JP3655486B2 - イベント・ログ方法 - Google Patents
イベント・ログ方法 Download PDFInfo
- Publication number
- JP3655486B2 JP3655486B2 JP07336799A JP7336799A JP3655486B2 JP 3655486 B2 JP3655486 B2 JP 3655486B2 JP 07336799 A JP07336799 A JP 07336799A JP 7336799 A JP7336799 A JP 7336799A JP 3655486 B2 JP3655486 B2 JP 3655486B2
- Authority
- JP
- Japan
- Prior art keywords
- event
- log file
- stream
- file
- events
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
本発明は、一般に、ネットワーク管理に関するもので、特に、管理対象ネットワーク環境におけるイベントのログと順序づけされた取り出しを可能にするネットワーク・システムに関するものである。
【0002】
【従来の技術】
シンプル・ネットワーク・マネジメント・プロトコル(Simple Network Management Protocolの頭文字をとってSNMPと略称される)および共通管理情報プロトコル(Common Management Information Protocolの頭文字をとってCMIP)は、UNIXサーバのような管理システムを通して種々の製造業者の機器を監視および制御することを可能にする一般的メカニズムを提供するネットワーク管理プロトコルである。管理プロトコルを使用してネットワーク上のネットワーク・コンポーネントの間の管理情報を伝えることによって、管理対象ネットワーク上のネットワーク・コンポーネントは監視および制御されることができる。ネットワーク・コンポーネントは、ネットワーク化されたパーソナル・コンピュータ、ワークステーション、サーバ、ルータおよびブリッジを含む。障害管理、構成管理、セキュリティ管理、性能管理および経費負担管理を含むいくつかの主要なネットワーク管理分野が存在する。ネットワーク・コンポーネントにイベントを報告するように命令する能力およびネットワーク・コンポーネント上でプロセスを始動させる能力を用いて、システムの範囲内の条件の変化に対応するようにネットワークを操作することができる。
【0003】
種々のネットワーク装置が管理システムと通信する主要なメカニズムは、SNMPトラップまたはCMIPイベントを介するものである。以下の記述において、用語「イベント」は、SNMPトラップまたはCMIPイベントのいずれかを意味するものとして使用される。イベントは、1つのネットワーク装置から他のネットワーク装置へ予期されていない通知を送信することを可能にする。この同じメカニズムを使用して、管理システムの範囲内で種々の協調ソフトウェア・コンポーネントの間の通信を実行することができる。イベントに含まれる情報が複数のユーザにとって価値のある可能性があるが、誰がその情報に関心を持っているかその情報の作成者には正確にはわからないような場合、このような形式の通信は特に価値がある。
【0004】
種々の関係者の間でのこれらのイベントの通信を容易にするため、作成者からそのようなイベントのすべてを受け取り、あらかじめ登録した種々の関係者にイベントを送達するブローカ(すなわち仲介者)が用意される場合がある。
【0005】
また、そのようなイベントは、問題のシナリオを再現して理解することを試みる時、すなわち、典型的には、そのようなシナリオが将来発生することを防止するメカニズムを工夫する努力において、歴史的価値を持つ。かくして、後の検索のためイベントをログ(すなわち記録)することができ、イベントの経緯を再構築することができることは重要である。
【0006】
【発明が解決しようとする課題】
従来技術においては、イベントは、セントラル・ブローカ(中央の仲介者)によって受け取られる。以下、このような中央の仲介者をポストマスタ・デーモンと呼ぶ。ポストマスタ・デーモンは、trap.logと呼ばれるログ・ファイルにすべてのイベントを書き込む。イベント・データは、人間の読めるASCIIテキスト固定言語形式でtrap.logに書き込まれ、イベントに関する既知の情報のサブセットを含む。このtrap.logファイルは、イベント・データを見て分析することを望むいかなるイベント・ブラウザでもまたはその他いかなるアプリケーションでもアクセスすることができる。trap.logファイルは、最大サイズまで成長することができるように構成されるが、最大サイズに達した時点で、trap.logファイルの内容は、バックアップ・ファイルtrapd.log.oldへ移され、新しいイベントのため新しいtrapd.logファイルが生成される。
【0007】
trapd.logに書かれたイベント・データは、ASCIIテキスト固定言語形式であるので、イベント情報は別の言語に簡単に再フォーマットすることができない。その上、trapd.logはイベントに関する既知の情報のサブセットだけを含むので、イベントが保存される時オリジナルのイベントに含まれるデータの重要な部分が消失する。従って、イベント情報全体が取り出されることができるようにオリジナルのイベント情報の完全な表現を記憶することができる未解決の必要性が当業界に存在する。また、異なる局所的言語での表現のため再フォーマットすることができるように非テキスト形式でオリジナルのイベント情報を記憶する必要性が当業界に存在する。
【0008】
図1には、従来技術に従って、trapd.logファイル14を利用するネットワーク・システム10が示されている。ポストマスタ・デーモン12は、管理対象環境または管理アプリケーションからイベントを受け取り、そのイベントをASCIIテキストのtrapd.logファイル14、イベント・ブラウザ16およびその他のアプリケーション17に同時に複製する責任を持つ。その他のアプリケーション18がそのASCIIテキストtrapd.logファイル14を読み取る。
【0009】
管理活動は、ポストマスタ・デーモンを通して流れるすべてのイベントのうち相互になんらかの関連を持つサブセットに関心を持つかもしれない。そのような相互関係の例には次のようなものが含まれる。すなわち、特定のアプリケーション、装置またはネットワーク・コンポーネントに関連するイベントのすべて、および、管理対象環境の特定のサブセットから生成されたイベントのすべて、である。
【0010】
ポストマスタ・デーモン12は、ポストマスタ・デーモン12を通して流れるイベントを分割して、複数のイベント・ストリームと呼ばれるグループに分類する機能を有する。イベント・ストリームの各々は、何らかの形で関連付けられる複数のイベントを表す。更に、単一イベントは、これらのストリームのうちの1つまたは複数と関連している可能性があり、複数のストリームを通して流れるイベントの順序は、ストリーム毎に変わる可能性がある。従って、個々のストリームの流れを再構築できるように各ストリームからのイベントを正しくログ・ファイルに記録することが重要である。しかしながら、現行のtrad.logファイルは、イベントの単一の流れにのみ適している。従って、イベントが観察可能で、ストリームの順位毎に順序づけられるように、複数ストリームからのイベント情報を記憶することができるようにするという、未解決の課題が当業界に存在する。本明細書において、「(所定の)ストリームから流入する(流出する、流れる)イベント」という記載は、「(所定の)ストリームに関連するイベント」を意味する。
【0011】
ポストマスタ・デーモンは、イベントが相互に関係づけられることを可能にする。例えば、いくつかのネットワーク・コンポーネントに関する通信障害を表示する複数イベントが、集合的に、通信リンクが切断したことを標示するかもしれない。従来技術においては、このような相互関係情報は記録されない。従って、イベント相互関係情報を記憶することができる未解決の課題が当業界に存在する。
【0012】
【課題を解決するための手段】
本発明は、上記課題を解決するため、以下の諸目的を達成する。すなわち、ポストマスタ・デーモンによって受け取られたイベントの完全な表現を受け取られた順序で記憶すること、所望のローカル言語の表現に選択的に再フォーマットすることができるように非テキスト形式でオリジナルのイベント情報を記憶すること、イベント・ログの最大サイズに達した後、より新しいイベントがイベント・ログにおける最も古いイベントを置き換えるようにイベントの最大サイズが構成されることを可能にすること、データの重複を最小にし、要求に応じてストリーム履歴の迅速な再構築を可能にしながら、個々のストリームから流入するイベントの履歴に関する情報を記憶すること、
および、イベントの間の相互関係を記録することによって諸イベントの間にどのような種類の相互関係が存在するを識別する情報と共にイベントが記録されるようにすること、である。
【0013】
従って、本発明に従って、ポストマスタ・デーモンによって受け取られる管理イベントの完全な表現が、従来技術のASCIIファイルtrapd.logを置き換えるイベント記憶機構に記憶される。後方互換性をサポートするため、ポストマスタ・デーモンは、付加的に、ASCIItrapd.logファイルにも書き込むように構成するこもできるし、あるいは、独立型アプリケーションが、スナップショットが生成される瞬間のイベント記憶機構の内容のスナップショットを基にtrapd.logファイルを生成することもできる。
【0014】
イベント記憶機構は、セットで構成される多数の異なる非テキスト・ファイルから構成される。各セットには、1つのイベント・ログ・ファイルおよび1つのイベント・インデックス・ファイルが含まれる。更に、各セットは、1つまたは複数のストリーム・ログ・ファイルおよび相互関係ログ・ファイルを含むこともできる。イベントはイベント・ログ・ファイルに書き込まれ、ポストマスタ・デーモンが1つのイベントを受け取ると直ちに1つのエントリがイベント・インデックス・ファイルに作成される。
【0015】
イベント・ログ・ファイルは、可変長レコードを含み、イベントが受け取られた時のタイムスタンプおよび完全なイベント・メッセージを含む。イベント・インデックス・ファイルは、ユニークなイベント識別子によって検索可能なイベント・ログ・ファイルへのインデックスを含む。インデックス・エントリは、対応するイベント・ログ・ファイルにおけるイベントの位置を含む。
【0016】
各ストリームに関してストリーム・ログ・ファイルが存在する。ストリーム・ログ・ファイルは、ストリームから流入したイベントに対する参照、および、イベントがストリームを離れた時のタイムスタンプを含む固定長レコードを含む。ストリーム・ログの中のイベントは、それらがストリームを離れた際の順序で記録される。
【0017】
各ストリーム毎に、相互関係ログ・ファイルを生成することもできる。相互関係ログは、主要イベントと関連イベントの間の関係を含む固定長のレコードを含む。相互関係ログは、主要イベントのイベント識別子によって検索可能である。各レコードは、主要イベントの識別子および関連イベントへの参照を含む。
【0018】
【発明の実施の形態】
本発明において、ポストマスタ・デーモンによって受け取られた管理イベントの完全な表現が、2進数のような非テキスト形式でイベント記憶機構に記憶される。イベント記憶機構は、従来技術のASCIIテキスト・ファイルtrapd.logを置き換える。イベント記憶機構は、完全なイベント・データを含むので、イベント・データ全体がアプリケーションによって読み取られることが可能とされる。従来技術ASCIItrapd.logファイルとの後方互換性をサポートするため、ポストマスタ・デーモンは、付加的に、trad.logファイルに書き込みを行うように構成することもできる。イベント記憶機構は、イベントをローカル言語にフォーマットすることを可能にするため、言語に依存しない形式でイベントを記憶する。イベント・ブラウザは、イベントを見るユーザの各々にとって望ましいローカル言語にイベント情報をフォーマットすることができる。
【0019】
本発明は、イベントの複数ストリームのログを用意する。この場合、すべてのイベントのサブセットが特定のストリームから任意の順序で流出することも、あるいは、同じイベントが複数のストリームから流出することも可能である。イベントは、それらが所与の処理ストリームから流出した順序で取り出されることができる。
【0020】
本発明は、イベントの単一の書き込みルーチンを利用し、複数の並列読み取りルーチンを許容する。書き込みルーチンは、種々のソースからイベントを受け取り、可能な限り迅速にそれらをログするジョブを持つ。本発明は、複数の読み取りルーチンによるいくつかの基本的アクセス・メカニズムをサポートする。そのようなメカニズムには、1)すべてのログされたイベントをそれらが受け取られた順序で順次読み取ること、2)特定のストリームから流出したすべてのイベントを順次読み取ること、および、3)特定の既知のイベントと相互関係のあるすべてのイベントを検出すること、が含まれる。種々のファイルの内容および形式は、ネットワーク管理システムの時間臨界的コンポーネントである書き込みルーチンの性能にしばしば悪影響を与えるイベント記憶機構のロックを必要とすることなく、書き込みおよび読み取りルーチンがファイルと対話することができるように設計されている。
【0021】
イベント記憶機構は、セットの形態で構成される多数の異なるファイルから成り立つ。各セットは、イベント・ログ・ファイルおよびイベント・インデックス・ファイルを含む。各セットは、また、1つまたは複数のストリーム・ログ・ファイルおよび相互関係ログ・ファイルを含むこともできる。ファイルの複数のセットが存在する。これらのファイルのセットは循環形態で使用される。イベントがイベント・ログ・ファイルに書き込まれ、そのファイルのサイズが最大構成可能サイズに達すると、現在セットの中のファイルのすべてが閉じられ、次のファイル・セットが開かれ、一部切り捨てされる。次に、イベント・ファイルへの書き込みは、新しいセットの中のファイルへと続く。最後のセットに到達すると、システムは最初のセットに戻る。例示の目的から、4つのセットが使用されているが、本発明においていかなる数のセットをも利用できることは当業者に理解されることであろう。
【0022】
各ファイルは、プラットフォームから独立した形式で書き込まれ、ファイル・タイプを標示するファイル・ヘッダ、ファイルを書くために使用されたソフトウェア・バージョン、そのファイルが属するセット番号、および、反復数を含む。イベント・ログ・ファイルは、レコード開始記号、タイムスタンプ、反復数、イベント・メッセージの長さ、完全なイベント・メッセージおよびレコード終了記号を含む非固定長レコードを含む。
【0023】
イベント・インデックス・ファイルは、イベント・ログ・ファイルへのインデックスを含む。イベント・インデックス・ファイルにおけるエントリはイベント識別子によってインデックスを付けられる。イベント・インデックス・ファイルの中のエントリは、イベント・レコードが記憶されているイベント・ログ・ファイルのバイト位置を含む。イベントは、イベント・ログ・ファイルにアペンドされ、ポストマスタ・デーモンがイベントを受け取ると直ちに1つのエントリがイベント・インデックス・ファイルに書き込まれる。
【0024】
イベント・インデックス・ファイルは、以前にログされたイベントの位置を書き込みルーチンが見出すことを可能にするため、書き込みルーチンによる使用のためにのみ存在する。ストリーム・ログ・ファイルおよび相互関係ログ・ファイルにエントリをログする時、イベントの位置が使用される。ストリーム・ログ・ファイルおよび相互関係ログ・ファイルにイベントの位置を記録することによって、さもなければ競合を回避するためイベント・インデックス・ファイルのロックを必要とするイベント・インデックス・ファイルへのアクセスをこれらのファイルの読み取りルーチンが実施する必要性が回避される。
【0025】
ポストマスタ・デーモンにおいて構成される各ストリームに関して、どのイベントがいつストリームを離れたかを標示するストリーム・ログ・ファイルが生成される。ストリーム・ログの中の各レコードは、固定長であり、タイムスタンプ、イベント・レコードを含んでいるイベント・ログ・ファイルのセット番号、イベント・ログ・ファイルの中のイベント・レコードの位置、および反復数という情報を含む。ストリーム・ログ・ファイルの使用は、データの重複を最小にして、要求に応じてストリーム履歴の迅速な再構築を可能にするように、個々のストリームから流入するイベントの履歴をログすることを可能にする。
【0026】
各ストリーム毎に、2つのイベントの間の関係を含むレコードを含む相互関係ログ・ファイルを設けることができる。相互関係ログ・レコードは、固定長であって、2つのイベントの間の関係のタイプ、主要イベントのイベント識別子、関連イベントに関するイベント・レコードを含むイベント・ログ・ファイルのセット番号、イベント・ログ・ファイルにおける関連イベントの位置、および相互関係がログされた時のタイムスタンプを含む。
【0027】
1つのセットにおける各ファイルは、そのファイルのタイプおよび対応するセット番号に従って名前付けされる。ストリーム・ログ・ファイルおよび相互関係ログ・ファイルは、ストリーム固有のものであり、ストリーム名を与えられる。
【0028】
図2に示されるように、ネットワーク・システム20は、本発明に従ったイベント記憶機構24を含む。ポストマスタ・デーモン40は、イベント相関機構42を含み、管理対象環境または管理アプリケーションからイベントを受け取り、イベントをイベント記憶機構24、イベント・ブラウザ28およびその他のアプリケーション30に同時に複製する責任を持つ。他のアプリケーション26がイベント記憶機構24を読み取る。オプションとして、ポストマスタ・デーモン40は、既存の第3者アプリケーションとの後方互換性のため従来技術のASCIIテキストtrapd.logファイル22にも出力するように構成されることもできる。
【0029】
図3を参照すれば、本発明に従ったイベント記憶機構に対する書き込みルーチンと読み取りルーチンの間の関係のオブジェクト・モデル50が示されている。イベントはイベント・ログ・ファイルEventLog56に書き込まれ、ポストマスタ・デーモンがイベントを受け取ると直ちにイベント記憶書き込みルーチンEventStoreWriter52によってイベント・インデックス・ファイルevent_index57に書き込まれる。イベント記憶書き込みルーチンEventStoreWriter52は、各ストリーム毎に、ストリームを離れた各イベントの、ストリームを離れた順番でのイベント・ログ・ファイルの位置を含むストリーム・ログ・ファイルStreamLog58を生成する。イベント記憶書き込みルーチンEventStoreWriter52は、また、2つのイベントの間の関係を標示する固定長レコードを含む相互関係ログ・ファイルCorrLog60を生成する。イベント・ブラウザのようなイベント記憶読み取りルーチンEventStoreReader54が、イベント・ログ・ファイルEventLog56、ストリーム・ログ・ファイルStreamLog58および相互関係ログ・ファイルCorrLog60にアクセスする。
【0030】
図4には、本発明に従ったイベント・ログ・ファイルの形式が示されている。イベント・ログ・ファイルの各レコード70は、プラットフォームから独立した形式で書かれ、レコード開始記号BOR72、反復数73、イベントが受け取られた時のタイムスタンプ74、メッセージの長さ"msg_size"76、可変長のイベント・メッセージ本体78、および、レコード終了記号EOR80という6つの部分からなる。レコード開始記号BOR72およびレコード終了記号EOR80は、イベントに関して信頼性を保ってファイルが走査されることを可能にする。レコード開始記号BOR72およびレコード終了記号EOR80は、例えば"[(G)]"および"{(D)}"のようなそれぞれレコードの開始および終了を識別する文字のユニークなセットである。
【0031】
反復数73は、書き込みルーチンがイベント・ログ・ファイルを書き込むため現在使用している反復回数である。これは、書き込みルーチンによってファイルがラップされたか否かを読み取りルーチンが判断することを可能にする。このような状況は、ある読み取りルーチンがファイルを読み始めたが中断して、その中断の間に、書き込みルーチンがそのファイルを切り捨てて、読み取りルーチンが中断したそのポイントを越えてファイルの新しい内容を書き込み始めた場合に、発生する。読み取りルーチンは、次のレコードを読み、無効なレコード、または、読み取りルーチンがファイルを読み始めた時ファイル・ヘッダの中で判別した反復数と異なる反復数を含むレコードを検出することによって、上記状況の発生を認識する。次に、読み取りルーチンは次のファイルへ進む。
【0032】
図5には、本発明に従ったストリーム・ログ・ファイルの形式が示されている。ストリーム・ログ・ファイルの各レコード90は、イベントがストリームを離れた時のタイムスタンプ92、セット番号96、該当するイベント・ログ・ファイルにおけるイベントの位置98および反復数100を含む。該当するイベント・ログ・ファイルはセット番号96によって識別される。そのイベント・ログ・ファイルにおけるイベントの位置は、イベント位置98によって識別される。反復数100は、書き込みルーチンがストリーム・ログ・ファイルを書くために現在使用している反復数である。それは、前述のイベント・ログ・ファイルの場合と同じ方法で使用される。
【0033】
図6には、本発明に従った相互関係ログ・ファイルの形式が示されている。相互関係ログ・ファイルの各レコード110は、イベント・ログ・ファイルにおけるイベント・ペアへの参照およびそれらイベントの間の関係を含む。関係112は、イベント・ログ・ファイルにおけるイベントの間の関係のタイプを示す。イベント・ログ・ファイルにおける主要イベントは、主要イベント識別子114によって識別される。イベント・ログ・ファイルにおける相互関係イベントは、イベントを含むイベント・ログ・ファイルのセット番号およびそのファイルにおけるイベント位置118によって識別される。タイムスタンプ120は相互関係の時間を示す。
【0034】
図7の(A)には、本発明に従って、書き込みルーチンがイベントをログする要求を取り扱うプロセスが示されている。あるイベントがポストマスタ・デーモンに入ると、そのイベント全体が、イベント・ログ・ファイルのオフセット位置"l"においてイベント・ログ・ファイルにアペンドされる(ブロック132およびブロック134)。イベント・ログ・ファイルにおけるイベントの位置"l"を標示するエントリがイベント・インデックス・ファイルに書かれる。
【0035】
図7の(B)には、本発明に従って、ストリーム・ログ・エントリを書くプロセスが示されている。ポストマスタ・デーモンは、ストリーム"x"から流入するイベントの通知を受け取る(ブロック142)。イベント・ログ・ファイルにおける対応するイベントの位置"l"は、該当するイベントを求めてイベント・インデックス・ファイルを探索することによって決定される(ブロック144)。イベントがログされているイベント・ログ・ファイルのセット番号sおよびイベントの位置"l"を標示するエントリがストリーム"x"に関するストリーム・ログ・ファイルに書かれる(ブロック146)。
【0036】
図7の(C)には、本発明に従って、相互関係ログ・ファイルにエントリを書き込むプロセスが示されている。ポストマスタ・デーモンは、主要イベントpおよび関連イベントqを含む相互関係要求を受け取る(ステップ152)。イベント・ログ・ファイルにおける対応する関連イベントの位置"l"が、該当するイベントを求めてイベント・インデックス・ファイルを探索することによって決定される(ブロック154)。主要イベントpを含み、イベントがログされているイベント・ログ・ファイルのセット番号sおよびイベントの位置"l"を標示するエントリが、相互関係ログ・ファイルに書き込まれる(ブロック156)。
【0037】
図8には、図7の(A)のブロック134においてイベント・ログ・ファイルへエントリをアペンドするステップの詳細が示されている。ブロック162において、イベント・ログが開いているか否か判断される。イベント・ログが開いていない場合、プロセスはブロック164へ進む。イベント・ログが開いていれば、プロセスはブロック168へ進む。ブロック164において、書き込みルーチンは、最も最近のイベントを含むイベント・ログ・ファイルを決定し、そのファイルのセット番号sを保存する。当業者に認められることであろうが、これは種々の方法で達成することが可能であるが、それはファイルの各々を開いて、そのファイルにおける最新のイベント・レコードのタイムスタンプを読み取ることを必要とする。ブロック166において、セット番号sを持つイベント・ログ・ファイルおよびイベント・インデックス・ファイルが開かれ、プロセスはブロック168へ進む。
【0038】
ブロック168において、イベント・ログ・ファイルの現在のサイズが実行時に構成される最大サイズに達したか否かが判断される。イベント・ログ・ファイルの現在のサイズが最大サイズに達していなければ、プロセスはブロック164へ進み、イベントはイベント・ログ・ファイルへアペンドされる。イベント・ログ・ファイルの現在のサイズが最大サイズに達したとすれば、プロセスはブロック170へ進み、詳細は図13を参照して後述されるが、セット番号および反復数が調整される。次に、プロセスは、ブロック172へ進み、書き込みルーチンによって現在開かれているアイルの各々毎に、次のステップが実行される。ファイルが閉じられる。新しいセット番号で同じストリーム名を持つ同じタイプのファイルが開かれる。そのファイルが切り捨てられる。新しい反復数"i"を含む新しいファイル・ヘッダが書き込まれる。次にプロセスはブロック174へ進む。本発明が、いかなる特定のファイルのセット番号にもあるいはいかなる特定の反復数にも限定されないことは認められることであろう。
【0039】
図13には、上述の図8のブロック170におけるセット番号および反復数を調節するステップの詳細が示されている。ブロック180においてセット番号sが増分され、ブロック182において、最大セット番号と比較される。最大セット番号を上回っていれば、プロセスはブロック184へ進み、反復数が増分され、ブロック186において最大数と比較される。最大反復数を上回っていれば、反復数"i"は0にリセットされ(ブロック188)、プロセスはブロック189に進む。ブロック186において、最大反復数に達していない場合も、プロセスはブロック189に進む。ブロック189において、セット番号"s"は0へリセットされる。
【0040】
図8および図13に記述されているプロセスが、例示の目的から、0から3までのセット番号および0から9までの反復数を使用しているが、本発明は、いかなる特定のセット番号にもあるいはいかなる特定の反復数にも限定されるものではない。
【0041】
図9には、図7の(B)のブロック146および図7の(C)ブロック156においてエントリをそれぞれのファイルへアペンドするステップの詳細が示されている。ブロック192において、ストリーム・ログ・ファイルまたは相互関係ログ・ファイルが現在開いているか否か判断される。ストリーム・ログ・ファイルまたは相互関係ログ・ファイルが現在開いている場合、プロセスはブロック198へ進む。そうでなくストリーム・ログ・ファイルまたは相互関係ログ・ファイルが現在開いていない場合、プロセスはブロック194へ進む。ブロック194において、書き込みルーチンの現在時セット番号およびストリームの名前を使用して、該当するストリーム・ログ・ファイルまたは相互関係ログ・ファイルが開かれる。最後に、ブロック196において、ストリームまたは相互関係情報が、開いているストリーム・ログ・ファイルまたは相互関係ログ・ファイルにアペンドされる。
【0042】
図10乃至図12は、本発明に従ってイベントの流れおよびイベントの相互関係を再構築するプロセスを記述している。図10には、イベント・ログ・ファイルを読み取ることによってポストマスタ・デーモンを通過するイベントの流れを再構築する本発明の方法200が示されている。最初に、ブロック202において、イベント・ログの開始をマークするため、時間インデックスが目標時間t=0に設定される。次にブロック204において、読み取りルーチンは、ブロック202において目標時間が確立された後、開始時点で最も古いイベントを含む適切なイベント・ログ・ファイルを決定する。初期のイベント・ログ・ファイルを決定する種々の方法が存在することは、当業者には明らかであろう。イベント・ログ・ファイルの各々が開かれ、目標時間より最小限に大きいタイムスタンプを含む最初のイベントを持つイベント・ログ・ファイルを検出するため、フィルの最初のイベントのタイムスタンプが読み取られる。このステップには、こわれているイベント・ログ・ファイルがあればそれを識別して除去することが含まれる。イベント・ログ・ファイルのすべてが目標時間より古いイベントを含むとすれば、プロセスは停止する。
【0043】
初期イベント・ログ・ファイルが決定されたならば、反復数(図4の記号73)がファイル・ヘッダから読み取られる(ブロック206)。次に、ブロック208において、初期イベント・ログ・ファイルの各イベントがファイルから順次読み取られる。読み取りルーチンが書き込みルーチンと同時にイベント・ログ・ファイルを処理する可能性があるので、読み取りルーチンが現在読んでいるファイルを書き込みルーチンが修正する状況の発生を認識するように読み取りルーチンは注意しなければならない。この状況は、読み取り動作の不完全な終了、無効なイベントを伴う読み取り動作、または、イベントは有効であるが、ファイルが開かれた時ヘッダに含まれていた反復数と異なる反復数を含むイベントを生み出す読み取り動作によって、明らかになる。 読み取りが有効なイベントという結果につながらない場合、読み取りルーチンは、ファイルがこわれているか、読み取りルーチンが書き込みルーチンによって重ねられたと推定しなければならない。この場合、ブロック204に戻って、こわれていない初期イベント・ログ・ファイルを検出しなければならない。また、イベント・レコードにおける反復数がブロック206においてイベント・ログ・ファイルのヘッダから読み取られた反復数と等しくない場合も、読み取りルーチンは、ファイルがこわれているか、読み取りルーチンが書き込みルーチンによって重ねられたと推定しなければならない。この場合、ブロック204に戻って、こわれていない初期イベント・ログ・ファイルを検出しなければならない。
【0044】
適切な初期イベント・ログ・ファイルが識別されたと仮定すれば、ブロック208において、イベント・ログ・ファイルの各イベント・エントリが順次読み取られる。各イベント・エントリが現在のイベント・ログから読まれた後、イベント・ログ・ファイルの次のイベント・エントリの読み取りに先立ちそのタイムスタンプtが保存される(ブロック210)。ブロック212において、イベント・ログ・ファイルのすべてのイベント・エントリが読み取られたか否か判断され、すべて読み取られたなら、プロセスはブロック204へ戻って、ログ・ファイルのすべてのイベント・エントリが順次読み取られるまで次のイベント・ログ・ファイルを検出するステップを継続する。ブロック212において、イベント・ログ・ファイルのすべてのイベント・エントリが読み取られていない場合、プロセスはブロック204へ戻る。
【0045】
図11には、ストリーム・ログ・ファイルを読み取ることによってポストマスタ・デーモンにおける関連イベントの単一の流れを通過するイベントを再構築する本発明の方法220が示されている。最初に、ブロック222において、ストリームの開始をマークするため、時間インデックスが目標時間t=0に設定される。次にブロック224において、読み取りルーチンは、ブロック222において目標時間が確立された後、開始時点で最も古いイベントを含む適切なストリーム・ログ・ファイルを決定する。初期のストリーム・ログ・ファイルを決定する種々の方法が存在することは、当業者には明らかであろう。ストリーム・ログ・ファイルの各々が開かれ、目標時間より最小限に大きいタイムスタンプを含む最初のレコードを持つストリーム・ログ・ファイルを検出するため、フィルの最初のレコードのタイムスタンプが読み取られる。このステップには、こわれているストリーム・ログ・ファイルがあればそれを識別して除去することが含まれる。ストリーム・ログ・ファイルのすべてが目標時間より古いイベントを含むとすれば、プロセスは停止する。
【0046】
初期ストリーム・ログ・ファイルが決定されたならば、反復数(図5の参照符号100)がファイル・ヘッダから読み取られる(ブロック226)。次に、ブロック228において、初期ストリーム・ログ・ファイルの各レコードがファイルから順次読み取られる。読み取りルーチンが書き込みルーチンと同時にストリーム・ログ・ファイルを処理する可能性があるので、読み取りルーチンが現在読んでいるファイルを書き込みルーチンが修正する状況の発生を認識するように読み取りルーチンは注意しなければならない。この状況は、読み取り動作の不完全な終了、無効なレコードを伴う読み取り動作、または、レコードは有効であるが、ファイルが開かれた時ヘッダに含まれていた反復数と異なる反復数を含むレコードを生み出す読み取り動作によって、明らかになる。読み取りが有効なレコードという結果につながらない場合、読み取りルーチンは、ファイルがこわれているか、読み取りルーチンが書き込みルーチンによって重ねられたと推定しなければならない。この場合、ブロック224に戻って、こわれていない初期ストリーム・ログ・ファイルを検出しなければならない。また、レコードにおける反復数がブロック226においてストリーム・ログ・ファイルのヘッダから読み取られた反復数と等しくない場合も、読み取りルーチンは、ファイルがこわれているか、読み取りルーチンが書き込みルーチンによって重ねられたと推定しなければならない。この場合、ブロック224に戻って、こわれていない初期イベント・ログ・ファイルを検出しなければならない。
【0047】
適切な初期イベント・ログ・ファイルが識別されたと仮定すれば、ブロック228において、ストリーム・ログ・ファイルの各レコードが順次読み取られる。次のレコードに進む前に、ブロック230において、読み取られた有効レコードの各々のタイムスタンプ"t"、セット番号"s"および位置"l"が保存される。有効レコードが読み取られると、ブロック232において、読み取りルーチンは、セット番号"s"によって識別されるイベント・ログ・ファイルにおける所与の位置"l"にある実際のイベント"e"を見出す。この場合も、書き込みルーチンと読み取りルーチンが同時に同じファイルを処理する可能性があるので、イベントが検出されないか検出されてもそれがストリーム・ログ・エントリの後にログされたもので、そのため、無効と見なされる場合がある。この場合、読み取りルーチンは、有効なイベントが検出されるまで、ストリーム・ログ・ファイルにおける次のレコードに進む。
【0048】
次に、ブロック234において、ストリーム・ログ・ファイルのすべてのイベント・エントリが読み取られたか判断され、読み取られたなら、次のストリーム・ログ・ファイルの処理のため、ブロック224へ戻る。すべてが読み取られていない場合、プロセスは、ブロック228へ戻って。れこーを十次読み取る。
【0049】
図12には、相互関係ログ・ファイルを読み取ることによって所与のイベントに関連づけられたすべてのイベントを検出する本発明の方法240が示されている。所与の主要イベントに関連づけられたすべての関連イベントを検出するプロセスは、すべての相互関係ログ・ファイルのレコードを順次走査して、主要イベントの所与のイベントIDを探し出すことから始まる(ブロック242)。次に、ブロック244において、探し出された各レコード毎に、セット番号および位置番号によって標示される関連または2次イベントが適切なイベント・ログ・ファイルから読み取られる。ブロック246において、以前に保存された位置"l"およびセット番号のイベントが、合致するイベントを読み取るため使用される。
【0050】
この場合も、合致イベントが有効でないことがあり得る。読み取りルーチンが書き込みルーチンと同時に動作して、そのため、イベントが検出されないか、検出されたイベントが相互関係ログのエントリが書き込まれた後にログされたものである可能性があるため、イベントが有効でないと見なされる場合がある。この場合、読み取りルーチンは単に相互関係ログの次のレコードの走査を続ける。この場合、プロセスは、ブロック244に戻って、次の合致レコードのセット番号および位置番号"l"を保存する。イベントを検出すると関連イベントが読み取られる。このプロセスは、主要イベントに関連させられたすべての有効な関連イベントが検出され読み取られるまで、続行する。
【0051】
以上、本発明を特定の実施形態を参照して記述したが、本発明の理念を逸脱することなく上記実施形態の種々の変更を加えることが可能である点は当業者に理解されることであろう。
【0052】
本発明には、例として次のような実施様態が含まれる。
【0053】
(1)管理対象環境におけるイベントをログする方法であって、セントラル・ブローカによって1つまたは複数のイベントに関して管理対象環境を監視するステップ(a)と、セントラル・ブローカによって1つまたは複数のイベントを受け取るステップ(b)と、セントラル・ブローカによってイベントが受け取られる都度、言語独立形式でイベントの完全な表現をイベント・ログ・ファイルにアペンドし、イベント・ログ・ファイルにおけるイベントの位置をイベント・インデックス・ファイルに書き込むことによって、イベントをイベント記憶機構にログするステップ(c)と、1つまたは複数のイベントに関してイベントを受け取る上記ステップ(b)およびイベントをログする上記ステップ(c)を反復するステップ(d)と、を含む、イベント・ログ方法。
【0054】
(2)イベントの完全な表現をイベント・ログ・ファイルへアペンドする上記ステップが、イベント・ログ・ファイルが開いているか否か判断するステップ(a)と、イベント・ログ・ファイルが開いていれば、最も新しいイベント・ログ・ファイルを決定して、その最も新しいイベント・ログ・ファイルのセット番号を保存して、当該最も新しいイベント・ログ・ファアイルおよび上記セット番号を持つイベント・インデックス・ファイルを開くステップ(b)と、イベント・ログ・ファイルが最大サイズに達しているか否かを判断するステップ(c)と、イベント・ログ・ファイルが最大サイズに達していれば、セット番号カウンタおよび反復カウンタを調節して、開いているイベント・ログ・ファアイル毎に、イベント・ログ・ファイルを閉じ、新しいセット番号を持つイベント・ログ・ファイルを再度開き、そのファイルを切り捨て、イベント・ログ・ファイルの新しいファイル・ヘッダを書き込むステップ(d)と、イベントをイベント・ログ・ファイルにアペンドするステップ(e)と、を含む、上記(1)に記載のイベント・ログ方法。
【0055】
(3)1つまたは複数のイベントを受け取りイベント記憶機構へログした後、ストリームから流れるストリーム・イベントの通知を受け取るステップと(a)、イベント・ログ・ファイルにおけるストリーム・イベントの位置を決定するステップ(b)と、1つまたは複数のストリーム・ログ・ファイルのストリーム・ログ・ファイルにイベント・ログ・ファイルにおけるストリーム・イベントの位置をアペンドすることによってイベント記憶機構にストリーム・イベントをログするステップ(c)と、を更に含む、上記(1)に記載のイベント・ログ方法。
【0056】
(4)イベント・ログ・ファイルにおけるストリーム・イベントの位置をストリーム・ログ・ファイルにアペンドする上記ステップが、ストリーム・ログ・ファイルが開いているか否か判断するステップ(a)と、ストリーム・ログ・ファイルが開いていない場合、ストリーム・ログ・ファイルを開いてストリーム・ログ・ファイルにストリーム・ログ・ファイル・ヘッダを書き込むステップと(b)、ストリーム・ログ・ファイルにストリーム・イベントの位置を書き込むステップ(c)と、を含む、上記(3)に記載のイベント・ログ方法。
【0057】
(5)1つまたは複数のイベントを受け取りイベント記憶機構へログした後、主要イベントおよび関連イベントに関する相互関係要求を受け取るステップ(a)と、イベント・ログ・ファイルにおける関連イベントの位置を決定するステップ(b)と、イベント・ログ・ファイルにおける関連イベントの位置を相互関係ログ・ファイルにアペンドすることによって関連イベントをイベント機構機構にログするステップ(c)と、を含む、上記(1)に記載のイベント・ログ方法。
【0058】
(6)イベント・ログ・ファイルにおける関連イベントの位置を相互関係ログ・ファイルにアペンドする上記ステップが、相互関係ログ・ファイルが開いているか否か判断するステップ(a)と、相互関係ログ・ファイルが開いていなければ、相互関係ログ・ファイルを開き、相互関係ログ・ファイルに相互関係ログ・ファイル・ヘッダを書き込むステップ(b)と、相互関係ログ・ファイルに関連イベントの位置を書き込むステップ(c)と、を含む、上記(5)に記載のイベント・ログ方法。
【0059】
(7)管理対象環境を通過するすべてのイベントの流れを再構築する方法であって、1つまたは複数のイベントのログの開始を表す目標時間を確立するステップ(a)と、目標時間に対して最も古いイベントを含む1つまたは複数のイベント・ログ・ファイルの初期イベント・ログ・ファイルを識別するステップ(b)と、初期イベント・ログ・ファイルを開き、初期イベント・ログ・ファイルのヘッダの反復数を読み取るステップ(c)と、初期イベント・ログ・ファイルの各イベント・エントリを順次読み取るステップ(d)と、初期イベント・ログ・ファイルの各イベント・エントリの反復数が初期イベント・ログ・ファイルのヘッダの反復数と合致することを検証し、読み取られている初期イベント・ログ・ファイルの各イベント・エントリのセット番号、位置およびタイムスタンプを保存するステップ(e)と、タイムスタンプに対して最も古いイベントを含む1つまたは複数のイベント・ログ・ファイルの後続のイベント・ログ・ファイルを識別するステップ(f)と、1つまたは複数のイベント・ログ・ファイルの後続のイベント・ログ・ファイルを開いて、後続のイベント・ログ・ファイルのヘッダの反復数を読み取るステップ(g)と、後続のイベント・ログ・ファイルの各イベント・エントリを順次読み取るステップ(h)と、後続イベント・ログ・ファイルの各イベント・エントリの反復数が後続イベント・ログ・ファイルのヘッダの反復数と合致することを検証し、読み取られている後続イベント・ログ・ファイルの各イベント・エントリのセット番号、位置およびタイムスタンプを保存するステップ(i)と、1つまたは複数のイベント・ログ・ファイルの各イベント・ログ・ファイル毎に上記(f)乃至(i)のステップを繰り返すステップ(j)と、を含むイベント流れ再構築方法。
【0060】
(8)1つまたは複数のストリーム・ログ・ファイルを読み取ることによってセントラル・ブローカにおける単一ストリームからの1つまたは複数のイベントの流れを再構築する方法であって、ストリーム開始を表す目標時間を確立するステップ(a)と、目標時間に対して最も古いストリーム・イベントを含む1つまたは複数のストリーム・ログ・ファイルの初期ストリーム・ログ・ファイルを識別するステップ(b)と、初期ストリーム・ログ・ファイルを開き、初期ストリーム・ログ・ファイルのヘッダの反復数を読み取るステップ(c)と、初期ストリーム・ログ・ファイルの各ストリーム・イベント・レコードを順次読み取るステップ(d)と、初期ストリーム・ログ・ファイルの各ストリーム・イベント・レコードの反復数が初期ストリーム・ログ・ファイルのヘッダの反復数と合致することを検証し、読み取られている初期ストリーム・ログ・ファイルの各ストリーム・イベント・レコードのセット番号、位置およびタイムスタンプを保存するステップ(e)と、位置およびセット番号を使用してイベント・ログ・ファイルにおけるストリーム・イベントを検出するステップ(f)と、タイムスタンプに対して最も古いストリーム・イベントを含む1つまたは複数のストリーム・ログ・ファイルの後続ストリーム・ログ・ファイルを識別するステップ(g)と、後続ストリーム・ログ・ファイルを開き、後続ストリーム・ログ・ファイルのヘッダの反復数を読み取るステップ(h)と、後続ストリーム・ログ・ファイルの各ストリーム・イベント・レコードを順次読み取るステップ(i)と、後続ストリーム・ログ・ファイルの各ストリーム・イベント・レコードの反復数が後続ストリーム・ログ・ファイルのヘッダの反復数と合致することを検証し、読み取られている後続ストリーム・ログ・ファイルの各ストリーム・イベント・レコードのセット番号、位置およびタイムスタンプを保存するステップ(j)と、位置およびセット番号を使用してイベント・ログ・ファイルにおけるストリーム・イベントを検出するステップ(k)と、1つまたは複数のストリーム・ログ・ファイルの各ストリーム・ログ・ファイル毎に上記ステップ(g)乃至ステップ(j)を繰り返すステップ(l)と、を含むイベント流れ再構築方法。
【0061】
(9)1つまたは複数の相互関係ログ・ファイルを読み取ることによって1つまたは複数の主要イベントに関連づけられたすべての関連イベントを検出する方法であって、主要イベントに関連付けられた関連イベントを検出するため、相互関係ログ・ファイルを走査するステップ(a)と、関連イベントの位置およびセット番号を保存するステップ(b)と、位置およびセット番号を使用してイベント・ログ・ファイルにおける関連イベントを検出するステップ(c)と、主要イベントに関連付けられた1つまたは複数の関連イベントの各々毎に上記ステップ(a)乃至ステップ(c)を繰り返すステップ(d)と、を含む、関連イベント検出方法。
【0062】
(10)管理対象環境におけるイベントをログし、順序だった取り出しを可能にするネットワーク・システムであって、1つまたは複数のイベントに関して管理対象環境を監視し、該1つまたは複数のイベントを受け取るセントラル・ブローカ(a)と、
複数のセットに構成された複数の非テキスト・ファイルを有し、セントラル・ブローカによって受け取られる都度受け取られた順序で1つまたは複数のイベントの各イベントがそれらファイルにログされる、イベント記憶機構(b)と、を備え、上記イベント記憶機構のイベント・ログ・ファイルが、1つまたは複数のイベントをローカル言語にフォーマットすることを可能にする形式の1つまたは複数のイベントの完全な表現を含み、イベント・ログ・ファイルにおける1つまたは複数のイベントの位置を保持するイベント・インデックス・ファイルを更に含む、ネットワーク・システム。
【0063】
【発明の効果】
第1に、本発明は、従来技術の限られたイベント・プレゼンテーションに比較して利点を持つ。ポストマスタ・デーモンによって受け取られるオリジナルのイベント情報の完全な表現が、本発明によってイベント記憶機構に書き込まれる。本発明において、イベント機構ファイルが完全なイベント・データを保持するので、ブラウザによってイベント・データ全体が読み取られることが可能とされる。第2に、本発明は、従来技術のローカル言語サポートに比較して利点を持つ。本発明において、オリジナルのイベント情報が、プレゼンテーションのため異なるローカル言語に選択的に再フォーマットされることができる非テキスト形式でイベント記憶機構に書き込まれる。最後に、本発明は、従来技術ストリーム処理に対して利点を持つ。本発明は、イベントが複数のイベント・ストリームとして見えるように、複数のイベントを所与のストリームと関連付けることができる。
【図面の簡単な説明】
【図1】従来技術に従ったtrapd.logファイルを利用するネットワーク・システムを示すブロック図である。
【図2】本発明に従ったイベント記憶機構を含むネットワーク・システムを示すブロック図である。
【図3】本発明に従ったイベント記憶機構への書き込みと読み取りの関係を示すオブジェクト・モデルのブロック図である。
【図4】本発明に従ったイベント・ログ・ファイルの形式を示すブロック図である。
【図5】本発明に従ったストリーム・ログ・ファイルの形式を示すブロック図である。
【図6】本発明に従った相互関係ログ・ファイルの形式を示すブロック図である。
【図7】本発明に従った、イベント論理ログ要求を処理する書き込みルーチン、ストリーム・ログ・エントリの書き込み、および、相互関係ログ・エントリの書き込みのそれぞれのプロセスの流れ図である。
【図8】本発明に従ってエントリをイベント・ログにアペンドするプロセスの流れ図である。
【図9】本発明に従ってエントリをストリーム・ログ・ファイルおよび相互関係ログ・ファイルにアペンドするプロセスの流れ図である。
【図10】本発明に従ってイベント・ログ・ファイルを読み取ることによってポストマスタ・デーモンを通るイベントの流れを再構築するプロセスの流れ図である。
【図11】本発明に従ってストリーム・ログ・ファイルを読み取ることによって、ポストマスタ・デーモンにおける関連イベントの単一ストリームを通るイベントの流れを再構築するプロセスの流れ図である。
【図12】本発明に従って相互関係ログ・ファイルを読み取ることによって、所与のイベントに関連づけられたすべてのイベントを検出するプロセスの流れ図である。
【図13】図8のセット番号/反復数カウンタを調整するステップの詳細な流れ図である。
【符号の説明】
20 管理対象環境
24 イベント記憶機構
40 セントラル・ブローカまたはポストマスタ
70 イベント・ログ・ファイル
Claims (3)
- 管理対象環境におけるイベントをログする方法であって、
a)セントラル・ブローカによって1つまたは複数のイベントについて管理対象環境を監視するステップと、
b)セントラル・ブローカによって前記イベントの1つを受け取るステップと、
c)イベント記憶機構が、複数のセットに構成された複数の非テキストファイルを有し、該複数のセットのそれぞれが、対応するイベント・ログ・ファイルおよびイベント・インデックス・ファイルを含んでおり、前記セントラル・ブローカによってイベントが受け取られる都度、言語独立の非テキスト形式で該イベントの完全な表現をイベント・ログ・ファイルにアペンドし、イベント・ログ・ファイルにおける該イベントの位置を、イベント識別子をインデックスとしてイベント・インデックス・ファイルに書き込むことによって、イベント記憶機構にログするステップと、
d)ストリームに関連したストリーム・イベントの通知を受け取るステップと、
e)当該ストリーム・イベントのイベント識別子を求めてイベント・インデックス・ファイルを探索することによって、イベント・ログ・ファイルにおけるストリーム・イベントの位置を決定するステップと、
f)要求に応じてストリーム履歴の迅速な再構築を可能にするように、1つまたは複数のストリーム・ログ・ファイルの1つに前記イベント・ログ・ファイルにおけるストリーム・イベントの位置をアペンドすることによって、イベント記憶機構にストリーム・イベントをログするステップと、を含むイベント・ログ方法。 - 管理対象環境におけるイベントをログする方法であって、
a)セントラル・ブローカによって1つまたは複数のイベントについて管理対象環境を監視するステップと、
b)セントラル・ブローカによって前記イベントの1つを受け取るステップと、
c)イベント記憶機構が、複数のセットに構成された複数の非テキストファイルを有し、該複数のセットのそれぞれが、対応するイベント・ログ・ファイルおよびイベント・インデックス・ファイルを含んでおり、前記セントラル・ブローカによってイベントが受け取られる都度、言語独立の非テキスト形式で該イベントの完全な表現をイベント・ログ・ファイルにアペンドし、イベント・ログ・ファイルにおける該イベントの位置を、イベント識別子をインデックスとしてイベント・インデックス・ファイルに書き込むことによって、イベント記憶機構にログするステップと、
d)主要イベントおよび関連イベントに関する相互関係要求を受け取るステップと、
e)当該関連イベントのイベント識別子を求めてイベント・インデックス・ファイルを探索することによって、イベント・ログ・ファイルにおける関連イベントの位置を決定するステップと、
f)主要イベントおよび関連イベントが関連付けられるように、イベント・ログ・ファイルにおける関連イベントの位置を、主要イベントの識別子とともに相互関係ログ・ファイルにアペンドすることによって関連イベントをイベント記憶機構にログするステップと、を含む、イベント・ログ方法。 - 前記言語独立の非テキスト形式は、前記1つまたは複数のイベントのそれぞれをローカル言語にフォーマットすることを可能にする請求項1または2に記載のイベント・ログ方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/055,057 US6148338A (en) | 1998-04-03 | 1998-04-03 | System for logging and enabling ordered retrieval of management events |
US055057 | 1998-04-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000076161A JP2000076161A (ja) | 2000-03-14 |
JP3655486B2 true JP3655486B2 (ja) | 2005-06-02 |
Family
ID=21995300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP07336799A Expired - Lifetime JP3655486B2 (ja) | 1998-04-03 | 1999-03-18 | イベント・ログ方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6148338A (ja) |
JP (1) | JP3655486B2 (ja) |
Families Citing this family (114)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3497338B2 (ja) * | 1997-01-08 | 2004-02-16 | 株式会社日立製作所 | 分散ログ一括管理機能付きネットワークシステム |
US7076784B1 (en) * | 1997-10-28 | 2006-07-11 | Microsoft Corporation | Software component execution management using context objects for tracking externally-defined intrinsic properties of executing software components within an execution environment |
JPH11261556A (ja) * | 1998-03-16 | 1999-09-24 | Fujitsu Ltd | 情報配信受信システム、情報配信装置、情報受信装置、及び情報配信受信方法 |
US7370102B1 (en) | 1998-12-15 | 2008-05-06 | Cisco Technology, Inc. | Managing recovery of service components and notification of service errors and failures |
US6718376B1 (en) | 1998-12-15 | 2004-04-06 | Cisco Technology, Inc. | Managing recovery of service components and notification of service errors and failures |
US6366926B1 (en) * | 1998-12-31 | 2002-04-02 | Computer Associates Think, Inc. | Method and apparatus for the dynamic filtering and routing of events |
US6446136B1 (en) * | 1998-12-31 | 2002-09-03 | Computer Associates Think, Inc. | System and method for dynamic correlation of events |
US6871224B1 (en) * | 1999-01-04 | 2005-03-22 | Cisco Technology, Inc. | Facility to transmit network management data to an umbrella management system |
US6829770B1 (en) | 1999-02-23 | 2004-12-07 | Microsoft Corporation | Object connectivity through loosely coupled publish and subscribe events |
US6757740B1 (en) | 1999-05-03 | 2004-06-29 | Digital Envoy, Inc. | Systems and methods for determining collecting and using geographic locations of internet users |
US6748555B1 (en) * | 1999-09-09 | 2004-06-08 | Microsoft Corporation | Object-based software management |
US6883120B1 (en) * | 1999-12-03 | 2005-04-19 | Network Appliance, Inc. | Computer assisted automatic error detection and diagnosis of file servers |
US6920636B1 (en) * | 1999-12-15 | 2005-07-19 | Microsoft Corporation | Queued component interface passing for results outflow from queued method invocations |
US6463437B1 (en) * | 1999-12-16 | 2002-10-08 | General Electric Company | Method and system for processing customer issues |
JP2001268120A (ja) * | 2000-03-17 | 2001-09-28 | Fujitsu Ltd | パケット通信システム |
US7774790B1 (en) * | 2000-07-18 | 2010-08-10 | Apple Inc. | Event logging and performance analysis system for applications |
US20020116661A1 (en) * | 2000-12-05 | 2002-08-22 | Bill Thomas | Method and system for reporting events stored in non-volatile memory within an electronic device |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20020143901A1 (en) * | 2001-04-03 | 2002-10-03 | Gtech Rhode Island Corporation | Interactive media response processing system |
US6996580B2 (en) * | 2001-06-22 | 2006-02-07 | International Business Machines Corporation | System and method for granular control of message logging |
US6845474B2 (en) * | 2001-09-10 | 2005-01-18 | Hewlett-Packard Development Company, L.P. | Problem detector and method |
US20030055809A1 (en) * | 2001-09-18 | 2003-03-20 | Sun Microsystems, Inc. | Methods, systems, and articles of manufacture for efficient log record access |
US7613815B1 (en) | 2001-10-15 | 2009-11-03 | Netapp, Inc. | Method and apparatus for customized logging in a network cache |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US6975833B2 (en) * | 2002-02-07 | 2005-12-13 | Sap Aktiengesellschaft | Structural elements for a collaborative e-learning system |
US7369808B2 (en) * | 2002-02-07 | 2008-05-06 | Sap Aktiengesellschaft | Instructional architecture for collaborative e-learning |
US7237189B2 (en) * | 2002-02-11 | 2007-06-26 | Sap Aktiengesellschaft | Offline e-learning system |
US20030154176A1 (en) * | 2002-02-11 | 2003-08-14 | Krebs Andreas S. | E-learning authoring tool |
US20030152902A1 (en) * | 2002-02-11 | 2003-08-14 | Michael Altenhofen | Offline e-learning |
US20030152900A1 (en) * | 2002-02-11 | 2003-08-14 | Andreas Krebs | E-learning strategies |
US7014467B2 (en) * | 2002-02-11 | 2006-03-21 | Sap Ag | E-learning course structure |
US20030152905A1 (en) * | 2002-02-11 | 2003-08-14 | Michael Altenhofen | E-learning system |
US7029280B2 (en) * | 2002-02-11 | 2006-04-18 | Sap Ag | E-learning course editor |
US7153137B2 (en) * | 2002-02-11 | 2006-12-26 | Sap Ag | Offline e-courses |
US6884074B2 (en) * | 2002-02-11 | 2005-04-26 | Sap Aktiengesellschaft | Dynamic composition of restricted e-learning courses |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US20030177245A1 (en) * | 2002-03-12 | 2003-09-18 | Science Applications International Corporation | Intelligent network interface |
US20030195809A1 (en) * | 2002-04-16 | 2003-10-16 | Kraft Foods Holdings, Inc. | Method of providing information |
US7103810B2 (en) * | 2002-04-18 | 2006-09-05 | International Business Machines Corporation | System for the tracking of errors in a communication network enabling users to selectively bypass system error logs and make real-time responses to detected errors |
US20040003101A1 (en) * | 2002-06-26 | 2004-01-01 | Roth David J. | Caching control for streaming media |
US7264475B1 (en) | 2002-07-17 | 2007-09-04 | Sap Ag | Curriculum management |
US7424716B1 (en) * | 2002-07-18 | 2008-09-09 | Cisco Technology, Inc. | Method for tracking an event through multiple module-specific files |
US20040044892A1 (en) * | 2002-09-03 | 2004-03-04 | Elmar Dorner | Content based messaging for e-learning |
US7146616B2 (en) * | 2002-09-03 | 2006-12-05 | Sap Aktiengesellschaft | Content based messaging for e-learning including the extension of a remote procedure call |
US20040043363A1 (en) * | 2002-09-03 | 2004-03-04 | Elmar Dorner | Tutor interface with content based messaging |
US7376585B2 (en) * | 2002-09-04 | 2008-05-20 | Sap Aktiengesellschaft | Real-time sales information architecture |
US7020802B2 (en) | 2002-10-17 | 2006-03-28 | Sun Microsystems, Inc. | Method and apparatus for monitoring and recording computer system performance parameters |
US20040088401A1 (en) * | 2002-10-31 | 2004-05-06 | Ashutosh Tripathi | Method and apparatus for providing a highly available distributed event notification mechanism |
US7621447B1 (en) * | 2003-01-31 | 2009-11-24 | Massachusetts Institute Of Technology | Method and apparatus for routing data in an automatic identification system |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US8224757B2 (en) * | 2003-04-15 | 2012-07-17 | Sap Ag | Curriculum management system |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US20040259068A1 (en) * | 2003-06-17 | 2004-12-23 | Marcus Philipp | Configuring an electronic course |
US20050014121A1 (en) * | 2003-07-15 | 2005-01-20 | Hagen Eck | Integrating an external course into an electronic learning system |
US7878808B1 (en) | 2003-09-19 | 2011-02-01 | Sap Ag | Multiple application interactive tutorial player |
US7417959B2 (en) * | 2003-09-29 | 2008-08-26 | Sap Aktiengesellschaft | Audio/video-conferencing using content based messaging |
US20050071427A1 (en) * | 2003-09-29 | 2005-03-31 | Elmar Dorner | Audio/video-conferencing with presence-information using content based messaging |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US7089250B2 (en) | 2003-10-08 | 2006-08-08 | International Business Machines Corporation | Method and system for associating events |
US20050097343A1 (en) * | 2003-10-31 | 2005-05-05 | Michael Altenhofen | Secure user-specific application versions |
US7287066B2 (en) | 2003-10-31 | 2007-10-23 | Sap Aktiengesellschaft | Publish-subscribe system having a reliability mechanism |
US7502447B2 (en) * | 2003-11-25 | 2009-03-10 | Alcatel Lucent | Call failure recording |
US9401838B2 (en) * | 2003-12-03 | 2016-07-26 | Emc Corporation | Network event capture and retention system |
US7702909B2 (en) * | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
WO2005093607A1 (en) * | 2004-02-27 | 2005-10-06 | Ebay Inc. | Method and system to monitor a diverse heterogeneous application environment |
US8983966B2 (en) * | 2004-02-27 | 2015-03-17 | Ebay Inc. | Method and system to monitor a diverse heterogeneous application environment |
US20050216506A1 (en) * | 2004-03-25 | 2005-09-29 | Wolfgang Theilmann | Versioning electronic learning objects using project objects |
US7380173B2 (en) | 2004-08-03 | 2008-05-27 | International Business Machines Corporation | Identifying temporal ambiguity in a aggregated log stream |
US20060085690A1 (en) * | 2004-10-15 | 2006-04-20 | Dell Products L.P. | Method to chain events in a system event log |
US20060218204A1 (en) * | 2005-03-25 | 2006-09-28 | International Business Machines Corporation | Log stream validation in log shipping data replication systems |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7840175B2 (en) * | 2005-10-24 | 2010-11-23 | S&P Aktiengesellschaft | Method and system for changing learning strategies |
US8121985B2 (en) | 2005-10-24 | 2012-02-21 | Sap Aktiengesellschaft | Delta versioning for learning objects |
US7467947B2 (en) * | 2005-10-24 | 2008-12-23 | Sap Aktiengesellschaft | External course catalog updates |
US8571462B2 (en) | 2005-10-24 | 2013-10-29 | Sap Aktiengesellschaft | Method and system for constraining learning strategies |
US7757234B2 (en) * | 2005-10-24 | 2010-07-13 | Sap Aktiengesellschaft | Methods and software for a batch processing framework for wizard-based processes |
US20070100882A1 (en) * | 2005-10-31 | 2007-05-03 | Christian Hochwarth | Content control of a user interface |
US20070224585A1 (en) * | 2006-03-13 | 2007-09-27 | Wolfgang Gerteis | User-managed learning strategies |
EP1999890B1 (en) * | 2006-03-22 | 2017-08-30 | Ciena Luxembourg S.a.r.l. | Automated network congestion and trouble locator and corrector |
US7376805B2 (en) * | 2006-04-21 | 2008-05-20 | Hewlett-Packard Development Company, L.P. | Distributed storage array |
US20090164482A1 (en) * | 2007-12-20 | 2009-06-25 | Partha Saha | Methods and systems for optimizing projection of events |
US10572188B2 (en) * | 2008-01-12 | 2020-02-25 | Hewlett Packard Enterprise Development Lp | Server-embedded distributed storage system |
US8644755B2 (en) | 2008-09-30 | 2014-02-04 | Sap Ag | Method and system for managing learning materials presented offline |
US20100094835A1 (en) * | 2008-10-15 | 2010-04-15 | Yumao Lu | Automatic query concepts identification and drifting for web search |
US20100257175A1 (en) * | 2009-04-02 | 2010-10-07 | Yahoo!, Inc., a Delaware corporation | Method, system, or apparatus for joining one or more events |
US20100306265A1 (en) * | 2009-05-18 | 2010-12-02 | Dynology Corporation | Data and event management system and method |
US20110231602A1 (en) * | 2010-03-19 | 2011-09-22 | Harold Woods | Non-disruptive disk ownership change in distributed storage systems |
US8538922B2 (en) * | 2010-10-11 | 2013-09-17 | International Business Machines Corporation | Nondisruptive overflow avoidance of tuple validity timestamps in temporal database systems |
US10430577B2 (en) | 2014-05-30 | 2019-10-01 | Apple Inc. | Method and apparatus for inter process privilige transfer |
US9396089B2 (en) | 2014-05-30 | 2016-07-19 | Apple Inc. | Activity tracing diagnostic systems and methods |
US9619012B2 (en) | 2014-05-30 | 2017-04-11 | Apple Inc. | Power level control using power assertion requests |
US20160019300A1 (en) * | 2014-07-18 | 2016-01-21 | Microsoft Corporation | Identifying Files for Data Write Operations |
FR3026586A1 (fr) * | 2014-09-30 | 2016-04-01 | Orange | Procede d’acces a des donnees relatives a au moins une operation mise en œuvre par un dispositif formant nœud d’un reseau |
US10157078B2 (en) | 2016-04-10 | 2018-12-18 | Bank Of America Corporation | System for transforming large scale electronic processing using application block chain |
US10942912B1 (en) | 2016-06-24 | 2021-03-09 | Amazon Technologies, Inc. | Chain logging using key-value data storage |
US10069672B2 (en) | 2016-10-07 | 2018-09-04 | Bank Of America Corporation | Real time event capture, analysis and reporting system |
US10158737B2 (en) | 2016-10-07 | 2018-12-18 | Bank Of America Corporation | Real time event capture and analysis of transient data for an information network |
US10067994B2 (en) | 2016-10-07 | 2018-09-04 | Bank Of America Corporation | Real time event capture and transformation of transient data for an information network |
US10564741B2 (en) * | 2017-10-19 | 2020-02-18 | Microsoft Technology Licensing, Llc | Active stylus pairing with a digitizer |
US10860457B1 (en) | 2019-02-15 | 2020-12-08 | Amazon Technologies, Inc. | Globally ordered event stream logging |
US11275675B2 (en) | 2020-03-31 | 2022-03-15 | International Business Machines Corporation | Validation of a subset of a plurality of responses during protocol testing |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4703481A (en) * | 1985-08-16 | 1987-10-27 | Hewlett-Packard Company | Method and apparatus for fault recovery within a computing system |
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
US5751933A (en) * | 1990-09-17 | 1998-05-12 | Dev; Roger H. | System for determining the status of an entity in a computer network |
JPH05197693A (ja) * | 1991-03-15 | 1993-08-06 | Fujitsu Ltd | データ処理実行方式 |
US5317742A (en) * | 1991-06-21 | 1994-05-31 | Racal-Datacom, Inc. | Dynamic translation of network management primitives to queries to a database |
US5309448A (en) * | 1992-01-03 | 1994-05-03 | International Business Machines Corporation | Methods and systems for alarm correlation and fault localization in communication networks |
JPH0619749A (ja) * | 1992-07-01 | 1994-01-28 | Fujitsu Ltd | ログデータ圧縮装置 |
US6044407A (en) * | 1992-11-13 | 2000-03-28 | British Telecommunications Public Limited Company | Interface for translating an information message from one protocol to another |
JPH06231012A (ja) * | 1993-02-02 | 1994-08-19 | Kanebo Ltd | ログデータ管理装置 |
JPH07319738A (ja) * | 1994-05-23 | 1995-12-08 | Nec Commun Syst Ltd | 差分記録方式 |
US5896440A (en) * | 1994-05-26 | 1999-04-20 | Gte Service Corporation | System and method for providing a unified communications link between divergent communication networks |
US5627886A (en) * | 1994-09-22 | 1997-05-06 | Electronic Data Systems Corporation | System and method for detecting fraudulent network usage patterns using real-time network monitoring |
US6006016A (en) * | 1994-11-10 | 1999-12-21 | Bay Networks, Inc. | Network fault correlation |
US5655081A (en) * | 1995-03-08 | 1997-08-05 | Bmc Software, Inc. | System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture |
US5881315A (en) * | 1995-08-18 | 1999-03-09 | International Business Machines Corporation | Queue management for distributed computing environment to deliver events to interested consumers even when events are generated faster than consumers can receive |
US5802146A (en) * | 1995-11-22 | 1998-09-01 | Bell Atlantic Network Services, Inc. | Maintenance operations console for an advanced intelligent network |
JP3556386B2 (ja) * | 1996-04-04 | 2004-08-18 | 株式会社リコー | プリントシステム |
US5768501A (en) * | 1996-05-28 | 1998-06-16 | Cabletron Systems | Method and apparatus for inter-domain alarm correlation |
US5740432A (en) * | 1996-05-28 | 1998-04-14 | Sun Microsystems, Inc. | Log file optimization in a client/server computing system |
DE69720857T2 (de) * | 1996-05-31 | 2004-02-05 | Hewlett-Packard Co. (N.D.Ges.D.Staates Delaware), Palo Alto | Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation |
US5857190A (en) * | 1996-06-27 | 1999-01-05 | Microsoft Corporation | Event logging system and method for logging events in a network system |
US5796633A (en) * | 1996-07-12 | 1998-08-18 | Electronic Data Systems Corporation | Method and system for performance monitoring in computer networks |
JPH1042078A (ja) * | 1996-07-19 | 1998-02-13 | Nippon Telegr & Teleph Corp <Ntt> | サービス呼作成方法及びシステム |
US5752247A (en) * | 1996-07-30 | 1998-05-12 | Hewlett-Packard Company | Log access interface between a network and repositories |
US5787437A (en) * | 1996-10-29 | 1998-07-28 | Hewlett-Packard Company | Method and apparatus for shared management information via a common repository |
US6012152A (en) * | 1996-11-27 | 2000-01-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Software fault management system |
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US6061723A (en) * | 1997-10-08 | 2000-05-09 | Hewlett-Packard Company | Network management event correlation in environments containing inoperative network elements |
US5999978A (en) * | 1997-10-31 | 1999-12-07 | Sun Microsystems, Inc. | Distributed system and method for controlling access to network resources and event notifications |
US6038563A (en) * | 1997-10-31 | 2000-03-14 | Sun Microsystems, Inc. | System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects |
US5999179A (en) * | 1997-11-17 | 1999-12-07 | Fujitsu Limited | Platform independent computer network management client |
US6058420A (en) * | 1998-02-27 | 2000-05-02 | Netsolve, Inc. | Alarm server systems, apparatus, and processes |
US6078649A (en) * | 1998-12-30 | 2000-06-20 | Bell Atlantic Network Services, Inc. | Remote subscriber loop terminal alarm monitoring |
-
1998
- 1998-04-03 US US09/055,057 patent/US6148338A/en not_active Expired - Lifetime
-
1999
- 1999-03-18 JP JP07336799A patent/JP3655486B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2000076161A (ja) | 2000-03-14 |
US6148338A (en) | 2000-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3655486B2 (ja) | イベント・ログ方法 | |
TWI434190B (zh) | 在支持查詢時有效地儲存記錄資料以協助電腦網路安全 | |
US7561569B2 (en) | Packet flow monitoring tool and method | |
Shkapenyuk et al. | Design and implementation of a high-performance distributed web crawler | |
US7591022B2 (en) | Content addressable information encapsulation, representation, and transfer | |
US20130232137A1 (en) | Method and apparatus for analysing data packets | |
EP1049988B1 (en) | Content addressable information encapsulation, representation, and transfer | |
US8751450B1 (en) | Method and system for securely capturing workloads at a live network for replaying at a test network | |
US7913044B1 (en) | Efficient incremental backups using a change database | |
US10289694B1 (en) | Method and system for restoring encrypted files from a virtual machine image | |
US8244683B2 (en) | System and method for manipulating a registry | |
Alvisi et al. | Fault detection for Byzantine quorum systems | |
EP1943594A2 (en) | Methods and systems for validating accessibility and currency of replicated data | |
WO2020119143A1 (zh) | 一种数据库删除记录的恢复方法及系统 | |
CN105743732B (zh) | 一种记录局域网文件传输路径和分布情况的方法及系统 | |
US8549582B1 (en) | Methods for handling a multi-protocol content name and systems thereof | |
CN111314164A (zh) | 一种网络流量还原方法、装置和计算机可读存储介质 | |
WO2013127147A1 (zh) | 文件同步系统及方法 | |
US20160205118A1 (en) | Cyber black box system and method thereof | |
CN112069162B (zh) | 流计算的数据处理方法、装置、计算机设备和存储介质 | |
CN111767168B (zh) | 基于区块链的便于数据回溯的存储系统 | |
CN113360568A (zh) | 一种联盟链数据屏蔽方法、系统及计算机可读存储介质 | |
CN111079199B (zh) | 基于区块链技术的企业信用数据截图防篡改方法 | |
CN113704176B (zh) | 文件扫描方法、装置、电子设备及存储介质 | |
Good | AutoProv: An Automated File Provenance Collection Tool |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040220 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041102 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050303 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090311 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090311 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100311 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100311 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110311 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120311 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120311 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130311 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130311 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140311 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |