ES2340469T3 - Procedimiento y sistema para un conjunto de dispositivos de red que pueden conectarse para mejorar la colaboracion , la escalabilidad y la fiabilidad. - Google Patents

Procedimiento y sistema para un conjunto de dispositivos de red que pueden conectarse para mejorar la colaboracion , la escalabilidad y la fiabilidad. Download PDF

Info

Publication number
ES2340469T3
ES2340469T3 ES02702087T ES02702087T ES2340469T3 ES 2340469 T3 ES2340469 T3 ES 2340469T3 ES 02702087 T ES02702087 T ES 02702087T ES 02702087 T ES02702087 T ES 02702087T ES 2340469 T3 ES2340469 T3 ES 2340469T3
Authority
ES
Spain
Prior art keywords
network
network device
devices
directory
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02702087T
Other languages
English (en)
Inventor
Michael R. Primm
John J. Fowler
Gary Faulkner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric IT Corp
Original Assignee
American Power Conversion Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Power Conversion Corp filed Critical American Power Conversion Corp
Application granted granted Critical
Publication of ES2340469T3 publication Critical patent/ES2340469T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)

Abstract

Un procedimiento para establecer una relación de revisión entre homólogos entre un primer (1) y un segundo (2) aparato de red, estando conectados el primer y el segundo aparato de red a una red interconectada (32), comprendiendo el procedimiento: determinar una dirección del segundo aparato de red (2) con el primer aparato de red (1), estando asociada la dirección del segundo aparato de red (2) con la red interconectada (32); enviar un mensaje de verificación de conexión al segundo aparato de red (2) desde el primer aparato de red (1) a través de la red interconectada (32); responder selectivamente al mensaje de verificación de conexión desde el primer aparato de red (1) con el segundo aparato de red (2); establecer una periodicidad entre el envío de mensajes periódicos posteriores de verificación de conexión en función de una periodicidad deseada proporcionada al primer aparato de red por el segundo aparato de red; y enviar selectivamente de manera periódica mensajes periódicos posteriores de verificación de conexión desde el primer aparato de red (1) al segundo aparato de red (2) a través de la red interconectada (32) y donde el intervalo de tiempo entre los mensajes periódicos posteriores de verificación de conexión está asociado con la periodicidad establecida.

Description

Procedimiento y sistema para un conjunto de dispositivos de red que pueden conectarse para mejorar la colaboración, la escalabilidad y la fiabilidad.
Campo técnico de la invención
Esta invención se refiere a un procedimiento y a un aparato de red para establecer una relación de revisión entre homólogos entre primeros y segundos aparatos.
Antecedentes de la invención
El tráfico de datos en redes, particularmente en Internet, ha aumentado considerablemente en los últimos años y esta tendencia continuará con el rápido crecimiento del comercio electrónico y otros servicios de Internet que requieren un mayor ancho de banda. Con este aumento del tráfico de datos en las redes, se ha producido un aumento correspondiente en el número de salas de equipos informáticos, conocidas como "salas de servidores", utilizadas para alojar el equipamiento necesario para soportar el encaminamiento del tráfico de datos. Además, la creciente dependencia de las empresas con respecto a su presencia en Internet ha creado la urgencia de mantener activas y en funcionamiento las salas de servidores en todo momento. Las estimaciones de la industria muestran que actualmente hay más de 400.000 salas de este tipo en los Estados Unidos.
El crecimiento del tráfico de Internet ha instado a muchas empresas a construir una sala de servidores para permitir que sus empleados tengan acceso a información de Internet o para habilitar el comercio electrónico y datos de almacenamiento. Inicialmente planteado como objetivo, se ha convertido en necesidad el hecho de que el servidor esté activo continuamente. Realizar un seguimiento de los numerosos ordenadores, junto con sus puentes asociados, encaminadores, fuentes de alimentación de reserva, etc., puede ser una ardua tarea. Una gran compañía con salas de servidores en más de una ciudad debe afrontar gastos de miles de euros en paquetes de software para mantener sus equipos en funcionamiento. Normalmente, el precio de un ordenador es de 738 euros aproximadamente (1.000 dólares). También se necesitan técnicos especializados para supervisar los equipos de red y emitir órdenes de trabajo para reparar las unidades defectuosas.
Para que sean fiables, los sistemas informáticos modernos no deben soportar calor, polvo o humedad excesivos. El calor puede provocar rápidamente el deterioro de los equipos. Un fallo en los ventiladores de refrigeración puede reducir la vida útil de los equipos a días u horas. Un fallo en una LAN (red de área local, local área network) de alta velocidad única puede provocar una lenta respuesta del sistema. Estos y otros fallos de este tipo en los equipos de una sala de servidores se producen de manera rutinaria y pueden generan grandes trastornos a una empresa.
Actualmente existen soluciones para supervisar equipos y redes informáticos para impedir tales fallos. Sin embargo, estas soluciones están dirigidas fundamentalmente a grandes sistemas de gama alta tales como los utilizados por grandes corporaciones o instituciones que cuentan con altos presupuestos para soportar la supervisión de los equipos. Por ejemplo, Hewlett-Packard proporciona un paquete de supervisión de gama alta con un precio inicial de aproximadamente 184.775 euros (250.000 dólares). A un nivel medio pueden encontrarse soluciones de supervisión más modestas por 14.782 euros aproximadamente (20.000 dólares). Algunos de estos sistemas sólo permiten la inspección de dispositivos de manera local. Otros permiten que un técnico inspeccione de manera geográfica varias instalaciones desde una consola central. Sin embargo, todas estas soluciones son caras de implementar y su mantenimiento es complejo y difícil así como la formación del personal que las utiliza.
Como resultado, las pequeñas y medianas empresas que poseen pequeñas y medianas redes necesitan un medio para supervisar y mantener sus equipos de red informáticos con el fin de evitar fallos de funcionamiento, pero no cuentan con los recursos para adquirir las caras soluciones disponibles actualmente. Muchas empresas no pueden adquirir una solución de gama alta o simplemente no disponen ni del tiempo ni de los recursos para formar a su personal informático para que aprenda y utilice sistemas complejos. En cambio, el procedimiento de supervisión habitual en muchas de estas compañías son las quejas que los usuarios transmiten al responsable del personal informático para indicar cuándo se ha producido un problema. La idea es que alguien de la organización notifique un fallo y solicite su reparación antes de que se produzcan problemas. Sin embargo, la realidad es que la mayoría de los responsables del personal informático han tenido que ocuparse de problemas en la sala de servidores debidos a un calor excesivo, a otro fenómeno físico o simplemente a un fallo.
Esto sucede especialmente en empresas que cuentan con múltiples salas de servidores y que tienen problemas relacionados con el acceso rutinario a cada una de estas salas. Por ejemplo, la mayoría de los responsables del personal informático necesitan algún tipo de acceso remoto para determinar el estado de una sala de servidores. Además, con las soluciones actuales existen problemas relacionados con la proporción de mano de obra de estas soluciones. La mayoría de las soluciones de supervisión de redes pueden necesitar un empleado a jornada completa o parcial. Por lo tanto, la justificación económica de estos sistemas es difícil ya que los equipos de red fallan normalmente de año en año o cuando se produce un error muy grave, y el coste de reparación es inferior al de mantener un empleado a jornada completa que supervise de manera rutinaria los equipos.
\newpage
Para la supervisión de componentes montados en un bastidor existen problemas similares relacionados con la posibilidad de que los componentes individuales colocados en un bastidor puedan supervisarse de manera remota. Además, las soluciones de supervisión actuales no proporcionan la generación de imágenes de vídeo de las ubicaciones de servidores remotos de una red. Los equipos informáticos están dispuestos normalmente en salas de servidores por dos motivos: seguridad y control ambiental. La generación remota de imágenes de vídeo de una sala de servidores de una red puede mantener la seguridad de los equipos a pesar de la ausencia de una presencia física en el
lugar.
Una sala de ordenadores típica puede alojar cientos de dispositivos que varían de caros ordenadores con funcionalidad de servidor a puentes, encaminadores, fuentes de alimentación continuas y equipos telefónicos. El entorno de una sala de servidores requiere supervisión ya que variables ambientales extremas pueden afectar finalmente a los equipos de la sala. Por ejemplo, altas temperaturas, humedad (debida, por ejemplo, a fugas de agua), o la ausencia de flujo de aire pueden perjudicar a los equipos. De manera similar, es importante determinar alarmas, tales como alarmas de humos y de incendios, o el estado de las aperturas de la sala. Aunque el coste de sustituir los componentes de una sala de servidores si estos fallan es muy elevado, las soluciones de supervisión actualmente disponibles no son rentables para su implementación en pequeñas empresas a pesar de los posibles costes de estas pérdidas.
Los sistemas de supervisión están implementados normalmente como dispositivos sencillos y autónomos con los que un usuario o una aplicación pueden interactuar y realizar tareas de configuración. La mayoría de aparatos permiten que uno o más usuarios o aplicaciones interactúen con los mismos, pero el usuario o aplicación debe interactuar normalmente con cada aparato por separado.
Estos sistemas de supervisión típicos utilizan una aplicación centralizada (o bien una extensión a un sistema de gestión de red, tal como HP OpenView, o bien un servidor propietario o aplicación de consola). Aunque estos mecanismos pueden ser bastante eficaces, añaden costes adicionales debido a software, hardware, configuración, administración y ancho de banda de red. Además, el servidor/aplicación central añade normalmente un único punto de fallo al
entorno.
Otro problema con los aparatos autónomos, en particular con dispositivos cuyo objetivo principal es supervisar condiciones ambientales y/o de red, es su vulnerabilidad a fallos no notificados. Específicamente, si el aparato de supervisión tiene un fallo, la detección del fallo requiere normalmente la interacción del usuario o interrogación mediante un servidor de gestión centralizado caro. La consecuencia de no detectar el aparato defectuoso es no poder detectar las condiciones que el dispositivo debía supervisar, no pudiendo obtener información durante ese lapso de tiempo.
En caso de fallo de un aparato, el aparato autónomo típico carece de mecanismos para el almacenamiento y la restauración externos de datos, específicamente de datos de configuración y de histórico. Esto puede añadir una sobrecarga significativa y la posibilidad de errores cuando se sustituye un dispositivo defectuoso ya que el nuevo dispositivo necesitará reconfigurarse de manera satisfactoria para adoptar la funcionalidad del dispositivo defectuoso. Pueden implementarse mecanismos para guardar y restaurar configuraciones de un dispositivo en servidores externos, pero nuevamente genera el problema de costes y puntos de fallo adicionales.
Más allá de la aplicación en salas de servidores e instalaciones de equipos de red en bastidores, otros diversos sistemas de supervisión sufren los mismos fallos y deficiencias asociados con el ancho de banda de red y fallos de sensor no detectados. Además, estos sistemas de supervisión pueden sufrir pérdidas de datos de histórico asociados el fallo de un sensor.
Por tanto, muchos sistemas de supervisión remotos típicos sufren deficiencias provocadas por fallos de sensor no detectados y un ancho de banda de comunicaciones limitado. Otros muchos problemas y desventajas de la técnica anterior resultarán evidentes a un experto en la materia después de comparar la técnica anterior con la presente invención descrita en este documento.
La patente US No. 5822302 describe un sistema que supervisa de manera automática una red de operaciones de centro de datos (DCO, Data Center Operations) (o cualquier red LAN/WAN) para detectar averías de circuito y envía una notificación si se detecta una avería. Una consola en un centro de operaciones remoto verifica periódicamente la conexión con una consola de cada centro de datos (la verificación de la conexión también puede realizarse bajo demanda). La consola remota recibe respuestas desde cada consola del centro de datos con la que se verificó la conexión. Se recibirá una respuesta para cada posible ruta entre el centro de datos y el centro de operaciones remoto. Estas respuestas indican la ruta que se ha tomado, y las rutas indicadas en las respuestas se comparan después con una tabla de rutas identificadas anteriormente como rutas relevantes o de interés.
La patente US No. 6138249 describe un procedimiento y un aparato para supervisar una pluralidad de sistemas de procesamiento de datos desde un sistema de supervisión. Los sistemas de procesamiento de datos pueden estar acoplados al sistema de supervisión a través de una nube de red. Cuando uno de la pluralidad de sistemas de procesamiento de datos experimenta un fallo, el fallo se detecta en el sistema de supervisión en base a las comunicaciones a través de la red. Los sistemas de procesamiento de datos pueden presentar cada uno un procesador de servicios acoplado directamente a la nube de red. El sistema de supervisión también puede utilizarse para supervisar el estado de los sistemas de procesamiento de datos, ya sea en un entorno de fabricación/pruebas o in situ.
La patente US No. 6094676 desvela una disposición mediante la cual puede establecerse una comunicación entre homólogos entre dos unidades informáticas remotas a través de un canal de red, incluso aunque no se conozca una dirección de red permanente. Un ordenador emisor envía un mensaje a través de un canal supervisor, tal como una línea telefónica de conmutación de circuitos, hasta un ordenador receptor creando un evento de activación. Como respuesta al evento de activación, el ordenador emisor o el ordenador receptor determina una dirección de red asociada o bien con el ordenador emisor o bien con el ordenador receptor. Después, utilizando la dirección de red, la comunicación entre homólogos entre el ordenador emisor y el ordenador receptor se establece a través del canal de red.
Resumen de la invención
Según la presente invención se proporciona un procedimiento para establecer una relación de revisión entre homólogos entre un primer y un segundo aparato de red según la reivindicación 1, refiriéndose otros aspectos de la presente invención a un aparato de red según la reivindicación 7, a un aparato de red dispuesto con un segundo aparato de red como una agrupación de aparatos de red según la reivindicación 13, y a un programa de instrucciones ejecutables por una máquina para llevar a cabo las etapas de procedimiento del procedimiento mencionado anteriormente, según la reivindicación 19.
Aspectos de la invención se refieren a un aparato o dispositivo de red. El dispositivo puede presentar uno o más sensores. Estos sensores pueden medir, por ejemplo, variables ambientales, variables relacionadas con la energía, vídeo o imágenes fijas, sonidos, variables de red, etc. Además, el aparato de red puede enviar datos, alertas, alarmas y/u otras notificaciones asociadas con los sensores y los datos medidos.
Además, el aparato de red puede estar conectado a una red interconectada. A través de la red interconectada, el aparato de red puede comunicarse con otro aparato de red y/o con uno o más sistemas de supervisión remotos.
El aparato de red también puede enviar datos, alarmas u otras notificaciones a través de varios medios de comunicación. Estos medios pueden incluir redes telefónicas, módems, redes de radiolocalización, otros medios de comunicación inalámbricos, medios de auditoría, medios visuales, medios basados en web, etc.
Un aspecto adicional de la invención se refiere a un procedimiento de comunicación entre aparatos de red. Un aparato de red puede establecer una relación con un aparato de red homólogo. El aparato de red puede verificar después la conexión con el aparato homólogo. Si el aparato homólogo no recibe una o más verificaciones de conexión consecutivas, el aparato homólogo puede determinar el estado de operabilidad del aparato de red. En caso de un fallo, el aparato homólogo puede enviar una alerta a un sistema de supervisión remoto, a una parte responsable o a otro aparato homólogo.
La comunicación puede utilizar varios protocolos que incluyen, por ejemplo, HTTP, SNMP, TCP/IP, FTP, LDAP, SOAP, UDP, mensajes MQSeries de IBM, y mecanismos que incluyen, por ejemplo, procedimiento POST de HTTP, eventos CIM, alertas DMI, inserciones en bases de datos, adiciones en archivos de registro, etc. Sin embargo, pueden desarrollarse o concebirse otros protocolos.
Al utilizar un procedimiento de verificación de conexión junto con notificaciones cuando se mide un estado específico, el sistema puede supervisar una pluralidad de condiciones en una ubicación remota y detectar el fallo de dispositivos limitando al mismo tiempo el ancho de banda utilizado para comunicar las mediciones. De ese modo, puede establecerse un sistema de supervisión remoto entre una agrupación de aparatos de red remotos e instalaciones en una ubicación aparte.
Otro aspecto de la invención se refiere a una agrupación de aparatos de red. La agrupación de aparatos de red puede establecer varias relaciones entre homólogos. Además, la agrupación de aparatos puede establecer un directorio de aparatos y sus capacidades, características y/o funciones asociadas. Con este directorio, la agrupación de aparatos puede compartir recursos. De esta manera, la agrupación puede llevar a cabo funciones más complejas. Además, la agrupación puede realizar la función de un aparato defectuoso.
Un aspecto adicional de la invención se refiere a un sistema de supervisión remoto. El sistema de supervisión remoto puede incluir uno o más aparatos de red conectados a una red interconectada. Además, un sistema remoto puede supervisar el o los aparatos de red. Como alternativa, el sistema remoto puede comunicarse con un único aparato de red dominante. Este aparato de red dominante puede actuar como un intermediario entre el sistema remoto y otros aparatos de red de la agrupación. Además, el aparato de red dominante puede mantener un directorio de las capacidades de los otros aparatos de red de la agrupación.
Además, un aparato de reserva del aparato de red dominante puede actuar como un homólogo que observe al aparato de red dominante. En caso de que falle el aparato de red dominante, el aparato de reserva puede funcionar como el intermediario y/o mantener el directorio.
Otro aspecto de la invención se refiere a un medio legible por ordenador o por máquina con un conjunto de instrucciones para llevar a cabo el procedimiento de comunicación. El medio puede adoptar varias formas incluyendo un CD-ROM, un CD-R, un CD-RW, un DVD, un disco duro, un disco flexible, un medio extraíble, etc.
Por lo tanto, se describen un aparato y un procedimiento para supervisar ubicaciones remotas. Otros aspectos, ventajas y características novedosas de la presente invención resultarán evidentes a partir de la descripción detallada de la invención cuando se considera junto con los dibujos adjuntos.
Breve descripción de los dibujos
Para un entendimiento más completo de la presente invención y de las ventajas de la misma, a continuación se hace referencia a la siguiente descripción tomada junto con los dibujos adjuntos en los que los mismos números de referencia indican las mismas características, y en los que:
La fig. 1 es un diagrama de bloques esquemático de un sistema para una supervisión remota.
La fig. 2 es un diagrama de bloques esquemático de una realización a modo de ejemplo de un sistema para una supervisión remota según el sistema mostrado en la fig. 1.
La fig. 3 es un diagrama de bloques esquemático de una realización a modo de ejemplo del sistema mostrado en la fig. 1.
La fig. 4 es un diagrama de bloques esquemático de otra realización a modo de ejemplo del sistema mostrado en la fig. 1.
La fig. 5 es un diagrama de flujo de bloques de un procedimiento a modo de ejemplo para su utilización en el sistema mostrado en la fig. 1.
La fig. 6 es un diagrama de bloques esquemático de otra realización a modo de ejemplo del sistema mostrado en la fig. 1.
La fig. 7 es un diagrama de bloques esquemático de otra realización a modo de ejemplo del sistema mostrado en la fig. 1.
La fig. 8 es un diagrama de bloques de una realización a modo de ejemplo del aparato de red para su utilización en el sistema mostrado en la fig. 1.
La fig. 9 es un diagrama que ilustra una realización a modo de ejemplo de un directorio para su utilización en el sistema mostrado en la fig. 1.
La fig. 10A es un diagrama de bloques esquemático de una realización a modo de ejemplo del sistema mostrado en la fig. 1.
La fig. 10B es un diagrama de bloques esquemático de una realización a modo de ejemplo del sistema mostrado en la fig. 1.
La fig. 11A es un diagrama de flujo de bloques de un procedimiento a modo de ejemplo para su utilización en el sistema mostrado en la fig. 2.
La fig. 11B es un diagrama de flujo de bloques de un procedimiento a modo de ejemplo para su utilización en el sistema mostrado en la fig. 2.
La fig. 12 es un diagrama de bloques esquemático de otra realización a modo de ejemplo del sistema mostrado en la fig. 1.
La fig. 13 es un diagrama de flujo de bloques de un procedimiento a modo de ejemplo para su utilización en el sistema mostrado en la fig. 2.
La fig. 14 es un diagrama de flujo de bloques de un procedimiento a modo de ejemplo para su utilización en el sistema mostrado en la fig. 2.
La fig. 15 es un diagrama de flujo de bloques de un procedimiento a modo de ejemplo para su utilización en el sistema mostrado en la fig. 2.
Números de referencia correspondientes indican partes correspondientes a través de las diversas vistas de los dibujos.
Descripción detallada de la realización preferida
La fig. 1 es un diagrama de bloques esquemático del sistema según la invención. El sistema 10 puede presentar un sistema de supervisión remoto 12 y un sistema de supervisión 14. Además, el sistema puede presentar múltiples sistemas de supervisión remotos 12 conectados a un sistema de supervisión 14. Asimismo, un sistema de supervisión remoto 12 puede estar conectado a una pluralidad de sistemas de supervisión 14. De ese modo, un sistema de supervisión remoto 12 puede recopilar datos de múltiples sistemas de supervisión 14. Como alternativa, un sistema de supervisión 14 puede enviar datos a una pluralidad de sistemas de supervisión remotos 12. Además, una pluralidad de sistemas de supervisión remotos 12 puede estar conectada a una pluralidad de sistemas de supervisión 14 o en otras diversas combinaciones.
El sistema de supervisión remoto 12 puede adoptar diversas formas. Estas formas pueden incluir un ordenador o un conjunto de ordenadores situados de manera remota, un teléfono, un teléfono inteligente, un teléfono con correo electrónico, un radiolocalizador, un dispositivo portátil y/o un sistema de alarma, etc. Además, el sistema de supervisión remoto 12 puede acceder, supervisar y/o comunicarse con el sistema de supervisión 14 a través de diversos medios. Estos medios pueden incluir correo electrónico, interfaces web, interfaces de radiolocalizador, diversas normas de conexión en red, etc.
El sistema de supervisión 14 puede adoptar varias formas. Estas formas pueden incluir uno o más dispositivos de red asociados con uno o más sensores. Además, los dispositivos de red pueden comunicarse con otros aparatos de red. El o los sensores asociados con los dispositivos de red pueden adoptar varias formas. Estas formas pueden incluir sensores de temperatura, sensores de presión, sensores de flujo de aire, sensores de tensión, sensores de corriente, micrófonos, cámaras, videocámaras, sensores de red, sensores infrarrojos, sensores de movimiento, sensores de puerta, etc.
El sistema de supervisión remoto 12 y el sistema de supervisión 14 pueden comunicarse a través de diversos medios. Estos medios pueden incluir, cuando sea apropiado, redes globales, redes de área extensa, redes de área local, líneas telefónicas, redes inalámbricas, etc. Además, el sistema de supervisión remoto 12 y el sistema de supervisión 14 pueden comunicarse utilizando varios protocolos. Estos protocolos pueden incluir TCP/IP, protocolos de Ethernet, SNMP, HTTP, FTP, SOAP, UDP, mensajes MQSeries de IBM, etc.
El sistema mostrado en la fig. 1 puede tener varios usos. Por ejemplo, en una realización a modo de ejemplo, el sistema puede utilizarse para supervisar una ubicación en la que están almacenados los servidores y otros ordenadores. De ese modo, el usuario puede supervisar los recursos de red desde ubicaciones remotas. Sin embargo, se conciben otras muchas realizaciones. Pueden concebirse otras aplicaciones. Estas aplicaciones pueden incluir aplicaciones militares, de seguridad, etc.
La fig. 2 es un diagrama de bloques esquemático de una realización a modo de ejemplo del sistema mostrado en la fig. 1. El sistema 30 presenta varios aparatos de red conectados a una red interconectada. Esta red interconectada puede conectarse al sistema de supervisión remoto a través de varios medios. Los aparatos de red pueden comunicarse con aparatos de red homólogos a través de la red interconectada 32. Además, uno o más de los aparatos de red pueden comunicarse con el sistema de supervisión remoto 44. Esta comunicación puede llevarse a cabo a través de la red interconectada 32 o a través de otros medios.
La red interconectada 32 puede adoptar varias formas. Estas formas pueden incluir una red global, una red de área extensa (WAN, wide area network), una red de área local (LAN, local area network), redes inalámbricas, etc. Además, pueden utilizarse varios protocolos para la comunicación entre los aparatos. Estos protocolos pueden incluir SNMP, HTTP, FTP, TCP/IP, SOAP, UDP, protocolos de Ethernet, protocolos Bluetooth, etc.
El sistema de supervisión remoto 44 puede comunicarse con uno o más de los aparatos de red a través de la red interconectada o a través de otros medios. Estos otros medios pueden incluir medios inalámbricos y otros medios de conexión en red. Por ejemplo, estos medios pueden incluir una red global, una conexión dedicada, un sistema telefónico, un sistema de radiolocalización, un módem, un sistema telefónico inalámbrico, etc. Por ejemplo, los aparatos de red pueden enviar datos a través de una red interconectada utilizando un procedimiento POST de HTTP o un procedimiento FTP. Como alternativa, los aparatos de red pueden enviar un mensaje de radiolocalización en texto a una parte responsable informándola acerca de una condición de alarma. En otro ejemplo, el sistema puede realizar llamadas telefónicas a partes responsables.
Un aparato de red puede adoptar varias formas. En una realización a modo de ejemplo, el aparato de red es un dispositivo que puede realizar un conjunto de funciones bien definido y que está conectado a una red. El dispositivo puede incluir software para supervisar, configurar, controlar y comunicar los resultados de sus funciones. Además, el dispositivo puede conectarse a una red interconectada. El dispositivo también puede configurarse, supervisarse y controlarse desde una ubicación remota.
Un grupo de aparatos de red puede funcionar como una agrupación. En este caso, una agrupación se refiere a una colección de aparatos de red interconectados que pueden actuar como una única entidad lógica. La agrupación puede estar asociada de manera lógica o estar agrupada para facilitar la interacción con el usuario, etc. Este agrupamiento o grupo como una única entidad lógica puede adoptar varias formas. Estas formas pueden incluir el agrupamiento de dispositivos asociados con una ubicación específica, una sala, un edificio, un usuario, una función, una finalidad, una región de red, un grupo de usuarios, una parte responsable, una ubicación de supervisión remota y/o un servidor, etc.
\newpage
En una realización a modo de ejemplo, los aparatos de red pueden utilizarse para supervisar una ubicación o sala de servidores. Cada aparato de red puede proporcionar una función específica, supervisar una variable específica o detectar una salida o un estado ambiental, etc.
Por ejemplo, un aparato de red puede establecerse para supervisar condiciones ambientales como flujos de aire y la temperatura. Otro aparato de red puede adoptar la forma de una cámara. Además, un aparato de red puede supervisar el estado y la calidad de la red. En un ejemplo adicional, un aparato de red puede utilizarse para supervisar la disponibilidad y la calidad de la energía eléctrica. En una realización, uno o más de estos diversos aparatos de red pueden estar situados por toda una sala. Por ejemplo, varios monitores de temperatura pueden estar situados en varios puntos de una sala para adquirir datos asociados con el perfil de temperatura de la sala. En otro ejemplo, varios aparatos de red pueden estar situados en un bastidor de servidores para supervisar flujos de aire, perfiles de temperatura y la calidad eléctrica dentro y entorno al bastidor. En este caso, los aparatos de red pueden comunicarse entre sí o comunicarse con un sistema de supervisión remoto. De esta manera, los datos asociados con la ubicación pueden transferirse al sistema de supervisión remoto.
Además, estos aparatos de red pueden configurarse para permitir ajustes de alarma. El aparato, una vez que se haya cumplido una condición de alarma, puede enviar una alerta o bien a otros aparatos de red o bien al sistema de supervisión remoto. De esta manera, puede establecerse un comportamiento complejo de manera que cuando un aparato de red cumpla una condición de alarma, otros aparatos de red enviarán su información al sistema de supervisión remoto o responderán consecuentemente. En una realización a modo de ejemplo, un aparato de red con sensor de puerta puede utilizarse para supervisar la entrada a la sala de servidores o la entrada al bastidor de servidores. Una vez que se cumpla la condición de alarma o una vez que la puerta esté abierta, el aparato de red con sensor de puerta puede enviar un mensaje o una alerta a los otros aparatos de red. Los otros aparatos de red pueden responder enviando información adicional al sistema de supervisión remoto o realizando alguna otra función. Por ejemplo, una vez que el aparato de red con sensor de puerta esté activado, o se cumpla una condición de alarma, el aparato de red con sensor de puerta puede enviar un mensaje a un aparato de red con cámara. El aparato de red con cámara puede capturar una imagen de la persona que entra por la puerta y el aparato de red puede enviar después esa imagen al sistema de supervisión remoto o, como alternativa, puede enviar la imagen a otro aparato de red. El otro aparato de red puede funcionar para enviar la información o la alerta a un usuario a través de otro sistema tal como un sistema telefónico, un radiolocalizador o a través de un módem.
El comportamiento complejo puede conseguirse a través de comunicaciones entre homólogos de aparatos de red. La fig. 3 es un diagrama de bloques esquemático que ilustra una realización a modo de ejemplo de una comunicación entre aparatos de red. Según la invención mostrada en la fig. 1. Por ejemplo, un conjunto de aparatos de red puede estar conectado a una red interconectada. Estos aparatos pueden establecer enlaces de comunicaciones entre los diversos aparatos de red.
En una realización a modo de ejemplo, un aparato de red verificará periódicamente la conexión con un aparato homólogo. Si el aparato homólogo no recibe una verificación de conexión esperada, puede establecer que el aparato que realiza la verificación de conexión no está operativo. De esta manera, puede detectarse rápidamente un fallo en un aparato.
Además, una vez que el aparato homólogo haya detectado un fallo, el aparato homólogo puede informar a la ubicación de supervisión remota o a otro aparato de red con relación al fallo del primer aparato de red. Con esta información, los otros aparatos de red pueden compensar el fallo y/o adoptar la funcionalidad del dispositivo defectuoso, etc. De manera similar, la ubicación de supervisión remota y/o una parte responsable pueden responder de manera apropiada.
En un algoritmo a modo de ejemplo, un aparato de red puede estar asignado para supervisar varios aparatos de red. Un aparato de red puede estar configurado para verificar la conexión con una pluralidad de otros aparatos de red y recibir verificaciones de conexión desde otro conjunto de aparatos de red. Un aparato de red puede verificar la conexión con aquellos aparatos que estén verificando la conexión con el mismo y con otros aparatos que no estén verificando la conexión con el mismo, o puede estar configurado para verificar la conexión solamente con aquellos aparatos que no estén verificando la conexión con el mismo. De ese modo, pueden establecerse varios algoritmos que faciliten la detección de fallos entre homólogos.
El sistema de comunicación entre homólogos también puede utilizarse para enviar mensajes de alerta a través de la red. El sistema de revisión también puede utilizarse para enviar datos, establecer varias configuraciones del sistema, crear comportamientos complejos, establecer una comunicación con una red remota, etc.
En una realización a modo de ejemplo, un aparato de red A puede supervisar aparatos de red B, C y D. De ese modo, los aparatos de red B, C y D pueden verificar la conexión con el aparato de red A. Como alternativa, el aparato de red A puede verificar la conexión con los aparatos de red B, C y D.
Si el aparato de red A falla, está apagado o se ha eliminado del sistema, los dispositivos B, C y D pueden percatarse del fallo o apagado del dispositivo. Por ejemplo, si el dispositivo B va a verificar la conexión con el dispositivo A y no recibe una respuesta, el dispositivo B puede establecer que el dispositivo A ya no está en servicio. Como alternativa, si el dispositivo A verifica periódicamente la conexión con el dispositivo C y la verificación de conexión periódica deja de realizarse, el dispositivo C puede establecer que el dispositivo A ya no está en servicio. En otro ejemplo, el dispositivo A puede realizar una verificación de conexión especial para informar con relación a un evento de apagado inminente o un evento de apagado esperado. De ese modo, el dispositivo B, C y D pueden establecer que el dispositivo A ya no está en servicio. Los dispositivos B, C o D pueden enviar una notificación al sistema de supervisión remoto con relación al fallo o apagado del dispositivo A. En un ejemplo adicional, el dispositivo B, C y D pueden llevar a cabo comunicaciones de tal manera que solamente un dispositivo envíe la notificación del fallo.
Además, los dispositivos B, C y D pueden establecer nuevos enlaces de comunicación y una nueva relación de revisión entre homólogos, tal y como se observa en la figura 4. Por ejemplo, el aparato B puede comunicarse con el aparato C en lugar de con aparato A. Puesto que el aparato D ya no requiere los recursos para supervisar al aparato A, puede establecer una nueva supervisión con el dispositivo C. De esta manera, la revisión entre homólogos puede reconfigurarse automáticamente.
En otra realización a modo de ejemplo, un nuevo aparato G puede añadirse al sistema y/o conectarse a la red. El dispositivo G puede establecer una revisión entre homólogos con el aparato B. Además, puede intentar establecer una revisión entre homólogos con el dispositivo D. En una realización a modo de ejemplo, el dispositivo D puede tener la opción de rechazar la revisión entre homólogos basándose en los recursos del dispositivo D, el número de homólogos que ya está supervisando el dispositivo D o por los que está siendo supervisado, y/u otros factores. De ese modo, el dispositivo G puede establecer después una relación de revisión entre homólogos con el aparato de red F. Además, los aparatos pueden decidir finalizar la revisión entre homólogos. Por ejemplo, el aparato de red D puede decidir finalizar su revisión del aparato F. Esta decisión puede basarse en las capacidades del aparato, el número de otras relaciones de revisión entre homólogos, los recursos de red y otros factores. Como alternativa, el aparato de red F puede decidir finalizar su relación de revisión entre homólogos con el dispositivo D. Esta decisión puede tomarse por motivos similares.
De ese modo, las relaciones entre homólogos pueden reconfigurarse automáticamente, pueden utilizarse para supervisar el estado de otros aparatos homólogos, pueden utilizarse para transferir datos entre aparatos, para establecer comportamientos complejos entre aparatos, etc.
El proceso de revisión entre homólogos puede utilizar varios protocolos para establecer comunicaciones. Estos protocolos pueden incluir FTP, SNMP, HTTP, SOAP, UDP, TCP/IP, entre otros.
La fig. 5 es un diagrama de flujo de bloques de un procedimiento a modo de ejemplo para establecer comunicaciones para el proceso de revisión entre homólogos. El procedimiento 50 puede llevarse a cabo mediante un aparato de red. El aparato de red puede llevar a cabo radiodifusión para encontrar otros aparatos de red en la red, tal y como se muestra en el bloque 52. Sin embargo, el aparato puede utilizar uno o más de una variedad de mecanismos para determinar la presencia de otros aparatos. Por ejemplo, los mecanismos pueden incluir configuración de usuario final, multidifusión, radiodifusión por subred, consultas a servicios de directorio, recorrido por direcciones de subred, entre otros.
El aparato de red puede verificar después la conexión con y/o interrogar uno de los otros aparatos de red encontrados en la red, tal y como se observa en el bloque 54. Esta verificación de conexión puede adoptar varias formas. Por ejemplo, la verificación de conexión puede utilizar el protocolo de un mensaje POST de HTTP. La verificación de conexión puede incluir información como, por ejemplo, el número de serie del aparato solicitante, el periodo de tiempo planificado antes de la siguiente conexión de verificación, la dirección IP y nombre de anfitrión del aparato solicitante, y una lista de direcciones objetivo de SNMP para capturas SNMP. Sin embargo, la verificación de conexión puede adoptar varias formas incluyendo, por ejemplo, HTTP, SOAP, SNMP, TCP, UDP, FTP, mensajes MQSeries de IBM, entre otros.
El dispositivo homólogo puede recibir la verificación de conexión, determinar si tiene los recursos para establecer un proceso de revisión entre homólogos y enviar una respuesta. El aparato de red puede recibir esa respuesta, tal y como se observa en el bloque 56. El mensaje de respuesta puede incluir varios datos. Estos datos pueden incluir datos similares a los datos anteriores y/o pueden estar asociados con la funcionalidad de la ubicación del dispositivo, la dirección del dispositivo, una periodicidad deseada de futuras verificaciones de conexión, la aceptación de la relación, etc. La respuesta puede utilizar varios protocolos incluyendo los enumerados anteriormente, entre otros.
Si el dispositivo homólogo acepta la relación entre homólogos, el aparato de red puede esperar durante un periodo dado establecido en una comunicación entre el aparato de red y su homólogo, tal y como se observa en el bloque 60. Después, un aparato de red puede verificar de nuevo la conexión con el homólogo, tal y como se observa en el bloque 54. El dispositivo homólogo puede decidir si es necesario devolver un mensaje como respuesta. De ese modo se establece la revisión entre homólogos.
En una realización a modo de ejemplo, un aparato de red puede llevar a cabo radiodifusión a través de una red interconectada para encontrar las direcciones de aparatos homólogos. Por ejemplo, el aparato de red puede realizar una radiodifusión por subred. Los aparatos homólogos pueden responder a esta radiodifusión. Después, el aparato de red puede verificar de manera selectiva la conexión con uno de los aparatos homólogos respondedores. El aparato de red puede utilizar, por ejemplo, un mensaje POST de HTTP o un mensaje FTP con información relacionada con la dirección del aparato homólogo y/o la periodicidad de futuras verificaciones de conexión. Además, el mensaje puede contener información acerca de la funcionalidad del aparato de red y/o información asociada con los algoritmos asociados con la funcionalidad del aparato de red. El aparato homólogo puede responder con un mensaje. El mensaje puede utilizar, por ejemplo, un mensaje SNMP, FTP y/o POST de HTTP, etc. El mensaje puede incluir información asociada con la aceptación de la relación entre homólogos, la periodicidad de futuras verificaciones de conexión y/o la funcionalidad del dispositivo homólogo, etc. Después, el aparato de red puede verificar periódicamente de manera selectiva la conexión con el aparato homólogo.
En una realización a modo de ejemplo, un aparato puede, opcionalmente, "verificar la conexión" solamente con aparatos a los que debe vigilar y que no estén actualmente "verificando la conexión" con el mismo. Puesto que un aparato homólogo verifica periódicamente la conexión con el aparato de red, la ausencia de verificaciones de conexión del aparato puede usarse para detectar su mal funcionamiento. Si un aparato se apaga intencionadamente, el aparato puede realizar una "verificación de conexión" especial con cada uno de los dispositivos que están "verificando la conexión" con el mismo y/o que están "siendo verificados" por el mismo para indicar su intención de apagarse. Esto puede usarse para impedir que estos dispositivos notifiquen un apagado o reinicio planificados como un fallo.
En cualquier caso, puede determinarse que un aparato ha fallado si a) una "verificación de conexión" desde el aparato debería haberse realizado hace mucho tiempo o si b) uno o más intentos de "verificar la conexión" con el aparato han fallado. Cuando se detecta un fallo, pueden notificarse direcciones de correo electrónico u otros mecanismos de contacto suministrados por el aparato. Además, capturas SNMP (con su dirección agente fijada a la dirección IP del aparato que falta) pueden enviarse a las direcciones SNMP objetivo suministradas por el aparato. Opcionalmente, las notificaciones también pueden enviarse al correo electrónico y a las direcciones SNMP asociadas con el aparato de detección de fallos (en particular si el aparato defectuoso no suministró estos datos).
Con este algoritmo, un aparato de red puede establecer una relación de revisión entre homólogos con otro aparato de red. Además, el aparato de red puede establecer de manera selectiva más de una relación de revisión entre homólogos. Además, un algoritmo puede dictaminar el establecimiento de una pluralidad de relaciones entre homólogos.
De esta manera, si un dispositivo homólogo está esperando una verificación de conexión periódica desde un aparato de red, puede establecer de manera periódica el estado operativo del aparato de red. Si no se recibe una verificación de conexión o si no se ha recibido una serie de verificaciones de conexión, el dispositivo homólogo puede establecer que el aparato de red no está operativo.
Una variación de la verificación de conexión entre homólogos puede utilizarse para una comunicación entre aparato y dispositivo central. Por ejemplo, cada aparato puede estar configurado para "verificar la conexión" con uno o más servidores web anfitrión. En este caso, el aparato no detecta o notifica averías de los servidores objetivo, sino que una aplicación de esos servidores utiliza la información notificada a través de la verificación de conexión para saber cuándo notificar la avería de un aparato y a quién notificar la avería.
Otras realizaciones de estos mecanismos pueden utilizar varios protocolos para la implementación de "verificaciones de conexión" incluyendo HTTPS, SOAP, capturas SNMP, implementaciones propietarias de UDP o TCP, mensajes MQSeries de IBM, etc., así como otros mecanismos de notificación de alarma que incluyen procedimientos POST de HTTP, eventos CIM, alertas DMI, INSERTS de bases de datos, adiciones en archivos de registro, etc.
Los aparatos de red pueden comunicarse con el sistema de supervisión remoto a través de varios procedimientos. Estos procedimientos pueden incluir una red de radiolocalización, una red telefónica, una red inalámbrica, una red global interconectada, una línea dedicada, etc.
En una realización a modo de ejemplo, un mensaje periódico puede utilizar un procedimiento POST de HTTP. De manera similar, otras comunicaciones entre aparatos y entre aparatos y la ubicación remota pueden utilizar un procedimiento POST de HTTP. El procedimiento puede tener una forma parecida a lo siguiente.
1
\vskip1.000000\baselineskip
Las variables pueden contener información asociada con el tipo de aparato de red, la versión del software, el ID de red, el nombre de anfitrión, dispositivos, sensores y otros datos.
\newpage
En otra realización a modo de ejemplo, los mensajes pueden enviarse utilizando un procedimiento FTP. De ese modo, un mensaje puede adoptar la forma de un archivo de texto ubicado en otro aparato o servidor y aparecer de la siguiente manera:
VARIABLE1 = 1
VARIABLE2 = 2
VARIABLE3 = valor
Estos procedimientos también pueden utilizarse para transferir imágenes, sonido y otros datos. Además pueden utilizarse otros procedimientos, mecanismos y protocolos para enviar, transferir y/o transmitir datos.
La fig. 6 es un diagrama de bloques esquemático de una realización a modo de ejemplo de un sistema de comunicación entre el sistema de supervisión remoto 72 y aparatos de red 74, 76 y 78. El sistema 70 puede establecer comunicación entre el sistema de supervisión remoto 72 y cada uno de los aparatos de red A, B y C, 74, 76, 78. El sistema de supervisión remoto 72 puede interrogar cada uno de los dispositivos. Como alternativa, cada uno de los dispositivos 74, 76, 78 pueden transmitir información al sistema de supervisión remoto 72.
La comunicación entre el sistema de supervisión remoto y los aparatos de red puede adoptar varias formas. Estas formas pueden incluir las enumeradas anteriormente, entre otras.
Además, el sistema de supervisión remoto 72 y los aparatos de red 74, 76, 78 pueden comunicarse a través de varios protocolos. Estos protocolos pueden incluir HTTP, FTP, SNMP, SOAP, UDP, TCP/IP, etc.
En una realización alternativa, el sistema de supervisión remoto puede estar configurado para comunicarse con uno, dos o con un número inferior a todos los aparatos de red. La fig. 7 es un diagrama de bloques esquemático de una realización a modo de ejemplo de un sistema para la comunicación entre el sistema de supervisión remoto 92 y una agrupación de aparatos de red. El sistema 90 puede incluir un conjunto de aparatos de red 94, 96, 100, 102, 104, conectados a una red interconectada 98. El sistema de supervisión remoto 92 puede estar conectado a uno o más de los aparatos de red 94, 96. Sin embargo, el sistema de supervisión remoto puede estar conectado o no a la red interconectada 98 que conecta cada uno de los aparatos 94, 96, 100, 102, 104.
El sistema de supervisión remoto 92 puede comunicarse con el o los aparatos de red 94, 96 a través de varios medios. Estos medios pueden incluir los enumerados anteriormente, entre otros. Por ejemplo, el sistema de supervisión remoto 92 puede comunicarse con el aparato de red D 94 a través de una red global, una WAN, una red inalámbrica, una red por satélite, una conexión dedicada, una línea telefónica, etc.
Este procedimiento de comunicación entre el sistema de supervisión remoto 92 y el o los aparatos de red 94, 96 junto con el procedimiento de comunicaciones de revisión entre homólogos pueden permitir redundancia en el enlace de comunicaciones entre los aparatos de red conectados a la red interconectada 98 y el sistema de supervisión remoto 92. Por ejemplo, el aparato de red D 94 puede establecer a través de la red interconectada 98 una comunicación de revisión entre homólogos con el aparato de red E 96. Además, el aparato de red D 94 y el aparato de red E 96 pueden presentar un medio de comunicación con el sistema de supervisión remoto 92. Si el aparato de red D 94 falla, el aparato de red E 96 puede establecer comunicaciones con el sistema de supervisión remoto 92. De ese modo, los aparatos de red A, B y C pueden comunicase a través de la red interconectada 98 con el aparato de red E 96 que a su vez puede comunicarse con el sistema de supervisión remoto 92. De esta manera, los aparatos de red A, B y C mantienen un enlace de comunicaciones con el sistema de supervisión remoto 92.
En una realización a modo de ejemplo puede utilizarse una dirección IP flotante. El aparato de red D 94 puede establecer y adquirir la dirección IP. Si el aparato de red D 94 falla, el aparato de red E 96 puede tomar la dirección IP y establecerse como el propietario. De esta manera, el sistema de supervisión remoto 92 mantendrá comunicaciones con los aparatos conectados a la red interconectada 98 sin reconfigurarse. En una realización alternativa, el aparato de red E 96 puede enviar un mensaje al sistema de supervisión remoto 92 indicando el cambio en el estado de funcionamiento del aparato de red D 94. Además, el aparato de red E 96 puede enviar un mensaje al sistema de supervisión remoto 92 estableciéndose como el propietario del enlace de comunicaciones con los aparatos de red A, B y C.
En otra realización a modo de ejemplo, el aparato de red D 94 y el aparato de red E 96 pueden utilizar diferentes medios de comunicación para contactar con el sistema de supervisión remoto 92. Por ejemplo, el aparato de red D 94 puede estar conectado a una red global. En caso de que falle el aparato de red D, el aparato de red E 96 puede presentar un módem que pueda llamar al sistema de supervisión remoto 92. Además, el aparato de red D 94 y el aparato de red E 96 pueden estar conectados al sistema de supervisión remoto 92 a través de los mismos medios pero utilizando diferentes protocolos en su comunicación con el sistema de supervisión remoto 92. Por ejemplo, el aparato de red D 94 puede utilizar un protocolo POST de HTTP para comunicarse con el sistema de supervisión remoto 92 y el aparato de red E 96 puede utilizar un protocolo FTP.
La fig. 8 es un diagrama de bloques de una realización a modo de ejemplo de un aparato de red según las figs. 1 y 2. Un aparato de red 110 puede presentar un procesador 112, un sistema de circuitos programable 114, una interfaz de red 116, sensores 118, un medio de almacenamiento 120, un reloj 134 y un módem 136. Sin embargo, el aparato de red 110 puede presentar todas, algunas o ninguna de estas características. Además, el aparato de red puede utilizar varios elementos en distintas combinaciones para permitir distintas funcionalidades.
El procesador 112 puede adoptar varias formas. Estas formas pueden incluir microprocesadores y otros sistemas de circuitos. El procesador 112 puede tomar varios datos y/o instrucciones de funcionamiento y utilizar esta información junto con el sistema de circuitos programable 114, la interfaz de red 116, los sensores 118, uno o más medios de almacenamiento 120, un reloj 134, un módem 136, etc., para permitir la funcionalidad del aparato de red y establecer además comunicaciones con aparatos homólogos y/o su sistema de supervisión remoto. Además, el procesador 112 puede estar dispuesto para funcionar con un sistema operativo basado en Java. Además, el procesador 112, junto con el sistema operativo, puede funcionar como un servidor y/o un servidor web.
El sistema de circuitos programable 114 puede adoptar varias formas. Estas formas pueden aceptar programación a partir de varios medios incluyendo teclados, dispositivos de interfaz gráfica de usuario, dispositivos portátiles, a través de la interfaz de red, etc. De esta manera, puede adaptarse la funcionalidad del aparato de red.
La interfaz de red 116 puede adoptar varias formas. Estas formas pueden incluir Ethernet, Ethernet inalámbrica, redes en anillo, medios de comunicación por Bluetooth, un módem y una línea telefónica, entre otras diversas interfaces de comunicación y de red. Además, el aparato de red 110 puede presentar más de una interfaz de red conectada a medios de comunicación similares o diferentes. Por ejemplo, un aparato puede presentar una conexión a una red Ethernet privada y una conexión de interfaz a una red de área extensa. Como alternativa, otro aparato puede presentar una conexión de interfaz de red a una red Ethernet privada y una interfaz Ethernet inalámbrica. De ese modo, varios aparatos pueden presentar una funcionalidad asociada con las interfaces de red 116. Por ejemplo, un aparato de red con una interfaz de red Ethernet privada y con una interfaz inalámbrica puede comunicarse con sensores inalámbricos y comunicar los datos de sensor a otros aparatos de la red privada. En otro ejemplo, un aparato puede presentar una interfaz de red Ethernet privada y una interfaz WAN. De ese modo, el aparato puede funcionar para comunicar información desde y a los aparatos de la red privada a y desde ubicaciones remotas. Sin embargo, pueden concebirse varias combinaciones y funcionalidades asociadas con una o más interfaces de red similares o diferentes.
Además, los sensores 118 pueden adoptar varias formas. Estas formas pueden incluir sensores de temperatura, sensores de presión, sensores de calidad eléctrica, sensores de flujo de aire, micrófonos, cámaras, videocámaras, cámaras infrarrojas, sensores de puerta, sensores de movimiento, sensores de red, etc. Uno o más sensores 118 puede(n) estar incluido(s) en el aparato de red. Como alternativa, el aparato de red puede no presentar ningún sensor 118. En otra realización, el aparato de red puede presentar un altavoz de audio o salida visual. Además, el sensor o sensores 118 puede(n) estar incluido(s) o no dentro del aparato de red 110. De ese modo, el sensor o sensores 118 puede(n) estar integrado(s) en el aparato de red 110 o fuera del aparato. Además, un sensor externo puede estar conectado de manera exclusiva al aparato 110 tal como, por ejemplo, un sensor de temperatura externo, un detector de movimiento, un sensor conectado a través un cable de contacto seco, etc. Como alternativa, el sensor o sensores 118 puede(n) ser externo(s) al aparato 110 pero estar conectado(s) a más de un aparato 110 tal(es) como, por ejemplo, una UPS con múltiples terminales de contacto seco, etc. Además, el sensor o sensores 118 puede(n) ser externo(s) al aparato con una conexión inalámbrica pudiendo supervisarse o no por uno o más aparatos de una agrupación de aparatos tal(es) como, por ejemplo, un sensor de temperatura inalámbrico, un dispositivo de red supervisado a través de SNMP, etc. Sensores individuales que pueden supervisarse por más de un aparato están sometidos al equilibrio de cargas entre aparatos, a la asignación dinámica entre aparatos y a la cobertura de conmutación por error de aparato.
El medio de almacenamiento 120 puede adoptar varias formas. Estas pueden incluir RAM, ROM, memoria flash, discos duros, discos flexibles, unidades extraíbles, DVD, CD y tarjetas de memoria, entre otras. El medio de almacenamiento puede almacenar varias instrucciones de funcionamiento, datos y otra información. Esta información puede incluir instrucciones de conexión en red y de comunicación 122, reglas de alarma y alertas 124, instrucciones de comunicación entre homólogos 126, instrucciones de comunicación entre aparato y dispositivo central 128, varios directorios 130, datos 132, etc.
Las instrucciones de comunicación y de red 126 puede incluir implementaciones de varios protocolos, instrucciones de funcionamiento para interfaces de red 116 y/o módems 136, y otras instrucciones para las comunicaciones. Además, el medio de almacenamiento 120 puede contener conjuntos de instrucciones para interpretar mensajes enviados en varios protocolos. Estos conjuntos de instrucciones pueden escribirse como un CGI, un servlet de Java, ASP, JSP, una secuencia de comandos PHP, etc. Además, estos conjuntos de instrucciones pueden permitir que el aparato de red funcione como un servidor web. Por ejemplo, los conjuntos de instrucciones pueden utilizarse para analizar sintácticamente mensajes POST de HTTP, recibir mensajes FTP y/o interpretar mensajes enviados utilizando otros protocolos, procedimientos y mecanismos.
El medio de almacenamiento 120 también puede contener reglas de alarma 124 y otros algoritmos, umbrales y valores prefijados. Pueden utilizarse para indicar valores de parámetros sobre los que una parte responsable desea obtener información.
Además, el medio de almacenamiento 120 puede contener instrucciones de comunicación entre homólogos 126 y entre aparato y dispositivo central 128. Estas instrucciones pueden controlar, por ejemplo, la comunicación y los procedimientos de comunicación para varios fines con aparatos homólogos y/o ubicaciones remotas.
Además, los directorios 130 y otros datos 132 pueden estar almacenados en el medio de almacenamiento. El directorio 130 puede contener información asociada con aparatos, direcciones, nombres de anfitrión, software, versiones de software, tipos de dispositivo, datos de dispositivo, etc. Además, el directorio puede estar compartido o puede ser una réplica de un directorio compartido. Los datos 132 pueden ser, o no, colectivos, compartidos y distribuidos. Los datos 132 pueden ser, por ejemplo, valores de sensores, listas tales como objetivos de capturas SNMP, listas de notificaciones por correo electrónico, números de radiolocalizador y de teléfono, etc.
Además, un aparato de red puede tener un reloj 134. Este reloj puede adoptar varias formas, pudiendo ser analógico, digital, etc. El reloj 134 puede utilizarse junto con los sensores para establecer el tiempo en el que se realizó una medición.
Además, el aparato de red 110 puede tener un módem 136 u otros medios de comunicación para la conexión a través de una línea telefónica u otros medios de comunicación cableados o inalámbricos. Esto puede ser similar o no a la interfaz de red 116.
En una realización a modo de ejemplo, el aparato de red puede funcionar para medir la temperatura en un punto de una sala de servidores. El aparato de red puede tener, por ejemplo, un procesador 112, un sistema de circuitos programable 114, una interfaz de red 116, un sensor de temperatura 118 y varios medios de almacenamiento 120. El aparato de red puede funcionar para realizar mediciones de temperatura periódicas. Además, el aparato de red puede revisar periódicamente la conexión con uno o más aparatos homólogos para establecer un comportamiento de grupo. Además, el aparato de red puede funcionar para suministrar datos de temperatura periódicamente o bajo solicitud al aparato homólogo o al sistema de supervisión remoto.
En una realización alternativa, el aparato de red puede tener un procesador 112, un sistema de circuitos programable 114, una interfaz de red 116 y un módem 136. El aparato de red puede utilizar la interfaz de conexión en red para establecer comunicaciones entre homólogos con otros aparatos del sistema. Además, tras una alerta de otro aparato del sistema, un aparato de red puede activar el módem y establecer un nuevo enlace de comunicaciones con un sistema de supervisión remoto. Como alternativa, el módem puede utilizarse para realizar radiolocalizaciones, llamadas telefónicas o para llevar a cabo otra funcionalidad de comunicación para avisar a una parte responsable con respecto al estado de un aparato homólogo.
Un procedimiento a modo de ejemplo para establecer un comportamiento interactivo complejo entre aparatos de red tal como la activación del módem en respuesta a una alerta de un aparato homólogo es la utilización de un directorio de dispositivo. La fig. 9 es un diagrama de bloques de una realización a modo de ejemplo de un directorio de dispositivo. Un directorio de dispositivo puede contener una identificación de dispositivo, información relacionada con las actividades soportadas de cada dispositivo asociado con la identificación de dispositivo, y otros datos asociados con el dispositivo y/o su funcionalidad.
El directorio de dispositivo puede establecerse a través de varios medios. Estos medios pueden incluir radiodifusión y/o verificación de conexión con otros dispositivos encontrados en la red interconectada. Los dispositivos homólogos pueden comunicar entre los mismos información asociada con esos dispositivos, las actividades soportadas por esos dispositivos y los datos asociados con el dispositivo y actividades soportadas.
Estas comunicaciones y el directorio pueden presentar varios datos. Estos datos pueden incluir direcciones de red de aparato, nombre de anfitrión, modelo de aparato, versión de software de aparato, sensores y dispositivos de aparato, funcionalidad y/o capacidades de aparatos, algoritmos, valores prefijados, tareas, etc. Además, los datos pueden incluir información acerca de los sensores y dispositivos de aparato incluyendo, por ejemplo, ID de dispositivo local, tipos de dispositivo, etiqueta de dispositivo, ubicación de dispositivo y varios atributos específicos del tipo de dispositivo. El aparato de red también puede programarse para notificar sus datos a directorios de otros dispositivos tras el reinicio, el apagado y otros eventos.
Además, los aparatos de red pueden programarse para soportar consultas para devolver atributos y atributos de dispositivos soportados. Los aparatos de red pueden programarse para realizar consultas de otros aparatos. Además, los aparatos pueden soportar validaciones de ID de dispositivo y aparato para permitir la detección de antiguas referencias a dispositivos eliminados.
La estructura de directorio puede permitir que los aparatos de red supervisen dispositivos y sensores de otros aparatos de red y/o aparatos homólogos. De ese modo, un aparato de red puede actuar en respuesta al valor de una variable de otro aparato. Por ejemplo, un aparato de red con cámara puede supervisar un sensor de puerta de otro aparato de red. Además, el aparato de red con cámara puede enviar, transmitir o transferir una imagen en respuesta a la apertura de la puerta.
Como alternativa, un aparato de red puede controlar el comportamiento de otro dispositivo. Por ejemplo, utilizando el directorio, un aparato puede determinar la dirección de otro aparato con capacidades de correo electrónico y controlar el envío de un mensaje a través de ese otro aparato.
En otro ejemplo, un umbral de sensor de puerta puede estar definido en un aparato y ofrecer la opción de una lista de selección múltiple de sensores de puerta en diferentes aparatos registrados con el directorio, así como de una lista de selección múltiple de cámaras en varios aparatos. El umbral resultante calcula la apertura de puerta en cualquiera de los sensores de puerta para dar como resultado la generación, mediante el aparato, de correo electrónico con imágenes capturadas desde una o más cámaras diferentes.
En un ejemplo adicional, un panel de configuración de contenido de correo electrónico para alertas de sensor puede ofrecer un par de cuadros de lista de tipo añadir/eliminar para permitir el control de la adición de los valores actuales de varios sensores de varios aparatos en el correo electrónico.
En otro ejemplo, un umbral de sensor de temperatura puede estar definido en un aparato y ofrecer la opción de una lista de selección múltiple de sensores de temperatura en varios aparatos. Como resultado, se aplicará una única definición de umbral a estos múltiples sensores y solo se generará un único flujo de alertas SNMP y/o de correos electrónicos a diferencia de los múltiples mensajes de los aparatos con los sensores de temperatura. Los correos electrónicos de notificación pueden incluir los valores actuales de todos los sensores seleccionados, así como una indicación de si un sensor dado generó o no un error.
Para soportar estas actividades, cada aparato puede soportar una interfaz basada en el procedimiento POST de HTTP para consultar los valores actuales de múltiples atributos. La interfaz puede realizar consultas mediante el ID único de dispositivo. Para cámaras y otros sensores especiales, una interfaz basada en el procedimiento POST de HTTP puede utilizarse para devolver imágenes, datos de flujo continuo, flujos de sonido y otros tipos de datos.
Además, una interfaz de configuración basada en el procedimiento POST de HTTP puede permitir la definición de umbrales en el aparato que notificarán al aparato de configuración cuándo se ha producido una infracción. Los aparatos pueden soportar múltiples instancias de estos umbrales por atributo. Además, un mecanismo de notificación de infracciones de umbral basado en el protocolo POST de HTTP puede utilizarse para informar al propietario remoto del umbral con relación a la infracción.
Además, una interfaz basada en el procedimiento POST de HTTP puede permitir que los aparatos validen los umbrales configurados de manera remota en el aparato. Esto puede llevarse a cabo preguntando al aparato que fijó el umbral si el umbral es todavía válido. Los aparatos pueden utilizar esta interfaz cuando haya un intervalo de tiempo disponible, tal como interrupción de servicio de red o un reinicio del aparato.
Además, una interfaz basada en el procedimiento POST de HTTP también puede consultar el estado de umbrales configurados remotamente en el aparato para permitir la sincronización entre el aparato que configuró los umbrales y el aparato que los implementa. La consulta puede utilizarse, por ejemplo, después de un reinicio o de una interrupción de servicio de red.
Además, una interfaz basada en el procedimiento POST de HTTP puede utilizarse para fijar las variables de salida de dispositivos de salida. Estos dispositivos también pueden soportar una interfaz de consulta de valores actuales.
Aunque la interfaz basada en el procedimiento POST de HTTP se ha utilizado para fines a modo de ejemplo, pueden concebirse otras interfaces que lleven a cabo varias funcionalidades. Estas interfaces pueden utilizar otros protocolos incluyendo FTP, SNMP, CIM, SOAP, TCP o UDP propietario, LDAP, etc.
Al permitir la especificación de más de un servicio/aparato de directorio, se consigue una medida de tolerancia a fallos. Para ayudar en la recuperación de los fallos, los aparatos de directorio pueden ser comunes a todos los elementos de un conjunto de aplicaciones, y pueden estar configurados para que se reconozcan entre sí. Cuando un aparato de servicio de directorio está activo, puede intentar contactar con uno de sus homólogos y solicitar una lista de todos los aparatos conocidos por los homólogos. Esta lista puede utilizarse para actualizar la lista de aparatos conocidos por el aparato de directorio y, a su vez, utilizarse para solicitar a cada uno de estos aparatos que vuelvan a publicar sus datos en el aparato. Los aparatos que están conectados de manera satisfactoria pero que rechazan volver a publicar sus datos pueden descartarse.
Con el fin de proporcionar seguridad, cada aparato de directorio puede soportar la opción de configurar un ID de usuario y una contraseña de acceso que pueden estar configurados en cada aparato que intente unirse y utilizar el directorio. Para una mayor seguridad, pueden requerirse contraseñas únicas a cada aparato que intente utilizar el directorio. Otras realizaciones pueden soportar cualquiera de una variedad de servidores (LDAP, Kerberos, DCE, NIS) o de mecanismos (firmas digitales, cifrado de clave pública-privada) de seguridad.
En una realización alternativa, un único aparato de red puede establecer un directorio maestro. El aparato de red de directorio maestro puede interrogar otros aparatos presentes en la red y recibir información que puede almacenarse en el directorio.
Otros medios de tolerancia a fallos con los aparatos de directorio pueden ser implementar una conmutación por error basada en direcciones IP entre aparatos de directorio primarios y secundarios. De esta manera, todos los aparatos solo harán referencia e interactuarán con un único aparato de directorio. Esta implementación puede requerir que cada uno de los aparatos de directorio tenga una dirección IP distintiva, presentando además uno de los mismos (en un momento dado) la dirección IP asignada al aparato de directorio. El aparato de directorio primario puede presentar, por defecto, la dirección IP del aparato de directorio y su propia dirección IP distintiva. El aparato secundario puede poseer una dirección IP distintiva. Cualquier actualización del aparato primario puede comunicarse inmediatamente al aparato secundario para mantener la sincronización. Por otro lado, el aparato secundario puede interrogar de manera regular al aparato primario para comprobar si se produce un fallo. Si se produce un fallo, el aparato secundario puede, por ejemplo, activar en él mismo la dirección IP de servicio de directorio, enviar soluciones ARP gratuitas a la red para hacer que cualquier memoria caché ARP de la red reconozca la nueva ubicación de la dirección IP, y adoptar el papel del aparato de directorio primario. Una vez que se haya sustituido o reparado, el anterior aparato de directorio primario puede contactar con el nuevo aparato primario, sincronizar datos de directorio y adoptar el papel del aparato de directorio secundario.
La fig. 10A muestra un aparato de red A con un directorio. Los aparatos de red B, C, D y E se comunican con el aparato de red A para establecer el directorio. Estos aparatos pueden comunicarse con el aparato de red A a través de la red interconectada.
Además, el aparato de red puede interrogar al aparato de red con el directorio maestro para localizar recursos que pertenecen a otros aparatos de red. De esta manera, un aparato de red puede mejorar su propia funcionalidad utilizando características y funcionalidades de otros aparatos de red. Por ejemplo, el aparato de red B puede detectar una variable ambiental. Sin embargo, el aparato B puede no presentar la capacidad de enviar correo electrónico a través de una red global. El aparato de red C no puede detectar variables ambientales. Sin embargo, puede tener una conexión a una red global. De ese modo, el aparato de red B puede consultar el directorio del aparato de red A para obtener información de la conexión global del aparato de red C. El aparato de red B puede comunicarse después con el aparato de red C para establecer un enlace externo.
En una realización a modo de ejemplo incluso más compleja, el aparato de red B puede detectar una variable ambiental. El aparato de red B puede no presentar una funcionalidad de imágenes o conexión a una red externa. De ese modo, el aparato de red B, tras establecer una condición de alarma u otra condición puede consultar, por ejemplo, el aparato de red A y el directorio del aparato de red A. Después, el aparato de red B puede obtener información acerca de los recursos de los aparatos de red E, D y C. De ese modo, el aparato de red B puede comunicarse, por ejemplo, con un aparato de red con cámara E. El aparato de red E pueden enviar después una imagen a través del aparato de red C a través de la red externa. De esta manera, pueden establecerse comportamientos cada vez más complejos utilizando la agrupación manteniendo al mismo tiempo la autonomía de los diversos aparatos de red. Incluso además, el directorio puede almacenarse en varios aparatos de red.
Tal y como se observa en la fig. 10B, el directorio puede residir en el aparato de red E. Por ejemplo, el aparato de red E puede haber establecido una comunicación entre homólogos con el aparato de red A. Tras un fallo o el apagado del aparato de red A, el aparato de red E puede haber establecido la necesidad de un nuevo directorio. De ese modo, el aparato de red E puede haber adquirido el directorio del aparato de red A, o el aparato de red E puede volver a realizar interrogaciones y radiodifusiones para descubrir las actividades soportadas por el dispositivo y los diversos datos asociados con esos dispositivos y actividades soportadas a partir de los otros aparatos de red conectados a la red interconectada. Otro procedimiento para facilitar la transferencia del directorio y de cualquier otro dato requerido por la agrupación en su totalidad o por varios dispositivos de la agrupación puede necesitar establecer una lista maestra y una lista esclava.
La fig. 11A es un diagrama de flujo de bloques de un procedimiento a modo de ejemplo para crear un directorio. En el procedimiento 140, un aparato de red puede determinar la ubicación de un directorio, tal y como se observa en el bloque 142. El directorio puede estar almacenado en otro aparato de red. Como alternativa, el directorio puede estar almacenado en un servidor.
En el siguiente bloque 144, el aparato de red puede informar al dispositivo de directorio y controlar el almacenamiento de información asociada con el aparato de red. Esta información puede incluir direcciones, recursos, sensores, responsabilidades, identificadores únicos, datos, datos de relación entre homólogos, partes responsables, etc. Además, la información puede incluir parámetros de configuración.
En un procedimiento alternativo, el dispositivo de directorio puede iniciar un contacto con el aparato de red y solicitar información para su almacenamiento en una base de datos. La fig. 11B es un diagrama de flujo de bloques de un procedimiento a modo de ejemplo para crear un directorio. El dispositivo de directorio puede localizar el aparato de red, tal y como se observa en el bloque 146. El dispositivo de directorio puede utilizar varios medios tales como un recorrido por direcciones, una captura SNMP, consultar aparatos en direcciones conocidas, adquirir direcciones de homólogo a partir de aparatos conocidos, etc.
Tal y como se observa en el siguiente bloque 147, el dispositivo de directorio puede solicitar datos del aparato de red. Los datos pueden incluir direcciones, recursos, sensores, responsabilidades, identificadores únicos, datos, datos de relaciones entre homólogos, partes responsables, etc. Además, la información puede incluir parámetros de configuración. Después, el dispositivo de directorio puede ajustar el directorio consecuentemente, tal y como se observa en el bloque 148.
El dispositivo de directorio puede adoptar la forma de un aparato de red. Como alternativa, el dispositivo de directorio puede adoptar la forma de un servidor. Además, el dispositivo de directorio puede adoptar la forma de un aparato de red con acceso a una base de datos que resida en un servidor. De ese modo, el directorio puede almacenarse en el aparato de red, en un servidor, en una unidad de red, etc.
En una realización general a modo de ejemplo, tal y como se observa en la fig. 12, un aparato de red A puede tener datos maestros A. El aparato de red B puede tener una comunicación entre homólogos con el aparato de red A y puede establecer un conjunto de datos esclavos asociado con el conjunto de datos maestros A. Éste puede ser, por ejemplo, un directorio maestro y esclavo o puede adoptar la forma de otros datos recíprocamente útiles para A o B o para otros aparatos en la red. Además, el aparato de red B puede contener la lista maestra (datos maestros B) que almacena otra información diversa. Además, el aparato de red C puede almacenar datos esclavos para B y, de manera más redundante, puede almacenar datos esclavos para A. Sin embargo, el aparato de red no necesita almacenar ningún dato esclavo ni ninguna lista maestra tal y como se observa en el aparato de red D.
Además, uno o más servidores pueden estar conectados o no a la red. Los datos pueden estar almacenados en estos servidores. Los datos pueden adoptar la forma de un directorio, datos maestros, datos esclavos, etc. De ese modo, el servidor y los datos pueden adoptar varias formas. Estas formas pueden incluir, por ejemplo, archivos en un servidor de archivos, una base de datos en un servidor de bases de datos, un servidor LDAP, etc. Uno o más de los aparatos de red acoplados a la red interconectada pueden ser clientes del o de los servidores.
De esta manera, el comportamiento complejo puede beneficiarse además de los datos colectivos. Por ejemplo, una parte responsable puede desear un correo electrónico tras una condición de temperatura dada. Si en la sala hay uno o más sensores de temperatura, una regla de alerta y el número de radiolocalizador asociado o la dirección de correo electrónico y otros datos pueden almacenarse en una lista de datos maestros accesible de manera comunitaria. La información puede almacenarse además en cada dispositivo de sensor de temperatura como un conjunto de datos esclavos. De ese modo, cuando se cumple una condición de temperatura, la notificación puede enviarse a la parte responsable. El dispositivo de detección de temperatura en el que se cumple la condición puede elegir consultar la lista de datos maestros para determinar cómo, cuándo o qué hacer con la información. Como alternativa, el aparato de red puede utilizar la lista de datos esclavos o el conjunto de datos para determinar su comportamiento.
De esta manera, se permite redundancia de la información accesible de manera comunitaria. Además, un usuario puede cambiar la información deseada en una ubicación y hacer que esa información sea universal.
Además puede implementarse una conmutación por error de supervisión remota y un equilibrio de carga. Una pluralidad de las características implementadas por aparatos de supervisión pueden basarse en la observación a través de la red de otro dispositivo, especialmente a través de protocolos tales como SNMP, CIM y HTTP. En presencia de múltiples aparatos, la elección de qué aparatos supervisan qué dispositivos de red puede estar asociada con las funcionalidades y capacidades de los aparatos individuales. Esto puede utilizarse como la base para la asignación dinámica de tareas de supervisión de dispositivos y de un mecanismo para la conmutación por error de responsabilidades de supervisión si un aparato falla. Además, el equilibrio de cargas, la supervisión de conmutación por error y la asignación dinámica pueden aplicarse a la supervisión de sensores compartidos.
En el procedimiento a modo de ejemplo 150 mostrado en la fig. 13 pueden reasignarse responsabilidades y/o recursos. Por ejemplo, en caso de que un dispositivo homólogo falle, como se observa en el bloque 152, un aparato de red puede acceder al directorio para determinar qué recursos, responsabilidades y contactos están asignados al dispositivo defectuoso.
Los recursos pueden ser, por ejemplo, gestión de datos, capacidades, funciones, sensores, etc. El fallo de un dispositivo puede disminuir las capacidades de una agrupación. Como alternativa, los dispositivos que dependen de las capacidades y de la funcionalidad del aparato defectuoso pueden ser informados del fallo. De esta manera, los aparatos que dependen del aparato defectuoso pueden determinar, accediendo al directorio o a otros medios, si pueden y cómo pueden acceder a un dispositivo alternativo, notificar a una parte responsable con relación a la pérdida de capacidad y/o establecer relaciones entre homólogos, etc. Por ejemplo, un dispositivo con un módem puede actuar como un medio para radiolocalizar partes responsables. Si este dispositivo falla, la agrupación puede perder capacidades de radiolocalización. Además, los dispositivos homólogos perderían una relación entre homólogos. De ese modo, la agrupación necesitaría encontrar un dispositivo alternativo con capacidad de radiolocalización o un medio alternativo de comunicación, por ejemplo alarmas. Además, pueden establecerse nuevas relaciones entre homólogos. Sin embargo, pueden concebirse varios ejemplos de recursos.
Las responsabilidades pueden incluir supervisar sensores compartidos, el directorio o un servicio de directorio de reserva, un servicio de almacenamiento de datos, relaciones entre homólogos, supervisión de alarmas, etc. El aparato de red que supervisa al aparato defectuoso puede reasignar las responsabilidades. Por ejemplo, el aparato puede interrogar otros aparatos para solicitar la aceptación de responsabilidad. Los otros aparatos pueden encontrarse, por ejemplo, en el directorio. Por ejemplo, el aparato puede acceder al directorio para determinar qué otros aparatos pueden comunicarse con un sensor inalámbrico compartido. Después, el aparato puede asignar o solicitar la aceptación de responsabilidad desde otro aparato, tal y como se observa en el bloque 156.
Además, el aparato puede notificar a las partes responsables con relación al fallo del homólogo, tal y como se observa en el bloque 158. El aparato puede acceder, por ejemplo, al directorio para determinar quiénes son las partes responsables y cómo contactar con las mismas.
Además, el aparato de red puede ajustar el directorio, tal y como se observa en el bloque 160. El ajuste puede reflejar el fallo del aparato, la eliminación del aparato, la reasignación de responsabilidades, acciones realizadas en respuesta al fallo, etc.
Estas etapas pueden llevarse a cabo en varias combinaciones o no realizarse. Además, pueden concebirse otros diversos procedimientos para la reasignación de recursos, la asignación dinámica de responsabilidades y la notificación a las partes responsables. Además, el procedimiento 150 puede llevarse a cabo por un dispositivo antes de un apagado o desactivación planificado.
En un ejemplo, cada aparato de un conjunto de aparatos registrados con un conjunto dado de aparatos de directorio (un "dominio de aparatos") puede publicar un conjunto de registros en el directorio describiendo sus capacidades de supervisión remota. Específicamente, puede definirse un registro para cada tipo de supervisión remota que contiene la cantidad de dispositivos que pueden soportarse, el número de dispositivos que están supervisándose actualmente, la versión de implementación de la supervisión remota y otros atributos específicos del tipo de supervisión. Cada registro puede codificarse, por ejemplo, mediante la combinación del número de serie del aparato y el tipo de supervisión remota.
Los contenidos de este directorio de capacidades se utilizarán por herramientas de configuración (para determinar qué capacidad de supervisión remota está disponible y si alguna capacidad adicional está disponible) y para responder a fallos (ya que el directorio ayudará a determinar qué otros dispositivos pueden tener asignadas tareas de aparatos defectuosos).
Los aparatos registrados en un dominio de aparatos dado pueden definir la configuración de cualquier supervisión remota como un conjunto de registros de directorio. Cada registro de este tipo puede incluir el tipo de supervisión remota, la dirección e identidad del dispositivo que va a supervisarse, el número de serie de aparato del aparato que está supervisando actualmente al dispositivo, y cualquier ajuste específico del tipo de supervisión.
En un ejemplo, cuando un nuevo dispositivo está configurado para la supervisión, un nuevo registro puede añadirse al directorio de configuración sin ningún aparato inicial asignado. La herramienta de configuración puede consultar después el directorio de capacidades para encontrar algún aparato con la capacidad de supervisión requerida y la capacidad de supervisar dispositivos adicionales. Después, la lista resultante de aparatos puede ordenarse en función de prioridades tales como la ubicación de subred con respecto al dispositivo, la capacidad disponible y el nivel de función de supervisión. Después, la herramienta de configuración puede recorrer la lista ordenada, enviando solicitudes a cada aparato para aceptar la responsabilidad de supervisar el dispositivo hasta que un aparato acepte dicha responsabilidad. El aparato que acepte puede establecerse como el aparato de supervisión del dispositivo.
Cuando un aparato falle, el aparato homólogo que detecta la avería puede consultar el directorio de configuración para buscar registros pertenecientes al dispositivo defectuoso. Si encuentra alguno, puede solicitar que el registro se fije como que no pertenece a ningún dispositivo (número de serie = 0) y puede repetir el mismo algoritmo de asignación utilizado para la configuración inicial hasta que se encuentre un nuevo dueño. Si un aparato está apagándose o está eliminándose del domino de aparatos, puede repetir este mismo procedimiento en su propio nombre asignando sus responsabilidades a otros dispositivos. Además, estos procedimientos de reasignación pueden aplicarse a la responsabilidad de supervisión de sensores compartidos.
Una pluralidad de otros elementos de configuración puede proporcionar un beneficio considerable si está definida de manera compartida en el directorio del dominio de aparatos. Específicamente, los objetos compartidos para elementos tales como privilegios y cuentas de usuario, plantillas de notificación de correo electrónico, perfiles de respuesta de acción, listas de notificación de correo electrónico y listas de objetivos de capturas SNMP son beneficiosos.
Para proporcionar un mecanismo eficaz para estos objetos, la implementación de servidores y de clientes de directorio puede mejorarse para proporcionar y soportar un mecanismo de suscripción de configuración con almacenamiento local y permanente de diferentes registros en memoria caché. Específicamente, cada aparato que está interesado en un objeto compartido dado puede abonarse a ese objeto del servidor de directorio. Esto puede dar como resultado que el aparato reciba una copia inicial del registro, así como la recepción automática de actualizaciones de ese registro cuando el "maestro" está actualizado. De ese modo, el aparato puede utilizar después los datos sin solicitar constantemente la información del servidor de directorio y también puede funcionar con la copia de los datos almacenada en memoria caché si se produce una avería en la red o en servidor de directorio. La lista de abonado para cada registro de directorio puede almacenarse permanentemente con el registro en el servidor de directorio, de manera que un aparato que haya estado desconectado puede actualizarse automáticamente cuando establece contacto con el servidor de directorio.
Los objetos de configuración compartidos pueden publicarse como registros con nombre en el servidor de directorio y pueden consistir en un ID único de dominio, una etiqueta, un tipo y una lista de pares atributito/valor específicos del tipo de objeto.
Los objetos compartidos pueden incluir cuentas de usuario, listas de notificación de correo electrónico, listas de notificación de capturas SNMP, plantillas de notificación de correo electrónico, perfiles de respuesta de acción, etc. Las cuentas de usuario pueden simplificar la gestión de control de acceso para un grupo de aparatos, permitiendo un ID de usuario/contraseña únicos para todos los aparatos y una manera de aplicar control de acceso a nuevos aparatos añadidos al grupo. Las cuentas pueden soportar listas de control de acceso para acceder a aparatos específicos, dispositivos acoplados a estos aparatos y otros objetos compartidos.
Las listas de notificación de correo electrónico pueden permitir la administración de listas de notificación compartidas, de manera que las diversas acciones de notificación configuradas en diferentes aparatos pueden configurarse según la necesidad de interactuar con cada aparato directamente. Los atributos de configuración que se refieren a direcciones de correo electrónico pueden soportar tanto direcciones de correo electrónico explícitas como referencias simbólicas a listas compartidas de notificación de correo electrónico.
Las listas de notificación de capturas SNMP, así como de correo electrónico, donde están especificados los objetivos de las capturas SNMP pueden soportar listas de objetivos explícitas y referencias simbólicas a listas compartidas de notificación SNMP.
Las plantillas de notificación de correo electrónico pueden ser "cartas modelo" definidas por el usuario para notificaciones de alarma mediante correo electrónico, permitiendo al usuario indicar qué texto enviar y soportando macros para la inserción de varios atributos del aparato y de sus dispositivos y sensores. Permitiendo que múltiples aparatos compartan estas definiciones puede proporcionarse una personalización sencilla y coherente de estas notificaciones en muchos aparatos.
Los perfiles de respuesta de acción pueden definir un conjunto de respuestas, incluyendo acciones repetidas y escalado, a condiciones de alerta detectadas a través de umbrales u otros medios. Muchos consumidores con múltiples aparatos pueden permitir que estas respuestas sean coherentes y de fácil actualización en sus aparatos.
Los recursos de directorio y los objetos compartidos, entre otros elementos, pueden utilizarse para permitir la configuración masiva de dispositivos. En el procedimiento 170 mostrado en la fig. 14, un usuario puede definir una configuración que vaya a aplicarse a múltiples dispositivos, tal y como se observa en el bloque 172. La configuración puede incluir perfiles de respuesta de acción, plantillas de notificación de correo electrónico, listas de notificación de capturas de SNMP, listas de notificación de correo electrónico, objetos de configuración compartidos, etc.
Después, el usuario puede acceder al directorio o a otro dispositivo de almacenamiento y almacenar la configuración, tal y como se observa en el bloque 174. Por ejemplo, el usuario puede acceder al dispositivo de directorio, al dispositivo proxy, al aparato primario, etc.
Después, la configuración puede distribuirse tal y como se observa en el bloque 176. La distribución puede llevarse a cabo interrogando aparatos que tienen asignada la configuración, transfiriendo los datos al aparato tras la solicitud del aparato y mediante otros procedimientos.
Además, los recursos de directorio y los objetos compartidos, entre otros elementos, pueden utilizarse para generar un comportamiento de aparato complejo. Por ejemplo, tal y como se observa en la fig. 15, puede establecerse un procedimiento para utilizar recursos compartidos. Tal y como se observa en el procedimiento 190, un aparato puede entrar en un estado de alarma, tal y como se observa en el bloque 192. Sin embargo, esta etapa puede estar incluida o no en el procedimiento 190.
El aparato puede evaluar un procedimiento establecido, tal y como se observa en el bloque 194. El procedimiento establecido puede ser instrucciones para informar a una parte responsable, controlar el comportamiento de otro dispositivo, informar a otro aparato, etc. Sin embargo, esta etapa puede estar incluida o no en el procedimiento 190.
El aparato puede acceder al directorio, tal y como se observa en el bloque 196. De ese modo, el aparato puede determinar la dirección de otros aparatos con recursos deseados. Por ejemplo, un aparato con alarma de puerta puede acceder al directorio para determinar la dirección de un aparato con cámara. Como alternativa, un aparato con sensor de temperatura puede acceder al directorio para determinar la dirección de un aparato de radiolocalización. Además, el aparato puede acceder al directorio para buscar listas de notificación, procedimientos y otros objetos compartidos.
El aparato puede acceder a recursos de otros aparatos, tal y como se observa en el bloque 198. Por ejemplo, el aparato con alarma de puerta puede acceder a las imágenes del aparato con cámara. Como alternativa, el aparato con alarma de puerta puede controlar al aparato con cámara para enviar una imagen a una parte responsable. En otro ejemplo, un aparato con sensor de temperatura puede controlar un aparato con radiolocalizador para llevar a cabo radiolocalización con una parte responsable. Sin embargo, pueden concebirse varios ejemplos de comportamiento complejo.
Además, para soportar una única interfaz tolerante a fallos para GUI de configuración y aplicación para interactuar con el dominio de aparatos como una única unidad, puede implementarse soporte para una o más direcciones IP "flotantes" (similar al mecanismo de conmutación por fallo descrito para el servidor de directorio). Esto puede permitir que uno de los aparatos del dominio de aparatos posea una dirección IP adicional dada destinada para el acceso mediante partes externas (es decir, navegadores web, aplicaciones Java, etc.). Al igual que el servidor de directorio, pueden configurarse uno o más aparatos de reserva en la misma subred, de manera que un fallo en el aparato primario puede dar como resultado que uno de los aparatos de reserva "reivindique" la dirección IP pública, permitiendo un servicio ininterrumpido.
Además de soportar conmutación por error de dirección IP pública, los aparatos pueden soportar un proxy de solicitudes a otros aparatos del dominio. Por ejemplo, solicitudes para acceder a datos de configuración o a datos de sensor de un aparato dado pueden llevarse a cabo o bien interactuando directamente con el aparato o bien transmitiendo una solicitud a través del aparato que posee la dirección IP pública. El acceso por proxy puede realizarse mediante el número de serie de aparato, de manera que puede soportarse DHCP u otra reasignación de dirección IP no anunciada. Permitiendo el acceso por proxy también se permite soportar de mejor manera el acceso a través de cortafuegos (ya que solamente la dirección IP pública necesita estar "abierta"). Para soportar solicitudes por proxy pueden utilizarse, por lo general, cuentas de usuario compartidas, ya que el contexto de seguridad de la aplicación solicitante necesita ser igualmente coherente para todos los aparatos del dominio.
Así pues se ha descrito un sistema de supervisión. En vista de la descripción detallada anterior de la presente invención y de los dibujos asociados, otras modificaciones y variaciones resultarán ahora evidentes a los expertos en la materia. También resulta evidente que estas otras modificaciones y variaciones pueden llevarse a cabo sin apartarse del alcance de la presente invención descrita en las siguientes reivindicaciones.

Claims (19)

  1. \global\parskip0.950000\baselineskip
    1. Un procedimiento para establecer una relación de revisión entre homólogos entre un primer (1) y un segundo (2) aparato de red, estando conectados el primer y el segundo aparato de red a una red interconectada (32), comprendiendo el procedimiento:
    determinar una dirección del segundo aparato de red (2) con el primer aparato de red (1), estando asociada la dirección del segundo aparato de red (2) con la red interconectada (32);
    enviar un mensaje de verificación de conexión al segundo aparato de red (2) desde el primer aparato de red (1) a través de la red interconectada (32);
    responder selectivamente al mensaje de verificación de conexión desde el primer aparato de red (1) con el segundo aparato de red (2);
    establecer una periodicidad entre el envío de mensajes periódicos posteriores de verificación de conexión en función de una periodicidad deseada proporcionada al primer aparato de red por el segundo aparato de red; y
    enviar selectivamente de manera periódica mensajes periódicos posteriores de verificación de conexión desde el primer aparato de red (1) al segundo aparato de red (2) a través de la red interconectada (32) y donde el intervalo de tiempo entre los mensajes periódicos posteriores de verificación de conexión está asociado con la periodicidad establecida.
    \vskip1.000000\baselineskip
  2. 2. El procedimiento según la reivindicación 1, en el que el mensaje de verificación de conexión utiliza un procedimiento POST de HTTP.
  3. 3. El procedimiento según la reivindicación 1, en el que el mensaje de verificación de conexión utiliza un procedimiento FTP.
  4. 4. El procedimiento según la reivindicación 1, donde el procedimiento comprende además:
    enviar selectivamente un mensaje de notificación en caso de que no se reciba una verificación de conexión periódica esperada.
    \vskip1.000000\baselineskip
  5. 5. El procedimiento según la reivindicación 4, en el que el mensaje de notificación se envía a una ubicación remota (49).
  6. 6. El procedimiento según la reivindicación 4, en el que el mensaje de notificación se envía a otro aparato de red (2 a 5) conectado a la red interconectada (32).
  7. 7. Un aparato de red (1, 110) que puede hacerse funcionar para establecer una relación de revisión entre homólogos con un segundo aparato de red (2) conectado a una red interconectada (32), comprendiendo el aparato de red (1, 110):
    un procesador (112);
    una interfaz de red (116) acoplada de manera comunicativa al procesador (112), pudiendo conectarse la interfaz de red (116) a la red interconectada (32);
    un medio de almacenamiento (120) acoplado de manera comunicativa al procesador (112), pudiendo hacerse funcionar el medio de almacenamiento (120) para almacenar conjuntos de instrucciones; y
    un conjunto de instrucciones (126) para establecer una relación de revisión entre homólogos con dicho segundo aparato de red (2), estando configurado dicho conjunto de instrucciones (126) para hacer que dicho procesador (112):
    determine una dirección del segundo aparato de red (2), estando asociada la dirección de dicho segundo aparato de red con la red interconectada (32);
    envíe un mensaje de verificación de conexión al segundo aparato de red (2) a través de la red interconectada (32);
    establezca una periodicidad entre el envío de mensajes periódicos posteriores de verificación de conexión en función de una periodicidad deseada proporcionada por el segundo aparato de red (2); y
    envíe mensajes periódicos posteriores de verificación de conexión al segundo aparato de red (2) a través de la red interconectada (32) a intervalos de tiempo en función de la periodicidad establecida.
    \global\parskip1.000000\baselineskip
  8. 8. El aparato de red según la reivindicación 7, en el que el procesador (112) es un procesador basado en Java.
  9. 9. El aparato de red según la reivindicación 8, que comprende además un medio para la comunicación con un sistema remoto (49).
  10. 10. El aparato de red según la reivindicación 7, que comprende además al menos un sensor (118) acoplado de manera comunicativa al procesador (112).
  11. 11. El aparato de red según la reivindicación 10, que comprende además al menos un umbral, estando asociado el al menos un umbral con valores medidos por el al menos un sensor (118).
  12. 12. El aparato de red según la reivindicación 11, que comprende además un conjunto de instrucciones (124) para enviar una notificación en respuesta al al menos un umbral alcanzado por los valores medidos por el al menos un sensor (118).
  13. 13. Una agrupación que comprende el aparato de red según cualquiera de las reivindicaciones 7 a 12 dispuesto con un segundo aparato de red (2) como una agrupación de aparatos de red, en el que:
    la agrupación comprende una red interconectada (32) que conecta los dos aparatos de red (1, 2),
    uno de los aparatos de red de la agrupación puede hacerse funcionar para comunicarse con un sistema remoto (49); y
    los aparatos de red (1, 2) pueden hacerse funcionar para establecer entre sí una relación de revisión entre homólogos.
    \vskip1.000000\baselineskip
  14. 14. La agrupación según la reivindicación 13, en la que el aparato de red de la agrupación, que puede hacerse funcionar para comunicarse con el sistema remoto (49), está configurado para comunicarse con el sistema remoto (49) utilizando un procedimiento POST de HTTP.
  15. 15. La agrupación según la reivindicación 13, en la que el aparato de red de la agrupación, que puede hacerse funcionar para comunicarse con el sistema remoto (49), está configurado para comunicarse con el sistema remoto (49) utilizando un procedimiento FTP.
  16. 16. La agrupación según la reivindicación 13, en la que el aparato de red de la agrupación, que puede hacerse funcionar para comunicarse con el sistema remoto, está configurado para actuar como un intermediario entre el sistema remoto y el otro aparato de red de la agrupación.
  17. 17. La agrupación según la reivindicación 16, en la que el otro aparato de red de la agrupación, que puede hacerse funcionar para comunicarse con el sistema remoto, está configurado para establecer una relación de revisión entre homólogos con el aparato de red de la agrupación que está configurado para comunicarse con el sistema remoto y para actuar como el intermediario.
  18. 18. La agrupación según la reivindicación 17, en la que el otro aparato de red de la agrupación está configurado para asumir de manera selectiva una dirección de red del aparato de red de la agrupación que está configurado para actuar como un intermediario en caso de que falle el aparato de red de la agrupación que está configurado para actuar como el intermediario.
  19. 19. Un programa de instrucciones que puede ser ejecutado por una máquina para llevar a cabo todas las etapas de procedimiento de un procedimiento según cualquiera de las reivindicaciones 1 a 6 cuando se ejecuta en dicha máquina.
ES02702087T 2001-01-26 2002-01-25 Procedimiento y sistema para un conjunto de dispositivos de red que pueden conectarse para mejorar la colaboracion , la escalabilidad y la fiabilidad. Expired - Lifetime ES2340469T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US26444501P 2001-01-26 2001-01-26
US264445P 2001-01-26

Publications (1)

Publication Number Publication Date
ES2340469T3 true ES2340469T3 (es) 2010-06-04

Family

ID=23006100

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02702087T Expired - Lifetime ES2340469T3 (es) 2001-01-26 2002-01-25 Procedimiento y sistema para un conjunto de dispositivos de red que pueden conectarse para mejorar la colaboracion , la escalabilidad y la fiabilidad.

Country Status (9)

Country Link
US (2) US7159022B2 (es)
EP (1) EP1360796B1 (es)
JP (3) JP4421817B2 (es)
AT (1) ATE453264T1 (es)
AU (1) AU2002235472A1 (es)
DE (1) DE60234814D1 (es)
DK (1) DK1360796T3 (es)
ES (1) ES2340469T3 (es)
WO (1) WO2002060124A2 (es)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7330886B2 (en) * 1999-10-27 2008-02-12 American Power Conversion Corporation Network appliance management
US6714977B1 (en) 1999-10-27 2004-03-30 Netbotz, Inc. Method and system for monitoring computer networks and equipment
US7392309B2 (en) * 1999-10-27 2008-06-24 American Power Conversion Corporation Network appliance management
US8271626B2 (en) 2001-01-26 2012-09-18 American Power Conversion Corporation Methods for displaying physical network topology and environmental status by location, organization, or responsible party
ES2340469T3 (es) * 2001-01-26 2010-06-04 American Power Conversion Corporation Procedimiento y sistema para un conjunto de dispositivos de red que pueden conectarse para mejorar la colaboracion , la escalabilidad y la fiabilidad.
US6826512B2 (en) * 2001-06-28 2004-11-30 Sony Corporation Using local devices as diagnostic tools for consumer electronic devices
US20030028584A1 (en) * 2001-07-13 2003-02-06 Mark Coniglio System and method for providing network management
US7302469B2 (en) * 2001-09-17 2007-11-27 Ricoh Company, Ltd. System, method, and computer program product for transferring remote device support data to a monitor using e-mail
JP2003099341A (ja) * 2001-09-20 2003-04-04 Canon Inc ネットワークデバイス管理装置、管理システム及び管理方法、並びにネットワークデバイス
US7251689B2 (en) * 2002-03-27 2007-07-31 International Business Machines Corporation Managing storage resources in decentralized networks
US20030196148A1 (en) * 2002-04-12 2003-10-16 Carol Harrisville-Wolff System and method for peer-to-peer monitoring within a network
JP4388728B2 (ja) * 2002-04-17 2009-12-24 村田機械株式会社 通信装置及び通信プログラム
ATE453157T1 (de) 2002-05-03 2010-01-15 American Power Conv Corp Verfahren und vorrichtung zum sammeln und anzeigen von netzwerkgeräteinformationen
US9210052B2 (en) * 2002-06-17 2015-12-08 Siemens Industry, Inc. Streaming graphic method and arrangement data for building control systems
JP2004029936A (ja) * 2002-06-21 2004-01-29 Brother Ind Ltd ネットワークシステム、情報処理装置及び電子機器
DE10229636A1 (de) * 2002-07-02 2004-01-22 Siemens Ag System und Verfahren zur direkten Kommunikation zwischen Automatisierungsgeräten
US7797403B2 (en) * 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
US7009510B1 (en) 2002-08-12 2006-03-07 Phonetics, Inc. Environmental and security monitoring system with flexible alarm notification and status capability
US20040039812A1 (en) * 2002-08-22 2004-02-26 Connelly Stephen P. Method of collecting data from heterogeneous test and measurement device and apparatus using same
US6928476B2 (en) * 2002-08-23 2005-08-09 Mirra, Inc. Peer to peer remote data storage and collaboration
US20040215693A1 (en) * 2003-03-26 2004-10-28 Jim Thompson Apparatus, methods and computer program products for power monitoring using networked UPS clients
US6912486B2 (en) * 2003-06-17 2005-06-28 Nokia Inc. System and method for monitoring network appliances using well-formatted data files
US7707443B2 (en) * 2003-07-18 2010-04-27 Hewlett-Packard Development Company, L.P. Rack-level power management of computer systems
EP1505791A1 (en) * 2003-08-06 2005-02-09 STMicroelectronics Limited Method for transferring responsibility of execution
US7260630B1 (en) * 2003-08-18 2007-08-21 At&T Intellectual Property, Inc. Method, system, and storage medium for collecting SNMP bandwidth data
US20050050182A1 (en) * 2003-08-26 2005-03-03 Xerox Corporation Peripheral device diagnostic method and architecture
US7395444B2 (en) * 2003-09-23 2008-07-01 American Power Conversion Corporation Power status notification
DE10354498A1 (de) * 2003-11-21 2005-06-09 BSH Bosch und Siemens Hausgeräte GmbH Behandlung von einer Unterbrechung einer Kommunikationsverbindung zwischen einem Hausgerät und einer Steuereinrichtung
US20050163085A1 (en) * 2003-12-24 2005-07-28 International Business Machines Corporation System and method for autonomic wireless presence ping
US7389352B2 (en) 2003-12-24 2008-06-17 Lenovo Singapore Pte. Ltd System and method for concurrent WLAN and WPAN wireless modes from a single device
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
US20050216578A1 (en) * 2004-03-29 2005-09-29 Jim Thompson Methods, devices and computer program products using a node affiliation protocol for monitoring and/or controlling networkable devices
EP1589698A1 (en) * 2004-04-19 2005-10-26 Lg Electronics Inc. Home network system and method for operating the same
US7475158B2 (en) * 2004-05-28 2009-01-06 International Business Machines Corporation Method for enabling a wireless sensor network by mote communication
US20060015596A1 (en) * 2004-07-14 2006-01-19 Dell Products L.P. Method to configure a cluster via automatic address generation
US20060031476A1 (en) * 2004-08-05 2006-02-09 Mathes Marvin L Apparatus and method for remotely monitoring a computer network
US20060095539A1 (en) 2004-10-29 2006-05-04 Martin Renkis Wireless video surveillance system and method for mesh networking
JP4192877B2 (ja) * 2004-09-29 2008-12-10 ブラザー工業株式会社 設定データ伝送プログラム、設定データ伝送装置、および設定データ伝送システム
US20070198675A1 (en) * 2004-10-25 2007-08-23 International Business Machines Corporation Method, system and program product for deploying and allocating an autonomic sensor network ecosystem
US7711814B1 (en) 2004-12-13 2010-05-04 American Power Conversion Corporation Method and system for remote monitoring of a power supply device with user registration capability
US8145748B2 (en) 2004-12-13 2012-03-27 American Power Conversion Corporation Remote monitoring system
WO2006072688A1 (fr) * 2005-01-06 2006-07-13 France Telecom Procede et systeme de surveillance d’une ligne d’acces a un service
US7366846B2 (en) 2005-01-14 2008-04-29 International Business Machines Corporation Redirection of storage access requests
US8036140B2 (en) * 2005-04-22 2011-10-11 Microsoft Corporation Application programming interface for inviting participants in a serverless peer to peer network
EP1744248A1 (en) * 2005-07-11 2007-01-17 WRAP S.p.A. Device for monitoring an electric appliance
US20070043853A1 (en) * 2005-08-18 2007-02-22 Rustad James S Method and apparatus for controlling access in a motor control system
US8041772B2 (en) * 2005-09-07 2011-10-18 International Business Machines Corporation Autonomic sensor network ecosystem
US8060534B1 (en) * 2005-09-21 2011-11-15 Infoblox Inc. Event management
KR20070044321A (ko) * 2005-10-24 2007-04-27 삼성전자주식회사 디스플레이장치 및 이를 포함하는 네트워크 시스템
US8185618B2 (en) * 2006-06-06 2012-05-22 Cisco Technology, Inc. Dynamically responding to non-network events at a network device in a computer network
DE602006004336D1 (de) * 2006-07-20 2009-01-29 Alcatel Lucent Verteilte Anwesenheitsverwaltung in Peer-to-Peer-Netzen
US8322155B2 (en) 2006-08-15 2012-12-04 American Power Conversion Corporation Method and apparatus for cooling
US9568206B2 (en) 2006-08-15 2017-02-14 Schneider Electric It Corporation Method and apparatus for cooling
US8327656B2 (en) 2006-08-15 2012-12-11 American Power Conversion Corporation Method and apparatus for cooling
US20080077667A1 (en) * 2006-09-26 2008-03-27 Chong-Sun Hwang Method for adaptive group scheduling using mobile agents in peer-to-peer grid computing environment
US7849350B2 (en) * 2006-09-28 2010-12-07 Emc Corporation Responding to a storage processor failure with continued write caching
US7681404B2 (en) 2006-12-18 2010-03-23 American Power Conversion Corporation Modular ice storage for uninterruptible chilled water
US8425287B2 (en) 2007-01-23 2013-04-23 Schneider Electric It Corporation In-row air containment and cooling system and method
US20080244077A1 (en) * 2007-03-20 2008-10-02 Canosa John T Methods for auditing peer-to-peer communications in remote device monitoring system and systems thereof
US20080281959A1 (en) * 2007-05-10 2008-11-13 Alan Robertson Managing addition and removal of nodes in a network
BRPI0812116B1 (pt) 2007-05-15 2018-12-18 American Power Conv Corp método e sistema para proporcionar uma representação de uma capacidade de um recurso de central de dados
US20090063650A1 (en) * 2007-09-05 2009-03-05 International Business Machines Corporation Managing Collections of Appliances
US20090113323A1 (en) * 2007-10-31 2009-04-30 Microsoft Corporation Data center operation optimization
US10027652B2 (en) * 2007-11-27 2018-07-17 Red Hat, Inc. Secured agent communications
KR101582084B1 (ko) 2008-01-25 2016-01-05 삼성전자주식회사 홈 네트워크에서 이벤트를 처리하는 방법 및 이를 위한장치
ITBS20080013A1 (it) * 2008-01-28 2009-07-29 Selex Communications Spa Metodo di controllo di terminali satellitari, e rete satellitare impiegante tale metodo
CN101499934A (zh) * 2008-01-29 2009-08-05 华为技术有限公司 在对等网络中诊断节点是否异常的方法、装置及***
US8509093B2 (en) * 2008-03-26 2013-08-13 Verizon Patent And Licensing Inc. Outage analysis system
US8219852B2 (en) * 2008-05-01 2012-07-10 Tibco Software Inc. Java virtual machine having integrated transaction management system
US20090319531A1 (en) * 2008-06-20 2009-12-24 Bong Jun Ko Method and Apparatus for Detecting Devices Having Implementation Characteristics Different from Documented Characteristics
US8352623B2 (en) * 2008-09-17 2013-01-08 International Business Machines Corporation System for energy efficient computer management environment via tightly integrated target status and directed work sessions
US8234380B1 (en) * 2008-09-29 2012-07-31 Emc Corporation Single communication connection for managing a system with multiple service processors
CN101389115B (zh) * 2008-11-07 2011-08-10 北京工业大学 一种多小区基站动态成簇的协作通信方法
US7996713B2 (en) * 2008-12-15 2011-08-09 Juniper Networks, Inc. Server-to-server integrity checking
US9519517B2 (en) * 2009-02-13 2016-12-13 Schneider Electtic It Corporation Data center control
US9778718B2 (en) 2009-02-13 2017-10-03 Schneider Electric It Corporation Power supply and data center control
US8560677B2 (en) * 2009-02-13 2013-10-15 Schneider Electric It Corporation Data center control
EP2406923B1 (en) * 2009-03-10 2015-05-06 Telefonaktiebolaget L M Ericsson (PUBL) System and methods for a managed application server restart
US8572220B2 (en) * 2009-04-29 2013-10-29 Schneider Electric It Corporation System and method for managing configurations of NCPI devices
US8138914B2 (en) * 2009-05-08 2012-03-20 Man Kit Wong Method and apparatus for implementing enhanced signature checking security measures for solar energy systems
US8296669B2 (en) * 2009-06-03 2012-10-23 Savant Systems, Llc Virtual room-based light fixture and device control
US10613704B2 (en) 2009-06-03 2020-04-07 Savant Systems, Llc Small screen virtual room-based user interface
US10775960B2 (en) 2009-06-03 2020-09-15 Savant Systems, Inc. User generated virtual room-based user interface
US20110005258A1 (en) * 2009-07-09 2011-01-13 Mathieu Audet Method and system for managing appliance equipments
US8688838B2 (en) * 2009-12-14 2014-04-01 Hewlett-Packard Development Company, L.P. Profile management systems
US20110227723A1 (en) * 2010-03-17 2011-09-22 General Electric Company Remote machine monitoring
US8732286B2 (en) * 2010-03-31 2014-05-20 Honeywell International Inc. Health management systems with shadow modules
US8996180B2 (en) 2010-09-17 2015-03-31 Schneider Electric It Corporation System and method for predicting perforated tile airflow in a data center
US9197949B2 (en) * 2010-12-02 2015-11-24 Tenrehte Technologies, Inc. Self-organizing multiple appliance network connectivity apparatus for controlling plurality of appliances
US8726103B2 (en) 2010-12-07 2014-05-13 At & T Intellectual Property I, Lp Visual outage management tool
US8825451B2 (en) 2010-12-16 2014-09-02 Schneider Electric It Corporation System and methods for rack cooling analysis
US8514767B2 (en) * 2011-01-12 2013-08-20 International Business Machines Corporation Wireless sensor network information swarming
US9053456B2 (en) 2011-03-28 2015-06-09 Microsoft Technology Licensing, Llc Techniques for conference system location awareness and provisioning
US9009002B2 (en) 2011-05-19 2015-04-14 Accenture Global Services Limited Intelligent grid communication network management system and methods
JP2013073411A (ja) * 2011-09-28 2013-04-22 Toshiba It Service Kk サーバ室監視装置及びサーバ室
CN104137105B (zh) 2011-12-22 2017-07-11 施耐德电气It公司 关于瞬时事件对数据中心中的温度的影响分析
AU2011383606A1 (en) 2011-12-22 2014-07-17 Schneider Electric It Corporation System and method for prediction of temperature values in an electronics system
US9218406B2 (en) * 2012-04-26 2015-12-22 Connected Data, Inc. System and method for managing user data in a plurality of storage appliances over a wide area network for collaboration, protection, publication, or sharing
US9396156B2 (en) 2012-04-26 2016-07-19 Connected Data, Inc. System and method for socially organized storage and shared access to storage appliances
US10601799B2 (en) 2012-04-26 2020-03-24 Connected Data, Inc. System and method for visualizing data sharing arrangements for an organization
TWI573415B (zh) * 2012-05-04 2017-03-01 群邁通訊股份有限公司 網路偵測系統及方法
US9215131B2 (en) * 2012-06-29 2015-12-15 Cisco Technology, Inc. Methods for exchanging network management messages using UDP over HTTP protocol
US20150334355A1 (en) * 2012-12-27 2015-11-19 Schneider Electric It Corporation System for asset management
JP6007166B2 (ja) * 2013-11-06 2016-10-12 株式会社ハネロン 機器間通信制御システム
CN103763143A (zh) * 2014-01-23 2014-04-30 北京华胜天成科技股份有限公司 基于存储服务器的设备异常报警的方法及***
US10225158B1 (en) * 2014-12-22 2019-03-05 EMC IP Holding Company LLC Policy based system management
US11567962B2 (en) * 2015-07-11 2023-01-31 Taascom Inc. Computer network controlled data orchestration system and method for data aggregation, normalization, for presentation, analysis and action/decision making
IN2015CH04669A (es) * 2015-09-03 2015-09-11 Wipro Ltd
US10044634B2 (en) 2016-08-01 2018-08-07 International Business Machines Corporation Packet capture ring: reliable, scalable packet capture for security applications
US10824741B1 (en) * 2017-03-15 2020-11-03 Alarm.Com Incorporated Device lockdown
US20210216389A1 (en) * 2018-10-02 2021-07-15 Hewlett-Packard Development Company, L.P. Automatic repairs via communications with peer devices across multiple networks
CA3153935A1 (en) 2019-09-11 2021-03-18 Savant Systems, Inc. Three dimensional virtual room-based user interface for a home automation system
US11706117B1 (en) * 2021-08-27 2023-07-18 Amazon Technologies, Inc. Message-based monitoring and action system

Family Cites Families (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US35793A (en) * 1862-07-01 Improvement in portable fences
US3810138A (en) * 1972-01-10 1974-05-07 Westinghouse Electric Corp Interpolative sensor output visual map display system
GB2043371B (en) 1979-02-21 1983-05-25 South Eastern Elec Board Load shedding
US4568934A (en) * 1981-06-09 1986-02-04 Adec, Inc. Computer controlled energy monitoring system
US4551009A (en) * 1981-12-21 1985-11-05 Mita Industrial Co., Ltd. Electrostatic copying apparatus
JPS5938897A (ja) * 1982-08-27 1984-03-02 ニツタン株式会社 異常監視装置
US4521645A (en) * 1983-06-16 1985-06-04 Carroll Robert A Fire alarm system
US4747041A (en) * 1983-06-27 1988-05-24 Unisys Corporation Automatic power control system which automatically activates and deactivates power to selected peripheral devices based upon system requirement
US4637020A (en) * 1983-08-01 1987-01-13 Fairchild Semiconductor Corporation Method and apparatus for monitoring automated testing of electronic circuits
FR2566576B1 (fr) * 1984-06-20 1987-01-16 Cit Alcatel Dispositif de commande de la liaison d'un circuit electrique a un reseau
US4718025A (en) * 1985-04-15 1988-01-05 Centec Corporation Computer management control system
US4816208A (en) 1986-02-14 1989-03-28 Westinghouse Electric Corp. Alarm management system
US4751648A (en) * 1986-03-31 1988-06-14 Halliburton Company Local area network data transfer system
US4964065A (en) 1987-03-12 1990-10-16 Decibel Products, Inc. Computer-controlled electronic system monitor
US4823290A (en) * 1987-07-21 1989-04-18 Honeywell Bull Inc. Method and apparatus for monitoring the operating environment of a computer system
US5309146A (en) 1988-05-03 1994-05-03 Electronic Environmental Controls Inc. Room occupancy indicator means and method
DE68906894T2 (de) * 1988-08-23 1993-12-16 Derek Robert Marsden Erfassung von verbrauchswerten.
US5086385A (en) * 1989-01-31 1992-02-04 Custom Command Systems Expandable home automation system
JPH07105949B2 (ja) 1989-03-20 1995-11-13 松下電器産業株式会社 画像の動きベクトル検出装置および揺れ補正装置
US5220522A (en) * 1989-05-09 1993-06-15 Ansan Industries, Ltd. Peripheral data acquisition, monitor, and control device for a personal computer
US5400246A (en) 1989-05-09 1995-03-21 Ansan Industries, Ltd. Peripheral data acquisition, monitor, and adaptive control system via personal computer
US5043807A (en) * 1989-05-23 1991-08-27 Zenith Electronics Corporation Three dimensional composite video motion detection
US5189394A (en) * 1989-12-22 1993-02-23 Grinell Asia Pacific Pty. Limited Fire alarm display
US5061916A (en) 1990-05-29 1991-10-29 Barber-Colman Company Event driven remote graphical reporting of building automation system parameters
US5225997A (en) * 1990-06-05 1993-07-06 Sygnus Controls Inc. Automatic monitoring and remote reporting device
US5216623A (en) * 1990-06-06 1993-06-01 M. T. Mcbrian, Inc. System and method for monitoring and analyzing energy characteristics
US5109278A (en) * 1990-07-06 1992-04-28 Commonwealth Edison Company Auto freeze frame display for intrusion monitoring system
US6105061A (en) 1990-07-26 2000-08-15 Nec Corporation Hierarchically distributed network management system using open system interconnection (OSI) protocols
JP3222456B2 (ja) * 1990-07-30 2001-10-29 株式会社東芝 映像監視システム、送信装置、受信装置、および映像監視方法
US5153837A (en) 1990-10-09 1992-10-06 Sleuth Inc. Utility consumption monitoring and control system
US5097328A (en) * 1990-10-16 1992-03-17 Boyette Robert B Apparatus and a method for sensing events from a remote location
EP0497586A3 (en) 1991-01-31 1994-05-18 Sony Corp Motion detection circuit
US5589764A (en) 1991-03-05 1996-12-31 Lee; Graham S. Meter for measuring accumulated power consumption of an electrical appliance during operation of the appliance
US5382943A (en) * 1991-07-31 1995-01-17 Tanaka; Mutuo Remote monitoring unit
CA2071804A1 (en) 1991-06-24 1992-12-25 Ronald G. Ward Computer system manager
US5289275A (en) * 1991-07-12 1994-02-22 Hochiki Kabushiki Kaisha Surveillance monitor system using image processing for monitoring fires and thefts
US5262758A (en) 1991-09-19 1993-11-16 Nam Young K System and method for monitoring temperature
FR2685526B1 (fr) * 1991-12-20 1994-02-04 Alcatel Nv Reseau de liaison avec capteurs de surveillance et systeme de diagnostic, et procede d'etablissement de diagnostics pour un tel reseau.
US6400996B1 (en) * 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
KR940011881B1 (ko) * 1991-12-23 1994-12-27 주식회사 금성사 움직임 검출 및 추정장치
JPH05181970A (ja) * 1991-12-27 1993-07-23 Toshiba Corp 動画像処理装置
US5301122A (en) 1992-02-12 1994-04-05 Measuring And Monitoring, Inc. Measuring and monitoring system
US5215404A (en) * 1992-03-06 1993-06-01 Carlson Paving Products, Inc. Screed unit for asphalt paving machine
US5566339A (en) 1992-10-23 1996-10-15 Fox Network Systems, Inc. System and method for monitoring computer environment and operation
EP0609980B1 (en) 1993-01-11 1999-07-14 Canon Kabushiki Kaisha Motion detection method and apparatus
US5588067A (en) 1993-02-19 1996-12-24 Peterson; Fred M. Motion detection and image acquisition apparatus and method of detecting the motion of and acquiring an image of an object
US5528507A (en) * 1993-08-11 1996-06-18 First Pacific Networks System for utility demand monitoring and control using a distribution network
US5805458A (en) 1993-08-11 1998-09-08 First Pacific Networks System for utility demand monitoring and control
US5818725A (en) 1993-08-11 1998-10-06 First Pacific Networks System for utility demand monitoring and control
US5491511A (en) * 1994-02-04 1996-02-13 Odle; James A. Multimedia capture and audit system for a video surveillance network
US5621662A (en) * 1994-02-15 1997-04-15 Intellinet, Inc. Home automation system
US5395042A (en) * 1994-02-17 1995-03-07 Smart Systems International Apparatus and method for automatic climate control
US5963457A (en) 1994-03-18 1999-10-05 Hitachi, Ltd. Electrical power distribution monitoring system and method
US5517251A (en) 1994-04-28 1996-05-14 The Regents Of The University Of California Acquisition of video images simultaneously with analog signals
US5659470A (en) 1994-05-10 1997-08-19 Atlas Copco Wagner, Inc. Computerized monitoring management system for load carrying vehicle
US5572195A (en) 1994-08-01 1996-11-05 Precision Tracking Fm, Inc. Sensory and control system for local area networks
JPH0865681A (ja) * 1994-08-25 1996-03-08 Sony Corp 動きベクトル検出装置およびそれを使用した動き補償予測符号化システム
US5978594A (en) 1994-09-30 1999-11-02 Bmc Software, Inc. System for managing computer resources across a distributed computing environment by first reading discovery information about how to determine system resources presence
KR960028217A (ko) * 1994-12-22 1996-07-22 엘리 웨이스 움직임 검출 카메라 시스템 및 방법
US6072396A (en) 1994-12-30 2000-06-06 Advanced Business Sciences Apparatus and method for continuous electronic monitoring and tracking of individuals
US5553609A (en) 1995-02-09 1996-09-10 Visiting Nurse Service, Inc. Intelligent remote visual monitoring system for home health care service
JP2708009B2 (ja) * 1995-03-17 1998-02-04 日本電気株式会社 Lan間接続装置及び接続方式
US5581478A (en) 1995-04-13 1996-12-03 Cruse; Michael Facility environmental control system
US5664202A (en) 1995-04-20 1997-09-02 C & C Tech Ets Intelligent power consumption monitoring and control system
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5634002A (en) 1995-05-31 1997-05-27 Sun Microsystems, Inc. Method and system for testing graphical user interface programs
US6112235A (en) 1995-06-07 2000-08-29 Spofford; Jason J. Method and apparatus for remotely managing a network hardware device having an embedded server with a client computer across a network
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US5926210A (en) * 1995-07-28 1999-07-20 Kalatel, Inc. Mobile, ground-based platform security system which transmits images that were taken prior to the generation of an input signal
JP3347591B2 (ja) * 1995-07-31 2002-11-20 キヤノン株式会社 画像処理方法及び装置
US6001065A (en) 1995-08-02 1999-12-14 Ibva Technologies, Inc. Method and apparatus for measuring and analyzing physiological signals for active or passive control of physical and virtual spaces and the contents therein
US5715160A (en) * 1995-08-21 1998-02-03 Plotke; Robert Jay Motion control evaluation employing a Fourier transform
US5710885A (en) * 1995-11-28 1998-01-20 Ncr Corporation Network management system with improved node discovery and monitoring
AUPN727195A0 (en) 1995-12-21 1996-01-18 Canon Kabushiki Kaisha Motion detection method and apparatus
JP3809661B2 (ja) 1995-12-28 2006-08-16 ソニー株式会社 動き検出装置および動き検出方法
US5732074A (en) * 1996-01-16 1998-03-24 Cellport Labs, Inc. Mobile portable wireless communication system
US6195018B1 (en) * 1996-02-07 2001-02-27 Cellnet Data Systems, Inc. Metering system
US5968116A (en) 1996-03-27 1999-10-19 Intel Corporation Method and apparatus for facilitating the management of networked devices
US5812055A (en) 1996-05-31 1998-09-22 Eskom Monitoring of a system
US6081606A (en) * 1996-06-17 2000-06-27 Sarnoff Corporation Apparatus and a method for detecting motion within an image sequence
US6050940A (en) * 1996-06-17 2000-04-18 Cybernet Systems Corporation General-purpose medical instrumentation
US5892440A (en) * 1997-05-14 1999-04-06 Combustion Engineering Inc. Alarm significance mapping
US5949974A (en) 1996-07-23 1999-09-07 Ewing; Carrell W. System for reading the status and for controlling the power supplies of appliances connected to computer networks
US6138078A (en) 1996-08-22 2000-10-24 Csi Technology, Inc. Machine monitor with tethered sensors
EP0830018A3 (en) 1996-09-13 1999-12-29 Texas Instruments Incorporated Method and system for motion detection in a video image
US6182157B1 (en) * 1996-09-19 2001-01-30 Compaq Computer Corporation Flexible SNMP trap mechanism
US5956487A (en) * 1996-10-25 1999-09-21 Hewlett-Packard Company Embedding web access mechanism in an appliance for user interface functions including a web server and web browser
US6002982A (en) 1996-11-01 1999-12-14 Fry; William R. Sports computer with GPS receiver and performance tracking capabilities
US5731832A (en) * 1996-11-05 1998-03-24 Prescient Systems Apparatus and method for detecting motion in a video signal
US5905867A (en) * 1996-11-12 1999-05-18 The United States Of America As Represented By The Secretary Of The Navy Apparatus for monitoring environmental parameters at network sites
US5829130A (en) 1996-11-19 1998-11-03 Symex, Inc. Method of installing an integrated data, voice, and video communication network
US5822302A (en) * 1996-11-25 1998-10-13 Mci Communications Corporation LAN early warning system
US6139177A (en) 1996-12-03 2000-10-31 Hewlett Packard Company Device access and control using embedded web access functionality
US6085243A (en) * 1996-12-13 2000-07-04 3Com Corporation Distributed remote management (dRMON) for networks
US6108782A (en) 1996-12-13 2000-08-22 3Com Corporation Distributed remote monitoring (dRMON) for networks
US5974237A (en) 1996-12-18 1999-10-26 Northern Telecom Limited Communications network monitoring
US5937092A (en) 1996-12-23 1999-08-10 Esco Electronics Rejection of light intrusion false alarms in a video security system
US6078253A (en) * 1997-02-04 2000-06-20 Mytech Corporation Occupancy sensor and method of operating same
US5978912A (en) 1997-03-20 1999-11-02 Phoenix Technologies Limited Network enhanced BIOS enabling remote management of a computer without a functioning operating system
US6182122B1 (en) * 1997-03-26 2001-01-30 International Business Machines Corporation Precaching data at an intermediate server based on historical data requests by users of the intermediate server
US5870698A (en) 1997-05-03 1999-02-09 Atrix International, Inc. Multi-purpose machine metering/monitoring apparatus
JP3688464B2 (ja) * 1997-05-06 2005-08-31 株式会社東芝 端末装置、サーバ装置、通信装置および制御方法
US6266721B1 (en) * 1997-05-13 2001-07-24 Micron Electronics, Inc. System architecture for remote access and control of environmental management
US6094676A (en) * 1997-05-30 2000-07-25 Hilgraeve Incorporated Method and apparatus for peer-to-peer communication
US5991885A (en) 1997-06-11 1999-11-23 Clarinet Systems, Inc. Method and apparatus for detecting the presence of a remote device and providing power thereto
US5987614A (en) 1997-06-17 1999-11-16 Vadem Distributed power management system and method for computer
CN100390767C (zh) * 1997-06-25 2008-05-28 三星电子株式会社 基于浏览器的命令和控制家庭网络
US6389464B1 (en) * 1997-06-27 2002-05-14 Cornet Technology, Inc. Device management system for managing standards-compliant and non-compliant network elements using standard management protocols and a universal site server which is configurable from remote locations via internet browser technology
JP3306651B2 (ja) * 1997-07-07 2002-07-24 吉田 富貴子 リモート電源スイッチング装置
US6219628B1 (en) * 1997-08-18 2001-04-17 National Instruments Corporation System and method for configuring an instrument to perform measurement functions utilizing conversion of graphical programs into hardware implementations
JP3733709B2 (ja) * 1997-09-30 2006-01-11 ソニー株式会社 電子機器、電源制御方法及び記録媒体
US6088816A (en) * 1997-10-01 2000-07-11 Micron Electronics, Inc. Method of displaying system status
US6236332B1 (en) * 1997-10-22 2001-05-22 Profile Systems, Llc Control and monitoring system
US6055480A (en) * 1997-11-12 2000-04-25 Albert Einstein Healthcare Network Environmental monitoring system
US6175866B1 (en) * 1997-11-24 2001-01-16 International Business Machines Corporation Method and system for generating unsupported network monitoring objects
US6058434A (en) * 1997-11-26 2000-05-02 Acuity Imaging, Llc Apparent network interface for and between embedded and host processors
TW454124B (en) * 1997-11-28 2001-09-11 Accton Technology Corp Network stack with automatic switch device for the switch
US6138249A (en) 1997-12-11 2000-10-24 Emc Corporation Method and apparatus for monitoring computer systems during manufacturing, testing and in the field
US6122639A (en) 1997-12-23 2000-09-19 Cisco Technology, Inc. Network device information collection and change detection
US6173323B1 (en) * 1997-12-24 2001-01-09 Lucent Technologies Inc. Adaptive polling rate algorithm for SNMP-based network monitoring
US6052750A (en) * 1998-01-06 2000-04-18 Sony Corporation Of Japan Home audio/video network for generating default control parameters for devices coupled to the network, and replacing updated control parameters therewith
US5955946A (en) 1998-02-06 1999-09-21 Beheshti; Ali Alarm/facility management unit
JPH11242640A (ja) * 1998-02-25 1999-09-07 Kdd Corp ファイル転送方法
AU3309199A (en) * 1998-02-26 1999-09-15 Sun Microsystems, Inc. Method and apparatus for determining status of remote objects in a distributed system
DE59906980D1 (de) * 1998-02-28 2003-10-23 Siemens Building Tech Ag Einrichtung zur Raumüberwachung
US6115468A (en) 1998-03-26 2000-09-05 Cisco Technology, Inc. Power feed for Ethernet telephones via Ethernet link
US6208345B1 (en) * 1998-04-15 2001-03-27 Adc Telecommunications, Inc. Visual data integration system and method
JPH11338666A (ja) * 1998-05-04 1999-12-10 Hewlett Packard Co <Hp> プリント可能なペ―ジを提供するための方法およびハ―ドコピ―を配信する装置
US6229429B1 (en) * 1998-05-15 2001-05-08 Daniel J. Horon Fire protection and security monitoring system
US6122603A (en) 1998-05-29 2000-09-19 Powerweb, Inc. Multi-utility energy control system with dashboard
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6343320B1 (en) * 1998-06-09 2002-01-29 Compaq Information Technologies Group, L.P. Automatic state consolidation for network participating devices
US6057834A (en) * 1998-06-12 2000-05-02 International Business Machines Corporation Iconic subscription schedule controller for a graphic user interface
US6363422B1 (en) * 1998-06-24 2002-03-26 Robert R. Hunter Multi-capability facilities monitoring and control intranet for facilities management system
US6360255B1 (en) * 1998-06-25 2002-03-19 Cisco Technology, Inc. Automatically integrating an external network with a network management system
US6266781B1 (en) * 1998-07-20 2001-07-24 Academia Sinica Method and apparatus for providing failure detection and recovery with predetermined replication style for distributed applications in a network
US6338094B1 (en) * 1998-09-08 2002-01-08 Webtv Networks, Inc. Method, device and system for playing a video file in response to selecting a web page link
US6202149B1 (en) * 1998-09-30 2001-03-13 Ncr Corporation Automated application fail-over for coordinating applications with DBMS availability
US6175927B1 (en) * 1998-10-06 2001-01-16 International Business Machine Corporation Alert mechanism for service interruption from power loss
US6177884B1 (en) * 1998-11-12 2001-01-23 Hunt Technologies, Inc. Integrated power line metering and communication method and apparatus
US6157943A (en) * 1998-11-12 2000-12-05 Johnson Controls Technology Company Internet access to a facility management system
US6078957A (en) * 1998-11-20 2000-06-20 Network Alchemy, Inc. Method and apparatus for a TCP/IP load balancing and failover process in an internet protocol (IP) network clustering system
US6374296B1 (en) * 1998-11-25 2002-04-16 Adc Technologies International Pte Ltd Method and system for providing cross-platform remote control and monitoring of facility access controller
EP1009130A1 (en) * 1998-12-11 2000-06-14 International Business Machines Corporation Distributed directory services for locating network resources in a very large packet switching network
US6529936B1 (en) * 1998-12-23 2003-03-04 Hewlett-Packard Company Object-oriented web server architecture suitable for various types of devices
US6553418B1 (en) * 1999-01-02 2003-04-22 Daniel J. Collins Energy information and control system
US6259956B1 (en) * 1999-01-14 2001-07-10 Rawl & Winstead, Inc. Method and apparatus for site management
US6404348B1 (en) * 1999-02-11 2002-06-11 Power Quality Consultants, Inc. Modular power quality monitoring device
WO2000054557A1 (en) * 1999-03-11 2000-09-14 Power Circuit Innovations, Inc. A networkable power controller
PT1177480E (pt) * 1999-04-09 2006-05-31 Edward A Corlew Acesso remoto de dados e ao controlo de sistema
US6591279B1 (en) * 1999-04-23 2003-07-08 International Business Machines Corporation System and method for computer-based notifications of real-world events using digital images
JP2000339260A (ja) * 1999-05-31 2000-12-08 Canon Inc デバイス検索クライアントおよびデバイス検索方法
EP1186144B1 (en) * 1999-06-08 2013-10-23 The Trustees of Columbia University in the City of New York Network telephony appliance and system for inter/intranet telephony
JP4058845B2 (ja) * 1999-06-24 2008-03-12 松下電器産業株式会社 ゲートウェイ装置
US6553336B1 (en) * 1999-06-25 2003-04-22 Telemonitor, Inc. Smart remote monitoring system and method
JP2001024638A (ja) * 1999-07-08 2001-01-26 Fujitsu Ltd ネットワーク制御装置及び記憶媒体
US6343617B1 (en) * 1999-07-09 2002-02-05 Millipore Corporation System and method of operation of a digital mass flow controller
US6529230B1 (en) * 1999-08-30 2003-03-04 Safe-T-Net Systems Pte Ltd Security and fire control system
US6281790B1 (en) * 1999-09-01 2001-08-28 Net Talon Security Systems, Inc. Method and apparatus for remotely monitoring a site
US6405216B1 (en) * 1999-09-17 2002-06-11 International Business Machines Corporation Internet-based application program interface (API) documentation interface
US6402691B1 (en) * 1999-09-21 2002-06-11 Herschel Q. Peddicord In-home patient monitoring system
US6658595B1 (en) * 1999-10-19 2003-12-02 Cisco Technology, Inc. Method and system for asymmetrically maintaining system operability
US7392309B2 (en) * 1999-10-27 2008-06-24 American Power Conversion Corporation Network appliance management
US7330886B2 (en) * 1999-10-27 2008-02-12 American Power Conversion Corporation Network appliance management
US6714977B1 (en) * 1999-10-27 2004-03-30 Netbotz, Inc. Method and system for monitoring computer networks and equipment
US8161193B1 (en) * 1999-12-08 2012-04-17 Rockstar Bidco Lp System, device, and method for sending keep-alive messages in a communication network
JP2001184145A (ja) * 1999-12-27 2001-07-06 Id Gate Co Ltd 情報処理装置等のリモート電源管理システム
WO2001069405A1 (en) * 2000-03-14 2001-09-20 Joseph Robert Marchese Digital video system using networked cameras
US6670810B2 (en) * 2000-04-25 2003-12-30 Airak, Inc. System and method for distributed monitoring of surroundings using telemetry of data from remote sensors
US6208261B1 (en) * 2000-05-13 2001-03-27 John Olstead Use of visual building alarm system to display public information to building visitors
JP2002009864A (ja) * 2000-06-20 2002-01-11 Sony Corp 制御方法及び通信装置
WO2002007365A2 (en) * 2000-07-13 2002-01-24 Nxegen System and method for monitoring and controlling energy usage
US20020071031A1 (en) * 2000-12-07 2002-06-13 Philips Electronics North America Corporation Remote monitoring via a consumer electronic appliance
US6795941B2 (en) * 2000-12-21 2004-09-21 Honeywell International Inc. Method for diagnosing a network
ES2340469T3 (es) * 2001-01-26 2010-06-04 American Power Conversion Corporation Procedimiento y sistema para un conjunto de dispositivos de red que pueden conectarse para mejorar la colaboracion , la escalabilidad y la fiabilidad.
US7493391B2 (en) * 2001-02-12 2009-02-17 International Business Machines Corporation System for automated session resource clean-up by determining whether server resources have been held by client longer than preset thresholds
US6505086B1 (en) * 2001-08-13 2003-01-07 William A. Dodd, Jr. XML sensor system
DE60213746T2 (de) * 2001-11-28 2007-08-16 Matsushita Electric Industrial Co., Ltd., Kadoma Sicherheitssystem für ein Haus

Also Published As

Publication number Publication date
JP2009009578A (ja) 2009-01-15
AU2002235472A1 (en) 2002-08-06
JP2005503595A (ja) 2005-02-03
EP1360796A2 (en) 2003-11-12
ATE453264T1 (de) 2010-01-15
US7529838B2 (en) 2009-05-05
DK1360796T3 (da) 2010-05-10
EP1360796B1 (en) 2009-12-23
WO2002060124A3 (en) 2003-09-18
JP2009176301A (ja) 2009-08-06
US7159022B2 (en) 2007-01-02
WO2002060124A2 (en) 2002-08-01
JP4421817B2 (ja) 2010-02-24
US20070220141A1 (en) 2007-09-20
US20020124081A1 (en) 2002-09-05
DE60234814D1 (de) 2010-02-04

Similar Documents

Publication Publication Date Title
ES2340469T3 (es) Procedimiento y sistema para un conjunto de dispositivos de red que pueden conectarse para mejorar la colaboracion , la escalabilidad y la fiabilidad.
US10454997B2 (en) Distributed physical security system
US10547693B2 (en) Security device capability discovery and device selection
US9979791B2 (en) Physical security system having multiple server nodes configured to implement a conditionally triggered rule
US9552262B2 (en) Method, system and program product for deploying and allocating an autonomic sensor network ecosystem
US10810863B2 (en) Distributed security system over multiple sites
JP2017510919A (ja) 分散型処理システム
CN109040198B (zh) 信息生成和传递***及方法
EP3178202B1 (fr) Dispositif domotique à liaison de communication alternative avec un serveur informatique distant
Vargas et al. A distributed system model for managing data ingestion in a wireless sensor network
ES2419754T3 (es) Un sistema de supervisión
US20060161552A1 (en) Monitoring system
Khan et al. Centralized schemes of fault management in wireless sensor networks
Wozniak et al. Towards information services for disaster relief based on mobile social networking
Jendreck et al. ROBUST communication platform–A decentralized, distributed communi-cation platform for the earthquake early warning system ROBUST
Grover Reliable Edge
CN118282886A (zh) 检测有线客户端卡住
CN111400090A (zh) 一种数据监测***
Gamble Network management at CERN
Vathana et al. Cloud Controlled Security Surveillance For Intrusion Detection In IT Infrastructure