
chung für ein sogenanntes verteiltes System, bei dem mehrere
Computer unabhängig voneinander arbeiten. Die Erfindung ist
insbesondere dann von guter Wirkung, wenn ein Netzwerk einen
weiten Überwachungsbereich und eine große Anzahl zu überwa
chender Computer aufweist und wenn sich der Überwachungsbe
reich und die Anzahl von Computern von Zeit zu Zeit ändern.
Die Erfindung wird im folgenden anhand von durch Figuren
veranschaulichten Ausführungsbeispielen näher erläutert.
Fig. 1 ist ein Blockdiagramm, das einen Überblick über ein
Computersystem gemäß einem Ausführungsbeispiel der Erfindung
gibt.
Fig. 2 ist ein Flußdiagramm, das die Hochlaufreihenfolge des
Computersystems beim ersten Ausführungsbeispiel der Erfin
dung zeigt.
Fig. 3 ist ein Flußdiagramm, das die Überwachungsstartfolge
für jeden zu überwachenden Computer beim ersten Ausführungs
beispiel der Erfindung zeigt.
Fig. 4 ist ein Flußdiagramm, das die Überwachungsstartfolge
beim überwachenden Computer des ersten Ausführungsbeispiels
der Erfindung zeigt.
Fig. 5 ist ein schematisches Diagramm, das die Struktur
einer Selbstüberwachungseinheit beim ersten Ausführungsbei
spiel der Erfindung zeigt.
Fig. 6 ist ein Diagramm, das ein Format für Überwachungsmel
dungsdaten zeigt.
Fig. 7 ist ein Blockdiagramm, das einen Überblick für ein
Überwachungsmeldung-Übertragungsverfahren gemäß einem zwei
ten Ausführungsbeispiel der Erfindung gibt.
Fig. 8 ist ein Flußdiagramm, das die Überwachungsmeldung-
Empfangsfolge bei dem durch Fig. 7 erläuterten zweiten Aus
führungsbeispiel zeigt.
Fig. 9 ist ein Diagramm, das ein Beispiel des Formats von
Daten zeigt, wie sie auf einem Anzeigefenster für wichtige
Meldungen darzustellen sind.
Fig. 10 ist ein Diagramm, das ein Beispiel des Formats von
Daten zeigt, wie sie auf einem Anzeigefenster für eine Über
wachungsmeldung für einen einzelnen Computer darzustellen
sind.
Fig. 11 ist ein Diagramm, das ein Beispiel des Formats von
Daten zeigt, die auf einem Fenster für Wechselwirkungsbe
trieb eines einzelnen Computers darzustellen sind.
Fig. 12 ist ein Diagramm, das ein Beispiel eines Fensterbe
dienmenüs zeigt.
Fig. 13 ist ein Blockdiagramm, das einen Überblick über ein
Verfahren zum Überwachen eines Computersystems mit mehreren
überwachenden Computern gemäß einem anderen Ausführungsbei
spiel der Erfindung gibt.
Fig. 14 ist ein Blockdiagramm, das eine Systemkonfiguration
zeigt, bei der das System unterteilt durch mehrere Überwa
chungscomputer überwacht wird.
Fig. 15 ist ein Blockdiagramm, das eine Systemkonfiguration
mit einer Überwachungsersatzfunktion zeigt, die durch einen
Computer mit Überwachungsfunktion ausgeführt wird.
Fig. 16 ist ein Blockdiagramm, das ein Beispiel eines Compu
ters mit Überwachungsfunktion zeigt.
Fig. 17 ist ein Flußdiagramm, das ein Beispiel für den Hoch
laufbetrieb eines Computers mit Überwachungsfunktion zeigt.
Fig. 18 ist ein Flußdiagramm, das ein Beispiel des Empfangs
betriebs einer Empfang/Sammel-Einheit für wichtige Meldungen
oder eine Überwachungsmeldung-Empfangseinheit für einen ein
zelnen Computer zeigt.
Um dazu beizutragen, daß die Erfindung einfach verstanden
werden kann, wird die Beschreibung in die folgenden Teile
untergliedert:
1. Zusammenfassung für das Überwachungsverfahren
2. Überwachungsstartfolge
3. Erfassen einer Überwachungsmeldung
4. Übertragen einer Überwachungsmeldung
5. Anzeigeformat für eine Überwachungsmeldung
6. Überwachungsverfahren, das mehrere überwachende Computer verwendet
7. Computer mit Überwachungsfunktion
8. Austausch und Hinzufügen eines überwachenden Computers
2. Überwachungsstartfolge
3. Erfassen einer Überwachungsmeldung
4. Übertragen einer Überwachungsmeldung
5. Anzeigeformat für eine Überwachungsmeldung
6. Überwachungsverfahren, das mehrere überwachende Computer verwendet
7. Computer mit Überwachungsfunktion
8. Austausch und Hinzufügen eines überwachenden Computers
Fig. 1 zeigt die Struktur eines Computersystems gemäß einem
Ausführungsbeispiel der Erfindung.
Das in Fig. 1 dargestellte Computersystem weist folgendes
auf: mehrere Computer 4-1 und 4-2, die on-line-Dienste aus
führen und zu überwachen sind. Einen überwachenden Computer
2 zum Überwachen der Computer 4-1 und 4-2, eine Übertra
gungseinheit (Übertragungseinrichtung) 3 wie ein FDDI (Frame
Distribute Data Interface) und eine Displayvorrichtung l,
wie eine Kathodenstrahlröhre zum Darstellen von Überwa
chungsmeldungen, wie sie vom überwachenden Computer 2 gesam
melt werden.
Die zu überwachenden Computer 4-1 und 4-2 weisen dieselbe
Struktur auf. In der folgenden Beschreibung wird der Compu
ter 4-1 als Beispiel beschrieben. Obwohl mehrere selbstüber-
wachende Sendeeinheiten für wichtige Meldungen (selbstüber
wachte Sendeeinrichtungen für wichtige Meldungen) und
selbstüberwachte Sendeeinheiten für alle oder allgemeine
Meldungen (selbstüberwachte Sendeeinrichtungen für Allge
meinmeldungen) in Fig. 1 dargestellt sind, werden diese spä
ter zusammengefaßt in Zusammenhang mit Punkt 6 [Überwa
chungsverfahren unter Verwendung mehrerer überwachender Com
puter] beschrieben. Bei der Beschreibung zu Punkt 1 wird
angenommen, daß jeder Computer eine Sendeeinheit für wichti
ge Meldungen und eine selbstüberwachte Sendeeinheit für All
gemeinmeldungen aufweist. In der folgenden Beschreibung wer
den die Sendeeinheit 6-1-1 für wichtige Meldungen und die
selbstüberwachte Sendeeinheit 7-1-1 für Allgemeinmeldungen
als Beispiele beschrieben.
Der Computer 4-1 weist eine Allgemeininformationsverarbei
tungsfunktion wie auch andere Funktionen auf. Diese andere
Funktionen werden durch eine selbstüberwachende Einheit
(Selbstüberwachungseinrichtung) 5-1, die Sendeeinheit 6-1-1
für wichtige Meldungen sowie die selbstüberwachende Sende
einheit 7-1-1 für Allgemeinmeldungen realisiert. Die selbst
überwachende Einheit 5-1 überwacht den eigenen Computer, und
sie überträgt Überwachungsmeldungen an die Sendeeinheiten.
Die Sendeeinheit 6-1-1 für wichtige Meldungen überträgt nur
wichtige Meldungen unter den Selbstüberwachungsmeldungen.
Die selbstüberwachende Sendeeinheit 7-1-1 für Allgemeinmel
dungen sendet alle Meldungen aus Selbstüberwachung ein
schließlich wichtigen Meldungen. "Meldungen aus Selbstüber
wachung" beinhalten eine Prozessorstatusmeldung, eine Feh
lermeldung, eine Jobstatusmeldung, jeweils für den Computer,
sowie eine Systemstatusmeldung wie eine Netzwerkstatusmel
dung. "Wichtige Meldungen aus Selbstüberwachung" sind eine
OS(Betriebssystem)-Problem- oder -Fehlermeldung sowie eine
Hardwareproblem- oder -fehlermeldung. Diese Probleme oder
Fehler können einen Ausfall des gesamten Computersystems
oder eines Teils desselben hervorrufen. Ob eine Überwa
chungsnachricht wichtig ist oder nicht, wird durch die
selbstüberwachende Einheit 5-1 beurteilt. Wenn sie wichtig
ist, wird diese Meldung sowohl an die Sendeeinheit für wich
tige Meldungen als auch an die Sendeeinheit für Meldungen
aus Selbstüberwachung gegeben, wohingegen sie dann, wenn sie
nicht wichtig ist, nur an die selbstüberwachende Sendeein
heit für Allgemeinmeldungen gegeben wird. Jede Sendeeinheit
sendet eine von der selbstüberwachenden Einheit her übertra
gene Meldung an den überwachenden Computer 2. Das Meldungs
übertragungsverfahren wird später in Zusammenhang mit Punkt
4 -Übertragen einer Überwachungsmeldung) beschrieben.
Der Überwachungscomputer 2 weist eine Empfang/Sammel-Einheit
für wichtige Meldungen (Empfang/Sammel-Einrichtung für wich
tige Meldungen) 13, Überwachungsmeldung/Empfangseinheiten
für einzelne Computer (Überwachungsmeldung-Empfangseinrich
tungen für einzelne Computer) 14-1 und 14-2, eine Anzeige
einheit für wichtige Meldungen (Anzeigeeinrichtung für wich
tige Meldungen) 12 sowie Überwachungsmeldung-Anzeigeeinhei
ten für einzelne Computer (Überwachungsmeldung-Anzeigeein
richtung für einzelne Computer) 15-1 und 15-2 auf. Die Em
pfang/Sammel-Einheit 13 für wichtige Meldungen empfängt
wichtige Meldungen, wie sie von den Sendeeinheiten 6-1-1 und
6-2-1 für wichtige Meldungen gesendet werden. Die Überwa
chungsmeldung-Empfangseinheiten 14-1 und 14-2 für einzelne
Computer empfangen Überwachungsmeldungen, wie sie von den
selbstüberwachenden Sendeeinheiten 7-1-1 und 7-1-2 für All
gemeinmeldungen gesendet werden. Die Anzeigeeinheit 12 für
wichtige Meldungen gibt die Überwachungsmeldungen an die
Displayvorrichtung 1 zum Darstellen der Meldungen aus, die
von der Empfang/Sammel-Einheit für wichtige Meldungen gesam
melt wurden. Die Überwachungsmeldung-Anzeigeeinheiten 15-1
und 15-2 für einzelne Computer geben die von den einzelnen
Überwachungsmeldung-Empfangseinheiten für einzelne Computer
empfangenen Überwachungsmeldungen an die Displayvorrichtung 1
aus, um die Meldungen darzustellen. Überwachungsmeldungen,
wie sie von den Sendeeinheiten 6-1-1 und 6-2-1 für wichtige
Meldungen der Computer 4-1 und 4-2 gesendet werden, werden
beide von der Empfang/Sammel-Einheit 13, für wichtige Mel
dungen des überwachenden Computers 2 empfangen, und die An
zeigeeinheit 12 für wichtige Meldungen gibt die empfangenen
wichtigen Meldungen an die Displayvorrichtung 1 aus und
zeigt die Meldungen auf einem Anzeigefenster 17 für wichtige
Meldungen. Überwachungsmeldungen, die von der selbstüberwa
chenden Sendeeinheit 7-1-1 für Allgemeinmeldungen des Compu
ters 4-1 gesendet werden, werden durch die Überwachungsmel
dung-Empfangseinheit 14-1 für einzelne Computer des überwa
chenden Computers 2 empfangen, und die Meldungsanzeigeein
heit 15-1, für einzelne Computer, zeigt die empfangenen
Überwachungsmeldungen auf einem Überwachungsmeldung-Anzeige
fenster 18-1, für einzelne Computer, für den Computer 4-1
an. Überwachungsmeldungen, die von der selbstüberwachenden
Sendeeinheit 7-2-1 für Allgemeinmeldungen des Computers 4-2
gesendet werden, werden von der Überwachungsmeldung-Em
pfangseinheit 14-2 für einzelne Computer des überwachenden
Computers 2 empfangen, und die Überwachungsmeldung-Anzeige
einheit 15-2 für einzelne Computer zeigt die empfangenen
Überwachungsmeldungen auf einem Meldungsanzeigefenster 18-2
für einzelne Computer für den Computer 4-2 an. Die Überwa
chungsmeldung-Empfangseinheiten für einzelne Computer, die
Überwachungsmeldung-Anzeigeheiten für einzelne Computer und
die Meldungsanzeigefenster für einzelne Computer sind mit
der Anzahl der zu überwachenden Computer vorhanden. Da jeder
Computer mit seiner eigenen Überwachungsmeldung-Empfangsein
heit, Anzeigeeinheit und Fenster versehen ist, ist es mög
lich, eine Empfangsverzögerung oder ein Verwerfen einer Mel
dung auszuschließen. Wenn der überwachende Computer nur
einen Satz von Einheiten und Fenstern aufweisen wurde, wären
diese Einheiten und Fenster in manchen Fällen durch einen
Computer belegt, der eine große Menge Meldungen sendet.
Zusätzlich zu den Überwachungsmeldung-Anzeigefenstern für
einzelne Computer und dem Anzeigefenster für wichtige Mel
dungen weist die Displayvorrichtung 1 Wechselwirkungsbe
trieb-Anzeigefenster 16-1 und 16-2 für einzelne Computer
auf. Wenn eine Bedienperson, die Computer überwacht, ent
scheidet, daß es erforderlich ist, auf einen Computer einzu
wirken, kann diese Bedienperson über das entsprechende Wech
selwirkungsbetriebsfenster für einen einzelnen Computer auf
diesen Computer zugreifen. Die Displayvorrichtung 1 weist
auch ein Menü (es kann ein Bildsymbolmenü verwendet werden,
wie es in Fig. 1 dargestellt ist) zum Öffnen/Schließen von
Fenstern auf.
Bei dem wie oben beschrieben aufgebauten und arbeitenden
Computersystem ist es möglich, eine Anzahl von Computer wir
kungsvoll durch einen einzelnen überwachenden Computer zu
überwachen.
Anschließend wird die Überwachungsstartfolge beschrieben.
Die Erfindung weist das Merkmal auf, daß eine Überwachung
unabhängig von der Hochlaufreihenfolge des überwachenden
Computers und der zu überwachenden Computer beginnt. Genauer
gesagt, beginnt der überwachende Computer, sobald er hochge
laufen ist, mit der Überwachung, wenn der zu überwachende
Computer bereits hochgelaufen ist, wohingegen dann, wenn der
überwachende Computer zunächst hochgelaufen ist, er mit der
Überwachung beginnt, wenn der zu überwachende Computer hoch
gelaufen ist. Auf ähnliche Weise werden, wenn einige von
mehreren zu überwachenden Computern vor dem Hochlaufen des
überwachenden Computers hochgelaufen sind, aber andere nach
dem Hochlaufen des überwachenden Computers gestartet wurden,
die ersteren Computer überwacht, sobald der überwachende
Computer hochgelaufen ist, und die letzteren werden über
wacht, wenn sie hochgelaufen sind. Es ist nicht erforder
lich, daß eine Bedienperson den Überwachungsstart von Hand
eingibt, sondern das Computersystem beginnt mit dem Überwa
chen automatisch abhängig vom Hoch laufen des überwachenden
Computers und der überwachten Computer. Das Computersystem
kann aber auch so aufgebaut werden, daß es eine Handeingabe
für den Überwachungsbeginn zuläßt. Im folgenden wird jedoch
ein automatischer Überwachungsstart abhängig vom Hoch laufen
des Überwachungssystems oder zu überwachender Computer be
schrieben.
Die Erfindung weist auch das Merkmal auf, daß das Überwachen
ausgeführt werden kann, ohne daß andere Adressen in den
überwachenden Computern und den zu überwachenden Computern
abgespeichert werden. Dies kann durch einen sogenannten
Rundruf realisiert werden, bei dem ein Paket an alle zu
überwachenden Computer gesendet wird (einschließlich des
überwachenden Computers), die im Netzwerk miteinander ver
bunden sind. Genauer gesagt, sendet ein Computer seine eige
ne Adresse an alle Computer, und ein anderer Computer ant
wortet darauf, indem er auf die gesendete Adresse Bezug
nimmt. Infolgedessen muß keiner der Computer die Adresse
eines anderen Computers abspeichern. Die Arbeitsbelastung
zum Abspeichern der Adressen anderer Computer wird mit zu
nehmender Anzahl von Computern größer, und die Arbeitsbela
stung des Abspeicherns geänderter Adressen stellt eine große
Belastung für das Computersystem dar. Das Ausführungsbei
spiel ist von diesen Nachteilen frei.
Unter Bezugnahme auf Fig. 1 wird ein Überwachungsstartver
fahren dadurch beschrieben, daß veranschaulichend derselbe
Computer 4-1 verwendet wird, wie er für die Beschreibung zu
Punkt 1 [Zusammenfassung des Überwachungsverfahrens] verwen
det wurde. Der Computer 4-1 weist eine Sendestart-Befehls
einheit (Sendestart-Befehlseinrichtung) 8-1 auf, die der
Sendeeinheit 6-1-1 für wichtige Meldungen sowie der Überwa
chungsmeldung-Sendeeinheit 7-1-1 für einen einzelnen Compu
ter einen Befehl zum Sendestart gibt. Der überwachende Com
puter 2 weist eine Überwachungsanforderungseinheit (Überwa
chungsanforderungseinrichtung) 11 auf, die der Empfangs/Sam
mel-Einheit 13 für wichtige Meldungen sowie den Überwa
chungsmeldung-Empfangseinheiten 14-1 und 14-2 für einen ein
zelnen Computer den Befehl zum Empfangsstart gibt. Durch die
Übertragung zwischen der Sendestart-Befehlseinheit und der
Überwachungsanforderungseinheit ist es möglich, die oben be
schriebene Überwachung unabhängig von der Hochlaufreihenfol
ge zu realisieren.
Bevor die Sendestart-Befehlseinheit und die Überwachungsan
forderungseinheit beschrieben werden, wird ein Verfahren zum
Starten dieser Einheiten beschrieben. Bei der Erfindung wird
angenommen, daß für das System des Ausführungsbeispiels
Funktionen verfügbar sind, die für das Netzwerk spezifisch
sind. Es ist erforderlich, derartige Funktionen zu aktivie
ren, bevor die Sendestarteinheit und die Überwachungsanfor
derungseinheit starten, bevor der überwachende Computer und
die zu überwachenden Computer hochlaufen.
Fig. 2 ist ein Flußdiagramm, das die Startprozedur für den
überwachenden Computer und die zu überwachenden Computer ge
mäß dem Ausführungsbeispiel erläutert. Dieselbe Prozedur
wird sowohl auf den überwachenden Computer als auch auf die
zu überwachenden Computer angewandt. Wenn die Systemspannung
eingeschaltet wird (Schritt 20-1) wird ein Initialisierpro
zeß zur Hardware und für das OS (operating System = Be
triebssystem) ausgeführt (Schritte 20-2 und 20-3). Ein Ini
tialisierprozeß für spezielle Funktionen des Netzwerks wird
ausgeführt (Schritt 20-4). Nach diesem Schritt 20-4 wird das
Starten der Sendestart-Befehlseinheit und der Überwachungs
anforderungseinheit vorgenommen (Schritt 20-5).
Unter Bezugnahme auf Fig. 3 wird die Prozedur 21 für die
Sendestart-Befehlseinheit 8-1 im einzelnen beschrieben. Die
se Prozedur beginnt synchron mit dem Starten des zu überwa
chenden Computers, wie oben beschrieben. Die Sendestart-Be
fehlseinheit des Computers schickt ein Paket im Rundruf über
das Netzwerk, das über den Start informiert (Schritt 21-1).
Danach wartet die Sendestart-Befehlseinheit auf ein Paket,
das vom überwachenden Computer zurückgesendet wird (Schritt
21-2). Wenn der überwachende Computer bereits hochgelaufen
ist, antwortet er auf das Rundrufpaket und sendet ein Paket
zurück. Wenn andererseits der überwachende Computer noch
nicht gestartet ist, bleibt die Sendestart-Befehlseinheit im
Wartezustand. In diesem Fall wird ein Rundrufpaket zurückge
sendet, wenn der überwachende Computer hochgelaufen ist. In
jedem Fall gibt, wenn ein Paket vom überwachenden Computer
empfangen wird (Schritt 21-3) die Sendestart-Befehlseinheit
8-1 den Befehl an ihre Sendeeinheit für wichtige Meldungen
und an ihre Überwachungsmeldung-Sendeeinheit für einen ein
zelnen Computer zum Beginnen des Sendens von Überwachungs
meldungen an den überwachenden Computer (Schritt 21-4). Da
nach kehrt die Steuerung zum Schritt 21-2 zurück, um den
obigen Betrieb für den Fall zu wiederholen, daß mehrere
überwachende Computer vorhanden sind (dieser Fall wird spä
ter in Zusammenhang mit Punkt 6 [Überwachungsverfahren unter
Verwendung mehrerer Überwachungscomputer] beschrieben).
Unter Bezugnahme auf Fig. 4 wird die Prozedur 22 für die
Überwachungsanforderungseinheit 11 im einzelnen beschrieben.
Diese Prozedur startet synchron mit dem Hochlaufen des Über
wachens, wie oben beschrieben. Die Überwachungsanforderungs
einheit des überwachenden Computers gibt einen Empfangs
startbefehl an ihre Empfang/Sammel-Einheit für wichtige Mel
dungen und an die Überwachungsmeldung-Empfangseinheit für
einen einzelnen Computer aus (Schritt 22-1). In diesem Sta
dium befinden sich, da der zu überwachende Computer noch
keine Überwachungsmeldungen gesendet hat, die Empfangs/Sam
mel-Einheit und die Empfangseinheiten im Hochlaufzustand,
und sie arbeiten noch nicht so, daß sie Überwachungsmeldun
gen empfangen. Eine solche Steuerung wird ausgeführt, um zu
verhindern, daß ein Meldungsempfang verworfen wird, was da
durch erfolgt, daß die Empfangseinheiten immer vor dem Hoch
laufen der Sendeeinheiten gestartet werden. Danach wird ein
Paket im Rundruf über das Netzwerk gesendet, das das Hoch
laufen des überwachenden Computers meldet (Schritt 22-2).
Wenn irgendein Computer bereits hochgelaufen ist, empfängt
dieser Computer das Paket, erkennt die Adresse des überwa
chenden Computers und sendet eine Überwachungsmeldung. Die
Empfangseinheiten im überwachenden Computer wurden bereits
im Schritt 22-1 aktiviert. Unabhängig vom Vorliegen/Fehlen
des Empfangs von Überwachungsmeldungen, wie sie von irgend
einem zu überwachenden Computer gesendet werden, wartet die
Überwachungsanforderungseinheit für die nachfolgende Zeit
auf ein Paket, das über das Hochlaufen irgendeines anderen
zu überwachenden Computers informiert (Schritt 22-3). Eine
solche Steuerung wird ausgeführt, um ein im Rundruf gesende
tes Paket zu empfangen, das beim Hochlaufen eines zu überwa
chenden Computers gesendet wurde, wobei der Computer nach
dem Hochlaufen des überwachenden Computers gestartet wird.
Wenn ein Paket empfangen wird (Schritt 22-4) wird die Adres
se des überwachenden Computers als Antwort darauf zurückge
sendet (Schritt 22-5). Danach kehrt die Steuerung zum
Schritt 22-3 zurück. Der zu überwachende Computer beginnt
damit, Überwachungsmeldungen an den überwachenden Computer
zu senden, wie dies durch das in Fig. 3 dargestellte Fluß
diagramm erläutert wird.
Durch die oben beschriebenen Prozeduren ist es möglich, die
Überwachung unabhängig von der Hochlaufreihenfolge des über
wachenden Computers und der zu überwachenden Computer zu
starten, und ohne daß die Adressen anderer Computer abge
speichert werden.
Unter Bezugnahme auf Fig. 5 wird die Prozedur der Selbst
überwachungseinheit zum Erfassen von Überwachungsmeldungen
und zum Übertragen derselben an die Sendeeinheiten beschrie
ben. Die Selbstüberwachungseinheit 5-1 weist Programme
5-1-3, eine selbstüberwachende Erfassungseinrichtung 5-1-1
für allgemeine Meldungen sowie eine Erfassungseinrichtung
5-1-2 für wichtige Meldungen auf. Die Programme 5-1-3 bein
halten OS-Programme, Anwenderprogramme und dergleichen.
Durch die selbstüberwachende Erfassungseinrichtung für all
gemeine Meldungen werden alle während des Ausführens des OS-
Programms erfaßten Überwachungsmeldungen an die selbstüber
wachende Sendeeinheit 7-1 für allgemeine Meldungen übertra
gen. Auf ähnliche Weise werden von der Erfassungseinrichtung
für wichtige Meldungen derartige erfaßte wichtige Meldungen
an die Sendeeinheit 6-1 für wichtige Meldungen übertragen.
Die zwei Erfassungseinrichtungen werden z. B. durch Funk
tionsprogramme realisiert, die durch das OS-Programm aufge
rufen werden, um Überwachungsmeldungen an den überwachenden
Computer zu senden. Genauer gesagt, werden für wichtige Mel
dungen diejenigen zwei Funktionsprogramme aufgerufen, die
die Erfassungsfunktion für wichtige Meldungen und die
selbstüberwachende Erfassungsfunktion für allgemeine Meldun
gen realisieren, wohingegen für allgemeine Meldungen nur das
Funktionsprogramm aufgerufen wird, das die selbstüberwachen
de Erfassungsfunktion für allgemeine Meldungen repräsen
tiert. Dadurch, daß die Überwachungsmeldung-Erfassungsein
richtung durch zwei Funktionsprogramme realisiert wird, ist
es möglich, auf einfache Weise Überwachungsmeldungen an die
Sendeeinheiten zu übertragen, unterscheidbar nach wichtigen
und allgemeinen Meldungen, und zwar dadurch, daß das Pro
gramm betrieben wird, das diese Funktionsprogramme aufruft.
Bei diesem Ausführungsbeispiel sind die Überwachungsmeldun
gen in wichtige Meldungen und selbstüberwachende allgemeine
Meldungen klassifiziert. Überwachungsmeldungen können aber
auch aufgrund anderer Kriterien klassifiziert und gesendet
werden.
Nachfolgend wird eine Prozedur zum Übertragen von Überwa
chungsmeldungen beschrieben, wie sie von einem Computer auf
die in Punkt 3 [Erfassen von Monitormeldungen] beschriebene
Weise erfaßt wurden, und zum Empfangen der Überwachungsmel
dungen durch die Empfangseinheiten des überwachenden Compu
ters.
Fig. 6 zeigt das Format von Überwachungsmeldungsdaten. Über
wachungsmeldungsdaten 23 enthalten sowohl eine Überwachungs
meldung 23-5 als auch drei Datenwerte, nämlich eine Kennung
23-1 für einen überwachenden Computer, eine Computerkennung
23-2 sowie eine Empfangseinheitkennung 23-3. Es können auch
eine Anzahl Überwachungsmeldungbytes 23-4, wie in Fig. 6
dargestellt, oder andere Daten enthalten sein. Bei diesem
Ausführungsbeispiel wird TCP/IP als Übertragungsprotokoll
verwendet. In diesem Fall entspricht die Kennung 23-1 für
den überwachenden Computer einer Fern- oder Zielnetzwerk
adresse, die Computerkennung 23-2 entspricht einer örtlichen
Netzwerkadresse und die Empfangseinheitkennung 23-3 ent
spricht einer Serviceportnummer. Das Format der Überwa
chungsmeldungdaten ist dasselbe sowohl für wichtige als auch
für allgemeine Meldungen.
Anschließend wird unter Bezugnahme auf Fig. 7 ein Paketüber
tragungsverfahren für eine Überwachungsmeldung beschrieben.
In der folgenden Beschreibung wird der Computer 4-1 als Bei
spiel verwendet, wie in der Beschreibung unter Punkt 1 [Zu
sammenfassung des Überwachungsverfahrens].
Zunächst wird ein Verfahren zum Senden/Empfangen wichtiger
Meldungen beschrieben. Die Sendeinheit für wichtige Meldun
gen des Computers 4-1 sendet die erfaßten wichtigen Meldun
gen als Daten 24-1 für wichtige Meldungen, indem sie die
Adresse des überwachenden Computers 2 als Kennung des über
wachenden Computers, die Portnummer der Empfangs/Sammel-Ein
heit 13 für wichtige Meldungen des überwachenden Computers 2
als Empfangseinheitkennung und die Adresse des Computers
4-1 selbst als Computerkennung hinzufügt. Die Empfang/Sam
mel-Einheit 13 für wichtige Meldungen des überwachenden Com
puters bewertet die Daten 24-1 als für sie selbst bestimmt,
indem sie auf die Kennung für den überwachenden Computer und
die Empfangseinheitkennung Bezug nimmt, wie sie im Paket für
wichtige Überwachungsmeldungen enthalten sind, und sie em
pfängt die Daten 24-1. Die Empfangs/Sammel-Einheit 13 für
wichtige Meldungen weist einen Empfangspuffer 27-1 und eine
Überwachungsinformation-Editiereinheit 26-1 auf. Der Em
pfangspuffer 27-1 sorgt für eine Zwischenspeicherung des em
pfangenen Pakets, woraufhin der Editierprozeß ausgeführt
wird. Es besteht daher weniger Wahrscheinlichkeit für ein
Verwerfen irgendeiner Überwachungsmeldung, selbst dann, wenn
Überwachungsmeldungen von beiden Computern 4-1 und 4-2 em
pfangen werden. Die Überwachungsmeldung-Editiereinheit 26-1
nimmt das Paket für eine wichtige Meldung aus dem Empfangs
puffer auf und editiert die Überwachungsmeldungen. Das Edi
tieren einer Überwachungsmeldung ist ein Betrieb des Verar
beitens, Klassifizierens und Auswählens von Überwachungsmel
dungen. Z. B. gehören dazu ein Prozeß, gemäß dem eine Zeit
marke jeder Überwachungsmeldung zugeteilt wird, und ein Pro
zeß, gemäß dem das Muster jeder Überwachungsmeldung mit
einem vorgegebenen Muster verglichen wird, um nur Überwa
chungsmeldungen mit demselben Muster zu übertragen (Filter
prozeß). Das Registrieren von Überwachungsmeldungen ist
ebenfalls ein Editiervorgang. Nach dem Editieren sendet die
Überwachungsmeldung-Editiereinheit die editierten Überwa
chungsmeldungen an die Anzeigeeinheit 12 für wichtige Mel
dungen.
Anschließend wird ein Verfahren zum Senden/Empfangen aller
Meldungen mit Selbstüberwachung beschrieben. Die selbstüber
wachende Meldungssendeeinheit 7-1 des Computers 4-1 sendet
die erfaßten allgemeinen Daten als selbstüberwachte allge
meine Meldungsdaten 25-1 dadurch, daß sie ihnen die Adresse
des überwachenden Computers 2 als Kennung für den überwa
chenden Computer sowie die Portnummer der Überwachungsmel
dung-Empfangseinheit 14-1 für einen einzelnen Computer des
überwachenden Computers 2 als Empfangseinheitkennung hinzu
fügt. Die selbstüberwachten Allgemeinmeldungsdaten 25-1 wer
den von der Überwachungsmeldung-Empfangseinheit 14-1 für
einen einzelnen Computer des überwachenden Computers 2 em
pfangen und zeitweilig in einem Empfangspuffer 25-2 zwi
schengespeichert. Danach werden die Daten durch eine Über
wachungsmeldung-Editiereinheit 26-2 editiert und an die
Überwachungsmeldung-Anzeigeeinheit 15-1 für einen einzelnen
Computer gesendet.
Die Empfang/Sammel-Einheit 1 für wichtige Meldungen sowie
die Überwachungsmeldung-Empfangseinheit 14-1 für einen ein
zelnen Computer teilen dem Computer 14-1, von dem die Mel
dung herrührt, den Empfang der Überwachungsmeldungen mit, um
die Übertragungszuverlässigkeit zu verbessern.
Fig. 8 ist ein Flußdiagramm, das eine Prozedur erläutert,
die den zwei Empfangseinheiten 13 und 14-1 gemeinsam ist.
Zunächst wird ein Paket aus dem Empfangspuffer (Schritt
28-1-1) entnommen, und danach wird eine Empfangsantwort an
den Ursprungscomputer zurückgesendet (Schritt 28-1-2). Die
Schritte 28-1-1 und 28-1-2 können in umgekehrter Reihenfolge
ausgeführt werden. Bei diesem Ausführungsbeispiel wird die
Empfangsantwort gemäß TCP/IP ausgeführt, so daß der Schritt
28-1-2 zunächst ausgeführt wird. Dann werden Zusatzinforma
tionen wie Adressen aus dem Paket beseitigt, um nur die
Überwachungsmeldungen übrigzulassen (Schritt 28-1-3). Nach
einem Editierprozeß (Schritt 28-1-4) werden die Überwa
chungsmeldungen an die Anzeigeeinheit übertragen (Schritt
28-1-5).
Nachfolgend wird das Anzeigeformat von Überwachungsmeldungen
im einzelnen beschrieben. Bei diesem Ausführungsbeispiel
wird ein Arbeitsplatzcomputer als Überwachungs- und Anzeige
gerät verwendet. Jedes Display, das dazu in der Lage ist,
mehrere Fenster darzustellen, kann verwendet werden.
Unter Bezugnahme auf Fig. 1 wird ein Überblick über das An
zeigeformat gegeben. Das Display 1 kann folgendes darstel
len: das Anzeigefenster 17 für wichtige Meldungen zum Dar
stellen solcher Meldungen, die Überwachungsmeldung-Anzeige
fenster 18-1 und 18-2 für einen einzelnen Computer zum An
zeigen aller Meldungen für jeden Computer einschließlich der
wichtigen Meldungen, Wechselwirkungsanzeigefenster 16-1 und
16-2 für einen einzelnen Computer, damit eine Bedienperson
auf jeden Computer einwirken kann, und das Menü 19 zum Öff
nen der oben beschriebenen Fenster und zum Schließen dersel
ben durch Ändern derselben in Bildsymbole. Jedes Fenster
wird im einzelnen beschrieben.
Fig. 9 zeigt das Anzeigeformat für das Anzeigefenster 17 für
wichtige Überwachungsmeldungen gemäß diesem Ausführungsbei
spiel. Bei diesem Ausführungsbeispiel werden wichtige Über
wachungsmeldungen 17-1 und 17-2 im dargestellten Format ge
zeigt. Von den folgenden, angezeigten Bildsymbolen werden
ein Bildsymbol für die Zeit und ein Bildsymbol für den Com
putername durch die Überwachungsmeldung-Editiereinheit der
Empfang/Sammel-Einheit für wichtige Meldungen jedes Compu
ters erhalten (siehe Fig. 7), und die anderen Bildsymbole
werden direkt aus denjenigen erzielt, die von der Erfas
sungseinheit für wichtige Meldungen der Selbstüberwachungs
einheit des überwachenden Computers erfaßt wurden.
Zeit, zu der die Überwachungsmeldung empfangen wurde.
Name des Computers, von dem die Überwachungsmeldung gesendet
wurde. Dieser Name wird dazu verwendet, jede der mehreren
Computer zu identifizieren, deren Überwachungsmeldung inner
halb dieses Fensters dargestellt wird.
Bei diesem Ausführungsbeispiel wird jeder wichtigen Meldung
ein Code zugeordnet. Der Code wird dazu verwendet, den Typ
des Inhalts der wichtigen Meldung zu kennzeichnen.
Bei diesem Ausführungsbeispiel werden wichtige Meldungen
weiter durch eine Gewichtung oder eine Priorität klassifi
ziert (z. B. unter Bezugnahme auf einen Teil des Betriebs
des Systems oder auf den ganzen Betrieb). Das Flag wird dazu
verwendet, daß das Ausmaß der Gewichtung sofort erkennbar
ist.
Der Typ ist der Überwachungsmeldungstyp. Z. B. zeigt er an,
ob sich die Überwachungsmeldung auf die Hardware oder das
Betriebssystem bezieht.
Name des Programms, das die Erfassungseinrichtung für wich
tige Meldungen (siehe Fig. 5) aufrief, um die wichtige Mel
dung zu erfassen.
Der Inhalt zeigt die Einzelheiten der Überwachungsmeldung.
Das Anzeigefenster 17 für wichtige Meldungen zeigt Überwa
chungsmeldungen an, die für das System wichtig sind, und so
ist es erforderlich, daß es immer geöffnet ist, wenn Über
wachungsmeldungen empfangen werden. Selbst wenn eine Bedien
person dieses Fenster in ein Bildsymbol umgewandelt hat,
wird es automatisch geöffnet, wenn Überwachungsmeldungen em
pfangen werden. Dies kann von der Anzeigeeinheit 12 für
wichtige Meldungen erzielt werden, die das Fenster öffnet,
wenn Überwachungsmeldungen anzuzeigen sind, wie sie von der
Empfang/Sammel-Einheit für wichtige Meldungen übertragen
werden. Als Beispiel für eine solche Zusammenwirkung zwi
schen der Empfangseinheit und der Anzeigeeinheit kann ange
geben werden, daß diejenige Hintergrundfarbe der Überwa
chungsmeldung mit der höchsten Gewichtung eine hervorste
chende Farbe erhält, wie rot.
Fig. 10 zeigt das Anzeigeformat eines Überwachungsmeldung-
Anzeigefensters für einen einzelnen Computer bei diesem Aus
führungsbeispiel. Dieses Fenster ist für jeden Computer vor
handen. Der Computername wird als Titel 18-1-1 dargestellt.
Bei diesem Ausführungsbeispiel ist kein spezielles Format
für eine Überwachungsmeldung vorgesehen, sondern es wird die
Überwachungsmeldung 18-1-2 verwendet, wie sie selbst von je
dem Programm des Computers erzeugt wird.
Ähnlich wie beim Anzeigefenster für wichtige Meldungen kann
das Überwachungsmeldung-Anzeigefenster für einen einzelnen
Computer geöffnet werden, wenn Überwachungsmeldungen empfan
gen werden. Wenn jedoch die Anzahl von Fenstern groß wird
und sie alle gleichzeitig dargestellt werden, ist der Inhalt
der dargestellten Fenster schlecht erkennbar. In einem sol
chen Fall können die Fenster so umgewandelt werden, daß sie
durch einen Befehl von einer Bedienperson geöffnet oder in
ein Bildsymbol umgewandelt werden können.
Fig. 11 zeigt das Anzeigeformat des Wechselwirkungsanzeige
fensters für einen einzelnen Computer. Dieses Fenster ist
für jeden Computer vorhanden, und der Computername 16-1-1
wird als Titel dargestellt. Auf dieses Fenster wirkt eine
Bedienperson über eine Tastatur ein, und es wird nicht
gleichzeitig auf mehrere Computer eingewirkt. Von diesem Ge
sichtspunkt her ist es ausreichend, wenn nur ein einziges
Wechselwirkungsanzeigefenster vorhanden ist. Bei diesem Aus
führungsbeispiel ist jedoch, um die Belastung der Bedienper
son betreffend das Auswählen und den Zugriff auf einen spe
ziellen Computer in einem Fenster zu erleichtern, jeder Com
puter mit seinem eigenen Wechselwirkungsanzeigefenster ver
sehen, um ein direktes Einloggen des Computers zu erlauben.
Auch bei diesem Ausführungsbeispiel wird ein "Telnet"-Befehl
verwendet. Wenn keine Sicherheitsprobleme bestehen, wird die
Log-in-Qperation einfach unter Verwendung des Befehls
"rlogin" vorgenommen.
Fig. 12 zeigt den Inhalt des Menüs, das zum Zweck des Ver
besserns des Betriebswirkungsgrades der verschiedenen oben
beschriebenen Fenster verwendet wird. Der Menütitel 19-1
wird dargestellt, und jedes Fenster, wie es durch 19-2 bis
19-5 bezeichnet ist, wird geöffnet (oder in ein Bildsymbol
verändert). Dem Menü kann auch ein Prozeß hinzugefügt wer
den, wie er durch einen Anwender spezifiziert und einge
stellt wird.
Es wird nun ein Ausführungsbeispiel beschrieben, bei dem
mehrere Überwachungscomputer vorhanden sind, wie sie in den
Punkten 1 [Zusammenfassung des Überwachungsverfahrens] bis
5 [Anzeigeformat einer Überwachungsmeldung] beschrieben wur
den.
Unter Bezugnahme auf Fig. 13 werden Merkmale überwachender
Computer zunächst beschrieben. Die Sendeeinheiten 6-1-1 und
6-1-2 für wichtige Meldungen sowie die Überwachungsmeldung-
Sendeeinheiten 7-1-1 und 7-1-2 für einzelne Computer, je
weils eines Computers 4-1, sind so oft vorgesehen wie über
wachende Computer 2-1 vorliegen. Die Sendeeinheiten 6-1-1
und 6-1-2 für wichtige Meldungen weisen dieselbe Struktur
und denselben Betrieb auf, mit der Ausnahme, daß verschiede
ne Adressen als Kennung für den überwachenden Computer ver
wendet werden, wenn ein Paket gesendet wird. Bei einem Sy
stem, das mehrere überwachende Computer verwendet, können
die folgenden Ausführungsbeispiele (1) bis (4) realisiert
werden. Die Struktur des überwachenden Computers bei diesen
Ausführungsbeispielen ist dieselbe, wie sie in Fig. 1 darge
stellt ist. Zwei solche überwachende Computer 2-1 werden bei
dem in Fig. 13 dargestellten System verwendet.
Das System wird an mehreren verschiedenen Orten gleichzeitig
auf Grundlage von Überwachungsmeldungen überwacht, wie sie
von mehreren Sendeeinheiten gesendet werden. Z. B. wird das
System durch überwachende Computer überwacht, die gleichzei
tig im Systemverwaltungsabschnitt und im Systementwicklungs
abschnitt untergebracht sind, um dadurch schnell auf das
Auftreten eines anomalen Zustandes anzusprechen.
Fig. 14 zeigt eine Systemkonfiguration, bei der ein System
durch mehrere überwachende Computer unterteilt überwacht
wird. Das System wird durch überwachende Computer 2-1 und
2-2, Displays 1-1 und 1-2, zu überwachende Computer 4-1,
4-2, 4-3, 4-4, 4-5 und 4-6 sowie eine Übertragungseinheit 3
gebildet. Registriertabellen 10-1 und 10-2 für einzelne Com
puter sind zusätzlich für die zwei überwachenden Computer
2-1 und 2-2 vorhanden. Z. B. registriert die Registrierta
belle 10-1 für einzelne Computer die Computer 4-1, 4-2 und
4-3 als zu überwachende Objekte, und die Registriertabelle
10-2 für einzelne Computer registriert die Computer 4-4, 4-5
und 4-6 als zu überwachende Objekte, z. B. durch deren Na
men. Während eines Überwachungsvorgangs (siehe Punkt 2
[Überwachungsstartfolge]) spricht der überwachende Computer
2-1 auf von den Computern 4-1, 4-2 und 4-3 gesendete Rund
rufpakete an, jedoch spricht er nicht auf Rundrufpakete an,
die von den Computern 4-4, 4-5 und 4-6 gesendet werden. Auf
ähnliche Weise spricht der überwachende Computer 2-2 nicht
auf ein von einem Computer gesendetes Paket an, der nicht in
der Registriertabelle 10-2 für einzelne Computer registriert
ist. Der Computer sendet keine Überwachungsmeldung an den
überwachenden Computer, der nicht auf das Paket geantwortet
hat. Demgemäß senden die Computer 4-1, 4-2 und 4-3 Überwa
chungsmeldungen nur an den überwachenden Computer 2-1, und
die Computer 4-4, 4-5 und 4-6 senden Überwachungsmeldungen
nur an den überwachenden Computer 2-2. Auf diese Weise kön
nen die zwei überwachenden Computer die unterteilten Über
wachungsbereiche des Systems überwachen.
Wie in Fig. 1 dargestellt, ist es möglich, die Registrier
tabelle 10 für einzelne Computer in Echtzeit dadurch zu ak
tualisieren, daß eine Aktualisiereinheit 9 für eine Regi
striertabelle für einzelne Computer verwendet wird. Wenn die
Tabelle in Echtzeit aktualisiert wird, gibt die Aktualisier
einheit der Sendestart-Befehlseinheit die Anweisung, einen
Startbefehl auszugeben, was die Möglichkeit verschafft, den
neuen Tabelleninhalt direkt wiederzugeben. Bei diesem Aus
führungsbeispiel ist, wenn die Registriertabelle für einzel
ne Computer keine Daten enthält, der Überwachungsbereich
nicht auf einen besonderen Bereich begrenzt, sondern alle
Computer des Systems werden überwacht.
Unter erneuter Bezugnahme auf Fig. 1 wird wechselseitiges
Überwachen beschrieben. Bei einem System mit mehreren über
wachenden Computern ist jeder überwachende Computer 2 mit
einer Selbstüberwachungseinheit 5-3, einer selbstüberwachen
den Sendeeinheit 7-3 für allgemeine Meldungen und einer Sen
destart-Befehlseinheit 8-3 versehen. Diese drei Einheiten
weisen dieselben Strukturen auf, wie für den Computer 4-1
beschrieben, weswegen die Beschreibung hierzu weggelassen
wird. Dadurch, daß diese drei Einheiten jedem von mehreren
überwachenden Computern des Systems hinzugefügt werden, wird
es möglich, die überwachenden Computer wechselseitig zu
überwachen. Anders gesagt, können Überwachungsmeldungen für
einen überwachenden Computer durch einen anderen überwachen
den Computer überwacht werden, wodurch ein schnelles Anspre
chen auf das Auftreten eines anomalen Zustandes eines über
wachenden Computers ermöglicht ist. Bei dieser wechselseiti
gen Überwachung wird nur die von jedem Computer verwendete
Überwachungsfunktion zu den Funktionen des überwachenden
Computers hinzugefügt, wobei jeder überwachende Computer
nicht die Adresse eines anderen überwachenden Computers ken
nen muß, durch die der Computer überwacht wird. Infolgedes
sen kann eine Änderung der Systemkonfiguration oder derglei
chen leicht erzielt werden, im Gegensatz zur wechselseitigen
Überwachung bei einem Mehrprozessorensystem.
Eine Ersatzfunktion für den Überwachungsbereich ist als Mit
tel denkbar, um mit dem Auftreten eines anomalen Zustandes
fertig zu werden. Wenn ein anomaler Zustand in einem überwa
chenden Computer auftritt, ist es erforderlich, daß ein an
derer überwachender Computer den Überwachungsbereich des
überwachenden Computers übernimmt, der sich im anomalen Zu
stand befindet. Dieser Ersatz oder diese Änderung des Über
wachungsbereichs kann von Hand durch eine Bedienperson vor
genommen werden, z. B. durch Aktualisieren der Registrier
tabelle für einzelne Computer, oder dadurch, daß ein Prozeß
zum automatischen Aktualisieren der Tabelle beim Auftreten
eines anomalen Zustandes zusätzlich geschaffen wird.
Unter Bezugnahme auf Fig. 14 wird eine Ersatzprozedur be
schrieben, die ausgeführt wird, wenn ein anomaler Zustand in
einem von mehreren überwachenden Computern des Systems auf
tritt.
In Fig. 14 überwacht der überwachende Computer 2-1 die Com
puter 4-1, 4-2 und 4-3, und der überwachende Computer 2-2
überwacht die Computer 4-4, 4-5 und 4-6. Die überwachenden
Computer 2-1 und 2-2 überwachen sich wechselseitig, wie un
ter (3) erörtert. Wenn ein anomaler Zustand im überwachenden
Computer 2-1 auftritt, erhalten die Computer 4-1, 4-2 und
4-3 keine Antwort auf gesendete Überwachungsmeldungen hin,
wodurch sie den anomalen Zustand des überwachenden Computers
2-1 erfahren. Der Computer stoppt das Senden von Überwa
chungsmeldungen und sendet danach erneut ein Rundrufpaket
und wartet auf eine Antwort auf dieses. Zu diesem Zeitpunkt
wird der überwachende Computer 2-2 über den anomalen Zustand
des überwachenden Computers 2-1 informiert. Dann löscht der
überwachende Computer 2-2 den Inhalt seiner Registriertabel
le 10-2 für einzelne Computer. Wie oben beschrieben, be
grenzt ein überwachender Computer gemäß diesem Ausführungs
beispiel den Überwachungsbereich nicht, wenn in seiner Ta
belle keine Daten registriert sind. Demgemäß spricht der
überwachende Computer 2-2, wenn er ein Rundrufpaket von den
Computern 4-1, 4-2 und 4-3 empfängt, auf dieses Paket an.
Nach Empfang einer Antwort auf dieses Paket spezifizieren
die Computer 4-1, 4-2 und 4-3 den überwachenden Computer 2-2
als neuen überwachenden Computer, und sie beginnen mit dem
Senden von Überwachungsmeldungen. Auf die obige Weise wird
die Ersatzfunktion für den Überwachungsbereich abgeschlos
sen.
Bei den obigen Ausführungsbeispielen wurden ein überwachen
der Computer und ein zu überwachender Computer mit jeweils
verschiedener Funktion verwendet. Beim folgenden Ausfüh
rungsbeispiel wird ein Computer verwendet, bei dem die hin
zugefügte Überwachungsfunktion ein- und ausgeschaltet werden
kann. Dieses Ausführungsbeispiel wird unter Bezugnahme auf
Fig. 15 beschrieben.
Das in Fig. 15 dargestellte System weist einen überwachenden
Computer 2, eine Displayvorrichtung 1-1, n Computer 4-1 bis
4-n, eine mit dem Computer 4-1 verbundene Displayvorrichtung
1-3 und eine Nachrichtenübertragungseinheit 3 auf. Der über
wachende Computer 2 und die Computer 4-2 bis 4-n weisen die
selbe Struktur und denselben Betrieb auf, wie unter Punkt 6
[Überwachungsverfahren unter Verwendung mehrerer überwachen
der Computer] beschrieben, weswegen die zugehörige Beschrei
bung weggelassen wird. Der Computer 4-1 weist außer der
Überwachungsfunktion auch Prozessorfunktion auf.
Fig. 16 zeigt Einzelheiten des Computers 4-1. Dieser Compu
ter weist eine Prozessorfunktion ähnlich wie andere Computer
auf, und zusätzlich zu dieser Funktion ist er mit einer Sen
deeinheit 13 für wichtige Meldungen, einer Anzeigeeinheit 12
für wichtige Meldungen, einer Überwachungsmeldung-Empfangs
einheit 14 für einen einzelnen Computer, einer Überwachungs
meldung-Anzeigeeinheit 15 für einen einzelnen Computer,
einer Registriertabelle-Aktualisiereinheit 9 für einen ein
zelnen Computer, einer Registriertabelle 10 für einen ein
zelnen Computer, einer Überwachungsanforderungseinheit 11
und einer Aufrechterhaltungsverwaltungstabelle 29 für einen
überwachenden Computer versehen. Die Tabelle 29 speichert
ein Ein/Aus-Flag für die Überwachungsfunktion. Wenn die
Überwachungsfunktion eingeschaltet ist, arbeitet der Compu
ter 4-1 als überwachender Computer, der es erlaubt, daß auf
seiner Displayvorrichtung 1-3 Überwachungsmeldungen darge
stellt werden. Wenn die Überwachungsfunktion abgeschaltet
ist, wird es ein Computer ähnlich wie die anderen Computer
4-1 bis 4-n. Dieser Computer 4-1 kann als zeitweiliger über
wachender Computer verwendet werden, wenn der überwachende
Computer 2 sich in anomalem Zustand befindet, und zwar da
durch, daß das Ein/Aus-Flag für die Überwachungsfunktion in
der Aufrechterhaltungsverwaltungstabelle 29 für den überwa
chenden Computer eingeschaltet wird.
Die in Fig. 15 dargestellte Displayvorrichtung 1-4 kann dazu
verwendet werden, Anzeigeüberwachungsmeldungen darzustellen,
wie sie vom überwachenden Computer 2 gesammelt und über die
Nachrichtenübertragungseinheit 2 übertragen werden, oder um
Überwachungsmeldungen darzustellen, wie sie vom Computer 4-1
mit Überwachungsfunktion übertragen werden.
Unter Bezugnahme auf Fig. 17 wird eine Hochlaufprozedur für
einen überwachenden Computer mit Überwachungsfunktion be
schrieben. Diese Hochlaufprozedur 22 wird von der Überwa
chungsanforderungseinheit 11 ausgeführt. Ähnlich wie die un
ter Bezugnahme auf Fig. 4 beschriebene Überwachungsfunktion
fordert die Überwachungsanforderungseinheit 11 zunächst jede
Empfangseinheit dazu auf, mit dem Empfang zu beginnen
Schritt 22-1). Dieser Empfangsprozeß wird unabhängig vom
Ein/Aus-Zustand der Überwachungsfunktion ausgeführt, um mit
dem Überwachen schnell zu beginnen, wenn sich die Überwa
chungsfunktion vom ausgeschalteten in den eingeschalteten
Zustand ändert. Danach wird in einem Schritt 22-6, wenn das
Aufrechterhaltungsverwaltungsflag in der Tabelle 29 einge
schaltet ist, in einem Schritt 22-2 ein Paket im Rundruf ge
sendet. Wenn das Flag ausgeschaltet ist, wird das Paket
nicht im Rundruf gesendet. Danach wartet die Überwachungsan
forderungseinheit 11 auf ein Paket von einem Computer
(Schritt 22-3). Nach Empfang eines Pakets (Schritt 22-4)
wird das Aufrechterhaltungsverwaltungsflag abgefragt
(Schritt 22-7). Wenn das Flag gesetzt ist, wird die Adresse
des Computers 4-1 an den Computer zurückgesendet, von dem
das Paket zurückgeliefert wurde (Schritt 22-5). Wenn es
nicht gesetzt ist, wird die Adresse des Computers 4-1 nicht
gesendet.
Wie oben beschrieben, ist der Prozeß bei gesetztem Flag der
selbe wie bei einem allgemeinen überwachenden Computer, wie
unter Bezugnahme auf Fig. 4 beschrieben, und für den Prozeß
bei nichtgesetztem Flag muß dieser Computer keine überwa
chende Funktion ausüben.
Fig. 18 veranschaulicht eine Prozedur für die Empfang/Sammel-
Einheit 13 für wichtige Meldungen sowie die Überwachungsmel
dung-Empfangseinheiten 14-1 und 14-2 für einen einzelnen
Computer, die den Meldungsempfang in dem in Fig. 17 darge
stellten Schritt 22-1 starten. Die Empfangsprozedur ist die
selbe für alle Einheiten 13, 14-1 und 14-2. Jede Einheit
wartet auf eine Überwachungsmeldung (Schritt 30-1) und em
pfängt Überwachungsmeldungen (Schritt 30-2). Nach Empfang
von Überwachungsmeldungen wird das Aufrechterhaltungsverwal
tungsflag abgefragt (Schritt 30-3). Wenn das Flag gesetzt
ist, werden die empfangenen Überwachungsmeldungen an die An
zeigeeinheit übertragen (Schritt 30-4), dagegen werden, wenn
das Flag nicht gesetzt ist, die empfangenen Überwachungsmel
dungen nicht an die Anzeigeeinheit übertragen, sondern sie
werden verworfen.
Ein anderes Ausführungsbeispiel wird beschrieben, bei dem
ein überwachender Computer, der während des Betriebs an ein
Netzwerk angeschlossen werden kann oder von diesem getrennt
werden kann, als überwachender Computer verwendet wird, wie
er in den Punkten 1 [Zusammenfassung des Überwachungsverfah
rens] bis 7 [Computer mit Überwachungsfunktion] beschrieben
wurden. Die Fähigkeit des Anbringens und Wegnehmens in bezug
auf die Netzwerkeinrichtung im Betrieb derselben muß den
zwei folgenden Bedingungen genügen:
(a) die laufenden Dienste werden nicht beeinflußt, wenn der
überwachende Computer körperlich an das Netzwerk angeschlos
sen wird; und
(b) Übertragungssteuervorrichtungen und das Netzwerksystem
können während des Betriebs konfiguriert werden.
Wie unter Punkt 2 [Überwachungsstartfolge] beschrieben, kann
die Überwachung gemäß diesem Ausführungsbeispiel unabhängig
von der Hochlaufreihenfolge des überwachenden Computers und
der zu überwachenden Computer begonnen werden. Wenn ein
überwachender Computer, z. B. ein Arbeitsplatzcomputer, ver
wendet wird, der bei Netzwerkbetrieb angebracht und wegge
nommen werden kann, bedeutet dies im vorigen Zusammenhang,
daß die Überwachungsfunktion während des Betriebs geändert
werden kann.
Wenn ein fehlerhafter überwachender Computer oder ein Ar
beitsplatzcomputer auszutauschen ist, wird dieser Arbeits
platzcomputer vom Netzwerk abgetrennt, und ein neuer Ar
beitsplatzcomputer mit eingebauter Überwachungsfunktion
(d. h. mit entsprechender installierter Software) wird an
das Netzwerk angeschlossen. Danach erfolgt, wie unter Punkt
2 [Überwachungsstartfolge] beschrieben, das Überwachen der
Computer im Netzwerk auf das Versorgen des Systems mit Span
nung hin. Das Hinzufügen eines solchen überwachenden Compu
ters kann auf ähnliche Weise erfolgen.
Die oben beschriebenen verschiedenen Einheiten können entwe
der durch Programme oder Hardware realisiert werden. Überwa
chungsmeldungen werden bei den obigen Ausführungsbeispielen
sichtbar auf einem Display dargestellt. Statt dessen können
sie durch andere Mittel mitgeteilt werden wie durch Sprach
ausgabe oder durch Töne abhängig von der Gewichtung der
Überwachungsmeldungen.
Gemäß den Erscheinungsformen der Erfindungen werden die fol
genden Vorteile erzielt.
- 1) Empfangseinheiten oder Anzeigefenster für Überwachungs meldungen werden für jeden einzelnen Computer bereitge stellt. Daher ist es möglich, eine Verzögerung beim Mel dungsempfang auszuschließen, und es ist möglich, Überwa chungsmeldungen in Echtzeit anzuzeigen.
- 2) Die Computer des Systems können wirkungsvoll dadurch überwacht werden, daß Überwachungsmeldungen auf verschiede nen Fenstern abhängig von der Gewichtung der Überwachungs meldungen dargestellt werden.
- 3) Das Überwachen kann unabhängig von der Hochlaufreihen folge des überwachenden Computers und der zu überwachenden Computer begonnen werden.
- 4) Das Überwachen kann gestartet werden, ohne daß die Adressen des überwachenden Computers und der zu überwachen den Computer abgespeichert werden, was die Arbeitsbelastung verringert, wie sie zur Adreßregistrierung erforderlich ist, und es vereinfacht, die Systemkonfiguration zu ändern.
- 5) Das System kann gleichzeitig an verschiedenen Orten da durch überwacht werden, daß mehrere überwachende Computer installiert werden.
- 6) Der Überwachungsbereich kann dadurch leicht unterteilt und geändert werden, daß mehrere überwachende Computer in stalliert werden.
- 7) Durch wechselseitiges Überwachen überwachender Computer kann man mit einem anomalen Zustand eines überwachenden Com puters schnell fertig werden, insbesondere ist eine Ersatz funktion für den Überwachungsbereich leicht realisierbar.
- 8) Mit einer Aufrechterhaltungsverwaltungstabelle für die Überwachungsfunktion, wie sie in einem Computer mit Überwa chungsfunktion vorhanden ist, kann die Überwachungsfunktion bei Bedarf ein- und ausgeschaltet werden. Demgemäß kann der Computer entweder als überwachender Computer oder als zu überwachender Computer verwendet werden, was den Nutzungs wirkungsgrad des Computers verbessert.
Claims (17)
1. Computersystem mit:
- - mehreren Computern (4-1, 4-2), die zu überwachen sind;
- - mindestens einem überwachenden Computer (2); und
- - einer Datenübertragungseinrichtung (3) zum wechselseitigen Verbinden der mehreren Computer und des mindestens einen überwachenden Computers für Datenübertragung zwischen die sen; dadurch gekennzeichnet, daß
- - jeder der mehreren Computer eine Selbstüberwachungsein richtung (5-1) zum Überwachen des eigenen Status sowie eine Sendeeinrichtung (7-1-1, 7-1-2) für eine Meldung aus der Selbstüberwachung aufweist, zum Empfangen einer Überwa chungsmeldung von der Selbstüberwachungseinrichtung und zum Senden dieser Meldung aus der Selbstüberwachung an den min destens einen überwachenden Computer; und
- - der mindestens eine überwachende Computer eine Überwa chungsmeldung-Empfangseinrichtung (14-1, 14-2) für einen einzelnen Computer aufweist, um die von jeder der mehreren Computer gesendeten Überwachungsmeldungen zu empfangen, die für jeden der mehreren Computer vorhanden ist, um die jewei lige Überwachungsmeldung unabhängig von denen von den ande ren der mehreren Computern zu empfangen.
2. Computersystem nach Anspruch 1, gekennzeichnet durch
mindestens ein Display (1) zum Anzeigen eines Ausgangsdaten
werts aus dem überwachenden Computer, der eine Überwachungs
meldung-Anzeigeeinrichtung (15-1, 15-2) für einen einzelnen
Computer aufweist, um die von der jeweiligen Überwachungs
meldung-Empfangseinrichtung für einen einzelnen Computer em
pfangene Überwachungsmeldung an das mindestens eine Display
auszugeben, wobei die von mehreren der einzelnen Überwa
chungsmeldung-Empfangseinrichtungen für einen einzelnen Com
puter empfangenen Überwachungsmeldungen parallel auf dem
mindestens einen Display angezeigt werden.
3. Computersystem mit:
- - mehreren Computern (4-1, 4-2), die zu überwachen sind;
- - mindestens einem überwachenden Computer (2); und
- - einer Datenübertragungseinrichtung (3) zum wechselseitigen Verbinden der mehreren Computer und des mindestens einen überwachenden Computers für Datenübertragung zwischen die sen; dadurch gekennzeichnet, daß
- - jeder der mehreren Computer eine Selbstüberwachungsein richtung (5-1) zum Überwachen des eigenen Status, eine Klas sifiziereinrichtung zum Klassifizieren von von der Selbst überwachungseinrichtung empfangenen Überwachungsmeldungen abhängig von einem vorgegebenen Klassifizierungskriterium, und eine Sendeeinrichtung (7-1-1, 7-1-2) für eine Meldung aus der Selbstüberwachung aufweist, zum Empfangen einer in der Klassifiziereinrichtung klassifizierten Überwachungsmel dung und zum Senden dieser klassifizierten Überwachungsmel dung an den mindestens einen überwachenden Computer, wobei die Sendeeinrichtung für die Meldung aus der Selbstüberwa chung für jedes Niveau des vorbestimmten Klassifizierungs kriteriums vorhanden ist; und
- - der mindestens eine überwachende Computer eine Überwa chungsmeldung-Empfangseinrichtung (14-1, 14-2) für einen einzelnen Computer aufweist, um die von jeder der mehreren Sendeeinrichtung für Meldungen aus der Selbstüberwachung gesendeten klassifizierten Überwachungsmeldungen zu empfan gen, wobei die Überwachungsmeldung-Empfangseinrichtung für den einzelnen Computer für jedes Niveau des vorgegebenen Klassifizierungskriteriums vorhanden ist.
4. Computersystem nach Anspruch 3, gekennzeichnet durch
mindestens ein Display (1) zum Anzeigen eines Ausgangsdaten
werts des überwachenden Computers, der eine Überwachungsmel
dung-Anzeigeeinrichtung (15-1, 15-2) für den einzelnen Com
puter aufweist, um die von der Überwachungsmeldung-Empfangs
einrichtung für den einzelnen Computer empfangene klassifi
zierte Überwachungsmeldung an das mindestens eine Display
auszugeben, wobei die Überwachungsmeldung-Anzeigeeinrichtung
für den einzelnen Computer für jedes Niveau des vorbestimm
ten Klassifizierungskriteriums vorhanden ist.
5. Computersystem nach Anspruch 3 oder Anspruch 4, bei dem
das vorbestimmte Klassifizierungskriterium für die Überwa
chungsmeldungen eine Gewichtung für den Betrieb jeder der
mehreren zu überwachenden Computer ist.
6. Daten-Sende/Empfang-Startverfahren für ein Computersy
stem mit mindestens einer Datenübertragungseinrichtung (3),
mindestens einem zu überwachenden Computer (4-1) mit einer
Sendeeinrichtung zum Senden von Daten an die Datenübertra
gungseinrichtung und einer Sendebefehlseinrichtung, um die
Sendeeinrichtung dazu anzuweisen, mit dem Senden von Daten
zu beginnen, und mit mindestens einem überwachenden Computer
(2) mit einer Empfangseinrichtung zum Empfangen von von der
Sendeeinrichtung auf die Datenübertragungseinrichtung gesen
deter Daten, und mit einer Empfangsbefehlseinrichtung, um
die Empfangseinrichtung anzuweisen, mit dem Empfangen von
Daten zu beginnen, welches Verfahren folgende Schritte auf
weist:
- a) Anweisen der Befehlseinrichtung, mit dem Empfangen von Daten unter Verwendung der Empfangsbefehlseinrichtung zu be ginnen;
- b) Senden einer Sendeeinrichtungskennung (23-2), die dazu in der Lage ist, die Sendeeinrichtung zu identifizieren, an alle an die Datenübertragungseinrichtung angeschlossenen Computer unter Verwendung der Sendebefehlseinrichtung;
- c) Senden, auf den Empfang der Sendeeinrichtungskennung hin, einer Empfangseinrichtungskennung (23-3), die dazu in der Lage ist, die Empfangseinrichtung der Sendeanweisungs einrichtung mitzuteilen, unter Verwendung der Empfangsbe fehlseinrichtung; und
- d) Anweisen, auf den Empfang der Empfangseinrichtungsken nung hin, der Sendeeinrichtung, mit dem Senden von Daten an die Empfangseinrichtung zu beginnen, unter Verwendung der Sendebefehlseinrichtung.
7. Daten-Sende/Empfang-Startverfahren für ein Computersy
stem mit mindestens einer Datenübertragungseinrichtung (3),
mindestens einem zu überwachenden Computer (4-1) mit einer
Sendeeinrichtung zum Senden von Daten an die Datenübertra
gungseinrichtung und einer Sendebefehlseinrichtung, um die
Sendeeinrichtung dazu anzuweisen, mit dem Senden von Daten
zu beginnen, und mit mindestens einem überwachenden Computer
(2) mit einer Empfangseinrichtung zum Empfangen von von der
Sendeeinrichtung auf die Datenübertragungseinrichtung gesen
deter Daten, und mit einer Empfangsbefehlseinrichtung, um
die Empfangseinrichtung anzuweisen, mit dem Empfangen von
Daten zu beginnen, welches Verfahren folgende Schritte auf
weist:
- a) Anweisen der Empfangseinrichtung, mit dem Empfangen von Daten zu beginnen und danach eine Empfangseinrichtungsken nung (23-3) an alle zu überwachenden, mit der Datenübertra gungseinrichtung verbundenen Computer unter Verwendung der Empfangsbefehlseinrichtung zu senden, die dazu in der Lage ist, die Empfangseinrichtung zu kennzeichnen; und
- b) Anweisen, auf den Empfang der Empfangseinrichtungsken nung hin, die die Empfangseinrichtung kennzeichnet, des Startens des Sendens von Daten an die Empfangseinrichtung unter Verwendung der Sendebefehlseinrichtung.
8. Computersystem nach Anspruch 1, dadurch gekennzeichnet,
daß jeder der mehreren Computer eine Sendestart-Befehlsein
richtung (8-1) aufweist, um die Sendeeinrichtung für Meldun
gen aus der Selbstüberwachung dazu anzuweisen, mit dem Sen
den von Daten zu beginnen, und daß der überwachende Computer
eine Überwachungsanforderungseinrichtung (11) aufweist.
9. Computersystem nach Anspruch 1, dadurch gekennzeichnet,
daß jeder der mehreren Computer mehrere Überwachungsmeldung-
Sendeeinrichtungen (7-1-1, 7-1-2) für einen einzelnen Compu
ter aufweist.
10. Computersystem nach Anspruch 9, dadurch gekennzeichnet,
daß die mehreren Computer gleichzeitig durch mehrere überwa
chende Computer (2-1) überwacht werden.
11. Computersystem mit:
- - mehreren zu überwachenden Computern (4-1, 4-2);
- - mindestens einem überwachenden Computer (2);
- - mindestens einem Display (1) zum Anzeigen eines Ausgangs datenwerts des überwachenden Computers;
- - und einer Datenübertragungseinrichtung (3) zum wechselsei tigen Verbinden der mehreren Computer und des mindestens einen überwachenden Computers für Datenübertragung zwischen diesen; dadurch gekennzeichnet, daß das Display zum Anzeigen einer Überwachungsmeldung, wie sie von jeder der mehreren Computer empfangen wird, folgendes aufweist:
- a) eine Einrichtung zum Erzeugen eines Fensters (18-1, 18-2) zum Anzeigen einer Überwachungsmeldung, wie sie von jedem der mehreren Computer erhalten wird;
- b) eine Einrichtung zum Erzeugen eines Fensters (16-1, 16-2) zum Zugreifen auf jeden der mehreren Computer, um in diesen eine Eingabe einzugeben und um eine Ausgabe aus ihm anzuzeigen;
- c) eine Einrichtung zum Erzeugen eines Fensters (17) zum Darstellen nur einer wichtigen Überwachungsmeldung, wie sie von den mehreren Computern insgesamt ausgegeben wird; und
- d) eine Einrichtung zum Erzeugen eines Bedienmenüs (19) zum Einwirken auf die oben angegebenen Fenster.
12. Computersystem mit
- - mehreren zu überwachenden Computern (4-1, 4-2);
- - mehreren überwachenden Computern (2-1); und
- - einer Datenübertragungseinrichtung (3) zum wechselseitigen Verbinden der mehreren Computer und der überwachenden Compu ter; dadurch gekennzeichnet, daß
- - jeder der mehreren Computer eine Selbstüberwachungsein richtung (5-1) zum Überwachen seines eigenen Status und eine Sendeeinrichtung (7-1-1, 7-1-2) für Meldungen aus der Selbstüberwachung aufweist, um eine Überwachungsmeldung von der Selbstüberwachungseinrichtung zu empfangen und die Mel dung aus der Selbstüberwachung an den überwachenden Computer zu senden;
- - und jeder der mehreren Überwachungscomputer folgendes auf weist:
- - eine Überwachungsmeldung-Empfangseinrichtung (14-1, 14-2) für einen einzelnen Computer zum Empfangen der von jeder der mehreren Computer gesendeten Überwachungsmeldung, die für jeden der mehreren Computer vorhanden ist, um eine Überwa chungsmeldung unabhängig von denen der anderen mehreren Com puter zu empfangen;
- - eine Selbstüberwachungseinrichtung (5-3) zum Überwachen des eigenen Status; und
- - eine Sendeeinrichtung (7-3) für eine Meldung aus der Selbstüberwachung, um eine Überwachungsmeldung von der Selbstüberwachungseinrichtung zu empfangen und die empfange ne Überwachungsmeldung an einen anderen der mehreren überwa chenden Computer zu senden, um jeden der mehreren überwa chenden Computer durch die anderen überwachenden Computer zu überwachen.
13. Computersystem nach Anspruch 12, gekennzeichnet durch
mindestens ein Display (1) zum Anzeigen eines Ausgangsdaten
werts des überwachenden Computers, wobei der überwachende
Computer eine Überwachungsmeldung-Anzeigeeinrichtung für
einen einzelnen Computer (15-1, 15-2) aufweist, um die von
der Überwachungsmeldung-Empfangseinrichtung für einen ein
zelnen Computer empfangene Überwachungsmeldung an das minde
stens eine Display auszugeben.
14. Computersystem nach Anspruch 12, dadurch gekennzeich
net, daß die mehreren überwachenden Computer (2-1) eine Re
gistriertabelle (10) für einzelne Computer beinhalten, um
Information zu Computern abzuspeichern, die von jedem der
mehreren überwachenden Computer zu überwachen sind, wodurch
der Überwachungsbereich in unterteilter Weise den mehreren
überwachenden Computern zugeordnet wird.
15. Computersystem nach Anspruch 14, bei dem dann, wenn ein
anomaler Zustand in einem der mehreren überwachenden Compu
ter (2-1) durch wechselseitiges Überwachen festgestellt
wird, der dem einen überwachenden Computer zugeordnete un
terteilte Überwachungsbereich durch einen anderen der mehre
ren überwachenden Computer mitübernommen wird.
16. Computer mit:
- - einer Selbstüberwachungseinrichtung (5-3);
- - einer Sendeeinrichtung (7-3) für Meldungen aus der Selbst überwachung, um eine von der Selbstüberwachungseinrichtung übertragene Überwachungsmeldung auszusenden;
- - einer Überwachungsmeldung-Empfangseinrichtung (14-1, 14-2) zum Empfangen einer Überwachungsmeldung, wie sie von der Sendeeinrichtung für Meldungen aus der Selbstüberwachung ge sendet wird;
- - einer Überwachungsmeldung-Anzeigeeinrichtung (15-1, 15-2) zum Ausgeben der empfangenen Überwachungsmeldung zur Anzeige derselben; und
- - einer Aufrechterhaltungsverwaltungstabelle (29) für eine Überwachungsfunktion, um Verwaltungsinformation zum Ein- und Ausschalten der Funktionen der Überwachungsmeldung-Empfangs einrichtung und der Überwachungsmeldung-Anzeigeeinrichtung abzuspeichern.
17. Überwachungssystem mit:
- - einer Selbstüberwachungseinrichtung (5-1);
- - einer Sendeeinrichtung (7-1-1, 7-1-2) für Meldungen aus der Selbstüberwachung, zum Aussenden einer von der Selbst überwachungseinrichtung übertragenen Überwachungsmeldung;
- - mehreren Überwachungsmeldung-Empfangseinrichtungen (14-1, 14-2) für einzelne Computer, zum Empfangen einer von mehre ren zu überwachenden Computern gesendeten Überwachungsmel dung, wobei die Einrichtung für jeden der mehreren Computer vorhanden ist, um eine Überwachungsmeldung von einem solchen unabhängig von Meldungen von den anderen der mehreren Compu tern zu empfangen;
- - einer Überwachungsmeldung-Anzeigeeinrichtung (15-1, 15-2) zum Ausgeben der empfangenen Überwachungsmeldung an ein ex ternes Display (1);
- - einer Empfang/Sammel-Einrichtung (13) zum Empfangen nur einer Überwachungsmeldung, die einem vorgegebenen Auswahl kriterium genügt und die von den mehreren zu überwachenden Computern gesendet wurde; und
- - einer Ausgabeeinrichtung (12) zum Ausgeben der von der einen Empfangs/Sammel-Einrichtung zugeführten Überwachungs meldung an das externe Display.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4170446A JPH0612288A (ja) | 1992-06-29 | 1992-06-29 | 情報処理システム及びその監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4321583A1 true DE4321583A1 (de) | 1994-01-05 |
DE4321583C2 DE4321583C2 (de) | 1996-06-20 |
Family
ID=15905083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4321583A Expired - Fee Related DE4321583C2 (de) | 1992-06-29 | 1993-06-29 | Computersystem und Daten-Sende/Empfang-Startverfahren |
Country Status (3)
Country | Link |
---|---|
US (1) | US5432715A (de) |
JP (1) | JPH0612288A (de) |
DE (1) | DE4321583C2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0738961A3 (de) * | 1995-04-19 | 1996-11-13 | Fuji Xerox Co., Ltd. | Netzwerkverwaltungssystem |
DE19828173A1 (de) * | 1998-06-24 | 1999-12-30 | Siemens Ag | Netzwerk mit mehreren Teilnehmern sowie Teilnehmer für ein derartiges Netzwerk |
Families Citing this family (192)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5182587A (en) * | 1988-11-18 | 1993-01-26 | Murai Co., Ltd. | Eyeglass frame having antirotation connection |
JPH06110739A (ja) * | 1992-09-25 | 1994-04-22 | Nitto Kohki Co Ltd | コンピュータシステム |
JPH07162825A (ja) * | 1993-12-02 | 1995-06-23 | Canon Inc | テレビ会議システムの遠隔保守装置 |
US5544077A (en) * | 1994-01-19 | 1996-08-06 | International Business Machines Corporation | High availability data processing system and method using finite state machines |
EP0668564A1 (de) * | 1994-02-22 | 1995-08-23 | International Business Machines Corporation | Betriebsmittelmessung in einem Komplex mit mehreren Betriebssystemen |
JP3300776B2 (ja) * | 1994-03-15 | 2002-07-08 | 株式会社日立製作所 | 並列プロセッサの切替え制御方式 |
JPH07262148A (ja) * | 1994-03-22 | 1995-10-13 | Nec Corp | コンピュータシステム |
JPH07319832A (ja) * | 1994-05-26 | 1995-12-08 | Hitachi Ltd | サービス利用情報収集方法および装置、並びに計算機システム停止制御方法および装置 |
JPH0822403A (ja) * | 1994-07-11 | 1996-01-23 | Fujitsu Ltd | 計算機システムの監視装置 |
JPH08235006A (ja) * | 1995-02-24 | 1996-09-13 | Fujitsu Ltd | 状態監視システム |
JP3535267B2 (ja) * | 1995-07-03 | 2004-06-07 | 富士通株式会社 | 監視システムの監視状態表示装置 |
JPH0923254A (ja) * | 1995-07-05 | 1997-01-21 | Fujitsu Ltd | 系間データリンク方式 |
JPH09102970A (ja) * | 1995-10-05 | 1997-04-15 | Sony Corp | 映像音声機器エラー監視システム |
GB9603582D0 (en) | 1996-02-20 | 1996-04-17 | Hewlett Packard Co | Method of accessing service resource items that are for use in a telecommunications system |
GB2310750A (en) * | 1996-02-28 | 1997-09-03 | Christopher John Purchase | Security system for networked computers |
JP3550460B2 (ja) * | 1996-04-25 | 2004-08-04 | 株式会社日立製作所 | サーバレスプラント監視・制御装置 |
KR100221027B1 (ko) * | 1996-05-06 | 1999-09-15 | 윤종용 | 컴퓨터 모니터링장치 및 그의 제어방법 |
JPH09298544A (ja) * | 1996-05-08 | 1997-11-18 | Fujitsu Ltd | ネットワーク運用管理装置 |
US5790798A (en) * | 1996-05-31 | 1998-08-04 | Witness Systems, Inc. | Method and apparatus for simultaneously monitoring computer user screen and telephone activity from a remote location |
US8861707B2 (en) * | 1996-05-31 | 2014-10-14 | Verint Americas Inc. | Method and apparatus for simultaneously monitoring computer user screen and telephone activity from a remote location |
TWI249760B (en) * | 1996-07-31 | 2006-02-21 | Canon Kk | Remote maintenance system |
US5896497A (en) * | 1996-08-07 | 1999-04-20 | Halstead; William D. | System for securing a computer |
US5954827A (en) * | 1996-12-23 | 1999-09-21 | Micron Electronics, Inc. | Method and system for indicating computer status |
JP3370537B2 (ja) * | 1997-01-07 | 2003-01-27 | 東京エレクトロン株式会社 | 制御装置及び処理装置 |
US6249834B1 (en) | 1997-05-13 | 2001-06-19 | Micron Technology, Inc. | System for expanding PCI bus loading capacity |
US6363497B1 (en) | 1997-05-13 | 2002-03-26 | Micron Technology, Inc. | System for clustering software applications |
US6170067B1 (en) | 1997-05-13 | 2001-01-02 | Micron Technology, Inc. | System for automatically reporting a system failure in a server |
US6173346B1 (en) | 1997-05-13 | 2001-01-09 | Micron Electronics, Inc. | Method for hot swapping a programmable storage adapter using a programmable processor for selectively enabling or disabling power to adapter slot in response to respective request signals |
US6073255A (en) * | 1997-05-13 | 2000-06-06 | Micron Electronics, Inc. | Method of reading system log |
US5892928A (en) * | 1997-05-13 | 1999-04-06 | Micron Electronics, Inc. | Method for the hot add of a network adapter on a system including a dynamically loaded adapter driver |
US5987554A (en) * | 1997-05-13 | 1999-11-16 | Micron Electronics, Inc. | Method of controlling the transfer of information across an interface between two buses |
US6134668A (en) * | 1997-05-13 | 2000-10-17 | Micron Electronics, Inc. | Method of selective independent powering of portion of computer system through remote interface from remote interface power supply |
US6338150B1 (en) | 1997-05-13 | 2002-01-08 | Micron Technology, Inc. | Diagnostic and managing distributed processor system |
US6148355A (en) * | 1997-05-13 | 2000-11-14 | Micron Electronics, Inc. | Configuration management method for hot adding and hot replacing devices |
US6266721B1 (en) | 1997-05-13 | 2001-07-24 | Micron Electronics, Inc. | System architecture for remote access and control of environmental management |
US6122758A (en) * | 1997-05-13 | 2000-09-19 | Micron Electronics, Inc. | System for mapping environmental resources to memory for program access |
US6134673A (en) * | 1997-05-13 | 2000-10-17 | Micron Electronics, Inc. | Method for clustering software applications |
US6418492B1 (en) | 1997-05-13 | 2002-07-09 | Micron Electronics | Method for computer implemented hot-swap and hot-add |
US6253334B1 (en) | 1997-05-13 | 2001-06-26 | Micron Electronics, Inc. | Three bus server architecture with a legacy PCI bus and mirrored I/O PCI buses |
US6269417B1 (en) | 1997-05-13 | 2001-07-31 | Micron Technology, Inc. | Method for determining and displaying the physical slot number of an expansion bus device |
US6202160B1 (en) | 1997-05-13 | 2001-03-13 | Micron Electronics, Inc. | System for independent powering of a computer system |
US6179486B1 (en) | 1997-05-13 | 2001-01-30 | Micron Electronics, Inc. | Method for hot add of a mass storage adapter on a system including a dynamically loaded adapter driver |
US6192434B1 (en) | 1997-05-13 | 2001-02-20 | Micron Electronics, Inc | System for hot swapping a programmable adapter by using a programmable processor to selectively disabling and enabling power thereto upon receiving respective control signals |
US6247079B1 (en) * | 1997-05-13 | 2001-06-12 | Micron Electronics, Inc | Apparatus for computer implemented hot-swap and hot-add |
US6219734B1 (en) | 1997-05-13 | 2001-04-17 | Micron Electronics, Inc. | Method for the hot add of a mass storage adapter on a system including a statically loaded adapter driver |
US6163849A (en) * | 1997-05-13 | 2000-12-19 | Micron Electronics, Inc. | Method of powering up or powering down a server to a maintenance state |
US6247080B1 (en) | 1997-05-13 | 2001-06-12 | Micron Electronics, Inc. | Method for the hot add of devices |
US6138250A (en) * | 1997-05-13 | 2000-10-24 | Micron Electronics, Inc. | System for reading system log |
US6170028B1 (en) | 1997-05-13 | 2001-01-02 | Micron Electronics, Inc. | Method for hot swapping a programmable network adapter by using a programmable processor to selectively disabling and enabling power thereto upon receiving respective control signals |
US6304929B1 (en) | 1997-05-13 | 2001-10-16 | Micron Electronics, Inc. | Method for hot swapping a programmable adapter by using a programmable processor to selectively disabling and enabling power thereto upon receiving respective control signals |
US6122746A (en) * | 1997-05-13 | 2000-09-19 | Micron Electronics, Inc. | System for powering up and powering down a server |
US6330690B1 (en) | 1997-05-13 | 2001-12-11 | Micron Electronics, Inc. | Method of resetting a server |
US6145098A (en) * | 1997-05-13 | 2000-11-07 | Micron Electronics, Inc. | System for displaying system status |
US6195717B1 (en) | 1997-05-13 | 2001-02-27 | Micron Electronics, Inc. | Method of expanding bus loading capacity |
US6163853A (en) | 1997-05-13 | 2000-12-19 | Micron Electronics, Inc. | Method for communicating a software-generated pulse waveform between two servers in a network |
US6292905B1 (en) | 1997-05-13 | 2001-09-18 | Micron Technology, Inc. | Method for providing a fault tolerant network using distributed server processes to remap clustered network resources to other servers during server failure |
US6243773B1 (en) | 1997-05-13 | 2001-06-05 | Micron Electronics, Inc. | Configuration management system for hot adding and hot replacing devices |
US6324608B1 (en) | 1997-05-13 | 2001-11-27 | Micron Electronics | Method for hot swapping of network components |
US6249828B1 (en) | 1997-05-13 | 2001-06-19 | Micron Electronics, Inc. | Method for the hot swap of a mass storage adapter on a system including a statically loaded adapter driver |
US6243838B1 (en) | 1997-05-13 | 2001-06-05 | Micron Electronics, Inc. | Method for automatically reporting a system failure in a server |
US6499073B1 (en) | 1997-05-13 | 2002-12-24 | Micron Electronics, Inc. | System using programmable processor for selectively enabling or disabling power to adapter in response to respective request signals |
US6182180B1 (en) | 1997-05-13 | 2001-01-30 | Micron Electronics, Inc. | Apparatus for interfacing buses |
US6269412B1 (en) | 1997-05-13 | 2001-07-31 | Micron Technology, Inc. | Apparatus for recording information system events |
US6202111B1 (en) | 1997-05-13 | 2001-03-13 | Micron Electronics, Inc. | Method for the hot add of a network adapter on a system including a statically loaded adapter driver |
US5983371A (en) * | 1997-07-11 | 1999-11-09 | Marathon Technologies Corporation | Active failure detection |
US6038689A (en) * | 1997-08-21 | 2000-03-14 | Digital Equipment Corporation | Fault notification system and process using local area network |
US6154835A (en) * | 1997-10-01 | 2000-11-28 | Micron Electronics, Inc. | Method for automatically configuring and formatting a computer system and installing software |
US6263387B1 (en) | 1997-10-01 | 2001-07-17 | Micron Electronics, Inc. | System for automatically configuring a server after hot add of a device |
US6088816A (en) * | 1997-10-01 | 2000-07-11 | Micron Electronics, Inc. | Method of displaying system status |
US6199173B1 (en) | 1997-10-01 | 2001-03-06 | Micron Electronics, Inc. | Method for mapping environmental resources to memory for program access |
US6175490B1 (en) | 1997-10-01 | 2001-01-16 | Micron Electronics, Inc. | Fault tolerant computer system |
US6212585B1 (en) | 1997-10-01 | 2001-04-03 | Micron Electronics, Inc. | Method of automatically configuring a server after hot add of a device |
US6138179A (en) * | 1997-10-01 | 2000-10-24 | Micron Electronics, Inc. | System for automatically partitioning and formatting a primary hard disk for installing software in which selection of extended partition size is not related to size of hard disk |
US6065053A (en) * | 1997-10-01 | 2000-05-16 | Micron Electronics, Inc. | System for resetting a server |
US6009541A (en) * | 1997-10-01 | 1999-12-28 | Micron Electronics, Inc. | Apparatus for performing an extensive diagnostic test in conjunction with a bios test routine |
DE19752792B4 (de) * | 1997-11-28 | 2004-04-15 | Phoenix Contact Gmbh & Co. Kg | Einrichtung zur Selbstdiagnose von im wesentlichen sporadischen Fehlern in seriellen Übertragungssystemen |
US6145102A (en) * | 1998-01-20 | 2000-11-07 | Compaq Computer Corporation | Transmission of an error message over a network by a computer which fails a self-test |
US6529932B1 (en) | 1998-04-01 | 2003-03-04 | Microsoft Corporation | Method and system for distributed transaction processing with asynchronous message delivery |
US6205498B1 (en) * | 1998-04-01 | 2001-03-20 | Microsoft Corporation | Method and system for message transfer session management |
JPH11296459A (ja) * | 1998-04-07 | 1999-10-29 | Hitachi Ltd | ネットワークシステム |
US6223234B1 (en) | 1998-07-17 | 2001-04-24 | Micron Electronics, Inc. | Apparatus for the hot swap and add of input/output platforms and devices |
US6205503B1 (en) | 1998-07-17 | 2001-03-20 | Mallikarjunan Mahalingam | Method for the hot swap and add of input/output platforms and devices |
WO2000029927A2 (en) | 1998-11-19 | 2000-05-25 | X/Net Associates, Inc. | A method and system for loading instructions into an executing process |
KR100510068B1 (ko) * | 1999-06-22 | 2005-08-26 | 주식회사 하이닉스반도체 | 반도체 라인관리용 통합 자동화시스템의 감시 시스템 및 방법 |
US7899180B2 (en) * | 2000-01-13 | 2011-03-01 | Verint Systems Inc. | System and method for analysing communications streams |
GB0000735D0 (en) | 2000-01-13 | 2000-03-08 | Eyretel Ltd | System and method for analysing communication streams |
US7426695B1 (en) * | 2000-06-15 | 2008-09-16 | Hewlett-Packard Development Company, L.P. | Method and apparatus for coordinating display elements with the structure of a computer system |
US6654915B1 (en) * | 2000-09-11 | 2003-11-25 | Unisys Corporation | Automatic fault management system utilizing electronic service requests |
US7325190B1 (en) | 2000-10-02 | 2008-01-29 | Boehmer Tiffany D | Interface system and method of building rules and constraints for a resource scheduling system |
US6718489B1 (en) * | 2000-12-07 | 2004-04-06 | Unisys Corporation | Electronic service request generator for automatic fault management system |
GB0103381D0 (en) * | 2001-02-12 | 2001-03-28 | Eyretel Ltd | Packet data recording method and system |
US8015042B2 (en) * | 2001-04-02 | 2011-09-06 | Verint Americas Inc. | Methods for long-range contact center staff planning utilizing discrete event simulation |
US6952732B2 (en) | 2001-04-30 | 2005-10-04 | Blue Pumpkin Software, Inc. | Method and apparatus for multi-contact scheduling |
US7155399B2 (en) | 2001-04-03 | 2006-12-26 | Witness Systems, Inc. | System and method for complex schedule generation |
US6959405B2 (en) * | 2001-04-18 | 2005-10-25 | Blue Pumpkin Software, Inc. | Method and system for concurrent error identification in resource scheduling |
US7260741B2 (en) * | 2001-09-18 | 2007-08-21 | Cedar Point Communications, Inc. | Method and system to detect software faults |
JP3939550B2 (ja) * | 2001-12-28 | 2007-07-04 | 株式会社リコー | オブジェクト整合管理方法及びシステム |
US6804739B1 (en) * | 2002-02-05 | 2004-10-12 | Adaptec, Inc. | Structure and method for message snooping in SCSI bus expanders |
US7360121B2 (en) * | 2002-02-22 | 2008-04-15 | Bea Systems, Inc. | System for monitoring a subsystem health |
US7152185B2 (en) * | 2002-02-22 | 2006-12-19 | Bea Systems, Inc. | Method for event triggered monitoring of managed server health |
US6816920B2 (en) * | 2002-03-20 | 2004-11-09 | Hewlett-Packard Development Company, L.P. | Method and system for managing information for a computer system |
US7415605B2 (en) * | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
GB0219493D0 (en) | 2002-08-21 | 2002-10-02 | Eyretel Plc | Method and system for communications monitoring |
US7646927B2 (en) * | 2002-09-19 | 2010-01-12 | Ricoh Company, Ltd. | Image processing and display scheme for rendering an image at high speed |
JP2006040222A (ja) * | 2004-07-30 | 2006-02-09 | Fujitsu Ltd | メッセージ表示方法およびメッセージ表示装置 |
JP2006277278A (ja) * | 2005-03-29 | 2006-10-12 | Nec Corp | 自律型コンピュータシステムおよびその自動整合方法 |
US8112306B2 (en) * | 2006-02-22 | 2012-02-07 | Verint Americas, Inc. | System and method for facilitating triggers and workflows in workforce optimization |
US7864946B1 (en) | 2006-02-22 | 2011-01-04 | Verint Americas Inc. | Systems and methods for scheduling call center agents using quality data and correlation-based discovery |
US8108237B2 (en) * | 2006-02-22 | 2012-01-31 | Verint Americas, Inc. | Systems for integrating contact center monitoring, training and scheduling |
US8670552B2 (en) * | 2006-02-22 | 2014-03-11 | Verint Systems, Inc. | System and method for integrated display of multiple types of call agent data |
US8112298B2 (en) * | 2006-02-22 | 2012-02-07 | Verint Americas, Inc. | Systems and methods for workforce optimization |
US8117064B2 (en) * | 2006-02-22 | 2012-02-14 | Verint Americas, Inc. | Systems and methods for workforce optimization and analytics |
US8160233B2 (en) * | 2006-02-22 | 2012-04-17 | Verint Americas Inc. | System and method for detecting and displaying business transactions |
US20070206767A1 (en) * | 2006-02-22 | 2007-09-06 | Witness Systems, Inc. | System and method for integrated display of recorded interactions and call agent data |
US7853006B1 (en) | 2006-02-22 | 2010-12-14 | Verint Americas Inc. | Systems and methods for scheduling call center agents using quality data and correlation-based discovery |
US7734783B1 (en) | 2006-03-21 | 2010-06-08 | Verint Americas Inc. | Systems and methods for determining allocations for distributed multi-site contact centers |
US8126134B1 (en) | 2006-03-30 | 2012-02-28 | Verint Americas, Inc. | Systems and methods for scheduling of outbound agents |
US7633930B2 (en) | 2006-03-31 | 2009-12-15 | Verint Americas Inc. | Systems and methods for capturing multimedia communication signals |
US7680264B2 (en) * | 2006-03-31 | 2010-03-16 | Verint Americas Inc. | Systems and methods for endpoint recording using a conference bridge |
US8594313B2 (en) | 2006-03-31 | 2013-11-26 | Verint Systems, Inc. | Systems and methods for endpoint recording using phones |
US8442033B2 (en) | 2006-03-31 | 2013-05-14 | Verint Americas, Inc. | Distributed voice over internet protocol recording |
US20070237525A1 (en) * | 2006-03-31 | 2007-10-11 | Witness Systems, Inc. | Systems and methods for modular capturing various communication signals |
US7774854B1 (en) | 2006-03-31 | 2010-08-10 | Verint Americas Inc. | Systems and methods for protecting information |
US7792278B2 (en) | 2006-03-31 | 2010-09-07 | Verint Americas Inc. | Integration of contact center surveys |
US7701972B1 (en) | 2006-03-31 | 2010-04-20 | Verint Americas Inc. | Internet protocol analyzing |
US7826608B1 (en) | 2006-03-31 | 2010-11-02 | Verint Americas Inc. | Systems and methods for calculating workforce staffing statistics |
US8204056B2 (en) * | 2006-03-31 | 2012-06-19 | Verint Americas, Inc. | Systems and methods for endpoint recording using a media application server |
US7852994B1 (en) | 2006-03-31 | 2010-12-14 | Verint Americas Inc. | Systems and methods for recording audio |
US7822018B2 (en) * | 2006-03-31 | 2010-10-26 | Verint Americas Inc. | Duplicate media stream |
US8000465B2 (en) * | 2006-03-31 | 2011-08-16 | Verint Americas, Inc. | Systems and methods for endpoint recording using gateways |
US7672746B1 (en) | 2006-03-31 | 2010-03-02 | Verint Americas Inc. | Systems and methods for automatic scheduling of a workforce |
US7995612B2 (en) * | 2006-03-31 | 2011-08-09 | Verint Americas, Inc. | Systems and methods for capturing communication signals [32-bit or 128-bit addresses] |
US8130938B2 (en) * | 2006-03-31 | 2012-03-06 | Verint Americas, Inc. | Systems and methods for endpoint recording using recorders |
US8254262B1 (en) | 2006-03-31 | 2012-08-28 | Verint Americas, Inc. | Passive recording and load balancing |
US8155275B1 (en) | 2006-04-03 | 2012-04-10 | Verint Americas, Inc. | Systems and methods for managing alarms from recorders |
US8331549B2 (en) | 2006-05-01 | 2012-12-11 | Verint Americas Inc. | System and method for integrated workforce and quality management |
US8396732B1 (en) | 2006-05-08 | 2013-03-12 | Verint Americas Inc. | System and method for integrated workforce and analytics |
US20070282807A1 (en) * | 2006-05-10 | 2007-12-06 | John Ringelman | Systems and methods for contact center analysis |
US7817795B2 (en) * | 2006-05-10 | 2010-10-19 | Verint Americas, Inc. | Systems and methods for data synchronization in a customer center |
US7660407B2 (en) | 2006-06-27 | 2010-02-09 | Verint Americas Inc. | Systems and methods for scheduling contact center agents |
US20070297578A1 (en) * | 2006-06-27 | 2007-12-27 | Witness Systems, Inc. | Hybrid recording of communications |
US7660406B2 (en) * | 2006-06-27 | 2010-02-09 | Verint Americas Inc. | Systems and methods for integrating outsourcers |
US7903568B2 (en) * | 2006-06-29 | 2011-03-08 | Verint Americas Inc. | Systems and methods for providing recording as a network service |
US7660307B2 (en) * | 2006-06-29 | 2010-02-09 | Verint Americas Inc. | Systems and methods for providing recording as a network service |
US7853800B2 (en) | 2006-06-30 | 2010-12-14 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7966397B2 (en) | 2006-06-30 | 2011-06-21 | Verint Americas Inc. | Distributive data capture |
US7848524B2 (en) * | 2006-06-30 | 2010-12-07 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US20080004945A1 (en) * | 2006-06-30 | 2008-01-03 | Joe Watson | Automated scoring of interactions |
US7953621B2 (en) | 2006-06-30 | 2011-05-31 | Verint Americas Inc. | Systems and methods for displaying agent activity exceptions |
US7769176B2 (en) * | 2006-06-30 | 2010-08-03 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US8131578B2 (en) * | 2006-06-30 | 2012-03-06 | Verint Americas Inc. | Systems and methods for automatic scheduling of a workforce |
US7953750B1 (en) | 2006-09-28 | 2011-05-31 | Verint Americas, Inc. | Systems and methods for storing and searching data in a customer center environment |
US7930314B2 (en) * | 2006-09-28 | 2011-04-19 | Verint Americas Inc. | Systems and methods for storing and searching data in a customer center environment |
US8068602B1 (en) | 2006-09-29 | 2011-11-29 | Verint Americas, Inc. | Systems and methods for recording using virtual machines |
US20080080685A1 (en) * | 2006-09-29 | 2008-04-03 | Witness Systems, Inc. | Systems and Methods for Recording in a Contact Center Environment |
US8199886B2 (en) * | 2006-09-29 | 2012-06-12 | Verint Americas, Inc. | Call control recording |
US7613290B2 (en) * | 2006-09-29 | 2009-11-03 | Verint Americas Inc. | Recording using proxy servers |
US7920482B2 (en) | 2006-09-29 | 2011-04-05 | Verint Americas Inc. | Systems and methods for monitoring information corresponding to communication sessions |
US7881216B2 (en) * | 2006-09-29 | 2011-02-01 | Verint Systems Inc. | Systems and methods for analyzing communication sessions using fragments |
US8005676B2 (en) * | 2006-09-29 | 2011-08-23 | Verint Americas, Inc. | Speech analysis using statistical learning |
US8645179B2 (en) * | 2006-09-29 | 2014-02-04 | Verint Americas Inc. | Systems and methods of partial shift swapping |
US7885813B2 (en) * | 2006-09-29 | 2011-02-08 | Verint Systems Inc. | Systems and methods for analyzing communication sessions |
US7899178B2 (en) | 2006-09-29 | 2011-03-01 | Verint Americas Inc. | Recording invocation of communication sessions |
US7570755B2 (en) * | 2006-09-29 | 2009-08-04 | Verint Americas Inc. | Routine communication sessions for recording |
US7899176B1 (en) | 2006-09-29 | 2011-03-01 | Verint Americas Inc. | Systems and methods for discovering customer center information |
US7991613B2 (en) | 2006-09-29 | 2011-08-02 | Verint Americas Inc. | Analyzing audio components and generating text with integrated additional session information |
US7752043B2 (en) | 2006-09-29 | 2010-07-06 | Verint Americas Inc. | Multi-pass speech analytics |
US20080082387A1 (en) * | 2006-09-29 | 2008-04-03 | Swati Tewari | Systems and methods or partial shift swapping |
US7965828B2 (en) | 2006-09-29 | 2011-06-21 | Verint Americas Inc. | Call control presence |
US8837697B2 (en) * | 2006-09-29 | 2014-09-16 | Verint Americas Inc. | Call control presence and recording |
US7873156B1 (en) | 2006-09-29 | 2011-01-18 | Verint Americas Inc. | Systems and methods for analyzing contact center interactions |
US8130925B2 (en) * | 2006-12-08 | 2012-03-06 | Verint Americas, Inc. | Systems and methods for recording |
US8280011B2 (en) * | 2006-12-08 | 2012-10-02 | Verint Americas, Inc. | Recording in a distributed environment |
US8130926B2 (en) * | 2006-12-08 | 2012-03-06 | Verint Americas, Inc. | Systems and methods for recording data |
JP5124126B2 (ja) | 2006-11-17 | 2013-01-23 | 株式会社松井製作所 | 材料計量システム |
US20080137814A1 (en) * | 2006-12-07 | 2008-06-12 | Jamie Richard Williams | Systems and Methods for Replaying Recorded Data |
US20080244686A1 (en) * | 2007-03-27 | 2008-10-02 | Witness Systems, Inc. | Systems and Methods for Enhancing Security of Files |
US8437465B1 (en) | 2007-03-30 | 2013-05-07 | Verint Americas, Inc. | Systems and methods for capturing communications data |
US8170184B2 (en) | 2007-03-30 | 2012-05-01 | Verint Americas, Inc. | Systems and methods for recording resource association in a recording environment |
US9106737B2 (en) * | 2007-03-30 | 2015-08-11 | Verint Americas, Inc. | Systems and methods for recording resource association for recording |
US8743730B2 (en) * | 2007-03-30 | 2014-06-03 | Verint Americas Inc. | Systems and methods for recording resource association for a communications environment |
US20080300955A1 (en) * | 2007-05-30 | 2008-12-04 | Edward Hamilton | System and Method for Multi-Week Scheduling |
US20080300963A1 (en) * | 2007-05-30 | 2008-12-04 | Krithika Seetharaman | System and Method for Long Term Forecasting |
US8315901B2 (en) * | 2007-05-30 | 2012-11-20 | Verint Systems Inc. | Systems and methods of automatically scheduling a workforce |
JP2009053992A (ja) * | 2007-08-28 | 2009-03-12 | Jiec Co Ltd | ログ収集システム |
US8401155B1 (en) | 2008-05-23 | 2013-03-19 | Verint Americas, Inc. | Systems and methods for secure recording in a customer center environment |
US8719016B1 (en) | 2009-04-07 | 2014-05-06 | Verint Americas Inc. | Speech analytics system and system and method for determining structured speech |
US8238538B2 (en) | 2009-05-28 | 2012-08-07 | Comcast Cable Communications, Llc | Stateful home phone service |
IL199115A (en) * | 2009-06-03 | 2013-06-27 | Verint Systems Ltd | Systems and methods for efficiently locating keywords in communication traffic |
US10115065B1 (en) | 2009-10-30 | 2018-10-30 | Verint Americas Inc. | Systems and methods for automatic scheduling of a workforce |
JP5579650B2 (ja) | 2011-04-28 | 2014-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 監視対象プロセスを実行する装置及び方法 |
DE102016220197A1 (de) * | 2016-10-17 | 2018-04-19 | Robert Bosch Gmbh | Verfahren zum Verarbeiten von Daten für ein automatisiertes Fahrzeug |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02212947A (ja) * | 1989-02-14 | 1990-08-24 | Nec Corp | 複数の情報処理装置の状態表示方式 |
DE4039013A1 (de) * | 1989-12-08 | 1991-06-13 | Hitachi Ltd | Vorrichtung zur erfassung von informationen ueber fehlfunktionen in einem multiprozessor |
JPH03144834A (ja) * | 1989-10-31 | 1991-06-20 | Nec Corp | プログラム集中管理システム |
JPH03257639A (ja) * | 1990-03-08 | 1991-11-18 | Nec Corp | 分散処理システムの集中監視方式 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3701971A (en) * | 1970-10-09 | 1972-10-31 | Burroughs Corp | Terminal message monitor |
US4697242A (en) * | 1984-06-11 | 1987-09-29 | Holland John H | Adaptive computing system capable of learning and discovery |
US4718002A (en) * | 1985-06-05 | 1988-01-05 | Tandem Computers Incorporated | Method for multiprocessor communications |
GB2191917A (en) * | 1986-06-16 | 1987-12-23 | Ibm | A multiple window display system |
JPS6387838A (ja) * | 1986-09-30 | 1988-04-19 | Nec Corp | 通信ネツトワ−クにおける監視方式 |
US5142683A (en) * | 1987-03-09 | 1992-08-25 | Unisys Corporation | Intercomputer communication control apparatus and method |
US4962532A (en) * | 1988-12-22 | 1990-10-09 | Ibm Corporation | Method for providing notification of classified electronic message delivery restriction |
US4992950A (en) * | 1988-12-30 | 1991-02-12 | Pitney Bowes Inc. | Multiple processing station message communication |
CA2010866C (en) * | 1989-02-28 | 1995-02-07 | Shigeo Amemiya | Polling communication system |
JPH02245864A (ja) * | 1989-03-20 | 1990-10-01 | Hitachi Ltd | 多重プロセッサシステム |
JPH02270043A (ja) * | 1989-04-11 | 1990-11-05 | Mitsubishi Electric Corp | コンピュータ監視装置 |
US5163052A (en) * | 1989-10-12 | 1992-11-10 | Ncr Corporation | High reliability computer diagnostics system |
JPH03142540A (ja) * | 1989-10-30 | 1991-06-18 | Oki Electric Ind Co Ltd | 障害情報の表示蓄積方法 |
JP2804125B2 (ja) * | 1989-11-08 | 1998-09-24 | 株式会社日立製作所 | 情報処理システムの障害監視装置と制御方法 |
DE69122147T2 (de) * | 1990-03-16 | 1997-01-30 | Hewlett Packard Co | Verfahren und Einrichtung zum Abschneiden von Pixeln von Quellen- und Zielfenstern in einem graphischen System |
US5072370A (en) * | 1990-05-08 | 1991-12-10 | International Business Machines Corporation | System and method for monitoring electronic data processing equipment |
US5230041A (en) * | 1990-12-11 | 1993-07-20 | International Business Machines Corporation | Bus interface circuit for a multimedia system |
US5297252A (en) * | 1991-05-07 | 1994-03-22 | Don Becker | Color graphics terminal for monitoring an alarm system |
-
1992
- 1992-06-29 JP JP4170446A patent/JPH0612288A/ja active Pending
-
1993
- 1993-06-29 US US08/085,386 patent/US5432715A/en not_active Expired - Lifetime
- 1993-06-29 DE DE4321583A patent/DE4321583C2/de not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02212947A (ja) * | 1989-02-14 | 1990-08-24 | Nec Corp | 複数の情報処理装置の状態表示方式 |
JPH03144834A (ja) * | 1989-10-31 | 1991-06-20 | Nec Corp | プログラム集中管理システム |
DE4039013A1 (de) * | 1989-12-08 | 1991-06-13 | Hitachi Ltd | Vorrichtung zur erfassung von informationen ueber fehlfunktionen in einem multiprozessor |
JPH03257639A (ja) * | 1990-03-08 | 1991-11-18 | Nec Corp | 分散処理システムの集中監視方式 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0738961A3 (de) * | 1995-04-19 | 1996-11-13 | Fuji Xerox Co., Ltd. | Netzwerkverwaltungssystem |
US6446134B1 (en) | 1995-04-19 | 2002-09-03 | Fuji Xerox Co., Ltd | Network management system |
DE19828173A1 (de) * | 1998-06-24 | 1999-12-30 | Siemens Ag | Netzwerk mit mehreren Teilnehmern sowie Teilnehmer für ein derartiges Netzwerk |
Also Published As
Publication number | Publication date |
---|---|
JPH0612288A (ja) | 1994-01-21 |
DE4321583C2 (de) | 1996-06-20 |
US5432715A (en) | 1995-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4321583C2 (de) | Computersystem und Daten-Sende/Empfang-Startverfahren | |
DE69712678T3 (de) | Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft | |
DE60214994T2 (de) | Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen | |
DE2645537C2 (de) | ||
DE69832096T2 (de) | Netzwerkverwaltung | |
DE60035830T2 (de) | Netzwerkgeräteverwaltungsvorrichtung und - verfahren | |
DE10392438T5 (de) | Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen | |
DE60220287T2 (de) | System und verfahren zur überwachung von software-warteschlangenanwendungen | |
DE4317729A1 (de) | Programmierbare Steuereinheit | |
DE4023527A1 (de) | Bruecke zur netzwerkverbindung | |
DE4305522C2 (de) | Einrichtung zur rechnergestützten Diagnose eines aus Modulen bestehenden technischen Systems | |
DE112007003612T5 (de) | Alarmanalysesystem und Verfahren zur Statistiken über Alarme von einem Prozesskontrollsystem | |
CH637230A5 (de) | Einrichtung zur programmunterbrechung und steuerung der programmebenen-umschaltung in einer datenverarbeitungsanlage. | |
DE102018009298A1 (de) | System Monitoring Device | |
DE602005002418T2 (de) | Verwaltungsverfahren und -system für Netzverwaltungssysteme | |
EP1286497B1 (de) | Verfahren zur visuellen Darstellung von Zuständen von Netzelementen eines zu überwachenden Netzwerks, sowie eine Überwachungseinrichtung und ein Programmmodul hierfür | |
DE3841214C2 (de) | Vorrichtung zur Behandlung von Statusdaten in einem Mehreinheitensystem | |
DE4326215A1 (de) | System und Verfahren zur Informationsverarbeitung | |
DE19735278A1 (de) | Elektronisches Datenerfassungsverfahren und Datenverarbeitungssystem | |
EP1881652B1 (de) | Feldbussystem bestehend aus Knoten mit integrierter Buswächtereinheit | |
EP1286498A1 (de) | Verfahren, Dienst-Agent und Netzwerk-Management-System zur Bedienung eines Telekommunikationsnetzes | |
DE102005036964A1 (de) | System zur Störfallerkennung und Störfallanalyse | |
CH686540A5 (de) | Verfahren zum Steuern und Verwalten von Netzwerkelementen. | |
DE1955721A1 (de) | Datenverarbeitungssystem | |
WO2005018153A1 (de) | Nachrichtenanalyseeinrichtung und verfahren zum analysieren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8325 | Change of the main classification |
Ipc: G06F 11/32 |
|
8339 | Ceased/non-payment of the annual fee |