CN107533476A - 用于事务处理环境中的有效载荷数据收集监视和分析的系统和方法 - Google Patents
用于事务处理环境中的有效载荷数据收集监视和分析的系统和方法 Download PDFInfo
- Publication number
- CN107533476A CN107533476A CN201680022893.7A CN201680022893A CN107533476A CN 107533476 A CN107533476 A CN 107533476A CN 201680022893 A CN201680022893 A CN 201680022893A CN 107533476 A CN107533476 A CN 107533476A
- Authority
- CN
- China
- Prior art keywords
- data
- application message
- block
- item
- tuxedo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/20—Network management software packages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
一种能够承载诸如Tuxedo有效载荷数据之类的有效载荷数据以及过滤器信息的自描述数据格式。该数据格式可以允许表达Tuxedo类型化缓冲区中的一些或全部,Tuxedo类型化缓冲区包括STRING、CARRAY、MBSTRING、VIEW、VIEW32、FML和FML32。数据格式还能够支持嵌套和错误检查。用户有效载荷收集的方案可以允许客户汲取要在诸如商业智能应用之类的应用中使用的用户/有效载荷数据,而无需与有效载荷数据一起传递附加信息。
Description
版权声明
本专利文档公开内容的一部分包含受版权保护的素材。版权拥有者不反对任何人对专利文档或专利公开内容按照在专利商标局的专利文件或记录中出现的那样进行的传真复制,但是除此之外在任何情况下都保留所有版权。
技术领域
本公开一般而言涉及计算机系统,并且具体而言涉及事务处理环境。
背景技术
与Tuxedo应用一起工作的传统机制可以捕获包括服务数据和调用路径数据的应用信息。但是,所期望的是用于捕获用户有效载荷数据的机制以及能够承载期望的用户有效载荷数据的自描述数据格式。
发明内容
一种能够承载有效载荷数据(诸如Tuxedo有效载荷数据)以及过滤器信息的自描述数据格式。数据格式可以允许表达Tuxedo类型化缓冲区中的一些或全部,该Tuxedo类型化缓冲区包括STRING、CARRAY、MBSTRING、VIEW、VIEW32、FML和FML32。数据格式还能够支持嵌套和错误检查。用户有效载荷收集可以允许客户端汲取(siphon off)要在诸如商业智能(Business Intelligence,BI)应用之类的应用中使用的用户数据,而无需与有效载荷数据一起传递附加信息。
附图说明
图1示出了事务中间件环境内的TSAM Plus的图示。
图2示出了根据实施例的有效载荷数据收集的图示。
图3示出了根据实施例的有效载荷数据收集的图示。
图4示出了根据本发明的实施例的统一数据格式的图示。
图5示出了用于支持事务处理环境中的有效载荷数据收集的示例性方法的流程图。
具体实施方式
作为示例而不是作为限制在附图的图中示出本发明,在附图中相似的附图标记指示相似的元素。应当注意的是,在本公开中对“一”、“一个”或“一些”实施例的引用不一定是对相同的实施例的引用,并且这样的引用意味着至少一个。虽然讨论了具体实施方式,但是应当理解的是,具体实施方式仅仅为了说明性目的而提供。相关领域技术人员将认识到,在不脱离本发明的范围和精神的情况下,可以使用其它组件和配置。
以下对本发明的描述使用Tuxedo环境作为事务中间件机器环境的示例。对于本领域技术人员将明显的是,可以使用其它类型的事务中间件机器环境而没有限制。
此外,在某些实例中,将阐述许多具体细节以提供对本发明的深入描述。但是,对于本领域技术人员将明显的是,可以在没有这些具体细节的情况下实践本发明。在其它实例中,没有同样详细地描述公知的特征,以免使本发明模糊。例如,具体实施方式使用XA分布式事务环境作为示例。对于本领域技术人员将明显的是,本发明能够应用于其它类型的分布式事务环境而没有限制。
在整个附图和具体实施方式中,公共的附图标记用于指示相同的元素;因此,如果在其它地方描述了元素,那么在图中使用的附图标记可以在特定于该图的详细描述中被引用或可以不在特定于该图的详细描述中被引用。
本文描述的是用于事务处理环境中的有效载荷数据收集监视和分析的系统和方法。
事务中间件环境
事务中间件系统可以包括高性能硬件(例如,64比特处理器技术、高性能大存储器以及冗余InfiniBandTM)和以太网联网的组合,连同应用服务器或中间件环境(诸如WebLogicTM套件),以提供完整的JavaTM EE应用服务器复合体,该复合体包括可以被快速供应并且可以按需缩放的大规模并行存储器中(in-memory)网格。该系统可以被部署为提供应用服务器网格、存储区域网络和InfiniBandTM(IB)网络的全机架、半机架、或四分之一机架或其它配置。中间件机器软件可以提供应用服务器、中间件和其它功能,诸如,例如WebLogicTM服务器、JRockitTM或Hotspot JVM、OracleTM Linux或Solaris以及OracleTM VM。该系统可以包括经由IB网络彼此通信的多个计算节点、IB交换网关以及存储节点或单元。当被实现为机架配置时,机架的未使用部分可以留空或由填充物占据。
例如,在诸如“Sun Oracle Exalogic”或“Exalogic”之类的系统中,该系统是用于托管中间件或应用服务器软件(诸如OracleTM Middleware SW套件或Weblogic)的易于部署的解决方案。如本文所描述的,事务中间件系统可以是包括一个或多个服务器、存储单元、用于存储联网的IB结构、以及托管中间件应用所需的所有其它组件的“箱中网格(grid ina box)”。通过利用使用例如OracleTM真正应用集群(Real Application Clusters,RAC)企业数据库(它是具有共享的高速缓存体系架构的集群数据库,并且可以是云体系架构的组件)以及Exalogic Open存储的大规模并行网格体系架构,可以为所有类型的中间件应用提供显著的性能。该系统交付具有线性I/O可扩展性的改进的性能、易于使用和管理、并且交付任务关键型可用性和可靠性。
根据本发明的实施例,诸如Tuxedo系统之类的事务中间件系统可以利用具有多个处理器的诸如Exalogic中间件机器之类的快速机器以及诸如InfinibandTM(IB)网络之类的高性能网络连接。
OracleTM Tuxedo系统提供使得能够构建、执行和管理高性能分布式业务应用并且已经由若干多层应用开发工具用作事务中间件的一组软件模块。Tuxedo是可以用于管理分布式计算环境中的分布式事务处理的中间件平台。它是用于解锁企业遗留应用并且将它们扩展到面向服务的体系架构、同时提供无限的可扩展性和基于标准的互操作性的经证实的平台。
此外,Tuxedo提供了面向服务的基础设施,以用于跨系统进程和应用服务高效地路由、调度和管理请求、事件和应用队列。利用几乎无限的可扩展性,它高效地管理峰值事务量,从而提高业务敏捷性并且让IT组织能够快速对业务需求和吞吐量的变化做出反应。不管访问协议如何,OracleTM Tuxedo跨多个数据库优化事务并且确保跨所有参与资源的数据完整性。系统跟踪事务参与者并且监督扩展的提交协议,从而确保所有事务提交和回滚都被正确处理。
此外,OracleTM Tuxedo系统可以符合Open Group(开放组织)的X/OpenTM标准,包括支持用于两阶段提交(2PC)处理的XA标准、X/OpenTM ATMI API、X/OpenTM“分布式事务处理:TX(事务划界)规范”、以及用于语言国际化的X/OpenTM可移植性指南(XPG)标准。当事务应用服务器使用XA标准时,它可以被称为XA服务器。例如,可以使用OPENINFO属性来配置属于Tuxedo组的每个Tuxedo应用服务器。Tuxedo组中的所有XA服务器都可以使用OPENINFO属性来建立到资源管理器(RM)的连接。
TSAM Plus
Oracle Tuxedo被开发和使用任务关键型应用的企业广泛使用。Tuxedo可以充当分布式计算环境中的基础设施层。Oracle Tuxedo的复杂性和运行在Oracle Tuxedo之上的应用使性能测量极其复杂。
Oracle Tuxedo系统和应用监视加(Tuxedo System and Applications MonitorPlus,TSAM Plus)可以为Oracle Tuxedo系统和应用提供全面的监视和报告。它包括三个组件:Oracle TSAM Plus代理、Oracle TSAM Plus管理器和用于Oracle Tuxedo的企业管理器。
Oracle TSAM Plus代理使得能够收集各种应用性能度量(包括调用路径、事务、服务、系统服务器)。Oracle TSAM Plus管理器还可以提供关联和聚合从一个或多个Tuxedo域收集到的性能度量的图形用户界面。TSAM Plus可以交互实时地显示这种信息。用于OracleTuxedo的企业管理器将Tuxedo管理和监视与Oracle企业管理器集成,从而允许从与其它Oracle产品相同的控制台监视和管理Tuxedo基础设施和应用。
例如,TSAM Plus可以提供关于广泛部署的Tuxedo框架的各种信息。该信息可以包括但不限于ATMI(应用到事务监视接口)请求的端到端执行时间、挂起的调用、在某个时间段期间失败的服务的数量、在某个时间段期间通过域网关的请求的数量、以及XA事务中所有参与者的当前状态。
通过提供这种信息,TSAM plus可以允许用户容易地识别瓶颈并且加快问题的解决。Oracle TSAM Plus还可以有助于性能调节和容量规划。
图1示出了事务中间件环境100内的TSAM Plus的图示。
在事务中间件环境100内,TSAM Plus管理器120可以包括web容器122,web容器122可以包括TSAM Plus控制台124和TSAM Plus数据服务器126。数据库128还可以被包括在TSAM Plus管理器中。TSAM Plus控制台可以与浏览器/客户端110交互。
还可以在事务中间件环境内提供一个或多个Tuxedo节点130和140。Tuxedo节点中的每一个可以包括本地监视服务(LMS)132、142和Tuxedo进程134、144。Tuxedo进程中的每一个又可以包括框架136、146(例如,TSAM Plus框架),框架136、146又可以分别包括插件138、148。
根据实施例,框架136、146包括数据收集引擎。该框架可以是在Tuxedo基础设施和其它TSAM Plus组件之间工作的独立层。框架模块可以负责运行时间度量收集、警报评估和监视策略实行。
根据实施例,插件138、148可以包括TSAM Plus插件,TSAM Plus插件可以是由Oracle TSAM Plus框架调用的可扩展机制。Oracle TSAM Plus代理可以提供默认插件来将数据发送到LMS(本地监视服务器),并且然后发送到Oracle TSAM Plus管理器。插件允许勾连(hook)定制插件以拦截度量。默认插件用共享存储器与LMS通信。应用将不会在度量收集点处被阻止。用户/客户端可以开发定制插件以用于附加的数据处理。定制的插件可以被链接到现有的插件链,或者它可以替代默认插件。
根据实施例,本地监视服务132、142可以包括Oracle Tuxedo系统服务器。OracleTSAM Plus默认插件向LMS发送数据。然后,LMS可以在HTTP协议中将数据传递给OracleTSAM Plus管理器。如果节点需要被监视,那么LMS可以存在于每个Tuxedo机器上。
如上所述,Oracle TSAM Plus包括三个组件:可以执行Tuxedo侧数据收集的TSAMPlus代理、可以执行数据存储、聚合、计算和表示的TSAM Plus管理器、以及可以作为执行对Tuxedo的监视和管理的插件的用于Tuxedo的企业管理器。
根据实施例,TSAM Plus代理处理Tuxedo侧后端逻辑。TSAM Plus代理可以与Oracle TSAM Plus管理器结合工作,并且可以包括TSAM Plus框架、TSAM Plus插件、LMS和JMX代理。
根据实施例,TSAM Plus框架可以是定义和控制性能度量收集行为的OracleTuxedo侧设施。它可以使用Tuxedo传统接口并且可以容易地被集成到现有的Tuxedo管理套件中。
根据实施例,TSAM Plus插件可以是由TSAM Plus框架调用的可扩展机制。OracleTSAM Plus代理可以提供默认插件来将数据发送到本地监视服务器(LMS),并且然后发送到Oracle TSAM Plus管理器。默认插件可以附加地检查事件触发器,并且在被调用以生成事件时生成事件。
例如,用户可以开发/定制用于附加数据处理的插件。定制的插件可以被链接到现有的插件链或者替代默认插件。
根据实施例,本地监视服务器(LMS)可以是Oracle Tuxedo系统服务器。OracleTSAM Plus默认插件可以向LMS发送数据。然后,LMS可以以消息格式将数据传递给OracleTSAM Plus管理器。
根据实施例,JMX代理可以与用于Oracle Tuxedo的企业管理器结合工作,用于Oracle Tuxedo的企业管理器使得能够通过JMX接口以及还通过Oracle企业管理器云控件12c来监视和管理Oracle Tuxedo应用。
根据实施例,TSAM Plus管理器可以是Oracle TSAM Plus的数据操纵和表示组件。它可以是J2EE应用。TSAM Plus管理器可以针对性能度量、配置信息和其它实用消息与Oracle TSAM Plus代理通信。TSAM Plus管理器可以附加地提供用于Oracle TSAM Plus监管、监视的数据呈现和警报管理的web控制台。
TSAM Plus独立用户有效载荷收集
如上所述,TSAM Plus已经具有作为服务监视和调用路径监视的一部分而捕获域内的事务(服务)数据所需的大部分基础设施。但是,添加用户有效载荷收集可以允许客户理想地在不需要应用改变的情况下汲取要在例如商业智能应用中使用的用户/有效载荷数据。作为BI的一部分执行的分析的类型中的一些类型包括:企业业绩管理(EPM)-针对诸如新客户获取、可能通过人口统计得到的应收账款的天数、客户支持保持时间等之类的企业的业务目标来监视/分析企业的业绩;在线分析处理(OLAP)-多维分析查询、整合、下钻以及在多于一个维度中对信息进行切片和切块;以及数据挖掘-寻找通常在大型数据源中的模式。
在Tuxedo应用中,用户数据的格式被称为Tuxedo类型化缓冲区(Tuxedo TypedBuffer)。存在若干类型,包括STRING、CARRAY、MBSTRING、VIEW、VIEW32、FML和FML32。在不执行数据转换的情况下(即,替代地存储数据的原始格式),则存在许多限制。避免限制的一种方法是利用诸如FAST-DATA之类的数据格式。FAST-DATA可以携带Tuxedo有效载荷数据和过滤器信息两者。FAST-DATA可以表达所有简单的或复杂的Tuxedo类型化缓冲区(STRING、CARRAY、MBSTRING、VIEW、VIEW32、FML和FML32)。FAST-DATA支持嵌套和错误检查,并且可以避免许多限制。
FAST-DATA不仅可以携带Tuxedo有效载荷数据,还可以携带过滤器信息。它非常强大,并且可以表达所有简单的或复杂的Tuxedo类型化缓冲区,并且支持嵌套和错误检查。
利用这种数据格式,客户不必创建或维护任何描述文件。提取用户数据的过程变得非常简单。
现在参考图2,图2示出了根据实施例的有效载荷数据收集的图示。
如图2所示,示例性实施例可以包括利用TSAM Plus插件215与事务处理环境200通信的Tuxedo应用210,TSAM Plus插件215可以包含在TSAM Plus代理205内。TSAM Plus代理205还可以包括环形缓冲区220和本地监视服务(LMS)225。事务处理环境200还可以包括TSAM Plus管理器230、诸如Hadoop 235之类的应用、以及原生(native)文件240。
根据实施例,当应用正在运行时,TSAM Plus插件215可以捕获与诸如Tuxedo应用210之类的应用相关联的数据。然后,TSAM Plus插件215可以将数据写入到缓冲区,诸如环形缓冲区220。环形缓冲区220可以是共享存储器。环形缓冲区220可以记录从Tuxedo应用210捕获的数据,包括服务数据、调用路径数据以及有效载荷数据。
根据实施例,LMS 225可以从环形缓冲区读取数据,包括服务数据、调用路径数据以及有效载荷数据。然后,LMS可以将数据转发到包括TSAM Plus管理器230、诸如Hadoop235之类的应用的一个或多个终端位置,或者LMS可以将数据存储为原生文件240。
根据实施例,从Tuxedo应用捕获的所有数据可以以不依赖于Tuxedo数据格式的类型的统一格式来存储。在没有统一数据格式的情况下,诸如接收用户/有效载荷数据的那些客户之类的客户将需要存储诸如库或扩展字段之类的附加信息,以便读取要在应用(诸如商业智能(BI)应用)中使用的用户/有效载荷数据。
TSAM Plus独立用户有效载荷过滤和收集
现在参考图3,图3示出了根据实施例的有效载荷数据收集的图示。更具体而言,图3示出了本公开的可以过滤和捕获有效载荷数据的示例性实施例的流程图。
根据实施例,如图3所示,示例性实施例可以包括与具有TSAM Plus插件215的事务处理环境200通信的Tuxedo应用210,TSAM Plus插件215可以被包含在TSAM Plus代理205内。TSAM Plus代理还可以包括环形缓冲区220、本地监视服务(LMS)225和共享存储器310。事务处理环境200还可以包括TSAM Plus管理器230,诸如Hadoop 235之类的应用、以及原生文件240。此外,TSAM Plus管理器230可以接收定义的策略305,诸如,由例如用户或程序所定义的定义的过滤策略。
此外,根据实施例,图3绘出的实施例可以在数据由LMS传递之前利用定义的过滤策略305来过滤数据。在步骤1中,在TSAM Plus管理器230的控制台GUI中传递(例如,由客户端/客户)定义的策略(该策略可以包括例如用户有效载荷结果过滤器)。在步骤2处,TSAMPlus管理器可以向LMS服务器发送策略(包括用户有效载荷结果过滤器)。该策略可以是以XML格式。在步骤3处,LMS服务器可以解析策略(包括用户有效载荷结果过滤器)并将该策略写入到共享存储器310中。在步骤4处,Tuxedo服务器或客户端将从共享存储器读取策略(包括用户有效载荷结果过滤器)并将它们存储在本地存储器中。在步骤5处,当用户数据到达时,Tuxedo服务器或客户端可以通过TSAM Plus插件捕获用户数据,并且使用用户有效载荷结果过滤器的定义来过滤它。已经通过过滤器的有效载荷数据可以被存储到环形缓冲区中。然后,在步骤6处,LMS可以从环形缓冲区中获取过滤后的有效载荷数据。在步骤7处,LMS可以将过滤后的有效载荷数据转发到TSAM Plus管理器的数据库、Hadoop或原生文件。
根据实施例,可以在有效载荷策略中指定有效载荷结果过滤器,以在日志记录之前减少有效载荷大小或裁剪安全敏感的部分。这里是用户有效载荷结果过滤器的一些示例:
根据实施例,可以由客户在TSAM管理器GUI控制台上定义过滤策略。之后,TSAM管理器可以将策略发送到TSAM代理。换句话说,LMS进程将接收以xml格式的策略。这里是所定义的过滤策略的示例:
这是CARRAY过滤器定义。aliasName1是[1,2]的别名,aliasName2是[7,8]的别名。aliasName1和aliasName2将被记录在FAST DATA(快速数据)的NAMEPOOL(名称池)中。实际上,[1,2]、[7.8]是过滤器,
例如,如果有效载荷为012345678,那么在过滤之后将得到12和78。另外,用于这种类型的FAST DATA ID为FLD_CARRAY<13|index,索引(index)从0开始,它是0、1、2、3、4......这是由CARRAY转换并且由该策略过滤的FAST DATA的示例:
magic(0x2BEA)+type("CARRAY")+subtype('\0')+datasize(12)+ID(FLD_CARRAY<13|0)+itemsize(2)+item_value("12")+ID(FLD_CARRAY<13|1)+itemsize(2)+item_value("78")++namelen(12)+name("aliasName1")+'\a'+name("aliasName2")
<STRING>[1,2]aliasName1,[7,8]aliasName2</STRING>
这是STRING过滤器定义。aliasName1是[1,2]的别名,aliasName2是[7,8]的别名。aliasName1和aliasName2将被记录在FAST DATA的NAMEPOOL中。实际上,[1,2]、[7.8]是过滤器,
例如,如果有效载荷为012345678,那么在过滤之后将得到12和78。另外,用于这种类型的FAST DATA ID为FLD_STRING<13|index,索引(index)从0开始,它是0、1、2、3、4......这是由STRING转换并且由该策略过滤的FAST DATA的示例:
magic(0x2BEA)+type("STRING")+subtype('\0')+datasize(12)+ID(FLD_STRING<13|0)+itemsize(2)+item_value("12")+ID(FLD_STRING<13|1)+itemsize(2)+item_value("78")++namelen(12)+name("aliasName1")+'\a'+name("aliasName2")
<MBSTRING>[1,2]aliasName1,[7,8]aliasName2</MBSTRING>
这是MBSTRING过滤器定义。aliasName1是[1,2]的别名,aliasName2是[7,8]的别名。aliasName1和aliasName2将被记录在FAST DATA的NAMEPOOL中。实际上,[1,2]、[7.8]是过滤器。
例如,如果有效载荷为012345678,那么在过滤之后将得到12和78。另外,用于这种类型的FAST DATA ID为FLD_MBSTRING<13|index,索引(index)从0开始,它是0、1、2、3、4......它将如下转换为FAST DATA:
magic(0x2BEA)+type("STRING")+subtype('\0')+datasize(12)+ID(FLD_MBSTRING<13|0)+itemsize(2)+item_value("12")+ID(FLD_MBSTRING<13|1)+itemsize(2)+item_value("78")++namelen(12)+name("aliasName1")+'\a'+name("aliasName2")
<FML>
<name>FIELD2,FIELD3</name>
<ID>24681,24682</ID>
</FML>
这是FML过滤器定义。FIELD2、FIELD3是FML字段名称,它将被记录在FAST DATA的NAMEPOOL中。24681、24682是FML字段ID,它将被转换为ID并且记录在FAST DATA的DATAPOOL中。
例如,如果有效载荷如下:
24681hello
24682world
24683how
24684are
那么在过滤之后将会有以下值:
24681hello
24682world
24681和24682是FML字段ID,从这个id,我们可以通过我们的内部函数知道它的类型和索引。例如,如果类型是FLD_STRING,并且索引是38和39,那么我们将它转换为我们的FAST DATA的ID,它是FLD_STRING<13|38和FLD_STRING<13|39。它将如下转换为FAST DATA:
这是FML32过滤器定义。FLD2、FLD3是FML32字段名称,它将被记录在FAST DATA的NAMEPOOL中。100663406、100663407是FML32字段ID,它可以被直接用作FAST DATA ID并且记录在FAST DATA的DATAPOOL中。
例如,如果有效载荷如下:
100663406hello
100663407world
100663408how
100663409are
那么在过滤之后将会有以下值:
100663406hello
100663407world
它将如下转换为FAST DATA:
这是VIEW过滤器定义。从这个策略定义,我们可以知道它仅记录一个VIEW类型。myview3是结构名称,它将在FAST DATA中被记录为头部(Header)的子类型。并且field1、field2是VIEW的字段名称,它将记录在FAST DATA的NAMEPOOL中。
例如,仅需要一个视图映射文件,并且内容如下:
VIEW myView3
$/*用于健全性测试的视图结构*/
#type cname fbname count flag size null
float field1-1---0.0
float field2-1---0.0
float field3-1---0.0
END
该VIEW数据的值如下:
10.1
10.2
10.3
它在过滤之后将得到以下值:
10.1
10.2
这是VIEW32过滤器定义。从这个策略定义,我们可以知道它仅记录两个VIEW32类型。一个是myview3,另一个是myview4。myview3和myview4是结构名称,它们将在FAST DATA中被记录为头部的子类型。并且bool1、short1、int_inner1是VIEW的字段名称,它将记录在FAST DATA的NAMEPOOL中。
例如,存在两个视图映射文件,并且内容如下:
VIEW32myview3
$/*用于健全性测试的视图结构*/
#type cname fbname count flag size null
bool bool1-1---0.0
short short1-1---0.0
int int1-1---0.0
END
VIEW32myview4
$/*用于健全性测试的视图结构*/
#type cname fbname count flag size null
int int_inner1-1--0
END
用于myview3的该VIEW32数据的值如下:
0
10
10
它在过滤之后将得到以下值:
0
10
用于myview4的该VIEW32数据的值如下:
10
它在过滤之后将得到以下值:
10
用于这种类型的FAST DATA ID为FLD_***<13|index,索引(index)从0开始,它是0、1、2、3、4......例如,如果有效载荷是myView3,那么它将如下转换为FAST DATA:
magic(0x2BEA)+type("VIEW\a")+subtype('myView3\0')+datasize(29)+ID(FLD_BOOL<13|0)+item_value(“0”)+ID(FLD_SHORT<13|1)+item_value(10)+namelen(12)+name("bool1")+'\a'+name("short1")
快速数据(Fast Data)
在Tuxedo应用中,用户数据的格式被称为Tuxedo类型化缓冲区。存在若干类型,STRING、CARRAY、MBSTRING、VIEW、VIEW32、FML和FML32。如果存在数据转换,并且用户数据的原始格式被存储,那么可能存在限制。这样的限制可以包括所有Tuxedo类型化缓冲区可能需要澄清其类型。换句话说,它可以存储类型名称来标识每个用户数据。同样,由于一些Tuxedo类型化缓冲区(例如VIEW和VIEW32)不是自描述的,因此缓冲区可能需要附加的视图描述文件(其可以被称为视图文件)来描述视图映射。
在一些情况下,在技术上,仅仅具有视图文件可能是不够的。视图实用程序(viewc/viewc32命令)可能需要被转换为某些文件类型,诸如,例如*.h和*.V文件。
根据实施例,*.V文件是二进制文件,并且所有VIEW/VIEW32字段的值都被存储在该文件中。如果用VIEW/VIEW32格式存储用户数据,那么因为用户还需要携带视图文件或对应的*.h和*.V文件,所以限制扩大。客户可以定义不同的VIEW/VIEW32数据格式,并且它需要不同的视图文件或*.h和*.V文件。该文件全部在数据之外,并且文件的数量可能非常大。客户需要手动维护文件,因此在客户提取数据时是不方便的。
根据实施例,在数据量通过捕获有效载荷而生成时数据量非常大的情况下,用户可以在日志记录之前过滤或减少有效载荷。例如,在STRING(字符串)数据“Hello world”中,选择性过滤器可以是具有别名“stringFilter”的[0,4],并且在过滤之后数据变为“Hello”(“H”在索引0处,“o”在索引4处)。如果用户数据的原始格式被存储,那么可能会丢失过滤器信息。
根据实施例,呈现可以被称为快速数据(Fast Data)的数据格式。快速数据呈现统一的格式,该统一的格式是自描述的并且可以表达所有Tuxedo类型化缓冲区。过滤器信息可以以这种统一格式携带以跟踪数据的来源。
根据自描述数据格式可以携带事务过程Tuxedo有效载荷数据,并且还可以携带过滤器信息。实施例可以表达所有简单或复杂的Tuxedo类型化缓冲区(例如,STRING、CARRAY、MBSTRING、VIEW、VIEW32、FML和FML32)。自描述数据格式还可以支持嵌套和错误检查。利用这种数据格式,与有效载荷数据一起工作的客户端不需要附加的描述文件以便确保数据,并且提取用户数据的这个过程是重要的。
图4示出了根据本发明的实施例的统一数据格式的图示。
如图4所示,数据格式400可以包括头部401、数据池(datapool)402和名称池(namepool)403。头部401可以包括magic 404、类型405和子类型406。数据池402可以包括(作为整数的)数据大小(datasize)407和项408、409。名称池403可以包括名称长度(namelen)410和(作为字符串的)名称411、412。
根据实施例,项408可以包括ID 413、项大小(itemsize)414和项值(itemvalue)415。ID可以包括项类型(itemtype)(7个较高的比特)416和itemidx(25个较低的比特)417。
根据实施例,magic 404是固定值0x2BEA。Magic可以帮助确定与数据格式相关联的有效载荷数据是否损坏。类型405可以识别原始有效载荷的Tuxedo缓冲区类型,并且子类型406可以识别原始有效载荷数据的Tuxedo缓冲区子类型。
根据实施例,数据池402可以包括可以被捕获的期望有效载荷数据。数据大小407可以是数据池中包含的所有数据(项1+项2+项3...)的大小。项408可以包括ID 413,ID 413可以是32比特标识,包括项类型(7个较高比特)和itemidx(25个较低比特)。7个较高比特是项类型,并且项类型可以是例如FLD_SHORT、FLD_INT、FLD_LONG、FLD_CHAR、FLD_FLOAT、FLD_DOUBLE、FLD_BOOL、FLD_UCHAR、FLD_SCHAR、FLD_UINT、FLD_ULONG、FLD_LLONG、FLD_ULLONG、FLD_LDOUBLE、FLD_DECIMAL或FLD_WCHAR、FLD_PTR、FLD_FML32、FLD_VIEW32、FLD_STRING、FLD_MBSTRING或FLD_CARRAY。25个较低比特是itemidx,如果从0开始索引,那么它可以是0、1、2、3、4、5...等等。
根据实施例,FLD_**可以是宏,它的定义如下:
#define FLD_SHORT 0
#define FLD_LONG 1
#define FLD_CHAR 2
#define FLD_FLOAT 3
#define FLD_DOUBLE 4
#define FLD_STRING 5
#define FLD_CARRAY 6
#define FLD_INT 7
#define FLD_DECIMAL 8
#define FLD_PTR 9
#define FLD_FML32 10
#define FLD_VIEW32 11
#define FLD_MBSTRING 12
#define FLD_FML 13
#define FLD_BOOL 14
#define FLD_UCHAR 15
#define FLD_SCHAR 16
#define FLD_WCHAR 17
#define FLD_UINT 18
#define FLD_ULONG 19
#define FLD_LLONG 20
#define FLD_ULLONG 21
#define FLD_LDOUBLE 22
#define FLD_USHORT 23
根据实施例,项大小可以依赖于项类型416。如果项类型是FLD_SHORT、FLD_INT、FLD_LONG、FLD_CHAR、FLD_FLOAT、FLD_DOUBLE、FLD_BOOL、FLD_UCHAR、FLD_SCHAR、FLD_UINT、FLD_ULONG、FLD_LLONG、FLD_ULLONG、FLD_LDOUBLE、FLD_DECIMAL或FLD_WCHAR,并且项值是固定长度,那么项大小不存在。项=ID+项值(item=ID+itemvalue)。否则,项值是可变长度,并且项大小存在。项=ID+项大小+项值(item=ID+itemsize+itemvalue)。
根据实施例,项值415支持嵌套,并且它可以是子快速数据。如果项类型为FLD_PTR,那么它支持FML32。首先,它将把该指针序列化到Tuxedo类型化缓冲区,然后将它转换为对应的FASTDATA格式值,并且将它存储在项值中。如果项类型是FLD_FML32或FLD_VIEW32,那么项值是嵌套的快速数据。
根据,名称长度410是所有名称的大小;如果名称为null,那么名称长度410可以为0。对于FML32/FML,名称411是字段名称。对于SRTING/MBSTRING/CARRAY,名称411是别名。对于VIEW32/VIEW,名称411是成员名称。
以下是快速数据数据格式的三个示例:
magic(0x2BEA)+type("FML32")+subtype('\0')+datasize(18)+ID(167772268)+item_value(12)+ID(33554541)+itemsize(2)+item_value("abc")++namelen(9)+name("FLD0")+'\a'+name("FLD1")
magic(0x2BEA)+type("VIEW32\a")+subtype('A\0')+datasize(55)+ID(FLD_INT<13|0)+item_value(10)+ID(FLD_DOUBLE<13|1)++item_value(20.5lf)+ID(FLD_DOUBLE<13|2)+item_value(10.1lf)+ID(FLD_STRING<13|3)+itemsize(3)+item_value("abc")+namelen(5)+name("a")+'\a'+name("b")+'\a'+name("c")
magic(0x2BEA)+type("STRING")+subtype('\0')+datasize(12)+ID(FLD_STRING<13|0)+itemsize(2)+item_value("01")+ID(FLD_STRING<13|1)+itemsize(2)+item_value("34")++namelen(12)+name("alias1")+'\a'+name("alias2")
根据实施例,所公开的数据结构不仅可以携带Tuxedo有效载荷数据,还可以携带过滤器信息。快速数据非常强大,并且可以表达所有简单或复杂的Tuxedo类型化缓冲区,并且支持嵌套和错误检查。利用这种新的数据格式,客户不需要维护任何描述文件。
快速数据可以允许用户或系统从Tuxedo类型化缓冲区汲取事务数据,以便在其它应用和系统(诸如商业智能)中使用事务数据。
图5示出了用于支持事务处理环境中的有效载荷数据收集的示例性方法的流程图。示例性方法500可以开始于在步骤501处通过插件捕获应用信息,该应用信息包括有效载荷数据。在步骤502处,该方法可以将应用信息写入到缓冲区。在步骤503处,该方法继续由服务器从缓冲区读取应用信息。在步骤504处,该方法可以由服务器将应用信息传递到用于分析的位置。
本发明的许多特征可以在硬件、软件、固件或其组合中执行、利用硬件、软件、固件或其组合执行、或者借助于硬件、软件、固件或其组合执行。因此,本发明的特征可以利用(例如,包括一个或多个处理器的)处理系统来实现。
本发明的特征可以在计算机程序产品中实现、利用计算机程序产品实现、或者借助于计算机程序产品实现,其中计算机程序产品是存储介质(媒介)或计算机可读介质(媒介),该存储介质或计算机可读介质具有存储在其上/其中的指令,这些指令可以被用来对处理系统进行编程以执行本文所呈现的特征中的任何特征。存储介质可以包括但不限于任何类型的盘,包括软盘、光盘、DVD、CD-ROM、微驱动器、以及磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪存存储器设备、磁卡或光卡、纳米系统(包括分子存储器IC)、或适于存储指令和/或数据的任何类型的媒介或设备。
通过被存储在机器可读介质(媒介)中的任何机器可读介质中,本发明的特征可以被结合到软件和/或固件中,以用于控制处理系统的硬件,以及用于使处理系统能够利用本发明的结果与其它机制交互。这种软件或固件可以包括但不限于应用代码、设备驱动程序、操作系统和执行环境/容器。
本发明的特征还可以利用例如诸如专用集成电路(ASIC)之类的硬件部件在硬件中实现。为了执行本文所描述的功能而实现硬件状态机对于相关领域的技术人员将是明显的。
此外,可以方便地利用包括根据本公开内容的教导编程的一个或多个处理器、存储器和/或计算机可读存储介质的一个或多个常规的通用或专用数字计算机、计算设备、机器或微处理器来实现本发明。熟练的程序员可以基于本公开内容的教导容易地准备适当的软件编码,如对软件领域的技术人员将明显的。
虽然上文已经描述了本发明的各种实施例,但是应当理解的是,它们是作为示例而不是限制给出的。对相关领域的技术人员来说将明显的是,在不背离本发明的精神和范围的情况下,可以在其中做出形式和细节的各种变化。
上文已经借助说明本发明的具体功能及其关系的执行的功能构建块描述了本发明。为了方便描述,这些功能构建块的边界在本文中通常是任意定义的。只要具体的功能及其关系被适当地执行,就可以定义可替代的边界。因此,任何这样的可替代的边界在本发明的范围和精神内。
为了说明和描述的目的提供本发明的以上描述。它并不旨在是穷尽的或者把本发明限定到所公开的精确形式。本发明的广度和范围不应当由上述示例性实施例中的任何实施例限制。许多修改和变化对本领域技术人员来说将是明显的。修改和变型包括所公开特征的任何相关组合。实施例被选择和描述以便最佳地解释本发明的原理及其实践应用,从而使得本领域其它技术人员能够对于各种实施例以及利用适于预期的特定用途的各种修改来理解本发明。旨在由以下权利要求及其等价物来定义本发明的范围。
Claims (20)
1.一种用于支持事务处理环境中的有效载荷数据收集的方法,包括:
由插件捕获应用信息,所述应用信息包括有效载荷数据;
将所述应用信息写入到缓冲区;
由服务器从所述缓冲区读取所述应用信息;以及
由所述服务器将所述应用信息传递到用于分析的位置。
2.如权利要求1所述的方法,
其中所述应用信息由Tuxedo应用生成;
其中所述插件是TSAM Plus插件;
其中所述缓冲区是环形缓冲区;以及
其中所述服务器是本地监视服务。
3.如权利要求2所述的方法,其中所述应用信息包括格式,所述格式包括头部、数据池和名称池。
4.如权利要求3所述的方法,其中所述格式是自描述数据格式,并且其中所述数据格式携带有效载荷数据和过滤器信息。
5.如权利要求4所述的方法,其中所述数据池包括:
数据大小块,所述数据大小块被表示为整数;以及
一个或多个项块。
6.如权利要求5所述的方法,其中所述一个或多个项块中的每个项块包括:
标识块,所述标识块包括项类型块和项索引块;
项大小块,所述项大小块被表示为整数;以及
项值块。
7.如权利要求1至6中任何一项所述的方法,还包括:
在将所述应用信息传递到用于分析的所述位置之前,基于用户定义的过滤器来过滤所述应用信息。
8.一种用于支持事务处理环境中的有效载荷数据收集的系统,所述系统包括:
一个或多个微处理器;以及
处理器,所述处理器运行在所述一个或多个微处理器上,其中所述处理器操作以执行包括以下各项的步骤:
由插件捕获应用信息,所述应用信息包括有效载荷数据;
将所述应用信息写入到缓冲区;
由服务器从所述缓冲区读取所述应用信息;以及
由所述服务器将所述应用信息传递到用于分析的位置。
9.如权利要求8所述的系统,
其中所述应用信息由Tuxedo应用生成;
其中所述插件是TSAM Plus插件;
其中所述缓冲区是环形缓冲区;以及
其中所述服务器是本地监视服务。
10.如权利要求9所述的系统,其中所述应用信息包括格式,所述格式包括头部、数据池和名称池。
11.如权利要求10所述的系统,其中所述格式是自描述数据格式,并且其中所述数据格式携带有效载荷数据和过滤器信息。
12.如权利要求11所述的系统,其中所述数据池包括:
数据大小块,所述数据大小块被表示为整数;以及
一个或多个项块。
13.如权利要求12所述的系统,其中所述一个或多个项块中的每个项块包括:
标识块,所述标识块包括项类型块和项索引块;
项大小块,所述项大小块被表示为整数;以及
项值块。
14.如权利要求8至13中任一项所述的系统,所述步骤还包括:
在将所述应用信息传递到用于分析的所述位置之前,基于用户定义的过滤器来过滤所述应用信息。
15.一种具有存储在其上的指令的非暂态机器可读存储介质,所述指令用于支持事务处理环境中的有效载荷数据收集,所述指令当被执行时使得系统执行包括以下各项的步骤:
由插件捕获应用信息,所述应用信息包括有效载荷数据;
将所述应用信息写入到缓冲区;
由服务器从所述缓冲区读取所述应用信息;以及
由所述服务器将所述应用信息传递到用于分析的位置。
16.如权利要求15所述的非暂态机器可读存储介质,
其中所述应用信息由Tuxedo应用生成;
其中所述插件是TSAM Plus插件;
其中所述缓冲区是环形缓冲区;以及
其中所述服务器是本地监视服务。
17.如权利要求16所述的非暂态机器可读存储介质,其中所述应用信息包括格式,所述格式包括头部、数据池和名称池。
18.如权利要求17所述的非暂态机器可读存储介质,其中所述格式是自描述数据格式,并且其中所述数据格式携带有效载荷数据和过滤器信息。
19.如权利要求18所述的非暂态机器可读存储介质,其中所述数据池包括:
数据大小块,所述数据大小块被表示为整数;以及
一个或多个项块。
20.如权利要求15至19中任何一项所述的非暂态机器可读存储介质,所述步骤还包括:
在将所述应用信息传递到用于分析的所述位置之前,基于用户定义的过滤器来过滤所述应用信息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562244976P | 2015-10-22 | 2015-10-22 | |
US62/244,976 | 2015-10-22 | ||
US14/996,780 US10397325B2 (en) | 2015-10-22 | 2016-01-15 | System and method for data payload collection monitoring and analysis in a transaction processing environment |
US14/996,780 | 2016-01-15 | ||
PCT/US2016/055968 WO2017069955A1 (en) | 2015-10-22 | 2016-10-07 | System and method for payload data collection monitoring and analysis in a transaction processing environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107533476A true CN107533476A (zh) | 2018-01-02 |
CN107533476B CN107533476B (zh) | 2021-04-09 |
Family
ID=58557635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680022893.7A Active CN107533476B (zh) | 2015-10-22 | 2016-10-07 | 支持分布式事务处理环境中的有效载荷数据收集的方法、系统、存储介质及装置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10397325B2 (zh) |
EP (1) | EP3365776B1 (zh) |
JP (1) | JP6789243B2 (zh) |
KR (1) | KR102576180B1 (zh) |
CN (1) | CN107533476B (zh) |
WO (1) | WO2017069955A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112492619A (zh) * | 2019-09-12 | 2021-03-12 | 大唐移动通信设备有限公司 | 一种事务状态的管理方法、装置以及状态缓存装置 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11086751B2 (en) | 2016-03-16 | 2021-08-10 | Asg Technologies Group, Inc. | Intelligent metadata management and data lineage tracing |
US11847040B2 (en) | 2016-03-16 | 2023-12-19 | Asg Technologies Group, Inc. | Systems and methods for detecting data alteration from source to target |
WO2018129706A1 (en) * | 2017-01-13 | 2018-07-19 | Oracle International Corporation | System and method for conditional call path monitoring in a distributed transactional middleware environment |
US11057500B2 (en) | 2017-11-20 | 2021-07-06 | Asg Technologies Group, Inc. | Publication of applications using server-side virtual screen change capture |
US10812611B2 (en) | 2017-12-29 | 2020-10-20 | Asg Technologies Group, Inc. | Platform-independent application publishing to a personalized front-end interface by encapsulating published content into a container |
US10877740B2 (en) | 2017-12-29 | 2020-12-29 | Asg Technologies Group, Inc. | Dynamically deploying a component in an application |
US11611633B2 (en) | 2017-12-29 | 2023-03-21 | Asg Technologies Group, Inc. | Systems and methods for platform-independent application publishing to a front-end interface |
US11762634B2 (en) * | 2019-06-28 | 2023-09-19 | Asg Technologies Group, Inc. | Systems and methods for seamlessly integrating multiple products by using a common visual modeler |
US11055067B2 (en) | 2019-10-18 | 2021-07-06 | Asg Technologies Group, Inc. | Unified digital automation platform |
US11269660B2 (en) | 2019-10-18 | 2022-03-08 | Asg Technologies Group, Inc. | Methods and systems for integrated development environment editor support with a single code base |
US11941137B2 (en) | 2019-10-18 | 2024-03-26 | Asg Technologies Group, Inc. | Use of multi-faceted trust scores for decision making, action triggering, and data analysis and interpretation |
US11693982B2 (en) | 2019-10-18 | 2023-07-04 | Asg Technologies Group, Inc. | Systems for secure enterprise-wide fine-grained role-based access control of organizational assets |
US11886397B2 (en) | 2019-10-18 | 2024-01-30 | Asg Technologies Group, Inc. | Multi-faceted trust system |
EP4229534A4 (en) | 2020-10-13 | 2024-08-28 | Asg Tech Group Inc Dba Asg Tech | GEOLOCATION-BASED POLICY RULES |
US11630747B1 (en) * | 2021-12-23 | 2023-04-18 | Oracle International Corporation | Techniques for automated service monitoring and remediation in a distributed computing system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151602A (en) * | 1997-11-07 | 2000-11-21 | Inprise Corporation | Database system with methods providing a platform-independent self-describing data packet for transmitting information |
US20030023715A1 (en) * | 2001-07-16 | 2003-01-30 | David Reiner | System and method for logical view analysis and visualization of user behavior in a distributed computer network |
US20050055399A1 (en) * | 2003-09-10 | 2005-03-10 | Gene Savchuk | High-performance network content analysis platform |
US20080288212A1 (en) * | 2007-05-15 | 2008-11-20 | Bernd Greifeneder | Method and system for processing application performance data ouside of monitored applications to limit overhead caused by monitoring |
US20080306712A1 (en) * | 2007-06-08 | 2008-12-11 | Bea Systems, Inc. | Performance Monitoring Infrastructure for Distributed Transaction Service |
CN104333485A (zh) * | 2014-10-31 | 2015-02-04 | 北京思特奇信息技术股份有限公司 | 一种基于交换机全量的业务数据采集分析方法及系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3426428B2 (ja) * | 1995-10-27 | 2003-07-14 | 富士通株式会社 | トランザクションのトレース装置 |
US7143093B1 (en) * | 1998-12-17 | 2006-11-28 | Webmethods, Inc. | Enterprise computer system |
US7010538B1 (en) * | 2003-03-15 | 2006-03-07 | Damian Black | Method for distributed RDSMS |
US20050049924A1 (en) * | 2003-08-27 | 2005-03-03 | Debettencourt Jason | Techniques for use with application monitoring to obtain transaction data |
KR100565641B1 (ko) * | 2003-12-08 | 2006-03-29 | 엘지전자 주식회사 | 상변화형 광디스크 |
CN1674578A (zh) | 2004-09-29 | 2005-09-28 | 上海宝信软件股份有限公司 | Tuxedo前后台数据交换类及其数据交换方法 |
US7483994B1 (en) * | 2004-11-01 | 2009-01-27 | Ameriprise Financial, Inc. | System and method for creating a standard envelope structure |
US7707173B2 (en) * | 2005-07-15 | 2010-04-27 | International Business Machines Corporation | Selection of web services by service providers |
US8103773B2 (en) * | 2007-01-19 | 2012-01-24 | Cisco Technology, Inc. | Transactional application processing in a distributed environment |
US8527577B2 (en) * | 2007-05-22 | 2013-09-03 | Oracle International Corporation | System and method for configuration-driven deployment |
US8495709B1 (en) * | 2008-09-17 | 2013-07-23 | Socialware, Inc. | Method, system, and storage medium for secure communication utilizing social networking sites |
US20150356104A9 (en) * | 2011-10-04 | 2015-12-10 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US20140201418A1 (en) * | 2011-11-14 | 2014-07-17 | United States Government, As Represented By The Secretary Of The Navy | Net-centric adapter for interfacing enterprises systems to legacy systems |
US20150067146A1 (en) | 2013-09-04 | 2015-03-05 | AppDynamics, Inc. | Custom correlation of a distributed business transaction |
JP6461562B2 (ja) * | 2013-11-01 | 2019-01-30 | ヴァイアヴィ・ソリューションズ・インコーポレイテッドViavi Solutions Inc. | パフォーマンスデータの可視化及び分析を提供する技術 |
US10439999B2 (en) * | 2014-06-02 | 2019-10-08 | Michael T. Mantzke | Point-to-point secure data store and communication system and method |
US20180337840A1 (en) * | 2017-05-18 | 2018-11-22 | Satori Worldwide, Llc | System and method for testing filters for data streams in publisher-subscriber networks |
-
2016
- 2016-01-15 US US14/996,780 patent/US10397325B2/en active Active
- 2016-10-07 JP JP2017557079A patent/JP6789243B2/ja active Active
- 2016-10-07 KR KR1020177033411A patent/KR102576180B1/ko active IP Right Grant
- 2016-10-07 WO PCT/US2016/055968 patent/WO2017069955A1/en active Application Filing
- 2016-10-07 EP EP16857994.4A patent/EP3365776B1/en active Active
- 2016-10-07 CN CN201680022893.7A patent/CN107533476B/zh active Active
-
2019
- 2019-07-31 US US16/527,606 patent/US11038963B2/en active Active
-
2021
- 2021-05-07 US US17/315,026 patent/US11848988B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151602A (en) * | 1997-11-07 | 2000-11-21 | Inprise Corporation | Database system with methods providing a platform-independent self-describing data packet for transmitting information |
US20030023715A1 (en) * | 2001-07-16 | 2003-01-30 | David Reiner | System and method for logical view analysis and visualization of user behavior in a distributed computer network |
US20050055399A1 (en) * | 2003-09-10 | 2005-03-10 | Gene Savchuk | High-performance network content analysis platform |
US20080288212A1 (en) * | 2007-05-15 | 2008-11-20 | Bernd Greifeneder | Method and system for processing application performance data ouside of monitored applications to limit overhead caused by monitoring |
US20080306712A1 (en) * | 2007-06-08 | 2008-12-11 | Bea Systems, Inc. | Performance Monitoring Infrastructure for Distributed Transaction Service |
CN104333485A (zh) * | 2014-10-31 | 2015-02-04 | 北京思特奇信息技术股份有限公司 | 一种基于交换机全量的业务数据采集分析方法及系统 |
Non-Patent Citations (3)
Title |
---|
IEEE: "《Distributed transaction processing in the TUXEDO system》", 《[1993] PROCEEDINGS OF THE SECOND INTERNATIONAL CONFERENCE ON PARALLEL AND DISTRIBUTED INFORMATION SYSTEMS》 * |
ORACLE: "《https://docs.oracle.com/cd/E53645_01/tsam/docs12cr2/pdf/overview.pdf》", 30 June 2015 * |
邱鹏 等: "《基于控制台的中间件负载均衡研究》", 《通信管理与技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112492619A (zh) * | 2019-09-12 | 2021-03-12 | 大唐移动通信设备有限公司 | 一种事务状态的管理方法、装置以及状态缓存装置 |
CN112492619B (zh) * | 2019-09-12 | 2022-04-01 | 大唐移动通信设备有限公司 | 一种事务状态的管理方法、装置以及状态缓存装置 |
Also Published As
Publication number | Publication date |
---|---|
US10397325B2 (en) | 2019-08-27 |
US20170118284A1 (en) | 2017-04-27 |
EP3365776A1 (en) | 2018-08-29 |
JP6789243B2 (ja) | 2020-11-25 |
WO2017069955A1 (en) | 2017-04-27 |
US11038963B2 (en) | 2021-06-15 |
EP3365776B1 (en) | 2022-02-23 |
US20210266363A1 (en) | 2021-08-26 |
JP2018533773A (ja) | 2018-11-15 |
CN107533476B (zh) | 2021-04-09 |
US20190379737A1 (en) | 2019-12-12 |
KR20180059394A (ko) | 2018-06-04 |
EP3365776A4 (en) | 2019-05-22 |
US11848988B2 (en) | 2023-12-19 |
KR102576180B1 (ko) | 2023-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107533476A (zh) | 用于事务处理环境中的有效载荷数据收集监视和分析的系统和方法 | |
CN110278097B (zh) | 一种基于Android系统的服务器运维系统及方法 | |
CN109714192A (zh) | 一种监控云平台的监控方法及系统 | |
US8543653B2 (en) | Systems and methods for business network management discovery and consolidation | |
CN106709003A (zh) | 基于Hadoop的海量日志数据处理方法 | |
CN112564967A (zh) | 基于eBPF的云服务拓扑自发现方法及系统、电子设备、存储介质 | |
WO2019001312A1 (zh) | 实现告警关联的方法、装置以及计算机可读存储介质 | |
CN106487574A (zh) | 自动化运行维护监测系统 | |
CN101707632A (zh) | 一种动态监控服务器集群性能并实时报警的方法 | |
BRPI0903299B1 (pt) | método implementado por computador, sistema e meio de armazenamento de computador | |
US20120215880A1 (en) | Forwarding data from server to device | |
CN103827832A (zh) | 用于在事务中间件机器环境中持久化事务记录的系统与方法 | |
CN107133231B (zh) | 一种数据获取方法和装置 | |
WO2019000895A1 (zh) | 一种Flash播放器异常日志管理方法及系统 | |
US20190104084A1 (en) | Managing access to logical objects in software defined networks | |
CA3065729A1 (en) | Business rules processing framework | |
Rathore et al. | Maintaining SmartX multi‐view visibility for OF@ TEIN+ distributed cloud‐native edge boxes | |
CN113347036B (zh) | 利用公有云存储实现云环境旁路监控方法及系统 | |
US11582345B2 (en) | Context data management interface for contact center | |
CN112036828B (zh) | 一种裸金属的管理方法、装置、设备及介质 | |
CN108959041A (zh) | 信息发送的方法、服务器及计算机可读存储介质 | |
CN112422349A (zh) | 面向nfv的网管系统、方法、设备及介质 | |
O'Donnell | Network management: open source solutions to proprietary problems | |
US20240061729A1 (en) | Multitenancy cross-tenant collaboration driven by event proxy | |
US20230315726A1 (en) | Enriching metrics with application execution context |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |