CN1650274A - 操作管理方法和操作管理服务器 - Google Patents

操作管理方法和操作管理服务器 Download PDF

Info

Publication number
CN1650274A
CN1650274A CNA028295080A CN02829508A CN1650274A CN 1650274 A CN1650274 A CN 1650274A CN A028295080 A CNA028295080 A CN A028295080A CN 02829508 A CN02829508 A CN 02829508A CN 1650274 A CN1650274 A CN 1650274A
Authority
CN
China
Prior art keywords
information
event
group
mode
definition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028295080A
Other languages
English (en)
Inventor
高桥大作
吉位裕贵子
加来义朗
小野仁
铃木洋
河嶋千晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1650274A publication Critical patent/CN1650274A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3447Performance evaluation by modeling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

可以由软件单元来确定故障位置。收集在被监控的单元中出现的事件信息(步骤ST1)。接着,对收集到的事件信息进行分组以生成事件组(步骤ST2)。而且,在事件组与多个模式定义组之间比较事件信息发生模式,其中,在所述多个模式定义组中定义了在发生故障期间输出的事件信息的发生模式(步骤ST3)。然后,提取故障解决方案信息,其被预先与具有相似的事件信息发生模式的模式定义组关联起来(步骤ST4)。

Description

操作管理方法和操作管理服务器
技术领域
本发明涉及用于对目标设备的操作进行管理的操作管理方法、操作管理服务器以及操作管理程序,还涉及用于存储该操作管理程序的计算机可读的存储介质。更具体来说,本发明涉及有效地对受到管理的目标设备进行故障排除的操作管理方法、操作管理服务器以及操作管理程序,还涉及用于存储该操作管理程序的计算机可读的存储介质。
背景技术
近年来因特网访问环境的流行已导致对提高系统可靠性的努力。一种方法是为系统引入功能冗余。采用冗余设计,系统的某个部分中的故障不会使整个操作崩溃。该系统依然可以利用其它有效的功能来进行操作。
一般来讲,以消息的形式把服务器中出现的故障或其它问题事件报告给某些其它设备(例如,操作管理服务器)。在冗余系统中,一个功能中的故障将传播到其它相关功能,由此使得会发送更多错误消息。即,当服务器遇到异常时,该服务器并非一定是唯一生成错误消息的服务器。实际上,其它相关服务器也会发送错误消息。
错误消息的多个发送者的存在使得难以定位真正的问题源。通常把该任务委托给精通网络的工程师,他们可以基于他/她的经验来定位出问题。然而,某些缺乏经验的工程师要花费很长时间来恢复系统。对于企业网络,其恢复的延迟将对该公司的商业活动造成极大的影响。因而需要一种不依赖于单个维护工程师的技能就可以从故障中恢复的网络系统。
已提出的一种方案是配备一数据库,其存储有每个网络故障的记录以及由此生成的故障通知消息的时间序列。通过与数据库记录进行比较来检查从网络实际发送的消息,可以定位出故障。所提出的设备自动检索故障的位置,由此使得能够快速恢复网络系统。例如,参见特开第2001-257677号公报(图1)。
然而,在特开第2001-257677号公报(图1)中公开的设备针对的是网络上的通信故障。它不涉及任何有关如何处理在服务器上运行的应用或其它程序可能遇到的故障。所提出的设备未提供根据从服务器上的应用、中间件或OS(操作系统)产生的错误消息来调查故障源的功能。
当服务器故障产生多条消息时,现有技术不能使我们能够查明该服务器故障的真实位置。例如,假定服务器上的应用由于某种原因而终止。除了源应用本身,包括中间件和OS模块的某些其它程序也可能发出错误消息。特别是在多个服务器协同操作的环境中,另一服务器上的某些应用也会产生错误消息。
从以上讨论可知,多功能计算机系统上的一个故障可以影响在多个不同服务器上运行的各种应用,从而导致多个错误消息。尽管初始故障源自特定服务器上的特定软件程序,但是不容易仅通过单独考查接收到的消息来找到真实原因并定位出错误。
在多任务和/或多线程系统环境中情况更复杂。在这些系统中,在没有明显原因的情况下,内存管理的问题可能导致应用的性能劣化,或者可能使中间件模块崩溃,尽管该应用本身没有任何问题。很难找到这种问题的原因,这是因为问题的实际发源地不在执行得很差的软件程序中,而在某个其它地方。
发明内容
鉴于上述情况,本发明的目的是提供可以指出成为故障源的软件程序的操作管理方法、操作管理服务器、操作管理程序,以及存储有该程序的计算机可读的存储介质。
为实现上述目的,本发明提供了一种图1所示的操作管理方法。将该方法设计成按以下方式执行操作管理任务。首先,从多个监控目标对象收集事件信息(步骤ST1),其中,所述多个监控目标对象是在服务器上执行的多个功能。然后通过对收集到的多条事件信息进行分组来生成事件组(步骤ST2)。按事件信息的发生模式对该事件组与多个模式定义组进行比较(步骤ST3),其中,每个模式定义组定义了在发生特定故障时从多个监控目标对象输出的事件信息的发生模式。随后,提取故障对策信息,该故障对策信息被预先与按事件信息的发生模式类似于所述事件组的模式定义组关联起来,并且该故障对策信息指示成为故障原因的监控目标对象(步骤ST4)。
根据上述操作管理方法,把由多个监控目标对象产生的事件信息收集起来并组合成事件组。然后对该事件组与多个模式定义组进行比较。当找到按时间信息的发生模式与该事件组相似的模式定义组时,提取被预先与找到的模式定义组关联起来的故障对策信息。该故障对策信息指示成为故障原因的监控目标对象。
此外,为实现上述目的,提供了一种用于管理服务器的操作管理方法。该方法包括以下步骤:收集输入到服务器的命令;通过对收集到的多个所述命令进行分组,来生成操作历史记录信息;按所述命令的输入模式,对多个操作模式信息与所述操作历史记录信息进行比较,所述操作模式信息定义成为故障发生原因的命令输入模式;以及提取故障对策信息,该故障对策信息已被预先与按所述命令的输入模式类似于所述操作历史记录信息的所述操作模式信息关联起来,并且该故障对策信息表示成为故障原因的所述监控目标对象。
根据上述操作管理方法,把输入到服务器的命令收集起来并组合成操作历史记录信息。然后对操作模式信息与该操作历史记录信息进行比较。当找到按命令的输入模式与该操作历史记录信息相似的特定操作模式信息时,提取已被预先与该操作模式信息关联起来的故障对策信息,该故障对策信息表示成为故障原因的监控目标对象。
根据结合附图的以下详细说明,本发明的上述和其他目的、特征以及优点将变得显见,这些附图通过示例例示了本发明的多个优选实施例。
附图说明
图1是本发明的概念图。
图2示出使用故障信息回归型解决方法的示例。
图3示出消息标准化过程。
图4示出配置管理数据的示例结构。
图5示出事件信息分组过程的概念。
图6示意性地示出比较过程。
图7示出事件组匹配和对策信息输出的示例。
图8示出比较结果排序过程。
图9是示出由比较部执行的过程的流程图。
图10示出设有故障检测功能的示例系统配置。
图11示出在本发明一实施例中使用的操作管理服务器的示例硬件配置。
图12是示出操作管理服务器的内部结构的框图。
图13示出硬件配置数据的示例数据结构。
图14示出软件配置数据的示例数据结构。
图15示出网络配置数据的示例数据结构。
图16示出系统配置数据的示例数据结构。
图17是消息分组过程的流程图。
图18示出事件分组的示例过程。
图19示出事件组日志的示例数据结构。
图20示出客户数据库的示例数据结构。
图21示出事件模式数据库的示例数据结构。
图22示出当日事件日志的示例数据结构。
图23示出当日事件组日志的示例数据结构。
图24是模式匹配过程的流程图。
图25是示出预处理的详情的流程图。
图26是示出重复事件过滤过程的流程图。
图27是事件模式提取过程的流程图。
图28示出临时事件模式数据库的示例数据结构。
图29是组合匹配过程的流程图。
图30是信息输出过程的流程图。
图31是以往事件检查过程的流程图。
图32是后处理顺序的流程图。
图33示出信息的流动。
图34示出事件组检索屏面的示例。
图35示出事件选择屏面的示例。
图36示出分析结果屏面的示例。
图37示出历史记录表的示例数据结构。
图38示出操作模式数据库的示例数据结构。
具体实施方式
下面参照附图对本发明的优选实施例进行描述。
以下说明从对本发明的概述开始,然后进行到本发明的更具体的实施例。
图1是本发明的概念图。在图1中,操作管理服务器1执行根据本发明的操作管理方法。该操作管理服务器1连接到多个服务器2到4。在服务器2上运行的软件程序包括应用程序2a、中间件程序2b以及OS程序2c,这些软件程序都属于操作管理服务器1监控的处理对象。在其它服务器3和4上运行着类似的软件程序。
操作管理服务器1具有预先配备好的模式定义组数据库1a和故障对策信息数据库1b。模式定义组数据库1a存储有多个模式定义组,每个模式定义组定义在发生特定故障时可能从多个监控目标对象产生的事件信息的模式。故障对策信息数据库1b存储有故障对策信息,该故障对策信息包含有关可能是故障原因的监控目标对象的信息。预先把这些故障对策信息与对应的模式定义组关联起来。具体来说,故障对策信息包含以下数据项:故障位置、故障原因,以及针对故障的对策。在操作中,操作管理服务器1执行以下任务:
首先,操作管理服务器1从多个监控目标对象收集事件信息(步骤ST1),这里,术语“监控目标对象“是指在服务器上执行的各种功能。操作管理服务器1接着通过对所收集到的多条事件信息进行分组来生成事件组(步骤ST2)。然后,操作管理服务器1按照事件信息的发生模式,对生成的事件组与模式定义组数据库1a中的每个模式定义组进行比较(步骤ST3)。作为该比较过程的结果,操作管理服务器1按照事件信息的发生模式找到与给定事件组相似的特定模式定义组。操作管理服务器1接着查询故障对策信息数据库1b,以提取出与所找到的匹配模式定义组相关联的故障对策信息,该故障对策信息表示成为故障原因的监控目标对象(步骤ST4)。这里,两组之间在事件信息的发生模式方面的相似性是指它们共有至少一个公共事件记录。
根据上述操作管理方法,把从目标对象收集到的事件信息排序成多个组。按照事件信息的发生模式对一个所得事件组与多个模式定义组进行比较。从而找到具有类似发生模式的模式定义组,并提取出与该模式定义组相关联的故障对策信息。
所提出的方法允许管理员基于检索到的故障对策信息,对操作管理服务器进行维护,以识别出故障的位置和原因,以及针对该故障的可能对策。对于没有关联模式定义组的事件组,在解决了该故障时创建针对该事件组的新模式定义组,并把该新模式定义组存储在模式定义组数据库1a中。此外,把一新故障对策信息输入到故障对策信息数据库1b中。由此其它维护工程师在必要时可以重用某些维护工程师以往针对故障所采用的对策或其它动作。
不管单个操作员的能力如何,上述操作管理方法都将减少解决故障所需的时间。它使用模式定义组和故障对策信息中的有关以往故障和对策的累积知识,由此使得可以快速和恰当地应对类似故障。当解决了一个新发现的故障时,将该故障的信息登记为模式定义组和故障对策信息,这排除了他/她亲自把该故障的解决告知别人的必要。该特征防止了由于采取了不相关的措施而使故障长时间得不到解决。
下面将描述在本实施例中所提出的故障检测功能(故障信息回归型解决方法)的概念。
图2示出使用故障信息回归型解决方法的示例。正如所见,多个服务器11和12经由网络13连接到操作管理服务器20。一个服务器11具有包括以下功能的内嵌监管功能:硬件监控、软件监控、性能监控、安全性监控以及配置监控。另一服务器12也具有这种监管功能。
硬件监控功能跟踪在服务器11中使用的硬件模块的动作(例如,监视硬盘驱动器的写入差错率)。软件监控功能是多个模块的集合,每个模块都监控一特定软件,如OS程序、中间件程序或应用程序。性能监控功能监管服务器11的操作状态(例如,空闲存储空间)。安全性监控功能监视对服务器11的非法访问企图。配置监控功能监控服务器11的配置变化。
当诸如一错误的特定事件发生时,每个监管功能生成错误事件。生成详细描述该错误事件的事件信息,并以消息的形式经由网络13将其传送到操作管理服务器20。这种消息31和32例如携带服务器11和12生成的日志信息和配置变化通知。
操作管理服务器20包括事件提取表21、模式定义组22、对策信息表23、消息标准化部24、分组部25、比较部26以及对策输出部27。
事件提取表21是包含用于对从已接收消息提取必要事件信息的规则进行定义的信息表。
模式定义组22是对发生故障时监测到的事件的组合进行限定的信息。
对策信息表23是包含与对应于发生故障时可能遇到的各种事件模式的故障对策有关的信息的信息表。
消息标准化部24对从服务器11和12接收到的消息进行标准化,使得它们符合预定数据结构。更具体来说,当接收到消息时,消息标准化部24参照事件提取表21,以获得与每条接收消息相关的事件信息提取规则。消息标准化部24接着根据所获得的规则,从消息中提取事件信息。
然后,分组部25将所提取出的事件信息排序成多个组,每个组包括相互关联的多条事件信息。预先定义了特定监控目标对象(例如,装置、OS、中间件、应用)之间的关联性。这些相关联的监控目标对象在预定的短时段内产生的事件信息被视为是相互关联的。分组部25对给定的事件信息执行这种分组任务,由此生成事件组33。事件组33是相互关联的多条事件信息的集合。
比较部26对所生成的事件组33与模式定义组22进行比较,以在模式定义组22中找到完全匹配或最佳匹配。
当找到类似模式定义组时,对策输出部27参照对策信息表23获得与该模式定义组相关的对策信息。对策输出部27输出所获得的对策信息,以在与操作管理服务器20相连接的终端控制台或类似设备上显示该对策信息。
在上述系统中,按以下方式对从服务器11和12发送到操作管理服务器20的消息31和32进行处理。
首先,消息标准化部24把这些消息31和32转变成具有统一格式的事件信息。
图3示出该消息标准化过程。在图3的示例中,消息31和32携带有以下数据项:“序号”、“时间”、“主机名”以及“事件详情”。消息的序号域包含使得可以把该消息与其它消息唯一地区分开来的标识码。时间域表示事件的发生时间。主机名域包含产生该消息的服务器的主机名。主机名被用来标示网络13上的每个特定设备。事件详情域示出输出该服务器中的源监管功能的事件的详情。
当接收到这些消息31和32时,消息标准化部24参照事件提取表21。
事件提取表21具有以下数据域:“硬件/软件(HW/SW)名”、“关键字”以及“提取规则”。消息信息的提取规则由在同一行中的多个数据项的关联性形成。HW/SW名域给出引起事件的对象的名称。关键字域包含用于确定成为事件发生原因的对象的字符串。提取规则域描述了如何从给定消息提取必要的错误代码。
消息标准化部24可以通过参照上述事件提取表21,根据给定的消息31和32来生成事件信息31a和32a。更具体来说,对消息31和32的接收使消息标准化部24查看事件提取表21的关键字域。它接着对每个消息的主体进行扫描,以找出关键字。当找到关键字时,消息标准化部24参照与该关键字对应的提取规则域。根据该提取规则,消息标准化部24从该消息的事件详情域中提取出错误代码。
例如,考虑消息31。当接收到该消息31时,消息标准化部24首先从事件提取表21取得关键字“Kernel”。由于该关键字存在于消息31中,所以消息标准化部24接着参照对应的提取规则域,该提取规则域的内容为:“在‘]’之后找到一空格,然后提取文本,一直到’:’。”根据该指示,消息标准化部24提取文本串“WARNING 999”。
这时,消息标准化部24生成包含错误代码的事件信息31a和32a。每个事件信息31a和32a具有以下数据域:“序号”、“时间”、“主机名”、“HW/SW名”以及“错误代码”。序号域、时间域以及主机名域包含在消息31和32的对应域中找到的内容。另一方面,HW/SW名域和错误代码域是从与找到的关键字关联起来的事件提取表21的对应域中取得的。
按此方式,提取了标准化的事件信息31a和32a。
在标准化之后,分组部25把相互关联的事件信息组合成一组。具体来说,分组部25具有配置管理数据和多个监控目标对象之间的关联性的预定定义的集合。
图4示出该配置管理数据的示例结构,该示例结构表示层级形式的多个监控目标对象。位于最顶层的是系统51和52,按顺序接着是路由器53和54、服务器55到59和一存储装置60、中间件程序61到63以及应用程序64到66。
所有这些监控目标对象都由各自的标识符来表示,它们之间的关系如下。系统51和52例如是不同客户的网络系统。与这些系统51和52相关联的是路由器53和54,路由器53和54接收和转发分组,以使得能够接入系统51和52。部署在系统51和52中的服务器55到59与路由器53和54相关联。与路由器54相关联的还有系统52中的存储装置60。安装在服务器55中的中间件程序61到63与该服务器55相关联。与中间件程序61相关联的应用程序64到66是由该程序61管理的软件应用。
如从该示例看到的,分组部25被赋予了定义不同监控目标对象之间的关联性的数据集。该数据集允许分组部25识别相互关联的事件信息。更具体来说,利用在树结构中对这些监控目标对象定义的父-子关系来组织它们。基于该树结构,分组部25把特定的一组生成事件信息识别为相互关联的。
图4所示的配置管理数据还可以用于在维护作业中抑制事件。即,当监控目标对象经受维护作业时,有必要控制与所维护的对象相关的事件的发生。还希望在层级中处于受关注监控目标对象下方的监控目标对象应受到控制,以防止在这期间产生新事件。
具体来说,当上层监控目标对象(例如,中间件)处于维护模式时,即使其从属的下层监控目标对象(例如,应用)本身没有任何问题,它也可能产生错误事件。由于这种事件在维护活动中完全不必要,所以必须要求下层监控目标对象在维护时段不产生事件。
例如,假定图4所示的路由器53经受维护。位于路由器53下方的对象包括服务器55到57、中间件程序61到63以及应用程序64到66,这些对象在路由器53的维护期间可能产生事件。因此要对这些下层结构组件进行事件抑制。为此,把分组部25设计成在特定监控目标对象经受维护动作时,通过查询其本机配置管理数据来指定这种组件。分组部25还确定抑制时段并把事件抑制请求发送给相关监控目标对象。
也可能发生经受维护的监控目标对象在维护任务期间产生某些事件的情况。这些事件经受分组过程,并被存储为对经受维护的对象的问题进行描述的模式定义组。
由上可见,分组部25通过使用配置管理数据来把事件信息排序成多个组,以识别它们的关系。
图5示出事件信息分组过程的概念。消息标准化部24向分组部25提供如图5所示的一系列标准化事件信息71到73。分组部25在所接收到的事件信息中找出相互关联的事件信息,并接着把它们形成为一事件组33。给该事件组33指配一ID(标识符),以唯一地标识每个事件组。除该ID之外,事件组33还包含详细数据项,该详细数据项与其原事件信息相同。
把生成的事件组33传给比较部26。比较部26对该事件组33与模式定义组22进行比较。
图6示意性地示出一比较过程。模式定义组22包括硬件事件、OS事件以及中间件程序和应用程序在发生故障时可能产生的事件的各种组合。通过对给定事件组33与所述多个模式定义组22进行比较(匹配),比较部26识别出引起事件组33的故障。
当找到了与给定事件组33对应的模式定义组时,接着应当提取与该模式定义组对应的对策信息。
图7示出事件组比较和对策信息输出的示例。从图7可见,事件组33a的HW/SW名域和错误代码域与一个模式定义组22a的对应部分吻合。该模式定义组22a的ID为“PT0008”。对策输出部27接着检索对策信息表23,以找出与该ID“PT0008”对应的对策信息。
对策信息表23具有以下数据域:“ID”、“原因”、“对策”以及“紧急级”。在同一行中相关联的多个数据域形成一条数据记录。该对策信息的ID域存储为进行标识而赋给该信息的唯一标识符。对策信息ID与它们的对应模式定义组ID在它们的低四位数字中共用相同的值。例如,模式定义组“PT0008”与对策记录“000008”相关联。原因域表示故障的原因,其包括与可能涉及该故障的某些监控目标对象(例如,盘)有关的信息。对策域是表示故障对策方法的信息。紧急级域表示故障的重要性。在该域中具有更大值的故障要求更迅速的动作。
在图7的示例中,对策输出部27提取与模式定义组22a对应的对策信息。根据提取的对策信息23a,当前故障是由“由于硬盘驱动器的老化导致性能劣化”引起的。建议对策为:“更换RAID盘”。该对策信息的紧急级为“2”。
比较部26不仅找到与给定事件组完全吻合的模式定义组,而且可以提取类似的模式定义组。如果是这种情况,则比较部26把一些附加信息放到所提取出的模式定义表中,以记录已找到多少匹配和失配模式定义组。具体来说,该附加信息包括匹配数和失配数。术语“匹配数”是指找到的匹配事件信息的数目。术语“失配数”是指找到的失配事件信息的数目。当在被比较的模式定义组中缺失某些事件信息时,失配数将为负值。在模式定义组中存在某些额外的事件信息的情况下,失配数将为正值。
在显示与所提取出的模式定义组对应的对策信息之前,对策输出部27根据它们的匹配数和失配数,按合适的顺序对这些信息进行排序。
图8示出比较结果排序过程,其中,对一个事件组81与六个不同的模式定义组进行比较。它们的ID为:PT1、PT2、PT3、PT4、PT5以及PT6。
[ST1]  比较部26首先把给定事件组81与每个模式定义组进行比较。在图8的示例中,事件组81包括事件信息“a”、“b”、“c”以及“d”。模式定义组“PT1”包括事件信息“a”、“b”以及“c”。模式定义组“PT2”包括事件信息“a”和“c”。模式定义组“PT3”包括事件信息“a”、“x”、“y”、“x”以及“q”。模式定义组“PT4”包括事件信息“a”、“b”、“c”、“d”以及“y”。模式定义组“PT5”包括事件信息“a”、“b”、“c”以及“d”。模式定义组“PT6”包括事件信息“d”。
与每个单独模式定义组的比较产生成对的匹配数和失配数。具体来说,对于ID=“PT1”的模式定义组,比较产生匹配数3和失配数-1。对于ID=“PT2”的模式定义组,比较产生匹配数2和失配数-2。对于ID=“PT3”的模式定义组,比较产生匹配数1和失配数+4。对于ID=“PT4”的模式定义组,比较产生匹配数4和失配数+1。对于ID=“PT5”的模式定义组,比较产生匹配数4和失配数0。对于ID=“PT6”的模式定义组,比较产生匹配数1和失配数-3。
[ST2]  根据这些比较结果,对策输出部27首先按匹配数的降序对这些模式定义组进行排序。在本实施例中,经排序的组呈以下顺序:“PT4”、“PT5”、“PT1”、“PT2”、“PT3”、“PT6”。
[ST3]  然后对策输出部27根据模式定义组的失配数对它们进行局部排序。此时,失配数绝对值越小的组排在越高的位置处。其结果如下:“PT5”、“PT4”、“PT1”、“PT2”、“PT6”、“PT3”。
[ST4]  最后,对策输出部27检索与每个模式定义组对应的对策信息。然后查看所检索到的对策信息的紧急级域,并对那些具有超出预定阈值的高紧急级的信息作标记。对策输出部27在把这些对策信息输出到监视器屏幕上时,对那些被标记的对策信息进行强调。例如,假定模式定义组“PT2”和“PT5”与具有高紧急级的对策相关联,那么它们的对应对策信息会被高亮显示。
现在,已基于在监控目标对象处发生的事件获得了一组对策信息,对策输出部27以表征某些指定信息的方式显示经排序的对策信息。可以通过使用与其它颜色区分开来的特殊颜色来实现强调。
图9是示出由比较部执行的过程的流程图。该过程包括以下步骤:
(步骤S101)比较部26获得一事件组33。使用自然数N来表示该事件组33中包括的事件信息的数量。
(步骤S102)比较部26执行重复事件过滤,然后根据含有多个模式定义组22的数据库来创建临时表。临时表充当只由可以应用到受关注系统的模式定义组22形成的数据库。更具体来说,临时表容纳几个不同数据库。一个数据库存储可应用于所有系统的公共模式定义组。另一数据库包含可以针对每个客户的特定系统配置生成的客户特定模式定义组。又一数据库存储与这些模式定义组对应的故障信息。
(步骤S103)比较部26把1赋给变量I,还把N赋给变量J(即,I=1,J=N)。然后并行地执行以下步骤S104到S106。
(步骤S104)比较部26对故障信息数据库进行检索,以找到与第I个事件信息相关联的故障信息。
(步骤S105)比较部26对客户特定模式定义组数据库进行搜索,以找到与第I个事件信息相关联的模式定义组。
(步骤S106)比较部26对公共模式定义组数据库进行搜索,以找到与第I个事件信息相关联的模式定义组。
(步骤S107)比较部26确定J=I是否成立。如果J=I,那么过程前进到步骤S109。否则,过程进行到步骤S108。
(步骤S108)比较部26使I递增(即,I=I+1)。然后过程返回至步骤S104到步骤S106。
(步骤S109)比较部26把1赋给变量I(I=1),并把所找到的模式定义组的数量赋给变量J。
(步骤S110)比较部26选择在步骤S105和S106处已找到的第I个模式定义组。从该模式定义组中,比较部26对与给定事件组具有公共项的事件信息进行提取和计数。
(步骤S111)比较部26确定I=J是否成立。如果J=I,那么过程前进到步骤S113。否则,过程进行到步骤S112。
(步骤S112)比较部26使I递增(I=I+1)。然后过程返回到步骤S110。
(步骤S113)比较部26对事件进行排序。
(步骤S114)比较部26检查是否存在以往的相同事件。
(步骤S115)对策输出部27提取其事件信息与所述事件组中的事件信息至少部分地相符的模式定义组。它接着显示所提取的模式定义组的对策信息,这包括与该故障的可能原因和针对这些原因的合适对策有关的信息。
通过以上处理步骤,操作管理服务器100收集与在系统中发生的事件有关的信息,并把它们用作事件组,以识别故障的原因并以自动方式提供对策。
累积的模式定义组使操作管理服务器能够快速地发现与以往发生过的故障类似的故障。模式数据库还提供有关与每个特定事件模式相关联的原因和对策的信息。该特征减少了解决故障所需的时间。
操作管理服务器集中管理许多客户的模式定义组和其它数据,由此帮助管理员在必要时对它们进行更新。利用模式定义组,客户可以通过使用其它客户的类似经验来定位出他们自己的故障。模式定义组可以反映操作组织的策略,或包括从软件开发商提供的产品支持信息。管理员将这些模式定义组登记到操作管理服务器中,以提供更好的服务器监管服务。
下面的部分将描述利用带有上述问题检测功能的操作管理服务器,对客户系统进行远程维护服务的具体示例。
图10示出其中设有故障检测功能的示例系统配置。在图10的示例中,操作管理服务器100经由网络14连接到中继设备210。连接到中继设备210的其它设备有多个服务器220、230以及240。这些服务器220、230以及240和中继设备210属于客户系统。操作管理服务器100具有模式匹配引擎110。该模式匹配引擎110实际承担以下任务:从服务器220、230以及240收集信息;将它们与模式定义组进行比较;以及提供相关对策信息。
图11示出在本发明一实施例中使用的操作管理服务器的示例硬件配置。示出的操作管理服务器100具有用于控制整个服务器系统的CPU(中央处理单元)101,CPU 101经由公共总线与其它单元相连接。与该CPU101相连接的有:随机存取存储器(RAM)102、硬盘驱动器(HDD)103、图形处理器104、输入装置接口105以及通信接口106。
RAM 102充当以下对象的临时存储器:CPU 101执行的OS(操作系统)程序和应用程序的全部或一部分;以及其它在运行时(runtime)操纵的其它各种数据对象。HDD 103存储操作系统和各种应用的程序和数据文件。
图形处理器104耦接到监视器111。图形处理器104根据来自CPU101的绘图命令生成视频图像,并把它们显示在监视器111的屏幕上。输入装置接口105用于接收来自外部输入装置(如键盘112和鼠标113)的信号。经由总线107把输入信号提供给CPU 101。
通信接口106连接到网络14,以与在网络14上的其它计算机交换数据。
上述硬件系统为本发明所提出的处理功能提供了平台。虽然图11只示出例示用的操作管理服务器100,但是相同的硬件配置也可以应用于中继设备210和服务器220、230以及240。
图12是示出操作管理服务器的内部结构的框图。从图12可见,操作管理服务器100具有以下组件:模式匹配引擎110、事件组121、客户数据库122、杂项配置信息数据库123、事件模式数据库124、临时事件模式数据库125、信息提取部130、环境设定部140、当日事件日志151、当月事件日志152、当日事件组日志153、当月事件组日志154以及结果文件155。
模式匹配引擎110与其它功能协同控制整个模式匹配过程。
事件组121由发自服务器220、230以及240的消息形成。
客户数据库122存储有关客户的信息。
杂项配置信息数据库123存储与每个客户的(硬件和软件中的)系统配置有关的信息。
事件模式数据库124是与在所支持的系统中可能发生的各种故障相关的事件模式的数据库。事件模式包括模式定义组和对策信息。
临时事件模式数据库125存储根据每个客户的系统配置从事件模式数据库124提取的事件模式。
信息提取部130基于事件模式数据库124,通过提取与所服务的特定客户的系统相关的事件模式,来建立该临时事件模式数据库125。
当日事件日志151是用于保持与在一天内发生的故障相关的事件模式标识符及比较结果等信息的存储空间。
当月事件日志152是用于保持与在一个月内发生的故障相关的事件模式标识符及比较结果等信息的存储空间。
当日事件组日志153是用于存储在一天内生成的事件组的存储空间。
当月事件组日志154是用于存储在一个月内生成的事件组的存储空间。
结果文件155包含针对特定事件组检索到的对策信息的列表。
杂项配置信息数据库123包含:硬件配置信息、软件配置信息、网络配置信息以及系统配置信息。每条配置信息具有使得能够链接其它数据的主键数据域。
图13示出硬件配置信息的示例数据结构。硬件配置信息123a具有以下数据域:“设备ID”、“系统名”、“主机名”、“产品名”、“CPU数”、“存储器容量”、“硬盘容量”以及“LAN数”。
设备ID域示出作为服务器操作的计算机的标识符。该设备ID是以这样的方式指配的代码:即,在系统内其不会受到主机名长度的影响。系统名域表示服务器为其工作的系统(或服务的类型)的名字。主机名域示出指配给服务器的名字(用于在网络中使用,或用于管理目的)。产品名域包含服务器的计算机平台的产品名。CPU数域表示安装在服务器上的CPU的数目。存储器容量域示出服务器上的主存储器的容量。硬盘容量域示出连接到服务器的硬盘单元的存储容量。LAN数域表示安装在服务器上的网络接口卡的数目。
图14示出软件配置信息的示例数据结构。该软件配置信息123b具有以下数据域:“设备ID”、“软件类别”、“软件名”、“版本号”以及“修订版号”。
设备ID域也存在于上述硬件配置信息123a中,其充当在各种配置数据集中的其它数据项之间建立关联性的主键域。软件类别域示出受关注软件程序的类别(例如,OS、中间件、应用等)。软件名域包含该程序的名字。版本号域包含程序的版本。修订版号域示出对程序施加的缺陷修正(软件补丁)的版本。
图15示出网络配置信息的示例数据结构。该网络配置信息123c具有以下数据域:“客户码”、“设备ID”、“主机名”、“IP”、“接口名”以及“IP类别”。客户码域给出表示哪个客户在操作该系统的标识符。设备ID域也存在于上述硬件配置信息123a和软件配置信息123b中,其充当在这些数据集中的其它数据项之间建立关联性的主键域。主机名域包含与硬件配置信息123a中相同的项。IP域示出指配给该系统的IP地址。接口名域示出指配给设备中的每个网络接口卡的标识码。IP地址类型域示出IP地址的类型,该类型要么为“V”(vertual),要么为“R”(Real)。这里,“V”(vertual)代表虚拟IP地址。“R”(Real)代表真实IP地址。
图16示出系统配置信息的示例数据结构。该系统配置信息123d具有以下数据域:“客户码”、“设备ID”、“关联主机名”、“关联类别”以及“关联软件”。客户码域包含与网络配置信息123c在其客户码域中具有的值相同的值。设备ID域包含与硬件配置信息123a、软件配置信息123b以及网络配置信息123c在它们各自的设备ID域中具有的值相同的值。关联主机名域包含关联计算机的设备ID。当该域具有值“PP9999”时,它意味着与其它设备不存在联系。
根据上述配置,操作管理服务器100执行下述各种任务。
首先,说明消息分组过程。
图17是消息分组过程的流程图。该过程包括以下步骤:
(步骤S1)信息提取部130接收消息。具体来说,假定一服务器遇到错误事件。然后该服务器发送消息,以把错误事件详情通知给操作管理服务器100。在操作管理服务器100中,把接收到的消息提供给操作管理服务器100的模式匹配引擎110。
(步骤S2)信息提取部130除了修改所接收到的消息的格式(即,标准化)以外,还通过查询杂项配置信息数据库123来识别管理的对象(硬件、软件等)。
(步骤S3)信息提取部130参照杂项配置信息数据库123来考查一个受管理对象与其它多个受管理对象之间的关联性。
(步骤S4)信息提取部130测试是否接收到任何相关事件。若为是,则过程前进到步骤S5。若为否,则过程进行到步骤S6。
(步骤S5)信息提取部130把相关事件放到相关组中。
(步骤S6)信息提取部130确定在步骤S1处消息到达之后是否已经过预定时间。若为是,则信息提取部130完成事件组,并把控制交给模式匹配引擎110。若为否,则过程进行到步骤S4。
图18示出事件分组的示例过程。例如,假定输入了消息“事件11”。这引起包含该事件信息的新事件组411的创建。随后,消息“事件21”到来,并且相应地生成包括该事件信息的另一事件组421。按类似方式,随后的消息“事件31”引起生成包含该事件信息的又一事件组431。
现在假定接收到与“事件11”相关的再一消息“事件12”。把该新事件信息加入到新事件组411,这使得事件组411发展成包含两个事件信息的事件组412。然后消息“事件13”到达。把该“事件13”的事件信息加入到事件组412,这使得事件组412发展成包含三个事件信息的事件组413。
操作管理服务器100基于按上述方式排序成多个组的事件信息,来建立用于内部使用的某些其它数据库。
图19示出事件组的示例数据结构。示出的事件组121具有以下数据域:“事件组ID”、“组成员序号”、“事件ID”、“客户ID”、“设备ID”、“接口名”、“发生时间”、“源类别”、“源简称”、“过滤”以及“消息”。
事件组域包含赋给每个事件组的标识符。组成员序号域示出提供给同一事件组的每个成员的序号。注意,一条事件信息构成事件组的一条。事件ID域示出赋给每个事件的标识符。客户ID域示出对已产生该事件的系统进行操作的客户的标识符。设备ID域示出已产生该事件的服务器的标识符。接口名域示出发送了携带有本事件信息的消息的网络接口的标识符。发生时间域示出该消息何时到达操作管理服务器100。源类别域示出哪个目标对象产生了该事件。源简称域示出该源目标对象的简称。过滤域表示是否应用过滤。消息域示出该事件信息的消息的内容。
尽管图19例示了事件组121的数据结构,但也可将相同或类似的数据结构应用于当日事件组日志153和当月事件组日志154。
图20示出客户数据库的示例数据结构。所示客户数据结构122具有以下数据域:“客户ID”、“客户名”、“联系人”以及“联系信息”。客户ID域示出客户的标识符。客户名域示出客户的名字。联系人域示出通过其可以联系到客户的人的名字。联系信息域示出客户的联系信息,如电话号码。
图21示出事件模式数据库的示例数据结构。所示事件模式数据库124具有以下数据域:“事件模式ID”、“事件序号”、“对象类别”、“对象简称”以及“错误消息”。事件模式ID域包含由该事件模式数据库管理的唯一标识码。事件序号域示出赋给属于同一事件模式的每个成员事件信息的标号。对象类别域示出目标对象所属的类别。错误消息域提供所产生的事件的内容。
虽然图21示出了事件模式数据库124的示例数据结构,但是也可将相同或类似的数据结构应用于临时事件模式数据库125。
图22示出当日事件日志的示例数据结构。所示当日事件日志151具有以下数据域:“事件组ID”、“匹配过程时标”、“事件模式ID”、“事件数目”以及“命中数”。事件组ID域包含事件组的标识码。匹配过程时标域表示模式匹配引擎110在何时执行模式匹配过程。事件模式ID域示出在模式匹配过程中提取的事件模式的标识符。事件数目域示出处于由事件模式ID域所指定的事件模式中的事件信息的数目。命中数域存储在比较事件组中可以找到的全部具有同一事件模式ID的事件信息的数目。
可以根据在该当日事件日志151中所示的事件数目和命中数来计算事件模式的权重。例如,把较大的权重(意味着较大的重要性)赋予具有较大命中数的事件模式。可以预先计算出这种权重,并将其登记到当日事件日志151中。
图23示出当日事件组日志的示例数据结构。所示当日事件组日志153具有以下数据域:“事件组ID”、“事件序号”、“事件ID”、“客户ID”、“设备ID”、“发生时间”、“事件类型”、“错误编号/消息”、“事件模式ID”、“重复事件ID数”以及“匹配结果”。
事件组ID域包含事件组的标识符。事件序号域示出赋给所产生的每个事件的序号。事件ID域包含每条事件信息的标识符。客户ID域示出对产生事件的系统进行操作的客户的标识符。设备ID域示出产生事件的服务器的标识符。时间域表示事件何时发生,而事件类型域示出事件是什么种类的(例如,错误、告警)。错误编号/消息域给出表示事件内容的标识符。事件模式ID域包含被选择为与该事件组相关的事件模式的标识符。“重复事件ID数”域给出检测到的事件模式的数目。匹配结果域示出对与检测到的事件模式对应的对策信息的说明。
下面更详细地阐述模式匹配过程。
图24是模式匹配过程的流程图。该过程包括以下步骤:
(步骤S11)模式匹配引擎110执行预处理,该预处理例如包括在RAM 102中创建工作表。
(步骤S12)模式匹配引擎110从事件组121中选择一个事件组,并执行重复事件过滤。这里术语“重复事件过滤”是指对由同一服务器产生的多条相同事件信息进行提取并挑选出重复的事件信息。
(步骤S13)模式匹配引擎110检查所选事件组中包括的事件信息的数目。如果存在一个或没有事件信息,那么过程跳到步骤S19,这是因为这种事件组不在本匹配过程的范围内,该匹配过程试图基于多个事件信息的发生模式来识别问题。如果该事件组具有两条或更多条信息,那么过程前进到步骤S14。
(步骤S14)模式匹配引擎110对临时事件模式数据库125进行扫描,以提取用于随后的组合匹配的事件模式。
(步骤S15)模式匹配引擎110确定是否已提取出至少一个事件模式。如果未提取出模式,那么过程跳到步骤S19。如果找到至少一个事件模式,那么过程前进到步骤S16。
(步骤S16)模式匹配引擎110执行组合匹配。更具体来说,其开始在两组事件记录之间进行穷尽式比较。一方是给定事件组中的一组经排序的事件信息,而另一方是属于从临时事件模式数据库125提取出的事件模式的一组事件信息。
(步骤S17)模式匹配引擎110输出上述匹配过程的结果。例如,其输出匹配结果,以显示在操作管理服务器100的监视器屏幕上。
(步骤S18)模式匹配引擎110检查以外事件。更具体来说,模式匹配引擎110查询当月事件日志152,以查看是否存在相同的事件日志条目。如果找到了这种事件日志条目,那么模式匹配引擎110把该事件追加到结果文件。
(步骤S19)模式匹配引擎110执行后处理。即,模式匹配引擎110把匹配结果存储在当日事件日志151和当月事件日志152中。
以下对图25的每个步骤进行详细描述。
图25是示出预处理的详情的流程图。该过程包括以下步骤:
(步骤S21)模式匹配引擎110创建新工作表。例如,创建针对当日事件组日志153和当日事件日志151的工作表。
(步骤S22)模式匹配引擎110对工作区进行初始化。
(步骤S23)模式匹配引擎110验证给定的参数。更具体来说,其确定是否为“事件组ID”和“目的文件夹”提供了有效输入。如果两项都缺少有效输入,那么模式匹配引擎110生成一错误,然后使控制返回到图24的主例程。
下面描述重复事件过滤过程。
参照图26的流程图,重复事件过滤过程包括以下步骤:
(步骤S31)模式匹配引擎110从给定事件组121读出一条记录(事件信息)。例如,按客户ID、设备ID以及错误编号/消息的项顺序来执行该读取操作。
(步骤S32)模式匹配引擎110确定是否已成功执行读取操作。如果已读取事件组记录,那么过程前进到步骤S33。如果没有记录读取,那么过程返回到图24的主例程。
(步骤S33)模式匹配引擎110确定是否滤除所述记录。具体来说,当本记录与先前记录具有相同的设备类型和错误编号/消息的域值时,必须滤除该记录。如果是这种情况,那么过程进行到步骤S31。如果没有必要过滤,那么过程前进到步骤S34。
(步骤S34)模式匹配引擎110把留下的事件组存储到当日事件组日志(工作表)153中。然后过程返回到步骤S31。
下面更详细地阐述事件模式提取过程。
参照图27的流程图,事件模式提取过程包括以下步骤:
(步骤S41)模式匹配引擎110请求信息提取部130提取事件模式。然后信息提取部130从当日事件组日志153中读取事件组。在该操作中读出的数据项顺序如下:客户ID、设备ID以及错误编号/消息。如果读取操作成功,则信息提取部130接着执行随后的步骤。如果读取失败(即,没有事件组供读取),那么过程返回到图24的主例程。
(步骤S42)信息提取部130从杂项配置信息数据库123读取配置信息。具体来说,模式匹配引擎110对杂项配置信息数据库123进行检索,以检索出与在步骤S41处获得的记录中的客户ID和设备ID相关的简称。
(步骤S43)信息提取部130提取并添加事件模式。具体来说,信息提取部130对事件模式数据库124进行检索,以检索出与在步骤S42处检索出的每个简称相关的事件模式。信息提取部130接着把检索出的记录添加到临时事件模式数据库125。然后过程返回到图24的主例程。
图28示出临时事件模式数据库的示例数据结构。临时事件模式数据库125具有在其它数据库中的以下数据域:“事件模式ID”、“事件序号”、“模式内的消息的数目”、“对象类型”以及“对象简称”。
事件模式ID域示出事件模式的标识码。事件序号域给出赋给该事件模式的序号。错误编号/消息域给出表示问题内容的标识符。对象类型域示出目标对象所属的类别。对象简称域示出目标对象的缩写名字。
下面更详细地阐述组合匹配过程。
参照图29的流程图,组合匹配过程包括以下步骤:
(步骤S51)模式匹配引擎110对当日事件组日志153中的每个事件组的消息进行计数。
(步骤S52)模式匹配引擎110从当日事件组日志153中读取未完成的事件组。如果所有的事件组都已完成,那么返回一表示条目结束的消息。
(步骤S53)模式匹配引擎110确定是否已读取事件组。若为是,则过程前进到步骤S54。如果已到达条目尾部,那么过程进行到步骤S60。
(步骤S54)模式匹配引擎110从临时事件模式数据库125检索出事件模式的事件信息。如果已完成所有事件模式,那么接着返回表示条目结束的消息。
(步骤S55)模式匹配引擎110确定是否已读取事件模式的事件信息。若为是,则过程前进到步骤S56。如果已到达条目尾部,那么过程进行到步骤S59。
(步骤S56)模式匹配引擎110基于单个事件信息对在步骤S52处读取的事件组与在步骤S54处读取的事件组进行比较,以弄清该事件组是否具有与所述事件模式中的一事件信息相同的任何事件信息。如果在该事件组中找到这种匹配事件信息,那么模式匹配引擎110接着确定在用于当日事件日志151的工作存储器中是否找到了在步骤S54处读取的事件模式。如果在所述当日事件日志中未找到该事件模式,那么过程前进到步骤S57。如果在当日事件日志中找到了该事件模式,那么过程前进到步骤S58。
(步骤S57)模式匹配引擎110创建与在步骤S54处检索出的事件模式对应的记录,并将其存储在当日事件日志151的工作存储区中。然后过程返回到步骤S54。
当日事件日志151的该新记录具有从在步骤S54处读取的事件模式复制的“事件模式ID”和“事件序号”域。它还具有“命中数”域,该域被初始化为1。它还具有又一域“模式中的消息的数目”,该域被赋以构成所检索出的事件模式的事件信息的数目。
(步骤S58)此时存在与在步骤S54处检索出的事件模式对应的现有当日事件日志记录,模式匹配引擎110使其命中数域递增1,由此更新日事件日志151的该记录。然后过程返回到步骤S54。
(步骤S59)模式匹配引擎110在使用模式匹配结果执行更新之后,使过程转到步骤S52。更具体来说,模式匹配引擎110通过从在步骤S52处读取的事件组中复制以下域值:事件组ID、事件序号、事件ID、客户ID、设备ID、发生时间、源类别以及错误编号/消息,来把若干项输入到当日事件组日志153的工作表中。但是,对于匹配结果域,模式匹配引擎110创建并输入一标志,该标志表示比较过程是否已找到具有相同事件信息的事件模式。
(步骤S60)模式匹配引擎110为当日事件日志151的工作表中的每个记录指配一权重。具体来说,当事件组中的消息数大于命中数时,给权重赋以事件组中的消息数减去命中数所得的数;当事件组中的消息数小于命中数时,给权重赋以命中数减去事件组中的消息数所得的数;当事件组中的消息数等于命中数时,权重就等于命中数。
以下描述输出信息的过程。
参照图30的流程图,输出信息的过程包括以下步骤:
(步骤S71)模式匹配引擎110对当日事件日志151的工作表中的事件日志进行排序。该排序操作涉及两个排序主键:一个是权重,而另一个是相同事件信息的数目(即,在事件组和在每个事件日志中都找到的事件信息的数目)。在本实施例中,按权重的排序具有更高优先级。即,模式匹配引擎110首先根据权重对事件日志进行排序,而如果存在具有相同权重的两个或更多个记录,那么接着按相同事件信息的数目对它们局部地进行排序。
(步骤S72)模式匹配引擎110从经排序的数组的起始,一次一条地读取当日事件日志151。如果没有事件日志供读取,那么生成一消息,以表示已读取并处理了所有记录。
(步骤S73)模式匹配引擎110确定是否已读取并处理了所有记录。然后过程返回到图24的主例程。如果读取到一事件日志记录,那么过程前进到步骤S74。
(步骤S74)模式匹配引擎110读取与所述事件日志对应的对策信息。
(步骤S75)模式匹配引擎110编辑该事件日志。具体来说,模式匹配引擎110首先按如下方式计算匹配率:(命中数)/(事件日志中的事件信息数)×100。随后,模式匹配引擎110通过把事件模式ID用作检索关键字来从当日事件日志151检索出一记录。
(步骤S76)模式匹配引擎110向结果文件155输出该匹配率和结果。
下面更详细地阐述以往事件检查过程。
参照图31的流程图,以往事件检查过程包括以下步骤:
(步骤S81)模式匹配引擎110读取当日事件日志151的事件ID域值。如果没有记录供读取,接着产生一消息,以指示已读取并处理了所有记录。
(步骤S82)模式匹配引擎110确定是否已读取并处理了所有记录。若为是,则过程接着返回到图24的主例程。如果读取到一记录,那么过程前进到步骤S83。
(步骤S83)模式匹配引擎110执行与以往事件信息的匹配。具体来说,模式匹配引擎110查询当月事件日志152,以找出与已有事件模式相同的记录。
(步骤S84)利用步骤S83的匹配结果,模式匹配引擎110确定是否存在相同记录。如果存在,那么过程前进到步骤S85。如果不存在,那么过程返回到图24的主例程。
(步骤S85)模式匹配引擎110查看所找到的以往事件日志记录,以提取其事件组ID。该ID示出哪个事件组引发了该事件日志记录。
(步骤S86)模式匹配引擎110确定是否已处理了在步骤S85处获得的所有记录。若为是,那么过程返回到图24的主例程。如果还剩有未处理的记录,那么过程前进到步骤S87。
(步骤S87)模式匹配引擎110对与在步骤S81处读取的事件ID对应的事件模式和与在步骤S85处获得的事件组ID对应的事件组进行比较,以确定在该事件模式中是否找到该事件组中的每条事件信息。
(步骤S88)模式匹配引擎110确定在步骤S87处是否找到了所述事件组中的所有事件信息。若为是,那么过程前进到步骤S89。否则,过程返回到步骤S85。
(步骤S89)模式匹配引擎110输出表示何时产生在步骤S85处获得的事件组ID的时标。接着过程返回到步骤S85。
以下更详细地阐述后处理。
参照图32的流程图,后处理顺序包括以下步骤:
(步骤S91)模式匹配引擎110从当日事件日志151读取记录。
(步骤S92)模式匹配引擎110确定是否已读取并处理了所有记录。若为是,那么过程进行到步骤S94。若为否,那么过程前进到步骤S93。
(步骤S93)模式匹配引擎110把从当日事件日志151的工作表中读取的记录存储到HDD等中,并将其添加到当月事件日志152。而且,模式匹配引擎110把当日事件组日志153(其为当日事件日志151的源)的工作表存储到HDD等中,并将其添加到当月事件组日志154。然后过程返回到步骤S91。
(步骤S94)模式匹配引擎110确定是否已正确存储事件日志记录。若为是,那么过程前进到步骤S95。否则,过程前进到步骤S96。
(步骤S95)模式匹配引擎110提交记录存储会话并退出本过程。
(步骤S96)模式匹配引擎110执行回滚(rollback)。术语“回滚”是指使数据库回到先前建立的检查点处以从故障中恢复的操作。回滚之后,模式匹配引擎110退出本过程。
图33示出信息的流动。在图33的示例中,给定事件组121包括四个ID为“a”、“b”、“c”以及“d”的事件信息。
临时事件模式数据库125存储有多个事件模式。通过这些事件模式的事件模式ID“A”、“B”、“C”以及“D”等来参照它们。事件模式“A”包括事件信息“a”、“b”、“c”以及其它事件信息。事件模式“B”包括事件信息“a”、“c”以及其它事件信息。事件模式“C”包括事件信息“a”、“e”以及其它事件信息。事件模式“D”包括事件信息“b”、“c”以及其它事件信息。
针对上述事件组121与存储在临时事件模式数据库125中的事件模式进行模式匹配过程,由此产生图33中所示的组合匹配结果91。为简化起见,图33的示例仅示出针对两条事件信息的组合的匹配结果。
参照该组合匹配结果91,事件模式“A”被提取为针对事件信息“a”和“b”的组合的匹配事件模式。事件模式“A”和“B”被提取为针对事件信息“a”和“c”的组合的匹配事件模式。事件模式“C”被提取为针对事件信息“a”和“d”的组合的匹配事件模式。事件模式“D”被提取为针对事件信息“b”和“c”的组合的匹配事件模式。然而,对于事件信息“b”和“d”的组合以及事件信息“c”和“d”的组合,都没有提取到事件模式。
基于上述组合匹配结果91,生成当日事件日志151。与事件信息“a”相关联的有事件模式ID“A”、“A”、“B”以及“C”。类似地,与事件信息“b”相关联的有事件模式ID“A”和“D”。与事件信息“c”相关联的有事件模式ID“A”、“B”以及“D”。与事件信息“d”相关联的只有事件模式ID“C”。
当日事件日志151用于生成结果文件155。在图33的示例中的结果文件155给出事件模式列表,这些事件模式与它们各自的命中数按成为故障原因的可能性降序排列。在图33中,事件模式“A”的命中数为“4”。事件模式“B”的命中数为“2”,而剩下的事件模式“C”和“D”的命中数也为“2”。虽然图33中所示的示例结果文件155给出了命中数,然而也可以将其配置成示出匹配率。
由上可见,操作管理服务器100通过把相互关联的事件信息组合成事件组121并将它们与事件模式进行比较,来提取事件的一个或更多个高度可能的原因。操作管理服务器100的模式匹配引擎110为管理员提供对有关故障原因的提示及其对策的结果文件。
在以上阐述中,操作管理服务器100直接从系统中收集事件消息,并把事件信息自动排序成分析用的组。然而,操作管理服务器100也可以对一组指定的事件信息进行分析。在此情况下,可以例如通过事件组检索屏面选择希望的记录,由此来指定事件组。
图34示出事件组检索屏面的示例。该事件组检索屏面510允许用户通过从一数据库中检索出以往日志信息,来创建用于匹配的希望事件组,该数据库含有在预定时段内收集的以往事件组日志信息。
所示的事件组检索屏面510具有消息检索条件输入部分511和事件检索条件输入部分512。
消息检索条件输入部分511接受客户名和时段的输入,作为检索条件。指定客户名意味着指定产生含有事件信息的消息的特定系统。操作管理服务器100检索出与被输入到消息检索条件输入部分511中的检索条件匹配的事件组。
事件检索条件输入部分512包括用于指定原因和对策的输入框。每个输入框具有一复选框。当选中对应的复选框时,就将输入文本用作检索关键字。操作管理服务器100基于被输入到事件检索条件输入部分512中的检索条件,对事件组日志记录进行检索。
事件组检索屏面510使得能够检索出事件组并将其呈现在显示屏面上。为了进行模式匹配,允许用户从属于所检索出的事件组中的事件信息中选择特定事件信息。对所选事件信息进行分析,以找出故障的原因及其对策。
图35示出事件选择屏面的示例。事件选择屏面520示出属于通过检索等提取的事件组日志的事件信息的列表。用户选择该事件信息列表的一部分521。
可以把所选事件信息当作单个事件组来分析问题的原因。
通过一系列的过程对按此方式指定的事件组进行分析,把该分析的结果输出为结果文件155并显示在分析结果屏面上。
图36示出分析结果屏面的示例。该分析结果屏面530具有选定消息部分531、检索条件部分532以及事件消息部分533。选定消息部分531示出选定事件组的事件信息的细节。检索条件部分532给出由相关事件模式所指示的原因和对策的列表。事件消息部分533示出在事件模式中定义的事件信息的内容。
其他应用
在上述多个实施例中,基于服务器可能产生的错误事件来考查故障。作为另一种方法,操作员命令也可以成为用于分析故障的信息源。换句话说,另选途径是根据可能引起故障的输入来定位问题,而前述实施例试图根据由故障源产生的结果来定位故障。实际上,某些用户体验过依赖于他们的计算机环境的两个程序之间的冲突;即,某些激活应用进程会妨碍另一进程,而该另一进程通常可以独立地执行。在这种情况下,向这些进程发出的命令的历史记录使操作管理服务器能够自动隔离问题。
例如,当处于数据备份过程时,数据库禁止来自外部的访问。在此情况下,常规系统产生数据库访问错误。然而,用户无法知晓他们不能访问数据库的原因。
为了通知用户他们在尝试进行他们的系统不允许的操作,可以把系统设计成收集命令集的模式定义组,以用于以后的模式匹配。每个组包含不能同时执行的多个命令,并且当用户输入这种命令集时,系统将对收集到的命令集模式进行检索并向用户提供有关该问题的信息,包括其原因和对策。例如,系统可能建议他/她停止引起故障的应用。
当多个应用同时运行时,一个应用可能在试图进行另一应用不允许的事情时遇到错误。一般地,在这种情况下,不允许用户修改违反限制的应用程序。然而,如果系统可以检测到请求同时执行多个应用并将导致错误的操作员输入,并且如果系统可以提供另选方式以供他/她得到他/她想要的而不产生错误,那么用户就能够避免该故障。
上述处理机制可以在与图11中已描述的平台类似的平台上实现。但是,必须把服务器或其它终端站配置成向操作管理服务器100发送消息,以示出用户输入了什么指令。操作管理服务器100把这些消息存储到历史记录表中。此外,操作管理服务器100具有操作模式数据库,该操作模式数据库用于存储可能导致问题的各种操作模式。
图37示出历史记录表的示例数据结构。该历史记录表610具有以下数据域:“发生时间”、“命令名”以及“服务器名”。发生时间域示出操作管理服务器100何时接收到传送操作员输入记录的消息。命令名域示出实际发出的命令。服务器名域示出发送消息的服务器的名字。输入到历史记录表610中的是,在预定时间段(例如,从下午1:30起的十分钟)内的操作员输入的记录。
图38示出操作模式数据库的示例数据结构。该操作模式数据库620具有以下数据域:“操作模式码”、“操作模式”、“症状”、“原因”以及“对策”。
操作模式码域给出赋给每个操作模式的标识码。操作模式域示出可能导致故障的命令的集合。症状域示出故障将如何表现出来,而原因域示出该故障的原因。对策域告知采取什么动作来规避故障。
例如,参见图37的历史记录表610。记录表示:用户使用“vi”命令调用编辑器程序,编辑“hosts”文件,然后使用“mail”命令启动邮递程序。假定该操作员命令序列引起了错误。然后,用户从操作管理服务器100接收到有关该错误的分析报告。
上述操作员命令序列与操作模式数据库620中存储的代码为“s00000002”的操作模式相匹配。相应地,操作管理服务器100检索出该操作模式记录,并向用户的终端站发送消息,从而显示“症状”、“原因”以及“对策”域中的信息。用户接着检查实际发生了些什么情况,并且如果实际发生的情况与所述消息给出的情况完全相同,那么他/她认识到当前情况就是操作模式代码“s00000002”的情况。所提示的原因和对策将帮助用户解决他/她的问题。
将上述处理功实现在计算机系统上。对描述操作管理服务器的功能的指令进行编码并以计算机程序的形式来提供。该计算机系统执行这些程序,以提供希望的处理功能。可以把这些程序存储在计算机可读存储介质中。这种存储介质包括磁存储装置、光盘、磁光存储介质以及固态存储装置。磁存储装置包括硬盘驱动器(HDD)、软盘(FD)以及磁带。光盘包括数字多媒体盘(DVD)、DVD随机存取存储器(DVD-RAM)、只读光盘存储器(CD-ROM)、可写CD(CD-R)以及可重写CD(CD-RW)。磁光存储介质包括磁光盘(MO)。
诸如DVD和CD-ROM的便携式存储介质适合于程序产品的发布。也可以使用基于网络的软件程序发布,其中,在服务器计算机中提供主程序文件,并可以经由网络将其下载到其它计算机。
用户计算机在其本机存储单元中存储必要的程序,这些程序已被预先从便携式存储介质进行了安装或从服务器计算机进行了下载。该计算机执行从本机存储单元读取的程序,从而执行已编程的功能。作为程序执行的另选方式,计算机可以在直接从便携式存储介质中读出程序代码的情况下来执行程序。另一另选方法是,用户计算机在需要时动态地从服务器计算机下载程序,并在传输过程中执行它们。
上述阐述总结如下。根据本发明,把操作管理服务器设计成,从被监控的其它服务器中的目标对象收集事件记录,并把这些事件记录排序成多个组。将所得的事件组与模式定义组进行比较,以找出匹配模式定义组,并提取与该组对应的对策记录。本发明所提出的特征使得可以容易地识别出引起问题的目标对象。
上述阐述被视为仅例示了本发明的原理。此外,由于本领域的技术人员易知各种修改和变化,所以不应将本发明限于所示出和描述的具体结构和应用程序,因此,所有合适的变型例和等同物都可被视为落入所附权利要求及其等同物所限定的本发明的范围内。

Claims (17)

1、一种用于管理服务器的操作管理方法,包括以下步骤:
从多个监控目标对象收集事件信息,该多个监控目标对象是在所述服务器上执行的多个功能;
通过对收集到的多条所述事件信息进行分组来生成事件组;
按所述事件信息的发生模式对多个模式定义组与所述事件组进行比较,所述模式定义组定义在故障发生时从多个所述监控目标对象输出的事件信息的发生模式;以及
提取故障对策信息,该故障对策信息已被预先与按所述事件信息的发生模式类似于所述事件组的所述模式定义组关联起来,该故障对策信息表示成为故障原因的所述监控目标对象。
2、如权利要求1所述的操作管理方法,其特征在于,所述事件信息是从多个服务器收集的。
3、如权利要求1所述的操作管理方法,其特征在于,在收集所述事件信息时,把每个所述监控目标对象的数据格式转换为统一的数据格式。
4、如权利要求1所述的操作管理方法,其特征在于,在生成所述事件组时,通过参照定义多个所述监控目标对象之间的关联性的数据库,对从存在关联性的所述监控目标对象输出的所述事件信息进行分组。
5、如权利要求1所述的操作管理方法,其特征在于,在生成所述事件组时,对在预定时段内收集的所述事件信息进行分组。
6、如权利要求1所述的操作管理方法,其特征在于,在对所述事件信息的发生模式进行比较时,找到共同的所述事件信息。
7、如权利要求1所述的操作管理方法,其特征在于,在提取多个所述故障对策信息时,根据所述模式定义组相对于所述事件组在所述事件信息的发生模式方面的共同度,对多个故障对策信息进行排序。
8、如权利要求7所述的操作管理方法,其特征在于,如果所述模式定义组与所述事件组具有共同的所述事件信息越多,则将所述模式定义组判断为具有越高的共同度。
9、如权利要求7所述的操作管理方法,其特征在于,在所述事件组或所述模式定义组包含的所述事件信息中,如果只属于其中一方的所述事件信息越少,则将所述模式定义组判断为具有越高的共同度。
10、如权利要求1所述的操作管理方法,其特征在于,所述故障对策信息包括故障发生原因和解决故障的对策信息。
11、一种用于管理服务器的操作管理方法,其特征在于包括以下步骤:
收集输入到所述服务器的命令;
通过对收集到的多个所述命令进行分组,来生成操作历史记录信息;
按所述命令的输入模式,对多个操作模式信息与所述操作历史记录信息进行比较,所述操作模式信息定义成为故障发生原因的命令输入模式;以及
提取故障对策信息,该故障对策信息已被预先与按所述命令的输入模式类似于所述操作历史记录信息的所述操作模式信息关联起来,该故障对策信息表示成为故障原因的所述监控目标对象。
12、一种用于管理服务器的操作管理设备,其特征在于包括:
收集装置,用于收集多个监控目标对象处发生的事件信息,该多个监控目标对象是在所述服务器上执行的多个功能;
生成装置,用于通过对收集到的多条所述事件信息进行分组来生成事件组;
比较装置,用于按所述事件信息的发生模式对多个模式定义组与所述事件组进行比较,所述模式定义组定义在故障发生时从多个所述监控目标对象输出的事件信息的发生模式;以及
提取装置,用于提取故障对策信息,该故障对策信息已被预先与按所述事件信息的发生模式类似于所述事件组的所述模式定义组关联起来,该故障对策信息表示成为故障原因的所述监控目标对象。
13、一种用于管理服务器的操作管理装置,其特征在于包括:
收集装置,用于收集输入到所述服务器的命令;
生成装置,用于通过对收集到的多个所述命令进行分组,来生成操作历史记录信息;
比较装置,按所述命令的输入模式,对多个操作模式信息与所述操作历史记录信息进行比较,所述操作模式信息定义成为故障发生原因的命令输入模式;以及
提取装置,提取故障对策信息,该故障对策信息已被预先与按所述命令的输入模式类似于所述操作历史记录信息的所述操作模式信息关联起来,该故障对策信息表示成为故障原因的所述监控目标对象。
14、一种用于管理服务器的操作管理程序,其特征在于,该操作管理程序使计算机执行以下步骤:
从多个监控目标对象收集事件信息,该多个监控目标对象是在所述服务器上执行的多个功能;
通过对收集到的多条所述事件信息进行分组来生成事件组;
按所述事件信息的发生模式对多个模式定义组与所述事件组进行比较,所述模式定义组定义在故障发生时从多个所述监控目标对象输出的事件信息的发生模式;以及
提取故障对策信息,该故障对策信息已被预先与按所述事件信息的发生模式类似于所述事件组的所述模式定义组关联起来,该故障对策信息表示成为故障原因的所述监控目标对象。
15、一种用于管理服务器的操作管理程序,其特征在于,该操作管理程序使计算机执行以下步骤:
收集输入到所述服务器的命令;
通过对收集到的多个所述命令进行分组,来生成操作历史记录信息;
按所述命令的输入模式,对多个操作模式信息与所述操作历史记录信息进行比较,所述操作模式信息定义成为故障发生原因的命令输入模式;以及
提取故障对策信息,该故障对策信息已被预先与按所述命令的输入模式类似于所述操作历史记录信息的所述操作模式信息关联起来,该故障对策信息表示成为故障原因的所述监控目标对象。
16、一种计算机可读的存储介质,记录有用于管理服务器的操作管理程序,其特征在于,该操作管理程序使计算机执行以下步骤:
从多个监控目标对象收集事件信息,该多个监控目标对象是在所述服务器上执行的多个功能;
通过对收集到的多条所述事件信息进行分组来生成事件组;
按所述事件信息的发生模式对多个模式定义组与所述事件组进行比较,所述模式定义组定义在故障发生时从多个所述监控目标对象输出的事件信息的发生模式;以及
提取故障对策信息,该故障对策信息已被预先与按所述事件信息的发生模式类似于所述事件组的所述模式定义组关联起来,该故障对策信息表示成为故障原因的所述监控目标对象。
17、一种计算机可读的存储介质,记录有用于管理服务器的操作管理程序,该操作管理程序使计算机执行以下步骤:
收集输入到所述服务器的命令;
通过对收集到的多个所述命令进行分组,来生成操作历史记录信息;
按所述命令的输入模式,对多个操作模式信息与所述操作历史记录信息进行比较,所述操作模式信息定义成为故障发生原因的命令输入模式;以及
提取故障对策信息,该故障对策信息已被预先与按所述命令的输入模式类似于所述操作历史记录信息的所述操作模式信息关联起来,该故障对策信息表示成为故障原因的所述监控目标对象。
CNA028295080A 2002-12-26 2002-12-26 操作管理方法和操作管理服务器 Pending CN1650274A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/013719 WO2004061681A1 (ja) 2002-12-26 2002-12-26 運用管理方法および運用管理サーバ

Publications (1)

Publication Number Publication Date
CN1650274A true CN1650274A (zh) 2005-08-03

Family

ID=32697322

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028295080A Pending CN1650274A (zh) 2002-12-26 2002-12-26 操作管理方法和操作管理服务器

Country Status (6)

Country Link
US (1) US7506195B2 (zh)
EP (1) EP1577783A4 (zh)
JP (1) JP4318643B2 (zh)
CN (1) CN1650274A (zh)
AU (1) AU2002359925B2 (zh)
WO (1) WO2004061681A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100440160C (zh) * 2005-11-07 2008-12-03 富士通株式会社 监控设备、监控方法和监控系统
CN101807164A (zh) * 2009-02-13 2010-08-18 富士施乐株式会社 监视装置、信息处理系统和监视方法
CN101854263A (zh) * 2010-06-13 2010-10-06 北京星网锐捷网络技术有限公司 网络拓扑的分析处理方法、系统和管理服务器
CN102037680A (zh) * 2007-11-21 2011-04-27 阿尔卡特朗讯 请求设备的键值配对的方法和标准化引擎
CN101131747B (zh) * 2006-08-22 2012-02-01 国际商业机器公司 捕获和/或分析客户端的Web页面事件的方法、装置及系统
CN102346756A (zh) * 2010-12-24 2012-02-08 镇江诺尼基智能技术有限公司 一种设备故障解决方案知识管理与检索系统及方法
CN104102657A (zh) * 2013-04-09 2014-10-15 富士通株式会社 信息处理装置以及信息处理方法
CN104184610A (zh) * 2013-05-24 2014-12-03 株式会社日立制作所 信息管理装置和信息管理方法
CN105022774A (zh) * 2014-04-15 2015-11-04 Ls产电株式会社 应用程序的日志数据的处理装置、系统和方法
CN106201757A (zh) * 2016-07-12 2016-12-07 网易(杭州)网络有限公司 一种异常处理方法和装置
CN106506251A (zh) * 2015-09-07 2017-03-15 松下知识产权经营株式会社 信息处理装置、不良现象原因确定方法
CN107544780A (zh) * 2016-06-23 2018-01-05 北京忆恒创源科技有限公司 一种操作系统的安装方法与安装装置

Families Citing this family (167)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162036B2 (en) * 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US20060036874A1 (en) * 2001-08-08 2006-02-16 Igt Data pattern verification in a gaming machine environment
US7743420B2 (en) * 2003-12-02 2010-06-22 Imperva, Inc. Dynamic learning method and adaptive normal behavior profile (NBP) architecture for providing fast protection of enterprise applications
US7673037B2 (en) * 2004-02-13 2010-03-02 Net2Phone Cable telephony monitoring system
US7343529B1 (en) 2004-04-30 2008-03-11 Network Appliance, Inc. Automatic error and corrective action reporting system for a network storage appliance
US9489645B2 (en) * 2004-05-13 2016-11-08 International Business Machines Corporation Workflow decision management with derived scenarios and workflow tolerances
JP4746850B2 (ja) * 2004-06-21 2011-08-10 富士通株式会社 パターン生成プログラム
JP2006040222A (ja) 2004-07-30 2006-02-09 Fujitsu Ltd メッセージ表示方法およびメッセージ表示装置
CN100349158C (zh) * 2004-08-12 2007-11-14 华为技术有限公司 一种从问题数据中提取失效模式的方法及系统
JP4643204B2 (ja) * 2004-08-25 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ サーバ装置
US7373552B2 (en) 2004-09-30 2008-05-13 Siemens Aktiengesellschaft Model based diagnosis and repair for event logs
US20060085690A1 (en) * 2004-10-15 2006-04-20 Dell Products L.P. Method to chain events in a system event log
US20060123108A1 (en) * 2004-12-08 2006-06-08 Parthasarathy Sarangam Embedding a unique identifier in asset information to identify the source of an event
JP4613598B2 (ja) * 2004-12-10 2011-01-19 株式会社日立製作所 ディスクシステム
US20060155848A1 (en) * 2005-01-10 2006-07-13 Brown William A Workflow decision management including identifying user reaction to workflows
US20060156276A1 (en) * 2005-01-10 2006-07-13 Brown William A Workflow decision management with heuristics
JP4652090B2 (ja) * 2005-03-15 2011-03-16 富士通株式会社 事象通知管理プログラム、事象通知管理装置及び事象通知管理方法
CN100433642C (zh) * 2005-03-15 2008-11-12 华为技术有限公司 一种故障定位和故障排除方法和系统
JP4506520B2 (ja) * 2005-03-16 2010-07-21 日本電気株式会社 管理サーバ、メッセージの抽出方法、及び、プログラム
US20060235655A1 (en) * 2005-04-18 2006-10-19 Qing Richard X Method for monitoring function execution
JP2006350654A (ja) * 2005-06-15 2006-12-28 Yaskawa Information Systems Co Ltd サーバ計算機
CN100479575C (zh) * 2005-06-30 2009-04-15 华为技术有限公司 在设备管理中实现预定操作的方法及装置
US7937344B2 (en) 2005-07-25 2011-05-03 Splunk Inc. Machine data web
US7865461B1 (en) * 2005-08-30 2011-01-04 At&T Intellectual Property Ii, L.P. System and method for cleansing enterprise data
US7934116B2 (en) * 2005-09-30 2011-04-26 Lockheed Martin Corporation Disaster recover/continuity of business adaptive solution framework
US8010700B2 (en) * 2005-11-01 2011-08-30 International Business Machines Corporation Workflow decision management with workflow modification in dependence upon user reactions
US20070100884A1 (en) * 2005-11-01 2007-05-03 Brown William A Workflow decision management with message logging
US8155119B2 (en) * 2005-11-01 2012-04-10 International Business Machines Corporation Intermediate message invalidation
US20070100990A1 (en) 2005-11-01 2007-05-03 Brown William A Workflow decision management with workflow administration capacities
CN100407656C (zh) * 2005-12-09 2008-07-30 华为技术有限公司 对终端设备进行管理的方法和系统
JP2007172131A (ja) * 2005-12-20 2007-07-05 Nec Fielding Ltd 障害予測システム、障害予測方法、障害予測プログラム
US7698597B2 (en) * 2006-02-28 2010-04-13 International Business Machines Corporation Method of isolating erroneous software program components
US7437359B2 (en) * 2006-04-05 2008-10-14 Arcsight, Inc. Merging multiple log entries in accordance with merge properties and mapping properties
US8635596B2 (en) * 2006-04-21 2014-01-21 Microsoft Corporation Model-based event processing
US20070294590A1 (en) * 2006-05-16 2007-12-20 Texas Instruments Incorporated Compression scheme to reduce the bandwidth requirements for continuous trace stream encoding of system performance
CN100454272C (zh) * 2006-05-30 2009-01-21 上海科泰世纪科技有限公司 软件构件处理错误信息的方法
JP2008060713A (ja) * 2006-08-29 2008-03-13 Fuji Xerox Co Ltd 情報処理装置およびプログラム
US8117461B2 (en) 2006-09-13 2012-02-14 Igt Method of randomly and dynamically checking configuration integrity of a gaming system
KR101380936B1 (ko) 2006-10-05 2014-04-10 스플렁크 인코퍼레이티드 시계열 검색 엔진
JP4585534B2 (ja) * 2007-03-01 2010-11-24 富士通株式会社 システム監視プログラム、システム監視方法およびシステム監視装置
WO2008129635A1 (ja) * 2007-04-12 2008-10-30 Fujitsu Limited 性能障害要因分析プログラムおよび性能障害要因分析装置
US8205215B2 (en) * 2007-05-04 2012-06-19 Microsoft Corporation Automated event correlation
JP5459608B2 (ja) 2007-06-06 2014-04-02 日本電気株式会社 通信網の障害原因分析システムと障害原因分析方法、及び障害原因分析用プログラム
JP4367962B2 (ja) 2007-06-19 2009-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報システムに発生したイベントのパターンを検出する技術
JP4400834B2 (ja) * 2007-06-20 2010-01-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報システムに発生したイベントのパターンを検出する技術
US8316380B2 (en) * 2007-09-21 2012-11-20 Sap Ag Process log supporting multiple flavors of processes
JP2009217455A (ja) * 2008-03-10 2009-09-24 Fujitsu Ltd 情報処理装置、情報処理プログラム及び方法
US8219582B2 (en) 2008-04-25 2012-07-10 International Business Machines Corporation System, method, and computer readable media for identifying a user-initiated log file record in a log file
US8090994B2 (en) * 2008-05-21 2012-01-03 International Business Machines Corporation System, method, and computer readable media for identifying a log file record in a log file
JP5198159B2 (ja) * 2008-06-13 2013-05-15 株式会社日立製作所 クライアント端末の管理システム
US8112378B2 (en) * 2008-06-17 2012-02-07 Hitachi, Ltd. Methods and systems for performing root cause analysis
JP4753193B2 (ja) * 2008-07-31 2011-08-24 九州日本電気ソフトウェア株式会社 動線管理システムおよびプログラム
JP2010049551A (ja) * 2008-08-22 2010-03-04 Toshiba Corp 障害監視装置および障害監視方法
JP5220555B2 (ja) * 2008-10-30 2013-06-26 インターナショナル・ビジネス・マシーンズ・コーポレーション 障害イベントの検出を支援する装置、障害イベントの検出を支援する方法及びコンピュータプログラム
JP5220556B2 (ja) * 2008-10-30 2013-06-26 インターナショナル・ビジネス・マシーンズ・コーポレーション 障害イベントの検出を支援する装置、障害イベントの検出を支援する方法及びコンピュータプログラム
JP5258040B2 (ja) * 2008-10-30 2013-08-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 障害イベントの検出を支援する装置、障害イベントの検出を支援する方法及びコンピュータプログラム
US7992055B1 (en) * 2008-11-07 2011-08-02 Netapp, Inc. System and method for providing autosupport for a security system
CN102216908B (zh) * 2008-11-27 2015-10-14 国际商业机器公司 支援执行对应于检测事件的动作的系统、方法和装置
JP5434155B2 (ja) * 2009-03-10 2014-03-05 日本電気株式会社 情報処理システム、メッセージ管理方法及びメッセージ管理プログラム
JP5385982B2 (ja) * 2009-07-16 2014-01-08 株式会社日立製作所 障害の根本原因に対応した復旧方法を表す情報を出力する管理システム
US9389877B2 (en) 2009-07-20 2016-07-12 Google Technology Holdings LLC Multi-environment operating system
US20110047181A1 (en) * 2009-08-18 2011-02-24 Malnati James R Method and system for identifying commonality among pattern definitions
US20110047173A1 (en) * 2009-08-18 2011-02-24 Malnati James R Method and system for filtering matching content
US8255525B2 (en) * 2009-08-19 2012-08-28 International Business Machines Corporation System and method for circuit and path based event correlation
KR101277274B1 (ko) 2009-11-27 2013-06-20 한국전자통신연구원 자원 간의 물리적/논리적 관계를 맵핑하는 방법 및 장치
US8627138B1 (en) * 2010-03-26 2014-01-07 Emc Corporation Data protection system and method
US20110289117A1 (en) * 2010-05-19 2011-11-24 International Business Machines Corporation Systems and methods for user controllable, automated recording and searching of computer activity
US8595553B2 (en) * 2010-06-03 2013-11-26 Siemens Aktiengesellschaft Error pattern identification in an installed base of systems
EP2590102A4 (en) * 2010-06-30 2013-11-27 Fujitsu Ltd SYSTEM, PROGRAM AND METHOD FOR HISTORICAL LOG ANALYSIS
JP4993005B2 (ja) * 2010-07-12 2012-08-08 株式会社日立製作所 ディスクシステム
JP5041044B2 (ja) * 2010-07-21 2012-10-03 富士通株式会社 システム監視プログラム、システム監視方法およびシステム監視装置
US20120066694A1 (en) 2010-09-10 2012-03-15 International Business Machines Corporation Event overflow handling by coalescing and updating previously-queued event notification
JP5609637B2 (ja) * 2010-12-28 2014-10-22 富士通株式会社 プログラム、情報処理装置、及び情報処理方法
US20120239681A1 (en) * 2011-03-14 2012-09-20 Splunk Inc. Scalable interactive display of distributed data
SG193613A1 (en) * 2011-03-28 2013-11-29 Nec Corp Text analyzing device, problematic behavior extraction method, and problematic behavior extraction program
JP5803246B2 (ja) * 2011-05-02 2015-11-04 日本電気株式会社 ネットワーク運用管理システム、ネットワーク監視サーバ、ネットワーク監視方法およびプログラム
US8719232B2 (en) * 2011-06-30 2014-05-06 Verisign, Inc. Systems and methods for data integrity checking
JP5707263B2 (ja) * 2011-07-14 2015-04-22 Kddi株式会社 障害発生箇所診断システムおよび障害発生箇所診断方法
JP6031224B2 (ja) * 2011-09-27 2016-11-24 Kddi株式会社 障害発生箇所診断システム
WO2013057790A1 (ja) * 2011-10-18 2013-04-25 富士通株式会社 情報処理装置、時刻補正値決定方法、およびプログラム
WO2013088565A1 (ja) * 2011-12-15 2013-06-20 富士通株式会社 検知装置、検知プログラムおよび検知方法
JP5741418B2 (ja) * 2011-12-19 2015-07-01 富士通株式会社 障害検出方法および障害検出システム
JP5658417B2 (ja) * 2012-02-27 2015-01-28 株式会社日立製作所 監視システム及び監視プログラム
JP5936260B2 (ja) * 2012-03-28 2016-06-22 東日本電信電話株式会社 運用サイト切り替えシステム、運用サイト切り替え装置、運用サイト切り替え方法及び運用サイト切り替えプログラム
JP5924073B2 (ja) * 2012-03-30 2016-05-25 富士通株式会社 制御プログラム、制御方法および制御装置
US9342325B2 (en) 2012-05-17 2016-05-17 Google Technology Holdings LLC Synchronizing launch-configuration information between first and second application environments that are operable on a multi-modal device
US9213590B2 (en) 2012-06-27 2015-12-15 Brocade Communications Systems, Inc. Network monitoring and diagnostics
JP5978804B2 (ja) 2012-07-02 2016-08-24 富士通株式会社 システムを管理するためのプログラム、方法及び情報処理装置
US9917800B2 (en) * 2012-08-24 2018-03-13 Cisco Technology, Inc. System and method for centralized virtual interface card driver logging in a network environment
US9753909B2 (en) 2012-09-07 2017-09-05 Splunk, Inc. Advanced field extractor with multiple positive examples
US20140208217A1 (en) 2013-01-22 2014-07-24 Splunk Inc. Interface for managing splittable timestamps across event records
US8682906B1 (en) * 2013-01-23 2014-03-25 Splunk Inc. Real time display of data field values based on manual editing of regular expressions
US8751963B1 (en) 2013-01-23 2014-06-10 Splunk Inc. Real time indication of previously extracted data fields for regular expressions
US9594814B2 (en) 2012-09-07 2017-03-14 Splunk Inc. Advanced field extractor with modification of an extracted field
US10394946B2 (en) 2012-09-07 2019-08-27 Splunk Inc. Refining extraction rules based on selected text within events
US10579928B2 (en) * 2012-09-17 2020-03-03 Siemens Aktiengesellschaft Log-based predictive maintenance using multiple-instance learning
US9071510B2 (en) * 2012-10-25 2015-06-30 Hewlett-Packard Development Company, L.P. Determining root causes of network issues
US9152929B2 (en) 2013-01-23 2015-10-06 Splunk Inc. Real time display of statistics and values for selected regular expressions
CN103207820B (zh) * 2013-02-05 2016-06-29 北京百度网讯科技有限公司 基于raid卡日志的硬盘的故障定位方法及装置
US9715282B2 (en) 2013-03-29 2017-07-25 Microsoft Technology Licensing, Llc Closing, starting, and restarting applications
US9612898B2 (en) * 2013-06-03 2017-04-04 Nec Corporation Fault analysis apparatus, fault analysis method, and recording medium
US10523728B1 (en) * 2013-06-28 2019-12-31 EMC IP Holding Company LLC Ingesting data from managed elements into a data analytics platform
JP6212207B2 (ja) * 2013-09-30 2017-10-11 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 障害管理方法、仮想化ネットワーク機能マネージャ(vnfm)、及びプログラム
US9246935B2 (en) 2013-10-14 2016-01-26 Intuit Inc. Method and system for dynamic and comprehensive vulnerability management
EP2866144B1 (en) 2013-10-28 2020-03-25 Software AG Self-correcting complex event processing system and corresponding method for error correction
US9313281B1 (en) 2013-11-13 2016-04-12 Intuit Inc. Method and system for creating and dynamically deploying resource specific discovery agents for determining the state of a cloud computing environment
US9501345B1 (en) * 2013-12-23 2016-11-22 Intuit Inc. Method and system for creating enriched log data
US9323926B2 (en) 2013-12-30 2016-04-26 Intuit Inc. Method and system for intrusion and extrusion detection
CN103701926B (zh) * 2013-12-31 2017-06-16 小米科技有限责任公司 一种获取故障原因信息的方法、装置和系统
US9325726B2 (en) 2014-02-03 2016-04-26 Intuit Inc. Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9866581B2 (en) 2014-06-30 2018-01-09 Intuit Inc. Method and system for secure delivery of information to computing environments
US9276945B2 (en) 2014-04-07 2016-03-01 Intuit Inc. Method and system for providing security aware applications
JP6008404B2 (ja) * 2014-03-14 2016-10-19 Necフィールディング株式会社 情報管理装置、情報管理方法、及びプログラム
US9660930B2 (en) 2014-03-17 2017-05-23 Splunk Inc. Dynamic data server nodes
US9753818B2 (en) 2014-09-19 2017-09-05 Splunk Inc. Data forwarding using multiple data pipelines
US9838346B2 (en) 2014-03-17 2017-12-05 Splunk Inc. Alerting on dual-queue systems
US9245117B2 (en) 2014-03-31 2016-01-26 Intuit Inc. Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems
US9626414B2 (en) * 2014-04-14 2017-04-18 International Business Machines Corporation Automatic log record segmentation
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9374389B2 (en) 2014-04-25 2016-06-21 Intuit Inc. Method and system for ensuring an application conforms with security and regulatory controls prior to deployment
US9319415B2 (en) 2014-04-30 2016-04-19 Intuit Inc. Method and system for providing reference architecture pattern-based permissions management
US9900322B2 (en) 2014-04-30 2018-02-20 Intuit Inc. Method and system for providing permissions management
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
CN103995762A (zh) * 2014-06-06 2014-08-20 山东超越数控电子有限公司 一种诊断板卡故障的方法
JP6295857B2 (ja) 2014-06-27 2018-03-20 富士通株式会社 抽出方法、装置、及びプログラム
US9473481B2 (en) 2014-07-31 2016-10-18 Intuit Inc. Method and system for providing a virtual asset perimeter
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US9612897B1 (en) * 2014-12-12 2017-04-04 State Farm Mutual Automobile Insurance Company Method and system for detecting system outages using application event logs
US9922037B2 (en) 2015-01-30 2018-03-20 Splunk Inc. Index time, delimiter based extractions and previewing for use in indexing
WO2016175845A1 (en) * 2015-04-30 2016-11-03 Hewlett Packard Enterprise Development Lp Aggregation based event identification
US10909018B2 (en) 2015-09-04 2021-02-02 International Business Machines Corporation System and method for end-to-end application root cause recommendation
US10318366B2 (en) * 2015-09-04 2019-06-11 International Business Machines Corporation System and method for relationship based root cause recommendation
US10474519B2 (en) * 2015-09-17 2019-11-12 Netapp, Inc. Server fault analysis system using event logs
JP6597231B2 (ja) * 2015-11-27 2019-10-30 富士通株式会社 演算装置、プログラム、情報処理方法
WO2017109821A1 (ja) * 2015-12-21 2017-06-29 株式会社日立製作所 計算機システムの管理システム及び管理方法
US10528427B1 (en) * 2016-06-09 2020-01-07 Intuit, Inc. Self-healing system for distributed services and applications
US10331693B1 (en) * 2016-09-12 2019-06-25 Amazon Technologies, Inc. Filters and event schema for categorizing and processing streaming event data
US10379929B2 (en) * 2016-12-19 2019-08-13 Microsoft Technology Licensing, Llc Enhanced diagnostic and remediation system
US10496467B1 (en) 2017-01-18 2019-12-03 Amazon Technologies, Inc. Monitoring software computations of arbitrary length and duration
US10952082B2 (en) * 2017-01-26 2021-03-16 Telefonaktiebolaget Lm Ericsson (Publ) System and method for analyzing network performance data
US11087638B2 (en) 2017-01-26 2021-08-10 Telefonaktiebolaget Lm Ericsson (Publ) System and method for analysing sports performance data
JP6859831B2 (ja) * 2017-04-25 2021-04-14 富士通株式会社 生成プログラム、生成装置及び生成方法
US10467084B2 (en) * 2017-06-15 2019-11-05 Oracle International Corporation Knowledge-based system for diagnosing errors in the execution of an operation
US10409685B2 (en) * 2017-07-24 2019-09-10 Uber Technologies, Inc. Recovery of application functions via analysis of application operational requests
JP6919438B2 (ja) * 2017-09-08 2021-08-18 日本電気株式会社 障害解析支援装置、インシデント管理システム、障害解析支援方法及びプログラム
US11126494B2 (en) * 2017-10-31 2021-09-21 Paypal, Inc. Automated, adaptive, and auto-remediating system for production environment
US11113138B2 (en) * 2018-01-02 2021-09-07 Carrier Corporation System and method for analyzing and responding to errors within a log file
US10764149B2 (en) * 2018-09-12 2020-09-01 The Mitre Corporation Cyber-physical system evaluation
US11354320B2 (en) * 2018-10-11 2022-06-07 International Business Machines Corporation Determining causes of events in data
CN109714214B (zh) * 2018-12-29 2021-08-27 网宿科技股份有限公司 一种服务器异常的处理方法及管理设备
US10733213B2 (en) * 2018-12-31 2020-08-04 Iguazio Systems Ltd. Structuring unstructured machine-generated content
US10691728B1 (en) * 2019-08-13 2020-06-23 Datadog, Inc. Transforming a data stream into structured data
US10985970B1 (en) * 2019-10-18 2021-04-20 Splunk Inc. Automatic actionable event responder for operational clusters
JP6948470B1 (ja) * 2020-03-19 2021-10-13 株式会社日立製作所 修理支援システムおよび修理支援方法
JP2022006603A (ja) * 2020-06-24 2022-01-13 オムロン株式会社 ログ処理装置および制御プログラム
US11314510B2 (en) 2020-08-14 2022-04-26 International Business Machines Corporation Tracking load and store instructions and addresses in an out-of-order processor
CN114077525A (zh) * 2020-08-17 2022-02-22 鸿富锦精密电子(天津)有限公司 异常日志处理方法、装置、终端设备、云服务器及系统
US11995562B2 (en) 2020-12-03 2024-05-28 International Business Machines Corporation Integrating documentation knowledge with log mining for system diagnosis
US11797538B2 (en) 2020-12-03 2023-10-24 International Business Machines Corporation Message correlation extraction for mainframe operation
US11513930B2 (en) 2020-12-03 2022-11-29 International Business Machines Corporation Log-based status modeling and problem diagnosis for distributed applications
US11599404B2 (en) 2020-12-03 2023-03-07 International Business Machines Corporation Correlation-based multi-source problem diagnosis
US11474892B2 (en) 2020-12-03 2022-10-18 International Business Machines Corporation Graph-based log sequence anomaly detection and problem diagnosis
US11243835B1 (en) 2020-12-03 2022-02-08 International Business Machines Corporation Message-based problem diagnosis and root cause analysis
US11403326B2 (en) 2020-12-03 2022-08-02 International Business Machines Corporation Message-based event grouping for a computing operation
JP7047054B2 (ja) * 2020-12-28 2022-04-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 試験自動化装置、試験方法、及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0824291B2 (ja) * 1993-03-25 1996-03-06 日本電気株式会社 ネットワーク管理システム
JP4156663B2 (ja) * 1994-04-05 2008-09-24 インテル・コーポレーション ネットワーク内でプログラムを監視し、制御する方法および装置
US5768501A (en) * 1996-05-28 1998-06-16 Cabletron Systems Method and apparatus for inter-domain alarm correlation
JPH10105440A (ja) * 1996-09-25 1998-04-24 Hitachi Ltd システム障害監視装置及び記録媒体
JPH11232145A (ja) 1998-02-13 1999-08-27 Sharp Corp ログ情報記録装置
JPH11308222A (ja) * 1998-04-22 1999-11-05 Sumitomo Electric Ind Ltd ネットワーク管理システム
FR2802663B1 (fr) * 1999-12-21 2002-01-25 Bull Sa Procede de correlation d'alarmes dans un systeme d'administration hierarchisee
JP3760078B2 (ja) * 2000-03-14 2006-03-29 富士通株式会社 ネットワーク管理装置及びプログラム記録媒体
JP2001256032A (ja) * 2000-03-14 2001-09-21 Mitsubishi Electric Corp 障害メッセージ表示装置
US6604208B1 (en) * 2000-04-07 2003-08-05 Telefonaktiebolaget Lm Ericsson (Publ) Incremental alarm correlation method and apparatus
US7043661B2 (en) * 2000-10-19 2006-05-09 Tti-Team Telecom International Ltd. Topology-based reasoning apparatus for root-cause analysis of network faults
JP2002342180A (ja) * 2001-05-15 2002-11-29 Nec Corp 障害自動監視復旧システム
JP2002342182A (ja) 2001-05-21 2002-11-29 Hitachi Ltd ネットワークシステムにおける運用管理の支援システム
US7051244B2 (en) * 2002-10-31 2006-05-23 Hewlett-Packard Development Company, L.P. Method and apparatus for managing incident reports

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100440160C (zh) * 2005-11-07 2008-12-03 富士通株式会社 监控设备、监控方法和监控系统
CN101131747B (zh) * 2006-08-22 2012-02-01 国际商业机器公司 捕获和/或分析客户端的Web页面事件的方法、装置及系统
CN102037680A (zh) * 2007-11-21 2011-04-27 阿尔卡特朗讯 请求设备的键值配对的方法和标准化引擎
CN102037680B (zh) * 2007-11-21 2014-12-10 阿尔卡特朗讯 请求设备的键值配对的方法和标准化引擎
CN101807164A (zh) * 2009-02-13 2010-08-18 富士施乐株式会社 监视装置、信息处理系统和监视方法
CN101807164B (zh) * 2009-02-13 2015-08-05 富士施乐株式会社 监视装置、信息处理系统和监视方法
CN101854263A (zh) * 2010-06-13 2010-10-06 北京星网锐捷网络技术有限公司 网络拓扑的分析处理方法、系统和管理服务器
CN102346756A (zh) * 2010-12-24 2012-02-08 镇江诺尼基智能技术有限公司 一种设备故障解决方案知识管理与检索系统及方法
CN102346756B (zh) * 2010-12-24 2013-04-03 镇江诺尼基智能技术有限公司 一种设备故障解决方案知识管理与检索系统及方法
CN104102657B (zh) * 2013-04-09 2017-08-25 富士通株式会社 信息处理装置以及信息处理方法
CN104102657A (zh) * 2013-04-09 2014-10-15 富士通株式会社 信息处理装置以及信息处理方法
CN104184610A (zh) * 2013-05-24 2014-12-03 株式会社日立制作所 信息管理装置和信息管理方法
CN105022774A (zh) * 2014-04-15 2015-11-04 Ls产电株式会社 应用程序的日志数据的处理装置、系统和方法
CN106506251A (zh) * 2015-09-07 2017-03-15 松下知识产权经营株式会社 信息处理装置、不良现象原因确定方法
CN106506251B (zh) * 2015-09-07 2021-11-12 松下知识产权经营株式会社 信息处理装置、不良现象原因确定方法
CN107544780A (zh) * 2016-06-23 2018-01-05 北京忆恒创源科技有限公司 一种操作系统的安装方法与安装装置
CN106201757A (zh) * 2016-07-12 2016-12-07 网易(杭州)网络有限公司 一种异常处理方法和装置

Also Published As

Publication number Publication date
EP1577783A4 (en) 2008-04-16
EP1577783A1 (en) 2005-09-21
US7506195B2 (en) 2009-03-17
AU2002359925B2 (en) 2008-10-23
JP4318643B2 (ja) 2009-08-26
JPWO2004061681A1 (ja) 2006-05-18
AU2002359925A1 (en) 2004-07-29
WO2004061681A1 (ja) 2004-07-22
US20050172162A1 (en) 2005-08-04

Similar Documents

Publication Publication Date Title
CN1650274A (zh) 操作管理方法和操作管理服务器
CN100347696C (zh) 企业业务过程管理的方法和系统
CN1248139C (zh) 用于表达频道化数据的系统和方法
CN1109994C (zh) 文件处理装置与记录媒体
CN1105969C (zh) 用于计算机应用程序开发和执行的方法、系统和数据结构
CN101048732A (zh) 面向对象的数据集成服务体系结构
CN1044175A (zh) 单元管理系统
CN1265207A (zh) 生成2000年测试例的系统和方法
CN1794645A (zh) 基于程序行为的入侵检测方法与系统
CN1698033A (zh) 有效管理企业的可配置组件的系统和方法
CN1573753A (zh) 数据库对象脚本生成方法和系统
CN1685342A (zh) 用于管理建造工程的系统和方法
CN1601483A (zh) 一种基于脚本解释工具的自动化软件测试系统
CN1786955A (zh) 用于管理相互相关的数据对象的方法和系统
CN1620647A (zh) 计算机文件系统驱动器的控制方法、其程序和程序的记录媒体
CN1722108A (zh) 磁盘驱动器、其控制方法以及磁盘伪造的探测方法
CN1670729A (zh) 使用隐含谓词的改善的查询优化器
CN1934569A (zh) 集成有用户注释的搜索系统和方法
CN1474979A (zh) 用于专家系统的定制规则系统和方法
CN1276575A (zh) 数据库存取系统
CN1173933A (zh) 建立通信网络数据库的一种方法和设备
CN1680942A (zh) 文档组分析设备、文档组分析方法及文档组分析系统
CN1203430C (zh) 数据管理系统和数据管理方法
CN1777890A (zh) 支持使用关键字的数据注册/搜索的设备、以及报告预备支持设备和程序
CN1098501C (zh) 用于sql关系数据库的仿真器及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication