JP2013161305A - リソース監視装置、リソース監視システム、リソース監視方法及びリソース監視プログラム - Google Patents
リソース監視装置、リソース監視システム、リソース監視方法及びリソース監視プログラム Download PDFInfo
- Publication number
- JP2013161305A JP2013161305A JP2012023503A JP2012023503A JP2013161305A JP 2013161305 A JP2013161305 A JP 2013161305A JP 2012023503 A JP2012023503 A JP 2012023503A JP 2012023503 A JP2012023503 A JP 2012023503A JP 2013161305 A JP2013161305 A JP 2013161305A
- Authority
- JP
- Japan
- Prior art keywords
- resource
- resources
- information
- service
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】連携してサービスを提供する複数のリソース各々に関する複数の情報を異なる管理装置から取得し、取得した複数の情報間の相関関係と所定の相関関係との差が、許容値よりも大きくなったリソースを異常リソース候補として抽出し、前記サービスにおける複数のリソースの構成を示す構成情報に基づいて、前記異常リソース候補の中から、前記異常リソース候補に異常を発生させる原因となったリソースである異常原因リソースを特定する。
【選択図】図1
Description
図1は、実施例1に係るリソース監視システムの構成の一例を示す図である。実施例1に係るリソース監視システムは、リソース監視装置と、複数の管理装置と、複数のリソースにより実現される。図1中、リソース監視装置1は、複数の管理装置2−1〜2−7と接続される。複数の管理装置2−1〜2−7のうち、管理装置2−1〜2−5は、それぞれリソース3−1〜3−5と接続される。また、管理装置2−6〜2−7は、リソース3−1〜3−5のうち、複数のリソースと接続される。図1中、管理装置2−6は、リソース3−4および3−5と接続され、管理装置2−7は、リソース3−1〜3−3と接続される。管理装置2−1〜2−5は、それぞれが接続されたリソースを管理する。例えば、管理装置2−1〜2−5は、それぞれが接続されたリソース3−1〜3−5が実行する処理に関する情報を検出する。管理装置2−6および2−7は、それぞれが接続されたリソース3−4〜3−5、3−1〜3−3によって提供されているサービスを管理する。例えば、管理装置2−6および2−7は、それぞれが接続されたリソース3−4〜3−5、3−1〜3−3によって提供されているサービスの処理に関する情報を検出する。
図2−1を参照して、構成情報の構造の一例を示す。図2−1は、実施例1に係る構成情報の構造の一例を示す図である。図2−1中、構成情報は、各サービスを一意に識別するためのサービスID(Identifier)と、当該サービスにおいて利用されるリソース間の処理順序、接続関係等と、を対応づけることで構成されている。例えば、図2−1中、サービスID「0001」に、処理順序「Web1−AP1−DB1」「Web1−AP1−DB2」「Web2−AP2−DB2」が対応付けられている。この構成情報は、サービス「0001」においては、リソースID「Web1」のウェブと、リソースID「AP1」のアプリケーションと、リソースID「DB1」のデータベースとが、この順番に接続されて処理を行っていることを示す。例えば、図2−1のサービスID「0001」のサービスにおけるリソース構成は、図2−2のようになる。
図3を参照し、実施例1のリソース監視装置1における異常リソース候補を抽出する処理の流れを説明する。図3は、実施例1における異常リソース候補の抽出処理の流れの一例を示すフローチャートである。
上記のように、実施例1のリソース監視装置は、複数の管理装置から各リソースについての情報を受信し、情報間の相関関係を予め準備した所定の相関関係と比較し、両者の差が許容値より大きければ、当該リソースを異常リソース候補として抽出する。このため、一つの管理装置からの情報に基づいて、リソースにおける異常発生の有無を判定することができない場合であっても、異常が発生した可能性のあるリソースを適正に抽出することができる。このため、リソース管理において、故障箇所を適正に特定し、故障に迅速に対応することが可能になるという効果を奏する。また、実施例1のリソース監視装置によれば、複数の事業者からリソースの情報を取得している場合に、一つの事業者において非開示としている不具合が発生しても、複数の管理装置からの情報に基づいて、故障箇所を適正に特定することができるという効果を奏する。
図5に戻って、インタークラウドサーバ100の構成につきさらに詳細に説明する。インタークラウドサーバ100は、通信部101、記憶部110及び制御部120を備える。通信部101は、インタークラウドサーバ100と、その外部の装置との通信を行う。図5中、通信部101は、管理装置200とサービス管理装置300とからの情報を受信し、インタークラウドサーバ100内の機能部から出力される情報を、管理装置200およびサービス管理装置300に送信する。記憶部110は、インタークラウドサーバ100内での処理に利用される情報や処理の結果生成された情報を記憶する。例えば、記憶部110は、異常リソース候補として抽出されたリソースのリソースIDや、異常原因リソースの特定のために使用される構成情報を記憶する。制御部120は、インタークラウドサーバ100内で実行される各種処理を制御する。例えば、制御部120は、インタークラウドサーバ100内の異常リソース候補の検出および異常原因リソースの特定のための処理を制御する。記憶部110および制御部120における処理の詳細については、以下にさらに詳細に説明する。
記憶部110は、インタークラウドサーバ100内での異常リソース候補の検出や異常原因リソースの特定のための処理に使用する情報を記憶する。記憶部110は、相関関係記憶部111と構成情報記憶部112と異常リソース候補記憶部113とを備える。相関関係記憶部111は、リソースが正常であるか否かを判定するための基準値として、正常時のリソース400に関する複数の情報間の相関関係を格納する。構成情報記憶部112は、各サービスにおいて利用する複数リソース間の関係を示す構成情報を格納する。異常リソース候補記憶部113は、後述する抽出部123が抽出した異常リソース候補を示す異常リソース候補リストを格納する。
相関関係は、正常時の各リソース400について、管理装置200やサービス管理装置300から送信される複数情報間の関係を示す情報である。例えば、管理装置200が検出した、リソースにおけるCPU使用率と、サービス管理装置300が検出した、当該リソースに対する1秒当たりのリクエスト数との相関関係である。実施例2では、正常時のリソース400に関する各情報間の相関関係を予め算出して、相関関係記憶部111に記憶しておく。
次に、図9を参照し、構成情報について説明する。図9は、構成情報の一例を示す図である。構成情報は、それぞれのサービスの提供において利用されるリソース間の関係を表す情報である。例えば、リソースがどのように接続されているか、という接続関係を示す。また、リソース間で処理がどのような順序で行われるか、という処理順序を示す。また、各リソースで行われる処理がどのように相互に依存しているか、という依存関係を示す。例えば、リソースXがリクエストを発行し、リソースYがリクエストを転送し、リソースZがリクエストを受信して処理する等の関係を示す。構成情報は、例えばリソーストポロジとして構成情報記憶部112に格納される。
図10を参照し、異常リソース候補リストについて説明する。図10は、実施例2に係る異常リソース候補リストの一例を示す図である。異常リソース候補リストは、各リソースを利用して構成されるサービスのサービスIDと、異常リソース候補であるリソースのリソースIDとを対応付ける。図10のリストにおいては、サービスID「0001」のサービスについて利用されているリソースID「#VM0001」のリソースとリソースID「#VM0002」のリソースとが異常リソース候補であることが示されている。
図5に戻って、インタークラウドサーバ100の制御部120の構成について説明する。制御部120は、受信部121と、算出部122と、抽出部123と、特定部124と、出力部125とを備える。受信部121は、管理装置200およびサービス管理装置300から送信される情報を、通信部101を介して受信する。例えば、受信部121は、管理装置200およびサービス管理装置300から送信される各リソースの情報を受信する。受信部121は、受信した情報を算出部122に送信する。
ここで、図11−1、図11−2、図12−1、図12−2を参照し、管理装置200から送信される各リソースについての情報について説明する。図11−1は、実施例2に係る管理装置200から送信される情報の構成の一例を示す図である。例えば、管理装置200が管理するリソース400が仮想マシンであって、当該仮想マシンによってウェブ(WEB)やアプリケーション(AP)が構成される場合を考える。この場合、図11−1に示すように、リソースについての情報は、当該ウェブやアプリケーションのレスポンスタイム、当該ウェブやアプリケーションによるCPUの使用率、メモリ使用率等である。
図13を参照し、実施例2に係るインタークラウドサーバ100における異常リソース検出処理の概要を説明する。図13は、実施例2に係るインタークラウドサーバ100における異常リソース検出処理の流れの一例を示す図である。まず、受信部121が、管理装置200およびサービス管理装置300から複数の情報を受信する(ステップS101)。次に、算出部122が、複数の情報間の相関関係を算出する(ステップS102)。そして、抽出部123が、相関関係記憶部111に格納された相関関係と、算出部122が算出した相関関係との比較に基づき、異常リソース候補を抽出する(ステップS103)。特定部124は、抽出部123が抽出した異常リソース候補と、構成情報記憶部112に格納された構成情報とを照合し、異常原因リソースを特定する(ステップS104)。
次に、図14を参照し、相関関係記憶部111に格納される相関関係の算出処理について説明する。図14は、実施例2に係る相関関係算出処理の流れの一例を示す図である。ここでは、受信部121が、正常時に管理装置200およびサービス管理装置300が送信した情報を受信し、受信した情報に基づき、算出部122が相関関係格納部111に格納する相関関係を算出するものとして説明する。
次に、図15を参照して、抽出部123による異常リソース候補抽出処理(図13、ステップS103)について説明する。図15は、異常リソース候補抽出処理の流れの一例を示すフローチャートである。抽出部123は複数の情報を取得すると(ステップS301)、情報に含まれるサービスID、リソースIDおよびタイムスタンプに基づき、データペア{y,x}を生成する(ステップS302)。そして、相関関係記憶部111に格納された当該リソースIDおよびサービスIDに対応づけられた自己相関関数と許容誤差の値とを読み出す(ステップS303)。次に、抽出部123は、読みだした自己相関関数fに、生成したデータペアの「x」を代入し、正常値として、f(x)を算出する(ステップS304)。そして、抽出部123は、データペアの「y」と算出したf(x)とを比較し、f(x)に許容値を加算した値よりも「y」が小さく、かつ、f(x)から許容値を減算した値よりも「y」が大きいか否かを判定する(ステップS305)。データペアの「y」がf(x)に許容値を加算した値よりも小さく、かつ、f(x)から許容値を減算した値よりも大きいと判定した場合(ステップS305、肯定)、抽出部123は、当該リソースを正常リソースであると判定する(ステップS306)。これに対し、データペアの「y」がf(x)に許容値を加算した値よりも大きいか、またはf(x)から許容値を減算した値よりも小さいと判定した場合(ステップS305、否定)、抽出部123は、当該リソースを異常リソース候補と判定する(ステップS307)。
次に、図17を参照して、特定部124による異常原因リソース特定処理について説明する。図17は、実施例2に係る異常原因リソース特定処理の流れの一例を示す図である。まず、特定部124は、異常リソース候補記憶部113から異常リソース候補のリスト(図10参照)を読み出す(ステップS401)。特定部124は、次に、構成情報記憶部112から構成情報(図9参照)を読み出す(ステップS402)。
上記のとおり、実施例2においては、インタークラウドサーバ100は、管理装置200およびサービス管理装置300から各リソースに関する複数の情報を受信する。そして、インタークラウドサーバ100は、複数の情報間の相関関係を算出する。インタークラウドサーバ100は、算出した相関関係と、予め準備した所定の相関関係とを比較し、差が許容値を上回る場合、当該情報に対応するリソースを異常リソース候補として抽出する。さらに、インタークラウドサーバ100は、リソースを利用するサービスの構成情報を取得して、当該構成情報に基づき、異常リソース候補のうち、最も処理順序が後のリソースを異常原因リソースとして特定する。このため、リソースに異常が発生した時に、管理装置200から故障に関する通知がなくとも、故障個所を推定することができ、故障個所を適正に特定して故障に迅速に対応することができる。
なお、上記実施例2では、インタークラウドサーバ100の機能として、異常リソース候補を抽出し異常原因リソースを特定するものとして説明したが、インタークラウドサーバ100は、このほかに、リソース400のユーザに対する新規割当や割当廃止等の処理も行うものとしてよい。また、インタークラウドサーバ100を、図19に示すように、管理サーバ1000と監視サーバ2000とに分けて機能を分散してもよい。図19は、実施例2の変形例1を示す図である。例えば、図19に示すように、管理サーバ1000を管理装置1200およびユーザ端末1400と接続し、監視サーバ2000を管理装置1200およびサービス管理装置1300と接続する。管理装置1200及びサービス管理装置1300をそれぞれ、リソース1500と接続する。そして、リソース割当に関連する処理については、管理サーバ1000が実行し、異常リソース候補抽出、異常原因リソース特定に関連する処理については、監視サーバ2000が実行する。
上記のように構成することで、インタークラウドサーバ100にかかる負荷を分散することができ、柔軟にインタークラウドシステムを構築することができる。
また、上記実施例2では、インタークラウドサーバ100が継続的に、複数の管理装置200およびサービス管理装置300から送信される情報を受信し、複数情報間の相関関係の変動に基づいて、異常リソース候補を抽出するものとした。しかし、インタークラウドサーバ100は特定の要求を受け付けた場合にのみ、異常リソース候補の抽出や異常原因リソースの特定のための処理を行うものとしてもよい。例えば、管理装置200およびリソース管理装置300が、それぞれ管理するリソースおよびサービスの処理状況に異常を検出した場合には、インタークラウドサーバ100に異常を通知する警告を送信するものとしてもよい。そして、インタークラウドサーバ100は、管理装置200からは警告を受信していないが、サービス管理装置300から警告を受信した場合のみ、異常リソース候補抽出処理および異常原因リソース特定処理を実行するものとしてもよい。また、インタークラウドサーバ100は、管理装置200から警告を受信しているが、サービス管理装置300からは警告を受信していない場合のみ、異常リソース候補抽出処理および異常原因リソース特定処理を実行するものとしてもよい。また、それぞれの場合に応じて、使用する情報の種類や適用する許容係数αを変更してもよい。
上記のように構成することで、インタークラウドサーバ100にかかる負荷を軽減し、必要なときにのみ異常リソース候補抽出処理および異常原因リソース特定処理を実行して、迅速かつ効率的に異常に対処することができる。また、異常の種類に応じて、判定手法を柔軟に調整することができ、的確に異常を検出し対処することができる。
図21を参照して、実施例3における異常リソース検出処理の流れの一例について説明する。図21は、実施例3に係る異常リソース検出処理の流れの一例を説明するための図である。まず、ASP事業者からの要求に応じてリソースが割り当てられ、サービスが開始する。すると、サービスを管理するSP−OPS611は所定の期間にわたってインタークラウドサーバ700に、サービスを構成するリソースの監視情報を送信する(図21の(1))。また、当該サービスを構成するリソースを管理するDC−OPS603−2、NW−OPS604−1は、リソースの監視情報を所定の期間にわたってインタークラウドサーバ700に送信する(図21の(1))。ICSソフトウェア701は、受信した情報間の相関関係を算出し、リソースIDと対応づけて制約条件DB711に格納する(図21の(2))。その後、提供しているサービスの性能劣化を検出すると、SP−OPS611は、インタークラウドサーバ700に対して警告通知を送信する(図21の(3))。警告通知を受信すると、ICSソフトウェア701は、該当するサービスを構成するリソースを提供している管理装置に対して、監視情報の送信を要求する通知を送信する(図21の(4))。通知を受信した管理装置は、ICSソフトウェア701に対して監視情報を送信する(図21の(5))。ICSソフトウェア701は、受信した監視情報と、制約条件DB711に格納した相関関係とを、リソースごとに照合する(図21の(6))。そして、受信した監視情報が格納された相関関係から許容値を超えて逸脱していると判定すると、ICSソフトウェア701は、当該監視情報に対応するリソースを異常リソース候補として抽出する(図21の(7))。さらに、ICSソフトウェア701は、制約条件DB711に格納された構成情報を参照し、異常原因リソースを特定する(図21の(8))。ICSソフトウェア701は、抽出された異常リソース候補のリストと異常原因リソースとをオペレータ端末601に送信する(図21の(9))。さらに、ICSソフトウェア701は、異常原因リソースと特定されたリソースを提供しているCSP事業者に、異常原因リソースを通知する(図21の(10))。
上述の通り、実施例3に係るインタークラウドサーバ700は、リソースを管理するDC−OPSやNW−OPSからリソースの監視情報を受信し、サービスを管理するSP−OPSからサービスにおけるリソースの監視情報を受信する。そして、インタークラウドサーバ700は、受信した監視情報間の相関関係を予め算出しておく。その後、SP−OPSから性能劣化を通知する警告を受信すると、該当するDS−OPS、NW−OPS、SP−OPSから新たに監視情報を受信して、予め算出した相関関係と照合する。照合の結果、新たに受信した監視情報が許容値を超えて相関関係から逸脱していれば、当該監視情報に対応するリソースを異常リソース候補として抽出する。このため、実施例3に係るインタークラウドサーバ700は、DS−OPSやNW−OPSからリソースの異常を通知されなくても、SP−OPSからの通知に基づいて、複数の装置から監視情報を取得して、異常が発生したリソースを適切に特定することができる。
本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。例えば、相関関係や許容値の算出は算出部122が行うものとして説明したが、オペレータが手動で相関関係を算出し経験値を考慮して許容値を設定してもよい。この他、上述文書中や図面中に示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、図8に示す相関関係は、リソースIDおよびサービスIDに対応づけて格納されているが、リソースIDのみに対応づけて格納してもよい。
図22は、インタークラウドサーバによる一連の処理を実行するプログラムであるリソース監視プログラムによる情報処理が、コンピュータを用いて具体的に実現されることを示す図である。図22に例示するように、コンピュータ3000は、例えば、メモリ3010と、CPU(Central Processing Unit)3020と、ハードディスクドライブ3080と、ネットワークインタフェース3070とを有する。コンピュータ3000の各部はバス3100によって接続される。
なお、本実施例で説明したリソース監視プログラムは、インターネット等のネットワークを介して配布することができる。また、リソース監視プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読取可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
2−1〜2−7 管理装置
3−1〜3−5 リソース
11 制御部
12 記憶部
100 インタークラウドサーバ
101 通信部
110 記憶部
111 相関関係記憶部
112 構成情報記憶部
113 異常リソース候補記憶部
120 制御部
121 受信部
122 算出部
123 抽出部
124 特定部
125 出力部
200 管理装置
300 サービス管理装置
400 リソース
Claims (8)
- 連携してサービスを提供する複数のリソース各々に関する複数の情報を異なる管理装置から取得する取得部と、
前記取得部が取得した複数の情報間の相関関係と所定の相関関係との差が、許容値よりも大きくなったリソースを異常リソース候補として抽出する抽出部と、
前記サービスにおける複数のリソースの構成を示す構成情報に基づいて、前記異常リソース候補の中から、前記異常リソース候補に異常を発生させる原因となったリソースである異常原因リソースを特定する特定部と、
を備えることを特徴とするリソース監視装置。 - 前記取得部は、前記リソースを管理する管理装置から当該リソースの性能情報を取得し、前記サービスを管理する管理装置から当該サービスにおけるリソースの性能情報を取得することを特徴とする請求項1に記載のリソース監視装置。
- 前記構成情報は、前記リソースを利用するサービスにおける複数のリソース間の処理順序および/または接続関係を含み、
前記特定部は、前記処理順序および/または前記接続関係に基づいて、前記異常リソース候補の中から、前記異常原因リソースを特定することを特徴とする請求項1または2に記載のリソース監視装置。 - 前記特定部は、前記処理順序を参照して、処理順序が最も後の異常リソース候補を異常原因リソースとして特定することを特徴とする請求項3に記載のリソース監視装置。
- 前記取得部は、前記管理装置が、同一時刻および/または同一時間間隔で取得した情報を取得することを特徴とする請求項1〜4のいずれか1項に記載のリソース監視装置。
- 複数の管理装置と、リソース監視装置とを備えたリソース監視システムであって、
前記複数の管理装置は、リソースに関する複数の情報を前記リソース監視装置に送信する送信部を備え、
前記リソース監視装置は、
連携してサービスを提供する複数のリソース各々に関する複数の情報を異なる管理装置から取得する取得部と、
前記取得部が取得した複数の情報間の相関関係と所定の相関関係との差が、許容値よりも大きくなったリソースを異常リソース候補として抽出する抽出部と、
前記サービスにおける複数のリソースの構成を示す構成情報に基づいて、前記異常リソース候補の中から、前記異常リソース候補に異常を発生させる原因となったリソースである異常原因リソースを特定する特定部と、
を備えることを特徴とするリソース監視システム。 - リソース監視装置で実行されるリソース監視方法であって、
連携してサービスを提供する複数のリソース各々に関する複数の情報を異なる管理装置から取得する取得工程と、
前記取得部が取得した複数の情報間の相関関係と所定の相関関係との差が、許容値よりも大きくなったリソースを異常リソース候補として抽出する抽出工程と、
前記サービスにおける複数のリソースの構成を示す構成情報に基づいて、前記異常リソース候補の中から、前記異常リソース候補に異常を発生させる原因となったリソースである異常原因リソースを特定する特定工程と、
を含むリソース監視方法。 - コンピュータを請求項1〜5のいずれか1項に記載のリソース監視装置として機能させるためのリソース監視プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012023503A JP5508449B2 (ja) | 2012-02-06 | 2012-02-06 | リソース監視装置、リソース監視システム、リソース監視方法及びリソース監視プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012023503A JP5508449B2 (ja) | 2012-02-06 | 2012-02-06 | リソース監視装置、リソース監視システム、リソース監視方法及びリソース監視プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013161305A true JP2013161305A (ja) | 2013-08-19 |
JP5508449B2 JP5508449B2 (ja) | 2014-05-28 |
Family
ID=49173485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012023503A Active JP5508449B2 (ja) | 2012-02-06 | 2012-02-06 | リソース監視装置、リソース監視システム、リソース監視方法及びリソース監視プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5508449B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016029520A (ja) * | 2014-07-25 | 2016-03-03 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
KR20170108315A (ko) * | 2016-03-17 | 2017-09-27 | 한국전자통신연구원 | 시스템 장애 모니터링 방법 및 장치 |
JP2020038525A (ja) * | 2018-09-05 | 2020-03-12 | 東日本電信電話株式会社 | 異常検知装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006133983A (ja) * | 2004-11-04 | 2006-05-25 | Hitachi Ltd | 情報処理装置、情報処理装置の制御方法、及びプログラム |
JP2006243777A (ja) * | 2005-02-28 | 2006-09-14 | Ricoh Co Ltd | 認証システムの監視方法とコンピュータ読み取り可能な記録媒体 |
JP2010146154A (ja) * | 2008-12-17 | 2010-07-01 | Mitsubishi Electric Corp | 障害対応手段判定装置及びコンピュータプログラム及び障害対応手段判定方法 |
JP2011090429A (ja) * | 2009-10-21 | 2011-05-06 | Nomura Research Institute Ltd | 統合監視システム |
WO2011083687A1 (ja) * | 2010-01-08 | 2011-07-14 | 日本電気株式会社 | 運用管理装置、運用管理方法、及びプログラム記憶媒体 |
-
2012
- 2012-02-06 JP JP2012023503A patent/JP5508449B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006133983A (ja) * | 2004-11-04 | 2006-05-25 | Hitachi Ltd | 情報処理装置、情報処理装置の制御方法、及びプログラム |
JP2006243777A (ja) * | 2005-02-28 | 2006-09-14 | Ricoh Co Ltd | 認証システムの監視方法とコンピュータ読み取り可能な記録媒体 |
JP2010146154A (ja) * | 2008-12-17 | 2010-07-01 | Mitsubishi Electric Corp | 障害対応手段判定装置及びコンピュータプログラム及び障害対応手段判定方法 |
JP2011090429A (ja) * | 2009-10-21 | 2011-05-06 | Nomura Research Institute Ltd | 統合監視システム |
WO2011083687A1 (ja) * | 2010-01-08 | 2011-07-14 | 日本電気株式会社 | 運用管理装置、運用管理方法、及びプログラム記憶媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016029520A (ja) * | 2014-07-25 | 2016-03-03 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
KR20170108315A (ko) * | 2016-03-17 | 2017-09-27 | 한국전자통신연구원 | 시스템 장애 모니터링 방법 및 장치 |
KR102561702B1 (ko) | 2016-03-17 | 2023-08-01 | 한국전자통신연구원 | 시스템 장애 모니터링 방법 및 장치 |
JP2020038525A (ja) * | 2018-09-05 | 2020-03-12 | 東日本電信電話株式会社 | 異常検知装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5508449B2 (ja) | 2014-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107689953B (zh) | 一种面向多租户云计算的容器安全监控方法及系统 | |
JP6426850B2 (ja) | 管理装置、管理方法、および、管理プログラム | |
EP3281360B1 (en) | Virtualized network function monitoring | |
CN110865867B (zh) | 应用拓扑关系发现的方法、装置和系统 | |
US10474519B2 (en) | Server fault analysis system using event logs | |
US10037237B2 (en) | Method and arrangement for fault management in infrastructure as a service clouds | |
US9276803B2 (en) | Role based translation of data | |
US20150280968A1 (en) | Identifying alarms for a root cause of a problem in a data processing system | |
US20150280969A1 (en) | Multi-hop root cause analysis | |
RU2679344C1 (ru) | Способ обработки информации об аварийных сигналах, соответствующее устройство и система | |
JP5596716B2 (ja) | リソース管理装置、リソース管理システム、リソース管理方法およびリソース管理プログラム | |
TW201403480A (zh) | 用於應用服務自動遷移之方法及裝置 | |
AU2015419073A1 (en) | Network service lifecycle management method and device | |
US10089163B2 (en) | Automatic discovery and prioritization of fault domains | |
WO2016134542A1 (zh) | 虚拟机的迁移方法、装置及设备 | |
KR20150011250A (ko) | 클라우드 센터 관리 방법 및 그 시스템 | |
US10891164B2 (en) | Resource setting control device, resource setting control system, resource setting control method, and computer-readable recording medium | |
EP3058703B1 (en) | Optimizing data transfers in cloud computing platforms | |
US20160006640A1 (en) | Management computer, allocation management method, and non-transitory computer readable storage medium | |
KR101371068B1 (ko) | 클라우드 컴퓨팅 자원 관리를 위한 모니터링 메트릭을 활용한 트리거링 방법 및 그 시스템 | |
JP5508449B2 (ja) | リソース監視装置、リソース監視システム、リソース監視方法及びリソース監視プログラム | |
CN103309723A (zh) | 虚拟机资源整合系统及方法 | |
CN114780214A (zh) | 任务处理方法、装置、系统及设备 | |
US9349012B2 (en) | Distributed processing system, distributed processing method and computer-readable recording medium | |
US10067778B2 (en) | Management system, recording medium and method for managing virtual machines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5508449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |