DETECTING AND MANAGING SLEEPING COMPUTING DEVICES
A method, system, and one or more computer-readable storage media for detecting sleeping computing devices are provided herein. The method includes querying, via a computing device, a system neighbor table of the computing device to determine whether a target computing device is reachable and, if th...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A method, system, and one or more computer-readable storage media for detecting sleeping computing devices are provided herein. The method includes querying, via a computing device, a system neighbor table of the computing device to determine whether a target computing device is reachable and, if the target computing device is unreachable, sending a neighbor discovery packet to the target computing device. The method also includes re-querying the system neighbor table to determine whether the target computing device is reachable and, if the target computing device is unreachable, determining whether the target computing device has been determined to be unreachable at least a specified number of times in a row. The method further includes determining that the target computing device is manageable if the target computing device has been determined to be unreachable at least the specified number of times in a row.
L'invention concerne une méthode, un système et un ou plusieurs supports de stockage lisibles par ordinateur permettant de détecter des dispositifs informatiques en veille. La méthode consiste à effectuer une requête, par l'intermédiaire d'un dispositif informatique, dans une table de voisins de système du dispositif informatique pour déterminer si un dispositif informatique cible est accessible et, si le dispositif informatique cible n'est pas accessible, envoyer un paquet de découverte de voisin au dispositif informatique cible. La méthode peut aussi consister à effectuer de nouveau une requête dans la table de voisins de système pour déterminer si le dispositif informatique cible est accessible et, si le dispositif informatique cible n'est pas accessible, déterminer s'il a été déterminé que le dispositif informatique cible n'est pas accessible consécutivement au moins un nombre de fois spécifié. La méthode consiste de plus à déterminer que le dispositif informatique cible peut être géré s'il a été déterminé que le dispositif informatique cible n'est pas accessible consécutivement au moins le nombre de fois spécifié. |
---|