JP2015513722A - コンピュータ・ネットワーク用のトランザクション実行監視方法及びシステム並びにコンピュータ記憶媒体 - Google Patents

コンピュータ・ネットワーク用のトランザクション実行監視方法及びシステム並びにコンピュータ記憶媒体 Download PDF

Info

Publication number
JP2015513722A
JP2015513722A JP2014556914A JP2014556914A JP2015513722A JP 2015513722 A JP2015513722 A JP 2015513722A JP 2014556914 A JP2014556914 A JP 2014556914A JP 2014556914 A JP2014556914 A JP 2014556914A JP 2015513722 A JP2015513722 A JP 2015513722A
Authority
JP
Japan
Prior art keywords
abnormal
layer
architecture
service
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014556914A
Other languages
English (en)
Other versions
JP5982015B2 (ja
Inventor
ウエイ ルオ
ウエイ ルオ
チャオジアーン ジャン
チャオジアーン ジャン
シュワイ ヤーン
シュワイ ヤーン
ヤオ ジャオ
ヤオ ジャオ
Original Assignee
テンセント テクノロジー (シェンツェン) カンパニー リミテッド
テンセント テクノロジー (シェンツェン) カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント テクノロジー (シェンツェン) カンパニー リミテッド, テンセント テクノロジー (シェンツェン) カンパニー リミテッド filed Critical テンセント テクノロジー (シェンツェン) カンパニー リミテッド
Publication of JP2015513722A publication Critical patent/JP2015513722A/ja
Application granted granted Critical
Publication of JP5982015B2 publication Critical patent/JP5982015B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/27467Methods of retrieving data
    • H04M1/27475Methods of retrieving data using interactive graphical means or pictorial representations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72439User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for image or video messaging

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

インタラクティブインターフェースの表示制御方法は、連絡先リスト及び前記連絡先リストにおける友人のメッセッジを取得するステップと、前記連絡先リストにおいての友人に対応する画像ブロックを生成するステップと、前記友人のメッセッジを画像ブロックに提示するステップと、を含む。上記インタラクティブインターフェースの表示制御方法及びリアルタイム通信装置並びにコンピュータ記憶媒体は、連絡先リストにおける友人毎に、対応する画像ブロックを生成し、該友人のメッセッジを画像ブロックに提示するので、ユーザーはインターフェースにおける画像ブロックを通じて友人のメッセッジを直接に見ることができ、操作が便利化されて、操作の便利性が向上する。

Description

本発明は、トランザクション実行監視技術に関し、特に、インターネット・トランザクション実行監視方法及びシステム並びにコンピュータ記憶媒体に関する。
ネットワークでは、各種トランザクションが実行されている。例えば、オープンプラットフォームでの第三者アプリケーション、仮想仮想ネットワークコミューニティー及び動映像再生ウェブサイトなどは、常に実行環境によってユーザーにサービスを提供する。この実行環境は、トランザクションのために論理処理やデータ記憶を提供するためのいろいろな要素を含む。トランザクションの実行中では、必ずトランザクション及び実行環境に発生する故障を密接に注視し、直ちに分析と処理を行わなければならない。
従来のトランザクション監視方法では、実行環境を種類毎にリアルタイムに監視し、この実行環境は、ネットワーク環境、サーバなどのデバイス、トランザクションコンポーネント、及びトランザクションソフトウエアなどを含む。ある実行環境に異常状況が発生したことが監視されると、メッセージ又はメールの方式で警告を発送し、トランザクションメンテナンスを行う作業者が警告内容を確認して、故障が発生した実行環境を認識するようにする。
しかし、各種実行環境同士は互いに依存する。ユーザーに安定的で正常的に実行するトランザクションを提供するために、例えば、トランザクションソフトウエアは、トランザクションコンポーネントの正常的な実行に依存し、トランザクションソフトウエアとトランザクションコンポーネントとはいずれもネットワーク環境、サーバなどの実行環境に依存する。このため、トランザクション実行中において、ある実行環境に故障が発生したことが監視された場合、常に大規模な警告が引き起こされ、トランザクションメンテナンスを行う作業者に多量の警告内容が送信されて、故障の位置特定が正確に実現できなくなる。
よって、トランザクション監視において大規模な警告が発生する問題に対して、故障の位置特定を正確に実現できるインターネット・トランザクション実行監視方法を提供する必要がある。
また、故障位置特定を正確に行うことが可能なインターネット・トランザクション実行監視システムを提供する必要がある。
また、故障位置特定を正確に行うことが可能なコンピュータ記憶媒体を提供する必要がある。
インターネット・トランザクション実行監視方法は、
インターネット・トランザクションの監視データを取得し、前記監視データから異常データを抽出するステップと、
前記異常データに基づいて対応する異常サービスを取得するステップと、
前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得るステップと、を含む。
インターネット・トランザクション実行監視システムは、
インターネット・トランザクションの監視データを取得し、前記監視データから異常データを抽出するデータ監視モジュールと、
前記異常データに基づいて対応する異常サービスを取得する異常サービス取得モジュールと、
前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得る検出モジュールと、を含む。
インターネット・トランザクション実行監視方法を制御するためのコンピュータ実行可能命令を記憶するためのコンピュータ記憶媒体において、前記インターネット・トランザクション実行監視方法は、
インターネット・トランザクションの監視データを取得し、前記監視データから異常データを抽出するステップと、
前記異常データに基づいて対応する異常サービスを取得するステップと、
前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得るステップと、を含む。
上記インターネット・トランザクション実行監視方法及びシステム、およびコンピュータ記憶媒体では、異常が発生したサービスについて、アーキテクチャ階層(architecture layer level)に従ってそのサービスと関連するアーキテクチャ層を検出して実行故障元を得ることにより、各アーキテクチャ層に発生した故障がサービス異常を引き起こす要因になるかを確認し、ひいては複数のアーキテクチャ層において実行故障の位置特定を正確に実現するので、トランザクションメンテナンスを行う作業者が多量の警告内容を一つずつ分析する必要がない。
一実施例におけるインターネット・トランザクション実行監視方法を示すフローチャートである。 一実施例におけるアーキテクチャ構造を示す図である。 一実施例における異常サービスに基づいてアーキテクチャ層で位置特定することにより実行故障元を得る方法を示すフローチャートである。 記録された異常点を、アーキテクチャ階層におけるアーキテクチャ層の順に処理することにより実行故障元を得る方法を示すフローチャートである。 一実施例におけるインターネット・トランザクション実行監視システムの構成を示す図である。 一実施例における検出モジュールの構成を示す図である。 別の実施例における検出モジュールの構成を示す図である。
図1に示すように、一実施例におけるインターネット・トランザクション実行監視方法は、以下のようなステップを含む。
ステップS10では、インターネット・トランザクションの監視データを取得し、監視データから異常データを抽出する。
本実施例において、監視トランザクションの実行中で、トランザクションが正常か否かを明確に反映するための監視データを得る。例えば、この監視データは、ユーザーのオンライン数やユーザーのコンプレイン数やウェブページにアクセスする際に発生した遅延などであることができる。監視データは、正常実行状態でのデータ、及び実行中に故障が発生する際の異常データを含み、異常データは、例えば、ウェブページが使用できない旨を示すデータであることができる。
ステップS30では、異常データに基づいて異常サービスを取得する。
本実施例において、トランザクション実行中に、各サービスによりユーザーにいろんな機能を提供する。例えば、あるトランザクションにおいて、複数のサービスが提供する各小機能が、そのアプリケーションの処理能力を形成する。抽出された異常データに基づいて故障が発生した異常サービスが得られ、後続の処理によりそのサービスの故障の発生を引起した原因が得られる。
ステップS50では、異常サービスに基づいてアーキテクチャ層で実行故障元位置特定を行うことにより実行故障元を取得する。
本実施例において、トランザクションが実行されるアーキテクチャ構造は、アクセス層と、論理層と、データ層とを備える。ここで、論理層は、ユーザーにインターフェースを表示するページを提供し、ユーザーの各要求に応答し、また論理処理を行う。データ層は、データを記憶するためのもので、トランザクションは、アーキテクチャ構造で実行されてユーザーの各種要求に応答する。具体的に、アーキテクチャ構造は階層状のモデルで、前端から後端の順に、アクセス層と、論理層と、データ層とを備える。ここで、アクセス層は、ユーザーの要求を処理し、要求を後端の論理層へ転送する。論理層は、アクセス層から入力されたユーザーの要求を処理し、データ層に記憶されたデータを使ってトランザクション論理処理を行い、処理構造をアクセス層に戻す。データ層は、データを一時的に又は持続的に保存する。
図2に示すように、アーキテクチャ層が、アクセス層であるか、論理層であるか、又はデータ層であるかに関係なく、各階層はいずれもトランザクションソフトウエアと、トランザクションコンポーネントと、基礎ネットワークと、基本デバイスと、インフラストラクチャなどのような要素を含む。ここで、トランザクションコンポーネントは、パブリックドメインソフトウェアパッケージ、又はソフトウエアアーキテクチャパッケージであり、例えば、WebServer コンポーネントと、ネットワーク通信コンポーネントと、データベースコンポーネントなどである。トランザクションソフトウエアは、トランザクションコンポーネント上で実行され、多くはユーザーがアクセスするように直接に提供されるプログラムであり、例えば、ユーザーにインターフェースを表示するページを提供するインターフェース(Common Gateway Interface、cgiと略する)をその一つの例とする。基本デバイスは、サーバと、スイッチと、ルーターなどの設備である。インフラストラクチャは、データセンターと、電力供給装置と、データセンタースペースなどの施設である。
また、トランザクション実行アーキテクチャ構造は、アクセス層と論理層とデータ層の区画ではなく、直接、トランザクションソフトウエアと、トランザクションコンポーネントと、基本デバイスと、インフラストラクチャとによって、アーキテクチャ階層の設定を行ってもよい。
トランザクション実行アーキテクチャ構造において、異常サービスが位置するアーキテクチャ層を検出する他にも、更にこの異常サービスと関連する複数のアーキテクチャ層も検出して、実行故障元の位置特定を実現することにより、サービス異常の発生を引起している故障原因を得るようにする必要がある。
上記インターネット・トランザクション実行監視方法は、監視データ中の異常データに基づいて対応する異常サービスを取得し、異常サービスに基づいて関連するアーキテクチャ層において位置特定を行うことにより実行故障元を取得するが、ただ異常サービスをインターネット・トランザクション実行中の実行故障元とみなすだけではなく、それに応じて異常サービスと関連するアーキテクチャ層を検出することにより、実行故障元の位置特定を実現し、監視の正確性を向上するとともに、インターネット・トランザクションのメンテナンスも一層便利化する。
図3に示すように、一実施例において、上記のステップS50の具体的な過程は以下のとおりである。
ステップS510では、異常サービスが位置するアーキテクチャ層に異常が存在するか否かを検出し、Yesの場合、ステップS520に移行し、Noの場合、終了する。
本実施例において、異常サービスが位置するアーキテクチャ層における各セグメントに異常があるか否かを検出し、該アーキテクチャ層に出現した異常点を記録する。アーキテクチャ層及びアーキテクチャ層における要素によって、対応する異常点がそれぞれ異なる。具体的に、異常点は、アーキテクチャ層及びアーキテクチャ層における要素に異常があるか否かを判定するためのもので、異常現象に関する記述である。例えば、アーキテクチャ層の基本デバイスについて、異常点は、サーバと接続できないことであり、基礎ネットワークについて、異常点は、ネットワークパケットロス率 (Packet loss rate)が30%を超えたことである。
ステップS520では、異常サービスが位置するアーキテクチャ層と対応する異常点を記録する。
ステップS530では、異常サービスと関連する次のアーキテクチャ層を開始層として、前端から後端の順に各層毎に検出を行い、検出されたアーキテクチャ層に異常が存在するか否かを判断する。Yesの場合、ステップS540に移行し、Noの場合、終了する。
において、あらゆるアーキテクチャ層のサービスはいずれも通常、次のアーキテクチャ層におけるいくつかのサービスに依存して対応する機能を実現するが、これらのサービスが下流サービスである。このため、次のアーキテクチャ層を開始層として、各層毎に検出して各アーキテクチャ層に存在する異常点を得る必要がある。具体的に、前端から後端の順にアーキテクチャ層毎に検出を行い、検出されたアーキテクチャ層に下流サービスが存在するか否かを判断し、Yesの場合、下流サービスに異常点が存在するか否かを更に判断する。下流サービスに異常点が存在すると、この異常点を記録する。ここで、トランザクション実行アーキテクチャ構造において、前端から後端の順は、アクセス層、論理層、及びデータ層の順を、又はトランザクションソフトウエア、トランザクションコンポーネント、基本デバイス、及びインフラストラクチャの順を指す。
別の実施例において、上記ステップS50は、以下のようなステップを更に含む。
異常サービスが位置するアーキテクチャ層に、異常サービスと関連する次のアーキテクチャ層が存在するか否かを判断する。Yesの場合、ステップS530に移行し、Noの場合、記録された異常点を実行故障元として位置特定する。
本実施例において、異常サービスが次のアーキテクチャ層におけるサービスに依存しなくても正常的に実行できると判断された場合、異常サービスが位置するアーキテクチャ層に対応する異常点が実行故障元であるため、一層ずつ検出を行う必要がなくなり、故障検出の効率を向上させる。具体的に、次のアーキテクチャ層に関連するサービス、つまり下流サービスが存在するか否かを判断する。判断により得られた下流サービスは、判断を行う異常サービスと緊密に関連するもので、判断を行う異常サービスは下流サービスに依存して実行される。
ステップS540において、前記検出されたアーキテクチャ層に対応する異常点を記録する。
ステップS550において、アーキテクチャ階層におけるアーキテクチャ層の順に記録された異常点を処理することにより、実行故障元を得る。
本実施例において、記録された複数の異常点を集中し、アーキテクチャ階層において前端から後端までの順に処理を行って、実行故障元の位置特定を実現する。トランザクションの実行中において、あらゆるアーキテクチャ層に出現された異常点は、いずれもサービスの異常を引き起こす可能性がある。このため、全ての異常点を集中すると、可能性が一番高い故障原因を特定でき、各アーキテクチャ層中の関連分析を実現できる。具体的に、アーキテクチャ階層におけるアーキテクチャ層の順に、記録された若干の異常点に対して関連分析を行うことにより実行故障元を取得する。
上記インターネット・トランザクション実行監視方法では、集中された異常点により可能性が一番高い故障原因を特定して各アーキテクチャ層中の関連分析を行い、相対的に分散している異常点を総合的に考慮して、正確な故障原因を取得する。
一実施例において、上記ステップS550の具体的な過程は、アーキテクチャ層に対応する優先順位に従って、記録された異常点から最高優先順位に対応する異常点を実行故障元として抽出する。
本実施例において、各アーキテクチャ層に、アーキテクチャ層において異常点がサービス異常を引き起こす可能性の大きさを示す優先順位を予め設定する。言い換えると、優先順位もサービス異常を発生させる影響要素を示す。優先順位が最高の異常点は、サービス異常を発生させる影響要素が最大の異常点であり、実行故障元となる可能性が一番高い。このため、アーキテクチャ層に対応する優先順位に従って、記録された若干の異常点から優先順位が最高の異常点を抽出し、抽出された異常点により故障元の位置特定を実現できる。
最高優先順位の複数の異常点については、さらにアーキテクチャ層における要素の優先順位に基づいて、どの異常点が実行故障元であるかを特定する。例えば、インフラストラクチャに故障が発生すると、必ず基本デバイス、基礎コンポーネント及び基礎ソフトウエアに影響が与えられる。そのため、インフラストラクチャと基本デバイス共に異常点が存在する場合、インフラストラクチャでの異常点を優先して実行故障元とし、その他も類推する。
図4に示すように、別の実施例において、上記ステップS550の具体的な過程は以下のようなステップを含む。
ステップS551では、記録された異常点から最後端のアーキテクチャ層に対応する異常点を抽出する。
本実施例において、前端から後端までの順に、記録された若干の異常点から最後端のアーキテクチャ層に対応する異常点を抽出し、最後端に位置するアーキテクチャ層に発生する異常点が、サービス異常を引き起こした原因となる。
ステップS553では、抽出された異常点を、実行故障元として位置特定する。
一実施例において、上記インターネット・トランザクション実行監視方法は、実行故障元及び異常点を故障位置特定ページに提示して、トランザクションメンテナンスを行う作業者が容易に見るようにすることを更に含む。
図5に示すように、一実施例において、インターネット・トランザクション実行監視システムは、データ監視モジュール10と、異常サービス取得モジュール30と、及び検出モジュール50とを含む。
データ監視モジュール10は、インターネット・トランザクションの監視データを取得し、監視データ中から異常データを抽出するためのものである。
本実施例において、監視トランザクションの実行中で、トランザクションが正常か否かを明確に反映するための監視データを得る。例えば、この監視データは、ユーザーのオンライン数、ユーザーのコンプレイン数、及びあるウェブページにアクセスする際に発生した遅延などであることができる。監視データは、正常実行状態でのデータ、及び実行中に故障が発生した際の異常データを含み、異常データは、例えばあるページが使用できない旨を示すデータであることができる。
異常サービス取得モジュール30は、異常データに基づいて対応する異常サービスを取得するためのものである。
本実施例において、トランザクションの実行中において各種サービスによりユーザーにいろんな機能を提供する。例えば、あるトランザクションにおいて、複数のサービスが提供する各小機能がそのアプリケーションの所有する処理能力を構成する。異常サービス取得モジュール30は、抽出された異常データに基づいて、故障が発生した異常サービスを取得し、後続の処理により該サービスの故障の発生を引き起こした原因を得る。
検出モジュール50は、異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより、実行故障元を得るためのものである。
本実施例において、トランザクションが実行されるアーキテクチャ構造は、アクセス層と、論理層と、データ層とを備える。ここで、論理層は、ユーザーにインターフェースを表示するページを提供し、ユーザーの各要求に応答し、論理処理を行う。データ層は、データを保存するためのものであり、トランザクションは、アーキテクチャ構造で実行されてユーザーの各要求に応答する。具体的に、アーキテクチャ構造はレイヤ形状のモデルであって、前端から後端までの順にアクセス層と、論理層と、データ層とを含む。ここで、アクセス層は、ユーザーの要求を処理して後端の論理層へ転送する。論理層は、アクセス層から入力されたユーザーの要求を処理し、データ層に記憶されたデータを使ってトランザクション論理処理を行い、処理構造をアクセス層に戻す。データ層は、データを一時的に又は持続的に保存するためのものである。
アーキテクチャ層がアクセス層であるか、論理層であるか、それともデータ層であるかに関わらず、各階層はいずれもトランザクションソフトウエア、トランザクションコンポーネント、基礎ネットワーク、基本デバイス、及びインフラストラクチャなどの要素を備える。ここで、トランザクションコンポーネントは、パブリックドメインソフトウェアパッケージ又はソフトウエアアーキテクチャパッケージである。トランザクションソフトウエアは、トランザクションコンポーネント上に実行され、多くは、直接にユーザーにアクセスするように提供されるプログラムである。基本デバイスは、サーバ、スイッチ、ルーターなどのデバイスであり、インフラストラクチャは、データセンター、電力供給装置、データセンタースペースなどの施設である。
また、トランザクション実行アーキテクチャ構造は、アクセス層と論理層とデータ層の区画ではなく、直接に、トランザクションソフトウエアと、トランザクションコンポーネントと、基本デバイスと、インフラストラクチャとによってアーキテクチャ階層の設定を行ってもよい。
トランザクション実行アーキテクチャ構造において、検出モジュール50は、異常サービスが位置するアーキテクチャ層に対して検出を行う他にも、この異常サービスと関連する複数のアーキテクチャ層に対しても検出を行うことにより、実行故障元の位置特定を実現して、サービス異常の発生を引き起こした故障原因を取得する必要がある。
上記インターネット・トランザクション実行監視システムは、監視データ中の異常データに基づいて対応する異常サービスを取得し、異常サービスに基づいて関連するアーキテクチャ層において位置特定を行うことにより実行故障元位置特定を取得しており、ただ異常サービスをインターネット・トランザクション実行中の実行故障元とみなすだけではなく、それに応じて異常サービスと関連するアーキテクチャ層を検出することにより、実行故障元の位置特定を実現し、監視の正確性を向上し、インターネット・トランザクションのメンテナンスも一層便利化する。
図6に示すように、上記検出モジュール50は、初期検出ユニット510と、層毎検出ユニット530と、処理ユニット550とを備える。
初期検出ユニット510は、異常サービスが位置するアーキテクチャ層に異常が存在するか否かを検出し、Yesの場合、異常サービスが位置するアーキテクチャ層に対応する異常点を記録し、Noの場合は、実行を終了する。
本実施例において、初期検出ユニット510は、異常サービスが位置するアーキテクチャ層における各セグメントが異常か否かを検出し、このアーキテクチャ層に出現した異常点を記録する。アーキテクチャ層とアーキテクチャ層における要素によって、対応する異常点がそれぞれ異なる。具体的に、異常点は、アーキテクチャ層及びアーキテクチャ層における要素に異常があるか否かを判定するもので、異常現象に関する記述である。
層毎検出ユニット530は、異常サービスと関連する次のアーキテクチャ層を開始層として、前端から後端までの順に各層毎に検出を行い、検出されたアーキテクチャ層に異常が存在するか否かを判断し、Yesの場合、検出されたアーキテクチャ層に対応する異常点を記録する。
本実施例において、あらゆるアーキテクチャ層のサービスは通常、次のアーキテクチャ層におけるいくつかのサービスに依存して対応する機能を実現する。このようなサービスが下流サービスである。このため、層毎検出ユニット530は、次のアーキテクチャ層を開始層として、各層毎に検出を行うことにより各アーキテクチャ層に存在する異常点を取得する必要がある。具体的に、層毎検出ユニット530は、前端から後端までの順に各アーキテクチャ層に対して検出を行い、検出されるアーキテクチャ層に下流サービスが存在するか否かを判断し、Yesの場合、下流サービスに異常点が存在するか否かを更に判断し、下流サービスに異常点が存在すると、この異常点を記録する。ここで、トランザクション実行アーキテクチャ構造において、前端から後端までの順は、アクセス層、論理層、データ層の順に基づくとか、又はトランザクションソフトウエア、トランザクションコンポーネント、基本デバイス、インフラストラクチャの順に基づくことを指す。
処理ユニット550は、アーキテクチャ階層におけるアーキテクチャ層の順に記録された異常点を処理することにより実行故障元を取得する。
本実施例において、処理ユニット550は、記録された複数の異常点を集中し、アーキテクチャ階層の前端から後端までの順に処理を行って、実行故障元の位置特定を実現する。トランザクションの実行中において、あらゆるアーキテクチャ層に出現された異常点は、いずれもサービスの異常を引き起こす可能性がある。このため、全ての異常点を集中すると、可能性が一番高い故障原因を特定でき、各アーキテクチャ層中の関連分析を実現できる。具体的に、処理ユニット550は、アーキテクチャ階層におけるアーキテクチャ層の順に、記録された若干の異常点に対して関連分析を行うことにより実行故障元を取得する。
上記インターネット・トランザクション実行監視システムでは、集中された異常点により可能性が一番高い故障原因を特定して各アーキテクチャ層中の関連分析を行い、相対的に分散している異常点を総合的に考慮して、正確な故障原因を取得する。
図7に示すように、上記検出モジュール50は、階層判断ユニット540を更に含む。階層判断ユニット540は、異常サービスが位置するアーキテクチャ層に異常サービスと関連する次のアーキテクチャ層が存在するか否かを判断し、Yesの場合、層毎検出ユニット530に通知し、Noの場合、処理ユニット550に通知する。
本実施例において、階層判断ユニット540により異常サービスが次のアーキテクチャ層におけるサービスに依存しなくても正常的に実行できると判断された場合、異常サービスが位置するアーキテクチャ層に対応する異常点が実行故障元であるため、一層ずつ検出を行う必要がなくなり、故障検出効率が向上する。具体的に、階層判断ユニット540は、次のアーキテクチャ層に関連するサービス、つまり下流サービスが存在するか否かを判断する。判断により得られた下流サービスは、判断を行う異常サービスと緊密に関連するもので、判断を行う異常サービスは下流サービスに依存して実行される。
上記処理ユニット550は、記録された異常点を実行故障元として位置特定するものでもある。
一実施例において、上記処理ユニット550は、さらにアーキテクチャ層に対応する優先順位に基づいて、記録された異常点から最高優先順位に対応する異常点を、実行故障元として位置特定する。
本実施例において、各アーキテクチャ層に、アーキテクチャ層において異常点がサービス異常を引き起こす可能性の大きさを示す優先順位を予め設定する。言い換えると、優先順位もサービス異常を発生させる影響要素を示す。優先順位が最高の異常点は、サービス異常を発生させる影響要素が最大の異常点であり、実行故障元となる可能性が一番高い。このため、処理ユニット550は、アーキテクチャ層に対応する優先順位に基づいて、記録された若干の異常点から最高優先順位の異常点を抽出し、抽出された異常点に基づいて故障元の位置特定を実現できる。
最高優先順位の複数の異常点については、処理ユニット550は、さらにアーキテクチャ層における要素の優先順位に基づいて、どの異常点が実行故障元であるかを特定する。例えば、インフラストラクチャに故障が発生すると、必ず基本デバイス、基礎コンポーネント及び基礎ソフトウエアに影響が与えられる。そのため、インフラストラクチャと基本デバイス共に異常点が存在する場合、インフラストラクチャでの異常点を優先して実行故障元とし、その他のも類推である。
別の実施例において、上記処理ユニット550は、さらに、記録された異常点から最後端のアーキテクチャ層に対応する異常点を抽出し、抽出された異常点を実行故障元として位置特定する。
本実施例において、処理ユニット550は、アーキテクチャ層の前端から後端までの順に、記録された若干の異常点から最後端のアーキテクチャ層に対応する異常点を抽出し、最後端に位置するアーキテクチャ層に発生した異常点が、サービス異常を引き起こした原因となる。
一実施例において、上記インターネット・トランザクション実行監視システムは、さらに、実行故障元及び異常点を故障位置特定ページに提示して、トランザクションメンテナンスを行う作業者が容易に見るようにする。
上記インターネット・トランザクション実行監視方法及びシステム、並びにコンピュータ記憶媒体では、異常が発生したサービスについて、アーキテクチャ階層に従ってそのサービスと関連するアーキテクチャ層を検出して実行故障元を取得することにより、各アーキテクチャ層に発生した故障がサービス異常を引き起こす要因になるかを確認し、ひいては複数のアーキテクチャ層において実行故障の位置特定を正確に実現するので、トランザクションメンテナンスを行う作業者が多量の警告内容を一つずつ分析する必要がない。
本発明は、上記インターネット・トランザクション実行監視方法を実行するようコンピュータを制御するコンピュータ実行可能命令を記憶したコンピュータ記憶媒体をさらに提供する。コンピュータ記憶媒体におけるコンピュータ実行可能命令がインターネット・トランザクション実行監視方法を実行する具体的なステップは、上記方法において説明した通りで、ここではその説明を省略する。
以上で説明した実施例は、ただ本発明のいくつかの具体的な実施形態に過ぎず、その説明は比較的に具体的で詳細であるが、本発明の保護しようとする範囲を制限することではない。当業者は、本発明の思想から逸脱しない限り種々の変形と変更を行うこともでき、このような変形及び変更も本発明の保護範囲に属することは言うまでもない。従って、本発明の保護範囲は、特許請求の範囲に基づいて定めなければならない。
本開示は、コンピュータ・ネットワークに関し、特に、コンピュータ・ネットワーク用のトランザクション実行監視方法及びシステム並びにコンピュータ記憶媒体に関する。
インターネット、LAN、WANでは、例えば、オープンプラットフォームでの第三者アプリケーション、仮想ネットワークコミューニティー及び動映像再生ウェブサイトなどの各種トランザクションが実行されている。通常、トランザクションはコンピュータ・ネットワーク上の実行環境に依存してユーザーにサービスを提供する。この実行環境は、トランザクションのために論理処理やデータ記憶を提供するためのいろいろな要素を含む。トランザクションの実行中では、必ずトランザクションの実行環境に発生する故障を密接に注視し、直ちに分析と処理を行わなければならない。
コンピュータ・ネットワーク用の従来のトランザクション実行監視方法では、トランザクションの実行環境を種類毎にリアルタイムに監視し、この実行環境は、ネットワーク環境、サーバなどのデバイス、トランザクションコンポーネント、及びトランザクションソフトウエアなどを含む。トランザクションのある実行環境に異常状況が発生したことが監視されると、メッセージ又はメールの方式で警告を発送し、トランザクションメンテナンスを行う作業者が警告内容を確認して、故障が発生した実行環境を認識するようにする。
しかし、トランザクションの各種実行環境同士は互いに依存する。例えば、トランザクションソフトウエアの正常的な実行は、トランザクションコンポーネントの正常的な実行に依存し、トランザクションソフトウエアとトランザクションコンポーネントの正常的な実行はネットワーク環境、サーバなどの実行環境の正常的な実行に依存する。このため、トランザクションの実行中において、トランザクションのある実行環境に故障が発生したことが監視された場合、常に大規模な警告が引き起こされ、トランザクションメンテナンスを行う作業者は警告内容を確認することにより故障位置を特定することができなくなってしまう。
上記の一つ又は複数の問題を鑑みて、コンピュータ・ネットワーク用のトランザクション実行監視方法及びシステム並びにコンピュータ記憶媒体を提供する。
本開示の実施例によるコンピュータ・ネットワーク用のトランザクション実行監視方法は、
コンピュータ・ネットワーク上で実行するトランザクションの監視データを取得し、監視データから異常データを抽出することと、
異常データに基づいて異常サービスを取得することと、
異常サービスに基づいてコンピュータ・ネットワーク上に構築されたトランザクションのアーキテクチャ層においてトランザクションの実行故障元の位置特定を行うことと、を含む。
本開示の実施例によるコンピュータ・ネットワーク用のトランザクション実行監視システムは、
コンピュータ・ネットワーク上で実行するトランザクションの監視データを取得し、監視データから異常データを抽出するデータ監視モジュールと、
異常データに基づいて異常サービスを取得する異常サービス取得モジュールと、
異常サービスに基づいてコンピュータ・ネットワーク上に構築されたトランザクションのアーキテクチャ層においてトランザクションの実行故障元の位置特定を行う検出モジュールと、を含む。
本開示の実施例によるコンピュータ実行可能命令を記憶するためのコンピュータ記憶媒体において、前記コンピュータ実行可能命令は、
コンピュータ・ネットワーク上で実行されるトランザクションの監視データを取得し、前記監視データから異常データを抽出する処理と、
前記異常データに基づいて対応する異常サービスを取得する処理と、
前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得る処理と、
を実行するように操作可能である。
本開示の実施例によるコンピュータ・ネットワーク用のトランザクション実行監視方法及びシステム、およびコンピュータ記憶媒体により、トランザクションメンテナンスを行う作業者は多量の警告内容を一つずつ分析する必要なく、トランザクションの実行故障元を正確に認識することができる。
本開示の実施例によるコンピュータ・ネットワーク用のトランザクション実行監視方法を示すフローチャートである。 本開示の実施例によるトランザクションのアーキテクチャ構造を示す図である。 本開示の実施例による異常サービスに基づいてコンピュータ・ネットワーク上に構築されたトランザクションのアーキテクチャ層でトランザクションの実行故障元の位置特定を行う処理を示すフローチャートである。 本開示の実施例による記録された異常点をトランザクションのアーキテクチャ構造におけるアーキテクチャ層の順に処理することによりトランザクションの実行故障元の位置特定を行う処理を示すフローチャートである。 本開示の実施例によるコンピュータ・ネットワーク用のトランザクション実行監視システムの構成を示す図である。 本開示の実施例による検出モジュールの構成を示す図である。 本開示の別の実施例による検出モジュールの構成を示す図である。
図1は、本開示の実施例によるコンピュータ・ネットワーク用のトランザクション実行監視方法示すフローチャートである。図1に示すように、本開示の実施例によるコンピュータ・ネットワーク用のトランザクション実行監視方法は、以下のようなステップを含む。
ステップS10では、コンピュータ・ネットワーク上で実行しているトランザクションの監視データを取得し、監視データから異常データを抽出する。
本実施例において、コンピュータ・ネットワーク上で実行しているトランザクションの実行過程を監視することにより、トランザクションの実行が正常か否かを明確に反映するための監視データを得る。例えば、この監視データは、ユーザーのオンライン数やユーザーのコンプレイン数やユーザーがウェブページにアクセスする際に発生した遅延などであることができる。この監視データは、コンピュータ・ネットワーク上でのトランザクションの正常実行により生成した通常データ、及びコンピュータ・ネットワーク上でのトランザクションの異常実行(すなわち、トランザクションの実行に故障が発生すること)により生成した異常データを含む。異常データは、例えば、ウェブページが使用できない旨を示すデータであることができる。
ステップS30では、異常データに基づいて異常サービスを取得する。
本実施例において、トランザクションは実行中に各サービスによりユーザーにいろんな機能を提供する。例えば、あるトランザクションの実行中、複数のサービスが提供する各機能が、そのトランザクションの処理能力を形成する。抽出された異常データに基づいて異常サービス(すなわち、故障が発生したサービス)を取得し、後続の処理によりこの異常サービスを引起した原因を見つけ出す。
ステップS50では、異常サービスに基づいてコンピュータ・ネットワーク上に構築されたトランザクションのアーキテクチャ層でトランザクションの実行故障元の位置特定を行う。
図2は、本開示の実施例によるトランザクションのアーキテクチャ構造を示す図である。図2に示すように、本開示の実施例によるトランザクションのアーキテクチャ構造は、階層状の構造で、前端から後端までの順にアクセス層と、論理層と、データ層とを備える。ここで、アクセス層は、ユーザーの要求を受理し、ユーザーの要求を後端の論理層へ転送する階層である。論理層は、ユーザーにインターフェースを表示するページを提供するとともに、アクセス層から転送されたユーザーの要求に応じて論理処理を行い、処理結果をアクセス層を戻す階層である。データ層は、論理層が論理処理を行うのに必要な及び/又は論理処理を行うことにより生成した各種データを一時的に又は永久的に保存する階層である。トランザクションは、ユーザーの各種要求に応じて、コンピュータ・ネットワーク上に構築されたこのトランザクションのアーキテクチャ構造において実行される。
図2に示すように、アクセス層と論理層とデータ層のいずれのアーキテクチャ層も、トランザクションソフトウエアと、トランザクションコンポーネントと、基礎ネットワークと、基本デバイスと、インフラストラクチャなどのような要素を含む。ここで、トランザクションコンポーネントは、パブリックドメインソフトウェアパッケージ、又はソフトウエアアーキテクチャパッケージであり、例えば、WebServer コンポーネントや、ネットワーク通信コンポーネントや、データベースコンポーネントなどである。トランザクションソフトウエアは、トランザクションコンポーネント上で実行され、多くはユーザーがアクセスするように直接に提供されるプログラムであり、例えば、ユーザーに表示インターフェースを提供するコモン・ゲートウェイ・インターフェース(Common Gateway Interface、CGIと略する)である。基本デバイスは、サーバと、スイッチと、ルーターなどの設備である。インフラストラクチャは、データセンターと、電力供給装置と、データセンタースペースなどの施設である。
また、トランザクションのアーキテクチャ構造は、アクセス層と論理層とデータ層の区画ではなく、前端から後端までの順にトランザクションソフトウエアと、トランザクションコンポーネントと、基本デバイスと、インフラストラクチャとを備えてもよい。
本実施例において、異常サービスが位置するアーキテクチャ層に異常が存在するか否かを検出する他にも、更にこの異常サービスと関連する複数のアーキテクチャ層に異常が存在するか否かも検出して、実行故障元の位置特定を実現することにより、サービス異常の発生を引起している故障原因を得るようにする必要がある。
本開示の実施例によるトランザクション実行監視方法では、監視データ中の異常データに基づいて対応する異常サービスを取得し、異常サービスに基づいて関連するアーキテクチャ層においてトランザクションの実行故障元の位置特定を行うが、ただ異常サービスをトランザクション実行中の実行故障元とみなすだけではなく、それに応じて異常サービスと関連するアーキテクチャ層を検出することにより、実行故障元の位置特定を実現し、監視の正確性を向上するとともに、コンピュータ・ネットワーク上で実行されるトランザクションのメンテナンスも一層便利化する。
図3は、本開示の実施例による異常サービスに基づいてコンピュータ・ネットワーク上に構築されたトランザクションのアーキテクチャ層でトランザクションの実行故障元の位置特定を行う処理を示すフローチャートである。図3に示すように、一実施例において、上記のステップS50の具体的な過程は以下のとおりである。
ステップS510では、異常サービスが位置するアーキテクチャ層に異常が存在するか否かを検出し、Yesの場合、ステップS520に移行し、Noの場合、ステップS50の処理を終了する。
本実施例において、異常サービスが位置するアーキテクチャ層における各セグメントに異常があるか否かを検出し、該アーキテクチャ層に出現した異常点を記録する。異なるアーキテクチャ層及び同一のアーキテクチャ層における異なる要素によって、対応する異常点がそれぞれ異なる。具体的に、異常点は、アーキテクチャ層及びアーキテクチャ層における要素に異常があるか否かを判定するためのもので、異常現象に関する記述である。例えば、アーキテクチャ層の基本デバイスについて、異常点は、サーバと接続できないことであり、アーキテクチャ層の基礎ネットワークについて、異常点は、ネットワークパケットロス率 (Packet loss rate)が30%を超えたことである。
ステップS520では、異常サービスが位置するアーキテクチャ層における異常点を記録する。
ステップS530では、異常サービスと関連する次のアーキテクチャ層を開始層として、トランザクションのアーキテクチャ構造における前端から後端の順に各層毎に検出を行い、現在のアーキテクチャ層に異常が存在するか否かを判断する。Yesの場合、ステップS540に移行し、Noの場合、ステップS50の処理を終了する。
トランザクションのアーキテクチャ構造において、前端の一つのアーキテクチャ層のサービスは、通常、直後の後端の一つのアーキテクチャ層におけるサービスに依存して対応する機能を実現する(ここで、当該後端のアーキテクチャ層を当該前端のアーキテクチャ層の次のアーキテクチャ層と称し、当該後端のアーキテクチャ層におけるサービスを当該前端のアーキテクチャ層におけるサービスの下游サービスと称する)。本実施例では、異常サービスが位置するアーキテクチャ層の次のアーキテクチャ層を開始層として、各層毎に現在のアーキテクチャ層に異常が存在するか否かを検出する必要がある。具体的に、トランザクションのアーキテクチャ構造における前端から後端の順に、現在のアーキテクチャ層に下流サービスが存在するか否かを判断し、Yesの場合、下流サービスに異常点が存在するか否かを更に判断する。下流サービスに異常点が存在すると、この異常点を記録する。
別の実施例において、上記ステップS50は、以下のようなステップを更に含む。
異常サービスと関連する次のアーキテクチャ層が存在するか否かを判断する。Yesの場合、ステップS530に移行し、Noの場合、異常サービスが位置するアーキテクチャ層に異常が存在すると検出された場合に記録された異常点をトランザクションの実行故障元とする。
即ち、異常サービスが次のアーキテクチャ層におけるサービスに依存しなくても正常的に実行できると判断された場合、異常サービスが位置するアーキテクチャ層における異常点がトランザクションの実行故障元であるため、一層ずつ検出を行う必要がなくなり、故障検出の効率を向上させる。具体的に、次のアーキテクチャ層に異常サービスと関連するサービス(即ち、下流サービス)が存在するか否かを判断することにより、異常サービスと関連する次のアーキテクチャ層が存在するか否かを判断することができる。
ステップS540において、現在のアーキテクチャ層における異常点を記録する。
ステップS550において、トランザクションのアーキテクチャ構造における前端から後端の順に、記録された異常点を処理することにより、トランザクションの実行故障元の位置を特定する。
本実施例において、記録された複数の異常点を集中し、トランザクションのアーキテクチャ構造における前端から後端までの順に、記録された複数の異常点に対して処理を行って、トランザクションの実行故障元の位置特定を実現する。トランザクションの実行中において、あらゆるアーキテクチャ層に出現された異常点は、いずれも異常なサービスを引き起こす可能性がある。このため、全ての異常点を集中すると、可能性が一番高い故障原因を特定でき、各アーキテクチャ層中の関連分析を実現できる。具体的に、トランザクションのアーキテクチャ構造におけるアーキテクチャ層の順に、記録された若干の異常点に対して関連分析を行うことにより、トランザクションの実行故障元を取得する。
本開示の実施例によるトランザクション実行監視方法では、異常点を集中することにより可能性が一番高い故障原因を特定して各アーキテクチャ層中の関連分析を行い、相対的に分散している異常点を総合的に考慮して、正確な故障元を取得する。
一実施例において、上記ステップS550の具体的な過程は、アーキテクチャ層に対応する優先順位に従って、記録された異常点から最高優先順位に対応する異常点をトランザクションの実行故障元として抽出する。
本実施例において、各アーキテクチャ層に、アーキテクチャ層において異常点が異常サービスを引き起こす可能性の大きさを示す優先順位を予め設定する。言い換えると、優先順位も異常サービスを発生させる影響要素を示す。優先順位が最高の異常点は、異常サービスを発生させる影響要素が最大の異常点であり、実行故障元となる可能性が一番高い。このため、アーキテクチャ層に対応する優先順位に従って、記録された若干の異常点から優先順位が最高の異常点を抽出し、抽出された異常点によりトランザクションの実行故障元の位置特定を実現できる。
最高優先順位の複数の異常点については、さらにアーキテクチャ層における要素の優先順位に基づいて、どの異常点がトランザクションの実行故障元であるかを特定する。例えば、インフラストラクチャに故障が発生すると、必ず基本デバイス、基礎コンポーネント及び基礎ソフトウエアに影響が与えられる。そのため、インフラストラクチャと基本デバイス共に異常点が存在する場合、インフラストラクチャでの異常点をトランザクションの実行故障元とし、その他も類推する。
図4は、本開示の実施例による記録された異常点をトランザクションのアーキテクチャ構造におけるアーキテクチャ層の順に処理することによりトランザクションの実行故障元の位置特定を行う処理を示すフローチャートである。図4に示すように、別の実施例において、上記ステップS550の具体的な過程は以下のようなステップを含む。
ステップS551では、記録された異常点からトランザクションのアーキテクチャ構造における最後端のアーキテクチャ層に対応する異常点を抽出する。
本実施例において、トランザクションのアーキテクチャ構造における前端から後端までの順に、記録された若干の異常点から最後端のアーキテクチャ層に対応する異常点を抽出し、最後端に位置するアーキテクチャ層における異常点を異常サービスを引き起こした原因とする。
ステップS553では、抽出された異常点をトランザクションの実行故障元とする。
一実施例において、上記トランザクション実行監視方法は、実行故障元及びそれに対応する異常点を故障位置特定ページに提示して、トランザクションメンテナンスを行う作業者が容易に見るようにすることを更に含む。
図5は、本開示の実施例によるコンピュータ・ネットワーク用のトランザクション実行監視システムの構成を示す図である。図5に示すように、一実施例において、コンピュータ・ネットワーク用のトランザクション実行監視システムは、データ監視モジュール10と、異常サービス取得モジュール30と、及び検出モジュール50とを含む。
データ監視モジュール10は、コンピュータ・ネットワーク上で実行されているトランザクションの監視データを取得し、監視データ中から異常データを抽出するためのものである。
本実施例において、コンピュータ・ネットワーク上で実行されているトランザクションの実行過程を監視することにより、当該トランザクションの実行が正常か否かを明確に反映するための監視データを取得する。例えば、この監視データは、ユーザーのオンライン数、ユーザーのコンプレイン数、及びあるウェブページにアクセスする際に発生した遅延などであることができる。この監視データは、コンピュータ・ネットワーク上でのトランザクションの正常実行により生成した通常データ、及びコンピュータ・ネットワーク上でのトランザクションの異常実行(すなわち、トランザクションの実行に故障が発生すること)により生成した異常データを含み、異常データは、例えばあるページが使用できない旨を示すデータであることができる。
異常サービス取得モジュール30は、異常データに基づいて異常サービスを取得するためのものである。
本実施例において、トランザクションは実行中において各種サービスによりユーザーにいろんな機能を提供する。例えば、あるトランザクションの実行中において、複数のサービスが提供する各機能がこのトランザクションの所有する処理能力を構成する。異常サービス取得モジュール30は、抽出された異常データに基づいて、異常サービスを取得し、後続の処理により該異常サービスを引き起こした原因を見つけ出す。
検出モジュール50は、異常サービスに基づいてコンピュータ・ネットワーク上に構築されたトランザクションのアーキテクチャ層においてトランザクションの実行故障元の位置特定を行うためのものである。
本実施例において、トランザクションのアーキテクチャ構造は、階層状の構造で、前端から後端までの順にアクセス層と、論理層と、データ層とを備える。ここで、アクセス層は、ユーザーの要求を受理し、ユーザーの要求を後端の論理層へ転送する階層である。論理層は、ユーザーにインターフェースを表示するページを提供するとともに、アクセス層から転送されたユーザーの要求に応じて論理処理を行い、処理結果をアクセス層を戻す階層である。データ層は、論理層が論理処理を行うのに必要な及び/又は論理処理を行うことにより生成した各種データを一時的に又は永久的に保存する階層である。トランザクションは、ユーザーの各種要求に応じて、コンピュータ・ネットワーク上に構築されたこのトランザクションのアーキテクチャ構造において実行される。
アーキテクチャ層がアクセス層と論理層とデータ層のいずれのアーキテクチャ層も、トランザクションソフトウエア、トランザクションコンポーネント、基礎ネットワーク、基本デバイス、及びインフラストラクチャなどの要素を備える。ここで、トランザクションコンポーネントは、パブリックドメインソフトウェアパッケージ、又はソフトウエアアーキテクチャパッケージである。トランザクションソフトウエアは、トランザクションコンポーネント上に実行され、多くは、直接にユーザーにアクセスするように提供されるプログラムである。基本デバイスは、サーバ、スイッチ、ルーターなどのデバイスであり、インフラストラクチャは、データセンター、電力供給装置、データセンタースペースなどの施設である。
また、トランザクションのアーキテクチャ構造は、アクセス層と論理層とデータ層の区画ではなく、前端から後端までの順にトランザクションソフトウエアと、トランザクションコンポーネントと、基本デバイスと、インフラストラクチャとを備えてもよい。
本実施例において、検出モジュール50は、異常サービスが位置するアーキテクチャ層に異常が存在するか否かを検出する他にも、この異常サービスと関連する複数のアーキテクチャ層に異常が存在するか否かも検出することにより、実行故障元の位置特定を実現して、サービス異常の発生を引き起こした故障原因を取得する必要がある。
本開示の実施例によるトランザクション実行監視システムでは、監視データ中の異常データに基づいて対応する異常サービスを取得し、異常サービスに基づいて関連するアーキテクチャ層においてトランザクションの実行故障元の位置特定を行うが、ただ異常サービスをトランザクション実行中の実行故障元とみなすだけではなく、それに応じて異常サービスと関連するアーキテクチャ層を検出することにより、実行故障元の位置特定を実現し、監視の正確性を向上し、コンピュータ・ネットワーク上で実行されるトランザクションのメンテナンスも一層便利化する。
図6は、本開示の実施例による検出モジュールの構成を示す図である。図6に示すように、検出モジュール50は、初期検出ユニット510と、層毎検出ユニット530と、処理ユニット550とを備える。
初期検出ユニット510は、異常サービスが位置するアーキテクチャ層に異常が存在するか否かを検出し、Yesの場合、異常サービスが位置するアーキテクチャ層における異常点を記録し、Noの場合は、実行を終了する。
本実施例において、初期検出ユニット510は、異常サービスが位置するアーキテクチャ層における各セグメントが異常か否かを検出し、このアーキテクチャ層に出現した異常点を記録する。異なるアーキテクチャ層と同一のアーキテクチャ層における異なる要素によって、対応する異常点がそれぞれ異なる。具体的に、異常点は、アーキテクチャ層及びアーキテクチャ層における要素に異常があるか否かを判定するもので、異常現象に関する記述である。
層毎検出ユニット530は、異常サービスと関連する次のアーキテクチャ層を開始層として、トランザクションのアーキテクチャ構造における前端から後端までの順に各層毎に検出を行い、現在のアーキテクチャ層に異常が存在するか否かを判断し、Yesの場合、現在のアーキテクチャ層における異常点を記録する。
トランザクションのアーキテクチャ構造において、前端の一つのアーキテクチャ層のサービスは、通常、直後の後端の一つのアーキテクチャ層におけるサービスに依存して対応する機能を実現する(ここで、当該後端のアーキテクチャ層を当該前端のアーキテクチャ層の次のアーキテクチャ層と称し、当該後端のアーキテクチャ層におけるサービスを当該前端のアーキテクチャ層におけるサービスの下游サービスと称する)。本実施例では、層毎検出ユニット530は、異常サービスが位置するアーキテクチャ層の次のアーキテクチャ層を開始層として、各層毎に現在のアーキテクチャ層に異常が存在するか否かを検出する必要がある。具体的に、層毎検出ユニット530は、トランザクションのアーキテクチャ構造における前端から後端までの順に、現在のアーキテクチャ層に下流サービスが存在するか否かを判断し、Yesの場合、下流サービスに異常点が存在するか否かを更に判断し、下流サービスに異常点が存在すると、この異常点を記録する。
処理ユニット550は、トランザクションのアーキテクチャ構造における前端から後端の順に、記録された異常点を処理することによりトランザクションの実行故障元の位置を特定するものである。
本実施例において、処理ユニット550は、記録された複数の異常点を集中し、トランザクションのアーキテクチャ構造における前端から後端までの順に、記録された複数の異常点に対して処理を行って、トランザクションの実行故障元の位置特定を実現する。トランザクションの実行中において、あらゆるアーキテクチャ層に出現された異常点は、いずれも異常なサービスを引き起こす可能性がある。このため、全ての異常点を集中すると、可能性が一番高い故障原因を特定でき、各アーキテクチャ層中の関連分析を実現できる。具体的に、処理ユニット550は、トランザクションのアーキテクチャ構造におけるアーキテクチャ層の順に、記録された若干の異常点に対して関連分析を行うことにより、トランザクションの実行故障元を取得する。
本開示の実施例によるトランザクション実行監視システムでは、集中された異常点により可能性が一番高い故障原因を特定して各アーキテクチャ層中の関連分析を行い、相対的に分散している異常点を総合的に考慮して、正確な故障元を取得する。
図7は、本開示の別の実施例による検出モジュールの構成を示す図である。図7に示すように、検出モジュール50は、階層判断ユニット540を更に含む。階層判断ユニット540は、異常サービスと関連する次のアーキテクチャ層が存在するか否かを判断するものであり、Yesの場合、層毎検出ユニット530に通知し、Noの場合、処理ユニット550に通知する。
本実施例において、階層判断ユニット540により異常サービスが次のアーキテクチャ層におけるサービスに依存しなくても正常的に実行できると判断された場合、異常サービスが位置するアーキテクチャ層における異常点がトランザクションの実行故障元であるため、一層ずつ検出を行う必要がなくなり、故障検出効率が向上する。具体的に、階層判断ユニット540は、次のアーキテクチャ層に異常サービスと関連するサービス(即ち、下流サービス)が存在するか否かを判断することにより、異常サービスと関連する次のアーキテクチャ層が存在するか否かを判断することができる。
上記処理ユニット550は、記録された異常点を実行故障元として位置特定するものでもある。
一実施例において、上記処理ユニット550は、さらにアーキテクチャ層に対応する優先順位に基づいて、記録された異常点から最高優先順位に対応する異常点を、実行故障元として位置特定する。
本実施例において、各アーキテクチャ層に、アーキテクチャ層において異常点がサービス異常を引き起こす可能性の大きさを示す優先順位を予め設定する。言い換えると、優先順位も異常サービスを発生させる影響要素を示す。優先順位が最高の異常点は、異常サービスを発生させる影響要素が最大の異常点であり、実行故障元となる可能性が一番高い。このため、処理ユニット550は、アーキテクチャ層に対応する優先順位に基づいて、記録された若干の異常点から最高優先順位の異常点を抽出し、抽出された異常点に基づいて故障元の位置特定を実現できる。
最高優先順位の複数の異常点については、処理ユニット550は、さらにアーキテクチャ層における要素の優先順位に基づいて、どの異常点がトランザクションの実行故障元であるかを特定する。例えば、インフラストラクチャに故障が発生すると、必ず基本デバイス、基礎コンポーネント及び基礎ソフトウエアに影響が与えられる。そのため、インフラストラクチャと基本デバイス共に異常点が存在する場合、インフラストラクチャでの異常点をトランザクションの実行故障元とし、その他も類推である。
別の実施例において、上記処理ユニット550は、さらに、記録された異常点から最後端のアーキテクチャ層に対応する異常点を抽出し、抽出された異常点をトランザクションの実行故障元とする。
本実施例において、処理ユニット550は、トランザクションのアーキテクチャ構造における前端から後端までの順に、記録された若干の異常点から最後端のアーキテクチャ層に対応する異常点を抽出し、最後端に位置するアーキテクチャ層における異常点を異常サービスを引き起こした原因とする。
一実施例において、上記トランザクション実行監視システムは、さらに、実行故障元及びそれに対応する異常点を故障位置特定ページに提示して、トランザクションメンテナンスを行う作業者が容易に見るようにする。
上記トランザクション実行監視方法及びシステムでは、トランザクションのアーキテクチャ構造における前端から後端までの順に、異常サービスと関連するアーキテクチャ層を検出して、各アーキテクチャ層に発生した故障が異常サービスを引き起こす要因になるかを確認し、ひいては複数のアーキテクチャ層において実行故障の位置を正確に特定するので、トランザクションメンテナンスを行う作業者が多量の警告内容を一つずつ分析する必要がない。
本開示は、コンピュータが上記トランザクション実行監視方法を実行するよう制御するように操作可能なコンピュータ実行可能命令を記憶したコンピュータ記憶媒体をさらに提供する。コンピュータ記憶媒体におけるコンピュータ実行可能命令がトランザクション実行監視方法を実行する具体的なステップは、上記方法において説明した通りで、ここではその説明を省略する。
以上で説明した実施例は、ただ本開示のいくつかの具体的な実施形態に過ぎず、その説明は比較的に具体的で詳細であるが、本開示の保護しようとする範囲を制限することではない。当業者は、本開示の思想から逸脱しない限り種々の変形と変更を行うこともでき、このような変形及び変更も本開示の保護範囲に属することは言うまでもない。従って、本開示の保護範囲は、特許請求の範囲に基づいて定めなければならない。

Claims (18)

  1. インターネット・トランザクションの監視データを取得し、前記監視データから異常データを抽出するステップと、
    前記異常データに基づいて対応する異常サービスを取得するステップと、
    前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得るステップと、
    を含むインターネット・トランザクション実行監視方法。
  2. 前記した前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得るステップは、
    前記異常サービスが位置するアーキテクチャ層に異常が存在するか否かを検出し、存在する場合、前記異常サービスが位置するアーキテクチャ層に対応する異常点を記録するステップと、
    前記異常サービスと関連する次のアーキテクチャ層を開始層として、前端から後端までの順に各層毎に検出を行い、検出されたアーキテクチャ層に異常が存在するか否かを判断し、存在する場合、前記検出されたアーキテクチャ層に対応する異常点を記録するステップと、
    記録された異常点をアーキテクチャ階層における前記アーキテクチャ層の順に処理することにより実行故障元を得るステップと、
    である、ことを特徴とする請求項1記載のインターネット・トランザクション実行監視方法。
  3. 前記した前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得るステップは、さらに
    前記異常サービスが位置するアーキテクチャ層に前記異常サービスと関連する次のアーキテクチャ層が存在するか否かを判断し、存在する場合、前記した前記異常サービスと関連する次のアーキテクチャ層を開始層として前端から後端までの順に各層毎に検出を行うステップに移行し、
    存在しない場合、前記記録された異常点を実行故障元として位置特定することを含む、ことを特徴とする請求項2記載のインターネット・トランザクション実行監視方法。
  4. 前記の記録された異常点をアーキテクチャ階層における前記アーキテクチャ層の順に処理することにより実行故障元を得るステップは、
    前記アーキテクチャ層に対応する優先順位に基づいて、前記記録された異常点から最高優先順位に対応する異常点を実行故障元として抽出するステップである、ことを特徴とする請求項2記載のインターネット・トランザクション実行監視方法。
  5. 前記の記録された異常点をアーキテクチャ階層における前記アーキテクチャ層の順に処理することにより実行故障元を得るステップは、
    前記記録された異常点から最後端のアーキテクチャ層に対応する異常点を抽出するステップと、
    前記抽出された異常点を実行故障元として位置特定するステップ、
    である、ことを特徴とする請求項2記載のインターネット・トランザクション実行監視方法。
  6. 前記の記録された異常点をアーキテクチャ階層における前記アーキテクチャ層の順に処理することにより実行故障元を得るステップの後に、
    実行故障元と異常点を故障位置特定ページに提示するステップを更に含む、ことを特徴とする請求項5記載のインターネット・トランザクション実行監視方法。
  7. インターネット・トランザクションの監視データを取得し、前記監視データから異常データを抽出するデータ監視モジュールと、
    前記異常データに基づいて対応する異常サービスを取得する異常サービス取得モジュールと、
    前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得る検出モジュールと、
    を含む、ことを特徴とするインターネット・トランザクション実行監視システム。
  8. 前記検出モジュールは、
    前記異常サービスが位置するアーキテクチャ層に異常が存在するか否かを検出し、存在する場合、前記異常サービスが位置するアーキテクチャ層に対応する異常点を記録する初期検出ユニットと、
    前記異常サービスと関連する次のアーキテクチャ層を開始層として前端から後端までの順に各層毎に検出を行い、検出されたアーキテクチャ層に異常が存在するか否かを判断し、存在する場合、前記検出されたアーキテクチャ層に対応する異常点を記録する層毎検出ユニットと、
    記録された異常点をアーキテクチャ階層における前記アーキテクチャ層の順に処理することにより実行故障元を得る処理ユニットと、
    を含む、ことを特徴とする請求項7記載のインターネット・トランザクション実行監視システム。
  9. 前記検出モジュールは、さらに
    前記異常サービスが位置するアーキテクチャ層に前記異常サービスと関連する次のアーキテクチャ層が存在するか否かを判断し、存在する場合は、前記層毎検出ユニットへ通知し、存在しない場合は、前記処理ユニットへ通知する階層判断ユニットを含み、
    前記処理ユニットは、さらに、前記記録された異常点を実行故障元として位置特定する、
    ことを特徴とする請求項8記載のインターネット・トランザクション実行監視システム。
  10. 前記処理ユニットは、さらに、前記アーキテクチャ層に対応する優先順位に基づいて、前記記録された異常点から最高優先順位に対応する異常点を実行故障元として抽出することを特徴とする請求項8記載のインターネット・トランザクション実行監視システム。
  11. 前記処理ユニットは、さらに、前記記録された異常点から最後端のアーキテクチャ層に対応する異常点を抽出し、前記抽出された異常点を実行故障元として位置特定することを特徴とする請求項8記載のインターネット・トランザクション実行監視システム。
  12. 前記システムは、さらに、実行故障元と異常点を故障位置特定ページに提示することを特徴とする請求項11記載のインターネット・トランザクション実行監視システム。
  13. インターネット・トランザクションの監視データを取得し、前記監視データから異常データを抽出するステップと、
    前記異常データに基づいて対応する異常サービスを取得するステップと、
    前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得るステップと、
    を含むインターネット・トランザクション実行監視方法を制御するためのコンピュータ実行可能命令を記憶するためのコンピュータ記憶媒体。
  14. 前記した前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得るステップは、
    前記異常サービスが位置するアーキテクチャ層に異常が存在するか否かを検出し、存在する場合、前記異常サービスが位置するアーキテクチャ層に対応する異常点を記録するステップと、
    前記異常サービスと関連する次のアーキテクチャ層を開始層として前端から後端までの順に各層毎に検出を行い、検出されたアーキテクチャ層に異常が存在するか否かを判断し、存在する場合、前記検出されたアーキテクチャ層に対応する異常点を記録するステップと、
    記録された異常点をアーキテクチャ階層における前記アーキテクチャ層の順に処理することにより実行故障元を得るステップと、
    である、ことを特徴とする請求項13記載のコンピュータ記憶媒体。
  15. 前記した前記異常サービスに基づいてアーキテクチャ層において位置特定を行うことにより実行故障元を得るステップは、さらに
    前記異常サービスが位置するアーキテクチャ層に前記異常サービスと関連する次のアーキテクチャ層が存在するか否かを判断し、存在する場合、前記した前記異常サービスと関連する次のアーキテクチャ層を開始層として前端から後端までの順に各層毎に検出を行うステップに移行し、
    存在しない場合、前記記録された異常点を実行故障元として位置特定することを含む、ことを特徴とする請求項14記載のコンピュータ記憶媒体。
  16. 前記の記録された異常点をアーキテクチャ階層における前記アーキテクチャ層の順に処理することにより実行故障元を得るステップは、
    前記アーキテクチャ層に対応する優先順位に基づいて、前記記録された異常点から最高優先順位に対応する異常点を実行故障元として抽出するステップである、ことを特徴とする請求項14記載のコンピュータ記憶媒体。
  17. 前記の記録された異常点をアーキテクチャ階層における前記アーキテクチャ層の順に処理することにより実行故障元を得るステップは、
    前記記録された異常点から最後端のアーキテクチャ層に対応する異常点を抽出するステップと、
    前記抽出された異常点を実行故障元として位置特定するステップ、
    である、ことを特徴とする請求項14記載のコンピュータ記憶媒体。
  18. の後に、
    実行故障元異常点を故障位置特定ページに提示するステップを更に含む、ことを特徴とする請求項17記載のコンピュータ記憶媒体。
JP2014556914A 2012-04-17 2013-03-19 コンピュータ・ネットワーク用のトランザクション実行監視方法及びシステム並びにコンピュータ記憶媒体 Active JP5982015B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210112854XA CN103378982A (zh) 2012-04-17 2012-04-17 互联网业务运行监测方法和系统
CN201210112854.X 2012-04-17
PCT/CN2013/072852 WO2013155912A1 (zh) 2012-04-17 2013-03-19 互联网业务运行监测方法和系统、计算机存储介质

Publications (2)

Publication Number Publication Date
JP2015513722A true JP2015513722A (ja) 2015-05-14
JP5982015B2 JP5982015B2 (ja) 2016-08-31

Family

ID=49382893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014556914A Active JP5982015B2 (ja) 2012-04-17 2013-03-19 コンピュータ・ネットワーク用のトランザクション実行監視方法及びシステム並びにコンピュータ記憶媒体

Country Status (5)

Country Link
US (2) US20140164840A1 (ja)
JP (1) JP5982015B2 (ja)
KR (1) KR20140145115A (ja)
CN (1) CN103378982A (ja)
WO (1) WO2013155912A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103378982A (zh) * 2012-04-17 2013-10-30 深圳市腾讯计算机系统有限公司 互联网业务运行监测方法和系统
CN103580933B (zh) * 2013-11-26 2017-01-04 力合科技(湖南)股份有限公司 环境在线分析仪的故障点识别方法及系统
WO2015109443A1 (zh) * 2014-01-21 2015-07-30 华为技术有限公司 网络服务故障处理方法,服务管理系统和系统管理模块
JP6295801B2 (ja) * 2014-04-18 2018-03-20 富士通株式会社 分析方法、分析装置、及び分析プログラム
CN104486406A (zh) * 2014-12-15 2015-04-01 浪潮电子信息产业股份有限公司 一种基于云数据中心的分层式资源监控方法
CN105608517B (zh) * 2015-09-24 2020-05-29 华青融天(北京)软件股份有限公司 基于流的业务交易性能管理及可视化方法和装置
US20170317960A1 (en) * 2016-04-28 2017-11-02 Jamdeo Canada Ltd. Device and methods for messaging application control and presentation
CN106789335B (zh) * 2017-01-13 2019-12-17 泰康保险集团股份有限公司 一种用于处理信息的方法和系统
CN108933708B (zh) * 2017-05-27 2021-03-09 中国互联网络信息中心 一种分布式dns服务的多维度校验方法和系统
CN107562601A (zh) * 2017-09-12 2018-01-09 郑州云海信息技术有限公司 一种告警方法及装置
CN108183821B (zh) * 2017-12-26 2021-03-30 国网山东省电力公司信息通信公司 一种面向电网业务的应用性能获取方法及装置
CN110875832B (zh) * 2018-08-31 2023-05-12 北京京东尚科信息技术有限公司 异常业务监控方法、装置、系统及计算机可读存储介质
WO2020247092A1 (en) 2019-06-05 2020-12-10 Mastercard International Incorporated Credential management in distributed computing system
CN115150253B (zh) * 2022-06-27 2024-03-08 杭州萤石软件有限公司 一种故障根因确定方法、装置及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303897A (ja) * 1997-04-30 1998-11-13 Nec Corp ネットワーク監視システムにおける障害情報管理方式
US20020083371A1 (en) * 2000-12-27 2002-06-27 Srinivas Ramanathan Root-cause approach to problem diagnosis in data networks
JP2005141308A (ja) * 2003-11-04 2005-06-02 Fujitsu Ltd 障害監視方法及びプログラム
JP2005167347A (ja) * 2003-11-28 2005-06-23 Fujitsu Ltd ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置
JP2006011683A (ja) * 2004-06-24 2006-01-12 Fujitsu Ltd システム分析プログラム、システム分析方法及びシステム分析装置
JP2006222808A (ja) * 2005-02-10 2006-08-24 Fujitsu Ltd 通信ネットワークにおける障害の原因を特定する障害管理装置および方法
JP2007241805A (ja) * 2006-03-10 2007-09-20 Fujitsu Ltd システム分析装置およびシステム分析方法
JP2011176554A (ja) * 2010-02-24 2011-09-08 Kddi R & D Laboratories Inc 監視装置、監視方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075919A (zh) * 2006-06-22 2007-11-21 腾讯科技(深圳)有限公司 一种互联网业务的监控系统和监控方法
CN101159617B (zh) * 2007-11-22 2010-06-16 中国电信股份有限公司 一种融合全网全业务的二维故障管理方法和系统
CN102158360B (zh) * 2011-04-01 2013-10-30 华中科技大学 一种基于时间因子因果关系定位的网络故障自诊断方法
CN103378982A (zh) * 2012-04-17 2013-10-30 深圳市腾讯计算机系统有限公司 互联网业务运行监测方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303897A (ja) * 1997-04-30 1998-11-13 Nec Corp ネットワーク監視システムにおける障害情報管理方式
US20020083371A1 (en) * 2000-12-27 2002-06-27 Srinivas Ramanathan Root-cause approach to problem diagnosis in data networks
JP2005141308A (ja) * 2003-11-04 2005-06-02 Fujitsu Ltd 障害監視方法及びプログラム
JP2005167347A (ja) * 2003-11-28 2005-06-23 Fujitsu Ltd ネットワーク監視プログラム、ネットワーク監視方法、およびネットワーク監視装置
JP2006011683A (ja) * 2004-06-24 2006-01-12 Fujitsu Ltd システム分析プログラム、システム分析方法及びシステム分析装置
JP2006222808A (ja) * 2005-02-10 2006-08-24 Fujitsu Ltd 通信ネットワークにおける障害の原因を特定する障害管理装置および方法
JP2007241805A (ja) * 2006-03-10 2007-09-20 Fujitsu Ltd システム分析装置およびシステム分析方法
JP2011176554A (ja) * 2010-02-24 2011-09-08 Kddi R & D Laboratories Inc 監視装置、監視方法及びプログラム

Also Published As

Publication number Publication date
CN103378982A (zh) 2013-10-30
KR20140145115A (ko) 2014-12-22
JP5982015B2 (ja) 2016-08-31
US20140189431A1 (en) 2014-07-03
WO2013155912A1 (zh) 2013-10-24
US20140164840A1 (en) 2014-06-12

Similar Documents

Publication Publication Date Title
JP5982015B2 (ja) コンピュータ・ネットワーク用のトランザクション実行監視方法及びシステム並びにコンピュータ記憶媒体
US11902123B2 (en) Technologies for managing compromised sensors in virtualized environments
US10462027B2 (en) Cloud network stability
WO2013186870A1 (ja) サービス監視システム、及び、サービス監視方法
US20110032260A1 (en) Enhancing visualization of relationships and temporal proximity between events
US20150172148A1 (en) Management server and control method of management server
CA3036924A1 (en) Detecting service vulnerabilities in a distributed computing system
WO2013139196A1 (zh) 虚拟机故障的辅助诊断方法、装置和系统
US10089163B2 (en) Automatic discovery and prioritization of fault domains
JP2007221207A (ja) 管理装置及び通信システム
EP2988498B1 (en) Ott video quality monitoring method, apparatus, and system
US20170351560A1 (en) Software failure impact and selection system
US20140189103A1 (en) System for monitoring servers and method thereof
WO2019109961A1 (zh) 故障诊断方法及装置
JP5342082B1 (ja) ネットワーク障害解析システムおよびネットワーク障害解析プログラム
JP2018060332A (ja) インシデント分析プログラム、インシデント分析方法、情報処理装置、サービス特定プログラム、サービス特定方法及びサービス特定装置
CN108880838B (zh) 业务故障的监控方法及装置、计算机设备及可读介质
CN110362435B (zh) Purley平台服务器的PCIE故障定位方法、装置、设备及介质
JP4504346B2 (ja) トラブル要因検出プログラム、トラブル要因検出方法およびトラブル要因検出装置
US11929869B2 (en) Scalable and real-time anomaly detection
JP2004348640A (ja) ネットワーク管理システム及びネットワーク管理方法
TWI644228B (zh) 伺服器及其監控方法
CN108170561B (zh) 一种容灾备份方法、装置及系统
US20160004584A1 (en) Method and computer system to allocate actual memory area from storage pool to virtual volume
US8798982B2 (en) Information processing device, information processing method, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160729

R150 Certificate of patent or registration of utility model

Ref document number: 5982015

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250