掌桥专利:专业的专利平台
掌桥专利
首页

基于事件的数据的直观可视化

文献发布时间:2023-06-19 11:55:48


基于事件的数据的直观可视化

本申请要求于2019年3月28日提交的题为“INTUITIVE VISUALIZATION OF EVENTBASED DATA”(基于事件的数据的直观可视化)的美国非临时专利申请号16/368,569的权益和优先权,并要求于2018年11月20日提交的题为“INTUITIVE VISUALIZATION OF EVENTBASED DATA”(基于事件的数据的直观可视化)的美国临时专利申请号62/770,127的权益,它们的全部内容通过引用合并于此。

技术领域

本技术涉及用于监视和处理网络相关数据的系统和方法。更具体地,本技术涉及网络相关事件的图形表示。

背景技术

可能需要网络管理员针对网络系统中发生的事件检查大量时间序列数据。例如,除了检查与网络事件相关联的各种属性(例如,IP范围、设备标识符、用户、和工作流)之外,进行软件合规性审核可能需要按时间顺序查看一段时间内发生的所有网络事件活动和审核记录。网络管理员可能还需要查看在一组特定设备上运行的命令,并且将一段时间内发生的事件关联起来。审核日志和网络事件的传统基于二维图表的表示使得网络运营商很难有效地检查所有相关数据,以例如识别数据中的相关性和时间顺序特性。当使用智能手机和平板电脑提供的小尺寸屏幕时,这将更加困难。

附图说明

为了描述可以获得本公开的以上提及的以及其他优点和特征的方式,将呈现对以上简要描述的原理的更具体描述,这通过参考在附图中示出的其特定实施例来进行。在理解这些附图仅描绘了本公开的示例性实施例因此不应被认为是对其范围的限制的情况下,通过使用附图以附加的特征和细节来描述和解释本文的原理,其中:

图1示出了根据本技术的一些实施例的沿着双向可滚动时间轴的网络事件和相关数据的示例视觉表示。

图2示出了根据本技术的一些实施例的沿着双向可滚动时间轴的网络事件和相关数据的示例可视化表示。

图3示出了根据本技术的一些实施例的通过在网络相关事件的适当面板视图(panel view)表示上进行点击来访问的网络事件的低级视图。

图4示出了根据本技术的一些实施例的由用户界面利用网络事件可视化方案而提供的时间透视(time perspective)特征。

图5示出了根据本技术的一些实施例的由网络监视用户界面提供的时间透视特征和视觉因果指示符。

图6A示出了根据本技术的一些实施例的具有时间维度的网络事件监视界面,以用于提供相关网络事件的时间透视。

图6B示出了根据本技术的一些实施例的用于实时监视和检修网络的当前状态的用户界面的实况流传输特征。

图7示出了根据本发明的一些实施例的企业网络的物理拓扑的示例。

图8示出了根据本发明的一些实施例的用于企业网络的逻辑架构的示例。

图9示出了根据本发明的一些实施例的用于多站点企业网络的物理拓扑的示例。

图10示出了根据本技术的一些实施例的示例网络设备。

图11示出了根据本技术的一些实施例的计算设备的示例架构。

具体实施方式

下面详细讨论本公开的各种示例实施例。尽管讨论了具体的实现方式,但应理解这样做仅是为了说明的目的。相关领域内的技术人员将认识到,可使用其他组件和配置,而不背离本公开的精神和范围。因此,以下描述和附图是说明性的,并且不应被解释为限制性的。描述了许多具体细节以提供对本公开的透彻理解。然而,在某些情形下,为了避免使描述不清楚,没有描述众所周知的或常规的细节。在本公开中对一个实施例或一实施例的引用可以是对相同实施例或任何实施例的引用;并且,这样的引用意味着至少一个实施例。

对“一个实施例”或“实施例”的引用意味着结合该实施例描述的特定特征、结构或特性被包括在本公开的至少一个实施例中。在说明书中各处出现的短语“在一个实施例中”不一定全都指代同一实施例,也不是与其他实施例相互排斥的单独的或替代的实施例。此外,描述了可以由一些实施例而不由其他实施例展现的各种特征。

本说明书中使用的术语,在本公开的上下文中,以及在使用每个术语的具体上下文中,一般具有其在本领域中的普通含义。针对本文讨论的一个或多个术语,可以使用替代语言和同义词,不应就本文是否详细描述或讨论术语而施加特殊意义。在一些情况下,提供了某些术语的同义词。一个或多个同义词的记载不排除使用其他同义词。本说明书中任何地方对示例(包括本文讨论的任何术语的示例)的使用仅是说明性的,并且不意在进一步限制本公开或任何示例术语的范围和含义。同样,本公开不限于本说明书中给出的各种实施例。

在不意图限制本公开的范围的情况下,下面给出根据本公开的实施例的工具、装置、方法及其相关结果的示例。注意,为了方便读者,可以在示例中使用标题或副标题,这绝不应该限制本公开的范围。除非另外进行定义,否则本文所使用的技术和科学术语具有如本公开所属的领域的普通技术人员通常所理解的含义。在发生冲突的情况下,以本文件(包括定义)为准。

本公开的附加特征和优点将在下面的描述中阐述,并且部分地将是从该描述中显而易见的,或者可以通过实践本文所公开的原理来获悉的。可以通过在所附权利要求中特别指出的工具和组合来实现和获得本公开的特征和优点。本公开的这些及其他特征将根据以下描述和所附权利要求书而变得更加明显,或者可以通过实践本文阐述的原理来被获悉。

在独立权利要求中陈述了本发明的各方面,并在从属权利要求中陈述了优选特征。一个方面的特征可以单独地或与其他方面相组合地应用于每个方面。

公开了系统、方法和计算机可读介质,用于使用跨多维视野的图形特征来直观表示网络相关数据,以同时提供与网络活动和网络相关事件有关的各个方面的信息。

在本技术的一些方面中,一种方法,包括:沿着公共时间轴将至少两个网络事件描绘为至少两个基于卡的视图或面板视图,其中,公共时间轴在视觉上由二维显示平面沿着第三相互正交空间平面的延伸表示,并且其中,至少两个基于卡的视图或面板视图是根据至少两个网络事件的发生时间沿着公共时间轴布置的。

在本技术的一些方面,一种系统包括:一个或多个处理器;以及至少一个计算机可读存储介质,存储有指令,该指令在由一个或多个处理器执行时使得一个或多个处理器执行以下操作:生成与两个或更多个网络相关事件相对应的两个或更多个基于卡的视图或面板视图,其中,至少一个面板视图具有一个或多个文本和图形元素,用于传达针对两个或更多个网络相关事件中的相应一者的一个或多个描述;沿着公共(双向可滚动的)时间轴显示两个或更多个基于卡的视图或面板视图,该两个或更多个基于卡的视图或面板视图中的每一者对应于两个或更多个网络事件中的相应一者,其中,公共时间轴在视觉上被表示为二维显示区域沿着第三相互正交空间维度(z轴)的延伸;根据相应网络相关事件的发生时间,沿着公共时间轴布置两个或更多个面板视图;以及通过如下操作来描绘两个或更多个网络相关事件之间的一个或多个时间关系:在沿着公共时间轴布置的相应基于卡的视图之间使用一个或多个视觉指示符。

根据本技术的一些实施例,在沿着公共时间轴布置的至少两个面板视图之间进行导航的用户体验可以在视觉上相当于经过被布置在公路旁边的多个布告板进行导航的用户体验,其中,多个布告板和公路分别代表至少两个面板视图和公共时间轴。

系统可以被实现为网络管理工具的一部分,该网络管理工具还使得网络或系统管理员能够例如通过改变与一个或多个网络元件相关联的配置,来解决由网络事件的描绘所标识的网络问题。

传统的数据可视化方案以二维图表来描绘时间序列数据,其中水平轴通常表示时间,并且垂直轴描绘事件和与事件相关联的值(即,股票价格或CPU使用率)。在这些方案中,同时发生的数据事件彼此堆叠或覆盖。用于呈现时间序列数据的另一种常用方法涉及使用表格,其中行显示时间顺序,并且列显示事件和任何相关联的属性。其他表示形式可以包括时序图,该时序图有助于描绘事件的顺序,但不提供事件之间的时间关系。

网络监督和监视系统中所使用的传统用户界面利用图块(tile),该图块可能跨2D平面上均匀间隔的行而被分层。在本技术的一些实施例中提供的一个区别特征是,网络事件被表示为时控事件卡或面板,类似于在道路上行驶时观察到的布告板。事件卡或面板提供3D透视图,其中z轴表示到达表示下一个事件的下一个卡或面板所经过的时间。因此,这些卡不是均匀间隔的,而是根据z轴上的时间距离被放置。而且,本技术的一些实施例在同一平面上示出了网络事件之间的关系以及相应时间顺序,从而提供了用于对网络事件进行导航的直观方法。

本技术的一些实施例使得用户能够以如下形式来通过事件发生的时间序列进行导航:该形式类似于沿着具有布告板卡(其表示事件发生)以及风景和天气元素(其描绘事件情境)的“道路”行驶。每个布告板卡可以包括文本和图形元素,该文本和图形元素可以描述事件的属性。用户可以在时间的道路上前进和后退以检查布告板。布告板根据它们的出现时间被间隔开。这可以类似于,时间根据本技术的一些实施例而沿着z轴(第三维度)被表示的方式。这种视觉渲染格式允许并发事件在二维显示上被间隔开。以这种方式,并发事件(例如,发送方进行的发送和接收方进行的接收)之间的关系可以与时间顺序属性一起被描绘。发送方和接收方可能不是直接的时间顺序继承者。

由本技术的实施例提供的一些功能包括:

a.沿着在视觉上被实现的时间轴来可视化事件(例如,审核日志条目)。

b.标识事件之间的关联和因果关系(即,因果)。

c.跨系统中的事件(即,网络设备被发现和被配设)进行对数据流的可视化。

d.快速识别故障状况根本原因,例如,检测访问共享资源的竞争状况或死锁。

e.实时监视网络事件的连续流传输的能力。

f.在小屏幕尺寸(例如,手机、平板电脑)和大屏幕尺寸上渲染解决方案。

根据本技术的一些实施例,特定时间点处的每个(网络)事件可以以卡或面板的形式表示。卡可以具有对事件或工作流的文本描述以及标识该工作流的缩略图。卡可以具有颜色编码的标签,该颜色编码的标签显示工作流的结果是成功、是失败、还是警告。用户可以通过在卡上进行点击来与卡进行交互,以获得与事件及其相关联结果有关的详细信息。用户还可以使用滑块或滚动条进行导航,这将允许他们双向地在时间轴上来回移动(即,在时间上向前或向后),并且沿着透视图的z轴(第三维度)查看事件卡或面板视图。用户可以基于指定的过滤标准(即,诸如IP范围、设备标识符、用户、和工作流之类的属性)来搜索和过滤面板视图/事件卡(对应于各种网络事件)。以这种方式,可以沿着时间轴表示来显示面板视图的与指定的过滤标准匹配的子集。用户还可以基于标签进行搜索,使得可以仅过滤故障事件以进行检修。

作为示例,示出了图1以进一步阐述与本技术的一些实施例相关联的所描述的功能。图1示出了示例界面视图100,该示例界面视图100提供了对一组网络事件的视觉渲染,该组网络事件是由于例如由Cisco DNA Center

参考界面视图100,工作流的时间顺序进展以立即可识别的方式在视觉上被表示,从12:15hrs处的用户配置文件创建事件开始,并且包括由管理员所发起的工作流触发的后续事件,这些后续事件在从12:00pm到3:00pm(15:00hrs)的3小时时间段内发生,如沿着时间轴111的参考点所示。图2示出了界面视图200,该界面视图200对应于将滑块112沿着滚动条113移动到与时间轴111上的13:00hrs相对应的位置。关于界面视图200,滑块位置对应于13:05hrs处的设备发现事件。考虑到在所提供的示例中时间轴111的被显示部分对应于3小时时间段,这使得事件面板202进入视图,该事件面板202对应于作为网络管理员的工作流的一部分而进行的设备配设操作。

对应于各种网络相关事件的面板视图是交互式的,并且响应于用户输入(即,鼠标点击)可以提供与相应网络相关事件有关的附加信息。例如,图3中提供的界面视图300对应于基于接收到指向与设备发现事件相对应的事件面板106的用户输入而监视系统响应。图3所示的界面视图300提供了与相应网络事件有关的细节,其可以包括由管理员作为工作流的一部分而提供的附加输入及其结果。例如,可以从示例界面视图300推断出,来自管理员的输入请求是运行针对IP范围48.2.1.1至48.2.1.22的发现(302)。作为其结果,11个设备被发现(304),并且2个设备是不可达的(306)。以类似的方式,网络管理员可以以直观的方式查看所有这些事件,并且可以非常快速地获取所需的信息。

在本技术的一些实施例中,后端实现方式可以允许将多节点环境中的并发事件记录为多个流。如本技术的一些实施例提供的,网络监视系统和用户界面使能了对多个网络事件流(包括并发事件流)的视觉渲染。

如根据本技术的一些实施例所描述的,具有用户界面的网络监视系统可以通过将时间透视添加到表示,来提供相互关联或相关的网络事件的更有意义的表示。这样的网络监视界面使得能够更有效地描绘具有因果关系(即,因果)的事件,并且可以显著地简化对在公共工作流下随着时间推移可能已经发生的步骤的追溯。该功能由图4和图5中分别提供的示例界面视图400和500表示。

现在转到图4中的示例界面视图400,与即将到来的“软件许可证订阅期满日期”相对应的网络警报由沿着时间轴111布置在14:00hrs(2:00pm)处的面板视图402表示。然后可以在该与面板视图402相对应的网络事件和与由沿着时间轴111布置在16:00hrs处的面板视图404表示的续订通知相对应的网络事件之间立即建立因果联系或关系。这样,可以立即将14:00hrs处由面板视图402表示的网络事件建立为原因,并且将16:00hrs处由面板视图404表示的网络事件建立为结果。这两个事件之间的虚线408传达了因果关系。

本技术的一些实施例提供了一种示出实体或事件之间的数据流以及时间透视的有效方法。示例可以涉及与用户所提交的用于将设备配设到特定站点的请求相关联的数据流。在这种情况下,网络系统的各种组件可以服务这些请求,并且相互传递经处理的数据。根据本技术的一些实施例,参考图5所示的示例界面视图500,可以提供与上面示例相对应的数据流和事件的视觉表示。

现在转到图5,用户在12:00pm处提交了用于将设备(即,设备A)配设到特定站点(即,站点B)的请求事件。该事件由沿着时间轴111布置在12:00hrs位置处的面板视图502表示。使用从时间12:00hrs处的事件接收到的数据,站点“B”在时间13:00hrs处被成功创建。该事件由沿着时间轴111布置在13:00hrs位置处的面板视图504表示。使用从时间12:00hrs处的事件接收到的数据,设备“A”在时间14:00hrs处被添加到现有库存。该事件由沿着时间轴111布置在14:00hrs位置处的面板视图506表示。出于说明的目的,在示例界面视图500中,使用定向箭头508和510描绘了上述数据流。参考回图5,使用从时间13:00hrs和14:00hrs处的事件接收到的数据,在时间15:00hrs处完成将设备“A”配设到站点“B”。该事件由沿着时间轴111布置在15:00hrs位置处的面板视图512表示,并且使用定向箭头514和516描绘了相关联的数据流。

注意,出于说明的目的,在图4和图5中的示例界面视图表示400和500中,使用定向箭头来描绘数据流,并且所传递的实际数据也被显示为标签。服务之间的消息流可以用于描绘上面讨论的数据流。

本技术的实施例进一步促进和简化了对与系统中的网络问题/缺陷相关联的根本原因的识别,因为网络事件被描绘为随着时间推移发生的一连串事件以及所有相关联的上下文数据。因此,通过本技术的实施例,识别操作约束(例如,多个事件同时发起对同一网络资源的访问,即资源争用或死锁情况)的任务变得更加简单和直接。例如,将很容易找出哪些事件正在尝试同时访问同一资源,因而可能触发资源争用或死锁事件。

如本技术的一些实施例所描述的,当在视觉上表示相互关联/相互依赖的事件时提供时间透视,促进了对在各种网络事件之间可能存在的关系和/或依赖性的容易且立即的识别。这可以使得诸如网络或系统管理员之类的技术人员能够更快且更准确地识别网络中的故障并解决问题。系统可以用先前不可能的方式使错误和问题可识别和可见。在一些情况下,本系统可以使得诸如资源争用(该资源争用可能很难在事件之后被识别为网络中的问题,但是一旦被识别则相对容易解决)之类的问题变得明显,因而提供了一种用于网络管理的新工具。这可以通过对在图6A中的示例界面视图600A中所提供的死锁场景的描绘来被进一步阐述。

图6A中的界面视图600A提供了涉及在系统中执行两个不同工作流的示例场景。参考界面视图600A,第一工作流对应于:对文件A的加密(由面板视图602表示)、之后是对文件B的加密。在图6A中使用定向箭头604示出了顺序。第二工作流对应于:对文件B的发送(由面板视图606表示)、之后是在文件B发送完成时进行对文件A的发送。在图6A中使用定向箭头610示出了顺序。

参考图6A,注意,事件“尝试获取文件B上的锁”(由沿着时间轴布置在与14:02hrs相对应的位置处的面板视图612表示)正在等待事件“发送文件B”(由沿着时间轴布置在与13:01hrs相对应的位置处的面板视图606表示)完成并释放文件B上的锁。类似地,事件“尝试获取文件A上的锁”(由沿着时间轴在14:00hrs位置处的面板视图614表示)正在等待事件“加密文件A”(由沿着时间轴布置在与13:00hrs相对应的位置处的面板视图610表示)完成并释放文件A上的锁。上述两种场景可能会产生死锁情况。在图6A中使用定向箭头616和618描绘了死锁场景。根据一些实施例,使用堆转储(heap dump)来检测死锁的工具可以用于向网络监视系统的用户界面提供必要工具。

根据本技术的一些实施例,网络监视系统可以用这样的方式向用户界面实况流传输网络事件或故障状况,从而使得用户能够连续监视网络的当前状态。可以参考图6B中的界面视图600B来提供上述功能的示例。

现在转到图6B中的示例界面视图600B,在接收到打开开关620的用户输入时,网络监视系统可以通过以下操作来启用流传输模式:打开web套接字并允许网络事件随着它们发生而实时显示在侧面板622上。关于图6B所示的示例界面视图600B,正被实时显示在面板622内的网络事件由面板视图624-628表示。当界面控制服务接收到针对“弹出”控件630(该“弹出”控件630被布置在(沿着侧面板622)与特定事件相关联的面板视图中)的用户输入(例如,鼠标点击)时,界面控制服务可以将用户指引到沿着时间轴111布置的该事件的面板。根据一些实施例,可以使用web套接字来使这种渲染成为可能,其中web套接字允许用户界面接收流数据并展示正在进行的事件。

本技术的一些实施例允许用户执行下列操作:以易于理解的格式对系统中的事件进行可视化和导航;使用上下文数据和时间透视来关联事件,并且使用它们来检修网络性能问题;利用颜色编码的标签(信息/警告)和搜索框来过滤事件视图和连续地实时监视问题或事件。

本技术的一些实施例提供了一种新颖的用户界面框架,该新颖的用户界面框架提供了涉及在小显示尺寸和大显示尺寸上直观显示事件数据的功能,它还使得诸如操作约束状况(即,死锁状况、吞吐量瓶颈状况、操作依赖性状况)、因果关系、数据流、事件属性和时间顺序之类的特征能够被显示在同一视图中。另外,通过提供对事件之间的“时间距离”的视觉渲染,所公开的网络监视系统和用户界面使得能够以直观的方式来描绘竞争状况、死锁和并发。

根据一些实施例,可以在Cisco的数字网络架构中心(Cisco DNA Center

本公开现在转向图7、图8和图9以提供Cisco DNA Center

图7示出了用于提供基于意图的联网的企业网络700的物理拓扑的示例。应当理解,对于企业网络700和本文讨论的任何网络,在相似或替代配置中可以存在附加的或更少的节点、设备、链路、网络或组件。本文中还设想了具有不同数量和/或类型的端点、节点、云组件、服务器、软件组件、设备、虚拟或物理资源、配置、拓扑、服务、装置、或部署的示例实施例。此外,企业网络700可以包括能够由端点或网络设备访问和利用的任意数量或类型的资源。本文提供的图示和示例是为了清楚和简单起见。

在该示例中,企业网络700包括管理云702和网络结构720。虽然在该示例中被示为在网络结构720外部的网络或云,但是管理云702可以替代地或附加地位于组织的处所上或托管中心(colocation center)中(另外,由云提供商或类似环境进行托管)。管理云702可以提供用于构建和操作网络结构720的中央管理平面。管理云702可以负责转发配置和策略分发以及设备管理和分析。管理云702可以包括一个或多个网络控制器设备704,一个或多个认证、授权和计费(AAA)设备706,一个或多个无线局域网控制器(WLC)708,以及一个或多个结构控制平面节点710。在其他实施例中,管理云702的一个或多个元件可以与网络结构720位于同一位置。

(一个或多个)网络控制器设备704可以用作针对一个或多个网络结构的命令和控制系统,并且可以容纳用于部署和管理(一个或多个)网络结构的自动化工作流。(一个或多个)网络控制器设备704可以包括自动化、设计、策略、配设和保证能力等,如下面关于图8进一步讨论的。在一些实施例中,一个或多个Cisco数字网络架构中心(Cisco DNA Center

(一个或多个)AAA设备706可以控制对计算资源的访问,促进网络策略的强制实施,审计使用情况,并且提供对服务记账所必需的信息。AAA设备可以与(一个或多个)网络控制器设备704进行交互并且与数据库和目录进行交互以提供认证、授权和计费服务,其中该数据库和目录包含用于用户、设备、事物、策略、记账的信息以及类似的信息。在一些实施例中,(一个或多个)AAA设备706可以利用远程认证拨入用户服务(Remote AuthenticationDial-In User Service,RADIUS)或Diameter来与设备和应用进行通信。在一些实施例中,一个或多个

(一个或多个)WLC 708可以支持附接到网络结构720的、结构启用的接入点,处理与WLC相关联的传统任务以及与用于无线端点注册和漫游的结构控制平面的交互。在一些实施例中,网络结构720可以实现无线部署,该无线部署将数据平面端接(例如,VXLAN)从集中式位置(例如,具有先前上覆的无线接入点控制和配设(Control and Provisioning ofWireless Access Points,CAPWAP)部署)移动到接入点/结构边缘节点。这可以使能针对无线流量的分布式转发和分布式策略应用,同时保留集中式配设和管理的优势。在一些实施例中,一个或多个

网络结构720可以包括结构边界节点722A和722B(统称为722),结构中间节点724A-D(统称为724),和结构边缘节点726A-F(统称为726)。虽然在该示例中,(一个或多个)结构控制平面节点710被示为位于网络结构720的外部,但在其他实施例中,(一个或多个)结构控制平面节点710可以与网络结构720位于同一位置。在(一个或多个)结构控制平面节点710与网络结构720位于同一位置的实施例中,(一个或多个)结构控制平面节点710可以包括专用节点或节点集,或者(一个或多个)结构控制平面节点710的功能可以由结构边界节点722来实现。

(一个或多个)结构控制平面节点710可以用作中央数据库,用于跟踪所有用户、设备和事物(在它们附接到网络结构720时以及在它们漫游时)。(一个或多个)结构控制平面节点710可以允许网络基础设施(例如,交换机、路由器、WLC等)查询数据库以确定附接到结构的用户、设备和事物的位置,而不是使用泛洪机制。以这种方式,(一个或多个)结构控制平面节点710可以用作关于附接到网络结构720的每个端点在任何时间点位于何处的单个事实来源。除了跟踪特定端点(例如,IPv4的/32地址、IPv6的/728地址等)之外,(一个或多个)结构控制平面节点710还可以跟踪较大的汇总路由器(例如,IP/掩码)。这种灵活性可以帮助跨结构站点进行汇总并且提高总体可扩缩性。

结构边界节点722可以将网络结构720连接到传统的层3网络(例如,非结构网络)或不同的结构站点。结构边界节点722还可以将上下文(例如,用户、设备或事物映射和身份)从一个结构站点转换到另一个结构站点或转换到传统网络。当封装跨不同结构站点是相同的时,对结构上下文的转换通常按1:1进行映射。结构边界节点722还可以与不同结构站点的结构控制平面节点交换可达性和策略信息。结构边界节点722还为内部网络和外部网络提供边界功能。内部边界可以通告定义的一组已知子网,例如通向一组分支站点或通向数据中心的那些子网。另一方面,外部边界可以通告未知目的地(例如,以与默认路由的功能相似的操作向互联网进行通告)。

结构中间节点724可以用作纯层3转发器,该纯层3转发器将结构边界节点722连接到结构边缘节点726并且为结构上覆层流量提供层3底层。

结构边缘节点726可以将端点连接到网络结构720,并且可以对流量进行封装/解封装并将流量从这些端点转发到网络结构以及从网络结构转发到这些端点。结构边缘节点726可以在网络结构720的外围操作,并且可以是用于用户、设备和事物的附接以及策略的实现的第一点。在一些实施例中,网络结构720还可以包括结构扩展节点(未示出),用于将下游非结构层2网络设备附接到网络结构720,从而扩展网络结构。例如,扩展节点可以是小型交换机(例如,紧凑型交换机、工业以太网交换机、楼宇自动化交换机等),这些小型交换机经由层2连接到结构边缘节点。连接到结构扩展节点的设备或事物可以使用结构边缘节点726来与外部子网进行通信。

在该示例中,网络结构可以表示单个结构站点部署,该单个结构站点部署可以与多站点结构部署区分开,如下面关于图9进一步讨论的。

在一些实施例中,在结构站点中所托管的所有子网可以在该结构站点中的每个结构边缘节点726上被配设。例如,如果在给定的结构站点中配设了子网10.10.10.0/24,则可以在该结构站点中的所有结构边缘节点726上定义该子网,并且可以将位于该子网中的端点放置在该结构中的任何结构边缘节点726上。这可以简化IP地址管理,并且允许部署更少但更大的子网。在一些实施例中,一个或多个

企业网络700还可以包括有线端点730A、730C、730D和730F以及无线端点730B和730E(统称为730)。有线端点730A、730C、730D和730F可以分别通过导线连接到结构边缘节点726A、726C、726D和726F,并且无线端点730B和730E可以分别无线地连接到无线接入点728A和728B(统称为728),该无线接入点728A和728B进而分别通过导线连接到结构边缘节点726B和726E。在一些实施例中,Cisco

端点730可以包括通用计算设备(例如,服务器、工作站、台式计算机等)、移动计算设备(例如,膝上型计算机、平板电脑、移动电话等)、可穿戴设备(例如,手表、眼镜或其他头戴式显示器(head-mounted display,HMD)、耳机等)等等。端点730还可以包括物联网(IoT)设备或装置,例如,农业设备(例如,牲畜跟踪和管理系统、浇水设备、无人飞行器(unmannedaerial vehicle、UAV)等);联网汽车和其他载具;智能家居传感器和设备(例如,警报系统、安全相机、照明、电器、媒体播放器、HVAC设备、电表、窗户、自动门、门铃、锁等);办公设备(例如,台式电话、复印机、传真机等);医疗保健设备(例如,起搏器、生物识别传感器、医疗设备等);工业设备(例如,机器人、工厂机械、建筑设备、工业传感器等);零售设备(例如,自动售货机、销售点(point of sale,POS)设备、射频识别(Radio FrequencyIdentification,RFID)标签等);智能城市设备(例如,路灯、停车收费表、废物管理传感器等);运输和后勤设备(例如,旋转栅门、租赁汽车跟踪器、导航设备、库存监视器等);等等。

在一些实施例中,网络结构720可以支持作为单个集成基础设施的一部分的有线和无线接入,使得对于有线和无线端点两者,连接性、移动性和策略强制实施行为是相似或相同的。这可以为用户、设备和事物带来独立于接入介质的统一体验。

在集成的有线和无线部署中,控制平面集成可以通过如下内容来实现:(一个或多个)WLC 708向(一个或多个)结构控制平面节点710通知无线端点730的加入、漫游和断开连接,使得(一个或多个)结构控制平面节点可以具有关于网络结构720中的有线和无线端点两者的连接性信息,并且可以用作连接到网络结构的端点的单个事实来源。对于数据平面集成,(一个或多个)WLC 708可以指示结构无线接入点728形成到它们的相邻结构边缘节点726的VXLAN上覆隧道。AP VXLAN隧道可以携带去往和来自结构边缘节点726的分段和策略信息,从而允许与有线端点相同或相似的连接性和功能。当无线端点730经由结构无线接入点728加入网络结构720时,(一个或多个)WLC 708可以将端点加载到网络结构720中,并且向(一个或多个)结构控制平面节点710通知端点的介质访问控制(MAC)地址。然后,(一个或多个)WLC 708可以指示结构无线接入点728形成到相邻结构边缘节点726的VXLAN上覆隧道。接下来,无线端点730可以经由动态主机配置协议(DHCP)来获得其自身的IP地址。一旦该操作完成,结构边缘节点726就可以将无线端点730的IP地址注册到(一个或多个)结构控制平面节点710以在端点的MAC地址和IP地址之间形成映射,并且去往和来自无线端点730的流量可以开始流动。

图8示出了用于企业网络(例如,企业网络700)的逻辑架构800的示例。本领域的普通技术人员将理解,对于本公开中讨论的逻辑架构800以及任何系统,在相似或替代配置中可以有附加的或更少的组件。本公开中提供的图示和示例是为了简洁和清楚。其他实施例可以包括不同数量和/或类型的元件,但是本领域的普通技术人员将理解,这种变型不偏离本公开的范围。在该示例中,逻辑架构800包括管理层802、控制器层820、网络层830(例如,由网络结构720体现)、物理层840(例如,由图7的各种元件体现)、以及共享服务层850。

管理层802可以抽象出其他层的复杂性和依赖性,并且向用户提供用于管理企业网络(例如,企业网络700)的工具和工作流。管理层802可以包括用户界面804、设计功能806、策略功能808、配设功能810、保证功能812、平台功能814、和基础自动化功能816。用户界面804可以向用户提供用于对网络进行管理和自动化的单点。用户界面804可以在下列项内被实现:可由web浏览器访问的web应用/web服务器;和/或可由桌面应用、移动应用、shell程序或其他命令行接口(command line interface,CLI)、应用编程接口(例如,静态状态传输(restful state transfer,REST)、简单对象访问协议(Simple Object AccessProtocol,SOAP)、面向服务的架构(Service Oriented Architecture,SOA)等)、和/或另一适当接口(用户能够在其中配置由云端管理的网络基础设施、设备和事物;提供用户偏好;指定策略,输入数据;查看统计数据;配置交互或操作等等)访问的应用/应用服务器。用户界面804还可以提供可见性信息,例如,网络、网络基础设施、计算设备和事物的视图。例如,用户界面804可以提供下列项的视图:网络的状态或状况、正在发生的操作、服务、性能、拓扑或布局、已实现的协议、运行过程、错误、通知、警报、网络结构、正在进行的通信、数据分析等。

设计功能806可以包括用于管理站点配置文件、地图和楼层平面图、网络设置以及IP地址管理等的工具和工作流。策略功能808可以包括用于限定和管理网络策略的工具和工作流。配设功能810可以包括用于部署网络的工具和工作流。保证功能812可以使用机器学习和分析,通过从网络基础设施、端点和其他上下文信息源进行学习,来提供网络的端到端可见性。平台功能814可以包括用于将网络管理系统与其他技术进行集成的工具和工作流。基础自动化功能816可以包括用于支持策略功能808、配设功能810、保证功能812和平台功能814的工具和工作流。

在一些实施例中,设计功能806、策略功能808、配设功能810、保证功能812、平台功能814和基础自动化功能816可以被实现为微服务,在微服务中,相应软件功能被实现在彼此通信的多个容器中,替代将所有工具和工作流合并为单个软件二进制文件。设计功能806、策略功能808、配设功能810、保证功能812和平台功能814中的每一者可以被视为一组相关的自动化微服务,用于覆盖网络生命周期的设计、策略制作、配设、保证、和跨平台集成阶段。基础自动化功能814可以通过允许用户执行某些网络范围的任务,来支持顶级功能。

返回图8,控制器层820可以包括针对管理层802的子系统,并且可以包括网络控制平台822、网络数据平台824和AAA服务826。这些控制器子系统可以形成抽象层,用于隐藏管理许多网络元素和协议的复杂性和依赖性。

网络控制平台822可以为网络层830和物理层840提供自动化和编排服务,并且可以包括设置、协议和表格以用于自动化对网络层和物理层的管理。例如,网络控制平台822可以提供设计功能806、配设功能808 812。另外,网络控制平台822可以包括用于下列项的工具和工作流:发现交换机、路由器、无线控制器和其他网络基础设施设备(例如,网络发现工具);维护网络和端点详细信息、配置和软件版本(例如,库存管理工具);用于自动部署网络基础设施的即插即用(Plug-and-Play,PnP)(例如,网络PnP工具);用于创建可视数据路径以加快解决连接性问题的路径跟踪;用于自动化服务质量以对网络上的应用进行优先级排序的简单QoS;以及用于自动部署物理和虚拟网络服务的企业服务自动化(EnterpriseService Automation,ESA)等等。网络控制平台822可以使用网络配置(NetworkConfiguration,NETCONF)/另一个下一代(Yet Another Next Generation,YANG)、简单网络管理协议(Simple Network Management Protocol,SNMP)、安全Shell(Secure Shell,SSH)/Telnet等与网络元件进行通信。在一些实施例中,

网络数据平台824可以提供网络数据收集、分析和保证,并且可以包括设置、协议和表格以用于监视和分析网络基础设施以及连接到网络的端点。网络数据平台824可以从网络基础设施设备收集多种类型的信息,包括syslog、SNMP、NetFlow、交换端口分析器(Switched Port Analyzer,SPAN)、和流式遥测等等。网络数据平台824还可以收集并使用共享的上下文信息。

在一些实施例中,一个或多个Cisco DNA Center

AAA服务826可以为网络层830和物理层840提供身份和策略服务,并且可以包括设置、协议和表格以用于支持端点标识和策略强制实施服务。AAA服务826可以提供工具和工作流,以用于管理虚拟网络和安全组,并且用于创建基于组的策略和合同。AAA服务826可以使用AAA/RADIUS、802.1X、MAC认证旁路(MAB)、web认证和EasyConnect等来识别和扼要描述网络基础设施设备和端点。AAA服务826还可以从网络控制平台822、网络数据平台824和共享服务850等收集并使用上下文信息。在一些实施例中,

网络层830可以被概念化为两层(底层834和上覆层832)的组合,该底层834包括物理和虚拟网络基础设施(例如,路由器、交换机、WLC等)以及用于转发流量的层3路由协议,并且该上覆层832包括用于在逻辑上连接有线和无线用户、设备和事物并且将服务和策略应用于这些实体的虚拟拓扑。底层834的网络元件可以例如经由互联网协议(IP)在彼此之间建立连接性。底层可以使用任何拓扑和路由协议。

在一些实施例中,网络控制器704可以提供局域网(LAN)自动化服务(例如,由Cisco DNA Center

上覆层832可以是被建立在物理底层834之上的逻辑虚拟化拓扑,并且可以包括结构数据平面、结构控制平面和结构策略平面。在一些实施例中,结构数据平面可以经由分组封装使用具有组策略选项(Group Policy Option,GPO)的虚拟可扩展LAN(VirtualExtensible LAN,VXLAN)来被创建。VXLAN-GPO的一些优势包括:其支持层2和层3虚拟拓扑(上覆层)两者;以及其在具有内置网络分段的任何IP网络上运行的能力。

在一些实施例中,结构控制平面可以实现定位符/ID分离协议(Locator/IDSeparation Protocol,LISP),以用于在逻辑上映射和解析用户、设备和事物。LISP可以通过消除每个路由器处理每个可能的IP目的地地址和路由的需求,来简化路由。LISP可以通过将远程目的地移动到集中式地图数据库来实现这一点,该集中式地图数据库允许每个路由器仅管理其本地路由并查询地图系统以定位目的地端点。

结构策略平面是意图可以被转换为网络策略的地方。也就是说,策略平面是网络运营商可以基于网络结构720所提供的服务(例如,安全分段服务、服务质量(QoS)、捕获/复制服务、应用可见性服务等等)来实例化逻辑网络策略的地方。

分段是一种用于将用户或设备的特定组与其他组分开的方法或技术,目的是减少拥塞、提高安全性、遏制网络问题、控制访问等等。如所讨论的,结构数据平面可以通过使用分组报头中的虚拟网络标识符(virtual network identifier,VNI)和可扩缩组标签(Scalable Group Tag,SGT)字段,来实现VXLAN封装从而提供网络分段。网络结构720可以支持宏分段和微分段两者。宏分段通过使用唯一的网络标识符和单独的转发表格,将网络拓扑在逻辑上划分为较小的虚拟网络。这可以被实例化为虚拟路由和转发(virtualrouting and forwarding,VRF)实例,并称为虚拟网络(virtual network,VN)。也就是说,VN是网络结构720内的由层3路由域定义的逻辑网络实例,并且可以提供层2和层3服务两者(使用VXLAN VNI来提供层2和层3分段两者)。通过强制实施源到目的地访问控制权限(例如,通过使用访问控制列表(access control list,ACL)),微分段在逻辑上将VN中的用户或设备组分开。可扩缩组是分配给网络结构720中的一组用户、设备或事物的逻辑对象标识符。其可以用作可扩缩组ACL(Scalable Group ACL,SGACL)中的源和目的地分类符。SGT可以用于提供与地址无关的基于组的策略。

在一些实施例中,结构控制平面节点710可以实现定位符/标识符分离协议(LISP)以彼此进行通信并且与管理云702进行通信。因此,控制平面节点可以操作主机跟踪数据库、地图服务器和地图解析器。主机跟踪数据库可以跟踪连接到网络结构720的端点730,并且将端点与结构边缘节点726相关联,从而将端点的标识符(例如,IP或MAC地址)与其在网络中的位置(例如,最近的路由器)解耦合。

物理层840可以包括网络基础设施设备,例如交换机和路由器710、722、724和726以及无线元件708和728,以及网络设备,例如(一个或多个)网络控制器设备704和(一个或多个)AAA设备706。

共享服务层850可以提供到下列外部网络服务的接口:例如,云服务852;域名系统(DNS)、DHCP、IP地址管理(IPAM)、和其他网络地址管理服务854;防火墙服务856;网络即传感器(Network as a Sensor,Naas)/加密威胁分析(Encrypted Threat Analytic,ETA)服务;以及虚拟网络功能(Virtual Network Function,VNF)860;等等。管理层802和/或控制器层820可以经由共享服务层850使用API来共享身份、策略、转发信息等。

图9示出了用于多站点企业网络900的物理拓扑的示例。在该示例中,网络结构包括结构站点920A和920B。结构站点920A可以包括结构控制节点910A、结构边界节点922A和922B、结构中间节点924A和924B(这里以虚线示出并且为了简单起见未连接至结构边界节点或结构边缘节点)、以及结构边缘节点926A-C。结构站点920B可以包括结构控制节点910B、结构边界节点922C-E、结构中间节点924C和924D、以及结构边缘节点926D-F。对应于单个结构(例如,图9的网络结构)的多个结构站点可以通过转接网络(transit network)进行互连。转接网络可以是具有自己的控制平面节点和边界节点但不具有边缘节点的网络结构的一部分。此外,转接网络与其所互连的每个结构站点共享至少一个边界节点。

通常,转接网络将网络结构连接到外部世界。存在用于外部连接性的若干方法,例如传统的IP网络936、传统的WAN 938A、软件定义的WAN(SD-WAN)(未示出)、或软件定义的接入(SD-Access)938B。跨结构站点以及去往其他类型站点的流量可以使用转接网络的控制平面和数据平面在这些站点之间提供连接性。本地边界节点可以用作从结构站点的切换点,并且转接网络可以将流量传递到其他站点。转接网络可以使用其他特征。例如,如果转接网络是WAN,则也可以使用诸如性能路由之类的特征。为了提供端到端策略和分段,转接网络应当能够跨网络携带端点上下文信息(例如,VRF、SGT)。否则,可能需要在目的地站点边界处对流量进行重新分类。

结构站点中的本地控制平面可以仅保存与连接到本地结构站点内的边缘节点的端点相关的状态。就单个结构站点(例如,网络结构720)而言,本地控制平面可以经由本地边缘节点来注册本地端点。没有向本地控制平面明确注册的端点可以被假定为可经由连接到转接网络的边界节点到达。在一些实施例中,本地控制平面可以不保存附接到其他结构站点的端点的状态,使得边界节点不注册来自转接网络的信息。以这种方式,本地控制平面可以独立于其他结构站点,因此增强了网络的整体可扩缩性。

转接网络中的控制平面可以保存其所互连的所有结构站点的概要状态。该信息可以通过来自不同结构站点的边界而被注册到转接控制平面。边界节点可以将EID信息从本地结构站点注册到转接网络控制平面以用于仅概要EID,并且因此进一步提高可扩缩性。

多站点企业网络900还可以包括共享服务云932。共享服务云932可以包括一个或多个网络控制器设备904、一个或多个AAA设备906,并且其他共享服务器(例如,DNS;DHCP;IPAM;SNMP和其他监视工具;NetFlow、syslog、和其他数据收集器等等)可以驻留。这些共享服务通常可以驻留在网络结构之外,并且驻留在现有网络的全局路由表(global routingtable,GRT)中。在这种情况下,可能需要某种VRF间路由的方法。VRF间路由的一种选项是使用融合路由器,该融合路由器可以是执行VRF间泄漏(例如,VRF路由的导入/导出)以将VRF融合在一起的外部路由器。多协议可以用于该路由交换,因为其可以固有地防止路由循环(例如,使用AS_PATH属性)。其他路由协议也可以被使用,但是可能需要复杂的分发列表和前缀列表来防止循环。

然而,使用融合路由器来实现VN间通信可能会有一些缺点,例如:路由复制,因为从一个VRF泄漏到另一个VRF的路由是被编程在硬件表中的,并且可能导致更高的TCAM利用率;在实施路由泄漏的多个接触点处进行的手动配置;SGT上下文的丢失,因为可能不会跨VRF维持SGT,并且一旦流量进入另一个VRF就必须对SGT进行重新分类;以及流量传回(hairpinning),因为流量可能需要被路由到融合路由器,并且然后回到结构边界节点。

SD-Access外联网可以通过下列方式来提供一种用于实现VN间通信的灵活且可扩缩的方法:避免路由复制,因为VN间查找是在结构控制平面(例如,软件)中进行的,使得无需在硬件中复制路由条目;提供单个接触点,因为网络管理系统(例如,Cisco DNACenter

本公开现在转向图10和图11,它们示出了计算和网络设备(例如,客户端计算机、交换机、路由器、控制器、服务器等)的示例架构。

图10示出了计算系统架构1000,该计算系统架构1000包括使用诸如总线之类的连接1005彼此电通信的组件。系统1000包括处理单元(CPU或处理器)1010和系统连接1005,系统连接1005将包括系统存储器1015在内的各种系统组件(例如,只读存储器(ROM)1020和随机存取存储器(RAM)1025)耦合到处理器1010。系统1000可以包括与处理器1010直接相连、紧密相邻或集成为其一部分的高速存储器的缓存。系统1000可以将数据从存储器1015和/或存储设备1030复制到缓存1012,以供处理器1010快速访问。以这种方式,缓存可以提供性能提升,从而避免了处理器1010在等待数据时的延迟。这些模块和其他模块可以控制或被配置为控制处理器1010执行各种动作。其他系统存储器1015也可供使用。存储器1015可以包括具有不同性能特性的多种不同类型的存储器。处理器1010可以包括任何通用处理器和硬件或软件服务(例如存储在存储设备1030中的服务1 1032,服务2 1034和服务3 1036),该硬件或软件服务被配置为控制处理器1010,并且处理器1010可以包括在实际的处理器设计中结合了软件指令的专用处理器。处理器1010可以是完全独立的计算系统,包含多个核或处理器、总线、存储器控制器、缓存等。多核处理器可以是对称的或非对称的。

为了使得用户能够与计算设备1000交互,输入设备1045可以代表任何数量的输入机构,例如用于语音的麦克风、用于手势或图形输入的触敏屏幕、键盘、鼠标、运动输入、语音等等。输出设备1035也可以是本领域技术人员已知的许多输出机构中的一个或多个。在一些情形下,多模式系统可以使得用户能够提供多种类型的输入以与计算设备1000通信。通信接口1040一般可以支配和管理用户输入和系统输出。对于在任何特定硬件布置上的操作没有限制,因此随着改进的硬件或固件布置被开发出,可以很容易地将此处的基本特征替换为这些改进的硬件或固件布置。

存储设备1030是非易失性存储器,并且可以是能够存储可由计算机访问的数据的硬盘或其他类型的计算机可读介质,例如磁带盒、闪存卡、固态存储器设备、数字通用盘、盒式磁带、随机存取存储器(RAM)1025、只读存储器(ROM)1020、以及它们的混合体。

存储设备1030可以包括用于控制处理器1010的服务1032、1034、1036。可以设想其他硬件或软件模块。存储设备1030可以连接到系统连接1005。在一个方面,执行特定功能的硬件模块可以包括被存储在计算机可读介质中的软件组件,该软件组件与诸如处理器1010、连接1005、输出设备1035等之类的必要硬件组件相结合,以执行功能。

图11示出了适合于执行交换、路由、保证和其他联网操作的示例网络设备1100。网络设备1100包括中央处理单元(CPU)1104、接口1102和连接1110(例如,PCI总线)。当在适当的软件或固件的控制下动作时,CPU 1104负责执行分组管理、错误检测和/或路由功能。CPU1104优选地在包括操作系统和任何适当应用软件的软件的控制下完成所有这些功能。CPU1104可以包括一个或多个处理器1108,例如来自INTEL X106系列微处理器的处理器。在某些情况下,处理器1108可以是专门设计的硬件,用于控制网络设备1100的操作。在一些情况下,存储器1106(例如,非易失性RAM、ROM、TCAM等)也形成CPU 1104的一部分。但是,有多种不同的方式可以将存储器耦合到系统。在一些情况下,网络设备1100可以包括与CPU 1104分开的存储器和/或存储硬件(例如,TCAM)。这样的存储器和/或存储硬件可以经由例如连接1110与网络设备1100及其组件耦合。

接口1102通常被提供为模块化接口卡(有时称为“线卡”)。一般而言,它们控制网络上对数据分组的发送和接收,有时还支持与网络设备1100一起使用的其他外围设备。可以提供的接口中包括以太网接口、帧中继接口、线缆接口、DSL接口、令牌环接口等。此外,可以提供各种非常高速的接口,例如快速令牌环接口、无线接口、以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口、WIFI接口、3G/4G/5G蜂窝接口、CAN BUS、LoRA等。一般而言,这些接口可以包括适合于与适当的媒介进行通信的端口。在一些情况下,它们还可以包括独立的处理器,并且在一些情形下还可以包括易失性RAM。独立的处理器可以控制诸如分组交换、媒介控制、信号处理、加密处理和管理之类的通信密集型任务。通过为通信密集型任务提供单独的处理器,这些接口允许主微处理器1104有效地执行路由计算、网络诊断、安全功能等。

尽管图11所示的系统是本公开的一个具体的网络设备,但它绝不是唯一可在其上实现本文概念的网络设备架构。例如,可以使用具有单个处理器的架构,该单个处理器处理通信以及路由计算等。此外,其他类型的接口和媒介也可以与网络设备1100一起使用。

无论网络设备的配置如何,它都可以采用一个或多个存储器或存储器模块(包括存储器1106),这些存储器或存储模块被配置为存储用于通用网络操作的程序指令以及用于本文所描述的漫游、路由优化和路由功能的机制。程序指令可以控制例如操作系统和/或一个或多个应用的操作。一个或多个存储器还可以被配置为存储诸如移动性绑定、注册、和关联表等之类的表。存储器1106还可以容纳各种软件容器以及虚拟化的执行环境和数据。

网络设备1100还可以包括专用集成电路(ASIC),该专用集成电路(ASIC)可以被配置为执行路由、交换和/或其他操作。例如,ASIC可以经由连接1110与网络设备1100中的其他组件通信,以交换数据和信号并协调网络设备1100进行的各种类型的操作,例如路由、交换和/或数据存储操作。

在一些实施例中,计算机可读存储设备、介质、和存储器可以包括含有比特流等的电缆或无线信号。然而,当被提及时,非暂态计算机可读存储介质明确地排除诸如能量、载波信号、电磁波、和信号本身之类的介质。

可以使用存储在计算机可读介质中或以其他方式可从计算机可读介质获得的计算机可执行指令来实现根据上述示例的方法。这样的指令可以包括例如引起或以其他方式配置通用计算机、专用计算机、或专用处理设备以执行特定功能或功能组的指令和数据。所使用的部分计算机资源可以是通过网络可访问的。计算机可执行指令可以是例如二进制、中间格式指令,例如汇编语言、固件、或源代码。可以用于对指令、在根据所述示例的方法期间使用的信息和/或创建的信息进行存储的计算机可读介质的示例包括磁盘或光盘、闪存、配备有非易失性存储器的USB设备、联网存储设备,等等。

实现根据这些公开内容的方法的设备可以包括硬件、固件和/或软件,并且可以采用各种形状因子中的任何一种。这样的形状因子的典型示例包括膝上型计算机、智能电话、小形状因子个人计算机、个人数字助理等。本文描述的功能性还可以体现在外围设备或附加卡中。作为进一步的示例,这样的功能性也可以在不同芯片或在单个设备中执行的不同进程之间的电路板上被实现。

指令、用于传达这样的指令的介质、用于执行这样的指令的计算资源、以及用于支持这样的计算资源的其他结构是用于提供这些公开内容中所描述的功能的手段。

总之,实施例涉及一种新颖的用户界面,其用于显示基于事件的数据,具有对时间排列和对各种事件之间关系的视觉渲染。所公开的用户界面利用滚动特性来沿着时间轴来回移动,其中各种网络相关消息和事件被显示为沿着滚动范围的面板视图。所描述的用户界面框架使得能够以直观的格式对基于事件的数据进行视觉显示,该直观的格式可以在小显示尺寸以及大显示尺寸上被渲染。所公开的技术还在同一视图中提供了对依赖性、因果关系、数据流、事件属性和时间顺序的描述。

尽管使用各种示例和其他信息来解释所附权利要求的范围内的各方面,但是不应基于这样的示例中的特定特征或布置来暗示对权利要求的限制,因为本领域的普通技术人员将能够使用这些示例来导出各种各样的实现方式。此外,虽然可能已经用特定于结构特征和/或方法步骤的示例的语言描述了一些主题,但是应理解,所附权利要求中限定的主题不一定限于这些描述的特征或动作。例如,这样的功能性可以以不同的方式被分布或在除本文所标识的那些组件之外的组件中被执行。而是,将描述的特征和步骤公开为在所附权利要求的范围内的系统的组件和方法的示例。

相关技术
  • 基于事件的数据的直观可视化
  • 基于运输事件动态生成可视化数据
技术分类

06120113105085