DE69622026T2 - Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung - Google Patents
Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebungInfo
- Publication number
- DE69622026T2 DE69622026T2 DE69622026T DE69622026T DE69622026T2 DE 69622026 T2 DE69622026 T2 DE 69622026T2 DE 69622026 T DE69622026 T DE 69622026T DE 69622026 T DE69622026 T DE 69622026T DE 69622026 T2 DE69622026 T2 DE 69622026T2
- Authority
- DE
- Germany
- Prior art keywords
- alarm
- user
- alarms
- policy
- critical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000004891 communication Methods 0.000 claims abstract description 41
- 238000012545 processing Methods 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000012806 monitoring device Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 15
- 230000006870 function Effects 0.000 description 21
- 238000013507 mapping Methods 0.000 description 12
- 238000001914 filtration Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000010354 integration Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 5
- 230000008439 repair process Effects 0.000 description 4
- 238000001228 spectrum Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003442 weekly effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 240000005020 Acaciella glauca Species 0.000 description 1
- 241001620634 Roger Species 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007435 diagnostic evaluation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000002420 orchard Substances 0.000 description 1
- 235000003499 redwood Nutrition 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Description
- Die vorliegende Erfindung betrifft die Alarmbenachrichtigung in einem Kommunikationsnetz und insbesondere ein Verfahren und eine Vorrichtung zum Empfangen von Alarmen von mehreren Netzmanagement-Servern, zum Anwenden von Richtlinien auf diese Alarme und zum Weiterleiten der Alarme, die den Richtlinien entsprechen, zu einer oder mehreren Netzmanagement- Anwendungen, wie zum Beispiel einem Verfahren und einer Vorrichtung zur telefonischen Alarmbenachrichtigung.
- SpectrumTM ist ein modellgestütztes Netzmanagementsystem von der Cabletron Systems, Inc., Rochester, New Hampshire, zum Halten und Verarbeiten von Informationen bezüglich des Zustands eines Kommunikationsnetzes und zur Bereitstellung dieser für einen Benutzer. Zum Beispiel fragt SpectrumTM periodisch ein Netzgerät ab, um Informationen anzufordern, wie zum Beispiel die Anzahl von Paketen, die in einer gegebenen Zeit auf dem Netz gesendet wurden, und die Anzahl aufgetretener Fehler. Wenn die Fehlerrate über einer vorbestimmten Grenze liegt, wird in der Datenbank von SpectrumTM ein Fehleralarm verzeichnet, ein Alarm zu der Benutzeroberfläche gesendet, um den Netzmanager zu benachrichtigen, und eine Nachricht wird gesendet, um das entsprechende Netzgerät abzuschalten.
- Wenn nach seiner Abfrage keine Antwort von dem Netzgerät empfangen wurde, sollte alternativ dazu der Grund für den Kontaktverlust bestimmt werden, so daß entsprechende Maßnahmen, wie zum Beispiel ein Wartungseinsatz, unternommen werden können. In einer Netzumgebung kann der Kontaktverlust mit einem Netzgerät auf den Ausfall dieses Netzgeräts oder den Ausfall eines anderen Netzgerätes, das an der Übertragung einer Nachricht beteiligt ist, zurückzuführen sein.
- Bei vielen vorbekannten Netzmanagementsystemen wurde dem Netzadministrator in der Regel eine Liste möglicher Ursachen für einen Fehler bereitgestellt, und er mußte den Fehler auf der Grundlage seiner Erfahrung und Kenntnis des Netzes isolieren. Bei SpectrumTM isoliert das System selbst Netzfehler mit Hilfe eines als Status-Unterdrückung bekannten Verfahrens. SpectrumTM führt eine Datenbank von Modellen für jedes Netzgerät. Wenn der Kontakt zwischen einem Modell und seinem entsprechenden Netzgerät verloren geht, setzt das Modell einen Fehlerstatus und leitet das Fehlerisolationsverfahren ein. Das Modell (erste Modell), das den Kontakt mit seinem entsprechenden Netzgerät (ersten Netzgerät) verloren hat, bestimmt, ob angrenzende Modelle den Kontakt mit ihren entsprechenden Netzgeräten verloren haben; angrenzende Netzgeräte sind definiert als diejenigen, die direkt mit einem angegebenen Netzgerät verbunden sind. Wenn angrenzende Modelle die entsprechenden Netzgeräte nicht kontaktieren können, dann kann das erste Netzgerät nicht die Ursache des Fehlers sein, und sein Fehlerstatus in dem ersten Modell wird übersteuert. Durch Unterdrücken des Fehlerstatus der Netzgeräte, die als nicht defekt bestimmt werden, kann man das defekte Netzgerät identifizieren. Nach der Isolation des Fehlers kann der Zustand des defekten Geräts in der Datenbank von SpectrumTM aktualisiert werden, eine Steuernachricht zum Abschalten des defekten Geräts kann gesendet werden und der Netzadministrator kann über die Benutzeroberfläche benachrichtigt werden.
- Die zugehörige SpectroGRAPHTM-Benutzeroberfläche von SpectrumTM liefert eine grafische Ansicht in die Netzmodelle. Eine Alarmprotokollansicht 123 (siehe Fig. 1) enthält einen Bereich 120 zum Auflisten aktueller Alarme und einen Bereich 122 zum Anzeigen von Informationen bezüglich eines gewählten Alarms. Der Benutzer kann einen bestimmten Alarm in der Auflistung aktueller Alarme anklicken, um weitere Informationen zu erhalten. Ein Mehrfunktionssymbol 124, das das Netzgerät mit einem Fehler darstellt, wird in einem Bereich 122 angezeigt, wobei ein oder mehrere Textfelder 126, 128 dem Benutzer Informationen bezüglich der Ursache des Alarms und des Status des Geräts geben. Durch Anklicken angegebener Bereiche des Symbols 124 kann der Benutzer weitere Informationen bezüglich des Geräts, für das ein Alarm registriert wird, erhalten.
- Ein anderes Verfahren für das Fehlermanagement in großen Kommunikationsnetzen besteht darin, ein sogenanntes "Störungs-Ticket"-System zu verwenden. Dieses System stellt eine Anzahl von Werkzeugen bereit, die von Netzbenutzern, administratoren und Reparatur- und Wartungspersonal verwendet werden können. Die grundlegende Datenstruktur, ein "Störungs-Ticket" enthält eine Anzahl von Feldern, in die ein Benutzer Daten eingeben kann, die die Parameter eines beobachteten Netzfehlers beschreiben. Ein von einem Benutzer ausgefülltes Störungs-Ticket kann dann zum Beispiel durch ein E-mail-System zu Wartungs- und Reparaturpersonal übertragen werden. Ein Störungs-Ticket, das einen aktuellen Netzfehler, auf den hin gehandelt werden muß, beschreibt, wird als "ein ausstehendes Störungs-Ticket" bezeichnet. Wenn der Netzfehler korrigiert worden ist, wird die Lösung des Problems, die in der Regel "Auflösung" genannt wird, in ein entsprechendes Datenfeld in dem Störungs-Ticket eingetragen, und das Störungs-Ticket wird als abgeschlossen bezeichnet. Das System ermöglicht die Speicherung abgeschlossener Störungs-Tickets im Speicher, und somit wird eine Bibliothek solcher Tickets erzeugt, durch die Benutzer, Administratoren und Wartungs- und Reparaturpersonal die gespeicherten ausgefüllten Störungs-Tickets begutachten können, um Hilfe bei der Bestimmung von Lösungen für zukünftige Netzfehler zu erhalten. Ein Beispiel für ein Störungs-Ticketsystem ist das System ACTION REQUEST, das von der Remedy Corporation, Mountain View, Kalifornien, entwickelt wurde, und von der Cabletron Systems, Inc., Rochester, New Hampshire, vertrieben wird.
- ARS GatewayTM ist eine Netzmanagementanwendung von der Cabletron Systems, Inc., die Fehlerinformationen von dem SpectrumTM-System erhält und automatisch ein Störungs-Ticket erzeugt, das durch das System ACTION REQUEST verarbeitet werden kann. Dieses System wird in der gleichzeitig anhängigen eigenen U.S.-Anmeldung mit der Anmeldenummer 08/023,972, angemeldet am 26.02.1993, von Lundy Lewis mit dem Titel "Method and Apparatus For Resolving Faults In Communications Networks", worauf hiermit ausdrücklich und vollständig Bezug genommen wird, weiter beschrieben.
- Das System SpectrumTM wird in dem U.S.-Patent Nr. 5,261,044, erteilt am 9.11.1993 an Roger Dev et al., beschrieben, auf das, hiermit ausdrücklich und vollständig Bezug genommen wird. Das Netzmanagementsystem SpectrumTM ist im Handel erhältlich und wird außerdem in verschiedenen Benutzerhandbüchern und in von der Cabletron Systems, Inc., Rochester, New Hampshire, verfügbarer Literatur, beschrieben.
- Zu anderen Netzmanagement-Plattformen und -Anwendungen für das einfache Filtern von Alarmen, die im Handel erhältlich sind, gehören: (1) HP OpenView, Hewlett Packard Corp., 3000 Hanover Street, Palto, CA 94304; (2) LattisNet, SynOptics Communications, 4401 Great American Pkwy., Santa Clara, CA 95054; (3) IBM Netview/6000, IBM Corp., Old Orchard Road, Armonk, NY 10504; und (4) SunNet Manager, SunConnect, 2550 Garcia Ave, Mountain View, CA 94043.
- Leider können bei den vorbekannten Systemen Alarme nur von einem Netzmanagement-Server empfangen werden. Außerdem gibt es keine Vorkehrungen zum Anwenden desselben richtliniengestützten Filters auf mehrere Netzmanagementanwendungen.
- Somit ist es eine Aufgabe der vorliegenden Erfindung, eine bessere Kontrolle darüber bereitzustellen, welche Alarme Netzmanagement-Anwendungen gemeldet werden, und ein Mittel zur Sicherstellung der Stimmigkeit berichteter Alarme über mehrere Netzmanagementanwendungen hinweg bereitzustellen.
- Ein Beispiel für eine Netzmanagementanwendung, die gemeldete Alarme verwendet, ist SpectroPHONETM von Cabletron Systems, Inc., Rochester, New Hampshire. SpectroPHONETM liefert einen Fernzugriff auf Alarminformationen von SpectrumTM von einem beliebigen Tonwahl-Fernsprecher aus. SpectroPHONETM ermöglicht dem Benutzer, über das öffentliche Fernsprechkommunikationssystem Anfragen zu stellen, und kann eingestellt werden, um den Benutzer automatisch von Alarmzuständen zu benachrichtigen.
- Fig. 15 zeigt eine typische Konfiguration von SpectroPHONETM. Alarme 150 werden in einem Kommunikationsnetz erzeugt, und ein virtueller Netzmanager (VNM) 152 verwaltet die Informationen bezüglich dieser Alarme. SpectroPHONETM verwendet eine Computerfone-Einheit 154 als Vermittler zwischen einem Telefon 156 oder einem Pager 158 (oder einem beliebigen anderen Gerät auf dem öffentlichen Fernsprechkommunikationssystem) und den Alarminformationen aus dem VNM 152. Die Computerfone-Einheit 154 interpretiert außerdem Eingaben von einem Fern-Tonwahl-Tastenfeld und erzeugt dann eine Sprachausgabe aus den Alarminformationen für den Zuhörer an dem fernen Telefon 156 oder Pager 158.
- SpectroPHONETM, Version 3.0, ist ein Verfahren und eine Vorrichtung zur Telefonbenachrichtigung nach dem Stand der Technik, wodurch Alarminformationen für kleinere Kommunikationsnetze oder für isolierte Segmente solcher Netze über eine Netzmanagement-Plattform, wie zum Beispiel SpectrumTM von Cabletron Systems, gesammelt und gemeldet werden. Weitere Beschreibungen der vorbekannten Version von SpectroPHONETM sind von der Cabletron Systems, Inc., Rochester, New Hampshire verfügbar.
- Die heutigen Netze sind wesentlich größer und komplexer als die Netze der Vergangenheit. Folglich unterteilen Netzmanagement-Plattformen häufig diese für Leistungs- und Diagnosebewertungen logisch in Segmente. Da die vorbekannte Version von SpectroPHONETM nur ein einziges Segment des Netzes auf einmal überwachen kann, muss für eine vollständige Überwachung des Netzes auf jedem Segment des Netzes eine Instanz des Verfahrens und der Vorrichtung installiert werden.
- Diese Installationsanforderung kann zu größeren Anschaffungs- und Wartungskosten, einer unbeständigen Datensammlung, verpassten Benachrichtigungen und zu einer Unmöglichkeit, Netzsegmentausfälle in bezug auf das gesamte Netz visuell darzustellen, führen. Außerdem ist ein Eingreifen durch den Benutzer notwendig, wenn Informationen von verschiedenen Segmenten erforderlich sind. Der Benutzer muss die Betriebsmittel-Dateien ändern, die der Netzmanagement- Plattform mitteilen, welches Segment abgefragt werden soll. Der Benutzer muss dann SpectroPHONETM stoppen und neu starten. Ein Benutzerfehler könnte zu ungültigen Betriebsmittelinformationen führen, und neue Segmente sind eventuell für SpectroPHONETM, Version 3.0, nicht sichtbar. Alle diese Situationen würden zu einer Dienstunterbrechung führen.
- SpectroPHONETM, Version 3.0, fragt das Netz periodisch nach Alarminformationen ab. In einem großen Kommunikationsnetz können hunderte von Alarmen entstehen, es sind aber in der Regel nur wenige von ihnen kritisch genug, um unmittelbare Aufmerksamkeit zu rechtfertigen. Ein Ausfall, der unmittelbare Aufmerksamkeit erfordert, ist zum Beispiel ein Stromausfall auf einem zentralen Gerät, das viele andere Geräte verbindet. Deshalb wird bei vorbekannten telefonischen Verfahren und Vorrichtungen außerdem eine Filterung einer großen Anzahl von Alarmen durchgeführt, so daß der Benutzer von den Alarmen benachrichtigt wird, die kritisch für die Systemleistung sind. Das Verfahren und die Vorrichtung zur telefonischen Benachrichtigung im Stand der Technik enthalten jedoch nur begrenzte Filterfähigkeiten, die nur auf dem Namen und Typ des Geräts auf dem Netz und auf dem Ausmaß und der Art des Ausfalls basieren.
- Somit ist es eine weitere Aufgabe der vorliegenden Erfindung, den Systemalarmbenachrichtigungsmanager der vorliegenden Erfindung in eine neue SpectroPHONETM-Anwendung zu integrieren. Als Ergebnis können Kommunikationsnetzadministratoren über das öffentliche Fernsprechkommunikationssystem über Ausfälle auf einem großen und komplexen Kommunikationsnetz mit Genauigkeit und mit Bezug nur auf Ausfälle, die für die Aufrechterhaltung der Leistung des Netzes kritisch sind, benachrichtigt werden.
- Eine Veröffentlichung mit dem Titel "Rounding Out The Roster Of SNMP Agents", Data Communications 24, Januar 1995, Seiten 119-120, beschreibt ein Problem bei der Nachrichtenübermittlung bei SNMP (einfaches Netzmanagementprotokoll) zur Überwachung des Status von Anwendungen und Geräten auf dem großen verteilten Netz, und zwar, daß sie Bandbreite verbraucht und die Management-Konsole mit ankommenden Warnungen überhäufen kann. Die vorgeschlagene Lösung besteht darin, auf jedem der Netzgeräte oder -server ablaufende Teilnehmer und einen Bereichs-Systemmanager oder DB-Manager, der auf einem einzigen Netzgerät abläuft und die Teilnehmer abfragt und die Ergebnisse gemäß benutzerdefinierten SNMP-Schwellen anzeigt, bereitzustellen. Der Manager filtert Warnungen von mehreren Teilnehmern auf lokaler Basis, um den Abfrageverkehr und Warnungen vom Backbone fernzuhalten. Die lokalen Manager senden die gefilterten Warnungen zu einer zentralen Unternehmens-Ansichtsmanagementplattform, die nur diejenigen Alarme anzeigt, die die lokalisierte Filterung passieren.
- Eine Veröffentlichung mit dem Titel "A Cool MOM Makes It Easy", Data Communications 24, Januar 1995, Seiten 120-121, beschreibt ein System, bei dem mehrere Netzmangement- Plattformen Warnungen zu einem Objekt-Server senden, der Regeln zum Korrelieren der Warnungen anwendet.
- Eine Veröffentlichung mit dem Titel "Real Distributed Management", Data Communications 24, Januar 1995, Seiten 116- 118, beschreibt das Spectrum-Netzmanagementsystem, Version 3.0, von Cabletron mit mehreren Spectrum-Servern (SSs), wobei jeder Server einen einzelnen Netzbereich überwacht und Managementdaten bezüglich jedes Bereichs zu Benutzeroberflächenkonsolen meldet, die als Spektrographen (SGs) bezeichnet werden. Jeder SS kann mehrere Ereignisse in einem gegebenen Bereich korrelieren und einen Alarm ausgeben, wenn eine bestimmte Korrelation von Ereignissen auftritt. Diese Alarme werden in den SGs gezeigt.
- Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur Alarmbenachrichtigung, umfassend: a) Empfangen von Alarmen von mehreren Netzmanagementservern; b) Zuweisen von auf Richtlinien basierenden Filtern zu zugeordneten Netzmanagementanwendungen; und Anwenden der auf Richtlinien basierenden Filter auf die Alarme, und für die Alarme, die die Filter passieren, Erzeugen einer Alarmbenachrichtigung, wobei diese zu den zugeordneten Netzmanagementanwendungen weitergeleitet wird.
- Bei einer hier beschriebenen Ausführungsform legt ein Benutzer mehrere solche Filter, die eine Alarm-Benachrichtigungsrichtlinie bilden, für eine oder mehrere zugeordnete Netzmanagementanwendungen fest. Die auf Richtlinien basierenden Filter werden in einer Datenbank gespeichert, und zur Identifizierung jedes Filters wird eine Kennzeichnung zugewiesen. Dieselben Filter können mehreren Anwendungen zugewiesen werden.
- Bei einer weiteren Ausführungsform kann der Benutzer die Zuweisung solcher auf Richtlinien basierenden Filter so einplanen, daß sie zu einem festgelegten Zeitpunkt in der Zukunft auftritt. Zum Beispiel kann ein Benutzer eine Richtlinie aus einer Liste verfügbarer Richtlinien auswählen, um sie einer gewählten Anwendung zuzuordnen, und dann die Häufigkeit, mit der die Richtlinie angewandt wird, z. B. einmal, stündlich, täglich, wöchentlich oder monatlich, angeben.
- Außerdem kann die Erfindung im selben Modus wie ähnliche Werkzeuge im Stand der Technik verwendet werden, d. h. mit einer Alarmweiterleitungskomponente für jedes Paar von Netzmanagementsystem und Netzmanagementanwendung oder alternativ als eine einzige Entität in einer verteilten Netzmanagementumgebung.
- Bei einer anderen Ausführungsform werden die Vorrichtung und das Verfahren der Alarmbenachrichtigung der erwähnten vorbekannten Ausführungsformen in ein Verfahren und eine Vorrichtung zur telefonischen Alarmbenachrichtigung integriert. Bei dieser Ausführungsform wird der Administrator des Kommunikationsnetzes über ein öffentliches Fernsprechkommunikationssystem von Alarmen benachrichtigt, die auf mehreren Segmenten eines Kommunikationsnetzes erzeugt wurden und die vorbestimmte, auf Richtlinien basierende Filter passiert haben.
- Diese und andere Merkmale der vorliegenden Erfindung werden in der folgenden ausführlichen Beschreibung und in den Figuren ausführlicher beschrieben.
- Fig. 1 ist ein Beispiel für eine Alarm-Protokollanzeige, die von dem SpectrumTM-Netzmanagementsystem nach dem Stand der Technik bereitgestellt wird.
- Fig. 2 ist ein Blockschaltbild eines Alarmbenachrichtigungsmanagers gemäß der vorliegenden Erfindung bei Verwendung mit mehreren Netzmanagementservern und mehreren Netzmanagementanwendungen.
- Fig. 3 ist ein Flußdiagramm, das die erfindungsgemäße Anwendung von auf Richtlinien basierenden Filtern auf einen Alarm und des Weiterleitens des Alarms, der die Filter passiert, zu einer Anwendung veranschaulicht.
- Fig. 4 ist ein Beispiel einer Fensterdarstellung für Zuordnungen (engl.: Association window display) des Alarmbenachrichtigungsmanagers.
- Fig. 5 ist ein Beispiel einer Fensterdarstellung für neue (engl.: New Association window display) des Alarmbenachrichtigungsmanagers.
- Fig. 6 ist ein Beispiel einer Fensterdarstellung für modifizierte Zuordnungen (engl.: Modified Association window display) des Alarmbenachrichtigungsmanagers.
- Fig. 7 ist ein Beispiel einer Fensterdarstellung für eine Ablaufsteuerung (engl.: Scheduler window display) des Alarmbenachrichtigungsmanagers.
- Fig. 8 ist ein Beispiel einer Fensterdarstellung für Richtlinien (engl.: Policies window display) des Alarmbenachrichtigungsmanagers.
- Fig. 9 ist ein Beispiel einer Fensterdarstellung für das Öffnen von Richtlinien (engl.: Open Policies window display) des Alarmbenachrichtigungsmanagers.
- Fig. 10 ist ein Beispiel einer Fensterdarstellung zum Hinzufügen von Filterwerten (engl.: Add Filter Values window display) des Alarmbenachrichtigungsmanagers.
- Fig. 11 ist ein Beispiel einer Fensterdarstellung des Alters des Alarms (engl.: Alarm Age window display) des Alarmbenachrichtigungsmanagers.
- Fig. 12 ist ein Beispiel der Fensterdarstellung für neue Richtlinien (engl.: New Policy window display) des Alarmbenachrichtigungsmanagers.
- Fig. 13 ist ein Blockschaltbild zweier separater Prozesse zwischen der Netzmanagementanwendung und dem Alarmbenachrichtigungsmanager.
- Fig. 14 ist ein Blockschaltbild, das eine zentrale Verarbeitungseinheit und Speicher zur Verwendung in der vorliegenden Erfindung darstellt.
- Fig. 15 ist eine typische Konfiguration eines Kommunikationssystems, das eine vorbekannte SpectroPHONETM-Anwendung verwendet.
- Fig. 16 ist ein Blockschaltbild der Integration der auf Richtlinien basierenden Filterung in das Verfahren und die Vorrichtung zur telefonischen Alarmbenachrichtigung gemäß der vorliegenden Erfindung.
- Fig. 17 ist ein Blockschaltbild, das die Integration des System-Alarmbenachrichtigungsverfahrens (SANM, engl.: System Alarm Notification Method) der vorliegenden Erfindung in eine neue SpectroPHONETM-Anwendung veranschaulicht.
- Fig. 18 ist ein Beispiel für eine Fensterdarstellung der grafischen Benutzeroberfläche (GUI, engl.: Graphical User Interface) für eine neue SpectroPHONETM-Anwendung.
- Die vorliegende Erfindung betrifft einen Alarmbenachrichtigungsmanager, der Alarme von mehreren Netzmanagementservern empfängt, die Definition einer unbegrenzten Anzahl von Filtern innerhalb einer Richtlinie ermöglicht, ein Benennen und Speichern von Richtlinien in einer Datenbank ermöglicht, eine Richtlinien-Ablaufplanung für verschiedene Zeiten ermöglicht und ein Anwenden derselben Richtlinie auf eine oder mehrere Netzmanagementanwendungen ermöglicht.
- Wie in Fig. 2 dargestellt, ist ein in Betrieb befindliches Netz 10 durch Strecken 11 mit einem oder mehreren Netzmanagementservern 12 verbunden, die das Netz überwachen. Die Server erkennen Fehler oder Störungen auf dem Netz und senden über die Strecken 13 Alarminformationen zu dem Alarmbenachrichtigungsmanager 14. Der Alarmbenachrichtigungsmanager enthält eine Richtliniendatenbank 16, ein Verfahren zum Anwenden von Richtlinien auf Alarme 18, eine grafische Oberfläche 20 und eine Ablaufsteuerung 22. Der Manager wendet auf Richtlinien basierende Filter auf die von den Servern empfangenen Alarmnachrichten an, und für diejenigen Alarme, die die Filterkriterien passieren, wird über die Strecken 23 eine Alarmnachricht zu der entsprechenden Netzmanagementanwendung 24 gesendet.
- Bei einer hier beschriebenen spezifischen Ausführungsform werden zur Modellierung des in Betrieb befindlichen Netzes 10 mehrere verteilte SpectroServerTM verwendet, die Teil des Systems SpectrumTM von Cabletron Systems, Inc., Rochester, New Hampshire sind, und mehrere SpectrumTM-Anwendungen empfangen die gefilterten Alarmnachrichten aus dem Manage 14. Diese Komponenten wurden in der objektorientierten Programmiersprache C++ implementiert. Die Erfindung ist jedoch nicht an eine bestimmte Sprache und auch nicht auf etwaige bestimmte im Netzmanagement verwendete Produkte gebunden.
- Ein Verständnis der vorliegenden Erfindung wird durch ein Verständnis des als SpectrumTM bekannten modellgestützten Netzmanagementsystems vermittelt, das in dem U.S.-Patent Nr. 5,261,044, erteilt am 9.11.1993 an R. Dev et al., beschrieben wird, worauf hiermit ausdrücklich und vollständig Bezug genommen wird. Das SpectrumTM-Netzmanagementsystem ist im Handel erhältlich und wird außerdem in verschiedenen Benutzerhandbüchern und in von Cabletron Systems, Inc., Rochester, New Hampshire, verfügbarer Literatur beschrieben.
- Zusammenfassend ist SpectrumTM ein System zum Unterhalten und Verarbeiten von Informationen bezüglich des Zustands des Computernetzes und zum Bereitstellen dieser für einen Benutzer, wobei das Netz mehrere Netzentitäten, wie zum Beispiel Computergeräte und auf solchen Geräten ausgeführte Softwareanwendungen, enthält. Das System enthält eine virtuelle Netzmaschine, die einen programmierten digitalen Computer umfaßt, wobei ein Programm unter Verwendung einer objektorientierten Programmiersprache wie zum Beispiel C++, Eiffel, SmallTalk oder Ada, implementiert wird. Das virtuelle Netz besteht aus miteinander zusammenhängenden intelligenten Modellen von Netzentitäten und Relationen zwischen Netzentitäten, darunter Mittel zum Erfassen von Netzdaten bezüglich des Zustands einer Netzentität von der entsprechenden Netzentität. Das virtuelle Netz enthält ferner Mittel zum Aufrechterhalten von Objekten, die Netzdaten enthalten, die mit der entsprechenden Netzentität zusammenhängen, und einen oder mehrere Inferenz-Handler zur Verarbeitung der Netzdaten, wobei die Inferenz-Handler auf Änderungen reagieren, die in demselben und/oder einem anderen Objekt auftreten. Die Netzdaten können dann zu einer mit der virtuellen Netzmaschine gekoppelten Benutzeroberfläche übermittelt werden, um die Netzdaten einem Benutzer zuzuführen.
- Somit werden die Modelle als Software-"Objekte" implementiert, die sowohl "Daten" (Attribute), die mit der entsprechenden Netzentität zusammenhängen, als auch einen oder mehrere "Inferenz-Handler" (Funktionen) zur Verarbeitung der Daten enthalten. Siehe Grady Booch "Object-Oriented Analysis And Design, With Applications", 2. Auflage, Benjamin/Cummings Publishing Co., Redwood City, CA, Kapitel 2, 1994. Die Inferenz-Handler werden durch vorbestimmte virtuelle Netzereignisse eingeleitet, wie zum Beispiel eine Änderung von spezifizierten Netzdaten in demselben Modell, eine Änderung spezifizierter Netzdaten in einem anderen Modell und vordefinierte Ereignisse oder Veränderungen in Modellen oder Modellrelationen. Informationen bezüglich des Zustands der Netzentität können aus der Netzentität durch Abfragen dieser erhalten, automatisch von der Netzentität (ohne Abfrage) empfangen oder aus in anderen Modellen enthaltenen Daten gewonnen werden. Ein Alarmzustand kann erzeugt werden, wenn die Netzdaten ein vorbestimmtes Kriterium erfüllen. Ereignisse, Alarme und statistische Informationen aus dem virtuellen Netz werden in einer Datenbank gespeichert und selektiv für den Benutzer angezeigt.
- Die Daten in der SpectrumTM-Datenbank können zur Erzeugung topologischer Anzeigen des Netzes verwendet werden, wobei hierarchische Beziehungen zwischen Netzgeräten gezeigt, ein Netzfehler isoliert und statistische Informationen begutachtet werden.
- SpectrumTM ermöglicht ein kollektives Management autonomer lokaler Netze (LANs) mit Geräten von verschiedenen Herstellern. Es entspricht den Standards des aktuellen SNMP (Simple Network Management Protocol) und kann außerdem andere standardmäßige und proprietäre Protokolle berücksichtigen. Die virtuelle Netzmaschine führt eine Vorverarbeitung der rohen Informationen aus den Netzgeräten durch, um ein Modell des aktuellen Status und der Leistungskenngrößen des Netzes zu konstruieren. Netzelemente, mit denen nicht direkt kommuniziert werden kann (z. B. Kabel und Gebäude), können auf ihren Status von dem Status der mit ihnen verbundenen (oder in ihnen enthaltenen) Geräte schließen. Die virtuelle Netzmaschine liefert eine konsistente Schnittstelle für Managementanwendungen zum Zugriff auf beliebige der Informationen in dem Modell und stellt diesen Anwendungen dadurch eine vereinigte Ansicht des Netzes bereit.
- Die zugehörige SpectroGRAPHTM-Benutzeroberfläche von SpectrumTM liefert eine hochgrafische mehrfachperspektivische Ansicht in das Netzmodell. Durch SpectroGRAPHTM können Benutzer durch eine Landschaft navigieren, in der Kabel, Netze, lokale Netze und sogar Räume als Symbole dargestellt sind, und wobei die Symbole den Gesundheitszustand und die Leistungskenngrößen dieser Elemente anzeigen. Diese Symbole können weiter nach zusätzlichen Informationen abgefragt werden. Die Hauptfunktion von SpectroGRAPHTM besteht darin, dem Benutzer visuell das Modell in der virtuellen Netzmaschine darzustellen. Dadurch kann der Benutzer frei in dem Netzmodell navigieren und ist nur durch die vom Netzadministrator zugewiesenen Zugangsrechte beschränkt. Die Informationen können mit verschiedenen Auflösungsgraden abgerufen werden, von einer Makro-Übersicht bis zu den Geräten und Kabeln, die diese verbinden. Zusätzlich zu seinen Navigationsfunktionen liefert SpectroGRAPHTM eine Alarmmanagementvorrichtung, ein Ereignisprotokollfenster, eine Meldevorrichtung, eine Suchvorrichtung und andere Merkmale.
- Die obige Beschreibung des SpectrumTM-Systems liefert einen Kontext für ein Verständnis der vorliegenden Erfindung.
- Die folgenden Definitionen sind hilfreich für ein Verständnis der vorliegenden Erfindung.
- SANM-SPECTRUMTM Alarmbenachrichtigungsmanager Richtlinie Eine Menge von Kriterien, die ein gegebener Alarm erfüllen muss, um zu der Anwendung weitergeleitet zu werden, der die Richtlinie zugeordnet ist. Eine Richtlinie kann aus einem oder mehreren Filtern bestehen.
- Filter Eine Menge von Filterparametern und zugeordneten Filterwerten. Mehrere Filter definieren mehrere Mengen von Werten für die Filterparameter.
- Filterparameter Ein Datentyp, wie zum Beispiel ein Modellname oder IP-Subnetz, wofür der Benutzer einen Wert oder eine Liste von Werten angeben kann. SANM gibt dem Benutzer eine feste Liste von Filterparametern.
- Zuordnung Wenn der Benutzer eine Richtlinie einer Anwendung zuordnet, gibt er die Filterkriterien an, die SANM auf die Alarme, die es zu der Anwendung sendet, anwenden soll.
- Ein Filter besteht aus einer Liste von Filterparametern und einer Liste zugeordneter Filterwerte. Ein Benutzer (einer Netzmanagementanwendung) gibt den Wert bzw. die Werte an, den bzw. die jeder Filterparameter annehmen kann, damit ein gegebener Alarm die Filterkriterien passiert. Es folgt eine Liste repräsentativer Filterparameter:
- - Modellname
- - Modelltypname
- - Geräte-IP-Subnetz
- - Geräteposition
- - Alarm-Umfang
- - Alarm-Alter
- - Hostname des SpectroSERVER
- - Landschaftsname (engl.: landscape name)
- - Alarmursache
- Der Wert für jeden der obigen Filterparameter würde von SpectrumTM empfangen, mit Ausnahme des Alarmalterparameaers. Der Alarmalterparameter wird intern von SANM verwendet und gibt die Zeitdauer an, für die er einen Alarm halten sollte, bevor er ihn zu einer Anwendung sendet. Wenn der Alarm während dieser Zeit von SpectrumTM gelöscht wird, wird er nicht zu der Anwendung gesendet. Dieses Merkmal kann zum Ausfiltern transienter Alarme dienen.
- Jeder Filterwert weist außerdem eine entsprechende Kennzeichnung (Flag) auf, die angibt, ob er negiert werden soll. Wenn das Negierungsflag zum Beispiel für einen Modelltypnamenwert von Hub_CSI_IRM3 gesetzt wird, sagt dieser Filterwert aus, daß alle Alarme für Modelle, die NICHT vom Typ Hub CSI_IRM3 sind, passieren sollten.
- Eine komplexere Filterung lässt sich durch Definieren mehrerer Filter in einer Richtlinie erzielen. Jedes Filter gibt eine separate Menge von Filterwerten an.
- SANM führt eine logische AND-Verknüpfung aller Filterkriterien in einem Filter und eine logische OR-Verknüpfung zwischen allen Filtern in einer Richtlinie durch.
- Zum Beispiel enthält eine Richtlinie zwei Filter wie folgt:
- Modelltyp: Rtr_Cisco
- Landschaft: wiz
- Modelltyp: Rtr_Wellfleet
- Landschaft: brat
- SANM würde diese Richtlinie folgendermaßen auf einen gegebenen Alarm anwenden:
- IF der Alarm folgendes aufweist:
- Modelltyp Rtr_Cisco AND Landschaft wiz OR Modelltyp Rtr_Wellfleet AND Landschaft brat THEN Alarm zu der Anwendung senden.
- Jedes Filter enthält außerdem eine Filterkennzeichnung, bei der es sich um eine Textzeichenkette handelt, die der Benutzer eingibt. Diese Kennzeichnung, die in der Alarmbenachrichtigung enthalten ist, identifiziert, welches bzw. welche Filter passierten und kann von einer Anwendung zum Routen von Alarmen verwendet werden.
- Zum Beispiel kann man in das Filterkennzeichnungsfeld jedes Filters einen verschiedenen Benutzernamen eingeben, so daß, wenn die Kriterien in einem Filter passieren, die Anwendung einen bestimmten Benutzer benachrichtigt, während, wenn die Kriterien in einem anderen Filter passieren, die Anwendung einen anderen Benutzer benachrichtigt. Wenn mehrere Filter passieren, wird eine Liste entsprechender Filterkennzeichnungen in der Alarmbenachrichtigung gesendet.
- Ein weiteres Beispiel für den SANM-Filtermechanismus ist in Fig. 3 gezeigt. In dieser Figur sind die in jedem Filter aufgelisteten Kriterien die Kriterien, für die Werte vom Benutzer angegeben wurden. Aus diesem Beispiel ist ersichtlich, daß alle Filter parallel auf einen gegebenen Alarm angewandt werden (d. h. es wird eine logische OR-Verknüpfung zwischen Filtern durchgeführt). Alle Kriterien in einem gegebenen Filter müssen jedoch erfüllt sein, damit der Alarm das Filter passiert (d. h. es wird eine logische AND- Verknüpfung zwischen den Kriterien in einem gegebenen Filter durchgeführt). Da in diesem Beispiel der Alarm die Kriterien in den Filtern 1 und 3 passiert, wird eine Alarmbenachrichtigung, die die Filterkennzeichnungen "A" und "C" enthält, zu der Anwendung gesendet.
- Richtlinien und die Zuordnungen zwischen Richtlinien und Anwendungen werden in der SPECTRUMTM-Datenbank gespeichert. Dies bedeutet, daß jeder beliebigen Client-Maschine, auf der SANM abläuft, dieselben Richtlinien verfügbar sind. Es bedeutet außerdem, daß die in den durch SANM protokollierten Ereignisnachrichten enthaltenen Richtliniennamen für alle Client-Maschinen, die dieselbe SPECTRUMTM-Datenbank benutzen, Bedeutung haben.
- Nachdem sich eine Anwendung bei SANM registriert hat, um Alarme zu empfangen, wird dieser Anwendung jedes Mal, wenn ein Alarm von SPECTRUMTM, der die in der dieser Anwendung zugeordneten Richtlinie angegebenen Kriterien passiert, empfangen wird, eine Alarmbenachrichtigung gesendet. Die in jeder Alarmbenachrichtigung enthaltenen Informationen bestehen aus Echtzeitwerten jedes Filterparameters plus den Werten der folgenden Parameter:
- - Modell-Handle (engl.: model handle)
- - Modelltyp-Handle
- - Modellzustandswert
- - Modellsicherheits-Zeichenkette
- - Alarm-ID
- - Alarmzeit
- - wahrscheinliche Ursache des Alarms
- - Alarmstatus
- - dem Alarm zugeordnete Ereignisnachricht
- - zugewiesene Reparaturperson
- - vom Benutzer löschbare Kennzeichnung
- Dabei ist eine Ausnahme, daß eine IP-Subnetzadresse als ein Filterkriterium angegeben werden kann, aber die vollständige IP-Adresse des Geräts, das den Alarm erzeugt hat, in der Alarmbenachrichtigung weitergeleitet wird.
- Eine Benachrichtigung, daß ein Alarm gelöscht oder aktualisiert wurde, wird zu einer Anwendung gesendet, wenn SANM eine solche Benachrichtigung von SPECTRUMTM empfängt, aber nur dann, wenn der Alarm, der gerade gelöscht oder aktualisiert wird, zuerst zu der Anwendung gesendet wurde, als er auftrat (d. h. er die Filterkriterien für diese Anwendung passiert hat).
- Das SANM-Konfigurationswerkzeug gibt dem Benutzer die Möglichkeit, Alarmbenachrichtigungsrichtlinien zu definieren und diese Richtlinien den Anwendungen, die SANM benutzen, zuzuordnen.
- Das Konfigurationswerkzeug wird durch Wählen des Benachrichtigungsmanagers aus dem Stern-Menü von SpectroGRAPHTM aufgerufen.
- Wenn das Konfigurationswerkzeug aufgerufen wird, erscheint als erstes das Zuordnungsfenster (siehe Fig. 4). Dieses Fenster zeigt eine Liste der gerade definierten SANM- Anwendungen und die Richtlinie, die jeder dieser zugeordnet ist.
- Eine neue Zuordnung wird durch Wählen von New aus dem File- Menü erzeugt. Dadurch wird das in Fig. 5 gezeigte Fenster Neue Zuordnung hervorgebracht.
- Eine bestehende Zuordnung wird modifiziert durch Wählen der Zuordnung und anschließendes Wählen von Modify aus dem File- Menü. Dadurch wird das in Fig. 6 gezeigte Fenster Zuordnung modifizieren hervorgebracht.
- Eine bestehende Zuordnung wird gelöscht durch Wählen der Zuordnung und anschließendes Wählen von Delete (Löschen) aus dem File-Menü. Die gewählte Zuordnung wird gelöscht, nachdem der Benutzer die Operation in einem (nicht gezeigten) Fenster "Confirmation Dialog" (Dialog bestätigen) bestätigt. Die Modifikation einer bestehenden Zuordnung kann durch Wählen der Zuordnung und anschließendes Wählen von Schedule aus dem File-Menü geplant werden. Dadurch wird das in Fig. 7 gezeigte Ablaufsteuerungsfenster hervorgebracht.
- Alle gerade definierten Richtlinien können begutachtet werden, indem Policies aus dem Tools-Menü gewählt wird. Dadurch wird das in Fig. 8 gezeigte Policies-Fenster hervorgebracht.
- Das Fenster "Neue Zuordnung" ist in Fig. 5 dargestellt. In diesem Fenster wird aus der Liste verfügbarer Richtlinien eine Richtlinie ausgewählt, und der Anwendungsname wird eingegeben. Wenn OK gedrückt wird, verschwindet das Fenster und die neue Zuordnung erscheint in dem Zuordnungsfenster (Fig. 4).
- Das Fenster "Zuordnung modifizieren" ist in Fig. 6 dargestellt. In diesem Fenster wählt der Benutzer eine Richtlinie aus der Liste verfügbarer Richtlinien, die der gewählten Anwendung (in diesem Beispiel SpectroPHONETM von der Cabletron Systems, Inc.) zugeordnet wird. Durch Drücken von OK verschwindet dieses Fenster und die modifizierte Zuordnung wird in dem Ablaufplanungsfenster (Fig. 4) angezeigt.
- Das Scheduler-Fenster ist in Fig. 7 dargestellt. Durch Drücken der Associate-Taste wird das in Fig. 6 dargestellte Fenster Modify Association hervorgebracht. In dem Fenster Modify Association wählt der Benutzer aus der Liste verfügbarer Richtlinien eine Richtlinie, die der gewählten Anwendung (in diesem Beispiel SpectroPHONETM) zugeordnet werden soll. In dem Scheduler-Fenster drückt der Benutzer dann die Frequency-Taste, um die Häufigkeit der Zuordnung anzugeben. Die Frequency-Optionen lauten: Einmal (Once), Stündlich (Hourly), Täglich (Daily), Wöchentlich (Weekly) und Monatlich (Monthly). Die Informationen in dem Bereich unterhalb der Frequency-Taste ändern sich abhängig davon, welche Häufigkeitsoption gewählt wird, auf die folgende Weise:
- - Durch die Einmal-Funktion kann der Benutzer den Monat, den Tag und die Startzeit angeben.
- - Durch die Stündlich-Option kann der Benutzer die Anzahl von Minuten nach jeder Stunde angeben
- - Durch die Täglich-Option kann der Benutzer die Zeit angeben.
- - Durch die Wöchentlich-Option kann der Benutzer den Wochentag und die Zeit angeben.
- - Durch die Monatlich-Option kann der Benutzer den Tag des Monats und die Zeit angeben.
- Nachdem die gewünschten Ablaufsteueroptionen gewählt wurden, fügt ein Drücken der Add-Taste die Ablaufsteuerinformationen in den Teil Scheduled Entries des Fensters ein. Weitere Einträge können durch Wiederholen der obigen Schritte hinzugefügt werden. Einträge können modifiziert und entfernt werden, indem sie gewählt und die Tasten Modify und Remove benutzt werden.
- Das Richtlinien-Fenster ist in Fig. 8 dargestellt. Dieses Fenster zeigt alle gerade definierten Richtlinien.
- Eine neue Richtlinie wird durch Wählen von New aus dem File- Menü erzeugt. Dadurch erscheint das Fenster New Policy (Fig. 12).
- Eine bestehende Richtlinie wird betrachtet und modifiziert durch Wählen der Richtlinie und anschließendes Wählen von Open aus dem File-Menü. Dadurch erscheint das Fenster Open Policy (Fig. 9).
- Eine bestehende Richtlinie wird gelöscht durch Wählen der Richtlinie und anschließendes Wählen von "Delete" (Löschen) aus dem File-Menü. Die gewählte Richtlinie wird gelöscht, nachdem der Benutzer die Operation in einem (nicht gezeigten) Fenster "Confirmation Dialog" bestätigt.
- Das Fenster "Richtlinie öffnen" ist in Fig. 9 dargestellt. Dieses Fenster zeigt alle Filter, aus denen die Richtlinie besteht. In dem in Fig. 9 gezeigten Beispiel sind die Filter 1 und 2 sichtbar, nachfolgende Filter können jedoch betrachtet werden, indem man die Rollleiste auf der rechten Seite des Fensters benutzt. Ähnlich kann man die anderen Filterparameter für Filter 1 und ihre zugeordneten Werte mit der Rollleiste unter den Filterparametern des Filters 1 betrachten.
- Um die angezeigte Richtlinie zu modifizieren, muss "Edit" (Bearbeiten) aus dem File-Menü gewählt werden. Das View- Element in der Menüleiste wird dann zu Edit. Im Edit-Modus können dann mehrere Werte für einen bestimmten Filterparameter gelöscht oder negiert werden, indem man die Werte wählt und die Delete- oder Negate-Taste (Löschen oder Negieren) drückt. Werte können für einen bestimmten Filterparameter hinzugefügt werden, indem man die Filterparametertaste drückt (z. B. Landschaft oder Modelltyp). Dies bringt ein separates Fenster hervor, das eine Liste verfügbarer Werte enthält, aus der mehrere Werte gewählt werden können. Ein Beispiel für dieses Fenster ist in Fig. 10 gezeigt.
- Filterparameter können zu einem Filter hinzugefügt werden, indem man die Parameter-Taste in dem Filter drückt. Ein Popup-Menü erscheint, das alle acht Filterparameter enthält. Die Filterparameter, die bereits in dem Filter vorhanden sind, sind jedoch grau herausgenommen und können nicht gewählt werden. Ein Wählen einer der verfügbaren Filterparameter aus diesem Menü bewirkt, daß der neue Filterparameter und eine zugeordnete Werte-Box in dem Filter erscheinen.
- Das Alarmalter für ein bestimmtes Filter kann durch Drücken der "Alter"-Taste in dem Fenster "Richtlinie öffnen" modifiziert werden. Dadurch wird das in Fig. 11 gezeigte Fenster "Alarmalter" hervorgebracht. Die Werte für die Stunden- und Minuten-Felder enthalten zu Anfang die Werte aus dem "Alter" -Textfeld in dem Fenster "Richtlinie öffnen". Diese Werte können mit den Aufwärts- und Abwärts-Pfeiltasten für Stunden und Minuten modifiziert werden.
- Eine Filterkennzeichnung kann in dem Fenster "Filter öffnen" durch direktes Eintippen in das Tag-Textfeld eines Filters modifiziert werden.
- Durch Drücken der Taste "Filter erzeugen" kann ein neues Filter zu der in dem Fenster "Filter öffnen" angezeigten Richtlinie hinzugefügt werden. Dies bewirkt, daß ein neues Filter ohne Filterparameter am Ende der Filterliste hinzugefügt werden kann.
- Ein bestehendes Filter kann auch dupliziert werden. Dazu muss zuerst das zu duplizierende Filter durch Klicken in dem Filterkennzeichnungsfeld (z. B. den Bereich um die Kennzeichnung Filter 2 herum) geklickt und dann die Taste "Filter duplizieren" gedrückt werden. Dies bewirkt, daß ein neues Filter, das dieselben Filterparameter und Werte wie das gewählte Filter enthält, am Ende der Filterliste hinzugefügt wird. Dieses neue Filter kann dann modifiziert werden.
- Nach dem Modifizieren einer Richtlinie kann Save (Speichern) aus dem File-Menü gewählt werden, um die modifizierte Richtlinie unter ihrem bestehenden Namen zu sichern, oder es kann Save As (Speichern unter) gewählt werden, um die modifizierte Richtlinie unter einem anderen Namen zu sichern.
- Die Informationen in dem Fenster "Richtlinie öffnen" können durch Wählen von Print (Drucken) aus dem File-Menü ausgedruckt werden.
- Das Fenster "Neue Richtlinie" ist in Fig. 12 dargestellt. Die in dem Fenster "Neue Richtlinie" ausführbaren Operationen sind dieselben wie die in dem Fenster "Richtlinie öffnen" (Fig. 9) durchgeführten. Es erscheinen zuerst keine Filterparameter in Filter 1, so daß die erste Operation, die durchgeführt werden muss, das Wählen eines Filterparameters durch Drücken der Parameter-Taste in Filter 1 ist. Alle Filterparameter sind an diesem Punkt aus dem Popup-Menü verfügbar, da das Filter noch keine Filterparameter enthält.
- Eine neue Richtlinie wird durch Wählen von "Save As" aus dem File-Menü und Eingeben des Namens für die Richtlinie in einer Dialog-Box gesichert.
- Ein Entwickler würde die folgende Schnittstelle benutzen, um eine in C oder C++ geschriebene Anwendung mit dem SpectrumTM- Alarmmechanismus zu integrieren.
- Eine Anwendung, die SANM zum Empfangen von Alarmbenachrichtigungen und zum Löschen/Bestätigen von Alarmen verwendet, erfordert zwei separate Prozesse, wie in Fig. 13 dargestellt.
- Als ein Beispiel dafür, wie diese beiden separaten Prozesse in einer Anwendung verwendet werden würden, würde das Produkt ARS GatewayTM Prozess 1 verwenden, um gefilterte Alarme aus SANM zu empfangen, diese zu Trouble Tickets (Störungs- Tickets) formatieren und sie in der ARS-Datenbank ablegen. Prozess 2 würde verwendet, wenn ein Benutzer, der ein bestimmtes Trouble-Ticket (Fehlerbenachrichtigung) betrachtet, eine Lösch- oder Bestätigungstaste in dem Trouble-Ticket drückt.
- Es werden zwei verschiedene Programmierungs-Paradigmata für die beiden Anwendungsprozesse, die SANM benutzen, benötigt:
- Für den Prozeß, der Alarmbenachrichtigungen von SANM empfängt, wird ein asynchrones Callback-Paradigma verwendet. Das heißt, daß, wenn sich der Anwendungscode bei SANN registriert, um Alarme zu empfangen, er die Programmsteuerung an SANM übergibt. Wenn SANM eine Alarmbenachrichtigung zu der Anwendung senden muss, empfängt die Anwendung ein Callback von SANM. Dieser Prozeß wird beendet, indem ihm ein TERM (Endesignal, 15) gesendet wird.
- Für den Prozeß, der Alarme löscht oder bestätigt, wird jedoch ein synchrones Paradigma verwendet. Das heißt, daß der Anwendungscode in diesem Prozeß die Programmsteuerung besitzt. Wenn dieser Anwendungscode einen Aufruf zu dem SANM API durchführt, um einen Alarm zu löschen oder zu bestätigen, blockiert der Aufruf die Anwendung, bis es beendet ist.
- Alle Definitionen und Datenstrukturen sind in der SANM-Kopfdatei sanm.h enthalten und werden unten beschrieben.
- Der Prototyp für die Callback-Funktionen der Anwendung wird folgendermaßen definiert:
- typedef void (*SANMCb) (struct SANM_Alarm_Notify*);
- Alle Daten in einer Alarmbenachrichtigung sind in der SANM_Alarm_Notify-Struktur enthalten, die folgendermaßen definiert ist:
- Alle Fehler und Warnungen werden folgendermaßen in der Auflistung SANM_error definiert:
- Die Funktionen, aus denen SANM C/C++ API besteht, werden in den folgenden Abschnitten in einem Handbuchseitenformat beschrieben.
- NAME SANMInit - Interaktion mit SANM initialisieren SYNOPSIS #include "sanm.h" SANM_error SANMInit (char *application name, SANMBoolean rcv_or_clr);
- SANMInit dient zur Initialisierung des Programms für die Interaktion mit SANM. Diese Funktion sollte von innerhalb beider Anwendungsprozesse vor jeder anderen Funktion in der SANM API aufgerufen werden.
- application_name der Name, der vom Benutzer zur Indentifizierung dieser Anwendung bei Verwendung des Configuration Tool zur Zuordnung der Richtlinie zu ihr verwendet werden muss.
- rev_or_clr ein Flag, das angibt, ob dieser Prozeß Alarmbenachrichtigungen empfangen oder Alarme löschen/bestätigen wird. Dieses Flag kann einen der beiden folgenden Werte annehmen: SANM_RCV_ALARMS SANM_CLR_ALARMS
- status Der zurückgelieferte Wert weist einen der folgenden Werte auf: SANM_RETURN_OK
- NAME SANMRegister - bei SANM registrieren
- SYNOPSIS #include "sanm.h"
- SANM_error SANMRegister (SANMCb set_cb, SANMCb clear_cb, SANMCb update_cb);
- SANMRegister registriert die Anwendung, damit sie Alarmbenachrichtigungen von SANM empfängt. Durch Aufrufen dieser Funktion gibt die Anwendung die Programmsteuerung an SANM ab, bis eine der Callback-Funktionen der Anwendung aufgerufen wird.
- set_cb Name der Funktion, die SANM aufruft, um eine Alarmbenachrichtigung für einen neuen Alarm zu senden. Alle Anwendungen müssen eine gültige Funktion für diesen Parameter weiterleiten.
- clear_cb Name der Funktion, die SANM aufruft, um eine Alarmbenachrichtigung für einen gelöschten Alarm zu senden. Dieser Parameter kann NULL sein, wenn die Anwendung keine Benachrichtigungen für gelöschte Alarme empfangen will.
- update_cb Name der Funktion, die SANM aufruft, um eine Alarmbenachrichtigung für einen aktualisierten Alarm zu senden. Dieser Parameter kann NULL sein, wenn die Anwendung keine Benachrichtigungen für aktualisierte Alarme empfangen will.
- status Im normalen Betrieb kehrt diese Funktion niemals zurück. Wenn sie jedoch versagt, wird einer der folgenden Fehler zurückgegeben: SANM_REGISTER_ERROR
- NAME SANMClear - einen Alarm löschen
- SYNOPSE #include "sanm.h" SANM_error SANMClear (SANMUlong alarm_ID, char*landscape)
- SANMClear löscht einen Alarm in SPECTRUM. Eine Anwendung kann nur Alarme löschen, für die sie Benachrichtigungen aus SANM empfangen hat. Außerdem muss das Flag user clearable in der Alarmbenachrichtigung auf CLEARABLE gesetzt worden sein.
- alarm-ID ID des zu löschenden Alarms landscape die Landschaft, die den Alarm erzeugt hat
- status Der Rückkehr-Wert ist einer der folgenden Werte SANM_RETURN_OK SANM_INVALID_ALARM SANM_INVALID_LANDSCAPE SANM_ALARM_NOT_CLEARABLE
- NAME SANMAck - einen Alarm bestätigen SYNOPSIS #include "sanm. h" SANN error SANMAck (SANMUlong alarm_ID, char*landscape);
- SANMAck bestätigt einen Alarm in SPECTRUM. Eine Anwendung kann nur Alarme bestätigen, für die sie Benachrichtigungen von SANM empfangen hat.
- alarm_ID ID des zu bestätigenden Alarms
- landscape Die Landschaft, die den Alarm erzeugt hat
- status Der Rückkehr-Wert ist einer der folgenden Werte: SANM_RETURN_OK SANM_INVALID_ALARM SANM_INVALID_LANDSCAPE
- Die vorliegenden Ausführungsformen können in einem Vielzweck-Computer 70, wie in Fig. 14 gezeigt, implementiert werden. Der Vielzweck-Computer kann eine Computer- Verarbeitungseinheit (CPU) 71, Speicher 72, einen Verarbeitungsbus 73, durch den die CPU auf den Speicher zugreifen kann, und eine Schnittstelle 74 zum Rest des Alarmbenachrichtigungsmanagers enthalten.
- Bei alternativen Ausführungsformen kann die Erfindung eine Computervorrichtung sein, die die Funktionen beliebiger der obigen Ausführungsformen durchführt. Als Alternative kann die Erfindung ein Speicher sein, wie zum Beispiel eine Diskette, eine Compakt-Disk oder eine Festplatte, der das Computerprogramm oder die Datenstruktur zur Bereitstellung der Vielzweck-Computer-Befehle und -Daten zum Ausführen der Funktionen der obigen Ausführungsform enthält.
- Bei einer alternativen Ausführungsform der vorliegenden Erfindung enthalten ein Verfahren und eine Vorrichtung zur telefonischen Alarmbenachrichtigung die Fähigkeiten des SANM.
- Dadurch können ein Verfahren und eine Vorrichtung für telefonischen Alarm Alarme von mehreren Segmenten in einem großen und komplexen Kommunikationsnetz behandeln.
- Fig. 16 zeigt ein Blockschaltbild dieser Ausführungsform der vorliegenden Erfindung. Ein Verfahren und eine Vorrichtung 186 zur telefonischen Alarmbenachrichtigung umfaßt eine Alarm-Überwachungseinrichtung 178 und einen Benachrichtigungsmanager 184. Ein Richtlinienadministrator 170 (wie zum Beispiel der von SANM in der vorbekannten Ausführungsform) dient zum Erzeugen eines Richtlinienmodells 172, das zu der Alarm-Überwachungseinrichtung 178 gesendet wird. Alarme, die aus mehreren Segmenten eines Kommunikationsnetzes entstehen, wie zum Beispiel einem ersten Netzsegment 174 und einem zweiten Netzsegment 176, werden zu der Alarm-Überwachungseinrichtung 178 gesendet. Diese Segmente senden außerdem Informationen bezüglich den Benutzern, die für jeden Alarm benachrichtigt werden sollen.
- Die Alarm-Überwachungseinrichtung 178 bestimmt, welche Alarme die durch das Richtlinienmodell 172 spezifizierten Kriterien passieren, und Informationen bezüglich dieser Alarme (der kritischen Alarme), die die Kriterien passieren, werden zur Verwendung durch den Benachrichtigungsmanager 184 in zwei externen Dateien abgelegt. Eine Alarminformationsdatei 180 enthält Informationen bezüglich der kritischen Alarme, und die Benutzerinformationsdatei 182 enthält eine Liste jeweiliger Benutzer, die für jeden kritischen Alarm benachrichtigt werden sollen.
- Inder Regel ist zu jedem gegebenen Zeitpunkt eine Richtlinie in dem Richtlinienmodell 172 für das Benachrichtigungsverfahren effektiv. Diese Richtlinie kann jedoch über den Richtlinienadministrator 170 (wie beim SANM der vorbekannten Ausführungsform) durch einen Benutzer verändert werden. Alle Alarme, ungeachtet des Netzsegmentursprungs, werden durch das Filter des Richtlinienmodells 172 gefiltert.
- Der Benachrichtigungsmanager 184 liest periodisch die Alarminformationsdatei 180 und leitet Benachrichtigungen auf der Grundlage der in beiden Dateien 180 und 182 enthaltenen Informationen ein. Für einen kritischen Alarm in der Datei 180 werden über das öffentliche Fernsprechkommunkationssystem 194 automatisch der entsprechende Benutzer bzw. die entsprechenden Benutzer in der Datei 182 benachrichtigt. Dieser Benutzer kann über ein Telefon 188, einen Pager 190 oder eine andere Art von Gerät 192 auf dem öffentlichen Fernsprechkommunikationssystem 194 benachrichtigt werden.
- Als Alternative kann ein Benutzer den Benachrichtigungsmanager 184 über das öffentliche Fernsprechkommunikationssystem 194 anrufen. In diesem Fall liest der Benachrichtigungsmanager 184 die Informationen in den beiden Dateien 180 und 182 und benachrichtigt den anrufenden Benutzer von kritischen Alarmen, die den anrufenden Benutzer als einen zu benachrichtigenden Benutzer auflisten.
- Nachdem ein Benutzer (wie zum Beispiel ein Systemadministrator) von einem kritischen Alarm benachrichtigt wurde, kann der Benutzer Behebungsmaßnahmen treffen, um die den kritischen Alarmen in dem Kommunikationsnetz zugeordneten Probleme zu korrigieren. Der Benutzer kann dann den kritischen Alarm aus der Alarminformationsdatei 180 löschen, indem er den Benachrichtigungsmanager 184 anruft. Wenn ein kritischer Alarm gelöscht wird, werden die diesem kritischen Alarm zugeordneten Informationen aus beiden Dateien 180 und 182 gelöscht.
- Während Alarme auf einem Kommunikationsnetz auftreten oder gelöscht werden, werden sie über ein unaufgefordertes Anforderungsmanagement behandelt, so daß, sobald Alarme erkannt und gefiltert oder gelöscht werden, ihre zugeordneten Informationen in den beiden Dateien 180 und 182 in Echtzeit korrigiert werden. Diese Korrekturen können durch die Alarm- Überwachungseinrichtung 178 geschehen, während der Benachrichtungsmanager 184 andere Aktivitäten durchführt, wie: zum Beispiel das Anrufen von Benutzern oder das Abfragen von Hardware auf dem öffentlichen Fernsprechkommunikationssystem 194.
- Diese Arbeitsaufteilung in dem telefonischen Alarmbenachrichtigungsverfahren 186 in die Alarm-Überwachungseinrichtung 178 und den Benachrichtigungsmanager 184 und eine enge Integration dieser beiden Teile ermöglicht eine Überwachung kritischer Alarme mit hoher Genauigkeit und rechtzeitiger Reaktion durch die Benutzer. Zusätzlich ermöglicht die Integration der SANM-Fähigkeiten in das telefonische Alarmbenachrichtigungsverfahren ein kompliziertes Filtern von Alarmen über den Richtlinienadministrator 170 und das Überwachen von Alarmen aus mehreren Netzsegment-Servern.
- Fig. 17 zeigt eine typische Systemarchitektur für die neue SpectroPHONEm-Anwendung, die ein Ausführungsbeispiel des Verfahrens und der Vorrichtung zur telefonischen Alarmbenachrichtigung der vorliegenden Erfindung ist. Eine Host- Maschine 200 führt die neue SpectroPHONEm-Anwendung aus, die den SANM 204 der vorbekannten Ausführungsformen integriert.
- Ein Benutzer kann durch die grafische Benutzeroberfläche (GUI) 206 von SpectroPHONETM Richtlinienmodelle spezifizieren. Der Richtlinienadministrator 208 sendet die vorspezifizierten Richtlinienmodelle zu mehreren verteilten Netzmanagern 210 und 214 (in den Fern-Maschinen 212 bzw. 216), die separate Netzsegmente versorgen. Die verteilten Netzmanager 210 und 214 senden Informationen bezüglich Alarmen, die in ihren jeweiligen Netzsegmenten erzeugt werden, und bezüglich Richtlinien zu dem SANM 204 und Informationen bezüglich Benutzern, die von diesen Alarmen benachrichtigt werden sollen, zu SpectroPHONETM 202. SpectroPHONETM 202 benachrichtigt dann Benutzer, wenn kritische Alarme entstehen, über die Computerfone-Hardware 218, die der Vermittler zudem externen öffentlichen Kommunikationsmedium 220 ist.
- Die neue SpectroPHONETM-Anwendung liefert außerdem zusätzliche Benutzeradministrationsfunktionen über die SpectroPHONETM-GUI 206. Fig. 18 zeigt eine beispielhafte GUI- Fensteranzeige 230 mit einem SpectroPHONEm-Attributfeld 232. In diesem Feld kann der Benutzer eine vorbestimmte Positionsnummer auf dem öffentlichen Fernsprechkommunikationssystem angeben, die SpectroPHONETM für eine Benachrichtigung von kritischen Alarmen, die diesem Benutzer entsprechen, anrufen soll. Diese Positionsnummer kann für ein Telefon oder für einen Pager sein.
- Zusätzlich kann der Benutzer in das SpectroPHONETM- Attributfeld ein diesem Benutzer entsprechendes Passwort eingeben. SpectroPHONETM fragt einen angerufenen Benutzer, die Identifikation des angerufenen Benutzers durch Eingeben des Passworts zu verifizieren, bevor dieser angerufene Benutzer von den kritischen Alarmen benachrichtigt werden kann. Somit liefert die neue SpectroPHONETM-Anwendung zusätzliche Sicherheit für den Zugang zu Alarminformationen.
- Der Benutzer kann außerdem Neuversuchs-Zeitintervalle in das SpectroPHONETM-Attributfeld 232 eingeben. SpectroPHONETM versucht dann in jedem Zeitintervall automatisch erneut, den Benutzer anzurufen, wenn vorherige Anrufe des Benutzers erfolglos gewesen sind.
- Als letztes dient ein Kennzeichnungsfeld in dem SANM 204, der in die SpectroPHONETM-Anwendung 202 integriert ist, zur Bereitstellung einer Eskalationsfunktion. In dieser Funktion kann ein Benutzer eine Kette von Benutzern angeben, die benachrichtigt werden soll, wenn Alarme ein gegebenes auf Richtlinien basierendes Filter passieren. Somit ist ein Eintrag in dem Kennzeichnungsfeld einem gegebenen auf Richtlinien basierenden Filter zugeordnet. Wenn ein vorheriger Benutzer in der Kette nicht erreicht werden kann, wird ein nachfolgender Benutzer in der Kette angerufen, bis ein Benutzer in der Kette erreicht werden kann oder bis der letzte Benutzer in der Kette nicht erreicht werden kann.
- Die GUI 206 und das Kennzeichnungsfeld in dem SANM liefern benutzerfreundlichere Funktionen in SpectroPHONETM. Diese Merkmale geben dem Administrator des Kommunikationsnetzes mehr Kontrolle über die Benachrichtigung bezüglich kritischer Alarme, die auf dem Netz entstehen, über das öffentliche Fernsprechkommunikationssystem.
- Nachdem somit bestimmte konkrete Ausführungsformen der Erfindung beschrieben wurden, werden für Fachleute verschiedene Modifikationen erkennbar sein, die in den Schutzumfang der vorliegenden Erfindung fallen sollen. Dementsprechend erfolgte die obige Beschreibung lediglich als Beispiel und soll keine Einschränkung darstellen.
Claims (28)
1, Verfahren zur Verarbeitung von Alarmen, die von mehreren
Servern erzeugt werden, in einer Management-Umgebung eines
verteilten Netzes mit mehreren Netzmanagement-Servern (12),
wobei jeder Server eine Fehlerüberwachung für mehrere
Netzentitäten in einem zugeordneten Netzsegement (174, 176)
durchführt und Alarme erzeugt, wobei das Verfahren zur
Verarbeitung solcher Alarme, die von den mehreren Servern erzeugt
werden, durch folgendes gekennzeichnet ist:
Senden der Alarme von den mehreren Servern zu einer Alarm-
Überwachungseinrichtung (14);
Zuweisen einer Richtlinie zu einer oder mehreren zugeordneten
Anwendungen (24), wobei die Richtlinie mehrere Filter umfasst
und jedes Filter wenigstens einen Filterparameter enthält;
wobei die Alarm-Überwachungseinrichtung die Alarme von den
mehreren Servern empfängt und die Richtlinie auf die Alarme
anwendet, um einen kritischen Alarm zu bestimmen, der
mindestens ein Filter passiert, und wobei die Alarm-
Überwachungseinrichtung eine Alarmbenachrichtigung, die den
kritischen Alarm und das wenigstens eine von dem kritischen
Alarm passierte Filter identifiziert, zu der mindestens einen
zugeordneten Anwendung (24) sendet.
2. Verfahren nach Anspruch 1, bei dem
sich die zugeordneten Anwendungen (24) bei der Alarm-
Überwachungseinrichtung (14) registrieren, um von den
kritischen Alarmen, die die Richtlinie passieren, benachrichtigt
zu werden.
3. Verfahren nach Anspruch 1, bei dem
der Zuweisungsschritt so eingeplant wird, dass er zu
festgesetzten Zeiten erfolgt, so dass sich die angewandte
Richtlinie ändert.
4. Verfahren nach Anspruch 1, bei dem
der Benachrichtigungsschritt das Angeben von Echtzeitwerten
jedes Filterparameters in der Alarmbenachrichtigung umfasst.
5. Verfahren nach Anspruch 1, bei dem
mehrere Richtlinien und ihre zugeordneten Richtlinienmittel
in einer allen Servern zugänglichen Datenbank (16)
gespeichert werden.
6. Verfahren nach Anspruch 1, bei dem
der Zuweisungsschritt das Zuweisen einer Kennzeichnung
(Etikett A, Etikett B, ...) zu jedem Filter umfasst und der
Benachrichtigungsschritt das Angeben der Kennzeichnung für das
von dem kritischen Alarm passierte Filter in der
Alarmbenachrichtigung umfasst.
7. Verfahren nach Anspruch 1, bei dem
der Anwendungsschritt das Durchführen einer logischen UND-
Verknüpfung aller Parameter in einem Filter und das
Durchführen einer logischen ODER-Verknüpfung zwischen allen Filtern
in einer Richtlinie umfasst.
8. Verfahren nach Anspruch 1, bei dem
die zugeordneten Anwendungen Netzmanagementanwendungen. sind.
9. Verfahren nach Anspruch 1, bei dem
der Benachrichtigungsschritt das Angeben eines Benutzernamens
in der Alarmbenachrichtigung umfasst, um der zugeordneten
Anwendung, die die Alarmbenachrichtigung empfängt, zu
ermöglichen, einen Benutzer mit dem angegebenen Benutzernamen zu
benachrichtigen.
10. Verfahren nach Anspruch 1, bei dem
die Häufigkeit, mit der die Richtlinie angewandt wird,
geplant wird (22).
11. Verfahren nach Anspruch 1, das weiterhin den Schritt
aufweist,
nach der Auflösung eines Alarms, eine Alarmlöschnachricht zu
der wenigstens einen zugeordneten Anwendung weiter zu leiten.
12. Verfahren nach Anspruch 1, bei dem
der Zuweisungsschritt das Zuweisen derselben Richtlinie zu
mehreren zugeordneten Anwendungen umfasst.
13. Verfahren nach Anspruch 1, bei dem
der Zuweisungsschritt von einem Benutzer über eine graphische
Benutzeroberfläche (20) durchgeführt wird.
14. Verfahren nach Anspruch 1, bei dem
die Alarmbenachrichtigung Informationen über eine Netzentität
enthält, die den Alarm erzeugt hat, der als kritischer Alarm
ermittelt wurde.
15. Verfahren nach Anspruch 1, bei dem weiterhin
eine oder mehrere der zugeordneten Anwendungen eine
Alarmlöschnachricht erzeugen und diese zu dem Server weiterleiten,
der den Alarm gesendet hat, der als kritischer Alarm
ermittelt wurde.
16. Verfahren nach Anspruch 1, bei dem beim Löschen der
kritischen Warnung eine Alarmlöschnachricht zu den zugeordneten
Anwendungen gesendet wird.
17. Verfahren nach Anspruch 1, bei dem der
Benachrichtigungsschritt das Benachrichtigen eines Benutzers über kritische
Alarme über ein öffentliches Kommunikationssystem (194)
umfasst.
18. Verfahren nach Anspruch 17, bei dem weiterhin
der Benutzer über das öffentliche Kommunikationssystem (194)
eine Anforderungsnachricht sendet, von den kritischen Alarmen
benachrichtigt zu werden; und
vor dem Schritt des Benachrichtigens auf die
Anforderungsnachricht von dem Benutzer gewartet wird.
19. Verfahren nach Anspruch 17, das weiterhin den Schritt
umfasst:
Speichern von Alarminformationen (180) und
Benutzerinformationen (182), die den kritischen Alarmen zugeordnet sind.
20. Verfahren nach Anspruch 17, bei dem weiterhin
der Benutzer die Richtlinie bestimmt durch Auswählen der
Anzahl von Filtern, aus denen die Richtlinie besteht.
21. Verfahren nach Anspruch 17, bei dem weiterhin
der Benutzer die Filterparameter der mehreren Filter setzt.
22. Verfahren nach Anspruch 17, wobei bei dem Schritt des
Benachrichtigens
der Benutzer vorbestimmte Zeitintervalle für eine
automatische Benachrichtigung über die kritischen Alarme angibt; und
der Benutzer automatisch in den vorbestimmten Zeitintervallen
benachrichtigt wird.
23. Verfahren nach Anspruch 17, wobei bei dem Schritt des
Benachrichtigens
der Benutzer eine vorbestimmte Positionsnummer des
öffentlichen Kommunikationssystems (194) zum Empfangen einer
Benachrichtigung über die kritischen Alarme angibt; und
die Alarm-Überwachungseinrichtung (186) zur Benachrichtigung
über die kritischen Alarme die vorbestimmte Positionsnummer
ruft.
24. Verfahren nach Anspruch 23, wobei bei dem Schritt des
Benachrichtigens weiterhin
der Benutzer eine nachfolgende Positionsnummer zum Empfangen
einer Benachrichtigung über die kritischen Alarme angibt; und
wenn die vorbestimmte Positionsnummer nicht erreicht werden
kann, die Alarm-Überwachungseinrichtung (186) zur
Benachrichtigung über die kritischen Alarme die nachfolgende
Positionsnummer ruft.
25. Verfahren nach Anspruch 17, wobei bei dem Schritt des
Benachrichtigens
der Benutzer aufgefordert wird, ein Passwort anzugeben, bevor
der Benutzer über den kritischen Alarm benachrichtigt wird.
26. Verfahren nach Anspruch 17, bei dem
der Benutzer den kritischen Alarm, löscht und dadurch die
Alarm-Überwachungseinrichtung benachrichtigt.
27. Verfahren nach Anspruch 17, wobei weiterhin
der Benutzer ein Kommunikationsgerät (188, 190, 192) in dem
öffentlichen Kommunikationssystem angibt; und
der Benutzer über das Kommunikationsgerät über die kritischen
Warnungen benachrichtigt wird.
28. Verfahren nach Anspruch 27, wobei das Kommunikationsgerät
ein Telefon (188) oder ein Pager (190) ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/412,955 US5777549A (en) | 1995-03-29 | 1995-03-29 | Method and apparatus for policy-based alarm notification in a distributed network management environment |
US08/558,425 US5696486A (en) | 1995-03-29 | 1995-11-16 | Method and apparatus for policy-based alarm notification in a distributed network management environment |
PCT/US1996/004332 WO1996031035A1 (en) | 1995-03-29 | 1996-03-29 | Method and apparatus for policy-based alarm notification in a distributed network management environment |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69622026D1 DE69622026D1 (de) | 2002-08-01 |
DE69622026T2 true DE69622026T2 (de) | 2003-02-27 |
Family
ID=27021981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69622026T Expired - Fee Related DE69622026T2 (de) | 1995-03-29 | 1996-03-29 | Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung |
Country Status (5)
Country | Link |
---|---|
US (1) | US5696486A (de) |
EP (1) | EP0818096B1 (de) |
AT (1) | ATE219874T1 (de) |
DE (1) | DE69622026T2 (de) |
WO (1) | WO1996031035A1 (de) |
Families Citing this family (303)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6604118B2 (en) | 1998-07-31 | 2003-08-05 | Network Appliance, Inc. | File system image transfer |
US6255943B1 (en) * | 1995-03-29 | 2001-07-03 | Cabletron Systems, Inc. | Method and apparatus for distributed object filtering |
US5913024A (en) * | 1996-02-09 | 1999-06-15 | Secure Computing Corporation | Secure server utilizing separate protocol stacks |
US5918018A (en) * | 1996-02-09 | 1999-06-29 | Secure Computing Corporation | System and method for achieving network separation |
US5768501A (en) | 1996-05-28 | 1998-06-16 | Cabletron Systems | Method and apparatus for inter-domain alarm correlation |
US5872912A (en) * | 1996-06-28 | 1999-02-16 | Mciworldcom, Inc. | Enhanced problem alert signals |
US6021262A (en) * | 1996-07-12 | 2000-02-01 | Microsoft Corporation | System and method for detection of, notification of, and automated repair of problem conditions in a messaging system |
US5938729A (en) * | 1996-07-12 | 1999-08-17 | Microsoft Corporation | System and method for monitoring server performance at a client computer |
US7613801B2 (en) * | 1996-07-12 | 2009-11-03 | Microsoft Corporation | System and method for monitoring server performance using a server |
US5958012A (en) * | 1996-07-18 | 1999-09-28 | Computer Associates International, Inc. | Network management system using virtual reality techniques to display and simulate navigation to network components |
US7680879B2 (en) | 1996-07-18 | 2010-03-16 | Computer Associates Think, Inc. | Method and apparatus for maintaining data integrity across distributed computer systems |
US7342581B2 (en) | 1996-07-18 | 2008-03-11 | Computer Associates Think, Inc. | Method and apparatus for displaying 3-D state indicators |
US8621032B2 (en) * | 1996-07-18 | 2013-12-31 | Ca, Inc. | Method and apparatus for intuitively administering networked computer systems |
US5872931A (en) * | 1996-08-13 | 1999-02-16 | Veritas Software, Corp. | Management agent automatically executes corrective scripts in accordance with occurrences of specified events regardless of conditions of management interface and management engine |
US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US5950195A (en) * | 1996-09-18 | 1999-09-07 | Secure Computing Corporation | Generalized security policy management system and method |
US6072942A (en) * | 1996-09-18 | 2000-06-06 | Secure Computing Corporation | System and method of electronic mail filtering using interconnected nodes |
GB2317793B (en) * | 1996-09-18 | 2001-03-28 | Secure Computing Corp | System and method of electronic mail filtering |
US5949976A (en) * | 1996-09-30 | 1999-09-07 | Mci Communications Corporation | Computer performance monitoring and graphing tool |
US5944782A (en) * | 1996-10-16 | 1999-08-31 | Veritas Software Corporation | Event management system for distributed computing environment |
US5915087A (en) * | 1996-12-12 | 1999-06-22 | Secure Computing Corporation | Transparent security proxy for unreliable message exchange protocols |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US7912856B2 (en) * | 1998-06-29 | 2011-03-22 | Sonicwall, Inc. | Adaptive encryption |
US7272625B1 (en) * | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US7580919B1 (en) | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US6185603B1 (en) * | 1997-03-13 | 2001-02-06 | At&T Corp. | Method and system for delivery of e-mail and alerting messages |
US6023507A (en) * | 1997-03-17 | 2000-02-08 | Sun Microsystems, Inc. | Automatic remote computer monitoring system |
US6085244A (en) * | 1997-03-17 | 2000-07-04 | Sun Microsystems, Inc. | Dynamic test update in a remote computer monitoring system |
US6151683A (en) * | 1997-03-31 | 2000-11-21 | Sun Microsystems, Inc. | Rebuilding computer states remotely |
FR2762951B1 (fr) * | 1997-05-02 | 1999-07-23 | Alsthom Cge Alcatel | Procede de transmission d'une notification dans un reseau comportant un service de notifications et reseau pour sa mise en oeuvre |
US6182249B1 (en) | 1997-05-12 | 2001-01-30 | Sun Microsystems, Inc. | Remote alert monitoring and trend analysis |
US6425006B1 (en) * | 1997-05-13 | 2002-07-23 | Micron Technology, Inc. | Alert configurator and manager |
US6058445A (en) * | 1997-05-13 | 2000-05-02 | Micron Electronics, Inc. | Data management method for adding or exchanging components on a running computer |
US6046742A (en) * | 1997-05-13 | 2000-04-04 | Micron Electronics, Inc. | Display of system information |
US6553416B1 (en) * | 1997-05-13 | 2003-04-22 | Micron Technology, Inc. | Managing computer system alerts |
US6134615A (en) | 1997-05-13 | 2000-10-17 | Micron Electronics, Inc. | System for facilitating the replacement or insertion of devices in a computer system through the use of a graphical user interface |
US6134614A (en) * | 1997-05-13 | 2000-10-17 | Micron Electronics, Inc. | Method for facilitating the replacement or insertion of devices in a computer system through the use of a graphical user interface |
US6026500A (en) * | 1997-05-13 | 2000-02-15 | Electronic Data Systems Corporation | Method and system for managing computer systems |
US6219711B1 (en) | 1997-05-13 | 2001-04-17 | Micron Electronics, Inc. | Synchronous communication interface |
US6154128A (en) * | 1997-05-21 | 2000-11-28 | Sun Microsystems, Inc. | Automatic building and distribution of alerts in a remote monitoring system |
US7315893B2 (en) | 1997-07-15 | 2008-01-01 | Computer Associates Think, Inc. | Method and apparatus for filtering messages based on context |
JPH1188329A (ja) * | 1997-09-08 | 1999-03-30 | Fujitsu Ltd | アクセスノードの保守運用システム |
US6012149A (en) * | 1997-09-30 | 2000-01-04 | Bull Hn Information Systems Inc. | Computer system with polymorphic fault processing |
US6068661A (en) * | 1997-10-01 | 2000-05-30 | Micron Electronics, Inc. | Method of emulating synchronous communication |
US20020085571A1 (en) * | 1997-11-04 | 2002-07-04 | Branislav N. Meandzija | Enhanced simple network management protocol (snmp) for network and systems management |
US6237034B1 (en) * | 1997-11-04 | 2001-05-22 | Nortel Networks Limited | Method and system for transmitting and receiving alarm notifications and acknowledgements within a telecommunications network |
US6457130B2 (en) | 1998-03-03 | 2002-09-24 | Network Appliance, Inc. | File access control in a multi-protocol file server |
US6317844B1 (en) | 1998-03-10 | 2001-11-13 | Network Appliance, Inc. | File server storage arrangement |
US6327677B1 (en) * | 1998-04-27 | 2001-12-04 | Proactive Networks | Method and apparatus for monitoring a network environment |
US6237114B1 (en) | 1998-05-13 | 2001-05-22 | Sun Microsystems, Inc. | System and method for evaluating monitored computer systems |
US6295558B1 (en) * | 1998-08-21 | 2001-09-25 | Hewlett-Packard Company | Automatic status polling failover or devices in a distributed network management hierarchy |
US6665267B1 (en) * | 1998-09-14 | 2003-12-16 | Kabushiki Kaisha Toshiba | Access management method, communications apparatus, and monitor and control system |
US6401119B1 (en) * | 1998-09-18 | 2002-06-04 | Ics Intellegent Communication Software Gmbh | Method and system for monitoring and managing network condition |
US6343984B1 (en) | 1998-11-30 | 2002-02-05 | Network Appliance, Inc. | Laminar flow duct cooling system |
EP1149339A1 (de) | 1998-12-09 | 2001-10-31 | Network Ice Corporation | Verfahren und vorrichtung zur netzwerk- und computersystem- sicherung |
US6300966B1 (en) * | 1998-12-15 | 2001-10-09 | Lucent Technologies Inc. | Method of providing on-screen notification of non-visible alarmed network elements |
US6349335B1 (en) * | 1999-01-08 | 2002-02-19 | International Business Machines Corporation | Computer system, program product and method for monitoring the operational status of a computer |
WO2000047003A1 (en) * | 1999-01-25 | 2000-08-10 | Mpath Interactive, Inc. | Method, system and computer program product for adaptive logging |
US6643776B1 (en) | 1999-01-29 | 2003-11-04 | International Business Machines Corporation | System and method for dynamic macro placement of IP connection filters |
US6721898B1 (en) * | 1999-02-03 | 2004-04-13 | William H. Gates, III | Method and system for tracking software components |
US6670934B1 (en) | 1999-02-03 | 2003-12-30 | William H. Gates, III | Method and system for distributing art |
US6457015B1 (en) | 1999-05-07 | 2002-09-24 | Network Appliance, Inc. | Adaptive and generalized status monitor |
US7600007B1 (en) * | 1999-05-24 | 2009-10-06 | Computer Associates Think, Inc. | Method and apparatus for event correlation in service level management (SLM) |
US6968371B1 (en) * | 1999-06-23 | 2005-11-22 | Clearwire Corporation | Design for scalable network management systems |
EP1065894A1 (de) * | 1999-06-29 | 2001-01-03 | Lucent Technologies Inc. | Ereignismeldung in einem Netzwerkverwaltungssystem |
US6513129B1 (en) * | 1999-06-30 | 2003-01-28 | Objective Systems Integrators, Inc. | System and method for managing faults using a gateway |
US8520068B2 (en) * | 1999-07-20 | 2013-08-27 | Comcast Cable Communications, Llc | Video security system |
US6690411B2 (en) | 1999-07-20 | 2004-02-10 | @Security Broadband Corp. | Security system |
US7015806B2 (en) * | 1999-07-20 | 2006-03-21 | @Security Broadband Corporation | Distributed monitoring for a video security system |
US9300921B2 (en) | 1999-07-20 | 2016-03-29 | Comcast Cable Communications, Llc | Video security systems and methods |
US7346929B1 (en) | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
US6832341B1 (en) | 1999-09-23 | 2004-12-14 | International Business Machines Corporation | Fault event management using fault monitoring points |
AU5591300A (en) * | 1999-10-01 | 2001-05-10 | Security Automation Incorporated | Information technology incident response and investigation system and method |
US6564341B1 (en) * | 1999-11-19 | 2003-05-13 | Nortel Networks Limited | Carrier-grade SNMP interface for fault monitoring |
US8006243B2 (en) | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
US6694362B1 (en) | 2000-01-03 | 2004-02-17 | Micromuse Inc. | Method and system for network event impact analysis and correlation with network administrators, management policies and procedures |
US6606659B1 (en) | 2000-01-28 | 2003-08-12 | Websense, Inc. | System and method for controlling access to internet sites |
US6671724B1 (en) | 2000-03-21 | 2003-12-30 | Centrisoft Corporation | Software, systems and methods for managing a distributed network |
US7260635B2 (en) * | 2000-03-21 | 2007-08-21 | Centrisoft Corporation | Software, systems and methods for managing a distributed network |
US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US7921459B2 (en) | 2000-04-28 | 2011-04-05 | International Business Machines Corporation | System and method for managing security events on a network |
US7500143B2 (en) | 2000-05-05 | 2009-03-03 | Computer Associates Think, Inc. | Systems and methods for managing and analyzing faults in computer networks |
WO2001086775A1 (en) * | 2000-05-05 | 2001-11-15 | Aprisma Management Technologies, Inc. | Help desk systems and methods for use with communications networks |
US7752024B2 (en) | 2000-05-05 | 2010-07-06 | Computer Associates Think, Inc. | Systems and methods for constructing multi-layer topological models of computer networks |
US7237138B2 (en) * | 2000-05-05 | 2007-06-26 | Computer Associates Think, Inc. | Systems and methods for diagnosing faults in computer networks |
AU2001261275A1 (en) * | 2000-05-05 | 2001-11-20 | Aprisma Management Technologies, Inc. | Systems and methods for isolating faults in computer networks |
US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
EP1316035A4 (de) * | 2000-08-08 | 2006-05-17 | Euronet Worldwide Inc | Mehrfunktions-mobil-bank-system |
US6460005B1 (en) * | 2000-08-10 | 2002-10-01 | International Business Machines Corporation | Apparatus and method for monitoring environmental conditions in a computing device |
US6651191B1 (en) | 2000-09-12 | 2003-11-18 | Hewlett-Packard Development Company, L.P. | Testing of policy prior to deployment in a policy-based network management system |
US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
JP2002109211A (ja) * | 2000-09-28 | 2002-04-12 | Fujitsu Ltd | 運用管理方法,運用管理装置,記録媒体,運用管理システム |
DE10049610A1 (de) * | 2000-10-05 | 2002-04-18 | Alcatel Sa | Netzwerkmanagement-Client |
US9027121B2 (en) | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7146305B2 (en) | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US6968540B2 (en) | 2000-10-25 | 2005-11-22 | Opnet Technologies Inc. | Software instrumentation method and apparatus |
US6822945B2 (en) | 2000-11-08 | 2004-11-23 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for anticipating and planning communication-center resources based on evaluation of events waiting in a communication center master queue |
US20020055967A1 (en) * | 2000-11-08 | 2002-05-09 | Coussement Stefaan Valere Albert | System for reporting client status information to communications-center agents |
US7299259B2 (en) | 2000-11-08 | 2007-11-20 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for intelligent routing of instant messaging presence protocol (IMPP) events among a group of customer service representatives |
US7929562B2 (en) | 2000-11-08 | 2011-04-19 | Genesis Telecommunications Laboratories, Inc. | Method and apparatus for optimizing response time to events in queue |
US7225467B2 (en) * | 2000-11-15 | 2007-05-29 | Lockheed Martin Corporation | Active intrusion resistant environment of layered object and compartment keys (airelock) |
US7213265B2 (en) | 2000-11-15 | 2007-05-01 | Lockheed Martin Corporation | Real time active network compartmentalization |
US7383191B1 (en) | 2000-11-28 | 2008-06-03 | International Business Machines Corporation | Method and system for predicting causes of network service outages using time domain correlation |
KR100346185B1 (ko) * | 2000-12-01 | 2002-07-26 | 삼성전자 주식회사 | 네트워크 관리 시스템의 장애관리 시스템 및 방법 |
US7130466B2 (en) | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
US7340776B2 (en) | 2001-01-31 | 2008-03-04 | International Business Machines Corporation | Method and system for configuring and scheduling security audits of a computer network |
GB2372667B (en) | 2001-02-21 | 2003-05-07 | 3Com Corp | Apparatus and method for providing improved stress thresholds in network management systems |
GB2372672B (en) * | 2001-02-27 | 2003-04-30 | 3Com Corp | Network management apparatus and method for processing events associated with device reboot |
GB2372674B (en) * | 2001-02-27 | 2003-05-07 | 3Com Corp | Network management apparatus and method for determining network events |
GB2372673B (en) * | 2001-02-27 | 2003-05-28 | 3Com Corp | Apparatus and method for processing data relating to events on a network |
GB2372671B (en) * | 2001-02-27 | 2003-04-30 | 3Com Corp | Processing network events to reduce the number of events to be displayed |
CA2439911A1 (en) * | 2001-03-02 | 2002-10-31 | Computer Associates Think, Inc. | System and method for filtering messages based on context |
US6990518B1 (en) * | 2001-03-22 | 2006-01-24 | Agilent Technologies, Inc. | Object-driven network management system enabling dynamically definable management behavior |
US6845394B2 (en) * | 2001-04-16 | 2005-01-18 | Sun Microsystems, Inc. | Software delivery method with enhanced batch redistribution for use in a distributed computer network |
US6744739B2 (en) | 2001-05-18 | 2004-06-01 | Micromuse Inc. | Method and system for determining network characteristics using routing protocols |
US7237264B1 (en) | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
US7043727B2 (en) | 2001-06-08 | 2006-05-09 | Micromuse Ltd. | Method and system for efficient distribution of network event data |
US7657419B2 (en) | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
US7516208B1 (en) | 2001-07-20 | 2009-04-07 | International Business Machines Corporation | Event database management method and system for network event reporting system |
WO2003009140A2 (en) * | 2001-07-20 | 2003-01-30 | Altaworks Corporation | System and method for adaptive threshold determination for performance metrics |
US7219034B2 (en) | 2001-09-13 | 2007-05-15 | Opnet Technologies, Inc. | System and methods for display of time-series data distribution |
JP2003150359A (ja) * | 2001-11-15 | 2003-05-23 | Minolta Co Ltd | 異常通知システム、異常通知装置および異常通知方法 |
US6947985B2 (en) * | 2001-12-05 | 2005-09-20 | Websense, Inc. | Filtering techniques for managing access to internet sites or other software applications |
US7194464B2 (en) | 2001-12-07 | 2007-03-20 | Websense, Inc. | System and method for adapting an internet filter |
US7363368B2 (en) | 2001-12-24 | 2008-04-22 | International Business Machines Corporation | System and method for transaction recording and playback |
AU2003202876A1 (en) | 2002-01-04 | 2003-07-24 | Internet Security Systems, Inc. | System and method for the managed security control of processes on a computer system |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
JP2003316704A (ja) * | 2002-04-23 | 2003-11-07 | Fujitsu Ltd | 伝送装置ネットワークシステム |
US7370360B2 (en) | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US7289023B2 (en) * | 2002-06-12 | 2007-10-30 | U.S. Security Associates, Inc. | Supervised guard tour tracking systems and methods |
US7286048B2 (en) * | 2002-06-12 | 2007-10-23 | U.S. Security Associates, Inc. | Supervised guard tour systems and methods |
USRE46776E1 (en) | 2002-08-27 | 2018-04-03 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for optimizing response time to events in queue |
US7155514B1 (en) | 2002-09-12 | 2006-12-26 | Dorian Software Creations, Inc. | Apparatus for event log management |
MXPA05002796A (es) * | 2002-09-12 | 2005-06-03 | Thomson Licensing Sa | Asociacion de notificaciones de estado de una red de datos con el uso de un editor de topologia. |
US7080094B2 (en) * | 2002-10-29 | 2006-07-18 | Lockheed Martin Corporation | Hardware accelerated validating parser |
US7146643B2 (en) * | 2002-10-29 | 2006-12-05 | Lockheed Martin Corporation | Intrusion detection accelerator |
US6928147B2 (en) * | 2002-11-06 | 2005-08-09 | Sbc Properties, L.P. | Outage reporting for a telecommunications system |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
US7185015B2 (en) | 2003-03-14 | 2007-02-27 | Websense, Inc. | System and method of monitoring and controlling application files |
US7529754B2 (en) | 2003-03-14 | 2009-05-05 | Websense, Inc. | System and method of monitoring and controlling application files |
US7769794B2 (en) | 2003-03-24 | 2010-08-03 | Microsoft Corporation | User interface for a file system shell |
US7249286B1 (en) * | 2003-03-24 | 2007-07-24 | Network Appliance, Inc. | System and method for automatically diagnosing protocol errors from packet traces |
US7823077B2 (en) | 2003-03-24 | 2010-10-26 | Microsoft Corporation | System and method for user modification of metadata in a shell browser |
US7188316B2 (en) | 2003-03-24 | 2007-03-06 | Microsoft Corporation | System and method for viewing and editing multi-value properties |
US7234114B2 (en) | 2003-03-24 | 2007-06-19 | Microsoft Corporation | Extensible object previewer in a shell browser |
US7421438B2 (en) | 2004-04-29 | 2008-09-02 | Microsoft Corporation | Metadata editing control |
US7627552B2 (en) | 2003-03-27 | 2009-12-01 | Microsoft Corporation | System and method for filtering and organizing items based on common elements |
US7409644B2 (en) | 2003-05-16 | 2008-08-05 | Microsoft Corporation | File system shell |
US7240292B2 (en) | 2003-04-17 | 2007-07-03 | Microsoft Corporation | Virtual address bar user interface control |
US7712034B2 (en) | 2003-03-24 | 2010-05-04 | Microsoft Corporation | System and method for shell browser |
US7890960B2 (en) | 2003-03-26 | 2011-02-15 | Microsoft Corporation | Extensible user context system for delivery of notifications |
US7827561B2 (en) * | 2003-03-26 | 2010-11-02 | Microsoft Corporation | System and method for public consumption of communication events between arbitrary processes |
US7499925B2 (en) | 2003-03-27 | 2009-03-03 | Microsoft Corporation | File system for displaying items of different types and from different physical locations |
US7536386B2 (en) | 2003-03-27 | 2009-05-19 | Microsoft Corporation | System and method for sharing items in a computer system |
US7526483B2 (en) | 2003-03-27 | 2009-04-28 | Microsoft Corporation | System and method for virtual folder sharing including utilization of static and dynamic lists |
US7925682B2 (en) | 2003-03-27 | 2011-04-12 | Microsoft Corporation | System and method utilizing virtual folders |
US7587411B2 (en) | 2003-03-27 | 2009-09-08 | Microsoft Corporation | System and method for filtering and organizing items based on common elements |
US7650575B2 (en) | 2003-03-27 | 2010-01-19 | Microsoft Corporation | Rich drag drop user interface |
ITBO20030368A1 (it) * | 2003-06-17 | 2004-12-18 | Qubica S P A | Sistema per la gestione di almeno un evento in un impianto da bowling. |
US7676559B2 (en) * | 2003-06-24 | 2010-03-09 | Alcatel Lucent | Real-time policy evaluation mechanism |
US7493562B2 (en) * | 2003-06-27 | 2009-02-17 | Computer Associates Think, Inc. | System and method for bridge port administration |
US7730174B2 (en) | 2003-06-27 | 2010-06-01 | Computer Associates Think, Inc. | System and method for agent-based monitoring of network devices |
US7421495B2 (en) * | 2003-06-27 | 2008-09-02 | Computer Associates Think, Inc. | System and method for monitoring network devices |
US7568025B2 (en) | 2003-06-27 | 2009-07-28 | Bank Of America Corporation | System and method to monitor performance of different domains associated with a computer system or network |
US8024335B2 (en) | 2004-05-03 | 2011-09-20 | Microsoft Corporation | System and method for dynamically generating a selectable search extension |
US7181463B2 (en) | 2003-10-24 | 2007-02-20 | Microsoft Corporation | System and method for managing data using static lists |
US7657938B2 (en) | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
US7734750B2 (en) | 2003-12-19 | 2010-06-08 | International Business Machines Corporation | Real-time feedback for policies for computing system management |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US12063220B2 (en) | 2004-03-16 | 2024-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US20120066608A1 (en) | 2005-03-16 | 2012-03-15 | Ken Sundermeyer | Control system user interface |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US20170118037A1 (en) | 2008-08-11 | 2017-04-27 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US11190578B2 (en) | 2008-08-11 | 2021-11-30 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
CA2559842C (en) * | 2004-03-16 | 2014-05-27 | Icontrol Networks, Inc. | Premises management system |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US7694236B2 (en) | 2004-04-23 | 2010-04-06 | Microsoft Corporation | Stack icons representing multiple objects |
US7657846B2 (en) | 2004-04-23 | 2010-02-02 | Microsoft Corporation | System and method for displaying stack icons |
US7992103B2 (en) | 2004-04-26 | 2011-08-02 | Microsoft Corporation | Scaling icons for representing files |
US8707209B2 (en) | 2004-04-29 | 2014-04-22 | Microsoft Corporation | Save preview representation of files being created |
US8108430B2 (en) | 2004-04-30 | 2012-01-31 | Microsoft Corporation | Carousel control for metadata navigation and assignment |
US7496583B2 (en) * | 2004-04-30 | 2009-02-24 | Microsoft Corporation | Property tree for metadata navigation and assignment |
US7761439B1 (en) * | 2004-06-30 | 2010-07-20 | Google Inc. | Systems and methods for performing a directory search |
US8028285B2 (en) | 2004-07-22 | 2011-09-27 | Computer Associates Think, Inc. | Heterogeneous job dashboard |
US8427667B2 (en) * | 2004-07-22 | 2013-04-23 | Ca, Inc. | System and method for filtering jobs |
US7886296B2 (en) * | 2004-07-22 | 2011-02-08 | Computer Associates Think, Inc. | System and method for providing alerts for heterogeneous jobs |
US9600216B2 (en) | 2004-07-22 | 2017-03-21 | Ca, Inc. | System and method for managing jobs in heterogeneous environments |
US7984443B2 (en) | 2004-07-22 | 2011-07-19 | Computer Associates Think, Inc. | System and method for normalizing job properties |
US20060069766A1 (en) * | 2004-07-30 | 2006-03-30 | Bruce Hamilton | Method and system for treating events and data uniformly |
GB2416879B (en) | 2004-08-07 | 2007-04-04 | Surfcontrol Plc | Device resource access filtering system and method |
GB2418037B (en) | 2004-09-09 | 2007-02-28 | Surfcontrol Plc | System, method and apparatus for use in monitoring or controlling internet access |
GB2418108B (en) | 2004-09-09 | 2007-06-27 | Surfcontrol Plc | System, method and apparatus for use in monitoring or controlling internet access |
US8499337B1 (en) | 2004-10-06 | 2013-07-30 | Mcafee, Inc. | Systems and methods for delegation and notification of administration of internet access |
US7363742B2 (en) * | 2004-11-12 | 2008-04-29 | Taser International, Inc. | Systems and methods for electronic weaponry having audio and/or video recording capability |
US20060176170A1 (en) * | 2005-01-10 | 2006-08-10 | Adams Wesley C | Data extraction and processing systems and methods |
US7383503B2 (en) | 2005-02-23 | 2008-06-03 | Microsoft Corporation | Filtering a collection of items |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US8490015B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Task dialog and programming interface for same |
US7614016B2 (en) | 2005-04-21 | 2009-11-03 | Microsoft Corporation | Multiple roots in navigation pane |
US7162488B2 (en) | 2005-04-22 | 2007-01-09 | Microsoft Corporation | Systems, methods, and user interfaces for storing, searching, navigating, and retrieving electronic information |
US7536410B2 (en) * | 2005-04-22 | 2009-05-19 | Microsoft Corporation | Dynamic multi-dimensional scrolling |
US8522154B2 (en) | 2005-04-22 | 2013-08-27 | Microsoft Corporation | Scenario specialization of file browser |
US8195646B2 (en) | 2005-04-22 | 2012-06-05 | Microsoft Corporation | Systems, methods, and user interfaces for storing, searching, navigating, and retrieving electronic information |
US7904760B2 (en) * | 2005-07-06 | 2011-03-08 | Cisco Technology, Inc. | Method and system for using presence information in error notification |
US7665028B2 (en) | 2005-07-13 | 2010-02-16 | Microsoft Corporation | Rich drag drop user interface |
US20070198993A1 (en) * | 2006-02-06 | 2007-08-23 | Zhongyao Zhang | Communication system event handling systems and techniques |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US12063221B2 (en) | 2006-06-12 | 2024-08-13 | Icontrol Networks, Inc. | Activation of gateway device |
US8020206B2 (en) | 2006-07-10 | 2011-09-13 | Websense, Inc. | System and method of analyzing web content |
US8615800B2 (en) | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US7557689B2 (en) * | 2006-11-20 | 2009-07-07 | Solana Networks Inc. | Alerting method, apparatus, server, and system |
US9654495B2 (en) | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
GB2445764A (en) | 2007-01-22 | 2008-07-23 | Surfcontrol Plc | Resource access filtering system and database structure for use therewith |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US8015174B2 (en) | 2007-02-28 | 2011-09-06 | Websense, Inc. | System and method of controlling access to the internet |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
GB0709527D0 (en) | 2007-05-18 | 2007-06-27 | Surfcontrol Plc | Electronic messaging system, message processing apparatus and message processing method |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US12003387B2 (en) | 2012-06-27 | 2024-06-04 | Comcast Cable Communications, Llc | Control system user interface |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
WO2009152626A1 (en) * | 2008-06-20 | 2009-12-23 | Swissqual License Ag | Method and apparatus for processing measured values of parameters of a telecommunication network |
US20110125769A1 (en) * | 2008-06-25 | 2011-05-26 | Thomson Licensing | Targeted user notification of messages in a monitoring system |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
WO2010002816A1 (en) | 2008-06-30 | 2010-01-07 | Websense, Inc. | System and method for dynamic and real-time categorization of webpages |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
WO2010102265A1 (en) * | 2009-03-05 | 2010-09-10 | Epals, Inc. | System and method for managing and monitoring electronic communications |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US9130972B2 (en) | 2009-05-26 | 2015-09-08 | Websense, Inc. | Systems and methods for efficient detection of fingerprinted data and information |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US8719196B2 (en) | 2011-12-19 | 2014-05-06 | Go Daddy Operating Company, LLC | Methods for monitoring computer resources using a first and second matrix, and a feature relationship tree |
US8600915B2 (en) | 2011-12-19 | 2013-12-03 | Go Daddy Operating Company, LLC | Systems for monitoring computer resources |
US9117054B2 (en) | 2012-12-21 | 2015-08-25 | Websense, Inc. | Method and aparatus for presence based resource management |
US9246756B2 (en) * | 2013-08-23 | 2016-01-26 | Heat Software Usa Inc. | Dynamic filters for posted event messages initiated automatically by equipment |
KR101769386B1 (ko) | 2013-09-27 | 2017-08-18 | 엘지전자 주식회사 | M2m 시스템에서 통지 메시지 전달 방법 및 이를 위한 장치 |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
CN110311799B (zh) * | 2018-03-27 | 2022-02-25 | 华为技术有限公司 | 一种通信方法及装置 |
USD881916S1 (en) * | 2018-05-30 | 2020-04-21 | Life Technologies Corporation | Display screen with graphical user interface for fluid mixing |
US11087611B1 (en) | 2020-05-29 | 2021-08-10 | Honeywell International Inc. | Methods and systems for managing execution of standard operating procedures by an operator to address alarms generated by a facility management system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5261044A (en) * | 1990-09-17 | 1993-11-09 | Cabletron Systems, Inc. | Network management system using multifunction icons for information display |
-
1995
- 1995-11-16 US US08/558,425 patent/US5696486A/en not_active Expired - Lifetime
-
1996
- 1996-03-29 AT AT96909894T patent/ATE219874T1/de active
- 1996-03-29 DE DE69622026T patent/DE69622026T2/de not_active Expired - Fee Related
- 1996-03-29 WO PCT/US1996/004332 patent/WO1996031035A1/en active IP Right Grant
- 1996-03-29 EP EP96909894A patent/EP0818096B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5696486A (en) | 1997-12-09 |
EP0818096A1 (de) | 1998-01-14 |
AU5325896A (en) | 1996-10-16 |
WO1996031035A1 (en) | 1996-10-03 |
ATE219874T1 (de) | 2002-07-15 |
DE69622026D1 (de) | 2002-08-01 |
EP0818096B1 (de) | 2002-06-26 |
AU720061B2 (en) | 2000-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69622026T2 (de) | Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung | |
DE69132280T2 (de) | System und Verfahren zur Modellierung eines Computer-Netzwerks | |
DE69518745T2 (de) | Überwachungs- und steuerungsvorrichtung und -verfahren für programme mit einem netzwerk | |
DE69837180T2 (de) | Korrelation von Netzwerkverwaltungs-Ereignissen in Umgebungen mit inaktiven Netzelementen | |
DE69735917T2 (de) | Flexibler SNMP trap Mechanismus | |
DE60220287T2 (de) | System und verfahren zur überwachung von software-warteschlangenanwendungen | |
DE60214994T2 (de) | Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen | |
DE69410304T2 (de) | Datenverarbeitungssystem zur Verwaltung von Objekten | |
DE60020633T2 (de) | Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner | |
DE69712678T3 (de) | Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft | |
DE69702743T2 (de) | Endstück für ein Seil | |
DE69413104T2 (de) | Anordnung und Verfahren zur Überwachung von Tafeln von einfachen Netzverwaltungsprotokollen | |
DE60035830T2 (de) | Netzwerkgeräteverwaltungsvorrichtung und - verfahren | |
DE69228819T2 (de) | Konfigurations- und Betriebsverfahren eines Telekommunikationsgeräts | |
DE10393571T5 (de) | Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken | |
DE112004000271T5 (de) | Datenerfassung,-bündelung und -optimierung auf der Basis offener Netze zum Gebrauch in Prozess-Steuersystemen | |
DE10392438T5 (de) | Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen | |
DE60220375T2 (de) | Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem | |
DE10251911B4 (de) | Verfahren für das Konfigurationsmanagement und Netzwerk | |
EP1286497B1 (de) | Verfahren zur visuellen Darstellung von Zuständen von Netzelementen eines zu überwachenden Netzwerks, sowie eine Überwachungseinrichtung und ein Programmmodul hierfür | |
DE69633448T2 (de) | Universeller objekt-übersetzungsagent | |
DE10318206A1 (de) | Verfahren zum Konfigurieren eines Rechners | |
DE10049609A1 (de) | Verfahren für ein Netzwerk-Management-System zur Verarbeitung von Ereignisinformationen sowie Management-Objekt, Diskriminator-Objekt und verwaltetes Objekt hierzu | |
DE602005002418T2 (de) | Verwaltungsverfahren und -system für Netzverwaltungssysteme | |
EP1286498A1 (de) | Verfahren, Dienst-Agent und Netzwerk-Management-System zur Bedienung eines Telekommunikationsnetzes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8339 | Ceased/non-payment of the annual fee |