JP2013527957A - 複雑な分散アプリケーションにおける自動化されたリカバリ及びエスカレーション - Google Patents

複雑な分散アプリケーションにおける自動化されたリカバリ及びエスカレーション Download PDF

Info

Publication number
JP2013527957A
JP2013527957A JP2013506163A JP2013506163A JP2013527957A JP 2013527957 A JP2013527957 A JP 2013527957A JP 2013506163 A JP2013506163 A JP 2013506163A JP 2013506163 A JP2013506163 A JP 2013506163A JP 2013527957 A JP2013527957 A JP 2013527957A
Authority
JP
Japan
Prior art keywords
alert
recovery action
recovery
alerts
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013506163A
Other languages
English (en)
Other versions
JP2013527957A5 (ja
JP5882986B2 (ja
Inventor
アヴネル ジョン
ブレディ シェーン
マン イム ウィン
治哉 志田
ヤジシオグル セリム
ルキャノフ アンドレイ
アリンジャー ブレント
ナッシュ コリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2013527957A publication Critical patent/JP2013527957A/ja
Publication of JP2013527957A5 publication Critical patent/JP2013527957A5/ja
Application granted granted Critical
Publication of JP5882986B2 publication Critical patent/JP5882986B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Alarm Systems (AREA)

Abstract

複雑な分散アプリケーション環境における検出されたハードウエア及び/又はソフトウエアの問題に基づくアラートは、自動的に問題を解決するためのリカバリアクションにマッピングされる。マッピングされていないアラートは、指定された個人又はチームからの確認ハンドオフ通知を含む循環エスカレーション方法を介して指定された個人やチームにエスカレーションされる。各アラートだけでなく解消のためにエスカレーションプロセスを介して収集された情報は、自動化された解決の知識ベースを拡大するために記録される。

Description

本発明は、複雑な分散アプリケーションにおける自動化されたリカバリ及びエスカレーションするめのシステムおよび方法に関する。
今日のネットワーク通信環境において、ローカルで実行されるアプリケーションによって提供されていた多くのサービスは、分散サービスを介して提供されている。例えば、電子メールサービス、カレンダー/スケジューリングサービス、及び同様のものは、物理サーバー、仮想サーバー、ストレージ設備、及び地理的な境界を越えて他のコンポーネントの多くを含む複雑なネットワークシステムを介して提供される。企業ネットワーク等の組織のシステムは、物理的に別のサーバーファーム等を介して実施されることができる。
分散サービスはアプリケーションのインストール、アップデート及びメンテナンスを管理することをより簡単にさせる一方で(すなわち、何百回のインストール、アップデート及びメンテナンスの代わりに、何千ものローカルアプリケーションでは無いにしても、集中管理サービスはこれらの作業の面倒を見ることができない)、かかるサービスは依然として複数のサーバー上で実行される多くのアプリケーションを巻き込んでいる。かかる大規模な分散アプリケーションを継続的に管理するとき、様々な問題が予想される。ハードウエアの故障、ソフトウエアの問題、及びその他の予期しない不具合が定期的に発生することがある。かかる問題を手動で管理してリカバリしようとすると、専用かつドメイン知識の豊富な運用エンジニアのコストが法外な数で必要とする場合がある。
この概要は、以下の詳細な説明で更に説明されて簡略化した形で概念の選択を紹介するために提供される。この概要は、排他的に重要な特徴又は請求された主題の本質的な特徴を特定することを意図しておらず、特許請求された主題の範囲を決定する際の助けとして意図されている。
実施形態は、検出されたアラートをリカバリアクションにマッピングして、ネットワーク接続された通信環境における問題を自動的に解決することに向けられている。マッピングされていないアラートは、指定された個人からの確認ハンドオフ通知を含む循環エスカレーション方法を介して特定の個人にエスカレーションされることができる。いくつかの実施形態によれば、エスカレーションプロセスを介して各アラートと同様に解消のために収集した情報は、自動化された解決の知識ベースを拡大するために記録されることができる。
これら及び他の特徴及び利点は、以下の詳細な説明を読むこと及び関連する図面の見ることから明らかになるであろう。上記の一般的な説明及び以下の詳細な説明は説明であり、請求項に記載された態様を制限するものではないことを理解すべきである。
図1はアラートの検出が修復アクション又はアラートのエスカレーションを導くことができる環境の一例を示す概念図である。 図2はアラートのエスカレーション中のアクションを示す作用図である。 図3は、多領域環境におけるアラート管理を示す別の概念図である。 図4は実施形態によるシステムが実施されるネットワーク環境である。 図5は実施形態が実施されるコンピューティングオペレーティング環境の一例のブロック図である。 図6は、実施形態によるネットワーク化された通信環境でのアラートの自動管理のための論理フロー図を図解する。
上記で簡単に説明したように、ネットワーク化されたシステム内のアラートは、自動化されたアクション/エスカレーションプロセスを介して管理される。当該プロセスは、自動化されたアクションの部分のための知識ベースを拡大しながら、手動で解決するためのアラート及び/又はエスカレーションに対してマッピングされたアクションを利用し、問題を対処する指定された個人に収集した情報を提供する。以下の詳細な説明では、参照符号が一部を形成する添付図面に対して行われ、その中に図解として具体的な実施形態又は例が示されている。これらの態様は組み合わされてもよく、他の態様を利用してもよいし、構造上の変更は、本開示の精神又は範囲から逸脱することなく行うことができる。以下の詳細な説明は、限定的な意味に解釈されるべきではなく、本発明の範囲は添付の特許請求の範囲及びその等価物によって定義される。
実施形態は、パーソナルコンピュータ内のオペレーティングシステム上で動作するアプリケーションプログラムと連携して実行されるプログラムモジュールの一般的な文脈で説明されるが、当業者は態様が他のプログラムモジュールと組み合わせても実施できることを認識するであろう。
一般的に、プログラムモジュールは、ルーチン、プログラム、コンポーネント、データ構造、及び、特定の作業を実行するか又は特定の抽象データ型を実施するその他の種類の構造を含む。更に、当業者は、実施形態がハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサベース又はプログラマブルコンシューマエレクトロニクス、ミニコンピュータ、メインフレームコンピュータと同等のコンピューティング装置を含むその他のコンピュータシステム構成で実施されること、を理解するであろう。また、実施形態は、作業が通信ネットワークを介してリンクされたリモート処理装置によって実行される分散コンピューティング環境で実施される。分散コンピューティング環境において、プログラムモジュールはローカルとリモートの両方のメモリ記憶装置に配置される。
実施形態は、コンピュータ実装プロセス(方法)としてコンピューティングシステムに実装されてもよいし、又は、コンピュータプログラム製品若しくはコンピュータ可読媒体等の製造品であってもよい。コンピュータプログラム製品は、コンピュータシステムによって読み取り可能でありかつ、コンピュータ又はコンピューティングシステムに実施例のプロセスを実行させるための命令を含むコンピュータプログラムを符号化するコンピュータ記憶媒体であってもよい。コンピュータ可読記憶媒体は、例えば不揮発性のコンピュータメモリ、不揮発性メモリ、ハードドライブ、フラッシュドライブ、フロッピーディスク、コンパクトディスク、及び同様の媒体の1つ以上を介して実施されることができる。コンピュータプログラム製品は、キャリア上の伝播信号(例えば周波数又は位相変調信号)、又はコンピューティングシステムによって読み取り可能でかつコンピュータプロセスを実行するための命令のコンピュータプログラムをエンコードする記録媒体であってもよい。
本明細書を通して、参照符号はサービスになされている。本明細書で使用されるサービスは、通常の操作の一部及び情報の処理/保存/転送としてアラートを受信することができる任意のネットワーク接続/オンラインアプリケーション(複数可)を記述する。かかるアプリケーション(複数可)は、単一のコンピューティング装置上や、分散した態様の複数のコンピューティング装置等の上で実行される。また、実施形態は複数のサーバー又は同等のシステムにわたって実行されるホストされたサービスで実施される。「サーバー」という用語は、一般的にネットワーク化された環境において典型的には、1つ以上のソフトウエアプログラムを実行するコンピューティング装置を言う。しかし、サーバーは、ネットワーク上のサーバーとして見える1つ以上のコンピューティング装置上で実行される仮想サーバー(ソフトウエアプログラム)として実施されてもよい。これらの技術と実施例の操作に関する詳細は、以下に提供されている。
図1を参照すると、概念図中の100は、アラートの検出が修復アクション又はアラートのエスカレーションを導く可能性がある環境の一例を示している。上記に簡単に紹介したように、実施形態は、修復アクションとアラートのエスカレーションの自動化によって技術支援サービスの複雑性に対処する。例えば、分散技術サポートサービスシステムにおいて、監視エンジン103は、分散システムにおけるハードウエア、ソフトウエア、又はハードウエア/ソフトウエアの組み合わせの問題を検出したとき、アラート113を自動化エンジン102に送信する。自動化エンジン102はアラート113を修復アクション112にマッピングすることを試行することができる。自動化エンジン102が正常に修復アクション112にアラート113をマッピングした場合、自動化エンジン102は、検出された問題に対処するための一連の命令を含むことができる修復アクション112を実行することができる。
問題は、地理的に分散したサービスロケーション105に1つ以上の装置104と関連している場合がある。装置は、デスクトップコンピュータサーバー、スマートフォン、ラップトップコンピュータ、及び同等のもの等の任意のコンピューティング装置を含んでもよい。装置104は、更に、モニター、オーディオ機器、テレビ、ビデオキャプチャ装置、及びその他の類似の装置等の追加のリモートアクセスが可能な装置を含むことができる。
アラート113は、装置のメモリの内容、センサーの読み取り値、最後に実行された命令、及びその他等の検出された問題に関連付けられている装置の状態情報又はプログラムを含むことができる。更に、アラート113は、どの命令の実行に失敗したか、どの実行が事前定義された制限を超えた結果を示しているか、等の問題の説明を含めることができる。
自動化エンジン102は、トラブルシュートデータベース114を検索することにより、修復アクション112にアラート113をマッピングすることを試行することができる。トラブルシュートデータベース114は、装置又はソフトウエアプログラムによって更に分類された修復アクションに一致したアラートのプロファイルを格納することができる。1つの実施例は、通信装置のネットワークインタフェースを再起動する修復アクションに一致した通信機器の「接続なし」のアラートであってもよい。1つ以上の修復アクションは、各アラートにマッピングされることができる。更に、1つ以上のアラートは、単一の修復アクションにマッピングされることができる。
自動化エンジン102がアラートに対して複数の修復アクションを判断した場合には、実行優先度は修復アクションの事前定義された優先度に依存していてもよい。例えば、上記のシナリオにおける第1の修復アクションは、通信装置を再起動する第2の修復アクションで続くネットワークインターフェイスの再起動でもよい。修復アクションの事前定義された優先度は、トラブルシュートデータベース114へ手動で入力されてもよく、又は、問題の成功補正時での修復アクション成功評価スキームに基づいて自動的に決定されてもよい。
いくつかの実施形態によれば、修復アクション112は、問題に関連する装置及び/又はソフトウエアプログラムから追加の診断情報を収集することを含んでいてもよい。追加の診断情報は、他の実施形態による自動サイクルを再起動アラートとして監視エンジンに送信することができる。アラートに応答して、追加の診断情報もまた収集され、システムに格納されることができる。格納された情報は、アラートが指定先の人やチーム(例えば101)にエスカレーションが行われたとき、問題の状態を取得し、状況を提供するために使用することができる。
マッピングされた修復アクションが自動化エンジン102によってトラブルシュートデータベース114内で検出されない場合、アラート113は、指定先の人又はチーム101にエスカレーションされることができる。マッピングされたアクションが見つからず、情報提供の目的で実行された場合でも、指定された個人又はチーム101は通知されてもよい。アラート113を指定先の人やチーム101に送信することはアラート113の命名規則から決定することができる。アラートの命名規則は、ハードウエアサポートチーム、ソフトウエアサポートチーム及び同様のもの等の何れのサポート担当者にアラートがエスカレーションされるべきであるか、を示すことができる。命名規則スキーマもまたアラートをリカバリアクションにマッピングするために使用されてもよい。例えば、アラートは階層式(すなわちシステム/コンポーネント/アラート名)で指定することができ、リカバリアクションは、システムの全てのアラート(システム/*)から特定のアラートのための特定なリカバリアクションのどこにでもマッピングされることができる。いくつかの実施形態によれば、各特定のアラートは、それに関連付けられ指定されたチームを有していてもよい。ただし、そのチームが全体のコンポーネントに固有の値にデフォルト設定されていてもよい。チームメンバーにアラートを送信する決定は、サポートチームスケジュールの認識のための自動化エンジン内に存在する所定のマッピングアルゴリズムに依存してもよい。所定のマッピングアルゴリズムは、内蔵又は外付けのスケジューリングシステムによって、手動又は自動で更新されてもよい。
自動化エンジン102は、電子メール、インスタントメッセージ、テキストメッセージ、ページ、ボイスメール、又は同様の手段を介して、アラート113を第1の指定先の人やチームにエスカレーションさせることができる。アラートは、チーム名にマッピングされ、チーム名は事前に定義された間隔(例えば1日、1週間等)のコールを受けている個人のグループにマッピングされることができる。マッピングの一部では、人々が間隔のためのコールを受けているかを識別するために使用されてもよい。この方法では、アラートのマッピングは、流動的である個々のチームメンバーから抽出することができる。そこで自動化エンジン102は、指定された個人又はチームからハンドオフ通知を待機することができる。ハンドオフ通知は、アラートがどのような方法で送信されたかにより自動化エンジン102によって受信されることができ、又は、他の手段を介して受信されることができる。自動化エンジン102は、所定の時間内にハンドオフ通知を受信しない場合、事前定義されたマッピングアルゴリズムによって決定された輪番で次の指定を受けた者又はチームにアラート113をエスカレーションさせてもよい。自動化アルゴリズムは、ハンドオフ通知を受信するまで、輪番で次の指定を受けた者又はチームにアラートをエスカレーションさせ続けてもよい。
監視エンジン103は、修復アクション112の実行が自動化エンジン102上への応答を通過した後、装置又はソフトウエアプログラムからのフィードバック応答(例えば、アクションの形式で)を受信することができる。その後、自動化エンジン102はトラブルシュートデータベース114を更新することができる。修復アクションの成功率等の統計情報は、修復アクションの実行優先度を変更することで使用することができる。更にまた、機械学習アルゴリズム又は同様のメカニズムが採用されて、アクションのリストを展開したり、新しいアラートを既存のアクションへマッピングしたり、既存のアラートを新しいアクションへマッピングする等々のように、指定先の人やチームによって実行されたアクションに関連付けられたフィードバック応答もまた、データベース114に記録されてもよい。自動化エンジンのアクションと指定先でのアクションは、いくつかの実施形態によれば、システムによって検査されてもよい。システムでは、いつ、どの装置又はサーバーに対して、特定のアクションを実行した人のログを維持することができる。そこで記録は、トラブルシューティング、システム内の変更の追跡、及び/又は自動化された新しいアラート応答の開発のために使用することができる。
更なる実施形態によれば、自動化エンジン102はトラブルシュートデータベース114のワイルドカード検索を実行し、そして受信したアラートの応答に応じて複数の修復アクションを決定することができる。修復アクションの単一又はグループの実行は、修復アクションの所定の優先度に依存してもよい。修復アクションのグループはまた、アラートのグループにマッピングされることができる。1つのアラートがいくつかのワイルドカードマッピングに一致する一方で、ほとんどの具体的なマッピングは実際に適用されることができる。例えば、アラートの交換/トランスポート/キューイングは、マッピングの交換/*、交換/トランスポート/*、及び交換/トランスポート/キューに一致する。しかし、最後の1つは、それが最も具体的なものであるから、実際に真のマッピングである。
図2は、図中の200におけるアラートのエスカレーション時のアクションを示している。監視エンジン202は、アラート(211)として検出された問題を自動化エンジン204に提供することができる。自動化エンジン204は、アクションストア206(図1のトラブルシュートデータベース114)からの利用可能なアクション(212)を検査し、利用可能なもの(213)がある場合、アクションを実行することができる。いずれもアクションが使用可能でない場合、自動化エンジン204は、アラート(214)をプロセス所有者208にエスカレーションさせることができる。アラートは、更に他の指定先209にエスカレーション(215)されることができる。上記したように、エスカレーションはまた、決定したアクションの実行と並行して実行されることができる。
プロセス所有者208又は他の指定先209から実行されるべき新しいアクション(216、217)を受信するとき、自動化エンジン204は新しいアクション(218)を実行し、将来の使用のための新しいアクション(219)で記録を更新してもよい。図中の200の例の相互作用は限定されたシナリオを示している。また、指名された者とのハンドオフ、問題を報告する装置/ソフトウエアからのフィードバック、及び同様のもの等の他の相互作用は、実施形態による自動化されたリカバリ及びエスカレーションシステムの操作に含めることができる。
図3は、図中の300の多領域環境におけるアラート管理を示す概念図である。分散システムでは、アラートのエスカレーションは、地理的領域の所定の優先度に依存してもよい。例えば、所定の優先度は、エスカレーションが両方の領域のための単一のサポートチームによって管理されている場合、アラートが昼間である領域からのアラートをエスカレーションし、そしてアラートが夜間である領域からのアラートを保持することができる。同様に、検出された問題を対処するために、異なる領域からの修復アクションが同一のハードウエア、ソフトウエア、通信リソースのために競合する場合、異なる領域からの修復アクションは、所定の優先度に基づいて優先度を付けられることができる。
図中の300は、どのように異なる領域からのアラートが実施形態によるシステムによって対処されるかを図解している。一例のシナリオによると、監視エンジン303、313、及び323は、それぞれの領域1、2、及び3(304、314、324)からのハードウエア及び/又はソフトウエアの問題を監視する責任がある。問題を検出すると、監視エンジンの各々がそれぞれの領域を担当するそれぞれの自動化エンジン302、312、322にアラートを送信することができる。自動化エンジンのロジックは監視ロジックと同じ方法で、各領域に分配することができる。いくつかの実施形態によれば、自動化は、完全なサイト障害及びリカバリのようなクロス領域を起こすことがある。他の実施形態によれば、自動化エンジンは、多くの領域を担当することがある。同様に、エスカレーションのターゲットは、集中させ又は分散させることができる。例えば、システムは、時刻に基づいて別々のチームにエスカレーションする可能性がある。監視エンジン303、313、及び323は、監視プロセスを管理するために、自分の別の領域のデータベースを持ってもよい。自動化エンジン302、312、及び322は、トラブルシュートデータベース(中央又は分散)に問い合わせて、アラートを修復アクションにマッピングすることができる。
対応する修復アクション(複数可)が検出された場合、自動化エンジン302、312、及び322は装置の上及び/又は領域304、314、及び324内のプログラムの上で修復アクション(複数可)を実行する。グローバル監視データベース310は、全ての領域で実施されてもよい。自動化エンジン302、312、322は、それらがマッチング修復アクションを見つけることができない場合、組織構造等の定義済みの領域の優先度に基づいて、指定されたサポートチーム301にアラートをエスカレーションさせる可能性がある。例えば、領域324は、ドキュメントのサポートネットワークである一方、領域304は、ビジネス組織のための会社の企業ネットワークであってもよい。領域304で検出された問題は、このシナリオでは、領域324で検出された問題よりも優先されることがある。同様に、領域の優先度を決定するとき、異なる領域及び同等の因子の間の日中の時間や作業日/休日の区別を考慮する必要がある。
いくつかの実施形態によれば、複数の自動化エンジンは、異なる領域並びにエスカレーション及び/又は上記したような自動化エンジン間のコンセンサスアルゴリズムを経て決定された修復アクションの優先度の実行に割り当てられてもよい。あるいは、領域の自動化エンジンを監督するプロセスは、優先度の決定をすることができる。更に、自動化エンジン302、312、及び322は、カスタマイズされた修復アクション−異なる領域のアラートのマッピングを含む領域のトラブルシュートデータベースと対話することができる。
分散システムにおけるリカバリ及びエスカレーションのプロセスの自動化が実施例シナリオや図1、2、3と関連した特定の修復アクションの実行とアラートのエスカレーションを使用した上で議論されてきたが、実施形態はそれらに限定されない。修復アクションへのアラートのマッピング、修復アクションの優先度付け、アラートのエスカレーション、及び他のプロセスは、本明細書で説明した原理を用いて、他の操作、優先度、評価等を用いて実施することができる。
図4は、実施形態を実施することができるネットワーク化された環境の一例である。修復アクションへのアラートのマッピングは、ホストされたサービス等の1つ以上のサーバー422に亘って実行されるソフトウエアを介して実現することができる。サーバー422は、ネットワーク(複数可)410を介して、携帯電話411は、モバイルコンピューティング装置412は、スマートフォン413、ラップトップコンピュータ414、及びデスクトップコンピュータ415(クライアント装置)等の個々のコンピューティング装置上のクライアントアプリケーションと通信することができる。クライアント装置411から415上のクライアントアプリケーションは、サービスに関連するソフトウエア及び/又はハードウエアの問題の自動管理を可能にするサーバー(複数可)422上で実行されるサービスとユーザーとの対話を促進することができる。自動化エンジンと監視エンジン(複数可)は、サーバー422のいずれか上で実行することができる。
アラートを修復アクションへマッピングする等の操作に関連付けられたデータは、1つ以上のデータストア(例えば、データストア425又は426)に格納されてもよく、これはサーバー(複数可)422のいずれかによって、又はデータベースサーバー424により管理されてもよい。上記の例で説明したように、アラートが監視エンジンによって検出された場合の実施形態によれば、検出された問題のリカバリ及びエスカレーションを自動化がトリガされる。
ネットワーク(複数可)410は、サーバー、クライアント、インターネットサービスプロバイダ、及び通信媒体の任意のトポロジを含むことができる。実施形態によるシステムは、静的又は動的なトポロジを有してもよい。ネットワーク(複数可)410は、企業ネットワーク等の安全なネットワークや、無線オープンネットワーク又はインターネット等の非安全な保護されていないネットワーク含むことができる。ネットワーク(複数可)410は、本明細書に記載のノード間の通信を提供する。例えば、限定はしないが、ネットワーク(複数可)410は、音響、RF、赤外線及び他の無線媒体等の無線媒体を含むことができる。
コンピューティング装置、アプリケーション、データソース、及びデータ配信システムの多くの他の構成は、実施形態による分散システムの問題の管理を自動化するためシステムを実施するために採用されてもよい。更に、図4で説明しているネットワーク環境は、例示のみを目的としている。実施形態は、実施例アプリケーション、モジュール、又はプロセスに限定されるものではない。
図5と関連した説明は、実施形態を実施することができる適切なコンピューティング環境の簡潔で一般的な説明を提供することを意図している。図5を参照すると、実施形態によるサービスアプリケーションのためのコンピューティングオペレーティング環境の一例のブロック図は、コンピューティング装置500として示されている。基本的な構成では、コンピューティング装置500は、ホストされたサービスシステム内のサーバーとなることができ、そして少なくとも1つの処理ユニット502及びシステムメモリ504を含むことができる。コンピューティング装置500はまた、実行中のプログラムに協力する複数の処理ユニットを含んでもよい。厳密な構成及びコンピューティング装置のタイプに応じて、システムメモリ504は、揮発性のもの(RAM等)、不揮発性のもの(例えば、ROM、フラッシュメモリ等)又は該2つのいくつかの組み合わせでもよい。システムメモリ504は、典型的には、ワシントン州レドモンドのマイクロソフト社のウインドウズ(登録商標)オペレーティングシステム等のプラットフォームの動作を制御するのに適したオペレーティングシステム505、含む。システムメモリ504はまた、1つ以上のプログラムモジュール506、自動化エンジン522、及び監視エンジン524を含むことができる。
自動化エンジン及び監視エンジン522及び524は、上記に議論するようにシステムアラートを処理する個別のアプリケーションであってもよく、又はホストされたサービスの一体モジュールであってもよい。この基本的な構成は、破線508内のそれらのコンポーネントで図5に示されている。
コンピューティング装置500は、追加的な特徴又は機能を有することもできる。例えば、コンピューティング装置500は、例えば、磁気ディスク、光ディスク、又はテープ、等の追加のデータ記憶装置(リムーバブル及び/又は非リムーバブル)、を含むことができる。このような追加のストレージは、リムーバブル記憶装置509及び取り外しができない非リムーバブル記憶装置510によって図5に示されている。コンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又はその他のデータ等の情報を格納するための任意の方法又は技術で実施された揮発性及び不揮発性、リムーバブル及び非リムーバブル媒体を含むことができる。システムメモリ504、リムーバブルストレージ509及び非リムーバブルストレージ510は、コンピュータ可読記憶媒体の例である。コンピュータ可読記憶媒体は、これらに限定されないが、RAM、ROM、EEPROM、フラッシュメモリ又は他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)又は他の光ストレージ、磁気カセット、磁気テープ、磁気ディスク記憶装置や、他の磁気記憶装置を含み、これらは、所望の情報を格納するために使用でき、そしてコンピューティング装置500によってアクセスすることができる任意の他の媒体を含む。このような任意のコンピュータ可読記憶媒体は、コンピューティング装置500の一部であってもよい。コンピューティング装置500は、キーボード、マウス、ペン、音声入力装置、タッチ入力装置、及び同等の入力装置等の入力装置(複数可)512を持っていてもよい。ディスプレイ等の出力装置(複数可)514は、スピーカ、プリンタと出力装置の他のタイプも含まれる場合がある。これらの装置は、当技術分野で周知であり、ここで詳細に論じる必要はない。
コンピューティング装置500は通信接続装置516が含まれていてもよく、通信接続装置516は、分散コンピューティング環境、衛星リンク、携帯電話リンク、及び同等のメカニズムにおける無線ネットワークを越えて他の装置518と通信することを可能にするものである。その他の装置518は、分散アプリケーションを実行するコンピュータ装置(複数可)を含めると、同様の操作を実行することができる。通信接続(複数可)516は、通信媒体の一例である。通信媒体は、搬送波又は他のトランスポートメカニズムとして、その中に、コンピュータ可読命令、データ構造、プログラムモジュール、又は変調されたデータ信号内の他のデータを、含まれており、任意の情報配信媒体を含むことができる。「変調されたデータ信号」は信号に情報を符号化するように設定するか、又は変更された特性の1以上を有する信号を意味する。例えば、限定はしないが、通信媒体は、有線ネットワーク又は直接有線接続等の有線媒体、及び音響、RF、赤外線、その他の無線媒体等の無線媒体が含まれている。
実施形態の例も方法が含まれている。これらの方法は、この文書で説明する構造を含む任意の数の方法で実施できる。その1つの方法は、この文書に記載されたタイプの装置で、機械操作によるものである。
他の任意の方法は、いくつかを実行している一人以上の人間オペレータと連動して実行される方法の個々の操作のうちの1つ以上のためにある。これらの人間オペレータは、互い同士が一まとめにされる必要はないが、各人がプログラムの一部を実行する機械だけ持つことができる。
図6の実施形態による分散システム内の問題の回復及びエスカレーションの管理を自動化するための論理流れ図の600を示している。プロセス600は、ホストされたサービスの一部としてのサーバーで又は上記されたようなサービスと相互に作用するためのクライアントアプリケーションで実施されることができる。
プロセス600は操作602から始まり、自動化エンジンは、監視エンジンによって送信されたアラートを、システム内の装置及び/又はソフトウエアアプリケーションの問題に応じて、検出する。操作604において監視エンジンからアラートを受信した自動化エンジンは、アラートに関連付けられている情報の収集を開始することができる。これは、動作606で、アラートを1つ以上の修復アクションにマッピングしようとする試みによって続けられることがある。
アラートにマッピングされた明示的なアクションが決定操作608で検出された場合、アクション(複数可)は後続の操作610で実行されてもよい。明示的なアクションがマッピングプロセス中に決定されていない場合、アラートが操作614で指定先の人やチームにエスカレーションされることができる。操作614は任意の操作616及び618に続いてもよく、ここで、新しいアクションは指定先の人やチームから受信され、実行される。動作612で、記録は、マッピングデータベースが拡大されるように実行されたアクション(マッピングされた又は新しい)で更新されることができて、又は成功率に関連する統計情報は、将来の監視と自動応答の作業のために使用されてもよい。
プロセス600に含まれる操作は、例示の目的のためのものである。複雑な分散アプリケーションにおける問題のリカバリ及びエスカレーションを自動化することは、少ないステップ又は追加のステップを持つだけでなく、本明細書に記載される原理を使用して、操作の順序とは異なる順序で同様のプロセスにより実施される。
上記の仕様、例及びデータは、実施形態の組成物の製造及び使用の完全な説明を提供する。主題は構造的特徴及び/又は方法論的行為に特有の言葉で説明されてきたが、添付の特許請求の範囲で定義される主題は必ずしも上記の特定の特徴又は行為に限定されるものではないことを理解すべきである。むしろ、上記の特定の特徴及び行為は、特許請求の範囲及び実施形態を実施する形態の例として開示されている。

Claims (15)

  1. 分散システムにおけるアラートの自動化されたリカバリ及びエスカレーションのためのコンピューティング装置において少なくとも部分的に実行される方法であって、
    監視エンジンから検出された問題に関連付けられているアラートを受信するステップと、
    前記アラートをリカバリアクションにマッピングすることを試行するステップと、
    前記アラートがリカバリアクションにマッピングされるとき、リカバリアクションを実行し、それ以外は、前記アラートを指定先にエスカレーションするステップと、
    前記アラートと前記リカバリアクションとのマッピングに関連付けられた記録を更新するステップと
    を具えたことを特徴とする方法。
  2. 前記検出された問題に関連する診断情報を収集するステップと、
    前記アラートがエスカレーションされるとき、前記収集された診断情報を前記指定先に提供するステップと、
    前記記録を更新する際に前記収集された診断情報を採用するステップと
    をさらに具えたことを特徴とする請求項1記載の方法。
  3. 前記収集された診断情報は、装置のメモリの内容、センサーの読み取り値、最後に実行された命令、失敗した命令、及び前記検出された問題に関連付けられている失敗の結果の組からの少なくとも1つを含むことを特徴とする請求項2記載の方法。
  4. 前記アラートをエスカレーションした後に前記指定先からハンドオフ応答を待つステップと、
    ハンドオフ応答が事前に定義された期間内に受信されない場合、前記アラートを別の指定先にエスカレーションするステップと
    をさらに具えたことを特徴とする請求項1記載の方法。
  5. 前記指定先は指定される人達及び前記アラートの命名規則の定義済みのリストの1つから決定され、前記指定先には人とチームの1つが含まれていることを特徴とする請求項1記載の方法。
  6. 前記アラートをエスカレーションするステップは、電子メール、インスタントメッセージ、テキストメッセージ、ページ、及びボイスメールの組からの少なくとも1つによって前記アラートを前記指定先へ送信するステップを含むことを特徴とする請求項1記載の方法。
  7. 装置及びリカバリアクションの実行時に前記検出された問題に関連付けられているプログラムの1つからフィードバックアクションを受信するステップと、
    前記リカバリアクションに関連付けられている成功率記録を更新するステップと
    をさらに具えたことを特徴とする請求項1記載の方法。
  8. 分散システムにおけるアラートの自動化されたリカバリ及びエスカレーションするためのシステムであって、
    監視エンジンと自動化エンジンを実行するサーバーとを含み、
    前記監視エンジンは、
    分散システム内の装置及びソフトウエアアプリケーションの少なくとも1つに関連付けられている問題を検出し、
    前記検出された問題に基づいてアラートを送信するように構成され、
    前記自動化エンジンは、
    前記アラートを受信し、
    前記検出された問題に関連する診断情報を収集し、
    リカバリアクションデータベースを用いて、前記アラートをリカバリアクションにマッピングすることを試行し、
    前記アラートがリカバリアクションにマッピングされるとき、リカバリアクションを実行し、それ以外は、
    前記収集された診断情報とともに前記アラートを指定先にエスカレーションし、
    前記リカバリアクションデータベース内の記録を更新するように構成されたことを特徴とするシステム。
  9. 複数の監視エンジンを更に含み、前記監視エンジンの各々は分散システム内の各領域のためのシステム規模に基づく別個領域を監視し、それぞれの領域で前記検出された問題に基づいてアラートを送信するように構成され、
    前記自動化エンジンは、
    1つが、マッピングされたリカバリアクションを実行し、領域の優先度に基づいて、異なる領域からアラートを前記指定先にエスカレーションするように構成されたことを特徴とする請求項8記載のシステム。
  10. 前記領域の優先度は、指定されたサポートチーム、ハードウエアリソース、ソフトウエアリソース、及び通信リソースの組からの少なくとも1つの利用可能性に基づいてさらに決定されることを特徴とする請求項8記載のシステム。
  11. 前記アラートが複数のリカバリアクションにマッピングされ、前記リカバリアクションは事前定義された実行優先度に従って実行されることを特徴とする請求項8記載のシステム。
  12. 前記装置は、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、サーバー、スマートフォン、モニター、オーディオ機器、テレビ、ビデオキャプチャ装置の1つを含むことを特徴とする請求項8記載のシステム。
  13. 分散システムにおけるアラートの自動化されたリカバリ及びエスカレーションのために格納された命令を有するコンピュータ可読記憶媒体であって、
    前記命令は、
    監視エンジンにおける分散システム内の装置及びソフトウエアアプリケーションの少なくとも1つに関連する問題を検出するステップと、
    監視エンジンから前記検出された問題に基づいてアラートを送信するステップと、
    自動化エンジンにおいて前記アラートを受信するステップと、
    前記検出された問題に関連する診断情報を収集するステップと、
    リカバリアクションデータベースからの前記検出された問題を対処する命令のセットを含むリカバリアクションに、前記アラートをマッピングすることを試行するステップと、
    前記アラートが単一のリカバリアクションにマッピングされるとき、リカバリアクションを実行するステップと、
    前記アラートが複数のリカバリアクションにマッピングされるとき、事前定義された実行優先度に従ってリカバリアクションを実行するステップと、
    前記アラートがリカバリアクションにマッピングされていないとき、前記アラートを指定先にエスカレーションするステップと、
    前記指定先からハンドオフ応答を受信するステップと、
    前記収集された診断情報及び実行されたリカバリアクションと関連付けられたリカバリアクションデータベースを用いて、リカバリアクションデータベース内の記録を更新するステップと
    を具えたことを特徴とするコンピュータ可読記憶媒体。
  14. 前記リカバリアクションは、単一のアラートとアラートのグループのうちの1つにマッピングされていることを特徴とする請求項13記載のコンピュータ可読記憶媒体。
  15. 前記指定先は、アラートの命名規則及びサポート担当者の利用可能性に基づく回転アルゴリズムのうちの1つから決定されることを特徴とする請求項13記載のコンピュータ可読記憶媒体。
JP2013506163A 2010-04-21 2011-03-30 複雑な分散アプリケーションにおける自動化されたリカバリ及びエスカレーション Active JP5882986B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/764,263 2010-04-21
US12/764,263 US8823536B2 (en) 2010-04-21 2010-04-21 Automated recovery and escalation in complex distributed applications
PCT/US2011/030458 WO2011133299A2 (en) 2010-04-21 2011-03-30 Automated recovery and escalation in complex distributed applications

Publications (3)

Publication Number Publication Date
JP2013527957A true JP2013527957A (ja) 2013-07-04
JP2013527957A5 JP2013527957A5 (ja) 2014-04-10
JP5882986B2 JP5882986B2 (ja) 2016-03-09

Family

ID=44815335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013506163A Active JP5882986B2 (ja) 2010-04-21 2011-03-30 複雑な分散アプリケーションにおける自動化されたリカバリ及びエスカレーション

Country Status (10)

Country Link
US (1) US8823536B2 (ja)
EP (1) EP2561444B1 (ja)
JP (1) JP5882986B2 (ja)
KR (1) KR101824273B1 (ja)
CN (1) CN102859510B (ja)
BR (1) BR112012026917B1 (ja)
ES (1) ES2716029T3 (ja)
HK (1) HK1179724A1 (ja)
RU (1) RU2589357C2 (ja)
WO (1) WO2011133299A2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130097272A1 (en) * 2011-10-18 2013-04-18 International Business Machines Corporation Prioritized Alert Delivery In A Distributed Processing System
US9413893B2 (en) 2012-04-05 2016-08-09 Assurant, Inc. System, method, apparatus, and computer program product for providing mobile device support services
US9483344B2 (en) 2012-04-05 2016-11-01 Assurant, Inc. System, method, apparatus, and computer program product for providing mobile device support services
KR101426382B1 (ko) 2013-03-29 2014-08-13 케이티하이텔 주식회사 분산 파일 시스템에서 파이프라인을 이용한 자료 복구 방법
US9292402B2 (en) * 2013-04-15 2016-03-22 Century Link Intellectual Property LLC Autonomous service management
US9361184B2 (en) 2013-05-09 2016-06-07 International Business Machines Corporation Selecting during a system shutdown procedure, a restart incident checkpoint of an incident analyzer in a distributed processing system
US9471474B2 (en) * 2013-08-19 2016-10-18 Microsoft Technology Licensing, Llc Cloud deployment infrastructure validation engine
US9602337B2 (en) 2013-09-11 2017-03-21 International Business Machines Corporation Event and alert analysis in a distributed processing system
US9389943B2 (en) 2014-01-07 2016-07-12 International Business Machines Corporation Determining a number of unique incidents in a plurality of incidents for incident processing in a distributed processing system
CN104915219B (zh) * 2014-03-12 2018-11-27 奇点新源国际技术开发(北京)有限公司 单片机程序升级方法及装置
CN104007996B (zh) * 2014-06-16 2016-07-06 南京融教科技有限公司 一种分布式控制系统的可靠固件升级实现方法
US9436553B2 (en) * 2014-08-04 2016-09-06 Microsoft Technology Licensing, Llc Recovering usability of cloud based service from system failure
US10108414B2 (en) * 2014-10-09 2018-10-23 International Business Machines Corporation Maintaining the integrity of process conventions within an ALM framework
US10303538B2 (en) 2015-03-16 2019-05-28 Microsoft Technology Licensing, Llc Computing system issue detection and resolution
US9667573B2 (en) * 2015-04-28 2017-05-30 Unisys Corporation Identification of automation candidates using automation degree of implementation metrics
US10153992B2 (en) * 2015-04-28 2018-12-11 Unisys Corporation Identification of progress towards complete message system integration using automation degree of implementation metrics
US9686220B2 (en) * 2015-04-28 2017-06-20 Unisys Corporation Debug and verify execution modes for computing systems calculating automation degree of implementation metrics
US10296717B2 (en) * 2015-05-14 2019-05-21 Salesforce.Com, Inc. Automated prescription workflow for device management
US10180869B2 (en) * 2016-02-16 2019-01-15 Microsoft Technology Licensing, Llc Automated ordering of computer system repair
US20170237602A1 (en) * 2016-02-16 2017-08-17 Microsoft Technology Licensing, Llc Computer system monitoring based on entity relationships
US10397125B2 (en) * 2016-03-09 2019-08-27 Alibaba Group Holding Limited Method of cross-regional data transmission and system thereof
CN108038043B (zh) * 2017-12-22 2021-04-23 郑州云海信息技术有限公司 一种分布式存储集群告警方法、系统及设备
US10868711B2 (en) * 2018-04-30 2020-12-15 Splunk Inc. Actionable alert messaging network for automated incident resolution
US10270644B1 (en) * 2018-05-17 2019-04-23 Accenture Global Solutions Limited Framework for intelligent automated operations for network, service and customer experience management
FI129101B (en) * 2018-06-29 2021-07-15 Elisa Oyj Automatic monitoring and control of networks
FI128647B (en) 2018-06-29 2020-09-30 Elisa Oyj Automatic monitoring and control of networks
US20210216389A1 (en) * 2018-10-02 2021-07-15 Hewlett-Packard Development Company, L.P. Automatic repairs via communications with peer devices across multiple networks
CN117093434B (zh) * 2023-10-20 2024-01-30 深圳品网科技有限公司 一种用于笔记本电脑的开关机自检测方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06250953A (ja) * 1993-02-23 1994-09-09 Honda Motor Co Ltd コンピュータネットワーク監視支援システム
JP2003085003A (ja) * 2001-09-06 2003-03-20 Matsushita Electric Ind Co Ltd 障害復旧援助方法、及び、障害復旧援助システム
JP2005038223A (ja) * 2003-07-16 2005-02-10 Nec Corp 障害復旧装置および障害復旧方法ならびにプログラム
JP2006163509A (ja) * 2004-12-02 2006-06-22 Olympus Corp 障害通知システム
JP2007079896A (ja) * 2005-09-14 2007-03-29 Nomura Research Institute Ltd 監視装置及び監視方法
JP2007141007A (ja) * 2005-11-21 2007-06-07 Hitachi Ltd システム運用監視での障害時のサポートシステム化
JP2009087136A (ja) * 2007-10-01 2009-04-23 Nec Corp 障害修復システムおよび障害修復方法
JP2009099135A (ja) * 2007-09-28 2009-05-07 Fujitsu Ltd 支援管理方法、支援管理システム及び情報処理装置
JP2009276929A (ja) * 2008-05-13 2009-11-26 Hitachi Electronics Service Co Ltd 自動障害対応システム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG43902A1 (en) * 1991-12-09 1997-11-14 Yokogawa Electric Corp Distributed control system
US5619656A (en) 1994-05-05 1997-04-08 Openservice, Inc. System for uninterruptively displaying only relevant and non-redundant alert message of the highest severity for specific condition associated with group of computers being managed
US6615240B1 (en) 1998-12-18 2003-09-02 Motive Communications, Inc. Technical support chain automation with guided self-help capability and option to escalate to live help
US6918059B1 (en) 1999-04-28 2005-07-12 Universal Music Group Method and system for handling errors in a distributed computer system
US6742141B1 (en) 1999-05-10 2004-05-25 Handsfree Networks, Inc. System for automated problem detection, diagnosis, and resolution in a software driven system
US7243124B1 (en) 2002-09-06 2007-07-10 Oracle International Corporation Architecture for general purpose near real-time business intelligence system with client devices and methods therefor
US7376969B1 (en) * 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
US7137040B2 (en) 2003-02-12 2006-11-14 International Business Machines Corporation Scalable method of continuous monitoring the remotely accessible resources against the node failures for very large clusters
US7089220B2 (en) * 2003-06-24 2006-08-08 Palo Alto Research Center Incorporated Complexity-directed cooperative problem solving
US7103874B2 (en) * 2003-10-23 2006-09-05 Microsoft Corporation Model-based management of computer systems and distributed applications
WO2006020094A2 (en) * 2004-07-20 2006-02-23 Softricity, Inc. Method and system for minimizing loss in a computer application
EP1630710B1 (en) 2004-07-21 2019-11-06 Microsoft Technology Licensing, LLC Containment of worms
US20060064481A1 (en) * 2004-09-17 2006-03-23 Anthony Baron Methods for service monitoring and control
US7954090B1 (en) 2004-12-21 2011-05-31 Zenprise, Inc. Systems and methods for detecting behavioral features of software application deployments for automated deployment management
CN101039498B (zh) * 2007-05-09 2010-06-16 中兴通讯股份有限公司 带有分布式告警处理的基站系统及其告警处理方法
US20080281607A1 (en) * 2007-05-13 2008-11-13 System Services, Inc. System, Method and Apparatus for Managing a Technology Infrastructure
US8892719B2 (en) * 2007-08-30 2014-11-18 Alpha Technical Corporation Method and apparatus for monitoring network servers
US8103909B2 (en) * 2008-09-15 2012-01-24 Juniper Networks, Inc. Automatic hardware-based recovery of a compromised computer
US8074107B2 (en) * 2009-10-26 2011-12-06 Amazon Technologies, Inc. Failover and recovery for replicated data instances

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06250953A (ja) * 1993-02-23 1994-09-09 Honda Motor Co Ltd コンピュータネットワーク監視支援システム
JP2003085003A (ja) * 2001-09-06 2003-03-20 Matsushita Electric Ind Co Ltd 障害復旧援助方法、及び、障害復旧援助システム
JP2005038223A (ja) * 2003-07-16 2005-02-10 Nec Corp 障害復旧装置および障害復旧方法ならびにプログラム
JP2006163509A (ja) * 2004-12-02 2006-06-22 Olympus Corp 障害通知システム
JP2007079896A (ja) * 2005-09-14 2007-03-29 Nomura Research Institute Ltd 監視装置及び監視方法
JP2007141007A (ja) * 2005-11-21 2007-06-07 Hitachi Ltd システム運用監視での障害時のサポートシステム化
JP2009099135A (ja) * 2007-09-28 2009-05-07 Fujitsu Ltd 支援管理方法、支援管理システム及び情報処理装置
JP2009087136A (ja) * 2007-10-01 2009-04-23 Nec Corp 障害修復システムおよび障害修復方法
JP2009276929A (ja) * 2008-05-13 2009-11-26 Hitachi Electronics Service Co Ltd 自動障害対応システム

Also Published As

Publication number Publication date
BR112012026917B1 (pt) 2021-04-20
EP2561444B1 (en) 2018-12-19
RU2589357C2 (ru) 2016-07-10
ES2716029T3 (es) 2019-06-07
CN102859510B (zh) 2015-07-15
CN102859510A (zh) 2013-01-02
KR20130069580A (ko) 2013-06-26
US20110260879A1 (en) 2011-10-27
EP2561444A2 (en) 2013-02-27
KR101824273B1 (ko) 2018-01-31
RU2012144650A (ru) 2014-04-27
US8823536B2 (en) 2014-09-02
WO2011133299A2 (en) 2011-10-27
BR112012026917A2 (pt) 2016-07-12
EP2561444A4 (en) 2017-08-30
JP5882986B2 (ja) 2016-03-09
HK1179724A1 (en) 2013-10-04
WO2011133299A3 (en) 2012-03-01

Similar Documents

Publication Publication Date Title
JP5882986B2 (ja) 複雑な分散アプリケーションにおける自動化されたリカバリ及びエスカレーション
US11886475B1 (en) IT service monitoring by ingested machine data with KPI prediction and impactor determination
US10079721B2 (en) Integrated digital network management platform
US11270246B2 (en) Real-time intelligent and dynamic delivery scheduling
US9548886B2 (en) Help desk ticket tracking integration with root cause analysis
US9742916B1 (en) Customer service agent to customer connection
US9497072B2 (en) Identifying alarms for a root cause of a problem in a data processing system
US8930395B2 (en) Proactive monitoring of database servers
US9497071B2 (en) Multi-hop root cause analysis
JP2017062767A (ja) インテリジェントなクラウド計画立案およびデコミッショニングのための方法およびシステム
JP2013527957A5 (ja)
US9276803B2 (en) Role based translation of data
US8019872B2 (en) Systems, methods and computer program products for performing remote data storage for client devices
JP2014528126A (ja) 複数のターゲットへのマルチソースプッシュ通知の分配
US20180307472A1 (en) Simultaneous deployment on cloud devices and on on-premise devices
US10169166B2 (en) Real-time fault-tolerant architecture for large-scale event processing
JP2013536497A (ja) 自動化されたワークフロー管理の方法および装置
US8892741B2 (en) Presentation and user selection of timeslots
US20220222266A1 (en) Monitoring and alerting platform for extract, transform, and load jobs
US8751711B2 (en) Storage topology manager
JP6185488B2 (ja) 公開カレンダーからの可用性情報の引き出し
CN111177489A (zh) 对象数据的展示方法及系统
JP2011022955A (ja) 障害対処支援システム、障害対処支援方法及び障害対処支援プログラム
US20210357876A1 (en) Location-based event notification application
US9588861B2 (en) Method and apparatus for automatically identifying components to monitor in an enterprise environment

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130703

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140916

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150114

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160204

R150 Certificate of patent or registration of utility model

Ref document number: 5882986

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250