JP2006268118A - アプリケーション環境チェック装置及び方法とそのプログラム - Google Patents

アプリケーション環境チェック装置及び方法とそのプログラム Download PDF

Info

Publication number
JP2006268118A
JP2006268118A JP2005081719A JP2005081719A JP2006268118A JP 2006268118 A JP2006268118 A JP 2006268118A JP 2005081719 A JP2005081719 A JP 2005081719A JP 2005081719 A JP2005081719 A JP 2005081719A JP 2006268118 A JP2006268118 A JP 2006268118A
Authority
JP
Japan
Prior art keywords
environment
rule
application environment
check
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005081719A
Other languages
English (en)
Other versions
JP4370525B2 (ja
Inventor
Hiroyuki Takane
宏之 高根
Ryota Hashimoto
良太 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005081719A priority Critical patent/JP4370525B2/ja
Publication of JP2006268118A publication Critical patent/JP2006268118A/ja
Application granted granted Critical
Publication of JP4370525B2 publication Critical patent/JP4370525B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】アプリケーション環境設定において、設定漏れやパラメータ設定の不整合を無くし、誤った設定値の検出を可能にする。
【解決手段】アプリケーション環境検索手段12は、環境設定検索項目データファイル11を読み込んで、基準となるアプリケーション環境情報13を検索して環境設定データファイル14を出力し、環境設定項目解析手段15は、環境設定データファイル14を読み込んで、解析済みフォーマットデータ16を出力し、チェックルール生成手段17は、解析済みフォーマットデータ16を読み込み、チェックルールデータ18を出力する。アプリケーション環境検索手段21は、チェックするアプリケーション環境情報20の環境設定データファイル22を出力し、アプリケーション環境チェック手段19は、環境設定データファイル22とチェックルールデータ18を比較して、そのチェック結果23を出力する。
【選択図】図1

Description

本発明は、コンピュータのアプリケーション環境のチェックルールを生成して、他のアプリケーション環境をチェックする装置及び方法に関する。
近年、ソフトウエアの役割分担による階層化・分離が進み、一台のハードウエアマシンに対して、OSの他にシステム基盤を受け持つRDBMS、アプリケーションサーバ、Webサーバなどの複数のミドルウエアや、それらのOS、ミドルウエアをシステム基盤として用いて動作するアプリケーション・フレームワークや業務アプリケーションがインストールされ、これらが1つのシステムとして協調動作するようになっている。
各アプリケーション・プログラムは、インストール時にどのマシンでも共通に使用する実行モジュール及び、実行モジュールが用いる各データファイルをディスク上に配置する。その他に、各マシン毎の異なったシステム環境に対応する為に外部より入力され設定されるパラメータを読み取って動作するように構成されている。
このようなアプリケーション環境下では、インストールに工数がかかる問題があった。さらに、ソフトウエアの階層化が進み、OSとミドルウエアとフレームワーク及び業務アプリケーションに分化してきているが、環境設定においては相互影響する部分が拡大しているため、下記問題が顕在化してきた。
(1)各アプリケーションの環境設定項目が個別に存在して、複雑化しており、利用者あるいはシステム構築者が、アプリケーション・インストール説明書あるいは個別アプリケーションのインストーラにしたがって、手作業で1つ1つパラメータ設定していた。
(2)複数のアプリケーション間で、相互依存性が高まり、整合が取れるように、各パラメータの意味を理解して設定していた。
上記2つの理由から、設定項目の不整合が発生しやすくなっており、マシン環境の調査確認が必要となり、システム構築上多大な工数がかかることが問題となってきた。
特に大勢の開発者がいたときに、OS上でミドルウエアやフレームワークから成る同一の開発環境を多くのマシン上に構築しなければならないときなどは、個々のアプリケーション(ミドルウエアやフレームワーク)を良く知らない開発者が同じアプリケーション環境を構築する為に、各アプリケーションの説明書を土台にして、開発環境を同一化する必要がある個々の業務システム開発プロジェクトで、複数アプリケーションの整合性を指示するインストール手順書を作成する必要があるなど、アプリケーションを個別に環境設定していたのでは、多大なコストがかかるようになっている。
従来の技術で対応しようとすると、個別のアプリケーションごとにチェックプログラムを作成する必要があった。さらに、システムが変更されアプリケーション構成が変更される毎に、個別のチェックプログラムも変更する必要があった。
また、エージェントにより個人ユーザシステム内のアプリケーション・プログラムの設定情報を収集してシステム別監査情報としてプロバイダ装置に送信し、折り返し、プロバイダ装置から送出されたシステム別設定情報に含まれる最新の設定情報をアプリケーション・プログラムに設定する情報環境設定システムがある(例えば、特許文献1参照)。
特開2003−263325号公報
しかしながら、基準となるシステム環境下のアプリケーション群の設定情報を全て抜き出すことや、他のマシンでアプリケーション群が正しく設定されているか確認すること、あるいは確認する為のチェック項目を全て洗い出すことが難しかった。
上記のことを行うには、人手で各アプリケーションの設定項目を調べてチェックするか、あるいは個別のアプリケーションのチェックプログラムを作成する必要があった。
そこで本発明は、基準となるアプリケーション環境から環境設定情報を採取してチェックルールを自動的に生成し、他のアプリケーション環境の正しさを確認することができるアプリケーション環境チェック装置及び方法とそのプログラムを提供することを目的とする。
上述の課題を解決するため、本発明は、環境設定検索項目データファイルから読み込んだ環境情報の検索項目に従い、基準となるアプリケーション環境情報を検索して、検索結果を第1の環境設定データファイルに出力する第1のアプリケーション環境検索手段と、前記第1の環境設定データファイルから環境情報を読み込み、環境設定データを解析して、定型ルール化した解析済みフォーマットデータを出力する環境設定項目解析手段と、前記解析済みフォーマットデータを読み込み、アプリケーション環境設定情報のチェックに必要なチェックルールデータを生成して出力するチェックルール生成手段とを備えることを特徴とする。
さらに、前記環境設定検索項目データファイルを読み込んで、チェックするアプリケーション環境情報を検索して、検索結果を第2の環境設定データファイルに出力する第2のアプリケーション環境検索手段と、前記第2の環境設定データファイルとチェックルールデータから取得した環境情報を比較して、そのチェック結果を出力するアプリケーション環境チェック手段とを備えることを特徴とする。
本発明によれば、システム上でインストールに伴うアプリケーションの環境設定で、検索項目の設定を変更するだけで、対象となったシステムに対して以下の効果が期待できる。
・環境設定漏れが無くなる
・パラメータ設定の不整合が無くなる
・誤った設定値の検出が可能となる(複数アプリケーション間の不整合や依存ファイル名の異同等)
以上から、アプリケーション環境設定やアプリケーション環境確認のコスト軽減が見込める。また、複数アプリケーション間での不整合の原因が速やかに検出可能となることで、システム構築の効率を向上することができる。
次に、本発明の最良の形態について図面を参照して説明する。
図1は、本発明のアプリケーション環境チェック装置の機能ブロックによる構成を示す。アプリケーション環境チェック装置10は、サーバ、ワークステーション、パーソナルコンピュータ等の情報処理装置であり、メモリに格納された制御プログラムにより以下の各実行手段として機能する。
アプリケーション環境チェック装置10は、アプリケーション環境情報をシステム上から取り出して出力するアプリケーション環境検索手段12およびアプリケーション環境検索手段21と、アプリケーション環境検索手段12で取り出したアプリケーション環境設定データを解析して、個別のルールを導き出す環境設定項目解析手段15と、それらのルールを組み合わせて、アプリケーション環境設定情報のチェックに必要なルールを生成するチェックルール生成手段17とを備える。
さらにチェックルール生成手段17およびアプリケーション環境検索手段21で得られた情報に基づき、アプリケーション環境をチェックするアプリケーション環境チェック手段19を備える。
なお、チェックルールデータ18を生成するまでの工程と、そのチェックルールに基づき、アプリケーション環境をチェックして、チェック結果23を出力する工程とを別のコンピュータで処理することもできる。
またアプリケーション環境チェック装置10の入出力ファイルとして、以下の構成を備える。
アプリケーション環境検索手段12およびアプリケーション環境検索手段21の入力となる環境設定検索項目データファイル11。アプリケーション環境検索手段12の出力で、環境設定項目解析手段15の入力となる環境設定データファイル14。環境設定項目解析手段15の出力で、チェックルール生成手段17の入力となる解析済みフォーマットデータ16。チェックルール生成手段17の出力で、アプリケーション環境チェック手段19の入力となるチェックルールデータ18。
アプリケーション環境検索手段21の出力となり、アプリケーション環境チェック手段19の入力となる環境設定データファイル22。アプリケーション環境チェック手段19の出力となるチェック結果23。
次に、図2のフローチャートを参照して、本発明のアプリケーション環境チェック方法について説明する。
(ステップ101)
まず、アプリケーション環境検索手段12は、検索する環境情報の項目を環境設定検索項目データファイル11から読み込む。
検索される環境情報の種類には、以下のものがある。
・環境変数
環境変数とは、OSやOSのシェルなどに設定されているシステムの属性を記録している変数である。変数の名前と意味はあらかじめ決まっているため、環境変数を読み込めばシステムの設定がある程度分かるようになっている。
OSの環境変数は、OS上で動作するアプリケーションソフトから、システムコールやOSの標準API(Application Programming Interface)などを通じて簡単に値を取得できるようになっている。
・検索対象となるファイルおよびディレクトリの有無
・検索対象となるファイルおよびディレクトリの属性
例えばオーナー、タイムスタンプ、バージョン、パーミッションなど
・環境設定ファイルのパラメータテキスト文字列
例えば /etc/hosts、/etc/passwd、$ORACLE_HOME/init.oraのテキスト内容など
・OSコマンド実行およびAPI実行で取得できる環境設定の文字列情報
例えば hostnameコマンド実行時の返却される文字列など
また、WINDOWS(米国Microsoft Corporationの登録商標)の場合のレジストリ情報や.iniファイルを例に挙げると、レジストリに登録された情報は、Win32APIで取得できるため、上記OSコマンド実行およびAPI実行で取得できる環境設定の文字列情報に相当し、.iniファイルに記述されたパラメータ文字列は、環境設定ファイルのパラメータテキスト文字列に相当する。但し.iniファイルの情報取得は、Win32APIを用いることも可能である。
これらの検索対象となる項目を環境設定検索項目データファイル11に記述しておく。環境設定検索項目データファイル11には、以下の内容が記述される。
・検索対象となる環境変数の名称
・検索有無の対象のファイル・ディレクトリのパス
・属性検索の対象のファイル・ディレクトリのパス
・環境設定ファイルのパス
・OSコマンドおよびAPI実行でアプリケーション環境検索手段12が解釈するキーワード
(ステップ102)
次に読み込んだ検索項目に従い、アプリケーション環境検索手段12は、基準となるアプリケーション環境13の環境情報を検索する。
上記の環境情報検索に関しては、OSあるいはアプリケーションに備わっているコマンドおよびAPIを用いて取得する。例えばWINDOWSならDirコマンド、UNIX(米国American Telephone and Telegraph Companyの登録商標)ならlsコマンドでファイル・ディレクトリ属性は取得できる。また例えば、各OSで異なるがenvコマンド、setenvコマンドというコマンドで、環境変数の名称を引数に指定し、環境変数は取得できる。
(ステップ103)
未検索の環境設定検索項目が残っている場合は、環境情報検索を繰り返す。
(ステップ104)
環境設定検索項目データファイル11に記述されている検索項目の全てについて検索終了後に、検索結果を環境設定データファイル14に出力する。
(ステップ105)
次に環境設定項目解析手段15は、環境設定データファイル14から環境情報を読み込む。
(ステップ106)
そして、各OSやシステム環境、またOSコマンドやAPIの各情報取得手段によって、環境設定データは異なった形式で情報が出力されている。これら情報取得手段ごとの出力形式に対応した解析処理を行い、環境情報を統一したフォーマットにする。例えば図3の形式で、アプリケーション名、ルール分類、ルール識別子、ルール設定値の項目を持って出力される。
ここでルール分類とは、アプリケーション設定情報の種類を意味し、例えば、ファイル有無、ファイルバージョン、環境変数などである。同一種類の情報ならば比較可能である。ルール識別子とは、アプリケーション設定情報の具体的な設定項目あるいは具体的な設定項目の名称を意味する。ルール設定値とは、そのアプリケーション設定項目で設定した値を意味する。これらはチェックルールを構成する各要素となる。
(ステップ107)
未解析の環境設定データが残っている場合は、解析処理を繰り返して環境情報を統一したフォーマットにする。
(ステップ108)
環境設定データファイル14の全データ解析終了後に、統一されたフォーマットの環境情報を解析済みフォーマットデータ16に出力する。
(ステップ109)
次にチェックルール生成手段17は、解析済みフォーマットデータ16を読み込み、アプリケーション毎に設定された環境設定項目について、他のアプリケーションとルール分類及びルール識別子が同じかどうか比較する。
(ステップ110および111および112)
違う場合は、チェックルールを一意に区別するルール番号を各チェックルールに付けて保存する。同じ場合は、同一チェックルールとして扱い、同じルール番号を付けて保存する。ルール分類及びルール識別子が同じで、ルール設定値が異なれば、ルール不整合である旨を出力して警告する。
例えば図4の場合、下記2行において、ルール分類及びルール識別子が等しいが、ルール設定値が異なっている為、警告が出力される。
oracle 環境変数 JAVA_HOME C:\jdk142 ルール3不整合
weblogic 環境変数 JAVA_HOME C:\jdk141 ルール3不整合
(ステップ113および114)
解析済みフォーマットデータ16のすべての環境設定項目について、繰り返し同一ルールかの判定を行い、環境設定項目全ての解析が終了した後、保存された結果はチェックルールファイル18として出力される。
チェックルールには、以下のものがあるが、これらはルール分類、ルール識別子、ルール設定値によって構成されている。以下、個別に各場合の例を説明する。
・OSの環境変数が定義されている。
例えば、TEMP変数が定義されている場合である。この場合、ルール分類は「環境変数」、ルール識別子は「TEMP」、ルール設定値は、*(ワイルドカード:文字列全般、何の値でも良い)となる。
・OSの環境変数が特定の値である、あるいは特定の値が含まれている。
例えばパスに特定ソフトのインストールディレクトリが設定されている場合である。例として、環境変数JAVA_HOMEがC:\jdk142と設定されている場合である。この場合、ルール分類は「環境変数」、ルール識別子は「JAVA_HOME」、ルール設定値は「C:\jdk142」となる。
・ファイルやディレクトリが存在する。
例としてC:\oracle8\bin\oracle.exeが存在する場合とする。
この場合、ルール分類は「ファイル有無」、ルール識別子は「C:\oracle8\bin\oracle.exe」、ルール設定値は「有り」となる。
・ファイルやディレクトリの属性が決められた値である。
例えば、サイズが特定の値、読み書きできる、あるいは読み取り専用などの場合である。例として C:\oracle8\bin\oracle.exeのタイムスタンプが2001/01/30 11:32と指定されている場合である。この場合、ルール分類は「ファイル属性タイプスタンプ」、ルール識別子は「C:\oracle8\bin\oracle.exe」、ルール設定値は「2001/01/30 11:32」となる。
・環境設定ファイルのパラメータ文字列が決められた値である。
例としてC:\oracle8\bin\init.oraパラメータファイルの中にdb_block_sizeが8192と設定されている場合とする。この場合、ルール分類は「環境設定ファイルパラメータ文字列」、ルール識別子は「C:\oracle8\bin\init.ora,db_block_size」、ルール設定値は「db_block_size=8192」となる。
・OSコマンドやAPI実行の結果文字列が決められた値である。
例としてOSコマンドhostnameによって取得できるホスト名がAPSERVER01の場合とする。この場合、ルール分類は「コマンドAPI出力情報」、ルール識別子は「hoatname」、ルール設定値は「APSERVER01」となる。
(ステップ115および116および117および118)
次にアプリケーション環境検索手段21が環境情報の項目を環境設定検索項目データファイル11を読み込んで環境設定データファイル22を出力する点は、検索対象となるアプリケーション環境が基準となるアプリケーション環境13から、チェックするアプリケーション環境20に変わるだけでアプリケーション環境検索手段12と同じであるから、説明は省略する。
(ステップ119)
次にアプリケーション環境チェック手段19は、チェックルール18および環境設定データファイル22を読み込む。
(ステップ120)
そして、チェックルール18とアプリケーション環境20から取得した環境情報である環境設定データファイル22を比較する。
ルール分類及びルール識別子が一致すれば、ルール設定値を比較し、同値であれば正常である旨の結果を返し、異なっていれば、不整合である旨の結果を返す。
例えば、チェック結果23の例として図5の場合、チェックされるアプリケーション環境にディレクトリC:\oracle8\tempが存在しない場合、以下のように不整合となる。
AP名 ルール分類 ルール識別子 ルール設定値 チェック結果
oracle ディレクトリ有無 C:\oracle8\temp 有り 不整合
他のアプリケーションについては環境設定が同じ場合で結果が正常となる。
また、チェックルール生成時点で、同一ルールのルール設定値が異なって不整合となっているルールは判定保留となる。
また、環境設定データを全てチェック完了した後も、ルールに対応した環境設定データが無い場合、環境設定がされていないと考えられるので、それらの結果を返す。
また、ルール分類が同じで、ルール識別子が異なるがルール設定値が同じである場合、2つの異なったルールは、実質同じものである可能性があり、それらを判別し結果を出力しておく。
(ステップ121)
未チェックの環境設定データが残っている場合は、チェック処理を繰り返す。
(ステップ122)
次にルールとチェック結果を併記したそれらの出力全てをチェック結果23に出力する。
上記処理により、アプリケーションの環境情報を漏れなく確認し、環境設定が正しいことを確認することができる。
上記実施例の説明では、UNIXおよびWINDOWS上でのアプリケーション環境を挙げたが、環境情報の採取方法については、各OS提供のAPIやファイルシステムを用いて取得するもので、特定のオペレーティングシステム環境に限定されるものではない。
本発明は、オペレーティングシステムを基盤として、その基盤上で動作するアプリケーション群がある環境ならば実施可能な為、例えば、オペレーティングシステムと1つないし複数のアプリケーションからなる組み込み系ソフトウエア環境でも実施できる。
本発明の機能ブロック構成図である。 本発明の動作を示すフローチャートである。 解析済みフォーマットデータの一例を示す図である。 生成したチェックルールの一例を示す図である。 チェック結果の一例を示す図である。
符号の説明
10 アプリケーション環境チェック装置
11 環境設定検索項目データファイル
12 アプリケーション環境検索手段
13 基準となるアプリケーション環境
14 環境設定データファイル
15 環境設定項目解析手段
16 解析済みフォーマットデータ
17 チェックルール生成手段
18 チェックルールデータ
19 アプリケーション環境チェック手段
20 チェックするアプリケーション環境
21 アプリケーション環境検索手段
22 環境設定データファイル
23 チェック結果

Claims (11)

  1. あらかじめ与えられた環境情報検索項目に従って基準となるアプリケーション環境情報を検索する第1のアプリケーション環境検索手段と、
    前記第1のアプリケーション環境検索結果に含まれるアプリケーション環境設定情報を解析して、定型ルール化した解析済みフォーマットデータを作成する環境設定項目解析手段と、
    前記解析済みフォーマットデータを読み込み、アプリケーション環境設定情報のチェックに必要なチェックルールデータを生成して出力するチェックルール生成手段とを備えることを特徴とするアプリケーション環境チェック装置。
  2. あらかじめ与えられた環境情報検索項目に従ってチェックするアプリケーション環境情報を検索する第2のアプリケーション環境検索手段と、
    前記第2のアプリケーション環境検索結果に含まれるアプリケーション環境設定情報とチェックルールデータから取得した環境情報を比較して、そのチェック結果を出力するアプリケーション環境チェック手段とをさらに備えることを特徴とする請求項1に記載のアプリケーション環境チェック装置。
  3. 前記アプリケーション環境情報には、環境変数、検索対象となるファイルおよびディレクトリの有無、検索対象となるファイルおよびディレクトリの属性、環境設定ファイルのパラメータテキスト文字列、OSコマンド実行およびAPI実行で取得できる環境設定の文字列情報が含まれることを特徴とする請求項1又は2に記載のアプリケーション環境チェック装置。
  4. 前記解析済みフォーマットデータには、各アプリケーション名に対応した、ルール分類、ルール識別子、ルール設定値が含まれ、
    前記チェックルール生成手段は、解析済みフォーマットデータを読み込み、アプリケーション毎に設定された環境設定項目について、他のアプリケーションとルール分類及びルール識別子が同じかどうか比較し、
    違う場合は、チェックルールを一意に区別するルール番号を各チェックルールに付けて保存し、
    同じ場合は、同一チェックルールとして扱い、同じルール番号を付けて保存することを特徴とする請求項1又は2に記載のアプリケーション環境チェック装置。
  5. 前記チェックルール生成手段は、ルール分類及びルール識別子が同じで、ルール設定値が異なれば、ルール不整合である旨を出力することを特徴とする請求項4に記載のアプリケーション環境チェック装置。
  6. 前記アプリケーション環境チェック手段は、チェックルールおよび第2のアプリケーション環境設定情報を読み込んでそれらを比較し、
    両者のルール識別子及びルール設定値が、いずれも同値であれば正常である旨の結果を出力し、いずれかが異なっていれば、不整合である旨の結果を出力することを特徴とする請求項4に記載のアプリケーション環境チェック装置。
  7. 前記チェックルールには、OSの環境変数が定義されていること、OSの環境変数が特定の値である、あるいは特定の値が含まれていること、ファイルやディレクトリが存在すること、ファイルやディレクトリの属性が決められた値であること、環境設定ファイルのパラメータ文字列が決められた値であること、OSコマンドやAPI実行の結果文字列が決められた値であること、が含まれることを特徴とする請求項1又は2に記載のアプリケーション環境チェック装置。
  8. あらかじめ与えられた環境情報検索項目に従って基準となる第1のアプリケーション環境情報を検索するステップと、
    前記第1のアプリケーション環境検索結果に含まれるアプリケーション環境設定情報を解析して、定型ルール化した解析済みフォーマットデータを作成するステップと、
    前記解析済みフォーマットデータを読み込み、アプリケーション環境設定情報のチェックに必要なチェックルールデータを生成して出力するステップとを含むことを特徴とするアプリケーション環境チェック方法。
  9. あらかじめ与えられた環境情報検索項目に従ってチェックする第2のアプリケーション環境情報を検索するステップと、
    前記第2のアプリケーション環境検索結果に含まれるアプリケーション環境設定情報とチェックルールデータから取得した環境情報を比較して、そのチェック結果を出力するステップとをさらに含むことを特徴とする請求項8に記載のアプリケーション環境チェック方法。
  10. あらかじめ与えられた環境情報検索項目に従って基準となる第1のアプリケーション環境情報を検索するステップと、
    前記第1のアプリケーション環境検索結果に含まれるアプリケーション環境設定情報を解析して、定型ルール化した解析済みフォーマットデータを作成するステップと、
    前記解析済みフォーマットデータを読み込み、アプリケーション環境設定情報のチェックに必要なチェックルールデータを生成して出力するステップとをコンピュータに実行させることを特徴とするアプリケーション環境チェック・プログラム。
  11. あらかじめ与えられた環境情報検索項目に従ってチェックする第2のアプリケーション環境情報を検索するステップと、
    前記第2のアプリケーション環境検索結果に含まれるアプリケーション環境設定情報とチェックルールデータから取得した環境情報を比較して、そのチェック結果を出力するステップとをさらにコンピュータに実行させることを特徴とする請求項10に記載のアプリケーション環境チェック・プログラム。
JP2005081719A 2005-03-22 2005-03-22 アプリケーション環境チェック装置及び方法とそのプログラム Active JP4370525B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005081719A JP4370525B2 (ja) 2005-03-22 2005-03-22 アプリケーション環境チェック装置及び方法とそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005081719A JP4370525B2 (ja) 2005-03-22 2005-03-22 アプリケーション環境チェック装置及び方法とそのプログラム

Publications (2)

Publication Number Publication Date
JP2006268118A true JP2006268118A (ja) 2006-10-05
JP4370525B2 JP4370525B2 (ja) 2009-11-25

Family

ID=37204070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005081719A Active JP4370525B2 (ja) 2005-03-22 2005-03-22 アプリケーション環境チェック装置及び方法とそのプログラム

Country Status (1)

Country Link
JP (1) JP4370525B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008210241A (ja) * 2007-02-27 2008-09-11 Mitsubishi Electric Corp インストール支援装置及びインストール支援プログラム及びインストール支援方法
JP2009048611A (ja) * 2007-05-31 2009-03-05 Symantec Corp アソシエーションルールマイニングを使用してコンピュータ環境内の計算エンティティ向けコンフィギュレーションルールを生成するための方法及び装置
JP2009199321A (ja) * 2008-02-21 2009-09-03 Nec Corp 関連性検査装置、関連性検査方法、及び関連性検査プログラム
JP2009205300A (ja) * 2008-02-26 2009-09-10 Nippon Steel Corp システム構築支援装置、方法及びプログラム
JP2010113706A (ja) * 2008-11-05 2010-05-20 Internatl Business Mach Corp <Ibm> 誤ってプログラムされた埋め込み装置をリカバリする方法、コンピュータ・プログラム、およびシステム
JP2012156758A (ja) * 2011-01-26 2012-08-16 Ricoh Co Ltd 画像形成装置、プログラム管理方法、プログラム管理プログラム、及び記録媒体
WO2013111316A1 (ja) * 2012-01-27 2013-08-01 富士通株式会社 情報処理方法、装置及びプログラム
JP2015001826A (ja) * 2013-06-14 2015-01-05 富士通株式会社 構成要件作成プログラム、構成要件作成装置および構成要件作成方法
JP2016081444A (ja) * 2014-10-22 2016-05-16 Necフィールディング株式会社 システム構成作成支援装置、システム構成作成支援方法、および、プログラム
WO2016121101A1 (ja) * 2015-01-30 2016-08-04 株式会社日立製作所 管理装置及び管理方法
KR102354731B1 (ko) * 2020-08-06 2022-02-08 쿠팡 주식회사 온라인 플랫폼 상의 서비스와 모듈을 관리 및 모니터링하기 위한 컴퓨터 시스템 및 방법

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4510040B2 (ja) * 2007-02-27 2010-07-21 三菱電機株式会社 インストール支援装置及びインストール支援プログラム及びインストール支援方法
JP2008210241A (ja) * 2007-02-27 2008-09-11 Mitsubishi Electric Corp インストール支援装置及びインストール支援プログラム及びインストール支援方法
JP2009048611A (ja) * 2007-05-31 2009-03-05 Symantec Corp アソシエーションルールマイニングを使用してコンピュータ環境内の計算エンティティ向けコンフィギュレーションルールを生成するための方法及び装置
JP2009199321A (ja) * 2008-02-21 2009-09-03 Nec Corp 関連性検査装置、関連性検査方法、及び関連性検査プログラム
JP2009205300A (ja) * 2008-02-26 2009-09-10 Nippon Steel Corp システム構築支援装置、方法及びプログラム
JP2010113706A (ja) * 2008-11-05 2010-05-20 Internatl Business Mach Corp <Ibm> 誤ってプログラムされた埋め込み装置をリカバリする方法、コンピュータ・プログラム、およびシステム
JP2012156758A (ja) * 2011-01-26 2012-08-16 Ricoh Co Ltd 画像形成装置、プログラム管理方法、プログラム管理プログラム、及び記録媒体
JP5692418B2 (ja) * 2012-01-27 2015-04-01 富士通株式会社 情報処理方法、装置及びプログラム
WO2013111316A1 (ja) * 2012-01-27 2013-08-01 富士通株式会社 情報処理方法、装置及びプログラム
JP2015001826A (ja) * 2013-06-14 2015-01-05 富士通株式会社 構成要件作成プログラム、構成要件作成装置および構成要件作成方法
JP2016081444A (ja) * 2014-10-22 2016-05-16 Necフィールディング株式会社 システム構成作成支援装置、システム構成作成支援方法、および、プログラム
WO2016121101A1 (ja) * 2015-01-30 2016-08-04 株式会社日立製作所 管理装置及び管理方法
KR102354731B1 (ko) * 2020-08-06 2022-02-08 쿠팡 주식회사 온라인 플랫폼 상의 서비스와 모듈을 관리 및 모니터링하기 위한 컴퓨터 시스템 및 방법
KR20220018516A (ko) * 2020-08-06 2022-02-15 쿠팡 주식회사 온라인 플랫폼 상의 서비스와 모듈을 관리 및 모니터링하기 위한 컴퓨터 시스템 및 방법
US11768886B2 (en) 2020-08-06 2023-09-26 Coupang Corp. Computerized systems and methods for managing and monitoring services and modules on an online platform
KR102689901B1 (ko) 2020-08-06 2024-07-31 쿠팡 주식회사 온라인 플랫폼 상의 서비스와 모듈을 관리 및 모니터링하기 위한 컴퓨터 시스템 및 방법

Also Published As

Publication number Publication date
JP4370525B2 (ja) 2009-11-25

Similar Documents

Publication Publication Date Title
JP4370525B2 (ja) アプリケーション環境チェック装置及び方法とそのプログラム
US7395456B2 (en) Query-based identification of user interface elements
US8839107B2 (en) Context based script generation
US8001489B2 (en) Element persistent identification
JP4097263B2 (ja) ウェブアプリケーションモデル生成装置、ウェブアプリケーション生成支援方法及びプログラム
US8010844B2 (en) File mutation method and system using file section information and mutation rules
US8359292B2 (en) Semantic grouping for program performance data analysis
US8060863B2 (en) Conformance control module
JP4023803B2 (ja) ウェブアプリケーション開発支援装置、データ処理方法及びプログラム
US20060248310A1 (en) System and method for monitoring interactions between application programs and data stores
JP2015526824A (ja) 悪意あるアプリケーション診断装置及び方法
US8949812B2 (en) System and method for updating hard-coded dependencies
JP2006520966A (ja) サーバの統合分析
US20160124795A1 (en) Evaluation method and apparatus
US8682935B2 (en) System and method for application navigation
US20090063395A1 (en) Mapping log sets between different log analysis tools in a problem determination environment
CN112765672A (zh) 一种恶意代码的检测方法、装置和计算机可读介质
CN115033894A (zh) 一种基于知识图谱的软件组件供应链安全检测方法及装置
CN112579461A (zh) 断言处理方法、系统和存储介质
US7100039B2 (en) Systems and methods for a bootstrap mechanism for software execution
JP2009237749A (ja) 障害情報収集方式
WO2004051470A1 (ja) プログラム自動変換方法およびプログラム自動変換装置
WO2023151397A1 (zh) 应用程序部署方法、装置、设备及介质
CN110727565B (zh) 一种网络设备平台信息收集方法及系统
CN113641523B (zh) 一种日志处理方法及装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090806

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090819

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4370525

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130911

Year of fee payment: 4