JP2014509015A - ネットワーク・イベント管理のための装置、方法、およびコンピュータ・プログラム - Google Patents

ネットワーク・イベント管理のための装置、方法、およびコンピュータ・プログラム Download PDF

Info

Publication number
JP2014509015A
JP2014509015A JP2013554956A JP2013554956A JP2014509015A JP 2014509015 A JP2014509015 A JP 2014509015A JP 2013554956 A JP2013554956 A JP 2013554956A JP 2013554956 A JP2013554956 A JP 2013554956A JP 2014509015 A JP2014509015 A JP 2014509015A
Authority
JP
Japan
Prior art keywords
event
rate
trend
flood protection
flood
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013554956A
Other languages
English (en)
Other versions
JP6091436B2 (ja
Inventor
フランクリン、デヴィッド、リチャード
スチュワート、クリスティアン、ジョン
ディンジャー、ジョン
レイク、ジョン、マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2014509015A publication Critical patent/JP2014509015A/ja
Application granted granted Critical
Publication of JP6091436B2 publication Critical patent/JP6091436B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Computer And Data Communications (AREA)
  • Supply And Distribution Of Alternating Current (AREA)
  • Debugging And Monitoring (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】
【解決手段】ネットワーク・イベント・フラッドを予測するための装置は、1つまたは複数のデバイスからのイベント放出レートを検出するためのイベント・レート検出器と、複数のデバイスからのイベント放出レートの集約レートおよび集約レート・トレンドを生成するためのアグリゲータと、複数の期間にわたる複数の集約レート・トレンドの最大許容イベント・レート値を含む複数のレベルを生成するためのレベル生成器と、複数のレベルを記憶するための記憶構成要素と、現在の集約レート・トレンドとレベルのうちの少なくとも選択されたレベルとを比較するための比較器と、現在の集約レート・トレンドが第1の時点でレベルのうちの少なくとも選択されたレベルを超えることを比較器が検出するのに応答して、予測イベント・フラッドを信号送信するための信号器とを備える。
【選択図】 図5

Description

本発明は、ネットワーク・イベント管理の分野に関する。具体的に言えば、本発明はネットワーク・イベント・フラッド(flood)を予測するため、およびかかる予測されるフラッドからネットワークを保護するための、装置および方法に関する。
使用可能なネットワーク管理システムはいくつかある。これらのシステムは、異種デバイスからネットワークを介して障害情報を収集した後、オペレータがネットワークを管理し、これを効率的に修復できるような形で、この情報を相関、分類、優先順序付け、および提示する。加えて、将来の潜在的な問題を予測するために、ネットワーク・デバイスから収集された動作データに基本的な予測統計分析技法が適用されてきた。
ネットワーク管理は、ネットワーク内の様々なデバイスからデータを収集することを含む。知られた実装では、多くの種類のネットワーク・デバイスおよびシステムから大量のソース・データを提供できるこのタスクを実行するために、プローブまたはエージェントなどの多種多様な監視デバイスを使用する。
非常に大規模なネットワークを管理する際の問題の1つは、特にネットワーク・カスケード障害が発生する場合、非常に多くの障害イベントを発生させる可能性のあるネットワーク障害モードが存在することである。多数の障害イベントは、ネットワーク管理システムをフラッドさせ、システムを無反応にし、さらにオペレータが障害の原因を分離するかまたは修復作業を効率良く優先順位付けするのを困難にする可能性がある。既存のソリューションでは、(複数のデバイスからのデータの収集が可能な)監視プローブは、障害イベント・レートが所与のしきい値を超えるとシャットダウンを開始し、その後レベルがしきい値未満に戻ると再起動を開始することができる。しかしながらこの時点までに、しばしばカスケード障害の発生はすでに開始されており、多くの他のデバイスは管理システムのフラッドを開始している可能性がある。典型的には、このフラッド保護の基本形が活動化される前に、すでに多数の障害イベントがシステム内に常駐していることにもなる。不利なことに、このソリューションは結果として、ネットワークの修正に不可欠な可能性のある情報を含む大量のデータの損失も生じさせる。さらに、プローブが複数のデバイスを監視している場合、それらのうちのたった1つがイベント・フラッドを起こした場合であっても、すべてのデバイスからのすべてのデータが失われる。最終的に、プローブがどのようにデータ・フラッドを管理するかのインテリジェントな中央管理は不可能である。
たとえば、米国特許第7539752号は、固定しきい値を超えるイベント数の検出および許可されるイベント数の抑制を開示している。他の例として、米国特許明細書第20100052924号は、固定しきい値を超えるイベント数の検出およびイベント情報のバッファリングを開示している。これは、イベント・フラッドのインシデント時にはシステムを管理するために情報が使用できなくなることを意味している。
既存の予測分析システムは、しばしば、デバイスが障害状態に発展する前に単純な進行を表示するデバイス・メトリクスに集中する。たとえば、将来の問題を予測するために線形トレンドをディスク・スペースまたは中央処理ユニット(CPU)の使用率に適合させるか、あるいは異常な使用率を示すためにこれらのメトリクスの履歴分析を実行する。ここでも、それぞれの場合に、予測データは異常性を特定するために固定しきい値に依拠し、このメトリクスの収集および分析はかなり困難であるため、これらのシステムはデバイス特有の障害イベント・レートに対して柔軟な手法を講じることができない。
米国特許第7539752号 米国特許明細書第20100052924号
したがって、現況技術に従ったネットワーク・システムにおける前述の問題に対処する必要がある。
したがって本発明は、第1の態様において、1つまたは複数のデバイスからのイベント放出レートを検出するためのイベント・レート検出器と、複数の当該デバイスからの当該イベント放出レートの集約レートおよび集約レート・トレンドを生成するためのアグリゲータ(aggregator)と、複数の期間にわたる複数の当該集約レート・トレンドの最大許容イベント・レート値を含む複数のレベルを生成するためのレベル生成器と、当該複数のレベルを記憶するための記憶構成要素と、現在の集約レート・トレンドと当該レベルのうちの少なくとも選択されたレベルとを比較するための比較器と、当該現在の集約レート・トレンドが第1の時点で当該レベルのうちの当該少なくとも選択されたレベルを超えることを当該比較器が検出するのに応答して、予測イベント・フラッドを信号送信するための信号器とを備える、ネットワーク・イベント・フラッドを予測するための装置を提供する。
好ましくは、当該アグリゲータは平均イベント・レートを計算するためのアベレージャ(averager)を備える。好ましくは、当該アグリゲータは、統計的に正規化された集約レートまたはレート・トレンドを計算するための統計計算器を備える。好ましくは、当該統計的に正規化された集約レートまたはレート・トレンドは、正規化されたトレンドを定義する。好ましくは、当該正規化されたトレンドは、最小二乗法によって計算される。好ましくは、当該複数の期間は、時刻、曜日、月のうちの日(days of month)、年のうちの日(days or year)のうちの1つまたは複数に従って定義される。
さらに装置は、当該信号器に応答して、当該第1の時点で最大のイベント放出レートを有するデバイスから当該第1の時点で最小のイベント放出レートを有するデバイスへと、降順で当該デバイスの識別子リストを順序付けするための、順序付け構成要素を備えることができる。さらに装置は、当該リストから当該第1の時点で最大のイベント放出レートを有する当該デバイスを選択するため、および、当該デバイスをフラッド保護モードに配置するための候補デバイスとして識別するための、第1のセレクタを備えることができる。好ましくは、当該フラッド保護モードは、当該デバイスからの低減イベント放出レートを受信器に受け入れさせる。好ましくは、当該受信器はネットワーク・モニタを備える。好ましくは、当該ネットワーク・モニタはプローブを備える。さらに装置は、請求項8から11のいずれか一項に従い、当該候補デバイスをフラッド保護デバイスとして当該フラッド保護モードに配置するためのフラッド保護制御構成要素を備える。さらに装置は、第2の時点で最小のイベント放出レートを有するフラッド保護デバイスを選択するため、および、当該デバイスを当該フラッド保護モードから除去するための候補デバイスとして識別するための、第2のセレクタを備えることができる。
第2の態様では、イベント・レート検出器によって、1つまたは複数のデバイスからのイベント放出レートを検出すること、アグリゲータによって、複数の当該デバイスからの当該イベント放出レートの集約レートおよび集約レート・トレンドを生成すること、レベル生成器によって、複数の期間にわたる複数の当該集約レート・トレンドの最大許容イベント・レート値を含む複数のレベルを生成すること、記憶構成要素によって、当該複数のレベルを記憶すること、比較器によって、現在の集約レート・トレンドと当該レベルのうちの少なくとも選択されたレベルとを比較すること、および、信号器によって、当該現在の集約レート・トレンドが第1の時点で当該レベルのうちの当該少なくとも選択されたレベルを超えることを当該比較器が検出するのに応答して、予測イベント・フラッドを信号送信することを含む、ネットワーク・イベント・フラッドを予測するための方法が提供される。
好ましくは、当該集約するステップは、平均イベント・レートを計算するためのアベレージャを使用することを含む。好ましくは、当該集約するステップは、統計的に正規化された集約レートまたはレート・トレンドを計算するための統計計算器を使用することを含む。好ましくは、当該統計的に正規化された集約レートまたはレート・トレンドは、正規化されたトレンドを定義する。好ましくは、当該正規化されたトレンドは、最小二乗法によって計算される。好ましくは、当該複数の期間は、時刻、曜日、月のうちの日、年のうちの日のうちの、1つまたは複数に従って定義される。さらに方法は、順序付け構成要素によって、当該信号器に応答して、当該第1の時点で最大のイベント放出レートを有するデバイスから当該第1の時点で最小のイベント放出レートを有するデバイスへと、降順で当該デバイスの識別子リストを順序付けするステップを含むことができる。さらに方法は、当該リストから当該第1の時点で最大のイベント放出レートを有する当該デバイスを選択し、当該デバイスをフラッド保護モードに配置するための候補デバイスとして識別するステップを含むことができる。好ましくは、当該フラッド保護モードは、当該デバイスからの低減イベント放出レートを受信器に受け入れさせる。好ましくは、当該受信器はネットワーク・モニタを備える。好ましくは、当該ネットワーク・モニタはプローブを備える。
さらに方法は、当該候補デバイスをフラッド保護デバイスとして当該フラッド保護モードに配置する、フラッド保護制御構成要素によって実行されるステップを含むことができる。さらに方法は、第2の時点で最小のイベント放出レートを有するフラッド保護デバイスを選択すること、および、当該デバイスを当該フラッド保護モードから除去するための候補デバイスとして識別することを、含むことができる。
第3の態様では、コンピュータ・システム内にロードされ、その上で実行された場合、当該コンピュータ・システムに第2の態様に従った方法のすべてのステップを実行させるために、コンピュータ読み取り可能媒体上に格納されたコンピュータ・プログラム・コードを含む、コンピュータ・プログラムが提供される。
次に本発明の好ましい実施形態を、単なる例として図面を参照しながら説明する。
本発明の好ましい実施形態の実装に好適な、例示の多層ネットワーク・イベント管理システムを示す図である。 本発明の一実施形態に従ったレベルを作成する方法を示す、簡略流れ図である。 本発明の一実施形態に従った潜在的なイベント・フラッドの問題に対処する例示の方法を図4との組み合わせで示す、簡略流れ図である。 本発明の一実施形態に従った潜在的なイベント・フラッドの問題に対処する例示の方法を図3との組み合わせで示す、簡略流れ図である。 本発明の実施形態に従った、たとえばフィールド・プログラマブル・ゲート・アレイまたは特定用途向けデバイスなどのハードウェア内で、あるいは、デバイスを制御するように配置構成されたファームウェア内で具体化可能なような、装置または論理配置構成を示す、簡略概略図である。
図1は、本発明の好ましい実施形態の実装に好適な、例示の多層ネットワーク・イベント管理システム100を示す図である。
監視されているデバイスは102に示され、この例では、デバイス102(デバイス1、デバイス2、...デバイスn)はプローブ1によって監視されている。
プローブ1は、ロー障害データを監視し、これを正規化された障害イベントに変更し、オブジェクト・サーバ106の集合レイヤに送信する、プローブ・セット104(プローブ1、プローブ2、...プローブm)のうちの1つである。
集合レイヤは、デバイス特有のフラッド保護をオンまたはオフに変更可能なレイヤでもある。レイヤ106は、集合オブジェクト・サーバ(集合オブジェクト・サーバ1、集合オブジェクト・サーバ2、...集合オブジェクト・サーバk)のレイヤである。
集約オブジェクト・サーバ108は、イベント・フラッドによって最も悪影響を受けることになるネットワーク管理システムのレイヤであるため、ソケットベースの通信システムを介してプローブを制御するものである。
オブジェクト・サーバの表示レイヤは詳細に示されていないが、表示レイヤへのゲートウェイは110に存在する。表示レイヤ・オブジェクト・サーバはイベント・リストにデータを送り、オペレータが障害データと対話できるようにする。
単一のオブジェクト・サーバ・システムでは、プローブはオブジェクト・サーバにデータを送り、さらにオブジェクト・サーバによる制御も受ける。
好ましい実施形態では、本発明に従い、デバイス特有の障害イベント・レート・データが中央に集められる。このデータが要約され、デバイス・イベント・レートの履歴データベースを構築するために記憶される。この履歴データは、線形トレンド・アルゴリズムおよび前の用法のベースラインを生成するアルゴリズムの両方を使用して分析される。すべての個別のデバイス・イベント・レートを合計することによって、ネットワーク・イベント・レート全体に対しても同じ分析が実行される。このプロセスにより、1つまたは複数のレベルの確立が可能となり、これは、たとえば時刻、曜日、月のうちの日、またはイベント・トラフィック量の季節変動などのさらに広い期間変動性に従った変動を、考慮に入れることができる。
図2に進むと、本発明の一実施形態に従ったかかるレベルを作成する方法を示す、簡略流れ図が示される。
開始ステップ200の後、202で、デバイス・イベント・レート・データが収集される。このアクティビティは、前述のように時間と共に変化するイベント・レートを代表する適切な大量のイベント・レート・データを抽出するために、長期間にわたって実行可能である。204で、デバイス・イベント・レート・データは、たとえばデータベースなどのデータ・ストア内に記憶され、データのそれぞれのサンプルは時間基準に関連付けられている。デバイス・イベント・レート・データの集約のための1つまたは複数の時間基準が、206で選択される。具体的な例として、デバイス・イベント・レート集約のために選択される時間基準は、前述のような時刻基準または曜日基準などであってよい。208で、システム全体にわたるイベント・レートを与えるために、選択された1つまたは複数の時間基準に関するデバイス・イベント・レート・データが集約され、ここから210で、イベント・レート・データの(ベースライン、しきい値、または履歴最高許容レベルなどの)レベルが導出され、1つまたは複数の時間基準に関連付けられる。1つまたは複数の時間基準に関連付けられたイベント・レート・データのレベルは、212で記憶され、システムは続行ステップ214で他の処理を続行する。
このイベント・レート・データは、イベント・レート・データをトレンドし、特定のデバイスに伴う潜在的な将来の問題を予測するイベント情報を生成するために使用される。これは、前のアクティビティの履歴ベースラインを取り、アクティビティが大幅に変化した場合に障害イベントを表示するために使用される。最終的に、イベント・レート全体がトレンドされ、障害イベント管理システムを上回る前に、イベント・ストーム(event storm)が構築される可能性が高いかどうかが判別される。その後、特定のデバイス・イベント・レート・トレンドが使用され、それらのデバイスから低減イベント・レート・フラッド保護モードへ、イベント・フィードを自動的に押し進める。予測されたイベント・フラッドが回避されると、同じ技法を逆に使用して、デバイス・イベント・フィードを通常の動作に復元することができる。
制御オブジェクト・サーバは、オブジェクト・サーバ内に常駐する特定のデバイスからのすべての障害イベントのタリー(tally)における変化を合計する、自動化プロセスを実行する。デバイスはノード、すなわちネットワーク上のホスト名によって識別される。これが、サンプル期間(たとえば5分毎とすることができる)にわたってデバイス当たりのイベント・レートを与える。デバイスがフラッド保護モードに配置された場合であっても、イベントの低減数はプローブでの着信イベント数を反映するタリー・カウントを増加している。これは、プローブでのフラッド保護状態がどのようであっても、イベント・レート計算がデバイスによって生成される障害イベント数について依然として正確であることを意味する。
デバイス当たりのイベント・レートはタイム・スタンプと共に記憶される。その後、この履歴記録は以下のように分析される。
第1に、最小二乗系統適合(linefit)または他の統計的適合法を使用して、デバイス・イベント・レート・トレンドを近似する。線形トレンドが、今後の所与の時間(たとえば1週間)内に許容(構成可能)しきい値を超えることが示された場合、ネットワーク管理システム内に予測障害イベントが表示されることになるため、結果としてオペレータはこのデバイスに対する修復アクションを優先順位付けすることができる。これにより、特定のデバイスから来る障害イベントの数が増大していることが識別され、これをオペレータに警告する。
第2に、あるデバイスに関する同じ曜日の同じ時刻からのイベント・レートが平均化され、履歴レベルが生成される。初期にこのレベルを構築するためには、週などの最小の2つの延長期間のデータが必要である。当業者であれば明らかなように、平均化される週の数のデータは構成可能である。デバイス障害イベント・レートがこのデバイスの履歴レベルと構成可能な量だけ異なる場合、障害イベントがネットワーク管理システム内に表示されるため、結果としてオペレータはこのデバイスに関する修復アクションを優先順位付けすることができる。このテストは「正規性の回廊(corridor of normality)」とも呼ばれ、週、月の同じ時刻および曜日などで同様の挙動が予測可能であるという原理に基づいている。本明細書では、同じデバイスが各期間内の同じ時刻に障害を起こすかどうかを示す場合、ネットワークを改善するためにレベル自体をツールとして使用することも可能である。これは、オペレータが問題の原因を指摘するのに役立つ。これが有用な可能性のある典型的な例は、週末にわたってデバイスがシャットダウンされ月曜朝の同時刻に立ち上げられ、これが次に通常は安全に無視できるネットワークの障害イベントを発生させる場合である。機械は出現に失敗した場合、破滅的な結果を有する可能性があり、レベルの変動はこれを即時に識別する。
当業者であれば明らかなように、特定の一時的な状況に関連するいくつかのベースラインまたは履歴最大値測度が確立可能であるという点で、現在のトレンドとベースラインまたは履歴最大値との比較は反復的であるか、あるいは、いずれかの特定のケースで、いくつかの追加の発見的問題解決を適切なレベルの選択に適用することが必要な場合がある。たとえば、休暇期間にわたるネットワークのシャットダウン後、1月1日に労働週間が始まるものとする。好ましい実施形態に従ったシステムでは、月曜日に第1のレベル、労働週間の最初の日に第2のレベル、および月の最初の日に第3のレベルが存在することができる。この環境では、本発明の好ましい実施形態の改良が、使用のために適切なレベルまたは履歴最大値を選択するための規則を適用する。この規則は、たとえばしきい値を決定するために最低レベルを選択することであってよい。当業者であれば、多くの代替の配置構成が明らかとなろう。
図3および図4を組み合わせて参照すると、本発明の一実施形態に従った潜在的なイベント・フラッドの問題に対処する例示の方法を示す、簡略流れ図が示される。
方法は開始ステップ300で開始され、ステップ302で、デバイス・イベント・レート・データが集められる。304で、好ましくはたとえば最小二乗適合を使用して、システム全体にわたる系統適合が計算される。テスト・ステップ306で、合計トレンド・レートが第1の将来システム最大値と比較される。当業者であれば明らかなように、第1の将来システム最大値に関する期間は、特定のネットワーク・システムの必要性に従って構成可能である。好ましい実施形態のレベル要素の前述の説明から明らかなように、ここでの最大値は、選択に適用可能な規則に従った1つまたは複数のレベル値から選択されることになる。比較の結果が否定の場合、プロセスはステップ411で続行する。応答が肯定的な場合、ステップ310で各デバイスについて系統適合が生成され、ステップ312で、この値を使用して、第1の将来システム最大値全体のイベント・レートの予測時間でのデバイス当たりのイベント・レートが予測される。ステップ314で、ステップ312で各デバイスについて導出された値を使用して、第1の将来システム最大値全体のイベント・レートの予測時間でのデバイス当たりの最大イベント・レートを伴うデバイスから、第1の将来システム最大値全体のイベント・レートの予測時間でのデバイス当たりの最小イベント・レートを伴うデバイスへと、降順でデバイスのリストが生成される。ステップ316で、フラッド保護モードにない最高のデバイス(「ターゲット・デバイス」)がリストから識別される。ステップ318で、ターゲット・デバイスに関する常駐障害イベントを有するすべてのプローブの位置が特定され、ステップ320で、そのデバイスを監視しているこうした各プローブに関するフラッド保護リストにターゲット・デバイスが追加される。ステップ322で、保護リストがすべてのプローブに送信され、ステップ324で、デバイスに関するフラッド保護が活動化された旨をシステム・ユーザに警告するために、ユーザ・イベントがトリガされる。
図4では、ステップ400でプロセスが続行する。ステップ402で、新しい計算を提供するために、システム全体にわたるトレンド計算からターゲット・デバイス・イベント・データが除去され、ステップ404で、システムに関する結果のトレンド・レートが第1の将来システム最大値と比較される。テスト・ステップ404での決定が否定である場合、プロセスは開始ステップ300に戻る。テスト・ステップ404の結果が肯定である場合、テスト・ステップ408で、すべてのデバイスがすでにフラッド保護モードにあるかどうかが決定される。決定が否定である場合、プロセスはステップ315に戻る。決定が肯定である場合、ステップ412で、ステップ402で導出された結果のトレンド・レートが次の将来システム最大値より大きいかどうかを決定するために、他のテストが実行される。決定が肯定である場合、プロセスは開始ステップ300に戻る。決定が否定である場合、ステップ416でデバイス当たりの系統適合が計算され、ステップ418で短期間にわたるデバイス当たりのイベント・レートが予測される。各デバイスに関して導出された値を使用して、デバイス当たりの最大イベント・レートを伴うデバイスからデバイス当たりの最小イベント・レートを伴うデバイスへと、降順でデバイスのリストが生成され、ステップ422で、フラッド保護モードにあるリスト内の最低デバイスの位置が特定され、ターゲット・デバイスとなる。ステップ424で、監視しているすべてのプローブに関する保護リストからターゲット・デバイスが除去され、ステップ426ですべてのプローブに保護リストが送信される。ステップ428で、デバイスに対するフラッド保護がここで非アクティブであることをシステム・ユーザに通知するために、ユーザ・イベントがトリガされ、ステップ430でプロセスは開始ステップ300に戻る。
以下の擬似コード指定は、24時間でその短期間を、48時間でその長期間を有する例示システム内で、インテリジェント・フラッド制御アルゴリズムがどのように働くかを、より詳細に、また当業者に良く知られた用語および構造で記述する。
1.構成可能数のイベント・レート・サンプル期間だけ待機する。
2.最新の24時間(*)にわたる全イベント・レート・データの合計の最小二乗系統適合を生成する。
3.トレンドが、オブジェクト・サーバが次の24時間(*)内に処理可能である、合計イベント・レートが選択されたベースラインに従って調節された最大値を超えること、ことを予測するか。
4.予測しない場合、17に進む。
5.各デバイスに関するイベント・レート・データの最小二乗適合を生成する。
6.イベント・レート全体が、オブジェクト・サーバが処理可能な、選択されたベースラインに従って調節された最大値を超える時点で、各デバイスに関する予測イベント・レートを計算する。
7.予測イベント・レート上でソートされたデバイスのリストを生成する。第1が最高である。
8.未だフラッド保護モードにない最初のデバイスを見つける。
9.常駐イベントを使用してこのデバイスに関する常駐障害イベントを生成したすべてのプローブを見つける。
10.デバイスを監視するすべてのプローブに関するフラッド保護リストにデバイス名を追加する。
11.フラッド保護リストをプローブに送信する。
12.どのシステムが自動的に実行したかがユーザにわかるように、デバイスがフラッド保護モードに入ったことを示すためのイベントを生成する。
13.合計イベント・レート最小二乗トレンドからデバイス・イベント・レートを差し引く。
14.新規トレンドが、オブジェクト・サーバが次の24時間(*)内に処理可能である、合計イベント・レートが選択されたベースラインに従って調節された最大値を超えること、ことを予測するか。
15.予測する場合、さらにすべてのデバイスがフラッド保護モードにない場合、8に進む。
16.1に進む。
17.トレンドが、オブジェクト・サーバが次の48時間(*)内に処理可能である、合計イベント・レートが選択されたベースラインに従って調節された最大値を超えること、ことを予測するか。
18.予測する場合、1に進む。
19.各デバイスに関するイベント・レート・データの最小二乗適合を生成する。
20.24時間(*)内の各デバイスに関する予測イベント・レートを計算する。
21.予測イベント・レート上でソートされたデバイスのリストを生成する。第1が最高である。
22.フラッド保護モードにあるリスト内の最後のデバイスを見つける。
23.デバイスを監視するすべてのプローブに関するフラッド保護リストからデバイス名を除去する。ステップ9でこのデバイスに関して見つかったプローブを使用する。
24.フラッド保護リストをプローブに送信する。
25.どのシステムが自動的に実行したかがユーザにわかるように、デバイスがフラッド保護モードから外されたことを示すための解決イベントを生成する。
26.1に進む。
(*)時間数は構成可能である。
図5に進むと、本発明の実施形態に従った、たとえばフィールド・プログラマブル・ゲート・アレイまたは特定用途向けデバイスなどのハードウェア内で、あるいは、デバイスを制御するように配置構成されたファームウェア内で具体化可能なような、装置または論理配置構成が示される。
図5の装置は、アグリゲータ504にイベント・レート・データを提供するイベント・レート検出器502を有する、ネットワーク・フラッド予測器および保護器機構500を備える。アグリゲータ504は、好ましくはアベレージャ514および統計計算器516を用いてデータを集約し、集約されたデータをレベル生成器506に提供する。レベル生成器506は、その生成されたレベルをストレージ508に記憶する。比較器510は、イベント・レート検出器502から現在のイベント・レート・データを受信するように、さらに、このデータをストレージ508からのレベルのうちの1つまたは複数と比較するように、適合される。予測イベント・フラッドを示す比較器510によって生成される比較の結果に基づいて、信号器512は、予測イベント・フラッドに対するそれらの相対的な予測貢献を示す基準に従って、リスト順序付け構成要素518でデバイスの順序付けリストを生成するためのアクションを開始することにより、機構500のフラッド保護器部分を備える構成要素に信号を送信するように指示される。リスト順序付け構成要素518はその順序付けリストをセレクタ520に提供し、セレクタ520はフラッド保護モードに配置されるデバイスを選択し、フラッド保護制御構成要素522にネットワーク・モニタ524に対して適切なコマンドを発行させる。次にネットワーク・モニタ524は、プローブ526、528などでのイベントの受け入れを制御する。
したがって、システム全体に関する線形トレンドが、次の24時間(これは異なる期間に対して構成可能である)以内にデータのフラッドがネットワーク管理システムを上回るであろうということを示す場合、各デバイスに関するトレンドが分析され、この将来のフラッドに対して最も貢献するデバイスを見つける。次に、このデバイスを監視しているプローブに、このデバイスからのデータ・レートを低減させるための命令が送信され、この変更を示すために障害イベントがネットワーク管理システム内に表示される。
その後、システム全体のトレンド分析は、計算中のデバイスを含まずに反復される。このデバイスをシステム全体から除去することで、所与の時間枠内にシステムを上回ることになる将来のトレンドが生じることになった場合、フラッドに対して次に高い貢献を果たすことが予測されるデバイスがイベント低減モードに入れられることになる。このプロセスは、ネットワーク管理システム全体が、予測されるカスケード障害によってフラッドされることのない状態になるまで反復される。
イベント・レート・データは、フラッド保護モードに入っているか否かに関わらず、すべてのネットワーク・デバイスから集められる。トレンド全体が、システム全体がより長い期間、例えば48時間フラッドすることが無い旨を示す場合、フラッド保護モードにあるデバイスからの障害イベント・データは通常動作に復元される。デバイス障害イベントは、イベント・レート・トレンドが最低のイベントが最初に通常動作に戻るように復元される。変更を示す解決イベントが管理システムに追加される。デバイスをフラッド保護モードに追加する場合よりも長い予測期間が使用される理由は、トレンド全体への変動がわずかな場合、デバイスが頻繁に保護モードへの出入りを切り換えることのないよう保証するためである。
本発明の好ましい実施形態は、ネットワーク管理システムがどれだけのデータを処理できるかを自動的かつインテリジェントに管理することを保証する。これにより、ネットワーク管理システムは、極度のイベント・フラッド状態下であっても、好反応、有益、かつ有用を維持することが保証される。
当業者であれば、本発明の好ましい実施形態の方法のすべてまたは一部が、方法のステップを実行するように配置構成された論理要素を備える論理装置または複数の論理装置内で好適かつ有用に具体化可能であること、および、かかる論理要素がハードウェア構成要素、ファームウェア構成要素、またはそれらの組み合わせを備えることが可能であることが、明らかとなろう。
当業者であれば、本発明の好ましい実施形態に従った論理配置構成のすべてまたは一部が、方法のステップを実行するための論理要素を備える論理装置内に好適に具体化可能であること、および、かかる論理要素が論理ゲートなどの構成要素を、たとえばプログラマブル論理アレイまたは特定用途向け集積回路内に備えることが可能であることが、明らかとなろう。さらにかかる論理配置構成は、たとえば、固定または伝送可能なキャリア媒体を使用して記憶および伝送可能な仮想ハードウェア記述子言語を使用して、かかるアレイまたは回路内に論理構造を一時的または永続的に確立するための許可要素内で、具体化可能である。
前述の方法および配置構成は、1つまたは複数のプロセッサ(図示せず)上で実行中のソフトウェア内で完全または部分的に好適に実施可能でもあること、および、ソフトウェアは、磁気または光ディスクなどの任意の好適なデータ・キャリア(同様に図示せず)上に担持された1つまたは複数のコンピュータ・プログラム要素の形で提供可能であることを、理解されよう。データの伝送のためのチャネルは、すべての記述の記録媒体、ならびに有線または無線の信号搬送媒体などの信号搬送媒体を、同様に含むことができる。
さらに本発明は、コンピュータ・システムで使用するためのコンピュータ・プログラム製品として好適に具体化可能である。こうした実装は、たとえばディスケット、CD−ROM、ROM、またはハード・ディスクなどのコンピュータ読み取り可能媒体などの、有形媒体上に固定されるか、あるいは、光またはアナログ通信回線を含むがこれらに限定されない有形媒体を介して、または、マイクロ波、赤外線、または他の伝送技法を含むがこれらに限定されない無線技法を使用して非有形に、モデムまたは他のインターフェース・デバイスを通じて、コンピュータ・システムに伝送可能である、一連のコンピュータ読み取り可能命令を含むことができる。一連のコンピュータ読み取り可能命令は、本明細書で前述した機能のすべてまたは一部を具体化する。
当業者であれば、こうしたコンピュータ読み取り可能命令が、多くのコンピュータ・アーキテクチャまたはオペレーティング・システムで使用するためのいくつかのプログラミング言語で作成可能であることを理解されよう。さらにこうした命令は、半導体、磁気、または光を含むがこれらに限定されない、現在または将来の任意のメモリ技術を使用して記憶可能であるか、あるいは、光、赤外線、またはマイクロ波を含むがこれらに限定されない、現在または将来の任意の津新技術を使用して伝送可能である。かかるコンピュータ・プログラム製品は、たとえば市販パッケージ・ソフトウェアなどの印刷または電子文書が添付される、コンピュータ・システムのたとえばシステムROMまたは固定ディスク上に事前ロードされる、あるいは、たとえばインターネットまたはワールド・ワイド・ウェブなどのネットワークを介してサーバまたは電子掲示板から配布される、取り外し可能媒体として配布可能であることが企図される。
一代替では、本発明の好ましい実施形態は、コンピュータ・インフラストラクチャ内に配備され、その上で実行された場合、当該コンピュータ・システムに方法のすべてのステップ実行させるように動作可能なコンピュータ・プログラム・コードを配備するステップを含むサービスを配備する、コンピュータ実装方法の形で実現可能である。
他の代替では、本発明の好ましい実施形態は、その上に機能データを有するデータ・キャリアの形で実現可能であり、当該機能データは、コンピュータ・システム内にロードされ、それによって動作された場合、当該コンピュータ・システムが方法のすべてのステップを実行できるようにするための機能コンピュータ・データ構造を含む。
当業者であれば、本発明の範囲を逸脱することなく、前述の例示実施形態に対して多くの改良および修正が実行可能であることが明らかとなろう。

Claims (27)

  1. 1つまたは複数のデバイスからのイベント放出レートを検出するためのイベント・レート検出器と、
    複数の前記デバイスからの前記イベント放出レートの集約レートおよび集約レート・トレンドを生成するためのアグリゲータと、
    複数の期間にわたる複数の前記集約レート・トレンドの最大許容イベント・レート値を含む複数のレベルを生成するためのレベル生成器と、
    前記複数のレベルを記憶するための記憶構成要素と、
    現在の集約レート・トレンドと前記レベルのうちの少なくとも選択されたレベルとを比較するための比較器と、
    前記現在の集約レート・トレンドが第1の時点で前記レベルのうちの前記少なくとも選択されたレベルを超えることを前記比較器が検出するのに応答して、予測イベント・フラッドを信号送信するための信号器と、
    を備える、ネットワーク・イベント・フラッドを予測するための装置。
  2. 前記アグリゲータは、平均イベント・レートを計算するためのアベレージャを備える、請求項1に記載の装置。
  3. 前記アグリゲータは、統計的に正規化された集約レートまたはレート・トレンドを計算するための統計計算器を備える、請求項1または2に記載の装置。
  4. 前記統計的に正規化された集約レートまたはレート・トレンドは、正規化されたトレンドを定義する、請求項3に記載の装置。
  5. 前記正規化されたトレンドは、最小二乗法によって計算される、請求項4に記載の装置。
  6. 前記複数の期間は、時刻、曜日、月のうちの日、年のうちの日のうちの、1つまたは複数に従って定義される、前記請求項のいずれか一項に記載の装置。
  7. 前記信号器に応答して、前記第1の時点で最大のイベント放出レートを有するデバイスから前記第1の時点で最小のイベント放出レートを有するデバイスへと、降順で前記デバイスの識別子リストを順序付けするための、順序付け構成要素をさらに備える、前記請求項のいずれか一項に記載の装置。
  8. 前記リストから前記第1の時点で最大のイベント放出レートを有する前記デバイスを選択するため、および、前記デバイスをフラッド保護モードに配置するための候補デバイスとして識別するための、第1のセレクタをさらに備える、請求項7に記載の装置。
  9. 前記フラッド保護モードは、前記デバイスからの低減イベント放出レートを受信器に受け入れさせる、請求項8に記載の装置。
  10. 前記受信器はネットワーク・モニタを備える、請求項9に記載の装置。
  11. 前記ネットワーク・モニタはプローブを備える、請求項10に記載の装置。
  12. 前記候補デバイスをフラッド保護デバイスとして前記フラッド保護モードに配置するためのフラッド保護制御構成要素をさらに備える、請求項8から11のいずれか一項に記載の装置。
  13. 第2の時点で最小のイベント放出レートを有するフラッド保護デバイスを選択するため、および、前記デバイスを前記フラッド保護モードから除去するための候補デバイスとして識別するための、第2のセレクタをさらに備える、請求項12に記載の装置。
  14. イベント・レート検出器によって、1つまたは複数のデバイスからのイベント放出レートを検出するステップと、
    アグリゲータによって、複数の前記デバイスからの前記イベント放出レートの集約レートおよび集約レート・トレンドを生成するステップと、
    レベル生成器によって、複数の期間にわたる複数の前記集約レート・トレンドの最大許容イベント・レート値を含む複数のレベルを生成するステップと、
    記憶構成要素によって、前記複数のレベルを記憶するステップと、
    比較器によって、現在の集約レート・トレンドと前記レベルのうちの少なくとも選択されたレベルとを比較するステップと、
    信号器によって、前記現在の集約レート・トレンドが第1の時点で前記レベルのうちの前記少なくとも選択されたレベルを超えることを前記比較器が検出するのに応答して、予測イベント・フラッドを信号送信するステップと、
    を含む、ネットワーク・イベント・フラッドを予測するための方法。
  15. 前記集約するステップは、平均イベント・レートを計算するためのアベレージャを使用するステップを含む、請求項14に記載の方法。
  16. 前記集約するステップは、統計的に正規化された集約レートまたはレート・トレンドを計算するための統計計算器を使用するステップを含む、請求項14または15のいずれか一項に記載の方法。
  17. 前記統計的に正規化された集約レートまたはレート・トレンドは、正規化されたトレンドを定義する、請求項16に記載の方法。
  18. 前記正規化されたトレンドは、最小二乗法によって計算される、請求項17に記載の方法。
  19. 前記複数の期間は、時刻、曜日、月のうちの日、年のうちの日のうちの、1つまたは複数に従って定義される、請求項14から18のいずれか一項に記載の方法。
  20. 順序付け構成要素によって、前記信号器に応答して、前記第1の時点で最大のイベント放出レートを有するデバイスから前記第1の時点で最小のイベント放出レートを有するデバイスへと、降順で前記デバイスの識別子リストを順序付けするステップをさらに含む、請求項14から19のいずれか一項に記載の方法。
  21. 前記リストから前記第1の時点で最大のイベント放出レートを有する前記デバイスを選択し、前記デバイスをフラッド保護モードに配置するための候補デバイスとして識別するステップをさらに含む、請求項20に記載の方法。
  22. 前記フラッド保護モードは、前記デバイスからの低減イベント放出レートを受信器に受け入れさせる、請求項21に記載の方法。
  23. 前記受信器はネットワーク・モニタを備える、請求項22に記載の方法。
  24. 前記ネットワーク・モニタはプローブを備える、請求項23に記載の方法。
  25. フラッド保護制御構成要素によって、前記候補デバイスをフラッド保護デバイスとして前記フラッド保護モードに配置するステップをさらに含む、請求項21から24のいずれか一項に記載の方法。
  26. 第2の時点で最小のイベント放出レートを有するフラッド保護デバイスを選択し、前記デバイスを前記フラッド保護モードから除去するための候補デバイスとして識別するステップをさらに含む、請求項25に記載の方法。
  27. コンピュータ・システム内にロードされ、その上で実行された場合、請求項14から26のいずれか一項に記載の方法のすべてのステップを前記コンピュータ・システムに実行させるために、コンピュータ読み取り可能媒体上に格納されたコンピュータ・プログラム・コードを含む、コンピュータ・プログラム。
JP2013554956A 2011-02-24 2012-01-31 ネットワーク・イベント管理のための装置、方法、およびコンピュータ・プログラム Active JP6091436B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11155862.3 2011-02-24
EP11155862 2011-02-24
PCT/IB2012/050451 WO2012114215A1 (en) 2011-02-24 2012-01-31 Network event management

Publications (2)

Publication Number Publication Date
JP2014509015A true JP2014509015A (ja) 2014-04-10
JP6091436B2 JP6091436B2 (ja) 2017-03-08

Family

ID=46720167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013554956A Active JP6091436B2 (ja) 2011-02-24 2012-01-31 ネットワーク・イベント管理のための装置、方法、およびコンピュータ・プログラム

Country Status (8)

Country Link
US (2) US9191296B2 (ja)
EP (1) EP2678783B1 (ja)
JP (1) JP6091436B2 (ja)
KR (1) KR101476081B1 (ja)
CN (1) CN103392176B (ja)
AU (1) AU2012221821B2 (ja)
SG (1) SG191105A1 (ja)
WO (1) WO2012114215A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2012221821B2 (en) 2011-02-24 2015-07-02 International Business Machines Corporation Network event management
US10009371B2 (en) * 2013-08-09 2018-06-26 Nicira Inc. Method and system for managing network storm
US9608856B2 (en) * 2013-11-03 2017-03-28 Teoco Ltd. System, method, and computer program product for identification and handling of a flood of alarms in a telecommunications system
US9710164B2 (en) 2015-01-16 2017-07-18 International Business Machines Corporation Determining a cause for low disk space with respect to a logical disk
US9742625B2 (en) * 2015-08-12 2017-08-22 Servicenow, Inc. Automated electronic computing and communication system event analysis and management
US11368372B2 (en) * 2016-06-03 2022-06-21 Nutanix, Inc. Detection of outlier nodes in a cluster
US10103964B2 (en) 2016-06-17 2018-10-16 At&T Intellectual Property I, L.P. Managing large volumes of event data records
CN109344026A (zh) * 2018-07-27 2019-02-15 阿里巴巴集团控股有限公司 数据监控方法、装置、电子设备及计算机可读存储介质
US11314573B2 (en) * 2018-11-30 2022-04-26 Hewlett Packard Enterprise Development Lp Detection of event storms
US11212162B2 (en) * 2019-07-18 2021-12-28 International Business Machines Corporation Bayesian-based event grouping
US11438353B2 (en) * 2019-10-31 2022-09-06 Dell Products L.P. Application programming interface platform management using machine learning
US11579913B2 (en) * 2019-12-18 2023-02-14 Vmware, Inc. System and method for optimizing network topology in a virtual computing environment
JPWO2022054269A1 (ja) * 2020-09-14 2022-03-17

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08167900A (ja) * 1994-12-14 1996-06-25 Matsushita Electric Ind Co Ltd 管理処理装置
JPH10336276A (ja) * 1997-06-05 1998-12-18 Nec Corp ネットワーク管理システム
JPH11177549A (ja) * 1997-12-09 1999-07-02 Fujitsu Ltd トラフィック監視装置及びトラフィック監視方法
JP2001084195A (ja) * 1999-09-10 2001-03-30 Hitachi Ltd イベント制御手段を備えたネットワーク管理システム
JP2005094361A (ja) * 2003-09-17 2005-04-07 Intelligent Cosmos Research Institute ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム
JP2006238043A (ja) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp ネットワーク異常検出装置
JP2010539572A (ja) * 2007-09-14 2010-12-16 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークを管理する方法、ネットワーク管理システム及びコンピュータ・プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6301624B1 (en) 1998-12-04 2001-10-09 Sun Microsystems, Inc. Methods systems and software for alleviating event overload conditions for computer networks
US6701449B1 (en) * 2000-04-20 2004-03-02 Ciprico, Inc. Method and apparatus for monitoring and analyzing network appliance status information
US6754854B2 (en) 2001-06-04 2004-06-22 Motorola, Inc. System and method for event monitoring and error detection
US7007084B1 (en) * 2001-11-07 2006-02-28 At&T Corp. Proactive predictive preventative network management technique
US7225356B2 (en) 2003-11-06 2007-05-29 Siemens Medical Solutions Health Services Corporation System for managing operational failure occurrences in processing devices
US7409594B2 (en) 2004-07-06 2008-08-05 Intel Corporation System and method to detect errors and predict potential failures
CN1617512A (zh) 2004-11-25 2005-05-18 中国科学院计算技术研究所 一种自适应网络流量预测和异常报警方法
US7739143B1 (en) * 2005-03-24 2010-06-15 Amazon Technologies, Inc. Robust forecasting techniques with reduced sensitivity to anomalous data
JP4967430B2 (ja) * 2006-04-11 2012-07-04 オムロン株式会社 不具合管理装置、不具合管理プログラム、およびこれを記録した記録媒体
US7730364B2 (en) * 2007-04-05 2010-06-01 International Business Machines Corporation Systems and methods for predictive failure management
CN101083563B (zh) * 2007-07-20 2010-08-11 杭州华三通信技术有限公司 一种防分布式拒绝服务攻击的方法及设备
JP4872945B2 (ja) * 2008-02-25 2012-02-08 日本電気株式会社 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
US8700761B2 (en) 2008-09-04 2014-04-15 At&T Intellectual Property I, L.P. Method and system for detecting and managing a fault alarm storm
US9058259B2 (en) * 2008-09-30 2015-06-16 Vmware, Inc. System and method for dynamic problem determination using aggregate anomaly analysis
CN101924603B (zh) 2009-06-09 2014-08-20 华为技术有限公司 数据传输速率的自适应调整方法、装置及系统
US20110010209A1 (en) * 2009-07-09 2011-01-13 International Business Machines Corporation Statistical condition detection and resolution management
WO2011046869A2 (en) * 2009-10-12 2011-04-21 Abbott Patrick D Targeted equipment monitoring system and method for optimizing equipment reliability
JPWO2011046228A1 (ja) * 2009-10-15 2013-03-07 日本電気株式会社 システム運用管理装置、システム運用管理方法、及びプログラム記憶媒体
US8554699B2 (en) * 2009-10-20 2013-10-08 Google Inc. Method and system for detecting anomalies in time series data
AU2012221821B2 (en) 2011-02-24 2015-07-02 International Business Machines Corporation Network event management

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08167900A (ja) * 1994-12-14 1996-06-25 Matsushita Electric Ind Co Ltd 管理処理装置
JPH10336276A (ja) * 1997-06-05 1998-12-18 Nec Corp ネットワーク管理システム
JPH11177549A (ja) * 1997-12-09 1999-07-02 Fujitsu Ltd トラフィック監視装置及びトラフィック監視方法
JP2001084195A (ja) * 1999-09-10 2001-03-30 Hitachi Ltd イベント制御手段を備えたネットワーク管理システム
JP2005094361A (ja) * 2003-09-17 2005-04-07 Intelligent Cosmos Research Institute ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム
JP2006238043A (ja) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp ネットワーク異常検出装置
JP2010539572A (ja) * 2007-09-14 2010-12-16 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークを管理する方法、ネットワーク管理システム及びコンピュータ・プログラム

Also Published As

Publication number Publication date
AU2012221821B2 (en) 2015-07-02
EP2678783A4 (en) 2014-06-18
KR101476081B1 (ko) 2014-12-23
JP6091436B2 (ja) 2017-03-08
KR20140067962A (ko) 2014-06-05
AU2012221821A1 (en) 2013-05-02
CN103392176B (zh) 2016-01-20
WO2012114215A1 (en) 2012-08-30
CN103392176A (zh) 2013-11-13
EP2678783B1 (en) 2015-05-27
US9191296B2 (en) 2015-11-17
US20150032888A1 (en) 2015-01-29
EP2678783A1 (en) 2014-01-01
US20130166745A1 (en) 2013-06-27
US9239988B2 (en) 2016-01-19
SG191105A1 (en) 2013-07-31

Similar Documents

Publication Publication Date Title
JP6091436B2 (ja) ネットワーク・イベント管理のための装置、方法、およびコンピュータ・プログラム
US9806955B2 (en) Network service incident prediction
CN107925612B (zh) 网络监视系统、网络监视方法和计算机可读介质
US10069684B2 (en) Core network analytics system
JP5267736B2 (ja) 障害検出装置、障害検出方法およびプログラム記録媒体
US20170155560A1 (en) Management systems for managing resources of servers and management methods thereof
JP2006094497A (ja) 無線ネットワーク・パフォーマンスを監視する方法
WO2015023201A2 (en) Method and system for determining hardware life expectancy and failure prevention
JP7025646B2 (ja) 監視保守方法、監視保守装置及び監視保守プログラム
JP5729179B2 (ja) 振分制御装置、振分制御方法および振分制御プログラム
US20130290224A1 (en) System or Solution Index Fault - Assessment, Identification, Baseline, and Alarm Feature
WO2019159460A1 (ja) 保守管理装置、システム、方法及び非一時的なコンピュータ可読媒体
KR102614848B1 (ko) 인공지능과 빅데이터 플랫폼에 의한 장애 예측을 이용한 멀티클라우드 서비스 방법 및 시스템
JP2010152469A (ja) ログ収集処理監視システム
JP6388335B2 (ja) 障害傾向判定装置、障害傾向判定方法及びプログラム
JP5261510B2 (ja) ネットワーク監視装置及び方法及びプログラム
JP7303461B2 (ja) 復旧判定装置、復旧判定方法、および、復旧判定プログラム
JP2004272325A (ja) 外部記憶装置の故障予測方法およびシステム
CN117331696A (zh) 一种基于多租户的服务提供系统及方法
JP2006013625A (ja) ネットワーク監視方法および監視システム、ならびにそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150727

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150727

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20150727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160408

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160408

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160427

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161115

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20161115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170113

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20170113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170207

R150 Certificate of patent or registration of utility model

Ref document number: 6091436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150