CN104067257B - 自动化事件管理***,管理事件方法及事件管理*** - Google Patents
自动化事件管理***,管理事件方法及事件管理*** Download PDFInfo
- Publication number
- CN104067257B CN104067257B CN201280068636.9A CN201280068636A CN104067257B CN 104067257 B CN104067257 B CN 104067257B CN 201280068636 A CN201280068636 A CN 201280068636A CN 104067257 B CN104067257 B CN 104067257B
- Authority
- CN
- China
- Prior art keywords
- event
- cloud
- client
- service
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Manipulator (AREA)
Abstract
在云网络内事件管理的自动化服务。这样的自动化包括:标识并从客户端接收受控制的指令,并监视和聚集与采用资源有关的数据,用于将数据相互关联到事件模式。事件然后可以被映射到标准的规定行动和/或补救措施——或可替换地,使得客户端能够确定所需的行动。
Description
技术领域
本申请涉及自动化事件管理。
背景技术
随着日益强大的计算设备的进步和大规模数据存储容量的扩展,联网的数据中心已经将面向商业和消费者的应用移动到远离本地计算环境,到达通过互联网或其它类型的网络提供的计算环境。
特别地,计算机***已经彼此耦合,并且耦合到其它电子设备以形成有线和无线这二者的计算机网络,计算机***和其它电子单元可以通过所述计算机网络传递电子数据。因此,许多计算任务的执行跨许多不同的计算机***和/或许多不同的计算环境而分布。
例如,一个实体可以在另一个实体的数据中心中的机器上运行应用。这样的布置通常可以被称为“基于云”的计算***,其中应用可以被提供为托管的服务。当在云中运行应用时,数据中心的计算资源和存储资源被分配给用户。因此,云计算代表稳健的计算模型,其中任务可以被指派给通过网络访问的服务和软件、连接的组合。云计算的强大处理能力经由分布式、大规模计算集群而被使能,所述计算集群通常与服务器虚拟化软件和并行处理***相结合而操作。
此外,计算资源可以被维护在客户端企业内,或者可以由服务提供者使之可用。这样进一步使得客户端能够从超级计算机级别的计算能力中受益,其中客户端可以访问庞大的和弹性的资源,每当这被需要时。
这样的云计算模型可以进一步被视为从效用计算、自主计算、网格计算和软件即服务(SaaS)的概念的演进。此外,因为客户端变得更加精密复杂,它们需要的多于此类所托管服务的仅聚集和按使用支付的资源的使用,并且随着资源被消耗,它们进一步需要资源的持续管理。
发明内容
在本公开的一个方面,提供了一种用于云网络的自动化事件管理的***,包括:策略管理组件,其标识与云网络上服务事件相关联的受控制的指令,所述受控制的指令接收自云网络的客户端;编制引擎和云控制器,其部分地基于受控制的指令而响应于服务事件;编制引擎和云控制器基于服务事件而自动执行指令;以及元件生命周期自动化组件,其在操作点处控制云网络的资源,并此外部分地基于服务事件和资源而为云网络的域执行自动化过程;其中所述***还包括聚集组件,其聚集来自跨云网络的数据,用于其解析以标识事件模式。
在本公开的另一个方面,提供了一种为云服务管理事件的方法,包括:从云服务的客户端接收控制指令;为云服务中的客户端实例化运行时环境;使收集的数据相互关联,以标识与云服务的域上的操作相关联的事件模式;以及将行动映射到事件模式,以自动提供补救措施。
在本公开的再一个方面,提供了一种在云中的事件管理***,包括:至少一个存储器,其存储计算机可执行指令;至少一个处理器,其促进计算机可执行指令的执行,以至少:接收与云的操作相关联的策略;跨云而分布策略;聚集来自云的数据,并使数据相互关联以标识云中遇到的错误的模式,自动执行补救行动,以实时地校正云中遇到的错误。
附图说明
图1图示出根据本主题公开的方面的用于自动化事件管理***的框图的示例。
图2图示出根据本主题公开的另外方面的用于自动化事件管理***的另一示例。
图3图示出根据本主题公开的方面的用于自动化事件管理***的框图的相关示例。
图4图示出根据本主题公开的方面的用于自动化事件管理的方法的示例。
图5图示出根据本主题公开的另外方面的自动化事件管理的相关方法。
图6图示出根据本主题公开的另外方面的与自动化事件管理***交互的推理组件。
图7提供在其中可以实现本文所述实施例的示例性联网或分布式计算环境的示意图。
图8图示出在其中可以实现本文所述实施例的一个或多个方面的合适计算环境的示例。
具体实施方式
现在参照附图来描述若干实施例,其中相似的参考标号贯穿全文用来指代相似的元件。在下面的描述中,为了解释的目的,阐述许多具体的细节,以便提供对一个或多个实施例更透彻的理解。然而,显而易见的是,这样的实施例可以在没有这些具体细节的情况下被实行。在其它实例中,结构和设备以框图形式示出,以便便于描述一个或多个实施例。
要领会的是,根据本公开中呈现的各种方面,可以向客户端或用户提供以下机会,即不参加(opt-out)使信息(例如个人信息、敏感信息、位置信息等)被收集和/或与服务器、设备或应用共享。此外,实施例可以匿名化从相应客户端或用户收集的数据。
本主题公开的各种方面经由采用“自动化事件管理***”而使云网络内事件管理的服务自动化。这样的***此外包括多个组件,即:1)策略管理组件——其标识并从客户端接收受控制的指令和策略;并在事件发生时,通过对事件(例如服务事件)的自主或受控制的事件响应来使能经授权的控制;2)编制(orchestration)引擎&云控制器,其可以分布用于主动响应于服务事件并执行自动化的流,作为这样的事件的结果;3)元件生命周期自动化组件,其在操作点处控制资源,并此外跨由客户端用于服务需求的资源而执行相关联的域自动化过程,4)监视&数据收集组件,其在资源被使用时而(例如实时或基本上实时)监视资源,并收集相关联的数据,5)聚集组件,其聚集来自跨事件管理***的数据,用于准备解析/相互关联(correlation),并且以便于使数据与事件模式相互关联;6)相互关联组件,其将传入的所监视的和聚集的事件过滤至对着标准事件而解析的相关可行动事件,所述标准事件在事件管理***中被规定;7)事件处理组件,其可以将相互关联的事件映射到标准的规定事件/行动;8)事件操纵器(handler)组件,其将事件映射到校正或补救事件的其它行动;9)池化(pooling)组件,其基于事件的发生和/或响应于由客户端服务进行的发起而使得能够访问资源;以及10)定义操作区的隔离组件,其中资源最初被置于所述操作区中,以代表客户端执行工作负荷(例如,每个客户端可以具有隔离区,其中相关联的资源、网络服务和装置可以作为其部分而交互)。
图1图示出根据本主题公开的方面的在云计算环境115中操作的自动化事件管理***110的示例。正如下面关于各图详细描述的,自动化事件管理***110可以为针对客户端105、107、109的问题、事变(incident)和商业价值驱动的事件来管理监视、聚集、相互关联、事件映射和策略驱动的补救以及缩放。因此,可以为模型驱动(托管提供者)和/或客户端驱动(客户端特定)的过程提供支持以用于水平和/或垂直缩放,以及补救和多站点事件(例如客户端服务跨越云计算环境115中的多个位置)。
云计算环境115可以支持由虚拟化计算资源111使能的应用,所述资源可以以安全方式快速地按比例放大和缩小,以递送高质量的服务。此外,客户端105、107、109(及其相关联的终端用户)可以从任何地方通过它们连接的设备获得对它们的应用的无缝访问。例如,终端用户仅仅观测服务的递送,而不是对其递送所需的实现或基础设施。
例如,云计算环境115可以包括技术服务,诸如存储、数据保护、应用、商业过程、以及甚至是商业和消费者服务,诸如电子邮件和办公室应用。此外,云计算环境115可以使得终端用户和客户端能够采用它们需要的服务和存储,并且在它们如此需要的时候,其中可以基于服务器利用、所使用的处理能力或所消耗的带宽等而向终端用户和客户端105、107、109收费。
云计算环境115可以实现各种类型的服务,诸如:应用服务121,其驻留在云计算环境115(例如Web 2.0应用)中;平台服务123,其可以在更高级别的API之后隐藏虚拟机实例&计算资源111;以及基础设施服务,其可以以按程支付(pay-as-you-go)效用定价来提供原始的虚拟机实例、存储和计算。
自动化的事件管理***110可以此外提供闭环自动化端到端***,其中相同***和/或相同数据构造中的多个客户端105、107、109可以被管理。这可以包括动态管理,从最初的监视到多客户端事件处理和可能的客户端/提供者策略驱动的规定事件操纵,例如直至行动和到环闭合。此外,各种缩放场景的多个置换可以被接纳,其可以基于多个事件、跨各种域而被动态地更新。可以基于补救事变和问题的能力来提供附加的优化,所述能力基于客户端预留、资源执行的连续性以及对资源使用策略和阈值的遵守。
另外,基于对***的实时事件管理更新,资源可以被有效地管理(例如动态和实时地)和预测(例如即时(on-the-fly))。这样的***此外减轻(或消除)与客户端责任和资源管理相关联的复杂性。注意到,客户端仍然可以选择和提供它们的管理控制。
图2图示出根据本主题公开的方面的用于自动化事件管理***的框图200的示例。策略管理组件212可以存储定制的客户特定的策略、阈值、指南和指引,以管控在自动化事件管理***200内操纵的事件上的自主行动。例如,这样的策略可以包括多维——(例如,既是元素的又在技术域;和/或垂直的并且在包括元素的和其它合成域的服务水平处)以支持客户端行业特定的服务水平。可以在实时事件处理和操纵中积极地采用策略管理组件212,以各种程度的操纵或通过/不通过(go/no-go)操纵来自主地控制补救、缩放和其它事件处理行动。为此,策略管理组件212可以标识并接收来自客户端的受控制的指令和策略;并且此外在事件发生时通过对事件的自主或受控制的事件响应而使能经授权的控制。注意到,各种数据类型和格式(例如关系模型、XML格式等)可以由本主题公开的策略管理组件212所支持。
同样地,编制引擎&云控制器214可以表示可以在总体云计算环境内对着较低级别过程而执行受控制行动的智能单元。这样的智能单元可以操纵策略、工作负荷管理、在基础设施即服务(IaaS)和平台即服务(PaaS)域之间的接口,其可以容易地促进与云计算环境中云服务的发展、部署和连续运行/操作相关联的切换和DevOps交互。一方面,编制引擎&云控制器214可以充当积极参与者(例如当自动化事件管理***为其客户端提供内在服务管理时),以执行到自动化模型中其它***的主动指令(例如在事件发生期间和对着管控自主受控制执行的策略)。为此,例如,编制引擎&云控制器214可以分布用于主动响应于服务事件和执行自动化的流,作为发生各种事件的结果。一方面,编制引擎&云控制器214可以控制元件生命周期自动化组件,如它们控制客户端服务段中的资源那样。并与策略管理组件212相结合而操作,通过自动化执行而对客户端控制的管控的组合可以达到在操作点处所用的资源——例如,从而为客户端设置用于自主或受控制的改变的阶段。
类似地,元件生命周期自动化组件216可以执行与跨资源的域相关联的自动化过程,客户端采用所述资源以用于它们的服务需求——因此在操作点处控制资源。此外,监视和数据收集组件218可以监视(例如即时)正由客户端消耗的资源,其中,可以为与这样的客户端相关联(例如在其区中)的资源来分析实时或基本上实时的数据。因此,监视和数据收集组件218可以提供监视、收集、聚集、解析和处理完整事件数据,从包括信息技术和应用/服务二者的聚集客户端基础到多客户端数据库构造,其进而推送到多租户事件操纵器组件以用于客户端特定的行动以及客户端特定的或提供者聚集的行动、报告、审查和相关联的可见性。
此外,不同的信息片(诸如规定的行动、事件发生的模式、概率/随机模型、操作指令等)也可以被维护在存储介质225中。这样的存储介质225可以此外包括具有基于复杂模型的数据库结构的存储***,例如其中的项、子项、属性和关系可以被定义以允许表示数据库内的信息。存储介质225可以此外采用一组基本构建块,用于创建和管理丰富、持久的对象和对象之间的链接——其中项可以被定义为数据存储***内一致性的最小单元,其例如可以被独立地保护、序列化、同步化、拷贝、备份/还原。所存储的数据可以此外包括提供者规定的已知补救和已知的肯定事件行动,其可以涉及缩放、可用性等。
图3图示出根据本主题公开的附加方面的与云使能的***相关联的自动化事件管理***的相关示例框图300。聚集组件305可以接收通过监视和数据收集组件所获取的数据,用于有关事件管理处理的进一步分析&解析。像这样,相互关联组件306可以将传入的所监视和聚集的事件过滤成相关的可行动事件,以对着自动化事件管理***302中规定的标准事件来解析。
类似地,通过将相互关联的事件362映射到标准的规定事件364和行动,事件处理组件307促进事件自动化/补救/缩放。例如,与这样的映射相关联的数据集可以包括:已知的问题——其表示来自被直接映射到预先存在的事变的相互关联的事件,所述预先存在的事变还具有补救它们的对应事件行动;已知的预期正常事件——其表示来自映射到实际肯定的或环境(基于使用)驱动的事件的相互关联的事件,所述实际肯定的或环境驱动的事件具有对应的事件行动以代表事件来执行肯定事件行动,诸如在使用发生于资源事件发生时而按比例放大和缩小;以及新事变——其表示还没有建立已知原因或可补救行动的传入事件的集,并且从而可能是在建立可补救行动以操纵它们之前进行分析的原因。还可以为这些新的未知事变自动收集这样的新事变,例如以示出它们已被标识和它们可能已再发生。
同样地,事件操纵器组件308可以将事件映射到以肯定方式校正或解决它们的行动。例如,事件操纵器组件308可以存储可更新的数据集,其包括:已知的补救行动,其可以表示解决可校正事件的操作,诸如:restartCaaSUnits(重启CaaS单元)——其基于事件标识和对单元ID的参考而重启一个或多个计算即服务(CaaS)单元;replaceCaaSUnit(替换CaaS单元)——其用另一个单元替换一个或多个死的CaaS单元,所述另一个单元来自池化模型或另外来自虚拟机(VM)运行的管理程序(hypervisor)上的空间。
而且,事件操纵器组件308可以存储已知的正常环境行动,其表示解决由客户端策略所管控的基于使用的事件的操作,诸如:按比例放大(例如,基于在事件数据中标识的容量需要和事件行动而添加CaaS单元);按比例缩小(例如,基于在事件数据中标识的容量下降和事件行动而终止CaaS单元)。注意的是,各种细粒度(例如元素的)和/或粗粒度的缩放功能,诸如缩放与CaaS单元相关联的资源(存储装置、存储器、CPU)或合成服务(缩放3层服务中的web层单元或在这样的服务中的数据库资源等)——可以此外被实现为本主题公开的各种方面的部分。同样地,例如可补救的事件和行动可以进一步被这样的缩放(放大或缩小)。
如图3中所图示,自动化事件管理***302可以此外包括池化组件312,其使得能够访问在云计算环境中可用的资源。这样的池化组件312可以此外通信地耦合到隔离组件314,用于向其供应资源。例如,池化组件312可以馈给由隔离组件314定义的客户端操作区,用于客户端的操作——响应于客户端服务的发起和/或响应于遇到的运行时事件。
图4图示出根据本主题公开的另外方面的用于自动化事件管理的相关方法400。虽然该示例性方法在本文中被图示和描述为代表各种事件和/或动作的一系列框,但本主题创新不受这样的框的所图示定序所限制。例如,根据本发明,除了本文所图示的定序之外,一些动作或事件可以按不同次序发生和/或与其它动作或事件同时发生。另外,可能并非需要所有图示出的框、事件或动作来实现根据本主题创新的方法。此外,将领会的是,可以与本文所图示和描述的方法相关联地以及与未图示或描述的其它***和装置相关联地实现根据本创新的示例性方法和其它方法。
最初和在410处,自动化事件管理***从客户端接收一组策略。例如,这样接收的策略可以与对可以由客户端采用的最大数量的CaaS单元的预留相关联。这样的限制可以用来管控用于受控制的和自主的事件管理缩放的阈值。所述策略可以此外包括与否定事件的操纵和管理有关的各种服务级别的协定,否定事件诸如是故障的虚拟机(VM)、导致VM故障的客户端应用等。注意到,自动化事件管理***还可以提供最佳实践的自动补救策略,以从所有事件中恢复,但客户端可以指定抑制或超越模型的固有补救功能性的情况。
其它示例包括采用客户端服务策略数据库中的记录,作为管控机制(例如可更新的)来控制自主行动。注意到,通过扩展可用资源的其使用——同时采用自动化事件管理***,客户端可以规律地对模型执行策略改变,诸如降低或提升预留限制,和增强用以驱动更多商业价值的能力。因此,可以提供按比例放大&缩小以基于由客户端消耗的服务而最优地采用预留策略。
在420处,编制引擎&云控制器可以实例化客户端环境,其通常包括通过直接和委托的/编制自动化/致动而执行自动化的任务。示例可以包括但不限于:使客户端的云服务运行时环境的启动实例化得以自动化,其本身此外包括:致动网络自动化(通过编制引擎或者直接设立客户端隔间(compartment))、致动网络段或(多个)防火墙或(多个)负载平衡器或层;为CaaS资源设立而准备IP地址管理,包括准备针对客户端隔间的公用和专用寻址的地址预留等。
涉及实例化的另一个动作可以包括:通过编制引擎&云控制器来致动服务器和虚拟化自动化生命周期管理器,以根据客户端启动次序来从客户端预留策略设立CaaS资源的初始设置(例如客户端预留“100”个CaaS单元,其中初始运行设置在“10”)。这可以此外包括CaaS单元的配置、标准安全策略等——这还可以发生于规定的监视代理被设立以便准备就绪于完整运行时期间的实时收集的情况。
此外,CaaS设立例如还可以包括IP寻址、备份设置和路由(例如对于基于互联网和专有互联网二者的)。在客户端已选择待加载的应用的情况下,这样的致动还可以在服务器/VM编制阶段期间实例化在CaaS资源上的编制的app负载,以促进按需要而在资源上设立第三方或客户端创建的入站app。
接着并在430处,自动化事件***可以发起监视数据和收集。在一方面,在客户端和客户开始使用服务时,CaaS资源可以进而使得生成监视数据。这样的监视数据随后可以被收集和聚集,以由监视和数据收集组件进一步处理。如同其它区域一样,这样的过程可以跨客户端而保持同时,以支持本主题公开的多租户能力。
此外,可以通过使用到服务器、管理程序和VM的标准接口来收集数据,客户端CaaS资源在所述服务器、管理程序和VM上被实例化——其中例如可以采用诸如基于Web的企业管理(WBEM)、Web服务管理(WS-MAN)、简单网络管理协议(SNMP)等之类的协议和格式。另外,数据收集的预定周期可以被设置(例如,一分钟一分钟地,每小时地,等等),其中代理可以将正在进行中的监视数据传输到聚集组件以用于聚集。
此后并在440处,相互关联组件可以为每个客户端并且跨所有客户端执行关于聚集数据的分析。这样的分析可以进一步规格化旨在对项进行解析的数据,诸如:假肯定数据——(其表示由***生成的数据,其由事件的根本原因导致,但仅仅作为根本事件的结果而发生);信息数据——(其表示由***生成并被认为不可行动的数据,诸如时间戳数据)。经常,这可以涉及根本事件,而不是要作用于的事件。附加数据可以包括根本原因数据——(其表示直接负责待作用于的事件的数据)。正如早先解释的,事件处理组件和相互关联组件可以容易地一起协作,并将这样的数据解析成事件,其随后可以被映射到针对事件操纵器组件的行动。
类似地,事件操纵器组件可以基于每个客户端而获取经过滤的事件,其还可以被映射到从云架构、递送和提供团队所填入(populate)的可自动化行动。通常,这样的事件可以被规定以操纵已知的行动、更新的行动或从事件的新行动的创建,其基于它们的重复出现而在之前被发现并被规定为可自动化行动。
接着并在450处,可以建立核实以用于确定可行动的和不可行动的事件。这可以包括确定可行动事件的存在,并且如果标识出这样的可行动事件,方法400随后进行到动作460,其中可行动的事件被传递到编制引擎/云控制器,用于进一步的策略验证和随后的自动化执行。
可替换地,并且如果遇到不可行动的事件,方法400进行到动作470——其中通知可以被提升到云服务台,用于由客户端和递送团队直接注意,以及由架构/自动化开发团队考虑,用于新行动创建和放置到事件管理***中。为此,方法400可以充当反馈环,以趋向本身以及同时增长其事件管理知识基础。
图5图示出用于自动化事件管理的相关方法500——其中当在510处接收可行动事件时,云控制器可以对着客户端策略来检查以核实是否行动应当通过自主的自动化而发生。为此,在520处做出客户端服务限制是否在范围内(例如不管是高还是低)的判定,并且如果是的话——则在530处授权行动以改变。否则并且如果不在范围内,则不授权行动来自主改变(例如抑制改变),并且方法500分叉。
在这点上,对于违反限制的行动,在540处,事件可以被提升到与云环境相关联的服务台(例如以与用于事件行动的事件处理类似的方式)。特别地,由于该事件不能被直接操纵,在执行它之前,所提升事件的上下文可以关于客户端居间和事件上的控制性质(例如提升策略数据库中的阈值;从相关联的门户手动调用改变,等等)——如与创建未知事变的新事件操纵器相反。
可替换地,并且对于限制中的事件,在550处,行动可以被容易地操纵和自动化,其中控制器可以调用编制器及底层元件自动化来执行这样的行动。因为本主题公开的自动化事件管理***可以支持补救事件和缩放事件二者,因此基于所标识的事件示例,行动可以与传入的行动直接相关。这可以包括:为预定数量的CaaS单元按比例放大客户端环境;为预定数量的CaaS单元按比例缩小客户端环境;通过用另一个替换它而补救故障的CaaS单元,等等。
接着,并且在560处,编制引擎&云控制器可以调用自动化事件管理***来为这些行动对着标准工作流而执行步骤序列。示例可以包括:召用(call)VM生命周期自动化***以向管理程序添加VM/从管理程序移除VM(例如客户端的CaaS单元对着执行的);或召用服务器生命周期自动化和虚拟化生命周期自动化以创建新的服务器和管理程序实例来添加CaaS单元;或召用网络生命周期自动化***以按照所增加/删除/补救的CaaS单元改变而改变网络组件;或在运行的客户端组件的更新状态上更新相关联的云计算配置数据库中的客户端配置;或为客户端改变可视性而更新相关的服务接口,等等。随后并且在570处,方法500可以向客户端和客户端***提交资源,使得运行时操作和客户端交互可以继续。
因此,方法500贯穿云计算环境的自动化而使能对于闭环过程的连续操作以及事件管理生命周期(例如当客户端操作发生/继续时)。另外,***流可以被设计成既适应引起事件本身的问题以及又适应具有相同架构的事件的商业价值。
另外,本主题公开的各种方面使得客户端能够:基于它们的预留设置(最高限制)和低设置(直接与预留初始供应的CaaS服务计数相关联)而设立阈值策略;或采用云计算门户来像平常一样创建对资源的改变;或添加软件,或上传虚拟图像,等等。此外,本主题公开的自动化事件管理功能性可以动态地(例如即时)监视或聚集或相互关联或映射事件,并随着它们的资源在计算环境内被采用而为客户端操纵事变和基于使用的事件。在这点上,对本身必须执行自动化工作的客户端的需求可以被减轻或消除。
同样地,具有基于门户的接口的各种用户可以供应资源或配置监视,或者观测监视数据——其中,基于这样的观测,随后可以从资源池中添加/改变/删除资源。经由对于问题、事变和商业价值驱动的事件而对监视、聚集、相互关联、事件映射和策略驱动的补救和缩放进行内在操纵,这可以为客户端提供向提供者驱动的服务管理的闭环自动化途径。注意到,如果客户端这样请求,则它们可以如期望的那样延迟各种自主功能(例如缩放、补救)和不参加。
图6图示出根据本主题公开的方面的推理组件630(例如人工智能-AI),其可以促进推理和/或确定何时、何地、如何使事件管理自动化和/或训练对补救行动进行标识的模型。正如本文所使用,术语“推理”通常是指从如经由事件和/或数据所捕获的一组观测中推论或推理***、环境和/或用户的状态的过程。例如,推理可以标识特定的上下文或行动,或者可以生成在状态上的概率分布。推理可以是概率性的——也就是说,基于对数据和事件的考虑而计算感兴趣的状态上的概率分布。推理还可以指用于从一组事件和/或数据中构成较高级别的事件所采用的技术。这样的推理导致从一组所观测的事件和/或所存储的事件数据来构造新事件或行动,不论事件是否以接近的时间邻近而相互关联,以及无论事件和数据是来自一个还是若干事件和数据源。
具有推理组件630的***600可以采用如上与促进本文所述公开的各种方面相结合而描述的各种合适的基于AI的方案中的任一种。例如,可以经由自动化分类***和过程来促进用于显式或隐式学习如何基于事件的发生而为训练模型来创建参数的过程。分类可以采用基于概率和/或统计的分析(例如分解成分析效用和成本)来预测或推理用户期望自动执行的行动。例如可以采用支持向量机(SVM)分类器。其它分类途径包括贝叶斯网络、决策树,并且可以采用提供不同独立性模式的概率分类模型。如本文所使用的分类还包括用于开发优先级模型的统计回归。
正如将从本主题说明书中容易领会的,本主题公开可以采用被显式训练(例如经由一般训练数据)以及隐式训练(例如经由观察用户行为、接收外在信息)的分类器,使得该分类器用于根据预定准则来自动确定要向问题返回哪个答案。例如,可以经由分类器构造器和特征选择模块内的学习或训练阶段来配置SVM。分类器是将输入属性向量x=(x1,x2,x3,x4,xn)映射到输入属于一类的置信度的函数——即f(x)=confidence(class)。
示例性的联网和分布式环境
要领会的是,可以结合任何计算机或其它客户端或服务器设备来实现本文所述的各种实施例,所述任何计算机或其它客户端或服务器设备可以被部署为计算机网络的部分,或者被部署在分布式计算环境中,并且可以连接到在其中可以找到媒介的任何种类的数据存储。在这点上,可以在任何计算机***或环境中实现本文所述的各种实施例,所述计算机***或环境具有任意数量的存储器或存储单元,以及跨任意数量的存储单元而发生的任何数量的应用和过程。这包括但不限于:具有被部署在网络环境或分布式计算环境中的具有远程或本地存储的服务器计算机和客户端计算机的环境。
通过计算设备和***间的通信交换,分布式计算提供对计算机资源和服务的共享。这些资源和服务包括信息交换、用于对象(诸如文件)的缓存存储和盘存储。这些资源和服务还可以包括跨多个处理单元而共享处理能力,用于负载平衡、资源扩展、处理专门化等。分布式计算利用网络连接性,允许客户端利用它们共同的能力以使整个企业受益。在这点上,各种设备可以具有可以参与本公开的各种实施例的应用、对象或资源。
图7提供其中可以实现本文所述实施例的示例性联网或分布式计算环境700的示意图。分布式计算环境包括计算对象710、712等和计算对象或设备720、722、724、726、728等,其可以包括如由应用730、732、734、736、738表示的程序、方法、数据存储、可编程逻辑等。要领会的是,计算对象710、712等以及计算对象或设备720、722、724、726、728等可以包括不同的设备,诸如个人数字助理(PDA)、音频/视频设备、移动电话、MPEG-1音频层3(MP3)播放器、个人计算机、膝上型计算机、平板计算机等。
每个计算对象710、712等以及计算对象或设备720、722、724、726、728等可以通过通信网络740、直接或者间接地与一个或多个其它计算对象710、712等以及计算对象或设备720、722、724、726、728等通信。尽管在图7中被图示为单个元件,但通信网络740可以包括向图7的***提供服务的其它计算对象和计算设备,和/或可以表示多个未示出的互连网络。每个计算对象710、712等或者计算对象或设备720、722、724、726、728等还可以包含应用,诸如应用730、732、734、736、738,其可以利用应用编程接口(API)或适于与本主题公开的各种实施例通信或实现本主题公开的各种实施例的其它对象、软件、固件和/或硬件。
存在支持分布式计算环境的各种***、组件和网络配置。例如,计算***可以通过有线或无线***、通过本地网络或广泛分布的网络而连接在一起。当前,许多网络耦合到互联网,其为广泛分布的计算提供基础设施并包含许多不同的网络,虽然任何网络基础设施可以用于如各种实施例中所述的被使得附于***的示例性通信。
因而,可以使用许多网络拓扑和网络基础设施,诸如客户端/服务器、对等式或混合架构。客户端可以是使用另一个类或群组的服务的类或群组中的成员。客户端可以是请求由另一程序或过程提供的服务的计算机过程,例如,大体上是一组指令或任务。客户端可以使用所请求的服务,而无须知道关于其它程序或服务本身的所有工作细节。
正如本申请中所使用,术语“组件”、“模块”、“引擎”、“***”等旨在指代计算机相关的实体,要么是硬件、软件、固件、硬件和软件的组合、软件和/或执行中的软件。例如,组件可以是但不限于是在处理器上运行的过程、处理器、对象、可执行文件、执行的线程、程序和/或计算机。通过说明,在计算设备上运行的应用和/或计算设备二者都可以是组件。一个或多个组件可以驻留在过程和/或执行的线程内,并且组件可以被定位在一台计算机上和/或分布在两台或更多台计算机之间。另外,这些组件可以从在其上存储有各种数据结构的各种计算机可读存储介质中执行。组件可以通过本地和/或远程过程来通信,诸如根据具有一个或多个数据分组的信号(例如来自一个组件的数据,该组件与本地***、分布式***中另一组件交互和/或跨诸如互联网之类的网络而通过信号与其它***交互)。
此外,术语“或”旨在意为可兼性的“或”而非排他性的“或”。也就是说,除非另有指定,或者从上下文中清楚的,短语“X采用A或B”旨在意为任何自然的可兼性置换。也就是说,短语“X采用A或B”由下列情况中任一项满足:X采用A;X采用B;或X采用A和B二者。另外,如本申请和所附权利要求中使用的冠词“一”和“一个”一般应当被解释为意为“一个或多个”,除非另有指定或从上下文中清楚的是指向单数形式。
在客户端/服务器架构中,特别是联网的***中,客户端可以是访问由另一计算机(例如服务器)提供的共享网络资源的计算机。在图7的图示中,作为非限制性示例,计算对象或设备720、722、724、726、728等可以被认为是客户端,并且计算对象710、712等可以被认为是服务器,其中计算对象710、712等提供数据服务,诸如从客户端计算对象或设备720、722、724、726、728等接收数据、存储数据、处理数据、向客户端计算对象或设备720、722、724、726、728等传输数据,虽然任何计算机可以被认为是客户端、服务器或二者,这取决于情况。这些计算设备中任一个可以处理数据,或请求事务服务或任务,其可以涉及用于如本文中针对一个或多个实施例所述的***的技术。
服务器通常可以是通过远程或本地网络(诸如互联网或无线网络基础设施)可访问的远程计算机***。客户端过程在第一计算机***中可以是活动的,并且服务器过程在第二计算机***中可以是活动的,通过通信介质彼此通信,从而提供分布式功能性并允许多个客户端利用服务器的信息收集能力。按照本文所述技术所利用的任何软件对象可以被独立提供或跨多个计算设备或对象而分布。
在其中通信网络/总线740可以是互联网的网络环境中,例如,计算对象710、712等可以是Web服务器、文件服务器、媒体服务器等,客户端计算对象或设备720、722、724、726、728等经由许多已知协议中的任一个(诸如超文本传输协议(HTTP))而与之通信。计算对象710、712等还可以充当客户端计算对象或设备720、722、724、726、728等,如可以是分布式计算环境的特性。
示例性计算设备
如所提及的,有利地,本文所述的技术可以适用于任何合适的设备。因此,要理解的是,手持式、便携式和所有种类的其它计算设备以及计算对象被预期用于结合各种实施例来使用,例如在设备可能希望从数据存储读取事务或向数据存储写入事务的任何地方。因此,下面在图8中所述的下面的远程计算机只是计算设备的一个示例。另外,合适的服务器可以包括下面的计算机中的一个或多个方面,诸如媒体服务器或其它媒体管理服务器组件。
虽然不要求,但实施例可以部分地经由操作***实现,以供由服务开发者用于设备或对象,和/或被包括在进行操作以执行本文所述的各种实施例的一个或多个功能方面的应用软件内。可以在由一个或多个计算机(诸如客户端工作站、服务器或其它设备)执行的计算机可执行指令(诸如程序模块)的一般上下文中描述软件。本领域技术人员将领会到,计算机***具有可以用来传送数据的各种配置和协议,并且因而没有特定配置或协议会被认为是限制性的。
图8因而图示出其中可以实现本文所述实施例的一个或多个方面的合适计算环境800的示例,虽然如上所弄清楚的,计算环境800只是合适计算环境的一个示例,并不旨在暗示关于功能性或使用的范围的任何限制。计算环境800也不被解释为具有涉及示例性计算环境800中所图示组件的任一个或组合的任何依赖性或需求。
参考图8,提供了用于实现一个或多个实施例的示例性计算环境800包括以计算机810形式的计算设备。计算机810的组件可以包括但不限于处理单元820、存储器830以及耦合各种***组件的***总线822,包括***存储器到处理单元820。计算机810例如可以实现结合主题公开的各种方面所述的***和/或组件。
计算机810通常包括各种计算机可读介质,并且可以是可以由计算机810访问的任何可用介质。存储器830可以包括以易失性和/或非易失性存储器形式的计算机存储介质,诸如只读存储器(ROM)和/或随机存取存储器(RAM)。通过示例而非限制,存储器830还可以包括操作***、应用程序、其它程序模块和程序数据。
用户可以通过输入设备840将命令和信息输入到计算机810中,输入设备840的非限制性示例可以包括键盘、小键盘、定点设备、鼠标、触控笔、触摸板、触摸屏、追踪球、运动检测器、相机、麦克风、操纵杆、游戏板、扫描仪、摄像机或允许用户与计算机810交互的任何其它设备。监视器或其它类型的显示设备也可以经由诸如输出接口850之类的接口连接到***总线822。除了监视器之外,计算机还可以包括可以通过输出接口850连接的其它***输出设备,诸如扬声器和打印机。
计算机810可以通过使用到一个或多个其它远程计算机(诸如远程计算机870)的逻辑连接而在联网或分布式环境中操作。远程计算机870可以是个人计算机、服务器、路由器、网络PC、对等设备或其它公共网络节点,或任何其它远程媒体消费或传输设备,并且可以包括以上关于计算机810所描述的任何或全部元件。图8中所描绘的逻辑连接包括网络872,诸如局域网(LAN)或广域网(WAN),但是还可以包括其它网络/总线,例如蜂窝网络。
如以上所提及的,虽然已结合各种计算设备和网络架构描述了示例性实施例,但底层概念可以应用于其中合期望的是以灵活方式发布或消费媒介的任何网络***和任何计算设备或***。
而且,存在实现相同或相似功能性的多种方式,例如适当的API、工具套件、驱动程序代码、操作***、控件、独立或可下载的软件对象等,其使得应用和服务能够利用本文详述的技术。因而,从API(或其它软件对象)的观点以及从实现本文所述的一个或多个方面的软件或硬件对象来预期本文的实施例。而且,本文所述的各种实施例可以具有完全用硬件、部分用硬件并且部分用软件、以及用软件的方面。
计算设备通常包括各种介质,其可以包括计算机可读存储介质和/或通信介质,其中,本文中如下彼此不同地使用这两个术语。计算机可读存储介质可以是能够由计算机访问、通常可以是非暂时性质的并且可以包括易失性和非易失性介质、可移动和不可移动介质二者的任何可用存储介质。通过示例而非限制,可以结合用于存储诸如计算机可读指令、程序模块、结构化数据或非结构化数据之类的信息的任何方法或技术来实现计算机可读存储介质。计算机可读存储介质可以包括但不限于:RAM、ROM、电可擦除可编程只读存储器(EEPROM)、闪速存储器或其它存储器技术、光盘只读存储器(CD-ROM)、数字通用盘(DVD)或其它光学盘存储、磁带盒、磁带、磁盘存储或其它磁存储设备,或可以用于存储所期望的信息的其它有形的和/或非暂时性的介质。计算机可读存储介质可以由一个或多个本地或远程计算设备访问,例如经由访问请求、查询或其它数据检索协议,用于关于由介质存储的信息的各种操作。
另一方面,通信介质通常以数据信号(诸如调制的数据信号(例如载波或其它输送机制))来具体化计算机可读指令、数据结构、程序模块或者其它结构化或非结构化的数据,并且包括任何信息递送或输送介质。术语“调制的数据信号”或信号是指这样的信号:其使其特性中一个或多个以这样的方式被设置或改变以便在一个或多个信号中编码信息。通过示例而非限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、射频(RF)、红外和其它无线介质之类的无线介质。
要理解的是,本文所述的实施例可以以硬件、软件、固件、中间件、微代码或其任何组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器和/或被设计成执行本文所述功能的其它电子单元或其组合内。
当实施例以软件、固件、中间件或微代码、程序代码或代码段实现时,它们可以存储在机器可读介质(或计算机可读存储介质)中,诸如存储组件。代码段可以表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类,或者指令、数据结构或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数或存储器内容,代码段可以耦合到另一代码段或硬件电路。可以通过使用包括存储器共享、消息传递、记号(token)传递、网络传输等在内的任何合适手段来传递、转发或传输信息、自变量、参数、数据等。
对于软件实现,本文所述的技术可以用执行本文所述功能的模块或组件(例如过程、函数等)来实现。软件代码可以存储在存储器单元中,并由处理器执行。存储器单元可以实现在处理器内或处理器外部,在这种情况下,它可以经由各种结构通信地耦合到处理器。
词“示例性”在本文中用于意为充当示例、实例或说明。为避免疑问,本文公开的主题不受这样的示例所限制。另外,本文被描述为“示例性”的任何方面或设计并不一定被解释为优选于或有利于其它方面或设计之上,它也不是意为排除本领域普通技术人员已知的等同示例性结构和技术。此外,就术语“包括”、“具有”、“包含”和其它类似词语在详细描述或权利要求中使用的程度,为避免疑问,这样的术语旨在以类似于术语“包括有”的方式为可兼的,作为开放的转接词而不排除任何附加或其它元件。
以上已描述的包括一个或多个实施例的示例。当然,为了描述上述实施例的目的,不可能描述组件或方法的每个可想到的组合,但本领域普通技术人员能够认识到,各种实施例的许多另外的组合和置换是可能的。因此,所述实施例旨在包含落入所附权利要求的精神和范围内的所有这样的变更、修改和变化。
已关于在若干组件之间的交互描述了上述***。可以领会的是,这样的***和组件可以包括那些组件或指定的子组件、一些指定的组件或子组件、和/或附加组件,以及根据前述的各种置换和组合。子组件也可以被实现为通信地耦合到其它组件而不是被包括在父组件内(分层)的组件。另外,要注意的是,一个或多个组件可以组合成提供聚集功能性的单个组件或被划分成若干分离的子组件,并且可以提供诸如管理层之类的任何一个或多个中间层以通信耦合到这样的子组件,以便提供集成功能性。本文所述的任何组件还可以与本文未具体描述但本领域技术人员一般而言已知的一个或多个其它组件相交互。
鉴于上述示例性***,将参照各图的流程图来更好地领会可以根据所述主题来实现的方法。虽然为了解释的简单的目的,该方法被示为和描述为一系列框,但要理解和领会的是,所要求保护的主题并不受框的次序所限制,因为从本文所描绘和描述的,一些框可以以不同次序发生和/或与其它框同时发生。其中非顺序或分支的流是经由流程图来图示的,可以领会的是,实现相同或类似结果的各种其它分支、流路径和框的次序可以被实现。此外,可能并非需要所有图示出的框来实现下文所述的方法。
除了本文所述的各种实施例之外,要理解的是,可以使用其它类似的实施例,或者可以对所述(多个)实施例做出修改和添加,用于执行对应(多个)实施例的相同或等同功能,而不从中偏离。仍另外的,多个处理芯片或多个设备可以共享本文所述的一个或多个功能的性能,并且类似地,可以跨多个设备来影响存储。本主题公开不会限于任何单个实施例,而是相反地可以被解释为在根据所附权利要求的宽度、精神和范围中。
Claims (14)
1.一种用于云网络的自动化事件管理的***,包括:
策略管理组件,其标识与云网络上服务事件相关联的受控制的指令,所述受控制的指令接收自云网络的客户端;
编制引擎和云控制器,其部分地基于受控制的指令而响应于服务事件;编制引擎和云控制器基于服务事件而自动执行指令;以及
元件生命周期自动化组件,其在操作点处控制云网络的资源,并此外部分地基于服务事件和资源而为云网络的域执行自动化过程;
其中所述***还包括聚集组件,其聚集来自跨云网络的数据,用于其解析以标识事件模式。
2.根据权利要求1所述的***,此外包括监视和数据收集组件,其随着资源被实时使用而监视资源。
3.根据权利要求1所述的***,此外包括相互关联组件,其过滤服务事件以标明对着标准事件而被解析的可行动事件。
4.根据权利要求3所述的***,此外包括事件处理组件,其将相互关联的事件映射到云网络中的行动。
5.根据权利要求4所述的***,此外包括事件操纵器组件,其将事件映射到校正事件的行动。
6.根据权利要求5所述的***,此外包括池化组件,其使得客户端对资源的访问得以实现。
7.根据权利要求6所述的***,此外包括隔离组件,其为客户端定义云网络中的操作区。
8.一种为云服务管理事件的方法,包括:
从云服务的客户端接收控制指令;
为云服务中的客户端实例化运行时环境;
使收集的数据相互关联,以标识与云服务的域上的操作相关联的事件模式;以及
将行动映射到事件模式,以自动提供补救措施。
9.根据权利要求8所述的方法,此外包括检查控制指令以确定是否要生成行动。
10.根据权利要求8所述的方法,此外包括核实客户端服务限制是否在范围内。
11.根据权利要求10所述的方法,此外包括对行动进行抑制。
12.根据权利要求11所述的方法,此外包括基于云服务的事件而推理行动。
13.根据权利要求11所述的方法,此外包括提交资源给客户端。
14.一种在云中的事件管理***,包括:
至少一个存储器,其存储计算机可执行指令;
至少一个处理器,其促进计算机可执行指令的执行,以至少:
接收与云的操作相关联的策略;
跨云而分布策略;
聚集来自云的数据,并使数据相互关联以标识云中遇到的错误的模式,
自动执行补救行动,以实时地校正云中遇到的错误。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2012/035884 WO2013165369A1 (en) | 2012-04-30 | 2012-04-30 | Automated event management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104067257A CN104067257A (zh) | 2014-09-24 |
CN104067257B true CN104067257B (zh) | 2018-01-12 |
Family
ID=49514636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280068636.9A Active CN104067257B (zh) | 2012-04-30 | 2012-04-30 | 自动化事件管理***,管理事件方法及事件管理*** |
Country Status (5)
Country | Link |
---|---|
US (1) | US10404551B2 (zh) |
EP (1) | EP2845116A4 (zh) |
CN (1) | CN104067257B (zh) |
BR (1) | BR112014018142A8 (zh) |
WO (1) | WO2013165369A1 (zh) |
Families Citing this family (136)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8675847B2 (en) | 2007-01-03 | 2014-03-18 | Cisco Technology, Inc. | Scalable conference bridge |
US10122596B2 (en) | 2012-09-07 | 2018-11-06 | Oracle International Corporation | System and method for providing a service management engine for use with a cloud computing environment |
WO2014088542A1 (en) * | 2012-12-03 | 2014-06-12 | Hewlett-Packard Development Company, L.P. | Cloud service managment system |
US9275004B2 (en) * | 2012-12-11 | 2016-03-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Hybrid firewall for data center security |
US9658983B1 (en) * | 2012-12-14 | 2017-05-23 | Amazon Technologies, Inc. | Lifecycle support for storage objects having multiple durability levels specifying different numbers of versions |
US9535973B2 (en) * | 2013-04-29 | 2017-01-03 | Moogsoft, Inc. | Methods for decomposing events from managed infrastructures |
US10133741B2 (en) | 2014-02-13 | 2018-11-20 | Amazon Technologies, Inc. | Log data service in a virtual environment |
US10592223B2 (en) | 2014-04-30 | 2020-03-17 | Micro Focus Llc | Using a single deployer agent to deploy a plurality of programs on a server |
WO2015191178A1 (en) | 2014-06-10 | 2015-12-17 | Hewlett-Packard Development Company, L.P. | Service level based categorization of virtual machines |
US10291597B2 (en) | 2014-08-14 | 2019-05-14 | Cisco Technology, Inc. | Sharing resources across multiple devices in online meetings |
US9830193B1 (en) | 2014-09-30 | 2017-11-28 | Amazon Technologies, Inc. | Automatic management of low latency computational capacity |
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US9699040B2 (en) * | 2014-09-30 | 2017-07-04 | Vivint, Inc. | Systems and methods for monitoring globally distributed remote storage devices |
US9323556B2 (en) | 2014-09-30 | 2016-04-26 | Amazon Technologies, Inc. | Programmatic event detection and message generation for requests to execute program code |
US10048974B1 (en) | 2014-09-30 | 2018-08-14 | Amazon Technologies, Inc. | Message-based computation request scheduling |
US9715402B2 (en) | 2014-09-30 | 2017-07-25 | Amazon Technologies, Inc. | Dynamic code deployment and versioning |
US9413626B2 (en) | 2014-12-05 | 2016-08-09 | Amazon Technologies, Inc. | Automatic management of resource sizing |
US10542126B2 (en) | 2014-12-22 | 2020-01-21 | Cisco Technology, Inc. | Offline virtual participation in an online conference meeting |
US10664535B1 (en) | 2015-02-02 | 2020-05-26 | Amazon Technologies, Inc. | Retrieving log data from metric data |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US10270668B1 (en) * | 2015-03-23 | 2019-04-23 | Amazon Technologies, Inc. | Identifying correlated events in a distributed system according to operational metrics |
US9930103B2 (en) | 2015-04-08 | 2018-03-27 | Amazon Technologies, Inc. | Endpoint management system providing an application programming interface proxy service |
US9785476B2 (en) | 2015-04-08 | 2017-10-10 | Amazon Technologies, Inc. | Endpoint management system and virtual compute system |
US9948786B2 (en) * | 2015-04-17 | 2018-04-17 | Cisco Technology, Inc. | Handling conferences using highly-distributed agents |
US10652103B2 (en) * | 2015-04-24 | 2020-05-12 | Goldman Sachs & Co. LLC | System and method for handling events involving computing systems and networks using fabric monitoring system |
US10026070B2 (en) * | 2015-04-28 | 2018-07-17 | Solano Labs, Inc. | Cost optimization of cloud computing resources |
US20160321318A1 (en) * | 2015-04-30 | 2016-11-03 | Hewlett-Packard Development Company, L.P. | Service provider dependency mapping |
US9722951B2 (en) * | 2015-05-04 | 2017-08-01 | Saudi Arabian Oil Company | Systems, methods, and computer medium to provide adaptive priority scheduling of communications over a network and dynamic resources allocation among devices within the network |
US9736219B2 (en) | 2015-06-26 | 2017-08-15 | Bank Of America Corporation | Managing open shares in an enterprise computing environment |
CN105068794B (zh) * | 2015-07-17 | 2018-04-13 | 浪潮软件股份有限公司 | 一种支持Web页面本地研发的实现方法 |
CN106375101B (zh) | 2015-07-20 | 2019-08-27 | 华为技术有限公司 | 一种生命周期管理方法及装置 |
US9898321B2 (en) | 2015-07-23 | 2018-02-20 | At&T Intellectual Property I, L.P. | Data-driven feedback control system for real-time application support in virtualized networks |
US10042732B2 (en) * | 2015-08-17 | 2018-08-07 | Microsoft Technology Licensing, Llc | Dynamic data collection pattern for target device |
US9928108B1 (en) * | 2015-09-29 | 2018-03-27 | Amazon Technologies, Inc. | Metaevent handling for on-demand code execution environments |
US10042660B2 (en) | 2015-09-30 | 2018-08-07 | Amazon Technologies, Inc. | Management of periodic requests for compute capacity |
US10291762B2 (en) | 2015-12-04 | 2019-05-14 | Cisco Technology, Inc. | Docking station for mobile computing devices |
US10754701B1 (en) | 2015-12-16 | 2020-08-25 | Amazon Technologies, Inc. | Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions |
US10013267B1 (en) | 2015-12-16 | 2018-07-03 | Amazon Technologies, Inc. | Pre-triggers for code execution environments |
US9811434B1 (en) | 2015-12-16 | 2017-11-07 | Amazon Technologies, Inc. | Predictive management of on-demand code execution |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US10002026B1 (en) | 2015-12-21 | 2018-06-19 | Amazon Technologies, Inc. | Acquisition and maintenance of dedicated, reserved, and variable compute capacity |
US10067801B1 (en) | 2015-12-21 | 2018-09-04 | Amazon Technologies, Inc. | Acquisition and maintenance of compute capacity |
US10764122B2 (en) * | 2016-02-26 | 2020-09-01 | Red Hat, Inc. | Managing computing infrastructure events having different event notification formats |
CN105701649A (zh) * | 2016-02-26 | 2016-06-22 | 广州品唯软件有限公司 | 一种数据管控*** |
US10891145B2 (en) | 2016-03-30 | 2021-01-12 | Amazon Technologies, Inc. | Processing pre-existing data sets at an on demand code execution environment |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
US10162672B2 (en) | 2016-03-30 | 2018-12-25 | Amazon Technologies, Inc. | Generating data streams from pre-existing data sets |
US10374872B2 (en) * | 2016-05-24 | 2019-08-06 | Apstra, Inc. | Configuring system resources for different reference architectures |
US10769641B2 (en) | 2016-05-25 | 2020-09-08 | Microsoft Technology Licensing, Llc | Service request management in cloud computing systems |
US10282229B2 (en) | 2016-06-28 | 2019-05-07 | Amazon Technologies, Inc. | Asynchronous task management in an on-demand network code execution environment |
US10574609B2 (en) | 2016-06-29 | 2020-02-25 | Cisco Technology, Inc. | Chat room access control |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
US10203990B2 (en) | 2016-06-30 | 2019-02-12 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
US10277708B2 (en) | 2016-06-30 | 2019-04-30 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
CN109792617B (zh) * | 2016-07-13 | 2021-02-23 | 华为技术有限公司 | 用于部署在平台上的应用程序的应用程序弹性***及其方法 |
US10817488B2 (en) * | 2016-09-16 | 2020-10-27 | Oracle International Corporation | Historical data representation in cloud service |
US10884787B1 (en) | 2016-09-23 | 2021-01-05 | Amazon Technologies, Inc. | Execution guarantees in an on-demand network code execution system |
US10061613B1 (en) | 2016-09-23 | 2018-08-28 | Amazon Technologies, Inc. | Idempotent task execution in on-demand network code execution systems |
US11119813B1 (en) | 2016-09-30 | 2021-09-14 | Amazon Technologies, Inc. | Mapreduce implementation using an on-demand network code execution system |
US10592867B2 (en) | 2016-11-11 | 2020-03-17 | Cisco Technology, Inc. | In-meeting graphical user interface display using calendar information and system |
US10263998B1 (en) * | 2016-12-14 | 2019-04-16 | EMC IP Holding Company LLC | Automated determination of relevance of a security alert to one or more other security alerts based on shared markers |
US10516707B2 (en) | 2016-12-15 | 2019-12-24 | Cisco Technology, Inc. | Initiating a conferencing meeting using a conference room device |
US11240263B2 (en) | 2017-01-31 | 2022-02-01 | Micro Focus Llc | Responding to alerts |
US11240256B2 (en) | 2017-01-31 | 2022-02-01 | Micro Focus Llc | Grouping alerts into bundles of alerts |
US11431792B2 (en) | 2017-01-31 | 2022-08-30 | Micro Focus Llc | Determining contextual information for alerts |
US10515117B2 (en) | 2017-02-14 | 2019-12-24 | Cisco Technology, Inc. | Generating and reviewing motion metadata |
US9942519B1 (en) | 2017-02-21 | 2018-04-10 | Cisco Technology, Inc. | Technologies for following participants in a video conference |
US10666713B2 (en) * | 2017-03-28 | 2020-05-26 | International Business Machines Corporation | Event processing |
US10440073B2 (en) | 2017-04-11 | 2019-10-08 | Cisco Technology, Inc. | User interface for proximity based teleconference transfer |
US10171377B2 (en) * | 2017-04-18 | 2019-01-01 | International Business Machines Corporation | Orchestrating computing resources between different computing environments |
US10375125B2 (en) | 2017-04-27 | 2019-08-06 | Cisco Technology, Inc. | Automatically joining devices to a video conference |
US10666715B2 (en) | 2017-05-08 | 2020-05-26 | International Business Machines Corporation | Incident management for complex information technology platforms |
US10404481B2 (en) | 2017-06-06 | 2019-09-03 | Cisco Technology, Inc. | Unauthorized participant detection in multiparty conferencing by comparing a reference hash value received from a key management server with a generated roster hash value |
US10375474B2 (en) | 2017-06-12 | 2019-08-06 | Cisco Technology, Inc. | Hybrid horn microphone |
US10477148B2 (en) | 2017-06-23 | 2019-11-12 | Cisco Technology, Inc. | Speaker anticipation |
US10516709B2 (en) | 2017-06-29 | 2019-12-24 | Cisco Technology, Inc. | Files automatically shared at conference initiation |
US10706391B2 (en) | 2017-07-13 | 2020-07-07 | Cisco Technology, Inc. | Protecting scheduled meeting in physical room |
US10091348B1 (en) | 2017-07-25 | 2018-10-02 | Cisco Technology, Inc. | Predictive model for voice/video over IP calls |
US10673831B2 (en) | 2017-08-11 | 2020-06-02 | Mastercard International Incorporated | Systems and methods for automating security controls between computer networks |
US10771621B2 (en) | 2017-10-31 | 2020-09-08 | Cisco Technology, Inc. | Acoustic echo cancellation based sub band domain active speaker detection for audio and video conferencing applications |
US10303492B1 (en) | 2017-12-13 | 2019-05-28 | Amazon Technologies, Inc. | Managing custom runtimes in an on-demand code execution system |
US10564946B1 (en) | 2017-12-13 | 2020-02-18 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US10831898B1 (en) | 2018-02-05 | 2020-11-10 | Amazon Technologies, Inc. | Detecting privilege escalations in code including cross-service calls |
US10353678B1 (en) | 2018-02-05 | 2019-07-16 | Amazon Technologies, Inc. | Detecting code characteristic alterations due to cross-service calls |
US10733085B1 (en) | 2018-02-05 | 2020-08-04 | Amazon Technologies, Inc. | Detecting impedance mismatches due to cross-service calls |
US10572375B1 (en) | 2018-02-05 | 2020-02-25 | Amazon Technologies, Inc. | Detecting parameter validity in code including cross-service calls |
US10725752B1 (en) | 2018-02-13 | 2020-07-28 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
US10776091B1 (en) | 2018-02-26 | 2020-09-15 | Amazon Technologies, Inc. | Logging endpoint in an on-demand code execution system |
US10681164B2 (en) * | 2018-05-03 | 2020-06-09 | Microsoft Technology Licensing, Llc | Input and output schema mappings |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US10649749B1 (en) | 2018-06-26 | 2020-05-12 | Amazon Technologies, Inc. | Cross-environment application of tracing information for improved code execution |
US11146569B1 (en) | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10949237B2 (en) | 2018-06-29 | 2021-03-16 | Amazon Technologies, Inc. | Operating system customization in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US10884812B2 (en) | 2018-12-13 | 2021-01-05 | Amazon Technologies, Inc. | Performance-based hardware emulation in an on-demand network code execution system |
US10951496B2 (en) * | 2018-12-24 | 2021-03-16 | Threat Stack, Inc. | System and method for cloud-based control-plane event monitor |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11115404B2 (en) | 2019-06-28 | 2021-09-07 | Amazon Technologies, Inc. | Facilitating service connections in serverless code executions |
US11190609B2 (en) | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
US11055112B2 (en) | 2019-09-27 | 2021-07-06 | Amazon Technologies, Inc. | Inserting executions of owner-specified code into input/output path of object storage service |
US11386230B2 (en) | 2019-09-27 | 2022-07-12 | Amazon Technologies, Inc. | On-demand code obfuscation of data in input path of object storage service |
US10996961B2 (en) | 2019-09-27 | 2021-05-04 | Amazon Technologies, Inc. | On-demand indexing of data in input path of object storage service |
US11360948B2 (en) | 2019-09-27 | 2022-06-14 | Amazon Technologies, Inc. | Inserting owner-specified data processing pipelines into input/output path of object storage service |
US11550944B2 (en) | 2019-09-27 | 2023-01-10 | Amazon Technologies, Inc. | Code execution environment customization system for object storage service |
US11250007B1 (en) | 2019-09-27 | 2022-02-15 | Amazon Technologies, Inc. | On-demand execution of object combination code in output path of object storage service |
US11656892B1 (en) | 2019-09-27 | 2023-05-23 | Amazon Technologies, Inc. | Sequential execution of user-submitted code and native functions |
US11023416B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | Data access control system for object storage service based on owner-defined code |
US11106477B2 (en) | 2019-09-27 | 2021-08-31 | Amazon Technologies, Inc. | Execution of owner-specified code during input/output path to object storage service |
US10908927B1 (en) | 2019-09-27 | 2021-02-02 | Amazon Technologies, Inc. | On-demand execution of object filter code in output path of object storage service |
US11263220B2 (en) | 2019-09-27 | 2022-03-01 | Amazon Technologies, Inc. | On-demand execution of object transformation code in output path of object storage service |
US11023311B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | On-demand code execution in input path of data uploaded to storage service in multiple data portions |
US11394761B1 (en) | 2019-09-27 | 2022-07-19 | Amazon Technologies, Inc. | Execution of user-submitted code on a stream of data |
US11416628B2 (en) | 2019-09-27 | 2022-08-16 | Amazon Technologies, Inc. | User-specific data manipulation system for object storage service based on user-submitted code |
US10942795B1 (en) | 2019-11-27 | 2021-03-09 | Amazon Technologies, Inc. | Serverless call distribution to utilize reserved capacity without inhibiting scaling |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
US11321124B2 (en) | 2019-12-23 | 2022-05-03 | UiPath, Inc. | On-demand cloud robots for robotic process automation |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11188391B1 (en) | 2020-03-11 | 2021-11-30 | Amazon Technologies, Inc. | Allocating resources to on-demand code executions under scarcity conditions |
US11775640B1 (en) | 2020-03-30 | 2023-10-03 | Amazon Technologies, Inc. | Resource utilization-based malicious task detection in an on-demand code execution system |
US11330068B2 (en) | 2020-07-24 | 2022-05-10 | Alibaba Group Holding Limited | Methods and systems for recording user operations on a cloud management platform |
CN115803736A (zh) * | 2020-08-31 | 2023-03-14 | Oppo广东移动通信有限公司 | 物联网中的文件生成方法、装置、计算机设备及存储介质 |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US20220191167A1 (en) * | 2020-12-14 | 2022-06-16 | UiPath, Inc. | Organizational modelling for routing rpa related services of an rpa cloud suite |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
US11968280B1 (en) | 2021-11-24 | 2024-04-23 | Amazon Technologies, Inc. | Controlling ingestion of streaming data to serverless function executions |
US12015603B2 (en) | 2021-12-10 | 2024-06-18 | Amazon Technologies, Inc. | Multi-tenant mode for serverless code execution |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9792633B2 (en) | 2004-06-29 | 2017-10-17 | Blake Bookstaff | Method and system for intelligent processing of electronic information with cloud computing |
US9294296B2 (en) | 2007-10-31 | 2016-03-22 | Hewlett Packard Enterprise Development Lp | Automated test execution in a shared virtualized resource pool |
US9069599B2 (en) * | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
WO2009155574A1 (en) * | 2008-06-19 | 2009-12-23 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
US8271974B2 (en) | 2008-10-08 | 2012-09-18 | Kaavo Inc. | Cloud computing lifecycle management for N-tier applications |
US8775544B2 (en) | 2009-02-04 | 2014-07-08 | Citrix Systems, Inc. | Methods and systems for dynamically switching between communications protocols |
US9442810B2 (en) | 2009-07-31 | 2016-09-13 | Paypal, Inc. | Cloud computing: unified management console for services and resources in a data center |
US9094292B2 (en) | 2009-08-31 | 2015-07-28 | Accenture Global Services Limited | Method and system for providing access to computing resources |
US20110126197A1 (en) | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for controlling cloud and virtualized data centers in an intelligent workload management system |
US8060773B1 (en) * | 2009-12-16 | 2011-11-15 | Symantec Corporation | Systems and methods for managing sub-clusters within a multi-cluster computing system subsequent to a network-partition event |
US9202225B2 (en) | 2010-05-28 | 2015-12-01 | Red Hat, Inc. | Aggregate monitoring of utilization data for vendor products in cloud networks |
US8341462B2 (en) | 2010-07-19 | 2012-12-25 | Soasta, Inc. | System and method for provisioning and running a cross-cloud test grid |
CN102377739A (zh) | 2010-08-11 | 2012-03-14 | 中兴通讯股份有限公司 | 移动终端及其实现方法和服务***、以及云服务器 |
US8713163B2 (en) | 2010-09-17 | 2014-04-29 | Microsoft Corporation | Monitoring cloud-runtime operations |
CN102306020A (zh) * | 2011-06-27 | 2012-01-04 | 中国科学院深圳先进技术研究院 | 虚拟建模物联云方法与*** |
CN102346484A (zh) * | 2011-07-12 | 2012-02-08 | 广州灿点信息科技有限公司 | 云台设备移动处理方法及*** |
US8612599B2 (en) * | 2011-09-07 | 2013-12-17 | Accenture Global Services Limited | Cloud service monitoring system |
-
2012
- 2012-04-30 EP EP12876027.9A patent/EP2845116A4/en not_active Withdrawn
- 2012-04-30 US US14/373,780 patent/US10404551B2/en active Active
- 2012-04-30 CN CN201280068636.9A patent/CN104067257B/zh active Active
- 2012-04-30 WO PCT/US2012/035884 patent/WO2013165369A1/en active Application Filing
- 2012-04-30 BR BR112014018142A patent/BR112014018142A8/pt not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP2845116A1 (en) | 2015-03-11 |
WO2013165369A1 (en) | 2013-11-07 |
US10404551B2 (en) | 2019-09-03 |
BR112014018142A2 (zh) | 2017-06-20 |
CN104067257A (zh) | 2014-09-24 |
US20150081885A1 (en) | 2015-03-19 |
BR112014018142A8 (pt) | 2017-07-11 |
EP2845116A4 (en) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104067257B (zh) | 自动化事件管理***,管理事件方法及事件管理*** | |
CN104737133A (zh) | 使用服务组的分布式应用优化 | |
CN110083455B (zh) | 图计算处理方法、装置、介质及电子设备 | |
JP2014532247A (ja) | 容易にクラウド化可能なアプリケーションの発見型の識別および移行 | |
JP6261079B2 (ja) | ワークフロー管理装置、ワークフロー管理方法およびワークフロー管理プログラム | |
US20240214428A1 (en) | Platform for management and tracking of collaborative projects | |
US20180247234A1 (en) | Platform for management and tracking of collaborative projects | |
Puttonen et al. | Cloud computing as a facilitator for web service composition in factory automation | |
Sebastio et al. | AVOCLOUDY: a simulator of volunteer clouds | |
US20220019451A1 (en) | System and methods for creation and use of meta-models in simulated environments | |
Bermbach et al. | On the future of cloud engineering | |
CN105847231A (zh) | 服务发布方法、装置及*** | |
Bedini et al. | Modeling performance of a parallel streaming engine: bridging theory and costs | |
CN115812298A (zh) | 供应故障的区块链管理 | |
Wang et al. | Flint: A platform for federated learning integration | |
Song et al. | Model-based fleet deployment in the IoT–edge–cloud continuum | |
Bellavista et al. | GAMESH: a grid architecture for scalable monitoring and enhanced dependable job scheduling | |
CN114780232B (zh) | 云应用调度方法、装置、电子设备及存储介质 | |
Seo et al. | Cloud infrastructure for ubiquitous M2M and IoT environment mobile application | |
US11714991B2 (en) | System and methods for creation of learning agents in simulated environments | |
CN104754040A (zh) | 用于端到端云服务虚拟化的*** | |
Hu et al. | Review on service composition | |
De Leoni et al. | Mobile process management through web services | |
Siwach et al. | Evaluating operational readiness using chaos engineering simulations on kubernetes architecture in big data | |
Czarnul et al. | BeesyBees-efficient and reliable execution of service-based workflow applications for BeesyCluster using distributed agents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180608 Address after: American California Patentee after: Antite Software Co., Ltd. Address before: American Texas Patentee before: Hewlett-Packard Development Company, Limited Liability Partnership |
|
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: Utah, USA Patentee after: Weifosi Co., Ltd Address before: California, USA Patentee before: Antiy Software Co.,Ltd. |