WO2021174835A1 - 告警信息处理方法、装置、计算机装置及存储介质 - Google Patents

告警信息处理方法、装置、计算机装置及存储介质 Download PDF

Info

Publication number
WO2021174835A1
WO2021174835A1 PCT/CN2020/119047 CN2020119047W WO2021174835A1 WO 2021174835 A1 WO2021174835 A1 WO 2021174835A1 CN 2020119047 W CN2020119047 W CN 2020119047W WO 2021174835 A1 WO2021174835 A1 WO 2021174835A1
Authority
WO
WIPO (PCT)
Prior art keywords
alarm
processing strategy
processing
keyword
abnormality
Prior art date
Application number
PCT/CN2020/119047
Other languages
English (en)
French (fr)
Inventor
阮思纯
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2021174835A1 publication Critical patent/WO2021174835A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Definitions

  • This application relates to the field of computer technology, in particular to an alarm information processing method, an alarm information processing device, a computer device, and a computer-readable storage medium.
  • the usual practice is to arrange a monitoring program to monitor the database instance in real time given the monitoring indicators and alarm rules. If the alarm rule is triggered, abnormal alarm information will be generated. And send the abnormal alarm information to the operation and maintenance personnel through email, text message, telephone, etc., and notify the operation and maintenance personnel to solve the abnormality.
  • the inventor realizes that the current abnormal handling process requires a lot of manpower, and the operation and maintenance personnel may not discover the abnormal warning information in time or deal with it in time, resulting in abnormalities that cannot be resolved in time and effectively, affecting the use of the system.
  • An alarm information processing method includes:
  • the user's voice instruction is received, and a corresponding processing strategy is generated according to the voice instruction to handle the abnormality and correct the alarm processing strategy model.
  • An alarm information processing device includes:
  • the alarm keyword extraction module is used to extract keywords in the alarm information when the alarm information is received;
  • An alarm processing strategy generation module configured to input the keyword into a preset alarm processing strategy model to obtain an alarm processing strategy corresponding to the keyword;
  • An abnormality processing module configured to execute the alarm processing strategy to process the abnormality corresponding to the alarm information
  • the voice processing exception module is used to receive a user's voice instruction when the exception processing fails, and generate a corresponding processing strategy according to the voice instruction to handle the exception and correct the alarm processing strategy model.
  • a computer device includes a processor, and the processor implements the following steps when the processor is used to execute a computer program stored in a memory:
  • the user's voice instruction is received, and a corresponding processing strategy is generated according to the voice instruction to handle the abnormality and correct the alarm processing strategy model.
  • the fourth aspect of the present application provides a computer-readable storage medium on which a computer program is stored, and when the computer program is executed by a processor, the following steps are implemented:
  • the user's voice instruction is received, and a corresponding processing strategy is generated according to the voice instruction to handle the abnormality and correct the alarm processing strategy model.
  • This application can automatically obtain exception handling strategies to solve exceptions, save manpower, improve exception handling efficiency, and make exception handling more automated and intelligent.
  • Fig. 1 is a flowchart of an alarm information processing method provided by an embodiment of the present application.
  • Fig. 2 is a schematic structural diagram of an alarm information processing device provided by an embodiment of the present application.
  • Fig. 3 is a schematic diagram of a computer device provided by an embodiment of the present application.
  • the alarm information processing method of this application is applied to one or more computer devices.
  • the computer device is a device that can automatically perform numerical calculation and/or information processing in accordance with pre-set or stored instructions. Its hardware includes, but is not limited to, a microprocessor and an application specific integrated circuit (ASIC) , Programmable Gate Array (Field-Programmable Gate Array, FPGA), Digital Processor (Digital Signal Processor, DSP), embedded equipment, etc.
  • ASIC application specific integrated circuit
  • FPGA Field-Programmable Gate Array
  • DSP Digital Processor
  • embedded equipment etc.
  • the computer device may be an electronic device such as a desktop computer, a notebook computer, a tablet computer, and a cloud server.
  • the computer device can interact with the user through a keyboard, a mouse, a remote control, a touch panel, or a voice control device.
  • the computer device may also establish a communication connection with at least one other electronic device through a network, where the network may be a wired network or a wireless network, such as radio, wireless fidelity (WIFI), cellular, satellite , Broadcasting, etc.
  • WIFI wireless fidelity
  • FIG. 1 is a flowchart of an alarm information processing method provided by an embodiment of the present application. According to different needs, the order of the steps in the flowchart can be changed, and some steps can be omitted.
  • Step S11 Obtain abnormal alarm information, and extract alarm keywords in the abnormal alarm information.
  • the types of abnormal alarm messages include various but not limited to availability alarm messages, threshold alarm messages, master-slave switching alarms, master-slave switching alarms, and the like.
  • the availability alert message can be used to alert the availability of an instance
  • the threshold alert message can be used to alert that the usage rate of the monitoring indicator is greater than a preset threshold.
  • the content of the abnormal alarm information includes the location where the alarm occurs, the type of the alarm, and the like.
  • the alarm location information in the alarm information includes disk name, table space name, etc., and the alarm type is insufficient table space.
  • the abnormal alarm information may be in text form.
  • the method for extracting the alarm key may be by establishing an alarm keyword library, and comparing the abnormal alarm information with the alarm keywords in the keyword library in text. , To advance the keywords in the abnormal warning information.
  • the alarm keyword database can be established by statistics of historical alarm information.
  • the monitoring index name table space usage rate is first extracted according to the alarm keyword database, and then the table space name, and the current value are extracted, and the [table Space utilization rate + table space name + current value] is the alarm keyword.
  • the keyword extraction method may also be used to extract the keywords through the learning model by inputting alarm information into a preset learning model.
  • the learning model can implement keyword extraction through a supervised keyword extraction algorithm, a semi-supervised keyword extraction algorithm, or an unsupervised keyword extraction algorithm. For example, a training corpus that has been marked with keywords is provided, the keyword extraction model is trained using the training corpus, and then keyword extraction is performed on the alarm information for which keywords need to be extracted according to the model.
  • the method further includes:
  • monitoring indicators of the database through the deployed Agent where the monitoring indicators include but are not limited to CPU usage, memory usage, instance availability, etc.;
  • the alarm rule includes the alarm rule corresponding to each monitoring indicator.
  • the alarm rule corresponding to the monitoring indicator of table space usage rate is: an alarm is triggered when the table space usage rate is greater than 80%;
  • Step S12 Input the alarm keyword into a preset alarm processing strategy model, and obtain the alarm processing strategy corresponding to the alarm keyword.
  • the alarm processing strategy module is used to describe the correspondence between alarm keywords and alarm processing strategies. By inputting the extracted alarm keywords into the alarm processing strategy model, the alarm processing strategy corresponding to the alarm keywords extracted in the abnormal alarm information is obtained.
  • the method before the step S12, the method further includes the step of constructing the alarm processing strategy model.
  • the alarm processing strategy model is constructed by a machine learning method, and may specifically include the following steps:
  • Step S121 Obtain a training sample set, and divide the sample set into a training set and a test set according to a preset ratio, wherein the training sample set includes multiple groups of alarm keywords and their corresponding processing strategies;
  • the warning keyword is that the table space named B with the D disk table space is insufficient.
  • the corresponding processing strategy is to determine whether the D disk space is sufficient, and if it is insufficient, apply for disk expansion; if it is sufficient, It is judged whether the table space data files have been automatically expanded, if so, the data file is added, and if not, the data file is set to be automatically expanded.
  • the training sample set may be entered by the personnel of the R&D department, the testing department, and the operation and maintenance department according to the historical fault processing records, or may be obtained by the system through the record historical alarm processing method.
  • Step S122 Establish a machine learning model, and train the machine model using the training sample set.
  • the input of the machine learning model is an alarm keyword, and the output is a processing strategy corresponding to the keyword.
  • the machine learning model may be, but is not limited to, a learning model based on a support vector machine, a random forest algorithm, a naive Bayes classification algorithm, and an artificial neural network algorithm. Since the above-mentioned method for establishing the learning model is an existing technology, it will not be repeated here.
  • an alert keyword in the sample set may match multiple processing strategies. Some processing strategies are used more frequently, while some processing strategies may be used less frequently due to poor processing effects.
  • the method may further include the following steps:
  • Step S123 Use the test set to test the machine learning model.
  • the alarm information when a plurality of received alarm information is to be processed, the alarm information is first stored in a pre-storage library in the order of receipt, and keywords are extracted from the alarm information in the pre-storage library, and then added to the matching queue , Sequentially input into the alarm processing strategy model.
  • the alarm information in the matching queue is arranged in chronological order.
  • the alarm priority is determined according to the keywords, and the alarm information is added to the matching queue in the order of priority from highest to lowest.
  • the priority setting rule may be recorded in a pre-stored priority matching table.
  • Step S13 Execute the alarm processing strategy to process the abnormality corresponding to the abnormal alarm information.
  • the alarm processing strategy corresponds to a program script for handling exceptions, and an operation for solving the exception is executed when the program script is run.
  • the method for executing the alarm processing strategy to handle the abnormality corresponding to the alarm information specifically includes:
  • the script is executed to handle the abnormality corresponding to the alarm information.
  • an index is set for each alarm processing strategy, and the alarm processing strategy is matched with keywords and scripts through the index.
  • the alarm processing strategy when executed to handle an exception, it is also detected whether the exception processing is successful and an exception processing notification is generated. When the exception is not resolved, an exception processing failure notification is generated. When the exception is successfully resolved, a notification of successful exception handling is generated.
  • Step S14 When the abnormality is not eliminated, receive a user's voice instruction, and generate a corresponding processing strategy according to the voice instruction to handle the abnormality and correct the alarm processing strategy model.
  • the abnormality When the abnormality is solved by executing the alarm handling strategy, it is possible that the abnormality has not been eliminated. At this time, the user needs to be notified to use voice commands to provide an abnormal solution to eliminate the abnormality.
  • performing voice recognition on the voice instruction to obtain the text content corresponding to the voice instruction specifically includes:
  • the voiceprint feature vector is specifically a Linear Prediction Cepstrum Coefficient (LPCC) feature in an acoustic feature. That is, through the LPCC algorithm, the voice information waveform in each frame is transformed into a multi-dimensional voice feature vector containing voice information.
  • LPCC Linear Prediction Cepstrum Coefficient
  • h(n) is the linear prediction cepstrum coefficient
  • n is the total number of frames
  • ai is the linear prediction coefficient of the i-th point in the target speech frame sequence
  • p is the preset order of linear prediction, i ⁇ [1,p ].
  • MFCC Mel-scale Frequency Cepstral Coefficients
  • the corresponding relationship between text content and script is stored in the script database.
  • the corresponding text content and the corresponding script are searched in the data script to generate a processing strategy script. For example, a voice command "expand table space” is inputted, and after the voice command is converted into text content "table space expansion", all scripts that satisfy the table space expansion operation are searched in the script database.
  • a selection prompt message is generated, prompting the user to select a script that solves the current alarm among the searched scripts, and generating the above-mentioned processing strategy script according to the script selected by the user;
  • a prompt message is issued to prompt the user to add a script as a processing strategy script, and the above-mentioned newly-added script and corresponding text content are correspondingly stored in the above-mentioned script database.
  • the user's operation is simplified to screening scripts, optimizing, and adding new scripts.
  • it is also a process of manually increasing the accuracy of the system and accumulating expert experience. After a period of time, as the alarm processing failure rate decreases, this step can be gradually reduced.
  • the alarm keyword corresponding to the abnormality is correspondingly stored with the processing strategy corresponding to the voice command output by the user, and input to the alarm processing strategy model to modify the model.
  • Figure 1 above describes the alarm information processing method of the present application in detail.
  • the following describes the functional modules of the software device that implements the alarm information processing method and the hardware device architecture that implements the alarm information processing method in conjunction with Figures 2-3. .
  • FIG. 2 is a structural diagram of a preferred embodiment of an alarm information processing device according to this application.
  • the alarm information processing device 10 runs in a computer device.
  • the alarm information processing device 10 may include multiple functional modules composed of program code segments.
  • the program code of each program segment in the alarm information processing device 10 may be stored in the memory of the computer device and executed by the at least one processor to realize the alarm information processing function.
  • the alarm information processing device 10 can be divided into multiple functional modules according to the functions it performs.
  • the functional modules may include: an alarm keyword extraction module 101, an alarm processing strategy generation module 102, an exception processing module 103, and a voice processing exception module 104.
  • the module referred to in this application refers to a series of computer program segments that can be executed by at least one processor and can complete fixed functions, and are stored in a memory. In this embodiment, the functions of each module will be described in detail in subsequent embodiments.
  • the alarm keyword extraction module 101 is configured to extract keywords in the alarm information when the alarm information is received.
  • the abnormal alarm messages include multiple types, such as availability alarm messages, threshold alarm messages, master-slave switching alarms, master-slave switching alarms, and the like.
  • the availability alert message can be used to alert the availability of an instance
  • the threshold alert message can be used to alert that the usage rate of the monitoring indicator is greater than a preset threshold.
  • the content of the alarm information includes the location where the alarm occurs, the type of the alarm, and so on.
  • the alarm location information in the alarm information includes disk name, table space name, etc., and the alarm type is insufficient table space.
  • the method for acquiring the alarm information includes:
  • monitoring indicators of the database by deploying Agent, where the monitoring indicators include but are not limited to CPU usage, memory usage, instance availability, etc.;
  • the Agent Determine whether the monitoring indicators collected by the Agent trigger an alarm according to preset alarm rules, where the alarm rules include alarm rules corresponding to each monitoring indicator, for example, the alarm rule corresponding to the monitoring indicator of table space usage As: when the table space usage rate is greater than 80%, an alarm is triggered;
  • the method for extracting the key may be to confirm the keywords in the alarm information by establishing an alarm keyword library and comparing the alarm information with the alarm keywords in the keyword library.
  • the alarm keyword database can be established by statistics of historical alarm information.
  • the keyword extraction method may also be used to extract the keywords through the learning model by inputting alarm information into a preset learning model.
  • the learning model can implement keyword extraction through a supervised keyword extraction algorithm, a semi-supervised keyword extraction algorithm, or an unsupervised keyword extraction algorithm.
  • the alarm processing strategy generating module 102 is configured to input the keyword into a preset alarm processing strategy model to obtain an alarm processing strategy corresponding to the keyword.
  • the alarm processing strategy model is constructed by a machine learning method, and specifically may include the following steps:
  • the machine learning model may be, but is not limited to, a learning model based on a support vector machine, a random forest algorithm, a naive Bayes classification algorithm, and an artificial neural network algorithm. Since the above-mentioned method for establishing the learning model is an existing technology, it will not be repeated here.
  • the alarm information in the matching queue is arranged in chronological order.
  • the alarm priority is determined according to the keywords, and the alarm information is added to the matching queue in the order of priority from highest to lowest.
  • the priority setting rule can be recorded in a pre-stored priority matching table
  • the abnormality processing module 103 is configured to execute the alarm processing strategy to process the abnormality corresponding to the alarm information, and determine whether the processing of the abnormality fails.
  • the method for executing the alarm processing strategy to handle the abnormality corresponding to the alarm information specifically includes:
  • the script is executed to handle the abnormality corresponding to the alarm information.
  • an index is set for each alarm processing strategy, and the alarm processing strategy is matched with keywords and scripts through the index.
  • the alarm processing strategy when executed to handle an exception, it also detects whether the exception processing is successful and generates an exception processing notification. When the exception is not resolved, an exception processing failure notification is generated. When the exception is successfully resolved, a notification of successful exception handling is generated.
  • the voice processing exception module 104 is configured to receive a user's voice instruction when the exception processing fails, and generate a corresponding processing strategy according to the voice instruction to handle the exception and correct the alarm processing strategy model.
  • the voice processing abnormality module 104 generates a corresponding processing strategy according to the voice instruction to handle the abnormality and correcting the alarm processing strategy model includes:
  • the alarm keyword corresponding to the abnormality is correspondingly stored with the processing strategy corresponding to the voice command output by the user, and is input to the alarm processing strategy model to modify the model.
  • FIG. 4 is a schematic diagram of a preferred embodiment of the computer device of this application.
  • the computer device 1 includes a memory 20, a processor 30, and a computer program 40 stored in the memory 20 and running on the processor 30, such as an alarm information processing program.
  • a computer program 40 stored in the memory 20 and running on the processor 30, such as an alarm information processing program.
  • the user's voice instruction is received, and a corresponding processing strategy is generated according to the voice instruction to handle the abnormality and correct the alarm processing strategy model.
  • the processor 30 executes the computer program 40
  • the functions of the modules/units in the above-mentioned alarm information processing device embodiment are realized, for example, the modules 101-104 in FIG. 2.
  • the computer program 40 may be divided into one or more modules/units, and the one or more modules/units are stored in the memory 20 and executed by the processor 30 to complete This application.
  • the one or more modules/units may be a series of computer program instruction segments capable of completing specific functions, and the instruction segments are used to describe the execution process of the computer program 40 in the computer device 1.
  • the computer program 40 can be divided into modules in FIG. 2.
  • the computer device 1 may be a computing device such as a desktop computer and a cloud server. Those skilled in the art can understand that the schematic diagram is only an example of the computer device 1 and does not constitute a limitation on the computer device 1. Components, for example, the computer device 1 may also include input and output devices, network access devices, buses, and so on.
  • the so-called processor 30 may be a central processing unit (Central Processing Unit, CPU), other general-purpose processors, digital signal processors (Digital Signal Processor, DSP), application specific integrated circuits (Application Specific Integrated Circuit, ASIC), Ready-made programmable gate array (Field-Programmable Gate Array, FPGA) or other programmable logic devices, discrete gates or transistor logic devices, discrete hardware components, etc.
  • the general-purpose processor can be a microprocessor or the processor 30 can also be any conventional processor, etc.
  • the processor 30 is the control center of the computer device 1 and connects the entire computer device 1 with various interfaces and lines. Parts.
  • the memory 20 may be used to store the computer program 40 and/or modules/units.
  • the processor 30 runs or executes the computer programs and/or modules/units stored in the memory 20 and calls the computer programs and/or modules/units stored in the memory.
  • the data in 20 realizes various functions of the computer device 1.
  • the memory 20 may mainly include a program storage area and a data storage area.
  • the program storage area may store an operating system, an application program required by at least one function (such as a sound playback function, an image playback function, etc.), etc.; the storage data area may Data (such as audio data, phone book, etc.) created in accordance with the use of the computer device 1 and the like are stored.
  • the memory 20 may include a high-speed random access memory, and may also include a non-volatile memory, such as a hard disk, a memory, a plug-in hard disk, a smart memory card (Smart Media Card, SMC), and a Secure Digital (SD) Card, Flash Card, at least one magnetic disk storage device, flash memory device, or other volatile solid-state storage device.
  • a non-volatile memory such as a hard disk, a memory, a plug-in hard disk, a smart memory card (Smart Media Card, SMC), and a Secure Digital (SD) Card, Flash Card, at least one magnetic disk storage device, flash memory device, or other volatile solid-state storage device.
  • the present application also provides a computer-readable storage medium.
  • the storage medium may be volatile or non-volatile.
  • the computer program 40 is stored thereon. When executed by the processor, the following steps are implemented:
  • the user's voice instruction is received, and a corresponding processing strategy is generated according to the voice instruction to handle the abnormality and correct the alarm processing strategy model.
  • all the above-mentioned data may also be stored in a node of a blockchain.
  • alarm processing strategies, alarm rules, etc. these data can be stored in the blockchain node.
  • the blockchain referred to in this application is a new application mode of computer technology such as distributed data storage, point-to-point transmission, consensus mechanism, and encryption algorithm.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Alarm Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种告警信息处理方法、装置、计算机装置及可读存储介质,该方法包括:获取异常告警信息,提取所述异常告警信息中的告警关键字(S11);将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略(S12);执行所述告警处理策略来处理所述告警信息对应的异常(S13);当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型(S14)。该方法能够自动处理数据库异常告警,减少数据库运维人员重复的运维操作,节省人力成本。另一方面,对自动处理失败的告警信息进行语音处理异常修正,进一步提升异常处理效率。

Description

告警信息处理方法、装置、计算机装置及存储介质
本申请要求于2020年3月4日提交中国专利局、申请号为CN202010142016.1,发明名称为“告警信息处理方法、装置、计算机装置及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及计算机技术领域,具体涉及一种告警信息处理方法、告警信息处理装置、计算机装置及计算机可读存储介质。
背景技术
为更好地把控数据库的运行状态,通常的做法是布置监控程序,在给定监控指标及报警规则的情况下,对数据库实例进行实时监控,如果触发了报警规则,则会生成异常告警信息并通过邮件、短信、电话等方式将异常告警信息发送至运维人员,通知运维人员去解决异常。发明人意识到当前的异常处理流程需要耗费较多人力,且运维人员有可能未及时发现异常告警信息或未及时处理,导致异常不能及时有效的得到解决,影响系统的使用。
发明内容
一种告警信息处理方法,所述方法包括:
获取异常告警信息,提取所述异常告警信息中的告警关键字;
将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略;
执行所述告警处理策略来处理所述告警信息对应的异常;
当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
一种告警信息处理装置,所述装置包括:
告警关键字提取模块,用于在接收到告警信息时,提取所述告警信息中的关键字;
告警处理策略生成模块,用于将所述关键字输入至预设的告警处理策略模型,得到所述关键字对应的告警处理策略;
异常处理模块,用于执行所述告警处理策略来处理所述告警信息对应的异常;
语音处理异常模块,用于当所述异常处理失败时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
一种计算机装置,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如下步骤:
获取异常告警信息,提取所述异常告警信息中的告警关键字;
将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略;
执行所述告警处理策略来处理所述告警信息对应的异常;
当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
本申请的第四方面提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
获取异常告警信息,提取所述异常告警信息中的告警关键字;
将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略;
执行所述告警处理策略来处理所述告警信息对应的异常;
当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
本申请能够自动获取异常处理策略以解决异常,节省人力、提高异常处理效率,也使得异常的处理更加自动化、智能化。
附图说明
图1是本申请一实施例提供的告警信息处理方法流程图。
图2是本申请一实施例提供的告警信息处理装置的结构示意图。
图3是本申请一实施例提供的计算机装置示意图。
具体实施方式
为了能够更清楚地理解本申请的上述目的、特征和优点,下面结合附图和具体实施例对本申请进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本申请,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
本申请告警信息处理方法应用在一个或者多个计算机装置中。所述计算机装置是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机装置可以是桌上型计算机、笔记本电脑、平板电脑、云端服务器等电子设备。所述计算机装置可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。所述计算机装置还可以通过网络与至少一个其他电子设备建立通信连接,其中,所述网络可以是有线网络,也可以是无线网络,例如无线电、无线保真(Wireless Fidelity,WIFI)、蜂窝、卫星、广播等。
参阅图1所示,是本申请一实施例提供的告警信息处理方法的流程图。根据不同的需求,所述流程图中步骤的顺序可以改变,某些步骤可以省略。
步骤S11、获取异常告警信息,提取所述异常告警信息中的告警关键字。
所述异常告警消息的类型包括多种但不限于可用性告警消息、阈值告警消息、主从切换告警、主备切换告警等。举例而言,可用性告警消息可用于告警实例的可用性,阈值告警消息用于告警监控指标的使用率大于预设阈值。
所述异常告警信息的内容包括发生告警的位置、告警类型等。例如,当发生表空间不足的异常时,所述告警信息中告警位置信息包括磁盘名、表空间名等,告警类型为表空间不足。
所述异常告警信息可以是文字形式的,在一个实施方式中,提取所述告警关键的方法可以是通过建立告警关键字库,将异常告警信息与关键字库中的告警关键字进行文字比对,来提前异常告警信息中的关键字。其中,告警关键字库的可以是通过统计历史告警信息来建立的。
以表空间使用率超过80%告警消息为例,收到该异常告警消息时,根据告警关键字库 首先提取监控指标名称表空间使用率,再提取表空间名,和当前取值,将【表空间使用率+表空间名+当前取值】即为告警关键字。
在另一个实施方式中,所述关键字提取方法也可以是通过将告警信息输入至预设的学习模型,通过所述学习模型提取关键词的。其中,所述学习模型可以通过有监督的关键词抽取算法、半监督的关键词提取算法、或无监督的关键词提取算法实现关键词提取的。例如,提供已经标注好关键词的训练语料,利用所述训练语料训练关键词提取模型,再根据所述模型对需要抽取关键词的告警信息进行关键词抽取。
步骤S11之前,所述方法还包括:
通过部署的Agent采集数据库的监控指标,其中,所述监控指标包括但不限于CPU使用率、内存使用率、实例可用性等;
根据预设的告警规则判断所述Agent采集到的监控指标是否触发告警;
所述告警规则中包括每一种监控指标对应的告警规则,例如,表空间使用率这一监控指标对应的告警规则为:当表空间使用率大于80%时触发告警;
当采集的所述监控指标触发告警时,生成异常告警消息。
步骤S12、将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略。
所述告警处理策略模块用于描述告警关键字与告警处理策略之间的对应关系。通过所述将提取出的告警关键字输入至所述告警处理策略模型,得到异常告警信息中提取出的告警关键字对应的告警处理策略。
在一个实施方式中,在所述步骤S12之前,所述方法还包括构建所述告警处理策略模型的步骤。所述告警处理策略模型是通过机器学习的方法构建的,具体可以包括如下步骤:
步骤S121、获取训练样本集,将所述样本集按照预设比例划分为训练集和测试集,其中,所述训练样本集中包括多组告警关键字及其对应的处理策略;
举例而言,在一个训练样本中,告警关键字为D磁盘表空间名为B的表空间不足,对应的处理策略为:判断D磁盘空间是否充足,若不足,则申请磁盘扩容;若充足,则判断表空间数据文件是否均已自动扩展,若是,则增加数据文件,若否,则将数据文件置为自动扩展。
所述训练样本集可以是研发部门、测试部门、运维部门的人员根据历史故障处理记录录入的,也可以是系统通过记录历史告警处理方式获取的。
步骤S122、建立机器学习模型,将所述利用训练样本集训练所述机器模型,所述机器学习模型的输入为告警关键字,输出为关键字对应的处理策略。
其中,所述机器学习模型可以是但不限于基于支持向量机、随机森林算法、朴素贝叶斯分类算法、人工神经网络算法的学习模型。由于上述学习模型的建立方法为现有技术,在此不再赘述。
在一个实施方式中,样本集中一个告警关键字可能匹配多项处理策略,有些处理策略的使用频率较高,而有些处理策略可能因为处理效果不佳等原因使用的频率较低,因此,在将训练样本集输入至所述机器学习模型之前,所述方法还可以包括如下步骤:
计算关键字对应的每一组处理策略的历史使用概率;
去除使用概率低于预设值的处理策略。
步骤S123、利用所述测试集对所述机器学习模型进行测试。
在一个实施方式中,在接收到的多个告警信息待处理时,先将所述告警信息按照接收顺序存储至预存库,对所述预存库中的告警信息提取关键字后,然后加入匹配队列,依次输入至所述告警处理策略模型中。
在一个实施方式中,所述匹配队列中的告警信息是按照时间顺序排列的。
在另一个实施方式中,在对预存库中的告警信息提取关键字后,根据所述关键字确定告警优先级,并将所述告警信息按照优先级从高到底的顺序加入匹配队列。所述优先级设定规则可以记录在预先存储的优先级匹配表中。
步骤S13、执行所述告警处理策略来处理所述异常告警信息对应的异常。
所述告警处理策略对应有处理异常的程序脚本,运行所述程序脚本时执行解决异常的操作。
在一个实施方式中,执行所述告警处理策略来处理所述告警信息对应的异常的方法具体包括:
获取告警处理策略模型输出的告警关键字对应的告警处理策略;
根据所述告警策略在脚本库中查找所述告警策略对应的脚本;
执行所述脚本来处理所述告警信息对应的异常。
在一个实施方式中,为了加快告警处理策略的匹配速度,为每一告警处理策略设置一个索引,通过索引进行告警处理策略与关键字以及脚本的匹配。
本申请一些实施方式中,执行所述告警处理策略处理异常时,还侦测异常处理是否成功并生成异常处理通知,当异常未解决时,生成异常处理失败通知。当异常成功解决时,生成异常处理成功通知。
步骤S14、当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
通过执行告警处理策略来解决异常时,有可能异常依然没有被消除,此时需要通知用户使用语音指令来提供异常解决方案,以消除异常。
当接收到异常未消除通知时,生成语音指令输入界面,并通知预设人员在所述界面中通过语音输入所述异常对应的处理策略;
接收用户的语音指令,并对所述语音指令进行语音识别得到语音指令对应的文字内容;
在本申请一实施方式中,对所述语音指令进行语音识别得到语音指令对应的文字内容具体包括:
1)对所述语音指令进行分帧处理;
2)提取所述语音指令的每一帧中的声纹特征向量;
在本申请一实施方式中,所述声纹特征向量具体为声学特征中的线性预测倒谱系数(Linear Prediction Cepstrum Coefficient,LPCC)特征。即,通过LPCC算法,将每一帧中语音信息波形变成一个包含声音信息的多维声音特征向量。所述线性预测倒谱系数的计算公式为:
Figure PCTCN2020119047-appb-000001
其中,h(n)为线性预测倒谱系数,n为帧总数,ai为目标语音帧序列中第i点的线性预测系数,p为预设的线性预测的阶数,i∈[1,p]。
在其他实施方式中,也可以利用梅尔频率倒谱系数(Mel-scale Frequency Cepstral Coefficients,MFCC)将每一帧波形变成一个包含声音信息的多维向量。;
3)将所述声纹特征向量输入预设的声学模型,得到所述声纹特征向量对应的文字内容。
S1403、在脚本数据库中查找与所述文字内容匹配的脚本,并根据所述脚本生成处理策略脚本;
所述脚本数据库中存储有文字内容与脚本的对应关系。将用户的语音指令转换为文字内容后,在所述数据脚本中查找对应的文字内容及对应脚本,从而生成处理策略脚本。例如语音输入指令“扩容表空间”,将所述语音指令转换为文字内容“扩容表空间”后,在脚本数据库中搜索所有满足扩容表空间操作的脚本。
本实施方式中,当搜索出满足条件的脚本数量为1时,直接将上述脚本作为处理策略脚本;
当搜索出满足条件的脚本数量大于1时,生成选择提示信息,提示用户在所述搜索出的脚本中选择解决当前告警的脚本,并根据用户选择的脚本生成上述处理策略脚本;
若没有搜索到满足条件的脚本,则发出提示信息提示用户新增脚本作为处理策略脚本,并将上述新增脚本与对应的文字内容对应存储至上述脚本数据库。
在这个过程中,用户的操作简化为筛选脚本并优化、新增脚本,同时也是一个人工增加该系统精确度、沉淀专家经验的过程。一段时间后,随着告警处理失败率的降低,该步骤可逐渐减少。
S1404、执行所述处理策略脚本处理所述异常;以及
S1405、将所述异常对应的告警关键字与所述用户输出的语音指令对应的处理策略对应存储,并输入至所述告警处理策略模型对所述模型进行修正。
上述图1详细介绍了本申请的告警信息处理方法,下面结合第2-3图,对实现所述告警信息处理方法的软件装置的功能模块以及实现所述告警信息处理方法的硬件装置架构进行介绍。
应所述了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
图2为本申请告警信息处理装置较佳实施例的结构图。
在一些实施例中,告警信息处理装置10运行于计算机装置中。所述告警信息处理装置10可以包括多个由程序代码段所组成的功能模块。所述告警信息处理装置10中的各个程序段的程序代码可以存储于计算机装置的存储器中,并由所述至少一个处理器所执行,以实现告警信息处理功能。
本实施例中,所述告警信息处理装置10根据其所执行的功能,可以被划分为多个功能模块。参阅图2所示,所述功能模块可以包括:告警关键字提取模块101、告警处理策略生成模块102、异常处理模块103、语音处理异常模块104。本申请所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在本实施例中,关于各模块的功能将在后续的实施例中详述。
所述告警关键字提取模块101用于在接收到告警信息时,提取所述告警信息中的关键字。
所述异常告警消息包括多种类型,例如可用性告警消息、阈值告警消息、主从切换告警、主备切换告警等。举例而言,可用性告警消息可用于告警实例的可用性,阈值告警消息用于告警监控指标的使用率大于预设阈值。
所述告警信息的内容包括发生告警的位置、告警类型等。例如,当发生表空间不足的异常时,所述告警信息中告警位置信息包括磁盘名、表空间名等,告警类型为表空间不足。
在本实施方式中,所述告警信息的获取方法包括:
通过部署Agent采集数据库的监控指标,其中,所述监控指标包括但不限于CPU使用率、内存使用率、实例可用性等;
根据预设的告警规则判断所述Agent采集到的监控指标是否触发告警,其中所述告警规则中包括每一种监控指标对应的告警规则,例如,表空间使用率这一监控指标 对应的告警规则为:当表空间使用率大于80%时触发告警;
当采集的所述监控指标触发告警时,生成异常告警消息。
在一个实施方式中,提取所述关键的方法可以是通过建立告警关键字库,将告警信息与关键字库中的告警关键字进行比对,来确认告警信息中的关键字。其中,告警关键字库的可以是通过统计历史告警信息来建立的。
在另一个实施方式中,所述关键字提取方法也可以是通过将告警信息输入至预设的学习模型,通过所述学习模型提取关键词的。其中,所述学习模型可以通过有监督的关键词抽取算法、半监督的关键词提取算法、或无监督的关键词提取算法实现关键词提取的。
所述告警处理策略生成模块102用于将所述关键字输入至预设的告警处理策略模型,得到所述关键字对应的告警处理策略。
在一个实施方式中,所述告警处理策略模型是通过机器学习的方法构建的,具体可以包括如下步骤:
获取训练样本集,将所述样本集按照预设比例划分为训练集和测试集,其中,所述训练样本集中包括多组告警关键字及其对应的处理策略;
建立机器学习模型,将所述利用训练样本集训练所述机器模型,所述机器学习模型的输入为告警关键字,输出为关键字对应的处理策略;
利用所述测试集对所述机器学习模型进行测试。
其中,所述机器学习模型可以是但不限于基于支持向量机、随机森林算法、朴素贝叶斯分类算法、人工神经网络算法的学习模型。由于上述学习模型的建立方法为现有技术,在此不再赘述。
在一个实施方式中,所述匹配队列中的告警信息是按照时间顺序排列的。
在另一个实施方式中,在对预存库中的告警信息提取关键字后,根据所述关键字确定告警优先级,并将所述告警信息按照优先级从高到底的顺序加入匹配队列。所述优先级设定规则可以记录在预先存储的优先级匹配表中
所述异常处理模块103用于执行所述告警处理策略来处理所述告警信息对应的异常,并判断所述异常是否处理失败。
在一个实施方式中,执行所述告警处理策略来处理所述告警信息对应的异常的方法具体包括:
获取告警处理策略模型输出的告警关键字对应的告警处理策略;
根据所述告警策略在脚本库中查找所述告警策略对应的脚本;
执行所述脚本来处理所述告警信息对应的异常。
在一个实施方式中,为了加快告警处理策略的匹配速度,为每一告警处理策略设置一个索引,通过索引进行告警处理策略与关键字以及脚本的匹配。
本申请中,执行所述告警处理策略处理异常时,还侦测异常处理是否成功并生成异常处理通知,当异常未解决时,生成异常处理失败通知。当异常成功解决时,生成异常处理成功通知。
所述语音处理异常模块104,用于当所述异常处理失败时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
具体地,所述语音处理异常模块104根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型包括:
当接收到异常处理失败通知时,生成语音指令输入界面,并通知预设人员在所述界面中通过语音输入所述异常对应的处理策略;
接收用户的语音指令,并对所述语音指令进行语音识别得到语音指令对应的文字 内容;
在脚本数据库中查找与所述文字内容匹配的脚本,并根据所述脚本生成处理策略脚本;
执行所述处理策略脚本处理所述异常;以及
将所述异常对应的告警关键字与所述用户输出的语音指令对应的处理策略对应存储,并输入至所述告警处理策略模型对所述模型进行修正。
图4为本申请计算机装置较佳实施例的示意图。
所述计算机装置1包括存储器20、处理器30以及存储在所述存储器20中并可在所述处理器30上运行的计算机程序40,例如告警信息处理程序。所述处理器30执行所述计算机程序40时实现如下步骤:
获取异常告警信息,提取所述异常告警信息中的告警关键字;
将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略;
执行所述告警处理策略来处理所述告警信息对应的异常;
当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
或者,所述处理器30执行所述计算机程序40时实现上述告警信息处理装置实施例中各模块/单元的功能,例如图2中的模块101-104。
示例性的,所述计算机程序40可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器20中,并由所述处理器30执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,所述指令段用于描述所述计算机程序40在所述计算机装置1中的执行过程。例如,所述计算机程序40可以被分割成图2各模块。
所述计算机装置1可以是桌上型计算机及云端服务器等计算设备。本领域技术人员可以理解,所述示意图仅仅是计算机装置1的示例,并不构成对计算机装置1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述计算机装置1还可以包括输入输出设备、网络接入设备、总线等。
所称处理器30可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者所述处理器30也可以是任何常规的处理器等,所述处理器30是所述计算机装置1的控制中心,利用各种接口和线路连接整个计算机装置1的各个部分。
所述存储器20可用于存储所述计算机程序40和/或模块/单元,所述处理器30通过运行或执行存储在所述存储器20内的计算机程序和/或模块/单元,以及调用存储在存储器20内的数据,实现所述计算机装置1的各种功能。所述存储器20可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机装置1的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器20可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
在一个实施例中,本申请还提供了一种计算机可读存储介质,该存储介质可以是易失性的,也可以是非易失性的,其上存储有计算机程序40,所述计算机程序40被处理器执行时实现如下步骤:
获取异常告警信息,提取所述异常告警信息中的告警关键字;
将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略;
执行所述告警处理策略来处理所述告警信息对应的异常;
当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
在另一实施例中,本申请所提供的告警信息处理方法,为进一步保证上述所有出现的数据的私密和安全性,上述所有数据还可以存储于一区块链的节点中。例如告警处理策略、告警规则等等,这些数据均可存储在区块链节点中。
需要说明的是,本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
在本申请所提供的几个实施例中,应所述理解到,所揭露的计算机装置和方法,可以通过其它的方式实现。例如,以上所描述的计算机装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。

Claims (20)

  1. 一种告警信息处理方法,其中,所述方法包括:
    获取异常告警信息,提取所述异常告警信息中的告警关键字;
    将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略;
    执行所述告警处理策略来处理所述告警信息对应的异常;
    当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
  2. 如权利要求1所述的告警信息处理方法,其中,获取所述告警信息的方法之前,所述方法还包括:
    通过部署的Agent采集数据库的监控指标;
    根据预设的告警规则判断所述监控指标是否触发告警,其中,所述告警规则中包括每一种监控指标对应的告警规则;
    当采集的所述监控指标触发告警时,生成异常告警消息。
  3. 如权利要求1所述的告警信息处理方法,其中,所述方法还包括构建所述告警处理策略模型,其中,所述告警处理策略模型的构建方法包括:
    获取训练样本集,将所述样本集按照预设比例划分为训练集和测试集,其中,所述训练样本集中包括多组告警关键字及其对应的处理策略;
    建立机器学习模型,利用所述训练集训练所述机器学习模型,其中,所述机器学习模型的输入为告警关键字,输出为告警关键字对应的处理策略;
    利用所述测试集对所述机器学习模型进行测试。
  4. 如权利要求3所述的告警信息处理方法,其中,在将训练集输入至所述机器学习模型之前,所述方法还包括:
    计算所述训练样本集中每一告警关键字对应的每一组处理策略的历史使用概率;
    去除使用概率低于预设值的处理策略。
  5. 如权利要求1所述的告警信息处理方法,其中,执行所述告警处理策略来处理所述告警信息对应的异常的方法包括:
    获取告警处理策略模型输出的所述告警关键字对应的告警处理策略;
    根据所述告警策略在脚本库中查找所述告警策略对应的脚本;
    执行所述脚本来处理所述告警信息对应的异常。
  6. 如权利要求1所述的告警信息处理方法,其中,所述根据所述语音指令生成对应的处理策略来处理所述异常包括:
    当接收到异常处理失败通知时,生成语音指令输入界面,并通知预设人员在所述界面中通过语音输入所述异常对应的处理策略;
    接收用户的语音指令,并对所述语音指令进行语音识别得到语音指令对应的文字内容;
    在脚本数据库中查找与所述文字内容匹配的脚本,并根据所述脚本生成处理策略脚本;
    执行所述处理策略脚本处理所述异常。
  7. 如权利要求6所述的告警信息处理方法,其中,对所述语音指令进行语音识别得到语音指令对应的文字内容包括:
    对所述语音指令进行分帧处理;
    提取所述语音指令的每一帧中的声纹特征向量,其中,所述声纹特征向量是声学特征中的线性预测倒谱系数或梅尔频率倒谱系数;
    将所述声纹特征向量输入预设的声学模型,得到所述声纹特征向量对应的文字内容。
  8. 一种告警信息处理装置,其中,所述装置包括:
    告警关键字提取模块,用于在接收到告警信息时,提取所述告警信息中的关键字;
    告警处理策略生成模块,用于将所述关键字输入至预设的告警处理策略模型,得到所述关键字对应的告警处理策略;
    异常处理模块,用于执行所述告警处理策略来处理所述告警信息对应的异常;
    语音处理异常模块,用于当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
  9. 一种计算机装置,其中,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如下步骤:
    获取异常告警信息,提取所述异常告警信息中的告警关键字;
    将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略;
    执行所述告警处理策略来处理所述告警信息对应的异常;
    当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
  10. 如权利要求9所述的计算机装置,其中,获取所述告警信息的方法之前,所述处理器用于执行存储器中存储的计算机程序时还实现如下步骤:
    通过部署的Agent采集数据库的监控指标;
    根据预设的告警规则判断所述监控指标是否触发告警,其中,所述告警规则中包括每一种监控指标对应的告警规则;
    当采集的所述监控指标触发告警时,生成异常告警消息。
  11. 如权利要求9所述的计算机装置,其中,所述处理器用于执行存储器中存储的计算机程序时还实现构建所述告警处理策略模型,其中,所述告警处理策略模型的构建方法包括:
    获取训练样本集,将所述样本集按照预设比例划分为训练集和测试集,其中,所述训练样本集中包括多组告警关键字及其对应的处理策略;
    建立机器学习模型,利用所述训练集训练所述机器学习模型,其中,所述机器学习模型的输入为告警关键字,输出为告警关键字对应的处理策略;
    利用所述测试集对所述机器学习模型进行测试。
  12. 如权利要求11所述的计算机装置,其中,在将训练集输入至所述机器学习模型之前,所述处理器用于执行存储器中存储的计算机程序时还实现如下步骤:
    计算所述训练样本集中每一告警关键字对应的每一组处理策略的历史使用概率;
    去除使用概率低于预设值的处理策略。
  13. 如权利要求9所述的计算机装置,其中,执行所述告警处理策略来处理所述告警信息对应的异常的方法包括:
    获取告警处理策略模型输出的所述告警关键字对应的告警处理策略;
    根据所述告警策略在脚本库中查找所述告警策略对应的脚本;
    执行所述脚本来处理所述告警信息对应的异常。
  14. 如权利要求9所述的计算机装置,其中,所述根据所述语音指令生成对应的处理策略来处理所述异常包括:
    当接收到异常处理失败通知时,生成语音指令输入界面,并通知预设人员在所述界面中通过语音输入所述异常对应的处理策略;
    接收用户的语音指令,并对所述语音指令进行语音识别得到语音指令对应的文字 内容;
    在脚本数据库中查找与所述文字内容匹配的脚本,并根据所述脚本生成处理策略脚本;
    执行所述处理策略脚本处理所述异常。
  15. 如权利要求14所述的计算机装置,其中,对所述语音指令进行语音识别得到语音指令对应的文字内容包括:
    对所述语音指令进行分帧处理;
    提取所述语音指令的每一帧中的声纹特征向量,其中,所述声纹特征向量是声学特征中的线性预测倒谱系数或梅尔频率倒谱系数;
    将所述声纹特征向量输入预设的声学模型,得到所述声纹特征向量对应的文字内容。
  16. 一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如下步骤:
    获取异常告警信息,提取所述异常告警信息中的告警关键字;
    将所述告警关键字输入至预设的告警处理策略模型,得到所述告警关键字对应的告警处理策略;
    执行所述告警处理策略来处理所述告警信息对应的异常;
    当所述异常未消除时,接收用户的语音指令,并根据所述语音指令生成对应的处理策略来处理所述异常并修正所述告警处理策略模型。
  17. 如权利要求16所述的计算机可读存储介质,其中,获取所述告警信息的方法之前,所述计算机程序被处理器执行时还实现如下步骤:
    通过部署的Agent采集数据库的监控指标;
    根据预设的告警规则判断所述监控指标是否触发告警,其中,所述告警规则中包括每一种监控指标对应的告警规则;
    当采集的所述监控指标触发告警时,生成异常告警消息。
  18. 如权利要求16所述的计算机可读存储介质,其中,所述计算机程序被处理器执行时还实现构建所述告警处理策略模型,其中,所述告警处理策略模型的构建方法包括:
    获取训练样本集,将所述样本集按照预设比例划分为训练集和测试集,其中,所述训练样本集中包括多组告警关键字及其对应的处理策略;
    建立机器学习模型,利用所述训练集训练所述机器学习模型,其中,所述机器学习模型的输入为告警关键字,输出为告警关键字对应的处理策略;
    利用所述测试集对所述机器学习模型进行测试。
  19. 如权利要求18所述的计算机可读存储介质,其中,在将训练集输入至所述机器学习模型之前,所述计算机程序被处理器执行时还实现如下步骤:
    计算所述训练样本集中每一告警关键字对应的每一组处理策略的历史使用概率;
    去除使用概率低于预设值的处理策略。
  20. 如权利要求16所述的计算机可读存储介质,其中,执行所述告警处理策略来处理所述告警信息对应的异常的方法包括:
    获取告警处理策略模型输出的所述告警关键字对应的告警处理策略;
    根据所述告警策略在脚本库中查找所述告警策略对应的脚本;
    执行所述脚本来处理所述告警信息对应的异常。
PCT/CN2020/119047 2020-03-04 2020-09-29 告警信息处理方法、装置、计算机装置及存储介质 WO2021174835A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010142016.1A CN111522704A (zh) 2020-03-04 2020-03-04 告警信息处理方法、装置、计算机装置及存储介质
CN202010142016.1 2020-03-04

Publications (1)

Publication Number Publication Date
WO2021174835A1 true WO2021174835A1 (zh) 2021-09-10

Family

ID=71901464

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/119047 WO2021174835A1 (zh) 2020-03-04 2020-09-29 告警信息处理方法、装置、计算机装置及存储介质

Country Status (2)

Country Link
CN (1) CN111522704A (zh)
WO (1) WO2021174835A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039837A (zh) * 2021-11-05 2022-02-11 奇安信科技集团股份有限公司 告警数据处理方法、装置、系统、设备和存储介质
CN114091700A (zh) * 2021-11-22 2022-02-25 珠海优特电力科技股份有限公司 电力设备的运维方法、装置、运维管理设备和运维机器人
CN114363148A (zh) * 2021-12-20 2022-04-15 绿盟科技集团股份有限公司 一种检测攻击告警的方法、装置、检测设备及存储介质
CN114389938A (zh) * 2021-12-14 2022-04-22 武汉光迅科技股份有限公司 一种告警方法、告警装置及存储介质
CN114553560A (zh) * 2022-02-25 2022-05-27 国网山东省电力公司临沂供电公司 一种基于大数据技术的网络安全告警智能分析平台
CN114760185A (zh) * 2022-03-15 2022-07-15 深信服科技股份有限公司 告警信息处理方法、装置、电子设备及存储介质
CN114826877A (zh) * 2022-02-24 2022-07-29 苏州浪潮智能科技有限公司 资产告警处理方法、装置、计算机设备及存储介质
CN114928531A (zh) * 2022-05-06 2022-08-19 广西电网有限责任公司 一种网络安全一体化智能防护方法、装置及机器人、介质
CN115033457A (zh) * 2022-06-22 2022-09-09 浙江大学 一种可监控预警的多源数据实时采集方法及系统
CN115150249A (zh) * 2022-06-29 2022-10-04 济南浪潮数据技术有限公司 一种存储系统告警方法、装置、设备及存储介质
CN115225456A (zh) * 2022-06-15 2022-10-21 中国电信股份有限公司 告警处理方法、装置、设备及存储介质
CN115953874A (zh) * 2023-03-15 2023-04-11 哈尔滨学院 一种音箱智能告警方法
CN116089231A (zh) * 2023-02-13 2023-05-09 北京优特捷信息技术有限公司 一种故障告警方法、装置、电子设备及存储介质
CN116155694A (zh) * 2023-04-04 2023-05-23 深圳中正信息科技有限公司 物联设备的管理方法、设备和可读存储介质
CN116401131A (zh) * 2023-03-21 2023-07-07 无锡览山信息科技有限公司 一种基于大数据的运维管理平台监测告警系统及方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111522704A (zh) * 2020-03-04 2020-08-11 平安科技(深圳)有限公司 告警信息处理方法、装置、计算机装置及存储介质
CN112231133B (zh) * 2020-10-16 2023-06-30 杭州中奥科技有限公司 一种数据修复处理方法、装置及电子设备
CN112434079A (zh) * 2020-11-25 2021-03-02 国网湖北省电力有限公司咸宁供电公司 一种基于大数据的二次设备异常判别决策方法及装置
CN112612891A (zh) * 2020-12-29 2021-04-06 中国农业银行股份有限公司 应急处置模型的训练方法、应急处置方法及装置
CN112765161B (zh) * 2020-12-30 2023-08-08 北京奇艺世纪科技有限公司 报警规则匹配方法、装置、电子设备及存储介质
CN112835737A (zh) * 2021-03-30 2021-05-25 中国工商银行股份有限公司 系统异常处理方法及装置
CN113676356A (zh) * 2021-08-27 2021-11-19 创新奇智(青岛)科技有限公司 报警信息处理方法、装置、电子设备及可读存储介质
CN115658441B (zh) * 2022-12-13 2023-03-10 济南丽阳神州智能科技有限公司 一种基于日志的家政业务系统异常监控方法、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080201277A1 (en) * 2007-02-16 2008-08-21 Matsushita Electric Industrial Co., Ltd. System architecture and process for automating intelligent surveillance center operation
CN102708453A (zh) * 2012-05-14 2012-10-03 北京奇虎科技有限公司 提供终端故障解决方案的方法及装置
CN106910503A (zh) * 2017-04-26 2017-06-30 海信集团有限公司 用于智能终端显示用户操控指令的方法、装置和智能终端
CN107832200A (zh) * 2017-10-24 2018-03-23 平安科技(深圳)有限公司 告警处理方法、装置、计算机设备及存储介质
CN109189814A (zh) * 2018-08-28 2019-01-11 南京榕树自动化系统有限公司 一种基于一次设备告警信息特征的预案主动推送方法
CN109491860A (zh) * 2018-10-17 2019-03-19 深圳壹账通智能科技有限公司 应用程序的异常检测方法、终端设备及介质
CN111522704A (zh) * 2020-03-04 2020-08-11 平安科技(深圳)有限公司 告警信息处理方法、装置、计算机装置及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080201277A1 (en) * 2007-02-16 2008-08-21 Matsushita Electric Industrial Co., Ltd. System architecture and process for automating intelligent surveillance center operation
CN102708453A (zh) * 2012-05-14 2012-10-03 北京奇虎科技有限公司 提供终端故障解决方案的方法及装置
CN106910503A (zh) * 2017-04-26 2017-06-30 海信集团有限公司 用于智能终端显示用户操控指令的方法、装置和智能终端
CN107832200A (zh) * 2017-10-24 2018-03-23 平安科技(深圳)有限公司 告警处理方法、装置、计算机设备及存储介质
CN109189814A (zh) * 2018-08-28 2019-01-11 南京榕树自动化系统有限公司 一种基于一次设备告警信息特征的预案主动推送方法
CN109491860A (zh) * 2018-10-17 2019-03-19 深圳壹账通智能科技有限公司 应用程序的异常检测方法、终端设备及介质
CN111522704A (zh) * 2020-03-04 2020-08-11 平安科技(深圳)有限公司 告警信息处理方法、装置、计算机装置及存储介质

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039837B (zh) * 2021-11-05 2023-10-31 奇安信科技集团股份有限公司 告警数据处理方法、装置、系统、设备和存储介质
CN114039837A (zh) * 2021-11-05 2022-02-11 奇安信科技集团股份有限公司 告警数据处理方法、装置、系统、设备和存储介质
CN114091700A (zh) * 2021-11-22 2022-02-25 珠海优特电力科技股份有限公司 电力设备的运维方法、装置、运维管理设备和运维机器人
CN114389938A (zh) * 2021-12-14 2022-04-22 武汉光迅科技股份有限公司 一种告警方法、告警装置及存储介质
CN114389938B (zh) * 2021-12-14 2023-09-29 武汉光迅科技股份有限公司 一种告警方法、告警装置及存储介质
CN114363148B (zh) * 2021-12-20 2023-05-26 绿盟科技集团股份有限公司 一种检测攻击告警的方法、装置、检测设备及存储介质
CN114363148A (zh) * 2021-12-20 2022-04-15 绿盟科技集团股份有限公司 一种检测攻击告警的方法、装置、检测设备及存储介质
CN114826877B (zh) * 2022-02-24 2023-07-14 苏州浪潮智能科技有限公司 资产告警处理方法、装置、计算机设备及存储介质
CN114826877A (zh) * 2022-02-24 2022-07-29 苏州浪潮智能科技有限公司 资产告警处理方法、装置、计算机设备及存储介质
CN114553560B (zh) * 2022-02-25 2024-01-30 国网山东省电力公司临沂供电公司 一种基于大数据技术的网络安全告警智能分析平台
CN114553560A (zh) * 2022-02-25 2022-05-27 国网山东省电力公司临沂供电公司 一种基于大数据技术的网络安全告警智能分析平台
CN114760185A (zh) * 2022-03-15 2022-07-15 深信服科技股份有限公司 告警信息处理方法、装置、电子设备及存储介质
CN114928531A (zh) * 2022-05-06 2022-08-19 广西电网有限责任公司 一种网络安全一体化智能防护方法、装置及机器人、介质
CN114928531B (zh) * 2022-05-06 2023-09-05 广西电网有限责任公司 一种网络安全一体化智能防护方法、装置及机器人、介质
CN115225456A (zh) * 2022-06-15 2022-10-21 中国电信股份有限公司 告警处理方法、装置、设备及存储介质
CN115033457A (zh) * 2022-06-22 2022-09-09 浙江大学 一种可监控预警的多源数据实时采集方法及系统
CN115033457B (zh) * 2022-06-22 2023-08-25 浙江大学 一种可监控预警的多源数据实时采集方法及系统
CN115150249A (zh) * 2022-06-29 2022-10-04 济南浪潮数据技术有限公司 一种存储系统告警方法、装置、设备及存储介质
CN116089231A (zh) * 2023-02-13 2023-05-09 北京优特捷信息技术有限公司 一种故障告警方法、装置、电子设备及存储介质
CN116089231B (zh) * 2023-02-13 2023-09-15 北京优特捷信息技术有限公司 一种故障告警方法、装置、电子设备及存储介质
CN115953874B (zh) * 2023-03-15 2023-05-16 哈尔滨学院 一种音箱智能告警方法
CN115953874A (zh) * 2023-03-15 2023-04-11 哈尔滨学院 一种音箱智能告警方法
CN116401131A (zh) * 2023-03-21 2023-07-07 无锡览山信息科技有限公司 一种基于大数据的运维管理平台监测告警系统及方法
CN116401131B (zh) * 2023-03-21 2024-01-02 无锡览山信息科技有限公司 一种基于大数据的运维管理平台监测告警系统及方法
CN116155694B (zh) * 2023-04-04 2023-07-04 深圳中正信息科技有限公司 物联设备的管理方法、设备和可读存储介质
CN116155694A (zh) * 2023-04-04 2023-05-23 深圳中正信息科技有限公司 物联设备的管理方法、设备和可读存储介质

Also Published As

Publication number Publication date
CN111522704A (zh) 2020-08-11

Similar Documents

Publication Publication Date Title
WO2021174835A1 (zh) 告警信息处理方法、装置、计算机装置及存储介质
WO2021184554A1 (zh) 数据库异常监测方法、装置、计算机装置及存储介质
JP6643211B2 (ja) 異常検知システム及び異常検知方法
CN110263009B (zh) 日志分类规则的生成方法、装置、设备及可读存储介质
WO2020207167A1 (zh) 文本分类方法、装置、设备及计算机可读存储介质
WO2020244336A1 (zh) 一种告警分类方法、装置、电子设备及存储介质
US11164564B2 (en) Augmented intent and entity extraction using pattern recognition interstitial regular expressions
CN111343161B (zh) 异常信息处理节点分析方法、装置、介质及电子设备
CN110929145A (zh) 舆情分析方法、装置、计算机装置及存储介质
CN110348471B (zh) 异常对象识别方法、装置、介质及电子设备
CN112181767A (zh) 软件系统异常的确定方法、装置和存储介质
CN115102836A (zh) 网络设备故障分析方法、装置及存储介质
CN114722199A (zh) 基于通话录音的风险识别方法、装置、计算机设备及介质
WO2021174814A1 (zh) 众包任务的答案验证方法、装置、计算机设备及存储介质
JP6191440B2 (ja) スクリプト管理プログラム、スクリプト管理装置及びスクリプト管理方法
US11195115B2 (en) File format prediction based on relative frequency of a character in the file
US11838171B2 (en) Proactive network application problem log analyzer
US11188405B1 (en) Similar alert identification based on application fingerprints
CN115269288A (zh) 故障确定方法、装置、设备和存储介质
CN114547059A (zh) 平台数据的更新处理方法、装置及计算机设备
CN112860652A (zh) 作业状态预测方法、装置和电子设备
US20190238400A1 (en) Network element operational status ranking
CN116661954B (zh) 虚拟机异常预测方法、装置、通信设备及存储介质
US11870933B2 (en) Emergency dispatch command information management system, device, and method capable of providing relevant emergency dispatch command information
US20230367668A1 (en) Proactive root cause analysis

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20923585

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20923585

Country of ref document: EP

Kind code of ref document: A1