A method and system for managing configurations of system management agents in a distributed environment

    公开(公告)号:GB2488268A

    公开(公告)日:2012-08-22

    申请号:GB201208732

    申请日:2010-10-20

    Applicant: IBM

    Abstract: A method and system for managing system management agent configurations which comprise agent system management programs and program parameters in a distributed environment. A configuration management server sends upon request from the agents installed on the distributed system a description of their configuration. To this effect, the configuration management server maintains a database storing the agent configuration information, this database being usually updated by a system management administrator. The agents get from the server the list of peer distributed systems having the same agent configuration and their configuration from one distributed system of the list or obtain an agent configuration directly from the configuration management server if the peer distributed systems have modified their configuration. The agents advise the system management server when a new configuration has been installed.

    Generating customised program logic for hardware devices

    公开(公告)号:GB2506181A

    公开(公告)日:2014-03-26

    申请号:GB201217032

    申请日:2012-09-25

    Applicant: IBM

    Abstract: Customized program logic to control hardware devices of at least one target system, by complementing core program logic with a sub-set of drivers for the identified hardware devices. A reporting unit may be a boot loader deployed in a target system, which identifies attached hardware. The core program may be a deployment engine or an operating system free of drivers. The customized program logic mat be a combination of an image and driver for installation on the target system. The system may be used in a network boot environment where bare metal environment hard disks do not have a bootable program code or operating system, and rapid deployment of software to differently configured devices is desired.

    Verfahren und System zum Verwalten von Konfigurationen von Systemverwaltungsagentenin einer Verteilten Umgebung

    公开(公告)号:DE112010004772T5

    公开(公告)日:2012-12-13

    申请号:DE112010004772

    申请日:2010-10-20

    Applicant: IBM

    Abstract: Ein Verfahren und ein System zum Verwalten von Konfigurationen von Systemverwaltungsagenten, die Systemverwaltungsprogramme für Agenten und Programm-Parameter in einer verteilten Umgebung umfassen. Ein Konfigurationsverwaltungs-Server sendet auf Anforderung von den Agenten, die auf dem verteilten System installiert sind, eine Beschreibung ihrer Konfiguration. Zu diesem Zweck unterhält ein Konfigurationsverwaltungs-Server eine Datenbank, die die Informationen über die Konfiguration der Agenten speichert, wobei diese Datenbank üblicherweise von einem Systemverwaltungs-Administrator aktualisiert wird. Die Agenten erhalten von dem Server die Liste mit gleichgestellten verteilten Systemen, die die gleiche Agenten-Konfiguration haben, und ihre Konfiguration von einem verteilten System der Liste, oder sie erhalten eine Agenten-Konfiguration direkt von dem Konfigurationsverwaltungs-Server, wenn die gleichgestellten verteilten Systeme ihre Konfiguration geändert haben. Die Agenten benachrichtigen den Systemverwaltungs-Server, wenn eine neue Konfiguration installiert worden ist.

    Sharing of snapshots among multiple computing machines

    公开(公告)号:GB2520043A

    公开(公告)日:2015-05-13

    申请号:GB201319679

    申请日:2013-11-07

    Applicant: IBM

    Abstract: A snapshot is taken of a computer. When the computer is upgraded, a new snapshot is taken. The new snapshot is a child of the previous snapshot. A snapshot may have multiple children, if there are multiple upgrade paths. This forms a tree structure. A computer may be cloned to form a new computer. A new snapshot tree is created with the snapshots of the new computer. The snapshot trees of the computers may be merged. Additional branches are added to the tree of the original computer at the snapshot, from which the clone was made. One branch is made for each branch from the root computer of the clone tree. A snapshot from one computer may then be restored to the other computer. A computer may broadcast a new snapshot to the other computers. The other computers may add the snapshot to a merged tree.

    Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver

    公开(公告)号:DE102012218575B4

    公开(公告)日:2019-09-12

    申请号:DE102012218575

    申请日:2012-10-11

    Applicant: IBM

    Abstract: Verfahren (100) für ein Schützen einer Privatsphäre beim Austauschen von Daten mit einem Webserver (318) über ein Datenübertragungsnetz (316), wobei das Verfahren aufweist- Bereitstellen (102) eines ersten Datenschutzagenten (304) mit einer ersten Kennung (404), eines zweiten Datenschutzagenten (310) mit einer zweiten Kennung (408) und eines dritten Datenschutzagenten (314) mit einer dritten Kennung (412),- Bereitstellen (104) eines Anwendungsprogramms, das mit dem ersten Datenschutzagenten (304) kommunikativ gekoppelt ist,- kommunikatives Koppeln (106) des ersten Datenschutzagenten (304) mit dem zweiten Datenschutzagenten (310) und kommunikatives Koppeln des zweiten Datenschutzagenten (310) mit dem dritten Datenschutzagenten (314),- Definieren (108) jeweils einer Webserverliste für Anforderungen an Webserver (318) in vordefinierte dem ersten, zweiten und dritten Datenschutzagenten (304, 310, 314),- Empfangen (110) einer Anforderung (332) von dem Anwendungsprogramm durch den ersten Datenschutzagenten (304), um eine Verbindung mit einem Webserver (318) mit einer Ziel-Webserveradresse herzustellen,- falls die Markierung für eine Direktzugriffsanforderung in der Anforderung (332) nicht gesetzt ist,- Senden (112) der Anforderung (332) zusammen mit der ersten Kennung (404) von dem ersten Datenschutzagenten (304) an den zweiten Datenschutzagenten,- Weiterleiten (114) der Anforderung (332) zusammen mit der zweiten Kennung (408) von dem zweiten Datenschutzagenten (310) an den dritten Datenschutzagenten (314),- falls die Ziel-Webserveradresse mit der definierten Webserveradresse in der Webserverliste des dritten Datenschutzagenten (314) übereinstimmt, die für den dritten Datenschutzagenten (314) zugänglich ist,- Senden (116) der Anforderung (332) mit der dritten Kennung (412) von dem dritten Datenschutzagenten (314) an den Webserver (318) mit der Ziel-Webserveradresse,- Empfangen (118) der angeforderten Daten (334) von dem Webserver (318) mit der Ziel-Webserveradresse durch den dritten Datenschutzagenten (314),- Senden (120) der empfangenen Daten (334) von dem dritten Datenschutzagenten (314) an den zweiten Datenschutzagenten (310),- Weiterleiten (122) der empfangenen Daten (334) von dem zweiten Datenschutzagenten (310) an den ersten Datenschutzagenten (304), und- Weiterleiten (124) der empfangenen Daten (334) von dem ersten Datenschutzagenten (304) an das Anwendungsprogramm,- falls die Markierung für die Direktzugriffsanforderung in der Anforderung (332) gesetzt ist,- Senden der Anforderung (332) zusammen mit der ersten Kennung (404) des ersten Clientcomputers (302), auf dem der erste Datenschutzagent (304) und das Anwendungsprogramm laufen, durch den ersten Datenschutzagenten (304) an den Webserver (318).

    Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver

    公开(公告)号:DE102012218575A1

    公开(公告)日:2013-04-25

    申请号:DE102012218575

    申请日:2012-10-11

    Applicant: IBM

    Abstract: Bereitgestellt werden kann ein Verfahren für das Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver über ein Datenübertragungsnetz. Das Verfahren kann das Bereitstellen eines ersten Datenschutzagenten mit einer ersten Kennung, eines zweiten Datenschutzagenten mit einer zweiten Kennung und eines dritten Datenschutzagenten mit einer dritten Kennung aufweisen. Das Verfahren kann ferner das Bereitstellen eines Anwendungsprogramms aufweisen, das mit dem ersten Datenschutzagenten kommunikativ gekoppelt ist. Zudem kann das Verfahren das kommunikative Koppeln des ersten Datenschutzagenten mit dem zweiten Datenschutzagenten und das kommunikative Koppeln des zweiten Datenschutzagenten mit dem dritten Datenschutzagenten aufweisen. Nach dem Weiterleiten der Anforderung innerhalb eines Peer-to-Peer-Netzwerks wird die Antwort an den Anforderer zurückgeleitet, so dass der Anforderungsurheber für den Webserver und andere Knoten in dem Netzwerk verborgen ist. Auf diese Weise können Anforderungen vieler Clients auf dem dritten Datenschutzagenten gemischt werden. Das Verfolgen des Zielwebservers kann verhindert werden.

Patent Agency Ranking