JP2010511930A - コンフィギュレーション障害を診断する装置及び関連する方法 - Google Patents

コンフィギュレーション障害を診断する装置及び関連する方法 Download PDF

Info

Publication number
JP2010511930A
JP2010511930A JP2009539341A JP2009539341A JP2010511930A JP 2010511930 A JP2010511930 A JP 2010511930A JP 2009539341 A JP2009539341 A JP 2009539341A JP 2009539341 A JP2009539341 A JP 2009539341A JP 2010511930 A JP2010511930 A JP 2010511930A
Authority
JP
Japan
Prior art keywords
task
configuration
misconfiguration
invariant
suspected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009539341A
Other languages
English (en)
Other versions
JP2010511930A5 (ja
JP5268933B2 (ja
Inventor
ドン ゾウ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2010511930A publication Critical patent/JP2010511930A/ja
Publication of JP2010511930A5 publication Critical patent/JP2010511930A5/ja
Application granted granted Critical
Publication of JP5268933B2 publication Critical patent/JP5268933B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

コンフィギュレーション障害を診断する方法及び装置を開示する。一実施形態で、この方法は、コンフィギュレーションの1つ又は複数の動的に構成される不変量に対する違反を検出するステップと、ミスコンフィギュレーションの被疑原因が、違反が検出された1つ又は複数の不変量に関してどのエンティティが変更を行ったかを示す情報に基づいてランキングされる、ミスコンフィギュレーション被疑原因のタスクベースのランキングの使用に基づいてミスコンフィギュレーションを診断するステップとを含む。
【選択図】 図1

Description

優先権
[0001]本発明は、2006年12月1日に出願した、対応する米国仮出願第60/872,085号、名称「Apparatus and Associated Methods for Diagnosing Configuration Faults」に対する優先権を主張し、参照によってこれを組み込むものである。
発明の分野
[0002]本発明の実施形態は、ミスコンフィギュレーション(misconfiguration)によって引き起こされるソフトウェア障害の診断に関し、より具体的には、本発明は、コンフィギュレーション不変量の違反を監視することによって疑わしいタスクが確立される、ミスコンフィギュレーションの疑わしい原因のタスクベースのランキングを使用することに関する。
発明の背景
[0003]モバイルデバイスの信頼性は、そのようなデバイスの維持コストに直接にリンクする。信頼できないデバイス(たとえば、そのソフトウェアスタックに異例に大量のバグを有するデバイス)は、カスタマサービス電話及び/又はデバイスリコールにおけるデバイスサービスオペレータへの高価なコストをもたらす可能性がある。
[0004]モバイルデバイスに関する信頼性懸念の主要な原因は、そのようなデバイスに対して行われる装置管理(DM)オペレーションにある。DMオペレーションは、アプリケーション/ライブラリをインストールし/除去するオペレーション、アプリケーション/ライブラリを更新するオペレーション、並びにシステムセッティング及びアプリケーションセッティングの変更を含む。
[0005]通常、ユーザがモバイルデバイスを購入した直後の時に、そのデバイスモデルは、通常は、デバイス製造業者、ソフトウェア開発者、及び/又はサービスオペレータによる厳格なテスト/チューニングを受けているので、非常に信頼できると考えられる。したがって、ユーザが、製造業者及びソフトウェア開発者が予期する形でそのデバイスを使用し、そのデバイスを製造業者及びソフトウェア開発者が予想しない状態に変更しない限り、そのデバイスのソフトウェアは、信頼できる形で機能し続ける可能性が高いに違いない。
[0006]しかし、ユーザが、ますますDMオペレーションを行い始めるにしたがって、デバイスの状態は、期待される/正常な状態からますます逸脱する。そのような逸脱した状態は、デバイスを信頼できないものにし、オペレータにとってのデバイス保守コストを増やす可能性がある。デバイスが問題のある状態になる危険性は、ユーザがDMオペレーション(怪しいネイティブアプリケーションのダウンロード及びインストールなど)を行う自由をより多く有するにつれて、及びデバイスのソフトウェアスタックがますます複雑になるにつれて高まる。
[0007]オープンコンピューティングプラットフォームのユーザは、「アプリケーションがクラッシュした。でも昨日は問題なかったのに」又は「このゲームは何故彼のデバイスでちゃんと動くのに僕のデバイスでは動かないのか」などの状況にいることに気付く可能性がより高い。オープンコンピューティングプラットフォームでは、ユーザは、プラットフォームへの新しいハードウェア及びソフトウェアの導入を含めて、ハードウェア及びソフトウェアのコンフィギュレーションを広範囲に変更することができる。ますます、パーソナルコンピューティングシステムは、PCの大多数並びにPDS及びセル電話機などの増加する個数のモバイルデバイスを含めて、オープンコンピューティングプラットフォームになりつつある。
[0008]上で説明した、フラストレーションを引き起こす信頼性関連のシナリオは、オープンコンピューティングプラットフォームで発生する可能性がより高い。というのは、そのようなプラットフォームが、問題のあるコンフィギュレーション変更に対してより挙動不審であるからである。たとえば、コンフィギュレーション項目(ポート番号など)に誤った値を割り当てることが、そのコンフィギュレーション項目を使用するソフトウェアの問題を引き起こす可能性がある。もう1つの例として、新しいアプリケーションのインストールの過程中にライブラリを更新することは、そのライブラリの新しいバージョンが後方互換でない場合に、そのライブラリに依存する古いアプリケーションを破壊する可能性がある。
[0009]そのようなコンフィギュレーション問題を診断し、解決する伝統的な手法は、まず問題の症状を記述し、次に、問題データベースから、記述された症状を複数のレコードと照合し、記述された症状を複数のレコードと照合し、最後に、レコードごとに、そのレコードが、問題の原因があるコンフィギュレーション項目であることを示す場合に、そのコンフィギュレーション項目に提案される値をセットすることを試みることを含む。このプロセスは、大量の人間の介入を伴い、そのようなカスタマサービスを提供する会社に高いコストを課す。
[0010]このプロセスでの人間介入コスト及び他のコストを減らすために、研究者は、疑わしい問題コンフィギュレーションのリストを自動的に生成する手法、そのような被疑物をランキングする手法、及びミスコンフィギュレーションから自動的に回復する手法を調べてきた。そのような既存の努力は、通常、被疑コンフィギュレーション項目を識別するために、コンフィギュレーション項目の値が変更されたことの情報を使用する。そのような2進手法(すなわち値が変更されたか否か)の制限は、変更された項目の個数が多い時に、ミスコンフィギュアされた項目(1つ又は複数)を確定することがむずかしいことである。
[0011]コンフィギュレーションクラスに対する正当性制約の使用が提案されてきた。コンフィギュレーションクラスは、同一の構造を有するWindows階層レジストリキーのグループと定義される。そのコンフィギュレーションクラスの制約のいずれかに違反するレジストリキーは、起こりうるミスコンフィギュレーションと考えられる。4つのタイプの制約すなわち、所与のコンフィギュレーションクラス内のサブキーが固定サイズを有することを述べるサイズ制約と、所与のコンフィギュレーションクラス内のサブキーの値が小さいセットの値のうちの1つをとることを述べる値制約と、レジストリキーが必ず特定のコンフィギュレーションクラスのインスタンスを参照しなければならないことを述べる参照制約と、レジストリキーのグループが必ず特定の同一の値を有しなければならないことを述べる等値性制約とを使用する。
発明の概要
[0012]本明細書では、コンフィギュレーション障害を診断する方法及び装置を開示する。一実施形態で、この方法は、コンフィギュレーションの1つ又は複数の動的に構成される不変量に対する違反を検出するステップと、ミスコンフィギュレーションの被疑原因が、違反が検出された1つ又は複数の不変量に関してどのエンティティが変更を行ったかを示す情報に基づいてランキングされる、ミスコンフィギュレーション被疑原因のタスクベースのランキングの使用に基づいてミスコンフィギュレーションを診断するステップとを含む。
[0013]本発明は、本発明のさまざまな実施形態の下で与える詳細な説明及び添付図面からより十分に理解されるが、この説明及び図面は、本発明を特定の実施形態に限定するものと解釈されてはならず、説明及び理解のみのためのものである。
本発明の詳細な説明
[0024]ミスコンフィギュレーションによって引き起こされるソフトウェア障害を診断する装置及び方法を開示する。そのようなミスコンフィギュレーションの例は、ライブラリバージョン不一致、誤ったサーバアドレス、又は信頼できないソフトウェア若しくは悪意のあるソフトウェアによって行われるシステムセッティングに対するすべての変更からの結果を含むが、これらに限定はされない。
[0025]一実施形態で、この装置は、3つのインターフェースすなわち、アプリケーション又はタスクによって行われるコンフィギュレーションアクセスに関する情報を受け入れるコンフィギュレーションアクセス通知インターフェース(CANI)、タスク又はアプリケーションの成功の完了に関する通知を受け入れるタスク成功通知インターフェース(TSNI)、及びミスコンフィギュレーションによって引き起こされる障害診断要求を受け入れ、障害を引き起こした可能性があるコンフィギュレーションのランキングされた集合を返す障害診断要求インターフェース(FDRI)を有する。一実施形態で、CANIを介して受け入れられる通知メッセージは、コンフィギュレーションファイル(1つ又は複数)へのアプリケーションアクセスの通知を含む。そのようなメッセージに含まれる書き込みアクセス情報は、後の参照のために永続ストレージに格納される。TSNIを介して受け取られるタスク成功通知メッセージは、成功のタスクによってアクセスされたコンフィギュレーション項目に対する不変量の洗練をトリガするのに使用される。FDRIを介して受け取られる障害診断要求メッセージは、コンフィギュレーションセッティングでの不変量に対する違反についてチェックし、障害を発生したタスクの原因である確率によって、コンフィギュレーション不変量の違反を引き起こしたタスクをランキングし、違反するタスク及びコンフィギュレーションセッティングへのそれらのタスクによる書き込みアクセスのランキングされた集合を返すために装置をトリガする。
[0026]次の説明では、本発明のより完全な説明を提供するために、多数の詳細を示す。しかし、当業者には、これらの特定の詳細なしで本発明を実践できることは明白であろう。他の場合には、周知の構造及びデバイスは、本発明を不明瞭にすることを避けるために、詳細にではなくブロック図形式で示す。
[0027]次の詳細な説明のいくつかの部分は、コンピュータメモリ内のデータビットに対する操作のアルゴリズム及び記号表現に関して提示される。これらのアルゴリズム的説明及び表現は、データ処理技術の当業者が、彼らの成果の趣旨をデータ処理技術の他の当業者に最も有効に伝えるのに使用する手段である。アルゴリズムは、本明細書では、及び一般に、所望の結果につながるステップの自己完結的シーケンスと考えられる。これらのステップは、物理的量の物理的操作を必要とするステップである。必ずではないが通常、これらの量は、格納、転送、組合せ、比較、及び他の形の操作が可能な電気信号又は磁気信号の形をとる。時々、これらの信号をビット、値、要素、記号、文字、項、数、又はそれらと同様のものと呼ぶことが、主に一般的使用の理由から便利であることがわかっている。
[0028]しかし、これら及び類似する用語のすべてが、適当な物理的量に関連付けられねばならず、これらの量に適用される単に便利なラベルであることに留意されたい。次の議論から明白なとおり、そうではないと特に申し立てられない限り、この説明全体を通じて、「処理」、「コンピューティング」、「計算」、「決定」、「表示」、又はそれらと同様のものなどの用語を利用する議論は、コンピュータシステムのレジスタ及びメモリ内の物理的(電子)量として表されたデータを操作し、コンピュータシステムメモリ又はレジスタ或いは他のそのような情報記憶デバイス、情報伝送デバイス、又は情報表示デバイス内の物理的量として同様に表される他のデータに変換する、コンピュータシステム又は類似する電子コンピューティングデバイスの動作及び処理を指すことを了解されたい。
[0029]本発明は、本明細書の動作を実行する装置にも関する。この装置は、必要な目的のために特に構成することができ、或いは、コンピュータに格納されたコンピュータプログラムによって選択的に活動化されるか再構成される汎用コンピュータを含むことができる。そのようなコンピュータプログラムは、フロッピディスク、光ディスク、CD−ROM、及び光磁気ディスクを含む任意のタイプのディスク、読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、光カード、又は電子命令を格納するのに適する、それぞれがコンピュータシステムバスに結合された任意のタイプの媒体などであるがこれらに限定はされないコンピュータ可読記憶媒体に格納することができる。
[0030]本明細書で提示されるアルゴリズム及び表示は、任意の特定のコンピュータ又は他の装置に固有に関係付けられたものではない。さまざまな汎用システムを、本明細書の教示に従うプログラムと共に使用することができ、或いは、必要な方法をステップを実行するためにより特殊化された装置を構成することが、便利であるとわかる場合がある。さまざまなこれらのシステムの必要な構造は、下の説明から明白になる。さらに、本発明は、特定のプログラミング言語に関して説明されるのではない。さまざまなプログラミング言語を使用して、本明細書で説明される本発明の教示を実施できることを了解されたい。
[0031]機械可読媒体は、機械(たとえば、コンピュータ)によって可読の形で情報を格納するか伝送するすべての機構を含む。たとえば、機械可読媒体は、読取専用メモリ(「ROM」)、ランダムアクセスメモリ(「RAM」)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、電気的、光学的、音響的、又は他の形の伝搬される信号(たとえば、搬送波、赤外線信号、ディジタル信号など)などを含む。
概要
[0032]コンフィギュレーション障害を診断する装置及び関連する技法を説明する。一実施形態で、これらの技法は、タスクによるコンフィギュレーションへのアクセスを監視することに頼る。
[0033]本明細書での目的のために、コンフィギュレーションは、システムセッティング、環境セッティング、及びアプリケーションセッティングのうちの1つ又は複数を含む。システムセッティングの例は、オペレーティングシステム(OS)、ライブラリ、仮想マシン、デバイスドライババージョン、システムパラメータ(たとえば、DNSサーバ、ブロックされるネットワークポート、環境変数など)などを含むが、これらに限定はされない。環境セッティングは、たとえば永続メモリ及び揮発性メモリ、並行して動作するアプリケーション及びシステムサービス、ロックされたファイル、ネットワーク接続性などのリソースに対応する可用性情報を含むが、これらに限定はされない。アプリケーションセッティングの例は、アプリケーションバージョン、レジストリ又はコンフィギュレーションファイルに格納されたアプリケーションコンフィギュレーションなどを含むが、これらに限定はされない。
[0034]また、本明細書での目的のために、タスクは、アプリケーション又はシステムサービス(たとえば、ネットワーク管理ユーティリティ)の実行を指す。一実施形態で、タスクによるコンフィギュレーション項目への読み取りアクセス及び書き込みアクセスは、たとえば、米国ワシントン州レッドモンドのMicrosoft Corp.社から入手可能なFileMon及びRegMonなどのファイルシステムモニタ及びレジストリモニタを介して監視される。
[0035]本明細書での目的のために、不変量は、変数のセットの値についてプログラム変数の値を記述するプロパティのセットである。
[0036]図1は、コンフィギュレーション障害を診断する処理の一実施形態の流れ図である。この処理は、ハードウェア(回路、専用ロジックなど)、ソフトウェア(汎用コンピュータシステム又は専用機械で動作するものなど)、又はこの両方の組合せを含めることができる処理ロジックによって実行される。
[0037]図1を参照すると、このプロセスは、処理ロジックが、コンフィギュレーションセッティングの1つ又は複数の不変量を動的に構成すること(処理ブロック101)によって開始される。その後、処理ロジックは、各アプリケーション及び/又はプロセスによるコンフィギュレーションアクセスを監視することによって、コンフィギュレーション不変量に対する可能な違反に関する情報を収集する(処理ブロック102)。次に、処理ロジックは、1つ又は複数の動的に構成されたコンフィギュレーションの不変量に対する違反を検出する(処理ブロック103)。違反を検出した後に、処理ロジックは、ミスコンフィギュレーションの被疑原因のタスクベースのランキングに基づいて、ミスコンフィギュレーションを診断する(処理ブロック104)。一実施形態で、ミスコンフィギュレーションの被疑原因は、どのエンティティ(たとえば、アプリケーション、プロセスなど)が、違反が検出された1つ又は複数の不変量に関連する変更を行ったかを示す情報に基づいてランキングされる。
[0038]一実施形態で、処理ロジックは、コンフィギュレーション項目への書き込み動作を行い、タスクのリスト内の障害を発生した各タスクのそれぞれの不変量に違反した被疑タスクのリストを生成し、被疑タスクのリスト内のタスクをランキングし、ランキングされた被疑タスクのリスト内のタスクによって実行されたコンフィギュレーション項目への書き込みアクセスに関する情報を伴うランキングされた被疑タスクのリストを生成することによって、ミスコンフィギュレーション被疑原因のタスクベースのランキングに基づいてミスコンフィギュレーションを診断する。一実施形態で、タスクは、信用性(trustworthiness)表示と、コンフィギュレーション不変量の違反が障害を発生したタスクの根本原因であるかどうかを示す根本原因確率とに基づいてランキングされる。一実施形態で、タスクの信用性表示は、タスクの2進実行可能ファイル又はスクリプトの位置、2進実行可能ファイル又はスクリプトのソース、2進実行可能ファイル又はスクリプトが証明書を有するかどうかの表示、及び2進実行可能ファイル又はスクリプトが実行された回数のうちの1つ又は複数に基づいている。一実施形態で、コンフィギュレーション項目の根本原因確率は、コンフィギュレーション項目にアクセスする他のタスクの個数、コンフィギュレーション項目が書き込みアクセスを最後に受けた後に発生したタスクの個数、コンフィギュレーション項目の現在の値がそのコンフィギュレーション項目に割り当てられた回数、及びランキングされているタスクによって行われたコンフィギュレーション項目への書き込みアクセスの回数を書き込みアクセスの総数で割ったもののうちの1つ又は複数に基づいて計算される。
インターフェース
[0039]一実施形態で、本明細書で開示される診断フレームワークは、3つの外部インターフェースを有する。これらのインターフェースは、通知を受け取る。
[0040]一実施形態で、各タスクによるコンフィギュレーション項目へのアクセスの通知が、入力としてとられる。コンフィギュレーション項目への書き込み動作に関する情報が、ログ記録され、コンピューティングデバイスの永続ストレージに格納される。
[0041]一実施形態で、各タスクの成功の完了の通知が、入力としてとられる。そのような通知を受け取った時に、不変量が、初期化され(タスクの成功の完了の場合に)、或いは、タスクが読み取り動作を実行したコンフィギュレーション項目ごとに洗練される。
[0042]一実施形態で、障害診断要求メッセージが、入力として受け取られる。障害診断要求メッセージを受け取った時に、障害を発生したタスクによって読み取りアクセスされたコンフィギュレーション項目の不変量に対する違反のチェックが行われ、不変量に違反した書き込み動作を行ったタスクが識別され、そのようなタスクが、障害を発ししたタスクの根本原因である尤度(likelihood)によってランキングされ、タスクのランキングされたリストが出力される。
[0043]図2は、障害診断装置の一実施形態のブロック図である。ブロックのそれぞれは、ハードウェア(回路、専用ロジックなど)、ソフトウェア(汎用コンピュータシステム又は専用機械で動作するものなど)、又はこの両方の組合せを含めることができる処理ロジックを含む。
[0044]図2を参照すると、この装置は、3つのインターフェースすなわち、コンフィギュレーションアクセス通知インターフェース(CANI)201、タスク成功通知インターフェース(TSNI)202、及び障害診断要求インターフェース(FDRI)203を有する。
[0045]CANI 201は、外部モジュールからコンフィギュレーションアクセス通知メッセージ211を受け取る。メッセージは、たとえば、共有メモリ、ソケット、リモートプロシージャ呼出し、又はイベント/メッセージ/通知システムなど、任意のプロシージャ間手段を使用して渡すことができる。そのような外部モジュールの例が、FileMon又はRegMonである。一実施形態で、各コンフィギュレーションアクセス通知メッセージ211は、タスクの識別子(ID)、アクセスの時刻、それぞれがコンフィギュレーション項目の名前を記述する1つ又は複数の項目を含むリスト、アクセスのタイプ(読み取り又は書き込み)、及び、書き込みアクセスの場合に、コンフィギュレーション項目の新しい値という情報を含む。一実施形態で、タスクの識別子は、タスクの実行可能2進ファイル又はスクリプトファイルのフルネームである。CANI 201は、そのようなメッセージを障害診断モジュール(FDM)204に渡す。
[0046]TSNI 202は、外部モジュールからタスク成功通知メッセージ212を受け取る。そのような外部モジュールの例が、プログラム存在状況を監視し、プログラムのクラッシュ又はハングを検出するツールである。一実施形態で、各タスク成功通知メッセージ212は、少なくとも、成功のタスクの識別子(ID)及びそのような成功が観察された時刻を含む。TSNI 202は、そのようなメッセージをFDM 204に渡す。
[0047]FDRI 203は、外部モジュールから障害診断要求メッセージ213を受け取る。そのような外部モジュールの例が、プログラム存在状況を監視し、プログラムのクラッシュ又はハングを検出するツールである。一実施形態で、各障害診断要求メッセージ213は、少なくとも、障害を発生したタスクの識別子(ID)及びそのような障害が観察された時刻を含む。FDRI 203は、そのようなメッセージをFDM 204に渡し、障害診断結果メッセージ214をFDMから受け取り、そのような結果を外部モジュールに転送する。一実施形態で、各障害診断結果214メッセージは、少なくとも、順序付きリスト要素を含み、各順序付きリスト要素は、少なくとも、コンフィギュレーション不変量に違反した疑わしいタスクの識別子及びこのタスクが障害を発生したタスクの根本原因である確率又は尤度を示す数という情報を含む。各障害診断結果メッセージに含めることができる他のフィールドは、そのような違反のうちの最初の違反が発生した時刻を示すフィールド及びそのような違反のうちの最後の違反が発生した時刻を示すフィールド、並びに疑わしいタスクが書き込みアクセスを行ったコンフィギュレーション項目ごとの情報を含むリストを含む。一実施形態では、この情報は、項目の名前、項目の不変量、及び書き込みアクセスの結果としての新しい値を含む。
障害診断モジュールの一実施形態
[0048]図3は、障害診断モジュール(FDM)204の一実施形態のブロック図である。構成要素のそれぞれは、ハードウェア(回路、専用ロジックなど)、ソフトウェア(汎用コンピュータシステム又は専用機械で動作するものなど)、又はこの両方の組合せを含めることができる処理ロジックを含む。
[0049]図3を参照すると、FDM 204は、読み取りアクセステーブル301、書き込みアクセスジャーナル(ストレージ)305、書き込みジャーナルマネージャ304、タスク不変量テーブル(ストレージ)303、不変量洗練ユニット302、タスク違反検出ユニット306、及び被疑物ランキングユニット307を含む。
[0050]一実施形態で、読み取りアクセステーブル301は、タスクごとに1つのエントリを有するストレージであり、各エントリは、少なくとも、タスクの識別子、コンフィギュレーション項目読み取りの識別子を含むフィールドを各要素が有する要素のリスト、読み取りアクセスが発生した時刻、及び読み取りアクセスが発生した時のコンフィギュレーション項目の値という情報を格納する。一実施形態で、あるタスクのタスク成功通知メッセージ212又は障害診断要求メッセージ213が処理されたならば、そのタスクの読み取りアクセステーブル301内のエントリを除去することができることに留意されたい。
[0051]書き込みアクセスジャーナル305は、タスクによるコンフィギュレーション項目への書き込みアクセスのストレージログである。一実施形態で、このログ内の各エントリは、少なくとも、コンフィギュレーション項目の識別子、書き込みアクセスを行ったタスクの識別子、書き込みアクセスが発生した時刻、及びコンフィギュレーション項目の新しい値という情報を含む。
[0052]書き込みジャーナルマネージャ304は、書き込みアクセスジャーナル305を維持する責任を負う。書き込みジャーナルマネージャ304は、新しい書き込みアクセス情報を追加し、ジャーナル305を永続ストレージ上で保持し、ジャーナル305の古いエントリが役に立たなくなった時に、これらのエントリをジャーナル305から周期的に除去する。
[0053]一実施形態で、タスク不変量テーブル303は、タスクごとに1つのエントリを有し、各エントリは、タスクの識別子及びそのタスクのコンフィギュレーションアクセスのリストへのポインタを含む。一実施形態で、このリスト内の各要素は、コンフィギュレーション項目の識別子並びに不変量へのポインタを含む。1つ又は複数のリストからの複数の要素が、同一の不変量をポイントすることができることに留意されたい。図4に、タスク不変量テーブル303の一実施形態の構造を示す。図4を参照すると、タスク不変量テーブル401は、複数のエントリ421を含み、エントリ421のそれぞれは、タスク1〜nのうちの1つ、コンフィギュレーション項目がまだ良好であった時にタスクによるアクセスが発生した最後の時刻の1つ、及びポインタ410の1つを含む。ポインタ410のそれぞれは、リスト402及び403などのリストをポイントする。リスト402及び403のそれぞれは、1つ又は複数のエントリを含み、各エントリは、コンフィギュレーション項目のID及び不変量へのポインタ411を含む。
[0054]戻って図3を参照すると、不変量洗練ユニット302は、タスクによってアクセスされたコンフィギュレーション項目の不変量を、新しい値を用いて再定義する。一実施形態で、不変量洗練ユニット302は、まず、新しい値が不変量に違反するかどうかをチェックし、そうである場合には、不変量洗練ユニット302は、新しい値を考慮に入れて不変量を再定義する。
[0055]タスク違反検出ユニット306は、コンフィギュレーション項目への書き込み動作を行ったタスク及び障害を発生したタスクに関する違反された不変量のリストを決定する責任を負う。
[0056]被疑物ランキングユニット307は、タスク違反検出ユニット306から被疑タスクのリストを得、下で説明するアルゴリズムを使用してこれらのタスクをランキングし、このランキングされた被疑タスクリストを、コンフィギュレーション項目へのこれらのタスクの書き込みアクセスに関する情報と共に返す。
[0057]一実施形態では、3タイプの基本的な不変量すなわち、整数不変量、実数不変量、及び文字列不変量がある。下は、Cプログラミング言語で実施された整数不変量の一実施形態である。

typedef struct {
int refineCount;
char isConstant;
char monotonic;
ExpandableList*valueSet;
int lowerBound,upperBound;
int constBits;
} NumberInvariant;

refineCountフィールドは、不変量に対して行われた洗練の総数を記録するためのフィールドである。isConstantフィールドは、コンフィギュレーション項目の数値が定数であるかどうかを示すのに使用される。monotonicフィールドは、コンフィギュレーション項目の数値が単調に増加し又は減少するかどうかを示すのに使用される。valueSetフィールドは、nullにセットされていない場合に、コンフィギュレーション項目の以前に割り当てられた値のすべてを含む。lowerBoundフィールド及びupperBoundフィールドは、それぞれ、コンフィギュレーション項目の数値の下限及び上限を示す。constBisフィールドは、古い値の同一ビットと同一の値のままでなければならない新しい値のビットを示す。実数不変量は、整数不変量に似た形で実施される。
[0058]Cプログラミング言語で実施された文字列不変量の実施形態を、下に与える。

typedef struct {
int refineCount;
char nullFlag;
int minLength,maxLength;
char *prefix,*suffix;
char *substring;
} StringInvariant;

やはり、refineCountフィールドは、不変量に対して行われた洗練の総数を記録するためのフィールドである。nullFlagフィールドは、null値がコンフィギュレーション項目について許容されるかどうかを示す。minLengthフィールド及びmaxLengthフィールドは、コンフィギュレーション項目の値文字列(value string)の最小文字数及び最大文字数を示す。prefixフィールドは、nullがセットされていない場合に、値文字列のプレフィックスを示す。同様に、suffixフィールドは、nullがセットされていないときに、値文字列のサフィックスを示す。やはり、substringフィールドは、nullがセットされていないときに、部分文字列を値に含めなければならないことを指定する。
[0059]一実施形態で、コンフィギュレーションファイルを介して定義されるコンフィギュレーション項目について、コンフィギュレーションファイル内の行ごとに、その行が行の途中にセパレータシーケンスを含む場合に、その行は、コンフィギュレーション項目を含むと考えられる。セパレータシーケンスは、1つ又は複数の文字を含むコンフィギュレーション可能な文字列である。セパレータシーケンスの例が、“ ”又は“=”である。一実施形態で、行内の最初のセパレータシーケンスの前の複数の文字は、コンフィギュレーション項目の名前と考えられ、最初のセパレータシーケンスの後の複数の文字は、コンフィギュレーション項目の値と考えられる。一実施形態で、ファイルは、そのファイルがテキストファイル(2進ファイルではなく)であり、そのファイルがタスクの初期化フェーズ中にアクセスされ、そのファイルのサイズがカスタマイズ可能なしきい値未満である場合に、タスクのコンフィギュレーションファイルのうちの1つと考えられる。
[0060]図5に、コンフィギュレーションアクセス通知メッセージ211の処理に関する障害診断モジュール204の一実施形態の内部のデータの流れを示す。メッセージ211がCANI(たとえば、CANI 201)を介して受け取られる時に、そのメッセージに含まれる読み取りアクセス情報501は、読み取りアクセステーブル301内のタスクに関するエントリを更新するのに使用され、書き込みアクセス情報502は、書き込みアクセスジャーナル305を更新するために書き込みアクセスマネージャ304にリダイレクトされる。
[0061]図6に、タスク成功通知メッセージ212の処理に関する障害診断モジュール204の一実施形態の内部のデータの流れを示す。メッセージ212がTSNI(たとえば、TSNI 202)を介して受け取られる時に、不変量洗練ユニット302は、タスクを識別するタスクID 600を送り、読み取りアクセステーブル301からそのタスクによって行われた読み取りアクセスのリスト601を取り出す。リスト601を使用して、タスクが読み取りアクセスを行ったコンフィギュレーション項目ごとに、不変量洗練ユニット302は、対応する不変量602(すなわち、タスク及びコンフィギュレーション項目対の不変量)をタスク不変量テーブル303から取り出し、読み取りアクセスの値が不変量に違反するかどうかをチェックする。違反が検出される場合には、不変量洗練ユニット302は、不変量が他者と共有される場合には不変量のコピーを作り、次に、読み取りアクセスの値を用いて不変量を洗練する。異なるタイプの不変量が、異なる形で洗練を定義する。たとえば、数不変量について、そのupperBoundが当初は2であり、新しい値が3である場合に、その洗練されたupperBoundは3である。もう1つの例として、文字列不変量の場合に、そのプレフィックスが当初は“abcd”であり、新しい値が“abyz”である場合に、その洗練されたプレフィックスは“ab”である。不変量洗練ユニット302は、洗練された不変量603をタスク不変量テーブル303に送る。
[0062]図7に、障害診断要求メッセージ213の処理に関する障害診断モジュール204の内部のデータの流れを示す。メッセージ213が、FDRI(たとえば、FDRI 203)を介して受け取られる時に、タスク違反検出ユニット306は、読み取りアクセステーブル301から、タスクによって行われた読み取りアクセスのリスト701を取り出す。リスト701を使用して、タスクが読み取りアクセスを行ったコンフィギュレーション項目ごとに、タスク違反検出ユニット306は、タスク不変量テーブル303からコンフィギュレーション項目不変量702を入手し、読み取りアクセスの値が、タスク及びコンフィギュレーション項目対の不変量に違反するかどうかをチェックする。違反が検出される場合に、タスク違反検出ユニット306は、コンフィギュレーション項目703を書き込みジャーナルマネージャ304に送り、書き込みジャーナルマネージャ304は、そのコンフィギュレーション項目への書き込みアクセスを最後に行ったタスクを書き込みアクセスジャーナル305から検索し、障害を発生したタスクが最後の報告された成功を有した時以降にタスクによって行われたすべてのコンフィギュレーション項目へのすべての書き込みアクセスのリスト704を返す。タスク違反検出ユニット306は、すべての違反するタスク及びその書き込みアクセスを収集し、これらをリスト705として被疑物ランキングユニット307に送る。被疑物ランキングユニット307は、違反するタスクをランキングするためにリスト705とタスク不変量テーブル303からのコンフィギュレーション項目の情報とを使用する。したがって、被疑物ランキングユニット307は、障害診断結果メッセージ214を(疑わしいタスク及びその書き込みアクセスのランキングされたリストと共に)送出する。疑わしいタスクのそのようなランキングされたリストは、たとえば、技術サポート担当者によって、まずさらなる診断中にリストの最上部にある疑わしいタスクに焦点を合わせ、したがって、問題の根本原因を見つける際のコストを減らすのに使用することができる。その場合に、ランキングされたリストは、たとえばデバイス又はコンピュータシステムのディスプレイスクリーンに表示され、或いはハードコピーデバイス(たとえば、プリンタ)によって印刷される。一実施形態で、最も疑わしいタスクによって違反されたコンフィギュレーション項目の値を自動的に復元し、任意選択でそれが問題を修正したかどうかに関してユーザに確認するなど、自動応答を、疑わしいタスクのランキングされたリストに応答して実行することができる。それが問題を解決しない場合には、その復元を元に戻すことができ、リストの次のタスクを試すことができる。
被疑タスクのランキング
[0063]図8は、被疑物ランキングユニットの一実施形態の流れ図である。構成要素のそれぞれは、ハードウェア(回路、専用ロジックなど)、ソフトウェア(汎用コンピュータシステム又は専用機械で動作するものなど)、又はこの両方の組合せを含めることができる処理ロジックを含む。
[0064]図8を参照すると、被疑物ランキングユニット800は、各タスクを、その信用性及びコンフィギュレーション不変量の違反が障害を発生したタスクの根本原因である確率に基づいてランキングする。一実施形態で、カスタマイズ可能なランキング関数(F)が、各タスクのランキングを計算するのに使用される。
Ri=F(Ti,Pi)
ここで、Riは、タスクiのランキングであり、Tiは、その定量化された信用性であり、Piは、コンフィギュレーション不変量のそのタスクによる違反が障害の根本原因である確率である。Fの実例は、次の通りである。
F(Ti,Pi)=Ct/Ti+Cp*Pi
ここで、Ctは、信用性の係数であり、Cpは、根本原因確率の係数である。
[0065]各タスクの信用性値823は、信用性カリキュレータ801によって計算される。一実施形態で、カリキュレータ801は、タスクの2進実行可能ファイル又はスクリプトの位置、タスクの2進実行可能ファイル又はスクリプトのソース、証明書、インストールの時刻、及びユーザの数という情報(822)を考慮に入れる。ROM内に常駐する2進実行可能ファイル又はスクリプトによって開始されたタスクは、より高い信用性値を有する。たとえばデバイスの無線オペレータ又は信頼されるコンテンツプロバイダから発する2進実行可能ファイル又はスクリプトによって開始されたタスクは、より高い信用性値を有し、ウェブブラウザを介してダウンロードされた2進実行可能ファイル又はスクリプトによって開始されたタスクは、より低い信用性値を有する。証明書を有する2進実行可能ファイル又はスクリプトによって開始されたタスクは、より高い信用性値を有する。より以前にインストールされた2進実行可能ファイル又はスクリプトによって開始されたタスクは、より後にインストールされた2進実行可能ファイル又はスクリプトによって開始されたタスクより高い信用性値を有する。より頻繁に実行されたタスクは、より高い信用性値を有する。
[0066]根本原因確率は、根本原因確率カリキュレータ802によって計算される。一実施形態において、又はコンフィギュレーション項目(CI(i,1),CI(i,2),…CI(i,n))のリストへの書き込み動作を行い、これらのコンフィギュレーション項目の不変量に違反したタスクTiにおいて、カリキュレータ802は、まず各コンフィギュレーション項目の根本原因確率801を計算し、次に、カスタマイズ可能な集計機能812を使用して、各コンフィギュレーション項目の根本原因確率に基づいてタスクの集計確率(根本原因確率841)を計算する。一実施形態で、集計機能は、各コンフィギュレーション項目の根本原因確率を合計することによって、タスクの根本原因確率を計算する。もう1つの実施形態で、集計機能は、コンフィギュレーション項目の上位N個の確率値だけを合計する。
[0067]一実施形態で、カリキュレータ802は、このコンフィギュレーション項目にアクセスする他のタスクの個数(より大きい個数は、より低い確率を示す)、このコンフィギュレーション項目が最後に書き込みアクセスされた後に成功したタスクの個数(より大きい個数は、より低い確率を示す)、現在の値がこのコンフィギュレーション項目に割り当てられた回数(より大きい個数は、より低い確率を示す、すなわち、過去に他のタスクによって使用された同一の値)、及びランキングされるタスクによって行われたコンフィギュレーション項目への書き込みアクセスの回数を書き込みアクセスの総数で割ったもの(より高い比率はより高い確率を示す)という情報を考慮に入れて、各コンフィギュレーション項目の根本原因確率811を計算する。
[0068]この処理の最後に、被疑物ランキングユニット307は、それぞれがランキングとそれがすべてのコンフィギュレーション項目に対して行った書き込みアクセスとを有する、疑わしいタスクの順序付きリストを出力する。
コンピュータシステムの例
[0069]図9は、本明細書で説明する動作のうちの1つ又は複数を実行できる例示的コンピュータシステムのブロック図である。たとえば、一実施形態で、図3の構成要素のすべてが、そのようなコンピュータシステムに含まれる。
[0070]図9を参照すると、コンピュータシステム900は、例示的なクライアントコンピュータシステム又はサーバコンピュータシステムを含むことができる。コンピュータシステム900は、情報を通信する通信機構又はバス911と、情報を処理する、バス911に結合されたプロセッサ912とを含む。プロセッサ912は、たとえばPentium(商標)、PowerPC(商標)、Alpha(商標)など、マイクロプロセッサを含むが、マイクロプロセッサに限定はされない。
[0071]システム900は、さらに、情報及びプロセッサ912によって実行される命令を格納する、バス911に結合されたランダムアクセスメモリ(RAM)又は他のダイナミックストレージデバイス904(メインメモリと称する)を含む。メインメモリ904は、プロセッサ912による命令の実行中に一時変数又は他の中間情報を格納するのに使用することもできる。
[0072]コンピュータシステム900は、プロセッサ912用の静的な情報及び命令を格納する、バス911に結合された読取専用メモリ(ROM)及び/又は他の静的ストレージデバイス906と、磁気ディスク又は光ディスク及びそれに対応するディスクドライブなどのデータストレージデバイス907とをも含む。データストレージデバイス907は、情報及び命令を格納するためにバス911に結合される。
[0073]コンピュータシステム900を、さらに、コンピュータユーザに情報を表示する、バス911に結合された、陰極線管(CRT)又は液晶ディスプレイ(LCD)などのディスプレイデバイス921に結合することができる。英数字キー及び他のキーを含む英数字入力デバイス922をも、プロセッサ912に情報及びコマンド選択を通信するためにバス911に結合することができる。追加のユーザ入力デバイスは、方向情報及びコマンド選択をプロセッサ912に通信し、ディスプレイ921上のカーソル移動を制御する、バス911に結合された、マウス、トラックボール、トラックパッド、スタイラス、又はカーソル方向キーなどのカーソルコントロール923である。
[0074]バス911に結合できるもう1つのデバイスが、紙、フィルム、又は類似するタイプの媒体に情報をマークするのに使用できるハードコピーデバイス924である。バス911に結合できるもう1つのデバイスが、電話機又はハンドヘルドパームデバイスと通信する有線/無線通信機能925である。
[0075]システム900の構成要素のいずれか又はすべて及び関連するハードウェアを、本発明において使用できることに留意されたい。しかし、コンピュータシステムの他のコンフィギュレーションが、これらのデバイスの一部又はすべてを含むことができることを了解されたい。
モバイルデバイスの例
[0076]図10は、送信器及び/又は受信器を含み、障害診断に関して上で説明した構成要素(たとえば、図3の構成要素)を含む、セル電話機の一実施形態のブロック図である。
[0077]図10を参照すると、セル電話機1010は、アンテナ1011、ラジオ周波数トランシーバ(RFユニット)1012、モデム1013、信号処理ユニット1014、制御ユニット1015、外部インターフェースユニット(外部I/F)1016、スピーカ(SP)1017、マイクロホン(MIC)1018、ディスプレイユニット1019、オペレーションユニット1020、及びメモリ1021を含む。
[0078]一実施形態で、外部端子1016は、外部インターフェース(外部I/F)、CPU(中央処理装置)、ディスプレイユニット、キーボード、メモリ、ハードディスク、及びCD−ROMドライブを含む。
[0079]CPUは、セル電話機1010のメモリ(たとえば、メモリ1021、メモリ、及び外部I/F 1016のハードディスク)と共に、上で説明した動作を実行するために協力する。一実施形態で、これらのメモリは、SUPを格納する線形アドレス可能メモリと、非SUPを格納する非線形アドレス可能メモリとを含む。
[0080]送信器及び/又は受信器を、基地局又は他の無線デバイス(たとえば、無線LAN)に含めることができることに留意されたい。
[0081]外部I/Fを、ノートブックコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ、又は他のコンピュータに接続することができる。これは、セル電話機がそのコンピュータの無線モデムとして働くことを可能にすることができる。セル電話機は、コンピュータの、インターネット、WiFi及びWiMAX、ローカルエリアネットワーク、広域ネットワーク、パーソナルエリアネットワーク、Bluetoothへの接続とすることができる。
[0082]本発明の多数の代替形態及び修正形態が、むろん、前述の説明を読んだ後に当業者に明白になるが、例証として図示され、説明された任意の特定の実施形態が、限定的と考えられることを全く意図されていないことを理解されたい。したがって、さまざまな実施形態の詳細への言及は、特許請求の範囲の範囲を限定することを意図されてはおらず、特許請求の範囲自体は、本発明に必須と考えられる特徴のみを列挙するものである。
コンフィギュレーション障害を診断する処理の一実施形態を示す流れ図である。 障害診断装置を示すブロック図である。 障害診断モジュール(FDM)の一実施形態を示すブロック図である。 タスク不変量テーブルの一実施形態の構造を示す図である。 コンフィギュレーションアクセス通知メッセージの処理に関する障害診断モジュールの一実施形態のデータの流れを示す図である。 タスク成功通知メッセージの処理に関する障害診断モジュールの一実施形態のデータの流れを示す図である。 障害診断要求メッセージの処理に関する障害診断モジュールの一実施形態のデータの流れを示す図である。 被疑物ランキングユニットの一実施形態を示す流れ図である。 例示的コンピュータシステムを示すブロック図である。 モバイルデバイスの一実施形態を示すブロック図である。

Claims (3)

  1. コンフィギュレーションの1つ又は複数の動的に構成される不変量に対する違反を検出するステップと、
    ミスコンフィギュレーションの被疑原因が、違反が検出された前記1つ又は複数の不変量に関してどのエンティティが変更を行ったかを示す情報に基づいてランキングされる、ミスコンフィギュレーション被疑原因のタスクベースのランキングの使用に基づいて前記ミスコンフィギュレーションを診断するステップと
    を含む方法。
  2. 障害診断を行うことを要求する障害診断要求を受け取る第1インターフェースと、
    障害診断要求に応答して、ミスコンフィギュレーションの被疑原因が、違反が検出された前記1つ又は複数の不変量に関してどのエンティティが変更を行ったかを示す情報に基づいてランキングされる、ミスコンフィギュレーション被疑原因のタスクベースのランキングの使用に基づいて前記ミスコンフィギュレーションを診断する、障害診断モジュールと、
    コンフィギュレーション不変量違反について疑わしい1つ又は複数のタスクを示す情報を含む診断結果メッセージを送る第2インターフェースと
    を備えるシステム。
  3. システムによって実行される時に、
    コンフィギュレーションの1つ又は複数の動的に構成される不変量に対する違反を検出するステップと、
    ミスコンフィギュレーションの被疑原因が、違反が検出された前記1つ又は複数の不変量に関してどのアプリケーション又はプロセスが変更を行ったかを示す情報に基づいてランキングされる、ミスコンフィギュレーション被疑原因のタスクベースのランキングの使用に基づいて前記ミスコンフィギュレーションを診断するステップと
    を含む方法を前記システムに実行させる命令を格納する1つ又は複数のコンピュータ可読媒体を有する製造品。
JP2009539341A 2006-12-01 2007-11-30 コンフィギュレーション障害を診断する装置及び関連する方法 Active JP5268933B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US87208506P 2006-12-01 2006-12-01
US60/872,085 2006-12-01
US11/871,064 US7840854B2 (en) 2006-12-01 2007-10-11 Apparatus and associated methods for diagnosing configuration faults
US11/871,064 2007-10-11
PCT/US2007/024640 WO2008069971A2 (en) 2006-12-01 2007-11-30 Apparatus and associated methods for diagnosing configuration faults

Publications (3)

Publication Number Publication Date
JP2010511930A true JP2010511930A (ja) 2010-04-15
JP2010511930A5 JP2010511930A5 (ja) 2011-01-20
JP5268933B2 JP5268933B2 (ja) 2013-08-21

Family

ID=39390268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009539341A Active JP5268933B2 (ja) 2006-12-01 2007-11-30 コンフィギュレーション障害を診断する装置及び関連する方法

Country Status (3)

Country Link
US (1) US7840854B2 (ja)
JP (1) JP5268933B2 (ja)
WO (1) WO2008069971A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185781B2 (en) * 2009-04-09 2012-05-22 Nec Laboratories America, Inc. Invariants-based learning method and system for failure diagnosis in large scale computing systems
US8327189B1 (en) * 2009-12-22 2012-12-04 Emc Corporation Diagnosing an incident on a computer system using a diagnostics analyzer database
US9612812B2 (en) * 2011-12-21 2017-04-04 Excalibur Ip, Llc Method and system for distributed application stack test certification
JP5692418B2 (ja) * 2012-01-27 2015-04-01 富士通株式会社 情報処理方法、装置及びプログラム
JP5854132B2 (ja) * 2012-05-31 2016-02-09 富士通株式会社 情報処理方法、装置及びプログラム
US9569336B2 (en) * 2013-03-06 2017-02-14 International Business Machines Corporation System and method for managing traceability suspicion with suspect profiles
JP2014228887A (ja) * 2013-05-17 2014-12-08 株式会社東芝 稼働データ分析装置およびその方法、ならびにプログラム
CN104836697A (zh) * 2014-02-12 2015-08-12 中兴通讯股份有限公司 一种诊断及解决移动终端故障的方法及装置
US10831641B2 (en) 2016-09-08 2020-11-10 At&T Intellectual Property I, L.P. Method and apparatus for determining a performance impact by a software upgrade of a mobile user endpoint device
US10831506B2 (en) * 2018-04-05 2020-11-10 Phoenix Technologies Ltd. Local oversight and provisioning of BIOS activity
CN111010299B (zh) * 2019-12-17 2023-05-26 杭州迪普科技股份有限公司 记录报文转发流程的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005251191A (ja) * 2004-02-19 2005-09-15 Microsoft Corp 他のコンピュータシステムのコンフィギュレーションに基づいてコンピュータシステムのミスコンフィギュレーションをトラブルシューティングする方法およびシステム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127506B1 (en) * 1999-05-28 2006-10-24 Teradyne, Inc. PC configuration fault analysis
US6654914B1 (en) * 1999-05-28 2003-11-25 Teradyne, Inc. Network fault isolation
US7051243B2 (en) 2002-04-30 2006-05-23 Sun Microsystems, Inc. Rules-based configuration problem detection
US20040260678A1 (en) * 2003-06-18 2004-12-23 Microsoft Corporation State based configuration failure detection using checkpoint comparison
US7389444B2 (en) * 2004-07-27 2008-06-17 Microsoft Corporation Method and system for troubleshooting a misconfiguration of a computer system based on product support services information
US20060195750A1 (en) 2005-02-25 2006-08-31 Oracle International Corporation Simplifying Troubleshooting of Errors in Configurable Parameter Values Associated with Computer Supported Business-flows

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005251191A (ja) * 2004-02-19 2005-09-15 Microsoft Corp 他のコンピュータシステムのコンフィギュレーションに基づいてコンピュータシステムのミスコンフィギュレーションをトラブルシューティングする方法およびシステム

Also Published As

Publication number Publication date
WO2008069971A3 (en) 2008-07-31
WO2008069971A2 (en) 2008-06-12
US7840854B2 (en) 2010-11-23
US20080133971A1 (en) 2008-06-05
JP5268933B2 (ja) 2013-08-21

Similar Documents

Publication Publication Date Title
JP5268933B2 (ja) コンフィギュレーション障害を診断する装置及び関連する方法
US10846167B2 (en) Automated issue remediation for information technology infrastructure
US7216169B2 (en) Method and system for administering personal computer health by registering multiple service providers and enforcing mutual exclusion rules
US7810087B2 (en) Method and apparatus for inserting code fixes into applications at runtime
US7698305B2 (en) Program modification and loading times in computing devices
US20070033586A1 (en) Method for blocking the installation of a patch
US20060232927A1 (en) Model-based system monitoring
US11625310B2 (en) Application regression detection in computing systems
JP2005339565A (ja) 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理
US20160042070A1 (en) Web Resource Compatibility With Web Applications
US20160210208A1 (en) Methods for session failover in os (operating system) level and systems using the same
US20080244071A1 (en) Policy definition using a plurality of configuration items
US20230004652A1 (en) Quantification of Cyber Risk in Application Workloads
Ganapathi et al. Why pcs are fragile and what we can do about it: A study of windows registry problems
US20210336974A1 (en) Computer Security and Methods of Use Thereof
US7797540B2 (en) Predictive support system for software
US20210286409A1 (en) Keyboard dock verification
US8788623B2 (en) System, method, and computer program product for receiving security content utilizing a serial over LAN connection
US20240161122A1 (en) Verifying a field replaceable unit before replacement
US10997285B2 (en) Selectively blocking the loading of a privileged application
JP2006146636A (ja) 中継サーバを経由するウェブ閲覧方式

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130507

R150 Certificate of patent or registration of utility model

Ref document number: 5268933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250