JP5146048B2 - データベース監視装置、データベース監視方法、およびデータベース監視プログラム - Google Patents
データベース監視装置、データベース監視方法、およびデータベース監視プログラム Download PDFInfo
- Publication number
- JP5146048B2 JP5146048B2 JP2008082296A JP2008082296A JP5146048B2 JP 5146048 B2 JP5146048 B2 JP 5146048B2 JP 2008082296 A JP2008082296 A JP 2008082296A JP 2008082296 A JP2008082296 A JP 2008082296A JP 5146048 B2 JP5146048 B2 JP 5146048B2
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- database
- size
- data
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
(1)ファイルの使用率を監視する。
(2)データベースの使用状況をモニタし、容量不足が発生する時期を予測する。
(3)ファイル管理の一元化およびディスク等のコンピュータ資源の効率的な運用の推進が可能なようにファイルの情報を管理する。
(4)データベースの再編成が必要な時期の判断と予測を行い、適確な時期に再編成命令を生成して自動的に再編成を行う。
本発明は、特に他社が開発した業務アプリケーションシステムのように、システムの仕様を詳細に知る術のないような場合であっても、そのシステムの運用を監視する必要があるようなケースを想定している。このような場合には、システムを構成するプログラムの中身を解析することができないため、各プログラムの出力データを監視することで異常データの発生を検知する必要があるためである。
いる監視条件が成立したときに、その監視条件に対応するアクションを実行する。
(1)データベース監視条件が成立したデータを識別表示する(及び、警告を出力する)(2)データベース監視条件が成立したデータを記録する
なお、上記(1)(2)において、データベース監視条件が成立したデータベース、フィールド、データ、データベース監視ルールを表示または記録するようにしてもよい。さらに、プログラムから抽出された監視条件とは異なる条件が満たされたときに、対応するアクションを実行するようにしてもよい。
クション情報を関連付けることにより、データベース監視ルールが作成される。なお、複数のデータベース監視ルールが存在する場合には、データベース監視ルール設定部25は、それらの間の優先度の設定、および各ルールについて採用/不採用の設定を行う。
<第1の実施例>
図12は、第1の実施例の監視処理を説明する図である。第1の実施例では、監視条件分析ルール29として「参照変数のサイズがフィールドのサイズ以上であれば、そのフィールドを監視対象フィールドとし、判定条件は、「フィールドサイズと同じサイズのデータか?」とする。」が与えられるものとする。このルールは、例えば、データベースを監視するオペレータにより作成される。
対象フィールド:銀行DBの「住所」フィールド
監視条件:全角でサイズ30のデータか?
アクション:監視条件を満たすデータを識別表示して警告する
データ1:東京都いろは市いろは町1丁目2番3号
データ2:東京都いろは市いろは町1丁目2番マンションあかさたなはま10
この場合、データ1の文字数は30未満である。よって、データ1に対しては警告は出力されない。一方、データ2の文字数は、30である。したがって、データ2に対しては警告が出力される。
図13は、第1の実施例の変形例を説明する図である。図13に示す監視方法では、「住所」としてデータベース3に格納されているデータが、「住所」として妥当か否かを判定する機能が追加されている。この実施例では、以下の2つの判定方法を採用する。
(2)データベースの「住所」に格納されているデータの末尾が、「住所」の末尾として妥当か否かチェックする。すなわち、格納されているデータの末尾の情報が欠落している可能性を検出する。具体的には、以下の5つの判定方法を採用する。
(2a)データの末尾がハイフンである。
(2b)データの末尾の数字が2桁以下であり、且つ、末尾の数字の直前にハイフンがあるか又は「丁目」以外の文字列である。(例:「○×マンション10」)
(2c)データの末尾の文字がアルファベットである。(例:「○×マンションA」)
(2d)データの末尾が小文字である。(例:「○×マンショ」)
(2e)番地、マンション名に続いて3桁の数字があり、さらに「号」で終了している場合には、住所として妥当であるものとする。
データ1:東京都いろは市いろは町1丁目2番マンションあかさたな102号
データ2:東京都いろは市いろは町1丁目2番マンションあかさたなはま10
ても、上述の判定方法によって「住所として妥当でない」と判定された場合には、警告を出力するようにしてもよい。
このように、図13に示す実施例では、住所データの妥当性を判定する機能が追加されている。よって、格納データの異常を検出する精度が向上する。
図14は、第2の実施例の監視処理を説明する図である。第2の実施例では、監視条件分析ルール29として「参照変数の型がフィールドの型と異なれば、そのフィールドを監視対象フィールドとし、判定条件は、「データが参照変数の型か?」とする。」が与えられるものとする。
対象フィールド:銀行DBの「銀行コード」フィールド
監視条件:データは英文字型か?
アクション:監視条件を満たすデータを識別表示して警告する
データ1:0123
データ2:3456
データ3:AB01
この場合、データ1、2は、数字データである。よって、データ1、2に対しては警告は出力されない。一方、データ3は、英字を含んでいる。したがって、データ3に対しては警告が出力される。
図15は、第3の実施例の監視処理を説明する図である。第3の実施例では、監視条件分析ルール29として「フィールドの代入値または比較値が特定のパターンを有していれ
ば、そのフィールドを監視対象フィールドとし、判定条件は、「データが上記特定のパターンから外れているか?」とする。」が与えられるものとする。
対象フィールド:銀行DBの「事業所コード」フィールド
監視条件:データは「[K][0-9]{2}」から外れているか?
アクション:監視条件を満たすデータを識別表示して警告する
データ1:K12
データ2:A12
データ3:12A
この場合、データ1は、「[K][0-9]{2}」に該当する。よって、データ1に対しては警告は出力されない。一方、データ2、3は、「[K][0-9]{2}」に該当しない。したがって、データ2、3に対しては警告が出力される。
(1)すべて数字
(2)1文字目がアルファベット、2、3文字目が数字
(3)2文字目がアルファベット、1、3文字目が数字
(4)3文字目がアルファベット、1、2文字目が数字
(5)1、2文字目がアルファベット、3文字目が数字
(6)1、3文字目がアルファベット、2文字目が数字
(7)2、3文字目がアルファベット、1文字目が数字
(8)すべてアルファベット
(1)[A-Z][0-9] :アルファベットの大文字が1文字、数字が1文字
(2)[A-Z][0-9]+ :アルファベットの大文字が1文字、数字が1文字以上
(3)[A-Z]+[0-9] :アルファベットの大文字が1文字以上、数字が1文字
(4)[A-Z]+[0-9]+ :アルファベットの大文字が1文字以上、数字が1文字以上
(5)[a-z]+[0-9]+ :アルファベットの小文字が1文字以上、数字が1文字以上
(6)[0-9]+[a-z]+ :数字が1文字以上、アルファベットの小文字が1文字以上
(7)[0-9]+[A-Z]+ :数字が1文字以上、アルファベットの大文字が1文字以上
(8)[a-z]+[0-9]+[A-Z] :アルファベットの小文字が1文字以上、数字が1文字以上、アルファベットの大文字が1文字以上
(9)[0-9]+[a-z]+[0-9] :数字が1文字以上、アルファベットの小文字が1文字以上、
数字が1文字以上
図16は、第4の実施例の監視処理を説明する図である。第4の実施例では、監視条件分析ルール29として「対象フィールドが特定フォーマットであるとき、そのフォーマットで記述可能なデータの個数のうち、未使用のデータ数が規定値以下か?」が与えられるものとする。
対象フィールド:銀行DBの「事業所コード」フィールド
監視条件:データ形式が「[K][0-9]{2}」であり、未使用のデータの個数は10未満か?
アクション:監視条件を満たすデータを識別表示して警告する
データ1:K88
データ2:K89
データ3:K90
ここで、「事業所コード」は、「K00」から順番に割り当てられるものとする。そうすると、データ1に対しては未使用のデータは11個(「K89」〜「K99」)残っており、また、データ2に対しては未使用のデータは10個(「K90」〜「K99」)残っている。よって、データ1、2に対しては警告は出力されない。一方、データ3に対して未使用のデータは9個(「K91」〜「K99」)しか残っていない。したがって、データ3に対しては警告が出力される。なお、データの値がランダムな順番で利用される場合には、使用済みコードの個数をカウントする機能が備えるようにすれば良い。
合に限って、監視ルールを再作成するようにしてもよい。
(付記1)
コンピュータを、
データベースにデータを格納するためのプログラムを解析して監視条件を抽出する抽出手段、
前記監視条件とその監視条件が成立したときに実行すべきアクションを定義するアクション情報とを対応づけることにより監視ルールを作成する監視ルール設定手段、
前記監視ルールに従って前記データベースに格納されているデータを監視し、前記監視条件が成立したときに前記アクション情報に従って対応するアクションを実行するアクション実行手段、として機能させるものであり、
前記抽出手段は、前記プログラムにおいて、前記データベースの第1のフィールドに格納すべきデータのサイズを定義するサイズ定義情報と、前記第1のフィールドに係わる参照変数のサイズを記述する参照変数サイズ情報とを比較し、前記サイズ定義情報と同一サイズの参照変数サイズ情報が検出されたときに、前記第1のフィールドに格納されているデータのサイズが前記サイズ定義情報により定義されているサイズの上限値であることを前記監視条件として出力する
ことを特徴とするデータベース監視プログラム。
(付記2)
前記コンピュータをさらに、前記第1のフィールドに格納されているデータの末尾の情報に基づいて、住所を表すデータとして不適切と推定されるデータを検出する検出手段として機能させ、
前記アクション実行手段は、前記検出手段により不適切と推定されるデータが検出されたときに、警告を出力する
ことを特徴とする付記1に記載のデータベース監視プログラム。
(付記3)
前記コンピュータをさらに、前記第1のフィールドにおいて予め用意されている住所データベースに登録されていないデータを検出する検出手段として機能させ、
前記アクション実行手段は、前記検出手段により前記住所データベースに登録されていないデータが検出されたときに、警告を出力する
ことを特徴とする付記1に記載のデータベース監視プログラム。
(付記4)
前記抽出手段は、前記プログラムにおいて、前記データベースの第2のフィールドに格納すべきデータの型を定義する型定義情報と、前記第2のフィールドに係わる参照変数の型を記述する参照変数型情報とを比較し、前記型定義情報と異なる参照変数型情報が検出されたときに、前記第2のフィールドに格納されているデータの型が前記型定義情報により定義されている型と異なることを、前記監視条件として出力する
ことを特徴とする付記1に記載のデータベース監視プログラム。
(付記5)
前記抽出手段は、前記プログラムにおいて、前記データベースの第3のフィールドに格納すべきデータの代入値または比較値として特定パターンが存在する場合には、前記第3のフィールドに格納されているデータが前記特定パターンでないことを、前記監視条件として出力する
ことを特徴とする付記1に記載のデータベース監視プログラム。
(付記6)
前記抽出手段は、前記プログラムにおいて、前記データベースの第4のフィールドに格納すべきデータの取り得る値が所定個数に限定される場合には、前記第4のフィールドのデータとして使用されていない個数が閾値よりも小さくなったことを、前記監視条件として出力する
ことを特徴とする付記1に記載のデータベース監視プログラム。
(付記7)
データベースにデータを格納するためのプログラムを解析して監視条件を抽出する抽出手段と、
前記監視条件とその監視条件が成立したときに実行すべきアクションを定義するアクション情報とを対応づけることにより監視ルールを作成する監視ルール設定手段と、
前記監視ルールに従って前記データベースに格納されているデータを監視し、前記監視条件が成立したときに前記アクション情報に従って対応するアクションを実行するアクション実行手段と、を備え、
前記抽出手段は、前記プログラムにおいて、前記データベースの第1のフィールドに格納すべきデータのサイズを定義するサイズ定義情報と、前記第1のフィールドに係わる参照変数のサイズを記述する参照変数サイズ情報とを比較し、前記サイズ定義情報と同一サイズの参照変数サイズ情報が検出されたときに、前記第1のフィールドに格納されているデータのサイズが前記サイズ定義情報により定義されているサイズの上限値であることを前記監視条件として出力する
ことを特徴とするデータベース監視装置。
(付記8)
コンピュータによるデータベース監視方法であって、
前記コンピュータが、
データベースにデータを格納するためのプログラムを解析して、前記データベースの第1のフィールドに格納すべきデータのサイズを定義するサイズ定義情報と、前記第1のフィールドに係わる参照変数のサイズを記述する参照変数サイズ情報とを比較し、前記サイズ定義情報と同一サイズの参照変数サイズ情報が検出されたときに、前記第1のフィールドに格納されているデータのサイズが前記サイズ定義情報により定義されているサイズの上限値であることを監視条件として出力し、
前記監視条件とその監視条件が成立したときに実行すべきアクションを定義するアクション情報とを対応づけることにより監視ルールを作成し、
前記監視ルールに従って前記データベースに格納されているデータを監視し、前記監視条件が成立したときに前記アクション情報に従って対応するアクションを実行する
ことを特徴とするデータベース監視方法。
2 プログラム
3 データベース
11 データベース監視装置
12 データベース監視ルール
13、27 データベース監視実行部
14、28 アクション実行部
21 プログラム入力部
22 プログラム解析部
23 データベース監視条件抽出部
24 データベース監視アクション設定部
25 データベース監視ルール設定部
26 DB格納データ取得部
29 監視条件分析ルール
Claims (4)
- コンピュータを、
データベースにデータを格納するためのプログラムを解析して監視条件を抽出する抽出手段、
前記監視条件とその監視条件が成立したときに実行すべきアクションを定義するアクション情報とを対応づけることにより監視ルールを作成する監視ルール設定手段、
前記監視ルールに従って前記データベースに格納されているデータを監視し、前記監視条件が成立したときに前記アクション情報に従って対応するアクションを実行するアクション実行手段、として機能させるものであり、
前記抽出手段は、前記プログラムにおいて、前記データベースの第1のフィールドに格納すべきデータのサイズを定義するサイズ定義情報と、前記第1のフィールドに係わる参照変数のサイズを記述する参照変数サイズ情報とを比較し、前記サイズ定義情報と同一サイズの参照変数サイズ情報が検出されたときに、前記第1のフィールドに格納されているデータのサイズが前記サイズ定義情報により定義されているサイズの上限値であることを前記監視条件として出力する
ことを特徴とするデータベース監視プログラム。 - 前記コンピュータをさらに、前記第1のフィールドに格納されているデータの末尾の情報に基づいて、住所を表すデータとして不適切と推定されるデータを検出する検出手段として機能させ、
前記アクション実行手段は、前記検出手段により不適切と推定されるデータが検出されたときに、警告を出力する
ことを特徴とする請求項1に記載のデータベース監視プログラム。 - データベースにデータを格納するためのプログラムを解析して監視条件を抽出する抽出手段と、
前記監視条件とその監視条件が成立したときに実行すべきアクションを定義するアクション情報とを対応づけることにより監視ルールを作成する監視ルール設定手段と、
前記監視ルールに従って前記データベースに格納されているデータを監視し、前記監視条件が成立したときに前記アクション情報に従って対応するアクションを実行するアクション実行手段と、を備え、
前記抽出手段は、前記プログラムにおいて、前記データベースの第1のフィールドに格納すべきデータのサイズを定義するサイズ定義情報と、前記第1のフィールドに係わる参照変数のサイズを記述する参照変数サイズ情報とを比較し、前記サイズ定義情報と同一サイズの参照変数サイズ情報が検出されたときに、前記第1のフィールドに格納されているデータのサイズが前記サイズ定義情報により定義されているサイズの上限値であることを前記監視条件として出力する
ことを特徴とするデータベース監視装置。 - コンピュータによるデータベース監視方法であって、
前記コンピュータが、
データベースにデータを格納するためのプログラムを解析して、前記データベースの第1のフィールドに格納すべきデータのサイズを定義するサイズ定義情報と、前記第1のフィールドに係わる参照変数のサイズを記述する参照変数サイズ情報とを比較し、前記サイズ定義情報と同一サイズの参照変数サイズ情報が検出されたときに、前記第1のフィールドに格納されているデータのサイズが前記サイズ定義情報により定義されているサイズの上限値であることを監視条件として出力し、
前記監視条件とその監視条件が成立したときに実行すべきアクションを定義するアクション情報とを対応づけることにより監視ルールを作成し、
前記監視ルールに従って前記データベースに格納されているデータを監視し、前記監視条件が成立したときに前記アクション情報に従って対応するアクションを実行する
ことを特徴とするデータベース監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008082296A JP5146048B2 (ja) | 2008-03-27 | 2008-03-27 | データベース監視装置、データベース監視方法、およびデータベース監視プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008082296A JP5146048B2 (ja) | 2008-03-27 | 2008-03-27 | データベース監視装置、データベース監視方法、およびデータベース監視プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009237838A JP2009237838A (ja) | 2009-10-15 |
JP5146048B2 true JP5146048B2 (ja) | 2013-02-20 |
Family
ID=41251717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008082296A Expired - Fee Related JP5146048B2 (ja) | 2008-03-27 | 2008-03-27 | データベース監視装置、データベース監視方法、およびデータベース監視プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5146048B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6532900B2 (ja) * | 2017-01-05 | 2019-06-19 | 株式会社東芝 | ジョブ実行制御装置、ジョブ実行制御方法およびプログラム |
-
2008
- 2008-03-27 JP JP2008082296A patent/JP5146048B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009237838A (ja) | 2009-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110928718B (zh) | 一种基于关联分析的异常处理方法、系统、终端及介质 | |
CN108647049B (zh) | 基于规则引擎的可配置化系统、方法、设备和存储介质 | |
Maaradji et al. | Detecting sudden and gradual drifts in business processes from execution traces | |
US8768976B2 (en) | Operational-related data computation engine | |
US9626393B2 (en) | Conditional validation rules | |
US8612372B2 (en) | Detection rule-generating facility | |
CA2738480C (en) | Detection of confidential information | |
JP5285084B2 (ja) | 検出イベントに応じたアクション実行を支援するシステム、検出イベントに応じたアクション実行を支援する方法、支援装置及びコンピュータプログラム | |
CN101751333A (zh) | 用于支援程序解析的方法、及其计算机程序以及计算机系统 | |
KR20120039616A (ko) | 테스트 데이터의 생성 | |
KR20150042877A (ko) | 레코드 포맷 정보의 관리 | |
He et al. | A directed acyclic graph approach to online log parsing | |
US20190095391A1 (en) | Processing a data set | |
CN111159482A (zh) | 数据校验方法及系统 | |
JP5146048B2 (ja) | データベース監視装置、データベース監視方法、およびデータベース監視プログラム | |
US20110040722A1 (en) | Predicate selection in event filtering | |
US20220284045A1 (en) | Matching machine generated data entries to pattern clusters | |
US9098613B2 (en) | Logging of application messages | |
JP2018132787A (ja) | ログ分析支援装置およびログ分析支援方法 | |
Liu et al. | Lopper: An efficient method for online log pattern mining based on hybrid clustering tree | |
KR20200071646A (ko) | 이상 로그 탐지를 위한 탐지 장치 및 이의 동작 방법과 트레이닝 장치 및 이의 동작 방법 | |
JP2018181121A (ja) | 分析装置、分析プログラム及び分析方法 | |
Lashram et al. | HCLPars: Α New Hierarchical Clustering Log Parsing Method | |
US20220253529A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
JP5197128B2 (ja) | 依存関係推定装置及び依存関係推定プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5146048 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151207 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |