CN105518629A - 云部署基础结构确认引擎 - Google Patents

云部署基础结构确认引擎 Download PDF

Info

Publication number
CN105518629A
CN105518629A CN201480046256.4A CN201480046256A CN105518629A CN 105518629 A CN105518629 A CN 105518629A CN 201480046256 A CN201480046256 A CN 201480046256A CN 105518629 A CN105518629 A CN 105518629A
Authority
CN
China
Prior art keywords
validator
role
diagnostor
fault
inventory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480046256.4A
Other languages
English (en)
Other versions
CN105518629B (zh
Inventor
K·古鲁穆尔蒂
G·纳马斯万亚姆
S·科蒂
M·G·特里克尔
A·S·卡尔佛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105518629A publication Critical patent/CN105518629A/zh
Application granted granted Critical
Publication of CN105518629B publication Critical patent/CN105518629B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/0645Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis by additionally acting on or stimulating the network after receiving notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明的各实施例提供一组确认器,这些确认器可以被用来确定安装是否在期望的参数内操作并符合任何要求。确认器可提供有例如软件应用程序或版本,并且可以在安装期间和/或安装之后被运行以测试应用操作。当由确认器检测到错误时,可以触发一组自我修复操作。这允许软件应用程序自动诊断并自动自我修复任何检测到的错误。

Description

云部署基础结构确认引擎
背景
随着数据中心设备的数量增多,云基础结构和服务的硬件和软件的部署变得越来越复杂化。当将跨许多物理和虚拟机安装和配置操作系统和软件组件时,数据中心操作员可能很难检测何时许多组件中的一者或多者发生故障、标识哪些组件已发生了故障并分析故障以确定合适的解决办法。
通常,现有的数据中心组件展示并不绑定在一起并且跨多个服务器或操作系统实例不好使的多个错误检测机制。结果,在当前配置中,由操作员负责以人工方式来使多个系统和/或设备上的错误日志和事件相关并对其进行解释以诊断故障。跨大量的数据中心设备和分布式服务标识时间依赖的或瞬时问题的源(诸如临时网络假信号、安全入侵、部署故障等等)可能特别困难。当数据中心服务提供商配置它们的云服务时,可花数天或数周才能成功地安装服务。
概述
提供概述是为了以精简的形式介绍将在以下详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
云部署基础结构确认引擎可通过自动化安装确认和故障诊断来使数据中心或云服务被快速地安装。另外,确认引擎可用于通过故意的错误注入并观察故障转移操作来验证灾难恢复和备份操作。
云部署基础结构确认引擎向作者提供通用可插入、灵活并且可扩展的框架,并执行状态确认器、诊断操作以及补救动作。云部署基础结构确认器消耗来自安装日志文件的数据以及安装、配置和操作期间的实时事件。确认器查询组件及相关的事件以确定当前执行状态、连接性、错误状态、系统入侵或符合性问题。如果确认器不满足预定的条件,则可以自动地调用诊断操作以诊断该系统并潜在地使该系统自我修复或向操作员提供解决的指导。
本发明的各实施例提供一组确认器,这些确认器可以被用来确定安装是否在期望的参数内操作并符合任何要求。可以给确认器提供例如软件应用程序或版本,并且确认器可以在安装期间和/或安装之后运行以测试应用操作。当确认器检测到错误时,可以触发一组自我修复操作。这可使软件应用程序自动诊断并自动自我修复任何检测到的错误。
确认器消耗将服务器与角色链接并标识特定确认器想要确认哪个角色的图。例如,可以将SQL角色映射到物理机,并且确认器可以确认对跨越多个服务器节点的高度可用的SQL集群的成功配置。
单一角色可以要求多个确认器。使用清单来描述这些确认器之间的依赖关系。当确认单一角色时,测试管理器知道要调用哪些确认器以及它们之间存在什么依赖关系(例如,如果确认器A成功,则只调用确认器B,而确认器C、D和E可以全部都并行运行,且它们之间没有交叉依赖关系)。角色清单还描述需要经由日志聚集器聚集哪些日志。
当确认器返回错误或警告时,测试管理器可以具有适当的将诊断器与特定确认器相关联的依赖关系。诊断器可以解析与正被确认的服务器角色相关联的经聚集的日志文件(例如,SQL安装日志文件、集群中的各服务器节点的事件日志等)。诊断器可以搜索已知的设置错误字符串或特定的事件,以及使用事件日志中的时间戳来确定各错误之间的依赖关系(例如,对节点X的设置失败触发在节点Y和Z上引起的跨集群事件)。
在某些情况下,诊断器可能能够调用解决器(例如,通过重试特定操作的自我修复、强制更新特定网络设置等等),此后重新调用原始确认器将以确认所提供的解决方案实际上解决了该问题。在自我修复不可能的情况下,诊断器可以提供指向在线帮助文档、对特定错误代码的解决方案或类似于FAQ解决方案的指针(例如,“在发生X的情况下,尝试进行Y”)。
附图简述
为进一步阐明本发明的各实施例的上述及其他优点和特征,将参考附图,呈现对本发明的各实施例的更具体的描述。应该理解,这些附图只描述了本发明的典型的实施例,因此,不应该被视为限制本发明的范围。将通过使用附图并利用附加特征和细节来描述和解释本发明,在附图中:
图1是示出根据一个实施例的云部署基础结构确认引擎过程的流程图。
图2是支持云部署基础结构确认框架的云管理框架的框图。
图3是示出一个实施例中的用于确认监视角色的确认器的分层结构的流程图。
图4是根据一个实施例的云部署基础结构确认引擎的内部组件组织的框图。
图5示出根据一个实施例的云部署基础结构确认引擎中的各层之间的控制流和通信。
详细描述
提供插件确认器、诊断器以及解决器的可扩展框架可以跨数据中心设备的多个物理和虚拟实例(例如,服务器硬件、网络交换机等等)和操作系统运行,以帮助查找、诊断和解决与云基础结构和服务的安装、配置以及操作有关的问题。
例如,确认器可以与产品或软件应用一起被发布。确认器确保应用正确地运行,并在检测到故障时警告操作员。确认器可以由应用自动地运行或可以由操作员触发。确认器可被用来在特定时间验证操作,或它们可以在后台运行,偶尔“苏醒过来”以测试应用。在检测到故障之际,确认器可以触发额外的确认器以标识故障的源和/或范围。确认器可以试图通过重新配置或重新安装代码来自我修复该故障。替换地,确认器可以向操作员提供智能指令,诸如提供要执行以修复问题的步骤列表或标识描述问题和潜在的解决方案的额外的信息源(例如,网页、文本文件、FAQ、安装文档等等)。
云部署基础结构确认引擎是高度分布式和集成的,以提供拓扑知晓的跨系统确认(即,跨不同的服务器、虚拟机和机架)、虚拟实例及其他数据中心设备。通过使用自动化超时和重试,云部署基础结构确认引擎能够运行每一个体确认器,直到完成(即,成功或失败)被报告。
云部署基础结构确认引擎允许分层执行以管理组件之间的依赖关系和多个独立代码路径的并行执行。云部署基础结构确认引擎消耗实时事件,并基于多个输入来修改其行为。
在检测到故障之际,云部署基础结构确认引擎启用对配置的自我修复,例如通过触发解决器或动态网络重新配置或通过向操作员提供指令和信息来启用对配置的自我修复。
云部署基础结构确认引擎可以使用前提条件和后续条件与期望的状态配置集成,以确保安装的成功完成。另外,云部署基础结构确认引擎支持事件(例如,错误)注入,以执行完全配置的解决方案的恢复。
可以以XML脚本、WindowsC#,或任何.NET支持的语言来编写确认器、诊断器及解决器。确认器可以是标识可用来确认物理机或虚拟机、服务器或设备上的角色或软件应用的操作的操作或测试的脚本、软件应用或代码。诊断器可以是标识可以被用来在确认器指示故障时标识问题的源的诊断、操作或测试的脚本、软件应用或代码。解决器可以是标识诊断器所标识的问题的潜在解决方案的脚本、软件应用或代码。
图1是示出了根据一个实施例的云部署基础结构确认引擎过程的流程图。在步骤101中,调用角色确认过程。在步骤102中,分析角色确认的成功或失败。如果确认通过了步骤102,则数据中心操作可以在步骤103中继续,诸如部署另外的服务并配置额外的机器。如果确认过程在步骤102中失败,则云部署基础结构确认引擎在步骤104中发起角色诊断以分析角色配置和部署。
在步骤105中,云部署基础结构确认引擎标识正在阻止角色确认的(诸)故障。在步骤106中,云部署基础结构确认引擎确定它是否具有针对在步骤105中标识出的故障的解决器可用。如果有解决器可用,则云部署基础结构确认引擎在步骤107中调用该解决器。当没有解决器可用时,云部署基础结构确认引擎可以在步骤108中向操作员提供故障通知及其他信息,诸如用户补救指令。在解决器应用了指定的修正之后,该过程返回到步骤101,在步骤101,确认器再次运行以确认角色。
图2是具有云部署基础结构确认框架202的云管理框架201的框图。云管理框架201构成管理数据中心中的服务器、机器以及结构的软件。云部署基础结构确认框架202基于一组可插入的组件,包括命令(cmdlet)接口层203、执行引擎204、日志综合器205以及储存库层206。云部署基础结构确认框架202通过cmdlet层203与云管理框架201的外部组件对接。
云管理框架201调用cmdlet层203中的命令,这是进入确认框架202的入口点。cmdlet接口层203将确认器和诊断提供给消费者,诸如数据中心操作员或持久者。cmdlet消耗描述与特定服务器角色相关联的服务器的服务器图以及管理访问的凭证,并输出包括错误/警告状态和日志文件列表的测试状态。
cmdlet与能够查询储存库205中的一组确认器和诊断器的执行引擎204进行对话。执行引擎204创建确认器之间的依赖关系图形,并将该图形传递到调度各个体确认器的测试管理器。测试管理器使用超时,并在各确认器没有在所分配的时间内执行的情况下潜在地重新调度这些确认器。cmdlet执行器管理用于执行包括确认器和诊断或由确认器和诊断调用的cmdlet脚本的运行空间池。
确认器和诊断器可以是自描述的并与数据中心中的特定角色相关联的脚本的列表、组或其他集合。例如,一组确认器可以与数据中心中的系统中心操作管理器(SCOM)角色相关联。该组确认器与检查成功或失败和诊断并修复SCOM角色的任何故障相关。确认器可在角色被创建时被加载,随后可在后台操作以确保角色被适当地安装并正确地操作。
确认器或诊断器可以查找特定错误代码或其他警告,以标识与特定角色有关的潜在问题。确认器和诊断器可以查找错误代码的特定序列,然后将这样的序列与特定的底层故障相关联。故障可能在相同或不同的节点或设备(诸如不同的物理机、虚拟机、交换机等等)上发生。
储存库205中的确认器和诊断器可以具有分层依赖关系。执行引擎204可以查询确认器和诊断器,并构建确认器和诊断器之间的依赖关系树。执行引擎204也可以映射与确认器和诊断器相关联的硬件目标。确认引擎可以将数据中心中的硬件映射到特定角色,然后标识需要对那些角色中的每一个运行的确认器。
操作员可以使用cmdlet来请求对特定角色的确认。例如,可以使用监视角色的cmdlet来确认该监视角色是否正在适当地操作。确认引擎将标识哪一个远程主机206或硬件目标正在运行该监视角色,并将对该硬件目标206执行合适的监视角色确认器。
该确认器导致日志被编写,包括例如由该确认器本身编写的日志以及来自可能与该确认器相关的其他源的日志。当确认器正在测试一个组件时,该组件可以使其自己的日志具有潜在相关的信息。作为其清单的一部分,作为确认器执行的一部分,确认器可以告诉确认框架收集这些日志。日志聚集器207收集由确认器编写的或由确认器标识的日志。储存库205负责序列化确认操作的结果,并被日志聚集器207用来查找将把日志从哪里复制到哪里以供诊断器使用。
日志聚集器207层复制来自远程服务器的日志,使得诊断器可以解析这些日志以得到错误条件,并可以解释不同的机器上的错误之间的依赖关系(例如,在一个服务器上触发但是影响其他服务器的级联错误的情况下)。日志可用于实现深度诊断和事后分析。例如,组件制造商可以分析错误代码、字符串、字符串组合等等以标识问题的源。
图3是示出了一个实施例中的用于确认监视角色的确认器分层结构的流程图。在确认监视角色时,首先运行确认器301以检查连接性。连接性确认器301测试确认引擎是否可以连接到正在运行监视角色的目标。如果检查连接性确认器301失败,则可以触发额外的确认器。例如,确认器302确定监视服务是否正在运行。额外的确认器303也可以运行,并确定依赖服务是否正在运行。在第一确认器301失败之后,可以按顺序或并行地触发任意数量的依赖确认器302-1到302-N以进一步向下挖掘连接问题并标识连接性故障的源。确认器302-1到302-N可以在多个不同的设备、虚拟机以及服务器上运行例如以执行额外的检查。
如果确认器302通过,则可以触发额外的确认器303、304来运行。一旦依赖确认器之一失败,就可以标识出总连接性问题的源。此时,已经标识出至少一个问题,并可触发与失败的确认器相关联的诊断器。基于这些确认器的结果(例如,确认器302-1和302-N通过,但是确认器303失败),诊断器可以标识出问题的潜在源。管理框架可以试图自动修复该问题,或者诊断器可以为操作员提供解决该问题的信息。
依赖关系的分层结构可允许这些确认器从粗略检查开始并继续进行越来越细粒度的检查以查找出该问题的源。
确认器包括相关联的组件的期望状态的清单。执行引擎执行该清单,直到它遇到错误。然后,执行引擎可以标识清单工作流中触发该错误的步骤。然后,该错误可以触发自我修复动作,其可以是自动的或手动的。可以描述在跨越多个确认器、诊断器和/或解决器的单一清单内的各确认器之间的依赖关系。
图4是根据一个实施例的云部署基础结构确认引擎400的内部组件组织的框图。云部署基础结构确认引擎400包括cmdlet层401、执行层402以及储存库403。在一个实施例中,云部署基础结构确认引擎400用于确认远程主机404上的各组件,远程主机404可以是服务器、虚拟机、交换机或其他设备。如果检测到故障,则云部署基础结构确认引擎400可以试图诊断该故障的源并在可能的情况下修复该问题。
cmdlet层401包括cmdlet接口405、脚本储存库406以及XML解析器407。cmdlet层401的主要职责是提供接口,以便确认引擎400可以被操作员或云管理框架调用。cmdlet接口405被适配成接收激活特定角色的确认器的命令。在一个实施例中,cmdlet可以是针对WindowsVisualC#或任何.NET支持的语言来写的。
每一确认器都以特定格式被编写为XML清单,该XML清单标识该确认器所要求的参数并在合适的情况下指定确认器的分层结构。在XML清单中指定一个或多个确认功能。XML清单还标识要收集的日志。XML清单被存储在脚本储存库406中。诊断器和自我修复文件也可以被编写为XML清单,并被存储在脚本储存库406中。
XML解析器407理解如何读取储存库406中存储的XML脚本,并将从脚本中提取的任何必需的信息提供到执行层402中的执行引擎408。
执行层402包括测试执行引擎408、cmdlet执行器409以及日志聚集器410。执行引擎408中的依赖关系图生成器411从XML解析器407接收信息,并生成确认器依赖关系的图,该图表示确认器如何彼此相关。测试管理器412维护确认器之间的依赖关系映射,并保持跟踪可在脚本储存库406中的哪里查找到每一个确认器的脚本。测试管理器还跟踪哪些确认器与特定角色相关联,以便对于每一角色仅运行相关的确认器。测试调度器413控制对于一个特定角色,将在哪里运行每一确认器,诸如在数据中心管理服务器上或在远程主机上运行该确认器。测试调度器413还跟踪要被确认的每一角色正在哪里操作,这可能在多个物理机和/或虚拟机上。
cmdlet执行器409包括运行空间管理器414和测试执行器415。cmdlet执行器409负责实际地执行确认器。测试管理器412和测试调度器413使用cmdlet执行器409来在目标设备上运行确认测试。运行空间管理器414管理到远程主机404的连接,并为测试执行器415提供运行空间,以在远程主机上运行特定确认器。cmdlet执行器409处理诸如确认器故障之类的错误,并可允许信息在确认器和诊断器之间流动。这会向诊断器提供状态信息(诸如哪些故障已经被观察到、哪些确认器已经被运行、什么组件正在运行等等),使得诊断器可以标识故障的源。
确认器不必一定立即运行或只运行一次。相反,确认器可以在确认服务之前等待服务开始。另外,如果确认器无法确认服务,则它可以重试多次,直到它超时。这允许执行层402在服务开始之前调用确认器。然后,确认器将等待服务开始,并将在那时试图确认。例如,确认器可以周期性地“苏醒”,并在服务可用的情况下运行其检查,或者在服务还没有运行的情况下,再“休眠”一段时间。确认器将继续试图确认服务,直到超时时段期满,此时确认器将关闭。然后,在超时时段之后,测试执行器415可重新启动确认器。
一旦确认测试已经在目标设备上运行,执行层402就使用日志聚集器410来收集日志。日志管理器416跟踪要为特定确认器收集哪些日志,以及要将日志存储在哪里。日志管理器416为不同类型的日志使用特定的收集器。例如,ETW日志收集器417可被用来使用Windows事件跟踪(ETW)机制来收集Microsoft的日志,以跟踪和记录软件事件。使用文本日志收集器418来收集文本文件,诸如例如纯文本日志。可以为由确认器使用的专用的或其他日志类型创建额外的日志收集器。
运行空间管理器414和日志聚集器410与远程主机404通信以运行确认器测试或者提取日志。云部署基础结构引擎可以使用标识符或其他控制来限制每一确认器可以在哪里运行。这将防止确认器在基础结构的未经批准的区域运行,诸如将确认器限制在因角色而异的区域。
储存库层403是通过从远程主机404和测试目标检索测试结果并存储这些测试结果来辅助执行层402的存储层。结果串行化器419处理这些测试结果,并以合适的格式保存这些测试结果。例如,结果串行化器419从确认器收集成功和失败信息,并以持久格式保存可被操作员、设备制造商、其他确认器和诊断器等等存储并访问的的信息。日志位置管理器420提供寻址能力,使得经序列化的数据可以被存储并从中心位置检索。日志位置管理器420还可以进一步跟踪哪些日志来自哪个远程主机和/或来自哪个确认器。
图5示出了根据一实施例的云部署基础结构确认引擎中的各层之间的控制流和通信。云部署基础结构确认引擎正在管理框架主机501上运行,并确认远程主机502上的服务。确认框架主机501和远程主机502可以是例如相同或不同的物理机上的虚拟机。该流程从请求确认框架确认远程主机502上的角色开始。虽然在图5中示出了单一远程主机502,但是可以理解可以并行地确认任意数量的远程主机。
XML解析器标识角色的确认器,并从角色清单506中检索这些确认器。XML解析器标识共用参数503以及清单所需的因角色而异的参数504。XML解析器采用这些输入来解析清单505。XML解析器计算507需要运行的测试以及需要被启用的日志。cmdlet层调用执行层,并请求它启用508远程主机502上的合适日志。
在给定清单中标识出的测试的情况下,测试执行引擎确定这些测试之间是否存在任何依赖关系,并生成依赖关系图509。还从角色清单中标识510重试的次数。向测试调度器511提供确认器信息、依赖关系图以及测试重试信息,测试调度器511与测试管理器512协调以在远程主机502上执行该确认器。
在远程主机502上,日志被启用,错误被存储到日志。当测试完成时,测试管理器停止日志收集514并调用清理515。管理器获取日志513,并且来自这些日志的数据被串行化516。然后,将该数据作为测试结果517输出。可以由测试管理器收集输出,和/或将输出存储到储存库。另外,可以向操作员输出文本,诸如对故障的描述、要采用来解决问题的步骤、或对有关故障的信息的外部源的引用(例如,网站、FAQ,等等)。
可以在不同的节点或机器上实现图1-5的示例。本发明可用众多其他通用或专用计算系统环境或配置来操作。适用于本发明的公知计算系统、环境、和/或配置的示例包括但不限于:个人计算机、服务器计算机、手持式或膝上型设备、平板设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、微型计算机、大型计算机、包括任何以上系统或设备的分布式计算环境等等。
本发明可在诸如程序模块等由计算机执行的计算机可执行指令的通用上下文中描述。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。本发明也可被实践在分布式计算环境中,分布式计算环境中任务是由通过通信网络链接的远程处理设备执行的。在分布式计算环境中,程序模块可以位于包括存储器存储设备在内的本地和/或远程计算机存储介质中。
用于实现本发明各方面的示例性系统包括计算机形式的通用计算设备。组件可包括但不限于各种硬件组件(诸如处理单元)、数据存储(诸如系统存储器)、以及将包括数据存储在内的各种系统组件耦合到处理单元的系统总线。系统总线可以是几种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线、以及使用各种总线体系结构中的任一种的局部总线。作为示例而非限制,这样的架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线和外围部件互连(PCI)总线(也称为夹层(Mezzanine)总线)。
计算机通常包括各种计算机可读介质。计算机可读介质可以是能由计算机访问的任何可用介质,并同时包含易失性和非易失性介质以及可移动、不可移动介质,但不包括传播信号。作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以存储诸如计算机可读的指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁带盒、磁带、磁盘存储或其他磁性存储设备、或能用于存储所需信息且可以由计算机访问的任何其他介质。通信介质通常以诸如载波或其他传输机制之类的已调制数据信号来体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传送介质。术语“已调制数据信号”是指使得以在信号中编码信息的方式来设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质包括诸如有线网络或直接线连接之类的有线介质,以及诸如声学、RF、红外及其他无线介质之类的无线介质。上面各项中的任何项的组合也包括在计算机可读介质的范围内。计算机可读介质可被实现为计算机程序产品,诸如存储在计算机存储介质上的软件。
数据存储或系统存储器包括诸如只读存储器(ROM)和随机存取存储器(RAM)之类的易失性和/或非易失性存储器形式的计算机存储介质。基本输入/输出系统(BIOS)通常存储在ROM中,其包含了诸如在启动过程中帮助在计算机内的元件之间传输信息的基本例程。RAM通常包含处理单元可立即访问和/或当前正在操作的数据和/或程序模块。作为示例而非限制性,数据存储保存操作系统、应用程序、其他程序模块、和程序数据。
数据存储还可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,数据存储可以是对不可移动、非易失性磁介质进行读写的硬盘驱动器,对可移动、非易失性磁盘进行读写的磁盘驱动器,以及对诸如CDROM或其它光学介质等可移动、非易失性光盘进行读写的光盘驱动器。可在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等。上文所描述的并且在图6中所显示的驱动器以及它们的关联的计算机存储介质,为计算机提供对计算机可读取的指令、数据结构、程序模块及其他数据的存储。
用户可通过用户接口或诸如平板、电子数字化仪、话筒、键盘和/或定点设备(通常指的是鼠标、跟踪球或触摸垫)等其它输入设备输入命令和信息。其他输入设备可以包括操纵杆、游戏垫、圆盘式卫星天线、扫描仪等等。另外,语音输入、使用手或手指的手势输入、或其它自然用户界面(NUI)也可与适当的输入设备(诸如话筒、相机、平板、触摸垫、手套、或其它传感器)一起使用。这些以及其它输入设备通常通过耦合到系统总线的用户输入接口连接到处理单元,但也可通过诸如并行端口、游戏端口或通用串行总线(USB)之类的其它接口和总线结构来连接。监视器或其他类型的显示设备也通过诸如视频接口之类的接口连接至系统总线。监视器也可以与触摸屏面板等集成。注意到监视器和/或触摸屏面板可以在物理上耦合至其中容纳计算设备的外壳,诸如在平板型个人计算机中。此外,诸如计算设备等计算机还可以包括其他外围输出设备,诸如扬声器和打印机,它们可以通过输出外围接口等连接。
计算机可使用至一个或多个远程设备(诸如远程计算机)的逻辑连接在网络化或云计算环境中操作。远程计算机可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见的网络节点,并且一般包括上面关于计算机所述的许多或全部元件。图6中所描述的逻辑连接包括一个或多个局域网(LAN)和一个或多个广域网(WAN),但是,也可以包括其他网络。此类联网环境在办公室、企业范围的计算机网络、内联网和因特网中是常见的。
当用于网络化或云计算环境中时,计算机可通过网络接口或适配器连接到公共或私有网络。在一些实施例中,使用调制解调器或用于在网络上建立通信的其它装置。可以是内置或外置的调制解调器可经由网络接口或其它适当的机制连接至系统总线。诸如包括接口和天线的无线联网组件可通过诸如接入点或对等计算机之类的合适的设备耦合到网络。在网络化环境中,相对于计算机所描绘的程序模块或其部分可被存储在远程存储器存储设备中。可以理解,所示的网络连接是示例性的,也可以使用在计算机之间建立通信链路的其他手段。
尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。更确切而言,上述具体特征和动作是作为实现权利要求的示例形式公开的。

Claims (10)

1.在包括一个或多个处理器和系统存储器的计算设备处,一种用于确认所述计算设备上安装的服务的方法,所述方法包括:
接收确认安装的角色的请求;
检索针对所述角色的确认器清单;
执行在所述确认器清单中指定的一个或多个操作;
检索与所述角色相关联的诊断器;以及
执行所述诊断器以标识安装的角色故障的源。
2.如权利要求1所述的方法,其特征在于,进一步包括:
标识所述安装的角色故障的所述源;
检索与所述诊断器相关联的解决器;以及
执行所述解决器。
3.如权利要求2所述的方法,其特征在于,进一步包括:
执行在所述确认器清单中指定的所述一个或多个操作,以确定故障是否被所述解决器修正。
4.如权利要求1所述的方法,其特征在于,进一步包括:
标识所述安装的角色故障的所述源;以及
向操作员提供故障通知。
5.如权利要求4所述的方法,其特征在于,所述故障通知包括标识对所述安装的角色故障的潜在修正的操作员指令。
6.如权利要求1所述的方法,其特征在于,进一步包括:
标识两个或更多个确认器之间的依赖关系;以及
按由所述依赖关系所指定的次序执行所述确认器清单中指定的操作。
7.如权利要求1所述的方法,其特征在于,进一步包括:
建立运行空间以用于执行所述确认器清单中指定的所述一个或多个操作。
8.如权利要求1所述的方法,其特征在于,进一步包括:
标识所述确认器清单中指定的一个或多个日志;以及
在执行所述确认器清单中指定的所述一个或多个操作之后,从所述一个或多个日志中收集条目。
9.一种包括其上存储有计算机可执行指令的一个或多个计算机可读存储介质的计算机程序产品,所述计算机可执行指令在由计算系统的处理器执行时,执行一种用于确认一个或多个主机上的角色的方法,所述执行的方法包括:
接收确认安装在所述一个或多个主机上的角色的请求;
检索针对所述角色的确认器;
执行所述确认器;
检索与所述确认器相关联的诊断器;以及
执行所述诊断器以标识角色故障的源。
10.如权利要求1所述的计算机程序产品,其特征在于,所述执行的方法进一步包括:
标识所述角色故障的所述源;
检索与所述诊断器相关联的解决器;以及
执行所述解决器。
CN201480046256.4A 2013-08-19 2014-08-18 云部署基础结构确认引擎 Expired - Fee Related CN105518629B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/970,531 US9471474B2 (en) 2013-08-19 2013-08-19 Cloud deployment infrastructure validation engine
US13/970,531 2013-08-19
PCT/US2014/051398 WO2015026680A1 (en) 2013-08-19 2014-08-18 Cloud deployment infrastructure validation engine

Publications (2)

Publication Number Publication Date
CN105518629A true CN105518629A (zh) 2016-04-20
CN105518629B CN105518629B (zh) 2019-02-19

Family

ID=51492448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480046256.4A Expired - Fee Related CN105518629B (zh) 2013-08-19 2014-08-18 云部署基础结构确认引擎

Country Status (5)

Country Link
US (1) US9471474B2 (zh)
EP (1) EP3036633B1 (zh)
KR (1) KR102268355B1 (zh)
CN (1) CN105518629B (zh)
WO (1) WO2015026680A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737170A (zh) * 2018-05-09 2018-11-02 中国银行股份有限公司 一种批量日志异常数据告警方法及装置
CN109327490A (zh) * 2017-07-31 2019-02-12 杭州华为数字技术有限公司 一种部署云服务组件的方法和装置
CN111309342A (zh) * 2020-02-19 2020-06-19 北京中数智汇科技股份有限公司 一种高可用分布式文件系统的自动部署系统及方法

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7484121B2 (en) 2005-08-30 2009-01-27 International Business Machines Corporation Self-aware and self-healing computing system
US8990638B1 (en) * 2013-03-15 2015-03-24 Digimarc Corporation Self-stabilizing network nodes in mobile discovery system
US11789769B2 (en) * 2013-09-20 2023-10-17 Qualcomm Incorporated System and method for generation of event driven, tuple-space based programs
US9246935B2 (en) 2013-10-14 2016-01-26 Intuit Inc. Method and system for dynamic and comprehensive vulnerability management
US9313281B1 (en) 2013-11-13 2016-04-12 Intuit Inc. Method and system for creating and dynamically deploying resource specific discovery agents for determining the state of a cloud computing environment
US9501345B1 (en) * 2013-12-23 2016-11-22 Intuit Inc. Method and system for creating enriched log data
US9323926B2 (en) 2013-12-30 2016-04-26 Intuit Inc. Method and system for intrusion and extrusion detection
US9325726B2 (en) 2014-02-03 2016-04-26 Intuit Inc. Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US9866581B2 (en) 2014-06-30 2018-01-09 Intuit Inc. Method and system for secure delivery of information to computing environments
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9276945B2 (en) 2014-04-07 2016-03-01 Intuit Inc. Method and system for providing security aware applications
US9996442B2 (en) * 2014-03-25 2018-06-12 Krystallize Technologies, Inc. Cloud computing benchmarking
US9245117B2 (en) 2014-03-31 2016-01-26 Intuit Inc. Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9374389B2 (en) 2014-04-25 2016-06-21 Intuit Inc. Method and system for ensuring an application conforms with security and regulatory controls prior to deployment
US9319415B2 (en) 2014-04-30 2016-04-19 Intuit Inc. Method and system for providing reference architecture pattern-based permissions management
US9900322B2 (en) 2014-04-30 2018-02-20 Intuit Inc. Method and system for providing permissions management
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US9965263B2 (en) * 2014-06-02 2018-05-08 Gogrid, LLC Cloud orchestration engine
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US9473481B2 (en) 2014-07-31 2016-10-18 Intuit Inc. Method and system for providing a virtual asset perimeter
US9450985B2 (en) * 2014-08-04 2016-09-20 International Business Machines Corporation Server validation with dynamic assembly of scripts
US10452850B2 (en) * 2014-08-18 2019-10-22 International Business Machines Corporation Protected shell for risk validation
US11061705B2 (en) * 2015-03-16 2021-07-13 Bmc Software, Inc. Maintaining virtual machine templates
US20160350099A1 (en) * 2015-05-29 2016-12-01 Hewlett Packard Enterprise Development Lp Application deployment to virtual machines
IN2015CH05184A (zh) 2015-09-28 2015-10-16 Wipro Ltd
US20170171026A1 (en) * 2015-12-14 2017-06-15 Microsoft Technology Licensing, Llc Configuring a cloud from aggregate declarative configuration data
US10002067B2 (en) * 2016-04-28 2018-06-19 Wipro Limited Systems and methods for performing integration testing of an information technology (IT) infrastructure
US10623474B2 (en) 2016-06-27 2020-04-14 International Business Machines Corporation Topology graph of a network infrastructure and selected services status on selected hubs and nodes
US10462123B2 (en) 2016-12-06 2019-10-29 Vmware, Inc. Systems and methods for cloning an agent in a distributed environment
US10338981B2 (en) * 2016-12-06 2019-07-02 Vmware, Inc Systems and methods to facilitate infrastructure installation checks and corrections in a distributed environment
US11182203B2 (en) 2016-12-06 2021-11-23 Vmware, Inc. Systems and methods to orchestrate infrastructure installation of a hybrid system
US11153297B2 (en) 2016-12-06 2021-10-19 Vmware, Inc. Systems and methods to facilitate certificate and trust management across a distributed environment
US10616280B2 (en) 2017-10-25 2020-04-07 Bank Of America Corporation Network security system with cognitive engine for dynamic automation
US10437984B2 (en) 2017-10-26 2019-10-08 Bank Of America Corporation Authentication protocol elevation triggering system
US10686684B2 (en) 2017-11-02 2020-06-16 Bank Of America Corporation Individual application flow isotope tagging within a network infrastructure
US10474755B2 (en) 2017-11-03 2019-11-12 Bank Of America Corporation Robotics assisted production support utility
US10649834B2 (en) 2017-11-21 2020-05-12 International Business Machines Corporation Distributed product deployment validation
US10831856B1 (en) * 2018-04-10 2020-11-10 Amdocs Development Limited System, method, and computer program for implementing trustable, unobtrusive webpage monitoring and correcting based on validation rules
US10635572B2 (en) * 2018-05-01 2020-04-28 Hitachi, Ltd. System and method for microservice validator
US10979440B1 (en) * 2018-08-29 2021-04-13 Intuit Inc. Preventing serverless application package tampering
US11983544B2 (en) 2018-12-06 2024-05-14 HashiCorp Lifecycle management for information technology infrastructure
US11669364B2 (en) * 2018-12-06 2023-06-06 HashiCorp. Inc. Validation of execution plan for configuring an information technology infrastructure
US11973647B2 (en) 2018-12-06 2024-04-30 HashiCorp Validation of execution plan for configuring an information technology infrastructure
US11461209B2 (en) * 2019-01-31 2022-10-04 Walmart Apollo, Llc Methods and apparatus for datacenter communications
US11307959B2 (en) 2019-05-20 2022-04-19 International Business Machines Corporation Correlating logs from multiple sources based on log content
US11281519B2 (en) * 2019-07-15 2022-03-22 Microsoft Technology Licensing, Llc Health indicator platform for software regression reduction
US11244058B2 (en) * 2019-09-18 2022-02-08 Bank Of America Corporation Security tool
US11385937B2 (en) * 2020-03-04 2022-07-12 Dell Products L.P. Method and system for deployment of a workload using resource devices in a composable infrastructure
US11290481B2 (en) 2020-07-09 2022-03-29 Bank Of America Corporation Security threat detection by converting scripts using validation graphs
US11928012B2 (en) * 2021-10-06 2024-03-12 Heinle Solutions Inc. Methods, systems, and media for scalable verification of compute cluster configurations
US12072758B2 (en) * 2022-12-15 2024-08-27 Red Hat, Inc. Dynamic network debug service in a containerized computing cluster

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1550989A (zh) * 2003-05-07 2004-12-01 有计划的计算机问题诊断和解决及其自动报告和更新
US20090094484A1 (en) * 2007-10-05 2009-04-09 Electronics And Telecommunications Research Institute System and method for autonomously processing faults in home network environments
US20100223499A1 (en) * 2009-02-27 2010-09-02 Microsoft Corporation Fingerprinting event logs for system management troubleshooting
CN102859510A (zh) * 2010-04-21 2013-01-02 微软公司 复杂分布式应用程序中的自动化恢复和升级

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10133901A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd テスト支援ツール
US7373556B2 (en) * 2002-02-22 2008-05-13 Bea Systems, Inc. Method for monitoring sub-system health
US7096459B2 (en) * 2002-09-11 2006-08-22 International Business Machines Corporation Methods and apparatus for root cause identification and problem determination in distributed systems
US7373553B2 (en) * 2003-05-21 2008-05-13 Hewlett-Packard Development Company, L.P. Computer support network with customer portal to monitor incident-handling status by vendor's computer service system
US7689872B2 (en) * 2003-07-01 2010-03-30 International Business Machines Corporation Autonomic program error detection and correction
US7506307B2 (en) * 2003-10-24 2009-03-17 Microsoft Corporation Rules definition language
US7171585B2 (en) * 2003-11-26 2007-01-30 International Business Machines Corporation Diagnosing faults and errors from a data repository using directed graphs
JP2006031109A (ja) * 2004-07-12 2006-02-02 Ntt Docomo Inc 管理システム及び管理方法
KR100575581B1 (ko) 2004-12-15 2006-05-03 한국전자통신연구원 우선순위 그래프를 이용한 제품 계열의 기능 분석 및테스팅 경로 분석 장치 및 그 방법
US20080016115A1 (en) * 2006-07-17 2008-01-17 Microsoft Corporation Managing Networks Using Dependency Analysis
US8984338B2 (en) 2009-07-06 2015-03-17 Lg Electronics Inc. Home appliance diagnosis system, and method for operating same
US8893086B2 (en) * 2009-09-11 2014-11-18 International Business Machines Corporation System and method for resource modeling and simulation in test planning
US8448014B2 (en) * 2010-04-23 2013-05-21 International Business Machines Corporation Self-healing failover using a repository and dependency management system
US9483312B2 (en) 2010-08-16 2016-11-01 International Business Machines Corporation Locating service endpoints from a service registry
US8694956B2 (en) 2010-10-14 2014-04-08 Red Hat Israel, Ltd. PowerShell cmdlets code generating tool for communicating to the web services
US20120159517A1 (en) 2010-12-20 2012-06-21 Microsoft Corporation Managing a model-based distributed application
US8914499B2 (en) * 2011-02-17 2014-12-16 Zenoss, Inc. Method and apparatus for event correlation related to service impact analysis in a virtualized environment
US9300548B2 (en) 2011-10-14 2016-03-29 Alcatel Lucent Providing dynamic reliability and security in communications environments
US20130247136A1 (en) * 2012-03-14 2013-09-19 International Business Machines Corporation Automated Validation of Configuration and Compliance in Cloud Servers
US8843935B2 (en) * 2012-05-03 2014-09-23 Vmware, Inc. Automatically changing a pre-selected datastore associated with a requested host for a virtual machine deployment based on resource availability during deployment of the virtual machine
JP6602669B2 (ja) * 2012-06-15 2019-11-06 サイクル コンピューティング,エルエルシー クラウドインフラストラクチャ内のインフラストラクチャ欠陥を自動的に検出及び解決する方法及びシステム
US9128792B2 (en) * 2012-09-28 2015-09-08 Wal-Mart Stores, Inc. Systems and methods for installing, managing, and provisioning applications
CN103795749B (zh) * 2012-10-30 2017-03-01 国际商业机器公司 用于诊断运行在云环境中的软件产品的问题的方法和装置
US20140372805A1 (en) * 2012-10-31 2014-12-18 Verizon Patent And Licensing Inc. Self-healing managed customer premises equipment
US9292402B2 (en) * 2013-04-15 2016-03-22 Century Link Intellectual Property LLC Autonomous service management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1550989A (zh) * 2003-05-07 2004-12-01 有计划的计算机问题诊断和解决及其自动报告和更新
US20090094484A1 (en) * 2007-10-05 2009-04-09 Electronics And Telecommunications Research Institute System and method for autonomously processing faults in home network environments
US20100223499A1 (en) * 2009-02-27 2010-09-02 Microsoft Corporation Fingerprinting event logs for system management troubleshooting
CN102859510A (zh) * 2010-04-21 2013-01-02 微软公司 复杂分布式应用程序中的自动化恢复和升级

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327490A (zh) * 2017-07-31 2019-02-12 杭州华为数字技术有限公司 一种部署云服务组件的方法和装置
CN109327490B (zh) * 2017-07-31 2021-01-15 华为技术有限公司 一种部署云服务组件的方法和服务器
CN108737170A (zh) * 2018-05-09 2018-11-02 中国银行股份有限公司 一种批量日志异常数据告警方法及装置
CN111309342A (zh) * 2020-02-19 2020-06-19 北京中数智汇科技股份有限公司 一种高可用分布式文件系统的自动部署系统及方法

Also Published As

Publication number Publication date
EP3036633B1 (en) 2020-04-08
WO2015026680A1 (en) 2015-02-26
KR20160044484A (ko) 2016-04-25
KR102268355B1 (ko) 2021-06-22
EP3036633A1 (en) 2016-06-29
US9471474B2 (en) 2016-10-18
CN105518629B (zh) 2019-02-19
US20150052402A1 (en) 2015-02-19

Similar Documents

Publication Publication Date Title
CN105518629A (zh) 云部署基础结构确认引擎
CN106844217B (zh) 对应用的控件进行埋点的方法及装置、可读存储介质
TWI627527B (zh) 基板管理控制器的回復方法及基板管理控制器
CN103635885B (zh) 通过提供预构建环境的即时可用性来部署用于测试的环境
CN109213667B (zh) 一种Android系统的异常处理方法及电子设备
US20120239981A1 (en) Method To Detect Firmware / Software Errors For Hardware Monitoring
KR101331935B1 (ko) 추적점 기반의 고장 진단/복구 시스템 및 그 방법
CN104769554A (zh) 用于提供移动设备支持服务的系统、方法、设备以及计算机程序产品
CN101010669A (zh) 应用服务器的健康监视和控制的技术
CN103391222A (zh) 网络服务监控系统及方法
CN103827878A (zh) 自动化密码管理
CN105512044A (zh) 用于关键字驱动测试的对象库的更新方法及系统
JP2009530748A (ja) 電子装置のidを判断する方法
CN107678875A (zh) 一种故障检测及自动修复方法、装置、终端及存储介质
CN112650688A (zh) 自动化回归测试方法、关联设备以及计算机程序产品
US20050188269A1 (en) System and method for providing a health model for software
CN102859505A (zh) 管理系统以及计算机系统的管理方法
CN113934758A (zh) 车辆故障修复方法、装置、车载终端、服务器及存储介质
CN102271054A (zh) 用于网络软件部署评估的书签和性能历史
CN101677276B (zh) 一种执行环境的管理方法、装置及系统
CN108108259A (zh) 一种内核故障定位方法及装置
US20060004824A1 (en) Ipmi validating system and method
JP2008015596A (ja) 管理サーバ及び修復プログラム送信方法
CN110289977B (zh) 物流仓库系统的故障检测方法及系统、设备和存储介质
CN112214407A (zh) 数据校验控制、执行方法及其相应的装置、设备、介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190219

CF01 Termination of patent right due to non-payment of annual fee