(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947827. (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2004 08008197.



Podobne dokumenty
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

LEKCJA TEMAT: Zasada działania komputera.

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Beskid Cafe. Hufcowa Kawiarenka Internetowa

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) OPIS PATENTOWY (19) PL (11) (13) B1 PL B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia:

PL/EP T3 (skorygowany po B9)

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Działanie komputera i sieci komputerowej.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

Architektura komputerów

Podstawowe pojęcia dotyczące sieci komputerowych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Sieci komputerowe. Wstęp

Test wiedzy z UTK. Dział 1 Budowa i obsługa komputera

Budowa Komputera część teoretyczna

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

1. Budowa komputera schemat ogólny.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

SIECI KOMPUTEROWE. Podstawowe wiadomości

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

SKRó CONA INSTRUKCJA OBSŁUGI

5R]G]LDï %LEOLRJUDğD Skorowidz

(96) Data i numer zgłoszenia patentu europejskiego:

Publiczne Technikum Informatyczne Computer College w Koszalinie

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Spis treści. 1 Moduł RFID (APA) 3

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Architektura komputerów

Seria wielofunkcyjnych serwerów sieciowych USB

Architektura komputerów. Układy wejścia-wyjścia komputera

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

WPROWADZENIE Mikrosterownik mikrokontrolery

Budowa systemów komputerowych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Rysunek 1: Okno z lista

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Podstawy Techniki Komputerowej. Temat: BIOS

router wielu sieci pakietów

Architektura komputerów

Zadania z sieci Rozwiązanie

Architektura komputera

Podzespoły Systemu Komputerowego:

Seria wielofunkcyjnych serwerów sieciowych USB

Rodzaje, budowa i funkcje urządzeń sieciowych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

PL B1 (19) PL (11) (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12

Instrukcja konfiguracji funkcji skanowania

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Dodawanie kamer w rejestratorach z PoE

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY <<

Urządzenia zewnętrzne

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Samsung Universal Print Driver Podręcznik użytkownika

7. zainstalowane oprogramowanie zarządzane stacje robocze

PL B1. ABB Sp. z o.o.,warszawa,pl BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

Charakterystyka urządzeń zewnętrznych

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Konfigurowanie sieci VLAN

Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Transkrypt:

RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947827 (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2004 08008197.9 (13) (51) T3 Int.Cl. H04L 29/14 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: 07.09.2011 Europejski Biuletyn Patentowy 2011/36 EP 1947827 B1 (54) Tytuł wynalazku: Sposób i urządzenie do wykrywania urządzeń sieciowych (30) Pierwszeństwo: 29.04.2003 US 425304 (43) Zgłoszenie ogłoszono: 23.07.2008 w Europejskim Biuletynie Patentowym nr 2008/30 (45) O złożeniu tłumaczenia patentu ogłoszono: 31.01.2012 Wiadomości Urzędu Patentowego 2012/01 (73) Uprawniony z patentu: Microsoft Corporation, Redmond, US (72) Twórca(y) wynalazku: PL/EP 1947827 T3 BASSAM TABBARA, Seattle, US (74) Pełnomocnik: rzecz. pat. Ewa Grenda DRESZER GRENDA I WSPÓLNICY SP.J. KANCELARIA PATENTOWO-PRAWNA Al. Niepodległości 188 B 00-608 Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

EP 1 947 827 1 Sposób i urządzenie do wykrywania urządzeń sieciowych [0001] Systemy i sposoby tu opisane dotyczą architektury do wykrywania urządzeń w środowisku sieciowym i ustalania zależności pomiędzy tymi urządzeniami. [0002] Używanie Internetu rozwinęło się gwałtownie w ciągu ostatnich kilku lat i rozwija się nadal. Ludzie oswoili się z wieloma usługami oferowanymi w sieci ogólnoświatowej (World Wide Web lub po prostu sieć ) takimi, jak poczta elektroniczna, zakupy w sieci, zbieranie wiadomości i innych informacji, słuchanie muzyki, oglądanie klipów wideo, szukanie pracy itd. Aby dotrzymać kroku rosnącemu zapotrzebowaniu na usługi internetowe, nastąpił olbrzymi rozrost systemów komputerowych przeznaczonych do hostingu stron internetowych, zapewniania wsparcia dla tych witryn i przechowywania danych związanych z tymi witrynami. [0003] Jednym z rodzajów oferowanych systemów komputerowych jest centrum danych internetowych (IDC), które stanowi centrum specjalnie przeznaczone do pomieszczenia wielu komputerów obsługujących usługi internetowe. Centra IDC, nazywane także farmami sieciowymi ( Web farms ) lub farmami serwerowymi ( server farms ), mieszczą zwykle setki lub tysiące komputerów w klimatyzowanych i zabezpieczonych budynkach. Komputery te są ze sobą wzajemnie połączone tak, aby pracował na nich jeden lub większa liczba programów obsługujących jedną lub większą liczbę usług internetowych lub stron internetowych. Centra IDC zapewniają niezawodny dostęp do Internetu, niezawodne zasilanie i bezpieczne środowisko pracy. [0004] Określone centrum danych może obejmować na przykład wiele komputerów (takich, jak komputery ogólnego przeznaczenia), wiele urządzeń pamięci oraz wiele urządzeń do obsługi danych takich, jak rutery, koncentratory, bramy sieciowe i przełączniki. Te różne urządzenia i komputery są połączone ze sobą i z innymi sieciami takimi, jak Internet, co umożliwia przekazywanie danych pomiędzy różnymi urządzeniami w tym centrum. [0005] Istniejące systemy wykorzystują znaczącą ilość manualnego sterowania komputerami i innymi urządzeniami w centrum danych. Na przykład, kiedy nowe zasoby (takie, jak system komputerowy) są instalowane w centrum danych, pewne operacje mogą być wykonywane ręcznie dla skonfigurowania tych nowych zasobów i dla poinformowania innych urządzeń w centrum o dostępności tych nowych zasobów.

EP 1 947 827 2 Te operacje manualne są czasochłonne i przez jakiś czas może nie być możliwości ich wykonania, jeżeli administrator jest zajęty innymi zadaniami. [0006] W związku z powyższym występuje potrzeba ulepszonych technologii do rozpoznawania topologii sieci i zarządzania różnymi urządzeniami w sieci. [0007] US 5,793,975 dotyczy automatycznego wykrywania topologii sieci Ethernet. Aby automatycznie określić topologię sieci, sugerowana metoda na początku identyfikuje obiekty typu liść (leaf). Po zidentyfikowaniu obiektów typu liść, sieć przechodzi w górę topologii sieci, kolejno identyfikując poziomy pośrednie. Wreszcie określany jest korzeń (root) i topologia sieci zostaje w pełni odwzorowana. [0008] Celem przedmiotowego wynalazku jest ułatwienie ulepszonego identyfikowania i zarządzania wieloma urządzeniami w sieci. [0009] Cel ten został osiągnięty za pomocą istoty zastrzeżeń niezależnych. [0010] Preferowane wykonania przedmiotowego wynalazku zostały określone przez zastrzeżenia zależne. [0011] Systemy i sposoby tu opisane wykrywają różne urządzenia w środowisku sieciowym i określają wzajemne stosunki między tymi urządzeniami. Te systemy i sposoby także monitorują urządzenia sieciowe i łącza komunikacyjne między tymi urządzeniami dla utrzymywania aktualnej bazy danych z informacjami dotyczącymi wszystkich urządzeń w sieci. [0012] W jednym z wykonań, wiele urządzeń w sieci jest identyfikowanych wraz z informacją o połączeniach związaną z tymi urządzeniami. Ta informacja jest przekształcana w strukturę hierarchiczną. Następnie to wykonanie identyfikuje łącza komunikacyjne pomiędzy urządzeniami. KRÓTKI OPIS RYSUNKÓW [0013] Takie same numery odnośników są stosowane na wszystkich figurach dla wskazania podobnych komponentów i/lub cech. Fig. 1 przedstawia przykładowe środowisko sieciowe. Fig. 2 przedstawia schemat blokowy ilustrujący wykonanie sieciowego systemu wykrywania. Fig. 3 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury do wykrywania urządzeń w sieci i topologii sieci.

EP 1 947 827 3 Fig. 4 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury do identyfikacji i uzyskiwania informacji z urządzeń sieciowych. Fig. 5 przedstawia strukturę przechowywanych danych do przechowywania danych dotyczących różnych urządzeń sieciowych i łączy komunikacyjnych pomiędzy urządzeniami sieciowymi. Fig. 6 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury do identyfikacji informacji o połączeniach związanej z urządzeniami zidentyfikowanymi za pomocą procedury z Fig.4. Fig. 7 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury do wykrywania urządzeń w sieci. Fig. 8 przedstawia przykładowe środowisko komputerowe. OPIS SZCZEGÓŁOWY [0014] Systemy i sposoby tu opisane dotyczą wykrywania wielu urządzeń w środowisku sieciowym i identyfikacji związków między tymi urządzeniami. Te systemy i sposoby automatyzują pewne zadania, które w innym przypadku byłyby wykonywane ręcznie. Baza danych przechowuje informacje o wielu urządzeniach w środowisku sieciowym i o tym, jak urządzenia te są ze sobą połączone. [0015] Różne przykłady tu omawiane dotyczą sieci i środowisk sieciowych. Używane tu określenie sieć przedstawia dowolny zbiór co najmniej dwóch urządzeń połączonych ze sobą tak, że urządzenia te mogą wymieniać między sobą informacje. Jednym z przykładów środowiska sieciowego może być centrum danych takie, jak centrum danych internetowych (IDC). Różne urządzenia w środowisku sieciowym mogą być umieszczone we wspólnym obszarze lub ulokowane w różnych geograficznie miejscach. Dane środowisko sieciowe może obejmować jedną lub większą liczbę podsieci ze sobą połączonych. Omawiane tu sieci mogą wykorzystywać dowolny protokół przekazywania danych i dowolnego rodzaju medium przekazywania danych. [0016] Stosowane tu określenie urządzenie sieciowe przedstawia dowolne urządzenie lub system przyłączony do sieci lub w niej zawarty. Urządzenie sieciowe może być także określane jako pojedynczy węzeł (node). Przykładowe urządzenia sieciowe obejmują dowolnego rodzaju systemy komputerowe, systemy pamięci, mostki sieciowe, rutery, przełączniki, koncentratory, sieciowe systemy wykrywania itp.

EP 1 947 827 4 [0017] W poszczególnych wykonaniach do komunikacji pomiędzy różnymi urządzeniami sieciowymi stosowany jest protokół SNMP (prosty protokół zarządzania siecią). SNMP stanowi zestaw protokołów do zarządzania sieciami. SNMP wysyła wiadomości nazywane zespołami danych protokołu (PDU) do różnych części sieci. Urządzenia podległe SNMP (zwane agentami ) przechowują swoje dane w bazach informacji zarządzania (MIB) i odsyłają te dane do komórek SNMP wysyłających zapytania. W alternatywnych wykonaniach zamiast lub oprócz SNMP mogą być stosowane inne protokoły. [0018] Fig. 1 przedstawia przykładowe środowisko sieciowe 100. Sieciowy system wykrywania 102 jest połączony z mostkiem 104. Jak tu opisano, sieciowy system wykrywania 102 jest zdolny do wykrywania różnych urządzeń w środowisku sieciowym i wykrywania łączy komunikacyjnych pomiędzy urządzeniami sieciowymi. Dodatkowo sieciowy system wykrywania 102 monitoruje urządzenia sieciowe dla ich właściwej pracy i utrzymuje bazę danych z informacjami o tych urządzeniach w sieci i o sposobie, w jaki te urządzenia są ze sobą sprzężone. Mostek 104 jest to urządzenie, które łączy dwa lub większą liczbę segmentów sieci używających wspólnego protokołu takiego, jak Ethernet lub Token-Ring. W jednym z wykonań mostek 104 zawiera wiele portów komunikacyjnych do wysyłania i odbierania danych. Mostek 104 przechowuje tabelę przekazywania związaną z każdym z portów. Każda tabela przekazywania zawiera adresy (np. adresy MAC) innych urządzeń sieciowych połączonych z danym portem. [0019] Mostek 104 jest sprzężony z czterema urządzeniami obliczeniowymi 112 i innym mostkiem 106. Mostek 104 jest sprzężony z urządzeniami obliczeniowymi 112 na przykład za pomocą magistrali lub wielu indywidualnych połączeń pomiędzy mostkiem i każdym z poszczególnych urządzeń obliczeniowych. Urządzenia obliczeniowe 112 mogą być komputerami dowolnego rodzaju, wliczając w to serwery, stacje robocze, laptopy, komputery przenośne i tym podobne. Jedno z urządzeń obliczeniowych jest połączone z urządzeniem pamięciowym 114 do przechowywania danych. Jedno z urządzeń obliczeniowych 112 jest połączone z urządzeniem pamięciowym 114 do przechowywania danych. [0020] Mostek 106 jest połączony z Internetem 110, dwoma urządzeniami obliczeniowymi 112 i kolejnym mostkiem 108. Mostek 108 jest sprzężony z trzema urządzeniami obliczeniowymi 112. Układ urządzeń sieciowych pokazany na Fig.1

EP 1 947 827 5 umożliwia dowolnemu urządzeniu sieciowemu wymianę danych z dowolnym innym urządzeniem sieciowym w środowisku sieciowym 100. [0021] Chociaż mostki 104, 106 i 108 na Fig. 1 zostały przedstawione jako sprzężone z niewielką liczbą urządzeń obliczeniowych 112, określony mostek może być połączony z dowolną liczbą urządzeń obliczeniowych lub innych urządzeń sieciowych. Odpowiednie wykonanie mostka 104, 106 lub 108 może być sprzężone z setkami lub tysiącami różnych urządzeń sieciowych. Alternatywne środowiska sieciowe mogą obejmować inne rodzaje urządzeń sieciowych takie, jak rutery, bramki, przełączniki, koncentratory i tym podobne. [0022] Fig. 2 przedstawia schemat blokowy ilustrujący wykonanie sieciowego systemu wykrywania 102. Sieciowy system wykrywania 102 obejmuje przeglądarkę 202, urządzenie pamięciowe 204 do przechowywania danych sieciowych, monitor sieciowy 206 i urządzenie wyświetlające 208. Przeglądarka 202 wykrywa w środowisku sieciowym urządzenia sieciowe, identyfikuje łącza komunikacyjne pomiędzy urządzeniami sieciowymi i określa topologię środowiska sieciowego. Dane zebrane i wygenerowane przez przeglądarkę 202 są przechowywane w urządzeniu pamięciowym 204. [0023] Monitor sieciowy 206 wspólnie z przeglądarką 202 monitoruje środowisko sieciowe w celu identyfikacji zmian w sieci takich, jak dodanie nowych urządzeń sieciowych, odłączenie urządzeń sieciowych i zmiany w łączach komunikacyjnych pomiędzy urządzeniami sieciowymi. Dane przechowywane w urządzeniu pamięciowym 204 są uaktualniane przez monitor sieciowy 206 tak, aby odzwierciedlały wszystkie zmiany w środowisku sieciowym 100. Monitor sieciowy 206 jest sprzężony z urządzeniem wyświetlającym 208, które umożliwia użytkownikowi (takiemu, jak administrator sieci) oglądanie topologii sieci, statusu jednego lub większej liczby urządzeń sieciowych lub innych informacji uzyskiwanych lub generowanych przez sieciowy system wykrywania 102. Urządzenie wejściowe użytkownika 210 jest także sprzężone z monitorem sieciowym 206 i umożliwia użytkownikowi wprowadzanie danych wejściowych do monitora sieciowego. Urządzeniem wejściowym użytkownika 210 może być, na przykład, klawiatura, myszka, trackpad, touchpad itd. Monitor sieciowy 206 umożliwia użytkownikowi takiemu, jak administrator sieci, uzyskiwanie informacji dotyczących sieci (np. informacji sieciowych przechowywanych w urządzeniu pamięciowym 204).

EP 1 947 827 6 [0024] Interfejs sieciowy 212 jest sprzężony z przeglądarką 202 i umożliwia przeglądarce komunikację z innymi urządzeniami sieciowymi w środowisku sieciowym. Interfejs sieciowy 212 jest sprzężony z jednym lub z większą liczbą urządzeń sieciowych w środowisku sieciowym 100. [0025] Fig. 3 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury 300 do wykrywania urządzeń w sieci i topologii sieci. Procedura 300 może być realizowana, na przykład za pomocą sieciowego systemu wykrywania 102. Na początku procedura 300 identyfikuje urządzenia w sieci (krok 302). Ta identyfikacja może być wykonywana poprzez pingowanie różnych adresów sieciowych (określanych także jako adresy protokołu wewnętrznego IP), tak jak to omówiono poniżej. Następnie procedura ta identyfikuje informacje o połączeniach związane z tymi urządzeniami w sieci (krok 304). Informacje o połączeniach są identyfikowane poprzez pobieranie informacji od każdego z identyfikowanych urządzeń sieciowych, tak jak to omówiono poniżej. [0026] W kroku 306 procedura identyfikuje informacje rozpinające, związane z identyfikowanymi urządzeniami sieciowymi. Drzewa rozpinające są generowane przez urządzenia takie, jak przełączniki, za pomocą standardowego algorytmu. W jednym z wykonań procedura 300 pobiera informacje rozpinające od jednego lub większej liczby urządzeń sieciowych. Informacje z drzewa rozpinającego są przydatne do obliczania fizycznej topologii sieci. Protokół drzewa rozpinającego jest protokołem zarządzania połączeniami, który zapewnia redundancję ścieżek danych z jednoczesnym zapobieganiem niepożądanym w sieci pętlom. Na przykład dla prawidłowego funkcjonowania sieci Ethernet pomiędzy dwoma węzłami sieci powinna występować jedna aktywna ścieżka. Jeżeli pomiędzy dwoma węzłami sieci występuje wiele aktywnych ścieżek, może powstawać pętla. Kiedy występuje pętla, istnieje potencjalna możliwość duplikacji wiadomości. Protokół drzewa rozpinającego wymusza przejście w stan wyczekiwania (tj. zablokowany) pewnych nadmiarowych ścieżek danych. Dodatkowo jedno lub większa liczba dwukierunkowych łączy komunikacyjnych pomiędzy węzłami sieci może być przekształcona na łącza jednokierunkowe. [0027] Po identyfikacji informacji drzewa rozpinającego w kroku 306 procedura przedstawiona na Fig. 3 dokonuje identyfikacji połączeń pomiędzy urządzeniami sieciowymi za pomocą informacji zawartych w drzewie rozpinającym (krok 308). Następnie procedura ta wylicza fizyczną topologię sieciową (krok 310). Procedura

EP 1 947 827 7 przechowuje dane topologii sieci związane z daną siecią w bazie danych (krok 312), na przykład w urządzeniu pamięciowym 204 (Fig. 2). Na końcu procedura 300 generuje model topologii sieci wykorzystując przechowywane dane topologii sieci (krok 314). Model topologii sieci może być wyświetlany na urządzeniu wyświetlającym, wydrukowany na drukarce lub w inny sposób przekazany administratorowi sieci lub innemu użytkownikowi. Model topologii sieci może być zachowany do późniejszego wykorzystania i/lub przekazany do innego systemu lub użytkownika. [0028] Chociaż poszczególne przykłady tu omówione wykorzystują informacje zawarte w jednym lub w większej liczbie drzew rozpinających, alternatywne wykonania mogą wykorzystywać inne protokoły i/lub procesy dla eliminacji niepożądanych pętli w sieci. [0029] Fig. 4 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury 400 do identyfikacji i uzyskiwania informacji z urządzeń sieciowych. Początkowo procedura 400 identyfikuje zakres adresów IP do wykrycia (krok 402). Może to być ciągły zakres adresów IP lub dowolna liczba nieciągłych adresów IP. Zakres adresów IP może zostać wyznaczony przez administratora sieci lub przeglądarka może skanować całą przestrzeń adresów IP. Procedura wybiera pierwszy adres IP w zakresie i pinguje ten adres IP (krok 404). Jeżeli nie ma odpowiedzi, to procedura wybiera następny adres IP w zakresie i pinguje ten adres IP (krok 414). [0030] Jeżeli po pingowaniu adresu IP otrzymywana jest odpowiedź, procedura wysyła zapytanie do urządzenia sieciowego związanego z danym adresem IP, aby uzyskać jego dane bazy informacji zarządzania MIB (krok 408). W jednym z wykonań to zapytanie stanowi zapytanie w protokole SNMP, które otrzymuje informacje z tabeli systemu urządzenia (omówionej poniżej w odniesieniu do Fig. 5). MIB stanowi bazę danych obiektów, które mogą być monitorowane, na przykład przez system zarządzania siecią. Po otrzymaniu danych MIB procedura 400 pobiera z urządzenia sieciowego dodatkowe informacje zależnie od rodzaju urządzenia sieciowego (krok 410). Informacje dotyczące rodzaju urządzenia sieciowego są częścią danych MIB otrzymywanych od urządzenia sieciowego. Na przykład, jeżeli rodzajem urządzenia jest system komputerowy, procedura pobiera informacje odnośnie tego systemu komputerowego (np. rodzaj procesora, pojemność pamięci, pojemność twardego dysku i tym podobne). Jeżeli rodzajem urządzenia jest mostek, to procedura pobiera dodatkowe informacje wykorzystując MIB, które zapewniają informacje charakterystyczne dla mostków.

EP 1 947 827 8 [0031] Po pobraniu od danego urządzenia dodatkowych informacji zależnych od jego rodzaju, procedura przechowuje informacje MIB i dodatkowe informacje w tabeli połączeń systemu (krok 412). Tabela połączeń systemu została omówiona poniżej. Procedura następnie wybiera następny adres IP w zakresie i pinguje ten adres IP (krok 414). Następnie procedura powraca do kroku 406 dla określenia, czy nadeszła odpowiedź z wybranego adresu IP. [0032] Fig. 5 przedstawia strukturę przechowywania danych do przechowywania danych dotyczących różnych urządzeń sieciowych i łączy komunikacyjnych pomiędzy urządzeniami sieciowymi. Struktura przechowywanych danych z Fig. 5 jest wykorzystywana do budowania hierarchii urządzeń sieciowych. Tabela System 502 reprezentuje główną tabelę do przechowywania danych dotyczących urządzeń sieciowych. W tabeli systemu 502 pole ID systemu stanowi identyfikator związany z danym systemem (lub urządzeniem sieciowym). ID systemu jest unikalne dla danej struktury przechowywania danych na Fig. 5. ID rodzaju systemu identyfikuje rodzaj urządzenia (np. komputer, mostek itd). ID wykrywania stanowi identyfikację procesu wykrywania, za pomocą którego dane urządzenie zostało wykryte. ID właściciela identyfikuje właściciela danego urządzenia takiego, jak kierownik zasobów sieci. ID adresu zarządzania stanowi adres IP, pod którym urządzenie zostało wykryte. ID O dotyczy identyfikacji obiektu, tj. reprezentuje wytwórcę, model itp., identyfikujące urządzenie. Nazwa stanowi nazwę urządzenia. Opis stanowi opis urządzenia. Czas Wł. identyfikuje jak długo dane urządzenie było włączone czyli aktywne. Kontakt identyfikuje użytkownika lub operatora odpowiedzialnego za dane urządzenie. Położenie identyfikuje fizyczne położenie danego urządzenia (np. stojak 4, półka B). Usługi identyfikują rodzaj usług zapewnianych przez dane urządzenie, np. usługi w zakresie przechowywania, usługi typu ruter itd. [0033] Tabela Port systemu 504 jest związana z tabelą systemu 502. Dla każdego portu związanego z danym systemem lub urządzeniem (identyfikowanym przez ID systemu ) występuje odrębna tabela Port systemu 504. Numer portu identyfikuje dany port (np. port komunikacji sieciowej) danego urządzenia. Typ identyfikuje rodzaj portu na przykład 10 Mb/s. Adres fizyczny stanowi adres portu taki, jak adres MAC, adres Phy Net itp. Prędkość stanowi prędkość komunikacji dla danego portu. Stan pracy stanowi ostatni zidentyfikowany stan portu.

EP 1 947 827 9 [0034] Tabela Port mostka 506 jest także związana z tabelą systemu 502. Wyznaczony korzeń jest adresem wyznaczonego korzenia drzewa rozpinającego. Wyznaczony mostek stanowi adres innego mostka, jeżeli dany port jest połączony z innym mostkiem. W innym przypadku Wyznaczony mostek wynosi zero. Numer wyznaczonego portu stanowi numer portu wyznaczonego innego mostka, jeżeli taki mostek istnieje. Pojedynczy adres przekazywania stanowi pojedynczy adres do przekazywania danych. Jeżeli tabela przekazywania dla określonego portu mostka zawiera tylko jeden adres, to wartość pola Pojedynczy adres przekazywania jest nastawiana na ten adres. W innym przypadku wartość pola Pojedynczy adres przekazywania wynosi zero. Pojedynczy adres przekazywania jest przydatny przy identyfikacji obiektów typu liść sprzężonych z portem przełącznika. [0035] Tabela Wykrywanie 508 jest także związana z tabelą systemu 502. Odrębne ID wykrywania jest związane z każdą realizacją procesu wykrywania. Czas startu jest czasem rozpoczęcia danego procesu wykrywania, Czas zakończenia jest czasem zakończenia danego procesu wykrywania. Stan identyfikuje czy proces wykrywania był pomyślny, czy też wystąpił błąd. Wiadomość startowa i Wiadomość końcowa identyfikują wiadomości generowane na starcie danego procesu wykrywania i na końcu danego procesu wykrywania. [0036] Tabela Połączenie systemu 510 jest także związana z tabelą systemu 502. Tabela Połączenie systemu 510 zawiera informacje dotyczące różnych połączeń sprzężonych z systemem identyfikowanym przez ID systemu. ID systemu źródłowego identyfikuje system, który reprezentuje źródło połączenia, a Numer portu systemu źródłowego identyfikuje konkretny port związany ze źródłem połączenia. ID systemu docelowego identyfikuje system, który jest celem łącza, a Numer portu systemu docelowego identyfikuje konkretny port związany z celem połączenia. [0037] Tabela Komputer 512 jest także związana z tabelą systemu 502. SmbiosUuid stanowi unikalny identyfikator systemu bios danego komputera. Nazwa stanowi nazwę komputera, a Dostawca identyfikuje dostawcę danego komputera, jak również informacje o komputerze (takie, jak zainstalowana pamięć, rodzaj procesora i liczba twardych dysków). [0038] Tabela Mostek 514 jest także związana z tabelą systemu 502. Podstawowy adres mostka stanowi unikalny identyfikator danego mostka. Liczba portów identyfikuje liczbę portów obsługiwaną przez dany mostek. Typ podstawowy

EP 1 947 827 10 identyfikuje rodzaj pracy mostka, na przykład mostkowanie na poziomie źródła. Adres mostka głównego jest adresem korzenia drzewa rozpinającego. [0039] Tabela Właściciel 516 zapewnia informacje odnośnie właściciela systemu lub urządzenia. Tabela Typ systemu 518 zapewnia informacje specyficzne dla danego rodzaju systemu. [0040] Mostek i Komputer są podtypami Systemu. Chociaż omówione tu zostały tylko dwa podtypy ( Mostek i Komputer ), alternatywne wykonania obejmują inne podtypy (przy czym wszystkie z nich są podtypami tabeli System ) takie, jak Przechowywanie, Wyrównanie obciążenia, Sprzęt itd. [0041] Zapisy pokazane na Fig. 5 z "*" oznaczają unikalne identyfikatory (takie jak ID systemu, ID wykrywania i Numer portu ). Wszystkie zapisy w tabeli Połączenie systemu posiadają "*" co oznacza, że zapisy te stanowią część podstawowego klucza tej tabeli. [0042] Struktura przechowywania danych pokazana na Fig. 5 jest wykorzystywana do przechowywania wykrytych danych dotyczących urządzeń sieciowych i łączy komunikacyjnych pomiędzy urządzeniami sieciowymi. Przechowywane informacje są uaktualniane, kiedy zmienia się topologia sieci (np. w wyniku dodania nowych urządzeń lub łączy lub w wyniku usunięcia istniejących w tej sieci urządzeń lub łączy). [0043] Po identyfikacji różnych urządzeń sieciowych przy wykorzystaniu procedury przedstawionej na Fig. 4, sieciowy system wykrywania wylicza różne połączenia pomiędzy zidentyfikowanymi urządzeniami sieciowymi. Kiedy informacje dotyczące połączeń zostaną wyliczone, informacje te są przechowywane w strukturze danych przedstawionej na Fig. 5. W szczególności informacje o połączeniach są przechowywane w tabeli Połączenie systemu 510. [0044] Fig. 6 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury 600 do identyfikacji informacji o połączeniach, związanej z urządzeniami zidentyfikowanymi za pomocą procedury z Fig. 4. Jeżeli z urządzeniami sieciowymi związanych jest wiele drzew rozpinających, procedura 600 jest wykonywana oddzielnie dla każdego drzewa rozpinającego. Na początku procedura 600 identyfikuje korzeń pierwszego drzewa rozpinającego (krok 602). Korzeń drzewa rozpinającego jest oznaczany jako Poziom 1 (krok 604). W kroku 606 procedura identyfikuje wszystkie urządzenia sieciowe następnego poziomu (Poziom 2), które posiadają port ustawiony na poprzedni poziom (Poziom 1). Następnie procedura dodaje połączenia związane ze

EP 1 947 827 11 zidentyfikowanymi urządzeniami do tabeli Połączenie systemu (krok 608). Zidentyfikowane urządzenia są oznaczane jako Poziom 2 (krok 610). Następnie procedura określa czy istnieją dodatkowe poziomy urządzeń sieciowych (krok 612). Jeżeli dodatkowe poziomy występują, to jako poziom bieżący ustawiany jest poziom następny (krok 614) i procedura powraca do kroku 606 w celu identyfikacji urządzeń sieciowych następnego poziomu, które posiadają port ustawiony na poprzedni poziom. Jeżeli nie ma dodatkowych poziomów to procedura rozgałęzia się do kroku 616 i wybiera następne drzewo rozpinające. Po przeanalizowaniu przez procedurę z Fig. 6 wszystkich drzew rozpinających proces wypełniania tabeli Połączenie systemu jest zakończony. [0045] Fig. 7 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury 700 do wykrywania urządzeń sieciowych. Procedura 700 może być realizowana w odpowiedzi na żądanie użytkownika po upływie określonego czasu, po wystąpieniu określonego zdarzenia lub w oparciu o jakiekolwiek inne kryteria inicjujące. W szczególnym wykonaniu proces wykrywania sieciowego jest wykonywany co 10 15 minut. Proces wykrywania sieciowego jest wykorzystywany do monitorowania stanu urządzeń sieciowych i łączy komunikacyjnych w środowisku sieciowym. Poprzez utrzymywanie bieżącego stanu urządzeń sieciowych i łączy komunikacyjnych (tj. stanu aktywnego lub nieaktywnego) sieciowy system wykrywania może dokładnie rozumieć topologię sieci. [0046] Sieciowa procedura wykrywania jest aktywowana (lub inicjowana) w kroku 702. Procedura tworzy nowe ID wykrywania związane z bieżącym procesem wykrywania sieciowego (krok 704). ID wykrywania mogą być tworzone sekwencyjnie lub według innego określonego wzorca. Każde ID wykrywania jest unikalne. [0047] Procedura ta wykrywa nowe urządzenia sieciowe i identyfikuje nowe połączenia sieciowe (krok 706). Te nowe urządzenia mogą być związane z adresami IP, które nie odpowiadały uprzednio na pingowanie. Jeżeli wykrywane są nowe urządzenia, to są im nadawane ID wykrywania (krok 708). Jeżeli nie są wykrywane nowe urządzenia, procedura przechodzi do kroku 710 dla określenia, czy wszystkie urządzenia zostały wykryte (tj. czy przeszukany został cały zakres adresów IP). Jeżeli wykryte zostały wszystkie aktualnie aktywne urządzenia, to procedura zostaje zakończona. W innym przypadku procedura nadal wykrywa urządzenia sieciowe (krok 712) i powraca do kroku 706 dla określenia, czy zostało wykryte nowe urządzenie sieciowe.

EP 1 947 827 12 [0048] Jeżeli dane urządzenie sieciowe zostało wykryte wcześniej, ale nie zostało wykryte podczas bieżącego procesu wykrywania sieciowego, status danego urządzenia może być zmieniony na nieaktywne. W jednym z wykonań status danego urządzenia jest zmieniany na nieaktywne, jeżeli przez ponad godzinę nie otrzymano od danego urządzenia lub połączenia żadnej odpowiedzi. [0049] Fig. 8 przedstawia przykładowe środowisko komputerowe 800, w ramach którego karuzelowe systemy danych i sposoby, jak również komputery, sieć i architektury systemów tu opisane, mogą być realizowane częściowo lub całkowicie. Przykładowe środowisko komputerowe 800 stanowi tylko jeden przykład systemu komputerowego i w zamierzeniu nie sugeruje żadnego ograniczenia zakresu zastosowania lub ograniczenia funkcjonalności przedmiotowych architektur sieciowych. Nie należy też interpretować środowiska komputerowego 800 jako uzależnionego od dowolnego komponentu lub komponentów tego środowiska, przedstawionych w przykładowym środowisku komputerowym 800. [0050] Architektura komputera i sieci może być zrealizowana za pomocą licznych innych środowisk i konfiguracji systemów komputerowych ogólnego i specjalnego przeznaczenia. Przykłady dobrze znanych systemów komputerowych, środowisk i/lub konfiguracji, które mogą być odpowiednie do wykorzystania w tym celu obejmują, ale nie są do nich ograniczone, komputery osobiste, serwery, urządzenia typu cienki klient, urządzenia typu gruby klient, urządzenia trzymane w ręku lub laptopy, systemy wieloprocesorowe, systemy oparte na mikroprocesorach, urządzenia typu settop-box, programowane elektroniczne urządzenia konsumenckie, sieciowe komputery osobiste, minikomputery, komputery typu mainframe, konsole do gier, rozproszone środowiska komputerowe obejmujące jakiekolwiek spośród wyżej wymienionych systemów lub urządzeń i tym podobne. [0051] Środowisko komputerowe 800 obejmuje system komputerowy ogólnego przeznaczenia w postaci urządzenia komputerowego 802. Komponenty urządzenia komputerowego 802 mogą obejmować, ale nie są do nich ograniczone, jeden lub większą liczbę procesorów 804 (np. dowolnych mikroprocesorów, sterowników i tym podobnych), pamięć systemu 806 oraz magistralę systemu 808, która sprzęga różne komponenty systemu łącznie z procesorem 804 do pamięci systemu 806. Ten procesor lub większa liczba procesorów 804 przetwarza różne realizowane na komputerze

EP 1 947 827 13 instrukcje w celu sterowania pracą urządzenia komputerowego 802 i komunikowania się z innymi urządzeniami elektronicznymi i obliczeniowymi. [0052] Magistrala systemu 808 może reprezentować dowolną liczbę struktur magistrali różnych rodzajów, wliczając w to magistralę pamięci lub sterownik pamięci, magistralę peryferyjną, port przyspieszonej grafiki oraz procesor lub magistralę lokalną, z wykorzystaniem dowolnych różnorodnych architektur magistrali. Przykładowo takie architektury mogą obejmować: magistralę Standardowa Architektura Przemysłowa (ISA), magistralę Architektura Mikrokanałowa (MCA), magistralę Ulepszona ISA (EISA), magistralę lokalną Stowarzyszenia d/s Standardów Elektroniki Wideo (VESA) oraz magistralę lokalną Międzyłącze Komponentów Peryferyjnych (PCI) zwaną także magistralą typu Mezzanine. [0053] Środowisko komputerowe 800 obejmuje zwykle szereg nośników odczytywanych komputerowo. Nośniki takie mogą stanowić dowolne dostępne nośniki dostępne dla urządzenia komputerowego 802 i obejmują one zarówno nośniki trwałe jak i nietrwałe, wyjmowane i nie wyjmowane. Pamięć systemu 806 obejmuje odczytywane komputerowo nośniki w postaci pamięci nietrwałej takiej, jak pamięć dostępu losowego (RAM) 810 i/lub pamięć trwałą (ROM) 812. Podstawowy system wejścia/wyjścia (BIOS) 814, zawierający podstawowe programy, które pomagają w przenoszeniu informacji między elementami wewnątrz urządzenia komputerowego 802, na przykład podczas włączania, jest przechowywany w pamięci ROM 812. Pamięć RAM 810 zwykle zawiera dane i/lub moduły programowe, które są natychmiast dostępne i/lub aktualnie używane przez zespół procesora 804. [0054] Urządzenie komputerowe 802 może także obejmować inne wyjmowane/nie wyjmowane, nietrwałe/trwałe komputerowe nośniki pamięci. Przykładowo występują tu: napęd twardego dysku 816 do odczytu i zapisu na niewyjmowany, trwały nośnik magnetyczny (niepokazany), napęd dysku magnetycznego 818 do odczytu i zapisu na wyjmowany, trwały dysk magnetyczny 820 (np. w postaci dyskietki), napęd dysku optycznego 822 do odczytu i zapisu na wyjmowany, trwały dysk optyczny 824 (taki, jak CD-ROM lub inny nośnik optyczny). Napęd twardego dysku 816, napęd dysku magnetycznego 818 i napęd dysku optycznego 822 są połączone z magistralą systemu 808 za pomocą jednego lub większej liczby interfejsów nośników danych 826. Alternatywnie napęd twardego dysku 816, napęd dysku magnetycznego 818 i napęd

EP 1 947 827 14 dysku optycznego 822 mogą być połączone z magistralą za pomocą interfejsu SCSI (niepokazanego). [0055] Napędy dysków i związane z nimi nośniki odczytywane komputerowo zapewniają trwałe przechowywanie odczytywanych komputerowo instrukcji, struktur danych, modułów programowych i innych danych dla urządzenia komputerowego 802. Chociaż przykład obejmuje twardy dysk 816, wyjmowany dysk magnetyczny 820 i wyjmowany dysk optyczny 824, należy zauważyć, że - dla realizacji przykładowego systemu komputerowego i środowiska komputerowego - mogą być wykorzystywane inne rodzaje nośników odczytywanych komputerowo, które mogą przechowywać dane dostępne dla komputera takie, jak kasety magnetyczne lub inne magnetyczne urządzenia pamięciowe, karty pamięci flash, CD-ROM, cyfrowe uniwersalne płyty DVD lub inne optyczne urządzenia pamięciowe, pamięci dostępu losowego RAM, pamięci wyłącznie do odczytu ROM, czyszczone elektrycznie programowane pamięci wyłącznie do odczytu EEP-ROM i tym podobne. [0056] Na nośnikach w postaci twardego dysku 816, dysku magnetyczny 820, dysku optycznego 824, ROM 812 i/lub RAM 810 może być przechowywana dowolna liczba modułów programowych obejmujących, przykładowo system operacyjny 826, jeden lub większą liczbę programów aplikacji 828, inne moduły programowe 830 i dane programowe 832. Każdy z takich systemów operacyjnych 826, jeden lub większa liczba programów aplikacji 828, inne moduły programowe 830 i dane programowe 832 (lub niektóre z ich kombinacji) mogą zawierać wykonanie przedmiotowych systemów i sposobów dla testowej instalacji systemu. [0057] Urządzenie komputerowe 802 może obejmować różne odczytywane komputerowo nośniki identyfikowane jako nośniki komunikacyjne. Nośniki komunikacyjnie obejmują zwykle odczytywane komputerowo instrukcje, struktury danych, moduły programowe lub inne dane w postaci modulowanego sygnału danych takiego, jak fala nośna lub inny środek przenoszenia i inne nośniki do dostarczania informacji. Określenie modulowany sygnał danych odnosi się do sygnału, który posiada jedną ze swoich charakterystyk ustawioną lub zmienioną w taki sposób, żeby zakodować w tym sygnale informacje. Przykładowo, a nie dla ograniczenia wynalazku, nośniki komunikacyjne obejmują nośniki przewodowe takie, jak sieci przewodowe lub bezpośrednie łącza przewodowe oraz nośniki bezprzewodowe takie, jak akustyczne, na

EP 1 947 827 15 częstotliwościach radiowych, w podczerwieni i inne. Nośniki odczytywane komputerowo obejmują także kombinacje wyżej opisanych. [0058] Użytkownik może wprowadzić do urządzenia komputerowego 802 polecenia i informacje za pomocą urządzeń wprowadzających takich, jak klawiatura 834 i urządzenie wskaźnikowe 836 (np. w postaci myszki). Inne urządzenia wprowadzające 838 (niepokazane szczegółowo) mogą obejmować mikrofon, joystick, konsolę do gier, kontroler, antenę satelitarną, wejście szeregowe, skaner i/lub tym podobne. Te i inne urządzenia wprowadzające są połączone z zespołem procesora 804 za pomocą interfejsów wejścia/wyjścia 840, które są sprzężone z magistralą systemu 808, ale mogą być połączone poprzez inne interfejsy i systemy magistrali takie, jak wejście równoległe, wejście dla gier i/lub uniwersalną szynę szeregową USB. [0059] Do magistrali systemu 808 może być także podłączony monitor 842 lub urządzenie wyświetlające innego rodzaju, za pomocą interfejsu takiego, jak adapter wideo 844. Oprócz monitora 842, inne urządzenia peryferyjne wyjścia mogą obejmować komponenty takie, jak głośniki (niepokazane) i drukarka 846, które mogą być podłączone do urządzenia komputerowego 802 za pośrednictwem interfejsów wejścia/wyjścia 840. [0060] Urządzenie komputerowe 802 może pracować w środowisku sieciowym przy wykorzystaniu połączeń logicznych z jednym lub z większą liczbą odległych od niego komputerów takich, jak odległe urządzenie komputerowe 848. Przykładowo odległe urządzenie komputerowe 848 może stanowić komputer osobisty, komputer przenośny, serwer, ruter, komputer sieciowy, urządzenie tego samego rodzaju co urządzenie komputerowe 802 lub inny typowy węzeł sieci itp. Odległe urządzenie komputerowe 848 zostało przedstawione jako komputer przenośny, który może zawierać wiele lub wszystkie elementy i cechy opisane tu w odniesieniu od urządzenia komputerowego 802. [0061] Połączenia logiczne pomiędzy urządzeniem komputerowym 802 i odległym urządzeniem komputerowym 848 zostały przedstawione jako sieć lokalna (LAN) 850 i sieć rozległa (WAN) 852. Takie środowiska sieciowe są powszechne w biurach, sieciach obejmujących całe przedsiębiorstwo, intranetach i w Internecie. Przy zastosowaniu w środowisku sieciowym LAN urządzenie komputerowe 802 jest połączone z siecią lokalną za pomocą interfejsu sieciowego lub adaptera 854. Kiedy jest ono stosowane w środowisku sieciowym WAN, urządzenie komputerowe 802

EP 1 947 827 16 zazwyczaj obejmuje modem 856 lub inne środki do nawiązania komunikacji w sieci rozległej 852. Modem 856, który może być modemem wewnętrznym lub zewnętrznym w stosunku do urządzenia komputerowego 802, może być połączony z magistralą systemu 808 za pośrednictwem interfejsów wejścia/wyjścia 840 lub innych odpowiednich środków. Należy zauważyć, że ilustrowane połączenia sieciowe są podane przykładowo i że mogą być zastosowane inne środki do ustanowienia łączy komunikacyjnych pomiędzy urządzeniami komputerowymi 802 i 848. [0062] W środowisku sieciowym takim, jak przedstawione środowisko 800, pokazane moduły programowe związane z urządzeniem komputerowym 802 lub jego częściami mogą być przechowywane w odległym urządzeniu pamięciowym. Przykładowo odległe programy aplikacji 858 spoczywają w urządzeniu pamięciowym odległego urządzenia komputerowego 848. Dla lepszej wizualizacji programy aplikacji i inne realizowane komponenty programowe takie, jak system operacyjny, zostały pokazane jako odrębne bloki, chociaż jest zrozumiałe, że takie programy i komponenty spoczywają w różnym czasie w różnych komponentach pamięci systemu komputerowego 802 i realizowane za pomocą procesorów komputera. [0063] Chociaż powyższy opis używa języka, który jest specyficzny dla danych cech strukturalnych i/lub działań metodologicznych, należy rozumieć, że wynalazek zdefiniowany w załączonych zastrzeżeniach nie jest ograniczony do tych opisanych specyficznych cech strukturalnych lub działań metodologicznych. Raczej należy rozumieć, że specyficzne cechy i działania zostały opisane jako przykładowe postacie realizacji przedmiotowego wynalazku.

EP 1 947 827 17 Zastrzeżenia patentowe 1. Sposób obejmujący: identyfikację wielu urządzeń w sieci poprzez przeszukanie zakresu adresów IP; utrzymywanie statusu każdego z wielu urządzeń; wielokrotne zapytania każdego z wielu urządzeń; utrwalanie odpowiedzi otrzymanych z każdego z wielu urządzeń; jeżeli nie otrzymano odpowiedzi z danego urządzenia po określonym czasie: zmianę statusu danego urządzenia z aktywnego na nieaktywny; i powiadamianie innych urządzeń w sieci o zmienionym statusie danego urządzenia. 2. Sposób według zastrzeżenia 1, w którym wielokrotne zapytania każdego z wielu urządzeń w sieci obejmują zapytania każdego z wielu urządzeń w sieci w regularnych odstępach czasu. 3. Sposób według zastrzeżenia 1, w którym określony odstęp czasu jest rzędu jednej godziny. 4. Sposób według zastrzeżenia 1, obejmujący ponadto powiadamianie innych programów użytkowych o zmienionym statusie danego urządzenia. 5. Sposób według zastrzeżenia 1, w którym wiele urządzeń jest identyfikowanych w procesie wykrywania urządzeń, który ma skojarzony identyfikator wykrywania i w którym wszystkie nowo zidentyfikowane urządzenia zostają oznaczone identyfikatorem wykrywania. 6. Jeden lub więcej nośników odczytywanych komputerowo, zawierających program komputerowy wykonywalny dla procesora do zastosowania sposobu według jednego z zastrzeżeń 1 do 5. Pełnomocnik: Ewa Grenda, rzecznik patentowy

EP 1 947 827 1/8

EP 1 947 827 2/8 EP 1 947 827