JP2003330720A - 規則ベースの構成問題検出 - Google Patents

規則ベースの構成問題検出

Info

Publication number
JP2003330720A
JP2003330720A JP2003125217A JP2003125217A JP2003330720A JP 2003330720 A JP2003330720 A JP 2003330720A JP 2003125217 A JP2003125217 A JP 2003125217A JP 2003125217 A JP2003125217 A JP 2003125217A JP 2003330720 A JP2003330720 A JP 2003330720A
Authority
JP
Japan
Prior art keywords
rules
configuration
data
rule
configuration data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003125217A
Other languages
English (en)
Inventor
Matthew J Helgren
マシュー・ジェイ・ヘルグレン
Michael E Little
マイケル・イー・リトル
Paris E Bingham Jr
パリス・イー・ビンガム・ジュニア
Rex G Martin
レックス・ジイ・マーティン
Alan J Treece
アラン・ジェイ・ツリース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2003330720A publication Critical patent/JP2003330720A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【課題】 システム構成に伴う問題を識別できるように
する。 【解決手段】 本発明は、1つまたは複数の構成推奨ま
たは規則に照らしてシステム構成の情報を評価する。評
価されるシステム構成は、コンピュータ・システムの動
作に影響を与える様々なタイプのソフトウェアおよびハ
ードウェアを含む。規則は、問題を識別する、あるいは
ソフトウェアまたはハードウェア構成要素の推奨構成を
記述するどんな情報でもよい。知識ベース言語またはプ
ログラム言語アナライザを使用して、規則を特定する。
規則エンジンが、関連する規則に照らして構成データを
評価する。規則エンジンは、規則に照らして構成データ
を認識し、解釈し、処理するのに使用されるどんな機構
でもよい。評価プロセスの結果をその後の分析のために
記憶することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ・シ
ステムのハードウェアおよび/またはソフトウェア構成
に関し、さらに詳細には、構成に伴う周知の問題の識別
に関する。
【0002】
【従来の技術】コンピュータ・システムおよびソフトウ
ェアの発達の拡大に伴い、アプリケーションはしばしば
分散した異質な環境で動作する。複合システムにおける
処理は、ネットワーク・セグメント、CPUクラスタ、
および記憶位置を越えて区分されることがある。複合環
境の構成は、信頼性、可用性、保守性など多くのサービ
ス品質(QoS)要因に強い影響を与えることがある。
また、急速な発達によって課せられる厳しい時間的制約
やボックスからの正しい解決の提供を求める顧客から供
給業者への圧力の高まりによって、システム構成の問題
を迅速に識別し解決することが緊要になっている。
【0003】システム構成に伴う潜在的な問題の識別を
試みる間に、多数の問題が生じることがある。特に複合
ネットワーク環境では、システムの監視および管理は、
システム管理者および/またはシステム・サービス・プ
ロバイダからの専門家の知識に大きく依存している。そ
の知識から派生する反復可能なプロセスを利用しようと
努める中で、チェックリスト、操作手順、または他の同
様のドキュメンテーションが開発されている。こうした
タイプの文書は、特に文書の変更を必要とする新製品が
リリースされた場合は、急速に時代遅れになる。適当な
通知および変更のリリースがなされない場合、ドキュメ
ンテーションのユーザが、実際に時代遅れの知識を適用
し、反復可能プロセスの使用ができなくなることもあ
る。こうした手作業によるチェックリストおよび手順も
利用するには非効率的である。
【0004】システムの製品や技術のリリースまたは保
守への対応を試みる間に、さらに問題が起こる。システ
ム構成をインストールまたは検証するために使用した手
順が、いくつかの要因に基づいて、システムごとに変わ
ることがある。たとえば、ネットワーク環境の複雑さ、
またはインストールあるいは検証を実施する個人の知識
レベルが、プロセスに影響を与えることがある。反復可
能プロセスの一貫性および信頼性が達成されず、システ
ム障害および/または容認できない保守の問題の危険性
がさらに増大する。なお、このプロセスは、構成の様々
なバリエーションに基づきリソースおよびトレーニング
を多用することもある。
【0005】
【発明が解決しようとする課題】コンピュータ・システ
ムは、システムが適正にまたは最適に動作するために互
いに正確に動作する必要がある多くの異なる構成要素を
有する。たとえば、ディスク・ファームウェアはオペレ
ーティング・システムと正確に対話し、オペレーティン
グ・システムはアプリケーションや他の構成要素と正確
に対話しなければならない。したがって、コンピュータ
・システム内には構成要素の多数の層が構成されてい
る。こうした層状の構成要素の管理および製品サポート
は、非常に複雑で、手作業の検査、手作業の検証、およ
び手作業の操作が必要であることが多い。
【0006】
【課題を解決するための手段】システム構成に伴う問題
を識別するためのシステムおよび方法は、1つまたは複
数の構成推奨または構成規則に照らしてシステム構成情
報を評価する。規則ベースの問題検出アプリケーション
を使用して、評価プロセスが識別されたあらゆる問題に
関して結果を生成する。評価されたシステム構成は、コ
ンピュータ・システムの動作に影響を与える様々なタイ
プのソフトウェアとハードウェアの構成要素を含む。た
とえば、ソフトウェア構成要素は、オペレーティング・
システム(OS)、OSパッチ、OS共用システム・ラ
イブラリ、デバイス・ドライバ、アプリケーション、O
S上で稼動する他のソフトウェア製品を含む。ハードウ
ェア構成要素は、プロセッサ、メモリ、ディスク・ドラ
イブ、システム制御装置、システム・ケーブル、記憶装
置接続スイッチなどを含む。
【0007】規則は、知られている問題を識別する、ま
たはソフトウェアあるいはハードウェアの構成要素のた
めの推奨されたあるいは最良の実施構成を説明するどの
情報でもよい。知識ベース言語またはプログラム言語の
解析器を使用して、規則を特定し、それによって規則の
パターンを示すことができる。たとえば、インタープリ
ートされたプログラム言語は、規則としてシステム構成
のための推奨された最小のOSパッチ・バージョンを特
定することができる。
【0008】一実態様態では、構成データを関連規則に
照らして評価するために規則エンジンを問題検出アプリ
ケーションの一部分として使用する。規則エンジンは、
構成データを規則に照らして認識、解釈、および処理す
るために使用されるどんな機構でもよい。一実施態様で
は、評価プロセスの結果をその後の分析のために記憶す
る。この結果には、関連する構成データに対する規則の
評価を示すブール結果を含む。問題が合格か失格かをこ
のブール結果によって示すことができる。この問題の結
果は、問題の改善のための推奨または注記を含むことが
できる。問題の結果は、システムの信頼性または他の保
守性の測定への否定的または肯定的な影響に関する特定
の情報を含むことができる。一実施態様では、この問題
の結果を電子メール配布リストに電子メールで送信し、
またはファイルあるいはデータベース内に記憶すること
ができる。
【0009】一実施態様では、プロセッサおよびプロセ
ッサによってアクセス可能なメモリを含むシステムが問
題検出アプリケーションを含む。このメモリは、プロセ
ッサによって実行可能なプログラム命令を記憶して、問
題検出アプリケーションを実装するように構成すること
ができる。一実施態様では、問題検出アプリケーション
が、システムおよび規則データ用の構成データにアクセ
スするように構成された規則エンジンを含む。この構成
データは、コンピュータ・システム用に構成された構成
要素に関する情報を含み、規則データは、システム構成
の問題を識別するための規則を含む。規則エンジンは、
規則データからの規則を構成データに照らして評価する
ように構成され、コンピュータ・システムのために識別
された全ての構成問題の結果を生成することができる。
【0010】一実施態様では、システム構成に伴う問題
を識別するための方法は、システム構成を検証する要求
を受け取るステップを含む。このプロセスは、システム
構成の問題を識別するための1つまたは複数の規則を含
む規則データを受け取るステップを含む。このプロセス
は、システム構成に関する情報を有する構成データを受
け取るステップを含む。規則エンジンを使用して、シス
テム構成の問題を識別するために規則データを構成デー
タに対して評価する。この方法は、システム構成内で識
別された全ての問題の結果を生成するステップを含む。
【0011】本発明には、様々な修正および代替形態が
可能である。本発明の特定の実施形態を図面の例で示
し、本明細書で詳細に説明する。しかし、本発明の図面
および詳細な説明は、開示した特定の形態に本発明を限
定するものではなく、頭記の特許請求の範囲に定義され
るように、全ての修正、等価のもの、および変更は、本
発明の精神および範囲内に包含されるものであることを
理解されたい。
【0012】
【発明の実施の形態】システム構成に伴う問題を識別す
るためのシステムおよび方法は、1つまたは複数の構成
の推奨または規則に照らしてシステム構成情報を評価す
ることができる。図1は、システム構成に伴う問題を識
別するための規則ベース問題検出アプリケーション10
0の一実施形態を示す。コンピュータ・システム101
は、メモリ媒体からの命令を実行するプロセッサを有す
る全ての計算デバイスを含む。こうしたシステムの構成
は、コンピュータ・システムの動作に影響を与える可能
性のある様々なタイプのソフトウェアとハードウェアの
構成要素を含む。たとえば、ソフトウェア構成要素11
0は、オペレーティング・システム(OS)、OSパッ
チ、OS共用ライブラリ、デバイス・ドライバ、アプリ
ケーション、OS上で稼動する他のソフトウェア製品な
どを含む。ハードウェア構成要素120は、プロセッ
サ、メモリ、ディスク・ドライブ、システム制御装置、
システム・ケーブル、記憶装置接続スイッチなどを含
む。コンピュータ・システムの構成情報は、どのソフト
ウェアおよび/またはハードウェア構成要素があるかを
示し、かつ、名称、タイプ、バージョン番号、インスト
ールした日付など、各構成要素に関する情報を説明する
情報を含む。
【0013】構成情報は、構成データ130のような、
ソフトウェアおよびハードウェアに関する既存構成を含
むシステム・データでもよい。たとえば、構成データ
は、OSパッチ・バージョンが「1093339−0
1」であることや、ディスク・ドライブ・タイプが「M
AB3091S」であることを含む。構成データは、補
助記憶制御装置(SSC)ボード用の「システム制御装
置」を示すこともできる。この構成データは、人による
検査に依存する構成要素の情報を含むことを留意された
い。たとえば、人による検査は、システム・ケーブルが
プラグで接続されているかまたは損傷を受けているかど
うかを決定するために必要とされる。構成データは、1
つまたは複数のソフトウェアおよび/またはハードウェ
ア構成要素に関する情報を含む。構成データは、図1の
アプリケーション100の論理図(破線)で示したよう
に、アプリケーション100内のソースまたはアプリケ
ーション100外のソースから問題検出アプリケーショ
ン100によってアクセスすることができる。
【0014】規則データ140は構成の問題を識別する
ための情報を含んでいる。いくつかの実施形態では、規
則データ140は、ソフトウェアまたはハードウェア構
成要素についての推奨された構成を示すことができる。
規則データ140は、潜在的問題を特定するための規則
を含むことができ、問題をさらに詳細に説明する情報を
も含んでもよい。たとえば、規則データは、技術的詳細
を提供する問題の表示と共に、システム構成についての
推奨された最小のOSパッチ・バージョン識別子または
推奨されたディスク・ドライブ・タイプ識別子を特定す
ることができる。規則データは、SSCボード識別子が
その構成内の「システム制御装置」を示す推奨を含む。
問題を正確に指摘するためのステップごとの処置、また
は問題を取り除くための推奨を示す分析ステップを含ん
でいてもよい。この規則は、問題の重大度(sever
ity)を含むこともある。この規則データは、1つま
たは複数のソフトウェアおよび/またはハードウェア構
成要素のための1つまたは複数の規則を含む。この規則
データは、図1のアプリケーション100の論理図(破
線)で示したように、アプリケーション100内のソー
スまたはアプリケーション100外のソースから問題検
出アプリケーション100によってアクセスすることが
できる。
【0015】構成データを規則に照らして評価する間、
認識できるいずれのタイプの言語を使用しても規則デー
タを特定することができる。認識装置は、規則データの
パターンを識別することができる。パターンは、この認
識装置によって読取り、認識、および書込みができる規
則データ内の記号でもよい。この認識装置は、各記号の
開始および停止位置を決定し、その記号を識別し、この
記号の構成に基づく情報を派生させることができる。知
識ベース言語またはプログラム言語アナライザを使用し
て規則を特定し、それによって規則データのパターンを
示すことができる。たとえば、CLIPSあるいはLI
SP、またはJava(登録商標) class An
alyzerと同様の解釈済み言語を使用して規則を特
定することができる。
【0016】一実施形態では、規則エンジン150を問
題検出アプリケーション100の一部分として使用し
て、構成データを関連する規則に照らして評価すること
ができる。規則エンジンは、構成データを規則に照らし
て認識、解釈、および処理するために使用されるどんな
機構でもよい。一実施形態では、この規則エンジンは、
構成データおよび規則データを読取り、特定の規則に照
らして構成を評価し、評価の結果を生成するアプリケー
ションでもよい。一実施形態では、規則エンジンは、人
工知能アルゴリズム適用して、構成データを規則データ
に照らして解釈し処理することができる知識ベースのア
プリケーションでもよい。規則の解釈および処理に基づ
く検出プロセスは、構成データに照らした(規則データ
140を表す)整合的知識の自動化でもよい。整合的知
識の自動化は、長期間にわたって、ソフトウェアまたは
ハードウェア構成要素用の推奨構成を示す規則を適用す
ることができる。たとえば、構成要素のための推奨構成
を、構成についての過去の知識に基づいて派生させるこ
とができる。他の実施形態では、プログラム言語アナラ
イザを知識ベースのインタープリタの代わりに、または
これに追加して使用することができる。一例はJava
Analyzerである。このアナライザは、他の規
則言語で容易に表せない規則の詳細な評価を戻すために
再使用可能な方法で実装することができる。
【0017】問題検出アプリケーション100が構成デ
ータを規則データに照らして評価した後、検出プロセス
で識別された問題は全てその後の分析のために問題の結
果160内に記憶することができる。一実施形態では、
問題の結果は、関連する構成データに対する規則の評価
を示すブール結果を含む。問題が合格か失格かをこのブ
ール結果によって示すことができる。問題の結果は、1
つまたは複数のソフトウェアおよび/またはハードウェ
ア構成要素のための1つまたは複数の規則についてのブ
ール結果を含む。問題の結果は、問題を取り除くための
推奨または注記を含む。問題の結果は、システムの信頼
性、保守性、可用性、または他の保守性の測定値への影
響に関する特定の情報を含む。たとえば、問題の結果
は、いくつかの構成要素が更新された場合、信頼性の測
定値の低下を示すことができる。一実施形態では、問題
の結果を追加の分析のための電子メール分配リストに電
子メールを送ることができる。他の実施形態では、テキ
スト・ベースの結果を、ファイルまたはRelatio
nal Database ManagementSy
stem(RDBMS)内に記憶することができる。問
題の結果は、図1のアプリケーション100の論理図で
示したように、アプリケーション100内のソースまた
はアプリケーション100外のソースから問題検出アプ
リケーション100によってアクセスすることができ
る。
【0018】以下の例は、規則データ140のための例
示の規則を示す。例1は、OSソフトウェア構成要素の
構成に関するものである。OSソフトウェア構成要素の
ための規則は、パッチ109339−01または後のO
S構成用バージョン5.6、またはパッチ103680
−04または後のOS構成用バージョン5.5.1.を
推奨するものでよい。問題検出アプリケーション100
は、規則が合格か失格かを示すブール結果を戻すことが
できる。この規則は、システムがパッチ109339−
01、または後のOS用にインストールされたバージョ
ン5.6、またはパッチ103680−04、または後
のOS用にインストールされたバージョン5.5.1.
を有していない場合は、失格である。したがって、OS
ソフトウェア構成要素に伴う問題は、問題の結果で識別
されその中に含まれる。他の例は以下の通りである。 Example 1: # # Check failed if patch 109339-01 or latter is not installed for OS 5.6 # Check failed if patch 103680-04 or latter is not installed for OS 5.5. 1 # (or (and (osCompare ?SunOSRev "==" "5.6") (patchCheck "109339" 1) (patchCheckInstalled ?HostId ?PatchMinNum "<" ?PatchMinRev) ) (and (osCompare ?SunOSRev "==""5.5.1") (patchCheck "103680" 4) (patchChecklnstalled ?HostId ?PatchMinNum "<" ?PatchMinRev) ) ) Example 2: # # Get the latest version for this hard drive # (set ?Type "MAB3091S ") (set ?Ver (classSlot "MasterFirmware" ?Type "latestVersion")) # # Get the lists of disks on the host # (set ?Drives (classSlot "Host" ?HostId "diskInstances")) # # For each disk, check for the specified type and level of firmware # (set ?DrivesOK false) (eachElement ?diskId ?Drives (and # Get the product type and compare it to (set ?VProd (trim (substr (factSlot "HostDisk" ?diskId "product") 18))) (compare ?VProd "==" ?Type) # Get the firmware revision and compare it (set ?Fw (factSlot "HostDisk" ?diskId "revision")) (fmCompare ?Fw "!=" ?Ver) (set ?Drives0k true) ) (nop ?DrivesOk) Example 3: # Applicable only for 5.8 # (osCompare (classSlot "Host" ?HostId "sunOSRevision")"==""5.8") Example 4: # Applicable only for Cluster 3.x # (classSlot "Host" ?HostId "isCluster") (classSlot "HostPackage" ?HostId "SUNWscr" "isInstalled") (match (classSlot "HostPackage" ?HostId "SUNWscr" "version") "/^3/") Example 5: # # Check failed since the system is an E420R and 109657-03 and higher ha s not been installed # (if (and (set ?sysConfig (classSlot "Host" ?HostId "systemConfiguration")) (match ?sysConfig "/E420R/") ) (if (not ?InstalledOk) (and (set ?Bad1 true) (Bad1: optional boolean (nop ?Bad1)) (set ?CheckPass false) ) ) # # Check failed since the system is not an E420R and 109657-03 and highe r has not been installed # (if (not ?InstalledOK) (and (set ?Bad2 true) (Bad2: optional boolean (nop ?Bad2)) (set ?CheckPass false) ) )) Example 6: # # Set path # (set ?checkPlatform (systemControllerCheck "SunFire")) # # Examine each sc/sscname/showplatform_-d_x.out file for 'interleave-sco pe' variable # If this variable is set to "across-boards", this check fails. # If this variable is set to "within-board" or "within-cpu", this check passes # (set ?scopeOK true) (set ?platformdomains (classSlot "Host" ?HostId "scPlatformDomains")) (set ?failingDomains (createList)) (if ?checkPlatform (and (set ?filePath (concat "sc/" ?mainPlatform "/")) (eachElement ?aDomain ?platformdomains (and (set ?num (factSlot "SCDomain" ?aDomain "domainId")) (set ?file (concat "showplatform_-d_" (toLower ?num ) ".out")) (set ?path (concat ?filePath ?file)) (not (containsLine ?path "/interleave-scope.+within-(boardlcpu)/")) (set ?scope0k false) (set ?failingDomains (appendList ?failingDomains ?file)) ) ) ) ) Example 7: (containsLine ?path (concat "/^" ?file "\\s+\\S+\\s+Active\\s+.+ /i")) Example 8: # # Check whether both SSC boards show "System Controller" in showboards_ v.out file # for their Component Type # (set ?checkFail false) (set ?bothSysController true) (set ?failedBoards (createList)) (set ?systemBoards (classSlot "Host" ?HostId "scBoards")) (eachElement ?aBoard ?systemBoards (and (match (factSlot "SCBoard" ?aBoard "boardId") "/SSC/i") (not (match (factSlot "SCBoard" ?aBoard "componentType") "/System Cont roller/i")) (set ?bothSysController false) ) ) # # Check whether either one is not powered on, or is in "Failed" or "Deg raded" status # If it does, the check fails # (if (nop ?bothSysController) (eachElement ?bBoard ?systemBoards (and (match (factSlot "SCBoard" ?bBoard "boardId") "/SSC/i") (or (not (match (factSlot "SCBoard" ?bBoard "power") "/On/i")) (match (factSlot "SCBoard" ?bBoard "status") "/(FailedlDegraded)/i ") ) (set ?failedBoards (appendList ?failedBoards ?bBoard)) (set ?checkFail true) ) ) ) (nop ?checkFail)
【0019】規則は適用度も含む。適用度は特定の規則
が評価されているシステムに適用可能かどうかを示すも
のである。たとえば、構成データが、規則の適用度に応
じて規則を適用するシステムを示す場合、その規則は実
行される。実行後は、たとえば、合格か失格かの状況を
その規則に対して生成することができる。評価されてい
るシステムに適用できない規則は、スキップすることが
できる(たとえば規則エンジンによって実行されな
い)。
【0020】図1に示したように、問題検出アプリケー
ション100は、構成データ130が関係する同じシス
テム上で稼動することができる。他の実施形態では、図
2に示したように、問題検出アプリケーションは、構成
データ130が関係するシステム以外のシステム上で稼
動することができる。たとえば、問題検出アプリケーシ
ョン100をシステム101上で稼動させ、システム2
01に含まれるソフトウェアおよびハードウェア構成要
素の構成を評価することができる。したがって、構成デ
ータ130は、システム201のソフトウェアおよびハ
ードウェア構成要素の構成を含む。構成データへのアク
セス202の論理図は、システム201用の構成データ
を問題検出アプリケーション100に提供することがで
きるどの機構でもよい。たとえば、構成データは、ネッ
トワーク接続を介して、または携帯用デバイスからシス
テム101にアップロードすることができる。
【0021】いくつかの実施形態では、問題検出アプリ
ケーション100を、システムの初期インストール、ハ
ードウェアまたはソフトウェア構成要素のインストール
の後、またはシステム構成に伴う潜在的問題の識別に適
切なときにいつでも使用することができる。システムの
インストールは、完全なシステムの実装またはシステム
にハードウェアまたはソフトウェア構成要素をインスト
ールするものである。たとえば、サービス・プロバイダ
またはシステム管理者が既存のシステムに新しいシステ
ムまたはディスク制御装置をインストールし、問題検出
アプリケーション100を使用して、インストール後に
システム構成に伴う問題が存在しない(たとえば、新し
くインストールされたディスク・ドライバがシステムO
Sに適している)ことを検証することができる。逆に、
システムが動作してしばらく後、問題検出アプリケーシ
ョン100を使用して現在の構成に伴う問題を検出する
こともできる。構成の問題が時間の経過と共に発展し、
たとえば新しいOSパッチがリリースされていることも
ある。規則データ140を新しい問題のために更新し、
問題検出アプリケーション100を稼動してこうした新
しい問題を検出することができる。
【0022】図3は、一実施形態による問題検出アプリ
ケーション100のブロック図を示す。図3に示したよ
うに、問題検出アプリケーション100は、規則エンジ
ン150に加えて、1つまたは複数のユーザ・インター
フェース330、構成データ収集ユニット310、規則
インターフェース350、および結果ユニット360を
含む。問題検出アプリケーション300は、ユーザが、
ユーザ・インターフェース330を介して、構成デー
タ、規則データ、および問題結果データを管理できるよ
うにする。このユーザ・インターフェースは、ユーザへ
の表示および/または対話式アクセスを提供するための
グラフィックおよび/またはコマンド行インターフェー
スでもよい。ユーザ・インターフェースは、1つのイン
ターフェース、または複数のインターフェースでもよ
い。構成、規則、および問題結果データは、アプリケー
ション100内のソースまたはアプリケーション100
外のソースから問題検出アプリケーション100によっ
てアクセスすることができる。以下の実施形態で、構
成、規則、および問題結果データにアクセスするための
例示の機構を説明する。
【0023】一実施形態では、問題検出アプリケーショ
ン100は、ユーザ・インターフェースを介して、ユー
ザの入力(たとえば、人による検査)に依存する規則に
必要な構成データを入力できる能力を用意している。た
とえば、システム・ケーブル規則用のシステム・ケーブ
ルがインストールされているかどうかを判定するために
人による検査が必要になり、そのため、ユーザがユーザ
・インターフェースを介してシステム・ケーブル構成デ
ータを入力することができる。規則データは、システム
・ケーブルへのインストールを評価するシステム・ケー
ブル規則について「はい」という必要なユーザ入力応答
を特定することができる。ユーザ・インターフェースを
使用して、他の全てのソースから問題検出アプリケーシ
ョン100によってアクセスできない全ての構成データ
を収集することができる。
【0024】一実施形態では、構成データ収集ユニット
310は、問題検出アプリケーション100に構成デー
タ130を収集し、かつ/または構成データ130が問
題検出アプリケーション100にアクセスするために使
用できるどんな機構でもよい。一実施形態では、構成デ
ータの収集は、ハンドヘルド情報デバイスからの、また
はネットワーク接続を介してのアップロードを含む。た
とえば、サービス・プロバイダの技術者が点検訪問中に
パーム・パイロット(Palm Pilot)を使用し
て構成データを収集することができる。その後、構成デ
ータを、たとえばJavaコンジットを利用して、問題
検出アプリケーション100によるアクセスおよび使用
のためにアップロードすることができる。この構成の日
付は、コンピュータ間のデータのやり取り用の一般のコ
ンジットを利用して、アプリケーション100によるア
クセスおよび使用のために転送することができる。一実
施形態では、構成の日付の収集は、遠隔地にあるシステ
ム上で稼動する他のアプリケーションによって生成し、
ネットワークを介して転送される日付でもよい。たとえ
ば、アプリケーションを、問題検出アプリケーション1
00以外の異なるコンピュータで実行し、構成データを
収集し、問題検出アプリケーション100が理解する形
式で構成データを生成し、データを問題検出アプリケー
ション100の構成データ収集ユニット310に転送を
開始することができる。
【0025】一実施形態では、構成データ収集ユニット
310は、問題検出アプリケーション100にアクセス
可能な構成データを識別および/または収集するために
エクスプローラ機構320を含む。エクスプローラ32
0は、自動構成データ収集プロセスでもよい。いくつか
のシステムでは、構成データは、様々なソース、たとえ
ばOS、サード・パーティーのソフトウェア専門業者、
システム専門業者固有の場所などによって保守すること
ができる。問題検出アプリケーション100は、エクス
プローラ320のプロセスを開始して、1つまたは複数
の異なるソースから構成データを自動的に収集し編集す
ることができる。エクスプローラ320は、データ位
置、コンピュータ・システムの名称および識別子、OS
バージョン、システム・タイプ、製造番号、およびサー
ド・パーティーの製造情報などの構成データを収集する
ことができる。たとえば、エクスプローラ320は、そ
のコンピュータ・システムの供給業者以外の異なる供給
業者からリリースされたサード・パーティーのソフトウ
ェア製品を識別することができる。
【0026】ユーザ・インターフェース330は、メニ
ュー・システムおよび問題について検出される現行の規
則の表示を含む。たとえば、このメニューは様々なメニ
ュー・オペレーションのグラフィック選択を可能にし、
または現在評価されている規則を示すディスプレイを提
供することができる。メニュー・システムは、ユーザ
が、問題検出アプリケーション100を実行する前に、
どのメニュー・オペレーションが含まれるかを編集でき
るようにする。インターフェースは、検出プロセスの一
部分として完了した規則の割合を表示することができ
る。たとえば、インターフェースは、完了した規則の割
合をグラフィックで表示することができる。インターフ
ェースは、完了した規則の割合を数字で表示することも
できる。
【0027】問題検出アプリケーション100は、ユー
ザ・インターフェース330および結果ユニット360
を介して、問題検出プロセス中に生成した問題の結果を
操作し記憶する様々な方法を提供することができる。一
実施形態では、ユーザ・インターフェースを問題結果デ
ータの管理を助けるために提供することができる。解決
プロセスは、ユーザが所望の表示のための結果を見るこ
と、分類すること、および/または操作することができ
るようにする解決マネージャ・インターフェースを含
む。一実施形態では、結果インターフェース360は、
データベースから直接、問題の結果を記憶しかつそれに
アクセスするための機構を提供することができる。たと
えば、この結果インターフェースは、問題結果データを
記憶させ、Oracle Relational Da
tabase System(オラクルRDBMS)に
よって直接アクセスできるようにすることができる。デ
ータ操作用のユーザ・インターフェースは、RDBMS
で開発したインターフェースでもよい。一実施形態で
は、結果インターフェース360は、サービス・プロバ
イダに電子メールで送るべきXML(eXtensib
le Markup Language)の問題結果を
提供することができる。サービス・プロバイダは、問題
結果データを使用して保守レベルのメトリクスおよびト
レンド分析を得ることができる。たとえば、異なる供給
業者がハードウェア構成要素を取り替えた後、問題結果
データを、長期間にわたる影響を決定する信頼性の測定
値を得るために使用することができる。他の実施形態で
は、テキスト・ベースの問題の結果をファイルし、また
はユーザに表示することができる。ある一定期間にわた
る問題結果アプリケーションの反復実行からのメトリク
スも表示することができる。
【0028】一実施形態では、規則インターフェース3
50を介して、ユーザ・インターフェース330の規則
マネージャ・ユーザ・インターフェースは、ユーザが、
規則によって識別された問題に関して、規則データを編
集し、または追加の注記あるいはコメントを入力できる
ようにすることができる。一実施形態では、規則マネー
ジャ・ユーザ・インターフェースは、問題の選択を検出
プロセスに含ませることができる。たとえば、規則ベー
ス・フィルタをユーザ・インターフェースの一部分とし
て含んで、固有の問題を選択し、それによって固有規則
の選択を可能にすることができる。規則データは、問題
を検出プロセスに含むまたは除外する表示を含む。規則
ベース・フィルタに基づいて、規則データをフィルタし
て、人による検査またはソフトウェア構成要素のみに関
連する規則に依存しない構成データのための規則のみを
含むようにすることができる。規則ベース・フィルタ
が、規則インターフェース350によって提供され、ユ
ーザ・インターフェース330を介してアクセスされる
ことができる。
【0029】一実施形態では、規則データおよび/また
は規則エンジン340が最新の状態を保守できるように
する特徴を提供することができる。この規則および規則
エンジンは、規則エンジンが規則データを確実に認識
し、解釈し、かつ処理することができるように同期化す
ることが必要である。たとえば、規則エンジンが規則デ
ータ内の規則を処理できなくなる場合、有効期限を示す
通知をユーザ・インターフェースから表示することがで
きる。ユーザは、すぐに規則エンジンを更新するか、規
則エンジンを更新するのに適当なときまでもう少し待つ
かどうかを選択することができる。一実施形態では、規
則および/または規則エンジンは、ユーザ選択の更新間
隔に基づいて自動的に更新することができる。たとえ
ば、更新間隔を四半期と定義し、ユーザが選択したよう
に規則の更新が四半期ごとに自動的に生成されるように
定義することができる。
【0030】規則エンジンは、規則インターフェース3
50を介して評価すべき規則を得るために通信すること
ができる。規則インターフェース350は、規則エンジ
ンと規則データ140の間の通信を処理するどの機構で
もよい。
【0031】図4は、一実施形態による規則エンジン1
50のブロック図を示す。この規則エンジンは、要求/
結果通知インターフェース451、イテレータ452、
アナライザ453、インタープリタ454、および構成
データ・インターフェース455を含む。この要求/結
果通知インターフェース451を、規則エンジンが特定
された構成データを特定された規則データに照らして評
価するよう求める要求を受け取るように構成することが
できる。要求/結果通知インターフェース451は、規
則の評価から生成した結果の完了の(たとえばユーザ・
インターフェースへの)通知も提供することができる。
規則エンジンは、要求/結果通知インターフェースを使
用して、エラーを問題検出アプリケーション100に通
信することもできる。イテレータ452は、規則を含む
データ(たとえばXML)を解析し、処理が完了したと
き、各規則を介して繰り返すことができる。処理のため
のアナライザ453またはインタープリタ454に規則
を送ることができる。インタープリタの一部分として、
構成データを解析した後、ファクト・リポジトリ(fact
s repository)を使用して、構成データ上の因子を記憶
することができる。ファクトは構成データに関する過去
の知識を表すものでよい。その後、述語(predicate)
および演算子の規則で使用したファクトに照らしたブー
ル値に基づくブール結果について、規則を評価すること
ができる。ブール結果を使用して、問題に関連する規則
が合格か失格かを決定することができる。結果は要求/
結果通知インターフェースを介して戻すことができる。
この結果は、結果インターフェース360を介して記憶
し、かつ/またはユーザ・インターフェース330を介
して表示することができる。
【0032】図5は、問題検出アプリケーションのため
の一実施形態のアプリケーション・サーバ環境を示す。
たとえば、問題検出アプリケーションは、ネットワーク
を介して稼動する他のアプリケーションへのアクセスを
有するJavaベースのアプリケーション・サーバ環境
で動作することができる。規則エンジン150に加え
て、410で示すように、Webユーザ・インターフェ
ースを、環境内でアプリケーションに結合することがで
きる。アプリケーション・サーバは、Javaサーブレ
ット、Java Server Pages(JS
P)、Java Beans、Java Blend、
および/またはJava DatabaseConne
ctivity(JDBC)を含む。図3の例に戻る
と、ユーザ・インターフェース330は、システム構成
を評価するよう求める要求を受けるためのJavaサー
ブレット、および結果などを表示するためのJava
Server Pagesを使用して実装することがで
きる。Java Beansは、問題検出アプリケーシ
ョン内のエクスプローラなど、実装された他の論理のた
めに使用することができる。Java Blendおよ
びJDBCを、規則データおよび構成データにアクセス
するために使用することができる。たとえば、規則デー
タ440または構成データ450をオラクルRDBMS
または単純フラット・ファイル構造などのデータベース
に記憶することができる。
【0033】図6は、このシステムで稼動する問題検出
アプリケーション608の検出プロセスで構成データを
使用することができるハードウェアおよび/またはソフ
トウェア構成要素を含む、様々な実施形態の実装に適し
たコンピュータ・システム600を示す。あるいは、図
6のシステムは、問題検出アプリケーション100を実
行して、他のシステムに適用されたシステム構成を評価
するシステムでもよい。このコンピュータ・システム
は、少なくとも1つの中央処理装置(CPU)またはプ
ロセッサ606を含む。このCPUは、プログラム命令
を記憶して、上記のように問題検出アプリケーション1
00を実装するメモリ607に結合することができる。
メモリ607は、コンピュータ可読媒体として好ましい
様々なタイプの利用可能なメモリ媒体を表す。例には、
ハード・ディスク記憶装置、フロッピー(登録商標)・
ディスク記憶装置、取り外し可能ディスク記憶装置、フ
ラッシュ・メモリ、またはランダム・アクセス・メモリ
(RAM)がある。用語メモリおよびメモリ媒体は、イ
ンストール媒体、たとえばCD−ROM、フロッピー・
ディスク、またはSDRAMなどのコンピュータ・シス
テムを含む。メモリ媒体は、また他のタイプのメモリ、
またはその組合せも含む。一実施形態については、メモ
リ媒体は問題検出アプリケーション608の記憶装置を
含む。一実施形態では、このメモリ媒体は、規則デー
タ、構成データ、および/または問題検出アプリケーシ
ョンの実行から派生した問題結果データの記憶装置を含
む。このシステムは、様々な周辺入出力またはローカル
・デバイス603(たとえばハード・ディスク、モニ
タ、キーボード、マウスなど)に対する入出力インター
フェース、およびシステムをネットワークに結合するた
めのネットワーク・インターフェース604を含む。
【0034】他の実施形態では、コンピュータ・システ
ムは、パーソナル・コンピュータ・システム、デスクト
ップ・コンピュータ、メインフレーム・コンピュータ・
システム、他の適当なデバイスまたはその組合せを含む
様々な形態をとることができる。通常、用語コンピュー
タ・システムは、メモリ媒体からの命令を実行するプロ
セッサを有する全てのデバイスを包含するように広義に
定義される。コンピュータ・システムは、コンピュータ
・システムのクラスタとして構成することができる。一
実施形態では、問題検出アプリケーションは1つのコン
ピュータ・システムの独立型方式で動作することができ
る。一実施形態では、問題検出アプリケーションは、検
出プロセスにどのコンピュータ・システムを含むべきか
を選択するためにユーザ・インターフェースを含む。た
とえば、単一、複数、および/またはクラスタ構成のシ
ステムを検出プロセスに含む。
【0035】コンピュータ・システムを、記憶デバイス
または他のコンピュータ周辺装置など、ネットワークに
接続した複数の装置へアクセスするネットワーク・イン
ターフェース604を介してネットワークに結合するこ
とができる。CPUは、入出力インターフェース605
を介して命令および/またはデータを獲得することがで
きる。入出力インターフェースを介して、CPUをロー
カル入出力デバイス(ビデオ・モニタまたは他のディス
プレイ、トラック・ボール、マウス、キーボードな
ど)、ローカル記憶装置(ハード・ドライブ、光ディス
ク記憶デバイスなど)、ローカル・プリンタ、プロッタ
ー、スキャナ、およびコンピュータ・システムと共に使
用される他のタイプのローカル入出力デバイスなど1つ
または複数のローカル・デバイス603に結合すること
もできる。
【0036】図7に示したように、フローチャートは、
システム構成に伴う問題を識別するため、構成データを
規則データに照らして評価する方法の一実施形態を表
す。700で、システムの構成を検証する要求が、問題
検出アプリケーションによって受け取られる。この要求
は、規則データ用のソース、および構成データ用のソー
スを特定する。ある実施形態では、この要求は構成デー
タを特定された規則データに照らして評価すべき1つま
たは複数のシステムを示す。701で、要求に呼応し
て、問題検出アプリケーションは、検出プロセスの一部
分として分析されるシステムのための指示された規則デ
ータおよび構成データにアクセスする。その後、702
で示したように、規則データを構成データに照らして評
価する。一実施形態では、関連する規則データに照らし
た構成データの評価を上記のように規則エンジンによっ
て実施することができる。706で示したように、全て
の構成の問題を識別する評価の結果を提供する。各問題
が合格か失格かは、一実施形態ではブール結果によって
示される。評価で識別される障害または問題は、結果と
して生成し、その後の分析のために記憶する。
【0037】図8に示すように、フローチャートは、ユ
ーザの入力を必要とする規則および/またはユーザの入
力を必要としない規則のための規則データに照らして構
成データを評価する方法の一実施形態を表す。800
で、システムの構成を検証するよう求める要求を問題検
出アプリケーションが受け取る。801で、問題検出ア
プリケーションは、検出プロセスの一部分として分析さ
れるシステムのための規則データおよび構成データにア
クセスする。802で、関連規則に照らした構成データ
の評価を、たとえば知識ベース・システムまたは規則エ
ンジンによって開始する。一実施形態では、ユーザの入
力に依存しない規則を評価するための検出プロセスは、
ユーザの入力に依存する規則を評価する検出プロセスに
並行して動作する。たとえば、ユーザの入力に依存する
規則では、ユーザ入力の要求は、ユーザ・インターフェ
ースを介して行われ、ユーザ入力を要求する規則の評価
は、804および808で示したように、入力を待って
延期することができる。ユーザの入力が受け取られた
後、ユーザの入力に依存する規則の評価は、その後81
0で実施される。806に示すように、ユーザの入力に
依存しない規則評価は、ユーザの入力に依存する規則に
よって妨げられず並行して続けることができる。812
および814で、両方の評価で識別された構成の問題ま
たは障害が結果として生成される。816で、この結果
をその後の分析および/または表示のために組み合わ
せ、記憶する。
【0038】本明細書に記載したフローチャートは、方
法の例示の実施形態を表すことを留意されたい。この方
法は、ソフトウェア、ハードウェアまたはその組合せで
実装することができる。方法の順序は変更することがで
き、様々な要素を追加、順序付け、組合せ、省略、変更
などすることができる。たとえば図8では、806で規
則エンジンによって規則を処理する前、後、またはその
最中に、804で、ユーザ・インターフェースが構成デ
ータを要求する。追加の例として、814で問題の結果
を更新または記憶する前に、812で問題の結果の生成
を実施することができる。
【0039】この開示の利益を有する当業者には明らか
であるように、本発明には様々な修正および変更を加え
ることができる。頭記の特許請求の範囲は、このような
全ての修正および変更を包含するものと解釈され、した
がって明細書および図面は限定的な意味ではなく例示の
意味として理解されるものとする。
【0040】様々な実施形態は、さらに、上記の説明に
従ってコンピュータ可読媒体に実装された命令および/
またはデータを受け取り、転送し、または記憶するステ
ップをさらに含む。一般的に、コンピュータ可読媒体
は、記憶媒体、または磁気あるいは光媒体、たとえばデ
ィスクあるいはCD−ROM、RAM(たとえばSDR
AM、DDR、SDRAM、RDRAM、SRAMな
ど)などの揮発性あるいは不揮発性媒体、ROMなど、
並びにネットワークおよび/または無線リンクなどの通
信媒体を介して送られる電気的、電磁的、またはデジタ
ルの信号など、メモリ媒体を含む。
【図面の簡単な説明】
【図1】一実施形態による、規則ベースの構成問題検出
アプリケーションを示す図である。
【図2】一実施形態による、構成の構成要素の外部にあ
るシステムで稼動する規則ベースの構成問題検出アプリ
ケーションを示す図である。
【図3】様々な実施形態による、規則ベースの構成問題
検出アプリケーションに結合される例示的ユーザ・イン
ターフェース、並びに、構成、規則、および問題結果デ
ータにアクセスするための様々な機構を示す図である。
【図4】一実施形態による、規則インターフェースおよ
び規則エンジンを示す図である。
【図5】一実施形態による、アプリケーション・サーバ
環境で動作する問題検出アプリケーションを示す図であ
る。
【図6】一実施形態による、問題検出アプリケーション
の実装に適したコンピュータ・システムを示す図であ
る。
【図7】一実施形態による、問題検出アプリケーション
の大局的に見た例示的方法を表すフローチャートであ
る。
【図8】一実施形態による、問題検出アプリケーション
のための例示的方法を表すフローチャートである。
【符号の説明】
100 問題検出アプリケーション 101 システム 110 ソフトウェア構成要素 120 ハードウェア構成要素 130 構成データ 140 規則データ 150 規則ベース・エンジン 160 問題の結果 201 システム 202 構成データへのアクセス 210 ソフトウェア構成要素 220 ハードウェア構成要素 300 問題検出アプリケーション 310 構成データ収集 320 エクスプローラ 330 ユーザ・インターフェース 350 規則インターフェース 360 問題の結果 420 規則データ 430 構成データ 451 1つの要求/複数の要求通知インターフェース 452 知識イテレータ 453 アナライザ 454 インタープリタ 455 構成データ・インターフェース 400 アプリケーション・サーバ 410 ウェブ・インターフェース 420 規則ベース・エンジン 430 データベース 440 規則データ 450 構成データ 603 ローカル・デバイス 604 ネットワーク・インターフェース 605 入力/出力インターフェース 606 中央処理装置(CPU) 607 メモリ 608 問題検出アプリケーション
フロントページの続き (72)発明者 マシュー・ジェイ・ヘルグレン アメリカ合衆国・78749−3516・テキサス 州・オースティン・ガントクレスト ドラ イブ・8512 (72)発明者 マイケル・イー・リトル アメリカ合衆国・78613・テキサス州・セ ダー パーク・メスキート ロード・1223 (72)発明者 パリス・イー・ビンガム・ジュニア アメリカ合衆国・80013・コロラド州・オ ーロラ・イースト リーハイ サークル・ 15961 (72)発明者 レックス・ジイ・マーティン アメリカ合衆国・75024・テキサス州・プ ラノ・ローン ロック コート・4417 (72)発明者 アラン・ジェイ・ツリース アメリカ合衆国・63376・ミズーリ州・セ ント ピーターズ・シュレイダー ファー ム ドライブ・551 Fターム(参考) 5B076 AA02 CA01

Claims (41)

    【特許請求の範囲】
  1. 【請求項1】 プロセッサと、 前記プロセッサによってアクセス可能であり、問題検出
    アプリケーションを実装するために前記プロセッサによ
    って実行可能なプログラム命令を記憶するように構成さ
    れているメモリとを含み、前記問題検出アプリケーショ
    ンが、 構成データおよび規則データにアクセスするように構成
    されており、 前記構成データがコンピュータ・システムのために構成
    された構成要素に関する情報を含み、前記規則データが
    システム構成の問題を識別するための規則を含む規則エ
    ンジンを含み、 前記規則エンジンが前記規則データからの前記規則を前
    記構成データに照らして評価し、前記コンピュータ・シ
    ステムについての全ての構成の問題の結果を生成するよ
    うに構成される、システム。
  2. 【請求項2】 前記構成データが、前記コンピュータ・
    システムにインストールされたソフトウェア構成要素に
    関する情報を含む請求項1に記載のシステム。
  3. 【請求項3】 前記構成データが、前記コンピュータ・
    システムにインストールされたまたは接続されたハード
    ウェア構成要素に関する情報を含む請求項1に記載のシ
    ステム。
  4. 【請求項4】 前記規則データが、サポートされないデ
    バイスを前記コンピュータ・システムに接続するかどう
    かを決定する規則を含む請求項1に記載のシステム。
  5. 【請求項5】 前記構成の問題が、誤ったファームウェ
    アを前記コンピュータ・システムに接続されたデバイス
    にインストールするかどうかを含む請求項1に記載のシ
    ステム。
  6. 【請求項6】 前記構成の問題が、前記コンピュータ・
    システムにインストールされたまたは接続された構成要
    素について新しいバージョンが利用可能かどうかを識別
    する請求項1に記載のシステム。
  7. 【請求項7】 前記構成の問題が、前記コンピュータ・
    システムにインストールされたまたは接続された構成要
    素についての知られているバグを識別する請求項1に記
    載のシステム。
  8. 【請求項8】 前記構成の問題が、現在のオペレーティ
    ング・システム・パッチを前記コンピュータ・システム
    にインストールするかどうかを含む請求項1に記載のシ
    ステム。
  9. 【請求項9】 前記構成の問題が、前記コンピュータ・
    システムについての信頼性、可用性、または保守性に影
    響を与えるデータを含む請求項1に記載のシステム。
  10. 【請求項10】 前記規則データからの前記規則が、前
    記構成の問題を識別するための演算子および述語を含む
    インタープリートされた規則言語で書かれ、前記規則エ
    ンジンが前記規則言語を解釈するように構成される請求
    項1に記載のシステム。
  11. 【請求項11】 前記規則エンジンが、前記コンピュー
    タ・システムのための記憶デバイスに記憶された構成ソ
    ースからの前記構成データにアクセスするように構成さ
    れる請求項1に記載のシステム。
  12. 【請求項12】 前記問題検出アプリケーションが、前
    記コンピュータ・システムのための構成データを収集す
    る構成エクスプローラをさらに含む請求項1に記載のシ
    ステム。
  13. 【請求項13】 前記問題検出アプリケーションが、ネ
    ットワーク接続を介して前記構成データを受け取るよう
    に構成される請求項1に記載のシステム。
  14. 【請求項14】 前記問題検出アプリケーションが、前
    記コンピュータ・システムの構成を検証する要求を受け
    取るように構成され、前記要求が前記構成データのため
    のソースおよび前記規則データのためのソースを識別す
    る請求項1に記載のシステム。
  15. 【請求項15】 前記規則データを前記コンピュータ・
    システムのための記憶デバイスに記憶する請求項1に記
    載のシステム。
  16. 【請求項16】 前記規則データがネットワーク接続を
    介して更新されるように構成される請求項15に記載の
    システム。
  17. 【請求項17】 前記問題検出アプリケーションが、前
    記規則エンジンによって生成される結果を表示するよう
    に構成されるユーザ・インターフェースをさらに含む請
    求項1に記載のシステム。
  18. 【請求項18】 前記問題検出アプリケーションが、ユ
    ーザに構成データを要求するように構成されるユーザ・
    インターフェースをさらに含む請求項1に記載のシステ
    ム。
  19. 【請求項19】 前記規則エンジンが、前記ユーザ・イ
    ンターフェースを介して構成データ入力を同時に受け取
    り、前記規則に照らして評価する間、構成データを前記
    規則に照らして評価するように構成される請求項18に
    記載のシステム。
  20. 【請求項20】 1つまたは複数の前記規則が、前記ユ
    ーザ・インターフェースを介して前記ユーザに要求すべ
    き構成データを示す請求項19に記載のシステム。
  21. 【請求項21】 前記問題検出アプリケーションが、前
    記規則データおよび規則エンジンを更新するためのユー
    ザ・インターフェースをさらに含む請求項1に記載のシ
    ステム。
  22. 【請求項22】 システム構成に伴う問題を識別する方
    法であって、 コンピュータ・システム内の構成要素を含むシステム構
    成を検証するよう求める要求を受け取るステップと、 前記システム構成内の問題を識別するための1つまたは
    複数の規則を含む規則データを受け取るステップと、 前記システム構成に関する情報を含む構成データを受け
    取るステップと、 規則エンジンが前記システム構成内の問題を識別するた
    めに前記規則データを前記構成データに照らして評価す
    るステップと、 前記システム構成内で識別される全ての問題の結果を生
    成するステップとを含む方法。
  23. 【請求項23】 前記構成データが、前記コンピュータ
    ・システムにインストールされたソフトウェア構成要素
    に関する情報を含む請求項22に記載の方法。
  24. 【請求項24】 前記構成データが、前記コンピュータ
    ・システムにインストールされたまたは接続されたハー
    ドウェア構成要素に関する情報を含む請求項22に記載
    の方法。
  25. 【請求項25】 前記規則データが、サポートされてい
    ないデバイスを前記コンピュータ・システムに接続する
    かどうかを決定する規則を含む請求項22に記載の方
    法。
  26. 【請求項26】 前記規則データが、誤ったファームウ
    ェアを前記コンピュータ・システムに接続されたデバイ
    ス用にインストールするかどうかを決定する規則を含む
    請求項22に記載の方法。
  27. 【請求項27】 前記規則データが、新しいバージョン
    が前記コンピュータ・システムにインストールされたま
    たは接続された構成要素に利用可能かどうかを識別する
    ための規則を含む請求項22に記載の方法。
  28. 【請求項28】 前記規則データが、前記コンピュータ
    ・システムにインストールされたまたは接続された構成
    要素について知られているバグを識別するための規則を
    含む請求項22に記載の方法。
  29. 【請求項29】 前記規則データが、前記コンピュータ
    ・システムに現在のオペレーティング・システム・パッ
    チをインストールするかどうかを決定するための規則を
    含む請求項22に記載の方法。
  30. 【請求項30】 前記規則データが、前記コンピュータ
    ・システムについての信頼性、可用性、または保守性に
    影響を与える問題を識別するための規則を含む請求項2
    2に記載の方法。
  31. 【請求項31】 前記規則データからの前記規則を、前
    記コンピュータ・システム内の問題を識別するための演
    算子および述語を含むインタープリートされた規則言語
    で書き、前記規則エンジンが前記規則言語に従って前記
    規則を解釈する前記規則エンジンを含む前記規則を評価
    する請求項22に記載の方法。
  32. 【請求項32】 前記構成データを受け取るステップ
    が、前記コンピュータ・システムのための記憶装置に記
    憶された構成ソースからの前記構成データを受け取るス
    テップを含む請求項22に記載の方法。
  33. 【請求項33】 前記コンピュータ・システムのための
    構成情報を収集する構成エクスプローラをさらに含み、 前記構成データを受け取る前記ステップが、前記構成エ
    クスプローラからの前記構成情報を受け取るステップを
    含む請求項22に記載の方法。
  34. 【請求項34】 前記構成データを受け取る前記ステッ
    プが、ネットワーク接続を介して前記構成データを受け
    取るステップを含む請求項33に記載の方法。
  35. 【請求項35】 前記システム構成を検証する前記要求
    が、前記構成データのためのソースと前記規則データの
    ためのソースを識別する請求項22に記載の方法。
  36. 【請求項36】 前記規則データを受け取るステップ
    が、前記コンピュータ・システムのための記憶デバイス
    から前記規則データを受け取るステップを含む請求項2
    2に記載の方法。
  37. 【請求項37】 ネットワーク接続を介して前記規則デ
    ータを更新するステップをさらに含む請求項36に記載
    の方法。
  38. 【請求項38】 ユーザ・インターフェースを介して、
    前記コンピュータ・システム内で識別される全ての問題
    の結果を表示するステップをさらに含む請求項22に記
    載の方法。
  39. 【請求項39】 1つまたは複数の前記規則が、ユーザ
    ・インターフェースを介してユーザに要求すべき前記構
    成データの部分を示し、 前記ユーザ・インターフェースを介して前記ユーザに前
    記構成データの前記示された部分を要求するステップ
    と、 前記ユーザ・インターフェースが前記構成データの前記
    示された部分を受け取るステップとをさらに含む請求項
    22に記載の方法。
  40. 【請求項40】 前記評価する規則エンジンが、前記ユ
    ーザに要求すべき1つまたは複数の前記規則によって示
    される前記構成データの前記部分を前記ユーザ・インタ
    ーフェースが受け取るのを待つ間、前記ユーザに要求さ
    れない前記構成データの部分を前記規則データに照らし
    て評価する前記規則エンジンを含む請求項39に記載の
    方法。
  41. 【請求項41】 前記規則データおよび前記規則エンジ
    ンを更新するためにユーザ・インターフェースからの要
    求を受け取るステップをさらに含む請求項22に記載の
    方法。
JP2003125217A 2002-04-30 2003-04-30 規則ベースの構成問題検出 Pending JP2003330720A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/135,483 US7051243B2 (en) 2002-04-30 2002-04-30 Rules-based configuration problem detection
US10/135483 2002-12-13

Publications (1)

Publication Number Publication Date
JP2003330720A true JP2003330720A (ja) 2003-11-21

Family

ID=29249467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003125217A Pending JP2003330720A (ja) 2002-04-30 2003-04-30 規則ベースの構成問題検出

Country Status (3)

Country Link
US (1) US7051243B2 (ja)
JP (1) JP2003330720A (ja)
GB (1) GB2391354A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005259115A (ja) * 2004-03-12 2005-09-22 Microsoft Corp 更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ
JP2012064248A (ja) * 2011-12-27 2012-03-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 冗長状態検証装置

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376740B1 (en) * 2000-06-13 2008-05-20 Microsoft Corporation Phone application state management mechanism
US7100082B2 (en) * 2000-08-04 2006-08-29 Sun Microsystems, Inc. Check creation and maintenance for product knowledge management
US6658260B2 (en) 2001-09-05 2003-12-02 Telecommunication Systems, Inc. Inter-carrier short messaging service providing phone number only experience
FR2843260B1 (fr) * 2002-07-31 2005-04-08 Cit Alcatel Systeme de gestion de reseau par regles comportant un moteur d'inference
US20040034698A1 (en) * 2002-08-15 2004-02-19 Abu-Husein Loay Mahmoud Instant fix for embedded device support using remote commands
DE10240584A1 (de) * 2002-08-28 2004-03-11 Pilz Gmbh & Co. Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche
US20040176964A1 (en) * 2003-03-05 2004-09-09 Junaid Ghaffar Method and system for network-based information handling system issue resolution
US7392430B2 (en) * 2003-03-28 2008-06-24 International Business Machines Corporation System and program product for checking a health of a computer system
US7302612B2 (en) * 2003-05-01 2007-11-27 Telecommunication Systems, Inc. High level operational support system
GB0329261D0 (en) * 2003-12-18 2004-01-21 Ibm Device control support information acquisition
US8103772B2 (en) 2003-12-24 2012-01-24 Sap Aktiengesellschaft Cluster extension in distributed systems using tree method
US8499078B2 (en) 2003-12-24 2013-07-30 Sap Aktiengesellschaft Address generation in distributed systems using tree method
US7761794B1 (en) * 2004-01-22 2010-07-20 Cisco Technology, Inc. Integrated audit and configuration techniques
US7249283B2 (en) * 2004-03-22 2007-07-24 Xerox Corporation Dynamic control system diagnostics for modular architectures
US7430592B2 (en) * 2004-04-21 2008-09-30 Dell Products L.P. Method for heterogeneous system configuration
US7343529B1 (en) 2004-04-30 2008-03-11 Network Appliance, Inc. Automatic error and corrective action reporting system for a network storage appliance
US7389444B2 (en) * 2004-07-27 2008-06-17 Microsoft Corporation Method and system for troubleshooting a misconfiguration of a computer system based on product support services information
US7475051B1 (en) * 2004-09-22 2009-01-06 International Business Machines Corporation System and method for the cascading definition and enforcement of EDI rules
US7475396B2 (en) * 2004-12-03 2009-01-06 International Business Machines Corporation Method and apparatus for defining, building and deploying pluggable and independently configurable install components
US8156485B2 (en) * 2004-12-03 2012-04-10 Google Inc. Method and apparatus for creating a pluggable, prioritized configuration engine to be used for configuring a software during installation, update and new profile creation
EP1674957A1 (de) * 2004-12-21 2006-06-28 Siemens Aktiengesellschaft Regelbasiertes, verteiltes Engineering
US7954090B1 (en) 2004-12-21 2011-05-31 Zenprise, Inc. Systems and methods for detecting behavioral features of software application deployments for automated deployment management
US8234485B2 (en) * 2005-01-04 2012-07-31 Sap Ag Method relating to rule-regulated software configuration
US7624377B2 (en) * 2005-01-04 2009-11-24 Sap Ag Methods relating to configuration of software
US20070028216A1 (en) * 2005-07-28 2007-02-01 Boss Gregory J Systems and methods for embedded application test suites
US7962616B2 (en) * 2005-08-11 2011-06-14 Micro Focus (Us), Inc. Real-time activity monitoring and reporting
US8549172B2 (en) * 2005-08-19 2013-10-01 International Business Machines Corporation Distribution of software based on scheduled time to deploy software dynamic resource state of systems involved in deployment of software and based upon environmental conditions
US20070106797A1 (en) * 2005-09-29 2007-05-10 Nortel Networks Limited Mission goal statement to policy statement translation
US7526677B2 (en) * 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US8176483B2 (en) * 2005-12-30 2012-05-08 Sap Ag Software maintenance management
US8712973B2 (en) * 2006-04-11 2014-04-29 International Business Machines Corporation Weighted determination in configuration management systems
US8473460B2 (en) * 2006-11-21 2013-06-25 Microsoft Corporation Driver model for replacing core system hardware
US7877358B2 (en) * 2006-11-21 2011-01-25 Microsoft Corporation Replacing system hardware
US7934121B2 (en) * 2006-11-21 2011-04-26 Microsoft Corporation Transparent replacement of a system processor
US7840854B2 (en) * 2006-12-01 2010-11-23 Ntt Docomo, Inc. Apparatus and associated methods for diagnosing configuration faults
US20080183690A1 (en) 2007-01-26 2008-07-31 Ramachandran Puthukode G Method for providing assistance in making change decisions in a configurable managed environment
US8086906B2 (en) 2007-02-15 2011-12-27 Microsoft Corporation Correlating hardware devices between local operating system and global management entity
US8296732B2 (en) * 2007-03-23 2012-10-23 Sas Institute Inc. Computer-implemented systems and methods for analyzing product configuration and data
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US8219854B2 (en) * 2010-03-24 2012-07-10 Microsoft Corporation Validating configuration of distributed applications
US9612812B2 (en) * 2011-12-21 2017-04-04 Excalibur Ip, Llc Method and system for distributed application stack test certification
US9413893B2 (en) * 2012-04-05 2016-08-09 Assurant, Inc. System, method, apparatus, and computer program product for providing mobile device support services
US9483344B2 (en) 2012-04-05 2016-11-01 Assurant, Inc. System, method, apparatus, and computer program product for providing mobile device support services
US8892419B2 (en) * 2012-04-10 2014-11-18 Artificial Solutions Iberia SL System and methods for semiautomatic generation and tuning of natural language interaction applications
US9858164B1 (en) * 2012-08-23 2018-01-02 Crimson Corporation Providing an information technology management prescription
US9667473B2 (en) 2013-02-28 2017-05-30 International Business Machines Corporation Recommending server management actions for information processing systems
US20150245409A1 (en) * 2014-02-21 2015-08-27 Broadcom Corporation Carrier aggregation over lte and wifi
CN106909402B (zh) * 2015-12-22 2020-08-28 北京奇虎科技有限公司 应用程序的处理方法与装置
US11838171B2 (en) 2021-10-12 2023-12-05 Cerner Innovation, Inc. Proactive network application problem log analyzer
CN114327668A (zh) * 2021-11-25 2022-04-12 中国电子科技集团公司第十五研究所 基于关联挖掘的智能化参数配置方法及装置
US11558238B1 (en) 2022-01-08 2023-01-17 Bank Of America Corporation Electronic system for dynamic latency reduction through edge computation based on a multi-layered mechanism

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4447846A (en) 1980-06-04 1984-05-08 Mccleery Winston T Computer environment protector
JPS62293352A (ja) 1986-06-11 1987-12-19 Hitachi Ltd 知識情報処理システム
US5175800A (en) 1987-03-23 1992-12-29 Case Group Plc Expert and data base system and method for communications network
JPH0644242B2 (ja) 1988-03-17 1994-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システムにおける問題解決方法
EP0367377A3 (en) 1988-10-31 1992-12-23 Digital Equipment Corporation System and method for producing discrimination nets for expert systems
US5111384A (en) 1990-02-16 1992-05-05 Bull Hn Information Systems Inc. System for performing dump analysis
US5179695A (en) 1990-09-04 1993-01-12 International Business Machines Corporation Problem analysis of a node computer with assistance from a central site
GB9027630D0 (en) 1990-12-20 1991-02-13 Ibm Dump analysis in data processing systems
AT397615B (de) * 1991-05-14 1994-05-25 Immuno Ag Arzneimittel enthaltend protein c
US6532408B1 (en) 1997-05-29 2003-03-11 Automotive Technologies International, Inc. Smart airbag system
US5862322A (en) 1994-03-14 1999-01-19 Dun & Bradstreet Software Services, Inc. Method and apparatus for facilitating customer service communications in a computing environment
US5664093A (en) 1994-12-27 1997-09-02 General Electric Company System and method for managing faults in a distributed system
US5678002A (en) 1995-07-18 1997-10-14 Microsoft Corporation System and method for providing automated customer support
US5974568A (en) 1995-11-17 1999-10-26 Mci Communications Corporation Hierarchical error reporting system
EP0794495A3 (en) 1996-03-08 1998-07-22 Hewlett-Packard Company Automated analysis of a model-based diagnostic system
US5826250A (en) 1996-06-19 1998-10-20 Pegasystems Inc. Rules bases and methods of access thereof
US5867714A (en) 1996-10-31 1999-02-02 Ncr Corporation System and method for distributing configuration-dependent software revisions to a computer system
US5897630A (en) 1997-02-24 1999-04-27 International Business Machines Corporation System and method for efficient problem determination in an information handling system
US5960170A (en) 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
US5944839A (en) 1997-03-19 1999-08-31 Symantec Corporation System and method for automatically maintaining a computer system
US6029258A (en) 1997-10-09 2000-02-22 Microsoft Corporation Method and system for trouble shooting and correcting computer software problems
US6170065B1 (en) 1997-11-14 2001-01-02 E-Parcel, Llc Automatic system for dynamic diagnosis and repair of computer configurations
US6560592B1 (en) 1998-03-19 2003-05-06 Micro Data Base Systems, Inc. Multi-model computer database storage system with integrated rule engine
US20010052087A1 (en) * 1998-04-27 2001-12-13 Atul R. Garg Method and apparatus for monitoring a network environment
US6219626B1 (en) 1998-09-08 2001-04-17 Lockheed Corp Automated diagnostic system
US6101489A (en) 1998-12-22 2000-08-08 Ac Properties, B.V. System, method and article of manufacture for a goal based system utilizing a time based model
US6349335B1 (en) * 1999-01-08 2002-02-19 International Business Machines Corporation Computer system, program product and method for monitoring the operational status of a computer
US6490695B1 (en) 1999-01-22 2002-12-03 Sun Microsystems, Inc. Platform independent memory image analysis architecture for debugging a computer program
US6633782B1 (en) 1999-02-22 2003-10-14 Fisher-Rosemount Systems, Inc. Diagnostic expert in a process control system
US6470464B2 (en) * 1999-02-23 2002-10-22 International Business Machines Corporation System and method for predicting computer system performance and for making recommendations for improving its performance
US6742141B1 (en) 1999-05-10 2004-05-25 Handsfree Networks, Inc. System for automated problem detection, diagnosis, and resolution in a software driven system
US6298308B1 (en) 1999-05-20 2001-10-02 Reid Asset Management Company Diagnostic network with automated proactive local experts
US6529954B1 (en) 1999-06-29 2003-03-04 Wandell & Goltermann Technologies, Inc. Knowledge based expert analysis system
US6487677B1 (en) 1999-09-30 2002-11-26 Lsi Logic Corporation Methods and systems for dynamic selection of error recovery procedures in a managed device
US6604141B1 (en) 1999-10-12 2003-08-05 Diego Ventura Internet expert system and method using free-form messaging in a dialogue format
US6615172B1 (en) 1999-11-12 2003-09-02 Phoenix Solutions, Inc. Intelligent query engine for processing voice based queries
US6701514B1 (en) 2000-03-27 2004-03-02 Accenture Llp System, method, and article of manufacture for test maintenance in an automated scripting framework
US6629267B1 (en) 2000-05-15 2003-09-30 Microsoft Corporation Method and system for reporting a program failure
US6633876B1 (en) 2000-06-07 2003-10-14 Sun Microsystems, Inc. Analyzing post-mortem information on a remote computer system using a downloadable code module
US6738928B1 (en) 2000-06-19 2004-05-18 Hewlett-Packard Development Company, L.P. Method and expert system for analysis of crash dumps
US6678639B2 (en) 2000-08-04 2004-01-13 Sun Microsystems, Inc. Automated problem identification system
US20020095615A1 (en) 2000-10-15 2002-07-18 Hastings Jeffrey S. Fail safe recovery
US7814194B2 (en) * 2000-12-07 2010-10-12 International Business Machines Corporation Method and system for machine-aided rule construction for event management
US6681348B1 (en) 2000-12-15 2004-01-20 Microsoft Corporation Creation of mini dump files from full dump files
US6769077B2 (en) 2000-12-20 2004-07-27 Microsoft Corporation System and method for remotely creating a physical memory snapshot over a serial bus
US6738932B1 (en) 2000-12-22 2004-05-18 Sun Microsystems, Inc. Method and system for identifying software revisions from memory images
US6859893B2 (en) * 2001-08-01 2005-02-22 Sun Microsystems, Inc. Service guru system and method for automated proactive and reactive computer system analysis
GB2383854B (en) 2001-09-06 2005-06-22 Sun Microsystems Inc Method for checking a computer system configuration

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005259115A (ja) * 2004-03-12 2005-09-22 Microsoft Corp 更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ
JP2012064248A (ja) * 2011-12-27 2012-03-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 冗長状態検証装置

Also Published As

Publication number Publication date
GB2391354A (en) 2004-02-04
US20030204791A1 (en) 2003-10-30
US7051243B2 (en) 2006-05-23

Similar Documents

Publication Publication Date Title
JP2003330720A (ja) 規則ベースの構成問題検出
JP6966159B2 (ja) プロセス制御ネットワークのルールビルダー
JP6377691B2 (ja) プロセス制御の検索結果を表示するための方法および装置、機械可読命令を格納する有形製品
JP2021180013A (ja) 実行可能データフローグラフの差分
KR101201008B1 (ko) 컴퓨터 시스템 및 분산 애플리케이션의 모델 기반 관리
JP5147840B2 (ja) 宣言型管理フレームワーク(declarativemanagementframework)
US7765540B2 (en) Use of attribution to describe management information
CN101933001B (zh) 在集群系统中执行软件性能测试作业
US8302088B2 (en) Analysis of effects of a software maintenance patch on configuration items of a CMDB
US11138058B2 (en) Hierarchical fault determination in an application performance management system
US20240045842A1 (en) Integrated transition control center
US20130219156A1 (en) Compliance aware change control
US20030208593A1 (en) Uniquely identifying a crashed application and its environment
US8135821B2 (en) Validation of module interoperability
US8904357B2 (en) Dashboard for architectural governance
US10942801B2 (en) Application performance management system with collective learning
US9230209B2 (en) Scope and distribution of knowledge in an autonomic computing system
US10409590B2 (en) Creation and execution of customised code for a data processing platform
US20030177414A1 (en) Model for performance tuning applications
US11301245B2 (en) Detecting bias in artificial intelligence software by analysis of source code contributions
US10848371B2 (en) User interface for an application performance management system
CN102841842B (zh) 用于下一代测试系统的自动化控制器
US20090276458A1 (en) Adaptive Workflows Derived From Updates to Solution Building Block Architectures and Designs
US20240111665A1 (en) Active analytics
US8140547B2 (en) Systems, methods and computer products for a monitoring context generator