DE60108608T2 - Verfahren und Vorrichtung zur effizienten reaktiven Überwachung - Google Patents

Verfahren und Vorrichtung zur effizienten reaktiven Überwachung Download PDF

Info

Publication number
DE60108608T2
DE60108608T2 DE60108608T DE60108608T DE60108608T2 DE 60108608 T2 DE60108608 T2 DE 60108608T2 DE 60108608 T DE60108608 T DE 60108608T DE 60108608 T DE60108608 T DE 60108608T DE 60108608 T2 DE60108608 T2 DE 60108608T2
Authority
DE
Germany
Prior art keywords
nodes
network
monitoring
node
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60108608T
Other languages
English (en)
Other versions
DE60108608D1 (de
Inventor
Mark San Jose Dilman
Raz Aberdeen Danny
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25212309&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60108608(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE60108608D1 publication Critical patent/DE60108608D1/de
Application granted granted Critical
Publication of DE60108608T2 publication Critical patent/DE60108608T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/103Active monitoring, e.g. heartbeat, ping or trace-route with adaptive polling, i.e. dynamically adapting the polling rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft im Allgemeinen die Überwachung von Netzwerkelementen in Verbindung mit Anordnungen zur Netzwerkverwaltung, und insbesondere eine Technik zur leistungsfähigen reaktiven Überwachung einer Vielzahl von Netzwerkelementen, wie sie in einer Internet- oder Intranetumgebung gefunden werden können.
  • ALLGEMEINER STAND DER TECHNIK
  • Effiziente Netzwerkverwaltung setzt voraus, über zuverlässige Informationen über das verwaltete System zu verfügen. Der einzige Weg, um solche Informationen an der Verwaltungsstation zu erhalten, besteht in kontinuierlicher Überwachung der Systemparameter, welche Verwaltungsentscheidungen beeinflussen. Die zunehmende Komplexität von verwalteten Systemen und der durch sie bereitgestellten Dienste erzeugt einen Bedarf an Überwachung von mehr und mehr Parametern. Wenn das verwaltete System aus einem Netzwerk besteht, werden dieselben Verbindungen häufig verwendet, um sowohl die Nutzinformationen als auch die Überwachungsdaten zu übermitteln. In diesem Fall hat das Volumen der gerade übermittelten Überwachungsdaten einen direkten Einfluss auf die Leistung des verwalteten Systems. Aus diesem Grund ist die Minimierung der Menge von Verkehr, der in solchen Netzwerken die Überwachung betrifft, ein wichtiges Ziel.
  • Es können zwei Arten von Überwachung unterschieden werden: statistische Überwachung und reaktive Überwachung. Bei statistischer Überwachung leitet die Verwaltungsstation von „Rohdaten" einige statistische Eigenschaften ab, welche häufig zum Vorhersagen einiger zukünftiger Trends verwendet werden. Grundsätzlich bedeutet dies, dass alle „Rohdaten" an die Verwaltungsstation übermittelt werden müssen. In diesem Fall ist das Potenzial zum Reduzieren des Überwachungsverkehrs nicht groß, weil alle Daten an der Verwaltungsstation ankommen müssen.
  • Bei reaktiver Überwachung benötigt die Verwaltungsstation Informationen über den Netzwerkzustand, damit sie auf bestimmte Alarmzustände (in Echtzeit oder Halbechtzeit), die innerhalb des Netzwerks entstehen können, reagieren kann. Derartige Zustände zeigen häufig entweder einen Fehler oder ein von der Regel abweichendes Verhalten an, was später eine Störung verursachen kann. In diesem Fall besteht eine gute Möglichkeit, einen Mechanismus zu finden, welcher die zu der Verwaltungsstation übermittelte Datenmenge minimiert.
  • Zwei Grundtechniken werden zur reaktiven Netzwerküberwachung verwendet: Abfragen und Ereignismeldung (vgl. William Stallings, SNMP, SNMPv2, SNMPv3, RMON1 und 2, Adison Wesley, 1998). Abfragen ist ein Verfahren, bei welchem die Verwaltungsstation Anforderungen an Netzwerkelemente sendet, um die Statusinformationen zu erhalten. Typischerweise wird das Abfragen periodisch durchgeführt, wobei die festgelegte Frequenz durch das Zeitfenster bestimmt wird, in dem der Alarmzustand erfasst werden muss. Ereignismeldung ist ein Verfahren, bei dem ein lokales Ereignis in einem Netzwerkelement eine Meldung auslöst, die durch das Element an die Verwaltungsstation gesendet wird. In vielen praktischen Netzwerkverwaltungsanwendungen können asynchrone Fangvorrichtungen in Netzwerkelementen definiert werden, so dass Ereignismeldung an Stelle von explizitem Abfragen verwendet werden kann. Dies kann leistungsfähiger sein, weil ein Ereignis nur erzeugt wird, wenn der Wert einer Statusvariablen eines Netzwerkelementes einen bestimmten Schwellenwert erreicht. In vielen Fällen besteht allerdings die Notwendigkeit, ein globales Systemparameter zu überwachen, welches als eine Funktion von lokalen Eigenschaften von unterschiedlichen Netzwerkelementen definiert ist. Damit solche globalen Parameter unter Verwendung von Ereignismeldung überwacht werden können, müssen lokale Fangvorrichtungen kontinuierlich mit der festgelegten Frequenz ausgesendet werden, wodurch die Ereignismeldung genauso kostenintensiv wie periodisches Abfragen wird.
  • Kürzlich ist ein neuartiges theoretisches Rahmenwerk zum Minimieren von Abfragen im Fall von reaktiver Überwachung in einem Artikel von Jia Jiao, Shamim Naqvi, Danny Raz und Binay Sugla mit dem Titel „Toward efficient monitoring" (In Richtung leistungsfähiger Überwachung), in dem IEEE Journal on Selected Areas in Communications (IEEE Magazin über ausgewählte Bereiche der Kommunikation) beschrieben worden, 18(5):723–732, Mai 2000. Der von Jiao et al. beschriebene Lösungsangang beruht auf der Tatsache, dass die Entwicklung von Statusvariablen gewöhnlich durch einige Begrenzungen eingeschränkt ist. Die Berücksichtigung dieser Begrenzungen ermöglicht der Verwaltungsstation, den zukünftigen Status auf der Grundlage von historischen Informationen vorherzusagen, und aperiodisches Abfragen nur dann durchzuführen, wenn eine Möglichkeit eines Alarmzustandes vorliegt. Das Rahmenwerk von Jiao et al. beschäftigt sich nur mit Abfragen. Dementsprechend ist diese Technik nicht in der Lage, die erforderliche Leistungsfähigkeit herzustellen, die benötigt wird, um einen reales Netzwerk mit einer großen Anzahl von Elementen erfolgreich zu verwalten.
  • Das Dokument US-A-5 459 837 offenbart selektive Bereitstellung einer Vielzahl von Monitoren in einem Netzwerk, um einen Systemverwalter auf potenzielle Probleme in dem Netzwerk aufmerksam zu machen. Die Monitore messen periodisch Reaktionszeitinformationen für verschiedenartige Serverparameter, wie beispielsweise durchschnittliche Mediumvarianz und Vertrauensbereichs-Reaktionszeit. Die periodisch gemessene Reaktionszeit wird dem Verwalter gesendet, wo sie mit der Basis-Reaktionszeit verglichen wird, um anzuzeigen, wie sehr die Leistung eines Servers abgefallen ist. Die von der Basis abgefallenen Werte können verwendet werden, um dem Systemverwalter anzuzeigen, ob irgendwelche Server überlastet sind. Wenn die Werte des Leistungsabfalls andere unverhältnismäßig überschreiten, löst das System einen Alarm als eine Vergleichsfunktion der Werte des Leistungsabfalls aus.
  • Lazar, A. A. et al.: „Exploiting virtual reality for network management" (Verwendung virtueller Realität zur Netzwerkverwaltung), Singapur ICCS/ISITA '92. „Communications on the Move" (Kommunikation in Bewegung), Singapur 16. – 20. Nov. 1992, New York, NY, USA, IEEE, US, 16. November 1992 (1992-11-16), Seiten 979–983, XP010067213 ISBN: 0-7803-0803-4, offenbart einen Verwalter, der Ereignismitteilungen von Agenten empfängt, die interessierende Ereignisse in dem Netzwerk befördern. Derartige Ereignisse enthalten Leistungsschwellenwerte, die bei Fehlern überschritten werden. Diese Ereignisse können das Abfragen der Agenten nach zugehörigen Daten unter Verwendung von Mitteilungen auslösen. Die daraus resultierenden Daten werden einem Front-End-Rechner in Mitteilungen gesendet.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Verfahren gemäß der Erfindung werden in den unabhängigen Ansprüchen dargestellt. Bevorzugte Ausführungsformen werden in den abhängigen Ansprüchen dargestellt.
  • Gemäß der vorliegenden Erfindung wird die Menge von Verkehr, der Überwachung betrifft, durch eine Technik zum Verwalten von Netzwerkelementen unter Verwendung einer Kombination aus aperiodischem Abfragen und asynchroner Ereignismeldung, bedeutend reduziert.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung, ist eine auf Geschwindigkeit beruhende Technik dergestalt aufgebaut, dass ein lokales Element (Knoten) seine eigene Betriebsmittelnutzung lokal überwacht, und nur dann meldet (d.h. einer zentralen Überwachungsstelle eine Mitteilung sendet), wenn die Geschwindigkeit, mit welcher sich der Wert einer lokalen Variable verändert, beispielsweise zu hoch ist. Dies ermöglicht dem zentralen Verwalter anzunehmen, dass, solange keine Meldung empfangen wird, die Änderungsgeschwindigkeit an jedem Knoten begrenzt ist. Wenn der Knoten eine Meldung auslöst, dann gibt der zentrale Verwalter, und nur dann, eine globale Abfrage für alle (oder im Wesentlichen alle) Knoten in dem Netzwerk aus.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Der Wert der vorliegenden Erfindung wird vollständig erkannt, indem die nachfolgende ausführliche Beschreibung in Betracht gezogen wird, welche im Zusammenhang mit den beigefügten Zeichnungen gelesen werden sollte. Es zeigen:
  • 1 ein Blockdiagramm, welches ein Netzwerk von untereinander verbundenen Knoten darstellt, und eine Netzwerkverwaltungsstation, die angeordnet ist, um die Betriebsmittelausnutzung an den Knoten zu überwachen und zu steuern, das zum Zweck des Verständnisses der vorliegenden Erfindung eingeschlossen ist;
  • 2 ein Ablaufdiagramm des Verfahrens zur Überwachung der Betriebsmittelverwendung, das an den Knoten in 1 durchgeführt wird, welches den Wert der genutzten Betriebsmittel überwacht;
  • 3 ein Ablaufdiagramm des Verfahrens zur Überwachung der Betriebsmittelverwendung, das an der Netzwerkverwaltungsstation in 1 durchgeführt wird, welches den Wert der genutzten Betriebsmittel überwacht;
  • 4 ein Ablaufdiagramm des Verfahrens zur Überwachung der Betriebsmittelverwendung, das an den Knoten in 1 durchgeführt wird, in einer Ausführungsform der Erfindung, welche die Änderungsgeschwindigkeit der genutzten Betriebsmittel überwacht;
  • 5 ein Ablaufdiagramm des Verfahrens zur Überwachung der Betriebsmittelverwendung, das an der Netzwerkverwaltungsstation in 1 durchgeführt wird, in der Ausführungsform der Erfindung, welche die Änderungsgeschwindigkeit der genutzten Betriebsmittel überwacht; und
  • 6 ein Ablaufdiagramm des Verfahrens zur Überwachung der Betriebsmittelverwendung, das an den Knoten in 1 durchgeführt wird, in einer zweiten Ausführungsform der Erfindung, welche die Änderungsgeschwindigkeit der genutzten Betriebsmittel überwacht.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Bevor eine Beschreibung der Einzelheiten der vorliegenden Erfindung ausgeführt wird, ist es sinnvoll, die Erfindung im Zusammenhang darzustellen, indem eine Anzahl von Anwendungen beschrieben wird, bei denen die Erfindung verwendet werden kann.
  • Zunächst kann die Erfindung verwendet werden, um Netzwerkverkehr zu überwachen. Beispielsweise kann eine Netzwerkverwaltungsanwendung verwendet werden, um die gesamte Verkehrsmenge von einem Organisationsteilnetzwerk zu dem Internet zu überwachen. Sobald diese Menge irgendeinen Schwellenwert überschreitet, sollten bestimmte Aktionen vorgenommen werden, um angemessene Dienstleistung für die Kunden der Organisation sicherzustellen. Solche Aktionen können enthalten: Aktivieren von Ersatzleitungen, Verteilen von mehr Kontext von den Organisations-Webservern zu ihrem Kontextlieferungsvertragspartner, oder Beschränken des Internetzugangs für Angestellte. Es wird darauf hingewiesen, dass die Organisation über mehrere Verbindungen mit dem Internet verbunden sein kann, die sich jeweils an einer anderen Stelle befinden, und die Funktion, die von Interesse ist, besteht aus der Summe der lokalen Variablen.
  • Als zweites kann die Erfindung verwendet werden, um Belastung zu spiegeln. Die Website einer Organisation kann beispielsweise über mehrere gespiegelte Seiten verteilt werden. Um den Kundendienst zu optimieren und um den Verkauf zu steigern, besteht ein Bedarf daran, zu wissen, welches die populärsten Seiten sind. Anders ausgedrückt, es ist wünschenswert, zu wissen (in Echtzeit, um zu reagieren), wann die gesamte Anzahl von Treffern in den letzten fünf Minuten für eine spezielle Seite eine bestimmte Anzahl übersteigt. Es wird noch einmal darauf hingewiesen, dass es wünschenswert ist, zu wissen, wann eine Funktion, welche aus der Summe von verteilten Werten besteht, einen Schwellenwert überschreitet.
  • Als drittes kann die Erfindung verwendet werden, um Dienstverweigerungsangriffe zu bekämpfen. Um einen Dienstverweigerungsangriff zu bekämpfen, müssen die in dem Organisationsnetzwerk eintreffenden SYN-Pakete gezählt werden. Es sollte wiederum eine Aktion erfolgen, wenn die gesamte Anzahl solcher Pakete in einem gegebenen Zeitintervall, beispielsweise in der letzten Minute, zu groß ist.
  • Als viertes kann die Erfindung in Verbindung mit Lizenzierungsinformationen verwendet werden. In vielen Fällen ermöglicht Softwarelizenzierung nur einer begrenzten Anzahl von Benutzern, bestimmte Software zu einer gegebenen Zeit zu verwenden. Wenn die Software auf vielen Computern installiert ist, kann das Prüfen der ak tuellen Anzahl von aktiven Kopien problematisch werden. Es wird darauf hingewiesen, dass es nicht wirklich notwendig ist, die tatsächliche Anzahl von Anwendern zu kennen, sondern nur gewarnt zu werden, wenn diese Anzahl den Schwellenwert der Lizenzen überschreitet.
  • Letztendlich kann die Erfindung in Verbindung mit Verkehrstechnik verwendet werden. Bei vielen vorgeschlagenen Architekturen ist eine zentrale Entität (beispielsweise ein Bandbreitenmakler) damit beauftragt, die Parameter der Dienstqualität (QoS, quality of service) der Kommunikationsserver in einem Teilnetzwerk bereitzustellen, und mit den benachbarten Netzwerken und/oder ankommenden Strömen die mögliche Stufe von verfügbarem Service zu verhandeln. Damit dies auf eine kosteneffektive Weise geschehen kann, sollten die Bandbreitenmakler von den Kommunikationsservern Rückmeldung bezüglich der Parameter über die Dienstqualität für die unterschiedlichen Ströme empfangen. In vielen Fällen bestehen die relevanten Informationen einfach aus der Summe von mehreren Variablen aus unterschiedlichen Kommunikationsservern (zum Beispiel besteht die gesamte Verzögerung eines Stromes auf seinem Pfad aus der Summe der tatsächlichen Verzögerung in jedem Kommunikationsserver), und ist nur dann wichtig, wenn dieser Wert zu groß ist.
  • Es wird darauf hingewiesen, dass die Kennzeichnung der Daten variiert: die Menge von unterschiedlichen Standorten kann von einigen wenigen in den ersten beiden Beispielen bis zu mehreren 1000 in den letzten zwei Beispielen variieren, und die Geschwindigkeit, mit welcher sich die Daten verändern, variiert bedeutend bei den unterschiedlichen Beispielen. Allerdings besteht bei allen vorstehenden Beispielen eine Notwendigkeit, gewarnt zu werden, wenn die Summe von mehreren Variablen, die jeweils an einem unterschiedlichen Netzwerkstandort erhalten werden, einen vordefinierten Schwellenwert überschreitet. Selbstverständlich kann ein zen traler Algorithmus ausgegeben werden, der alle Knoten periodisch abfragen und Warnungen ausgeben wird, wenn sie erforderlich sind. Das Problem besteht darin, wie dieselbe Funktionalität mit den geringsten Kommunikationskosten erreicht wird.
  • Um die Techniken der vorliegenden Erfindung vollständig würdigen zu können, ist es vorteilhaft, zunächst die Netzwerkumgebung zu verstehen, in welcher die vorliegende Erfindung betrieben werden soll, und die Annahmen, welche der vorliegenden Erfindung zugrundeliegen. Insbesondere wird angenommen, dass n Variablen x1, x2, ..., xn, mit reellem Wert gegeben sind. Für jedes x1 sind positive Fixkosten ci gegeben, welche die Kosten des Messens von xi zu jeder Zeit darstellen. Die Zeit t ist eine ganze Zahl, die bei t = 1 beginnt. Es soll xi(t) den Wert von xi zu dem Zeitpunkt t bezeichnen. Es ist ebenfalls eine allgemeine Funktion ƒ(x1, x2, ..., xn) gegeben. Der Wert ƒ zu dem Zeitpunkt t, ƒt = ƒ(x1(t), x2(t), ..., xn(t)) hängt nur von den Werten der xi s zu einem einzigen Zeitpunkt, t, ab. Außerdem ist ƒ einem allgemeinen Schwellenwert T zugeordnet. Wenn der Wert von ƒ diesen Schwellenwert überschreitet, liegt ein Alarmzustand vor. Die Alarmzustandsbewertung wird am Knoten 0 durch einen zentralisierten Verwalter vorgenommen. Die Werte der unterschiedlichen Variablen xi(t) sind an diesem Knoten nicht notwendigerweise bekannt.
  • Es wird zwischen zwei unterschiedlichen Verfahren unterschieden, um Informationen zu erhalten, die mit den Werten dieser Variablen verbunden sind, nämlich Abfragebetrieb und Ereignismeldung.
    • 1. Abfragebetrieb: der zentralisierte Verwalter fragt eine oder mehrere Variablen ab. Die Entscheidung abzufragen, und die genaue Teilmenge der abzufragenden Variablen, ist ein Ergebnis einer Berechnung aufgrund von Informationen, die dem zentralisierten Verwalter zur Verfügung stehen.
    • 2. Ereignismeldung: Ein Knoten initiiert eine Meldung, welche den Wert der Variable xi(t) enthalten kann. Die Meldung wird durch irgendein lokales Ereignis ausgelöst, welches ein Ergebnis einer lokalen Berechnung auf der Grundlage der Werte von xi(t) ist.
  • Es besteht Interesse daran, Kommunikationskosten zu minimieren, die zur Erfassung von Alarmzuständen erforderlich sind. Das bedeutet, dass die Messungskosten minimiert werden sollen, wobei allerdings immer noch die Alarmzustände erfasst werden, sobald sie andauern. Es wird darauf hingewiesen, dass hauptsächlich die Komplexität der Kommunikation berücksichtigt wird, und nicht die Komplexität der Berechnung des Algorithmus oder die Komplexität des Berechnens der Ereignisse berücksichtigt wird, welche das lokale Ereignis auslösen. Es wird außerdem angenommen, dass die Kommunikation zuverlässig ist und dass die (Kommunikations) Kosten des Abfragens der Variable xi genauso hoch sind wie die (Kommunikations) Kosten, um eine Ereignismeldung für diese Variable zu senden.
  • Das Verfahren, welches entscheidet, welche Variablen auf der Grundlage von Werten, die in der Vergangenheit erhalten wurden, und der lokalen Ereignismeldung gemessen werden sollen, zusammen mit dem Verfahren, welches die lokale Ereignismeldung auslöst, machen das Überwachungsverfahren der vorliegenden Erfindung aus. Das Überwachungsverfahren ist „richtig", das heißt, es arbeitet wie gewünscht, wenn es immer Alarmzustände erfasst, und es ist „optimal", wenn seine Kosten niemals höher sind, als die Kosten von irgendeinem anderen Korrekturalgorithmus. Deswegen ist es das Ziel der vorliegenden Erfindung, über ein Überwachungsverfahren zu verfügen, das sowohl richtig als auch optimal ist.
  • In der nachfolgenden Beschreibung liegt das Augenmerk auf dem Fall, in dem ƒ = Σuixi ist. Dies ist sowohl an sich eine bedeutende Funktion als auch allgemein genug, um einen tieferen Einblick in das Problem zu gewinnen. Es wird darauf hingewiesen, dass unter Verwendung der log Funktion dieser Fall außerdem Funktionen wie ƒ = Πixi abdeckt. Aus Gründen der Einfachheit wird angenommen, dass die Kosten für alle Knoten identisch sind, dass der Bereich für alle lokalen Variablen xi derselbe ist, und dass die Wertigkeit eins ist. Außerdem wird von einer globalen Zeitsynchronisierung ausgegangen, so dass die individuellen Verfahren an den überwachten Knoten und an der Netzwerkverwaltungsstation als Schritte beschrieben werden, von denen angenommen wird, dass sie im Wesentlichen zu demselben Zeitpunkt durchgeführt werden. In der Praxis kann die benötigte Zeit, um irgendeinen gegebenen Schritt auszuführen, bedeutend sein, und dieses Problem wird nachstehend ausführlicher erläutert.
  • 1 ist ein Blockdiagramm, welches ein Netzwerk 100 von untereinander verbundenen Knoten 130 bis 132 und 150 bis 152 darstellt, von denen jeder über einen zugeordneten Budgetwert verfügt. In einer realen Ausführungsform können die Knoten 130 bis 132 und 150 bis 152 aus Schaltern in einem Geldautomatennetzwerk bestehen, von denen einige mit Benutzern, wie beispielsweise dem Benutzer 101, durch andere Netzwerke verbunden sind, wie beispielsweise dem Netzwerk 141, welches weitere Knoten enthält, wie beispielsweise den Knoten 140. Weitere Knoten, wie beispielsweise der Knoten 153, können aus Kommunikationsservern, Brücken und weiteren ähnlichen Netzwerkelementen bestehen. Die Knoten können außerdem mit einem Server 120 innerhalb eines Netzwerks 122 über eine Firewall 121 verbunden sein. Eine Netzwerkverwaltungsstation 160, die mit dem Netzwerk 100 über den Knoten 132 verbunden ist, ist ausgestaltet, um die Betriebsmittelausnutzung an den anderen Netzwerkknoten in Übereinstimmung mit den Prinzipien der vorliegenden Erfindung zu überwachen und zu steuern. Diese Netzwerkverwaltungsstation 160 ist der vorstehend angesprochene zentralisierte Verwalter.
  • 2 ist ein Ablaufdiagramm des Verfahrens zur Überwachung der Betriebsmittelverwendung, das an den Knoten durchgeführt wird, wie beispielsweise den Knoten 130 bis 132 und 150 bis 152 in 1, in einem Verfahren, welches den Wert der genutzten Betriebsmittel überwacht. Das Verfahren beginnt mit Schritt 201 und geht weiter, um in Schritt 203 zu überwachen, ob die lokal überwachte Variable xi(t) in dem Knoten ihr Budget T/n überschreitet. Wenn ein negatives Ergebnis vorkommt, wiederholt das Verfahren den Schritt 203, wobei das Überwachungsverfahren weitergeführt wird. Wenn allerdings in Schritt 203 ein positives (JA) Ergebnis vorkommt, dann geht das Verfahren zu Schritt 205 weiter, wo eine Meldung, die den Wert der überwachten Variable xi(t) enthält, an die Netzwerkverwaltungsstation 160 übermittelt wird. Das Überwachen wird dann weiter fortgesetzt, indem es zu Schritt 203 zurückkehrt.
  • 3 ist ein Ablaufdiagramm des Verfahrens zur Überwachung der Betriebsmittelverwendung, das an der Netzwerkverwaltungsstation 160 in 1 durchgeführt wird, in einem Verfahren, welches den Wert der genutzten Betriebsmittel überwacht. Diese Figur ist infolgedessen eine Entsprechung zu dem in 2 gezeigten Verfahren. Das Verfahren beginnt in Schritt 301 und geht zu Schritt 303 weiter, wo der Empfang einer Meldung, die den Wert der überwachten Variable xi(t) enthält, von irgendeinem der Knoten überwacht wird (wie in Schritt 205 von 2 vorgekommen). Wenn keine derartige Meldung empfangen wird, kehrt das Verfahren zu Schritt 303 zurück; wenn allerdings eine Meldung empfangen wird, kommt im Schritt 303 ein JA-Ergebnis vor und das Verfahren geht zu Schritt 305 weiter, in welchem die Netzwerkverwaltungsstation 160 angewiesen wird, eine allgemeine Abfrage von allen weiteren überwachten Knoten auszugeben. An diesem Punkt, und nur dann, wird eine Entscheidung darüber getroffen, ob ein Alarmzustand vorliegt oder nicht, indem die Summe von allen n-Werten von xi(t) mit einem Schwellenwert T verglichen wird. Wenn die Summe den Schwellenwert überschreitet, wird ein Alarm erzeugt.
  • Aus der vorhergehenden Beschreibung von 2 und 3 ist zu erkennen, dass die Technik zwei Komponenten aufweist, ein zentralisiertes Überwachungsverfahren und ein Verfahren, das in den verteilten Knoten durchgeführt wird. Das Verfahren in den Knoten ist sehr einfach: Zu jedem Zeitpunkt t, wenn xi(t) > T, dann sende dem zentralisierten Verwalter den Wert xi(t). Auch das zentralisierte Verfahren ist einfach: Zu jedem Zeitpunkt t, wenn ein oder mehrere Meldungen empfangen werden, dann (und nur dann) werden alle weiteren Knoten nach ihren Werten abgefragt. Wenn die Abfrageergebnisse ausgewertet sind, dann wird, wenn ƒt > T, ein Alarm erzeugt.
  • Nun wird eine Ausführungsform der Erfindung beschrieben, die auf Geschwindigkeit beruht und derart ausgestaltet ist, dass ein lokaler Knoten oder ein weiteres Element nur dann meldet, wenn die Geschwindigkeit, mit welcher sich der Wert der überwachten Variablen lokal verändert, zu hoch ist. Dies ermöglicht dem zentralen Verwalter, d.h. der Netzwerkverwaltungsstation 160, anzunehmen, dass, solange keine Meldung empfangen wird, die Änderungsgeschwindigkeit an jedem Knoten, d.h. die erste Ableitung des Wertes von jeder der lokalen Variablen, begrenzt ist. Dies stellt sicher, dass der zentrale Verwalter eine sichere Grenze für den Zeitpunkt der nächsten notwendigen Messung berechnen kann.
  • Diese Ausführungsform weist wiederum zwei Komponenten auf, nämlich das zentralisierte Überwachungsverfahren, für welches in 5 ein Ablaufdiagramm gezeigt wird, und das Verfahren, das in den verteilten Knoten durchgeführt wird, für welches in 4 ein Ablaufdiagramm gezeigt wird. Das Verfahren von 4, das in den Knoten durchgeführt wird, ist relativ einfach und beginnt mit Schritt 401. In Schritt 403 wird zu jedem Zeitpunkt t eine Entscheidung darüber getroffen, ob die Änderungsgeschwindigkeit der überwachten Variable an irgendeinem Knoten eine feste Menge Delta überschreitet. Wenn ein NEIN-Ergebnis vorkommt, wiederholt das Verfahren den Schritt 403. Wenn allerdings ein JA-Ergebnis vorkommt, weil xi(t) – x(i, t – 1) > δ, dann wird in Schritt 405 der Wert xi(t) an die Netzwerkverwaltungsstation 160 gesendet.
  • Das zentralisierte Verfahren von 5 ist ein bisschen komplizierter. Das Verfahren beginnt bei Schritt 501 und geht zu Schritt 503 weiter, in welchem eine erste Variable tm, welche den nächsten Zeitpunkt zum Abfragen anzeigt, bei Null initialisiert wird. Dann, in Schritt 505 zu irgendeinem Zeitpunkt t, wenn t ≥ tm oder eine Meldung empfangen wurde, geht das Verfahren zu Schritt 507 weiter, in welchem alle nicht meldenden Knoten abgefragt werden. Wenn in Schritt 505 ein NEIN-Ergebnis vorkommt, wird dieser Schritt wiederholt.
  • Nachdem in Schritt 507 alle Knoten abgefragt worden sind, wird in Schritt 509 die Summe aller n-Werte von xi(t) mit einem Schwellenwert T verglichen. Wenn die Summe den Schwellenwert überschreitet, wird in Schritt 513 ein Alarm erzeugt. Andernfalls geht das Verfahren zu Schritt 511 weiter, in welchem der Wert von tm so eingestellt wird, dass er t + ((T – Σxi(t))/δn) ist. Dieser Wert ist der größte „sichere" Zeitraum, d.h., bis zu dem Zeitpunkt tm, wenn kein Knoten eine Meldung sendet, der Wert der Funktion kann dann T nicht überschreiten. Das Verfahren wiederholt dann den Schritt 505.
  • Aus dem Vorhergehenden ist zu erkennen, dass die Strategie der Verfahren von 4 und 5 darin besteht, die Änderungsgeschwindigkeit der überwachten Variable xi(t) zu überwachen. Der zentralisierte Knoten ist ausgestaltet, um alle Knoten (oder eine bestimmte Anzahl von Knoten) abzufragen, wenn entweder die Änderungsgeschwindigkeit einen Schwellenwert überschreitet oder ein Zeitintervall überschritten wird. Die Werte, die durch die abgefragten Knoten gemeldet werden, verursachen nur dann einen Alarm, wenn der kumulierte Wert der Variable xi(t) an den abgefragten Knoten einen weiteren Schwellenwert überschreitet.
  • 6 ist ein Ablaufdiagramm des Verfahrens zur Überwachung der Betriebsmittelverwendung, das an den Knoten in 1 durchgeführt wird, in einer weiteren Ausführungsform der Erfindung, welche die Änderungsgeschwindigkeit der genutzten Betriebsmittel überwacht. Das Verfahren startet bei Schritt 601 und geht zu Schritt 603 weiter, in welchem eine zuletzt aktualisierte Variable initialisiert wird. Diese Variable verfolgt den Zeitpunkt, zu welchem eine Entscheidung über die Änderungsgeschwindigkeit getroffen wurde, wie nachstehend zu sehen sein wird. Das Verfahren geht zu Schritt 605 weiter, in welchem eine Entscheidung darüber getroffen wird, ob dieser Knoten „kürzlich" durch die Netzwerkverwaltungsstation 160 abgefragt wurde oder nicht. Wenn das so ist, kommt in Schritt 605 ein JA-Ergebnis vor, und das Verfahren geht zu Schritt 607 weiter, in welchem eine Meldung über den Wert xi(t) an die Netzwerkverwaltungsstation 160 gesendet wird. Zu derselben Zeit wird die Variable zuletzt aktualisiert auf den Zeitpunkt eingestellt, zu welchem die Abfrage stattgefunden hat, und eine zweite Variable, Wert zuletzt aktualisiert, wird auf den Wert der Variable xi(t) eingestellt, zu dem Zeitpunkt, zu welchem die Abfrage stattgefunden hat. Das Verfahren kehrt dann zu Schritt 605 zurück.
  • Wenn ein NEIN-Ergebnis in Schritt 605 vorkommt, geht das Verfahren zu Schritt 609 weiter, in welchem die Änderungsgeschwindigkeit der Variable xi(t) im Vergleich zu ihrem Wert (Wert zuletzt aktualisiert), zu dem Zeitpunkt der letzten Abfrage bestimmt wird, über den Zeitraum zwischen dem aktuellen Zeitpunkt t und dem Zeitpunkt der letzten Aktualisierung, zuletzt aktualisiert. Anders ausgedrückt, in Schritt 609 wird bestimmt, wie schnell sich die überwachte Variable in dem Zeitraum seit der letzten Abfrage verändert. Dies unterscheidet sich von der Änderungsgeschwindigkeit, die in dem Verfahren von 4 bestimmt wurde, welches ein festes Zeitintervall verwendete.
  • Wenn die Änderungsgeschwindigkeit einen Schwellenwert Delta überschreitet, kommt in Schritt 609 ein JA-Ergebnis vor und in Schritt 611 wird eine Meldung des aktuellen Wertes von xi(t) an die Netzwerkverwaltungsstation 160 gesendet, woraufhin das Verfahren den Schritt 605 wiederholt. Als Alternative, wenn ein NEIN-Ergebnis in Schritt 609 vorkommt, wiederholt das Verfahren auch den Schritt 605.
  • Das Verfahren von 6 wird mit demselben zentralisierten Verfahren verwendet, das in der Netzwerkverwaltungsstation 160 durchgeführt wird und im Zusammenhang mit 5 beschrieben wurde.
  • Die vorliegende Erfindung bietet praktische und leistungsfähige Überwachung von Betriebsmitteln, indem ein zentraler Überwachungsalgorithmus mit einfacher lokaler Zwangsüberprüfung kombiniert wird. Die Erfindung passt natürlicherweise in das SNMP-Rahmenwerk und kann verwendet werden, um einen beachtlichen Betrag an laufenden Überwachungskosten einzusparen. Während das Auslegen von optimaler Durchführung der Überwachungstechniken von der Datenkennzeichnung abhängt, kann der durch die vorliegende Erfindung erzielte Einsparungsbetrag sehr beachtlich sein. Außerdem hängt die Leistung der Techniken der vorliegenden Erfindung (das bedeutet die Menge an benötigten Meldungen, um die Erfassung von allen Alarmzuständen zu garantieren) stark von der sta tistischen Kennzeichnung der gesammelten Daten und der Anzahl von unterschiedlichen Knoten ab. Für realen Netzwerkverkehr in einer ähnlichen Umgebung, wie dem beschriebenen Fall des vorstehenden ersten Beispiels, kann allerdings der Einsparungsbetrag an Überwachungsverkehr bis zu 97 % ausmachen.
  • Verschiedenartige Modifikationen der gerade beschriebenen Ausführungsformen sind möglich und in dem Umfang der vorliegenden Erfindung eingeschlossen. Dementsprechend ist beabsichtigt, dass die Erfindung nur durch die beigefügten Ansprüche beschränkt ist.

Claims (5)

  1. Verfahren zum Verwalten von Netzwerkelementen (130 bis 132, 150 bis 153), um die Menge von Verkehr zu reduzieren, der Überwachung betrifft, umfassend Aufteilen eines Netzwerks (100) in eine Vielzahl von getrennten Knoten (130 bis 132, 150 bis 153), und Zuweisen (403) eines Budgets zu jedem der Knoten, dadurch gekennzeichnet, dass das Budget als Hinweis auf die maximale Geschwindigkeit dient, mit welcher sich die Ausnutzung der Betriebsmittel verändern darf; und dadurch, dass das Verfahren des Weiteren enthält, wenn die Änderungsgeschwindigkeit, mit welcher irgendeiner der Knoten seine Betriebsmittel ausnutzt, sein Budget auf der Grundlage lokaler Überwachung an dem Knoten überschreitet, Senden (403) einer Mitteilung von diesem Knoten an einen zentralen Verwalter, wobei die Mitteilung als Hinweis auf ein Betriebsmittel dient, welches das Budget überschreitet, und als Reaktion auf den Empfang der Mitteilung in dem zentralen Verwalter, Ausgeben (305) einer globalen Abfrage von allen der Knoten in dem Netzwerk.
  2. Verfahren nach Anspruch 1, des Weiteren enthaltend, als Reaktion auf die Ergebnisse des globalen Abfragens, den Schritt des Berechnens der Verwendung von Betriebsmitteln an jedem der Knoten, und das Anpassen der Nutzung von Betriebsmitteln an einem oder mehreren der Knoten auf der Grundlage der berechneten Ausnutzung von Betriebsmitteln.
  3. Verfahren nach Anspruch 1, wobei die Vielzahl von getrennten Knoten Kommunikationsserver, Schalter und Brücken und Firewall-Einrichtungen umfasst.
  4. Verfahren nach Anspruch 1, wobei die Vielzahl von getrennten Knoten Elemente auf Anwendungsebene umfasst.
  5. Verfahren nach Anspruch 4, wobei die Elemente der Anwendungsebene Server, Leitrechner und Schalter der Schicht 4 bis 7 umfassen.
DE60108608T 2001-03-21 2001-10-02 Verfahren und Vorrichtung zur effizienten reaktiven Überwachung Expired - Lifetime DE60108608T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US813415 2001-03-21
US09/813,415 US8402129B2 (en) 2001-03-21 2001-03-21 Method and apparatus for efficient reactive monitoring

Publications (2)

Publication Number Publication Date
DE60108608D1 DE60108608D1 (de) 2005-03-03
DE60108608T2 true DE60108608T2 (de) 2006-01-19

Family

ID=25212309

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60108608T Expired - Lifetime DE60108608T2 (de) 2001-03-21 2001-10-02 Verfahren und Vorrichtung zur effizienten reaktiven Überwachung
DE60136755T Expired - Lifetime DE60136755D1 (de) 2001-03-21 2001-10-02 Verfahren zur effizienten reaktiven Überwachung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60136755T Expired - Lifetime DE60136755D1 (de) 2001-03-21 2001-10-02 Verfahren zur effizienten reaktiven Überwachung

Country Status (4)

Country Link
US (1) US8402129B2 (de)
EP (2) EP1505768B1 (de)
CA (1) CA2372539C (de)
DE (2) DE60108608T2 (de)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US20040024910A1 (en) * 2001-06-01 2004-02-05 Marl Coyle B. Adaptive synchronization of service data
US7009938B2 (en) * 2001-06-27 2006-03-07 International Business Machines Corporation Reduction of server overload
JP4434551B2 (ja) * 2001-09-27 2010-03-17 株式会社東芝 サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機
ES2415740T3 (es) * 2002-04-30 2013-07-26 Good Technology Corporation Sincronización adaptativa de datos de servicio
JP4503934B2 (ja) * 2002-09-26 2010-07-14 株式会社東芝 サーバ計算機保護装置、サーバ計算機保護方法、サーバ計算機保護プログラム及びサーバ計算機
US20040151129A1 (en) * 2003-01-31 2004-08-05 Gyula Kun-Szabo Controller for controlling routers
US9438515B2 (en) * 2003-09-26 2016-09-06 Alcatel Lucent Method and apparatus for network element resource utilization tracking
US20050131978A1 (en) * 2003-12-10 2005-06-16 Microsoft Corporation Systems and methods that employ process algebra to specify contracts and utilize performance prediction implementations thereof to measure the specifications
US20050198363A1 (en) * 2004-02-05 2005-09-08 Yibei Ling Preserving HTTP sessions in heterogeneous wireless environments
US20060031317A1 (en) * 2004-06-04 2006-02-09 Wanrong Lin System for synthesizing instant message and presence attributes from polled, queried and event information sources
US7725708B2 (en) * 2004-10-07 2010-05-25 Genband Inc. Methods and systems for automatic denial of service protection in an IP device
GB2428533B (en) 2005-06-24 2007-08-22 Hewlett Packard Development Co Determining data flows in a network
US7889735B2 (en) * 2005-08-05 2011-02-15 Alcatel-Lucent Usa Inc. Method and apparatus for defending against denial of service attacks in IP networks based on specified source/destination IP address pairs
US20090077156A1 (en) * 2007-09-14 2009-03-19 Srinivas Raghav Kashyap Efficient constraint monitoring using adaptive thresholds
WO2008153840A2 (en) * 2007-06-08 2008-12-18 Lucent Technologies Inc. Efficient constraint monitoring using adaptive thresholds
EP2037624A1 (de) * 2007-09-11 2009-03-18 Siemens Aktiengesellschaft Verfahren zum rechnergestützten Bestimmen einer Steuerungsgrösse, Steuerung, Regelsystem und Computerprogrammprodukt
US8224942B1 (en) 2007-10-02 2012-07-17 Google Inc. Network failure detection
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US8752142B2 (en) * 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US9118738B2 (en) 2011-09-29 2015-08-25 Avvasi Inc. Systems and methods for controlling access to a media stream
EP2642692B1 (de) * 2012-03-20 2016-03-16 Alcatel Lucent Überwachung einer Kommunikationsvorrichtung über Zeitablauf
US9847919B2 (en) 2012-03-30 2017-12-19 Ericsson Inc. Data network device discovery optimization to reduce data transfer volume
EP2850782A1 (de) * 2012-05-15 2015-03-25 Avvasi, Inc. Verfahren und systeme zur verwaltung von medienverkehr auf der basis von netzwerkbedingungen
US9529629B2 (en) * 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9282020B2 (en) 2013-07-26 2016-03-08 International Business Machines Corporation Bounded-budget monitor deployment in monitoring networks via end-to-end probes
JP2015069384A (ja) * 2013-09-27 2015-04-13 富士通株式会社 情報処理システム、情報処理システムの制御方法及び情報処理装置の制御プログラム
US20180302811A1 (en) * 2017-04-18 2018-10-18 T-Mobile Usa, Inc. Gathering and storing of data across multiple systems and nodes of a wireless communication network
US11537289B2 (en) 2021-01-29 2022-12-27 Seagate Technology Llc Intelligent data storage system activity tracking

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5459837A (en) 1993-04-21 1995-10-17 Digital Equipment Corporation System to facilitate efficient utilization of network resources in a computer network
FR2750517B1 (fr) * 1996-06-27 1998-08-14 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
US6578077B1 (en) * 1997-05-27 2003-06-10 Novell, Inc. Traffic monitoring tool for bandwidth management
US6176883B1 (en) * 1997-11-24 2001-01-23 International Business Machines Corporation System and method for generating unsupported network information indicators
US6148335A (en) 1997-11-25 2000-11-14 International Business Machines Corporation Performance/capacity management framework over many servers
US6321263B1 (en) * 1998-05-11 2001-11-20 International Business Machines Corporation Client-based application availability
US6363422B1 (en) * 1998-06-24 2002-03-26 Robert R. Hunter Multi-capability facilities monitoring and control intranet for facilities management system
US6170009B1 (en) * 1998-07-17 2001-01-02 Kallol Mandal Controlling devices on a network through policies
US6085241A (en) * 1998-07-22 2000-07-04 Amplify. Net, Inc. Internet user-bandwidth management and control tool
US6219705B1 (en) * 1998-11-12 2001-04-17 Paradyne Corporation System and method of collecting and maintaining historical top communicator information on a communication device
US6513065B1 (en) * 1999-03-04 2003-01-28 Bmc Software, Inc. Enterprise management system and method which includes summarization having a plurality of levels of varying granularity
US6570867B1 (en) * 1999-04-09 2003-05-27 Nortel Networks Limited Routes and paths management
US6147975A (en) 1999-06-02 2000-11-14 Ac Properties B.V. System, method and article of manufacture of a proactive threhold manager in a hybrid communication system architecture
GB9925510D0 (en) * 1999-10-29 1999-12-29 Ibm Incorporating native code in java archive files
US6671724B1 (en) * 2000-03-21 2003-12-30 Centrisoft Corporation Software, systems and methods for managing a distributed network
US6857025B1 (en) * 2000-04-05 2005-02-15 International Business Machines Corporation Highly scalable system and method of regulating internet traffic to server farm to support (min,max) bandwidth usage-based service level agreements

Also Published As

Publication number Publication date
US8402129B2 (en) 2013-03-19
EP1244248A1 (de) 2002-09-25
CA2372539C (en) 2006-07-04
CA2372539A1 (en) 2002-09-21
DE60108608D1 (de) 2005-03-03
EP1505768B1 (de) 2008-11-26
EP1505768A3 (de) 2005-08-17
EP1244248B1 (de) 2005-01-26
EP1505768A2 (de) 2005-02-09
DE60136755D1 (de) 2009-01-08
US20020138599A1 (en) 2002-09-26

Similar Documents

Publication Publication Date Title
DE60108608T2 (de) Verfahren und Vorrichtung zur effizienten reaktiven Überwachung
DE69925557T2 (de) Überwachung des Durchsatzes eines Computersystems und eines Netzwerkes
DE60214994T2 (de) Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen
DE69634928T2 (de) Netzwerkverwaltungssystem mit verbesserter Knotenerkennung und -überwachung
DE60020633T2 (de) Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner
DE60318539T2 (de) Netzwerküberwachungssystem, das auf Veränderungen der Variant und des Mittelwertes der Paketankunftszeiten reagiert
US5615323A (en) Displaying resource performance and utilization information
EP1223709B1 (de) Verfahren und Vorrichtung zum rechnergestützten Überwachen eines Telekommunikationsnetzes
DE69416399T2 (de) Allgemeines modell von verwalteten objekten für den lan-bereich
DE69224775T2 (de) Rechnersystemsverwalter
DE69837461T2 (de) Rechner Systemverwaltung über das Internet
DE69622026T2 (de) Verfahren und gerät zur verfahrensbasierter alarmmeldung in einer verteilter netzwerkverwaltingsumgebung
DE60224713T2 (de) Signaturvergleichsverfahren und vorrichtungen zur durchführung der netzwerkdiagnose
DE69725261T2 (de) System zur Übermittlung des Netzwerkverkehrs in einem Kommunikationsnetzwerk
DE102006018232A1 (de) Dienstqualität in IT-Infrastrukturen
DE10338741A1 (de) Verfahren und Vorrichtung zum Anzeigen von Meßdaten von heterogenen Meßquellen
DE69737150T2 (de) System zur parameteranalyse und verkehrsüberwachung in atm-netzen
Popescu Traffic self-similarity
an Goldszmidt et al. Evaluating management decisions via delegation
EP3432507B1 (de) Überwachung einer blockchain
DE602004008726T2 (de) Dynamisches System zur Übertragung von Netzwerküberwachungsdaten an Knoten ausserhalb des Management Systems
DE60210356T2 (de) Verwalter von Dienststufenübereinkommen in einem Datennetz
DE602005002418T2 (de) Verwaltungsverfahren und -system für Netzverwaltungssysteme
DE60314636T2 (de) Verfahren zur Überwachung von Computer Systemen
DE602005003906T2 (de) System und Verfahren zur Bereitstellung von differenzierten Dienstqualitäten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition