CN105849703B - 通过上下文分区的经分类的事件监视 - Google Patents
通过上下文分区的经分类的事件监视 Download PDFInfo
- Publication number
- CN105849703B CN105849703B CN201480035463.XA CN201480035463A CN105849703B CN 105849703 B CN105849703 B CN 105849703B CN 201480035463 A CN201480035463 A CN 201480035463A CN 105849703 B CN105849703 B CN 105849703B
- Authority
- CN
- China
- Prior art keywords
- event
- movement
- category
- handling
- outgoing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
- G06F11/3072—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/86—Event-based monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Alarm Systems (AREA)
Abstract
事件监视系统包括两个阶段,事件分类阶段和事件处理阶段。事件分类阶段接收由至少一个应用提供的事件并包括多个事件分类系统。事件处理阶段包括至少一个事件处理系统,其处理被事件分类阶段转发的事件。事件处理系统能够处理落在对应于相应事件处理系统的一个或多个上下文分区的特定集合内的事件。当事件分类系统接收事件时,事件分类系统标识该事件落在哪个上下文分区内。事件分类系统接着标识对应于该事件的所标识的上下文分区的事件处理系统,并接着将该事件转发到所标识的事件处理系统。事件处理系统接着应用一个或多个监视规则的集合。
Description
技术领域
本公开涉及通过上下文分区的经分类的事件监视。
背景技术
操作监视系统通常针对在操作期间生成的事件流来应用监视规则。事件流被用于评估或表征操作,诸如操作是否正常地进行或一个或多个问题是否发生。用于测量这样的监视系统的效率的关键度量之一是平均缓解时间(MTTM)的不足。MTTM指测得的从问题首次出现的时刻到问题被缓解时的平均时间。MTTM依赖于称为检测时间(TTD)的度量,其是从当问题首次出现直到问题被检测到的时间。最终,用于缓解问题的一系列动作直到问题自身被标识之前不能被发起。
因此,已经在这样的监视系统中开发了低等待时间问题检测方案。一种提供低等待时间的方式是通过将本地事件处理卸载到代理机器上,而同时将跨组件、聚集和其他较高等级的处理留给中央管理服务器。当本地代理能覆盖针对给定应用的监视需求时,这种方案对被部署在单个机器上的应用运行良好。
发明内容
本文中描述的至少一些实施例涉及事件监视系统,该事件监视系统包括两个阶段,事件分类阶段和事件处理阶段。事件分类阶段接收由至少一个应用提供的事件并包括多个事件分类系统。事件处理阶段包括至少一个事件处理系统,其处理被事件分类阶段转发的事件。事件处理系统能够处理落在对应于相应事件处理系统的一个或多个上下文分区的特定集合内的事件。
当事件分类系统接收事件时,事件分类系统标识该事件落在哪个上下文分区内。上下文分区指一个或多个特征的集合,其中拥有该特征集合的所有事件将在相同的一个或多个监视规则的集合下被监视。事件分类系统接着标识对应于事件的所标识的上下文分区的事件处理系统。事件接着被转发到所标识的事件处理系统。事件处理系统接着应用该一个或多个监视规则的集合。
由于对应于特定上下文分区的所有事件在单个事件处理系统上被处理,事件处理可高效地发生,从而允许事件流也被高效地处理,即使事件流由分布式应用生成,并向不同的事件分类系统提供不同的流。
该概述不旨在标识所要求保护的主题的关键特征或基本特征,也不旨在被用来帮助确定所要求保护的主题的范围。
附图说明
为了描述能够获得上述和其它优点和特征的方式,各实施例的更具体的描述将通过参考各附图来呈现。可以理解,这些附图只描绘了示例实施例,并且因此不被认为是对其范围的限制,将通过使用附图并利用附加特征和细节来描述和解释各实施例,在附图中:
图1抽象地例示出其中可采用本文描述的一些实施例的计算系统;
图2示意性地例示出在其中应用向事件监视系统提供事件的事件监视环境;
图3示意性地例示出事件监视系统,该事件监视系统表示图2的事件监视系统的示例,并包括具有多个事件分类系统的事件分类阶段和具有多个事件处理阶段的事件处理阶段;
图4例示出用于对传入事件进行分类的事件分类系统(诸如那些在图3中显示的)的方法的流程图;
图5例示出用于处理传入事件的事件处理系统(诸如那些在图3中显示的)的方法的流程图;
图6例示出用于将监视规则应用到接收自事件分类阶段的事件的方法的流程图。
具体实施方式
本文中描述的至少一些实施例涉及事件监视系统,该事件监视系统包括两个阶段,事件分类阶段和事件处理阶段。事件分类阶段接收由至少一个应用提供的事件并包括多个事件分类系统。事件处理阶段包括至少一个事件处理系统,其处理被事件分类阶段转发的事件。事件处理系统能够处理落在对应于相应事件处理系统的一个或多个上下文分区的特定集合内的事件。
当事件分类系统接收事件时,事件分类系统标识该事件落在哪个上下文分区内。上下文分区指一个或多个特征的集合,其中拥有该特征集合的所有事件将在相同的一个或多个监视规则的集合下被监视。事件分类系统接着标识对应于事件的所标识的上下文分区的事件处理系统。事件接着被转发到所标识的事件处理系统。事件处理系统接着应用该一个或多个监视规则的集合。
由于对应于特定上下文分区的所有事件在单个事件处理系统上被处理,事件处理可高效地发生,从而允许事件流也被高效地处理,即使事件流由分布式应用生成,并向不同的事件分类系统提供不同的流。
将参考图1来描述对计算系统的一些介绍性讨论。接着,将参考后续附图来描述事件监视系统及其操作的实施例。
计算系统现在越来越多地采取多种多样的形式。例如,计算系统可以是手持式设备、电器、膝上型计算机、台式计算机、大型机、分布式计算系统或甚至常规上不被认为是计算系统的设备。在本说明书以及权利要求书中,术语“计算系统”被广义地定义为包括任何设备或系统(或其组合),该设备或系统包含至少一个物理有形的处理器以及其上能具有可由处理器执行的计算机可执行指令的物理有形的存储器。存储器可以采取任何形式,并可以取决于计算系统的性质和形式。计算系统可以分布在网络环境中,并可包括多个组分计算系统。
如图1所示,在其最基本的配置中,计算系统100通常包括至少一个处理单元102和存储器104。存储器104可以是物理系统存储器,该物理系统存储器可以是易失性、非易失性、或两者的某种组合。术语“存储器”也可在此用来指示诸如物理存储介质这样的非易失性大容量存储器。如果计算系统是分布式的,则处理、存储器和/或存储能力也可以是分布式的。如本文中所使用的,术语“可执行模块”或“可执行组件”可以指可以在计算系统上执行的软件对象、例程或方法。此处所描述的不同组件、模块、引擎以及服务可以实现为在计算系统上执行的对象或进程(例如,作为分开的线程)。
在随后的描述中,参考由一个或多个计算系统执行的动作描述了各实施例。如果这样的动作是以软件实现的,则执行动作的相关联计算系统的一个或多个处理器响应于已经执行了计算机可执行指令来引导计算系统的操作。例如,这样的计算机可执行指令可以在形成计算机程序产品的一个或多个计算机可读介质上实现。这样的操作的示例涉及对数据的操纵。计算机可执行指令(以及被操纵的数据)可以存储在计算系统100的存储器104中。计算系统100还可包含允许计算系统100例如通过网络110与其他消息处理器通信的通信信道108。
此处所描述的各实施例可包括或利用专用或通用计算机,该专用或通用计算机包括诸如例如一个或多个处理器和系统存储器等计算机硬件,如以下更详细讨论的。本文中描述的各实施例还包括用于承载或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。承载计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,本发明的各实施例可包括至少两种显著不同的计算机可读介质:计算机存储介质和传输介质。
计算机存储介质包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或可用于存储计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的任何其他有形介质。
“网络”被定义为使得电子数据能够在计算机系统和/或模块和/或其它电子设备之间传输的一个或多个数据链路。当信息通过网络或另一个通信连接(硬连线、无线、或者硬连线或无线的组合)传输或提供给计算机时,该计算机将该连接适当地视为传输介质。传输介质可以包括可用于携带计算机可执行指令或数据结构形式的期望程序代码装置并可被通用或专用计算机访问的网络和/或数据链路。上述的组合应当也被包括在计算机可读介质的范围内。
此外,在到达各种计算机系统组件之后,计算机可执行指令或数据结构形式的程序代码资料可从传输介质自动传输到计算机存储介质(或反之亦然)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可以在网络接口模块(例如,“NIC”)内的RAM中被缓冲,然后最终被传输至计算机系统RAM和/或计算机系统处的较不易失性的计算机存储介质。因而,应当理解,计算机存储介质可被包括在还利用(或甚至主要利用)传输介质的计算机系统组件中。
计算机可执行指令例如包括,当在处理器处执行时使通用计算机、专用计算机、或专用处理设备执行某一功能或某组功能的指令和数据。计算机可执行指令可以是例如二进制代码、诸如汇编语言之类的中间格式指令、或甚至源代码。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特征或动作。相反,上述特征和动作是作为实现权利要求的示例形式而公开的。
本领域的技术人员将理解,本发明可以在具有许多类型的计算机系统配置的网络计算环境中实践,这些计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机等等。本发明也可在其中通过网络链接(或者通过硬连线数据链路、无线数据链路,或者通过硬连线和无线数据链路的组合)的本地和远程计算机系统两者都执行任务的分布式系统环境中实施。在分布式系统环境中,程序模块可以位于本地和远程存储器存储设备二者中。
图2示出了事件监视环境200。事件监视环境200包括应用210和事件监视系统220。应用210可包括一个或多个应用,但在图2中,被示为包括应用211和212。省略号213符号上表示应用210可具有比这些示出的应用211和211更多的应用,并且可能也可仅包括单个应用。
事件监视系统220接收来自应用210的事件。例如,事件监视系统220通过205接收来自应用210的事件201,虽然省略号206表示本文中描述的原理被用于监视来自应用210的大量事件。
应用210中的一个或多个各自可位于单个计算系统(诸如图1的计算系统100)上。应用210中的一个或多个可替换的是分布式应用,其中运行在不同计算系统上的组件可能是位于远程的,并且可能可位于全球的不同部分。实际上,本文中描述的至少一些实施例的特定优点是事件监视系统200可高效且快速地处理来自多个应用的事件,即使在这些应用中的一个或多个或甚至全部是分布式的情况下。作为一示例,应用211被示出为包括两个组件211A和211B(虽然分布式应用可具有多得多的组件)。两个组件211A和211B可被操作在不同的计算系统上。
图3示出表示图2的事件监视系统200的示例的事件监视系统300。仅出于示例的目的,事件监视系统300被示为通过图2的205来接收事件201。出于这个示例的目的,假设事件201由应用210的组件211A生成,并且事件202和203由应用211的其他组件211B生成。进一步假设事件204和205由应用212生成。
事件监视系统300包括两个阶段,包括事件分类阶段310和事件处理阶段320。事件分类阶段310包括多个事件分类系统311到313,虽然省略号314表示事件分类阶段310可包括任意数量的事件分类系统。事件处理阶段320包括多个事件处理系统321到324,虽然省略号325表示事件处理阶段320可包括任意数量的事件处理系统。每个事件分类系统311到314以及每个事件处理系统321到325可如以上针对图1的计算系统100所描述的来结构化。事件分类阶段310和事件处理阶段320各自可以是分布式的。
事件分类阶段310接收来自各个应用(诸如图2的应用210)的事件(诸如事件201到205)。例如,事件分类系统311到313中的每一个接收被事件分类阶段310接收到的总事件流的子集。对于被给定事件分类系统311到313接收到的事件而言,事件分类系统311到313确定与每个事件相关联的上下文分区,并接着将该事件转发到多个事件处理系统中专用于处理该上下文分区的事件的任何一个。
“上下文分区”被定义为事件的一个或多个特征的集合,其中共享该共同的一个或多个特征的集合的事件中的至少一些以相关的方式被共同地监视,以导致监视状态。由于这个原因,如果共同上下文分区的事件在相同的机器上被监视,则事件可被更高效地监视。一个或多个特征的集合的示例包括以下中的任意一个或多个:顾客标识符、应用标识符、托管服务名称、角色标识符、命名空间、网络站点标识符、时间标识符等。这就是说,可被用于定义分区的参数的身份是非常灵活的。例如,如以下详细描述的,分区分段标识符可被用于实现回送以允许大得多的分区在多个阶段中被高效地处理。
仅作为一个示例,事件处理系统321被示出为专用于处理两个上下文分区331A和331B,事件处理系统322被示出为专用于处理单个上下文分区332,事件处理系统323被示出为专用于处理两个上下文分区333A和333B,并且事件处理系统324被示出为专用于处理两个上下文分区334A和334B。
这意味着,不管事件分类系统311到313中的哪个实际接收具有特定上下文分区的事件,该事件将被转发到监视特定上下文分区的事件的正确的事件处理系统321到324。由此,共同上下文分区的事件在相同的事件处理系统上被监视,从而被更高效地监视,即使针对被分布式应用生成的事件。
当监视特定分区时被应用的监视规则在针对该分区的对应的事件处理系统上。这种将监视规则定位到与监视规则要被应用到其的分区相同的事件处理系统允许对监视规则的更快速的应用。
这样的监视规则可包括标准监视规则和自定义监视规则。例如,标准监视规则可被包含在与自定义监视规则相比不同的对象类中。标准监视规则对象可能包括更一般的输入参数,诸如也许要被执行的监视的类型(例如,安全性)。另一方面,自定义监视规则可用定义自定义监视的更具体的配置来填充。
监视规则还可被应用到流传输事件,致使状态被维护在与其流传输事件要被监视的分区相关联的事件处理系统处。这样的状态可被维护在对应的事件处理系统的“处理器可寻址数据容器(vessel)”中。在本申请中,“处理器可寻址的数据容器”被定义为数据可被放置在其中并且可使用处理器来寻址的非易失性和/或易失性位置。处理器可寻址数据容器的一个示例是计算机存储器,其可被处理器直接地寻址,并且其通常是易失性的,但在现代系统中,其也可跨其有效地址位置的范围部分地或甚至完全地非易失性。
这个示例在被事件处理系统中的每一个处理的上下文分区的数量方面保持相对简单。然而,被单个事件处理系统管理的上下文分区的数量可从如单个上下文分区那么少到可枚举的上下文分区那样变化。可限制被单个事件处理系统处理的上下文分区的数量的因素包括针对特定上下文分区的预期的传入事件的速率以及可被代码使用的处理器可寻址数据容器的数量,该代码保持对被用于在上下文分区上执行监视规则的状态的跟踪。
越高的事件速率将产生对事件处理系统的处理资源的越高的需求。此外,对跟踪状态的越大的需要将产生对事件处理系统的存储器资源的越高的需求。将所有状态保持在存储器中是有利的,使得处理可更快速地发生,并由此对给定上下文分区的传入事件流应用监视规则所需要的时间被减少。这通过将相同计算系统和相同处理器可寻址数据容器上的共同上下文分区的所有事件合并来实现。
图4示出用于对传入事件进行分类的事件分类系统(诸如事件分类系统311到313中的任一)的方法400的流程图。图5示出用于处理传入事件的事件处理系统(诸如事件处理系统321到324中的任一)的方法500的流程图。在更加详细地描述图4和5后,将参考图4和5描述在事件监视系统300的上下文中的对事件201到205的示例处理。
再次,图4示出用于对传入事件进行分类的事件分类系统的方法400的流程图。方法400在特定事件分类系统接收事件(动作401)之际被启动。例如,参考图3的示例,事件分类系统311接收事件201,事件分类系统312接收事件202和事件203,并且事件分类系统313接收事件204和事件205。
接收到该事件的事件分类系统接着标识该事件落入哪个上下文分区内(动作402),标识对应于该事件的所标识的上下文分区的事件处理系统(动作403),并将该事件转发到所标识的事件处理系统(动作404)。任选地,事件分类系统还修改该事件(动作405),使得事件处理系统可自己使用该事件来标识该事件属于哪个上下文分区。
例如,在图3中,响应于接收事件201(动作401),事件分类系统311将上下文分区332标识为对应于事件201(动作402),将事件处理系统322标识为对应于上下文分区332(动作403),并如被箭头301表示的将该事件转发到事件处理系统322(动作404)。当分类事件201时,事件分类系统311可能修改(动作405)事件201来添加上下文分区332的标识,使得事件处理系统322可快速地标识该事件属于上下文分区332。替换地或附加地,也许事件不被修改来标识相关联的事件的上下文分区,但是事件分类系统以某个其他方式(诸如在分开的通信中)将信息(诸如分区标识符)提供到相关联的事件处理系统322。
进一步,响应于接收事件202(动作401),事件分类系统312将上下文分区332标识为对应于事件202(动作402),将事件处理系统332标识为对应于上下文分区332(动作403),并如被箭头302表示的将该事件转发到事件处理系统322(动作404)。当分类事件202时,事件分类系统312可能修改(动作405)事件202(和/或将分区标识符传送到对应的事件处理系统)来添加上下文分区332的标识,使得事件处理系统322可快速地标识该事件属于上下文分区332。
继续该示例,响应于接收事件203(动作401),事件分类系统312将上下文分区334A标识为对应于事件203(动作402),将事件处理系统324标识为对应于上下文分区334A(动作403),并如被箭头303表示的将该事件转发到事件处理系统324(动作404)。当分类事件203时,事件分类系统312可能修改(动作405)事件203来添加上下文分区334A的标识(和/或将分区标识符传送到对应的事件处理系统),使得事件处理系统324可快速地标识该事件属于上下文分区334A。
继续,响应于接收事件204(动作401),事件分类系统313将上下文分区331B标识为对应于事件204(动作402),将事件处理系统321标识为对应于上下文分区331B(动作403),并如被箭头304表示的将该事件转发到事件处理系统321(动作404)。当分类事件204时,事件分类系统313可能修改(动作405)事件204来添加上下文分区331B的标识(和/或将分区标识符传送到对应的事件处理系统),使得事件处理系统321可快速地标识该事件属于上下文分区331B。
结束该示例,响应于接收事件205(动作401),事件分类系统313将上下文分区334A标识为对应于事件205(动作402),将事件处理系统324标识为对应于上下文分区334A(动作403),并如被箭头305表示的将该事件转发到事件处理系统324(动作404)。当分类事件205时,事件分类系统313可能修改(动作405)事件205来添加上下文分区334A的标识,(和/或将分区标识符传送到对应的事件处理系统),使得事件处理系统324可快速地标识该事件属于上下文分区334A。
事件分类阶段310还可以是分布式的,可能甚至贯穿全球。这可能可以解释为何在这个示例中,由分布式应用211的组件211A生成的事件201被事件分类系统311接收,而由相同的分布式应用211的组件211B生成的事件202和203被事件分类系统312接收。在这种情况下,事件分类系统311从网络路由角度来说可能更接近(此后被简单地称为“网络接近”)第一组件211A,而事件分类系统312可能更加网络接近第二组件211B。
图5示出用于处理传入事件的事件处理系统的方法500的流程图。例如,参考图5,事件处理系统321将响应于接收(如被箭头304表示的)来自事件分类系统313的事件204来执行方法500。类似地,事件处理系统322将响应于接收(如被箭头301表示的)来自事件分类系统311的事件201来执行方法500,并还将响应于接收(如被箭头302表示的)来自事件分类系统312的事件202来执行方法500。此外,事件处理系统324将响应于接收(如被箭头303表示的)来自事件分类系统312的事件203来执行方法500,并还将响应于接收(如被箭头305表示的)来自事件分类系统313的事件205来执行方法500。
方法500被事件处理系统在接收到来自事件分类阶段的事件之际启动(动作501)。事件处理系统接着标识该事件属于的上下文分区(动作502)。例如,如果由于动作405的任选执行上下文分区在该事件自身中被标识,则该事件的上下文分区可通过简单地读取上下文分区标识符来被标识。要被应用到该分区的监视规则根据事件的上下文分区被访问并被应用到该事件(动作503)。
图6示出用于将监视规则应用到接收自事件分类阶段的事件的方法600的流程图,并表示图5的动作503的示例。
根据方法600,输入事件可能被用于生成可对其采取动作的输出事件。首先,输入事件被任选地记录(动作601)。事件处理系统接着验证一个或多个条件是否已经被满足(决策框602),在该一个或多个条件下,输出事件的生成被预测。如果条件没有被满足(决策框602中的“否”),则对输入事件的处理结束(动作605)。
如果条件被满足(决策框602中的“是”),则输入事件被用于生成输出事件(动作603)。输出事件可具有与输入事件不同的事件类型。事件类型的示例包括例如,1)性能度量样本,其描述由应用提供的性能度量,2)在监视系统300中打开和关闭提醒的提醒改变事件,3)指示特定服务是否可用的可用性状态事件以及4)其他事件,诸如自定义事件。
注意,关于条件是否被满足的决策(决策框602)可能基于与分区相关联的状态。例如,假设监视规则是:如果在最近3小时的滚动窗口中接收到的所有事件都指示处理器使用超过某个容量百分比,则生成警报事件。在这种情况下,也许存在在最近3小时内接收到的数万个事件。现在假设,最新的事件导致3小时滚动平均值增加到阈值之上。关于条件是否被满足的决策(决策框602)将接着实际涉及比对最新的事件进行分析多的多,但还将涉及对其中关于先前9999个事件的信息被表示的分区状态的分析。
接着对输出事件采取动作(动作604)。动作604的内容示出可对输出事件采取的三个潜在示例动作611、612和613。作为一个示例,事件处理系统可能将输出事件保存到(动作611)诸如所标识的存储。替换地或附加地,事件处理系统可能将输出事件传送到系统外部(动作612)。替换地或附加地,事件处理系统可能回送事件(动作613),其现在将参考图3来更详细地描述。
输出事件的回送本质上允许输出事件作为被分派给相同或不同分区的输入事件以供进一步处理。在回送过程中,生成输出事件的事件处理系统可执行方法400并由此充当事件分类系统并将输出事件作为对分类过程的接收到的输入来处置。
例如,一旦事件处理系统321将输入事件204处理为上下文分区331B的事件,来自这样的处理的输出事件被回送(如被箭头343表示的)到相同的上下文分区331B以供进一步处理为输入事件,并由此输出事件再次经受方法500。
回送箭头341和342示出回送的不同形式,其中来自一个分区的输出事件被提供为到另一分区的输入事件。例如,事件处理系统322将事件201和202中的一个或两者处理为上下文分区332的一部分以生成被回送(如被箭头341表示的)的输出事件。输出事件接着被处理为具有新的上下文分区333B的输入事件。类似地,事件处理系统324将事件203和205中的一个或两者处理为上下文分区334A的一部分以生成被回送(如被箭头342表示的)的输出事件。输出事件接着被处理为具有上下文分区333B的输入事件。
在回送箭头341和342中的每一个的情况下,回送被用于允许事件处理阶段320对事件链执行任务。此外,由于回送箭头341和342从不同的上下文分区到相同的上下文分区,事件处理阶段320可用于分层地处理。
当在没有分层处理的情况下上下文分区可一般比较大时,这可以是尤其有用的。例如,也许到该上下文分区的输入流以非常高的速率到来,和/或对该上下文分区的状态的跟踪可需要大量的存储器。在一些情况下,这样的大的上下文分区可仅仅太大以至于不能被单个上下文分区处理。在这样的情况下,任务可被划分到若干较小的上下文分区(通过进一步通过分区分段标识符来定义分区),每个较小的上下文分区进行相同的工作并产生中间结果。例如,分区332和334A可表示这样的分区的示例。来自每个分区的输出事件可表示中间结果,从而允许中间结果事件接着被上下文分区333B处理。对于相当大的分区,该分区可能甚至被划分成数百个或数千个分段。这样的回送可能在单个工作流中被实现甚至两次或更多次以允许处理的三个或更多阶段。
实时地,针对任一特定上下文分区接收的事件可实际上被认为是输入事件流。对输入事件流的处理产生输出事件流,即使可能具有更少的输出事件(由于跟随决策框602中的“否”路径,对某些输入事件的处理将不导致输出事件的生成)。输出事件的数量可能甚至是一个或多个或甚至比输入事件的数量少许多数量级。
现在将描述监视规则的实现的示例。尽管如此,本文中描述的最广泛的原理完全不被限定到被用于实现监视规则的代码,也不被限制到甚至软件本身是否被用于应用监视规则。因此,这些代码示例应仅被视为说明性的。
在一个实施例中,可从用IObservable接口的特性建模的特殊选择器中访问监视规则中的经类型化的事件的输入事件流。该.Net接口被StreamInsight和Rx两者用作针对时间查询的传入和外发数据流的模型。这样的时间查询可从称为IPartitionData的特定接口中访问。例如,考虑以下代码示例:
这个规则用C#类来编写并使用在Rx句法中针对被称为“IPartitionData data(IPartitionData数据)”和“data.PerfMetricSamples”的选择器来定义的时间查询。这个选择器提供某个分区内类型Performance Metric Sample(性能度量样本)的事件流。由此,在这个情况下,输入事件流由来自针对接收自事件分类阶段的那个分区的每个输入事件的各部分组成。规则实现被主控在用interface(接口)INamespaceRule来标记的类的方法Initialize(初始化)的内部,该方法被用于初始化规则实例。
具有IPartitionData接口的数据访问对象包括分区id和命名空间id特性以及被该接口的以下声明所表示:
类型IObservable<Empty>的所得到的流被用于保持对查询实例的引用以监听查询状态-以防它异步地抛出异常或停止。所得到的事件本身可被忽略。这就是为何称为“Empty(空)”的存根结构被使用,而非实值被使用。
接口的名称暗示这个规则将被应用到某个特定命名空间的每个分区的流。这允许创建规则,这应当对整体事件流中的每个数据项起作用-就好像来自这个示例中的检测场景,也许好像“在性能数据存储系统内部聚集和存储针对这个特定顾客的所有提交的性能度量”的规则。
用于规则实现的一个选择也可以是StreamInsight(流洞察)查询。可以根据以下在Rx和StreamInsight上下文之间切换。当时间本身是自然地流动并不被控制并且事件的次序不被定义时,Rx是用于处理在时间上观察到的事件序列的良好匹配。这仅允许本地时间跨度内的模糊时间事件相关逻辑(除非专用调度器(Scheduler)被使用)。另一方面,StreamInsight技术允许表达基于严格时间的查询,如一个事件时间在绝对精度上等于另一事件时间,而非在某个ε内-如同对于Rx是普遍的。
自然时间流动实际上是用于许多监视场景的情况。实际上,以下示例将用Rx来表达,因为它们不需要广泛地驱动最精确的时间相关并且在某个ε内的本地时间跨度操纵是充足的。然而,具有在StreamInsight句法中实现的查询的基本示例显示另一时间引擎如何可在这个监视规则模型中被自然地使用。
为了定义针对给定事件类型的流的某个动作-以下内置操作符可被使用:SaveAlert(保存提醒)、SavePerfSample(保存性能样本)、Send(发送)、Loopback(回送)。SaveAlert可被应用到提醒改变提醒的流或者操作符可被提供选择器来将给定的事件流转换成提醒改变事件。这个操作符将监视器状态的流保存到提醒存储,其进而打开或关闭提醒。SavePerfSample具有与SaveAlert相同的逻辑,但是将数据发送到性能数据存储系统并可被应用到性能计数器事件或可用性状态提醒的流(或被提供对应的选择器)。Send可将数据推送到系统外部(来通知例如合作方监视系统)。Loopback如以上解释的共享针对相同或另一分区的次级查询的所得到的事件(例如,第一查询聚集跨源的计数器并且第二查询定义针对所聚集的计数器的检测)。
所以,为了在监视系统中注册针对以上查询的提醒,可如以下添加针对MonitorState(监视器状态)事件的流的SaveAlert操作符:
另一形式允许对具有少一个操作符并具有操作符ToEmpty的相同语义的定义,其包装查询,链接在一起为如下:
这个查询将为系统生成针对定义了这个查询的合作方提交的任一具有高于90的值的计数器的提醒。从监视的观点来看,这不是非常有用,因为其被应用于被给定顾客提交的任一计数器。为了使得这个查询更加具体,需要添加流过滤操作符,如在以下示例中:
这是有意义的多的规则,其在某些真实世界场景中极其有用。这个方法的巨大优点之一是所生成的提醒将用极端低的等待时间被注册在系统中。由这个查询定义的所有计算将在存储器中被实时地完成。所以,仅有的延迟将是在服务之间递送请求,其最多可在数秒的程度上来完成。
在先前查询处的近看将揭示查询现在针对非常具体的源是极为专用于场景的。所以,当合作方想要针对相同或另一源设置类似监控规则时,可能就定义完全相同的规则,但具有被硬编码在查询中的另一值。这看上去不像管理监视规则的有效方式。除此之外,最近的规则将在由合作方提交的所有流中的每个数据项上执行,其可能变成难题和缩放问题。范围可被每个分区用于主控配置对象和查询状态所消耗的存储器的量来限制。
为了解决同时定义和维护几乎相同的规则和缩放问题的难题-可能定义专用于某个上下文分区的规则(由以下示例中的命名空间id和分区id定义)以及规则配置类型。例如,合作方可针对配置对象定义以下类:
查询可使用另一通用接口IRule<TConfig>来被重新编写以定义以下规则:
系统300可能提供用于合作方的REST API以管理每规则类型和分区的配置对象。由于配置对象针对特定分区被提交-针对这样的规则实例的数据的范围是被推送到给定分区中的流数据项。
系统300可为针对特定分区提交的每个配置对象主控规则的实例。在没有匹配的配置被提供而是规则用配置被定义的情况下-也许不将这个规则的实例主控在服务中。
不具有配置的常用规则的生命期从IRule中继承。这样的规则针对给定命名空间(由此该名称)中的每个分区被自动地实例化并且它们不等待配置被提供。也存在IRule<TConfig>的通用版本。这个类型的规则不被实例化,直到提供针对整个命名空间的配置的单个实例。
对于可以是分区专用的(应用专用的、顾客专用的、角色(Role)专用的等)监视规则-规则可实现IRule<TConfig>接口并将被配置对象实例化。
最后查询是针对场所内一个机器应用的监视规则的示例。然而,在云中,应用逻辑跨多个机器分布。这意味着,监视规则应当准备好跨多个机器来计算状态以检测给定情况。并且,这用低的等待时间和低的花费来实现。
这在具有被表示为时间查询的存储器内计算的帮助下可以是容易的。当对跨源计数器的实时聚集被首先要求(对配置类的定义被跳过)时,最后查询可进一步针对场景来扩展:
这个查询几乎与先前的版本相同。它具有三个被加下划线的附加标准Rx操作符。这个查询的语义如下:-对于给定时间段的所有传入经过滤的性能计数器进行缓冲并接着产生在不同的源上聚集的计数器的流,其可被用于提醒。
值得指出的是,正在进行的被突出显示的子查询可跨不同的监视规则来使用并可被隐藏在C#子例程后:
被加下划线的操作符SelectAverage是自定义的扩展,顾客可立即重用该自定义的扩展。
也就是说,以上仅仅是规则可如何在特定事件处理系统内部被实现的具体示例。因此,本文中描述的更一般的原理提供用于处理由分布式应用提供的事件的有效系统。
本发明可具体化为其它具体形式而不背离其精神或本质特征。所描述的实施例在所有方面都应被认为仅是说明性而非限制性的。从而,本发明的范围由所附权利要求书而非前述描述指示。落入权利要求书的等效方案的含义和范围内的所有改变应被权利要求书的范围所涵盖。
Claims (12)
1.一种用于使事件处理系统处理输入事件的方法,包括:
接收由应用提供的输入事件的动作,所述输入事件具有随其标识的上下文分区,所述输入事件已经经由事件分类阶段从分布式应用被路由,所述事件分类阶段被配置成将具有所述上下文分区的事件引导到所述事件处理系统;以及
在事件处理阶段,所述事件处理系统通过执行以下来将监视规则应用到所述事件的动作:
基于如被应用到所述输入事件的所述监视规则来生成事件的动作;以及
确定所述事件是否具有一个或多个特征的动作;
如果所述事件具有所述一个或多个特征,则使用所述输入事件来生成输出事件的动作;以及
将所述输出事件回送到输出上下文分区使得所述输出事件作为到对应于所述输出上下文分区的事件处理系统的输入事件来处置的动作。
2.如权利要求1所述的方法,其特征在于,还对所述输出事件执行以下动作中的至少一个的动作:
保存所述输出事件的动作;以及
将所述输出事件传送到所述系统外部的动作。
3.如权利要求1所述的方法,其特征在于,所述事件分类阶段也是分布式的,使得由特定分布式应用的第一部分生成的第一多个事件在多个事件分类系统的第一事件分类系统处被接收,并且使得由所述特定分布式应用的第二部分生成的第二多个事件在所述多个事件分类系统的第二事件分类系统处被接收。
4.如权利要求1所述的方法,其特征在于,所述事件处理阶段是分布式的。
5.如权利要求4所述的方法,其特征在于,所述事件处理阶段包括至少第一事件处理系统和第二事件处理系统,其中所述第一事件处理系统处理落在一个或多个上下文分区的第一集合内的事件,并且所述第二事件处理系统处理落在一个或多个上下文分区的第二集合内的事件。
6.如权利要求5所述的方法,其特征在于,所述第一事件处理系统具有能被在所述第一事件处理系统上执行的代码使用的第一处理器可寻址数据容器,并且所述第二事件处理系统具有能被在所述第二事件处理系统上执行的代码使用的第二处理器可寻址数据容器。
7.如权利要求1所述的方法,其特征在于,事件的上下文分区使用至少一个顾客标识符来被标识。
8.如权利要求1所述的方法,其特征在于,事件的上下文分区使用至少一个应用标识符来被标识。
9.如权利要求1所述的方法,其特征在于,将监视规则应用到接收自所述事件分类阶段的事件的动作包括:
访问输入事件的动作;
确定所述事件是否具有一个或多个特征的动作;
如果所述事件具有所述一个或多个特征,则使用所述输入事件来生成输出事件的动作;以及
对所述输出事件采取动作的动作。
10.一种事件监视系统,包括:
事件分类阶段,所述事件分类阶段包括多个事件分类系统并接收由至少一个应用提供的多个事件;
包括处理事件的至少一个事件处理系统的事件处理阶段,其中所述至少一个事件处理系统中的每一个能够处理落在对应于相应事件处理系统的一个或多个上下文分区的特定集合内的事件,
其中所述多个事件分类系统中的每一个被配置成响应于接收所述多个事件中的至少一些中的每一个来执行以下:
标识所述事件落在哪个上下文分区内的动作;
标识对应于所述事件的经标识的上下文分区的事件处理系统的动作;以及
将所述事件转发到经标识的事件处理系统的动作;
其中所述事件处理系统中的至少一个中的每一个被配置成执行以下:
通过执行以下来将监视规则应用到接收自所述事件分类阶段的事件的动作:
基于如被应用到所述接收自所述事件分类阶段的事件的所述监视规则来生成事件的动作;以及
确定所述事件是否具有一个或多个特征的动作;
如果所述事件具有所述一个或多个特征,则使用所述接收自所述事件分类阶段的事件来生成输出事件的动作;以及
将所述输出事件回送到输出上下文分区使得所述输出事件作为到对应于所述输出上下文分区的事件处理系统的输入事件来处置的动作。
11.如权利要求10所述的系统,其特征在于,还对所述输出事件执行以下动作中的至少一个的动作:
保存所述输出事件的动作;以及
将所述输出事件传送到所述系统外部的动作。
12.如权利要求10所述的系统,其特征在于,所述至少一个应用中的特定应用是分布式应用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/923,095 US9584379B2 (en) | 2013-06-20 | 2013-06-20 | Sorted event monitoring by context partition |
US13/923,095 | 2013-06-20 | ||
PCT/US2014/042996 WO2014205108A1 (en) | 2013-06-20 | 2014-06-19 | Sorted event monitoring by context partition |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105849703A CN105849703A (zh) | 2016-08-10 |
CN105849703B true CN105849703B (zh) | 2019-10-18 |
Family
ID=51134459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480035463.XA Active CN105849703B (zh) | 2013-06-20 | 2014-06-18 | 通过上下文分区的经分类的事件监视 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9584379B2 (zh) |
EP (1) | EP3011456B1 (zh) |
CN (1) | CN105849703B (zh) |
WO (1) | WO2014205108A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9130831B2 (en) | 2013-11-07 | 2015-09-08 | International Business Machines Corporation | Streaming state data for cloud management |
US9535780B2 (en) * | 2013-11-18 | 2017-01-03 | International Business Machines Corporation | Varying logging depth based on user defined policies |
US10929417B2 (en) | 2015-09-11 | 2021-02-23 | International Business Machines Corporation | Transforming and loading data utilizing in-memory processing |
US11516228B2 (en) | 2019-05-29 | 2022-11-29 | Kyndryl, Inc. | System and method for SIEM rule sorting and conditional execution |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877648A (zh) * | 2009-11-30 | 2010-11-03 | 英业达股份有限公司 | 服务器的事件管理系统及其方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5355484A (en) * | 1991-08-12 | 1994-10-11 | International Business Machines Corporation | Dynamically established event monitors in event management services of a computer system |
US5321837A (en) | 1991-10-11 | 1994-06-14 | International Business Machines Corporation | Event handling mechanism having a process and an action association process |
US20020029207A1 (en) | 2000-02-28 | 2002-03-07 | Hyperroll, Inc. | Data aggregation server for managing a multi-dimensional database and database management system having data aggregation server integrated therein |
US6941557B1 (en) * | 2000-05-23 | 2005-09-06 | Verizon Laboratories Inc. | System and method for providing a global real-time advanced correlation environment architecture |
US6928556B2 (en) * | 2001-08-30 | 2005-08-09 | International Business Machines Corporation | Method and apparatus in a data processing system for managing situations from correlated events |
US7552205B2 (en) * | 2002-05-21 | 2009-06-23 | Accenture Global Services Gmbh | Distributed transaction event matching |
US7849465B2 (en) * | 2003-02-19 | 2010-12-07 | Intel Corporation | Programmable event driven yield mechanism which may activate service threads |
CA2433750A1 (en) * | 2003-06-27 | 2004-12-27 | Ibm Canada Limited - Ibm Canada Limitee | Automatic collection of trace detail and history data |
US7289988B2 (en) * | 2003-07-08 | 2007-10-30 | Hewlett-Packard Development Company, L.P. | Method and system for managing events |
US8286168B2 (en) | 2003-07-11 | 2012-10-09 | Ca, Inc. | Infrastructure auto discovery from business process models via batch processing flows |
EP1687947B1 (en) * | 2003-11-25 | 2012-10-03 | International Business Machines Corporation | Mobile hub and managing events in a mobile hub |
US7813879B2 (en) * | 2004-08-05 | 2010-10-12 | Cerner Innovation, Inc. | System and method for processing and reporting biologically significant events |
US20060136471A1 (en) | 2004-12-17 | 2006-06-22 | International Business Machines Corporation | Differential management of database schema changes |
FI118751B (fi) * | 2005-03-24 | 2008-02-29 | First Hop Ltd | Tiedon poimiminen liikennevirrasta kommunikaatioverkossa |
US7788521B1 (en) * | 2005-07-20 | 2010-08-31 | Bakbone Software, Inc. | Method and system for virtual on-demand recovery for real-time, continuous data protection |
US20110314148A1 (en) * | 2005-11-12 | 2011-12-22 | LogRhythm Inc. | Log collection, structuring and processing |
US8370853B2 (en) * | 2006-08-04 | 2013-02-05 | Apple Inc. | Event notification management |
EP1916828B1 (en) * | 2006-10-27 | 2011-04-20 | Sony France S.A. | Event-detection in multi-channel sensor-signal streams |
US9703666B2 (en) * | 2007-02-28 | 2017-07-11 | International Business Machines Corporation | Method, apparatus and software for managing the generation of process events by a software process |
US8826242B2 (en) * | 2007-11-27 | 2014-09-02 | Microsoft Corporation | Data driven profiling for distributed applications |
US8185623B2 (en) | 2008-02-29 | 2012-05-22 | Physio-Control, Inc. | Selectively routing patient data between field devices and treatment center destinations |
US8352524B2 (en) | 2008-04-30 | 2013-01-08 | Microsoft Corporation | Dynamic multi-scale schema |
US20100088325A1 (en) | 2008-10-07 | 2010-04-08 | Microsoft Corporation | Streaming Queries |
US8060792B2 (en) * | 2009-03-31 | 2011-11-15 | Amazon Technologies, Inc. | Monitoring and automated recovery of data instances |
US8504750B1 (en) * | 2009-06-23 | 2013-08-06 | Qlogic, Corporation | System and method to process event reporting in an adapter |
US20110078704A1 (en) * | 2009-09-29 | 2011-03-31 | Technion Research And Development Foundation Ltd. | Aspect-oriented complex event processing system and associated method |
US8676753B2 (en) * | 2009-10-26 | 2014-03-18 | Amazon Technologies, Inc. | Monitoring of replicated data instances |
US9384112B2 (en) * | 2010-07-01 | 2016-07-05 | Logrhythm, Inc. | Log collection, structuring and processing |
KR20120014508A (ko) * | 2010-08-09 | 2012-02-17 | 서울시립대학교 산학협력단 | 유비쿼터스-시티 미들웨어를 사용하여 소음을 온라인 가시화하는 장치 및 방법 |
US20120096385A1 (en) * | 2010-10-19 | 2012-04-19 | International Business Machines Corporation | Managing the scheduling of events |
US20120246303A1 (en) * | 2011-03-23 | 2012-09-27 | LogRhythm Inc. | Log collection, structuring and processing |
US8738767B2 (en) | 2011-03-31 | 2014-05-27 | Meas, Llc | Mainframe management console monitoring |
US9298773B2 (en) * | 2011-09-12 | 2016-03-29 | Hewlett Packard Enterprise Development Lp | Nested complex sequence pattern queries over event streams |
RU2480828C1 (ru) * | 2011-10-14 | 2013-04-27 | Общество С Ограниченной Ответственностью "Лайфстайл Маркетинг" | Способ прогноза целевого показателя событий по неограниченному количеству характеристик |
GB2508190A (en) * | 2012-11-22 | 2014-05-28 | Wonga Technology Ltd | Monitoring user interaction with webpages using unique identifiers for page components |
US10298444B2 (en) * | 2013-01-15 | 2019-05-21 | Oracle International Corporation | Variable duration windows on continuous data streams |
US9542291B2 (en) * | 2013-05-24 | 2017-01-10 | Software Ag | Self-monitoring event-based system and method |
US9529692B2 (en) * | 2013-06-07 | 2016-12-27 | Apple Inc. | Memory management tools |
-
2013
- 2013-06-20 US US13/923,095 patent/US9584379B2/en active Active
-
2014
- 2014-06-18 EP EP14736263.6A patent/EP3011456B1/en active Active
- 2014-06-18 CN CN201480035463.XA patent/CN105849703B/zh active Active
- 2014-06-19 WO PCT/US2014/042996 patent/WO2014205108A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877648A (zh) * | 2009-11-30 | 2010-11-03 | 英业达股份有限公司 | 服务器的事件管理系统及其方法 |
Non-Patent Citations (1)
Title |
---|
SCTXPF: Scalable Context Delivery Platform;Kazuhiko ISOYAMA et al;《2011 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS WORKSHOPS(ICC)》;20111231;参见摘要,第2-3页第3节,图2 * |
Also Published As
Publication number | Publication date |
---|---|
US20140379892A1 (en) | 2014-12-25 |
WO2014205108A8 (en) | 2015-02-19 |
WO2014205108A1 (en) | 2014-12-24 |
US9584379B2 (en) | 2017-02-28 |
CN105849703A (zh) | 2016-08-10 |
EP3011456B1 (en) | 2018-04-11 |
EP3011456A1 (en) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11409645B1 (en) | Intermittent failure metrics in technological processes | |
US10474974B2 (en) | Reciprocal models for resource allocation | |
US8601112B1 (en) | Method and system for collecting and analyzing time-series data | |
US7979439B1 (en) | Method and system for collecting and analyzing time-series data | |
Yang et al. | A time efficient approach for detecting errors in big sensor data on cloud | |
US9037698B1 (en) | Method and system for collecting and analyzing time-series data | |
US10108401B2 (en) | Dynamic suggestion of next task based on task navigation information | |
CN106649119B (zh) | 流计算引擎的测试方法及装置 | |
WO2016115130A1 (en) | Related table notifications | |
CN105849703B (zh) | 通过上下文分区的经分类的事件监视 | |
US20210042098A1 (en) | Method and system for persistent helpers for functions as a service (faas) in cloud computing environments | |
US20160171047A1 (en) | Dynamic creation and configuration of partitioned index through analytics based on existing data population | |
CN109885624A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN104182278B (zh) | 一种判定计算机硬件资源繁忙程度的方法和装置 | |
Claeys et al. | Stochastic bounds for order flow times in parts-to-picker warehouses with remotely located order-picking workstations | |
US20180268035A1 (en) | A query processing engine recommendation method and system | |
CN108370324B (zh) | 分布式数据库作业数据倾斜检测 | |
US11694092B2 (en) | Reward-based recommendations of actions using machine-learning on telemetry data | |
US10140344B2 (en) | Extract metadata from datasets to mine data for insights | |
Li | Reflection: enabling event prediction as an on-device service for mobile interaction | |
Appel et al. | Quality of service in event-based systems | |
CN113590604A (zh) | 业务数据的处理方法、装置和服务器 | |
Sarathchandra et al. | Resource aware scheduler for distributed stream processing in cloud native environments | |
Hilgendorf | Efficient industrial Big Data pipeline for lossless transfer of vehicular data | |
US10133996B2 (en) | Object lifecycle analysis tool |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |