JP5625621B2 - 検出装置、方法、及びプログラム - Google Patents
検出装置、方法、及びプログラム Download PDFInfo
- Publication number
- JP5625621B2 JP5625621B2 JP2010188794A JP2010188794A JP5625621B2 JP 5625621 B2 JP5625621 B2 JP 5625621B2 JP 2010188794 A JP2010188794 A JP 2010188794A JP 2010188794 A JP2010188794 A JP 2010188794A JP 5625621 B2 JP5625621 B2 JP 5625621B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- information
- name
- multiplexed
- applications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
Description
更に、アプリケーションプログラムが複数のコンピュータ上で同時に実行される多重コンピュータシステムのアーキテクチャを開示した技術が知られている(例えば特許文献1)。
まず、一般的なITシステムのアプリケーション管理技術について説明する。
例えば図1のように、一般的なITシステムの運用管理では、例えば、利用者が見ているWebページでの指示が動作しなくなったとき、そのサービスを実現するサーバA,B,C間の繋がりが分かり、例えば、サーバBとCの間で問題が起こっているようだということを把握できる。これに対して、図2のように、サーバ間がどのように連携しているのかを把握できていなければ、トラブルへの対処が遅れることになる。
□ITシステム:
企業活動を実現するために構築された情報処理システム。
□ITサービス:
サーバやストレージ、アプリケーションの集合体であり、それらがお互いに連携することで、ユーザに価値を与える。
□構成情報:
ITシステムのサーバハードウェアやソフトウェア、プロセス、アプリケーションなどの情報のことをいう。後述するコンテナアプリ、デプロイドアプリも含まれる。
□CMDB:
Configuration Management Databaseの略。構成管理データベースのこと。ITシステムを構成するすべての構成アイテムの情報を一元的に管理するもの。各構成アイテムを関連付けて管理できる。
□トランザクション情報:
ITシステム内のコンピュータがネットワークケーブルを通じて他のコンピュータに対して送信する信号の情報、すなわち通信データ。トランザクション送信元のIPアドレス、トランザクションを受信する宛て先のIPアドレス、そのトランザクションの要求メッセージ、要求メッセージに対する応答メッセージが含まれる。
□コンテナアプリ:
ウェブサーバやアプリケーションサーバ、データベースサーバなど、ITサービスを構成するための機能を提供する基盤ソフトウェア。例えば、Apache HTTP Server,IIS等のウェブサーバがある。また、Interstage,Tomcat,JBoss,WebLogic等のアプリケーションサーバがある。さらに、Symfoware,Oracle Database Server,MySQL等のデータベースサーバがある。「Apache」は、Apache Software Foundationの登録商標である。「Interstage」「Symfoware」は、富士通株式会社の登録商標である。「IIS」は、Microsoft Corporationの登録商標である。「MySQL」は、Sun Microsystemsの登録商標である。
□デプロイドアプリ:
コンテナアプリにデプロイされた、プログラムやデータ。このアプリがITサービスの処理を担当している。例:ウェブサーバの設定情報、Javaサーブレット、JSP、データベースのテーブル等。
□ディープディスカバリ機能:
コンテナアプリ、デプロイドアプリを検出・監視するための機能。コンテナアプリやデプロイドアプリのアプリケーション名(以下、アプリ名)、稼動状態、設定情報などを抽出する。
□SNMP:
Simple Network Management Protocolの略。ネットワーク機器の監視・制御のための情報を通信するためのプロトコル。
□多重化:
コンピュータの性能向上や負荷分散して可用性を向上するため、同じ機能を持った複数のコンテナアプリ(またはデプロイドアプリ)を同一、または複数のサーバにデプロイ(インストール)し、コンテナアプリのときはインストールといい、デプロイドアプリのときはデプロイというが、一般的にインストールともいう。
□多重化アプリ:
多重化しているアプリを、ここでは多重化アプリと呼ぶ。
□トランザクションコンテキスト:
ITサービスを実現するために実行されるデプロイドアプリの前後関係データ。例えば、後述する図4中でITサービスAがWeb2,App3,DB1という順序で実行されているとき、Web2からApp3のデプロイドアプリAを実行し、デプロイドアプリAはDB1のテーブルAの情報を参照しているというトランザクションの順序情報。トランザクション収集装置の情報を分析して得る。
□サービスレベル:
ITサービスの範囲と品質に関する尺度。
ITシステム上の監視対象にデプロイされているアプリのアプリ名(コンテナアプリ名やデプロイドアプリ名)が一致するかを評価することで多重化アプリを検出し、その情報に基づき適切なアラートを出す。
手段Aにサブネットのチェック手順を加えたもの。
アプリ名とサブネットが一致するかどうかを評価する。これにより、多重化アプリの誤検出を軽減する。検出した多重化アプリの情報に基づき適切なアラートを出す。
一般的に異なるサブネットで多重化が行われることはない、という知見に基づく。
手段Aにトランザクションコンテキストのチェック手順を加えたもの。
アプリ名とトランザクションコンテキストを分析することで多重化アプリを検出し、その情報に基づき適切なアラートを出す。
手段Aにトランザクション情報のチェック手順を加えたもの。
アプリ名とトランザクション情報を分析することで多重化アプリを検出し、その情報に基づき適切なアラートを出す。
手段Cのトランザクションコンテキストの分析または手段Dのトランザクション情報の分析において、部分一致関係または包含関係にあるアプリケーションを手段Aに加えて検出することにより、多重化アプリの検出をする。
(A)手段Aでは、多重化アプリを検出するために、ディープディスカバリ機能により収集したアプリ名を使用する。この情報を使うことで同一の目的でデプロイされたアプリの組み合わせが検出できる。例えば、図4のアプリケーションサーバ(App1,App2,App3)は、負荷分散のために多重化されている。これらのアプリケーションサーバには同一のコンテナアプリ、デプロイドアプリがデプロイされていると考えられる。そのため、これらのアプリ名は一致するはずである。したがって、アプリ名を評価することで多重化アプリを検出することが可能となる。
・初期状態
アプリケーションサーバなどをインストールした直後の状態。どのアプリケーションサーバにも予め標準のアプリがデプロイされている可能性がある。これらはまだ多重化されている訳ではない。
・開発マシンと運用マシン
開発マシンは運用マシンと同名のアプリがデプロイされている可能性がある。開発マシンはITシステム内に置かれていても、多重化されている訳ではない。しかし、アプリ名が一致するかどうかだけで評価すると誤検出してしまう。
・偶然アプリ名が一致した場合
異なる開発者が偶然同じアプリ名を使う可能性がある。
・故意にアプリ名を一致させた場合
テスト等の目的で同名の異なる機能を実装したアプリがデプロイされる可能性がある。
・アプリ名が部分一致、包含関係にある場合
アプリケーションを多重化しつつ、一部のマシンのみ別のデプロイドアプリもデプロイしている場合、アプリ名の一致のみでは多重化されているマシンを検出できない。
(C)手段Cでは、アプリ名と共に、トランザクションコンテキストを利用する。この手段は、「前後のアプリは何か」が、評価する対象となる。トランザクションコンテキストを参照することで、多重化アプリの前に呼び出されるアプリと後に呼び出されるアプリが分かる。同じITサービスとして機能するアプリなら、前に呼び出されるアプリと後に呼び出されるアプリが(前後が多重化されていなければ)一致する。
以上説明した手段AからEまでの機能を実装した実施形態について、以下に説明する。
トランザクション収集部1503は、監視対象サーバ群1505上で通信されるトランザクション情報をコピーして収集し、CMDB1504に登録する。
管理コンソール1506は、CMDB1504の登録内容を任意に参照可能はほか、多重化アプリ検出部1501が検出した多重化アプリの情報に基づき、適切なアラートを表示等する。
トランザクション分析/構成情報収集装置1602は、図15の構成情報収集部1502の機能を実装する。
監視対象サーバ群1505(図15参照)は、スイッチ1604およびファイアーウォール1605を介して、インターネット1606に接続される。
まず、構成情報収集部1502の機能として、ITシステム上の監視対象サーバ群1505から構成情報が収集され、CMDB1504に登録される(ステップS1701)。
以上により、以下の効果を奏する。
多重化アプリの一部が停止した際に、その状況に合ったアラートを発生させるように設定できるため、運用管理者が障害の重大性に合った措置を選択することが可能となる。
図18は、従来のアラート通知例と、本実施形態で多重化アプリを検出している場合のアラート通知例の違いの説明図である。従来、Webサービス利用者からの要求に対して、Webサーバ,アプリケーションサーバ,データベースサーバが連携して、利用者へ応答するまでを一つのITサービス(または業務)と捉え、管理コンソールでITサービスの稼動状態を表示できる。図中のServiceAとServiceBはそれぞれITサービスを表し、互いに多重関係になっており、ServiceAとServiceBを構成するアプリの中の一部が多重化アプリになっているとする。このとき、この環境ではServiceBが停止してもServiceAが稼動していれば、ITサービスは継続できる。
まず、CMDB1504から、コンテナアプリ名とデプロイドアプリ名が一致するアプリケーションの組み合わせ(多重化アプリ候補群)が参照される(ステップS1901)。図20は、多重化アプリ候補のデータ構成例を示す。多重化アプリ候補は、コンテナアプリ名とデプロイドアプリ名が一致するものごとに複数ある。なお、CMDB1504では、各コンテナアプリをInstanceCIというデータ単位で管理している。CIは、ConfigurationItemの略である。各InstanceCIには、識別子としてInstanceIDが付与される。図20において、Ins1,Ins2,Ins3,Ins4の各InstanceIDで示されるエントリは、コンテナアプリ名とデプロイドアプリ名が一致するため、多重化アプリ候補と判断される。 次に、手段B,手段C,手段D,手段Eのうちどの手段を利用するかを、特には図示しない設定情報から読み取る(ステップS1902)。
手段Bを使うと判定した場合には、ステップS1901で得られた多重化アプリ候補群のうち、サブネットが一致しないものは除外する(ステップS1904)。ステップS1904の詳細処理であるサブフロー1は、図21、図22を使って後述する。
手段Cを使うと判定した場合には、ステップS1901で得られた多重化アプリ候補群のうち、トランザクションコンテキストが一致しないものは除外する(ステップS1906)。ステップS1906の詳細処理であるサブフロー2は、図23、図24を使って後述する。
手段Dを使うと判定した場合には、ステップS1901で得られた多重化アプリ候補群のうち、トランザクション情報が一致しないものは除外する(ステップS1908)。ステップS1908の詳細処理であるサブフロー3は、図25から図27を使って後述する。
手段Eを使うと判定した場合には、アプリ名が部分一致、包含関係にある多重化アプリを検出する(ステップS1910)。ステップS1910の詳細処理である補助手順フローおよびサブフロー4,5は、図28から図38を使って後述する。
ここでは、図19のステップS1901で得られた多重化アプリ候補群について、ステップS2101からS2104までのループ処理によって、以下の判定が繰り返し実行される。すなわち、ステップS2102にて、サブネットが一致する候補があるか否かが判定される。
処理1(ステップS2102):リストの上から順番に各候補のサブネットアドレスを、各候補のIPアドレスとサブネットマスクの論理積から求める。具体例として、Ins1のサブネットアドレス=192.168.0.0 && 255.255.255.0=192.168.0.0となる。同様に、Ins2およびIns3=192.168.0.0,Ins4=192.168.1.0となる。
処理4(ステップS2104):全ての候補について処理が完了したら終了する。
これにより、これ以降の処理をする対象を減らせる。後の手順でのCMDB1504へのアクセスが縮小でき、データ量が多い際の性能劣化を防げる。
ここでは、図19のステップS1901で得られた多重化アプリ候補群について、ステップS2301からS2304までのループ処理によって、以下の判定が繰り返し実行される。すなわち、ステップS2302にて、他の候補と前アプリ名、後アプリ名が一致する候補があるか否かが判定される。
今、例えば前述した図20の多重化アプリ候補について、トランザクションコンテキストが図24のデータ構成例のようにして得られる。
処理4(ステップS2304):全ての候補について処理が完了したら終了する。
ここで、アプリ名には、コンテナアプリ名かデプロイドアプリ名、コンテナアプリ名とデプロイドアプリ名両方が使える。監視対象サーバ内に、多重化アプリ以外にコンテナアプリ名が一致するアプリが無ければ、コンテナアプリ名のみで多重化アプリを検出できる。そのため、通常はコンテナアプリ名だけを使えばよい。しかし、コンテナアプリ名が一致しているアプリがあるような環境の場合は、デプロイドアプリ名も使う必要がある。さらに、コンテナアプリは別々だが、その中のデプロイドアプリのみ多重化しているような、特殊な運用形態では、デプロイドアプリのみを使う方法を選択する必要がある。図24ではコンテナアプリ名のみの例を示したが、さらに、デプロイドアプリ名を比較に使えば、より詳しい比較が行える。
ここでは、図19のステップS1901で得られた多重化アプリ候補群について、ステップS2501からS2504までのループ処理によって、以下の判定が繰り返し実行される。すなわち、ステップS2502にて、他の候補と受信トランザクションの要求メッセージと応答メッセージ、送信トランザクションの要求メッセージと応答メッセージが一致する候補があるか否かが判定される。
今、例えば前述した図20の多重化アプリ候補について、トランザクション情報が図26のデータ構成例のようにして得られる。
処理4(ステップS2504):全ての候補について処理が完了したら終了する。
この補助手順は、アプリ名の一致では検出できない多重化アプリを検出するために実施される。通常、多重化するには、コンピュータの構成やネットワークの構成、アプリケーションの構成は均一化される。このため、本手順は、特殊なケースを検出する場合に行う。
次に、手段E−1,手段E−2のうちどちらの手段を利用するかを、特には図示しない設定情報から読み取る(ステップS2802)。
手段E−1を使うと判定した場合には、ステップS2801で得られたコンテナアプリ名が一致するアプリケーションの組み合わせのうち、トランザクションコンテキストが一致し、かつデプロイドアプリ名が部分一致または包含するものを検出する(ステップS2804)。
手段E−2を使うと判定した場合には、ステップS2801で得られたコンテナアプリ名が一致するアプリケーションの組み合わせのうち、トランザクション情報が一致し、かつデプロイドアプリ名が部分一致または包含するものを検出する(ステップS2806)。
ここでは、図28のステップS2801で得られたデータについて、まず、ステップS3301からS3304までのループ処理によって、以下の判定が繰り返し実行される。すなわち、ステップS3302にて、コンテナアプリの前アプリと後アプリが他のコンテナアプリと一致する候補があるか否かが判定される。
続いて、上述のループ処理によって生成された全ての多重化アプリ候補群に対して、ステップS3305からS3308までのループ処理によって、以下の判定が繰り返し実行される。すなわち、ステップS3306にて、デプロイドアプリが他のデプロイドアプリと部分一致または包含関係にあるか否かが判定される。
処理1(ステップS3302):InstanceCI、およびトランザクションコンテキストのリストの項目を上から順番に読み込む。具体例として、Ins1,Ins2ともに、前アプリがApache、前アプリのデプロイドアプリが顧客ページ、コンテナアプリ名がInterstage、後アプリがSymfoware、後アプリのデプロイドアプリが顧客データというデータが得られる。デプロイドアプリ名のみIns1はAppAとAppB、Ins2はAppAとAppCというデータが得られる。
処理7(ステップS3308):全ての候補について処理が完了したら終了する。
処理1(ステップS3302):InstanceCI、およびトランザクションコンテキストのリストの項目を上から順番に読み込む。具体例として、Ins1,Ins2ともに、前アプリがApache、前アプリのデプロイドアプリが顧客ページ、コンテナアプリ名がInterstage、後アプリがSymfoware、後アプリのデプロイドアプリが顧客データというデータが得られる。デプロイドアプリ名のみIns1はAppAとAppB、Ins2はAppAというデータが得られる。
処理7(ステップS3308):全ての候補について処理が完了したら終了する。
ここでは、図28のステップS2801で得られたデータについて、まず、ステップS3401からS3404までのループ処理によって、以下の判定が繰り返し実行される。すなわち、ステップS3402にて、他の候補と受信トランザクションの要求メッセージと応答メッセージ、送信トランザクションの要求メッセージと応答メッセージが一致する候補があるか否かが判定される。
続いて、上述のループ処理によって生成された全ての多重化アプリ候補群に対して、ステップS3405からS3408までのループ処理によって、以下の判定が繰り返し実行される。すなわち、ステップS3406にて、デプロイドアプリが他のデプロイドアプリと部分一致または包含関係にあるか否かが判定される。
処理1(ステップS3402):InstanceCI、およびトランザクション情報のリストの項目を上から順番に読み込む。具体例として、Ins1,Ins2ともに、コンテナアプリ名がInterstageというデータが取り出せる。また、要求メッセージの受信トランザクションがAppAを実行、送信トランザクションが顧客データ参照、応答メッセージが受信トランザクションは顧客ページ、送信トランザクションが顧客データというデータが取り出せる。デプロイドアプリ名のみIns1はAppAとAppB、Ins2はAppAとAppCというデータが得られる。
処理7(ステップS3408):全ての候補について処理が完了したら終了する。
処理1(ステップS3402):InstanceCI、およびトランザクション情報のリストの項目を上から順番に読み込む。具体例として、Ins1,Ins2ともに、コンテナアプリ名がInterstageというデータが取り出せる。また、要求メッセージの受信トランザクションがAppAを実行、送信トランザクションが顧客データ参照、応答メッセージが受信トランザクションは顧客ページ、送信トランザクションが顧客データというデータが取り出せる。デプロイドアプリ名のみIns1はAppAとAppB、Ins2はAppAというデータが得られる。
処理7(ステップS3408):全ての候補について処理が完了したら終了する。
図35は、図17のステップS1704の第2の実施態様のコンピュータによる処理を示すフローチャートである。
次に、ステップS3501で得られた全てのITサービスについて、まず、ステップS3502からS3505までのループ処理によって、以下の判定が繰り返し実行される。すなわち、ステップS3503にて、処理対象のITサービスについて、他のITサービスとInstanceID(図20)が比較される。これにより、多重化アプリ以外のアプリケーションが一致するITサービスがあるかどうかが評価される。今、ステップS3501で得られる各ITサービスでは、図36に示されるように、サービスを構成するアプリケーションの連鎖が、各アプリケーションに対応するInstanceIDのリストとして表現されている(後述の図44参照)。更に、CMDB1504には、例えば図20として示されるように、上記各InstanceIDをキーとする各アプリケーションのレコード情報が登録されている。そして、各アプリケーションのレコード情報には、それが多重化アプリであるか否かを示す情報および多重化アプリを識別する情報が、図17のステップS1703の第1の実施形態における図19のステップS1911によって登録されている。ステップS3503では、このレコード情報が参照されながら、処理対象のITサービスを構成するInstanceIDのリストのうち、多重化アプリに対応するInstanceID以外のIDが、他のITサービスと一致するか否かが評価される。
以上の処理により、多重化アプリを含んだ、多重関係にあるITサービスが、一つに束ねられる。この結果、図17のステップS1705にて、前述した図18に示されるようなアラート表示が実現される。
まず、通常のITシステムの監視の結果、ITサービスのダウンが検出される(ステップS3701)。
図45に示されるコンピュータは、CPU4501、メモリ4502、入出力装置4503、外部記憶装置4505、可搬記録媒体4509が挿入される可搬記録媒体駆動装置4506、および通信ネットワーク4507を有し、これらがバス4508によって相互に接続された構成を有する。同図に示される構成は上記システムを実現できるコンピュータの一例であり、そのようなコンピュータはこの構成に限定されるものではない。
可搬記録媒体駆動装置4506は、光ディスクやSDRAM、コンパクトフラッシュ(登録商標)等の可搬記録媒体4509を収容するもので、外部記憶装置4505の補助の役割を有する。
本実施形態によるシステムは、本実施形態の機能を実現する各動作フローチャートに対応する各制御プログラムを、CPU4501が実行することで実現される。そのプログラムは、例えば外部記憶装置4505や可搬記録媒体4509に記録して配布してもよく、或いは通信インターフェース4507によりネットワークから取得できるようにしてもよい。各データは、例えば外部記憶装置4505またはメモリ4502上に記憶して運用される。また、メモリ4502上には、必要に応じて各制御プログラムを実行するためのワーク領域が展開される。
(付記1)
情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集する手段と、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされているアプリケーションであって、アプリケーション名が一致するアプリケーションが複数存在すると判定した場合に、多重化されているアプリケーションが存在することを検出する多重化アプリ検出部と、
を備えることを特徴とするアプリケーションの多重関係を検出する装置。
(付記2)
前記収集手段は、前記監視対象装置から前記構成情報を収集する構成情報収集部と、
前記通信データを収集するトランザクション収集部と、からなり、さらに前記構成情報と前記通信データを格納する構成情報管理データベース、
を備えることを特徴とする付記1に記載のアプリケーションの多重関係を検出する装置。
(付記3)
前記多重化アプリ検出部は、
前記収集情報から、情報サービスを構成するための機能を提供する基盤ソフトウェアであるコンテナアプリの名称であるコンテナアプリ名、または前記コンテナアプリにデプロイされたプログラムやデータからなるデプロイドアプリの名称であるデプロイドアプリ名が一致するアプリケーションの組み合わせを、前記アプリケーション名が一致するアプリケーションとして抽出する、
ことを特徴とする付記1に記載のアプリケーションの多重関係を検出する装置。
(付記4)
前記多重化アプリ検出部は、
前記複数存在すると判定したアプリケーションについて、前記収集情報に含まれるインターネットプロトコルアドレスとサブネットマスクとに基づいてサブネットアドレスを算出し、
前記サブネットアドレスが一致するアプリケーションを、前記多重化されているアプリケーションとして検出する、
ことを特徴とする付記1に記載のアプリケーションの多重関係を検出する装置。
(付記5)
前記多重化アプリ検出部は、
前記複数存在すると判定したアプリケーションについて、前記収集情報から前記アプリケーションの前後に実行されるアプリケーションのアプリケーション名である前アプリ名と後アプリ名とを含むトランザクションコンテキストを抽出し、
前記トランザクションコンテキストを構成する前アプリ名と後アプリ名が一致するアプリケーションを、前記多重化されているアプリケーションとして検出する、
ことを特徴とする付記1に記載のアプリケーションの多重関係を検出する装置。
(付記6)
前記多重化アプリ検出部は、
前記複数存在すると判定したアプリケーションについて、前記収集情報からアプリケーションの送受信データである要求メッセージと応答メッセージを含むトランザクション情報を抽出し、
前記トランザクション情報を構成する前記要求メッセージと前記応答メッセージが一致するアプリケーションを、前記多重化されているアプリケーションとして検出する、
ことを特徴とする付記1に記載のアプリケーションの多重関係を検出する装置。
(付記7)
前記多重化アプリ検出部は、
前記収集情報から、情報サービスを構成するための機能を提供する基盤ソフトウェアであるコンテナアプリのコンテナアプリ名が一致するアプリケーションを抽出し、
前記コンテナアプリ名が一致するアプリケーションについて、前記収集情報から前記アプリケーションの前後に実行されるアプリケーションのコンテナアプリ名である前アプリ名と後アプリ名とを含むトランザクションコンテキストを抽出し、
前記コンテナアプリ名が一致するアプリケーションについて、前記収集情報から、前記コンテナアプリ名が一致するコンテナアプリにデプロイされたプログラムまたはデータであるデプロイドアプリのデプロイドアプリ名を抽出し、
前記コンテナアプリ名が一致するアプリケーション群について、前記トランザクションコンテキストを構成する前アプリ名と後アプリ名が一致するアプリケーションであって、かつ前記アプリケーション群に含まれる一つのアプリケーションのコンテナアプリ名に対応するデプロイドアプリ名の一部と前記アプリケーション群に含まれる他のアプリケーションのコンテナアプリ名に対応するデプロイドアプリ名の一部が一致する部分一致の関係、または前記アプリケーション群に含まれる一つのアプリケーションのコンテナアプリ名に対応するデプロイドアプリ名に前記アプリケーション群に含まれる他のアプリケーションのコンテナアプリ名に対応するデプロイドアプリ名が含まれる包含関係にあるアプリケーションを、前記多重化されているアプリケーションとして検出する、
ことを特徴とする付記1に記載のアプリケーションの多重関係を検出する装置。
(付記8)
前記多重化アプリ検出部は、
前記収集情報から、情報サービスを構成するための機能を提供する基盤ソフトウェアであるコンテナアプリのコンテナアプリ名が一致するアプリケーションを抽出し、
前記コンテナアプリ名が一致するアプリケーションについて、前記収集情報から前記アプリケーションの送受信データである要求メッセージと応答メッセージを含むトランザクション情報を抽出し、
前記コンテナアプリ名が一致するアプリケーションについて、前記収集情報から、前記コンテナアプリ名が一致するコンテナアプリにデプロイされたプログラムまたはデータであるデプロイドアプリのデプロイドアプリ名を抽出し、
前記コンテナアプリ名が一致するアプリケーション群について、前記トランザクションコンテキストを構成する前アプリ名と後アプリ名が一致するアプリケーションであって、、かつ前記アプリケーション群に含まれる一つのアプリケーションのコンテナアプリ名に対応するデプロイドアプリ名の一部と前記アプリケーション群に含まれる他のアプリケーションのコンテナアプリ名に対応するデプロイドアプリ名の一部が一致する部分一致の関係、または前記アプリケーション群に含まれる一つのアプリケーションのコンテナアプリ名に対応するデプロイドアプリ名に前記アプリケーション群に含まれる他のアプリケーションのコンテナアプリ名に対応するデプロイドアプリ名が含まれる包含関係にあるアプリケーションを、前記多重化されているアプリケーションとして検出する、
ことを特徴とする付記1に記載のアプリケーションの多重関係を検出する装置。
(付記9)
前記多重化アプリ検出部は、
前記複数存在すると判定したアプリケーションについて、前記収集情報に含まれるインターネットプロトコルアドレスとサブネットマスクとに基づいてサブネットアドレスを算出し、または前記収集情報から前記アプリケーションの前後に実行されるアプリケーションのアプリケーション名である前アプリ名と後アプリ名とを含むトランザクションコンテキストを抽出し、または前記収集情報からアプリケーションの送受信データである要求メッセージと応答メッセージを含むトランザクション情報を抽出し、
前記複数存在すると判定したアプリケーションにおいて、前記サブネットアドレスの一致、前記トランザクションコンテキストを構成する前アプリ名と後アプリ名の一致、または前記トランザクション情報を構成する前記要求メッセージと前記応答メッセージの一致の何れか1つ以上の一致の組合せにより、前記多重化されているアプリケーションを検出する、
ことを特徴とする付記1に記載のアプリケーションの多重関係を検出する装置。
(付記10)
前記多重化アプリ検出部は、
多重化アプリが実行されるサブネット、前記多重化アプリの前後に実行されるアプリケーション名に関するデータであるトランザクションコンテキスト、または前記多重化アプリの送受信データであるトランザクション情報のいずれか一つ以上の評価項目について一致するか否かを評価すること、
を特徴とする付記1記載のアプリケーションの多重関係を検出する装置。
(付記11)
前記収集情報に含まれる情報サービスを抽出し、前記抽出された情報サービスのうち、前記多重化アプリ検出部にて検出された多重化されているアプリケーション以外が一致する情報サービス同士を、情報サービスグループ候補として抽出し、前記抽出された情報サービスグループ候補のうち、同じ多重化されたアプリケーションを含む情報サービスグループ候補同士を、情報サービスグループとして抽出する多重関係情報サービス検出部をさらに備える、
ことを特徴とする付記1に記載のアプリケーションの多重関係を検出する装置。
(付記12)
前記情報サービスのサービスレベルの違反が検出されたときに、前記違反が検出された情報サービスが含まれる情報サービスグループに属する他の情報サービスの稼動状態に応じたレベルのアラートを出力する多重関係に基づくアラート出力部をさらに備える、
ことを特徴とする付記11に記載のアプリケーションの多重関係を検出する装置。
(付記13)
コンピュータが情報システムで実行されるアプリケーションの稼動状態を管理する方法において、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされているアプリケーションであって、アプリケーション名が一致するアプリケーションが複数存在すると判定した場合に、多重化されているアプリケーションが存在することを検出する、
ことを特徴とするアプリケーションの多重関係を検出する方法。
(付記14)
情報システムで実行されるアプリケーションの稼動状態を管理するコンピュータに、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされているアプリケーションであって、アプリケーション名が一致するアプリケーションが複数存在すると判定した場合に、多重化されているアプリケーションが存在することを検出する、
機能を実行させるためのプログラム。
(付記15)
情報システムで実行されるアプリケーションを管理するコンピュータに、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされているアプリケーションであって、アプリケーション名が一致するアプリケーションが複数存在すると判定した場合に、多重化されているアプリケーションが存在することを検出する、
機能を実現させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
1502 構成情報収集部
1503 トランザクション収集部
1504 CMDB
1505 監視対象サーバ群
1506 管理コンソール
1601 トランザクション管理/構成情報管理装置
1602 トランザクション分析/構成情報収集装置
1603 トランザクション収集装置
1604 スイッチ
1605 ファイアーウォール
1606 インターネット
Claims (16)
- 情報システムの構成情報を収集する収集手段と、
収集した前記構成情報に基づいて、前記情報システム内のいずれかの監視対象装置に導入される、情報サービスの提供に用いられる第1のアプリケーションと該第1のアプリケーションにデプロイされる第2のアプリケーションとの組み合わせについて、該第1のアプリケーションのアプリケーション名が一致し、且つ、第2のアプリケーションのアプリケーション名が一致する複数の組み合わせが存在する場合に、多重化されているアプリケーションが存在することを検出する検出手段と、
を備えることを特徴とする検出装置。 - 情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集する収集手段と、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされるアプリケーションにアプリケーション名が一致するアプリケーションが複数存在する場合に、該複数存在するアプリケーションのサブネットアドレスが一致するアプリケーションを、多重化されているアプリケーションとして検出する検出手段と、
を備えることを特徴とする検出装置。 - 前記検出手段は、前記複数存在すると判定したアプリケーションについて、収集した前記構成情報に含まれるインターネットプロトコルアドレスとサブネットマスクとに基づいてサブネットアドレスを算出して、算出した前記サブネットアドレスが一致するアプリケーションを、前記多重化されているアプリケーションとして検出する、
ことを特徴とする請求項2記載の検出装置。 - 情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集する収集手段と、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされるアプリケーションにアプリケーション名が一致するアプリケーションが複数存在する場合に、該複数存在するアプリケーションについて、前記収集した情報から該アプリケーションの前後に実行されるアプリケーションのアプリケーション名である前アプリ名と後アプリ名とを含むトランザクションコンテキストを抽出し、抽出したトランザクションコンテキストを構成する前アプリ名と後アプリ名が一致するアプリケーションを、多重化されているアプリケーションとして検出する検出手段と、
を備えることを特徴とする検出装置。 - 情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集する収集手段と、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされるアプリケーションにアプリケーション名が一致するアプリケーションが複数存在する場合に、該複数存在するアプリケーションについて、前記収集した情報から該アプリケーションの送受信データである要求メッセージと応答メッセージを含むトランザクション情報を抽出し、抽出したトランザクション情報に含まれる該要求メッセージと該応答メッセージが一致するアプリケーションを、多重化されているアプリケーションとして検出する検出手段と、
を備えることを特徴とする検出装置。 - 情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集する収集手段と、
前記収集した情報から、情報サービスを構成するための機能を提供する第1のアプリケーションのうちでアプリケーション名が一致する第1のアプリケーションを抽出し、該抽出した第1のアプリケーションについて、前記収集した情報から該抽出した第1のアプリケーションの前後に実行されるアプリケーションのアプリケーション名である前アプリ名と後アプリ名とを含むトランザクションコンテキストを抽出し、該抽出した第1のアプリケーションについて、前記収集した情報から、アプリケーション名が一致する第1のアプリケーションにデプロイされた第2のアプリケーションのアプリケーション名を抽出し、該抽出した第1のアプリケーションからなるアプリケーション群について、該抽出したトランザクションコンテキストを構成する前アプリ名と後アプリ名が一致する第1のアプリケーションであって、かつ該アプリケーション群に含まれる一つの第1のアプリケーションのアプリケーション名に対応する該第2のアプリケーションのアプリケーション名の一部と該アプリケーション群に含まれる他の第1のアプリケーションのアプリケーション名に対応する該第2のアプリケーションのアプリケーション名の一部が一致する部分一致の関係、または該アプリケーション群に含まれる一つの第1のアプリケーションのアプリケーション名に対応する該第2のアプリケーションのアプリケーション名に該アプリケーション群に含まれる他の第1のアプリケーションのアプリケーション名に対応する該第2のアプリケーションのアプリケーション名が含まれる包含関係にある第1のアプリケーションを、多重化されているアプリケーションとして検出する検出手段と、
を備えることを特徴とする検出装置。 - コンピュータが情報システムで実行されるアプリケーションの稼動状態を管理する方法において、
前記情報システムの構成情報を収集し、
収集した前記構成情報に基づいて、前記情報システム内のいずれかの監視対象装置に導入される、情報サービスの提供に用いられる第1のアプリケーションと該第1のアプリケーションにデプロイされる第2のアプリケーションとの組み合わせについて、該第1のアプリケーションのアプリケーション名が一致し、且つ、第2のアプリケーションのアプリケーション名が一致する複数の組み合わせが存在する場合に、多重化されているアプリケーションが存在することを検出する、
ことを特徴とする検出方法。 - コンピュータが情報システムで実行されるアプリケーションの稼動状態を管理する方法において、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされるアプリケーションにアプリケーション名が一致するアプリケーションが複数存在する場合に、該複数存在するアプリケーションのサブネットアドレスを算出し、算出したサブネットアドレスが一致するアプリケーションを、多重化されているアプリケーションとして検出する、
ことを特徴とする検出方法。 - コンピュータが情報システムで実行されるアプリケーションの稼動状態を管理する方法において、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされるアプリケーションにアプリケーション名が一致するアプリケーションが複数存在する場合に、該複数存在するアプリケーションについて、前記収集した情報から該アプリケーションの前後に実行されるアプリケーションのアプリケーション名である前アプリ名と後アプリ名とを含むトランザクションコンテキストを抽出し、抽出したトランザクションコンテキストを構成する前アプリ名と後アプリ名が一致するアプリケーションを、多重化されているアプリケーションとして検出する、
ことを特徴とする検出方法。 - コンピュータが情報システムで実行されるアプリケーションの稼動状態を管理する方法において、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされるアプリケーションにアプリケーション名が一致するアプリケーションが複数存在する場合に、該複数存在するアプリケーションについて、前記収集した情報から該アプリケーションの送受信データである要求メッセージと応答メッセージを含むトランザクション情報を抽出し、抽出したトランザクション情報に含まれる該要求メッセージと該応答メッセージが一致するアプリケーションを、多重化されているアプリケーションとして検出する、
ことを特徴とする検出方法。 - コンピュータが情報システムで実行されるアプリケーションの稼動状態を管理する方法において、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
前記収集した情報から、情報サービスを構成するための機能を提供する第1のアプリケーションのうちでアプリケーション名が一致する第1のアプリケーションを抽出し、
前記抽出した第1のアプリケーションについて、前記収集した情報から前記抽出した第1のアプリケーションの前後に実行されるアプリケーションのアプリケーション名である前アプリ名と後アプリ名とを含むトランザクションコンテキストを抽出し、
前記抽出した第1のアプリケーションについて、前記収集した情報から、アプリケーション名が一致する第1のアプリケーションにデプロイされた第2のアプリケーションのアプリケーション名を抽出し、
前記抽出した第1のアプリケーションからなるアプリケーション群について、前記抽出したトランザクションコンテキストを構成する前アプリ名と後アプリ名が一致する第1のアプリケーションであって、かつ該アプリケーション群に含まれる一つの第1のアプリケーションのアプリケーション名に対応する前記第2のアプリケーションのアプリケーション名の一部と該アプリケーション群に含まれる他の第1のアプリケーションのアプリケーション名に対応する前記第2のアプリケーションのアプリケーション名の一部が一致する部分一致の関係、または該アプリケーション群に含まれる一つの第1のアプリケーションのアプリケーション名に対応する前記第2のアプリケーションのアプリケーション名に該アプリケーション群に含まれる他の第1のアプリケーションのアプリケーション名に対応する前記第2のアプリケーションのアプリケーション名が含まれる包含関係にある第1のアプリケーションを、多重化されているアプリケーションとして検出する、
ことを特徴とする検出方法。 - 情報システムで実行されるアプリケーションの稼動状態を管理するコンピュータに、
前記情報システムの構成情報を収集し、
収集した前記構成情報に基づいて、前記情報システム内のいずれかの監視対象装置に導入される、情報サービスの提供に用いられる第1のアプリケーションと該第1のアプリケーションにデプロイされる第2のアプリケーションとの組み合わせについて、該第1のアプリケーションのアプリケーション名が一致し、且つ、第2のアプリケーションのアプリケーション名が一致する複数の組み合わせが存在する場合に、多重化されているアプリケーションが存在することを検出する、
機能を実行させるためのプログラム。 - 情報システムで実行されるアプリケーションの稼動状態を管理するコンピュータに、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされるアプリケーションにアプリケーション名が一致するアプリケーションが複数存在する場合に、該複数存在するアプリケーションのサブネットアドレスを算出し、算出したサブネットアドレスが一致するアプリケーションを、多重化されているアプリケーションとして検出する、
機能を実行させるためのプログラム。 - 情報システムで実行されるアプリケーションの稼動状態を管理するコンピュータに、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされるアプリケーションにアプリケーション名が一致するアプリケーションが複数存在する場合に、該複数存在するアプリケーションについて、前記収集した情報から該アプリケーションの前後に実行されるアプリケーションのアプリケーション名である前アプリ名と後アプリ名とを含むトランザクションコンテキストを抽出し、抽出したトランザクションコンテキストを構成する前アプリ名と後アプリ名が一致するアプリケーションを、多重化されているアプリケーションとして検出する、
機能を実行させるためのプログラム。 - 情報システムで実行されるアプリケーションの稼動状態を管理するコンピュータに、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
収集した前記構成情報と前記通信データとに基づいて、前記情報システム内のいずれかの監視対象装置にデプロイされるアプリケーションにアプリケーション名が一致するアプリケーションが複数存在する場合に、該複数存在するアプリケーションについて、前記収集した情報から該アプリケーションの送受信データである要求メッセージと応答メッセージを含むトランザクション情報を抽出し、抽出したトランザクション情報に含まれる該要求メッセージと該応答メッセージが一致するアプリケーションを、多重化されているアプリケーションとして検出する、
機能を実行させるためのプログラム。 - 情報システムで実行されるアプリケーションの稼動状態を管理するコンピュータに、
前記情報システムの構成情報と前記情報システム内で伝送される通信データとを含む情報を収集し、
前記収集した情報から、情報サービスを構成するための機能を提供する第1のアプリケーションのうちでアプリケーション名が一致する第1のアプリケーションを抽出し、
前記抽出した第1のアプリケーションについて、前記収集した情報から前記抽出した第1のアプリケーションの前後に実行されるアプリケーションのアプリケーション名である前アプリ名と後アプリ名とを含むトランザクションコンテキストを抽出し、
前記抽出した第1のアプリケーションについて、前記収集した情報から、アプリケーション名が一致する第1のアプリケーションにデプロイされた第2のアプリケーションのアプリケーション名を抽出し、
前記抽出した第1のアプリケーションからなるアプリケーション群について、前記抽出したトランザクションコンテキストを構成する前アプリ名と後アプリ名が一致する第1のアプリケーションであって、かつ該アプリケーション群に含まれる一つの第1のアプリケーションのアプリケーション名に対応する前記第2のアプリケーションのアプリケーション名の一部と該アプリケーション群に含まれる他の第1のアプリケーションのアプリケーション名に対応する前記第2のアプリケーションのアプリケーション名の一部が一致する部分一致の関係、または該アプリケーション群に含まれる一つの第1のアプリケーションのアプリケーション名に対応する前記第2のアプリケーションのアプリケーション名に該アプリケーション群に含まれる他の第1のアプリケーションのアプリケーション名に対応する前記第2のアプリケーションのアプリケーション名が含まれる包含関係にある第1のアプリケーションを、多重化されているアプリケーションとして検出する、
機能を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010188794A JP5625621B2 (ja) | 2010-08-25 | 2010-08-25 | 検出装置、方法、及びプログラム |
US13/094,269 US8554908B2 (en) | 2010-08-25 | 2011-04-26 | Device, method, and storage medium for detecting multiplexed relation of applications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010188794A JP5625621B2 (ja) | 2010-08-25 | 2010-08-25 | 検出装置、方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012048408A JP2012048408A (ja) | 2012-03-08 |
JP5625621B2 true JP5625621B2 (ja) | 2014-11-19 |
Family
ID=45698600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010188794A Expired - Fee Related JP5625621B2 (ja) | 2010-08-25 | 2010-08-25 | 検出装置、方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8554908B2 (ja) |
JP (1) | JP5625621B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5290359B2 (ja) * | 2011-06-27 | 2013-09-18 | アンリツ株式会社 | 移動体通信端末の試験装置及び試験方法 |
US9276819B2 (en) * | 2012-05-29 | 2016-03-01 | Hewlett Packard Enterprise Development Lp | Network traffic monitoring |
US10652313B2 (en) * | 2015-11-08 | 2020-05-12 | Vmware, Inc. | Deploying an application in a hybrid cloud computing environment |
US10795706B2 (en) | 2016-06-06 | 2020-10-06 | Vmware, Inc. | Multitier application blueprint representation in open virtualization format package |
CN106802807B (zh) * | 2017-02-20 | 2020-07-24 | 深圳市冬泉谷信息技术有限公司 | 基于容器平台的应用交付方法、容器平台及应用交付系统 |
JP7135018B2 (ja) * | 2020-02-17 | 2022-09-12 | アンリツ株式会社 | 移動端末測定システム、及び通信管理情報表示方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040162781A1 (en) | 2003-02-14 | 2004-08-19 | Kennsco, Inc. | Monitoring and alert systems and methods |
EP1717703A1 (en) * | 2004-02-09 | 2006-11-02 | Matsushita Electric Industries Co., Ltd. | Electronic device for automatically continuing to provide service |
US7555547B2 (en) * | 2004-02-26 | 2009-06-30 | Oracle International Corp. | System and method for identifying network communications of a priority service among a plurality of services |
US7774456B1 (en) * | 2004-02-27 | 2010-08-10 | Packeteer, Inc. | Methods, apparatuses and systems facilitating classification of web services network traffic |
ZA200608766B (en) | 2004-04-22 | 2008-08-27 | Waratek Pty Ltd | Modified computer architecture with coordinated objects |
JP4669487B2 (ja) * | 2007-03-02 | 2011-04-13 | 株式会社日立製作所 | 情報処理システムの運用管理装置および運用管理方法 |
JP5268589B2 (ja) * | 2008-11-25 | 2013-08-21 | 株式会社日立製作所 | 情報処理装置及び情報処理装置の運用方法 |
JP2013178592A (ja) * | 2010-05-06 | 2013-09-09 | Hitachi Ltd | 情報処理システムの運用管理装置および運用管理方法 |
-
2010
- 2010-08-25 JP JP2010188794A patent/JP5625621B2/ja not_active Expired - Fee Related
-
2011
- 2011-04-26 US US13/094,269 patent/US8554908B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8554908B2 (en) | 2013-10-08 |
US20120054324A1 (en) | 2012-03-01 |
JP2012048408A (ja) | 2012-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11500757B2 (en) | Method and system for automatic real-time causality analysis of end user impacting system anomalies using causality rules and topological understanding of the system to effectively filter relevant monitoring data | |
JP5625621B2 (ja) | 検出装置、方法、及びプログラム | |
US8429748B2 (en) | Network traffic analysis using a dynamically updating ontological network description | |
US9256412B2 (en) | Scheduled and quarantined software deployment based on dependency analysis | |
EP2871574A1 (en) | Analytics for application programming interfaces | |
Pina et al. | Nonintrusive monitoring of microservice-based systems | |
US20150254969A1 (en) | Method and system for providing aggregated network alarms | |
US11349909B2 (en) | Microservice manager and optimizer | |
Mariani et al. | Predicting failures in multi-tier distributed systems | |
US20160210215A1 (en) | Tracing source code for end user monitoring | |
US11675682B2 (en) | Agent profiler to monitor activities and performance of software agents | |
EP4196896A1 (en) | Opentelemetry security extensions | |
US10452459B2 (en) | Device driver telemetry | |
CN113452607A (zh) | 分布式链路采集的方法、装置、计算设备和存储介质 | |
US11635972B2 (en) | Multi-tenant java agent instrumentation system | |
KR101770066B1 (ko) | 분산시스템에서 애플리케이션 호출 로그를 이용한 비즈니스 트랜잭션의 실시간 추적 및 분석 방법, 그리고 그 시스템 | |
El-Kassabi et al. | Trust enforcement through self-adapting cloud workflow orchestration | |
Jha et al. | Holistic measurement-driven system assessment | |
US10467082B2 (en) | Device driver verification | |
Stankovic et al. | A survey on online monitoring approaches of computer-based systems | |
US20230409568A1 (en) | Monitoring metadata synchronization and aggregation | |
Benetti et al. | Design and Implementation of a Software Vulnerabilities and Application Research Tool | |
Ramakrishna et al. | A platform for end-to-end mobile application infrastructure analytics using system log correlation | |
WO2024027384A1 (zh) | 一种故障检测方法、装置、电子设备及存储介质 | |
US11853330B1 (en) | Data structure navigator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140915 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5625621 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |