JP6875631B2 - データ更新プログラム、データ更新方法及びデータ更新装置 - Google Patents

データ更新プログラム、データ更新方法及びデータ更新装置 Download PDF

Info

Publication number
JP6875631B2
JP6875631B2 JP2016246125A JP2016246125A JP6875631B2 JP 6875631 B2 JP6875631 B2 JP 6875631B2 JP 2016246125 A JP2016246125 A JP 2016246125A JP 2016246125 A JP2016246125 A JP 2016246125A JP 6875631 B2 JP6875631 B2 JP 6875631B2
Authority
JP
Japan
Prior art keywords
data
incident
specific
update
incident data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016246125A
Other languages
English (en)
Other versions
JP2018101228A (ja
Inventor
一輝 山田
一輝 山田
孝昭 中澤
孝昭 中澤
丈也 武藤
丈也 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016246125A priority Critical patent/JP6875631B2/ja
Priority to US15/812,250 priority patent/US11138187B2/en
Publication of JP2018101228A publication Critical patent/JP2018101228A/ja
Application granted granted Critical
Publication of JP6875631B2 publication Critical patent/JP6875631B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は,データ更新プログラム、データ更新方法及びデータ更新装置に関する。
所定のサービスを提供するサービスシステムなどは、サービスの実行に応じて様々なデータが発生し、それら複数のデータの内容が変更(更新)される。このような増加し続けるデータを収集して可視化するデータ更新・可視化装置は、データ管理装置からデータを収集しデータベースに登録または更新し、データベースを検索してデータの進捗状況を可視化する。
一般に、データ更新・可視化装置は、定期的にデータ管理装置から全てのデータを収集し、データベースに登録または更新する。新たに発生したデータはデータベースに登録され、データベースに登録中のデータは収集したデータで更新される。また、データ更新・可視化装置は、キーパフォーマンスインディケータ(KPI: Key Performance Indicator)に指定されている指標をチェックするために、定期的に登録または更新されるデータベース内のデータを所定のルールで検索及び抽出し、KPIの管理者端末に可視化する。例えば、インシデントに対するKPIがインシデントの初回対応期限や解決期限の場合、インシデントの管理者は、発生したインシデントに対して初回対応されたか否か、最終的に解決されたか否かについて、データ更新・可視化装置を通して監視する。
以下の特許文献は、データの監視について関連する。
特開2008−59368号公報 特開2014−175823号公報
しかしながら、サービスシステムで発生及び変更(更新)するデータは増加し続けるため、サービスシステムから大量のデータを収集しデータベースに更新するデータ収集・データベース更新処理は、所定の更新間隔で定期的に行われる。そのため、データの収集と更新の頻度が低い場合、KPIに基づいて監視すべき最新のデータをタイムリーに監視することができず、KPI違反が発生するリスクがある。
そこで,1つの側面では、本発明は、データ管理装置の負担を抑えながら、監視すべき最新のデータの収集を行うデータ更新プログラム、データ更新方法、データ更新装置を提供することにある。
1つの態様では,データ管理装置から送信される複数のデータを第1の間隔で受信すると、受信した前記複数のデータに、データ記憶部内に記憶された検索可能なデータベース内のデータを更新し、前記データベース内の前記複数のデータのうち、特定の条件を満たす特定データを検出すると、前記特定データの識別情報で識別されるデータの送信要求を前記データ管理装置に送信し、前記送信要求に応じて前記データ管理装置から送信された前記特定データの識別情報で識別されるデータを受信すると、前記受信したデータに前記データベース内の前記特定データを更新する、処理をコンピュータに実行させるデータ更新プログラムを用いる。
1つの側面によれば,データ管理装置の負担を抑えながら、監視すべき最新のデータの収集を行うことができる。
第1の実施の形態におけるデータ更新装置とサービスシステムとの概略構成を示す図である。 第1の実施の形態におけるデータ収集・DB更新アプリケーション121の処理を示すフローチャート図である。 第2の実施の形態におけるデータ更新・可視化装置とサービスシステムとの概略構成を示す図である。 インシデント管理装置によるインシデント起票からインシデント対応、そしてインシデントの解決までの交信例を示す図である。 データ更新・可視化装置20の構成例を示す図である。 インシデント管理画面の一例を示す図である。 第2の実施の形態におけるデータ更新・可視化装置の具体的構成を示す図である。 データ収集・DB更新アプリケーション21の処理を示すフローチャート図である。 データ収集/DB更新処理S31,S35の処理を示すフローチャート図である。 違反リスク判定処理(1)S32の処理を示すフローチャート図である。 違反リスクレベル/特定DB更新間隔決定処理(1)S33の処理を示すフローチャート図である。 違反リスク判定処理(2)S36の処理を示すフローチャート図である。 違反リスクレベル/特定DB更新間隔決定処理(2)S37の処理を示すフローチャート図である。 インシデントテーブル26の一例を示す図である。 図14の7つのインシデントのタイムテーブル例を示す図である。 特定インシデントテーブル27の具体例を示す図である。 図16の特定インシデントのタイムテーブル例を示す図である。 第3の実施の形態における卒業論文管理システムとデータ収集・可視化装置の構成を示す図である。
[第1の実施の形態]
図1は、第1の実施の形態におけるデータ更新装置とサービスシステムとの概略構成を示す図である。サービスシステム110は、所定のサービスを提供するサービス装置111と、サービス装置によるサービス提供に際して発生するデータ及びそれを変更(更新)したデータを管理するデータ管理装置112とを有する。サービス装置とデータ管理装置は、サーバなどのコンピュータである。
一方、データ更新装置120は、データ管理装置112が管理するデータを収集し、収集データをデータベースDBに格納または収集データでデータベースDBを更新する。データ更新装置120は、サーバなどのコンピュータであり、メモリとプロセッサを有する。そして、プロセッサがデータ収集・DB更新アプリケーション121を実行して、上記データの収集とデータベースDBの更新を行う。データ更新装置によるデータの収集では、データ更新装置120がデータ管理装置112に全データの送信を要求し、それに応答してデータ管理装置が全データを送信する。そして、データ管理装置120が、収集したデータをデータベースDBに格納または収集したデータでデータベースDBを更新する。
データ更新装置120の構成は、図5の例と同様に、プロセッサ、メモリ、ネットワークインターフェース、バス、プログラムやデータベースを格納するストレージなどを有する。
データ更新装置120内のデータベースDBは、図示しないデータ監視装置からアクセスされ、特定のデータの進捗状況などが監視される。したがって、データ更新装置120は、データ管理装置112が管理する全てのデータをリアルタイムに収集しデータベースDBに反映することが望ましい。
しかしながら、データ管理装置112がデータ更新装置からの送信要求に応じて全データをデータ更新装置に送信することは、データ量が増大すると大きな負荷になる。そのため、データ更新装置は、定期的に、例えば8時間毎に、全データを収集しデータベースDBを更新する。その結果、データ監視装置は、データの進捗状況をデータの定期収集の頻度でしか監視することができず、例えばKPIに指定された指標に基づいてデータの最新の進捗状況を監視することができない。
図2は、第1の実施の形態におけるデータ収集・DB更新アプリケーション121の処理を示すフローチャート図である。データ更新装置のプロセッサは、データ収集・DB更新アプリケーション121を実行して、次の処理を行う。以下簡単のために、データ更新装置が以下の処理を行うものとして説明する。
データ更新装置は、全データに対する通常処理を、通常DB更新間隔毎に繰り返し実行する(S10,S19)。通常処理は、データ収集とDB更新処理(S11)と、特定条件判定処理(S12)と、特定データの特定DB更新間隔決定処理(S13)とを有する。
データ収集とDB更新処理S11は、データ更新装置120が、データ管理装置112に全データの送信を要求し全データを受信するデータ収集と、受信した全データをデータベースDBに格納または更新する処理である。
特定条件判定処理S12は、データベースDBに格納または更新された全データについて、特定条件、例えばKPIに指定された指標を順守できない可能性があるなどのKPI違反リスクがあること、に該当するか否かを判定する処理である。
そして、特定データの特定DB更新間隔決定処理S13は、特定条件判定処理S12で特定条件を満たすと判定された特定データについて、通常DB更新間隔より短い特定DB更新間隔を決定する処理である。この決定処理では、例えば、特定データのKPI違反リスクが高いほど、より短い特定DB更新間隔に決定される。特定データを特定DB更新間隔でデータベース内のデータを更新することで、よりリアルタイムにデータの進捗状況を把握できる。
上記の全データに対する通常処理は、データ管理装置112に過度の負荷にならない程度の通常DB更新間隔で繰り返される(S10,S19)。それに対して、データ更新装置は、特定データに指定されたデータについて、特定DB更新間隔で以下の特定処理を実行する(S14,S18)。つまり、通常処理を行う通常DB更新間隔の間で、通常DB更新間隔より短く設定された特定DB更新間隔で特定処理を実行する。
特定処理は、全データではなく、特定データについて行われる。さらに、特定処理は、特定DB更新間隔に基づく更新時刻に該当した特定データについて、データ収集とDB更新処理(S15)と、特定条件判定処理(S16)と、特定データの特定DB更新間隔決定処理(S17)とを有する。各処理は、通常処理と同様である。
すなわち、データ更新装置は、特定DB更新間隔に該当した特定データに対応する最新のデータをデータ管理装置から収集し、データベースDB内の対応する特定データを更新する(S15)。要求する特定データと収集するデータの対応付けはデータの識別情報に基づいて行われる。収集データと更新する特定データとの対応付けも同様である。
そして、更新された特定データについて特定条件判定処理を実行し、特定条件を満たさなくなれば特定データから除外される(S16)。さらに、更新された特定データについて改めて特定DB更新間隔を決定する(S17)。
特定DB更新間隔に該当した特定データだけに特定処理を実行するので、データ管理装置の負担はそれほど増加しない。そして、特定データについてはよりリアルタイムにデータ更新が行われるので、データ監視装置は、特定データについて、より高い精度で進捗状況を監視することができ、例えばKPI違反に至ってしまうことを抑制できる。
上記のデータは、例えば、後述するサービスシステムの運用中に起票されるインシデントデータ、卒業論文管理システムで監視される論文進捗データなどに適用可能である。
[第2の実施の形態]
図3は、第2の実施の形態におけるデータ更新・可視化装置とサービスシステムとの概略構成を示す図である。サービスシステム10は、所定のサービスを提供するサービス装置11と、サービス装置によるサービス提供に際して発生するインシデント及びそれが変更(更新)されたインシデントのデータを管理するインシデント管理装置12とを有する。サービス装置とインシデント管理装置は、サーバなどのコンピュータである。
一方、データ更新・可視化装置20は、インシデント管理装置12が管理するインシデントデータを収集し、収集したインシデントデータをデータベースDBに格納または収集したインシデントデータでデータベースDBを更新する。データ更新・可視化装置20は、サーバなどのコンピュータであり、コンピュータのプロセッサがデータ収集・DB更新アプリケーション21を実行して、上記インシデントデータの収集とデータベースDBの更新を行う。データ更新・可視化装置によるデータの収集では、データ更新・可視化装置20がインシデント管理装置12に全インシデントデータの送信を要求し、それに応答してインシデント管理装置が全インシデントデータを送信する。そして、収集したインシデントデータをデータベースDBに格納または収集したインシデントデータでデータベースDBを更新する。
データ更新・可視化装置20内のデータベースDBは、可視化アプリケーション22を実行することで、インシデント管理者端末30やインシデント担当者端末31などからアクセスされ、特定のインシデントの進捗状況などが監視可能なる。したがって、データ更新・可視化装置20は、インシデント管理装置12が管理する全てのデータをリアルタイムに収集しデータベースDBに反映することが望ましい。
インシデント管理装置12は、インシデント起票者端末32、インシデント管理者端末30、インシデント担当者端末31間で、インシデントの起票、インシデントに対する対応処理などの交信、インシデントデータの更新履歴の保存などを行う。したがって、インシデント管理装置12は、インシデントの起票や、更新や、変更履歴などのインシデントデータを図示しないデータベースに保存する。一般に、インシデント管理装置は、サービス装置11のサービス内容やサービスポリシーに基づいてカスタマイズされることが多い。
図4は、インシデント管理装置によるインシデント起票からインシデント対応、そしてインシデントの解決までの交信例を示す図である。サービス装置11により不特定多数のユーザに所定のサービスが提供される過程で、様々なインシデントが発生する。例えば、ログイン失敗、発注失敗などである。その場合、ユーザは、発生したインシデントを起票する。
図4の例では、インシデントに遭遇したユーザは、インシデント起票者として、インシデント起票者端末32からインシデントの起票をインシデント管理装置12に行う(S20)。インシデント管理装置は、新たに起票されたインシデントをインシデント管理装置の図示しないデータベースに登録する。
それに対して、インシデント管理者は、インシデント管理者端末30からインシデント管理装置12にアクセスして、インシデントの起票を知ると、インシデントの内容に基づいてインシデントの対応を担当するインシデント担当者を決定する(S21)。インシデント担当者は、インシデント管理装置のデータベース(図示せず)に登録される。
次に、インシデント担当者は、担当者端末31からインシデント管理装置にアクセスし、対応すべきインシデントを知ると、インシデントについて調査する(S22)。この調査の段階で不明点などがあれば、インシデント担当者端末31は、不明点の質問をインシデント起票者にインシデント管理装置12を介して送信する(S23)。これに応答して、インシデント起票者端末は質問の回答をインシデント担当者にインシデント管理装置12を介して返信する(S24)。
次に、インシデント担当者は、質問の回答を分析し、インシデント解決のための対応策を検討し(S25)、対応処理を指示するメールをインシデント起票者端末にインシデント管理装置12を介して送信する(S26)。これに応答して、インシデント起票者は対応処理を実行しインシデントが解決すると、解決報告をインシデント担当者にインシデント管理装置を介して送信する(S27)。この解決報告に基づいて、インシデント担当者は、インシデントの解決を判定し、インシデント担当者端末からそのインシデントデータの解決済みの登録をインシデント管理装置に行う(S28)。
上記において、インシデントに遭遇したユーザによるインシデントの報告(S20)は、インシデントの起票である。起票されたインシデントに対する担当者決定(S21)、質問送信(S23)、対応策指示送信(S26)などは、全てインシデントへの対応である。特に、インシデントの起票に対する初回対応や、最終的に解決に導く対応を期限内に行うことは、KPIの指標に指定されることが多く、それぞれ初回対応期限、解決期限などがインシデントの重要度に基づいて予めルール化される。したがって、起票されたインシデントについて初回対応期限、解決期限を守れないとKPI違反となる。
インシデント管理装置12は、前述のとおり、サービス装置11にカスタマイズされることがあり、サービスシステム10を構成する装置である。それに対して、データ更新・可視化装置20は、インシデント管理装置12が管理するインシデントの起票とその対応に伴い生成された交信データを定期的に収集して、インシデント管理者などに可視化する。したがって、データ更新・可視化装置20は、インシデント管理装置12が提供するインシデントデータ出力仕様に対応してインシデントデータを収集し、可視化することが必要になる。そして、インシデントデータの収集・可視化のために、インシデント管理装置12の構成に変更を加えることは一定の制約がある。
図5は、データ更新・可視化装置20の構成例を示す図である。データ更新・可視化装置20は、プロセッサであるCPU40と、メインメモリ42と、入出力装置44と、ネットワークインターフェース46と、それらを接続するバス48とを有する。さらに、補助記憶装置であるストレージには、可視化アプリケーションプログラム50と、インシデントデータのデータベース52と、データ収集・更新アプリケーションプログラム54が格納される。データ更新・可視化装置が起動すると、プロセッサ40は、アプリケーションプログラム50,54をメインメモリ42に展開し、それらプログラムを実行する。
データ更新・可視化装置20のプロセッサは、データ収集・DB更新アプリケーションプログラムを実行して、インシデント管理装置12にインシデントデータの送信依頼を送信し、それに応答してインシデント管理装置12が送信するインシデントデータを受信し、データベースDBに格納またはデータベースDBを更新する。
そして、データ更新・可視化装置20は、更新されたデータベース内のインシデントデータをインシデント管理に適した形態で可視化する。
図6は、インシデント管理画面の一例を示す図である。図6はインシデント集計グラフ60と、インシデントリスト62を示す。インシデント集計グラフ60は、横軸が時間(日単位)、縦軸がインシデント数を表し、12月5日から9日までの毎日のインシデント数がステータス別に集計して棒グラフで示す。インシデントの進捗状況またはステータスは、(1)起票されて初回対応が行われていない「起票」と、(2)初回対応が行われたが未解決状態にある「対応中」と、(3)インシデントが解決され起票がクローズされた「クローズ」の3種類である。通常、大半のインシデントはクローズ状態であり、一部のインシデントが起票状態、対応中状態である。
インシデントリスト62は、例えば、12月5日の「対応中」のステータスにあるインシデントを表示する。表示内容は、インシデントIDと、起票時刻と、起票者と、インシデントの概略内容を示すタイトルと、インシデントに対して行われた対応内容(但し最新の対応のみ)である。図6には2つのインシデントがリストアップされ、インシデントIDが011は、ログイン不良のインシデントに対して担当者が起票者に質問を送信した状態にあり、インシデントIDが015は、サーバ不良のインシデントに対して担当者が決定した状態にある。いずれも初回対応は済んでいて、解決期限までに解決することが求められている「対応中」の状態である。
上記のようなインシデントの管理の現状は、例えば以下のとおりである。すなわち、増加し続けるインシデントの対応期限を守るために、インシデント管理装置12とデータ更新・可視化装置とを連携し、インシデントの対応状況を可視化することが行われる。インシデントの対応期限は、初回対応期限(インシデントの起票から初回対応までの制限時間)や解決期限(インシデント起票から解決までの制限時間)など、KPIで厳密に定義されていて、サービス提供者ごとに異なる。
インシデント解決期限は、インシデントの重要度や緊急度により期限までの時間が異なり、1週間という期限の長いものがあれば、1時間以内といった非常に期限の短いものもある。そのため、インシデントの状況確認にはリアルタイム性が求められる。また、優先度が低く期限の長いインシデントは、他の優先度の高いインシデントの対応に追われてしまい、長期間放置され対応漏れが発生する可能性がある。
しかし、インシデント管理装置の負担増加を考慮して、データ更新・可視化装置20は、インシデント管理装置から、全インシデントデータを定期的に、例えば8時間毎に、収集し、データベースDBを更新する。そのため、可視化対象のデータベースのリアルタイム性を十分に担保できない。リアルタイム性を担保するために、全データの集計頻度を短くすると、インシデント管理装置が大量のインシデントデータを短期間ごとに出力し、インシデント管理装置への負荷が増大し、インシデント管理の運用に影響が出てしまう。
そこで、第2の実施の形態では、データ集計・DB更新アプリケーションに、データ集計/更新部に加えて、KPI違反のリスクを判定する違反リスク判定部と、違反リスク有と判定された特定インシデントの特定DB更新間隔を決定する特定DB更新間隔決定部とが追加される。
図7は、第2の実施の形態におけるデータ更新・可視化装置の具体的構成を示す図である。図7は、図3に示した構成において、データ収集・DB更新アプリケーション21の構成と、データベースDBの構成とを具体的に示している。データ収集・DB更新アプリケーション21は、前述のとおり、違反リスク判定部23と、違反リスク有と判定された特定インシデントの特定DB更新間隔決定部24と、データ収集/更新部25とを有する。
一方、データベースDBは、全インシデントのデータを格納するインシデントテーブル26と、違反リスク有と判定された特定インシデントのデータを格納する特定インシデントテーブル27とを有する。特定インシデントのデータは、インシデントテーブル26から抽出されて特定インシデントテーブル27に格納されるが、インシデントテーブル26から特定インシデントを削除しても良いし、削除しないで全インシデントのデータを格納したままでもよい。後者の場合、特定インシデントのデータは、インシデントテーブル26と特定インシデントテーブル27に重複して格納される。
図8は、データ収集・DB更新アプリケーション21の処理を示すフローチャート図である。データ更新・可視化装置20のプロセッサは、データ収集・DB更新アプリケーション21を実行して、次の処理を行う。
データ更新・可視化装置20は、全データに対する通常処理を、通常DB更新間隔毎に繰り返し実行する(S30,S39)。通常処理は、データ収集とDB更新処理(S31)と、違反リスク判定処理(1)(S32)と、違反リスクレベル及び特定DB更新間隔決定処理(1)(S33)とを有する。
データ収集とDB更新処理S31は、データ更新・可視化装置20が、インシデント管理装置12に全データの送信を要求し全データを受信するデータ収集と、受信した全データをデータベースDBに格納または更新する処理である。データ収集と更新は、インシデントデータの識別情報に基づいて行われる。
違反リスク判定処理(1)S32は、データベースDBに格納または更新された全データについて、例えばKPIに指定された指標を順守できない可能性があるなどのKPI違反リスクがあるか否かを判定する処理である。
そして、違反リスクレベル及び特定DB更新間隔決定処理(1)S33は、違反リスク判定処理S32で違反リスク有と判定された特定インシデントデータについて、違反リスクレベルを決定し、さらに通常DB更新間隔より短い特定DB更新間隔を決定する処理である。この決定処理では、例えば、インシデントの初期対応期限や解決期限までの時間が短いほど違反リスクレベルをより高く決定され、違反リスクレベルが高いほど特定DB更新間隔をより短く決定される。特定インシデントデータについては、通常DB更新間隔以外に、それより短い特定DB更新間隔でデータベース内の特定インシデントデータを更新するので、インシデント管理者は、違反リスクがある特定インシデントデータのステータス状況をよりリアルタイムに把握できる。
データ更新・可視化装置は、上記の全データに対する通常処理を、インシデント管理装置12に過度の負荷にならない程度の通常DB更新間隔で繰り返す(S30,S39)。それに対して、データ更新・可視化装置20は、違反リスクがある特定インシデントに指定されたインシデントデータについて、特定DB更新間隔で以下の特定処理を実行する(S34,S38)。つまり、通常処理を行う通常DB更新間隔の間で、通常DB更新間隔より短く設定された特定DB更新間隔で特定処理を実行する。
特定処理は、全インシデントデータではなく、特定インシデントデータのうち特定DB更新間隔に基づく更新時刻に該当した特定インシデントデータだけに、データ収集とDB更新処理(S35)と、違反リスク判定処理(2)(S36)と、違反リスクレベルと特定DB更新間隔の決定処理(S37)とを行う。各処理は、通常処理と同様である。すなわち、データ更新・可視化装置20は、特定DB更新間隔に該当した特定インシデントデータに対応する最新のインシデントデータをインシデント管理装置から収集し、データベースDB内の対応する特定インシデントデータを更新する(S35)。要求する特定インシデントデータと収集するインシデントデータの対応付けはインシデントデータの識別情報(ID)に基づいて行われる。収集インシデントデータと更新する特定インシデントデータとの対応付けも同様である。そして、更新された特定インシデントデータについて違反リスク判定処理(2)(S36)を実行し、違反リスクなしになれば特定インシデントデータから削除される。さらに、更新された特定インシデントデータについて改めて特定DB更新間隔を決定する(S37)。
図8に示したとおり、本実施の形態におけるデータ更新・可視化装置20は、データ収集・DB更新アプリケーションを実行して、インシデント管理装置12の全インシデントデータを通常DB更新間隔で、例えば8時間毎に、定期収集(または通常収集)し、データベースDB内のインシデントテーブル26を更新する。これが通常DB更新処理である。通常DB更新間隔は必ずしも一定時間間隔である必要はなく、毎日8:00、12:00、18:00など勤務時間帯の決まった時刻であってもよい。
さらに、データ更新・可視化装置20は、定期収集した際に、全てのインシデントデータにKPI違反リスク判定を行い、違反リスクが有りと判定されたインシデントデータを特定インシデントデータとして、特定インシデントテーブル27に格納する。さらに、特定インシデントそれぞれに対して、KPI違反リスクレベルを求め、違反リスクレベルが高いインシデントほど、より短い特定DB更新間隔を決定する。
そして、データ更新・可視化装置20は、特定DB更新間隔による更新時刻が到来した特定インシデントデータを収集・DB更新する。これが特定収集または特定DB更新処理である。そして、その収集した特定インシデントデータの違反リスク判定と、違反リスクレベル及び新たな特定DB更新間隔の決定とを行う。
以下、図8の各処理について詳述する。
図9は、データ収集/DB更新処理S31,S35の処理を示すフローチャート図である。データ更新・可視化装置20は、前回の通常収集からの経過時間が通常DB更新間隔に達していれば(S40のYES)、インシデント管理装置12から全インシデントデータを収集し(S41)、収集した全インシデントデータをインシデントテーブル26に格納または更新する(S42)。このとき、収集した全インシデントデータのうち特定インシデントデータについては、特定インシデントテーブル27の対応するデータも更新する。インシデントテーブル26と特定インシデントテーブル27の例は後述する。
一方、通常DB更新間隔に達していない場合(S40のNO)、図8によれば前回の特定DB更新からの経過時間が特定DB更新間隔に達している。そこで、データ更新・可視化装置20は、インシデント管理装置12から、特定更新時刻になった特定インシデントデータを収集し(S43)、収集した特定インシデントデータで、特定インシデントテーブル27を更新する(S43)。このとき、収集した特定インシデントデータでインシデントテーブル26も更新する。
次に、違反リスク判定処理(1)S32と特定DB更新間隔決定処理(1)S33を説明する前に、インシデントテーブルについて具体例を示して説明する。
図14は、インシデントテーブル26の一例を示す図である。図14のインシデントテーブル26には、ID=001〜007の7つのインシデントデータが格納されている。各インシデントデータは、インシデント起票時刻、インシデントの進捗状況またはステータス(起票、対応中、クローズ(解決済み))、初回対応期限、直前の対応時刻である対応更新時刻、解決期限、直近の定期収集時刻などを有する。つまり、データ更新・可視化装置が収集するインシデントデータは、インシデント管理者がKPI違反リスクを管理するために必要なデータが含まれ、インシデント管理装置12がそのデータベースに記憶しているインシデントへの対応履歴や対応の交信内容などは含まれない。ここで、対応更新時刻とは、インシデントへの対応が新たに実行されて対応が更新された時刻を意味する。
図15は、図14の7つのインシデントのタイムテーブル例を示す図である。図15は左から右方向に定期収集を行う通常処理時刻、毎日8:00、16:00、24:00が示され、そのタイムテーブル上に7つのインデントの起票時刻から解決期限までの帯形状が示される。各インシデントには、ID番号と、初回対応期限、対応更新時刻(図中更新時刻)、解決期限が示される。初回対応期限は未対応のインシデントのみ示し、対応更新時刻(更新時刻)は何らかの対応が行われたインシデントのみ示す。現在時刻は定期収集時刻の9月9日(9/9)の時刻8:00とする。
インシデントID:001には、直前の対応更新時刻と解決期限とが示され、そのステータスは対応中(初回対応は行われたが未だ解決していない)である。
インシデントID:002、ID:003には、直前の対応更新時刻と解決期限とが示され、そのステータスはクローズ(解決済み)である。したがって、直前の対応によりインシデントは解決済みである。
インシデントID:004、ID:005には、直前の対応更新時刻と解決期限とが示され、そのステータスは対応中である。
インシデントID:006、ID:007には、初回対応期限と解決期限とが示され、そのステータスは起票(初回対応は未)である。
図10は、違反リスク判定処理(1)S32の処理を示すフローチャート図である。データ更新・可視化装置20は、インシデントテーブル内の全てのインシデントデータに対して以下の処理を繰り返す(S50,S57)。まず、インシデントデータのステータスがクローズ(解決済み)であるか否か判定する(S51)。クローズ(解決済み)のインシデントデータは監視する必要がないので、以下の違反リスク有か否かの判定処理は、クローズではないインシデントデータに対して行われる。
違反リスク有のインシデントデータは、第1に、現在時刻において、初回対応期限または解決期限が迫っている条件1を満たすものである(S52)。具体的には、ステータスが「起票」のインシデントで、現在時刻から初回対応期限までの時間が第1の基準値未満のインシデントと、ステータスが「対応中」のインシデントで、現在時刻から解決期限までの時間が第1の基準値未満のインシデントが、条件1を満たす。第1の基準値は、例えば、通常DB更新間隔の2倍の時間である。
ステータスが「起票」のインシデントは、初回対応を初回対応期限までに完了する必要があり、現在時刻から初回対応期限までの時間が通常DB更新間隔の2倍未満の場合は、初回対応期限が迫っていて、KPI違反(初回対応を初回対応期限までに実行できない違反)になるリスクが高い。同様に、ステータスが「対応中」のインシデントは、解決対応を解決期限までに完了する必要があり、現在時刻から解決期限までの時間が通常DB更新間隔の2倍未満の場合は、解決期限が迫っていて、KPI違反(解決対応を解決期限までに実行できない違反)になるリスクが高い。
第1の基準値を通常DB更新間隔の2倍の時間に設定したのは、現在時刻から通常DB更新間隔の2倍の時間経過する前に期限が到来するインシデントは、少なくとも期限まで1回の通常DB更新間隔の時間があり、KPI違反を回避できる蓋然性が高いからである。第1の基準値を通常DB更新間隔の1倍の時間に設定すると、KPI違反リスク有と判定された時点で期限が目前に迫っていてKPI違反を回避できない場合がある。対応処理が比較的長い時間を要するインシデントについては、第1の基準値の長さを通常DB更新間隔の3倍またはそれ以上に設定してもよい。また、インシデントの種類に対応してそれぞれ最適な第1の基準値を設定してもよい。
違反リスク有のインシデントデータは、第2に、直前の対応更新時刻から現在時刻までの経過時間が第2の基準値以上に達している条件2を満たすものである(S53)。具体的には、ステータスが「対応中」のインシデントで、直前の対応更新時刻から現在時刻までの経過時間が第2の基準値以上のインシデントが、条件2を満たす。第2の基準値は、例えば通常DB更新間隔の2倍の時間である。
ステータスが「対応中」のインシデントは、少なくとも初回対応済みであるが、初回対応を含めて直前の対応更新時刻から長い時間の間新たな対応更新(対応処理の更新)が行われていない場合、インシデント担当者が他の優先度の高いインシデントへの対応に追われて、放置されている可能性がある。したがって、このような条件2を満たすインシデントは、ただちにKPI違反になるリスクはないが、忘れられているのでKPI違反になるリスクがある。
条件1を満たす特定インシデントは優先度が高い特定インシデントである。一方、条件2を満たす特定インシデントは優先度がその次に高い特定インシデントである。
図10において、データ更新・可視化装置は、条件1、条件2のいずれかに該当するインシデントを、特定インシデントテーブルに登録する(S54)。そして、条件1に該当するインシデントには該当条件を「1」に設定し、条件2に該当するインシデントには該当条件を「2」に設定する(S55,S56,S57)。
図16は、特定インシデントテーブル27の具体例を示す図である。図中、4つの特定インシデントがリストアップされている。図15を参照すると、クローズではないインシデントのうち、インシデントID:001は、直前の対応更新時刻(更新時刻)から現在時刻まで長期間を経過しているので、条件2に該当し、特定インシデントに該当する。また、インシデントID:004は、解決期限までまだ時間が十分あるので条件1を満たさず、直前の対応更新時刻からの経過時間も短いので条件2も満たさないので、特定インシデントに該当しない。
インシデントID:005は、ステータスが「対応中」で解決期限が迫っているので条件1に該当し、特定インシデントに該当する。インシデントID:006は、ステータスが「起票」で初回対応期限が通常DB更新期間の1倍より前に迫っているので、前回の定期収集(通常処理)のときに条件1に該当し、特定インシデントに該当済みである。そして、インシデントID:007は、ステータスが「起票」で初回対応期限が通常DB更新期間の2倍より前に迫っているので、条件1に該当する。
したがって、図16の特定インシデントテーブルには、インシデントID=001, 005, 006, 007がリストアップされている。そして、特定インシデントテーブル27には、インシデントテーブル26の項目に加えて、該当条件コラム、残時間Tコラム、未更新時間TNuコラム、違反リスクレベルのコラム、特定DB更新間隔Rのコラムを有する。これらの項目の説明は後述する。
図17は、図16の特定インシデントのタイムテーブル例を示す図である。図15のタイムテーブルに示された7つのインシデントから特定インシデントID=001, 005, 006, 007だけが示されている。
図11は、違反リスクレベル/特定DB更新間隔決定処理(1)S33の処理を示すフローチャート図である。この決定処理は、違反リスク判定処理S32で違反リスク有と判定された特定インシデントデータに対して実行され、特定インシデントデータの違反リスクレベルの決定と、違反リスクレベルに応じた特定DB更新間隔の決定とを有する。
データ更新・可視化装置20は、特定インシデントテーブル内の全インシデントデータに対して次の処理を実行する(S60,S68)。まず、特定インシデントデータの該当条件が1か否か判定し(S61)、該当条件が1の場合(S61のYES)、計算処理(S62,S63,S64)を実行し、該当条件が2の場合(S61のNO)、計算処理(S65,S66,S67)を実行する。
該当条件1の場合、次の数式1により、初回対応期限または解決期限から現在時刻(通常DB更新時刻、定期収集時刻)を減じて残時間Tを求める(S62)
Figure 0006875631
そして、次の数式2により、起票から初回対応期限までの対応期間または初回対応から解決期限までの対応期間から残時間Tを減じ、対応期間で除して100倍し、違反リスクレベルEを求める(S63)。
Figure 0006875631
残り時間Tが短いほど違反リスクレベルが高くなるので、対応期間から残時間Tを減じて、残り時間Tが短くなるほど違反リスクレベルEが高くなるようにした。また、対応期間から残時間Tを減じて対応期間で除算することで正規化している。除算値を100倍することで違反リスクレベルEは%になる。
最後に、次の数式3により、通常DB更新間隔を違反リスクレベルEで除算して、特定DB更新間隔Rを求める。これにより、違反リスクレベルEが高いほど特定DB更新間隔が短くなる。
Figure 0006875631
一方、該当条件2の場合、次の数式4により、現在時刻から直前の対応更新時刻を減じて、未更新時間を求める(S65)
Figure 0006875631
そして、次の数式5により、未更新時間を通常DB更新間隔で除算して、条件2の場合の違反リスクレベルENuを求める(S66)。
Figure 0006875631
条件2に該当する特定インシデントの場合、未更新時間TNuが長いほど違反リスクレベルENuが高くなるので、未更新時間を通常DB更新間隔で除算して、未更新時間が長いほど違反リスクレベルENuが高くなるようにした。
最後に、次の数式6により、通常DB更新間隔を違反リスクレベルENu で除算して、特定DB更新間隔Rを求める。これにより、違反リスクレベルENu が高いほど特定DB更新間隔が短くなる。
Figure 0006875631
上記のとおり、条件1に該当する特定インシデントについては、残時間が短いほど違反リスクレベルが高くなるような何らかの演算であればよい。また、違反リスクレベルが高いほど特定DB更新間隔が短くなるような演算であればよい。一方、条件2に該当する特定インシデントについては、未更新時間が長いほど違反リスクレベルが高くなるような何らかの演算であればよい。また、違反リスクレベルが高いほど特定DB更新間隔が短くなるような演算であればよい。
図16の特定インシデントテーブル27には、4つの特定インシデントそれぞれについて、上記の計算式で求めた残時間と、未更新時間と、違反リスクレベルと、特定DB更新間隔とが示される。
図12は、違反リスク判定処理(2)S36の処理を示すフローチャート図である。図10の違反リスク判定処理(1)S32と異なるのは、特定インシデントテーブル内の特定DB更新時刻になった全特定インシデントデータに対して処理されること(S70,S75)である。さらに、クローズされていたり(S71のYES)、条件1,2のいずれもNOの場合(S72,S73のNO)、特定インシデントテーブルから該当レコードを削除することである。条件1,2は図10と同じである。
これにより、特定インシデントテーブル内の特定インシデントデータは、それぞれに設定された特定DB更新間隔でインシデント管理装置から収集されデータベースDBに更新されると、更新された特定インシデントデータが解決されてクローズされたり、条件1,2に該当しなくなれば、特定インシデントテーブルから削除される。
図13は、違反リスクレベル/特定DB更新間隔決定処理(2)S37の処理を示すフローチャート図である。図11と異なるところは、特定インシデントテーブル内の特定DB更新時刻になった全レコードに対して処理を行う(S80,S8)ことである。それ以外の新たな違反リスクレベルの算出方法と、新たな特定DB更新間隔の算出方法は、図11と同じである。
これにより、特定インシデントデータは、それぞれに設定された特定DB更新間隔で収集されデータベースに更新されると、更新時の状態に基づいて新たな特定DB更新間隔が決定される。これにより、現状の違反リスクレベルに適合した短い特定DB更新間隔で特定インシデントデータを更新することができる。
[第3の実施の形態]
第3の実施の形態は、卒業論文管理システムの進捗データ管理装置の進捗データを収集し更新するデータ収集・可視化装置の例である。
図18は、第3の実施の形態における卒業論文管理システムとデータ収集・可視化装置の構成を示す図である。卒業論文管理システム210は、学生に卒論管理サービスを提供する卒論管理装置211と、卒論管理サービスを提供する過程で生成される各学生の卒論の進捗データを管理する進捗データ管理装置212とを有する。
例えば、卒論の管理の基本的な構成は、学生に割り当てられた卒論のテーマと、卒論作成に必要な関連情報の提供と、論文作成方法の基本的なレクチャーのイーラーニングの提供と、卒論作成過程の履歴情報の管理の提供などを、学生にサービスとして提供する。
一方、学生は、卒論作成の過程で、作成中の卒論のドラフトを含む進捗データを提出する必要がある。例えば、卒論のテーマが確定すると、学生は、そのテーマの卒論を進捗データ管理装置に送信し自分の卒論を起票する。卒論の作成過程には、卒論のレジメを提出する初回期限と、最終卒論のドラフトを提出する最終期限とが定められている。また、学生は、卒論の作成状況が進展するたびに、その進捗データを進捗データ管理装置に送信する。
そして、学生を指導する教員は、データ収集・可視化装置220がデータ収集・DB更新アプリケーションにより定期的に収集する進捗データを、可視化アプリケーション222で可視化した管理画面を介して、多数の学生の卒論の進捗状況を確認する。
上記のような例において、第2の実施の形態と同様に、データ収集・DB更新アプリケーションを実行することで、第1の条件として初回期限と最終期限が迫っている卒論を第1の特定卒論データとして抽出し、第2の条件として直前の進捗データの更新からの経過時間が長くその後進捗していない卒論を第2の特定卒論データとして抽出する。そして、特定卒論データの進捗データについて、その違反リスクレベルを算出し、違反リスクレベルが高いほど短い特定DB更新間隔を決定し、特定DB更新間隔で進捗データを収集し、指導教員がその進捗状況をよりリアルタイムにチェックする可能にする。
以上のとおり、本実施の形態によれば、データ管理装置のデータについて、定期的な収集・更新に加えて、注目して管理すべき特定データについては、特定DB更新間隔で収集・更新し、そのデータベースのデータをよりリアルタイムに監視可能にすることができる。
以上の実施の形態をまとめると,次の付記のとおりである。
(付記1)
データ管理装置から送信される複数のデータを第1の間隔で受信すると、受信した前記複数のデータに、データ記憶部内に記憶された検索可能なデータベース内のデータを更新し、
前記データベース内の前記複数のデータのうち、特定の条件を満たす特定データを検出すると、前記特定データの識別情報で識別されるデータの送信要求を前記データ管理装置に送信し、
前記送信要求に応じて前記データ管理装置から送信された前記特定データの識別情報で識別されるデータを受信すると、前記受信したデータに前記データベース内の前記特定データを更新する、
処理をコンピュータに実行させるデータ更新プログラム。
(付記2)
前記複数のデータは、所定のサービス装置のインシデントのデータを有するインシデントデータであり、
前記データ管理装置は、前記インシデントデータを管理し、
前記特定の条件は、前記インシデントに対する処理期限までの時間が基準時間以下であることで、
前記送信要求を送信することは、前記送信要求を前記第1の間隔より短い第2の間隔で前記送信要求を送信することを有する、付記1に記載のデータ更新プログラム。
(付記3)
インシデント管理装置から送信される複数のインシデントデータを通常の間隔で受信すると、受信した前記複数のインシデントデータに、検索可能なデータベース内のデータを更新する通常更新と、
前記通常更新された前記データベース内の複数のインシデントデータのうち、処理期限までの第1の時間が第1の基準時間以下である第1の特定インシデントデータと、直前の対応処理から経過した第2の時間が第2の基準時間以上である第2の特定インシデントデータとを検出し、特定データベースに登録することと、
前記第1の特定インシデントデータの識別情報で識別されるデータを、前記第1の時間の短さに基づいて求めた第1の特定更新間隔で、前記第2の特定インシデントデータの識別情報で識別されるデータを、前記第2の時間の長さに基づいて求めた第2の特定更新間隔で、それぞれ前記インシデント管理装置から収集し、前記特定データベース内の対応する第1及び第2の特定インシデントデータを更新する特定更新を有する、
処理をコンピュータに実行させるデータ更新プログラム。
(付記4)
前記処理は、さらに、
前記第1の特定更新間隔を、前記第1の時間が短いほど短く設定し、前記第2の特定更新間隔を、前記第2の時間が長いほど短く設定すること
を有する、付記3に記載のデータ更新プログラム。
(付記5)
前記処理は、さらに、
前記第1の時間が短いほど高くなる第1の違反リスクレベルと、前記第2の時間が長いほど高くなる第2の違反リスクレベルとを生成すること、および
前記第1の特定更新間隔を前記第1の違反リスクレベルが高くなるほど短く設定し、前記第2の特定更新間隔を前記第2の違反リスクレベルが高くなるほど短く設定すること
を有する、付記3に記載のデータ更新プログラム。
(付記6)
前記処理は、さらに、
前記特定更新の後に、前記特定更新された第1または第2の特定インシデントデータについて、前記第1の時間が前記第1の基準時間以下か否か、または前記第2の時間が前記第1の基準時間以上か否かを判定し、前記判定の結果が偽の場合に前記特定更新された第1または第2の特定インシデントデータを前記特定データベースから削除すること
を有し、
前記特定データベースから削除された第1または第2の特定インシデントデータは、前記特定更新の対象から除かれる、付記4に記載のデータ更新プログラム。
(付記7)
前記特定更新の後に、前記特定更新された第1の特定インシデントデータまたは第2の特定インシデントデータについて、前記第1の特定更新間隔を設定することまたは前記第2の特定更新間隔を設定することを、コンピュータに実行させる、付記4に記載のデータ更新プログラム。
(付記8)
データ管理装置から送信される複数のデータを第1の間隔で受信すると、受信した前記複数のデータに、データ記憶部内に記憶された検索可能なデータベース内のデータを更新し、
前記データベース内の前記複数のデータのうち、特定の条件を満たす特定データを検出すると、前記特定データの識別情報で識別されるデータの送信要求を前記データ管理装置に送信し、
前記送信要求に応じて前記データ管理装置から送信された前記特定データの識別情報で識別されるデータを受信すると、前記受信したデータに前記データベース内の前記特定データを更新する、
処理を有するデータ更新方法。
(付記9)
プロセッサと、
前記プロセッサからアクセス可能なメモリとを有し、
前記プロセッサは、
データ管理装置から送信される複数のデータを第1の間隔で受信すると、受信した前記複数のデータに、データ記憶部内に記憶された検索可能なデータベース内のデータを更新し、
前記データベース内の前記複数のデータのうち、特定の条件を満たす特定データを検出すると、前記特定データの識別情報で識別されるデータの送信要求を前記データ管理装置に送信し、
前記送信要求に応じて前記データ管理装置から送信された前記特定データの識別情報で識別されるデータを受信すると、前記受信したデータに前記データベース内の前記特定データを更新する、
データ更新装置。
(付記10)
インシデント管理装置から送信される複数のインシデントデータを通常の間隔で受信すると、受信した前記複数のインシデントデータに、検索可能なデータベース内のデータを更新する通常更新と、
前記通常更新された前記データベース内の複数のインシデントデータのうち、処理期限までの第1の時間が第1の基準時間以下である第1の特定インシデントデータと、直前の対応処理から経過した第2の時間が第2の基準時間以上である第2の特定インシデントデータとを検出し、特定データベースに登録することと、
前記第1の特定インシデントデータの識別情報で識別されるデータを、前記第1の時間の短さに基づいて求めた第1の特定更新間隔で、前記第2の特定インシデントデータの識別情報で識別されるデータを、前記第2の時間の長さに基づいて求めた第2の特定更新間隔で、それぞれ前記インシデント管理装置から収集し、前記特定データベース内の対応する第1及び第2の特定インシデントデータを更新する特定更新を有する、
処理を有するデータ更新方法。
(付記11)
プロセッサと、
前記プロセッサからアクセス可能なメモリとを有し、
前記プロセッサは、
インシデント管理装置から送信される複数のインシデントデータを通常の間隔で受信すると、受信した前記複数のインシデントデータに、検索可能なデータベース内のデータを更新する通常更新と、
前記通常更新された前記データベース内の複数のインシデントデータのうち、処理期限までの第1の時間が第1の基準時間以下である第1の特定インシデントデータと、直前の対応処理から経過した第2の時間が第2の基準時間以上である第2の特定インシデントデータとを検出し、特定データベースに登録することと、
前記第1の特定インシデントデータの識別情報で識別されるデータを、前記第1の時間の短さに基づいて求めた第1の特定更新間隔で、前記第2の特定インシデントデータの識別情報で識別されるデータを、前記第2の時間の長さに基づいて求めた第2の特定更新間隔で、それぞれ前記インシデント管理装置から収集し、前記特定データベース内の対応する第1及び第2の特定インシデントデータを更新する特定更新を有する、
処理を実行するデータ更新装置。
10、110:サービスシステム
11,111:サービス装置
12,112:インシデント管理装置
20,120:データ収集・可視化装置
21,121:データ収集・DB更新アプリケーション
22:可視化アプリケーション
DB:データベース
23:違反リスク判定部
24:特定DB更新間隔決定部
25:データ収集/更新部
26:インシデントテーブル
27:特定インシデントテーブル

Claims (8)

  1. 所定のサービス装置に発生するインシデントの発生及び対応を含む複数のインシデントデータを管理するデータ管理装置から送信される前記複数のインシデントデータを第1の間隔で受信すると、受信した前記複数のインシデントデータに、データ記憶部内に記憶された検索可能なデータベース内のインシデントデータを更新し、
    前記データベース内の前記複数のインシデントデータのうち、未解決のインシデントそれぞれに対する対応期限までの時間が基準時間以下であるという特定の条件を満たす特定インシデントデータを検出すると、前記特定インシデントデータの識別情報で識別される前記インシデントデータの送信要求を前記第1の間隔より短い第2の間隔で前記データ管理装置に送信し、
    前記送信要求に応じて前記データ管理装置から送信された前記特定インシデントデータの識別情報で識別される前記インシデントデータを受信すると、前記受信したインシデントデータに前記データベース内の前記特定インシデントデータを更新し、
    前記データベース内の前記インシデントデータを可視化する、
    処理をコンピュータに実行させるデータ更新プログラム。
  2. 所定のサービス装置に発生するインシデントの発生及び対応を含む複数のインシデントデータを管理するインシデント管理装置から送信される複数のインシデントデータを通常の間隔で受信すると、受信した前記複数のインシデントデータに、検索可能なデータベース内のデータを更新する通常更新と、
    前記通常更新された前記データベース内の複数のインシデントデータのうち、未解決のインシデントそれぞれに対する対応期限までの第1の時間が第1の基準時間以下である第1の特定インシデントデータと、前記未解決のインシデントそれぞれに対する直前の対応処理から経過した第2の時間が第2の基準時間以上である第2の特定インシデントデータとを検出し、特定データベースに登録することと、
    前記第1の特定インシデントデータの識別情報で識別されるデータを、前記第1の時間が短いほど短く設定した第1の特定更新間隔で、前記第2の特定インシデントデータの識別情報で識別されるデータを、前記第2の時間が長いほど短く設定した第2の特定更新間隔で、それぞれ前記インシデント管理装置から収集し、前記特定データベース内の対応する第1及び第2の特定インシデントデータを更新する特定更新と、
    前記データベース内の前記インシデントデータを可視化することを有する、
    処理をコンピュータに実行させるデータ更新プログラム。
  3. 前記処理は、さらに、
    前記特定更新の後に、前記特定更新された第1または第2の特定インシデントデータについて、前記第1の時間が前記第1の基準時間以下か否か、または前記第2の時間が前記第1の基準時間以上か否かを判定し、前記判定の結果が偽の場合に前記特定更新された第1または第2の特定インシデントデータを前記特定データベースから削除すること
    を有し、
    前記特定データベースから削除された第1または第2の特定インシデントデータは、前記特定更新の対象から除かれる、請求項に記載のデータ更新プログラム。
  4. 前記特定更新の後に、前記特定更新された第1の特定インシデントデータまたは第2の特定インシデントデータについて、前記第1の特定更新間隔を設定することまたは前記第2の特定更新間隔を設定することを、コンピュータに実行させる、請求項に記載のデータ更新プログラム。
  5. 所定のサービス装置に発生するインシデントの発生及び対応を含む複数のインシデントデータを管理するデータ管理装置から送信される前記複数のインシデントデータを第1の間隔で受信すると、受信した前記複数のインシデントデータに、データ記憶部内に記憶された検索可能なデータベース内のインシデントデータを更新し、
    前記データベース内の前記複数のインシデントデータのうち、未解決のインシデントそれぞれに対する対応期限までの時間が基準時間以下であるという特定の条件を満たす特定インシデントデータを検出すると、前記特定インシデントデータの識別情報で識別される前記インシデントデータの送信要求を前記第1の間隔より短い第2の間隔で前記データ管理装置に送信し、
    前記送信要求に応じて前記データ管理装置から送信された前記特定インシデントデータの識別情報で識別される前記インシデントデータを受信すると、前記受信したインシデントデータに前記データベース内の前記特定インシデントデータを更新し、
    前記データベース内の前記インシデントデータを可視化する、
    処理を有するデータ更新方法。
  6. プロセッサと、
    前記プロセッサからアクセス可能なメモリとを有し、
    前記プロセッサは、
    所定のサービス装置に発生するインシデントの発生及び対応を含む複数のインシデントデータを管理するデータ管理装置から送信される前記複数のインシデントデータを第1の間隔で受信すると、受信した前記複数のインシデントデータに、データ記憶部内に記憶された検索可能なデータベース内のインシデントデータを更新し、
    前記データベース内の前記複数のインシデントデータのうち、未解決のインシデントそれぞれに対する対応期限までの時間が基準時間以下であるという特定の条件を満たす特定インシデントデータを検出すると、前記特定インシデントデータの識別情報で識別される前記インシデントデータの送信要求を前記第1の間隔より短い第2の間隔で前記データ管理装置に送信し、
    前記送信要求に応じて前記データ管理装置から送信された前記特定インシデントデータの識別情報で識別される前記インシデントデータを受信すると、前記受信したインシデントデータに前記データベース内の前記特定インシデントデータを更新し、
    前記データベース内の前記インシデントデータを可視化する、
    データ更新装置。
  7. 所定のサービス装置に発生するインシデントの発生及び対応を含む複数のインシデントデータを管理するインシデント管理装置から送信される複数のインシデントデータを通常の間隔で受信すると、受信した前記複数のインシデントデータに、検索可能なデータベース内のデータを更新する通常更新と、
    前記通常更新された前記データベース内の複数のインシデントデータのうち、未解決のインシデントそれぞれに対する対応期限までの第1の時間が第1の基準時間以下である第1の特定インシデントデータと、前記未解決のインシデントそれぞれに対する直前の対応処理から経過した第2の時間が第2の基準時間以上である第2の特定インシデントデータとを検出し、特定データベースに登録することと、
    前記第1の特定インシデントデータの識別情報で識別されるデータを、前記第1の時間が短いほど短く設定した第1の特定更新間隔で、前記第2の特定インシデントデータの識別情報で識別されるデータを、前記第2の時間が長いほど短く設定した第2の特定更新間隔で、それぞれ前記インシデント管理装置から収集し、前記特定データベース内の対応する第1及び第2の特定インシデントデータを更新する特定更新と、
    前記データベース内の前記インシデントデータを可視化することを有する、
    処理を有するデータ更新方法。
  8. プロセッサと、
    前記プロセッサからアクセス可能なメモリとを有し、
    前記プロセッサは、
    所定のサービス装置に発生するインシデントの発生及び対応を含む複数のインシデントデータを管理するインシデント管理装置から送信される複数のインシデントデータを通常の間隔で受信すると、受信した前記複数のインシデントデータに、検索可能なデータベース内のデータを更新する通常更新と、
    前記通常更新された前記データベース内の複数のインシデントデータのうち、未解決のインシデントそれぞれに対する対応期限までの第1の時間が第1の基準時間以下である第1の特定インシデントデータと、前記未解決のインシデントそれぞれに対する直前の対応処理から経過した第2の時間が第2の基準時間以上である第2の特定インシデントデータとを検出し、特定データベースに登録することと、
    前記第1の特定インシデントデータの識別情報で識別されるデータを、前記第1の時間が短いほど短く設定した第1の特定更新間隔で、前記第2の特定インシデントデータの識別情報で識別されるデータを、前記第2の時間が長いほど短く設定した第2の特定更新間隔で、それぞれ前記インシデント管理装置から収集し、前記特定データベース内の対応する第1及び第2の特定インシデントデータを更新する特定更新と、
    前記データベース内の前記インシデントデータを可視化することを有する、
    処理を実行するデータ更新装置。
JP2016246125A 2016-12-20 2016-12-20 データ更新プログラム、データ更新方法及びデータ更新装置 Active JP6875631B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016246125A JP6875631B2 (ja) 2016-12-20 2016-12-20 データ更新プログラム、データ更新方法及びデータ更新装置
US15/812,250 US11138187B2 (en) 2016-12-20 2017-11-14 Data update program, data update method, and data update device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016246125A JP6875631B2 (ja) 2016-12-20 2016-12-20 データ更新プログラム、データ更新方法及びデータ更新装置

Publications (2)

Publication Number Publication Date
JP2018101228A JP2018101228A (ja) 2018-06-28
JP6875631B2 true JP6875631B2 (ja) 2021-05-26

Family

ID=62556902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016246125A Active JP6875631B2 (ja) 2016-12-20 2016-12-20 データ更新プログラム、データ更新方法及びデータ更新装置

Country Status (2)

Country Link
US (1) US11138187B2 (ja)
JP (1) JP6875631B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7457284B2 (ja) 2020-03-25 2024-03-28 京セラドキュメントソリューションズ株式会社 データ連携システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273336A (ja) * 2000-03-27 2001-10-05 Matsushita Electric Ind Co Ltd データ収集方法
US7302433B2 (en) * 2001-07-20 2007-11-27 Compulaw, Llc. Method and apparatus for updating rules and transmitting change notifications
GB2425192A (en) * 2004-11-25 2006-10-18 Sms Card Ltd Providing up-to-date contact information
GB0514133D0 (en) * 2005-07-08 2005-08-17 Mirifice Ltd Monitoring apparatus
US8229791B2 (en) * 2005-11-29 2012-07-24 The Boeing Company Methods, systems, and computer integrated program products for supply chain management
US20070179823A1 (en) * 2006-01-30 2007-08-02 Kumar Bhaskaran Observation modeling
JP2008059368A (ja) 2006-08-31 2008-03-13 Ricoh Co Ltd ワークフロー管理システム、ワークフロー管理方法、ワークフロー管理プログラムおよび記録媒体
JP5363362B2 (ja) * 2010-01-29 2013-12-11 富士通フロンテック株式会社 公営競技情報表示制御装置、公営競技情報表示方法および公営競技情報表示プログラム
US8639968B2 (en) * 2011-01-17 2014-01-28 Hewlett-Packard Development Company, L. P. Computing system reliability
US9563663B2 (en) * 2012-09-28 2017-02-07 Oracle International Corporation Fast path evaluation of Boolean predicates
JP5974937B2 (ja) 2013-03-08 2016-08-23 富士通株式会社 品質指標処理システム
US10223659B2 (en) * 2015-02-12 2019-03-05 Oracle International Corporation Methods and system for integrating social media analysis into an enterprise project management system

Also Published As

Publication number Publication date
JP2018101228A (ja) 2018-06-28
US11138187B2 (en) 2021-10-05
US20180173749A1 (en) 2018-06-21

Similar Documents

Publication Publication Date Title
AU2020276284C1 (en) Continuous data sensing of functional states of networked computing devices to determine efficiency metrics for servicing electronic messages asynchronously
EP2874064B1 (en) Adaptive metric collection, storage, and alert thresholds
US20160267420A1 (en) Process model catalog
US10380528B2 (en) Interactive approach for managing risk and transparency
JP2011008375A (ja) 原因分析支援装置および原因分析支援方法
US20140100913A1 (en) Business continuity and response plan management
US20160132772A1 (en) Systems and methods for energy expert collaboration features
US11436647B1 (en) Entity scoring calibration
JP6437376B2 (ja) 意思決定支援システム、及び意志決定支援方法
EP2890077A1 (en) Method and apparatus for acquiring dynamic message
JP6875631B2 (ja) データ更新プログラム、データ更新方法及びデータ更新装置
US11650966B2 (en) Assisted problem identification in a computing system
US20130086021A1 (en) Apparatus and method for controlling data access
WO2013140412A1 (en) A method and system for distributed computing of jobs
US11200097B2 (en) Device and method for optimizing the utilization over time of the resources of an IT infrastructure
JP6783961B1 (ja) 情報処理装置、情報処理方法、及びプログラム
US20190312936A1 (en) On-site system
CN113138896A (zh) 一种应用运行情况的监控方法、装置和设备
JP2011048459A (ja) プロジェクト立案支援システムおよびプロジェクト立案支援方法
US20150088616A1 (en) Method, software and device for automatically scoring privacy protection based on evidence
US20140288963A1 (en) Method, apparatus and computer program product for updating electronic medical records
US10354347B2 (en) Generating and processing medical alerts for re-admission reductions
JP2013117754A (ja) リスク評価装置及びリスク評価プログラム
US20210304877A1 (en) Systems and methods for assigning exams to physicians
US20230046771A1 (en) Automated collaboration analytics

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210405

R150 Certificate of patent or registration of utility model

Ref document number: 6875631

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150