JP6789243B2 - トランザクション処理環境におけるペイロードデータの収集を監視および解析するためのシステムおよび方法 - Google Patents

トランザクション処理環境におけるペイロードデータの収集を監視および解析するためのシステムおよび方法 Download PDF

Info

Publication number
JP6789243B2
JP6789243B2 JP2017557079A JP2017557079A JP6789243B2 JP 6789243 B2 JP6789243 B2 JP 6789243B2 JP 2017557079 A JP2017557079 A JP 2017557079A JP 2017557079 A JP2017557079 A JP 2017557079A JP 6789243 B2 JP6789243 B2 JP 6789243B2
Authority
JP
Japan
Prior art keywords
data
middleware machine
tuxedo
item
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017557079A
Other languages
English (en)
Other versions
JP2018533773A5 (ja
JP2018533773A (ja
Inventor
チェン,ホイ
リトル,トッド・ジェイ
リー,シアンドン
ジン,ジム・ヨンシュン
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2018533773A publication Critical patent/JP2018533773A/ja
Publication of JP2018533773A5 publication Critical patent/JP2018533773A5/ja
Application granted granted Critical
Publication of JP6789243B2 publication Critical patent/JP6789243B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/466Transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Description

著作権表示
この特許文書の開示の一部は、著作権保護の対象となるものを含んでいる。著作権者は、特許商標庁の特許ファイルまたは記録に掲載された特許文書または特許開示の複製に対しては異議を唱えないが、その他の場合、全ての著作権を留保する。
発明の分野
本開示は、一般にコンピュータシステムに関し、特にトランザクション処理環境に関する。
背景
Tuxedoアプリケーションと共に動作する従来のメカニズムは、サービスデータおよびコールパスデータを含むアプリケーション情報を取得することができる。しかしながら、ユーザのペイロードデータを取得するメカニズムおよび所望のユーザペイロードデータを保持することができる自己記述型データフォーマットが望まれている。
概要
Tuxedoペイロードデータなどのペイロードデータおよびフィルタ情報を保持することができる自己記述型データフォーマットを提供する。このデータフォーマットによって、STRING、CARRAY、MBSTRING、VIEW、VIEW32、FMLおよびFML32などのTuxedo型バッファの一部または全てを表現することが可能である。このデータフォーマットは、ネスティングおよびエラー検査をサポートすることができる。ユーザペイロードデータの収集によって、クライアントは、ペイロードデータと共に追加情報を伝送する必要なく、ビジネスインテリジェンス(BI)アプリケーションなどのアプリケーションに使用されるユーザデータを抽出(siphon off)することができる。
トランザクションミドルウェア環境内のTSAM Plusを例示する図である。 一実施形態に従って、ペイロードデータの収集を例示する図である。 一実施形態に従って、ペイロードデータの収集を例示する図である。 本発明の一実施形態に従って、統合データフォーマットを例示する図である。 トランザクション処理環境におけるペイロードデータの収集をサポートするための例示的な方法を示すフローチャートである。
詳細な説明
本発明は、限定ではなく例示として添付の図面に示される。添付図面の図において、同様の参照符号が類似する要素を示す。なお、本開示において、一実施形態、1つの実施形態またはいくつかの実施形態の言及は、必ずしも同一の実施形態に限定されず、少なくとも1つの実施形態を意味する。特定の実現例を説明する場合、これらの特定の実現例は、例示のみの目的で提供されていることを理解すべきである。当業者なら、本発明の範囲および精神から逸脱することなく、他の要素および構成を使用できることを理解するであろう。
以下の本発明の説明は、トランザクションミドルウェアマシン環境の例として、Tuxedo環境を使用する。制限することなく、他の種類のトランザクションミドルウェアマシン環境を使用できることは、当業者にとって明らかであろう。
場合によって、本発明の完全な説明を提供するように、多くの具体的な詳細を記載する。しかしながら、これらの具体的な詳細がなくても、本発明を実施できることは、当業者にとって明らかであろう。また、場合によって、本発明を不明瞭にしないように、周知の特徴は、詳細に記載されない。例えば、詳細な説明において、例示として、XA分散トランザクション環境を使用する。本発明は、制限することなく、他の種類の分散トランザクション環境に適用できることは、当業者にとって明らかであろう。
図面および詳細な説明において、共通の参照番号を使用して同様の要素を示す。したがって、他の箇所で図示された要素を説明する場合、図面に使用されている参照番号は、必ずしもこの図面に対応する詳細な説明に記載する必要がない。
本開示は、トランザクション処理環境におけるペイロードデータの収集を監視および解析するためのシステムおよび方法を記載する。
トランザクションミドルウェア環境
トランザクションミドルウェアシステムは、迅速に用意することができ且つオンデマンドで拡張することができる大規模並列処理インメモリグリッドを含む完全なJava(登録商標)EEアプリケーションサーバ複合体を提供するために、64ビットプロセッサ技術などの高性能ハードウェア、高性能大容量のメモリ、冗長インフィニバンド(登録商標)およびイーサネット(登録商標)ネットワーク、並びにWebLogic(登録商標)スイートなどのアプリケーションサーバまたはミドルウェア環境の組み合わせを含む。本発明のシステムは、アプリケーションサーバグリッド、ストレージエリアネットワーク、およびインフィニバンド(IB)ネットワークを形成するフルラック、ハーフラックまたはクォーターラックもしくは他の構成として展開されることができる。ミドルウェアマシンソフトウェアは、アプリケーションサーバ、ミドルウェアおよび他の機能、例えば、WebLogic Server、JRockitまたはHotspot JVM、Oracle(登録商標)Linux(登録商標)またはSolaris、およびOracle(登録商標)VMを提供することができる。本発明のシステムは、IBネットワークを介して互いに通信する複数の計算ノード、IBスイッチゲートウェイ、およびストレージノードまたはストレージユニットを含むことができる。ラック構成として実装される場合、ラックの未使用部分は、空のままにしてもよく、詰め物で充填されてもよい。
例えば、「Sun Oracle Exalogic」または「Exalogic」などのシステムにおいて、本発明のシステムは、Oracle(登録商標)ミドルウェアSWスイートまたはWebLogicなどのミドルウェアまたはアプリケーションサーバソフトウェアをホストするために、展開容易な解決案である。本開示に説明するように、トランザクションミドルウェアシステムは、ミドルウェアアプリケーションをホストするために必要とされる1つ以上のサーバ、ストレージユニット、ストレージネットワーク用のIBファブリック、および全ての他の要素を含む「グリッドボックス」(grid in a box)である。例えば、共有キャッシュアーキテクチャを備えるクラスタデータベースであり且つクラウドアーキテクチャの構成要素であり得るOracleリアルアプリケーションクラスタ(RAC)エンタープライズデータベースおよびExalogicオープンストレージを使用する大規模並列グリッドアーキテクチャを活用することによって、全ての種類のミドルウェアアプリケーションに高性能を提供することができる。このシステムは、線形I/O拡張性によって改善した性能を提供し、使用および管理が簡単であり、ミッションクリティカルな可用性および信頼性を提供する。
本発明の一実施形態によれば、Tuxedoシステムのようなトランザクションミドルウェアシステムは、複数のプロセッサを備える高速マシン、例えばExalogicミドルウェアマシン、および高性能ネットワーク接続、例えばインフィニバンド(IB)ネットワークを利用することができる。
Oracle(登録商標)Tuxedoシステムは、高性能分散型ビジネスアプリケーションの構築、実行および管理を可能にするソフトウェアモジュールのセットであり、トランザクションミドルウェアとして多くの複層アプリケーション開発ツールに使用されている。Tuxedoは、分散トランザクション処理を管理するために、分散コンピューティング環境に使用することができるミドルウェアプラットフォームである。Tuxedoは、無制限の拡張性および標準ベースの相互運用性を提供しながら、エンタープライズレガシーアプリケーションのロックを解除し、エンタープライズレガシーアプリケーションをサービス指向型アーキテクチャに拡張するための有効なプラットフォームである。
また、Tuxedoは、リクエスト、イベント、システムプロセス間のアプリケーションキュー、およびアプリケーションサービスを効率的にルーティングする、配布するおよび管理するためのサービス指向型インフラストラクチャを提供する。Tuxedoは、事実上無制限に拡張できるため、ピークトランザクションボリュームを効率的に管理することによって、ビジネスの機敏性を向上させ、IT組織がビジネスの需要および処理量の変化に迅速に対応できるようにする。Oracle(登録商標)Tuxedoは、アクセスプロトコルに関係なく、複数のデータベース間のトランザクションを最適化し、全ての加入リソースの間のデータ整合性を保証する。このシステムは、トランザクション加入者を追跡し、拡張コミットプロトコルを監督することによって、全てのトランザクションコミットおよびロールバックを適切に処理することを保証する。
さらに、Oracle(登録商標)Tuxedoシステムは、2フェイスコミット(2PC)処理をサポートするためのXA標準、X/Open(登録商標)ATMI API、X/Open(登録商標)「分散トランザクション処理:TX(トランザクション境界設定)仕様」、および言語国際化を行うためのX/Open(登録商標)移植性ガイド(XPG)標準を含むオープングループのX/Open(登録商標)標準に準拠することができる。トランザクションアプリケーションサーバは、XA標準を使用する場合、XAサーバとして呼ばれてもよい。例えば、Tuxedoグループに属する各Tuxedoアプリケーションサーバは、OPENINFO属性を使用する構成することができる。Tuxedoグループ内の全てのXAサーバは、OPENINFO属性を使用して、リソースマネージャ(RM)との接続を形成することができる。
TSAM Plus
Oracle Tuxedoは、ミッションクリティカル(mission-critical)アプリケーションを開発および使用する企業に広く使用されている。Tuxedoは、分散コンピューティング環境内のインフラストラクチャレイヤとして機能することができる。Oracle Tuxedoとその上で実行するアプリケーションの複雑性によって、性能の測定が非常に複雑である。
Oracle Tuxedoシステムおよびアプリケーションモニタプラス(TSAM Plus:Tuxedo System and Applications Monitor Plus)は、Oracle Tuxedoシステムおよびアプリケーションを包括的に監視および報告することができる。Oracle TSAM Plusは、3つの構成要素、すなわち、Oracle TSAM Plusエージェント、Oracle TSAM Plusマネージャ、およびOracle Tuxedoエンタープライズマネージャを含む。
Oracle TSAM Plusエージェントは、(コールパス、トランザクション、サービスおよびシステムサーバを含む)様々なアプリケーションの性能メトリクスを収集することができる。Oracle TSAM Plusマネージャは、1つ以上のTuxedoドメインから収集された性能メトリクスを相関させ、集計するためのユーザグラフィカルインターフェイスを提供することができる。TSAM Plusは、この情報をリアルタイムで対話的に表示することができる。Oracle Tuxedoエンタープライズマネージャは、Oracle Tuxedoエンタープライズマネージャを用いてTuxedoの管理および監視を統合することによって、他のOracle製品と同様のコンソールから、Tuxedoインフラストラクチャおよびアプリケーションを監視および管理することができる。
例えば、TSAM Plusは、広く配置されたTuxedoフレームワークに関する様々な情報を提供することができる。これらの情報は、ATMI(Application-to-Transaction Monitor Interface)リクエストの端末間の実行時間、ハングコール(hung calls)、特定の期間中に失敗したサービスの数、特定の期間中にドメインのゲートウェイを通過したリクエストの数、XAトランザクション内の全ての参加者の現在状況を含むがこれらに限定されない。
TSAM Plusにより提供されたこれらの情報によって、ユーザは、障害を容易に特定し、問題の解決を促進することができる。Oracle TSAM Plusは、性能の調整および能力の計画に支援することもできる。
図1は、トランザクションミドルウェア環境100内のTSAM Plusを例示する図である。
トランザクションミドルウェア環境100において、TSAM Plusマネージャ120は、Webコンテナ122を含み、Webコンテナ122は、TSAM Plusコンソール124およびTSAM Plusデータサーバ126を含むことができる。また、TSAM Plusマネージャは、データベース128を含むことができる。TSAM Plusコンソールは、ブラウザ/クライアント110と情報を交換することができる。
同様に、トランザクションミドルウェア環境内に、1つ以上のTuxedoノード130および140を設けることができる。Tuxedoノード130および140は、ローカル監視サービス(LMS:Local Monitor Service)132および142と、Tuxedoプロセス134および144とを各々含むことができる。Tuxedoプロセス134および144は、フレームワーク136および146(例えば、TSAM Plusフレームワーク)を各々含むことができる。フレームワーク136および146は、プラグイン138および148を各々含むことができる。
一実施形態によれば、フレームワーク136および146の各々は、データ収集エンジンを含む。このフレームワークは、Tuxedoインフラストラクチャと他のTSAM Plusコンポーネントとの間で動作する独立レイヤであってもよい。フレームワークモジュールは、実行時メトリクスの収集、アラートの評価、およびポリシー実施の監視を行うことができる。
一実施形態によれば、プラグイン138および148の各々は、TSAM Plusプラグインを含むことができ、このTSAM Plusプラグインは、Oracle TSAM Plusフレームワークによって呼び出される拡張可能なメカニズムであってもよい。Oracle TSAM Plusエージェントは、データをLMS(Local Monitor Server)に送信した後、Oracle TSAM Plusマネージャに送信するためのデフォルトプラグインを提供することができる。このプラグインによって、カスタムプラグインがフックされ、メトリクスをインターセプトすることができる。デフォルトプラグインは、共有メモリを使用してLMSと通信する。アプリケーションは、メトリクス収集ポイントではブロックされない。ユーザ/クライアントは、追加のデータ処理を行うために、カスタムプラグインを開発することができる。カスタムプラグインは、既存のプラグインチェーンに接続することができ、デフォルトプラグインを置き換えることもできる。
一実施形態によれば、ローカル監視サービス132および142の各々は、Oracle Tuxedoシステムサーバを含むことができる。Oracle TSAM Plusのデフォルトプラグインは、データをLMSに送信する。LMSは、HTTPプロトコルで、このデータをOracle TSAM Plusマネージャに伝送することができる。ノードを監視する必要がある場合に、各TuxedoマシンにLMSを設けることができる。
上述したように、Oracle TSAM Plusは、3つの構成要素、すなわち、Oracle TSAM Plusエージェント、Oracle TSAM Plusマネージャ、およびOracle Tuxedoエンタープライズマネージャを含む。Oracle TSAM Plusエージェントは、Tuxedo側でデータ収集を行うことができる。Oracle TSAM Plusマネージャは、データの格納、集約、計算および表現を行うことができる。Oracle Tuxedoエンタープライズマネージャは、Tuxedoの監視および管理を行うプラグインである。
一実施形態によれば、TSAM Plusエージェントは、Tuxedo側のバックエンドロジックを処理する。TSAM Plusエージェントは、Oracle TSAM Plusマネージャと連携して動作することができ、TSAM Plusフレームワーク、TSAM Plusプラグイン、LMSおよびJMXエージェントを含むことができる。
一実施形態によれば、TSAM Plusフレームワークは、性能メトリクスの収集動作を定義し且つ制御するOracle Tuxedo側の設備であってもよい。TSAM Plusフレームワークは、従来のTuxedoインターフェイスを使用することができ、既存のTuxedo管理スイートに簡単に統合することができる。
一実施形態によれば、TSAM Plusプラグインは、TSAM Plusフレームワークによって呼び出される拡張可能なメカニズムであってもよい。Oracle TSAM Plusエージェントは、データをローカル監視サーバ(LMS)に送信した後、Oracle TSAM Plusマネージャに送信するためのデフォルトプラグインを提供することができる。デフォルトプラグインは、イベントトリガーを追加的に確認することができ、呼び出されたときにイベントを生成することができる。
例えば、ユーザは、追加のデータ処理を行うために、プラグインを開発/カスタマイズすることができる。カスタマイズされたプラグインは、既存のプラグインチェーンに接続することができ、デフォルトプラグインを置き換えることもできる。
一実施形態によれば、ローカル監視サーバ(LMS)は、Oracle Tuxedoシステムサーバであってもよい。Oracle TSAM Plusのデフォルトプラグインは、LMSにデータを送信することができる。その後、LMSは、このデータをメッセージ形式でOracle TSAM Plusマネージャに伝送することができる。
一実施形態によれば、JMXエージェントは、Oracle Tuxedoエンタープライズマネージャと連携して動作することができ、JMXインターフェイスを介して、さらにOracle Tuxedoエンタープライズマネージャクラウドコントロール12cを介して、Oracle Tuxedoアプリケーションを監視および管理することができる。
一実施形態によれば、TSAM Plusマネージャは、Oracle TSAM Plusのデータ操作および表現要素であってもよく、J2EEアプリケーションであってもよい。TSAM Plusマネージャは、性能メトリクス、設定情報およびその他のユーティリティメッセージを取得するために、Oracle TSAM Plusエージェントと通信することができる。さらに、TSAM Plusマネージャは、Oracle TSAM Plusの運営、監視データの表示およびアラートの管理を行うためのWebコンソールを提供することができる。
独立型TSAM Plusによるユーザペイロードの収集
上述したように、TSAM Plusは、サービス監視およびコールパス監視の一部として、ドメイン内のトランザクション(サービス)データを取得するために必要なインフラストラクチャの多くを既に備えている。しかしながら、ユーザペイロードの収集を追加することによって、理想的にアプリケーションを変更する必要なく、ビジネスインテリジェンスアプリケーションなどのアプリケーションに使用されるユーザデータを抽出することができる。BIの一部として実施されるいくつかの種類の解析は、(新規顧客の獲得、例えば人口統計による債権の未払い日数、顧客サポートの保留時間などのビジネス目標に対する企業の能力を監視/解析するための)エンタープライズ性能マネジメント(EPM)、(多次元解析クエリ、統合、ドリルダウン、2次元以上の情報のスライシングおよびダイシングを行うための)オンライン解析処理(OLAP)、(一般的に大規模なデータソースからパターンを探し出すための)データマイニングを含む。
Tuxedoアプリケーションにおいて、ユーザデータのフォーマットは、Tuxedo型バッファと呼ばれる。Tuxedo型バッファは、STRING、CARRAY、MBSTRING、VIEW、VIEW32、FMLおよびFML32を含むいくつかの種類を有する。データ変換を行わない(すなわち、データを元のフォーマットで格納する)場合に、多くの制限がある。これらの制限を回避する方法の1つは、ファストデータ(FAST DATA)などのデータフォーマットを利用することである。ファストデータは、Tuxedoペイロードデータおよびフィルタ情報の両方を保持することができる。ファストデータは、単純または複雑なTuxedo型バッファ(STRING、CARRAY、MBSTRING、VIEW、VIEW32、FMLおよびFML32)を全て表現することができる。ファストデータは、ネスティングおよびエラー検査をサポートすることができ、多くの制限を回避することができる。
ファストデータは、Tuxedoペイロードデータだけでなく、フィルタ情報を保持することもできる。ファストデータは、非常に強力であり、単純または複雑なTuxedo型バッファを全て表現でき、ネスティングおよびエラー検査をサポートすることもできる。
このデータフォーマットの場合、顧客は、記述ファイルを作成または維持する必要がない。ユーザデータを抽出する手順が非常に簡単になる。
図2を参照して、図2は、一実施形態に従って、ペイロードデータの収集を例示する図である。
図2に示すように、例示的な実施形態は、トランザクション処理環境200、具体的にはTSAM Plusエージェント205に含まれているTSAM Plusプラグイン215と通信するTuxedoアプリケーション210を含むことができる。TSAM Plusエージェント205は、リングバッファ(ring buffer)220およびローカル監視サービス(LMS)225をさらに含むことができる。トランザクション処理環境200は、TSAM Plusマネージャ230、Hadoop235などのアプリケーション、およびネイティブファイル(Native File)240をさらに含むことができる。
一実施形態によれば、アプリケーションが実行されている時に、TSAM Plusプラグイン215は、Tuxedoアプリケーション210などのアプリケーションに関連するデータを取得することができる。その後、TSAM Plusプラグイン215は、データをリングバッファ220のようなバッファに書き込むことができる。リングバッファ220は、共有メモリであってもよい。リングバッファ220は、Tuxedoアプリケーション210から取得されたデータ、例えば、サービスデータ、コールパスデータおよびペイロードデータを記録することができる。
一実施形態によれば、LMS225は、リングバッファから、サービスデータ、コールパスデータおよびペイロードデータを含むデータを読み取ることができる。その後、LMSは、このデータをTSAM Plusマネージャ230およびHadoop235などのアプリケーションを含む1つ以上の様々な端末に伝送することができ、またはこのデータをネイティブファイル240として格納することができる。
一実施形態によれば、Tuxedoアプリケーションから取得された全てのデータは、Tuxedoデータフォーマットに依存しない同型のフォーマットで格納されることができる。同型のデータフォーマットではない場合、顧客、例えばユーザデータ/ペイロードデータを受け取る顧客は、アプリケーション、例えばビジネスインテリジェンス(BI)アプリケーションに使用されるユーザデータ/ペイロードデータを読み取るために、ライブラリまたは拡張フィールドなどの追加情報を格納する必要がある。
独立型TSAM Plusによるユーザペイロードのフィルタ処理および収集
図3を参照して、図3は、一実施形態に従って、ペイロードデータの収集を例示する図である。より具体的には、図3は、ペイロードデータをフィルタ処理および取得することができる本開示の例示的な実施形態のフローチャートを示している。
一実施形態によれば、図3に示すように、例示的な実施形態は、トランザクション処理環境200、具体的にはTSAM Plusエージェント205に含まれているTSAM Plusプラグイン215と通信するTuxedoアプリケーション210を含むことができる。TSAM Plusエージェント205は、リングバッファ220、ローカル監視サービス(LMS)225、および共有メモリ310をさらに含むことができる。トランザクション処理環境200は、TSAM Plusマネージャ230、Hadoop235などのアプリケーション、およびネイティブファイル(Native File)240をさらに含むことができる。さらに、TSAM Plusマネージャ230は、例えば、ユーザまたはプログラムによって定義されたフィルタ処理ポリシーなどの定義されたポリシー305を受信することができる。
一実施形態によれば、図3に示された実施形態は、LMSによってデータを伝送する前に、定義されたフィルタ処理ポリシー305を利用して、データをフィルタ処理することができる。ステップ1において、(例えば、クライアント/顧客によって)定義された(例えば、ユーザペイロード結果フィルタを含むことができる)ポリシーは、TSAM Plusマネージャ230のコンソールGUIに伝送される。ステップ2において、TSAM Plusマネージャは、(ユーザペイロード結果フィルタを含む)ポリシーをLMSサーバに送信することができる。このポリシーは、XMLフォーマットであってもよい。ステップ3において、LMSサーバは、(ユーザペイロード結果フィルタを含む)ポリシーを解析し、共有メモリ310に書き込むことができる。ステップ4において、Tuxedoサーバまたはクライアントは、共有メモリから(ユーザペイロード結果フィルタを含む)ポリシーを読み出し、ローカルメモリに格納する。ステップ5において、ユーザデータを受信すると、Tuxedoサーバまたはクライアントは、TSAM Plusプラグインを用いてユーザデータを取得し、定義したユーザペイロード結果フィルタを用いてデータをフィルタ処理することができる。フィルタ処理されたペイロードデータは、リングバッファに格納されることができる。その後、ステップ6において、LMSは、リングバッファからフィルタ処理されたペイロードデータを取得することができる。ステップ7おいて、LMSは、フィルタ処理されたペイロードデータをTSAM Plusマネージャのデータベース、Hadoopまたはネイティブファイルに伝送することができる。
一実施形態によれば、ペイロードポリシーにペイロード結果フィルタを指定することによって、記録する前に、ペイロードサイズを減らすことができ、またはセキュリティに関する部分を取り除くことができる。以下の表は、ユーザペイロードの結果フィルタのいくつかの例を示す。
一実施形態によれば、顧客は、TSAMマネージャのGUIコンソール上でフィルタ処理ポリシーを定義することができる。その後、TSAMマネージャは、このポリシーをTSAMエージェントに送信することができる。換言すれば、LMSプロセスは、xmlフォーマットのポリシーを受け取る。以下は、定義されたフィルタ処理ポリシーの一例を示す。
<CARRAY>[1,2]aliasName1,[7,8]aliasName2</CARRAY>
これは、CARRAYフィルタの定義である。aliasName1は、[1,2]のエイリアス名であり、aliasName2は、[7,8]のエイリアス名である。aliasName1およびaliasName2は、ファストデータの名前プールに記録される。実際に、[1,2]および[7,8]は、フィルタである。例えば、ペイロードは、012345678である場合、フィルタ処理の後、12および78になる。さらに、この種類のファストデータのIDは、FLD_CARRAY<13|索引である。索引は、0から始まり、例えば0、1、2、3、4......である。以下の例は、CARRAYによって変換され、上述したポリシーによってフィルタ処理されたファストデータの例である。
<STRING>[1,2]aliasName1, [7,8]aliasName2</STRING>
これは、STRINGフィルタの定義である。aliasName1は、[1,2]のエイリアス名であり、aliasName2は、[7,8]のエイリアス名である。aliasName1およびaliasName2は、ファストデータの名前プールに記録される。実際に、[1,2]および[7,8]は、フィルタである。例えば、ペイロードは、012345678である場合、フィルタ処理の後、12および78になる。また、この種類のファストデータのIDは、FLD_STRING<13|索引である。索引は、0から始まり、例えば、0、1、2、3、4......である。以下の例は、STRINGによって変換され、上述したポリシーによってフィルタ処理されたファストデータの例である。
<MBSTRING>[1,2]aliasName1,[7,8]aliasName2</MBSTRING>
これは、MBSTRINGフィルタの定義である。aliasName1は、[1,2]のエイリアス名であり、aliasName2は、[7,8]のエイリアス名である。aliasName1およびaliasName2は、ファストデータの名前プールに記録される。実際に、[1,2]および[7,8]は、フィルタである。例えば、ペイロードが012345678である場合、フィルタ処理の後、12および78になる。さらに、この種類のファストデータのIDは、FLD_MBSTRING<13|索引である。索引は、0から始まり、例えば、0、1、2、3、4......である。以下の例は、STRINGによって変換され、上述したポリシーによってフィルタ処理されたファストデータの例である。
これは、FMLフィルタの定義である。FIELD2およびFIELD3は、FMLフィールド名であり、ファストデータの名前プールに記録される。24681および24682は、FMLフィールドのIDである。このFMLフィールドのIDは、ファストデータのIDに変換され、ファストデータのデータプールに記録される。
例えば、ペイロードは、次の通りである場合、
24681 hello
24682 world
24683 how
24684 are
フィルタ処理の後、次の値を有する。
24681 hello
24682 world
24681および24682は、FMLフィールドのIDである。内部関数を用いて、このIDから種類名および索引を知ることができる。例えば、種類名がFLD_STRINGであって、索引が38および39である場合、ファストデータのIDに変換すると、FLD_STRING<13| 38およびFLD_STRING<13| 39になる。次のようにファストデータに変換される。
これは、FML32フィルタの定義である。FLD2およびFLD3は、FML32のフィールド名であり、ファストデータの名前プールに記録される。100663406および100663407は、FML32フィールドのIDであり、ファストデータのIDとして直接に使用されることができ、ファストデータのデータプールに記録されることができる。
例えば、ペイロードは、次の通りである場合、
100663406 hello
100663407 world
100663408 how
100663409 are
フィルタ処理の後、次の値を有し、
100663406 hello
100663407 world
次のようにファストデータに変換される。
これは、VIEWフィルタの定義である。このポリシー定義から、1つの種類のVIEWしか記録しないことが分かる。myview3は、構造体の名前であり、ファストデータのヘッダのサブ種類として記録される。field1およびfield2は、VIEWのフィールド名であり、ファストデータの名前プールに記録される。
例えば、1つのビューマッピングファイルのみが必要になり、その内容が次の通りである。
このVIEWデータの値は、以下の通りであり、
10.1
10.2
10.3
フィルタ処理の後、次の値を有する。
10.1
10.2
これは、VIEW32フィルタの定義である。このポリシー定義から、2種類のVIEW32しか記録されないことが分かる。1つの種類は、myview3であり、もう1つの種類は、myview4である。myview3およびmyview4は、構造体名であり、ファストデータのヘッダのサブ種類として記録される。bool1、short1およびint_inner1は、VIEWのフィールド名であり、ファストデータの名前プールに記録される。
例えば、2つのビューマッピングファイルがあり、その内容が次の通りである。
このmyview3のVIEW32データの値は、次の通りであり、

10
10
フィルタ処理の後、次の値を有する。

10
このmyview4のVIEW32データの値は、次の通りであり、
10
フィルタ処理の後、次の値を有する。
10
この種類のファストデータのIDは、FLD_***<13|索引である。索引は、0から始まり、例えば、0、1、2、3、4......である。例えば、ペイロードは、myview3である場合、次のようにファストデータに変換される。
ファストデータ
Tuxedoアプリケーションにおいて、ユーザデータのフォーマットは、Tuxedo型バッファと呼ばれる。Tuxedo型バッファは、STRING、CARRAY、MBSTRING、VIEW、VIEW32、FMLおよびFML32などのいくつかの種類を有する。データ変換を行い且つユーザデータの元のフォーマットを格納する場合、制限が存在する可能性がある。制限の一例として、全てのTuxedo型バッファの種類を明確にする必要があることである。換言すれば、全てのユーザデータを識別するために、種類名を格納することができる。同様に、一部のTuxedo型バッファ、例えばVIEWおよびVIEW32が自己記述型ではないため、バッファは、ビューマッピングを記述するために、ビューファイルと呼ばれる追加のビュー記述ファイルを必要とする。
技術的には、ビューファイルだけでは不十分である場合もある。特定のファイル種類、例えば*.hおよび*.Vファイルを変換するビューユーティリティ(viewc/viewc32コマンド)が必要とされる。
一実施形態によれば、*.Vファイルは、バイナリファイルであり、全てのVIEW/VIEW32フィールドの値は、このファイルに格納される。ユーザデータをVIEW/VIEW32フォーマットで格納する場合、ユーザは、ビューファイルまたは対応する*.hと*.Vファイルをもっていなければならないという制限がある。顧客は、異なるVIEW/VIEW32データフォーマットを定義することができるが、異なるビューファイル、または*.hおよび*.Vファイルが必要である。ファイルは、全てデータの外部にあり、ファイルの数も非常に大きくなる可能性がある。顧客は、手動でファイルを管理する必要があるため、データを抽出する際には便利ではない。
一実施形態によれば、ペイロードの取得によって生成されたデータの量が非常に大きい場合、ユーザは、記録する前にペイロードをフィルタ処理するまたは減縮することができる。例えば、STRINGデータ「Hello world」の場合、イリアス名「stringFilter」を有する[0, 4]である選択フィルタを用いてフィルタ処理した後、データは、「Hello」になる(「H」は、索引0に対応し、「o」は、索引4に対応する)。ユーザデータを元のフォーマットで保存する場合、フィルタ情報が失われる可能性がある。
一実施形態によれば、ファストデータとして呼ばれることができるデータフォーマットは、提供される。ファストデータは、自己記述型統合データフォーマットを提供し、全てのTuxedo型バッファを表現することができる。この統合データフォーマットにフィルタ情報を保持することによって、データのソースを追跡することができる。
従って、この自己記述型データフォーマットは、トランザクション手続中のTuxedoペイロードデータを保持することができ、情報をフィルタ処理することもできる。この実施形態は、単純または複雑なTuxedo型バッファ(例えば、STRING、CARRAY、MBSTRING、VIEW、VIEW32、FMLおよびFML32)を全て表現することができる。自己記述型データフォーマットは、ネスティングおよびエラー検査をサポートすることもできる。このデータフォーマットを持てば、ペイロードデータを扱うクライアントは、データを確認するために追加の記述ファイルを必要とせず、このユーザデータを抽出する手順が重要である。
図4は、本発明の一実施形態に従って、統合データフォーマットを例示する図である。
図4に示すように、データフォーマット400は、ヘッダ401と、データプール402と、名前プール403とを含むことができる。ヘッダ401は、マジック404と、種類405と、サブ種類406とを含むことができる。データプール402は、データサイズ(整数)407と、項目408および409とを含む。名前プール403は、名前長410と、名前(文字列)411および412とを含むことができる。
一実施形態によれば、項目408は、ID413と、項目サイズ414と、項目値415とを含むことができる。ID413は、項目種類(上位7ビット)416と、項目索引(下位25ビット)417とを含むことができる。
一実施形態によれば、マジック404は、0x2BEAという固定値を有する。マジックは、データフォーマットに関連付けられたペイロードデータが破損しているか否かの判断を支援することができる。種類405は、元のペイロードのTuxedoバッファの種類を特定することができ、サブ種類406は、元のペイロードデータのTuxedoバッファのサブ種類を特定することができる。
一実施形態によれば、データプール402は、取得できる所望のペイロードデータを含むことができる。データサイズ407は、データプールに含まれた全てのデータのサイズ(項目1+項目2+項目3...)であってもよい。項目408は、項目種類(上位7ビット)および項目索引(下位25ビット)からなる32ビットの識別番号であり得るID413を含むことができる。上位7ビットは、項目種類である。項目種類の例として、FLD_SHORT、FLD_INT、FLD_LONG、FLD_CHAR、FLD_FLOAT、FLD_DOUBLE、FLD_BOOL、FLD_UCHAR、FLD_SCHAR、FLD_UINT、FLD_ULONG、FLD_LLONG、FLD_ULLONG、FLD_LDOUBLE、FLD_DECIMAL、FLD_WCHAR、FLD_PTR、FLD_FML32、FLD_VIEW32、FLD_STRING、FLD_MBSTRING、またはFLD_CARRAYが挙げられる。下位25ビットは、項目索引である。索引が0から始まる場合、0、1、2、3、4、5...となる。
一実施形態によれば、FLD_**は、マクロであり、その定義が以下の通りである。
#define FLD_SHORT 0
#define FLD_LONG 1
#define FLD_CHAR 2
#define FLD_FLOAT 3
#define FLD_DOUBLE 4
#define FLD_STRING 5
#define FLD_CARRAY 6
#define FLD_INT 7
#define FLD_DECIMAL 8
#define FLD_PTR 9
#define FLD_FML32 10
#define FLD_VIEW32 11
#define FLD_MBSTRING 12
#define FLD_FML 13
#define FLD_BOOL 14
#define FLD_UCHAR 15
#define FLD_SCHAR 16
#define FLD_WCHAR 17
#define FLD_UINT 18
#define FLD_ULONG 19
#define FLD_LLONG 20
#define FLD_ULLONG 21
#define FLD_LDOUBLE 22
#define FLD_USHORT 23
一実施形態によれば、項目サイズ414は、項目種類416に依存することができる。項目種類がFLD_SHORT、FLD_INT、FLD_LONG、FLD_CHAR、FLD_FLOAT、FLD_DOUBLE、FLD_BOOL、FLD_UCHAR、FLD_SCHAR、FLD_UINT、FLD_ULONG、FLD_LLONG、FLD_ULLONG、FLD_LDOUBLE、FLD_DECIMAL、またはFLD_WCHARである場合、項目値が固定長であるため、項目サイズが存在しない。項目=ID+項目値。それ以外の場合、項目値が可変長であるため、項目サイズが存在する。項目=ID+項目サイズ+項目値。
一実施形態によれば、項目値415は、ネスティングをサポートしており、サブファストデータであってもよい。項目種類は、FLD_PTRである場合、FML32をサポートする。まず、Tuxedo型バッファに指向するポインタをシリアル化し、その後、対応するファストデータ形式の値に変換して、項目値に格納する。項目種類がFLD_FML32またはFLD_VIEW32の場合、項目値は、ネスティング化されたファストデータである。
名前長410は、全ての名前のサイズを示す。名前がnullである場合、名前長は、0である。FML32/FMLの場合、名前411は、フィールド名である。SRTING/MBSTRING/CARRAYの場合、名前411は、エイリアス名である。VIEW32/VIEWの場合、名前411は、メンバー名である。
以下に、ファストデータフォーマットの3つの例を示す。
一実施形態によれば、開示されたデータ構造は、Tuxedoペイロードデータだけでなく、フィルタ情報を保持することもできる。ファストデータは、非常に強力であり、単純または複雑なTuxedo型バッファを全て表現でき、ネスティングおよびエラー検査をサポートすることもできる。このデータフォーマットを持てば、顧客は、記述ファイルを維持する必要がない。
ファストデータによって、ユーザまたはシステムは、Tuxedo型バッファから、ビジネスインテリジェンスなどの他のアプリケーションおよびシステムに使用されるトランザクションデータを抽出することができる。
図5は、トランザクション処理環境におけるペイロードデータの収集をサポートするための例示的な方法をフローチャートである。例示的な方法500は、ステップ501において、プラグインを用いて、ペイロードデータを含むアプリケーション情報を取得することができる。本方法は、ステップ502において、アプリケーション情報をバッファに書き込むことができる。本方法は、ステップ503において、サーバを用いて、バッファから、アプリケーション情報を読み取ることができる。本方法は、ステップ504において、サーバを用いて、アプリケーション情報を解析場所に伝送することができる。
本発明の多くの特徴は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせに実行する、またはそれらを使用して実行する、またはそれらの援助で実行することができる。したがって、(例えば、1つ以上のプロセッサを含む)処理システムを用いて、本発明の特徴を実施することができる。
本発明の多くの特徴は、コンピュータプログラム製品に実装され、またはこのコンピュータプログラム製品を使用して実装され、またはこのコンピュータプログラム製品の支援によって実装されることができる。このコンピュータプログラム製品は、本明細書に記載の特徴のいずれかを実行するように処理システムをプログラムするために使用できる命令を格納する記憶媒体またはコンピュータ可読媒体である。この記憶媒体は、フロッピー(登録商標)ディスク、光ディスク、DVD、CD−ROM、マイクロドライブ、および光磁気ディスクを含む、任意の種類のディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリデバイス、磁気もしくは光カード、ナノシステム(分子メモリICを含む)、または、命令および/もしくはデータを格納するのに適した任意の種類の媒体もしくは装置を含むことができるが、これらに限定されない。
本発明の特徴は、機械可読媒体のいずれかに格納された場合、処理システムのハードウェアを制御し、本発明の結果を利用して処理システムと他の機構との相互作用を可能にするソフトウェアおよび/またはファームウェアに組み込むことができる。そのようなソフトウェアまたはファームウェアは、アプリケーションコード、装置ドライバ、オペレーティングシステムおよび実行環境/コンテナを含むことができるが、これらに限定されない。
本発明の特徴は、例えば、特定用途向け集積回路(ASIC)などのハードウェア要素を使用して、ハードウェアで実施することもできる。本開示に記載の機能を実行するためのハードウェアステートマシンの実装は、当業者には明らかであろう。
さらに、本発明は、本開示の教示に従ってプログラムされた1つ以上のプロセッサ、メモリおよび/またはコンピュータ可読記憶媒体を含む1つ以上の従来の汎用または専用デジタルコンピュータ、コンピューティング装置、機械、またはマイクロプロセッサを使用して都合よく実施することができる。ソフトウェア分野の当業者には明らかであるように、熟練したプログラマは、本開示の教示に基づいて、適切なソフトウェアのコーディングを容易に準備することができる。
上記で本発明のさまざまな実施形態を説明したが、これらの実施形態は、限定ではなく例示として提示されることを理解すべきである。本発明の精神および範囲から逸脱することなく、形態および詳細のさまざまな変更を行うことができることは、当業者にとって明らかであろう。
本発明は、特定の機能の実行およびそれらの関係を示す機能性構成ブロックを用いて説明された。これらの機能性構成ブロックの境界は、通常、説明の便宜上、本開示に任意に定義される。代替的には、別々の要素によって実行されるように示された機能は、1つの要素によって実行されてもよい。特定の機能およびそれらの関係が適切に実行される限り、代替的な境界を定義してもよい。したがって、これらの代替的な境界のいずれも、本発明の範囲および精神内に含まれる。
本発明の上記記載は、例示および説明を目的として提供される。本発明を網羅的なものまたは開示された形態そのものに限定することを意図していない。本発明の広さおよび範囲は、上記の例示的な実施形態のいずれかによって限定されるべきではない。数多くの変更および変形は、当業者にとって明らかであろう。修正例および変形例は、開示された特徴の任意可能な組み合わせを含む。実施形態は、本発明の原理およびその実際の応用を最も良く説明することによって、他の当業者がさまざまな実施形態および考えられる特定の用途に適したさまざまな変形に応じて本発明を理解できるように、選択され説明される。本発明の範囲は、添付の特許請求の範囲およびそれらの同等物によって規定されると意図する。

Claims (9)

  1. トランザクションミドルウェアマシン環境においてデータペイロードの収集をサポートするための方法であって、前記トランザクションミドルウェアマシン環境のミドルウェアマシンは、分散トランザクション処理環境のノードであり、前記方法は、
    前記分散トランザクション処理環境の前記ミドルウェアマシンにおいて、前記ミドルウェアマシン上で実行されるトランザクションプロセスを監視するためのデータ収集エンジンを含む監視フレームワークを提供するステップと、
    前記監視フレームワークのプラグインを用いて、前記トランザクションプロセスによって処理されたトランザクションプロシージャデータを取得するステップと、
    前記プラグインを用いて、前記トランザクションプロシージャデータを自己記述フォーマットで前記ミドルウェアマシンのバッファに書き込むステップとを含み、
    前記自己記述フォーマットは、フィルタ情報を保持し、
    前記自己記述フォーマットは、ヘッダと、データプールと、名前プールとを含み、
    前記名前プールは、整数値を保持するnamelenブロックと、文字列値をそれぞれ保持する1つ以上の名前ブロックとを含み、前記namelenブロックに保持された前記整数値は、前記1つ以上の名前ブロック内の前記文字列値のサイズを表し、
    前記データプールは、項目ブロック内のユーザペイロードデータを含み、
    前記方法は、前記分散トランザクション処理環境の前記ミドルウェアマシンを用いて、前記自己記述フォーマットに保持された前記フィルタ情報に基づいて、アプリケーションで使用される前記ユーザペイロードデータをフィルタ処理するステップをさらに含み、前記アプリケーションは、前記フィルタ処理されたユーザペイロードデータのみを必要とするアプリケーションである、方法。
  2. 前記ミドルウェアマシンは、Tuxedoノードであり、
    前記トランザクションプロセスは、Tuxedoプロセスであり、
    前記プラグインは、Tuxedoシステムおよびアプリケーションモニタ(TSAM)Plusプラグインであり、
    前記バッファは、リングバッファである、請求項1に記載の方法。
  3. 各項目ブロックは、整数識別子を含む項目識別子ブロックと、項目種類に依存する整数を含む項目サイズブロックと、項目値とを含む、請求項1または2に記載の方法。
  4. 前記ヘッダは、前記ユーザペイロードデータが破損しているか否かを判定するために使用される固定値を保持するためのブロックと、Tuxedoデータ種類を識別するためのブロックと、Tuxedoサブデータ種類を識別するためのブロックとを含む、請求項1〜3のいずれか1項に記載の方法。
  5. 前記ユーザペイロードデータが破損しているか否かを判定するために使用される前記固定値は、16進値0x2BEAである、請求項4に記載の方法。
  6. 前記1つ以上の項目ブロックの各々は、
    項目種類ブロックと項目索引ブロックとを有する識別ブロックと、
    整数として表される項目サイズブロックと、
    項目値ブロックとを含む、請求項1〜5のいずれか1項に記載の方法。
  7. 前記フィルタ情報は、ユーザによって提供される、請求項1〜6のいずれか1項に記載の方法。
  8. トランザクションミドルウェアマシン環境においてデータペイロードの収集をサポートするためのシステムであって、
    1つ以上のマイクロプロセッサと、
    ミドルウェアマシン環境のミドルウェアマシンとを備え、前記ミドルウェアマシンは、前記1つ以上のマイクロプロセッサ上で動作し、前記ミドルウェアマシンは、分散トランザクション処理環境のノードであり、前記ミドルウェアマシンは、
    前記分散トランザクション処理環境の前記ミドルウェアマシンにおいて、前記ミドルウェアマシン上で実行されるトランザクションプロセスを監視するためのデータ収集エンジンを含む監視フレームワークを実行するステップと、
    前記監視フレームワークのプラグインを用いて、前記トランザクションプロセスによって処理されたトランザクションプロシージャデータを取得するステップと、
    前記プラグインを用いて、前記トランザクションプロシージャデータを自己記述フォーマットで前記ミドルウェアマシンのバッファに書き込むステップとを実行するように動作し、
    前記自己記述フォーマットは、フィルタ情報を保持し、
    前記自己記述フォーマットは、ヘッダと、データプールと、名前プールとを含み、
    前記名前プールは、整数値を保持するnamelenブロックと、文字列値をそれぞれ保持する1つ以上の名前ブロックとを含み、前記namelenブロックに保持された前記整数値は、前記1つ以上の名前ブロック内の前記文字列値のサイズを表し、
    前記データプールは、項目ブロック内のユーザペイロードデータを含み、
    前記ミドルウェアマシンは、前記分散トランザクション処理環境の前記ミドルウェアマシンを用いて、前記自己記述フォーマットに保持された前記フィルタ情報に基づいて、アプリケーションで使用される前記ユーザペイロードデータをフィルタ処理するステップを実行するようにさらに動作し、前記アプリケーションは、前記フィルタ処理されたユーザペイロードデータのみを必要とするアプリケーションである、システム。
  9. 請求項1〜7のいずれか1項に記載の方法を1つ以上のマイクロプロセッサに実行させるためのプログラム。
JP2017557079A 2015-10-22 2016-10-07 トランザクション処理環境におけるペイロードデータの収集を監視および解析するためのシステムおよび方法 Active JP6789243B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562244976P 2015-10-22 2015-10-22
US62/244,976 2015-10-22
US14/996,780 US10397325B2 (en) 2015-10-22 2016-01-15 System and method for data payload collection monitoring and analysis in a transaction processing environment
US14/996,780 2016-01-15
PCT/US2016/055968 WO2017069955A1 (en) 2015-10-22 2016-10-07 System and method for payload data collection monitoring and analysis in a transaction processing environment

Publications (3)

Publication Number Publication Date
JP2018533773A JP2018533773A (ja) 2018-11-15
JP2018533773A5 JP2018533773A5 (ja) 2019-10-24
JP6789243B2 true JP6789243B2 (ja) 2020-11-25

Family

ID=58557635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017557079A Active JP6789243B2 (ja) 2015-10-22 2016-10-07 トランザクション処理環境におけるペイロードデータの収集を監視および解析するためのシステムおよび方法

Country Status (6)

Country Link
US (3) US10397325B2 (ja)
EP (1) EP3365776B1 (ja)
JP (1) JP6789243B2 (ja)
KR (1) KR102576180B1 (ja)
CN (1) CN107533476B (ja)
WO (1) WO2017069955A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11847040B2 (en) 2016-03-16 2023-12-19 Asg Technologies Group, Inc. Systems and methods for detecting data alteration from source to target
US11086751B2 (en) 2016-03-16 2021-08-10 Asg Technologies Group, Inc. Intelligent metadata management and data lineage tracing
EP3568751B1 (en) * 2017-01-13 2023-06-07 Oracle International Corporation System and method for conditional call path monitoring in a distributed transactional middleware environment
US11057500B2 (en) 2017-11-20 2021-07-06 Asg Technologies Group, Inc. Publication of applications using server-side virtual screen change capture
US10877740B2 (en) 2017-12-29 2020-12-29 Asg Technologies Group, Inc. Dynamically deploying a component in an application
US11611633B2 (en) 2017-12-29 2023-03-21 Asg Technologies Group, Inc. Systems and methods for platform-independent application publishing to a front-end interface
US10812611B2 (en) 2017-12-29 2020-10-20 Asg Technologies Group, Inc. Platform-independent application publishing to a personalized front-end interface by encapsulating published content into a container
US11762634B2 (en) * 2019-06-28 2023-09-19 Asg Technologies Group, Inc. Systems and methods for seamlessly integrating multiple products by using a common visual modeler
CN112492619B (zh) * 2019-09-12 2022-04-01 大唐移动通信设备有限公司 一种事务状态的管理方法、装置以及状态缓存装置
US11055067B2 (en) 2019-10-18 2021-07-06 Asg Technologies Group, Inc. Unified digital automation platform
US11269660B2 (en) 2019-10-18 2022-03-08 Asg Technologies Group, Inc. Methods and systems for integrated development environment editor support with a single code base
US11941137B2 (en) 2019-10-18 2024-03-26 Asg Technologies Group, Inc. Use of multi-faceted trust scores for decision making, action triggering, and data analysis and interpretation
US11886397B2 (en) 2019-10-18 2024-01-30 Asg Technologies Group, Inc. Multi-faceted trust system
US11693982B2 (en) 2019-10-18 2023-07-04 Asg Technologies Group, Inc. Systems for secure enterprise-wide fine-grained role-based access control of organizational assets
EP4229534A1 (en) 2020-10-13 2023-08-23 ASG Technologies Group, Inc. DBA ASG Technologies Geolocation-based policy rules
US11630747B1 (en) * 2021-12-23 2023-04-18 Oracle International Corporation Techniques for automated service monitoring and remediation in a distributed computing system

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3426428B2 (ja) * 1995-10-27 2003-07-14 富士通株式会社 トランザクションのトレース装置
US6151602A (en) 1997-11-07 2000-11-21 Inprise Corporation Database system with methods providing a platform-independent self-describing data packet for transmitting information
US7143093B1 (en) * 1998-12-17 2006-11-28 Webmethods, Inc. Enterprise computer system
US7165105B2 (en) * 2001-07-16 2007-01-16 Netgenesis Corporation System and method for logical view analysis and visualization of user behavior in a distributed computer network
US7010538B1 (en) * 2003-03-15 2006-03-07 Damian Black Method for distributed RDSMS
US20050060372A1 (en) * 2003-08-27 2005-03-17 Debettencourt Jason Techniques for filtering data from a data stream of a web services application
US7467202B2 (en) * 2003-09-10 2008-12-16 Fidelis Security Systems High-performance network content analysis platform
KR100565641B1 (ko) * 2003-12-08 2006-03-29 엘지전자 주식회사 상변화형 광디스크
CN1674578A (zh) 2004-09-29 2005-09-28 上海宝信软件股份有限公司 Tuxedo前后台数据交换类及其数据交换方法
US7483994B1 (en) * 2004-11-01 2009-01-27 Ameriprise Financial, Inc. System and method for creating a standard envelope structure
US7707173B2 (en) * 2005-07-15 2010-04-27 International Business Machines Corporation Selection of web services by service providers
US7957934B2 (en) 2007-05-15 2011-06-07 Dynatrace Software Gmbh Method and system for processing application performance data ouside of monitored applications to limit overhead caused by monitoring
US8103773B2 (en) * 2007-01-19 2012-01-24 Cisco Technology, Inc. Transactional application processing in a distributed environment
US8527577B2 (en) 2007-05-22 2013-09-03 Oracle International Corporation System and method for configuration-driven deployment
US8463894B2 (en) 2007-06-08 2013-06-11 Oracle International Corporation Performance monitoring web console for distributed transaction service
US8495709B1 (en) * 2008-09-17 2013-07-23 Socialware, Inc. Method, system, and storage medium for secure communication utilizing social networking sites
US20150356104A9 (en) * 2011-10-04 2015-12-10 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US20140201418A1 (en) * 2011-11-14 2014-07-17 United States Government, As Represented By The Secretary Of The Navy Net-centric adapter for interfacing enterprises systems to legacy systems
US20150067146A1 (en) 2013-09-04 2015-03-05 AppDynamics, Inc. Custom correlation of a distributed business transaction
EP3611957B1 (en) * 2013-11-01 2024-01-24 Viavi Solutions Inc. Techniques for providing visualization and analysis of performance data
WO2015188202A2 (en) * 2014-06-02 2015-12-10 Global Data Sciences Inc. Point-to-point secure data store and communication system and method
CN104333485A (zh) * 2014-10-31 2015-02-04 北京思特奇信息技术股份有限公司 一种基于交换机全量的业务数据采集分析方法及系统
US20180337840A1 (en) * 2017-05-18 2018-11-22 Satori Worldwide, Llc System and method for testing filters for data streams in publisher-subscriber networks

Also Published As

Publication number Publication date
US11848988B2 (en) 2023-12-19
CN107533476A (zh) 2018-01-02
US11038963B2 (en) 2021-06-15
CN107533476B (zh) 2021-04-09
EP3365776A4 (en) 2019-05-22
KR102576180B1 (ko) 2023-09-07
JP2018533773A (ja) 2018-11-15
KR20180059394A (ko) 2018-06-04
EP3365776B1 (en) 2022-02-23
US20210266363A1 (en) 2021-08-26
US10397325B2 (en) 2019-08-27
WO2017069955A1 (en) 2017-04-27
EP3365776A1 (en) 2018-08-29
US20190379737A1 (en) 2019-12-12
US20170118284A1 (en) 2017-04-27

Similar Documents

Publication Publication Date Title
JP6789243B2 (ja) トランザクション処理環境におけるペイロードデータの収集を監視および解析するためのシステムおよび方法
US11757720B2 (en) Distributed computing dependency management system
US7685143B2 (en) Unified logging service for distributed applications
US7908358B1 (en) Method and apparatus for network services metering
US7979245B1 (en) Model-based systems and methods for monitoring computing resource performance
US10091333B2 (en) System and method for supporting a bypass-domain model for across-domain messaging in a transactional middleware machine environment
AU2019262823B2 (en) Input and output schema mappings
US8775489B2 (en) Database-based logs exposed via LDAP
US8041683B1 (en) Methods and apparatus for locating network logs
US9515876B2 (en) System and method for network provisioning
US8694596B2 (en) Systems and methods for information brokering in software management
US10116512B2 (en) Service discovery and/or effort estimation in networked computing environments
US11176121B2 (en) Global transaction serialization
US20220350692A1 (en) Exception management in heterogenous computing environment
EP3568751B1 (en) System and method for conditional call path monitoring in a distributed transactional middleware environment
Shi et al. An Adapter for IBM Streams and Apache Spark to Facilitate Multi-level Data Analytics
Kim et al. Lossless Fast Full Search Algorithm in Motion Estimation Using Various Matching Scans from Image Localization
Kutovskiy SUMMER STUDENT PROGRAM

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190910

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190910

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201102

R150 Certificate of patent or registration of utility model

Ref document number: 6789243

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250