JP2021523429A - 自動データベースクエリ負荷評価および適応処理 - Google Patents
自動データベースクエリ負荷評価および適応処理 Download PDFInfo
- Publication number
- JP2021523429A JP2021523429A JP2020549707A JP2020549707A JP2021523429A JP 2021523429 A JP2021523429 A JP 2021523429A JP 2020549707 A JP2020549707 A JP 2020549707A JP 2020549707 A JP2020549707 A JP 2020549707A JP 2021523429 A JP2021523429 A JP 2021523429A
- Authority
- JP
- Japan
- Prior art keywords
- query
- fingerprint
- database
- executed
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000003044 adaptive effect Effects 0.000 title abstract description 11
- 238000012545 processing Methods 0.000 title description 11
- 238000000034 method Methods 0.000 claims abstract description 46
- 230000004044 response Effects 0.000 claims abstract description 45
- 230000002411 adverse Effects 0.000 claims abstract description 22
- 230000000694 effects Effects 0.000 claims abstract description 21
- 238000011156 evaluation Methods 0.000 claims description 64
- 238000004891 communication Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 230000003542 behavioural effect Effects 0.000 description 7
- 238000003860 storage Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011867 re-evaluation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2453—Query optimisation
- G06F16/24534—Query rewriting; Transformation
- G06F16/24542—Plan optimisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Operations Research (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
一実施形態では、非一時的なコンピュータ可読媒体はコンピュータが実行可能な命令を記憶し、当該命令は、コンピューティングシステムの少なくともプロセッサによって実行されると、当該コンピューティングシステムに、少なくともプロセッサによって、データベース管理システムによって実行されるクエリが完了閾値を超える実行時間を有すると判断させ、少なくとも当該プロセッサによって、当該クエリに対応するフィンガープリントをデータ構造に格納させ、少なくとも当該プロセッサによって、クエリの実行期間が完了閾値を超えることに応答して、評価のために、フィンガープリントにフラグを立てさせ、当該フィンガープリントに対応する後続のクエリの要求の受信に応答して、かつ、フラグが立てられているフィンガープリントに基づいて、当該フィンガープリントの統計を分析して、当該後続のクエリの要求の実行が、データベース管理システムに許容できない悪影響をもたらすか否かを判断させ、少なくとも当該プロセッサによって、当該分析の結果に基づいて、当該フィンガープリントを複数の異なるクエリクラスのうちの1つに分類するために、当該データ構造を修正させ、少なくとも当該プロセッサによって、フィンガープリントの分類に基づいて、将来のクエリの要求の実行を制御させる。
本明細書に組み込まれ、その一部を構成する添付の図面は、本開示の様々なシステム、方法、および他の実施形態を示す。図面において例示された要素の境界(例えば、ボックス、ボックスのグループ、または他の形状)は、当該境界の一実施形態を表すことが理解されるであろう。ある実施形態では、1つの要素を複数の要素として実施されることができ、または、複数の要素は1つの要素として実施され得る。ある実施形態では、別の要素の内部構成要素として示される要素は、外部構成要素として実施されてもよく、逆もまた同様である。さらに、要素は、一定の縮尺で描かれていない場合がある。
SELECT i.id FROM incidents i WHERE due_date > "11-MAY-2018" AND queue_id = 3、はクエリ署名となることができ:
select t1.id from incidents t1 where t1.due_date > ?date and t1.queue_id = ?number
および、当該フィンガープリントは、当該クエリ署名の固定されたサイズのハッシュ(例えば、6f9d069c301dce23bae834f08795a110766de334)である。説明クエリは、当該クエリフィンガープリントが導出された後に、取得され得る。したがって、クエリのフィンガープリントは、当該クエリの実行中に行なわれる少なくとも包括的な機能に基づいて、クエリの一意な識別子と見なされ得る。
単純なクエリ
ブロック226において、分析モジュール170は、クエリのフィンガープリントが単純なクエリに対応するか否かを判断する。単純なクエリは、主にコストに基づかず、最小コストで単一の行に帰着する一定または一意のキーのみを使用して定義される。従って、ハンドラ統計値175とは無関係に、単純なクエリのテストは、クエリ説明データ165に基づいて行なわれ得る。「単純な」クエリをテストするために、クエリ説明データの行または他の部分が検査され得る。単純なクエリの一実施形態は、以下を必要とする:
ブロック226でクエリが単純ではないと判定された場合、ブロック230で当該クエリが少なくとも許容可能であるか否かを決定するためにクエリのコストに基づいて評価が行われる。このようなコストは、本実施形態に従う重み付けされたハンドラ統計値の和として求められ得る。クエリに対するクエリ説明データを使用して、個々のハンドラ統計値175に割り当てられる重みを変化させることができる。しかしながら、別の実施形態によると、静的な重みは、異なるハンドラ統計値の各々に割り当てられ得る。例えば、重みは、各ハンドラ統計値に関連付けられるコストを示すためにハンドラ統計値に割り当てられ得る。インデックス内の最初のエントリが読み出される回数(handler_read_first)のようなハンドラ統計値は、“2”の重みを割り当てられ得る。キー順序で次の行を読み出す要求の数(handler_read_next)のような順次動作の統計値は、“1”の重みを割り当てられ得る。handler_read_firstの動作は、handler_read_nextの統計値よりも、行情報をロードするために、より頻繁にデータブロック読み出しを必要とするので、handler_read_nextの統計値と比較して比較的コストのかかる重みに対する余裕がある。重みが“1”であるhandler_read_nextのような項目は、順次アクセスされ、行の値だけがインクリメントされる必要がある。反対に、handler_read_firstは、テーブル内の次の行の位置を特定する代わりに、関連付けられるデータを有する行の位置を特定することを含むことができ、より計算コストが高い。
ブロック230(図2B)において、クエリが許容されないと判定された場合、ブロック238(図2D)において、当該クエリがあまり重要でないか否かを決定する評価が行われる。クエリがあまり重要でないとして識別するために行われるコスト評価は、許容されるクエリを識別するために記載されるコスト評価に類似する。しかしながら、あまり重要でないクエリのコストは、許容されるクエリのコストよりも高い。許容される閾値コストは、おおよそ、データベースの比較的低い負荷の期間中に当該データベースに対してX秒未満で完全に実行され得るクエリに対応することを想起されたい。許容されるクエリに対するXの値は、30未満である任意の正の整数であると定義された。しかしながら、あまり重要でないクエリであるために、Xの値は、同等のデータベースの負荷条件下で、少なくとも30秒であり得るが、60秒未満であり得る。Xの特定の例は、本明細書では例示目的で使用されるが、本開示の範囲から逸脱することなく、他の値がXに割り当てられ得る。
図3は、本明細書で説明されるシステムおよび方法例、および/または、同等物のうちの1つまたは複数を用いて構成および/またはプログラムされる例示的なコンピューティングデバイスを示す。例示的なコンピューティングデバイスは、プロセッサ320と、メモリ335と、バス325によって動作可能に接続された入出力ポート345とを含むコンピュータ300であり得る。一例では、コンピュータ300は、クエリ実行エンジン130と、図1に示されるデータベースシステム100と同様のクエリ負荷の評価およびクエリ負荷の適応処理を容易にするように構成された分析モジュール170とを定義する論理回路を含み得る。異なる例では、論理回路130,170は、ハードウェアで、格納された命令を有する非一時的なコンピュータ可読媒体305で、ファームウェアで、および/または、それらの組み合わせで実装され得る。論理回路130,170は、バス325に取り付けられたハードウェアコンポーネントとして示されているが、他の実施形態では、論理回路130,170は、プロセッサ320内に実装され、メモリ335内に記憶され、または、ディスク355内に記憶され得ることが理解される。
別の実施形態では、説明される方法および/またはそれらの均等物は、コンピュータ実行可能命令で実施され得る。したがって、一実施形態では、非一時的なコンピュータ可読/記憶媒体は、機械によって実行されると当該機械(および/または関連するコンポーネント)に方法を実行させるアルゴリズム/実行可能なアプリケーションの格納されたコンピュータ実行可能命令で構成される。例示的な機械は、プロセッサ、コンピュータ、クラウドコンピューティングシステムにおいて作動するサーバ、サービス型ソフトウェア(SaaS)アーキテクチャにおいて構成されたサーバ、スマートフォン等を含み得るが、これらに限定されない。一実施形態では、コンピューティングデバイスは、開示される方法のいずれかを実行するように構成された1つまたは複数の実行可能なアルゴリズムを用いて実施される。
Claims (15)
- コンピュータが実行可能な命令を記憶した非一時的なコンピュータ可読媒体であって、前記命令は、コンピューティングシステムの少なくとも1つのプロセッサによって実行されると、前記コンピューティングシステムに、
少なくとも前記プロセッサが、データベース管理システムによって実行されるクエリが完了閾値を超える実行時間を有すると判定することと、
少なくとも前記プロセッサが、前記クエリに対応するフィンガープリントをデータ構造に格納することと、
少なくとも前記プロセッサが、前記クエリの前記実行期間が前記完了閾値を超えることに応答して、評価のために、フィンガープリントにフラグを立てることと、
前記フィンガープリントに対応する後続のクエリ要求の受信に応答して、かつ、前記フィンガープリントにフラグが立てられていることに基づいて、前記フィンガープリントの統計を分析して、前記後続のクエリ要求の実行が、前記データベース管理システムに許容できない悪影響をもたらすか否かを判断することと、
少なくとも前記プロセッサが、前記分析の結果に基づいて前記フィンガープリントを複数の異なるクエリクラスのうちの1つに分類するために、前記データ構造を修正することと、
少なくとも前記プロセッサが、前記フィンガープリントの分類に基づいて将来のクエリの要求の実行を制御することと、を実行させる、非一時的なコンピュータ可読媒体。 - 少なくとも前記プロセッサによって実行されると、前記コンピューティングシステムに、
前記分析の結果に基づいて、前記フィンガープリントを(i)許容されるクエリクラス、または(ii)ブロックされるクエリクラスに割り当てることによって、フィンガープリントを分類させる命令をさらに含み、
(i)前記フィンガープリントが前記許容されるクエリクラスに割り当てられる場合、前記統計を繰り返し分析することなく、前記将来のクエリは完了するように実行され、(ii)前記フィンガープリントが前記ブロックされるクエリクラスに割り当てられる場合、前記将来のクエリは実行されないようにブロックされる、請求項1に記載の非一時的なコンピュータ可読媒体。 - 少なくとも前記プロセッサによって実行されると、前記コンピューティングシステムに、
評価のためにフラグが立てられている前記フィンガープリントをもたらした前記クエリの実行に応答して、前記フィンガープリントを分類するための前記統計の分析を妨げさせる命令をさらに含む、請求項1に記載の非一時的なコンピュータ可読媒体。 - コンピューティングシステムであって、
少なくとも1つのメモリに接続された少なくとも1つのプロセッサと
非一時的なコンピュータ可読媒体に格納されて命令を含む分析モジュールとを備え、前記命令は、前記少なくとも1つのプロセッサによって実行されると、前記コンピューティングシステムに、
少なくとも前記プロセッサが、データベース管理システムによって実行されるクエリが完了閾値を超える実行時間を有すると判定することと、
少なくとも前記プロセッサが、前記クエリに対応するフィンガープリントをデータ構造に格納することと、
少なくとも前記プロセッサが、前記クエリの前記実行期間が前記完了閾値を超えることに応答して、評価のために、フィンガープリントにフラグを立てることと、
前記フィンガープリントに対応する後続のクエリ要求の受信に応答して、かつ、前記フィンガープリントにフラグが立てられていることに基づいて、前記フィンガープリントの統計を分析して、前記後続のクエリ要求の実行が、前記データベース管理システムに許容できない悪影響をもたらすか否かを判断することと、
少なくとも前記プロセッサが、前記分析の結果に基づいて、前記フィンガープリントを複数の異なるクエリクラスのうちの1つに分類するために、前記データ構造を修正することと、
少なくとも前記プロセッサが、前記フィンガープリントの分類に基づいて、将来のクエリ要求の実行を制御することと、を実行させる、コンピューティングシステム。 - 前記分析モジュールは命令をさらに含み、前記命令は、前記少なくとも1つのプロセッサによって実行されると、前記コンピューティングシステムに、
前記分析の結果に基づいて、前記フィンガープリントを(i)許容されるクエリクラス、または(ii)ブロックされるクエリクラスに割り当てることによって、前記フィンガープリントを分類させ、
(i)前記フィンガープリントが前記許容されるクエリクラスに割り当てられる場合、前記統計を繰り返し分析することなく、前記将来のクエリは完了するように実行され、(ii)前記フィンガープリントが前記ブロックされるクエリクラスに割り当てられる場合、前記将来のクエリは実行されないようにブロックされる、請求項4に記載のコンピューティングシステム。 - 前記統計は、クエリ説明データまたはデータベースサーバハンドラ統計を含む、請求項1または4に記載のコンピューティングシステム。
- 分析されるべき前記統計は、取得するためにアクティブでないデータベースリソースの利用を必要とするデータベースパフォーマンス統計を除外する、請求項1または4に記載のコンピューティングシステム。
- 前記複数の異なるクエリクラスは、第1のデータベースに対して実行されるクエリに対応するフィンガープリントのための、許容されるクエリクラスを含む、請求項1または4に記載のコンピューティングシステム。
- 前記複数の異なるクエリクラスは、前記第1のデータベースとは異なる第2のデータベースに対して実行されるクエリに対応するフィンガープリントのための、リダイレクトされたクエリクラスをさらに含む、請求項8に記載のコンピューティングシステム。
- 少なくとも前記プロセッサによって実行されると、前記コンピューティングシステムに、
前記第1のデータベースに対して前記クエリの実行を引き起こさせ、
前記リダイレクトされたクエリクラスにおける前記フィンガープリントの分類に基づいて、前記第2のデータベースに対する前記将来のクエリの実行を引き起こさせる、命令をさらに含む、請求項9に記載のコンピューティングシステム。 - 前記分析モジュールは命令をさらに含み、当該命令は、前記少なくとも1つのプロセッサによって実行されると、前記コンピューティングシステムに
評価のためにフラグが立てられている前記フィンガープリントをもたらした前記クエリの実行に応答して、前記フィンガープリントを分類するための統計の分析を妨げさせる、請求項4に記載のコンピューティングシステム。 - コンピュータで実施される方法であって、
データベース管理システムによって実行されるクエリが、完了閾値を超える実行時間を有することを判断することと、
前記クエリに対応するフィンガープリントをデータ構造に格納することと、
前記クエリの実行期間が前記完了閾値を超えることに応答して、評価のために前記フィンガープリントにフラグを立てることと、
前記フィンガープリントに対応する後続のクエリの要求の受信に応答して、かつ、前記フィンガープリントにフラグが立てられていることに基づいて、前記フィンガープリントの統計を分析して、前記後続のクエリの要求の実行が、前記データベース管理システムに許容できない悪影響をもたらすか否かを判断することと、
前記分析の結果に基づいて、前記フィンガープリントを複数の異なるクエリクラスのうちの1つに分類するために、データ構造を修正することと、
前記フィンガープリントの前記分類に基づいて、将来のクエリの要求の実行を制御することと、を含む、方法。 - 前記フィンガープリントは、前記分析の結果に基づいて、当該フィンガープリントを(i)許容されるクエリクラス、または(ii)ブロックされるクエリクラスに割り当てることによって分類され、
(i)前記フィンガープリントが前記許容されるクエリクラスに割り当てられる場合、前記統計を繰り返し分析することなく、前記将来のクエリは完了するように実行され、(ii)前記フィンガープリントが前記ブロックされるクエリクラスに割り当てられる場合、前記将来のクエリは実行されないようにブロックされる、請求項12に記載の方法。 - 前記許可されるクエリクラス内の前記フィンガープリントは、第1のデータベースに対して実行されるクエリに対応し、前記異なるクエリクラスは、前記第1のデータベースとは異なる第2のデータベースに対して実行されるように指定されたクエリに対応するフィンガープリントのためにリダイレクトされたクエリクラスをさらに含む、請求項13に記載の方法。
- 前記将来のクエリの実行を制御することは、
前記フィンガープリントに対応する前記クエリの実行を前記第1のデータベースに対して完了させることと、
前記リダイレクトされたクエリクラスにおける前記フィンガープリントの前記分類に基づいて、前記フィンガープリントに対応する前記将来のクエリを前記第2のデータベースに対して実行させることとを含む、請求項14に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/980,022 US11829362B2 (en) | 2018-05-15 | 2018-05-15 | Automatic database query load assessment and adaptive handling |
US15/980,022 | 2018-05-15 | ||
PCT/US2019/021287 WO2019221806A1 (en) | 2018-05-15 | 2019-03-08 | Automatic database query load assessment and adaptive handling |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021523429A true JP2021523429A (ja) | 2021-09-02 |
JPWO2019221806A5 JPWO2019221806A5 (ja) | 2022-02-25 |
JP7369706B2 JP7369706B2 (ja) | 2023-10-26 |
Family
ID=65818726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020549707A Active JP7369706B2 (ja) | 2018-05-15 | 2019-03-08 | 自動データベースクエリ負荷評価および適応処理 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11829362B2 (ja) |
EP (1) | EP3794461B1 (ja) |
JP (1) | JP7369706B2 (ja) |
CN (1) | CN111742309A (ja) |
WO (1) | WO2019221806A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200050693A1 (en) * | 2018-08-07 | 2020-02-13 | Salesforce.Com, Inc. | Techniques and architectures for tracking a logical clock across non-chronologically ordered transactions |
US11210401B2 (en) * | 2020-02-07 | 2021-12-28 | The Bank Of New York Mellon | Methods and systems for implementing automated controls assessment in computer systems |
US11256694B2 (en) * | 2020-04-27 | 2022-02-22 | Hewlett Packard Enterprise Development Lp | Tolerance level-based tuning of query processing |
US20220129342A1 (en) * | 2020-10-23 | 2022-04-28 | ZenDesk, Inc. | Conserving computer resources through query termination |
US11782918B2 (en) * | 2020-12-11 | 2023-10-10 | International Business Machines Corporation | Selecting access flow path in complex queries |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001084257A (ja) * | 1999-09-13 | 2001-03-30 | Hitachi Ltd | 問合せ処理方法及びシステム |
JP2009211588A (ja) * | 2008-03-06 | 2009-09-17 | Nec Corp | データベース・アクセス遅延の解析情報採取装置、解析情報採取方法およびプログラム |
JP2016071837A (ja) * | 2014-09-30 | 2016-05-09 | Kddi株式会社 | データ仮想化装置及び大規模データ処理プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7596560B2 (en) * | 2004-12-23 | 2009-09-29 | Raytheon Company | System and method for adaptive query identification and acceleration |
US9910892B2 (en) * | 2008-07-05 | 2018-03-06 | Hewlett Packard Enterprise Development Lp | Managing execution of database queries |
US8892544B2 (en) * | 2009-04-01 | 2014-11-18 | Sybase, Inc. | Testing efficiency and stability of a database query engine |
US20100312776A1 (en) | 2009-06-04 | 2010-12-09 | International Business Machines Corporation | Intelligent performance analysis and isolaton of potential problem queries |
US8290939B2 (en) * | 2010-06-04 | 2012-10-16 | International Busines Machines Corporation | Visualizing query results in stream processing systems |
US20140089311A1 (en) | 2012-09-26 | 2014-03-27 | Anita Richards | System. method, and computer-readable medium for classifying problem queries to reduce exception processing |
US8996499B2 (en) * | 2012-12-19 | 2015-03-31 | International Business Machines Corporation | Using temporary performance objects for enhanced query performance |
US9805099B2 (en) * | 2014-10-30 | 2017-10-31 | The Johns Hopkins University | Apparatus and method for efficient identification of code similarity |
US20180060327A1 (en) * | 2016-08-31 | 2018-03-01 | Red Hat, Inc. | Calculating a failure intensity value for a group of search sessions |
-
2018
- 2018-05-15 US US15/980,022 patent/US11829362B2/en active Active
-
2019
- 2019-03-08 CN CN201980014605.7A patent/CN111742309A/zh active Pending
- 2019-03-08 JP JP2020549707A patent/JP7369706B2/ja active Active
- 2019-03-08 EP EP19712457.1A patent/EP3794461B1/en active Active
- 2019-03-08 WO PCT/US2019/021287 patent/WO2019221806A1/en unknown
-
2023
- 2023-10-24 US US18/383,111 patent/US20240054128A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001084257A (ja) * | 1999-09-13 | 2001-03-30 | Hitachi Ltd | 問合せ処理方法及びシステム |
JP2009211588A (ja) * | 2008-03-06 | 2009-09-17 | Nec Corp | データベース・アクセス遅延の解析情報採取装置、解析情報採取方法およびプログラム |
JP2016071837A (ja) * | 2014-09-30 | 2016-05-09 | Kddi株式会社 | データ仮想化装置及び大規模データ処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3794461A1 (en) | 2021-03-24 |
CN111742309A (zh) | 2020-10-02 |
US20190354622A1 (en) | 2019-11-21 |
US20240054128A1 (en) | 2024-02-15 |
EP3794461B1 (en) | 2024-03-27 |
JP7369706B2 (ja) | 2023-10-26 |
WO2019221806A1 (en) | 2019-11-21 |
US11829362B2 (en) | 2023-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7369706B2 (ja) | 自動データベースクエリ負荷評価および適応処理 | |
US20210342193A1 (en) | Multi-cluster container orchestration | |
US11176128B2 (en) | Multiple access path selection by machine learning | |
WO2017124713A1 (zh) | 一种数据模型的确定方法及装置 | |
US9813450B1 (en) | Metadata-based verification of artifact quality policy compliance | |
KR101719500B1 (ko) | 캐싱된 플로우들에 기초한 가속 | |
TW201820165A (zh) | 用於雲端巨量資料運算架構之伺服器及其雲端運算資源最佳化方法 | |
US11146624B2 (en) | Real time multi-tenant workload tracking and auto throttling | |
US20210240829A1 (en) | Malware Clustering Based on Analysis of Execution-Behavior Reports | |
KR102227593B1 (ko) | 학습-기반 그룹 태깅을 위한 시스템 및 방법 | |
US20170193389A1 (en) | Systems and methods for efficiently classifying data objects | |
US10628591B2 (en) | Method for fast and efficient discovery of data assets | |
US10223536B2 (en) | Device monitoring policy | |
US10902032B2 (en) | Minimizing data transport within a storlet architecture | |
Wang et al. | CrowdNet: identifying large-scale malicious attacks over android kernel structures | |
US10255128B2 (en) | Root cause candidate determination in multiple process systems | |
US20230035666A1 (en) | Anomaly detection in storage systems | |
US11550692B2 (en) | Integrated event processing and policy enforcement | |
US11243857B2 (en) | Executing test scripts with respect to a server stack | |
US11140183B2 (en) | Determining criticality of identified enterprise assets using network session information | |
US20040167979A1 (en) | Automatic configuration of metric components in a service level management system | |
CN115396319B (zh) | 数据流分片方法、装置、设备及存储介质 | |
WO2018111399A1 (en) | Automated server deployment platform | |
US20240054358A1 (en) | Prediction enhancement for classification models | |
Srikrishnan et al. | A log data analytics based scheduling in open source cloud software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7369706 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |