JP4370525B2 - アプリケーション環境チェック装置及び方法とそのプログラム - Google Patents

アプリケーション環境チェック装置及び方法とそのプログラム Download PDF

Info

Publication number
JP4370525B2
JP4370525B2 JP2005081719A JP2005081719A JP4370525B2 JP 4370525 B2 JP4370525 B2 JP 4370525B2 JP 2005081719 A JP2005081719 A JP 2005081719A JP 2005081719 A JP2005081719 A JP 2005081719A JP 4370525 B2 JP4370525 B2 JP 4370525B2
Authority
JP
Japan
Prior art keywords
rule
application
environment
setting
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005081719A
Other languages
English (en)
Other versions
JP2006268118A (ja
Inventor
宏之 高根
良太 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005081719A priority Critical patent/JP4370525B2/ja
Publication of JP2006268118A publication Critical patent/JP2006268118A/ja
Application granted granted Critical
Publication of JP4370525B2 publication Critical patent/JP4370525B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、コンピュータのアプリケーション環境のチェックルールを生成して、他のアプリケーション環境をチェックする装置及び方法に関する。
近年、ソフトウエアの役割分担による階層化・分離が進み、一台のハードウエアマシンに対して、OSの他にシステム基盤を受け持つRDBMS、アプリケーションサーバ、Webサーバなどの複数のミドルウエアや、それらのOS、ミドルウエアをシステム基盤として用いて動作するアプリケーション・フレームワークや業務アプリケーションがインストールされ、これらが1つのシステムとして協調動作するようになっている。
各アプリケーション・プログラムは、インストール時にどのマシンでも共通に使用する実行モジュール及び、実行モジュールが用いる各データファイルをディスク上に配置する。その他に、各マシン毎の異なったシステム環境に対応する為に外部より入力され設定されるパラメータを読み取って動作するように構成されている。
このようなアプリケーション環境下では、インストールに工数がかかる問題があった。さらに、ソフトウエアの階層化が進み、OSとミドルウエアとフレームワーク及び業務アプリケーションに分化してきているが、環境設定においては相互影響する部分が拡大しているため、下記問題が顕在化してきた。
(1)各アプリケーションの環境設定項目が個別に存在して、複雑化しており、利用者あるいはシステム構築者が、アプリケーション・インストール説明書あるいは個別アプリケーションのインストーラにしたがって、手作業で1つ1つパラメータ設定していた。
(2)複数のアプリケーション間で、相互依存性が高まり、整合が取れるように、各パラメータの意味を理解して設定していた。
上記2つの理由から、設定項目の不整合が発生しやすくなっており、マシン環境の調査確認が必要となり、システム構築上多大な工数がかかることが問題となってきた。
特に大勢の開発者がいたときに、OS上でミドルウエアやフレームワークから成る同一の開発環境を多くのマシン上に構築しなければならないときなどは、個々のアプリケーション(ミドルウエアやフレームワーク)を良く知らない開発者が同じアプリケーション環境を構築する為に、各アプリケーションの説明書を土台にして、開発環境を同一化する必要がある個々の業務システム開発プロジェクトで、複数アプリケーションの整合性を指示するインストール手順書を作成する必要があるなど、アプリケーションを個別に環境設定していたのでは、多大なコストがかかるようになっている。
従来の技術で対応しようとすると、個別のアプリケーションごとにチェックプログラムを作成する必要があった。さらに、システムが変更されアプリケーション構成が変更される毎に、個別のチェックプログラムも変更する必要があった。
また、エージェントにより個人ユーザシステム内のアプリケーション・プログラムの設定情報を収集してシステム別監査情報としてプロバイダ装置に送信し、折り返し、プロバイダ装置から送出されたシステム別設定情報に含まれる最新の設定情報をアプリケーション・プログラムに設定する情報環境設定システムがある(例えば、特許文献1参照)。
特開2003−263325号公報
しかしながら、基準となるシステム環境下のアプリケーション群の設定情報を全て抜き出すことや、他のマシンでアプリケーション群が正しく設定されているか確認すること、あるいは確認する為のチェック項目を全て洗い出すことが難しかった。
上記のことを行うには、人手で各アプリケーションの設定項目を調べてチェックするか、あるいは個別のアプリケーションのチェックプログラムを作成する必要があった。
そこで本発明は、基準となるアプリケーション環境から環境設定情報を採取してチェックルールを自動的に生成し、他のアプリケーション環境の正しさを確認することができるアプリケーション環境チェック装置及び方法とそのプログラムを提供することを目的とする。
上述の課題を解決するため、本発明は、あらかじめ与えられた検索対象とする項目を表す情報である環境設定検索項目情報に従って基準となるアプリケーション環境情報を検索する第1のアプリケーション環境検索手段と、前記第1のアプリケーション環境検索手段が検索した前記環境情報の集合であるアプリケーション環境設定情報を解析して、前記アプリケーション環境設定情報を定型化したフォーマットに準拠した形式としたデータであって、各アプリケーション名に対応した、アプリケーション設定情報の種類を意味する分類であるルール分類、アプリケーション設定情報の具体的な設定項目あるいは具体的な設定項目の名称を意味する識別子であるルール識別子、アプリケーション設定項目で設定した値であるルール設定値が含まれたデータである解析済みフォーマットデータを作成する環境設定項目解析手段と、前記解析済みフォーマットデータを読み込み、アプリケーション毎に設定された環境情報の項目について、他のアプリケーションとルール分類及びルール識別子が同じかどうか比較し、前記比較の結果、異なっていた場合は、チェックルールを一意に区別するルール番号を各チェックルールに付けて保存し、前記比較の結果、同じ場合であって前記ルール設定値が同一の場合は同一チェックルールとして扱い、同じルール番号を付けて保存し、前記比較の結果、同じ場合であって前記ルール設定値が異なる場合はルール不整合である旨出力することにより、アプリケーション環境設定情報のチェックに必要なデータであって、前記ルール分類、前記ルール識別子及びルール設定値が含まれたデータであるチェックルールデータを生成して出力するチェックルール生成手段とを備えることを特徴とする。
本発明によれば、システム上でインストールに伴うアプリケーションの環境設定で、検索項目の設定を変更するだけで、対象となったシステムに対して以下の効果が期待できる。
・環境設定漏れが無くなる
・パラメータ設定の不整合が無くなる
・誤った設定値の検出が可能となる(複数アプリケーション間の不整合や依存ファイル名の異同等)
以上から、アプリケーション環境設定やアプリケーション環境確認のコスト軽減が見込める。また、複数アプリケーション間での不整合の原因が速やかに検出可能となることで、システム構築の効率を向上することができる。
次に、本発明の最良の形態について図面を参照して説明する。
図1は、本発明のアプリケーション環境チェック装置の機能ブロックによる構成を示す。アプリケーション環境チェック装置10は、サーバ、ワークステーション、パーソナルコンピュータ等の情報処理装置であり、メモリに格納された制御プログラムにより以下の各実行手段として機能する。
アプリケーション環境チェック装置10は、アプリケーション環境情報をシステム上から取り出して出力するアプリケーション環境検索手段12およびアプリケーション環境検索手段21と、アプリケーション環境検索手段12で取り出したアプリケーション環境設定データを解析して、個別のルールを導き出す環境設定項目解析手段15と、それらのルールを組み合わせて、アプリケーション環境設定情報のチェックに必要なルールを生成するチェックルール生成手段17とを備える。
さらにチェックルール生成手段17およびアプリケーション環境検索手段21で得られた情報に基づき、アプリケーション環境をチェックするアプリケーション環境チェック手段19を備える。
なお、チェックルールデータ18を生成するまでの工程と、そのチェックルールに基づき、アプリケーション環境をチェックして、チェック結果23を出力する工程とを別のコンピュータで処理することもできる。
またアプリケーション環境チェック装置10の入出力ファイルとして、以下の構成を備える。
アプリケーション環境検索手段12およびアプリケーション環境検索手段21の入力となる環境設定検索項目データファイル11。アプリケーション環境検索手段12の出力で、環境設定項目解析手段15の入力となる環境設定データファイル14。環境設定項目解析手段15の出力で、チェックルール生成手段17の入力となる解析済みフォーマットデータ16。チェックルール生成手段17の出力で、アプリケーション環境チェック手段19の入力となるチェックルールデータ18。
アプリケーション環境検索手段21の出力となり、アプリケーション環境チェック手段19の入力となる環境設定データファイル22。アプリケーション環境チェック手段19の出力となるチェック結果23。
次に、図2のフローチャートを参照して、本発明のアプリケーション環境チェック方法について説明する。
(ステップ101)
まず、アプリケーション環境検索手段12は、検索する環境情報の項目を環境設定検索項目データファイル11から読み込む。
検索される環境情報の種類には、以下のものがある。
・環境変数
環境変数とは、OSやOSのシェルなどに設定されているシステムの属性を記録している変数である。変数の名前と意味はあらかじめ決まっているため、環境変数を読み込めばシステムの設定がある程度分かるようになっている。
OSの環境変数は、OS上で動作するアプリケーションソフトから、システムコールやOSの標準API(Application Programming Interface)などを通じて簡単に値を取得できるようになっている。
・検索対象となるファイルおよびディレクトリの有無
・検索対象となるファイルおよびディレクトリの属性
例えばオーナー、タイムスタンプ、バージョン、パーミッションなど
・環境設定ファイルのパラメータテキスト文字列
例えば /etc/hosts、/etc/passwd、$ORACLE_HOME/init.oraのテキスト内容など
・OSコマンド実行およびAPI実行で取得できる環境設定の文字列情報
例えば hostnameコマンド実行時の返却される文字列など
また、WINDOWS(米国Microsoft Corporationの登録商標)の場合のレジストリ情報や.iniファイルを例に挙げると、レジストリに登録された情報は、Win32APIで取得できるため、上記OSコマンド実行およびAPI実行で取得できる環境設定の文字列情報に相当し、.iniファイルに記述されたパラメータ文字列は、環境設定ファイルのパラメータテキスト文字列に相当する。但し.iniファイルの情報取得は、Win32APIを用いることも可能である。
これらの検索対象となる項目を環境設定検索項目データファイル11に記述しておく。環境設定検索項目データファイル11には、以下の内容が記述される。
・検索対象となる環境変数の名称
・検索有無の対象のファイル・ディレクトリのパス
・属性検索の対象のファイル・ディレクトリのパス
・環境設定ファイルのパス
・OSコマンドおよびAPI実行でアプリケーション環境検索手段12が解釈するキーワード
(ステップ102)
次に読み込んだ検索項目に従い、アプリケーション環境検索手段12は、基準となるアプリケーション環境13の環境情報を検索する。
上記の環境情報検索に関しては、OSあるいはアプリケーションに備わっているコマンドおよびAPIを用いて取得する。例えばWINDOWSならDirコマンド、UNIX(米国American Telephone and Telegraph Companyの登録商標)ならlsコマンドでファイル・ディレクトリ属性は取得できる。また例えば、各OSで異なるがenvコマンド、setenvコマンドというコマンドで、環境変数の名称を引数に指定し、環境変数は取得できる。
(ステップ103)
未検索の環境設定検索項目が残っている場合は、環境情報検索を繰り返す。
(ステップ104)
環境設定検索項目データファイル11に記述されている検索項目の全てについて検索終了後に、検索結果を環境設定データファイル14に出力する。
(ステップ105)
次に環境設定項目解析手段15は、環境設定データファイル14から環境情報を読み込む。
(ステップ106)
そして、各OSやシステム環境、またOSコマンドやAPIの各情報取得手段によって、環境設定データは異なった形式で情報が出力されている。これら情報取得手段ごとの出力形式に対応した解析処理を行い、環境情報を統一したフォーマットにする。例えば図3の形式で、アプリケーション名、ルール分類、ルール識別子、ルール設定値の項目を持って出力される。
ここでルール分類とは、アプリケーション設定情報の種類を意味し、例えば、ファイル有無、ファイルバージョン、環境変数などである。同一種類の情報ならば比較可能である。ルール識別子とは、アプリケーション設定情報の具体的な設定項目あるいは具体的な設定項目の名称を意味する。ルール設定値とは、そのアプリケーション設定項目で設定した値を意味する。これらはチェックルールを構成する各要素となる。
(ステップ107)
未解析の環境設定データが残っている場合は、解析処理を繰り返して環境情報を統一したフォーマットにする。
(ステップ108)
環境設定データファイル14の全データ解析終了後に、統一されたフォーマットの環境情報を解析済みフォーマットデータ16に出力する。
(ステップ109)
次にチェックルール生成手段17は、解析済みフォーマットデータ16を読み込み、アプリケーション毎に設定された環境設定項目について、他のアプリケーションとルール分類及びルール識別子が同じかどうか比較する。
(ステップ110および111および112)
違う場合は、チェックルールを一意に区別するルール番号を各チェックルールに付けて保存する。同じ場合は、同一チェックルールとして扱い、同じルール番号を付けて保存する。ルール分類及びルール識別子が同じで、ルール設定値が異なれば、ルール不整合である旨を出力して警告する。
例えば図4の場合、下記2行において、ルール分類及びルール識別子が等しいが、ルール設定値が異なっている為、警告が出力される。
oracle 環境変数 JAVA_HOME C:\jdk142 ルール3不整合
weblogic 環境変数 JAVA_HOME C:\jdk141 ルール3不整合
(ステップ113および114)
解析済みフォーマットデータ16のすべての環境設定項目について、繰り返し同一ルールかの判定を行い、環境設定項目全ての解析が終了した後、保存された結果はチェックルールファイル18として出力される。
チェックルールには、以下のものがあるが、これらはルール分類、ルール識別子、ルール設定値によって構成されている。以下、個別に各場合の例を説明する。
・OSの環境変数が定義されている。
例えば、TEMP変数が定義されている場合である。この場合、ルール分類は「環境変数」、ルール識別子は「TEMP」、ルール設定値は、*(ワイルドカード:文字列全般、何の値でも良い)となる。
・OSの環境変数が特定の値である、あるいは特定の値が含まれている。
例えばパスに特定ソフトのインストールディレクトリが設定されている場合である。例として、環境変数JAVA_HOMEがC:\jdk142と設定されている場合である。この場合、ルール分類は「環境変数」、ルール識別子は「JAVA_HOME」、ルール設定値は「C:\jdk142」となる。
・ファイルやディレクトリが存在する。
例としてC:\oracle8\bin\oracle.exeが存在する場合とする。
この場合、ルール分類は「ファイル有無」、ルール識別子は「C:\oracle8\bin\oracle.exe」、ルール設定値は「有り」となる。
・ファイルやディレクトリの属性が決められた値である。
例えば、サイズが特定の値、読み書きできる、あるいは読み取り専用などの場合である。例として C:\oracle8\bin\oracle.exeのタイムスタンプが2001/01/30 11:32と指定されている場合である。この場合、ルール分類は「ファイル属性タイプスタンプ」、ルール識別子は「C:\oracle8\bin\oracle.exe」、ルール設定値は「2001/01/30 11:32」となる。
・環境設定ファイルのパラメータ文字列が決められた値である。
例としてC:\oracle8\bin\init.oraパラメータファイルの中にdb_block_sizeが8192と設定されている場合とする。この場合、ルール分類は「環境設定ファイルパラメータ文字列」、ルール識別子は「C:\oracle8\bin\init.ora,db_block_size」、ルール設定値は「db_block_size=8192」となる。
・OSコマンドやAPI実行の結果文字列が決められた値である。
例としてOSコマンドhostnameによって取得できるホスト名がAPSERVER01の場合とする。この場合、ルール分類は「コマンドAPI出力情報」、ルール識別子は「hoatname」、ルール設定値は「APSERVER01」となる。
(ステップ115および116および117および118)
次にアプリケーション環境検索手段21が環境情報の項目を環境設定検索項目データファイル11を読み込んで環境設定データファイル22を出力する点は、検索対象となるアプリケーション環境が基準となるアプリケーション環境13から、チェックするアプリケーション環境20に変わるだけでアプリケーション環境検索手段12と同じであるから、説明は省略する。
(ステップ119)
次にアプリケーション環境チェック手段19は、チェックルール18および環境設定データファイル22を読み込む。
(ステップ120)
そして、チェックルール18とアプリケーション環境20から取得した環境情報である環境設定データファイル22を比較する。
ルール分類及びルール識別子が一致すれば、ルール設定値を比較し、同値であれば正常である旨の結果を返し、異なっていれば、不整合である旨の結果を返す。
例えば、チェック結果23の例として図5の場合、チェックされるアプリケーション環境にディレクトリC:\oracle8\tempが存在しない場合、以下のように不整合となる。
AP名 ルール分類 ルール識別子 ルール設定値 チェック結果
oracle ディレクトリ有無 C:\oracle8\temp 有り 不整合
他のアプリケーションについては環境設定が同じ場合で結果が正常となる。
また、チェックルール生成時点で、同一ルールのルール設定値が異なって不整合となっているルールは判定保留となる。
また、環境設定データを全てチェック完了した後も、ルールに対応した環境設定データが無い場合、環境設定がされていないと考えられるので、それらの結果を返す。
また、ルール分類が同じで、ルール識別子が異なるがルール設定値が同じである場合、2つの異なったルールは、実質同じものである可能性があり、それらを判別し結果を出力しておく。
(ステップ121)
未チェックの環境設定データが残っている場合は、チェック処理を繰り返す。
(ステップ122)
次にルールとチェック結果を併記したそれらの出力全てをチェック結果23に出力する。
上記処理により、アプリケーションの環境情報を漏れなく確認し、環境設定が正しいことを確認することができる。
上記実施例の説明では、UNIXおよびWINDOWS上でのアプリケーション環境を挙げたが、環境情報の採取方法については、各OS提供のAPIやファイルシステムを用いて取得するもので、特定のオペレーティングシステム環境に限定されるものではない。
本発明は、オペレーティングシステムを基盤として、その基盤上で動作するアプリケーション群がある環境ならば実施可能な為、例えば、オペレーティングシステムと1つないし複数のアプリケーションからなる組み込み系ソフトウエア環境でも実施できる。
本発明の機能ブロック構成図である。 本発明の動作を示すフローチャートである。 解析済みフォーマットデータの一例を示す図である。 生成したチェックルールの一例を示す図である。 チェック結果の一例を示す図である。
符号の説明
10 アプリケーション環境チェック装置
11 環境設定検索項目データファイル
12 アプリケーション環境検索手段
13 基準となるアプリケーション環境
14 環境設定データファイル
15 環境設定項目解析手段
16 解析済みフォーマットデータ
17 チェックルール生成手段
18 チェックルールデータ
19 アプリケーション環境チェック手段
20 チェックするアプリケーション環境
21 アプリケーション環境検索手段
22 環境設定データファイル
23 チェック結果

Claims (6)

  1. アプリケーション環境チェックを行うアプリケーション環境チェック装置であって
    らかじめ与えられた検索対象とする項目を表す情報である環境設定検索項目情報に従って基準となるアプリケーション環境情報を検索する第1のアプリケーション環境検索手段と
    記第1のアプリケーション環境検索手段が検索した前記環境情報の集合であるアプリケーション環境設定情報を解析して、前記アプリケーション環境設定情報を定型化したフォーマットに準拠した形式としたデータであって、各アプリケーション名に対応した、アプリケーション設定情報の種類を意味する分類であるルール分類、アプリケーション設定情報の具体的な設定項目あるいは具体的な設定項目の名称を意味する識別子であるルール識別子、アプリケーション設定項目で設定した値であるルール設定値が含まれたデータである解析済みフォーマットデータを作成する環境設定項目解析手段と
    記解析済みフォーマットデータを読み込み、アプリケーション毎に設定された環境情報の項目について、他のアプリケーションとルール分類及びルール識別子が同じかどうか比較し、前記比較の結果、異なっていた場合は、チェックルールを一意に区別するルール番号を各チェックルールに付けて保存し、前記比較の結果、同じ場合であって前記ルール設定値が同一の場合は同一チェックルールとして扱い、同じルール番号を付けて保存し、前記比較の結果、同じ場合であって前記ルール設定値が異なる場合はルール不整合である旨出力することにより、アプリケーション環境設定情報のチェックに必要なデータであって、前記ルール分類、前記ルール識別子及びルール設定値が含まれたデータであるチェックルールデータを生成して出力するチェックルール生成手段とを備えることを特徴とするアプリケーション環境チェック装置。
  2. 前記アプリケーション環境情報には、環境変数、検索対象となるファイルおよびディレクトリの有無、検索対象となるファイルおよびディレクトリの属性、環境設定ファイルのパラメータテキスト文字列、OSコマンド実行およびAPI実行で取得できる環境設定の文字列情報が含まれることを特徴とする請求項1に記載のアプリケーション環境チェック装置。
  3. 前記チェックルール生成手段は、ルール分類及びルール識別子が同じで、ルール設定値が異なれば、ルール不整合である旨を出力することを特徴とする請求項1又は2に記載のアプリケーション環境チェック装置。
  4. 前記チェックルールデータには、OSの環境変数が定義されていること、OSの環境変数が特定の値である、あるいは特定の値が含まれていること、ファイルやディレクトリが存在すること、ファイルやディレクトリの属性が決められた値であること、環境設定ファイルのパラメータ文字列が決められた値であること、OSコマンドやAPI実行の結果文字列が決められた値であること、が含まれることを特徴とする請求項1乃至の何れか1項に記載のアプリケーション環境チェック装置。
  5. アプリケーション環境チェック装置におけるアプリケーション環境チェック方法であって、
    前記アプリケーション環境チェック装置が、あらかじめ与えられた検索対象とする項目を表す情報である環境設定検索項目情報に従って基準となるアプリケーション環境情報を検索する第1のアプリケーション環境検索ステップと、
    前記アプリケーション環境チェック装置が、前記第1のアプリケーション環境検索ステップにおいて検索した前記環境情報の集合であるアプリケーション環境設定情報を解析して、前記アプリケーション環境設定情報を定型化したフォーマットに準拠した形式としたデータであって、各アプリケーション名に対応した、アプリケーション設定情報の種類を意味する分類であるルール分類、アプリケーション設定情報の具体的な設定項目あるいは具体的な設定項目の名称を意味する識別子であるルール識別子、アプリケーション設定項目で設定した値であるルール設定値が含まれたデータである解析済みフォーマットデータを作成する環境設定項目解析ステップと、
    前記アプリケーション環境チェック装置が、前記解析済みフォーマットデータを読み込み、アプリケーション毎に設定された環境情報の項目について、他のアプリケーションとルール分類及びルール識別子が同じかどうか比較し、前記比較の結果、異なっていた場合は、チェックルールを一意に区別するルール番号を各チェックルールに付けて保存し、前記比較の結果、同じ場合であって前記ルール設定値が同一の場合は同一チェックルールとして扱い、同じルール番号を付けて保存し、前記比較の結果、同じ場合であって前記ルール設定値が異なる場合はルール不整合である旨出力することにより、アプリケーション環境設定情報のチェックに必要なデータであって、前記ルール分類、前記ルール識別子及びルール設定値が含まれたデータであるチェックルールデータを生成して出力するチェックルール生成ステップとを備えることを特徴とするアプリケーション環境チェック方法。
  6. アプリケーション環境チェック装置に組み込まれるアプリケーション環境チェックプログラムであって
    らかじめ与えられた検索対象とする項目を表す情報である環境設定検索項目情報に従って基準となるアプリケーション環境情報を検索する第1のアプリケーション環境検索手段と
    記第1のアプリケーション環境検索手段が検索した前記環境情報の集合であるアプリケーション環境設定情報を解析して、前記アプリケーション環境設定情報を定型化したフォーマットに準拠した形式としたデータであって、各アプリケーション名に対応した、アプリケーション設定情報の種類を意味する分類であるルール分類、アプリケーション設定情報の具体的な設定項目あるいは具体的な設定項目の名称を意味する識別子であるルール識別子、アプリケーション設定項目で設定した値であるルール設定値が含まれたデータである解析済みフォーマットデータを作成する環境設定項目解析手段と
    記解析済みフォーマットデータを読み込み、アプリケーション毎に設定された環境情報の項目について、他のアプリケーションとルール分類及びルール識別子が同じかどうか比較し、前記比較の結果、異なっていた場合は、チェックルールを一意に区別するルール番号を各チェックルールに付けて保存し、前記比較の結果、同じ場合であって前記ルール設定値が同一の場合は同一チェックルールとして扱い、同じルール番号を付けて保存し、前記比較の結果、同じ場合であって前記ルール設定値が異なる場合はルール不整合である旨出力することにより、アプリケーション環境設定情報のチェックに必要なデータであって、前記ルール分類、前記ルール識別子及びルール設定値が含まれたデータであるチェックルールデータを生成して出力するチェックルール生成手段とを備えるアプリケーション環境チェック装置としてコンピュータを機能させることを特徴とするアプリケーション環境チェックプログラム。
JP2005081719A 2005-03-22 2005-03-22 アプリケーション環境チェック装置及び方法とそのプログラム Active JP4370525B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005081719A JP4370525B2 (ja) 2005-03-22 2005-03-22 アプリケーション環境チェック装置及び方法とそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005081719A JP4370525B2 (ja) 2005-03-22 2005-03-22 アプリケーション環境チェック装置及び方法とそのプログラム

Publications (2)

Publication Number Publication Date
JP2006268118A JP2006268118A (ja) 2006-10-05
JP4370525B2 true JP4370525B2 (ja) 2009-11-25

Family

ID=37204070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005081719A Active JP4370525B2 (ja) 2005-03-22 2005-03-22 アプリケーション環境チェック装置及び方法とそのプログラム

Country Status (1)

Country Link
JP (1) JP4370525B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4510040B2 (ja) * 2007-02-27 2010-07-21 三菱電機株式会社 インストール支援装置及びインストール支援プログラム及びインストール支援方法
US8051028B2 (en) * 2007-05-31 2011-11-01 Symantec Corporation Method and apparatus for generating configuration rules for computing entities within a computing environment using association rule mining
JP2009199321A (ja) * 2008-02-21 2009-09-03 Nec Corp 関連性検査装置、関連性検査方法、及び関連性検査プログラム
JP4980267B2 (ja) * 2008-02-26 2012-07-18 新日本製鐵株式会社 システム構築支援装置、方法及びプログラム
US8140837B2 (en) * 2008-11-05 2012-03-20 International Business Machines Corporation Automatically making selective changes to firmware or configuration settings
JP5793872B2 (ja) * 2011-01-26 2015-10-14 株式会社リコー 画像形成装置、プログラム管理方法、プログラム管理プログラム、及び記録媒体
JP5692418B2 (ja) * 2012-01-27 2015-04-01 富士通株式会社 情報処理方法、装置及びプログラム
JP6107456B2 (ja) * 2013-06-14 2017-04-05 富士通株式会社 構成要件作成プログラム、構成要件作成装置および構成要件作成方法
JP6095126B2 (ja) * 2014-10-22 2017-03-15 Necフィールディング株式会社 システム構成作成支援装置、システム構成作成支援方法、および、プログラム
US10282176B2 (en) * 2015-01-30 2019-05-07 Hitachi, Ltd. Management apparatus and management method
US11030261B1 (en) 2020-08-06 2021-06-08 Coupang Corp. Computerized systems and methods for managing and monitoring services and modules on an online platform

Also Published As

Publication number Publication date
JP2006268118A (ja) 2006-10-05

Similar Documents

Publication Publication Date Title
JP4370525B2 (ja) アプリケーション環境チェック装置及び方法とそのプログラム
US7882497B2 (en) Symbiotic computer application and system and method for generation and presentation of same
US7975256B2 (en) Optimizing application performance through data mining
US8839107B2 (en) Context based script generation
CN102521316B (zh) 用于日志分析的模式匹配框架
US20080270974A1 (en) Enterprise JavaBeans Metadata Model
US7203937B1 (en) Software installation and configuration with specific role for target computer and identity indicator for authorization for performance of features
JP4023803B2 (ja) ウェブアプリケーション開発支援装置、データ処理方法及びプログラム
JP2015526824A (ja) 悪意あるアプリケーション診断装置及び方法
US20060248310A1 (en) System and method for monitoring interactions between application programs and data stores
US20090063395A1 (en) Mapping log sets between different log analysis tools in a problem determination environment
CN112540924A (zh) 接口自动化测试方法、装置、设备及存储介质
CN112579461A (zh) 断言处理方法、系统和存储介质
US7100039B2 (en) Systems and methods for a bootstrap mechanism for software execution
CN114003269A (zh) 组件处理方法、装置、电子设备及存储介质
EP4226240A1 (en) Natural language processing of api specifications for automatic artifact generation
US7647581B2 (en) Evaluating java objects across different virtual machine vendors
CN110727565B (zh) 一种网络设备平台信息收集方法及系统
WO2004051470A1 (ja) プログラム自動変換方法およびプログラム自動変換装置
JP2009237749A (ja) 障害情報収集方式
EP2535813B1 (en) Method and device for generating an alert during an analysis of performance of a computer application
CN115544518A (zh) 漏洞扫描引擎实现方法、装置、漏洞扫描方法及电子设备
CN114327668A (zh) 基于关联挖掘的智能化参数配置方法及装置
CN112699279A (zh) 组件自动化处理方法、装置、设备和存储介质
CN112181816A (zh) 一种基于场景的接口测试方法、装置、计算机设备及介质

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090806

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090819

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4370525

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130911

Year of fee payment: 4