DE4321583C2 - Computersystem und Daten-Sende/Empfang-Startverfahren - Google Patents

Computersystem und Daten-Sende/Empfang-Startverfahren

Info

Publication number
DE4321583C2
DE4321583C2 DE4321583A DE4321583A DE4321583C2 DE 4321583 C2 DE4321583 C2 DE 4321583C2 DE 4321583 A DE4321583 A DE 4321583A DE 4321583 A DE4321583 A DE 4321583A DE 4321583 C2 DE4321583 C2 DE 4321583C2
Authority
DE
Germany
Prior art keywords
monitoring
computer
monitored
computers
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4321583A
Other languages
English (en)
Other versions
DE4321583A1 (de
Inventor
Mari Shigematsu
Teruyasu Nakahashi
Hideki Sato
Keiichi Sannomiya
Kouji Kobayashi
Kazuma Nakao
Hajime Fujimoto
Yasushi Kobayashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Information and Control Systems Inc
Original Assignee
Hitachi Ltd
Hitachi Process Computer Engineering Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Process Computer Engineering Inc filed Critical Hitachi Ltd
Publication of DE4321583A1 publication Critical patent/DE4321583A1/de
Application granted granted Critical
Publication of DE4321583C2 publication Critical patent/DE4321583C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/273Tester hardware, i.e. output processing circuits
    • G06F11/2736Tester hardware, i.e. output processing circuits using a dedicated service processor for test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine

Description

Die Erfindung betrifft ein Computersystem gemäß dem Oberbe­ griff des Anspruchs 1 und Daten-Sende/Empfang-Startver­ fahren, die zur Überwachung eines Systems mit mehreren Compu­ tern in einem Netzwerk geeignet sind.
Ein Computersystem mit den Merkmal des Oberbegriffs von An­ spruch 1 ist aus DE 40 39 013 A1 bekannt. Für die Verwaltung eines solchen Computersystems ist es sehr wichtig, jeden Com­ puter innerhalb des Systems zu überwachen. Ein wirkungsvolles zentralisiertes Überwachungsverfahren ist in JP-A-3-144834 und JP-A-3-257639 beschrieben. Ein Meldungsanzeigeformat für ein solches zentralisiertes Überwachungsverfahren ist auch in JP-3-257639 und JP-A-2-212947 beschrieben.
Bei den oben beschriebenen Überwachungsverfahren wird nur eine einzige Empfangseinheit zum Empfangen von Überwachungs­ meldungen verwendet, die von mehreren überwachten Computern gesendet werden. Eine Überwachungsmeldung von einem Computer fährt häufig damit fort, den Betrieb der empfangenden Ein­ heit zu belegen, was zu einer Empfangsverzögerung oder zu einem Verwerfen von Überwachungsmeldungen von anderen über­ wachten Computern führt.
Beim herkömmlichen Überwachungsverfahren, bei dem eine Em­ pfangseinheit (überwachender Computer) dazu verwendet wird, Überwachungsmeldungen zu empfangen, die von mehreren Sende­ einheiten (überwachten Computern) empfangen werden, kann eine Verzögerung oder ein Verwerfen einer empfangenen Nach­ richt auftreten, so daß es nicht möglich ist, Echtzeitüber­ wachung zu erzielen, oder es wird erforderlich, die Länge jeder Überwachungsmeldung zu begrenzen.
Das Hauptmerkmal eines verteilten Netzwerksystems ist die Expandierbarkeit, d. h., daß dann, wenn das System mehr Dienstleistungen liefern muß oder wenn ein einzelner Compu­ ter überlastet wird, die Belastung des Systems leicht auf zusätzliche Computer verteilt werden kann. Um dieses Merkmal beizubehalten, ist es erforderlich, dafür zu sorgen, daß die Überwachungsfunktion einen erweiterten Bereich des Netzwerks flexibel abdeckt, und daß sie eine Zunahme der Anzahl von Computern flexibel auffängt. Beim herkömmlichen Überwa­ chungsverfahren ist es jedoch für jeden einzelnen überwach­ ten Computer erforderlich, die Adresse des überwachenden Computers zu speichern. Daher müssen der Überwachungsbereich und die Registriertabelle für überwachte Computer jedesmal dann überprüft werden, wenn die Systemkonfiguration geändert wird.
Ein anderes Problem in Zusammenhang mit diesem herkömmlichen Überwachungsverfahren ist die Systemzuverlässigkeit. Als Mittel zum Verbessern der Überwachungszuverlässigkeit wurde herkömmlicherweise ein Verfahren angenommen, wie es bei einem Mehrcomputersystem verwendet wird. Jedoch hängt dieses Verfahren stark von der Master-Slave-Beziehung des Systems ab, was eine Schwierigkeit beim Hinzufügen und Ändern von das System bildenden Elementen aufwirft.
Es ist die Aufgabe der Erfindung, ein Computersystem und Überwachungsstartverfahren für ein solches Computersystem be­ reitzustellen, die für eine zuverlässige und schnelle Überwachung des Computersystems sorgen.
Diese Aufgabe wird bei einem gattungsgemäßen Computersystem durch die im kennzeichnenden Teil des Anspruchs 1 angegebenen Merkmale sowie durch Datensende/Empfang-Startverfahren für ein Computersystem nach den Ansprüchen 15 und 16 gelöst. Bevorzugte Ausführungsformen des Computersystems sind in der abhängigen Ansprüchen offenbart.
Gemäß der Erfindung werden ein Compu­ tersystem, und Verfahren angegeben, die dadurch dazu in der Lage sind, das System in Echtzeit ohne Begrenzung der Länge jeder Überwachungsmeldung zu überwachen, daß der überwachende Com­ puter mit einer Einrichtung zum Empfangen von Überwachungs­ information oder zum Aufnehmen von Bedienkonsolenmeldungen, die die Überwachungsergebnisse jedes Computers repräsentie­ ren, versehen wird, wobei die Empfangseinrichtung für jeden Computer vorhanden ist. In einem Computernetzwerksystem weist jeder Computer eine Überwachungseinrichtung zu seiner eigenen Überwachung auf, und er greift auf Überwachungsin­ formation zu oder erfaßt Bedienkonsolenmeldungen, und er weist eine Sendeeinrichtung zum Senden der Überwachungsin­ formation an den überwachenden Computer auf. Die von mehre­ ren Computern gesendete Überwachungsinformation wird vom überwachenden Computer empfangen, der eine Empfangseinrich­ tung für die gesendete Überwachungsinformation und eine An­ zeigeeinrichtung zum Anzeigen von Überwachungsinformation auf einem Display aufweist.
Wirkungsvolle Überwachung kann dadurch rea­ lisiert werden, daß Überwachungsmeldungen abhängig von der Gewichtung der Meldung klassifiziert werden und daß ein spe­ zielles Anzeigeverfahren angegeben wird, z. B. ein solches, das wichtige Meldungen von anderen Meldungen unterscheidbar anzeigt, wodurch wichtigen Meldungen zuverlässig selbst in­ nerhalb einer großen Anzahl von Überwachungsmeldungen ge­ folgt werden kann.
Die Erfindung führt zu hohem Wirkungs­ grad und hoher Zuverlässigkeit sowie zu flexibler Überwa­ chung für ein sogenanntes verteiltes System, bei dem mehrere Computer unabhängig voneinander arbeiten. Die Erfindung ist insbesondere dann von guter Wirkung, wenn ein Netzwerk einen weiten Überwachungsbereich und eine große Anzahl zu überwa­ chender Computer aufweist und wenn sich der Überwachungsbe­ reich und die Anzahl von Computern von Zeit zu Zeit ändern.
Die Erfindung wird im folgenden anhand von durch Figuren veranschaulichten Ausführungsbeispielen näher erläutert.
Fig. 1 ist ein Blockdiagramm, das einen Überblick über ein Computersystem gemäß einem Ausführungsbeispiel der Erfindung gibt.
Fig. 2 ist ein Flußdiagramm, das die Hochlaufreihenfolge des Computersystems beim ersten Ausführungsbeispiel der Erfin­ dung zeigt.
Fig. 3 ist ein Flußdiagramm, das die Überwachungsstartfolge für jeden zu überwachenden Computer beim ersten Ausführungs­ beispiel der Erfindung zeigt.
Fig. 4 ist ein Flußdiagramm, das die Überwachungsstartfolge beim überwachenden Computer des ersten Ausführungsbeispiels der Erfindung zeigt.
Fig. 5 ist ein schematisches Diagramm, das die Struktur einer Selbstüberwachungseinheit beim ersten Ausführungsbei­ spiel der Erfindung zeigt.
Fig. 6 ist ein Diagramm, das ein Format für Überwachungsmel­ dungsdaten zeigt.
Fig. 7 ist ein Blockdiagramm, das einen Überblick für ein Überwachungsmeldung-Übertragungsverfahren gemäß einem zwei­ ten Ausführungsbeispiel der Erfindung gibt.
Fig. 8 ist ein Flußdiagramm, das die Überwachungsmeldung-Em­ pfangsfolge bei dem durch Fig. 7 erläuterten zweiten Aus­ führungsbeispiel zeigt.
Fig. 9 ist ein Diagramm, das ein Beispiel des Formats von Daten zeigt, wie sie auf einem Anzeigefenster für wichtige Meldungen darzustellen sind.
Fig. 10 ist ein Diagramm, das ein Beispiel des Formats von Daten zeigt, wie sie auf einem Anzeigefenster für eine Über­ wachungsmeldung für einen einzelnen Computer darzustellen sind.
Fig. 11 ist ein Diagramm, das ein Beispiel des Formats von Daten zeigt, die auf einem Fenster für Wechselwirkungsbe­ trieb eines einzelnen Computers darzustellen sind.
Fig. 12 ist ein Diagramm, das ein Beispiel eines Fensterbe­ dienmenüs zeigt.
Fig. 13 ist ein Blockdiagramm, das einen Überblick über ein Verfahren zum Überwachen eines Computersystems mit mehreren überwachenden Computern gemäß einem anderen Ausführungsbei­ spiel der Erfindung gibt.
Fig. 14 ist ein Blockdiagramm, das eine Systemkonfiguration zeigt, bei der das System unterteilt durch mehrere Überwa­ chungscomputer überwacht wird.
Fig. 15 ist ein Blockdiagramm, das eine Systemkonfiguration mit einer Überwachungsersatzfunktion zeigt, die durch einen Computer mit Überwachungsfunktion ausgeführt wird.
Fig. 16 ist ein Blockdiagramm, das ein Beispiel eines Compu­ ters mit Überwachungsfunktion zeigt.
Fig. 17 ist ein Flußdiagramm, das ein Beispiel für den Hoch­ laufbetrieb eines Computers mit Überwachungsfunktion zeigt.
Fig. 18 ist ein Flußdiagramm, das ein Beispiel des Empfangs­ betriebs einer Empfang/Sammel-Einheit für wichtige Meldungen oder eine Überwachungsmeldung-Empfangseinheit für einen ein­ zelnen Computer zeigt.
Um dazu beizutragen, daß die Erfindung einfach verstanden werden kann, wird die Beschreibung in die folgenden Teile untergliedert:
  • 1. Zusammenfassung für das Überwachungsverfahren
  • 2. Überwachungsstartfolge
  • 3. Erfassen einer Überwachungsmeldung
  • 4. Übertragen einer Überwachungsmeldung
  • 5. Anzeigeformat für eine Überwachungsmeldung
  • 6. Überwachungsverfahren, das mehrere überwachende Computer verwendet
  • 7. Computer mit Überwachungsfunktion
  • 8. Austausch und Hinzufügen eines überwachenden Computers
1. Zusammenfassung des Überwachungsverfahrens
Fig. 1 zeigt die Struktur eines Computersystems gemäß einem Ausführungsbeispiel der Erfindung.
Das in Fig. 1 dargestellte Computersystem weist folgendes auf: mehrere Computer 4-1 und 4-2, die On-line-Dienste aus­ führen und zu überwachen sind. Einen überwachenden Computer 2 zum Überwachen der Computer 4-1 und 4-2, eine Übertra­ gungseinheit (Übertragungseinrichtung) 3 wie ein FDDI (Frame Distribute Data Interface) und eine Displayvorrichtung 1, wie eine Kathodenstrahlröhre zum Darstellen von Überwa­ chungsmeldungen, wie sie vom überwachenden Computer 2 gesam­ melt werden.
Die zu überwachenden Computer 4-1 und 4-2 weisen dieselbe Struktur auf. In der folgenden Beschreibung wird der Compu­ ter 4-1 als Beispiel beschrieben. Obwohl mehrere selbstüber­ wachende Sendeeinheiten für wichtige Meldungen (selbstüber­ wachte Sendeeinrichtungen für wichtige Meldungen) und selbstüberwachte Sendeeinheiten für alle oder allgemeine Meldungen (selbstüberwachte Sendeeinrichtungen für Allge­ meinmeldungen) in Fig. 1 dargestellt sind, werden diese spä­ ter zusammengefaßt in Zusammenhang mit Punkt 6 [Überwa­ chungsverfahren unter Verwendung mehrerer überwachender Com­ puter] beschrieben. Bei der Beschreibung zu Punkt 1 wird angenommen, daß jeder Computer eine Sendeeinheit für wichti­ ge Meldungen und eine selbstüberwachte Sendeeinheit für All­ gemeinmeldungen aufweist. In der folgenden Beschreibung wer­ den die Sendeeinheit 6-1-1 für wichtige Meldungen und die selbstüberwachte Sendeeinheit 7-1-1 für Allgemeinmeldungen als Beispiele beschrieben.
Der Computer 4-1 weist eine Allgemeininformationsverarbei­ tungsfunktion wie auch andere Funktionen auf. Diese anderen Funktionen werden durch eine selbstüberwachende Einheit (Selbstüberwachungseinrichtung) 5-1, die Sendeeinheit 6-1-1 für wichtige Meldungen sowie die selbstüberwachende Sende­ einheit 7-1-1 für Allgemeinmeldungen realisiert. Die selbst­ überwachende Einheit 5-1 überwacht den eigenen Computer, und sie überträgt Überwachungsmeldungen an die Sendeeinheiten. Die Sendeeinheit 6-1-1 für wichtige Meldungen überträgt nur wichtige Meldungen unter den Selbstüberwachungsmeldungen. Die selbstüberwachende Sendeeinheit 7-1-1 für Allgemeinmel­ dungen sendet alle "Meldungen aus Selbstüberwachung" ein­ schließlich wichtiger Meldungen. "Meldungen aus Selbstüber­ wachung" beinhalten eine Prozessorstatusmeldung, eine Feh­ lermeldung, eine Jobstatusmeldung, jeweils für den Computer, sowie eine Systemstatusmeldung wie eine Netzwerkstatusmel­ dung. "Wichtige Meldungen aus Selbstüberwachung" sind eine OS(Betriebssystem)-Problem- oder -Fehlermeldung sowie eine Hardwareproblem- oder -fehlermeldung. Diese Probleme oder Fehler können einen Ausfall des gesamten Computersystems oder eines Teils desselben hervorrufen. Ob eine Überwa­ chungsnachricht wichtig ist oder nicht, wird durch die selbstüberwachende Einheit 5-1 beurteilt. Wenn sie wichtig ist, wird diese Meldung sowohl an die Sendeeinheit für wich­ tige Meldungen als auch an die Sendeeinheit für Meldungen aus Selbstüberwachung gegeben, wohingegen sie dann, wenn sie nicht wichtig ist, nur an die selbstüberwachende Sendeein­ heit für Allgemeinmeldungen gegeben wird. Jede Sendeeinheit sendet eine von der selbstüberwachenden Einheit her übertra­ gene Meldung an den überwachenden Computer 2. Das Meldungs­ übertragungsverfahren wird später in Zusammenhang mit Punkt 4 [Übertragen einer Überwachungsmeldung] beschrieben.
Der Überwachungscomputer 2 weist eine Empfang/Sammel-Einheit für wichtige Meldungen (Empfang/Sammel-Einrichtung für wich­ tige Meldungen) 13, Überwachungsmeldung/Empfangseinheiten für einzelne Computer (Überwachungsmeldung-Empfangseinrich­ tungen für einzelne Computer) 14-1 und 14-2, eine Anzeige­ einheit für wichtige Meldungen (Anzeigeeinrichtung für wich­ tige Meldungen) 12 sowie Überwachungsmeldung-Anzeigeeinhei­ ten für einzelne Computer (Überwachungsmeldung-Anzeigeein­ richtung für einzelne Computer) 15-1 und 15-2 auf. Die Em­ pfang/Sammel-Einheit 13 für wichtige Meldungen empfängt wichtige Meldungen, wie sie von den Sendeeinheiten 6-1-1 und 6-2-1 für wichtige Meldungen gesendet werden. Die Überwa­ chungsmeldung-Empfangseinheiten 14-1 und 14-2 für einzelne Computer empfangen Überwachungsmeldungen, wie sie von den selbstüberwachenden Sendeeinheiten 7-1-1 und 7-1-2 für All­ gemeinmeldungen gesendet werden. Die Anzeigeeinheit 12 für wichtige Meldungen gibt die Überwachungsmeldungen an die Displayvorrichtung 1 zum Darstellen der Meldungen aus, die von der Empfang/Sammel-Einheit für wichtige Meldungen gesam­ melt wurden. Die Überwachungsmeldung-Anzeigeeinheiten 15-1 und 15-2 für einzelne Computer geben die von den einzelnen Überwachungsmeldung-Empfangseinheiten für einzelne Computer empfangenen Überwachungsmeldungen an die Displayvorrichtung 1 aus, um die Meldungen darzustellen. Überwachungsmeldungen, wie sie von den Sendeeinheiten 6-1-1 und 6-2-1 für wichtige Meldungen der Computer 4-1 und 4-2 gesendet werden, werden beide von der Empfang/Sammel-Einheit 13, für wichtige Mel­ dungen des überwachenden Computers 2 empfangen, und die An­ zeigeeinheit 12 für wichtige Meldungen gibt die empfangenen wichtigen Meldungen an die Displayvorrichtung 1 aus und zeigt die Meldungen auf einem Anzeigefenster 17 für wichtige Meldungen. Überwachungsmeldungen, die von der selbstüberwa­ chenden Sendeeinheit 7-1-1 für Allgemeinmeldungen des Compu­ ters 4-1 gesendet werden, werden durch die Überwachungsmel­ dung-Empfangseinheit 14-1 für einzelne Computer des überwa­ chenden Computers 2 empfangen, und die Meldungsanzeigeein­ heit 15-1, für einzelne Computer, zeigt die empfangenen Überwachungsmeldungen auf einem Überwachungsmeldung-Anzeige­ fenster 18-1, für einzelne Computer, für den Computer 4-1 an. Überwachungsmeldungen, die von der selbstüberwachenden Sendeeinheit 7-2-1 für Allgemeinmeldungen des Computers 4-2 gesendet werden, werden von der Überwachungsmeldung-Em­ pfangseinheit 14-2 für einzelne Computer des überwachenden Computers 2 empfangen, und die Überwachungsmeldung-Anzeige­ einheit 15-2 für einzelne Computer zeigt die empfangenen Überwachungsmeldungen auf einem Meldungsanzeigefenster 18-2 für einzelne Computer für den Computer 4-2 an. Die Überwa­ chungsmeldung-Empfangseinheiten für einzelne Computer, die Überwachungsmeldung-Anzeigeheiten für einzelne Computer und die Meldungsanzeigefenster für einzelne Computer sind mit der Anzahl der zu überwachenden Computer vorhanden. Da jeder Computer mit seiner eigenen Überwachungsmeldung-Empfangsein­ heit, Anzeigeeinheit und Fenster versehen ist, ist es mög­ lich, eine Empfangsverzögerung oder ein Verwerfen einer Mel­ dung auszuschließen. Wenn der überwachende Computer nur einen Satz von Einheiten und Fenstern aufweisen würde, wären diese Einheiten und Fenster in manchen Fällen durch einen Computer belegt, der eine große Menge Meldungen sendet.
Zusätzlich zu den Überwachungsmeldung-Anzeigefenstern für einzelne Computer und dem Anzeigefenster für wichtige Mel­ dungen weist die Displayvorrichtung 1 Wechselwirkungsbe­ trieb-Anzeigefenster 16-1 und 16-2 für einzelne Computer auf. Wenn eine Bedienperson, die Computer überwacht, ent­ scheidet, daß es erforderlich ist, auf einen Computer einzu­ wirken, kann diese Bedienperson über das entsprechende Wech­ selwirkungsbetriebsfenster für einen einzelnen Computer auf diesen Computer zugreifen. Die Displayvorrichtung 1 weist auch ein Menü (es kann ein Bildsymbolmenü verwendet werden, wie es in Fig. 1 dargestellt ist) zum Öffnen/Schließen von Fenstern auf.
Bei dem wie oben beschrieben aufgebauten und arbeitenden Computersystem ist es möglich, eine Anzahl von Computern wir­ kungsvoll durch einen einzelnen überwachenden Computer zu überwachen.
2. Überwachungsstartfolge
Anschließend wird die Überwachungsstartfolge beschrieben. Die Erfindung weist das Merkmal auf, daß eine Überwachung unabhängig von der Hochlaufreihenfolge des überwachenden Computers und der zu überwachenden Computer beginnt. Genauer gesagt, beginnt der überwachende Computer, sobald er hochge­ laufen ist, mit der Überwachung, wenn der zu überwachende Computer bereits hochgelaufen ist, wohingegen dann, wenn der überwachende Computer zunächst hochgelaufen ist, er mit der Überwachung beginnt, wenn der zu überwachende Computer hoch­ gelaufen ist. Auf ähnliche Weise werden, wenn einige von mehreren von zu überwachenden Computern vor dem Hoch laufen des überwachenden Computers hochgelaufen sind, aber andere nach dem Hochlaufen des überwachenden Computers gestartet wurden, die ersteren Computer überwacht, sobald der überwachende Computer hochgelaufen ist, und die letzteren werden über­ wacht, wenn sie hochgelaufen sind. Es ist nicht erforder­ lich, daß eine Bedienperson den Überwachungsstart von Hand eingibt, sondern das Computersystem beginnt mit dem Überwa­ chen automatisch abhängig vom Hochlaufen des überwachenden Computers und der überwachten Computer. Das Computersystem kann aber auch so aufgebaut werden, daß es eine Handeingabe für den Überwachungsbeginn zuläßt. Im folgenden wird jedoch ein automatischer Überwachungsstart abhängig vom Hochlaufen des Überwachungssystems oder zu überwachender Computer be­ schrieben.
Die Erfindung weist auch das Merkmal auf, daß das Überwachen ausgeführt werden kann, ohne daß andere Adressen in den überwachenden Computern und den zu überwachenden Computern abgespeichert werden. Dies kann durch einen sogenannten Rundruf realisiert werden, bei dem ein Paket an alle zu überwachenden Computer gesendet wird (einschließlich des überwachenden Computers), die im Netzwerk miteinander ver­ bunden sind. Genauer gesagt, sendet ein Computer seine eige­ ne Adresse an alle Computer, und ein anderer Computer ant­ wortet darauf, indem er auf die gesendete Adresse Bezug nimmt. Infolgedessen muß keiner der Computer die Adresse eines anderen Computers abspeichern. Die Arbeitsbelastung zum Abspeichern der Adressen anderer Computer wird mit zu­ nehmender Anzahl von Computern größer, und die Arbeitsbela­ stung des Abspeicherns geänderter Adressen stellt eine große Belastung für das Computersystem dar. Das Ausführungsbei­ spiel ist von diesen Nachteilen frei.
Unter Bezugnahme auf Fig. 1 wird ein Überwachungsstartver­ fahren dadurch beschrieben, daß veranschaulichend derselbe Computer 4-1 verwendet wird, wie er für die Beschreibung zu Punkt 1 [Zusammenfassung des Überwachungsverfahrens] verwen­ det wurde. Der Computer 4-1 weist eine Sendestart-Befehls­ einheit (Sendestart-Befehlseinrichtung) 8-1 auf, die der Sendeeinheit 6-1-1 für wichtige Meldungen sowie der Überwa­ chungsmeldung-Sendeeinheit 7-1-1 für einen einzelnen Compu­ ter einen Befehl zum Sendestart gibt. Der überwachende Com­ puter 2 weist eine Überwachungsanforderungseinheit (Überwa­ chungsanforderungseinrichtung) 11 auf, die der Empfangs/Sam­ mel-Einheit 13 für wichtige Meldungen sowie den Überwa­ chungsmeldung-Empfangseinheiten 14-1 und 14-2 für einen ein­ zelnen Computer den Befehl zum Empfangsstart gibt. Durch die Übertragung zwischen der Sendestart-Befehlseinheit und der Überwachungsanforderungseinheit ist es möglich, die oben be­ schriebene Überwachung unabhängig von der Hochlaufreihenfol­ ge zu realisieren.
Bevor die Sendestart-Befehlseinheit und die Überwachungsan­ forderungseinheit beschrieben werden, wird ein Verfahren zum Starten dieser Einheiten beschrieben. Bei der Erfindung wird angenommen, daß für das System des Ausführungsbeispiels Funktionen verfügbar sind, die für das Netzwerk spezifisch sind. Es ist erforderlich, derartige Funktionen zu aktivie­ ren, bevor die Sendestarteinheit und die Überwachungsanfor­ derungseinheit starten, bevor der überwachende Computer und die zu überwachenden Computer hochlaufen.
Fig. 2 ist ein Flußdiagramm, das die Startprozedur für den überwachenden Computer und die zu überwachenden Computer ge­ mäß dem Ausführungsbeispiel erläutert. Dieselbe Prozedur wird sowohl auf den überwachenden Computer als auch auf die zu überwachenden Computer angewandt. Wenn die Systemspannung eingeschaltet wird (Schritt 20-1) wird ein Initialisierpro­ zeß zur Hardware und für das OS (Operating System = Be­ triebssystem) ausgeführt (Schritte 20-2 und 20-3). Ein Ini­ tialisierprozeß für spezielle Funktionen des Netzwerks wird ausgeführt (Schritt 20-4). Nach diesem Schritt 20-4 wird das Starten der Sendestart-Befehlseinheit und der Überwachungs­ anforderungseinheit vorgenommen (Schritt 20-5).
Unter Bezugnahme auf Fig. 3 wird die Prozedur 21 für die Sendestart-Befehlseinheit 8-1 im einzelnen beschrieben. Die­ se Prozedur beginnt synchron mit dem Starten des zu überwa­ chenden Computers, wie oben beschrieben. Die Sendestart-Be­ fehlseinheit des Computers schickt ein Paket im Rundruf über das Netzwerk, das über den Start informiert (Schritt 21-1). Danach wartet die Sendestart-Befehlseinheit auf ein Paket, das vom überwachenden Computer zurückgesendet wird (Schritt 21-2). Wenn der überwachende Computer bereits hochgelaufen ist, antwortet er auf das Rundrufpaket und sendet ein Paket zurück. Wenn andererseits der überwachende Computer noch nicht gestartet ist, bleibt die Sendestart-Befehlseinheit im Wartezustand. In diesem Fall wird ein Rundrufpaket zurückge­ sendet, wenn der überwachende Computer hochgelaufen ist. In jedem Fall gibt, wenn ein Paket vom überwachenden Computer empfangen wird (Schritt 21-3) die Sendestart-Befehlseinheit 8-1 den Befehl an ihre Sendeeinheit für wichtige Meldungen und an ihre Überwachungsmeldung-Sendeeinheit für einen ein­ zelnen Computer zum Beginnen des Sendens von Überwachungs­ meldungen an den überwachenden Computer (Schritt 21-4). Da­ nach kehrt die Steuerung zum Schritt 21-2 zurück, um den obigen Betrieb für den Fall zu wiederholen, daß mehrere überwachende Computer vorhanden sind (dieser Fall wird spä­ ter in Zusammenhang mit Punkt 6 [Überwachungsverfahren unter Verwendung mehrerer Überwachungscomputer] beschrieben).
Unter Bezugnahme auf Fig. 4 wird die Prozedur 22 für die Überwachungsanforderungseinheit 11 im einzelnen beschrieben. Diese Prozedur startet synchron mit dem Hoch laufen des Über­ wachens, wie oben beschrieben. Die Überwachungsanforderungs­ einheit des überwachenden Computers gibt einen Empfangs­ startbefehl an ihre Empfang/Sammel-Einheit für wichtige Mel­ dungen und an die Überwachungsmeldung-Empfangseinheit für einen einzelnen Computer aus (Schritt 22-1). In diesem Sta­ dium befinden sich, da der zu überwachende Computer noch keine Überwachungsmeldungen gesendet hat, die Empfangs/Sam­ mel-Einheit und die Empfangseinheiten im Hochlauf zustand, und sie arbeiten noch nicht so, daß sie Überwachungsmeldun­ gen empfangen. Eine solche Steuerung wird ausgeführt, um zu verhindern, daß ein Meldungsempfang verworfen wird, was da­ durch erfolgt, daß die Empfangseinheiten immer vor dem Hoch­ laufen der Sendeeinheiten gestartet werden. Danach wird ein Paket im Rundruf über das Netzwerk gesendet, das das Hoch­ laufen des überwachenden Computers meldet (Schritt 22-2). Wenn irgendein Computer bereits hochgelaufen ist, empfängt dieser Computer das Paket, erkennt die Adresse des überwa­ chenden Computers und sendet eine Überwachungsmeldung. Die Empfangseinheiten im überwachenden Computer wurden bereits im Schritt 22-1 aktiviert. Unabhängig vom Vorliegen/Fehlen des Empfangs von Überwachungsmeldungen, wie sie von irgend­ einem zu überwachenden Computer gesendet werden, wartet die Überwachungsanforderungseinheit für die nachfolgende Zeit auf ein Paket, das über das Hochlaufen irgendeines anderen zu überwachenden Computers informiert (Schritt 22-3). Eine solche Steuerung wird ausgeführt, um ein im Rundruf gesende­ tes Paket zu empfangen, das beim Hochlaufen eines zu überwa­ chenden Computers gesendet wurde, wobei der Computer nach dem Hochlaufen des überwachenden Computers gestartet wird. Wenn ein Paket empfangen wird (Schritt 22-4) wird die Adres­ se des überwachenden Computers als Antwort darauf zurückge­ sendet (Schritt 22-5). Danach kehrt die Steuerung zum Schritt 22-3 zurück. Der zu überwachende Computer beginnt damit, Überwachungsmeldungen an den überwachenden Computer zu senden, wie dies durch das in Fig. 3 dargestellte Fluß­ diagramm erläutert wird.
Durch die oben beschriebenen Prozeduren ist es möglich, die Überwachung unabhängig von der Hochlaufreihenfolge des über­ wachenden Computers und der zu überwachenden Computer zu starten, und ohne daß die Adressen anderer Computer abge­ speichert werden.
3. Erfassen einer Überwachungsmeldung
Unter Bezugnahme auf Fig. 5 wird die Prozedur der Selbst­ überwachungseinheit zum Erfassen von Überwachungsmeldungen und zum Übertragen derselben an die Sendeeinheiten beschrie­ ben. Die Selbstüberwachungseinheit 5-1 weist Programme 5-1-3, eine selbstüberwachende Erfassungseinrichtung 5-1-1 für allgemeine Meldungen sowie eine Erfassungseinrichtung 5-1-2 für wichtige Meldungen auf. Die Programme 5-1-3 bein­ halten OS-Programme, Anwenderprogramme und dergleichen. Durch die selbstüberwachende Erfassungseinrichtung für all­ gemeine Meldungen werden alle während des Ausführens des OS-Programms erfaßten Überwachungsmeldungen an die selbstüber­ wachende Sendeeinheit 7-1 für allgemeine Meldungen übertra­ gen. Auf ähnliche Weise werden von der Erfassungseinrichtung für wichtige Meldungen derartige erfaßte wichtige Meldungen an die Sendeeinheit 6-1 für wichtige Meldungen übertragen. Die zwei Erfassungseinrichtungen werden z. B. durch Funk­ tionsprogramme realisiert, die durch das OS-Programm aufge­ rufen werden, um Überwachungsmeldungen an den überwachenden Computer zu senden. Genauer gesagt, werden für wichtige Mel­ dungen diejenigen zwei Funktionsprogramme aufgerufen, die die Erfassungsfunktion für wichtige Meldungen und die selbstüberwachende Erfassungsfunktion für allgemeine Meldun­ gen realisieren, wohingegen für allgemeine Meldungen nur das Funktionsprogramm aufgerufen wird, das die selbstüberwachen­ de Erfassungsfunktion für allgemeine Meldungen repräsen­ tiert. Dadurch, daß die Überwachungsmeldung-Erfassungsein­ richtung durch zwei Funktionsprogramme realisiert wird, ist es möglich, auf einfache Weise Überwachungsmeldungen an die Sendeeinheiten zu übertragen, unterscheidbar nach wichtigen und allgemeinen Meldungen, und zwar dadurch, daß das Pro­ gramm betrieben wird, das diese Funktionsprogramme aufruft. Bei diesem Ausführungsbeispiel sind die Überwachungsmeldun­ gen in wichtige Meldungen und selbstüberwachende allgemeine Meldungen klassifiziert. Überwachungsmeldungen können aber auch aufgrund anderer Kriterien klassifiziert und gesendet werden.
4. Übertragen von Überwachungsmeldungen
Nachfolgend wird eine Prozedur zum Übertragen von Überwa­ chungsmeldungen beschrieben, wie sie von einem Computer auf die in Punkt 3 [Erfassen von Monitormeldungen] beschriebene Weise erfaßt wurden, und zum Empfangen der Überwachungsmel­ dungen durch die Empfangseinheiten des überwachenden Compu­ ters.
Fig. 6 zeigt das Format von Überwachungsmeldungsdaten. Über­ wachungsmeldungsdaten 23 enthalten sowohl eine Überwachungs­ meldung 23-5 als auch drei Datenwerte, nämlich eine Kennung 23-1 für einen überwachenden Computer, eine Computerkennung 23-2 sowie eine Empfangseinheitkennung 23-3. Es können auch eine Anzahl Überwachungsmeldungbytes 23-4, wie in Fig. 6 dargestellt, oder andere Daten enthalten sein. Bei diesem Ausführungsbeispiel wird TCP/IP als Übertragungsprotokoll verwendet. In diesem Fall entspricht die Kennung 23-1 für den überwachenden Computer einer Fern- oder Zielnetzwerk­ adresse, die Computerkennung 23-2 entspricht einer örtlichen Netzwerkadresse und die Empfangseinheitkennung 23-3 ent­ spricht einer Serviceportnummer. Das Format der Überwa­ chungsmeldungdaten ist dasselbe sowohl für wichtige als auch für allgemeine Meldungen.
Anschließend wird unter Bezugnahme auf Fig. 7 ein Paketüber­ tragungsverfahren für eine Überwachungsmeldung beschrieben.
In der folgenden Beschreibung wird der Computer 4-1 als Bei­ spiel verwendet, wie in der Beschreibung unter Punkt 1 [Zu­ sammenfassung des Überwachungsverfahrens).
Zunächst wird ein Verfahren zum Senden/Empfangen wichtiger Meldungen beschrieben. Die Sendeinheit für wichtige Meldun­ gen des Computers 4-1 sendet die erfaßten wichtigen Meldun­ gen als Daten 24-1 für wichtige Meldungen, indem sie die Adresse des überwachenden Computers 2 als Kennung des über­ wachenden Computers, die Portnummer der Empfangs/Sammel-Ein­ heit 13 für wichtige Meldungen des überwachenden Computers 2 als Empfangseinheitkennung und die Adresse des Computers 4-1 selbst als Computerkennung hinzufügt. Die Empfang/Sam­ mel-Einheit 13 für wichtige Meldungen des überwachenden Com­ puters bewertet die Daten 24-1 als für sie selbst bestimmt, indem sie auf die Kennung für den überwachenden Computer und die Empfangseinheitkennung Bezug nimmt, wie sie im Paket für wichtige Überwachungsmeldungen enthalten sind, und sie em­ pfängt die Daten 24-1. Die Empfangs/Sammel-Einheit 13 für wichtige Meldungen weist einen Empfangspuffer 27-1 und eine Überwachungsinformation-Editiereinheit 26-1 auf. Der Em­ pfangspuffer 27-1 sorgt für eine Zwischenspeicherung des em­ pfangenen Pakets, woraufhin der Editierprozeß ausgeführt wird. Es besteht daher weniger Wahrscheinlichkeit für ein Verwerfen irgendeiner Überwachungsmeldung, selbst dann, wenn Überwachungsmeldungen von beiden Computern 4-1 und 4-2 em­ pfangen werden. Die Überwachungsmeldung-Editiereinheit 26-1 nimmt das Paket für eine wichtige Meldung aus dem Empfangs­ puffer auf und editiert die Überwachungsmeldungen. Das Edi­ tieren einer Überwachungsmeldung ist ein Betrieb des Verar­ beitens, Klassifizierens und Auswählens von Überwachungsmel­ dungen. Z. B. gehören dazu ein Prozeß, gemäß dem eine Zeit­ marke jeder Überwachungsmeldung zugeteilt wird, und ein Pro­ zeß, gemäß dem das Muster jeder Überwachungsmeldung mit einem vorgegebenen Muster verglichen wird, um nur Überwa­ chungsmeldungen mit demselben Muster zu übertragen (Filter­ prozeß). Das Registrieren von Überwachungsmeldungen ist ebenfalls ein Editiervorgang. Nach dem Editieren sendet die Überwachungsmeldung-Editiereinheit die editierten Überwa­ chungsmeldungen an die Anzeigeeinheit 12 für wichtige Mel­ dungen.
Anschließend wird ein Verfahren zum Senden/Empfangen aller Meldungen mit Selbstüberwachung beschrieben. Die selbstüber­ wachende Meldungssendeeinheit 7-1 des Computers 4-1 sendet die erfaßten allgemeinen Daten als selbstüberwachte allge­ meine Meldungsdaten 25-1 dadurch, daß sie ihnen die Adresse des überwachenden Computers 2 als Kennung für den überwa­ chenden Computer sowie die Portnummer der Überwachungsmel­ dung-Empfangseinheit 14-1 für einen einzelnen Computer des überwachenden Computers 2 als Empfangseinheitkennung hinzu­ fügt. Die selbstüberwachten Allgemeinmeldungsdaten 25-1 wer­ den von der Überwachungsmeldung-Empfangseinheit 14-1 für einen einzelnen Computer des überwachenden Computers 2 em­ pfangen und zeitweilig in einem Empfangspuffer 25-2 zwi­ schengespeichert. Danach werden die Daten durch eine Über­ wachungsmeldung-Editiereinheit 26-2 editiert und an die Überwachungsmeldung-Anzeigeeinheit 15-1 für einen einzelnen Computer gesendet.
Die Empfang/Sammel-Einheit 1 für wichtige Meldungen sowie die Überwachungsmeldung-Empfangseinheit 14-1 für einen ein­ zelnen Computer teilen dem Computer 14-1, von dem die Mel­ dung herrührt, den Empfang der Überwachungsmeldungen mit, um die Übertragungszuverlässigkeit zu verbessern.
Fig. 8 ist ein Flußdiagramm, das eine Prozedur erläutert, die den zwei Empfangseinheiten 13 und 14-1 gemeinsam ist. Zunächst wird ein Paket aus dem Empfangspuffer (Schritt 28-1-1) entnommen, und danach wird eine Empfangsantwort an den Ursprungscomputer zurückgesendet (Schritt 28-1-2). Die Schritte 28-1-1 und 28-1-2 können in umgekehrter Reihenfolge ausgeführt werden. Bei diesem Ausführungsbeispiel wird die Empfangsantwort gemäß TCP/IP ausgeführt, so daß der Schritt 28-1-2 zunächst ausgeführt wird. Dann werden Zusatzinforma­ tionen wie Adressen aus dem Paket beseitigt, um nur die Überwachungsmeldungen übrigzulassen (Schritt 28-1-3). Nach einem Editierprozeß (Schritt 28-1-4) werden die Überwa­ chungsmeldungen an die Anzeigeeinheit übertragen (Schritt 28-1-5).
5. Anzeigeformat einer Überwachungsmeldung
Nachfolgend wird das Anzeigeformat von Überwachungsmeldungen im einzelnen beschrieben. Bei diesem Ausführungsbeispiel wird ein Arbeitsplatzcomputer als Überwachungs- und Anzeige­ gerät verwendet. Jedes Display, das dazu in der Lage ist, mehrere Fenster darzustellen, kann verwendet werden.
Unter Bezugnahme auf Fig. 1 wird ein Überblick über das An­ zeigeformat gegeben. Das Display 1 kann folgendes darstel­ len: das Anzeigefenster 17 für wichtige Meldungen zum Dar­ stellen solcher Meldungen, die Überwachungsmeldung-Anzeige­ fenster 18-1 und 18-2 für einen einzelnen Computer zum An­ zeigen aller Meldungen für jeden Computer einschließlich der wichtigen Meldungen, Wechselwirkungsanzeigefenster 16-1 und 16-2 für einen einzelnen Computer, damit eine Bedienperson auf jeden Computer einwirken kann, und das Menü 19 zum Öff­ nen der oben beschriebenen Fenster und zum Schließen dersel­ ben durch Ändern derselben in Bildsymbole. Jedes Fenster wird im einzelnen beschrieben.
<Anzeigefenster für wichtige Überwachungsmeldungen<
Fig. 9 zeigt das Anzeigeformat für das Anzeigefenster 17 für wichtige Überwachungsmeldungen gemäß diesem Ausführungsbei­ spiel. Bei diesem Ausführungsbeispiel werden wichtige Über­ wachungsmeldungen 17-1 und 17-2 im dargestellten Format ge­ zeigt. Von den folgenden, angezeigten Bildsymbolen werden ein Bildsymbol für die Zeit und ein Bildsymbol für den Com­ putername durch die Überwachungsmeldung-Editiereinheit der Empfang/Sammel-Einheit für wichtige Meldungen jedes Compu­ ters erhalten (siehe Fig. 7), und die anderen Bildsymbole werden direkt aus denjenigen erzielt, die von der Erfas­ sungseinheit für wichtige Meldungen der Selbstüberwachungs­ einheit des überwachenden Computers erfaßt wurden.
(1) Zeit 17-1-1
Zeit, zu der die Überwachungsmeldung empfangen wurde.
(2) Computername 17-1-2
Name des Computers, von dem die Überwachungsmeldung gesendet wurde. Dieser Name wird dazu verwendet, jede der mehreren Computer zu identifizieren, deren Überwachungsmeldung inner­ halb dieses Fensters dargestellt wird.
(3) Code 17-1-3
Bei diesem Ausführungsbeispiel wird jeder wichtigen Meldung ein Code zugeordnet. Der Code wird dazu verwendet, den Typ des Inhalts der wichtigen Meldung zu kennzeichnen.
(4) Gewichtungsflag 17-1-4
Bei diesem Ausführungsbeispiel werden wichtige Meldungen weiter durch eine Gewichtung oder eine Priorität klassifi­ ziert (z. B. unter Bezugnahme auf einen Teil des Betriebs des Systems oder auf den ganzen Betrieb). Das Flag wird dazu verwendet, daß das Ausmaß der Gewichtung sofort erkennbar ist.
(5) Typ 17-1-5
Der Typ ist der Überwachungsmeldungstyp. Z. B. zeigt er an, ob sich die Überwachungsmeldung auf die Hardware oder das Betriebssystem bezieht.
(6) Programmname 17-1-6
Name des Programms, das die Erfassungseinrichtung für wich­ tige Meldungen (siehe Fig. 5) aufrief, um die wichtige Mel­ dung zu erfassen.
(7) Inhalt 17-1-7
Der Inhalt zeigt die Einzelheiten der Überwachungsmeldung.
Das Anzeigefenster 17 für wichtige Meldungen zeigt Überwa­ chungsmeldungen an, die für das System wichtig sind, und so ist es erforderlich, daß es immer geöffnet ist, wenn Über­ wachungsmeldungen empfangen werden. Selbst wenn eine Bedien­ person dieses Fenster in ein Bildsymbol umgewandelt hat, wird es automatisch geöffnet, wenn Überwachungsmeldungen em­ pfangen werden. Dies kann von der Anzeigeeinheit 12 für wichtige Meldungen erzielt werden, die das Fenster öffnet, wenn Überwachungsmeldungen anzuzeigen sind, wie sie von der Empfang/Sammel-Einheit für wichtige Meldungen übertragen werden. Als Beispiel für eine solche Zusammenwirkung zwi­ schen der Empfangseinheit und der Anzeigeeinheit kann ange­ geben werden, daß diejenige Hintergrundfarbe der Überwa­ chungsmeldung mit der höchsten Gewichtung eine hervorste­ chende Farbe erhält, wie rot.
<Überwachungsmeldung-Anzeigefenster für einen einzelnen Com­ puter<
Fig. 10 zeigt das Anzeigeformat eines Überwachungsmeldung-An­ zeigefensters für einen einzelnen Computer bei diesem Aus­ führungsbeispiel. Dieses Fenster ist für jeden Computer vor­ handen. Der Computername wird als Titel 18-1-1 dargestellt. Bei diesem Ausführungsbeispiel ist kein spezielles Format für eine Überwachungsmeldung vorgesehen, sondern es wird die Überwachungsmeldung 18-1-2 verwendet, wie sie selbst von je­ dem Programm des Computers erzeugt wird.
Ähnlich wie beim Anzeigefenster für wichtige Meldungen kann das Überwachungsmeldung-Anzeigefenster für einen einzelnen Computer geöffnet werden, wenn Überwachungsmeldungen empfan­ gen werden. Wenn jedoch die Anzahl von Fenstern groß wird und sie alle gleichzeitig dargestellt werden, ist der Inhalt der dargestellten Fenster schlecht erkennbar. In einem sol­ chen Fall können die Fenster so umgewandelt werden, daß sie durch einen Befehl von einer Bedienperson geöffnet oder in ein Bildsymbol umgewandelt werden können.
<Wechselwirkungsanzeigefenster für einen einzelnen Computer<
Fig. 11 zeigt das Anzeigeformat des Wechselwirkungsanzeige­ fensters für einen einzelnen Computer. Dieses Fenster ist für jeden Computer vorhanden, und der Computername 16-1-1 wird als Titel dargestellt. Auf dieses Fenster wirkt eine Bedienperson über eine Tastatur ein, und es wird nicht gleichzeitig auf mehrere Computer eingewirkt. Von diesem Ge­ sichtspunkt her ist es ausreichend, wenn nur ein einziges Wechselwirkungsanzeigefenster vorhanden ist. Bei diesem Aus­ führungsbeispiel ist jedoch, um die Belastung der Bedienper­ son betreffend das Auswählen und den Zugriff auf einen spe­ ziellen Computer in einem Fenster zu erleichtern, jeder Com­ puter mit seinem eigenen Wechselwirkungsanzeigefenster ver­ sehen, um ein direktes Einloggen des Computers zu erlauben. Auch bei diesem Ausführungsbeispiel wird ein "Telnet"-Befehl verwendet. Wenn keine Sicherheitsprobleme bestehen, wird die Log-in-Operation einfach unter Verwendung des Befehls "rlogin" vorgenommen.
<Menü<
Fig. 12 zeigt den Inhalt des Menüs, das zum Zweck des Ver­ besserns des Betriebswirkungsgrades der verschiedenen oben beschriebenen Fenster verwendet wird. Der Menütitel 19-1 wird dargestellt, und jedes Fenster, wie es durch 19-2 bis 19-5 bezeichnet ist, wird geöffnet (oder in ein Bildsymbol verändert). Dem Menü kann auch ein Prozeß hinzugefügt wer­ den, wie er durch einen Anwender spezifiziert und einge­ stellt wird.
6. Überwachungsverfahren unter Verwendung mehrerer überwa­ chender Computer
Es wird nun ein Ausführungsbeispiel beschrieben, bei dem mehrere Überwachungscomputer vorhanden sind, wie sie in den Punkten 1 [Zusammenfassung des Überwachungsverfahrens] bis [Anzeigeformat einer Überwachungsmeldung] beschrieben wur­ den.
Unter Bezugnahme auf Fig. 13 werden Merkmale überwachender Computer zunächst beschrieben. Die Sendeeinheiten 6-1-1 und 6-1-2 für wichtige Meldungen sowie die Überwachungsmeldung-Sen­ deeinheiten 7-1-1 und 7-1-2 für einzelne Computer, je­ weils eines Computers 4-1, sind so oft vorgesehen wie über­ wachende Computer 2-1 vorliegen. Die Sendeeinheiten 6-1-1 und 6-1-2 für wichtige Meldungen weisen dieselbe Struktur und denselben Betrieb auf, mit der Ausnahme, daß verschiede­ ne Adressen als Kennung für den überwachenden Computer ver­ wendet werden, wenn ein Paket gesendet wird. Bei einem Sy­ stem, das mehrere überwachende Computer verwendet, können die folgenden Ausführungsbeispiele (1) bis (4) realisiert werden. Die Struktur des überwachenden Computers bei diesen Ausführungsbeispielen ist dieselbe, wie sie in Fig. 1 darge­ stellt ist. Zwei solche überwachende Computer 2-1 werden bei dem in Fig. 13 dargestellten System verwendet.
(1) System mit parallelen überwachenden Computern
Das System wird an mehreren verschiedenen Orten gleichzeitig auf Grundlage von Überwachungsmeldungen überwacht, wie sie von mehreren Sendeeinheiten gesendet werden. Z. B. wird das System durch überwachende Computer überwacht, die gleichzei­ tig im Systemverwaltungsabschnitt und im Systementwicklungs­ abschnitt untergebracht sind, um dadurch schnell auf das Auftreten eines anomalen Zustandes anzusprechen.
(2) Unterteiltes Überwachen eines Überwachungsbereichs
Fig. 14 zeigt eine Systemkonfiguration, bei der ein System durch mehrere überwachende Computer unterteilt überwacht wird. Das System wird durch überwachende Computer 2-1 und 2-2, Displays 1-1 und 1-2, zu überwachende Computer 4-1, 4-2, 4-3, 4-4, 4-5 und 4-6 sowie eine Übertragungseinheit 3 gebildet. Registriertabellen 10-1 und 10-2 für einzelne Com­ puter sind zusätzlich für die zwei überwachenden Computer 2-1 und 2-2 vorhanden. Z. B. registriert die Registrierta­ belle 10-1 für einzelne Computer die Computer 4-1, 4-2 und 4-3 als zu überwachende Objekte, und die Registriertabelle 10-2 für einzelne Computer registriert die Computer 4-4, 4-5 und 4-6 als zu überwachende Objekte, z. B. durch deren Na­ men. Während eines Überwachungsvorgangs (siehe Punkt 2 [Überwachungsstartfolge]) spricht der überwachende Computer 2-1 auf von den Computern 4-1, 4-2 und 4-3 gesendete Rund­ rufpakete an, jedoch spricht er nicht auf Rundrufpakete an, die von den Computern 4-4, 4-5 und 4-6 gesendet werden. Auf ähnliche Weise spricht der überwachende Computer 2-2 nicht auf ein von einem Computer gesendetes Paket an, der nicht in der Registriertabelle 10-2 für einzelne Computer registriert ist. Der Computer sendet keine Überwachungsmeldung an den überwachenden Computer, der nicht auf das Paket geantwortet hat. Demgemäß senden die Computer 4-1, 4-2 und 4-3 Überwa­ chungsmeldungen nur an den überwachenden Computer 2-1, und die Computer 4-4, 4-5 und 4-6 senden Überwachungsmeldungen nur an den überwachenden Computer 2-2. Auf diese Weise kön­ nen die zwei überwachenden Computer die unterteilten Über­ wachungsbereiche des Systems überwachen.
Wie in Fig. 1 dargestellt, ist es möglich, die Registrier­ tabelle 10 für einzelne Computer in Echtzeit dadurch zu ak­ tualisieren, daß eine Aktualisiereinheit 9 für eine Regi­ striertabelle für einzelne Computer verwendet wird. Wenn die Tabelle in Echtzeit aktualisiert wird, gibt die Aktualisier­ einheit der Sendestart-Befehlseinheit die Anweisung, einen Startbefehl auszugeben, was die Möglichkeit verschafft, den neuen Tabelleninhalt direkt wiederzugeben. Bei diesem Aus­ führungsbeispiel ist, wenn die Registriertabelle für einzel­ ne Computer keine Daten enthält, der Überwachungsbereich nicht auf einen besonderen Bereich begrenzt, sondern alle Computer des Systems werden überwacht.
(3) Wechselseitiges Überwachen überwachender Computer
Unter erneuter Bezugnahme auf Fig. 1 wird wechselseitiges Überwachen beschrieben. Bei einem System mit mehreren über­ wachenden Computern ist jeder überwachende Computer 2 mit einer Selbstüberwachungseinheit 5-3, einer selbstüberwachen­ den Sendeeinheit 7-3 für allgemeine Meldungen und einer Sen­ destart-Befehlseinheit 8-3 versehen. Diese drei Einheiten weisen dieselben Strukturen auf, wie für den Computer 4-1 beschrieben, weswegen die Beschreibung hierzu weggelassen wird. Dadurch, daß diese drei Einheiten jedem von mehreren überwachenden Computern des Systems hinzugefügt werden, wird es möglich, die überwachenden Computer wechselseitig zu überwachen. Anders gesagt, können Überwachungsmeldungen für einen überwachenden Computer durch einen anderen überwachen­ den Computer überwacht werden, wodurch ein schnelles Anspre­ chen auf das Auftreten eines anomalen Zustandes eines über­ wachenden Computers ermöglicht ist. Bei dieser wechselseiti­ gen Überwachung wird nur die von jedem Computer verwendete Überwachungsfunktion zu den Funktionen des überwachenden Computers hinzugefügt, wobei jeder überwachende Computer nicht die Adresse eines anderen überwachenden Computers ken­ nen muß, durch die der Computer überwacht wird. Infolgedes­ sen kann eine Änderung der Systemkonfiguration oder derglei­ chen leicht erzielt werden, im Gegensatz zur wechselseitigen Überwachung bei einem Mehrprozessorensystem.
Eine Ersatzfunktion für den Überwachungsbereich ist als Mit­ tel denkbar, um mit dem Auftreten eines anomalen Zustandes fertig zu werden. Wenn ein anomaler Zustand in einem überwa­ chenden Computer auftritt, ist es erforderlich, daß ein an­ derer überwachender Computer den Überwachungsbereich des überwachenden Computers übernimmt, der sich im anomalen Zu­ stand befindet. Dieser Ersatz oder diese Änderung des Über­ wachungsbereichs kann von Hand durch eine Bedienperson vor­ genommen werden, z. B. durch Aktualisieren der Registrier­ tabelle für einzelne Computer, oder dadurch, daß ein Prozeß zum automatischen Aktualisieren der Tabelle beim Auftreten eines anomalen Zustandes zusätzlich geschaffen wird.
(4) Ersatzbetrieb für einen Überwachungsbereich
Unter Bezugnahme auf Fig. 14 wird eine Ersatzprozedur be­ schrieben, die ausgeführt wird, wenn ein anomaler Zustand in einem von mehreren überwachenden Computern des Systems auf­ tritt.
In Fig. 14 überwacht der überwachende Computer 2-1 die Com­ puter 4-1, 4-2 und 4-3, und der überwachende Computer 2-2 überwacht die Computer 4-4, 4-5 und 4-6. Die überwachenden Computer 2-1 und 2-2 überwachen sich wechselseitig, wie un­ ter (3) erörtert. Wenn ein anomaler Zustand im überwachenden Computer 2-1 auftritt, erhalten die Computer 4-1, 4-2 und 4-3 keine Antwort auf gesendete Überwachungsmeldungen hin, wodurch sie den anomalen Zustand des überwachenden Computers 2-1 erfahren. Der Computer stoppt das Senden von Überwa­ chungsmeldungen und sendet danach erneut ein Rundrufpaket und wartet auf eine Antwort auf dieses. Zu diesem Zeitpunkt wird der überwachende Computer 2-2 über den anomalen Zustand des überwachenden Computers 2-1 informiert. Dann löscht der überwachende Computer 2-2 den Inhalt seiner Registriertabel­ le 10-2 für einzelne Computer. Wie oben beschrieben, be­ grenzt ein überwachender Computer gemäß diesem Ausführungs­ beispiel den Überwachungsbereich nicht, wenn in seiner Ta­ belle keine Daten registriert sind. Demgemäß spricht der überwachende Computer 2-2, wenn er ein Rundrufpaket von den Computern 4-1, 4-2 und 4-3 empfängt, auf dieses Paket an. Nach Empfang einer Antwort auf dieses Paket spezifizieren die Computer 4-1, 4-2 und 4-3 den überwachenden Computer 2-2 als neuen überwachenden Computer, und sie beginnen mit dem Senden von Überwachungsmeldungen. Auf die obige Weise wird die Ersatzfunktion für den Überwachungsbereich abgeschlos­ sen.
7. Computer mit Überwachungsfunktion
Bei den obigen Ausführungsbeispielen wurden ein überwachen­ der Computer und ein zu überwachender Computer mit jeweils verschiedener Funktion verwendet. Beim folgenden Ausfüh­ rungsbeispiel wird ein Computer verwendet, bei dem die hin­ zugefügte Überwachungsfunktion ein- und ausgeschaltet werden kann. Dieses Ausführungsbeispiel wird unter Bezugnahme auf Fig. 15 beschrieben.
Das in Fig. 15 dargestellte System weist einen überwachenden Computer 2, eine Displayvorrichtung 1-1, n Computer 4-1 bis 4-n, eine mit dem Computer 4-1 verbundene Displayvorrichtung 1-3 und eine Nachrichtenübertragungseinheit 3 auf. Der über­ wachende Computer 2 und die Computer 4-2 bis 4-n weisen die­ selbe Struktur und denselben Betrieb auf, wie unter Punkt 6 [Überwachungsverfahren unter Verwendung mehrerer überwachen­ der Computer] beschrieben, weswegen die zugehörige Beschrei­ bung weggelassen wird. Der Computer 4-1 weist außer der Überwachungsfunktion auch Prozessorfunktion auf.
Fig. 16 zeigt Einzelheiten des Computers 4-1. Dieser Compu­ ter weist eine Prozessorfunktion ähnlich wie andere Computer auf, und zusätzlich zu dieser Funktion ist er mit einer Sen­ deeinheit 13 für wichtige Meldungen, einer Anzeigeeinheit 12 für wichtige Meldungen, einer Überwachungsmeldung-Empfangs­ einheit 14 für einen einzelnen Computer, einer Überwachungs­ meldung-Anzeigeeinheit 15 für einen einzelnen Computer, einer Registriertabelle-Aktualisiereinheit 9 für einen ein­ zelnen Computer, einer Registriertabelle 10 für einen ein­ zelnen Computer, einer Überwachungsanforderungseinheit 11 und einer Aufrechterhaltungsverwaltungstabelle 29 für einen überwachenden Computer versehen. Die Tabelle 29 speichert ein Ein/Aus-Flag für die Überwachungsfunktion. Wenn die Überwachungsfunktion eingeschaltet ist, arbeitet der Compu­ ter 4-1 als überwachender Computer, der es erlaubt, daß auf seiner Displayvorrichtung 1-3 Überwachungsmeldungen darge­ stellt werden. Wenn die Überwachungsfunktion abgeschaltet ist, wird es ein Computer ähnlich wie die anderen Computer 4-1 bis 4-n. Dieser Computer 4-1 kann als zeitweiliger über­ wachender Computer verwendet werden, wenn der überwachende Computer 2 sich in anomalem Zustand befindet, und zwar da­ durch, daß das Ein/Aus-Flag für die Überwachungsfunktion in der Aufrechterhaltungsverwaltungstabelle 29 für den überwa­ chenden Computer eingeschaltet wird.
Die in Fig. 15 dargestellte Displayvorrichtung 1-4 kann dazu verwendet werden, Anzeigeüberwachungsmeldungen darzustellen, wie sie vom überwachenden Computer 2 gesammelt und über die Nachrichtenübertragungseinheit 2 übertragen werden, oder um Überwachungsmeldungen darzustellen, wie sie vom Computer 4-1 mit Überwachungsfunktion übertragen werden.
Unter Bezugnahme auf Fig. 17 wird eine Hochlaufprozedur für einen überwachenden Computer mit Überwachungsfunktion be­ schrieben. Diese Hochlaufprozedur 22 wird von der Überwa­ chungsanforderungseinheit 11 ausgeführt. Ähnlich wie die un­ ter Bezugnahme auf Fig. 4 beschriebene Überwachungsfunktion fordert die Überwachungsanforderungseinheit 11 zunächst jede Empfangseinheit dazu auf, mit dem Empfang zu beginnen (Schritt 22-1). Dieser Empfangsprozeß wird unabhängig vom Ein/Aus-Zustand der Überwachungsfunktion ausgeführt, um mit dem Überwachen schnell zu beginnen, wenn sich die Überwa­ chungsfunktion vom ausgeschalteten in den eingeschalteten Zustand ändert. Danach wird in einem Schritt 22-6, wenn das Aufrechterhaltungsverwaltungsflag in der Tabelle 29 einge­ schaltet ist, in einem Schritt 22-2 ein Paket im Rundruf ge­ sendet. Wenn das Flag ausgeschaltet ist, wird das Paket nicht im Rundruf gesendet. Danach wartet die Überwachungsan­ forderungseinheit 11 auf ein Paket von einem Computer (Schritt 22-3). Nach Empfang eines Pakets (Schritt 22-4) wird das Aufrechterhaltungsverwaltungsflag abgefragt (Schritt 22-7). Wenn das Flag gesetzt ist, wird die Adresse des Computers 4-1 an den Computer zurückgesendet, von dem das Paket zurückgeliefert wurde (Schritt 22-5). Wenn es nicht gesetzt ist, wird die Adresse des Computers 4-1 nicht gesendet.
Wie oben beschrieben, ist der Prozeß bei gesetztem Flag der­ selbe wie bei einem allgemeinen überwachenden Computer, wie unter Bezugnahme auf Fig. 4 beschrieben, und für den Prozeß bei nichtgesetztem Flag muß dieser Computer keine überwa­ chende Funktion ausüben.
Fig. 18 veranschaulicht eine Prozedur für die Empfang/Sammel-Ein­ heit 13 für wichtige Meldungen sowie die Überwachungsmel­ dung-Empfangseinheiten 14-1 und 14-2 für einen einzelnen Computer, die den Meldungsempfang in dem in Fig. 17 darge­ stellten Schritt 22-1 starten. Die Empfangsprozedur ist die­ selbe für alle Einheiten 13, 14-1 und 14-2. Jede Einheit wartet auf eine Überwachungsmeldung (Schritt 30-1) und em­ pfängt Überwachungsmeldungen (Schritt 30-2). Nach Empfang von Überwachungsmeldungen wird das Aufrechterhaltungsverwal­ tungsflag abgefragt (Schritt 30-3). Wenn das Flag gesetzt ist, werden die empfangenen Überwachungsmeldungen an die An­ zeigeeinheit übertragen (Schritt 30-4), dagegen werden, wenn das Flag nicht gesetzt ist, die empfangenen Überwachungsmel­ dungen nicht an die Anzeigeeinheit übertragen, sondern sie werden verworfen.
8. Austausch und Hinzufügen eines überwachenden Computers
Ein anderes Ausführungsbeispiel wird beschrieben, bei dem ein überwachender Computer, der während des Betriebs an ein Netzwerk angeschlossen werden kann oder von diesem getrennt werden kann, als überwachender Computer verwendet wird, wie er in den Punkten 1 [Zusammenfassung des Überwachungsverfah­ rens] bis 7 [Computer mit Überwachungsfunktion] beschrieben wurden. Die Fähigkeit des Anbringens und Wegnehmens in bezug auf die Netzwerkeinrichtung im Betrieb derselben muß den zwei folgenden Bedingungen genügen:
  • (a) die laufenden Dienste werden nicht beeinflußt, wenn der überwachende Computer körperlich an das Netzwerk angeschlos­ sen wird; und
  • (b) Übertragungssteuervorrichtungen und das Netzwerksystem können während des Betriebs konfiguriert werden.
Wie unter Punkt 2 [Überwachungsstartfolge] beschrieben, kann die Überwachung gemäß diesem Ausführungsbeispiel unabhängig von der Hochlaufreihenfolge des überwachenden Computers und der zu überwachenden Computer begonnen werden. Wenn ein überwachender Computer, z. B. ein Arbeitsplatzcomputer, ver­ wendet wird, der bei Netzwerkbetrieb angebracht und wegge­ nommen werden kann, bedeutet dies im vorigen Zusammenhang, daß die Überwachungsfunktion während des Betriebs geändert werden kann.
Wenn ein fehlerhafter überwachender Computer oder ein Ar­ beitsplatzcomputer auszutauschen ist, wird dieser Arbeits­ platzcomputer vom Netzwerk abgetrennt, und ein neuer Ar­ beitsplatzcomputer mit eingebauter Überwachungsfunktion (d. h. mit entsprechender installierter Software) wird an das Netzwerk angeschlossen. Danach erfolgt, wie unter Punkt 2 [Überwachungsstartfolge] beschrieben, das Überwachen der Computer im Netzwerk auf das Versorgen des Systems mit Span­ nung hin. Das Hinzufügen eines solchen überwachenden Compu­ ters kann auf ähnliche Weise erfolgen.
Die oben beschriebenen verschiedenen Einheiten können entwe­ der durch Programme oder Hardware realisiert werden. Überwa­ chungsmeldungen werden bei den obigen Ausführungsbeispielen sichtbar auf einem Display dargestellt. Statt dessen können sie durch andere Mittel mitgeteilt werden wie durch Sprach­ ausgabe oder durch Töne abhängig von der Gewichtung der Überwachungsmeldungen.
Durch die Erfindung werden die fol­ genden Vorteile erzielt.
  • (1) Empfangseinheiten oder Anzeigefenster für Überwachungs­ meldungen werden für jeden einzelnen Computer bereitge­ stellt. Daher ist es möglich, eine Verzögerung beim Mel­ dungsempfang auszuschließen, und es ist möglich, Überwa­ chungsmeldungen in Echtzeit anzuzeigen.
  • (2) Die Computer des Systems können wirkungsvoll dadurch überwacht werden, daß Überwachungsmeldungen auf verschiede­ nen Fenstern abhängig von der Gewichtung der Überwachungs­ meldungen dargestellt werden.
  • (3) Das Überwachen kann unabhängig von der Hochlaufreihen­ folge des überwachenden Computers und der zu überwachenden Computer begonnen werden.
  • (4) Das Überwachen kann gestartet werden, ohne daß die Adressen des überwachenden Computers und der zu überwachen­ den Computer abgespeichert werden, was die Arbeitsbelastung verringert, wie sie zur Adreßregistrierung erforderlich ist, und es vereinfacht, die Systemkonfiguration zu ändern. (5) Das System kann gleichzeitig an verschiedenen Orten da­ durch überwacht werden, daß mehrere überwachende Computer installiert werden.
  • (6) Der Überwachungsbereich kann dadurch leicht unterteilt und geändert werden, daß mehrere überwachende Computer in­ stalliert werden.
  • (7) Durch wechselseitiges Überwachen überwachender Computer kann man mit einem anomalen Zustand eines überwachenden Com­ puters schnell fertig werden, insbesondere ist eine Ersatz­ funktion für den Überwachungsbereich leicht realisierbar.
  • (8) Mit einer Aufrechterhaltungsverwaltungstabelle für die Überwachungsfunktion, wie sie in einem Computer mit Überwa­ chungsfunktion vorhanden ist, kann die Überwachungsfunktion bei Bedarf ein- und ausgeschaltet werden. Demgemäß kann der Computer entweder als überwachender Computer oder als zu überwachender Computer verwendet werden, was den Nutzungs­ wirkungsgrad des Computers verbessert.

Claims (16)

1. Computersystem mit
mehreren zu überwachenden Computern (4-1, . . ., 4-n),
mindestens einem überwachenden Computer (2), und
einer Datenübertragungseinrichtung (3) zum wechselseiti­ gen Verbinden der zu überwachenden Computer und des überwa­ chenden Computers,
wobei jeder der zu überwachenden Computer eine Selbst­ überwachungseinrichtung (5-1) zum Überwachen des eigenen Status und eine Sendeeinrichtung (7-1-1, 7-1-2) zum Empfangen einer Überwachungsmeldung von der Selbstüberwachungseinrich­ tung und zum Senden dieser Meldung an den überwachenden Com­ puter aufweist, dadurch gekennzeichnet, daß
der überwachende Computer (2) eine Überwachungsmeldung-Em­ pfangseinrichtung (14-1, 14-2) für jeden der zu überwachen­ den Computer (4-1, . . ., 4-n) aufweist, um die von jedem der zu überwachenden Computer ges endete Überwachungsmeldung unab­ hängig von denen der anderen zu überwachenden Computer zu empfangen.
2. Computersystem nach Anspruch 1, gekennzeichnet durch mindestens ein Display (1) zum Anzeigen eines Ausgangsdaten­ werts aus dem überwachenden Computer (2), wobei der überwa­ chende Computer eine Überwachungsmeldung-Anzeigeeinrichtung (15-1, 15-2) für jeden der zu überwachenden Computer auf­ weist, um die von der jeweiligen Überwachungsmeldung-Emp­ fangseinrichtung (14-1, 14-2) für einen zu überwachenden Com­ puter empfangene Überwachungsmeldung an das Display auszuge­ ben, wobei die von den Überwachungsmeldung-Anzeigeeinrichtun­ gen ausgegebenen Überwachungsmeldungen parallel auf dem Dis­ play angezeigt werden.
3. Computersystem gemäß Anspruch 1 oder 2, dadurch gekenn­ zeichnet, daß die Selbstüberwachungseinrichtung (5-1) jedes der zu überwachenden Computer (4-1, . . ., 4-n) eine Klassifi­ zierungseinrichtung zum Klassifizieren der Überwachungsmel­ dungen abhängig von einem vorgegebenen Klassifizierungskrite­ rium aufweist, wobei jeder der zu überwachenden Computer weiter eine Sendeeinrichtung (6-1-1, 6-1-2) zum Empfangen einer als wichtig klassifizierten Überwachungsmeldung und zum Senden dieser Meldung an den überwachenden Computer (2) und der überwachende Computer weiter eine Empfangseinrichtung (13) zum Empfangen der als wichtig klassifizierten Überwachungs­ meldungen aufweist.
4. Computersystem nach Anspruch 3, dadurch gekennzeichnet, daß das vorgegebene Klassifizierungskriterium für die Über­ wachungsmeldungen eine Gewichtung für den Betrieb jedes der zu überwachenden Computer (4-1, . . ., 4-n) ist.
5. Computersystem nach Anspruch 3 oder 4, dadurch gekenn­ zeichnet, daß als wichtig klassifizierte Überwachungsmeldun­ gen Fehler- und Problemmeldungen über das Betriebssystem und/oder die Hardware sind.
6. Computersystem nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß der überwachende Computer (2) weiter eine mit dem Display (1) verbundenen Anzeigeeinrichtung (12) für als wichtig klassifizierte Überwachungsmeldungen aufweist.
7. Computersystem gemäß Anspruch 6, dadurch gekennzeichnet, daß das Display (1) eine Einrichtung zum Erzeugen eines Fen­ sters (18-1, 18-2) für jeden der zu überwachenden Computer zum Anzeigen einer Überwachungsmeldung, eine Einrichtung zum Erzeugen eines Fensters (16-1, 16-2) für jeden der zu überwa­ chenden Computer zum Zugreifen auf diesen Computer, eine Ein­ richtung zum Erzeugen eines Fensters (17) zum Darstellen nur einer als wichtig klassifizierten Überwachungsmeldung und eine Einrichtung zum Erzeugen eines Bedienungsmenüs (19) zum Einwirken auf die Fenster aufweist.
8. Computersystem nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß jeder der zu überwachenden Computer (4-1, . . ., 4-n) eine Sendestart-Befehlseinrichtung (8-1) aufweist, um die Sendeeinrichtungen (6-1-1, 6-1-2, 7-1-1, 7-1-2) anzu­ weisen, mit dem Senden von Daten zu beginnen, und daß der überwachende Computer (2) eine Überwachungsanforderungsein­ richtung (11) aufweist.
9. Computersystem nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß jeder der zu überwachenden Computer (4-1, . . ., 4-n) mehrere Überwachungsmeldung-Sendeeinrichtungen (7- 1-1, 7-1-2) aufweist.
10. Computersystem nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die mehreren zu überwachenden Computer (4-1, . . ., 4-n) gleichzeitig durch mehrere überwachende Com­ puter (2-1, 2-2) überwacht werden.
11. Computersystem nach Anspruch 10, dadurch gekennzeichnet, daß der überwachende Computer (2-1, 2-2) eine Selbstüberwa­ chungseinrichtung (5-3) zum Überwachen des eigenen Status und eine Sendeeinrichtung (7-3) zum Empfangen einer Überwachungs­ meldung aus der Selbstüberwachungseinrichtung und zum Senden der Überwachungsmeldung an einen anderen überwachenden Compu­ ter aufweist.
12. Computersystem nach Anspruch 11, dadurch gekennzeichnet, daß der überwachende Computer (2-1, 2-2) weiter eine Aufrech­ terhaltungsverwaltungstabelle (29) zum Abspeichern von Ver­ waltungsinformation, zum Ein- und Ausschalten der Funktionen der Überwachungsmeldung-Empfangseinrichtung (14-1, 14-2) und der Überwachungsmeldung-Anzeigeeinrichtung (15-1, 15-2) auf­ weist.
13. Computersystem nach einem der Ansprüche 10 bis 12, da­ durch gekennzeichnet, daß jeder überwachende Computer (2-1, 2-2) eine Registriertabelle (10) beinhaltet, um Information über die Computer abzuspeichern, die von dem überwachenden Computer zu überwachen sind.
14. Computersystem nach Anspruch 13, dadurch gekennzeichnet, daß, wenn ein anormaler Zustand in einem der überwachenden Computer (2-1, 2-2) durch wechselseitiges Überwachen festge­ stellt wird, der dem einen überwachenden Computer zugeordnete Überwachungsbereich durch einen anderen überwachenden Compu­ ter übernommen wird.
15. Daten-Sende/Empfang-Startverfahren für ein Computersy­ stem mit einer Datenübertragungseinrichtung (3), mindestens einem zu überwachenden Computer (4-1, . . ., 4-n), der eine Sendeeinrichtung (6-1-1, 6-1-2, 7-1-1, 7-1-2) zum Senden von Daten über die Datenübertragungseinrichtung und eine Sende­ start-Befehlseinrichtung (8-1), um die Sendeeinrichtung anzu­ weisen, mit dem Senden von Daten zu beginnen, aufweist, und mindestens einem überwachenden Computer (2), der eine Emp­ fangseinrichtung (13, 14-1, 14-2) zum Empfangen von von der Sen­ deeinrichtung des zu überwachenden Computers auf die Daten­ übertragungseinrichtung gesendeten Daten und eine Überwachungsanforde­ rungseinrichtung (11), um die Empfangseinrichtung anzuweisen, mit dem Empfangen von Daten zu beginnen, aufweist, gekenn­ zeichnet durch die folgenden Schritte:
Senden einer Sendeeinrichtungskennung (23-2) durch die Sendeeinrichtung (6-1-1, 6-1-2, 7-1-1, 7-1-2) des zu überwa­ chenden Computers (4-1, . . ., 4-n) an alle an die Datenübertra­ gungseinrichtung (3) angeschlossenen Computer auf Anweisung der Sendestart-Befehlseinrichtung (8-1),
Senden einer Empfangseinrichtungskennung (23-3) durch die überwachenden Computer (2) nach dem Empfang der Sendeein­ richtungskennung auf Anweisung der Anforderungseinrichtung (11), und
Anweisen der Sendeeinrichtung (6-1-1, 6-1-2, 7-1-1, 7-1-2) des zu überwachenden Com­ puters nach dem Empfang der Empfangseinrichtungskennung durch die Sendestart-Befehlseinrichtung (8-1), mit dem Senden von Daten an die Empfangseinrichtung des überwachenden Computers zu begin­ nen.
16. Daten-Sende/Empfang-Startverfahren für ein Computersy­ stem mit einer Datenübertragungseinrichtung (3), mindestens einem zu überwachenden Computer (4-1, . . ., 4-n), der eine Sendeeinrichtung (6-1-1, 6-1-2, 7-1-1, 7-1-2) zum Senden von Daten über die Datenübertragungseinrichtung und eine Sende­ start-Befehlseinrichtung (8-1), um die Sendeeinrichtung anzu­ weisen, mit dem Senden von Daten zu beginnen, aufweist, und mindestens einem überwachenden Computer (2), der eine Emp­ fangseinrichtung (13, 14-1, 14-2) zum Empfangen von von der Sen­ deeinrichtung des zu überwachenden Computers auf die Daten­ übertragungseinrichtung gesendeten Daten und eine Überwachungsanforde­ rungseinrichtung (11), um die Empfangseinrichtung anzuweisen, mit dem Empfangen von Daten zu beginnen, aufweist, gekenn­ zeichnet durch die folgenden Schritte:
Anweisen der Empfangseinrichtung (13, 14-1, 14-2) des überwachenden Computers durch die Überwachungsanforderungseinrichtung (11) mit dem Empfang von Daten zu beginnen und eine Empfangs­ einrichtungskennung (23-3) an alle an die Datenüberwachungs­ einrichtung (3) angeschlossene Computer zu senden, und
Anweisen der Sendeeinrichtung (6-1-1, 6-1-2, 7-1-1, 7-1- 2) des zu überwachenden Computers nach Empfang der Empfangs­ einrichtungskennung durch die Sendestart-Befehlseinrichtung (8-1), mit dem Senden von Daten an die Empfangseinrichtung des überwachenden Computers zu beginnen.
DE4321583A 1992-06-29 1993-06-29 Computersystem und Daten-Sende/Empfang-Startverfahren Expired - Fee Related DE4321583C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4170446A JPH0612288A (ja) 1992-06-29 1992-06-29 情報処理システム及びその監視方法

Publications (2)

Publication Number Publication Date
DE4321583A1 DE4321583A1 (de) 1994-01-05
DE4321583C2 true DE4321583C2 (de) 1996-06-20

Family

ID=15905083

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4321583A Expired - Fee Related DE4321583C2 (de) 1992-06-29 1993-06-29 Computersystem und Daten-Sende/Empfang-Startverfahren

Country Status (3)

Country Link
US (1) US5432715A (de)
JP (1) JPH0612288A (de)
DE (1) DE4321583C2 (de)

Families Citing this family (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5182587A (en) * 1988-11-18 1993-01-26 Murai Co., Ltd. Eyeglass frame having antirotation connection
JPH06110739A (ja) * 1992-09-25 1994-04-22 Nitto Kohki Co Ltd コンピュータシステム
JPH07162825A (ja) * 1993-12-02 1995-06-23 Canon Inc テレビ会議システムの遠隔保守装置
US5544077A (en) * 1994-01-19 1996-08-06 International Business Machines Corporation High availability data processing system and method using finite state machines
EP0668564A1 (de) * 1994-02-22 1995-08-23 International Business Machines Corporation Betriebsmittelmessung in einem Komplex mit mehreren Betriebssystemen
JP3300776B2 (ja) * 1994-03-15 2002-07-08 株式会社日立製作所 並列プロセッサの切替え制御方式
JPH07262148A (ja) * 1994-03-22 1995-10-13 Nec Corp コンピュータシステム
JPH07319832A (ja) * 1994-05-26 1995-12-08 Hitachi Ltd サービス利用情報収集方法および装置、並びに計算機システム停止制御方法および装置
JPH0822403A (ja) * 1994-07-11 1996-01-23 Fujitsu Ltd 計算機システムの監視装置
JPH08235006A (ja) * 1995-02-24 1996-09-13 Fujitsu Ltd 状態監視システム
JPH08286989A (ja) 1995-04-19 1996-11-01 Fuji Xerox Co Ltd ネットワーク管理システム
JP3535267B2 (ja) * 1995-07-03 2004-06-07 富士通株式会社 監視システムの監視状態表示装置
JPH0923254A (ja) * 1995-07-05 1997-01-21 Fujitsu Ltd 系間データリンク方式
JPH09102970A (ja) * 1995-10-05 1997-04-15 Sony Corp 映像音声機器エラー監視システム
GB9603582D0 (en) 1996-02-20 1996-04-17 Hewlett Packard Co Method of accessing service resource items that are for use in a telecommunications system
GB2310750A (en) * 1996-02-28 1997-09-03 Christopher John Purchase Security system for networked computers
JP3550460B2 (ja) * 1996-04-25 2004-08-04 株式会社日立製作所 サーバレスプラント監視・制御装置
KR100221027B1 (ko) * 1996-05-06 1999-09-15 윤종용 컴퓨터 모니터링장치 및 그의 제어방법
JPH09298544A (ja) * 1996-05-08 1997-11-18 Fujitsu Ltd ネットワーク運用管理装置
US5790798A (en) * 1996-05-31 1998-08-04 Witness Systems, Inc. Method and apparatus for simultaneously monitoring computer user screen and telephone activity from a remote location
US8861707B2 (en) * 1996-05-31 2014-10-14 Verint Americas Inc. Method and apparatus for simultaneously monitoring computer user screen and telephone activity from a remote location
TWI249760B (en) * 1996-07-31 2006-02-21 Canon Kk Remote maintenance system
US5896497A (en) * 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
US5954827A (en) * 1996-12-23 1999-09-21 Micron Electronics, Inc. Method and system for indicating computer status
JP3370537B2 (ja) * 1997-01-07 2003-01-27 東京エレクトロン株式会社 制御装置及び処理装置
US6243838B1 (en) 1997-05-13 2001-06-05 Micron Electronics, Inc. Method for automatically reporting a system failure in a server
US6272648B1 (en) 1997-05-13 2001-08-07 Micron Electronics, Inc. System for communicating a software-generated pulse waveform between two servers in a network
US6163849A (en) * 1997-05-13 2000-12-19 Micron Electronics, Inc. Method of powering up or powering down a server to a maintenance state
US6324608B1 (en) 1997-05-13 2001-11-27 Micron Electronics Method for hot swapping of network components
US6304929B1 (en) 1997-05-13 2001-10-16 Micron Electronics, Inc. Method for hot swapping a programmable adapter by using a programmable processor to selectively disabling and enabling power thereto upon receiving respective control signals
US6269412B1 (en) 1997-05-13 2001-07-31 Micron Technology, Inc. Apparatus for recording information system events
US5987554A (en) * 1997-05-13 1999-11-16 Micron Electronics, Inc. Method of controlling the transfer of information across an interface between two buses
US6134668A (en) * 1997-05-13 2000-10-17 Micron Electronics, Inc. Method of selective independent powering of portion of computer system through remote interface from remote interface power supply
US6253334B1 (en) 1997-05-13 2001-06-26 Micron Electronics, Inc. Three bus server architecture with a legacy PCI bus and mirrored I/O PCI buses
US6189109B1 (en) 1997-05-13 2001-02-13 Micron Electronics, Inc. Method of remote access and control of environmental conditions
US6179486B1 (en) 1997-05-13 2001-01-30 Micron Electronics, Inc. Method for hot add of a mass storage adapter on a system including a dynamically loaded adapter driver
US6073255A (en) * 1997-05-13 2000-06-06 Micron Electronics, Inc. Method of reading system log
US6192434B1 (en) 1997-05-13 2001-02-20 Micron Electronics, Inc System for hot swapping a programmable adapter by using a programmable processor to selectively disabling and enabling power thereto upon receiving respective control signals
US6247080B1 (en) 1997-05-13 2001-06-12 Micron Electronics, Inc. Method for the hot add of devices
US6269417B1 (en) 1997-05-13 2001-07-31 Micron Technology, Inc. Method for determining and displaying the physical slot number of an expansion bus device
US6134673A (en) * 1997-05-13 2000-10-17 Micron Electronics, Inc. Method for clustering software applications
US6249828B1 (en) 1997-05-13 2001-06-19 Micron Electronics, Inc. Method for the hot swap of a mass storage adapter on a system including a statically loaded adapter driver
US6330690B1 (en) 1997-05-13 2001-12-11 Micron Electronics, Inc. Method of resetting a server
US5892928A (en) * 1997-05-13 1999-04-06 Micron Electronics, Inc. Method for the hot add of a network adapter on a system including a dynamically loaded adapter driver
US6499073B1 (en) 1997-05-13 2002-12-24 Micron Electronics, Inc. System using programmable processor for selectively enabling or disabling power to adapter in response to respective request signals
US6219734B1 (en) 1997-05-13 2001-04-17 Micron Electronics, Inc. Method for the hot add of a mass storage adapter on a system including a statically loaded adapter driver
US6170067B1 (en) 1997-05-13 2001-01-02 Micron Technology, Inc. System for automatically reporting a system failure in a server
US6247079B1 (en) * 1997-05-13 2001-06-12 Micron Electronics, Inc Apparatus for computer implemented hot-swap and hot-add
US6243773B1 (en) 1997-05-13 2001-06-05 Micron Electronics, Inc. Configuration management system for hot adding and hot replacing devices
US6173346B1 (en) 1997-05-13 2001-01-09 Micron Electronics, Inc. Method for hot swapping a programmable storage adapter using a programmable processor for selectively enabling or disabling power to adapter slot in response to respective request signals
US6122746A (en) * 1997-05-13 2000-09-19 Micron Electronics, Inc. System for powering up and powering down a server
US6292905B1 (en) 1997-05-13 2001-09-18 Micron Technology, Inc. Method for providing a fault tolerant network using distributed server processes to remap clustered network resources to other servers during server failure
US6363497B1 (en) 1997-05-13 2002-03-26 Micron Technology, Inc. System for clustering software applications
US6338150B1 (en) 1997-05-13 2002-01-08 Micron Technology, Inc. Diagnostic and managing distributed processor system
US6122758A (en) * 1997-05-13 2000-09-19 Micron Electronics, Inc. System for mapping environmental resources to memory for program access
US6249834B1 (en) 1997-05-13 2001-06-19 Micron Technology, Inc. System for expanding PCI bus loading capacity
US6202160B1 (en) 1997-05-13 2001-03-13 Micron Electronics, Inc. System for independent powering of a computer system
US6182180B1 (en) 1997-05-13 2001-01-30 Micron Electronics, Inc. Apparatus for interfacing buses
US6170028B1 (en) 1997-05-13 2001-01-02 Micron Electronics, Inc. Method for hot swapping a programmable network adapter by using a programmable processor to selectively disabling and enabling power thereto upon receiving respective control signals
US6195717B1 (en) 1997-05-13 2001-02-27 Micron Electronics, Inc. Method of expanding bus loading capacity
US6202111B1 (en) 1997-05-13 2001-03-13 Micron Electronics, Inc. Method for the hot add of a network adapter on a system including a statically loaded adapter driver
US6138250A (en) * 1997-05-13 2000-10-24 Micron Electronics, Inc. System for reading system log
US6148355A (en) * 1997-05-13 2000-11-14 Micron Electronics, Inc. Configuration management method for hot adding and hot replacing devices
US6145098A (en) 1997-05-13 2000-11-07 Micron Electronics, Inc. System for displaying system status
US6418492B1 (en) 1997-05-13 2002-07-09 Micron Electronics Method for computer implemented hot-swap and hot-add
US5983371A (en) * 1997-07-11 1999-11-09 Marathon Technologies Corporation Active failure detection
US6038689A (en) * 1997-08-21 2000-03-14 Digital Equipment Corporation Fault notification system and process using local area network
US6263387B1 (en) 1997-10-01 2001-07-17 Micron Electronics, Inc. System for automatically configuring a server after hot add of a device
US6212585B1 (en) 1997-10-01 2001-04-03 Micron Electronics, Inc. Method of automatically configuring a server after hot add of a device
US6199173B1 (en) 1997-10-01 2001-03-06 Micron Electronics, Inc. Method for mapping environmental resources to memory for program access
US6154835A (en) * 1997-10-01 2000-11-28 Micron Electronics, Inc. Method for automatically configuring and formatting a computer system and installing software
US6088816A (en) * 1997-10-01 2000-07-11 Micron Electronics, Inc. Method of displaying system status
US6175490B1 (en) 1997-10-01 2001-01-16 Micron Electronics, Inc. Fault tolerant computer system
US6009541A (en) * 1997-10-01 1999-12-28 Micron Electronics, Inc. Apparatus for performing an extensive diagnostic test in conjunction with a bios test routine
US6138179A (en) * 1997-10-01 2000-10-24 Micron Electronics, Inc. System for automatically partitioning and formatting a primary hard disk for installing software in which selection of extended partition size is not related to size of hard disk
US6065053A (en) * 1997-10-01 2000-05-16 Micron Electronics, Inc. System for resetting a server
DE19752792B4 (de) * 1997-11-28 2004-04-15 Phoenix Contact Gmbh & Co. Kg Einrichtung zur Selbstdiagnose von im wesentlichen sporadischen Fehlern in seriellen Übertragungssystemen
US6145102A (en) * 1998-01-20 2000-11-07 Compaq Computer Corporation Transmission of an error message over a network by a computer which fails a self-test
US6529932B1 (en) 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6205498B1 (en) * 1998-04-01 2001-03-20 Microsoft Corporation Method and system for message transfer session management
JPH11296459A (ja) * 1998-04-07 1999-10-29 Hitachi Ltd ネットワークシステム
DE19828173A1 (de) * 1998-06-24 1999-12-30 Siemens Ag Netzwerk mit mehreren Teilnehmern sowie Teilnehmer für ein derartiges Netzwerk
US6205503B1 (en) 1998-07-17 2001-03-20 Mallikarjunan Mahalingam Method for the hot swap and add of input/output platforms and devices
US6223234B1 (en) 1998-07-17 2001-04-24 Micron Electronics, Inc. Apparatus for the hot swap and add of input/output platforms and devices
AU1825500A (en) 1998-11-19 2000-06-05 X/Net Associates, Inc. Method and system for external notification and/or resolution of software errors
KR100510068B1 (ko) * 1999-06-22 2005-08-26 주식회사 하이닉스반도체 반도체 라인관리용 통합 자동화시스템의 감시 시스템 및 방법
GB0000735D0 (en) 2000-01-13 2000-03-08 Eyretel Ltd System and method for analysing communication streams
US7587041B2 (en) * 2000-01-13 2009-09-08 Verint Americas Inc. System and method for analysing communications streams
US7426695B1 (en) * 2000-06-15 2008-09-16 Hewlett-Packard Development Company, L.P. Method and apparatus for coordinating display elements with the structure of a computer system
US6654915B1 (en) * 2000-09-11 2003-11-25 Unisys Corporation Automatic fault management system utilizing electronic service requests
US7325190B1 (en) 2000-10-02 2008-01-29 Boehmer Tiffany D Interface system and method of building rules and constraints for a resource scheduling system
US6718489B1 (en) * 2000-12-07 2004-04-06 Unisys Corporation Electronic service request generator for automatic fault management system
GB0103381D0 (en) * 2001-02-12 2001-03-28 Eyretel Ltd Packet data recording method and system
US8015042B2 (en) * 2001-04-02 2011-09-06 Verint Americas Inc. Methods for long-range contact center staff planning utilizing discrete event simulation
US6952732B2 (en) 2001-04-30 2005-10-04 Blue Pumpkin Software, Inc. Method and apparatus for multi-contact scheduling
US7155399B2 (en) 2001-04-03 2006-12-26 Witness Systems, Inc. System and method for complex schedule generation
US6959405B2 (en) * 2001-04-18 2005-10-25 Blue Pumpkin Software, Inc. Method and system for concurrent error identification in resource scheduling
US7260741B2 (en) * 2001-09-18 2007-08-21 Cedar Point Communications, Inc. Method and system to detect software faults
JP3939550B2 (ja) * 2001-12-28 2007-07-04 株式会社リコー オブジェクト整合管理方法及びシステム
US6804739B1 (en) * 2002-02-05 2004-10-12 Adaptec, Inc. Structure and method for message snooping in SCSI bus expanders
US7373556B2 (en) * 2002-02-22 2008-05-13 Bea Systems, Inc. Method for monitoring sub-system health
US7152185B2 (en) * 2002-02-22 2006-12-19 Bea Systems, Inc. Method for event triggered monitoring of managed server health
US6816920B2 (en) * 2002-03-20 2004-11-09 Hewlett-Packard Development Company, L.P. Method and system for managing information for a computer system
US7415605B2 (en) * 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
GB0219493D0 (en) 2002-08-21 2002-10-02 Eyretel Plc Method and system for communications monitoring
US7646927B2 (en) * 2002-09-19 2010-01-12 Ricoh Company, Ltd. Image processing and display scheme for rendering an image at high speed
JP2006040222A (ja) * 2004-07-30 2006-02-09 Fujitsu Ltd メッセージ表示方法およびメッセージ表示装置
JP2006277278A (ja) * 2005-03-29 2006-10-12 Nec Corp 自律型コンピュータシステムおよびその自動整合方法
US7864946B1 (en) 2006-02-22 2011-01-04 Verint Americas Inc. Systems and methods for scheduling call center agents using quality data and correlation-based discovery
US7853006B1 (en) 2006-02-22 2010-12-14 Verint Americas Inc. Systems and methods for scheduling call center agents using quality data and correlation-based discovery
US8108237B2 (en) * 2006-02-22 2012-01-31 Verint Americas, Inc. Systems for integrating contact center monitoring, training and scheduling
US20070206767A1 (en) * 2006-02-22 2007-09-06 Witness Systems, Inc. System and method for integrated display of recorded interactions and call agent data
US8670552B2 (en) * 2006-02-22 2014-03-11 Verint Systems, Inc. System and method for integrated display of multiple types of call agent data
US8160233B2 (en) * 2006-02-22 2012-04-17 Verint Americas Inc. System and method for detecting and displaying business transactions
US8112298B2 (en) * 2006-02-22 2012-02-07 Verint Americas, Inc. Systems and methods for workforce optimization
US8112306B2 (en) * 2006-02-22 2012-02-07 Verint Americas, Inc. System and method for facilitating triggers and workflows in workforce optimization
US8117064B2 (en) * 2006-02-22 2012-02-14 Verint Americas, Inc. Systems and methods for workforce optimization and analytics
US7734783B1 (en) 2006-03-21 2010-06-08 Verint Americas Inc. Systems and methods for determining allocations for distributed multi-site contact centers
US8126134B1 (en) 2006-03-30 2012-02-28 Verint Americas, Inc. Systems and methods for scheduling of outbound agents
US7852994B1 (en) 2006-03-31 2010-12-14 Verint Americas Inc. Systems and methods for recording audio
US8130938B2 (en) * 2006-03-31 2012-03-06 Verint Americas, Inc. Systems and methods for endpoint recording using recorders
US7680264B2 (en) * 2006-03-31 2010-03-16 Verint Americas Inc. Systems and methods for endpoint recording using a conference bridge
US20070237525A1 (en) * 2006-03-31 2007-10-11 Witness Systems, Inc. Systems and methods for modular capturing various communication signals
US7774854B1 (en) 2006-03-31 2010-08-10 Verint Americas Inc. Systems and methods for protecting information
US7701972B1 (en) 2006-03-31 2010-04-20 Verint Americas Inc. Internet protocol analyzing
US8000465B2 (en) * 2006-03-31 2011-08-16 Verint Americas, Inc. Systems and methods for endpoint recording using gateways
US8254262B1 (en) 2006-03-31 2012-08-28 Verint Americas, Inc. Passive recording and load balancing
US7826608B1 (en) 2006-03-31 2010-11-02 Verint Americas Inc. Systems and methods for calculating workforce staffing statistics
US7995612B2 (en) * 2006-03-31 2011-08-09 Verint Americas, Inc. Systems and methods for capturing communication signals [32-bit or 128-bit addresses]
US7792278B2 (en) 2006-03-31 2010-09-07 Verint Americas Inc. Integration of contact center surveys
US8204056B2 (en) * 2006-03-31 2012-06-19 Verint Americas, Inc. Systems and methods for endpoint recording using a media application server
US8594313B2 (en) 2006-03-31 2013-11-26 Verint Systems, Inc. Systems and methods for endpoint recording using phones
US7672746B1 (en) 2006-03-31 2010-03-02 Verint Americas Inc. Systems and methods for automatic scheduling of a workforce
US7822018B2 (en) * 2006-03-31 2010-10-26 Verint Americas Inc. Duplicate media stream
US7633930B2 (en) 2006-03-31 2009-12-15 Verint Americas Inc. Systems and methods for capturing multimedia communication signals
US8442033B2 (en) 2006-03-31 2013-05-14 Verint Americas, Inc. Distributed voice over internet protocol recording
US8155275B1 (en) 2006-04-03 2012-04-10 Verint Americas, Inc. Systems and methods for managing alarms from recorders
US8331549B2 (en) 2006-05-01 2012-12-11 Verint Americas Inc. System and method for integrated workforce and quality management
US8396732B1 (en) 2006-05-08 2013-03-12 Verint Americas Inc. System and method for integrated workforce and analytics
US7817795B2 (en) * 2006-05-10 2010-10-19 Verint Americas, Inc. Systems and methods for data synchronization in a customer center
US20070282807A1 (en) * 2006-05-10 2007-12-06 John Ringelman Systems and methods for contact center analysis
US7660407B2 (en) 2006-06-27 2010-02-09 Verint Americas Inc. Systems and methods for scheduling contact center agents
US7660406B2 (en) * 2006-06-27 2010-02-09 Verint Americas Inc. Systems and methods for integrating outsourcers
US20070297578A1 (en) * 2006-06-27 2007-12-27 Witness Systems, Inc. Hybrid recording of communications
US7903568B2 (en) * 2006-06-29 2011-03-08 Verint Americas Inc. Systems and methods for providing recording as a network service
US7660307B2 (en) * 2006-06-29 2010-02-09 Verint Americas Inc. Systems and methods for providing recording as a network service
US7853800B2 (en) 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US8131578B2 (en) * 2006-06-30 2012-03-06 Verint Americas Inc. Systems and methods for automatic scheduling of a workforce
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) * 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US20080004945A1 (en) * 2006-06-30 2008-01-03 Joe Watson Automated scoring of interactions
US7966397B2 (en) * 2006-06-30 2011-06-21 Verint Americas Inc. Distributive data capture
US7953621B2 (en) 2006-06-30 2011-05-31 Verint Americas Inc. Systems and methods for displaying agent activity exceptions
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7930314B2 (en) * 2006-09-28 2011-04-19 Verint Americas Inc. Systems and methods for storing and searching data in a customer center environment
US8068602B1 (en) 2006-09-29 2011-11-29 Verint Americas, Inc. Systems and methods for recording using virtual machines
US7965828B2 (en) 2006-09-29 2011-06-21 Verint Americas Inc. Call control presence
US7570755B2 (en) * 2006-09-29 2009-08-04 Verint Americas Inc. Routine communication sessions for recording
US7613290B2 (en) * 2006-09-29 2009-11-03 Verint Americas Inc. Recording using proxy servers
US7991613B2 (en) 2006-09-29 2011-08-02 Verint Americas Inc. Analyzing audio components and generating text with integrated additional session information
US7752043B2 (en) 2006-09-29 2010-07-06 Verint Americas Inc. Multi-pass speech analytics
US7899176B1 (en) 2006-09-29 2011-03-01 Verint Americas Inc. Systems and methods for discovering customer center information
US8005676B2 (en) * 2006-09-29 2011-08-23 Verint Americas, Inc. Speech analysis using statistical learning
US20080082387A1 (en) * 2006-09-29 2008-04-03 Swati Tewari Systems and methods or partial shift swapping
US7873156B1 (en) 2006-09-29 2011-01-18 Verint Americas Inc. Systems and methods for analyzing contact center interactions
US8837697B2 (en) * 2006-09-29 2014-09-16 Verint Americas Inc. Call control presence and recording
US7881216B2 (en) * 2006-09-29 2011-02-01 Verint Systems Inc. Systems and methods for analyzing communication sessions using fragments
US7885813B2 (en) * 2006-09-29 2011-02-08 Verint Systems Inc. Systems and methods for analyzing communication sessions
US8199886B2 (en) * 2006-09-29 2012-06-12 Verint Americas, Inc. Call control recording
US7920482B2 (en) 2006-09-29 2011-04-05 Verint Americas Inc. Systems and methods for monitoring information corresponding to communication sessions
US7899178B2 (en) 2006-09-29 2011-03-01 Verint Americas Inc. Recording invocation of communication sessions
US20080080685A1 (en) * 2006-09-29 2008-04-03 Witness Systems, Inc. Systems and Methods for Recording in a Contact Center Environment
US8645179B2 (en) * 2006-09-29 2014-02-04 Verint Americas Inc. Systems and methods of partial shift swapping
US8130926B2 (en) * 2006-12-08 2012-03-06 Verint Americas, Inc. Systems and methods for recording data
US8280011B2 (en) * 2006-12-08 2012-10-02 Verint Americas, Inc. Recording in a distributed environment
US8130925B2 (en) * 2006-12-08 2012-03-06 Verint Americas, Inc. Systems and methods for recording
JP5124126B2 (ja) 2006-11-17 2013-01-23 株式会社松井製作所 材料計量システム
US20080137814A1 (en) * 2006-12-07 2008-06-12 Jamie Richard Williams Systems and Methods for Replaying Recorded Data
US20080244686A1 (en) * 2007-03-27 2008-10-02 Witness Systems, Inc. Systems and Methods for Enhancing Security of Files
US8437465B1 (en) 2007-03-30 2013-05-07 Verint Americas, Inc. Systems and methods for capturing communications data
US8170184B2 (en) 2007-03-30 2012-05-01 Verint Americas, Inc. Systems and methods for recording resource association in a recording environment
US9106737B2 (en) * 2007-03-30 2015-08-11 Verint Americas, Inc. Systems and methods for recording resource association for recording
US8743730B2 (en) * 2007-03-30 2014-06-03 Verint Americas Inc. Systems and methods for recording resource association for a communications environment
US20080300963A1 (en) * 2007-05-30 2008-12-04 Krithika Seetharaman System and Method for Long Term Forecasting
US20080300955A1 (en) * 2007-05-30 2008-12-04 Edward Hamilton System and Method for Multi-Week Scheduling
US8315901B2 (en) * 2007-05-30 2012-11-20 Verint Systems Inc. Systems and methods of automatically scheduling a workforce
JP2009053992A (ja) * 2007-08-28 2009-03-12 Jiec Co Ltd ログ収集システム
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US8719016B1 (en) 2009-04-07 2014-05-06 Verint Americas Inc. Speech analytics system and system and method for determining structured speech
US8238538B2 (en) 2009-05-28 2012-08-07 Comcast Cable Communications, Llc Stateful home phone service
IL199115A (en) * 2009-06-03 2013-06-27 Verint Systems Ltd Systems and methods for efficiently locating keywords in communication traffic
US10115065B1 (en) 2009-10-30 2018-10-30 Verint Americas Inc. Systems and methods for automatic scheduling of a workforce
JP5579650B2 (ja) 2011-04-28 2014-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 監視対象プロセスを実行する装置及び方法
DE102016220197A1 (de) * 2016-10-17 2018-04-19 Robert Bosch Gmbh Verfahren zum Verarbeiten von Daten für ein automatisiertes Fahrzeug

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3701971A (en) * 1970-10-09 1972-10-31 Burroughs Corp Terminal message monitor
US4697242A (en) * 1984-06-11 1987-09-29 Holland John H Adaptive computing system capable of learning and discovery
US4718002A (en) * 1985-06-05 1988-01-05 Tandem Computers Incorporated Method for multiprocessor communications
GB2191917A (en) * 1986-06-16 1987-12-23 Ibm A multiple window display system
JPS6387838A (ja) * 1986-09-30 1988-04-19 Nec Corp 通信ネツトワ−クにおける監視方式
US5142683A (en) * 1987-03-09 1992-08-25 Unisys Corporation Intercomputer communication control apparatus and method
US4962532A (en) * 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
US4992950A (en) * 1988-12-30 1991-02-12 Pitney Bowes Inc. Multiple processing station message communication
JPH02212947A (ja) * 1989-02-14 1990-08-24 Nec Corp 複数の情報処理装置の状態表示方式
CA2010866C (en) * 1989-02-28 1995-02-07 Shigeo Amemiya Polling communication system
JPH02245864A (ja) * 1989-03-20 1990-10-01 Hitachi Ltd 多重プロセッサシステム
JPH02270043A (ja) * 1989-04-11 1990-11-05 Mitsubishi Electric Corp コンピュータ監視装置
US5163052A (en) * 1989-10-12 1992-11-10 Ncr Corporation High reliability computer diagnostics system
JPH03142540A (ja) * 1989-10-30 1991-06-18 Oki Electric Ind Co Ltd 障害情報の表示蓄積方法
JPH03144834A (ja) * 1989-10-31 1991-06-20 Nec Corp プログラム集中管理システム
JP2804125B2 (ja) * 1989-11-08 1998-09-24 株式会社日立製作所 情報処理システムの障害監視装置と制御方法
JP2956849B2 (ja) * 1989-12-08 1999-10-04 株式会社日立製作所 データ処理システム
JPH03257639A (ja) * 1990-03-08 1991-11-18 Nec Corp 分散処理システムの集中監視方式
DE69122147T2 (de) * 1990-03-16 1997-01-30 Hewlett Packard Co Verfahren und Einrichtung zum Abschneiden von Pixeln von Quellen- und Zielfenstern in einem graphischen System
US5072370A (en) * 1990-05-08 1991-12-10 International Business Machines Corporation System and method for monitoring electronic data processing equipment
US5230041A (en) * 1990-12-11 1993-07-20 International Business Machines Corporation Bus interface circuit for a multimedia system
US5297252A (en) * 1991-05-07 1994-03-22 Don Becker Color graphics terminal for monitoring an alarm system

Also Published As

Publication number Publication date
JPH0612288A (ja) 1994-01-21
US5432715A (en) 1995-07-11
DE4321583A1 (de) 1994-01-05

Similar Documents

Publication Publication Date Title
DE4321583C2 (de) Computersystem und Daten-Sende/Empfang-Startverfahren
DE69712678T3 (de) Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft
DE60214994T2 (de) Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen
DE4115825C2 (de) Steuereinrichtung und -Verfahren zum Fertigen eines Werkstückes
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE2645537C2 (de)
DE69432746T2 (de) Ereignisverarbeitungssystem und Verfahren zur Herstellen eines solchen Systems
DE69832096T2 (de) Netzwerkverwaltung
DE10392438T5 (de) Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen
DE4317729A1 (de) Programmierbare Steuereinheit
DE4023527A1 (de) Bruecke zur netzwerkverbindung
DE4305522C2 (de) Einrichtung zur rechnergestützten Diagnose eines aus Modulen bestehenden technischen Systems
DE112007003612T5 (de) Alarmanalysesystem und Verfahren zur Statistiken über Alarme von einem Prozesskontrollsystem
DE69937266T2 (de) Anwenderschnittstelle für Datenverarbeitungssystem mit Jobüberwachung
CH637230A5 (de) Einrichtung zur programmunterbrechung und steuerung der programmebenen-umschaltung in einer datenverarbeitungsanlage.
DE102018009298A1 (de) System Monitoring Device
DE602005002418T2 (de) Verwaltungsverfahren und -system für Netzverwaltungssysteme
DE102006056637A1 (de) Ansteuereinheit für Elektromotor
EP1286497B1 (de) Verfahren zur visuellen Darstellung von Zuständen von Netzelementen eines zu überwachenden Netzwerks, sowie eine Überwachungseinrichtung und ein Programmmodul hierfür
DE60217729T2 (de) Verfahren zum erkennen eines elektronischen geräts in einem mehrfachsteuersystem
DE4326215A1 (de) System und Verfahren zur Informationsverarbeitung
EP1881652B1 (de) Feldbussystem bestehend aus Knoten mit integrierter Buswächtereinheit
EP0010135B1 (de) Mikroprogrammgesteuerte Ein-/Ausgabeeinrichtung und Verfahren zum Durchführen von Ein-/Ausgabeoperationen
DE60033898T2 (de) Vorrichtung und Verfahren zum Ermitteln der Funktion von Geräten
DE102005036964A1 (de) System zur Störfallerkennung und Störfallanalyse

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8325 Change of the main classification

Ipc: G06F 11/32

8339 Ceased/non-payment of the annual fee