-
TECHNISCHES
GEBIET
-
Die vorliegende Erfindung bezieht
sich generell auf ein verbessertes System und ein Verfahren zum
Datenaustausch und spezieller auf ein System und ein Verfahren zum
zeitlichen Planen des Datenaustausches in irregulären Intervallen.
-
HINTERGRUND
DER ERFINDUNG
-
Viele Unternehmens-Computernetze
befördern
Managementverkehr, wie auch normalen Geschäftsverkehr. Zum Beispiel könnte das
Netzwerk einen oder mehrere Managementknoten beinhalten, die mit
verschiedenen verwalteten Objekten zum Zwecke des Einsammelns von
Managementdaten von diesen Objekten, wie der Status des Objektes, kommunizieren.
Viele Netzwerk-Administratoren würden
einen über
5% des gesamten Netzwerkverkehrs betragendes Volumen des Managementverkehrs
als ineffiziente Nutzung des Netzwerkes ansehen und das Aufrechterhalten
des Managementverkehrs bei nicht mehr als 2 bis 3% des Netzwerk-Gesamtverkehrs
ist bevorzugt.
-
Viele konventionelle Computer-Netzwerke kontrollieren
Managementverkehr, indem sie die verwalteten Objekte in regulären Intervallen
abfragen. Nach dem Empfang einer Abfragenachricht von dem Managementknoten
sendet ein jedes der verwalteten Objekte eine Antwort an den Managementknoten
mit den angeforderten Daten. Andere Netzwerke sind so konfiguriert,
dass die Managementobjekte in regelmäßigen Intervallen Datennachrichtigen
initiieren. In diesem Fall sendet der Managementknoten eine Bestätigungsnachricht
an jedes der verwalteten Objekte nach dem Erhalt der Datennachricht
zurück.
Entsprechend erfolgt der Austausch von Managementdaten in einem
konventionalen Computer-Netzwerk in regulären Intervallen und erfordert
typischerweise zweiseitige Kommunikation zwischen dem Managementknoten
und den verwalteten Objekten.
-
In Unternehmens-Computer-Netzwerken folgt
der normale Geschäftsverkehr
(d. h. der Nicht-Managementverkehr) oft vorhersehbaren Mustern.
Zum Beispiel ist der Verkehr ab ungefähr 9.00 Uhr morgens relativ
hoch und könnte
leicht über
die Mittagsstunden geringer werden. Dann, während des Nachmittags, ist
der Netzwerkverkehr wieder relativ hoch. Um 5.00 Uhr abends oder
so, fällt
der Netzwerkverkehr dramatisch ab und bleibt bis ungefähr 8.00
Uhr am Morgen des nächsten
Geschäftstages extrem
niedrig.
-
In Kontrast dazu könnte der
Managementverkehr in einem Unternehmens-Computer-Netzwerk einem beliebigen Muster folgen
oder nicht. Ein Problem mit konventionellen Computer-Netzwerken
ist, dass der nicht kritische Managementverkehr zur gleichen Zeit
stattfindet, zu der das Netzwerk den Höhepunkt des Geschäftsverkehrs
erfährt.
Darüber
hinaus treten manchmal Spitzen im Managementverkehr auf, wenn ein
Managementknoten gleichzeitig Abfragenachrichten an viele verwaltete
Objekte ausgibt oder wenn eine Vielzahl von verwalteten Objekten ungefähr zur gleichen
Zeit an den Managementknoten antwortet. In einem konventionellen
Computer-Netzwerk kommt es nicht unhäufig vor, dass Spitzen im Managerverkehr
zu den Spitzenzeiten des Geschäftsverkehrs
auftreten, speziell dort, wo Abfragen in regulären Intervallen auftreten.
Wenn Spitzen im Managementverkehr sich mit Spitzen im Geschäftsverkehr überschneiden
ist es wahrscheinlich, dass der gesamte Netzwerkverkehr exzessiv
sein wird und bedingt, dass alle Netzwerk-Kommunikationen verschlechtert
werden. In einigen Netzwerken können
Anzeichen einer Verschlechterung auftreten, wenn der gesamte Verkehr
so gering wie 65% der Netzwerkkapazität ist.
-
Daher besteht das Bedürfnis nach
einem Computer-Netzwerk, in dem das Auftreten von Spitzen im Managementverkehr
während
Spitzenverkehrszeiten reduziert oder eliminiert ist. Es gibt auch ein
Bedürfnis
nach einem Computer-Netzwerk, in dem das Volumen des Managementverkehrs
durch Reduzierung oder Eliminieren des Erfordernisses nach zweiseitiger
Kommunikation zwischen einem Managementknoten und einer Vielzahl
von verwalteten Objekten minimiert ist.
-
JP-A 10-336177 offenbart ein Gesundheits-Überprüfungssystem
in einem Kommunikations-Netzwerk. Die beschriebene Technik wird
zur Verfügung
gestellt, um ein Ansteigen von Verkehr zwischen einem Netzwerkmanager
und jedem Netzwerkelement, die ein Computer-Netzwerk darstellen in
einem Kommunikationsnetzwerk zur Zeit des Ausführens einer Gesundheitsüberprüfung, zu
kontrollieren. Das System ignoriert ein Antwort-Anfrage-Paket eines Netzwerkmanagers
an ein jedes Netzwerkelement und sendet durch das getrennte Verwenden von
internen Timern in Zeitintervallen automatische Gesundheitsüberprüfungs-Berichtspakete
von dem Element an den Manager. Der Manager bestimmt einen Kommunikationsstatus
mit einem korrespondierenden Netzwerkelement durch Überprüfung, ob
die Pakete von jedem Netzwerkelement während der Periode kommen oder
nicht. Jedes Netzwerkelement überträgt asynchron
das automatische Gesundheitsüberprüfungs-Berichtspaket
an den Netzwerkmanager in einem Zeitintervall unter der Verwendung
von internen Timern. Von jedem Netzwerkelement bestimmt der Netzwerkmanager
den Kommunikationsstatus zwischen passenden Netzwerkelementen, wenn
dieses automatische Gesundheitsüberprüfungs-Berichtspaket Überprüfungen unter
Benutzung des Timers der nicht anzeigt, ob es aus der Zeitperiode
von dem Netzwerkelement stammt. Der Netzwerkmanager bestätigt, ob
das automatische Gesundheitsüberprüfungs-Berichtspaket
in einem Zyklus übertragen
worden ist.
-
EP 0 458 033 A2 offenbart eine Technik zur Flusskontrolle
in Hochgeschwindigkeits-Netzwerken. Die
Fenstergröße in einer
Sitzung wird automatisch zwischen einem Sender und einem Empfänger über eine
Verbindung eines Paketübertragungsnetzwerks angepasst.
Die optimale Fenstergröße wird
bestimmt. Darüber
hinaus können
Geschwindigkeitskredite zwischen einer Anzahl von Sitzungen geteilt werden,
in denen Pakete über
das Netzwerk übertragen
werden. Sitzungen, die keine Pakete zu übertragen haben, werden Geschwindigkeitskredite
an einen geteilten Kreditpool senden, während Geschwindigkeitskredite
an die Sitzungen verteilt werden, die Pakete zu übertragen haben.
-
US
5,734,642 beschreibt ein Verfahren und eine Vorrichtung
zur Netzwerk-Synchronisation, indem ein Netzwerkmanagerstatus Informationen
von dem Netzwerk empfängt
und Beobachtungsfähigkeiten
zur Verfügung
stellt, um den Status von verwalteten Geräten im Netzwerk zu bestimmen.
Ein Rücksetzungsmechanismus
könnte
durch ein Modell-Kontrollmodul kontrolliert werden, um einen Rücksetzungsbefehl
an ein bestimmtes Gerät
zu senden. Ein Abfragemechanismus, der asynchron mit einem Entdeckungsmechanismus
ist, könnte
benutzt werden.
-
S. F. Bush et al., "Network Management
of Predictive Mobile Networks",
Papers on RDRN at the ITTC of the University of Kansas, 1. Juli
1997, stellt eine Spezifikation für eine Netzwerkarchitektur
und Funktionalität
des Rapid Deployment Radio Network zur Verfügung.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es ist die Aufgabe der Erfindung,
ein verbessertes Verfahren zum Datenaustausch zwischen einem Sender
und einem Empfänger
und einem korrespondierenden Computer-Netzwerk zur Verfügung zu stellen, indem das
Auftreten von Verkehrsspitzen während
Spitzenverkehrszeiten reduziert oder eliminiert werden könnte und
das Volumen des Verkehrs minimiert werden könnte.
-
Diese Aufgabe wird durch die Erfindung,
wie in den unabhängigen
Ansprüchen
beansprucht, gelöst.
Bevorzugte Ausführungsformen
werden in den abhängigen
Ansprüchen
definiert.
-
Eine Ausführungsform ist auf ein Verfahren zum
Datenaustausch in irregulären
Intervallen zwischen einem Sender und einem Empfänger, das die Generierung einer
Vielzahl von Intervall-Werten auffasst, gerichtet. Das Verfahren
beinhaltet auch das Übertragen
von auszutauschenden Daten zusammen mit einem Intervall-Wert von
dem Sender an den Empfänger.
Der an den Empfänger
gesendete Intervall-Wert zeigt das Intervall zwischen einem Übertragungsschritt
und einem darauffolgenden Übertragungsschritt
an. Das Verfahren beinhaltet auch das aufeinanderfolgende Übertragen
von auszutauschenden Daten von dem Sender an den Empfänger im
Wesentlichen zu dem durch den Intervallwert angezeigten Intervall.
-
Eine andere Ausführungsform ist aus ein Computer-Netzwerk
gerichtet, das einen Empfangsknoten und mindestens einen mit dem
Empfangsknoten über
das Netzwerk gekoppelten Senderknoten beinhaltet. Der Sendeknoten
ist so ausgestaltet, dass Berichte an den Empfangsknoten in irregulären Intervallen
gesendet werden. Die Berichte beinhalten Informationen, die die
Zeitintervalle, zu denen der erste Sendeknoten aufeinanderfolgende
Berichte an den Empfangsknoten senden wird, beinhaltet. Noch eine andere
Ausführungsform
der vorliegenden Erfindung ist ein Verfahren zum Datenaus tausch
zwischen einem Sender und einem Empfänger über eine Kommunikationsverbindung,
das Empfangen von Daten, anzeigend ein Intervall, in dem Berichte
von einem Sender gesendet werden. Das Verfahren beinhaltet weiter
die Erstellung eines Erwartungs-Fensters zum Empfangen des Berichts
von dem Sender während einer
Zeitperiode, die das Intervall beinhaltet. Letztlich beinhaltet
das Verfahren das Öffnen
des Erwartungs-Fensters während
der Zeitperiode.
-
Eine weitere Ausführungsform ist auch auf ein
Verfahren zum Austausch von Management-Daten zwischen einem Sender
und einem Empfänger über eine
Kommunikationsverbindung gerichtet. Dieses Verfahren beinhaltet
das Überwachen
der Höhe des
Nicht-Managementverkehrs über die
Kommunikationsverbindung und das Auswählen eines gewünschten
durchschnittlichen Intervalls zum Austausch von Managementdaten
zwischen dem Sender und dem Empfänger
als Funktion der Höhe
des Nicht-Managementverkehrs über
die Kommunikationsverbindung. Das Verfahren beinhaltet auch die Generierung
einer Vielzahl von irregulären
Intervallwerten als eine Funktion des gewählten durchschnittlichen Intervallwertes
und das Übertragen
von Managementdaten von dem Sender an den Empfänger in irregulären Zeitintervallen,
die zu den generierten Intervall-Werten korrespondieren.
-
In einer weiteren Ausführungsform
stellt die vorliegende Erfindung ein Verfahren zum Datenaustausch
zwischen einem Sender und einem Empfänger zur Verfügung, das
das Generieren eines ersten Zeitplans in dem Sender zum Senden von
Daten an den Empfänger
und das Generieren eines zweiten Zeitplans in dem Empfänger zum
Empfangen von Daten von dem Sender umfasst. Der zweite Zeitplan wird
als eine Funktion des ersten Zeitplanes generiert, um eine vorbestimmte
Fehler-Wahrscheinlichkeit zu erhalten. Nach dem Entdecken eines
Fehlers wird ein Ereignis in dem Empfänger generiert.
-
Noch immer eine andere Ausführungsform ist
auch auf ein computerlesbares Medium gerichtet, das eine darauf
gespeicherte Datenstruktur hat. Die Datenstruktur hat ein erstes
Datenfeld, das Subjektdaten zur Übertragung
von einem Sender an einen Empfänger
aufweist. Die Datenstruktur hat auch ein zweites Datenfeld, das
einen Zeitintervall für
aufeinanderfolgende Übertragungen
von Subjektdaten von dem Sender an den Empfänger repräsentierende Intervalldaten
aufweist.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die vorliegende Erfindung wird im
Folgenden im Detail mit Referenzen zu den beigefügten Zeichnungen-Figuren beschrieben
werden, wobei:
-
1 ein
Blockdiagramm einer Rechneranlagen-Ausstattung ist, die zur Benutzung
zum Implementieren der vorliegenden Erfindung geeignet ist,
-
2 ein
Diagramm ist, das die Netzwerkbenutzung als ein Prozentsatz der
Netzwerk-Bandbreiten-Kapazität über die
Zeit für
ein typisches Unternehmens-Computer-Netzwerk
darstellt, wobei die obere Kurve den Nicht-Management-Geschäftsverkehr
des Netzwerkes repräsentiert
und die untere Kurve den Managementverkehr des Netzwerkes repräsentiert;
-
3 ein
Diagramm ähnlich
zu 3 ist, aber die Netzwerk-Nutzung
für ein
Computer-Netzwerk, das in Übereinstimmung
mit einer bevorzugten Ausführungsform
der vorliegenden Erfindung arbeitet, so dass der Managementverkehr
des Netzwerkes generell indirekt proportional zu dem Nicht-Managementverkehr
des Netzwerkes ist, darstellt;
-
4 ein
Blockdiagramm eines Computer-Netzwerkes, umfassend ein Management-Datenzentrum,
das mit einer Vielzahl von verwalteten Objekten kommuniziert ist;
-
5 ein
Blockdiagramm eines Arbeitsplatzrechners und einer Managementmaschine,
die miteinander durch eine Kommunikationsverbindung verbunden sind,
ist;
-
6 ein
Blockdiagramm einer Datenstruktur entsprechend einer bevorzugten
Ausführungsform
der vorliegenden Erfindung ist;
-
7 eine
Tabelle, die einen beispielhaften Datensatz von Berichten illustriert,
der die Datenstruktur von 6 umfasst,
ist;
-
8 ein
Diagramm, das das Auftreten von Erwartungs-Fenstern darstellt, die
mit dem exemplarischen Datensatz aus 7 korrespondieren,
ist;
-
9 ein
Diagramm, das die statistische Wahrscheinlichkeit des zufälligen Erhalts
von Daten aus einer Verteilung mit einer Ausgangszahl, die die Länge des
durchschnittlichen Berichtsintervalls repräsentiert, darstellt, ist und
-
10 ein
Flussdiagramm ist, das ein Computerprogramm zum Einstellen der Ausgangszahl
als Funktion der Netzwerkbandbreite darstellt.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Die vorliegende Erfindung bezieht
sich auf ein System und ein Verfahren zur zeitlichen Planung des
Datenaustausches in irregulären
Intervallen. 1 zeigt
ein Beispiel einer geeigneten Rechneranlagen-Ausstattung, in die
die Erfindung implementiert werden könnte. Die Rechneranlagen-Ausstattung
ist lediglich ein Beispiel einer geeigneten Rechnerausstattung und
ist nicht dazu gedacht, irgendwelche Beschränkungen bezüglich des Verwendungs- oder Funktionalitätsumfangs
der Erfindung zu suggerieren. Genauso wenig sollte die Rechnerausstattung nicht
dahingehend interpretiert werden, als dass sie irgendwelche Abhängigkeiten
oder Voraussetzungen bezüglich
einer beliebigen oder Kombination von Komponenten, die in dem exemplarischen
Operationsumfeld gezeigt sind, hat.
-
Die Erfindung ist mit einer Vielzahl
anderer Mehrzweck- oder spezieller Mehrzweck-Rechneranlagen-Ausstattungen oder Konfigurationen
betreibbar. Beispiele von wohlbekannten Rechnersystemen, Ausstattungen
und/oder Konfigurationen, die zum Einsatz mit der Erfindung geeignet
sein könnten,
umfassen, aber sind nicht darauf beschränkt, Arbeitsplatzrechner, Server,
Hand-Held oder Laptopgeräte, Mehrfach-Prozessor-Systeme, Mikroprozessor-basierte
Systeme, programmierbare Unterhaltungs- und Haushaltselektronik,
Netzwerk-PCs, Mini-Rechner, Mainframe-Rechner, verteilte Rechnernetze,
die beliebige der oben genannten Systeme oder Geräte und dergleichen
enthalten.
-
Die Erfindung könnte im allgemeinen Kontext
von Computer-ausführbaren
Instruktionen, wie z. B. Programmmodulen, die von einem Rechner
ausgeführt
werden, beschrieben werden. Generell umfassen Programmmodule Routinen,
Programme, Objekte, Komponenten, Datenstrukturen, etc., die bestimmte
Aufgaben ausführen
oder bestimmte abstrakte Datentypen implementieren. Die Erfindung könnte auch
verteilte Rechnernetze ausnützen,
in denen Aufgaben von Fernverarbeitungsgeräten (remote processing devices)
ausgeführt
werden, die durch ein Kommunikationsnetz miteinander verbunden sind.
In einem verteilten Rechnernetz könnten sich Programmmodule in
beide lokalen und fernen Rechnerspeichermedien befinden, die ein
Datenspeichergerät
beinhalten.
-
Bezugnehmend auf 1 beinhaltet ein exemplarisches System
zum Implementieren der Erfindung ein Netzwerk-Rechnergerät in Form
eines Rechners 20. Komponenten des Rechners 20 beinhalten,
aber sind nicht darauf beschränkt,
eine Prozesseinheit 22, einen Systemspeicher 24 und
einen Systembus 26, der verschiedene Systemkomponenten,
beinhaltend den Systemspeicher mit der Prozesseinheit 22 koppelt.
Der Systembus 26 könnte
ein beliebiger einer Vielzahl von Typen von Busstrukturen, beinhaltend
einen Speicherbus oder eine Speichersteuereinheit, ein Peripheriebus
und ein lokaler Bus, der eine beliebige, einer Vielfalt von Busarchitekturen
nutzt, sein. Zum Beispiel, aber nicht darauf beschränkend, beinhalten
solche Architekturen den Industry Standard Architecture (ISA) bus,
den Micro Channel Architecture (MCA) bus, den Enhanced ISA (EISA)
bus, den Video Electronics Standards Association (VESA) local bus
und Peripheral Component Interconnect (PCI) bus auch als Mezzanine-Bus
bekannt.
-
Der Rechner 20 beinhaltet
typischerweise eine Vielfalt von Rechner-lesbaren Medien. Rechner-lesbare
Medien können
jedwede verfügbare
Medien sein, auf die vom Rechner 20 zugegriffen werden
kann und beinhalten beides, flüchtige
und nicht-flüchtige
Medien, Wechsel- und Nicht-Wechsel-Medien. Zum Beispiel, aber nicht
dadurch beschränkt,
können
Rechner-lesbare Medien Rechner-Speichermedien und Kommunikationsmedien umfassen.
Rechner-Speichermedien beinhalten beide flüchtige und nicht-flüchtige,
Wechsel- und Nicht-Wechselmedien, hergestellt in einem beliebigen
Verfahren oder Technologie zum Speichern von Informationen wie Rechner-lesbare
Instruktionen, Datenstrukturen, Programmmodule oder andere Daten.
Rechner-Speichermedien beinhalten, aber sind nicht darauf beschränkt, RAM,
ROM, EEPROM, Flash-Memory oder andere Speichertechnologien, CD-ROM,
digital versatile disks (DVD) oder optische Dis kettenspeicher, magnetische
Kassetten, magnetische Bänder,
magnetische Diskettenspeicher oder andere magnetische Speichergeräte oder
ein jegliches anderes Medium, das benutzt werden kann, um die gewünschten
Informationen zu speichern, und auf das von einem Rechner 20 zugegriffen
werden kann. Kommunikationsmedien enthalten typischerweise Rechner-lesbare
Instruktionen, Datenstrukturen, Programmmodule oder andere Daten
in einem modulierten Datensignal wie eine Trägerwelle oder andere Transportmechanismen
und beinhalten beliebige Informations-Abgabemedien. Der Begriff "moduliertes Datensignal" bedeutet ein Signal,
das in einer oder mehreren seiner Charakteristiken in einer Art und
Weise festgelegt oder geändert
worden ist, dass Informationen in dem Signal kodiert sind. Zum Beispiel,
aber nicht dadurch beschränkend,
beinhalten Kommunikationsmedien drahtgebundene Medien wie ein verkabeltes
Netz oder eine direkte drahtgebundene Verbindung und drahtlose Medien
wie akustische HF, Infrarot oder andere drahtlose Medien. Kombinationen
von beliebigen der Obengenannten sollten auch von der Reichweite
von Rechner-lesbaren Medien umfasst werden.
-
Der Systemspeicher 24 beinhaltet
Rechner-Speichermedien in Form von flüchtigem und/oder nicht flüchtigem
Speicher wie Festspeicher (ROM) 28 oder Arbeitsspeicher
(RAM) 30. Ein die elementaren Routinen, die helfen, Informationen
zwischen Elementen in einem Rechner wie während dem Hochfahren zu transferieren
beinhaltendes Basisdatenaustauschsystem (BIOS),,, ist typischerweise
in ROM 28 gespeichert. RAM 30 beinhaltet typischerweise
Daten und/oder Programmmodule, auf die unmittelbar zugegriffen werden
kann und/oder an denen momentan von Prozesseinheit 22 gearbeitet wird.
Zum Beispiel, aber nicht darauf beschränkend, zeigt 1 das Betriebssystem 46, Anwendungsprogramme 48,
andere Programmmodule 50 und Programmdaten 52.
-
Der Rechner 20 könnte auch
andere Wechsel-/Nicht-Wechsel, flüchtige/nicht-flüchtige Rechner-Speichermedien
beinhalten. Z. B. zeigt 1 lediglich
eine Festplatte 34, die von oder auf ein nicht-wechselbares,
nicht-flüchtiges
magnetisches Medium liest/schreibt, ein magnetisches Diskettenlaufwerk 36,
das von oder auf eine wechselbare, nicht-flüchtige magnetische Diskette 38 liest/schreibt und
ein optisches Plattenlaufwerk 40 (optical disk drive) von
oder auf eine wechselbare, nicht-flüchtige optische Platte 42 sowie
eine CD-ROM oder andere optische Medien liest/schreibt. Andere,
wechselbare/nicht-wechselbare, flüchtige oder nicht-flüchtige Rechner-Speichermedien, die
in dem exemplarischen Betriebsumfeld benutzt werden können, beinhalten,
aber sind darauf nicht besc hränkt,
magnetische Bandkassetten, Flash-Memory-Cards, digitale Videoplatten,
digitale Videobändern,
Bernoulli-Kassetten, Festkörper-RAM,
Festkörper-ROM
und dergleichen. Das Festplatten-Laufwerk 34, das magnetische
Plattenlaufwerk 36 und das optische Plattenlaufwerk 40 sind
typischerweise mit dem Systembus 26 durch ein Small Computer
System Interface (SCSI) 44 verbunden. Alternativ könnten die
Festplatte 34, das magnetische Plattenlaufwerk 36 und
das optische Plattenlaufwerk 40 mit dem Systembus durch eine
Festplatten-Schnittstelle, eine magnetische Platten-Laufwerks-Schnittstelle
bzw. eine optische Laufwerks-Schnittstelle verbunden sein.
-
Die Laufwerke und ihre assoziierten
obengenannten und in 1 gezeigten
Computer-Speichermedien
stellen die Speicherung von Rechner-lesbaren Instruktionen, Datenstrukturen,
Programmmodulen oder anderen Daten für den Rechner 20 zur
Verfügung.
In 1 ist z. B. die Festplatte 34 gezeigt, wie
sie das Betriebssystem 46, Applikationsanwendungen 48 oder
Programmmodule 50 und Programmdaten 52 speichert.
Bemerke, dass diese Komponenten entweder die Gleichen oder andere als
das Betriebssystem 46, die Anwendungsprogramme 48,
die anderen Programmmodule 50 und Programmdaten 52 sein
können.
Ein Benutzer könnte
Kommandos und Informationen in den Rechner 20 durch Eingabegeräte wie Tastatur 54 und
Eingabegeräte 56 allgemein
auch als Maus, Trackball oder Touch Pad eingegeben werden. Andere
Eingabegeräte
(nicht gezeigt) könnten
ein Mikrofon, einen Joystick, ein Gamepad, Satellitenschüssel, Scanner oder
dergleichen beinhalten. Diese und andere Eingabegeräte werden
oft durch eine Benutzer-Eingabeschnittstelle 58 oder eine
serielle Schnittstelle 60, die mit dem Systembus gekoppelt
ist, verbunden werden, aber können
durch andere Schnittstellen und Busstrukturen, wie ein paralleler
Port, Spieleport oder einen universal serial bus (USB) verbunden werden.
-
Ein Monitor 61 oder ein
anderer Typ eines Darstellungsgerätes ist mit dem Systembus 26 mit Hilfe
einer Schnittstelle wie einem Videoadapter 62 verbunden.
Zusätzlich
zu dem Monitor 61 könnten Rechner
auch andere periphere Ausgabegeräte
wie Lautsprecher und Drucker beinhalten, die durch eine Ausgabe-Peripherie-Schnittstelle
verbunden werden könnten.
-
Der Rechner 20 könnte in
einer Netzwerkumgebung die logische Verbindung zu einem oder mehreren
ferner Computern, wie ein ferner Computer 64, arbeiten.
Der ferne Computer 64 könnte
ein Arbeitsplatz-Rechner, ein Server, ein Routen, ein Netzwerk-PC,
ein Peerdevice oder ein anderer üblicher Netzwerkknoten
sein und beinhaltet typischerweise viel oder alle der obengenannten
Elemente in Bezug auf den Rechner 20, obwohl nur ein Datenspeichergerät in 1 gezeigt worden ist. Die
logischen Verbindungen in 1 beinhalten
ein lokales Netzwerk (LAN) 66 und ein Weltverkehrsnetz
(WAN) 68, könnten
aber auch andere Netzwerke beinhalten. Solche Netzwerkumgebunden
befinden sich oftmal in Büros, unternehmensweiten
Computer-Netzwerken, Intranet und dem Internet.
-
Wenn in einer LAN-Netzwerkumgebung
verwendet, ist der Rechner mit dem LAN 66 durch eine Netzwerk-Schnittstelle
oder Netzwerkkarte 70 verbunden. Wenn in einer WAN-Netzwerkumgebung
genutzt, beinhaltet der Rechner 20 typischerweise ein Modem 72 oder
andere Mittel, um Kommunikationen über das WAN 68 sowie
das Internet zu etablieren. Das Modem 72, das intern oder
extern sein könnte, könnte mit
dem Systembus 26 über
die serielle Schnittstelle 60 oder andere adäquate Mechanismen mit
dem Systembus 26 verbunden sein. In einer Netzwerkumgebung
könnten
Programmmodule, die relativ zu dem Rechner 20 dargestellt
sind oder Teile davon in dem fernen Datenspeichergerät gespeichert werden.
Zum Beispiel, aber nicht darauf beschränkend, zeigt 1 ferne Anwendungsprogramme (rernote
application programs) 48 als sich auf Speichergerät 64 befindlich.
Es wird begrüßt werden, dass
die gezeigten Netzwerkverbindungen exemplarisch sind und andere
Mittel zur Etablierung einer Kommunikationsverbindung zwischen den
Rechnern benutzt werden könnten.
-
Obwohl viele andere internen Komponenten des
Rechners 20 nicht gezeigt sind, werden durchschnittliche
Fachleute begrüßen, dass
diese Komponenten und die Verbindung wohlbekannt ist. Entsprechend
müssen
zusätzliche
Details, betreffend der internen Konstruktion des Rechners 20,
nicht in Verbindung mit der vorliegenden Erfindung offenbart werden.
Fachleute werden verstehen, dass Programmmodule wie das Betriebssystem 46,
Anwendungsprogramme 50 und Daten 52 mittels eines
seiner Datenspeichergeräte
wie ROM 28, RAM 30, Festplatte 34, magnetischen
Plattenspeicher 36 oder optischen Plattenspeicher 40 umfassen
könnten,
dem Rechner 20 zur Verfügung
gestellt werden. Vorzugsweise wird die Festplatte 34 dazu
benutzt, um Daten 52 und Programme, beinhaltend das Betriebssystem 46 und
Anwendungsprogramme 48, zu speichern.
-
Wenn der Rechner angeschaltet oder
zurückgesetzt
wird, instruiert das BIOS 32, das in dem ROM 28 gespeichert
ist, die Prozesseinheit 22, das Betriebssystem von der
Festplatte 34 in den RAM 30 zu laden. Sobald das
Betriebssystem 46 in das RAM 30 geladen ist, führt die
Prozesseinheit 22 den Betriebssystemcode aus und bewirkt,
dass die mit der Benutzer-Schnittstelle des Betriebssystems 46 assoziierten
visuellen Elemente auf dem Monitor 61 angezeigt werden.
Wenn ein Anwendungsprogramm 48 durch den Benutzer geöffnet wird,
werden der Programmcode und die relevanten Daten von der Festplatte 34 gelesen
und im RAM 30 gespeichert.
-
Als nächstes, bezugnehmend auf 2, ist ein typischer Netzwerk-Bandbreiten-Verbrauch
eines konventionellen Unternehmens-Rechnernetzes über den
Verlauf eines normalen Geschäftstages
gezeigt. Die obere Kurve 80 repräsentiert den normalen Geschäftsverkehr
(d. h. Nicht-Managementverkehr) des Netzwerkes und die untere Kurve 82 repräsentiert den
Managementverkehr in dem Netzwerk. Der gesamte Netzwerkverkehr kann
durch eine Kombination der Kurven 80, 82 erhalten
werden. Wie in 2 gezeigt,
ist der äußere oder
normale Geschäftsverkehr
relativ niedrig in den frühen
Morgenstunden und steigt stark bis 8.00 Uhr früh oder so an. Dann bleibt der äußere Netzwerkverkehr
bis ca. 5.00 Uhr Nachmittags hoch mit einer kleinen Abnahme des
Verkehrs über
die Mittagsstunde. Der äußere Verkehr fällt nach
6.00 Uhr abends dramatisch ab und bleibt niedrig bis zum nächsten Morgen.
-
Obwohl sogar der Level des Managementverkehrs,
wie in Kurve 82 gezeigt, vorzugsweise unter 5% der verfügbaren Netzwerkbandbreite
bleibt, ist er typischerweise dynamischer als der Level des äußeren Verkehrs.
Teilweise resultiert dies durch das konventionelle Verfahren, Managementdaten
in regulären
Intervallen zu berichten und dann seinen Empfang zu bestätigen, was
in häufigen
Spitzen im Managementverkehr resultieren kann. Zum Beispiel wenn
eine große
Anzahl ferner Server gleichzeitig Managementdaten an eine zentrale
Managementmaschine in 10 Minuten Intervallen sendet, wird es eine
Spitze in dem Level des Managementverkehrs alle 10 Minuten geben.
Darüber
hinaus, wenn die Zentral-Management-Maschine dem Empfang eines jeden
Berichts bestätigt,
wird eine weitere Spitze in dem Level des Managementverkehrs vor kommen. Es
ist nicht unüblich,
dass Spitzen, die aus planmäßigen Abfrageintervallen
resultieren, mit Spitzenlevels im Nicht-Management-Verkehr decken,
da planmäßige Abfragen
wieder und wieder während
des Tages vorkommen.
-
In 3 repräsentiert
die untere Kurve 84 den Managementverkehr für ein Rechnernetz,
beinhaltend eine bevorzugte Ausführungsform
der vorliegenden Erfindung und den gleichen äußeren Verkehr (Kurve 80)
als das Netzwerk in 2 befördernd. Wie
weiter unten genauer beschrieben, wird das Volumen und/oder die
Frequenz des Management-Verkehrs
vorzugsweise manipuliert, so dass der Level des Management-Verkehrs
umgekehrt proportional zu dem Level des äußeren oder Nicht-Management-Verkehrs
ist. Zum Beispiel, wie in 3 gezeigt,
kommt Spitzenmanagementverkehr zwischen 9.00 Abend und 3.00 Uhr
am Morgen vor, was sich mit dem niedrigsten Level des äußeren Verkehrs überschneidet. Ähnlich kommt
der minimale Managementverkehr zwischen 6.00 Uhr am Morgen und 11.00
Uhr am Morgen und wieder zwischen 1.00 Uhr Nachmittags und 6.00
am Abend vor, was mit den Perioden des Spitzen-Außenverkehrs
zusammenfällt.
Den Managementverkehr umgekehrt proportional zu dem Außenverkehr
(ambient traffic) halten, reduziert vorteilhaft die gesamte Netzwerk-Bandbreite der
Spitzenperioden, was dadurch die Wahrscheinlichkeit einer Verschlechterung
des Netzwerkes reduziert.
-
Ein exemplarisches Rechnernetzwerk 68, das
ein Management-Datenzentrum 88 und eine Vielzahl von verwalteten
Objekten 90, 92 und 94 beinhaltet, ist
in 4 gezeigt. Das Datenzentrum 88 ist für die bidirektionale
Kommunikation über
das Netzwerk mit einem jeden der verwalteten Objekte 90, 92 und 94 angepasst.
In diesem Beispiel überwacht
das Datenzentrum 88 den Status eines jeden der verwalteten
Objekte und das Netzwerk 86 überträgt den gleichen Level durch
die Kurve 80 in 2 und 3 gezeigten Außenverkehr.
Herkömmlicherweise
senden die verwalteten Objekte alle 10 Minuten einen Statusbericht
an das Datenzentrum und das Datenzentrum bestätigt umgehend den Empfang eines
jeden Statusberichts. Alternativ, in einem konventionellen Netzwerk,
senden die verwalteten Objekte Statusberichte an das Datenzentrum
als Antwort auf Statusanfragen von dem Datenzentrum. Im Gegensatz
dazu ein Netzwerk das in Übereinstimmung
mit der vorliegenden Erfindung arbeitet, irreguläre Berichtsintervalle und stellt
dem Datenzentrum geschickt im Voraus zu dem nächsten Bericht einen Hinweis auf
das nächste
Intervall zur Verfügung,
wodurch die Anforderung nach einer bidirektionalen Kommunikation
eliminiert wird.
-
Wie in 7 gezeigt,
sendet das verwaltete Objekt 90 einen Statusbericht an
das Datenzentrum 88 um 10.01 Uhr, der beides, seinen Status
(z. B. "OK") und das Zeitintervall
bis zum nächsten
Bericht (z. B. 12 Minuten) anzeigt. Dann, um 10.13 Uhr sendet das
Objekt 90 einen anderen Statusbericht, der beide, den Status
des Objektes und das Zeitintervall, bis zum nächsten Bericht (z. B. 14 Minuten)
anzeigt. Ähnlich
sendet das Objekt um 10.27 Uhr noch einen anderen Statusbericht
der anzeigt, dass sein Start "OK" bleibt und der das
Datenzentrum 88 darüber
informiert, dass der nächste
Bericht in 9 Minuten gesendet wird.
-
Entsprechend einer bevorzugten Ausführungsform
der vorliegenden Erfindung beinhalten die Berichte von den verwalteten
Objekten an das Datenzentrum eine in 6 gezeigte
Datenstruktur 96. Die Datenstruktur 96 beinhaltet
ein Statusfeld 98 und ein Intervallfeld 100. Vorzugsweise
zeigt das Statusfeld an, dass das verwaltete Objekt "OK", "AN", "AUS" usw. ist und das
Intervallfeld zeigt die Anzahl der Minuten bis zum nächsten Bericht
an. Natürlich
könnte das
Statusfeld 98 eine beliebige Menge an Daten, umfassend
eine große
detaillierte Statusdatendatei mit Tausenden von Feldern umfassen.
-
Fachleute werden es begrüßen, dass
ein vorgegebener Bericht eine beliebige Anzahl von Intervall-Werten
enthalten könnte.
Zum Beispiel, wieder bezugnehmend auf 7,
könnte
der Bericht um 10.01 Uhr zwei Intervall-Werte (z. B. 12 und 14)
beinhaltet haben, in diesem Falle würde der Bericht um 10.13 Uhr
nicht notwendigerweise irgendwelche Interwallwerte beinhalten. In
anderen Fällen
könnte
es gewünscht
sein, stündlich
Intervallwerte zu generieren und zu übertragen, so dass alle Intervall-Werte für die nächste Stunde
an den Empfänger
mit dem letzten Bericht der momentanen Stunde gesendet werden. Darüber hinaus
könnte
der selbe zufällige Zeitplan
jede Stunde wiederbenutzt werden.
-
Nachdem ein Statusbericht von den
verwalteten Objekten empfangen worden ist, der Intervallinformationen
enthält,
ist das Datenzentrum 88 so konfiguriert, dass es ein Erwartungs-Fenster
erstellt, das die Zeit, zu der der nächste Statusbericht erwartet wird,
umfasst. Wie in 8 gezeigt,
umfasst ein mit dem 10.01 Uhr Bericht (7) korres pondierendes Erwartungs-Fenster 110 eine
Spanne von 10.00 Uhr bis 10.02 Uhr. Ähnlich erstreckt sich ein mit
dem 10.13 Uhr Bericht korrespondierendes Erwartungs-Fenster 112 von
10.12 Uhr bis 10.14 Uhr und ein mit dem 10.27 Uhr Bericht korrespondierendes Erwartungs-Fenster 114 umfasst
eine Spanne von 10.16 bis 10.28. Obwohl ein 2-Minuten-Fenster in 8 gezeigt sind, könnte die
optimale Dauer eines Erwartungs-Fensters
in Abhängigkeit
von einer Anzahl von Umständen
abhängen,
wie die durchschnittliche Zeitspanne zwischen Bericht und den Charakteristiken
des Netzwerkes, des Datenzentrums, der verwalteten Objekte und des
Berichts.
-
Wenn einer oder mehrere Berichte
in ihrem entsprechenden Erwartungs-Fenster von dem Datenzentrum 88 nicht
empfangen werden, könnte
das Datenzentrum 88 ein Ereignis generieren. Zum Beispiel
könnte
das Datenzentrum so konfiguriert sein, dass eine Statusanfrage an
das Objekt 90 gesendet wird, wenn erkannt worden ist, dass
ein Bericht nicht rechtzeitig empfangen wurde. Alternativ könnte das Datenzentrum
durch das Auslösen
eines Alarmes antworten. Abhängig
von den Umständen
könnte
das Datenzentrum 88 auch konfiguriert sein, die Anzahl der
Fehler zu zählen
und nur nach einer bestimmten Anzahl (z. B. 3) von hintereinanderfolgenden
Fehlern des gleichen verwalteten Objekts zu antworten. Somit arbeitet
das Datenzentrum in einem passiven oder stillen Modus, außer die
erwarteten Daten werden nicht rechtzeitig empfangen, wodurch der
Managementverkehr über
das Netzwerk 86 im Vergleich mit einem Netzwerk, das bidirektionale
Kommunikation für
Abfrageanwendungen benötigt,
erheblich reduziert wird. Über
ein Netzwerk gesandte Nachrichten beinhalten zusätzlich zu den eigentlichen
Daten eine Protokollkomponente. Daher reduziert die Eliminierung
der Notwendigkeit für
eine große
Anzahl von Statusanfragen oder Bestätigungen durch das Datenzentrum
die gesamte Netzbandbreitennutzung erheblich, nicht nur aufgrund
der Einsparungen bei der Übertragung
der eigentlichen Daten, sondern auch aufgrund der Einsparungen im
Protokoll, das in einem konventionalen, synchronen Netzwerk benötigt werden
würde.
-
In Bezug auf 5 ist die vorliegende Erfindung auch
zum Verwalten nicht-kritischer Kommunikationen zwischen einem Arbeitsplatzrechner
(PC) 102 und einer Managementmaschine 104 über eine Kommunikationsverbindung 106 nützlich.
Zum Beispiel, wenn die Managementmaschine 104 eine Datenbank
ist und ein auf dem PC 102 laufendes Anwendungsprogramm
nicht-kritische Daten von der Datenbank nachfragt, könnte die
vorliegende Erfindung dazu benutzt werden, um die Daten aus der
Daten bank 104 an den PC 102 zu übertragen,
ohne andere Prozesse zu behindern. Statt die Netzwerkbandbreite
zu überwachen,
wie weiter oben in Bezug auf 2 bis 4 diskutiert, überwacht
die vorliegende Erfindung in dem in 5 gezeigten
Umfeld eine andere Metrik, wie z. B. die Benutzungsrate von entweder
dem Speicher oder der Zentraleinheit (CPU) des PCs 102.
In anderen Worten, falls der Speicher (oder die CPU)-Benutzungsrate
niedrig ist, könnten
die nicht kritischen Daten sofort gesendet werden. Andererseits
könnten
die Daten auf den PC herab "gesprüht" werden oder die Übertragung
könnte
einfach auf einen späteren
Zeitpunkt verschoben werden.
-
Wie im Netzwerk 86 in 4 passt die vorliegende
Erfindung das Volumen und die Frequenz der ausgetauschten Daten
zwischen der Managementmaschine 104 und dem PC 102 an,
so dass sie indirekt proportional zu der gewählten Metrik (z. B. CPU-Benutzung)
sind. Entsprechend wird die Metrik beobachtet und Daten werden in
irregulären
Intervallen übertragen.
Datenpakete der Maschine 104 könnten einen Hinweis auf den
Zeitintervall, zu dem das nächste
Paket gesendet wird, beinhalten. Der PC 102 könnte Erwartungs-Fenster
für den
Empfang der Pakete (z. B. in Erwiderung zu den von der Maschine 104 empfangenen
Zeitintervallen) generieren. Jedoch, wenn das mittlere Intervall
zur Übertragung
von Paketen an den PC 102 relativ kurz ist, wie z. B. eine Sekunde,
könnte
es nicht eine effiziente Nutzung der PC-Ressourcen sein, Erwartungs-Fenster
für jedes Paket
zu generieren.
-
In Benutzung generiert die vorliegende
Erfindung eine Vielzahl von Intervall-Werten, die in den Berichten
von den verwalteten Objekten an das Datenzentrum des Netzwerkes
beinhaltet werden. Vorzugsweise werden diese Intervall-Werte generiert durch
zuerst Wählen
eines gewünschten
mittleren Intervalls zum Senden der Berichte, auch hierin als eine "Seed-Nummer" bezeichnet. Dann,
wie in 9 gezeigt, wird
eine "Verteilung" von Intervall-Werten als
Funktion der Seed-Nummer, die das mittlere Intervall für die Verteilung
repräsentiert,
generiert. Wie von Fachleuten verstanden, definiert die Form der Verteilung
die statistische Wahrscheinlichkeit der einzelnen zufällig gewählten Intervall-Werte und gibt es verschiedene
mögliche
Formen und viele mögliche Seed-Nummern
für solch
eine Verteilung. Zum Beispiel ist eine in 9 gezeigte Verteilung 116 auf
einen mittleren Intervall von 20 Minuten basierend und es gibt eine
90%ige Wahrscheinlichkeit, dass zufällig gewählte Intervall-Werte zwischen
einschließlich
14 und 26 fallen. Jedoch würde
es auch möglich
sein, die Verteilung zur Verfügung
zu stellen, die auf einem mittleren Intervall von 20 Minuten basiert
und eine 95%ige Wahrscheinlichkeit hat, dass zufällig gewählte Intervall-Werte größer oder
gleich 14 oder kleiner oder gleich 26 sein würden.
-
Die Verteilung 116 aus 9 benutzend, wählt das
verwaltete Objekt 90 zufällig einen ersten Intervall-Wert
und überträgt diesen
Wert an das Datenzentrum 88 zusammen mit den Management-Daten,
so dass das Datenzentrum erwarten wird, den nächsten Satz von Management-Daten
zu einem Zeitintervall, das mit dem ersten Intervall-Wert korrespondiert,
zu empfangen. Dann, wenn das verwaltete Objekt 90 seinen
nächsten
Bericht sendet, wählt
das Objekt 90 zufällig
einen zweiten Intervall-Wert und es überträgt diesen Wert an das Datenzentrum,
zusammen mit den Management-Daten des nächsten Berichts. Dieser Prozess
könnte
unendlich lang wiederholt werden und stellt somit die asynchrone Übertragung
von einer Vielzahl von Berichten von einem verwalteten Objekt an
ein Management-Datenzentrum in irregulären Intervallen zur Verfügung. Folglich, selbst
wenn jedes der verwalteten Objekte 90, 92 und 94 basierend
auf dem gleichen mittleren Intervall die gleiche Verteilung der
Intervall-Werte benutzt, ist es immer noch unwahrscheinlich, dass
die Übertragung von
Management-Berichten simultan erfolgt.
-
Es gibt eine Vielzahl von Wegen,
eine anfängliche
Seed-Nummer oder einem mittleren Intervallwert zu wählen. Einige
Netzwerk-Administratoren schätzen,
dass ein durchschnittliches Intervall von 5 bis 15 Minuten grundsätzlich akzeptabel
ist, um Managementdaten regulär
abzufragen und eine anfängliche
Seed-Nummer, wie z. B. 10, könnte
als Standardwert benutzt werden. Alternativ könnten historische Daten existieren,
die einen angebrachten anfänglichen
mittleren Intervallwert vorschlagen. Wenn die Intervall-Werte zufällig generiert
werden, könnte es
angebracht sein, anfänglich
das typisch mittlere Intervall (z. B. von 10 Minuten auf 20 Minuten)
für nicht-kritische
Daten zu verdoppeln. Alternativ könnte der anfängliche
Seed-Wert einfach als eine Funktion der momentanen Netzwerk-Bandbreitenbenutzung
gewählt
werden.
-
Auf jenen Fall, wie in 10 dargelegt, könnte die
Seed-Nummer als eine Funktion des momentanen Levels des äußeren Netzwerkverkehrs
angepasst werden. Zuerst wird der momentane Netzwerk-Bandbreiten-Prozentsatz
für den äußeren Verkehr
in Schritt 120 gemessen. Dann führt die Kontrolle zu Schritt 122,
der bestimmt, ob der momentane Prozentsatz der Bandbreite größer oder
gleich einem vordefinierten maximalen Prozentsatz ist. Falls dies der
Fall ist, wird in Schritt 124 sie Seed-Nummer auf ihren
Maximalwert gesetzt. Die Zuweisung des von Maximalwerten für die Netzwerk-Bandbreite
und für die
Seed-Nummer reduziert die Wahrscheinlichkeit, dass die gesamte Netzwerkbreite
ihre Kapazität überschreiten
wird und stellt eine minimale Berichtfrequenz sicher. Als nächstes wird
der momentane Prozentsatz als der vorherige Prozentsatz in Schritt 126 in
dem Speicher gespeichert, bevor zu Schritt 120 zurückgegangen
wird.
-
Andererseits, wenn der momentane
Netzwerk-Bandbreiten-Prozentsatz niedriger als der maximale Prozentsatz
ist, dann führt
die Steuerung zu Schritt 128, um zu bestimmen, ob der momentane Prozentsatz
kleiner oder gleich einem vordefinierten minimalen Prozentsatz ist.
Wenn dem so ist, wird die Seed-Nummer in Schritt 130 auf
ihren minimalen Wert gesetzt. Das Zuweisen minimaler Werte für die Netzwerk-Bandbreite
und für
die Seed-Nummer stellt sicher, dass der Management-Verkehr nicht über die maximale
Berichtfrequenz hinaus erhöht
werden wird. Dann wird in Schritt 126 der vorherige Prozentsatz
auf den momentanen Prozentsatz gesetzt und der momentane Prozentsatz
wird erneut in Schritt 120 gemessen.
-
Falls der momentane Prozentsatz kleiner dem
maximalen Prozentsatz und größer dem
minimalen Prozentsatz ist, wird der momentane Prozentsatz mit dem
vorherigen Prozentsatz in Schritt 132 verglichen. Falls
der momentane Prozentsatz größer als
der vorherige Prozentsatz ist, wird dann die Seed-Nummer um eins
in Schritt 134 erhöht.
Jedoch, falls der momentane Prozentsatz in Schritt 136 kleiner
als der vorherige Prozentsatz bestimmt wird, wird die Seed-Nummer
dann um eins in Schritt 138 erniedrigt. In jedem Fall wird
der vorherige Prozentsatz gleich dem momentanen Prozentsatz in Schritt 126 gesetzt,
bevor erneut der momentane Prozentsatz in Schritt 120 gemessen
wird. Falls der momentane Prozentsatz gleich dem vorherigen Prozentsatz
ist, führt
die Steuerung einfach zurück
zu Schritt 120. Durch Erhöhung und Erniedrigung des Seed-Wertes in Erwiderung
des momentanen Prozentsatzes der äußeren Bandbreite wird der Management-Verkehr auf
einem Level gehalten, der generell indirekt proportional zu dem
Nicht-Managment-Verkehr ist.
-
Wie oben erwähnt, könnten Erwartungs-Fenster in
dem Datenzentrum 88 erstellt werden, nachdem Berichte von
dem verwalteten Objekt 90 die Intervall-Informationen für den nächsten Bericht
von dem Objekt 90 beinhalten, empfangen worden sind. Alternativ,
könnten
Erwartungs-Fenster in dem Datenzentrum 88 unter Verwendung
einer Verteilung wie in 9 gezeigt,
erstellt werden. Das heißt,
dass das verwaltete Objekt 90 Intervall-Werte basierend
auf einer ersten Seed-Nummer und einer ersten Verteilung erstellt
und das Datenzentrum 88 Intervall-Werte, basierend auf
einer zweiten Seed-Nummer und einer zweiten Verteilung erstellt. Die
erste Seed-Nummer könnte
gleich der zweiten Seed-Nummer sein oder nicht und die erste Verteilung
könnte
die gleiche Form wie die zweite Verteilung haben oder nicht. Das
verwaltete Objekt 90 überträgt Abfrageoder
Management-Daten entsprechend seiner zufällig produzierten Intervall-Werte und
das Datenzentrum 88 generiert Erwartungs-Fenster entsprechend
seiner zufällig
produzierten Intervall-Werte. In dieser Ausführungsform muss der Bericht
von dem Objekt 90 keinerlei Intervall-Informationen beinhalten.
-
In einer bevorzugten Ausführungsform
der vorliegenden Erfindung gibt es eine Beziehung zwischen der ersten
und der zweiten Verteilung, die mit hoher Wahrscheinlichkeit sicherstellt,
dass die Berichte von dem Objekt 90 innerhalb des Erwartungs-Fensters
des Datenzentrums empfangen werden. Als Beispiel, wenn die erste
und die zweite Seed-Nummern beide 20 sind, könnten Fachleute zwei unterschiedliche,
aber ähnlich
geformte Verteilungen konstruieren, die zu ca. 95% miteinander überlappen. Ähnlich könnte die
Dauer des Erwartungs-Fensters angepasst werden, um die Chance, einen
jeden Bericht in einer zeitgemäßen Art
und Weise zu empfangen, angepasst werden. Auf jeden Fall können die
Seed-Nummern, die Formen der Verteilungen und die Länge des
Erwartungsfensters manipuliert werden, um die statistische Wahrscheinlichkeit,
dass jeder Bericht von dem Objekt 90 durch das Datenzentrum
empfangen wird, während
das Erwartungs-Fenster geöffnet
ist. Mit einer Überlappung zwischen
den Glokkenkurven von 95%, z. B. 19 von jedem 20 Berichten erfolgreich
empfangen werden.
-
Ein Vorteil eine vordefinierte Fehler-Wahrscheinlichkeit
zu bestimmen ist, dass sie gelegentlich die Kommunikation von dem
Datenzentrum 88 an das verwaltete Objekt 90 forciert.
In einigen Netzwerken erfolgt eine tägliche Synchronisation der
Netzwerk-Element-Uhren
(network element clocks) simultan (z. B. um Mitternacht) und resultieren
in einer großen
Spitze des Management-Verkehrs. Das Erwirken eines periodischen
Fehlers kann die Notwendigkeit einer täglichen Synchronisation der
Netzwerk-Elemente eliminieren und dadurch die resultierenden Spitzen
eliminieren, da er den Geräten
erlaubt, ihre Uhren relativ zueinander wieder zu synchronisieren.
-
Die vorliegende Erfindung wurde in
Verbindung mit einem exemplarischen Rechner-Netzwerk beschrieben, was eher beschreibend
gedacht ist als beschränkend.
Zum Beispiel sind die oben beschriebenen Kommunikationen zwischen
dem Datenzentrum 88 und dem Objekt 90 auch auf
die Objekte 92, 94 und auf eine beliebige Zahl
von anderen verwaltenen Objekten anwendbar. Ähnlich könnte das Rechner-Netzwerk mehr
als ein Datenzentrum oder Empfangsknoten haben. Die vorliegende
Erfindung findet in einem jeden Umfeld, in dem eine große Anzahl
von Servern unmittelbar gemanagt werden (z. B. Intenet-Service,
Post, Dateiserver) in jedem Netzwerk mit einem großen Aufkommen
von latenten Daten, die über
das Netzwerk während
des Tages transferiert werden und in vielen anderen Umfeldern wie
z. B. ein PC, der mit einer Management-Maschine kommuniziert, Anwendung.
-
Alternative Ausführungsformen der vorliegenden
Erfindung werden Fachleuten, zu denen sie nach Durchsicht der Beschreibung,
beinhaltend der Figuren, gehören,
offensichtlich sein. Entsprechend wird der Umfang der vorliegenden
Erfindung eher durch die angehängten
Ansprüche
als durch die vorherige Beschreibung definiert.