JP2010237935A - アプリケーション処理制御システム及び方法 - Google Patents
アプリケーション処理制御システム及び方法 Download PDFInfo
- Publication number
- JP2010237935A JP2010237935A JP2009084812A JP2009084812A JP2010237935A JP 2010237935 A JP2010237935 A JP 2010237935A JP 2009084812 A JP2009084812 A JP 2009084812A JP 2009084812 A JP2009084812 A JP 2009084812A JP 2010237935 A JP2010237935 A JP 2010237935A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- logic
- application
- condition
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】アプリケーション処理制御システムにおいて、環境監視部は、システム構成インフラストラクチャが動作する環境を表すシステム環境情報を収集する。ポリシ評価構成部は、実行される処理の内容を表すアクションを有する第1のポリシが与えられ、システム環境情報に基づいて、アプリケーションに適した第1のポリシを第2のポリシとして生成する。ポリロジック生成実行部は、第2のポリシのアクションに該当する実行ロジックを生成し、実行ロジックをポリシロジックとして出力する。処理割込部は、アプリケーションに対するリクエスト処理時にポリシロジックを実行する。
【選択図】図1
Description
図1は、本発明の実施形態によるアプリケーション処理制御システムの構成を示すブロック図である。アプリケーション処理制御システムは、システム構成インフラストラクチャ100(以下、システム構成インフラ100と称する)、環境監視部101、ポリシ評価構成部102、ポリロジック生成実行部103、処理割込部104、アプリケーション200を具備している。
次に、本発明の実施形態によるアプリケーション処理制御システムの動作について詳細に説明する。
本発明の実施形態によるアプリケーション処理制御システムは、次のような効果がある。
次に、具体的な例を用いて、本発明の実施形態によるアプリケーション処理制御システムを説明する。
図7に示されるように、本発明の実施形態によるアプリケーション処理制御システムは、更に、サーバ装置300、管理装置301を具備している。
まず、システム管理者は、第1のポリシの登録を行う。具体例では図8に示されるような第1のポリシを登録するものとする。第1のポリシのポリシ識別子をP1000とし、第1のポリシのポリシ適用部位を「Before(enterApplication())」、つまりアプリケーション200の入口となるメソッドが呼びだされる直前とする。第1のポリシが有効となるコンディションは、環境条件として該当アプケーションが動作している装置のメモリ搭載量が1GByte以下であること、実行時の条件としてアプリケーション200へ入力されるデータの量が0.5MByte以上であることを指定している。第1のポリシのアクションとして「Throw Exception」つまり異常終了することを指定している。
本発明の実施形態によるアプリケーション処理制御システムでは、具体例において上述のような構成を想定した場合に、アプリケーション200の実行をポリシに従ってコントロールする。これにより、本発明の実施形態によるアプリケーション処理制御システムは、アプリケーション200の動作をポリシに従い外部からコントロールし、アプリケーション200の変更を伴わず、品質を維持したまま挙動を制御できる。
101 環境監視部、
102 ポリシ評価構成部、
103 ポリロジック生成実行部、
104 処理割込部、
200 アプリケーション、
300 サーバ装置、
301 管理装置
Claims (22)
- アプリケーションが搭載されるハードウェア、前記アプリケーションが搭載される装置上のソフトウェアを表すシステム構成インフラストラクチャと、
前記システム構成インフラストラクチャが動作する環境を表すシステム環境情報を収集する環境監視部と、
実行される処理の内容を表すアクションを有する第1のポリシが与えられ、前記システム環境情報に基づいて、前記アプリケーションに適した前記第1のポリシを第2のポリシとして生成するポリシ評価構成部と、
前記第2のポリシの前記アクションに該当する実行ロジックを生成し、前記実行ロジックを前記ポリシロジックとして出力するポリロジック生成実行部と、
前記アプリケーションに対するリクエスト処理時に前記ポリシロジックを実行する処理割込部と
を具備するアプリケーション処理制御システム。 - 前記第1のポリシは、
前記アプリケーションが動作する所望の環境を表す環境条件を含むコンディション
を更に有し、
前記ポリシ評価構成部は、
前記システム環境情報により前記第1のポリシの前記コンディションを評価し、
前記評価の結果、前記システム環境情報が表す環境と前記コンディションの前記環境条件が表す環境とが合致し、前記コンディションに更に実行時の条件が含まれている場合、前記第1のポリシの前記コンディションから前記環境条件を除去したポリシを前記第2のポリシとして生成する
請求項1に記載のアプリケーション処理制御システム。 - 前記ポリロジック生成実行部は、
前記第2のポリシの前記コンディションを評価するための条件評価文を生成し、
前記条件評価文と前記実行ロジックを合成した前記ポリシロジックを生成する
請求項2に記載のアプリケーション処理制御システム。 - 前記第1、2のポリシは、
前記アプリケーション内でポリシ評価を実行する位置を表すポリシ適用部位
を更に含み、
前記処理割込部は、
自身へコールバックを実行するためのロジックであるコールバックロジックを生成し、
前記第2のポリシの前記ポリシ適用部位が表す位置で前記コールバックロジックを実行するためのロジックである割り込みアスペクトを生成し、
前記割り込みアスペクトを前記アプリケーションに適用し、
前記アプリケーションに対するリクエスト処理が発生したときに、前記割り込みアスペクトが前記リクエスト処理に割り込み、前記コールバックロジックが実行された場合、前記ポリシロジックを実行する
請求項1〜3のいずれかに記載のアプリケーション処理制御システム。 - 前記第1、2のポリシは、
自己を識別するポリシ識別子
を更に含み、
前記ポリロジック生成実行部は、
前記ポリシロジックを前記第2のポリシの前記ポリシ識別子と共に記録装置に保存し、
前記コールバックロジックは、前記第2のポリシの前記ポリシ識別子を含み、
前記処理割込部は、
前記アプリケーションに対する前記リクエスト処理が発生したときに、前記割り込みアスペクトが前記リクエスト処理に割り込み、前記コールバックロジックが実行された場合、前記コールバックロジックに含まれる前記ポリシ識別子に従って、前記記録装置から前記ポリシロジックを読み出し、前記ポリシロジックを実行する
請求項4に記載のアプリケーション処理制御システム。 - 前記環境監視部及び前記ポリシ評価構成部を備えた管理装置と、
前記ポリロジック生成実行部及び前記処理割込部を備えたサーバ装置と
を更に具備する請求項1〜5のいずれかに記載のアプリケーション処理制御システム。 - 請求項1又は2に記載のアプリケーション処理制御システムに適用される前記ポリシ評価構成部であるポリシ評価構成装置。
- 請求項1〜5のいずれかに記載のアプリケーション処理制御システムに適用される前記ポリロジック生成実行部であるポリロジック生成実行装置。
- 請求項1〜5のいずれかに記載のアプリケーション処理制御システムに適用される前記処理割込部である処理割込装置。
- 請求項1〜5のいずれかに記載のアプリケーション処理制御システムに適用される前記環境監視部及び前記ポリシ評価構成部を具備する管理装置。
- 請求項1〜5のいずれかに記載のアプリケーション処理制御システムに適用される前記ポリロジック生成実行部及び前記処理割込部を具備するサーバ装置。
- システム構成インフラストラクチャが動作する環境を表すシステム環境情報を収集するステップと、前記システム構成インフラストラクチャは、アプリケーションが搭載されるハードウェア、前記アプリケーションが搭載される装置上のソフトウェアを表し、
実行される処理の内容を表すアクションを有する第1のポリシを入力するステップと、
前記システム環境情報に基づいて、前記アプリケーションに適した前記第1のポリシを第2のポリシとして生成するステップと、
前記第2のポリシの前記アクションに該当する実行ロジックを生成するステップと、
前記実行ロジックを前記ポリシロジックとして出力するステップと、
前記アプリケーションに対するリクエスト処理時に前記ポリシロジックを実行するステップと
を具備するアプリケーション処理制御方法。 - 前記第1のポリシは、
前記アプリケーションが動作する所望の環境を表す環境条件を含むコンディション
を更に有し、
前記第2のポリシを生成するステップは、
前記システム環境情報により前記第1のポリシの前記コンディションを評価するステップと、
前記評価の結果、前記システム環境情報が表す環境と前記コンディションの前記環境条件が表す環境とが合致し、前記コンディションに更に実行時の条件が含まれている場合、前記第1のポリシの前記コンディションから前記環境条件を除去したポリシを前記第2のポリシとして生成するステップと
を含む請求項12に記載のアプリケーション処理制御方法。 - 前記ポリシロジックを出力するステップは、
前記第2のポリシの前記コンディションを評価するための条件評価文を生成するステップと、
前記条件評価文と前記実行ロジックを合成した前記ポリシロジックを生成するステップと
を含む請求項13に記載のアプリケーション処理制御方法。 - 前記第1、2のポリシは、
前記アプリケーション内でポリシ評価を実行する位置を表すポリシ適用部位
を更に含み、
前記ポリシロジックを実行するステップは、
自身へコールバックを実行するためのロジックであるコールバックロジックを生成するステップと、
前記第2のポリシの前記ポリシ適用部位が表す位置で前記コールバックロジックを実行するためのロジックである割り込みアスペクトを生成するステップと、
前記割り込みアスペクトを前記アプリケーションに適用するステップと、
前記アプリケーションに対するリクエスト処理が発生したときに、前記割り込みアスペクトが前記リクエスト処理に割り込み、前記コールバックロジックが実行された場合、前記ポリシロジックを実行するステップと
を含む請求項12〜14のいずれかに記載のアプリケーション処理制御方法。 - 前記第1、2のポリシは、
自己を識別するポリシ識別子
を更に含み、
前記ポリシロジックを出力するステップは、
前記ポリシロジックを前記第2のポリシの前記ポリシ識別子と共に記録装置に保存するステップ
を更に含み、
前記コールバックロジックは、前記第2のポリシの前記ポリシ識別子を含み、
前記ポリシロジックを実行するステップは、
前記アプリケーションに対する前記リクエスト処理が発生したときに、前記割り込みアスペクトが前記リクエスト処理に割り込み、前記コールバックロジックが実行された場合、
前記コールバックロジックに含まれる前記ポリシ識別子に従って、前記記録装置から前記ポリシロジックを読み出すステップと、
前記ポリシロジックを実行するステップと
を更に含む請求項15に記載のアプリケーション処理制御システム。 - 請求項12〜16のいずれかに記載のアプリケーション処理制御方法の各ステップをコンピュータに実行させるコンピュータプログラム。
- 請求項12又は13に記載のアプリケーション処理制御方法に適用され、前記第1のポリシを入力するステップと、前記第2のポリシを生成するステップとの各ステップをコンピュータであるポリシ評価構成装置に実行させるコンピュータプログラム。
- 請求項12〜16のいずれかに記載のアプリケーション処理制御方法に適用され、前記実行ロジックを生成するステップと、前記ポリシロジックを出力するステップとの各ステップをコンピュータであるポリロジック生成実行装置に実行させるコンピュータプログラム。
- 請求項12〜16のいずれかに記載のアプリケーション処理制御方法に適用され、前記ポリシロジックを実行するステップをコンピュータである処理割込装置に実行させるコンピュータプログラム。
- 請求項12〜16のいずれかに記載のアプリケーション処理制御方法に適用され、前記システム環境情報を収集するステップと、前記第1のポリシを入力するステップと、前記第2のポリシを生成するステップとの各ステップをコンピュータである管理装置に実行させるコンピュータプログラム。
- 請求項12〜16のいずれかに記載のアプリケーション処理制御方法に適用され、前記実行ロジックを生成するステップと、前記ポリシロジックを出力するステップと、前記ポリシロジックを実行するステップとの各ステップをコンピュータであるサーバ装置に実行させるコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009084812A JP5267944B2 (ja) | 2009-03-31 | 2009-03-31 | アプリケーション処理制御システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009084812A JP5267944B2 (ja) | 2009-03-31 | 2009-03-31 | アプリケーション処理制御システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010237935A true JP2010237935A (ja) | 2010-10-21 |
JP5267944B2 JP5267944B2 (ja) | 2013-08-21 |
Family
ID=43092190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009084812A Active JP5267944B2 (ja) | 2009-03-31 | 2009-03-31 | アプリケーション処理制御システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5267944B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105630666A (zh) * | 2014-11-12 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 软件质量改进方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006209634A (ja) * | 2005-01-31 | 2006-08-10 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供システム、サービス利用装置、サービス調停装置、およびサービス提供装置 |
JP2007066197A (ja) * | 2005-09-01 | 2007-03-15 | Fujitsu Ltd | 環境情報送信プログラム、環境情報送信方法およびサービス制御システム |
JP2007304897A (ja) * | 2006-05-12 | 2007-11-22 | Quality Kk | 電子ファイル管理システムおよび電子ファイル管理プログラム |
JP2009130856A (ja) * | 2007-11-27 | 2009-06-11 | Nec Corp | 携帯端末、アプリケーション実行方法、コンピュータプログラム、およびシステム |
-
2009
- 2009-03-31 JP JP2009084812A patent/JP5267944B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006209634A (ja) * | 2005-01-31 | 2006-08-10 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供システム、サービス利用装置、サービス調停装置、およびサービス提供装置 |
JP2007066197A (ja) * | 2005-09-01 | 2007-03-15 | Fujitsu Ltd | 環境情報送信プログラム、環境情報送信方法およびサービス制御システム |
JP2007304897A (ja) * | 2006-05-12 | 2007-11-22 | Quality Kk | 電子ファイル管理システムおよび電子ファイル管理プログラム |
JP2009130856A (ja) * | 2007-11-27 | 2009-06-11 | Nec Corp | 携帯端末、アプリケーション実行方法、コンピュータプログラム、およびシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105630666A (zh) * | 2014-11-12 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 软件质量改进方法及装置 |
CN105630666B (zh) * | 2014-11-12 | 2019-07-09 | 阿里巴巴集团控股有限公司 | 软件质量改进方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5267944B2 (ja) | 2013-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4945935B2 (ja) | 自律運用管理システム、自律運用管理方法及びプログラム | |
US20210117895A1 (en) | Systems and Methods for Cross-Platform Scheduling and Workload Automation | |
US7472184B2 (en) | Framework for restricting resources consumed by ghost agents | |
US10146599B2 (en) | System and method for a generic actor system container application | |
US20200034178A1 (en) | Virtualization agnostic orchestration in a virtual computing system | |
US8108711B2 (en) | Systems and methods for hosting and testing services over a network | |
US10489232B1 (en) | Data center diagnostic information | |
Bai et al. | Impact of service function aging on the dependability for MEC service function chain | |
US10951509B1 (en) | Methods, systems, and computer readable media for providing intent-driven microapps for execution on communications network testing devices | |
US20170373957A1 (en) | Minimized installation of point of presence software agents by use of pre-installed browser | |
JPWO2014171130A1 (ja) | 情報処理システム、配備方法、処理装置、及び、配備装置 | |
Khazaei et al. | Adaptation as a service. | |
Li et al. | Adopting autonomic computing capabilities in existing large-scale systems: An industrial experience report | |
Spinner et al. | Online model learning for self-aware computing infrastructures | |
JP5267944B2 (ja) | アプリケーション処理制御システム及び方法 | |
Flora et al. | µDetector: Automated Intrusion Detection for Microservices | |
US10462234B2 (en) | Application resilience system and method thereof for applications deployed on platform | |
JP2016106298A (ja) | プロセス制御装置及びシステム並びにその健全性判定方法 | |
JP6781126B2 (ja) | 仮想マシン設定投入システム、仮想マシン設定投入方法、及びプログラム | |
Gulenko et al. | Anomaly Detection and Levels of Automation for AI-Supported System Administration | |
Dorninger | A process model runtime environment based on OSGi | |
JP5324697B1 (ja) | 運用自動化システム、運用自動化方法及び運用自動化プログラム | |
JP2010541055A (ja) | イベントによって駆動されるジョブの実行をスケジュールするための方法、システム、およびコンピュータ・プログラム | |
Mituca et al. | Access control for apps running on constrained devices in the internet of things | |
JP4941309B2 (ja) | システム管理プログラムおよびシステム管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130425 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5267944 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |