JP6577455B2 - スレッド強度分析を用いた季節的傾向把握および予測によるクラウドサービスにおけるsla違反の予測的診断 - Google Patents
スレッド強度分析を用いた季節的傾向把握および予測によるクラウドサービスにおけるsla違反の予測的診断 Download PDFInfo
- Publication number
- JP6577455B2 JP6577455B2 JP2016507640A JP2016507640A JP6577455B2 JP 6577455 B2 JP6577455 B2 JP 6577455B2 JP 2016507640 A JP2016507640 A JP 2016507640A JP 2016507640 A JP2016507640 A JP 2016507640A JP 6577455 B2 JP6577455 B2 JP 6577455B2
- Authority
- JP
- Japan
- Prior art keywords
- thread
- stack
- segment
- block
- stack segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001932 seasonal effect Effects 0.000 title claims description 95
- 238000004458 analytical method Methods 0.000 title description 13
- 238000003745 diagnosis Methods 0.000 title description 6
- 238000000034 method Methods 0.000 claims description 247
- 230000008569 process Effects 0.000 claims description 90
- 238000012545 processing Methods 0.000 claims description 69
- 230000008859 change Effects 0.000 claims description 51
- 230000004044 response Effects 0.000 claims description 45
- 238000005070 sampling Methods 0.000 claims description 45
- 238000007781 pre-processing Methods 0.000 claims description 17
- 239000000470 constituent Substances 0.000 claims description 16
- 230000001939 inductive effect Effects 0.000 claims description 11
- 230000001419 dependent effect Effects 0.000 claims description 5
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 239000000203 mixture Substances 0.000 claims description 3
- 238000005553 drilling Methods 0.000 claims 3
- 230000006870 function Effects 0.000 description 128
- 230000015654 memory Effects 0.000 description 91
- 235000013619 trace mineral Nutrition 0.000 description 49
- 239000011573 trace mineral Substances 0.000 description 49
- 230000000694 effects Effects 0.000 description 45
- 238000010586 diagram Methods 0.000 description 43
- 238000007726 management method Methods 0.000 description 41
- 239000000523 sample Substances 0.000 description 37
- 230000009471 action Effects 0.000 description 36
- 238000005259 measurement Methods 0.000 description 27
- 239000013598 vector Substances 0.000 description 26
- 230000004927 fusion Effects 0.000 description 25
- 238000004422 calculation algorithm Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 21
- 230000012010 growth Effects 0.000 description 21
- 230000001788 irregular Effects 0.000 description 19
- 230000000875 corresponding effect Effects 0.000 description 17
- 238000003860 storage Methods 0.000 description 17
- 206010020772 Hypertension Diseases 0.000 description 15
- 239000003795 chemical substances by application Substances 0.000 description 14
- 238000013507 mapping Methods 0.000 description 12
- 238000012706 support-vector machine Methods 0.000 description 11
- 208000001953 Hypotension Diseases 0.000 description 9
- 230000001133 acceleration Effects 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 9
- 238000013475 authorization Methods 0.000 description 8
- 230000036543 hypotension Effects 0.000 description 8
- 230000033228 biological regulation Effects 0.000 description 7
- 230000001965 increasing effect Effects 0.000 description 7
- 238000009826 distribution Methods 0.000 description 6
- 230000036541 health Effects 0.000 description 6
- 230000003997 social interaction Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000007774 longterm Effects 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 5
- 238000013450 outlier detection Methods 0.000 description 5
- 230000000737 periodic effect Effects 0.000 description 5
- 230000011218 segmentation Effects 0.000 description 5
- 238000013068 supply chain management Methods 0.000 description 5
- 238000013528 artificial neural network Methods 0.000 description 4
- 230000002596 correlated effect Effects 0.000 description 4
- 230000007423 decrease Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000001976 improved effect Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000001105 regulatory effect Effects 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 230000001364 causal effect Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000003058 natural language processing Methods 0.000 description 3
- 238000013439 planning Methods 0.000 description 3
- 238000012805 post-processing Methods 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 230000003936 working memory Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 239000000853 adhesive Substances 0.000 description 2
- 230000001070 adhesive effect Effects 0.000 description 2
- 230000002238 attenuated effect Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000007667 floating Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 229920006395 saturated elastomer Polymers 0.000 description 2
- 238000009738 saturating Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 235000021438 curry Nutrition 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000018044 dehydration Effects 0.000 description 1
- 238000006297 dehydration reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000003748 differential diagnosis Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 208000021822 hypotensive Diseases 0.000 description 1
- 230000001077 hypotensive effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 235000019633 pungent taste Nutrition 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000006722 reduction reaction Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000007363 regulatory process Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000036387 respiratory rate Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/008—Reliability or availability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0715—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a system implementing multitasking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0718—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in an object-oriented system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0778—Dumping, i.e. gathering error/state information after a fault for later diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3037—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a memory, e.g. virtual memory, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3452—Performance evaluation by statistical analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3471—Address tracing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
- G06F11/3419—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/88—Monitoring involving counting
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Probability & Statistics with Applications (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本願はまた、2013年4月11日に提出され、「スレッド強度分析を用いた季節的傾向把握および予測によるクラウドサービスにおけるSLA違反についての予測的診断(PREDICTIVE DIAGNOSIS OF SLA VIOLATIONS IN CLOUD SERVICES BY SEASONAL TRENDING AND FORECASTING WITH THREAD INTENSITY ANALYTICS)」と題され、その内容が引用によりこの明細書中に援用されている米国仮特許出願連続番号第61/811,106号と、2013年12月17日に提出され、「スレッド強度分析を用いた季節的傾向把握および予測によるクラウドサービスにおけるSLA違反についての予測的診断(PREDICTIVE DIAGNOSIS OF SLA VIOLATIONS IN CLOUD SERVICES BY SEASONAL TRENDING AND FORECASTING WITH THREAD INTENSITY ANALYTICS)」と題され、その内容が引用によりこの明細書中に援用されている米国特許出願連続番号第14/109,578号とについての優先権を米国特許法第119条(e)に従って主張する。本願は、2013年4月11日に提出され、「Java(登録商標)ヒープ使用量の季節的傾向把握、予想、異常検出、およびエンドポイント予測(SEASONAL TRENDING, FORECASTING, ANOMALY DETECTION, AND ENDPOINT PREDICTION OF JAVA HEAP USAGE)」と題され、その内容が引用によりこの明細書中に援用されている米国仮特許出願連続番号第61/811,102号と、2013年12月17日に提出され、「Javaヒープ使用量の季節的傾向把握、予想、異常検出、およびエンドポイント予測(SEASONAL TRENDING,FORECASTING,ANOMALY DETECTION,AND ENDPOINT PREDICTION OF JAVA HEAP USAGE)」と題され、その内容が引用によりこの明細書中に援用されている米国特許出願連続番号第14/109,546号とについての優先権を米国特許法第119条(e)に従って主張する。本願は、2013年10月1日に提出され、「データ駆動型ビジネスプロセスおよびケースマネジメント(DATA DRIVEN BUSINESS PROCESS AND CASE MANAGEMENT)」と題され、その内容が引用によりこの明細書中に援用されている米国仮特許出願連続番号第61/885,424号と、2013年12月17日に提出され、「ビジネスプロセスおよびケースマネジメントのための知識集約型データマネジメントシステム(KNOWLEDGE INTENSIVE DATA MANAGEMENT SYSTEM FOR BUSINESS PROCESS AND CASE MANAGEMENT」と題され、その内容が引用によりこの明細書中に援用されている米国特許出願連続番号第14/109,651号とについての優先権を米国特許法第119条(e)に従って主張する。
個々人および組織はデータ量の急速な増大に直面している。このようなデータは、複雑さおよび緊急性が急速に高くなる可能性がある。個々人および組織は、データに適切かつ適時に反応するために、しばしば、これらのデータを分析する必要がある。いくつかの分野においては、個々人および組織が行う行為は、規則によって管理されているが、これら規則もますます複雑になる傾向がある。たとえば、規則は、何らかの問題が起こるはずであるイベントに対する監査の影響を受け易い綿密な履歴記録をメンテナンスすることを必要とするかもしれない。代替的には、ビジネス組織間で締結されるサービスレベル合意(SLA:service level agreement)は、SLA違反を回避するために、かつ合意が満たされたかどうかを判断するために、データを系統的に分析すること、および、データ中の訴因となる情報に先を見越して対処することを必要とするかもしれない。規則、サービスレベル合意および他の要件に従うことは非常に面倒であるかもしれず、時間の経過とともにますます面倒になる可能性がある。
概要
データは、事実、情報、仮説および指令に分類することができる。知識を適用することによって他のカテゴリのデータに基づいてデータのいくつかのカテゴリを生成するアクティビティは、分類、査定、解決および規定(Enactments)に分類することができる。これらの分類は、たとえば履歴記録を維持することなどによって診断システムを強化するのに用いることができる。このような診断システムは、仮想マシンによってスレッドまたはスタックセグメントの強度およびメモリヒープ使用量などのシステムバイタルサインに知識を適用することに基づいて、コンピューティングシステムの故障を予測するシステムを含み得る。これらのバイタルサインは、実際には、メモリリーク、スタックした(stuck)スレッド、デッドロック、輻輳または他の問題などの情報を生成するように分類することができる。分類は、クラスの自動生成や、期間が不規則なサンプル間隔を用いた時系列データの傾向把握(trending)を含み得る。
本発明の実施形態に従うと、アクティビティとそれらのアクティビティの動機づけとなったデータとの間の形式関係を維持するための技術が開示される。より具体的には、事実として形式的に認識されるデータは、形式的には、それらの事実に基づいた情報を導き出す分類アクティビティと関連付けることができるか、またはこの分類アクティビティにマップすることができる。このような情報はまた、一般的な意味のデータであるが、事実とは異なり、形式的に情報として認識することができる。査定アクティビティは、このような情報に基づいて仮説を導き出すものであるが、形式的にはその仮説に関連付けることができるかまたはその仮説にマップすることができる。解決アクティビティは、このような情報および仮説に基づいて指令を導き出すものであるが、形式的には、その指令と関連付けることができるかまたはその指令にマップすることができる。指令はまたデータであるが、事実および情報とは異なり、形式的に指令として認識することができる。規定(Enactment)アクティビティは、このような指令に基づいてさらに別の事実を導き出すものであるが、形式的には、さらに別の事実に関連付けることができるかまたはマップすることができる。
本発明の一実施形態においては、4つの別個のクラスのデータ、すなわち事実、情報、仮説および指令、が規定される。一実施形態においては、4つの別個のクラスの知識、すなわち分類、査定、解決および規定が規定される。情報インスタンスは、分類プロセスによって事実から抽出された観察および/または予測および/またはノルマおよび/または目標を含み得る。仮説インスタンスは、査定プロセスによってなされた観察および/または予測から導き出すことができる。指令インスタンスは、解決プロセスによってなされた仮説から導き出すことができる。規定プロセスは新しい事実を生成することができる。
この明細書中に開示されるモデルを一般的な設計パターンとして用いて、進化的アプリケーションを発展させることができる。このようなアプリケーションは符号化された知識プロセスを徐々に投入することによって発展させることができる。このような符号化された知識プロセスを用いることにより、手動プロセスを自動化することができる。指令クラスは、指令を実行するために必要な暗黙知のプロファイルに関連付けることができる。アクタークラスは暗黙知プロファイルに関連付けることができる。アクターの指令および暗黙知プロファイルについての暗黙知要件を適合させることによって、最適な人的資源を選択し、各々のタスクに割当てることができる。CAREループは、動的な反応システムを構築するためにエンジンとして用いることができる。
本発明の一実施形態においては、3つのオブジェクト指向クラス、すなわちデータクラス、知識クラスおよびアクタークラス、を規定することができる。オブジェクトはこれらのクラスからインスタンス化することができる。これらのオブジェクトはアプリケーション用のデータベースに格納することができる。複数のバージョンの各オブジェクトを仮データベースにおいて維持することができるため、必要に応じて各オブジェクトの履歴を得ることができる。
本発明の一実施形態においては、3つの別個のオブジェクト指向クラスを上述のデータクラス、すなわち事実クラス、情報クラス、仮説クラスおよび指令クラス、から導き出すことができる。オブジェクトはこれらのクラスからインスタンス化することができる。オブジェクトは、利用できるようにデータベースに格納することができる。
本発明の一実施形態においては、4つの別個のオブジェクト指向クラス、すなわち分類クラス、査定クラス、解決クラスおよび規定クラス、を上述の知識クラスから導き出すことができる。オブジェクトはこれらのクラスからインスタンス化することができる。オブジェクトは、利用できるようにデータベースに格納することができる。これらのオブジェクトは、制度上の知識の抽象的概念を集約的に表わすことができる。このような知識は、たとえば自動化ソフトウェアプログラムにおいて符号化することができるか、または、このような知識は人の知識であってもよい。知識は、アルゴリズム、技術、プロセスまたは方法の形を採ることもできる。知識は、他の種類のデータを導き出すためにデータに適用することができる。
アクターオブジェクト(アクタークラスのインスタンス)は、人々、グループ、コミュニティおよび自動化エージェントを表わし得る。アクターオブジェクトは、プロファイルおよび存在コンテキストなどの属性を所有し得る。人はシステムと対話する個々人であり得る。人のプロファイルはその人の規律、役割および責任を表わし得る。人の暗黙知プロファイルは、その人によって投稿されたかまたは書かれたメッセージ、レポートおよび刊行物から自動的に抽出することができる。グループは個々のチームであり得る。グループのプロファイルは、そのグループの規律、役割および責任を表わし得る。グループの暗黙知プロファイルは、グループのメンバーによって投稿されたかまたは書かれたメッセージ、レポート、および刊行物から自動的に抽出することができる。コミュニティは組織、フォーラム、会議、ジャーナルなどであり得る。コミュニティの暗黙知プロファイルは、コミュニティの対話に基づいて自動的に生成することができる。自動化エージェントは、数例を挙げると、ワークフロー、シミュレーション、サポートベクトルマシン、ニューラルネットワークおよびベイズネットワークなどのアルゴリズム的プロセスをカプセル化するソフトウェアであってもよい。自動化エージェントは、そのエージェントの能力を示すプロファイルを所有することができる。
本発明の一実施形態に従うと、アプリケーションは、ユーザインターフェイスアプリケーションから知識を分離することで、絶えず進化し得る。一実施形態においては、知識は個別に維持することができ、実行エンジンは知識を適切に適用することができる。人が所有する暗黙知などのいくつかの種類の知識は、演算システム内では事前に知られてはいない。一実施形態においては、これらの種類の知識を獲得できるようにするために、システムはユーザ環境を提示することができるが、このユーザ環境は、このような種類の知識を表わすようにその環境のユーザを促進したり動機づけたりするものである。システムはまた、ユーザ環境を提示することができるが、このユーザ環境は、このような種類の知識を表わすためのその環境のユーザに報酬を与えるものである。システムは、さらに、たとえば分類、査定、解決および規定する目的で監視型機械学習のための知識を取り込んで用いることができる。
健全性を監視するためのアプリケーションや、大規模データセンタのさまざまな箇所における問題に対応するアプリケーションなどのいくつかのアプリケーションドメインにおいては、所望のアプリケーション挙動は、事前には完全に規定、設計およびプログラミングされない可能性がある。これらのシステムの場合、アプリケーション挙動は、データおよび知識を集中的に進化させること応じてタイムリーに実現される必要がある。アプリケーションが実現された後、アプリケーション挙動は、データおよび知識において表わされる情報の変更に連続的に適合させる必要がある。このようなドメインにおいては、アプリケーション開発プロセスはデータ駆動型でなければならず、この場合、アプリケーション挙動は、データから導き出される知識をカプセル化する機能エレメントで構成されている。データおよび知識を変更しながら当該アプリケーションを有効に進化させるために、知識エレメントは、その由来(provenance)のトラッキングをサポートするシステム内の他のタイプのデータとともにデータの形として管理される必要がある。その由来がサポートされていれば、事実が変化した場合に、システムは、事実から導き出される知識を再度特徴付けることができ、知識が変化した場合に、システムは、事実内の情報を再査定することができる。この明細書中に開示される本発明の一実施形態においては、知識エレメントは、分類タイプ、査定タイプ、解決タイプおよび規定タイプによって分類される。知識エレメントのすべてが、自動化された機能または自動化されたプロセスとして符号化されるとは限らない。アクターの暗黙知によるインタラクションも、分類知識、査定知識、解決知識および規定知識の適用例として由来データベースに取り込まれる。データ駆動型のプロセス制御により、由来データベースにおいてトリプル(事実、分類、情報)として、符号化された知識またはアクターの暗黙知のいずれかによって実行される各分類アクションが追跡される。符号化された知識またはアクターの暗黙知のいずれかによって実行される査定アクションは各々、トリプル(情報、査定、仮説)として取り込まれる。符号化された知識またはアクターの暗黙知のいずれかによって実行される解決アクションは各々、トリプル(仮説、解決、指令)として取り込まれる。同様に、符号化された知識またはアクターの暗黙知のいずれかによって実行される規定アクションは各々、トリプル(指令、規定、事実)として取り込まれる。本発明のいくつかの実施形態においては、トリプルのこれらのインスタンスは、データベースにおけるリソース記述フレームワーク(RDF:Resource Description Framework)および具体化(Reification)トリプルとして表わされる。
Actorは、分類アクション、査定アクション、解決アクションおよび規定アクションを実行するようシステムと対話することができるアクターのセットである。
SocialNetworkProfile: Actor → ProfileVector
PreferenceProfile: Actor → ProfileVector
ProfileVectorは、nタプル(n=1,2,3,…)のプロファイルのセットである。
Profileは、ValueとValidTimeとFigureOfMeritとProfileTypeとの間の関係である。
Personalization(パーソナル化)は、パーソナル化された関数を生成するようにパラメータ化された関数テンプレートにプロファイルベクトルを適用するカレー演算である:
Personalization : FunctionTemplate × ProfileVector → Function
たとえば、Classification関数、Assessment関数、Resolution関数およびEnactment関数などの知識関数は、アクターの暗黙知または優先度プロファイルから得られるProfileVectorを適用することによってパーソナル化することができる。
Personalization(AssessmentTemplate)(ProfileVector) = Assessment
Personalization(ResolutionTemplate)(ProfileVector) = Resolution
Personalization(EnactmentTemplate)(ProfileVector)= Enactment
Agentは、Userのために機能するコンピュータプログラムまたはハードウェアデバイスのセットである。
CARE = (Data, Knowledge)
Dataは、4タプルのFact(事実)、Information(情報)、Hypothesis(仮説)、およびDirective(指令)である。
FactはFSDおよびFeature(特徴)の順序対である。
FSD(Flexible Schema Data:フレキシブルスキーマデータ)は、nタプルのValue(値)とValidTimeとEntity(エンティティ)とFSDTypeとの間の関係である。
FSDオブジェクトの一例として、XYZポッドにおけるCRMドメイン内のセールスサーバから一連のスレッドダンプを含むスレッド・ダンプ・ファイルがある。この場合、セールスサーバ、CRMドメインおよびXYZポッドは、Entityのメンバーであり、スレッド・ダンプ・ファイルはFSDTypeのメンバーである。
Featureオブジェクトの一例として、XYZポッドにおけるCRMドメイン内のOrderCaptureサーバにおけるサブミット・オーダ・スレッドのハイパーテンション状態が挙げられる。この場合、サブミット・オーダ・スレッド、OrderCaptureサーバ、CRMドメインおよびXYZポッドはEntityのメンバーであり、ハイパーテンション状態は、スレッド・強度またはスタック・セグメント・強度のFeatureTypeによって指定される範囲の値である。
FeatureVector = Featuren
一実施形態においては、FeatureVectorは、共通のValidTimeを有する一連のFeaturesである。
FigureOfMeritは、信頼レベル、信頼間隔、確率、スコア、2乗平均平方根誤差などを表わす定量値または定性値である。FigureOfMeritは、図13に関連付けてさらに以下に説明される。
Information = (Observation, Prediction, Norm, Objective)
Observationは、FeatureVectorとValidTimeとFigureOfMeritとの間の関係である。
Predictionは、FeatureVectorとValidTimeとFigureOfMeritとの間の関係である。
Normは、FeatureVectorとValidTimeとFigureOfMeritとの間の関係である。
Objectiveは、目標関数を最適化するFeatureVectorとValidTimeとFigureOfMeritとの間の関係である。
Hypothesis(仮説)は、FeatureVectorとValidTimeとFigureOfMeritとの間の関係である。
Directive(指令)は、FeatureVectorとValidTimeとFigureOfMeritとの間の関係である。
Knowledge(知識)は、4タプルのClassification(分類)、Assessment(査定)、Resolution(解決)およびEnactment(規定)である。
Classificationは関数のセットであり、その各々が、nタプルのFSDまたはmタプルのFeatureVectorをObservation、Prediction、NormまたはObjectiveにマッピングする。
Assessmentは関数のセットであり、その各々が、FeatureVectorをHypothesisにマッピングする。
Resolutionは関数のセットであり、その各々がFeatureVectorをDirectiveにマッピングする。
SymptomResolutionはResolution関数のサブセットであり、そのドメインは、FactまたはInformation中のFeatureVectorに制限される。
ClassificationResolutionはResolution関数のサブセットであり、そのドメインは、InformationにおけるObservation、Prediction、NormおよびObjective中のFeatureVectorに制限される。
AssessmentResolutionは、Resolution関数のサブセットであり、そのドメインは、Hypothesis中のFeatureVectorに制限される。
ExpertResolutionは、Classification関数、Assessment関数およびResolution関数の合成であるResolution関数のサブセットである:
ExpertResolution = Classification ・ Assessment ・ Resolution
ExpertResolution : (FSD ∪ FeatureVector) →(Observation ∪ Prediction ∪ Norm) × Hypothesis × Directive
Enactmentは関数のセットであり、その各々は、DirectiveをFSDの集合またはFeatureVectorの集合にマッピングする。
MetaDataは、4タプルのProfileType、FSDType、FeatureTypeおよびInfluenceである。
ProfileTypeはオブジェクトのセットであり、その各々は、Name、データTypeおよびProfileについての値のRangeを規定する。ProfileTypeは、「役割」などのNameと、(現場監督、監督者、指導管理者、マネージャ)などの値のRangeを規定することができる。別の例においては、ProfileTypeは、「責任」などのNameと、(WebLogic管理、データベース管理、Linux管理、ネットワーク管理)などの値のRangeとを規定することができる。別の例として、「メモリ調整専門知識」というNameを有するProfileTypeに関して、Rangeは、「上級者」、「中級者」および「初心者」などの定性値を含み得る。別の例として、「アプリケーションソースコード知識」というNameを有するProfileTypeに関して、Rangeは、「デベロッパ」、「アーキテクト」および「テスタ」などの定性値を含み得る。このような値はProfileを規定するのに用いることができる。
FSDTypeは、冗長なGCログ、周期的なスレッドダンプ、ヒープダンプ、OSウォッチャーログ、データベースAWRスナップショット、データベーストレースファイル、クリックストリーム、REUIレコード、アクセスログ等々、さらには、季節因子、レベルドリフト、レベルシフト、レベルスパイク、分散変動、アウトライア、エンドポイント予測、再始動、メモリ不足イベント、スタックした(stuck)スレッドイベントなどの集合体にフィルタリングされた規則的または不規則的な時系列データ等々、のファイルのタイプを規定する分類値で構成されたセットである。
FeatureTypeはオブジェクトのセットであり、その各々は、Name、データTypeおよびFeatureのための値のRangeを規定する。FeatureTypeは、「メモリ状態」などのNameと、(メモリリーク、メモリ管理問題、正常メモリ)などの値Rangeを規定することができる。別の例においては、FeatureTypeは、「スレッド強度状態」などのName、および(ハイパーテンション、ハイポテンション、コンボイ効果)などの値Rangeを規定することができる。別の例として、Name「変動」を有するFeatureTypeに関して、Rangeは、「高」、「正常」、「低」などの定性値を含み得る。別の例として、Name「エンドポイント」を有するFeatureTypeに関して、Rangeは、「近い」「遠い」、および「エンドポイント無」などの定性値を含み得る。このような値はFeatureを規定するために用いることができる。
Featureはデータから抽出することができる。Typeは定量的ではなく分類的であり得る。FeatureおよびFeatureTypeはともに、1セットの許容値に制限することができる名前−値の対を規定する。これらの値がデータから抽出されると、これらの値についての有効時間はFeatureとともに伝搬させることができる。有効時間についての説明を以下に記載する。
AssessmentOutput, ResolutionInput, ResolutionOutput, EnactmentInput,
EnactmentOutput)
ClassificationInputは、FSDTypeまたはFeatureTypeとClassificationとの間の関係である。
ClassificationOutputは、ClassificationとFeatureTypeとの間の関係である。
AssessmentInputは、FeatureTypeとAssessmentとの間の関係である。
AssessmentOutputは、AssessmentとFeatureTypeとの間の関係である。
ResolutionInputは、FeatureTypeとResolutionとの間の関係である。
ResolutionOutputは、ResolutionとFeatureTypeとの間の関係である。
EnactmentInputは、FeatureTypeとEnactmentとの間の関係である。
EnactmentOutputは、EnactmentとFSDTypeまたはFeatureTypeとの間の関係である。
Mandatoryは、入力されたFeatureTypeが関数を呼び出すのに必須であるかどうかを示すブール値である。
Classified = (FSD ∪ FeatureVector) × Classification × (Observation ∪ Prediction ∪ Norm) × (Actor ∪ Agent) × TransactionTime
Assessed = FeatureVector × Assessment × Hypothesis × (Actor ∪ Agent) × TransactionTime
Resolved = SymptomResolved ∪ ClassificationResolved ∪ AssessmentResolved ∪ ExpertResolved
SymptomResolved = FeatureVector × SymptomResolution × Directive × (Actor ∪ Agent) × TransactionTime
ClassificationResolved = FeatureVector × ClassificationResolution × Directive × (Actor ∪Agent) × TransactionTime
AssessmentResolved = FeatureVector × AssessmentResolution × Directive × (Actor ∪ Agent) × TransactionTime
ExpertResolved = FeatureVector × ExpertResolution × Observation × Prediction × Norm × Hypothesis × Directive × (Actor ∪ Agent) × TransactionTime
Enacted = Directive × Enactment × (FSD ∪ FeatureVector) × (Actor ∪ Agent) × TransactionTime
TransactionTimeは、順序対のDateTimeのセットである。[t1、t2)によって表わされる時間間隔は、セット{t|t1<t2およびt>=t1およびt<t2(t, t1, t2 εDateTime)}である。たとえば、2つのTransactionTimeの[2013-08-31 12:00 AM PST, 2013-09-01 9:00 AM PST)および[2013-09-01 9:00 AM PST, ∞)は、1つのTransactionTime[2013-08-31 12:00 AM PST, ∞)に結合することができる。時間インスタンスt1は[t1、NA)によって表わすことができる。TransactionTimeは、情報が持続するかまたは回復可能になり、他の回復可能なトランザクションにとって認識できるようになる期間を記録する。
たとえば、JVMについてのGCログが更新されたときにFSDに変化があると、CARE制御はFSDTypeを決定することができる。CARE制御はFSDTypeを用いて、ClassificationInput関係の中からそのFSDTypeのFSDによって影響を受けたClassification関数を選択することができる。CARE制御はまた、Classification関数についての入力を含むFeatureTypeのクロージャに照会を行うことができる。次いで、CARE制御は、Classificationを呼び出すために必要なFSDおよびFeatureVectorを構成することができる。Classification関数が季節フィルタ、決定ルール、サポートベクトルマシンなどによって表わされる場合、CARE制御は、関数の実行を開始するだろう。Classification関数が暗黙知プロファイルによって表わされる場合、CARE制御は、Classification関数の暗黙知プロファイルに最適に適合した暗黙知プロファイルを有する1つ以上のアクターを識別し、さらに、分類アクションを実行するためにアクターと対話を開始するだろう。マシンおよび暗黙知分類の両方の場合、このClassification関数の結果はObservation、PredictionまたはNormとなる。このステップの後、CARE制御は、入力されたFSDの集合、入力されたFeatureVectorの集合、Classification関数、およびObservationまたはPredictionまたはNormの間の関係を具体化することができる。CARE制御は、具体化の際に、任意の数のActor、任意の数のEntity、Classification関数を実現するプログラムのバージョン、Classification関数に適用されるパラメータ、および他の文脈情報を含み得る。
上述のフレームワークは、傾向を決定し、演算システムの「バイタルサイン」についての将来の挙動を予測するための技術において用いることができる。このようなバイタルサインは、たとえば、JAVA仮想マシン(JVM:JAVA virtual machine)のメモリヒープ使用量、およびプログラムのスレッドまたはスタックセグメントの強度を含み得る。これらのバイタルサインの傾向を決定することによって、演算システムがクラッシュする可能性があるかどうかを判断することができる。このような傾向に基づき、演算システムがいつクラッシュするかについて予測することができる。このような予測に応じて、システム管理者は、クラッシュを回避することができるように、予測されたクラッシュよりも前にシステムの再始動またはメンテナンスを予定することができる。
スレッドまたはスタックセグメントの強度は、システム関数における性能ホットスポットの「熱さ(hotness)」の統計基準(statistical measure)を提供する。コードブロックの熱さは、コードブロックの呼出し回数×コードブロックの実行時間によって定量化することができる。ツールは、命令ポインタにおける命令の実行、方法、システムコール、同期の待機、ハードウェアカウンタオーバフローなどの、低レベルイベントの呼出しカウントおよび応答時間を測定することができる。イベントの正確な測定値を集めるためにアプリケーションプログラムを装備することができるが、このようなアプローチにおいては、この装備が測定に影響を及ぼす可能性がある。この問題は、方法についての測定コード(instrumentation code)の実行時間が方法自体の実行時間を特徴付けている場合には、呼出しカウントが増えるのに応じて、より顕著になり得る。イベントの統計的サンプリングによる熱さ基準の推定は、この点で、正確な測定よりも有効である。オラクル(Oracle)、インテル(Intel)およびAMDを含むCPUベンダーによって提供される性能分析ツールは、イベントをサンプリングするためにCPUに提供されるハードウェアカウンタを利用する。これらのツールは、イベントについての時間ベースまたはイベントベースの統計的サンプリングを提供する。時間ベースのサンプリングにおいては、ツールは、各々のタイマ割込イベントごとに、タイムスタンプ、命令ポインタ、カーネルミクロ状態、スレッドid、プロセスid、CPUコアid、およびコールスタックなどのイベント属性を記録する。イベントベースのサンプリングにおいては、ツールは、ハードウェアカウンタオーバフローイベントにおいて、イベント属性の類似集合を記録する。オラクル、インテルおよびAMDのCPUは、L1/L2キャッシュミス、分岐の誤予測、浮動小数点演算などをサンプリングするためにハードウェアカウンタのセットを提供する。プログラムにおける命令ポインタのサンプルカウントについてのヒストグラムは、典型的には、プログラムにおけるホットスポットの定性的プロファイルを伝える。GNUgprofは、サブルーチンの実行時間をサンプリングするが、呼出し回数を測定するためにコード測定(code instrumentation)を用いる。サンプリング誤差は、通常、2つ以上のサンプリング周期である。サブルーチンの予想される実行時間がnサンプリング周期である場合、実行時間推定値の予想誤差はnサンプリング周期の二乗根である。
フュージョンアプリケーション(FA:Fusion Application)は、財務管理、顧客関係管理(CRM:Customer Relationship Management)、人的資本管理(HCM:Human Capital Management)、サプライチェーン管理(SCM:Supply Chain Management)、プロジェクトポートフォリオ管理(PPM:Project Portfolio Management)、プロキュアメント、および管理リスクコンプライアンスを含む。フュージョンアプリケーションは、フュージョンアプリケーションのサブセットを表わす論理ピラーに編成される。たとえば、テナントシステムは、3つのピラーで構成することができる。3つのピラーとは、すなわち、金融サービス、SCMサービス、PPMサービスおよびプロキュアメントサービスを含む第1のピラーと、HCMサービスを含む第2のピラーと、CRMサービスを含む第3のピラーとを含む。ピラー構造は、大規模システムのグラニュラー・メンテナンス、パッチおよびアップグレードを可能にする。ピラーは、同じFAデータベースを共有し得るが、アプリケーションおよびデータスキーマのグラニュラー・メンテナンス、パッチおよびアップグレードを可能にし得る。各々のピラーは、データベース間にテーブルレプリケーションを有する別個のデータベースを有するはずである。オラクルデータインテグレータ(ODI:Oracle Data Integrator)は、さまざまなバージョンのテーブルを用いている場合、2つ以上のピラーのためにデータベース間でデータ変換を実行することができる。オラクル・パブリック・クラウド(OPC:Oracle Public Cloud)におけるFAテナントポッドは、ピラーを含むFAサービスのファミリーのセットによって分類される。たとえば、上述の例における3つのFAポッドは、それぞれ、(金融、SCM、PPMおよびプロキュアメントピラー)クラス、(HCMピラー)クラス、および(CRMピラー)クラスによって分類されるだろう。
FAサーバにおけるOAM接続はアクセスサーバおよびOAM DBに依存し、
FAサーバにおけるJNDI接続はオラクルインターネットディレクトリサーバおよびOIM−APM DBに依存し、
FAサーバにおけるOPSSフレームワークからのJDBC接続はOIM−APM DBに依存し、
FAサーバにおけるADFビジネス・コンポーネント(ADF−BC)およびメタデータ・サービス(MDS)からのJDBC接続はフュージョンDBに依存し、
SOAサーバおよびBIサーバにおけるBPM、WebCenter、UCMおよびBIからのJDBC接続は、フュージョンDBに依存する。
クラウド顧客の(テナントの)FAサービスは、サーバについての複数のピラー/ポッド、ドメインおよびクラスタにわたって分散させることができる。分散型サーバは、データベース接続をJDBC接続プールへと有効に分割する。サービス品質(QoS:quality of service)要件に応じて、システムは、さまざまな数のJDBC接続を各々のプールに割当てることができる。たとえば、セールスサーバ、オーダキャプチャサーバ、マーケティングサーバ、分析的なサーバなどにおける接続プールは、QoSを制御するためにさまざまな数のJDBC接続に割当てることができる。接続プールのサイジングは、JDBC接続プールにおける接続を待ってデータベース動作を実行する中間層データベース動作スレッドクラスと、アクティブなSQLステートメントクラスとを合致させるインピーダンスおよび季節的強度傾向によって誘導することができる。中間層接続プールによるデータベース接続の分割は、SQLステートメントの分類を支援し、問題を切離すことを可能にする。これにより、低優先アプリケーションでの調整不十分なSQLステートメントが、高強度の中間層スレッドのための高性能SQLステートメントをブロックしてしまうことを防止することができる。
スタックしたスレッドのためのスタックトレースは、スレッドをブロックする動作を明らかにし得る。たとえば、以下のスタックトレースの冒頭付近におけるスタックフレーム「oracle jdbc driver OracleStatement doExecuteWithTimeout」により、干渉を引起すことができる。この場合、スレッドがデータベース動作のためにブロックされている。
oracle.jdbc.driver.OracleStatement.doExecuteWithTimeout(OracleStatement.java:1285)
…
oracle.mds.core.MetadataObject.getBaseMO(MetadataObject.java:1048)
oracle.mds.core.MDSSession.getBaseMO(MDSSession.java:2769)
oracle.mds.core.MDSSession.getMetadataObject(MDSSession.java:1188)
…
oracle.adf.model.servlet.ADFBindingFilter.doFilter(ADFBindingFilter.java:150)
…
oracle.apps.setup.taskListManager.ui.customization.CustomizationFilter.doFilter(CustomizationFilter.java:46)
…
weblogic.servlet.internal.WebAppservletContext.securedExecute(WebAppservletContext.java:2209)
weblogic.servlet.internal.servletRequestImpl.run(servlet RequestImpl.java:1457)
…
weblogic.work.ExecuteThread.execute(ExecuteThread.java:250)
weblogic.work.ExecuteThread.run(ExecuteThread.java:213)
上述のスタックトレースにおいては、JDBCドライバスタックよりも下のスタックフレーム「oracle mds core MetadataObject getBaseMO」は、MDSライブラリがJDBC動作を発生させることを示す。MDSライブラリスタックよりも下のスタックフレーム「oracle adf model servlet ADFBindingFilter doFilter」は、MDSが、ハイパーテキスト転送プロトコル(HTTP:Hypertext Transfer Protocol)サーブレット要求によって呼び出されるADFアプリケーションによって呼び出されることを示す。このスレッドがCRMドメインにおける顧客サーバWeblogicインスタンスにおいて観察されるので、スタックしたスレッドは、(CRMドメイン,顧客サーバ,HTTPサーブレット,ADFアプリケーション,ADF−MDS,DATABASEオペレーション)として分類することができる。このスレッドは、(DATABASE,フュージョンDB)によって分類されたデータベースサーバスレッドに依存する。
com.sun.jndi.ldap.LdapCtx.connect(LdapCtx.java:2640)
com.sun.jndi.ldap.LdapCtxFactory.getInitialContext(LdapCtxFactory.java:48)
javax.naming.spi.NamingManager.getInitialContext(NamingManager.java:637)
javax.naming.InitialContext.init(InitialContext.java:219)
…
atoracle.adf.controller.internal.security.AuthorizationEnforcer.checkPermission
(AuthorizationEnforcer.java:114)
…
oracle.adf.model.servlet.ADFBindingFilter.doFilter(ADFBindingFilter.java:150)
…
oracle.apps.setup.taskListManager.ui.customization.CustomizationFilter.doF ilter(CustomizationFilter.java:46)
…
weblogic.servlet.internal.WebAppServletContext.securedExecute(WebAppServletContext.java:2209)
weblogic.servlet.internal.ServletRequestImpl.run(ServletRequestImpl.java:1457)
…
weblogic.work.ExecuteThread.execute(ExecuteThread.java:250)
weblogic.work.ExecuteThread.run(ExecuteThread.java:213)
このスタックしたスレッドは、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP:Lightweight Directory Access Protocol)接続によってブロックされる。JNDIスタックよりも下のスタックフレーム「oracle adfinternal controller state ControllerState checkPermission」は、ADFコントローラが、場合によっては承認チェックのためにLDAPサーバから許可オブジェクトをロードするためにLDAP接続を用いていることを示す。第2のスレッドは、第1のスレッドとして、スタックフレーム「oracle adf model servlet ADFBindingFilter doFilter」よりも下にある同じスタックトレースを有する。したがって、これは、第1のスレッドと共通の分類(HTTPサーブレット,ADFアプリケーション)を共有する。第2のスレッドはまた、CRMドメインにおける顧客サーバWeblogicインスタンスにおいて観察される場合、(CRMドメイン,顧客サーバ,HTTPサーブレット,ADFアプリケーション,ADF−SECURITY,LDAPオペレーション)として分類されることとなる。第2のスレッドは、(DATABASE,OIM−APM DB)によって分類されるデータベースサーバスレッドに依存する(OID)によって分類されるOIDスレッドに依存する。
(ADF ウェブサービス呼出し)→(ADFウェブサービス,ADF−BC)
(ADF−BC, DATABASEオペレーション)→(DATABASE,フュージョンDB)
(ADF−MDS, DATABASEオペレーション)→(DATABASE,フュージョンDB)
(ADF−SECURITY,DATABASEオペレーション)→(DATABASE(OIM−APM DB)
(ADF−SECURITY,LDAPオペレーション)→(OID)→(DATABASE(OIM−APM DB)
(SOA−BPEL,DATABASEオペレーション)→(DATABASE,フュージョンDB)
(ESS,DATABASEオペレーション)→(DATABASE,フュージョンDB)
依存関係(ADFウェブサービス呼出し)→(ADFウェブサービス,ADF−BC)は一般化されたものであって、ADFサービス間における多くのサブクラスの依存関係を含む。この依存関係のサブクラスのうち1つは、(CRMドメイン,セールスサーバ,ADFアプリケーション,ADFウェブサービス呼出し)→(CRMドメイン,オーダキャプチャサーバ,ADFウェブサービス,ADF−BC,DATABASEオペレーション)である。この関係のうちクライアント側およびサーバ側の両方におけるスレッドセグメントはドリルダウンすることができる。たとえば、依存関係のクライアント側(ADF−BC,DATABASEオペレーション)→(DATABASE,フュージョンDB)は、高強度関係(CRMドメイン,オーダキャプチャサーバ,ADFウェブサービス,ADF−BC,DATABASEオペレーション)→(DATABASE,フュージョンDB)にまでドリルダウンすることができる。サーバ側と同様に、データベースにおける(SQL実行プランおよび実行トレースを含む)コールグラフ、コールツリーまたはコールスタックモデルは、高強度サブクラスの(DATABASE、フュージョンDB)スレッドにまでドリルダウンすることができる。
分類スキームのサブサンプション階層はタプル予測によって導き出される。たとえば、タプル(顧客サーバ,ADFアプリケーション)がタプル(CRMドメイン,顧客サーバ,HTTPサーブレット,ADFアプリケーション)の予測であるとすれば、分類(CRMドメイン、顧客サーバ、HTTPサーブレット、ADFアプリケーション)は、分類(顧客サーバ,ADFアプリケーション)の下に組込まれる。分類(CRMドメイン,顧客サーバ,HTTPサーブレット,ADFアプリケーション,ADF−MDS,DATABASEオペレーション)および(CRMドメイン,顧客サーバ,HTTPサーブレット,ADFアプリケーション,ADF−SECURITY,LDAPオペレーション)が、分類(CRMドメイン,顧客サーバ,HTTPサーブレット,ADFアプリケーション)の下に組込まれるので、上にあるサンプルスレッドがともに、(CRMドメイン,顧客サーバ,HTTPサーブレット,ADFアプリケーション)のいずれかの予測の下に組込まれる。したがって、2つのサンプルスレッドの統計が集められて、(CRMドメイン,顧客サーバ,HTTPサーブレット,ADFアプリケーション)およびそのスーパークラスの統計にされる。
(HTTPサーブレット,ADFアプリケーション)
(Outlookコネクタ,ADFアプリケーション)
(ウェブサービス,ADFアプリケーション)
ADFアプリケーションは、さまざまなドメインにおけるさまざまなサーバにおいてデプロイされる。クロス積(ドメイン×サーバ×チャネル×アプリケーション)を採用することにより、それらを分類することができる。たとえば、分類(CRMドメイン,顧客サーバ,HTTPサーブレット,ADFアプリケーション)、(CRMドメイン,顧客サーバ,Outlookコネクタ,ADFアプリケーション)および(CRMドメイン,顧客サーバ,ウェブサービス,ADFアプリケーション)は、最も共通性の低いスーパークラス(CRMドメイン,顧客サーバ,ADFアプリケーション)を有する。
この分類スキームは、ロールアップおよびドリルダウン統計分析のために多くのディメンションを供給する。興味ある1統計として、スレッドまたはスタックセグメントのクラスの強度が挙げられる。到着に関するポアソン分布の場合、予想される強度ρ(予想される応答時間τに対応する、時間間隔中に予想される到着数)は、リトルの公式によって、予想される応答時間τおよび到着率λに関連付けられる。
スレッドまたはスタックセグメントのクラスの平均強度は、規則的に、たとえば1分ごとに、得られる一連のスレッドダンプサンプルから測定することができる。一定の到着率λを想定すると、スレッドまたはスタックセグメントρの平均強度は、スレッドまたはスタックセグメントの平均応答時間τに比例する。到着率は、季節指数については、短い時間間隔、たとえば15分の時間間隔、では変化しないように想定され得る。ホルト・ウィンタース予測および季節的傾向把握フィルタは、多くの季節サイクルにわたって季節指数ごとに季節因子を追跡することができる。季節指数に合わせて季節因子によって調整されるサンプルの強度は、平均強度を越えて急上昇する場合、スレッドが平均応答時間よりも長くスタックしていることを示す。アウトライアフィルタはこれを異常として検出することができる。
ネスト化されたサブクラスは、ステートマシンでの状態として表わすことができる。たとえば、例示的なクラス(ADFアプリケーション)は、例示的なサブクラス(ADFアプリケーション,ADF−BC,データベース・オペレーション)を含み得る例示的なサブクラス(ADFアプリケーション,ADF−BC)を含み得る。これらのネスト化された3つのサブクラスの各々はステートマシンの状態として表わすことができる。
ADF−BCライブラリを呼び出すスレッドの一部は、JDBCを用いてデータアクセスを実行することを必要とする可能性がある一方で、スレッドの残りはキャッシュにおけるデータにアクセスしてもよい。このシナリオについての状態遷移図は、ポアソン過程を2つのポアソンのサブプロセスに分割することによって表わすことができる。λ(ADF−BC)がADF−BCスレッドの到着密度を表わし、λ(ADF−BC−JDBC)がADF−BC−JDBCスレッドの密度を表わし、λ(ADF−BC−キャッシュ)がJDBCオペレーションをスキップするADF−BCスレッドの密度を表わす場合、2つのポアソン過程ADF−BC−JDBCおよびADF−BC−キャッシュの合計は、
λ(ADF−BC)=λ(ADF−BC−JDBC)+λ(ADF−BC−キャッシュ)
ρ(ADF−BC)=ρ(ADF−BC−JDBC)+ρ(ADF−BC−キャッシュ)
によって与えられる密度および強度を有するポアソン過程ADF−BCとなる。
λ(ADF−BC−キャッシュ)=(1−p)・λ(ADF−BC)
対応する予想応答時間がτ(ADF−BC)、τ(ADF−BC−JDBC)およびτ(ADF−BC−キャッシュ)によって表わされる場合、以下のとおりである。
ρ(ADF−BC)=λ(ADF−BC−JDBC)・τ(ADF−BC−JDBC)+λ(ADF−BC−キャッシュ)・τ(ADF−BC−キャッシュ)
λ(ADF−BC)・τ(ADF−BC)=p・λ(ADF−BC)・τ(ADF−BC−JDBC)+(1−p)・λ(ADF−BC)・τ(ADF−BC−キャッシュ)
τ(ADF−BC)=p・τ(ADF−BC−JDBC)+(1−p)τ(ADF−BC−キャッシュ)
スレッドのネスト化されたクラスの強度は、方向付けられた鎖に沿ってロールアップすることができる:
スレッドの2つの例示的クラス(顧客サーバ,HTTPサーブレット,ADFアプリケーション)および(顧客サーバ,Outlookコネクタ,ADFアプリケーション)は、例示的なスーパークラス(顧客サーバ,ADFアプリケーション)の下でマージすることができる。ADFアプリケーションの強度統計はHTTPサーブレットおよびOutlookコネクタを介する要求を含む。ADFアプリケーションの応答時間がHTTPサーブレットおよびOutlookコネクタ・チャネルの場合と同じであると想定されてもよい。
マージされたプロセスの到着率は以下のとおりである。
マージされたプロセスの強度は以下のとおりある。
=(λ(HTTP−ADF)+λ(Outlook−ADF))・τ(ADF)
=λ(HTTP−ADF)・τ(HTTP−ADF)+λ(Outlook−ADF)・τ(Outlook−ADF)
=ρ(HTTP−ADF)+ρ(Outlook−ADF)
スレッドまたはスタックセグメントの強度統計のセグメント化
例示的なスレッドのクラス(ADFアプリケーション)は、スレッドの3つの例示的なサブクラス、すなわち(ADFアプリケーション,ADF−BC)、(ADFアプリケーション,ADF−MDS)および(ADFアプリケーション,ADF−SECURITY)を含み得る。スレッドのこれらの3つのサブクラスは、合成状態によってコンポーネント状態の呼出しのシーケンスを表わす。対応するスレッド強度は以下の態様で表わすことができる。ρ(ADF−BC)は、(ADFアプリケーション,ADF−BC)スレッドの強度を表わし、ρ(ADF−MDS)は、(ADFアプリケーション,ADF−MDS)スレッドの強度を表わし、ρ(ADF−SECURITY)は、(ADFアプリケーション,ADF−SECURITY)スレッドの強度を表わす。
ADF−JAASが、ADF−BC状態、ADF−MDS状態およびADF−SECURITY状態におけるいずれかのスタックフレームから複数回呼び出され得るアクセス制御チェックを表わすと仮定すると、予測(ADFアプリケーション,ADF−JAAS)は、アクセス制御チェックを実行するスレッドの状態を表わす。これにより、以下の3つのサブクラス(ADFアプリケーション,ADF−BC,ADF−JAAS)、(ADFアプリケーション,ADF−MDS,ADF−JAAS)、および(ADFアプリケーション,ADF−SECURITY,ADF−JAAS)の強度統計がマージされる。
λ(ADF−JAA)=ω・λ(ADF)
ADFスレッドサンプルの到着過程はポアソン到着過程である。ADF−JAASスレッドサンプルの到着過程はポアソン到着過程ではない。なぜなら、ADF−JAASスレッドサンプルの複数回の到着が1つのADFスレッドサンプルの到着に依存し得るからである。しかしながら、依然として、いかなる平均エルゴード到着過程にも適用されるリトルの公式ρ=λ・τを適用することができる。ADF−JAASスレッドサンプルの到着過程が平均エルゴードであることが主張される。なぜなら、いずれかの2つのADF−JAASスレッドサンプルの到着も、これらの到着時間の間隔が十分に大きければ、独立したものになるからである。したがって、スレッドまたはスタックセグメント(ADFアプリケーション,ADF−JAAS)の強度が以下によって与えられる。
=ω・λ(ADF)・τ(ADF−JAAS)
λ(ADF)=ρ(ADF)/τ(ADF)が代入される場合、以下の式が生成される。
スレッドまたはスタックセグメント(ADFアプリケーション,ADF−JAAS)の強度は、スレッドまたはスタックセグメント(ADFアプリケーション)の強度の因子ω・τ(ADF−JAAS)/τ(ADF)である。たとえば、ADFアプリケーションへの各々の要求により、5回のアクセス制御チェック(すなわちω=5)が実行され、ADF−JAASの予想される応答時間が、ADFアプリケーションの予想される応答時間の10パーセントを構成する場合、すなわちτ(ADF)=10・τ(ADF−JAAS)となる場合、ADF−JAASスレッドまたはスタックセグメントの平均強度は、ADFアプリケーションのスレッドまたはスタックセグメントの強度の50パーセントを構成することとなる。以下のとおり予想され得る。
ω・τ(ADF−JAAS)/τ(ADF)<1
スレッドまたはスタックセグメントの強度統計によるインピーダンス整合
2ノードCRMドメインセールスサーバクラスタと2ノードCRMドメインオーダキャプチャサーバクラスタとの間に通信チャネルが存在する例が検討されてもよい。これらのチャネルは、セールスサービスにおけるスレッドのクラスとオーダーキャプチャサービスにおけるスレッドのクラスとの間のクライアント・サーバ依存関係をサポートすることができる。
対応するスレッド強度は次のように表わすことができる:ρ(ADF−HTTPClient)は、セールスサーバクラスタにおける(CRMドメイン,セールスサーバ,ADFアプリケーション,ADFウェブサービス呼出し)スレッドの強度を表わし;ρ(ADF−HTTPClient(i))は、セールスサーバノードiにおける(CRMドメイン,オーダキャプチャサーバ,ADFウェブサービス,ADF−BC)スレッドの強度を表わし;ρ(WebService−ADF−BC)は、オーダキャプチャサーバクラスタにおける(CRMドメイン,オーダキャプチャサーバ,ADFウェブサービス,ADF−BC)スレッドの強度を表わし;ρ(WebService−ADF−BC(i))は、オーダキャプチャサーバノードiにおける(CRMドメイン,オーダキャプチャサーバ,ADFウェブサービス,ADF−BC)スレッドの強度を表わす。
クライアントスレッドおよびサーバスレッドの強度の不一致が確認された場合、これは通信チャネルにおける輻輳に起因するものとみなすことができる。ρ(channel)がクライアントスレッドとサーバスレッドとの間の通信チャネルにおけるトラフィック強度を表わす場合、以下のとおりである。
到着率および出発率が平衡状態であれば、以下のとおりである。
および
τ(ADF−HTTPClient)=τ(WebService−ADF−BC)+τ(channel)
通信チャネルの容量を増やすことにより、クライアントサービスと、レイテンシτ(channel)をクライアントの応答時間τ(ADF−HTTPClient)に付与するサーバサービスとの間のインピーダンス不整合を小さくすることができる。
スレッドまたはスタックセグメントの強度は、スレッドダンプにおけるスレッドまたはスタックセグメントのクラスについての予想されるスタックトレース数の基準である。スレッド強度は、スレッドまたはスタックセグメントの所与のクラスの到着率および予想応答時間に応じて増大するだろう。
ポアソン・カウント過程は、サンプル窓が部分的に重なっておらず独立していることを必要とする。この場合、スタックしたスレッドおよび残存するスレッドを二回以上カウントする必要はなくなる。システムは、java.lang.management APIにおけるThreadInfo.getThreadId()およびThreadMXBean.getThreadCpuTime(long id)を用いて、各々のスレッドの中央処理装置(CPU:central processing unit)時間を監視する。当該技術では、スレッドのCPU時間が、先行のスレッドダンプから変化していない場合には、スレッドがスタックしていると推論する。この技術では、連続するスレッドダンプの数を追跡するが、この場合、このスレッドはスタックしているものとして検出される。これらの変数は、ThreadAntiAliasingInfoデータ構造において維持することができる。
JVMは、システムのハイパーテンション状態を表わし得るスタックしたスレッドを検出するために装備され得る。ハイパーテンション状態は、データベースサーバまたはバックエンドサーバに向かう下流経路における輻輳と診断することができる。しかしながら、本発明の実施形態はまた、上流経路に輻輳が起こっているせいで要求がサーバに通じていない場合、ハイポテンション状態(デハイドレーション)を検出することができる。後者の条件は、スタックしたスレッドを検出するための標準的なJVM計測によっては検出することができない。スレッドまたはスタックセグメントの強度を用いるアウトライア検出は、ハイパーテンション状態およびハイポテンション状態の両方を対称的に検出することができる。
一般に、スレッドダンプがいくらかの期間にわたって十分な回数だけサンプリングされた後、低強度のスレッドまたはスタックセグメントのスタックトレースが検出されることが予想され得る。しばしば、長期にわたるスレッドダンプの後でさえ低すぎて検出できない強度を有するスタックフレームを、ソフトウェアアップグレードのシステムグリッチまたは回帰のおかげで、検出することができる。それにもかかわらず、極めてまれに、スタックフレームが検出も分類もされないままとなる可能性がある。本発明の実施形態では、スタックフレームの新しいトレースは、これらが十分な数のスレッドダンプの後または強度の急上昇をもたらすシステムグリッチの後に検出された場合には、継続して分類することができる。この明細書中に開示される分類スキームは、スタックフレームの強度基準(intensity measures)によって駆動される。
oracle.jdbc.driver.T4CCallableStatement.executeForRows(T4CCallableStatement.java:991)
oracle.jdbc.driver.OracleStatement.doExecuteWithTimeout(OracleStatement.java:1285)
oracle.jdbc.driver.OraclePreparedStatement.executeInternal(OraclePreparedStatement.java:3449)
oracle.jdbc.driver.OraclePreparedStatement.execute(OraclePreparedStatement.java:3550)
oracle.jdbc.driver.OracleCallableStatement.execute(OracleCallableStatement.java:4693)
oracle.jdbc.driver.OraclePreparedStatementWrapper.execute(OraclePreparedStatementWrapper.java:1086)
上述のとおり、ADFアプリケーションの強度ρ(ADF)は、3つのコンポーネントρ(ADF−BC)、ρ(ADF−MDS)およびρ(ADF−SECURITY)にセグメント化することによって近似させることができる:
(ADFアプリケーション,ADF−misc)クラスの下にあるスレッドまたはスタックセグメントのサブクラスの強度がシステムグリッチのせいで急上昇する可能性がある。たとえば、ファイルシステムグリッチは、いくつかのADFアプリケーションスレッドをファイル書込動作の際にスタックさせてしまう可能性がある。
java.io.FileOutputStream.write(FileOutputStream.java:260)
…
java.io.OutputStreamWriter.flush(OutputStreamWriter.java:213)
org.apache.log4j.helpers.QuietWriter.flush(QuietWriter.java:57)
…
org.apache.log4j.WriterAppender.append(WriterAppender.java:159)
…
at oracle.adf.View.process(View.java:632)
このスタックフレームの強度がしきい値を越えて急上昇すると想定した場合、ADFアプリケーションスレッドの新しい状態(ADFアプリケーション,ADF−View−misc)を分類することができる。急上昇している期間中、ADFアプリケーションの強度ρ(ADF)は4つのコンポーネントに分解することができる:
ρ(ADF)=ρ(ADF−BC)+ρ(ADF−MDS)+ρ(ADF−SECURITY)+ρ(ADF−View−misc)
ファイル書込動作を実行するスタックフレームが、ADF−View−miscスタックフレームならびにADF−BCスタックフレーム、ADF−MDSスタックフレームおよびADFセキュリティスタックフレームの上で発生する可能性がある。時間が経過するのに応じて、システムは、ADF−View−miscにおける他のスタックフレームの強度から分岐するファイル書込動作スタックフレームの強度を検出し得る。さまざまなグループのスタックフレームの強度を分離することにより、結果として、新しい分類(ファイル書込動作)が得られ、分類(ADF−View−misc)が(ADF−View,ファイル書込動作)にセグメント化されるだろう。先行する分類(ADF−View−misc)が新しい(ファイル書込動作)クラスおよび(ADF−View)クラスの下に組込まれる。新しい(ファイル書込動作)クラスはまた、(ADF−BC)クラス、(ADF−MDS)クラスおよび(ADF−セキュリティ)クラスと交差して、新しいサブクラス(ADF−BC,ファイル書込動作)、(ADF−MDS,ファイル書込動作)および(ADF−セキュリティ,ファイル書込動作)を形成する。これらの強度も急上昇している。こうして、強度によって(ファイル書込動作)クラスおよび(ADF−View)クラスの分類が駆動される。
オペレーション(データベース・オペレーション)|(LDAPオペレーション)|(ウェブサービス呼出し)|(ファイル書込動作)
ライブラリ=(ADF−BC)|(ADF−MDS)|(ADF−SECURITY)|(ADF−VIEW)
スタックトレースにおいて個々のスタックフレームを分類できるようにするために、システムは、StackFrameInfoデータ構造を用いて、現在のスレッドダンプ(numOfOccur)におけるスタックフレームの発生回数、すべてのスレッドダンプ(totalNumOfOccur)における合計発生回数、先行処理(predecessors)のリスト、後続処理(successors)のリスト、および一体化セグメントを維持する。StackFrameInfoデータ構造におけるclassMethodLineNumber変数は、スレッドダンプにおけるスタックフレームを表わす「weblogic.work.ExecuteThread run (ExecuteThread.java:213)」などのストリングを保持する。さらに、numOfOccurは、現在のスレッドダンプにおける「weblogic.work.ExecuteThread run (ExecuteThread.java:213)」の発生回数を保持する。強度基準は、強度=totalNumOfOccur/totalNumOfDumpsによって与えられる派生変数である。
システムがスタックトレースにおける一連のスタックフレームを分類したと想定すると、スタックフレームのリストは、スタックセグメント(A)のエレメントを構成することができる。各々のスタックフレームエレメントは、強度、発生回数、先行処理エレメントおよび後続処理エレメントの情報を維持する。このクラスにおけるスタックフレームは、たとえば、10個のスレッドダンプの後に1.3の同じ強度を有する可能性がある。
スレッド分類および強度測定アルゴリズムは、スレッドクラス間において依存情報を提供する知識ベースを用いてブートストラップすることができる。依存情報を用いることにより、スレッドクラス間の通信チャネルにおけるトラフィック強度を推定することができる。これらはまた、根本的原因分析のために、問題のあるコンテナにおけるFAサーバのさまざまな部品における2つ以上のスレッドクラスからイベントおよび発生率(incidences)を関連付けることができる。たとえば、スレッドクラス依存性(CRMドメイン,セールスサーバ,ADFアプリケーション,ADFウェブサービス呼出し)→(CRMドメイン,オーダキャプチャサーバ,ADFウェブサービス,ADF−BC)と想定すると、FAポッドおけるセールスサーバおよびオーダキャプチャサーバが、クライアントスレッドのハイポテンション状態およびサーバスレッドのハイパーテンション状態を同時に報告する場合、これらのイベントは発生中に集めることができる。これらのイベントが十分に頻繁に発生する場合、チケットが解放されてオーナーに割当てられて、セールスサーバクラスタとオーダキャプチャサーバクラスタとの間の通信チャネルにおける実現可能なインピーダンス不整合を分析することができる。オーナーは、インピーダンス整合の問題としてこれらの発生率を査定し、サービス要求を提出してもよい。
図1Aおよび図1Bは、本発明の実施形態に従った、スレッドまたはスタックセグメントの強度分析を適用するための技術の一例を示すフロー図である。当該技術は、スタックフレーム情報マップ、スタックセグメント情報マップ、スレッド分類マップおよびアンチエイリアシング情報マップを維持する。スタックフレーム情報マップ、スタックセグメント情報マップおよびスレッド分類マップは、ある一時点までに集められた(サンプリング時間よりも前の一連のサンプリング時間中に集められた)スレッドダンプサンプルから抽出されたスタックフレーム、スタックセグメントおよびスレッド分類から構成される。これらのマップは、任意には、履歴アーカイブにおけるスレッドダンプから抽出されたスタックフレーム、スタックセグメントおよびスレッド分類でブートストラップすることができる。アンチエイリアシング情報マップは、先行のスレッドダンプにおいてサンプリングされるスレッドを表わす。スレッドアンチエイリアシング情報マップを用いて、現在のサンプリング時間のスレッドダンプにあって先行のサンプリング時間のスレッドダンプにおいて既に発生しているスレッドを識別する。サンプリング時間におけるスレッドダンプのスタックトレースは、スタックフレーム情報マップ、スタックセグメント情報マップおよびスレッド分類マップを用いて分類することができる。これらのマップは、図1Aおよび図1Bのフロー図ならびに以降の図によって示されるプロセスについてのコンテキストの一部である。最初に図1Aを参照すると、ブロック102においては、現在のサンプリング時間に到達する。
図2Aおよび図2Bは、本発明の実施形態に従った、スタックフレーム統計を更新するための技術の一例を示すフロー図である。当該技術は、図1Aおよび図1Bに関連付けて上述されたように、現在のサンプリング時間についてのスレッドダンプに対して実行することができる。まず図2Aを参照すると、ブロック202においては、スレッドダンプにおける未処理のスレッド情報項目がまだ処理されずに残っているかどうかが判断される。そうであれば、制御が次にブロック204に進められる。そうでなければ、図2Aおよび図2Bに示される技術が終了する。
図3A〜図3Jは、本発明の実施形態に従った、スレッドおよびそれらのスレッドのスタックセグメントを分類するための技術の一例を示すフロー図である。当該技術は、図1Aおよび図1Bに関連付けて上述された、現在のサンプリング時間中に、規定されたスレッドダンプに対して実行することができる。当該技術は、スレッド分類情報項目のセットとして表わされるスレッドクラスのセットを生成することができる。まず図3Aを参照すると、ブロック3002においては、スレッド分類情報項目の空のセットが作成され、このスレッド分類情報項目の空のセットは、スレッドダンプにおける各スレッドがセットにおける(潜在的に異なる)スレッド分類項目によって表わすことができるという特性を有しており、スレッドダンプにおける同等のスレッドが同じスレッド分類項目によって表わされるように作成される。これらの特性に従う新しいスレッド分類項目を作成し、以下に記載される動作によって当該セットに追加することができる。ブロック3004においては、スレッドダンプにおける未処理のスレッド情報項目が処理されずに残っているかどうかが判断される。そうであれば、制御がブロック3006に進められる。そうでない場合、制御はブロック3182に進められる。
図4は、本発明の実施形態に従った、季節的傾向把握フィルタを適用するための技術の一例を示すフロー図である。ブロック402においては、スタックセグメント情報マップにおける未処理のスタックセグメント情報項目が処理されないまま残っているかどうかが判断される。そうであれば、制御が次にブロック404に進められる。そうでなければ、図4に例示される技術が終了する。
図5A〜図5Cは、本発明の実施形態に従った、スタックフレームの前または後における分岐点でスタックセグメントを分割するための技術の一例を示すフロー図である。当該技術は、指定されたスタックセグメント情報項目および対応する指定されたスタックフレーム情報項目に対して実行することができる。当該技術は、指定されたスタックフレーム情報項目によって表わされるスタックフレームの前または後に分割を実行するための指示を呼び出すことができる。当該技術は、分割によってもたらされる1対(第1および第2)の新しいスタックセグメント情報項目を生成することができる。まず図5Aを参照すると、ブロック502において、現在のエレメントリストは、指定されたスタックセグメント情報項目のエレメントリスト属性の値に設定される。ブロック504においては、スタックフレーム情報インデックスは、現在のエレメントリストの範囲内における指定されたスタックフレーム情報項目のインデックスに設定される。ブロック506においては、指定されたスタックフレームの前に分割が実行されるよう指示されているかどうかが判断される。そうであれば、制御がブロック508に進められる。そうでない場合、制御はブロック512に進められる。
図6A〜図6Eは、本発明の実施形態に従った、スレッドのスタックセグメントを一体化するための技術の一例を示すフロー図である。当該技術は、指定されたファイングレインセグメントリストに対して実行することができる。当該技術は、一体化されたセグメントのセットを生成することができる。まず図6Aを参照すると、ブロック602においては、セグメント情報項目の空の一体化されたセグメントリストが作成される。ブロック604においては、現在のインデックスの値は、指定されたファイングレインセグメントリストのサイズよりも1だけ小さいものに設定される。ブロック606においては、最後のセグメントは、指定されたファイングレインセグメントリストにおける現在のインデックスを有するセグメントに設定される。ブロック608においては、現在のインデックスの値がデクリメントされる。ブロック610においては、現在のインデックスが0未満であるかどうかが判断される。そうであれば、制御が次にブロック692に進められる。そうでない場合、制御はブロック612に進められる。
図7Aおよび図7Bは、本発明の実施形態に従った、指定されたスタックトレースおよび一体化されたセグメントの指定されたセットについてのスレッド分類項目を登録するための技術の一例を示すフロー図である。当該技術は、指定されたスタックトレースおよび一体化されたセグメントの指定されたセットに対して実行することができる。当該技術ではスレッド分類情報項目を生成することができる。まず図7Aを参照すると、ブロック702において、スタックフレームの数が、指定されたスタックトレースのサイズに設定される。ブロック704においては、一体化されたセグメントの数は、一体化されたセグメントの指定されたセットのサイズに設定される。ブロック706においては、指定されたスタックトレースに対応するスレッドを表わすためにスレッド分類情報項目が登録されたかどうかを示すフラグが偽に設定される。ブロック708においては、いずれかの未処理の登録されたスレッド分類情報項目がスレッド分類情報マップに残っているかどうかが判断される。そうであれば、制御がブロック710に進められる。そうでなければ、制御は図7Bのブロック720に進められる。
図8は、本発明の実施形態に従った、指定されたスレッド分類情報項目についてのスレッド分類統計を更新するための技術の一例を示すフロー図である。当該技術は、指定されたスレッド分類情報項目に対して実行することができる。ブロック802においては、指定されたスレッド分類情報項目の発生回数属性の値がインクリメントされる。指定されたスレッド分類情報項目の合計発生回数属性の値もインクリメントすることができる。ブロック804においては、いずれかの未処理のセグメント情報項目が指定されたスレッド分類情報項目に残っているかどうかが判断される。そうであれば、制御が次にブロック806に進められる。そうでなければ、当該技術は終了する。
図9は、本発明の実施形態に従った、指定されたセグメント情報項目についてのスタックセグメント統計を更新するための技術の一例を示すフロー図である。当該技術は、指定されたセグメント情報項目に対して実行することができる。ブロック902においては、指定されたセグメント情報項目の発生回数属性の値がインクリメントされる。指定されたセグメント情報項目の合計発生回数属性の値もインクリメントすることができる。ブロック904においては、いずれかの未処理のセグメント情報項目が指定されたセグメント情報項目に残っているかどうかが判断される。そうであれば、制御が次にブロック906に進められる。そうでなければ、当該技術が終了する。
JAVAプラットフォームサービスのためのクラウド制御システムは、傾向を推定し、かつメモリ容量要件を予測するために、JAVAヒープ割当てについての時系列データを監視することができる。季節的傾向を検出し、メモリ容量要件を予測することによって、システムは、リソース割当ての融通性を可能にするように、共有されるシステムメモリを動的にJVM間で再割当てることができる。容量要件の予測は、JAVAヒープ成長率の推定を含む。Javaヒープ割当ては、不規則な時間間隔で実行されるフルガーベッジコレクションサイクルによって測定される。JAVAヒープ成長率の推定は、断続的に任意に0付近になる不規則な時間間隔によって複雑になる、ランダム時間間隔による分割を含む。成長率測定中のノイズは2つのガウス分布の比であって、これがコーシー分布をもたらしてフィルタリングを困難にしてしまう可能性がある。コーシー分布の平均および標準偏差は規定されていないが、これは、多数のデータポイントにより、単一のデータポイントの場合よりも正確に平均および標準偏差が推定されるわけではないからである。サンプルのプールを増加させることにより、時間近接間隔による分割に対応する大きな絶対値を有するサンプルポイントに遭遇する可能性が高くなるかもしれない。フルガーベッジコレクションサイクルが不規則なために不規則になってしまうサンプリング間隔を有するJAVAヒープサイズ測定とは異なり、スレッドまたはスタックセグメントの強度測定値は、時間近接間隔を回避するために一定間隔でサンプリングすることができる。そうであっても、JAVAヒープ割当ての傾向把握のためのこの明細書中に記載された同じ技術は、スレッドおよびスタックセグメントの強度測定値についての季節的傾向把握および予測に適用することができる。当該技術は、スレッドのCPUスケジューリングおよびフルGCサイクルの干渉により可変レイテンシに合わせて調整することができる。これにより、サンプリングスレッドのレイテンシに付加的なばらつきが加わる。当該技術はまた、スタックセグメントを分類するのに必要な可変計算時間により可変サンプリング間隔に合わせて調整することができる。
時系列データは、データポイントの正規化された加重和によって平滑化することができる。この場合、重みは、(自己回帰移動平均モデルにおける)時系列の自己相関、時間間隔の長さおよび他の因子に応じて適切に選択されている。
(上述の)Wrightは、不規則な時間間隔のために正規化された指数加重和についての式を拡張させた:
時間近接間隔のための調整因子は、率推定の際にランダムな時間近接間隔に起因するノイズのより高い相対強度を補償するよう意図されたものであって、時間間隔がメモリリークまたはデッドロックによって引き起こされる輻輳中に単調に減少する場合に、意図せずに変化率推定値を減衰させることができる。メモリリークの場合、時間間隔が減少するのに応じて、実行時間が減少するが、測定時間は増大する。なぜなら、JAVA仮想マシン(JVM)がフルガーベッジコレクション(GC)のためにより長く固定されるからである。JVMがフルGC中に固定される場合、(いくつかの部分が他のJVMに再分配されている)JVMの外部で新しい要求を列に並べる。バックログは、後続の実行時間中にヒープ使用量の変化率を加速させることができる。
二重指数移動平均を、リソース基準の一次導関数および二次導関数に適用して、(メモリリークまたはスレッドデッドロックによる)加速するリソース輻輳を監視することができる。
h−ステップ予測の平均二乗誤差(MSE:mean square error)残差および平均絶対偏差(MAD:mean absolute deviation)は、所望の時系列xtについての独立変数α、β、κ、γ、δ、およびtzの関数として規定することができる。パラメータtz、−12<tz<12は、東海岸標準時(EST:east coast standard time)からオフセットされたタイムゾーンである。タイムゾーンオフセットによる変更の後、週末の始まりは、土曜の午前12時に対応し、週末の終わりは月曜の午前12時に対応するものとする。複数のタイムゾーンにわたる平日アクティビティのピークと底とが重なり、週末中頃のレベルを週末期に集中させる必要がある場合、タイムゾーンオフセットを最適化することができる。
メモリリークおよびデッドロックなどの輻輳監視のために、(先の段落で導き出された)以下の式のセットを用いることができる。
図10は、この発明の一実施形態に従って使用され得るシステム環境1000のコンポーネントを示す簡略化されたブロック図である。図示されているように、システム環境1000は1つ以上のクライアントコンピューティング装置1002、1004、1006、1008を含み、それらは、ネイティブクライアントアプリケーションを含むクライアントアプリケーションや、場合によってはウェブブラウザなどの他のアプリケーションを動作させるように構成されている。さまざまな実施形態では、クライアントコンピューティング装置1002、1004、1006および1008は、サーバ1012とやり取りしてもよい。
Claims (24)
- コンピュータによって実現される方法であって、
一連の時間間隔における各々の特定の時間間隔中に別個のスレッドダンプを生成することにより、一連のスレッドダンプサンプルを得るステップと、
前記一連のスレッドダンプサンプルに基づいて、前記スレッドダンプサンプルに示されたスタックセグメント内のスタックフレームの強度の相違に基づいたスタックセグメント分類のセットを自動的に生成するステップと、を含み、
前記セットにおける各スタックセグメント分類は、同じ強度を有するスタックフレームを含むスタックセグメントの別個のクラスを表し、前記強度は、コードブロックの実行時間を乗じたコードブロックの呼出し回数を統計基準として提供し、
前記一連のスレッドダンプサンプルにおいて表わされる特定のスレッドごとに、コードブロックの実行時間を乗じた特定のスタックセグメントにおけるコードブロックの呼出し回数に少なくとも部分的に基づいて、前記スタックセグメント分類のセットから、前記特定のスレッドについての特定のスタックセグメント分類を自動的に選択するステップと、
前記スタックセグメント分類のセットにおける各スタックセグメント分類について、前記強度の変化率を計測することで傾向を決定することにより、傾向のセットを生成するステップと、を含み、
前記傾向のセットにおける各傾向は、前記強度の変化率を表し、
前記傾向のセットに少なくとも部分的に基づいて異常のセットを決定するステップと、
前記異常のセットに少なくとも部分的に基づいて出力を生成するステップとを含む、コンピュータによって実現される方法。 - 前記スタックセグメント分類のセットを自動的に生成するステップは、
前記一連のスレッドダンプサンプルにおいて表わされるスタックセグメント内におけるスタックフレームの前記強度が、時間の経過に応じて、指定されたしきい値を超えて逸脱し、
前記スタックセグメント内における前記スタックフレームの強度が、時間の経過に応じて、前記指定されたしきい値を超えて逸脱するとの判断に応じて、前記スタックセグメントを複数の構成スタックセグメントに自動的に分割するステップと、
前記複数の構成スタックセグメントの各々のために新しいスタックセグメント分類を生成するステップとを含む、請求項1に記載の方法。 - 第1のスレッドダンプにおいて表わされるスレッドのスレッド名、実行コンテキストID(ECID:ExecutionContextID)または当該スレッドがスタックされたスレッドとして既にカウントされたかを示すエポックカウンタが、それぞれ、第2のスレッドダンプにおいて表わされるスレッドのスレッド名、実行コンテキストID(ECID)または当該スレッドがスタックされたスレッドとして既にカウントされたかを示すエポックカウンタと同じであるかどうかを判断するステップと、
前記第1のスレッドダンプにおいて表わされる前記スレッドのスレッド名、実行コンテキストID(ECID)またはエポックカウンタが、それぞれ、前記第2のスレッドダンプにおいて表わされる前記スレッドのスレッド名、実行コンテキストID(ECID)またはエポックカウンタと同じであるとの判断に応じて、前記第2のスレッドダンプにおいて表わされる前記スレッドが、前記第2のスレッドダンプにおけるスレッドの応答時間の統計である強度統計のためにカウントされるのを防止するステップとをさらに含む、請求項1または2に記載の方法。 - 前記第1のスレッドダンプにおいて表わされる前記スレッドのCPU時間が前記第2のスレッドダンプにおいて表わされるスレッドのCPU時間と同じであると判断するステップと、
前記第1のスレッドダンプにおいて表わされる前記スレッドのスレッド名、実行コンテキストID(ECID)またはエポックカウンタが、それぞれ、前記第2のスレッドダンプにおいて表わされる前記スレッドのスレッド名、実行コンテキストID(ECID)またはエポックカウンタと同じであるとの判断と、前記第1のスレッドダンプにおいて表わされる前記スレッドのCPU時間が前記第2のスレッドダンプにおいて表わされるスレッドのCPU時間と同じであるとの判断とに応じて、前記第1のスレッドダンプおよび前記第2のスレッドダンプにおいて表わされる同じスレッドをスタックしたスレッドとして識別するステップとをさらに含む、請求項3に記載の方法。 - 前記一連のスレッドダンプサンプルにおける別個のスレッドダンプサンプル内にある第1のスレッドの複数のCPU時間に変化がないことに少なくとも部分的に基づいて、前記第1のスレッドがスタックしていると判断するステップをさらに含む、請求項4に記載の方法。
- 前記第1のスレッドダンプにおいて表わされるスレッドのCPU時間が前記第2のスレッドダンプにおいて表わされる前記スレッドのCPU時間とは異なると判断するステップと、
前記第1のスレッドダンプにおいて表わされる前記スレッドのスレッド名、実行コンテキストID(ECID)またはエポックカウンタが、それぞれ、前記第2のスレッドダンプにおいて表わされる前記スレッドのスレッド名、実行コンテキストID(ECID)またはエポックカウンタと同じであるとの判断と、前記第1のスレッドダンプにおいて表わされる前記スレッドの前記CPU時間が前記第2のスレッドダンプにおいて表わされるスレッドのCPU時間とは異なるとの判断とに応じて、前記第1のスレッドダンプおよび前記第2のスレッドダンプにおいて表わされる同じスレッドを残存するスレッドとして識別するステップとを含む、請求項3または4に記載の方法。 - 前記一連のスレッドダンプサンプルにおける別個のスレッドダンプサンプル内における第1のスレッドの複数のスレッド名、実行コンテキストID(ECID)またはエポックカウンタに変化がないことに少なくとも部分的に基づいて、第1のスレッドが残存していると判断するステップをさらに含む、請求項6に記載の方法。
- 前記一連のスレッドダンプにおけるスレッドダンプについての第1のサンプリング間隔による当該一連のスレッドダンプにおけるスレッドの応答時間の統計である第1の強度統計を維持するステップと、
特定のスレッドが、第1のサンプリング間隔および第2のサンプリング間隔にわたってスタックするかまたは残存するように決定されたとの判断に応じて、前記一連のスレッドダンプにおけるスレッドダンプについての第2のサンプリング間隔による当該一連のスレッドダンプにおけるスレッドの応答時間の統計である第2の強度統計を調整するステップとをさらに含み、第2のサンプリング間隔は、スタックしているスレッドまたは残存するスレッドを繰り返しカウントすることを防止する、請求項1〜7のいずれか1項に記載の方法。 - 前記特定のスレッドのための特定のスタックセグメント分類を前記スタックセグメント分類のセットから選択するステップは、
特定のスタックトレースにおける特定のスタックフレームについての前記強度を決定するステップと、
前記特定のスタックトレースにおける前記特定のスタックフレームの直前に発生する先行処理スタックフレームについての前記強度を決定するステップと、
前記特定のスタックトレースにおける前記特定のスタックフレームの直後に発生する後続処理スタックフレームについての前記強度を決定するステップと、
前記特定のスタックフレームについての前記強度が前記先行処理スタックフレームについての前記強度と全く同じであるかまたはほぼ同じであるとの判断に応じて、前記特定のスタックフレームおよび前記先行処理スタックフレームの両方に特定の分類を割当てるステップと、
前記特定のスタックフレームについての前記強度が前記後続処理スタックフレームについての前記強度と同じであるとの判断に応じて、前記特定のスタックフレームおよび前記後続処理スタックフレームの両方に前記特定の分類を割当てるステップとを含む、請求項1〜8のいずれか1項に記載の方法。 - 新しいスタックセグメント情報項目を作成するステップと、
現在のスタックセグメント情報項目の値に前記新しいスタックセグメント情報項目を割当てるステップと、
前記新しいスタックセグメント情報項目の分類に応じて新しい季節的傾向情報項目を生成するステップと、
前記現在のスタックセグメント情報項目の傾向属性の値を前記新しい季節的傾向情報項目に設定するステップとをさらに含む、請求項1〜9のいずれか1項に記載の方法。 - 一体化されたスタックセグメントを第1の新しいスタックセグメントおよび第2の新しいスタックセグメントに分割するステップと、
前記一体化されたスタックセグメントの季節的傾向情報項目の第1のクローンを作成するステップと、
前記一体化されたスタックセグメントの前記季節的傾向情報項目の第2のクローンを作成するステップと、
前記第1の新しいスタックセグメントの傾向属性の値を前記第1のクローンに設定するステップと、
前記第2の新しいスタックセグメントの傾向属性の値を前記第2のクローンに設定するステップとをさらに含む、請求項1〜10のいずれか1項に記載の方法。 - スタックセグメント分類のセットを生成するステップと、
一続きのスタックセグメント分類に少なくとも部分的に基づいてスレッド分類を生成するステップとをさらに含む、請求項1〜11のいずれか1項に記載の方法。 - スレッド分類のセットを生成するステップと、
スレッド間における呼出しチェーン、依存チェーンおよびクライアント・サーバチェーンのうちの1つに少なくとも部分的に基づいて一続きのスレッドの分類を生成するステップとをさらに含む、請求項12に記載の方法。 - 1つ以上のスタックセグメント分類をいずれかのディメンションに割当てることによって、前記1つ以上のスタックセグメント分類を前記スタックセグメント分類のセットに編成するステップと、
前記特定のスタックセグメント分類の名前を設定するステップと、
特定のディメンションの名前を設定するステップとをさらに含む、請求項1〜13のいずれか1項に記載の方法。 - 前記特定のスタックセグメント分類が割当てられているディメンションのクロス積を採用することによって、前記特定のスタックセグメント分類のクラス階層にまでドリルダウンするステップをさらに含む、請求項14に記載の方法。
- 暗黙知に少なくとも部分的に基づいて前記特定のスタックセグメント分類の名前を設定するステップと、
前記暗黙知に少なくとも部分的に基づいて特定のディメンションの名前を設定するステップと、
ディメンションに対する前記1つ以上のスタックセグメント分類を、前記暗黙知に少なくとも部分的に基づいて、ドメインディメンション、サーバディメンション、チャネルディメンション、アプリケーションディメンション、ライブラリディメンションおよびオペレーションディメンションのうち少なくとも1つに割当てるステップと、を含み、
前記暗黙知に少なくとも部分的に基づいたディメンションへの割当てを、前記ドメインディメンション、前記サーバディメンション、前記チャネルディメンション、前記アプリケーションディメンション、前記ライブラリディメンションおよび前記オペレーションディメンションのうち少なくとも1つに対して行う、請求項14または15に記載の方法。 - 人の暗黙知に基づいて1つ以上のスタックセグメントを分類するステップと、
前記人の暗黙知に少なくとも部分的に基づいて1つ以上のディメンションに1つ以上の分類を割当てるステップとをさらに含む、請求項1〜16のいずれか1項に記載の方法。 - 帰納学習プロセスに少なくとも部分的に基づいて、前記スタックセグメント分類のセットにおける前記スタックセグメント分類の1つ以上を、前記スタックセグメント分類の1つ以上を生成する前に規定された1つ以上のディメンションに割当てるステップをさらに含む、請求項1〜17のいずれか1項に記載の方法。
- 各々がクライアント部分およびサーバ部分を含む依存関係の複数のサブクラスを含む一般化された依存関係を格納するステップと、
特定のサブクラス依存関係の一般化されたクライアント部分を、前記特定のサブクラスの一般化されたサーバ部分よりも依存強度が高いクライアント部分にまでドリルダウンするステップと、
前記特定のサブクラス依存関係の一般化されたサーバ部分を、前記特定のサブクラスの一般化されたクライアント部分よりも依存強度が高いサーバ部分にまでドリルダウンするステップとをさらに含む、請求項1〜18のいずれか1項に記載の方法。 - 暗黙知に少なくとも部分的に基づいてスレッド依存関係の知識ベースを生成するステップと、
前記スレッド依存関係に少なくとも部分的に基づいて、1対のサービングエンティティにわたる少なくとも1つの発生率を、問題の根本的原因を分析する部分として相互に関連付けるステップとをさらに含み、
前記1対のサービングエンティティは、1対のクライアントおよびサーバ、1対のサーバまたは1対のクライアントのうち少なくとも1つである、請求項1〜19のいずれか1項に記載の方法。 - 前記1対のサービングエンティティ間におけるチャネルに少なくとも部分的に基づいてインピーダンス整合を実行するステップをさらに含み、
前記チャネルは、前記対における第1のサービングエンティティのためのスタックセグメントのクラスと前記対における第2のサービングエンティティのためのスタックセグメントのクラスとの間のクライアント・サーバ依存関係をサポートする、請求項20に記載の方法。 - スタックセグメントのサブ分類のスタックセグメントの応答時間に比例するスタックセグメント強度の合成に基づいて、前記特定のスタックセグメント分類のスタックセグメント強度を決定するステップと、
前記特定のスタックセグメント分類のスタックセグメントの予想される応答時間を、スタックセグメントの前記サブ分類のスタックセグメントの応答時間にセグメント化するステップとをさらに含み、
予想される応答時間をセグメント化する前記ステップは、スタックセグメント強度の合成に少なくとも部分的に基づいている、請求項1〜21のいずれか1項に記載の方法。 - コンピュータ読取可能プログラムであって、1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
一連の時間間隔における各々の特定の時間間隔中に別個のスレッドダンプを生成することにより、一連のスレッドダンプサンプルを得る動作と、
前記一連のスレッドダンプサンプルに基づいて、前記スレッドダンプサンプルに示されたスタックセグメント内のスタックフレームの強度の相違に基づいたスタックセグメント分類のセットを自動的に生成する動作と、を実行させ、
前記セットにおける各スタックセグメント分類は、同じ強度を有するスタックフレームを含むスタックセグメントの別個のクラスを表し、前記強度は、コードブロックの実行時間を乗じたコードブロックの呼出し回数を統計基準として提供し、
前記一連のスレッドダンプサンプルにおいて表わされる特定のスレッドごとに、コードブロックの実行時間を乗じた特定のスタックセグメントにおけるコードブロックの呼出し回数に少なくとも部分的に基づいて、前記スタックセグメント分類のセットから、前記特定のスレッドについての特定のスタックセグメント分類を自動的に選択する動作と、
前記スタックセグメント分類のセットにおける各スタックセグメント分類について、前記強度の変化率を計測することで傾向を決定することにより、傾向のセットを生成する動作とを実行させ、
前記傾向のセットにおける各傾向は、前記強度の変化率を表し、
前記傾向のセットに少なくとも部分的に基づいて異常のセットを決定する動作と、
前記異常のセットに少なくとも部分的に基づいて出力を生成する動作とを実行させる、コンピュータ読取可能プログラム。 - 一連の時間間隔における各々の特定の時間間隔中に別個のスレッドダンプを生成することにより、一連のスレッドダンプサンプルを得るための手段と、
前記一連のスレッドダンプサンプルに基づいて、前記スレッドダンプサンプルに示されたスタックセグメント内のスタックフレームの強度の相違に基づいたスタックセグメント分類のセットを自動的に生成するための手段と、を含み、
前記セットにおける各スタックセグメント分類は、同じ強度を有するスタックフレームを含むスタックセグメントの別個のクラスを表し、前記強度は、コードブロックの実行時間を乗じたコードブロックの呼出し回数を統計基準として提供し、
前記一連のスレッドダンプサンプルにおいて表わされる特定のスレッドごとに、コードブロックの実行時間を乗じた特定のスタックセグメントにおけるコードブロックの呼出し回数に少なくとも部分的に基づいて、前記スタックセグメント分類のセットから、前記特定のスレッドについての特定のスタックセグメント分類を自動的に選択する手段と、
前記スタックセグメント分類のセットにおける各スタックセグメント分類について、前記強度の変化率を計測することで傾向を決定することにより、傾向のセットを生成するための手段と、を含み、
前記傾向のセットにおける各傾向は、前記強度の変化率を表し、
前記傾向のセットに少なくとも部分的に基づいて異常のセットを決定するための手段と、
前記異常のセットに少なくとも部分的に基づいて出力を生成するための手段とを備える、コンピュータシステム。
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361811106P | 2013-04-11 | 2013-04-11 | |
US201361811102P | 2013-04-11 | 2013-04-11 | |
US61/811,106 | 2013-04-11 | ||
US61/811,102 | 2013-04-11 | ||
US201361885424P | 2013-10-01 | 2013-10-01 | |
US61/885,424 | 2013-10-01 | ||
US14/109,546 US10205640B2 (en) | 2013-04-11 | 2013-12-17 | Seasonal trending, forecasting, anomaly detection, and endpoint prediction of java heap usage |
US14/109,651 | 2013-12-17 | ||
US14/109,578 | 2013-12-17 | ||
US14/109,651 US9330119B2 (en) | 2013-04-11 | 2013-12-17 | Knowledge intensive data management system for business process and case management |
US14/109,578 US9495395B2 (en) | 2013-04-11 | 2013-12-17 | Predictive diagnosis of SLA violations in cloud services by seasonal trending and forecasting with thread intensity analytics |
US14/109,546 | 2013-12-17 | ||
PCT/US2014/033530 WO2014169056A1 (en) | 2013-04-11 | 2014-04-09 | Predictive diagnosis of sla violations in cloud services by seasonal trending and forecasting with thread intensity analytics |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016518660A JP2016518660A (ja) | 2016-06-23 |
JP2016518660A5 JP2016518660A5 (ja) | 2017-05-18 |
JP6577455B2 true JP6577455B2 (ja) | 2019-09-18 |
Family
ID=51687491
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016507618A Active JP6457489B2 (ja) | 2013-04-11 | 2014-04-08 | Javaヒープ使用量の季節的傾向把握、予想、異常検出、エンドポイント予測 |
JP2016507640A Active JP6577455B2 (ja) | 2013-04-11 | 2014-04-09 | スレッド強度分析を用いた季節的傾向把握および予測によるクラウドサービスにおけるsla違反の予測的診断 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016507618A Active JP6457489B2 (ja) | 2013-04-11 | 2014-04-08 | Javaヒープ使用量の季節的傾向把握、予想、異常検出、エンドポイント予測 |
Country Status (5)
Country | Link |
---|---|
US (5) | US10205640B2 (ja) |
EP (2) | EP2984567B1 (ja) |
JP (2) | JP6457489B2 (ja) |
CN (2) | CN105144112B (ja) |
WO (2) | WO2014168981A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11468098B2 (en) | 2013-04-11 | 2022-10-11 | Oracle International Corporation | Knowledge-intensive data processing system |
Families Citing this family (224)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10205640B2 (en) | 2013-04-11 | 2019-02-12 | Oracle International Corporation | Seasonal trending, forecasting, anomaly detection, and endpoint prediction of java heap usage |
US20140344450A1 (en) * | 2013-05-08 | 2014-11-20 | Connectloud, Inc. | Method and Apparatus for Deterministic Cloud User Service Impact Reporting |
US20140358626A1 (en) * | 2013-06-04 | 2014-12-04 | Hewlett-Packard Development Company, L.P. | Assessing the impact of an incident in a service level agreement |
GB2517195A (en) * | 2013-08-15 | 2015-02-18 | Ibm | Computer system productivity monitoring |
US9336138B2 (en) * | 2013-08-30 | 2016-05-10 | Verizon Patent And Licensing Inc. | Method and apparatus for implementing garbage collection within a computing environment |
US9317349B2 (en) | 2013-09-11 | 2016-04-19 | Dell Products, Lp | SAN vulnerability assessment tool |
US10223230B2 (en) | 2013-09-11 | 2019-03-05 | Dell Products, Lp | Method and system for predicting storage device failures |
US9720758B2 (en) | 2013-09-11 | 2017-08-01 | Dell Products, Lp | Diagnostic analysis tool for disk storage engineering and technical support |
US9454423B2 (en) * | 2013-09-11 | 2016-09-27 | Dell Products, Lp | SAN performance analysis tool |
US9390269B2 (en) * | 2013-09-30 | 2016-07-12 | Globalfoundries Inc. | Security testing using semantic modeling |
US11657109B2 (en) | 2013-11-28 | 2023-05-23 | Patrick Faulwetter | Platform device for providing quantitative collective knowledge |
DE112014005455A5 (de) | 2013-11-28 | 2016-08-11 | Patrick Faulwetter | Plattform-Vorrichtung zur Bereitstellung qualitativen Schwarm-Wissens |
CN104144202B (zh) * | 2013-12-11 | 2016-05-04 | 腾讯科技(深圳)有限公司 | Hadoop分布式文件系统的访问方法、系统和装置 |
CN104809051B (zh) * | 2014-01-28 | 2017-11-14 | 国际商业机器公司 | 用于预测计算机应用中的异常和故障的方法和装置 |
US10325032B2 (en) * | 2014-02-19 | 2019-06-18 | Snowflake Inc. | Resource provisioning systems and methods |
US9791485B2 (en) | 2014-03-10 | 2017-10-17 | Silver Spring Networks, Inc. | Determining electric grid topology via a zero crossing technique |
US9401851B2 (en) * | 2014-03-28 | 2016-07-26 | Verizon Patent And Licensing Inc. | Network management system |
US9436411B2 (en) | 2014-03-28 | 2016-09-06 | Dell Products, Lp | SAN IP validation tool |
US9612878B2 (en) * | 2014-03-31 | 2017-04-04 | International Business Machines Corporation | Resource allocation in job scheduling environment |
US20150347212A1 (en) * | 2014-05-28 | 2015-12-03 | International Business Machines Corporation | Error classification in a computing system |
US9602462B2 (en) * | 2014-09-11 | 2017-03-21 | Infoblox Inc. | Exponential moving maximum (EMM) filter for predictive analytics in network reporting |
US9430355B2 (en) * | 2014-09-18 | 2016-08-30 | Sap Se | System diagnostics with thread dump analysis |
US9350732B1 (en) * | 2014-11-07 | 2016-05-24 | Elliptic Technologies Inc. | Integrity protection for data storage |
CN104506514A (zh) * | 2014-12-18 | 2015-04-08 | 华东师范大学 | 一种基于hdfs的云存储访问控制方法 |
US11093845B2 (en) | 2015-05-22 | 2021-08-17 | Fair Isaac Corporation | Tree pathway analysis for signature inference |
US9917738B2 (en) * | 2015-01-13 | 2018-03-13 | Accenture Global Services Limited | Intelligent device data router |
US20160225652A1 (en) | 2015-02-03 | 2016-08-04 | Applied Materials, Inc. | Low temperature chuck for plasma processing systems |
US9836599B2 (en) * | 2015-03-13 | 2017-12-05 | Microsoft Technology Licensing, Llc | Implicit process detection and automation from unstructured activity |
JP6578685B2 (ja) * | 2015-03-16 | 2019-09-25 | 富士通株式会社 | 関係推定方法、関係推定プログラムおよび情報処理装置 |
US10452450B2 (en) | 2015-03-20 | 2019-10-22 | International Business Machines Corporation | Optimizing allocation of multi-tasking servers |
WO2016153790A1 (en) * | 2015-03-23 | 2016-09-29 | Oracle International Corporation | Knowledge-intensive data processing system |
US11443206B2 (en) | 2015-03-23 | 2022-09-13 | Tibco Software Inc. | Adaptive filtering and modeling via adaptive experimental designs to identify emerging data patterns from large volume, high dimensional, high velocity streaming data |
US10467226B2 (en) * | 2016-04-27 | 2019-11-05 | Tibco Software Inc | Method for in-database feature selection for high-dimensional inputs |
US9774694B2 (en) * | 2015-06-02 | 2017-09-26 | Facebook, Inc. | Server-side control of client-side data sampling |
US10713140B2 (en) | 2015-06-10 | 2020-07-14 | Fair Isaac Corporation | Identifying latent states of machines based on machine logs |
US10248561B2 (en) | 2015-06-18 | 2019-04-02 | Oracle International Corporation | Stateless detection of out-of-memory events in virtual machines |
US11068827B1 (en) | 2015-06-22 | 2021-07-20 | Wells Fargo Bank, N.A. | Master performance indicator |
US9710321B2 (en) * | 2015-06-23 | 2017-07-18 | Microsoft Technology Licensing, Llc | Atypical reboot data collection and analysis |
US10650325B2 (en) * | 2015-07-31 | 2020-05-12 | Microsoft Technology Licensing, Llc | Deterministic message distribution |
US10616370B2 (en) | 2015-08-21 | 2020-04-07 | Hewlett Packard Enterprise Development Lp | Adjusting cloud-based execution environment by neural network |
US10776357B2 (en) * | 2015-08-26 | 2020-09-15 | Infosys Limited | System and method of data join and metadata configuration |
US10284453B2 (en) * | 2015-09-08 | 2019-05-07 | Uber Technologies, Inc. | System event analyzer and outlier visualization |
US10664777B2 (en) * | 2015-09-11 | 2020-05-26 | Workfusion, Inc. | Automated recommendations for task automation |
US20170083920A1 (en) * | 2015-09-21 | 2017-03-23 | Fair Isaac Corporation | Hybrid method of decision tree and clustering technology |
US10437651B2 (en) * | 2015-09-22 | 2019-10-08 | International Business Machines Corporation | Intelligent mapping of empirical data |
US10187310B2 (en) * | 2015-10-13 | 2019-01-22 | Oracle International Corporation | System and method for efficient network isolation and load balancing in a multi-tenant cluster environment |
US9983933B2 (en) * | 2015-10-15 | 2018-05-29 | International Business Machines Corporation | Accelerating system dump capturing |
US10229368B2 (en) | 2015-10-19 | 2019-03-12 | International Business Machines Corporation | Machine learning of predictive models using partial regression trends |
US10360093B2 (en) * | 2015-11-18 | 2019-07-23 | Fair Isaac Corporation | Detecting anomalous states of machines |
US9612945B1 (en) * | 2015-11-23 | 2017-04-04 | Sap Se | Call count profiling for estimation of relative hotness of function call frequency |
US9537720B1 (en) * | 2015-12-10 | 2017-01-03 | International Business Machines Corporation | Topology discovery for fault finding in virtual computing environments |
US11715025B2 (en) | 2015-12-30 | 2023-08-01 | Nutanix, Inc. | Method for forecasting distributed resource utilization in a virtualization environment |
US10970891B2 (en) | 2016-02-29 | 2021-04-06 | Oracle International Corporation | Systems and methods for detecting and accommodating state changes in modelling |
US10331802B2 (en) * | 2016-02-29 | 2019-06-25 | Oracle International Corporation | System for detecting and characterizing seasons |
US10699211B2 (en) | 2016-02-29 | 2020-06-30 | Oracle International Corporation | Supervised method for classifying seasonal patterns |
US10885461B2 (en) | 2016-02-29 | 2021-01-05 | Oracle International Corporation | Unsupervised method for classifying seasonal patterns |
US10530714B2 (en) * | 2016-02-29 | 2020-01-07 | Oracle International Corporation | Conditional automatic social posts |
CN107239377B (zh) * | 2016-03-29 | 2021-02-26 | 阿里巴巴集团控股有限公司 | 获取Java虚拟机运行状态的方法和装置 |
US10289347B2 (en) * | 2016-04-26 | 2019-05-14 | Servicenow, Inc. | Detection and remediation of memory leaks |
US10073906B2 (en) | 2016-04-27 | 2018-09-11 | Oracle International Corporation | Scalable tri-point arbitration and clustering |
US11327797B2 (en) | 2016-05-09 | 2022-05-10 | Oracle International Corporation | Memory usage determination techniques |
WO2017196746A1 (en) * | 2016-05-09 | 2017-11-16 | Oracle International Corporation | Memory usage determination techniques |
US10198339B2 (en) | 2016-05-16 | 2019-02-05 | Oracle International Corporation | Correlation-based analytic for time-series data |
US10168953B1 (en) | 2016-05-20 | 2019-01-01 | Nutanix, Inc. | Dynamic scheduling of distributed storage management tasks using predicted system characteristics |
US10902324B2 (en) | 2016-06-13 | 2021-01-26 | Nutanix, Inc. | Dynamic data snapshot management using predictive modeling |
US10361925B1 (en) | 2016-06-23 | 2019-07-23 | Nutanix, Inc. | Storage infrastructure scenario planning |
US10353910B2 (en) * | 2016-07-15 | 2019-07-16 | Ebay Inc. | Preemptive connection pool adjustments |
US10223191B2 (en) * | 2016-07-20 | 2019-03-05 | International Business Machines Corporation | Anomaly detection in performance management |
CN106354627A (zh) * | 2016-07-21 | 2017-01-25 | 努比亚技术有限公司 | 一种应用程序内存泄漏的检测方法及系统 |
CN106250302B (zh) * | 2016-07-27 | 2018-10-23 | 北京合力思腾科技股份有限公司 | 数据预测分析方法及装置 |
US11120106B2 (en) | 2016-07-30 | 2021-09-14 | Endgame, Inc. | Hardware—assisted system and method for detecting and analyzing system calls made to an operating system kernel |
US11082439B2 (en) | 2016-08-04 | 2021-08-03 | Oracle International Corporation | Unsupervised method for baselining and anomaly detection in time-series data for enterprise systems |
US10635563B2 (en) | 2016-08-04 | 2020-04-28 | Oracle International Corporation | Unsupervised method for baselining and anomaly detection in time-series data for enterprise systems |
US10318405B2 (en) * | 2016-08-24 | 2019-06-11 | International Business Machines Corporation | Applying consistent log levels to application log messages |
WO2018045545A1 (en) * | 2016-09-09 | 2018-03-15 | Microsoft Technology Licensing, Llc | Automated performance debugging of production applications |
US10326646B2 (en) | 2016-09-15 | 2019-06-18 | Oracle International Corporation | Architectural design to enable bidirectional service registration and interaction among clusters |
GB2556196A (en) * | 2016-09-28 | 2018-05-23 | Zensar Tech Limited | An adaptive methodology framework system and method thereof |
US10484301B1 (en) * | 2016-09-30 | 2019-11-19 | Nutanix, Inc. | Dynamic resource distribution using periodicity-aware predictive modeling |
CN107967265B (zh) * | 2016-10-18 | 2022-02-11 | 华为技术有限公司 | 文件的访问方法、数据服务器和文件访问系统 |
US10691491B2 (en) | 2016-10-19 | 2020-06-23 | Nutanix, Inc. | Adapting a pre-trained distributed resource predictive model to a target distributed computing environment |
CN106776788B (zh) * | 2016-11-24 | 2019-10-29 | 厦门普杰信息科技有限公司 | 一种基于dss框架的数据库子系统设计方法 |
US10885451B2 (en) * | 2016-12-07 | 2021-01-05 | Wipro Limited | Methods and systems for identifying and projecting recurrent event patterns in information technology infrastructure |
US10503805B2 (en) | 2016-12-19 | 2019-12-10 | Oracle International Corporation | Generating feedback for a target content item based on published content items |
US20180173526A1 (en) * | 2016-12-20 | 2018-06-21 | Invensys Systems, Inc. | Application lifecycle management system |
US10380610B2 (en) * | 2016-12-20 | 2019-08-13 | Oracle International Corporation | Social media enrichment framework |
US11010260B1 (en) * | 2016-12-30 | 2021-05-18 | EMC IP Holding Company LLC | Generating a data protection risk assessment score for a backup and recovery storage system |
US10389612B1 (en) * | 2017-01-25 | 2019-08-20 | Amazon Technologies, Inc. | Product agnostic pattern detection and management |
US10235734B2 (en) | 2017-01-27 | 2019-03-19 | International Business Machines Corporation | Translation of artificial intelligence representations |
US10831629B2 (en) * | 2017-01-27 | 2020-11-10 | International Business Machines Corporation | Multi-agent plan recognition |
US11023840B2 (en) | 2017-01-27 | 2021-06-01 | International Business Machines Corporation | Scenario planning and risk management |
US10375098B2 (en) * | 2017-01-31 | 2019-08-06 | Splunk Inc. | Anomaly detection based on relationships between multiple time series |
US10572181B2 (en) * | 2017-02-01 | 2020-02-25 | Microsoft Technology Licensing, Llc | Multiple stage garbage collector |
CN106885576B (zh) * | 2017-02-22 | 2020-02-14 | 哈尔滨工程大学 | 一种基于多点地形匹配定位的auv航迹偏差估计方法 |
US10949436B2 (en) | 2017-02-24 | 2021-03-16 | Oracle International Corporation | Optimization for scalable analytics using time series models |
US10915830B2 (en) | 2017-02-24 | 2021-02-09 | Oracle International Corporation | Multiscale method for predictive alerting |
WO2018158906A1 (ja) * | 2017-03-02 | 2018-09-07 | 三菱電機株式会社 | プロセスデータ記録装置及びプロセスデータ記録プログラム |
CN106991042A (zh) * | 2017-03-07 | 2017-07-28 | 南京航空航天大学 | 一种Web应用的内存泄漏定位方法 |
US10762452B2 (en) * | 2017-03-09 | 2020-09-01 | At&T Intellectual Property I, L.P. | System and method for designing and executing control loops in a cloud environment |
US10803080B2 (en) * | 2017-03-21 | 2020-10-13 | Salesforce.Com, Inc. | Thread record provider |
US10810230B2 (en) * | 2017-03-21 | 2020-10-20 | Salesforce.Com, Inc. | Thread record provider |
US10397259B2 (en) * | 2017-03-23 | 2019-08-27 | International Business Machines Corporation | Cyber security event detection |
US11055631B2 (en) * | 2017-03-27 | 2021-07-06 | Nec Corporation | Automated meta parameter search for invariant based anomaly detectors in log analytics |
JP6780576B2 (ja) * | 2017-04-27 | 2020-11-04 | トヨタ自動車株式会社 | 解析手法提示システム、方法及びプログラム |
US11216744B2 (en) | 2017-04-28 | 2022-01-04 | Cisco Technology, Inc. | Feature-specific adaptive models for support tools |
US10747568B2 (en) * | 2017-05-30 | 2020-08-18 | Magalix Corporation | Systems and methods for managing a cloud computing environment |
CN107392220B (zh) | 2017-05-31 | 2020-05-05 | 创新先进技术有限公司 | 数据流的聚类方法和装置 |
US10817803B2 (en) | 2017-06-02 | 2020-10-27 | Oracle International Corporation | Data driven methods and systems for what if analysis |
US11057284B2 (en) | 2017-06-06 | 2021-07-06 | International Business Machines Corporation | Cognitive quality of service monitoring |
CN107148041B (zh) * | 2017-06-20 | 2020-12-18 | 义乌市智享通讯设备有限公司 | 无线接入设备异常运行的检测方法及无线接入设备 |
US11151247B2 (en) | 2017-07-13 | 2021-10-19 | Endgame, Inc. | System and method for detecting malware injected into memory of a computing device |
US11151251B2 (en) | 2017-07-13 | 2021-10-19 | Endgame, Inc. | System and method for validating in-memory integrity of executable files to identify malicious activity |
CN107484189B (zh) * | 2017-07-27 | 2020-10-16 | 北京市天元网络技术股份有限公司 | Lte数据处理系统 |
US10474667B2 (en) * | 2017-07-29 | 2019-11-12 | Vmware, Inc | Methods and systems to detect and correct outliers in a dataset stored in a data-storage device |
US10621005B2 (en) | 2017-08-31 | 2020-04-14 | Oracle International Corporation | Systems and methods for providing zero down time and scalability in orchestration cloud services |
US11023280B2 (en) | 2017-09-15 | 2021-06-01 | Splunk Inc. | Processing data streams received from instrumented software using incremental finite window double exponential smoothing |
US10839351B1 (en) * | 2017-09-18 | 2020-11-17 | Amazon Technologies, Inc. | Automated workflow validation using rule-based output mapping |
US10719521B2 (en) * | 2017-09-18 | 2020-07-21 | Google Llc | Evaluating models that rely on aggregate historical data |
US10496396B2 (en) | 2017-09-29 | 2019-12-03 | Oracle International Corporation | Scalable artificial intelligence driven configuration management |
US10635565B2 (en) * | 2017-10-04 | 2020-04-28 | Servicenow, Inc. | Systems and methods for robust anomaly detection |
US10628435B2 (en) * | 2017-11-06 | 2020-04-21 | Adobe Inc. | Extracting seasonal, level, and spike components from a time series of metrics data |
US10698884B2 (en) * | 2017-11-06 | 2020-06-30 | Bank Of America Corporation | Dynamic lineage validation system |
US10862988B2 (en) | 2017-12-18 | 2020-12-08 | The Chinese University Of Hong Kong | On-demand real-time sensor data distribution system |
US20190197413A1 (en) * | 2017-12-27 | 2019-06-27 | Elasticsearch B.V. | Forecasting for Resource Allocation |
WO2019130840A1 (ja) * | 2017-12-28 | 2019-07-04 | 日本電気株式会社 | 信号処理装置、解析システム、信号処理方法および信号処理プログラム |
US11036715B2 (en) | 2018-01-29 | 2021-06-15 | Microsoft Technology Licensing, Llc | Combination of techniques to detect anomalies in multi-dimensional time series |
EP3756413B1 (en) * | 2018-02-25 | 2023-04-12 | Nokia Solutions and Networks Oy | Method and system for controlling an operation of a communication network to reduce latency |
JP6586184B2 (ja) * | 2018-03-13 | 2019-10-02 | 株式会社日立製作所 | データ分析支援装置、及びデータ分析支援方法 |
US10972491B1 (en) * | 2018-05-11 | 2021-04-06 | Amazon Technologies, Inc. | Anomaly detection with missing values and forecasting data streams |
US10721256B2 (en) | 2018-05-21 | 2020-07-21 | Oracle International Corporation | Anomaly detection based on events composed through unsupervised clustering of log messages |
US10997517B2 (en) | 2018-06-05 | 2021-05-04 | Oracle International Corporation | Methods and systems for aggregating distribution approximations |
US10963346B2 (en) | 2018-06-05 | 2021-03-30 | Oracle International Corporation | Scalable methods and systems for approximating statistical distributions |
CN108829524A (zh) * | 2018-06-20 | 2018-11-16 | 中国联合网络通信集团有限公司 | Bpel流程图形化设计中检测死锁的方法和装置 |
US10860712B2 (en) * | 2018-07-11 | 2020-12-08 | Vmware, Inc. | Entropy based security detection system |
CN108959039A (zh) * | 2018-07-18 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种虚拟机故障预测的方法及装置 |
US10809987B2 (en) * | 2018-08-14 | 2020-10-20 | Hyperblox Inc. | Software acceleration platform for supporting decomposed, on-demand network services |
CN109143983B (zh) * | 2018-08-15 | 2019-12-24 | 杭州电子科技大学 | 嵌入式可编程控制器的运动控制方法及装置 |
US10613894B1 (en) * | 2018-08-15 | 2020-04-07 | Lendingclub Corporation | State analysis for one or more virtual machines |
CN108696448B (zh) * | 2018-08-16 | 2021-07-23 | 安徽云才信息技术有限公司 | 一种基于网关soa架构的服务限流降级方法 |
US10970055B2 (en) * | 2018-08-21 | 2021-04-06 | International Business Machines Corporation | Identifying software and hardware bottlenecks |
US11467803B2 (en) | 2019-09-13 | 2022-10-11 | Oracle International Corporation | Identifying regulator and driver signals in data systems |
US11367034B2 (en) | 2018-09-27 | 2022-06-21 | Oracle International Corporation | Techniques for data-driven correlation of metrics |
CN109299610B (zh) * | 2018-10-02 | 2021-03-30 | 复旦大学 | 安卓系统中不安全敏感输入验证识别方法 |
DK3633468T3 (da) * | 2018-10-04 | 2022-02-07 | Univ Muenchen Tech | Fordelt automatiseret syntese af konstruktions-ledsagende korrektur-styreapparater (controllere) |
US11068375B2 (en) * | 2018-10-17 | 2021-07-20 | Oracle International Corporation | System and method for providing machine learning based memory resiliency |
US12001926B2 (en) | 2018-10-23 | 2024-06-04 | Oracle International Corporation | Systems and methods for detecting long term seasons |
US11138090B2 (en) | 2018-10-23 | 2021-10-05 | Oracle International Corporation | Systems and methods for forecasting time series with variable seasonality |
US10445170B1 (en) * | 2018-11-21 | 2019-10-15 | Fmr Llc | Data lineage identification and change impact prediction in a distributed computing environment |
US10341491B1 (en) * | 2018-11-26 | 2019-07-02 | Capital One Services, Llc | Identifying unreported issues through customer service interactions and website analytics |
US10984028B2 (en) * | 2018-11-28 | 2021-04-20 | International Business Machines Corporation | Temporal sensitive cognitive interface |
US11620180B2 (en) | 2018-11-29 | 2023-04-04 | Vmware, Inc. | Holo-entropy adaptive boosting based anomaly detection |
US10715391B2 (en) | 2018-12-03 | 2020-07-14 | At&T Intellectual Property I, L.P. | Cloud zone network analytics platform |
NO20210525A1 (en) * | 2018-12-04 | 2021-04-28 | Halliburton Energy Services Inc | Determination of mud-filtrate contamination and clean formation fluid properties |
US11258655B2 (en) | 2018-12-06 | 2022-02-22 | Vmware, Inc. | Holo-entropy based alarm scoring approach |
US11182362B2 (en) | 2019-01-16 | 2021-11-23 | Kabushiki Kaisha Toshiba | Calculating device, data base system, calculation system, calculation method, and storage medium |
US10855548B2 (en) | 2019-02-15 | 2020-12-01 | Oracle International Corporation | Systems and methods for automatically detecting, summarizing, and responding to anomalies |
JP7234702B2 (ja) * | 2019-03-07 | 2023-03-08 | 日本電気株式会社 | 情報処理装置、コンテナ配置方法及びコンテナ配置プログラム |
US11550634B2 (en) * | 2019-03-08 | 2023-01-10 | Microsoft Technology Licensing, Llc | Capacity management in a cloud computing system using virtual machine series modeling |
US10880186B2 (en) | 2019-04-01 | 2020-12-29 | Cisco Technology, Inc. | Root cause analysis of seasonal service level agreement (SLA) violations in SD-WAN tunnels |
US11178161B2 (en) | 2019-04-18 | 2021-11-16 | Oracle International Corporation | Detecting anomalies during operation of a computer system based on multimodal data |
US11416285B1 (en) * | 2019-04-30 | 2022-08-16 | Splunk Inc. | Efficient and secure scalable-two-stage data collection |
US11533326B2 (en) | 2019-05-01 | 2022-12-20 | Oracle International Corporation | Systems and methods for multivariate anomaly detection in software monitoring |
US11537940B2 (en) | 2019-05-13 | 2022-12-27 | Oracle International Corporation | Systems and methods for unsupervised anomaly detection using non-parametric tolerance intervals over a sliding window of t-digests |
US10942837B2 (en) * | 2019-05-13 | 2021-03-09 | Sauce Labs Inc. | Analyzing time-series data in an automated application testing system |
US11411838B2 (en) | 2019-05-29 | 2022-08-09 | Cisco Technology, Inc. | Adaptive stress testing of SD-WAN tunnels for what-if scenario model training |
US11615271B2 (en) | 2019-06-03 | 2023-03-28 | Cerebri AI Inc. | Machine learning pipeline optimization |
US11018953B2 (en) * | 2019-06-19 | 2021-05-25 | International Business Machines Corporation | Data center cartography bootstrapping from process table data |
US11610126B1 (en) * | 2019-06-20 | 2023-03-21 | Amazon Technologies, Inc. | Temporal-clustering invariance in irregular time series data |
CN110347736A (zh) * | 2019-06-21 | 2019-10-18 | 厦门美域中央信息科技有限公司 | 一种面向rdf三元组的数据自定义映射方法 |
US11340924B2 (en) | 2019-06-27 | 2022-05-24 | International Business Machines Corporation | Machine-learning based heap memory tuning |
US11256719B1 (en) * | 2019-06-27 | 2022-02-22 | Amazon Technologies, Inc. | Ingestion partition auto-scaling in a time-series database |
US11310126B2 (en) | 2019-08-05 | 2022-04-19 | International Business Machines Corporation | Automated operational data management dictated by quality of service criteria |
US11277317B2 (en) | 2019-08-05 | 2022-03-15 | International Business Machines Corporation | Machine learning to predict quality-of-service needs in an operational data management system |
CN110516355B (zh) * | 2019-08-27 | 2020-06-12 | 上海交通大学 | 基于预估函数模型的泄漏测试曲线趋势预测方法及系统 |
US11861463B2 (en) * | 2019-09-06 | 2024-01-02 | International Business Machines Corporation | Identifying related messages in a natural language interaction |
US11681873B2 (en) * | 2019-09-11 | 2023-06-20 | International Business Machines Corporation | Creating an executable process from a text description written in a natural language |
US11887015B2 (en) | 2019-09-13 | 2024-01-30 | Oracle International Corporation | Automatically-generated labels for time series data and numerical lists to use in analytic and machine learning systems |
US11520783B2 (en) | 2019-09-19 | 2022-12-06 | International Business Machines Corporation | Automated validity evaluation for dynamic amendment |
US11748260B1 (en) | 2019-09-23 | 2023-09-05 | Amazon Technologies, Inc. | Service performance enhancement using advance notifications of reduced-capacity phases of operations |
EP3809220B1 (en) * | 2019-10-14 | 2023-01-18 | Honda Research Institute Europe GmbH | Method and system for semi-supervised deep anomaly detection for large-scale industrial monitoring systems based on time-series data utilizing digital twin simulation data |
CN110781392B (zh) * | 2019-10-22 | 2022-08-12 | 深圳墨世科技有限公司 | 可动态伸缩的过滤方法、装置、计算机设备及存储介质 |
US12088473B2 (en) | 2019-10-23 | 2024-09-10 | Aryaka Networks, Inc. | Method, device and system for enhancing predictive classification of anomalous events in a cloud-based application acceleration as a service environment |
US11146445B2 (en) * | 2019-12-02 | 2021-10-12 | Alibaba Group Holding Limited | Time series decomposition |
US11144369B2 (en) | 2019-12-30 | 2021-10-12 | Bank Of America Corporation | Preemptive self-healing of application server hanging threads |
US11018991B1 (en) * | 2020-02-07 | 2021-05-25 | EMC IP Holding Company LLC | System and method for autonomous and dynamic resource allocation in storage systems |
WO2021165933A1 (en) * | 2020-02-20 | 2021-08-26 | Celestya Ltd. | Method and system for online user behavior management |
CN111309928A (zh) * | 2020-02-21 | 2020-06-19 | 广东电网有限责任公司 | 一种基于贝叶斯和语义分析的运维知识库构建方法 |
US11422920B2 (en) * | 2020-03-12 | 2022-08-23 | Micro Focus Llc | Debugging multiple instances of code using thread patterns |
US11269748B2 (en) * | 2020-04-22 | 2022-03-08 | Microsoft Technology Licensing, Llc | Diagnosing and mitigating memory leak in computing nodes |
US11954129B2 (en) | 2020-05-19 | 2024-04-09 | Hewlett Packard Enterprise Development Lp | Updating data models to manage data drift and outliers |
US11095544B1 (en) * | 2020-06-17 | 2021-08-17 | Adobe Inc. | Robust anomaly and change detection utilizing sparse decomposition |
US20210406254A1 (en) | 2020-06-26 | 2021-12-30 | Smart Information Flow Technologies, LLC | Provenance analysis systems and methods |
CN112149951B (zh) * | 2020-08-11 | 2024-07-12 | 招联消费金融股份有限公司 | 风险控制方法、装置、计算机设备和存储介质 |
US12039031B2 (en) * | 2020-09-16 | 2024-07-16 | Cisco Technology, Inc. | Security policies for software call stacks |
US11409453B2 (en) * | 2020-09-22 | 2022-08-09 | Dell Products L.P. | Storage capacity forecasting for storage systems in an active tier of a storage environment |
US11900248B2 (en) * | 2020-10-14 | 2024-02-13 | Dell Products L.P. | Correlating data center resources in a multi-tenant execution environment using machine learning techniques |
WO2022093003A1 (en) * | 2020-10-28 | 2022-05-05 | Mimos Berhad | Method and system to provide visualization interpretation through establishing relationship between internal and external trending data influences |
US11573894B2 (en) | 2020-10-29 | 2023-02-07 | Oracle International Corporation | Tracking garbage collection states of references |
US11656850B2 (en) * | 2020-10-30 | 2023-05-23 | Oracle International Corporation | System and method for bounded recursion with a microservices or other computing environment |
CN112445642B (zh) * | 2020-11-09 | 2023-05-16 | 浙江吉利控股集团有限公司 | 异常处理方法、远程泊车辅助系统及计算机存储介质 |
US11947558B2 (en) | 2020-11-12 | 2024-04-02 | Kyndryl, Inc. | Built-in analytics for database management |
CN112464165B (zh) * | 2020-11-25 | 2023-10-20 | 西安西热电站信息技术有限公司 | 一种测点统计效率的提升方法、存储介质及计算设备 |
CN112380044B (zh) * | 2020-12-04 | 2024-05-28 | 腾讯科技(深圳)有限公司 | 数据异常检测方法、装置、计算机设备和存储介质 |
CN114626660A (zh) * | 2020-12-11 | 2022-06-14 | 沃尔玛阿波罗有限责任公司 | 用于激增调整预报的方法和装置 |
US11573794B2 (en) | 2021-03-25 | 2023-02-07 | Oracle International Corporation | Implementing state-based frame barriers to process colorless roots during concurrent execution |
US11875193B2 (en) | 2021-03-25 | 2024-01-16 | Oracle International Corporation | Tracking frame states of call stack frames including colorless roots |
US11513954B2 (en) * | 2021-03-25 | 2022-11-29 | Oracle International Corporation | Consolidated and concurrent remapping and identification for colorless roots |
CN112988391B (zh) * | 2021-03-30 | 2023-08-01 | 北京字跳网络技术有限公司 | 数据处理方法、装置、设备和存储介质 |
US11681672B2 (en) * | 2021-03-30 | 2023-06-20 | International Business Machines Corporation | Virtual database resource usage |
US11762934B2 (en) | 2021-05-11 | 2023-09-19 | Oracle International Corporation | Target web and social media messaging based on event signals |
US11507503B1 (en) | 2021-05-19 | 2022-11-22 | Oracle International Corporation | Write barrier for remembered set maintenance in generational Z garbage collector |
US20220383341A1 (en) * | 2021-05-28 | 2022-12-01 | Microsoft Technology Licensing, Llc | Entity health evaluation microservice for a product |
US11388210B1 (en) * | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
US11411805B1 (en) | 2021-07-12 | 2022-08-09 | Bank Of America Corporation | System and method for detecting root cause of an exception error in a task flow in a distributed network |
US12056469B2 (en) | 2021-07-16 | 2024-08-06 | International Business Machines Corporation | Autonomous generation of GRC programs |
US11886453B2 (en) * | 2021-10-29 | 2024-01-30 | Splunk Inc. | Quantization of data streams of instrumented software and handling of delayed or late data |
US12086049B2 (en) | 2021-12-30 | 2024-09-10 | Microsoft Technology Licensing, Llc | Resource capacity management in computing systems |
US11438251B1 (en) | 2022-02-28 | 2022-09-06 | Bank Of America Corporation | System and method for automatic self-resolution of an exception error in a distributed network |
US11892937B2 (en) | 2022-02-28 | 2024-02-06 | Bank Of America Corporation | Developer test environment with containerization of tightly coupled systems |
US12028203B2 (en) | 2022-02-28 | 2024-07-02 | Bank Of America Corporation | Self-resolution of exception errors in a distributed network |
CN115328978B (zh) * | 2022-06-27 | 2023-11-17 | 光大环境科技(中国)有限公司 | 一种连接池的连接方法和服务器 |
US12019541B2 (en) | 2022-10-17 | 2024-06-25 | Oracle International Corporation | Lazy compaction in garbage collection |
CN115796294B (zh) * | 2023-02-07 | 2023-04-07 | 江苏微知量子科技有限公司 | 一种面向量子计算的大规模数据调用系统 |
CN115827988B (zh) * | 2023-02-10 | 2023-04-25 | 成都桉尼维尔信息科技有限公司 | 一种自媒体内容热度预测方法 |
CN117939506B (zh) * | 2024-03-25 | 2024-06-18 | 云南大学 | 一种基于近似依赖规则的无线通信网络异常检测方法 |
Family Cites Families (141)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3726192A1 (de) | 1987-08-06 | 1989-02-16 | Otto Mueller | Stacksteuerung |
US5503707A (en) | 1993-09-22 | 1996-04-02 | Texas Instruments Incorporated | Method and apparatus for process endpoint prediction based on actual thickness measurements |
US5928369A (en) | 1996-06-28 | 1999-07-27 | Synopsys, Inc. | Automatic support system and method based on user submitted stack trace |
US6167535A (en) | 1997-12-09 | 2000-12-26 | Sun Microsystems, Inc. | Object heap analysis techniques for discovering memory leaks and other run-time information |
US6751789B1 (en) | 1997-12-12 | 2004-06-15 | International Business Machines Corporation | Method and system for periodic trace sampling for real-time generation of segments of call stack trees augmented with call stack position determination |
US6560773B1 (en) | 1997-12-12 | 2003-05-06 | International Business Machines Corporation | Method and system for memory leak detection in an object-oriented environment during real-time trace processing |
US6839725B2 (en) * | 2000-05-16 | 2005-01-04 | Sun Microsystems, Inc. | Dynamic adaptive tenuring of objects |
US6968557B1 (en) * | 2000-12-18 | 2005-11-22 | Stratum8 Corporation | Reducing stack memory resources in a threaded computer system |
US7320125B2 (en) | 2001-05-24 | 2008-01-15 | Techtracker, Inc. | Program execution stack signatures |
US6898737B2 (en) * | 2001-05-24 | 2005-05-24 | Microsoft Corporation | Automatic classification of event data |
US6754796B2 (en) * | 2001-07-31 | 2004-06-22 | Sun Microsystems, Inc. | Frameworks for implementation of java heaps |
US6934942B1 (en) | 2001-08-24 | 2005-08-23 | Microsoft Corporation | System and method for using data address sequences of a program in a software development tool |
US7802236B2 (en) | 2002-09-09 | 2010-09-21 | The Regents Of The University Of California | Method and apparatus for identifying similar regions of a program's execution |
US20040054991A1 (en) | 2002-09-17 | 2004-03-18 | Harres John M. | Debugging tool and method for tracking code execution paths |
US7035846B2 (en) | 2002-09-23 | 2006-04-25 | International Business Machines Corporation | Methods, computer programs and apparatus for caching directory queries |
US6670897B1 (en) | 2002-10-03 | 2003-12-30 | Motorola, Inc. | Compression/decompression techniques based on tokens and Huffman coding |
US7100079B2 (en) * | 2002-10-22 | 2006-08-29 | Sun Microsystems, Inc. | Method and apparatus for using pattern-recognition to trigger software rejuvenation |
US7072918B2 (en) * | 2003-03-24 | 2006-07-04 | Sun Microsystems, Inc. | Remembered-set scrubbing to remove stale entries in an incremental garbage collector |
WO2004099985A1 (ja) * | 2003-05-09 | 2004-11-18 | Fujitsu Limited | 実行環境の危険予測/回避方法,システム,プログラムおよびその記録媒体 |
US7529786B2 (en) * | 2003-07-30 | 2009-05-05 | Bea Systems, Inc. | System and method for adaptive garbage collection in a virtual machine environment |
US7412694B2 (en) | 2003-09-18 | 2008-08-12 | International Business Machines Corporation | Detecting program phases with periodic call-stack sampling during garbage collection |
US7257657B2 (en) * | 2003-11-06 | 2007-08-14 | International Business Machines Corporation | Method and apparatus for counting instruction execution and data accesses for specific types of instructions |
US7149870B2 (en) | 2004-06-04 | 2006-12-12 | International Business Machines Corporation | Assigning sections within a memory heap for efficient garbage collection of large objects |
US7685575B1 (en) * | 2004-06-08 | 2010-03-23 | Sun Microsystems, Inc. | Method and apparatus for analyzing an application |
US7480648B2 (en) | 2004-12-06 | 2009-01-20 | International Business Machines Corporation | Research rapidity and efficiency improvement by analysis of research artifact similarity |
US7703087B1 (en) | 2004-12-10 | 2010-04-20 | Oracle America, Inc. | Reducing layout conflicts among code units with caller-callee relationships |
US20060173877A1 (en) | 2005-01-10 | 2006-08-03 | Piotr Findeisen | Automated alerts for resource retention problems |
DK1688842T3 (da) * | 2005-01-26 | 2008-06-16 | Oce Tech Bv | Automatiseret ydelsesanalyse og fejludbedring |
US7747556B2 (en) * | 2005-02-28 | 2010-06-29 | Microsoft Corporation | Query-based notification architecture |
US7434206B2 (en) | 2005-03-10 | 2008-10-07 | Hewlett-Packard Development Company, L.P. | Identifying memory leaks in computer systems |
US7509632B2 (en) * | 2005-03-24 | 2009-03-24 | International Business Machines Corporation | Method and apparatus for analyzing call history data derived from execution of a computer program |
EP2998894B1 (en) | 2005-07-11 | 2021-09-08 | Brooks Automation, Inc. | Intelligent condition monitoring and fault diagnostic system |
GB0515405D0 (en) * | 2005-07-27 | 2005-08-31 | Ibm | Memory leak detection |
US7702966B2 (en) | 2005-09-07 | 2010-04-20 | Intel Corporation | Method and apparatus for managing software errors in a computer system |
US7765528B2 (en) * | 2005-09-21 | 2010-07-27 | Hewlett-Packard Development Company, L.P. | Identifying sources of memory retention |
US7779054B1 (en) * | 2005-09-30 | 2010-08-17 | Oracle America, Inc. | Heuristic-based resumption of fully-young garbage collection intervals |
US7735074B2 (en) | 2005-10-17 | 2010-06-08 | Oracle International Corporation | Code outlining without trampolines |
US8234378B2 (en) | 2005-10-20 | 2012-07-31 | Microsoft Corporation | Load balancing in a managed execution environment |
US7926071B2 (en) | 2005-10-20 | 2011-04-12 | Microsoft Corporation | Load balancing interfaces |
US20070168915A1 (en) * | 2005-11-15 | 2007-07-19 | Cesura, Inc. | Methods and systems to detect business disruptions, determine potential causes of those business disruptions, or both |
US20070136402A1 (en) * | 2005-11-30 | 2007-06-14 | International Business Machines Corporation | Automatic prediction of future out of memory exceptions in a garbage collected virtual machine |
US20070220513A1 (en) * | 2006-03-15 | 2007-09-20 | International Business Machines Corporation | Automatic detection of hang, bottleneck and deadlock |
US20070234296A1 (en) * | 2006-03-31 | 2007-10-04 | Microsoft Corporation | Software variation for robustness through randomized execution contexts |
JP2007286811A (ja) | 2006-04-14 | 2007-11-01 | Konica Minolta Holdings Inc | 情報処理システム |
US7475214B2 (en) | 2006-08-16 | 2009-01-06 | International Business Machines Corporation | Method and system to optimize java virtual machine performance |
US8949295B2 (en) * | 2006-09-21 | 2015-02-03 | Vmware, Inc. | Cooperative memory resource management via application-level balloon |
CN201000563Y (zh) | 2006-11-27 | 2008-01-02 | 哈尔滨工业大学 | 毫秒级实时计算机系统监控装置 |
US7788198B2 (en) * | 2006-12-14 | 2010-08-31 | Microsoft Corporation | Method for detecting anomalies in server behavior using operational performance and failure mode monitoring counters |
US9223622B2 (en) | 2007-03-09 | 2015-12-29 | Hewlett-Packard Development Company, L.P. | Capacity planning of multi-tiered applications from application logs |
US8108874B2 (en) | 2007-05-24 | 2012-01-31 | International Business Machines Corporation | Minimizing variations of waiting times of requests for services handled by a processor |
US7823006B2 (en) | 2007-05-29 | 2010-10-26 | Microsoft Corporation | Analyzing problem signatures |
US7793161B2 (en) | 2007-05-29 | 2010-09-07 | International Business Machines Corporation | Method and apparatus to anticipate memory exhaustion in an open services gateway initiative environment |
US8156378B1 (en) * | 2010-10-15 | 2012-04-10 | Red Hat, Inc. | System and method for determination of the root cause of an overall failure of a business application service |
CN101339533B (zh) * | 2007-07-04 | 2012-10-10 | 国际商业机器公司 | 基于分区的诊断Java系统的内存泄漏的方法及装置 |
US8156492B2 (en) * | 2007-09-07 | 2012-04-10 | Oracle International Corporation | System and method to improve memory usage in virtual machines running as hypervisor guests |
US8266190B2 (en) * | 2007-09-25 | 2012-09-11 | International Business Machines Corporation | Memory management for garbage collection of critical real time threads |
US7991961B1 (en) | 2007-10-15 | 2011-08-02 | Oracle America, Inc. | Low-overhead run-time memory leak detection and recovery |
US10248483B2 (en) * | 2007-10-19 | 2019-04-02 | Oracle International Corporation | Data recovery advisor |
US8214308B2 (en) | 2007-10-23 | 2012-07-03 | Sas Institute Inc. | Computer-implemented systems and methods for updating predictive models |
US9354890B1 (en) | 2007-10-23 | 2016-05-31 | Marvell International Ltd. | Call stack structure for enabling execution of code outside of a subroutine and between call stack frames |
US7962437B2 (en) * | 2007-11-16 | 2011-06-14 | International Business Machines Corporation | Data comparison using different time periods in data sequences |
US20090177692A1 (en) | 2008-01-04 | 2009-07-09 | Byran Christopher Chagoly | Dynamic correlation of service oriented architecture resource relationship and metrics to isolate problem sources |
US8738652B2 (en) * | 2008-03-11 | 2014-05-27 | Paragon Science, Inc. | Systems and methods for dynamic anomaly detection |
US8683483B2 (en) | 2008-03-25 | 2014-03-25 | Oracle America, Inc. | Resource utilization monitor |
US8224624B2 (en) | 2008-04-25 | 2012-07-17 | Hewlett-Packard Development Company, L.P. | Using application performance signatures for characterizing application updates |
US8990792B2 (en) | 2008-05-26 | 2015-03-24 | Samsung Electronics Co., Ltd. | Method for constructing dynamic call graph of application |
US8230269B2 (en) * | 2008-06-17 | 2012-07-24 | Microsoft Corporation | Monitoring data categorization and module-based health correlations |
US20090320021A1 (en) * | 2008-06-19 | 2009-12-24 | Microsoft Corporation | Diagnosis of application performance problems via analysis of thread dependencies |
US7526682B1 (en) * | 2008-06-20 | 2009-04-28 | International Business Machines Corporation | Effective diagnosis of software hangs |
US8566795B2 (en) | 2008-07-15 | 2013-10-22 | International Business Machines Corporation | Selectively obtaining call stack information based on criteria |
JP5310094B2 (ja) | 2009-02-27 | 2013-10-09 | 日本電気株式会社 | 異常検出システム、異常検出方法および異常検出用プログラム |
US8595702B2 (en) * | 2009-03-13 | 2013-11-26 | Microsoft Corporation | Simultaneously displaying multiple call stacks in an interactive debugger |
US8185781B2 (en) * | 2009-04-09 | 2012-05-22 | Nec Laboratories America, Inc. | Invariants-based learning method and system for failure diagnosis in large scale computing systems |
US8375251B2 (en) * | 2009-06-11 | 2013-02-12 | Microsoft Corporation | Monitoring and healing a computing system |
US9058421B2 (en) | 2009-06-16 | 2015-06-16 | Freescale Semiconductor, Inc. | Trace correlation for profiling subroutines |
US9280436B2 (en) | 2009-06-17 | 2016-03-08 | Hewlett Packard Enterprise Development Lp | Modeling a computing entity |
US8099631B2 (en) | 2009-07-17 | 2012-01-17 | Sap Ag | Call-stacks representation for easier analysis of thread dump |
CN101630285A (zh) | 2009-08-07 | 2010-01-20 | 华南理工大学 | 一种应用于嵌入式系统的软件性能测试方法 |
US8103769B1 (en) | 2009-09-03 | 2012-01-24 | Amazon Technologies, Inc. | Dynamic isolation of shared resources |
US20110067007A1 (en) * | 2009-09-14 | 2011-03-17 | Red Hat, Inc. | Automatic thread dumping |
US8166269B2 (en) * | 2009-11-05 | 2012-04-24 | Oracle America, Inc. | Adaptive triggering of garbage collection |
US20110161048A1 (en) * | 2009-12-31 | 2011-06-30 | Bmc Software, Inc. | Method to Optimize Prediction of Threshold Violations Using Baselines |
US9003377B2 (en) | 2010-01-07 | 2015-04-07 | Microsoft Technology Licensing, Llc | Efficient resumption of co-routines on a linear stack |
JP5418250B2 (ja) | 2010-01-26 | 2014-02-19 | 富士通株式会社 | 異常検出装置、プログラム、及び異常検出方法 |
US8464255B2 (en) | 2010-03-12 | 2013-06-11 | Microsoft Corporation | Managing performance interference effects on cloud computing servers |
JP2011192097A (ja) | 2010-03-16 | 2011-09-29 | Hitachi Ltd | 異常検知方法およびそれを用いた情報処理システム |
US9053234B2 (en) | 2010-04-19 | 2015-06-09 | Apple Inc. | Collapsible stack trace |
US8712950B2 (en) * | 2010-04-29 | 2014-04-29 | Microsoft Corporation | Resource capacity monitoring and reporting |
US8522216B2 (en) | 2010-05-04 | 2013-08-27 | Oracle International Corporation | Memory leak detection |
US8839209B2 (en) * | 2010-05-12 | 2014-09-16 | Salesforce.Com, Inc. | Software performance profiling in a multi-tenant environment |
US8726240B2 (en) * | 2010-05-12 | 2014-05-13 | Salesforce.Com, Inc. | Capturing replayable information at software defect locations in a multi-tenant environment |
US9274842B2 (en) | 2010-06-29 | 2016-03-01 | Microsoft Technology Licensing, Llc | Flexible and safe monitoring of computers |
US9122784B2 (en) * | 2010-08-26 | 2015-09-01 | Hewlett-Packard Development Company, L.P. | Isolation of problems in a virtual environment |
US8667334B2 (en) * | 2010-08-27 | 2014-03-04 | Hewlett-Packard Development Company, L.P. | Problem isolation in a virtual environment |
US9459942B2 (en) * | 2010-08-27 | 2016-10-04 | Hewlett Packard Enterprise Development Lp | Correlation of metrics monitored from a virtual environment |
US8499066B1 (en) | 2010-11-19 | 2013-07-30 | Amazon Technologies, Inc. | Predicting long-term computing resource usage |
US20120159449A1 (en) * | 2010-12-15 | 2012-06-21 | International Business Machines Corporation | Call Stack Inspection For A Thread Of Execution |
US8627150B2 (en) | 2011-01-19 | 2014-01-07 | Oracle International Corporation | System and method for using dependency in a dynamic model to relate performance problems in a complex middleware environment |
US8892960B2 (en) | 2011-01-19 | 2014-11-18 | Oracle International Corporation | System and method for determining causes of performance problems within middleware systems |
US8631280B2 (en) * | 2011-01-19 | 2014-01-14 | Oracle International Corporation | Method of measuring and diagnosing misbehaviors of software components and resources |
US20120197733A1 (en) | 2011-01-27 | 2012-08-02 | Linkedln Corporation | Skill customization system |
US8818787B2 (en) * | 2011-01-31 | 2014-08-26 | Yahoo! Inc. | Method and system for predicting performance of software applications on prospective hardware architecture |
US8856767B2 (en) | 2011-04-29 | 2014-10-07 | Yahoo! Inc. | System and method for analyzing dynamic performance of complex applications |
US8713378B2 (en) | 2011-07-07 | 2014-04-29 | Microsoft Corporation | Health monitoring of applications in a guest partition |
US9727441B2 (en) | 2011-08-12 | 2017-08-08 | Microsoft Technology Licensing, Llc | Generating dependency graphs for analyzing program behavior |
US9122602B1 (en) * | 2011-08-31 | 2015-09-01 | Amazon Technologies, Inc. | Root cause detection service |
US8965889B2 (en) | 2011-09-08 | 2015-02-24 | Oracle International Corporation | Bi-temporal user profiles for information brokering in collaboration systems |
US8990546B2 (en) | 2011-10-31 | 2015-03-24 | Freescale Semiconductor, Inc. | Data processing system with safe call and return |
US8739172B2 (en) | 2012-01-16 | 2014-05-27 | Hewlett-Packard Development Company, L.P. | Generating a virtual machine placement plan for an identified seasonality of segments of an aggregated resource usage |
US9172608B2 (en) * | 2012-02-07 | 2015-10-27 | Cloudera, Inc. | Centralized configuration and monitoring of a distributed computing cluster |
US8984344B2 (en) | 2012-02-09 | 2015-03-17 | Freescale Semiconductor, Inc. | Stack-based trace message generation for debug and device thereof |
US9104563B2 (en) | 2012-02-09 | 2015-08-11 | Microsoft Technology Licensing, Llc | Self-tuning statistical resource leak detection |
US8943290B2 (en) | 2012-03-27 | 2015-01-27 | Oracle International Corporation | Automatic management of heterogeneous memory resources |
US8892965B2 (en) | 2012-05-11 | 2014-11-18 | Unisys Corporation | Automated trouble ticket generation |
US8719791B1 (en) | 2012-05-31 | 2014-05-06 | Google Inc. | Display of aggregated stack traces in a source code viewer |
US9697102B2 (en) | 2012-11-21 | 2017-07-04 | Sap Se | Compare concurrent threads executions |
US8978022B2 (en) | 2013-01-10 | 2015-03-10 | Oracle International Corporation | Reducing instruction miss penalties in applications |
US9396030B2 (en) | 2013-03-13 | 2016-07-19 | Samsung Electronics Co., Ltd. | Quota-based adaptive resource balancing in a scalable heap allocator for multithreaded applications |
US9015689B2 (en) | 2013-03-14 | 2015-04-21 | Board of Regents on Behalf of Arizona State University | Stack data management for software managed multi-core processors |
US10205640B2 (en) | 2013-04-11 | 2019-02-12 | Oracle International Corporation | Seasonal trending, forecasting, anomaly detection, and endpoint prediction of java heap usage |
US10740358B2 (en) | 2013-04-11 | 2020-08-11 | Oracle International Corporation | Knowledge-intensive data processing system |
CN104182332B (zh) | 2013-05-21 | 2017-09-29 | 华为技术有限公司 | 判断资源泄漏、预测资源使用情况的方法及装置 |
US9146862B2 (en) | 2013-07-18 | 2015-09-29 | International Business Machines Corporation | Optimizing memory usage across multiple garbage collected computer environments |
US9176869B2 (en) | 2013-07-18 | 2015-11-03 | Globalfoundries Inc | Memory use for garbage collected computer environments |
US9442725B2 (en) | 2013-08-21 | 2016-09-13 | Airwatch Llc | Branch trace compression |
US9009539B1 (en) | 2014-03-18 | 2015-04-14 | Splunk Inc | Identifying and grouping program run time errors |
US9210181B1 (en) | 2014-05-26 | 2015-12-08 | Solana Networks Inc. | Detection of anomaly in network flow data |
US9459894B2 (en) | 2014-06-17 | 2016-10-04 | International Business Machines Corporation | Active control of memory for java virtual machines and other application runtime environments |
US10241901B2 (en) | 2014-10-06 | 2019-03-26 | Oracle International Corporation | Web application performance testing |
GB2546205B (en) | 2014-10-24 | 2021-07-21 | Google Llc | Methods and systems for automated tagging based on software execution traces |
US9678868B2 (en) | 2014-10-31 | 2017-06-13 | Xiaomi Inc. | Method and device for optimizing memory |
US9557917B2 (en) | 2014-11-10 | 2017-01-31 | International Business Machines Corporation | Conditional stack frame allocation |
EP3225010B1 (en) | 2014-11-25 | 2018-09-26 | Ensilo Ltd. | Systems and methods for malicious code detection accuracy assurance |
WO2016153790A1 (en) | 2015-03-23 | 2016-09-29 | Oracle International Corporation | Knowledge-intensive data processing system |
US10248561B2 (en) | 2015-06-18 | 2019-04-02 | Oracle International Corporation | Stateless detection of out-of-memory events in virtual machines |
US9720823B2 (en) | 2015-06-18 | 2017-08-01 | Oracle International Corporation | Free memory trending for detecting out-of-memory events in virtual machines |
US9600394B2 (en) | 2015-06-18 | 2017-03-21 | Oracle International Corporation | Stateful detection of anomalous events in virtual machines |
US10025650B2 (en) | 2015-09-17 | 2018-07-17 | International Business Machines Corporation | Determining a trace of a system dump |
US9792200B2 (en) | 2016-03-01 | 2017-10-17 | Sap Se | Assessing vulnerability impact using call graphs |
WO2017196746A1 (en) | 2016-05-09 | 2017-11-16 | Oracle International Corporation | Memory usage determination techniques |
US11327797B2 (en) | 2016-05-09 | 2022-05-10 | Oracle International Corporation | Memory usage determination techniques |
-
2013
- 2013-12-17 US US14/109,546 patent/US10205640B2/en active Active
- 2013-12-17 US US14/109,578 patent/US9495395B2/en active Active
- 2013-12-17 US US14/109,651 patent/US9330119B2/en active Active
-
2014
- 2014-04-08 JP JP2016507618A patent/JP6457489B2/ja active Active
- 2014-04-08 CN CN201480020730.6A patent/CN105144112B/zh active Active
- 2014-04-08 WO PCT/US2014/033385 patent/WO2014168981A1/en active Application Filing
- 2014-04-08 EP EP14724263.0A patent/EP2984567B1/en active Active
- 2014-04-09 JP JP2016507640A patent/JP6577455B2/ja active Active
- 2014-04-09 EP EP14724270.5A patent/EP2984568B1/en active Active
- 2014-04-09 WO PCT/US2014/033530 patent/WO2014169056A1/en active Application Filing
- 2014-04-09 CN CN201480020584.7A patent/CN105190564B/zh active Active
-
2015
- 2015-05-06 US US14/705,304 patent/US10333798B2/en active Active
-
2016
- 2016-09-23 US US15/275,035 patent/US9692662B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11468098B2 (en) | 2013-04-11 | 2022-10-11 | Oracle International Corporation | Knowledge-intensive data processing system |
Also Published As
Publication number | Publication date |
---|---|
CN105190564A (zh) | 2015-12-23 |
CN105190564B (zh) | 2018-03-23 |
CN105144112A (zh) | 2015-12-09 |
US10205640B2 (en) | 2019-02-12 |
US20150234869A1 (en) | 2015-08-20 |
US20140310235A1 (en) | 2014-10-16 |
JP2016518660A (ja) | 2016-06-23 |
WO2014169056A1 (en) | 2014-10-16 |
EP2984567A1 (en) | 2016-02-17 |
US20140310285A1 (en) | 2014-10-16 |
US9495395B2 (en) | 2016-11-15 |
US20170012834A1 (en) | 2017-01-12 |
WO2014168981A1 (en) | 2014-10-16 |
EP2984568A1 (en) | 2016-02-17 |
EP2984567B1 (en) | 2021-08-18 |
US20140310714A1 (en) | 2014-10-16 |
EP2984568B1 (en) | 2017-09-06 |
US10333798B2 (en) | 2019-06-25 |
CN105144112B (zh) | 2018-03-30 |
US9692662B2 (en) | 2017-06-27 |
US9330119B2 (en) | 2016-05-03 |
JP2016517984A (ja) | 2016-06-20 |
JP6457489B2 (ja) | 2019-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6577455B2 (ja) | スレッド強度分析を用いた季節的傾向把握および予測によるクラウドサービスにおけるsla違反の予測的診断 | |
Li et al. | Multivariate time series anomaly detection and interpretation using hierarchical inter-metric and temporal embedding | |
US11468098B2 (en) | Knowledge-intensive data processing system | |
JP7142116B2 (ja) | 知識集約型データ処理システム | |
US20210334139A1 (en) | Compression techniques for encoding stack trace information | |
US7870550B1 (en) | Systems and methods for automated management of software application deployments | |
US20220172004A1 (en) | Monitoring bias metrics and feature attribution for trained machine learning models | |
US20220171991A1 (en) | Generating views for bias metrics and feature attribution captured in machine learning pipelines | |
US20200356894A1 (en) | Visit prediction | |
Cappiello et al. | Improving health monitoring with adaptive data movement in fog computing | |
Grummitt | Automated Performance Management Advice Using Computational Intelligence |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170327 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180410 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6577455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |