JP6457777B2 - ルールの自動化された生成および動的な更新 - Google Patents

ルールの自動化された生成および動的な更新 Download PDF

Info

Publication number
JP6457777B2
JP6457777B2 JP2014211549A JP2014211549A JP6457777B2 JP 6457777 B2 JP6457777 B2 JP 6457777B2 JP 2014211549 A JP2014211549 A JP 2014211549A JP 2014211549 A JP2014211549 A JP 2014211549A JP 6457777 B2 JP6457777 B2 JP 6457777B2
Authority
JP
Japan
Prior art keywords
data
rule
data stream
trend
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014211549A
Other languages
English (en)
Other versions
JP2015109074A (ja
Inventor
ティワリ,タンマヤ
クマール デイ,スラス
クマール デイ,スラス
チャタジー,スワルプ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of JP2015109074A publication Critical patent/JP2015109074A/ja
Application granted granted Critical
Publication of JP6457777B2 publication Critical patent/JP6457777B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/067Generation of reports using time frame reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

[0001] 本発明の主題は、一般にはトレンド分析に関し、詳細には、データトレンド分析に基づくルールの自動化された生成および動的な更新のための方法およびシステムに関する。
[0002] 最近では、環境に関連した様々な側面のダイナミクスの洞察を得るために、組織は、自分たちのリソースをトレンド分析の領域に投資している。一般に理解されているように、トレンド分析は、様々なトレンドを特定するために十分な期間にわたってデータを比較することに関連している。あらゆる分野におけるデータの幅広い可用性に起因して、トレンド分析に関する用途は、ほとんど無限であると思われる。例えば、トレンド分析は、市場のトレンド、売上の伸び、在庫水準、および金利など、組織の成長および発展にとって有益な情報を予測するために使用され得る。トレンド分析は、コンピューティングシステムを、その上で稼働しているいくつかのソフトウェアアプリケーションに基づいてモニタするためにも使用され得る。さらに、トレンド分析は、故障解析のために、および差し迫った問題の早期警告インジケータとしても使用され得る。
[0003] 添付図面を参照して、詳細な説明を説明する。それらの図においては、参照番号の最も左側の数字は、その参照番号が最初に登場する図を識別する。同様の機能およびコンポーネントを参照するために、それらの図面を通じて同じ番号を使用する。
[0004]本発明の主題の一実施形態によるルール生成システムを実装するネットワーク環境を示す図である。 [0005]本発明の主題の一実施形態による、データトレンド分析に基づくルールの自動化された生成および動的な更新のための方法を示す図である。
[0006] データトレンド分析に基づくルールの自動化された生成および更新のためのシステムおよび方法。この(1つまたは複数の)システムおよび(1つまたは複数の)方法は、ラップトップ、デスクトップ、ワークステーション、タブレットPC、ノート、ポータブルコンピュータ、タブレットコンピュータ、インターネット機器、および類似のシステムなど、多様なコンピューティングデバイスにおいて実装されることが可能である。しかしながら、本発明の主題の実施形態は、新たなコンピューティングシステムおよびプラットフォームが利用可能になった場合には、それらの新たなコンピューティングシステムおよびプラットフォームに適用することが可能であるため、いかなる特定のコンピューティングシステム、アーキテクチャー、またはアプリケーションデバイスにも限定されないということを当業者であれば理解することができる。
[0007] この数十年間で、世界中の様々な領域において、例えば、過去のデータに基づいて未来の事象を予測する目的で環境をモニタするために、トレンド分析技法が使用されている。環境とは、モニタリングおよび予測の目的でトレンド分析が実行可能な任意のフィールドまたはプラットフォームとして理解することができる。例えば、ある組織は、自分たちの製品の売上をモニタするために、それゆえ、関連のある将来の障害を予想するために、トレンド分析を利用するかもしれない。これにより、その組織は、損失を回避するために先制措置を取ることができる。
[0008] 徹底的で詳細なトレンド分析を確実に行うためには、その環境に関連する大量のデータを取り扱い処理しなければならない。例えば、コンピューティングシステムのパフォーマンスを評価するために、そのコンピューティングシステム上で稼働している多くのソフトウェアアプリケーションによって使用されているデータが取得され得る。このデータに基づいて、トレンド分析を行うことが可能である。トレンド分析は、別々の時間インスタンスにおいて各ソフトウェアアプリケーションによって使用され得るデータに基づいて、コンピューティングシステムの遅いオペレーションなど、厄介な問題の原因を特定する際に役立つ。したがって、ソフトウェアアプリケーションによって使用されているデータが、過去のデータのトレンドからかなり変化していることを示す場合には、問題を解決するために適切なアクションがしかるべく取られ、コンピューティングシステムの妨害のないスムーズなオペレーションが確実となる。
[0009] 一般に、過去のデータのトレンドに対するデータの逸脱または変化を検知するために、複数のルールが定義される。ルールとは、過去のデータのトレンドからのデータの任意の変化を検知するためにユーザによって設定された条件として理解することができる。例えば、ユーザは、ソフトウェアアプリケーションによって使用されているデータの量が過去のデータのトレンドから10%超の変動を示すとすぐにアラームがトリガーされるというルールを定義することができる。同様に、公衆衛生当局による町の健康状況のモニタリングという別の例においては、その町の死亡者数が過去のデータのトレンドから5%超の変動が生じるとすぐにアラームがトリガーされるというルールを定義することができる。したがって、これらのようなルールは、環境に関連する事象の効果的な追跡を維持することを容易にする。
[0010] 当業者なら理解できるであろうが、それぞれの業界は、異なるダイナミクスを有しており、したがって、異なる目的でトレンド分析およびルール生成を使用することがある。しかしながら、そのようなルールは、本質的にジェネリックであり、それらのルールの適用またはモニタされている特定の環境に基づいて修正されることはできない。したがって、ルール生成中に環境の特定のニーズが考慮に入れられず、それは、いくつかの重要な面の見落としにつながり、ひいては、誤った不正確なモニタリングにつながる。
[0011] さらに、ルールは一般に、ユーザまたはユーザのグループによって定義される。ユーザは、対応する分野における専門家、およびソフトウェアアプリケーションが開発されている対象のクライアントなどのステークホルダを含むが、それらには限定されない。したがって、ルールの有効性および正確さは、個人のスキルセットに依存し、したがって、ルール生成におけるエラーの可能性は否定できない。
[0012] また、複雑なルールの生成の場合は、ユーザは、環境の正確なモニタリングを確実にするために、データと、対応するルールとの間における関係を導き出さなければならないことがある。さらに、複雑なシステムの場合は、大量のデータおよび複数のルールを定義しなければならないことがある。その上、ある期間にわたって環境のダイナミクスおよび特性が徐々に変化する可能性がある。結果として、ルールは、定期的にしかるべく更新されなければならない可能性がある。しかしながら、ルールを定義することの手作業的な性質に起因して、ルールの生成および更新の際中にユーザによって相当な量の労力が注がれなければならない。その後、そのようなアクティビティーは、毎回かなりの量の時間を必要とする可能性がある。結果として、トレンド分析に関する全体的なコストも、著しく増大する。
[0013] 間違ったルールをユーザが不注意で定義してしまう可能性があるシナリオについて考える。そのようなシナリオにおいては、間違ったルールに基づいてレポートが生成された場合には、ユーザは、ルール、及び、レポート内で提供されるデータの正確さを特定することができない可能性がある。したがって、間違ったルールを生成する場合は、誤りを捉えることは、ユーザにとって難題となる。さらに、これによって、環境のモニタリングがエラーの影響を受けやすくなる場合がある。またさらに、ルールの無効性が検知された場合は、ユーザは、ルールを手作業で修正することに相当な労力を注がなければならない可能性がある。さもなくば、間違ったルールを完全に無効にしなければならない可能性がある。
[0014] 本発明の主題によれば、例えばデータトレンド分析に基づいて環境をモニタするために使用されるルールを生成および更新するためのルール生成システム(以下、システムと称する)が提供される。一実装形態においては、このシステムは、モニタされている環境に関連する少なくとも1つのデータストリームに対応する少なくとも1つのデータトレンドを入手することができる。他の実装形態においては、データストリームは、時間の順に並べられたデータとして理解することができ、データ値、タイムスタンプ、およびデータのタイプを含むことができるが、それらには限定されない。さらに、少なくとも1つのデータトレンドは、事前に定められた時間期間中に少なくとも1つのデータストリームによって辿られるパターンとして理解することができる。
[0015] 少なくとも1つのデータトレンドを入手すると、少なくとも1つのデータストリームに関連する少なくとも1つのデルタ値が計算することが可能となる。少なくとも1つのデルタ値は、特定の時間インスタンスにおける少なくとも1つのデータトレンドに対する少なくとも1つのデータストリーム内の逸脱を示している。さらに、少なくとも1つのデータトレンドと、それぞれのデータストリームに関連付けられている識別メタデータとに基づいて、複数のデータストリームの間における少なくとも1つの関係を特定することができる。識別メタデータは、それぞれのデータストリームに一意のIDを提供する情報として理解することができる。その後、少なくとも1つの関係および少なくとも1つのデルタ値に基づいて、少なくとも1つのルールが、自動化された様式で生成されることが可能である。その少なくとも1つのルールは、少なくとも1つのデータストリームの逸脱を追跡するためにユーザによって設定された条件を示している。一実装形態においては、少なくとも1つのルールが違反されている旨を示す通知がユーザに提供される。その通知は、ルール違反に関連する詳細、およびルール違反を克服するための提案を含むことができるが、それらには限定されない。
[0016] ある期間に渡る少なくとも1つのルールの違反に続いて、ルール違反トレンドを特定することもできる。一実装形態においては、通知へのユーザ応答、ルール違反トレンド、少なくとも1つのデルタ値、および少なくとも1つの関係に基づいて、少なくとも1つのルールを自動的に更新することができる。
[0017] 一実装形態においては、このシステムは、環境に関連するデータを少なくとも1つのデータソースから検索するために検索メタデータを利用することができる。検索メタデータは、そのデータが格納されている、少なくとも1つのデータソース内のロケーションを特定することを容易にする。検索メタデータの例は、データベース名、テーブル名、データベースIP、データベースポート、データベースのタイプ、データベースユーザ名、データベースパスワード、データを検索するための少なくとも1つのクエリー、および検索頻度を含むことができるが、それらには限定されない。さらに、少なくとも1つのデータソースは、外部データベース、インハウスデータベース、およびオンラインポータルを含むことができるが、それらには限定されない。したがって、検索メタデータに基づいて、少なくとも1つのデータソースからデータを検索することが可能である。一実装形態においては、環境のさらなるモニタリングのためのデータを選択するためにサンプリングを実行する。知らているように、サンプリングは、データ全体の特徴を推定する目的での統計データ内からのデータのサブセットの選択を含むことができる。
[0018] 一実装形態においては、少なくとも1つのデータソースから検索されるデータは、異なるフォーマットかもしれない。データのフォーマットにおける不均一性に起因する誤った分析を回避するために、データは、自然言語処理(NLP)を経るなどして、システムにとって認識可能なフォーマットへと変換されることが可能である。一実装形態においては、データは、少なくとも1つのデータストリームへ変換することが可能である。さらに、そのような変換中に、それぞれのデータストリームに識別メタデータを割り当てることが可能である。識別メタデータは、それぞれのデータストリームに一意の識別情報を提供する。一実装形態においては、識別メタデータは、環境、アプリケーション、およびサーバに関連する詳細を含むことができるが、それらには限定されない。
[0019] 一実装形態においては、少なくとも1つのデータストリームに関連する少なくとも1つのデータトレンドを特定することが可能である。前述のように、少なくとも1つのデータトレンドは、事前に定められた期間の間に少なくとも1つのデータストリームによって辿られるパターンを示している。さらに、このシステムは、少なくとも1つのデルタ値を計算するために少なくとも1つのデータトレンドを入手することができる。上述のように、少なくとも1つのデルタ値は、特定の時間インスタンスにおける少なくとも1つのデータトレンドに対する少なくとも1つのデータストリーム内の変化の度合いである。一実装形態においては、少なくとも1つのデルタ値は、少なくとも1つのデータストリームのうちのデータ値の割合という形式で計算されることが可能である。
[0020] 少なくとも1つのデルタ値の計算に続いて、このシステムは、複数のデータストリームの間における少なくとも1つの関係を特定することができる。一実装形態においては、この少なくとも1つの関係は、それぞれのデータストリームに関連付けられている識別メタデータに基づいて特定することが可能である。少なくとも1つの関係が特定されると、少なくとも1つのデータトレンドおよび少なくとも1つの関係に基づいて、少なくとも1つのルールを生成することが可能である。その少なくとも1つのルールは、少なくとも1つのデータストリームの逸脱を追跡するためにユーザによって設定された条件として理解することができる。さらに、少なくとも1つのルールの違反に際して、すなわち、条件が満たされた場合に、通知をユーザに提供するようにできる。一実装形態においては、ある期間に渡るルール違反の後、このシステムは、対応するルール違反トレンドを特定することができる。ルール違反トレンドは、その期間に渡ってルール違反が発生したパターンを示している。
[0021] さらに、そのような通知は、ルール違反に関連する詳細、およびルール違反を克服するための提案を含むことができるが、それらには限定されない。このシステムがコンピューティングシステムのデータ使用を評価する例を考慮すると、そのような提案は、少なくとも1つのルールが違反された1つまたは複数のソフトウェアアプリケーションの終了に関連するものにできる。さらにユーザは、その提案を受け入れること、拒否すること、または無視することによって、通知に応答することができる。提案を受け入れることは、少なくとも1つのルールの有効性および正確さを示す。しかしながら、提案の拒否は、少なくとも1つのルールの無効性および不正確さを示しており、したがって、その少なくとも1つのルールは無効とみなすことができる。
[0022] 一実装形態においては、ユーザ応答、少なくとも1つのデータトレンド、少なくとも1つの関係、およびルール違反トレンドに基づいて、少なくとも1つのルールを更新することが可能である。一実装形態においては、ルールの自動化された生成および更新に関連する詳細を提供するためのパフォーマンスレポートを生成する。
[0023] 理解されるように、ルールの自動化された生成および更新に起因して、ルールの有効性および正確さが個人のスキルセットに依存する状況を回避することが可能である。さらに、複雑なルールの生成および更新に必要とされる労力の量が最小化されることが可能である。その後、投資される時間および関連するコストも、大幅に最小化される。またルールは、データトレンドに基づいて生成および更新されるため、環境の特定のダイナミクスを考慮して生成および更新され、正確さおよび信頼性が確実なものとなる。言い換えれば、データのあらゆる変化に基づいてルールを改訂することによって、システムは、その環境における動的で継続的な変化に適合可能となる。また、別々のデータストリームの間における関係を特定することによって、ルールの正確な生成のために、ある環境に関連する様々な要因の間の相互依存が利用される。したがって、本発明の主題は、データトレンド分析を使用して、環境の包括的な、正確な、時間を節約する、コスト効率の高いモニタリングを容易にする。
[0024] 本発明の主題のこれらおよびその他の利点について、添付の図と共にさらに詳しく説明する。データトレンド分析に基づくルールの自動化された生成および更新のための説明される(1つまたは複数の)システムおよび(1つまたは複数の)方法の態様は、任意の数の異なるコンピューティングシステム、環境、および/または構成に実装することが可能であるが、実施形態については、以降の例示的な(1つまたは複数の)システムというコンテキストにおいて説明する。
[0025] 図1は、本発明の主題の一実施形態によるルール生成システム102(システム102とも称する)を実装するネットワーク環境100を示している。ネットワーク環境100においては、システム102は、ネットワーク104に接続されている。さらに、システム102は、データベース106に接続されている。加えて、ネットワーク環境100は、ネットワーク104に接続されている1つまたは複数のユーザデバイス108−1、108−2、...108−N(まとめてユーザデバイス108と称し、個々にもユーザデバイス108と称する)を含む。
[0026] システム102は、ネットワーク104に接続される複数のコンピューティングデバイスの任意のセットとして構成することが可能である。例えば、システム102は、ワークステーション、パーソナルコンピュータ、デスクトップコンピュータ、マルチプロセッサシステム、ラップトップ、ネットワークコンピュータ、ミニコンピュータ、サーバなどとして実装することが可能である。加えて、システム102は、ユーザのためにミラー化されたタスクを実行するための複数のサーバを含むことができる。
[0027] さらに、システム102は、ネットワーク104を通じてユーザデバイス108に接続することが可能である。ユーザデバイス108の例としては、パーソナルコンピュータ、デスクトップコンピュータ、スマートフォン、PDA、およびラップトップが含まれるが、それらには限定されない。ユーザデバイス108とシステム102との間における通信リンクは、様々な形態の接続を通じて、例えば、ダイヤルアップモデム接続、ケーブルリンク、デジタルサブスクライバーライン(DSL)、ワイヤレスもしくは衛星リンク、またはその他の任意の適切な形態の通信を介して実現される。
[0028] さらに、ネットワーク104は、ワイヤレスネットワーク、有線ネットワーク、またはそれらの組合せとすることができる。ネットワーク104は、個別のネットワーク、または、互いに相互接続されて単一の大きなネットワークとして機能する多くのそのような個別のネットワークの集合、例えば、インターネットまたはイントラネットとすることも可能である。ネットワーク104は、イントラネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、およびそれらに類するものなど、様々なタイプのネットワークのうちの1つとして実装されることが可能である。ネットワーク104は、専用ネットワークまたは共有ネットワークのいずれかであることが可能であり、共有ネットワークとは、互いに通信するために、多様なプロトコル、例えば、ハイパーテキスト転送プロトコル(HTTP)、トランスミッションコントロールプロトコル/インターネットプロトコル(TCP/IP)などを使用する異なるタイプのネットワークの連合を表す。さらに、ネットワーク104は、システム102とユーザデバイス108との間におけるリンクを提供するために、ネットワークスイッチ、ハブ、ルータ、ホストバスアダプタ(HBA)などのネットワークデバイスを含むことができる。ネットワーク104内のネットワークデバイスは、通信リンクを通じてシステム102およびユーザデバイス108と対話することができる。
[0029] 上述の実施形態においては、システム102は、1つまたは複数のプロセッサ110と、(1つまたは複数の)インターフェース112と、プロセッサ110に接続されたメモリ114とを含む。プロセッサ110は、単一の処理ユニットまたは複数のユニットとすることができ、それらのすべては、複数のコンピューティングユニットを含むこともできる。プロセッサ110は、1つまたは複数のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタルシグナルプロセッサ、中央処理装置、状態マシン、論理回路、および/または、オペレーション命令に基づいて信号を操作する任意のデバイスとして実装されることが可能である。数ある機能の中でも、プロセッサ110は、メモリ114内に格納されているコンピュータ読取可能命令およびデータをフェッチして実行するように構成されている。
[0030] インターフェース112は、多様なソフトウェアインターフェースおよびハードウェアインターフェース、例えば、キーボード、マウス、外部メモリ、およびプリンタなどの(1つまたは複数の)周辺デバイスのためのインターフェースを含むことができる。さらに、インターフェース112は、システム102が、ネットワーク環境100内のその他のコンピューティングデバイス、例えばウェブサーバ、およびデータベース106等の外部データリポジトリなどとの通信を可能にすることができる。インターフェース112は、有線ネットワーク、例えばLAN、ケーブルなど、およびワイヤレスネットワーク、例えばWLAN、セルラー、衛星などを含む、多種多様なプロトコルおよびネットワーク(ネットワーク104など)内の複数の通信を容易にすることができる。インターフェース112は、システム102を複数のコンピューティングデバイスに接続するための1つまたは複数のポートを含むことができる。
[0031] メモリ114は、例えば、スタティックランダムアクセスメモリ(SRAM)およびダイナミックランダムアクセスメモリ(DRAM)などの揮発性メモリ、ならびに/または、読み取り専用メモリ(ROM)、消去可能プログラマブルROM、フラッシュメモリ、ハードディスク、光学ディスク、および磁気テープなどの不揮発性メモリを含む、当技術分野において知られている任意の非一時的なコンピュータ読取可能媒体を含むことができる。しかしながら、非一時的なコンピュータ読取可能媒体は、一時的な伝搬信号を除外する。
[0032] システム102はまた、(1つまたは複数の)モジュール116およびデータ118を含む。(1つまたは複数の)モジュール116は、特定のタスクを実行するかまたは特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。一実装形態においては、(1つまたは複数の)モジュール116は、トレンド分析モジュール120、ルール生成モジュール122、更新モジュール124、および(1つまたは複数の)その他のモジュール126を含む。この他のモジュール126は、システム102のアプリケーションおよび機能を補強するプログラムまたはコード化された命令を含んでもよい。
[0033] その一方で、データ118は、とりわけ、(1つまたは複数の)モジュール116のうちの1つまたは複数によって処理、受信、および生成されたデータを格納するためのリポジトリとして機能する。データ118は、例えば、トレンド分析データ128、ルール生成データ130、およびその他のデータ132を含む。その他のデータ132は、モジュール116内の1つまたは複数のモジュールの実行の結果として生成されたデータを含む。
[0034] 一実装形態においては、システム102は、データトレンド分析に基づくルールの自動化された生成および動的な更新を容易にすることができる。一実装形態においては、トレンド分析モジュール120は、少なくとも1つのデータソースからデータを検索するために検索メタデータを利用することができる。検索メタデータは、データベース名、テーブル名、データベースIP、データベースポート、データベースのタイプ、データベースユーザ名、データベースパスワード、データを検索するための少なくとも1つのクエリー、および検索頻度を含むことができるが、それらには限定されない。さらに、少なくとも1つのデータソースは、外部データベース、インハウスデータベース、およびオンラインポータルを含むことができるが、それらには限定されない。したがって、トレンド分析モジュール120は、検索メタデータに基づいてデータを検索することができる。さらなる実装形態においては、トレンド分析モジュール120は、環境のモニタリングのためにデータのサンプルを利用することができる。
[0035] 一実装形態においては、技術的な問題に起因して、ある期間に渡ってデータを検索することができない可能性が存在する。そのような状況においては、トレンド分析モジュール120は、見つからないデータを、そのようなデータの以前のトレンドに基づいて推定することができる。例えば、トレンド分析モジュール120は、データが検索されなかった期間に関連する詳細を埋めるために、技術的な問題が生じる前に受信されたデータと、技術的な問題が生じた後に受信されたデータとの平均を取ることができる。また、検索されたデータが欠陥を有しているかまたは誤っているケースにおいては、同様の技法を用いて、かかるデータを推定することが可能である。したがって、データの検索におけるいかなる不整合も、全体的な分析を妨げることはないと言える。
[0036] 当業者が理解するように、少なくとも1つのデータソースから検索されるデータは、異なるフォーマットである場合がある。したがって、トレンド分析モジュール120は、データを、システム102にとって認識可能なフォーマットへと変換する。一実装形態においては、トレンド分析モジュール120は、データを少なくとも1つのデータストリームへと変換することができる。データストリームは、時間の順に並べられたデータとして理解することができ、タイムスタンプ、データ値、およびデータのタイプを含むことができるが、それらには限定されない。タイムスタンプは、少なくとも1つのソースからのデータの検索の時刻を示すことができる。さらに、データ値は、データの数値を示すことができる。同様に、データのタイプは、データの性質を指定するために保持されることが可能である。例えば、アプリケーションモニタリングの場合は、データは、インフラストラクチャーデータ、アプリケーションデータ、および可用性データとすることができる。
[0037] 一実装形態においては、トレンド分析モジュール120は、それぞれのデータストリームに一意の識別情報を提供するために識別メタデータをそれぞれのデータストリームに割り当てることができる。識別メタデータは、環境名、アプリケーション、サーバ、およびその他の構成アイテムに関連する詳細をさらに含むことができるが、それらには限定されない。そのような詳細は、データストリームをその他のデータストリームから区別するために利用することができる。一実装形態においては、少なくとも1つのデータストリームへのデータの変換に続いて、トレンド分析モジュール120は、少なくとも1つのデータストリームに関連する少なくとも1つのデータトレンドを特定することができる。少なくとも1つのデータトレンドは、事前に定められた時間期間の間に少なくとも1つのデータストリームによって辿られるパターンを示している。少なくとも1つのデータトレンドは、特定の時間インスタンスにおける少なくとも1つのデータストリームのデータ値の平均を決定する際に用いられる。一例においては、少なくとも1つのデータトレンドは、指定された時間期間中における少なくとも1つのデータストリームの最大および最小のデータ値を判定する際に支援を行うことができる。少なくとも1つのデータトレンドのさらに良好な明確さおよび理解を提供するために、ソフトウェアアプリケーションによる中央処理装置(CPU)利用割合のデータトレンドを示すテーブル1を、次のように示す。
Figure 0006457777
[0038] テーブル1において示されているように、10日間の持続時間にわたる異なる時間インスタンスにおけるソフトウェアアプリケーションによるCPU利用度が分析される。さらに、テーブル1において示されている少なくとも1つのデータトレンドに基づいてCPU利用度の平均を計算することも可能である。このテーブルにおいては少なくとも1つのデータトレンドを特定するために平均値が利用されているが、しかしながら、その他の実装形態においては、平均または平均値以外のパラメータの点から少なくとも1つのデータトレンドを特定することが可能である。例えば、平均値からの分散または標準偏差の点から少なくとも1つのデータトレンドを特定することが可能である。また、トレンド分析モジュール120は、少なくとも1つのデータソースから新たなデータが検索された場合には、その少なくとも1つのデータトレンドを更新することができる。一実装形態においては、トレンド分析モジュール120に関連する詳細がトレンド分析データ128内に格納される。
[0039] 一実装形態においては、ルール生成モジュール122は、少なくとも1つのデータストリームに関連する少なくとも1つのデルタ値の計算のために、少なくとも1つのデータトレンドを入手することができる。少なくとも1つのデルタ値は、特定の時間インスタンスにおける少なくとも1つのデータトレンドに対する少なくとも1つのデータストリームの逸脱として理解される。一実装形態においては、ルール生成モジュール122は、少なくとも1つのデルタ値を、少なくとも1つのデータストリームのうちのデータ値の割合という形式で計算することができる。例えば、データストリームのデータ値が30であり、データ値の逸脱を示すデータ値が6である場合には、対応するデルタ値は、20%として計算することができる。
[0040] 一実装形態においては、少なくとも1つのデルタ値の計算に際して、ルール生成モジュール122は、複数のデータストリームの間における少なくとも1つの関係を特定する。例えば、データストリームAは、異なる複数の時間インスタンスにおいてソフトウェアアプリケーションによって使用されるデータを示す。同様に、データストリームBは、異なる時間インスタンスにおけるソフトウェアアプリケーションによるCPU利用割合に関連するものである。一実装形態においては、特定の時間インスタンスにおけるソフトウェアアプリケーションによるCPU利用割合は、その特定の時間インスタンスにおいてソフトウェアアプリケーションによって使用されるデータに比例して変動する。したがって、データストリームAのいかなる変化も、データストリームBにおける対応する変化につながる。ルール生成モジュール122は、少なくとも1つのデータトレンドと、それぞれのデータストリームに対応する識別メタデータとに基づいて、少なくとも1つの関係を特定することができる。各データストリームに関連する識別メタデータは、対応する識別の詳細を示しているため、ルール生成モジュール122は、複数のデータストリームの間における少なくとも1つの関係を確立するために識別メタデータを比較することができる。一実装形態においては、ルール生成モジュール122は、少なくともデータトレンドと、以前に生成されたルールとの間における少なくとも1つの関係を特定することができる。そのような特定は、異なるデータトレンド上でのルールの違反の影響を決定する際に支援を行うことができる。
[0041] 一実装形態においては、少なくとも1つのデルタ値および少なくとも1つの関係の計算に続いて、ルール生成モジュール122は、少なくとも1つのルールを生成する。その少なくとも1つのルールは、少なくとも1つのデータストリーム内の逸脱を追跡するためにユーザによって設定された条件を示している。ユーザは、対応する分野における専門家、およびステークホルダを含むことができるが、それらには限定されない。さらに、ルール生成モジュール122は、特定の時間インスタンスにおけるしきい値違反をモニタするために少なくとも1つのルールを生成することができる。例えば、ルール生成モジュール122は、データストリームのデルタ値が10%超の逸脱を示すべきではないというルールを生成する。そのような一例においては、データストリームのデルタ値が10%超の変動を示すとすぐに、ルールが違反されていると判定される。一実装形態においては、ルールは、そのルールによって設定された条件が満足されたまたは満たされた場合に、違反されていると判定するように構成できる。
[0042] 一実装形態においては、ルール生成モジュール122は、事前に定められた持続時間におけるしきい値違反をモニタするために少なくとも1つのルールを生成する。例えば、ルール生成モジュール122は、データストリームのデルタ値が午後2時〜午後4時の間に10%超逸脱するというルールを生成する。したがって、デルタ値が午後2時と午後4時との間に10%超の変動を示した場合には、ルールが違反されているとみなされる。別の実装形態においては、ルール生成モジュール122は、しきい値違反の連続した事象をモニタするために少なくとも1つのルールを生成する。例えば、ルール生成モジュール122は、データストリームのデルタ値が5つの連続したデータ値の間に10%超逸脱するというルールを生成する。したがって、デルタ値が5つの連続したデータ値の間に10%超の変動を示した場合には、ルールが違反されているとみなされる。さらに別の実装形態においては、ルール生成モジュール122は、上述の条件の任意の組合せを伴うルールを生成することができる。
[0043] 一実装形態においては、ルール生成モジュール122は、複数のデータストリームの間における少なくとも1つの関係を利用する複雑なルールを生成することもできる。例えば、ルール生成モジュール122は、データストリーム1のデルタ値Aが10%逸脱し、データストリーム2のデルタ値Bが5%逸脱するというルールを生成することができる。したがって、これらの条件が両方とも満たされた場合に、ルールが違反されているとみなされる。
[0044] 少なくとも1つのルールの違反に際して、ルール生成モジュール122は、少なくとも1つのルールの違反を示すための通知をユーザに提供することができる。一実装形態においては、その通知は、ルール違反に関連する詳細、アクション、およびルール違反を克服するための提案を含むことができるが、それらには限定されない。アクションは、通知を受け入れること、拒否すること、または無視することによってユーザが通知に応答することを可能にする「受け入れ」、「拒否」、および「無視」タブを含むことができるが、それらには限定されない。さらに、ユーザが提案を受け入れた場合には、それは、少なくとも1つのルールが正確で有効であるということを示すことができる。同様に、ユーザが提案を拒否した場合には、それは、少なくとも1つのルールが不正確で無効であるということを示すことができる。一実装形態においては、ルール生成モジュール122に関連する詳細は、ルール生成データ130内に格納される。
[0045] さらに、更新モジュール124は、所定の時間期間にわたる少なくとも1つのルールの違反に関連するルール違反トレンドを特定することができる。ルール違反トレンドは、少なくとも1つのルールが違反されるパターンとして理解することが可能である。ユーザ応答、少なくとも1つのデータトレンド、少なくとも1つの関係、およびルール違反トレンドに基づいて、更新モジュール124は、少なくとも1つのルールを更新する。したがって、少なくとも1つのルールは、ルール違反トレンド、少なくとも1つの関係、少なくとも1つのデータトレンド、およびユーザ応答における変化に基づいて更新され続けることが可能である。一実装形態においては、更新モジュール124は、ルールの自動化された生成および更新に関連する詳細をユーザに提供するためのパフォーマンスレポートを生成する。パフォーマンスレポートは、少なくとも1つのデータトレンド、少なくとも1つのデルタ値、少なくとも1つの関係、少なくとも1つのルール、少なくとも1つのルール違反トレンド、および、少なくとも1つのルールの改訂に関連する詳細を含むことができるが、それらには限定されない。一実装形態においては、更新モジュール124に関連する詳細は、ルール生成データ130内に格納される。
[0046] 図2は、本発明の主題の一実施形態による、データトレンド分析に基づくルールの自動化された生成および動的な更新のための方法200を示している。方法200は、いくつかの異なるやり方で多様なコンピューティングシステムにおいて実現することが可能である。例えば、ここで説明する方法200は、上述のようなルール生成システム102を使用して実装されることが可能である。
[0047] 方法200は、完全にまたは部分的に、コンピュータ実行可能命令という一般的なコンテキストにおいて説明されることが可能である。一般に、コンピュータ実行可能命令は、特定の機能を実行するかまたは特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造、プロシージャー、モジュール、機能などを含むことができる。この方法のステップは、プログラムされたコンピュータによって実行可能ということを当業者なら容易に認識するであろう。本明細書においては、いくつかの実施形態はまた、プログラムストレージデバイス、例えば、デジタルデータストレージメディアをカバーすることを意図されており、それらは、マシンまたはコンピュータによって読み取り可能であり、命令のマシンによって実行可能なまたはコンピュータによって実行可能なプログラムをエンコードし、前記命令は、説明されている方法200のステップのうちのいくつかまたはすべてを実行する。
[0048] 方法200が説明されている順序は、限定として解釈されることを意図されておらず、この方法または代替方法を実装するために任意の数の説明されている方法ブロックが任意の順序で組み合わされることが可能である。加えて、本明細書において説明されている主題の趣旨および範囲から逸脱することなく、個々のブロックがこの方法から削除されることが可能である。さらに、これらの方法は、任意の適切なハードウェア、ソフトウェア、ファームウェア、またはそれらの組合せにおいて実装されることが可能である。方法200は、システム102を参照して説明されているが、その説明は、その他のシステムにも拡張されることが可能であるということが理解されるであろう。
[0049] 方法200は、データトレンド分析に基づくルールの自動化された生成および動的な更新を容易にすることができる。一実装形態においては、検索メタデータに基づいて少なくとも1つのデータソースからデータが検索される。少なくとも1つのデータソースは、外部データベース、インハウスデータベース、およびオンラインポータルを含むことができるが、それらには限定されない。さらに、検索メタデータは、データベース名、テーブル名、データベースIP、データベースポート、データベースのタイプ、データベースユーザ名、データベースパスワード、データを検索するための少なくとも1つのクエリー、および検索頻度を含むことができるが、それらには限定されない。一実装形態においては、環境のモニタリングのためにデータのサンプルが利用される。
[0050] 一実装形態においては、技術的な問題に起因して、ある期間に渡ってデータを検索することができない可能性が存在する。そのような一実装形態においては、見つからないデータを、かかるデータの以前のトレンドに基づいて推定することが可能である。例えば、データが検索されなかった期間に関連する詳細を埋めるために、技術的な問題の前に受信されたデータと、技術的な問題の後に受信されたデータとの平均が計算されて考慮されることが可能である。したがって、データの検索におけるいかなる不整合も、全体的な分析を妨げることはない。
[0051] 別の実装形態においては、少なくとも1つのデータソースから検索されるデータは、システム102が認識可能なフォーマットへと変換される。一実装形態においては、データは、生のフォーマットで取得され、次いで少なくとも1つのデータストリームへと変換される。データストリームは、時間の順に並べられたデータとして理解することが可能である。それぞれのデータストリームは、タイムスタンプ、データ値、およびデータのタイプを含むことができるが、それらには限定されない。
[0052] 一実装形態においては、上記のような変換中に、それぞれのデータストリームに一意の識別情報を提供するために識別メタデータがそれぞれのデータストリームに割り当てられる。識別メタデータは、環境名、アプリケーション、サーバ、およびその他の構成アイテムに関連する詳細をさらに含むことができるが、それらには限定されない。少なくとも1つのデータストリームへのデータの変換に続いて、少なくとも1つのデータストリームに関連する少なくとも1つのデータトレンドが特定される。少なくとも1つのデータトレンドは、事前に定められた期間の間に少なくとも1つのデータストリームによって辿られるパターンを示している。少なくとも1つのデータソースから新たなデータが検索された場合には、少なくとも1つのデータトレンドを更新することが可能である。
[0053] ブロック202において、少なくとも1つのデータストリームに関連する少なくとも1つのデルタ値の計算のために、少なくとも1つのデータトレンドを入手する。少なくとも1つのデルタ値は、特定の時間インスタンスにおける少なくとも1つのデータトレンドに対する少なくとも1つのデータストリームの逸脱を示している。一実装形態においては、少なくとも1つのデルタ値は、少なくとも1つのデータストリームのうちのデータ値の割合という形式で計算される。一実装形態においては、システム102のルール生成モジュール122は、少なくとも1つのデータトレンドを入手することができる。
[0054] ブロック204において、少なくとも1つのデルタ値の計算に際して、複数のデータストリームの間における少なくとも1つの関係を特定する。少なくとも1つのデータトレンドと、それぞれのデータストリームに対応する識別メタデータとに基づいて、少なくとも1つの関係を特定することが可能である。一実装形態においては、複数のデータストリームの間における少なくとも1つの関係を確立するために、それぞれのデータストリームに関連する識別メタデータが比較される。一実装形態においては、別々のデータトレンド上でのルールの違反の影響を判定する際に支援を行うための、少なくとも1つのデータトレンドと、以前に生成されたルールとの間における少なくとも1つの関係を特定する。
[0055] 一実装形態においては、システム102のルール生成モジュール122は、少なくとも1つのデータトレンドおよび識別メタデータに基づいて複数のデータストリームの間における少なくとも1つの関係を特定することができる。
[0056] ブロック206において、少なくとも1つのデルタ値の計算、および少なくとも1つの関係の特定に基づいて、少なくとも1つのルールが生成される。その少なくとも1つのルールは、少なくとも1つのデータストリーム内の逸脱を追跡するためにユーザによって設定された条件として理解することが可能である。一実装形態においては、ユーザは、対応する分野における専門家、およびステークホルダを含むことができるが、それらには限定されない。一例においては、特定の時間インスタンスにおけるしきい値違反をモニタするために少なくとも1つのルールが生成される。例えば、データストリームのデルタ値が15%超の逸脱を示すというルールが生成される。したがって、データストリームのデルタ値が15%超の変動を示すとすぐに、ルールが違反されているとみなされる。なぜなら、条件が満たされたからである。同様に、事前に定められた持続時間におけるしきい値違反をモニタするために少なくとも1つのルールを生成することが可能である。さらに、しきい値違反の連続した発生をモニタするために少なくとも1つのルールが生成される。一実装形態においては、少なくとも1つのルールは、上述の条件の任意の組合せを伴って生成されることが可能である。別の実装形態においては、複数のデータストリームの間における少なくとも1つの関係を利用する複雑なルールが生成される。
[0057] 少なくとも1つのルールの違反に際して、少なくとも1つのルールの違反を示すための通知がユーザに提供される。一実装形態においては、その通知は、ルール違反に関連する詳細、アクション、およびルール違反を克服するための提案を含むことができるが、それらには限定されない。アクションは、通知を受け入れること、拒否すること、または無視することによってユーザが通知に応答することを可能にする「受け入れ」、「拒否」、および「無視」タブを含むことができるが、それらには限定されない。さらに、ユーザ応答に基づいて少なくとも1つのルールの有効性および正確さが確立される。一実装形態においては、システム102のルール生成モジュール122は、少なくとも1つのデルタ値および少なくとも1つの関係に基づいて少なくとも1つのルールを生成することができる。
[0058] ブロック208において、所定の時間期間にわたる少なくとも1つのルールの違反に関連するルール違反トレンドが特定される。ルール違反トレンドは、少なくとも1つのルールが違反されるパターンとして理解される。一実装形態においては、システム102の更新モジュール124は、ルール違反トレンドを特定することができる。
[0059] ブロック210において、ユーザ応答、少なくとも1つのデータトレンド、少なくとも1つの関係、およびルール違反トレンドに基づいて、少なくとも1つのルールが更新される。さらに、少なくとも1つのルールは、ルール違反トレンド、少なくとも1つの関係、少なくとも1つのデータトレンド、およびユーザ応答における変化に基づいて更新を続けることが可能である。一実装形態においては、ルールの自動化された生成および更新に関連する詳細をユーザに提供するためのパフォーマンスレポートが生成される。パフォーマンスレポートは、少なくとも1つのデータトレンド、少なくとも1つのデルタ値、少なくとも1つの関係、少なくとも1つのルール、少なくとも1つのルール違反トレンド、および、少なくとも1つのルールの改訂に関連する詳細を含むことができるが、それらには限定されない。
[0060] データトレンド分析に基づくルールの自動化された生成および更新のための方法の実装形態が、構造的な特徴および/または方法に特有の言葉で説明されているが、本発明の主題は、それらの説明されている特定の特徴または方法に必ずしも限定されるものではないことが理解される。

Claims (11)

  1. ルールの自動化された生成および更新のためのコンピュータ実装方法であって、
    プロセッサ(110)によって、事前に定められた期間の間に、少なくとも1つのデータストリームに関連する少なくとも1つのデータトレンドを入手するステップであって、前記少なくとも1つのデータトレンドは、前記事前に定められた期間中に前記少なくとも1つのデータストリームによって辿られるパターンを示すステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのデータストリームに関連する少なくとも1つのデルタ値を計算するステップであって、前記少なくとも1つのデルタ値は、特定の時間インスタンスにおける前記少なくとも1つのデータトレンドに対する前記少なくとも1つのデータストリームの逸脱を示すステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのデータトレンドと、それぞれのデータストリームに関連付けられた識別メタデータと、以前に生成されたルールとに基づいて、前記少なくとも1つのデータストリームを含む複数のデータストリームの間における少なくとも1つの関係を特定するステップであって、前記識別メタデータは、それぞれのデータストリームの一意の識別情報を示すステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのデルタ値および前記少なくとも1つの関係に基づいて少なくとも1つのルールを生成するステップであって、前記少なくとも1つのルールは、前記少なくとも1つのデータストリームの前記逸脱を追跡するためにユーザによって設定された条件を含むステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのルールが違反された場合に前記ユーザに通知を提供するステップであって、前記通知は、前記ルール違反に関連する詳細、アクション、および前記ルール違反を克服するための提案のうちの少なくとも1つを含むステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのデータストリーム内で、特定の時間インスタンスにおいて、設定された条件からの前記少なくとも1つのルールの逸脱を追跡することにより、ルール違反のパターンを特定するステップであって、ルール違反トレンドは、時間期間にわたって発生した前記ルール違反のパターンに基づいて生成されるステップと、
    前記プロセッサ(110)によって、前記通知へのユーザ応答、前記ルール違反トレンド、前記少なくとも1つのデルタ値、および前記少なくとも1つの関係に基づいて前記少なくとも1つのルールを更新するステップと
    を含み、
    前記少なくとも1つのデータストリームは、タイムスタンプ、データ値、およびデータのタイプを含み、前記少なくとも1つのデータトレンドを用いて、指定された時間期間中における少なくとも1つのデータストリームの最大および最小のデータ値の判定が支援される、コンピュータ実装方法。
  2. 前記入手するステップは、
    前記プロセッサ(110)によって、検索メタデータに基づいて少なくとも1つのデータソースからデータを検索するステップであって、前記データソースが、インハウスデータベース、外部データベース、およびオンラインポータルのうちの少なくとも1つを含み、前記検索メタデータは、前記少なくとも1つのデータソースからの前記データの検索を支援する詳細を示すステップと、
    前記プロセッサ(110)によって、前記データを前記少なくとも1つのデータストリームへと変換するステップであって、前記少なくとも1つのデータストリームは、事前に定義されたフォーマットであるステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのデータストリームに関連する前記少なくとも1つのデータトレンドを特定するステップと、
    を含む、請求項1に記載のコンピュータ実装方法。
  3. 前記入手するステップは、前記少なくとも1つのデータストリームへと変換するために前記データからサンプルを選択するステップをさらに含む、請求項2に記載のコンピュータ実装方法。
  4. 前記ユーザが、前記通知内で提供されている「受け入れ」、「拒否」、および「無視」タブのうちの1つを選択することによって前記通知に応答する、請求項1に記載のコンピュータ実装方法。
  5. 前記プロセッサ(110)によって、ルールの前記自動化された生成および更新に関連する詳細を提供するためのパフォーマンスレポートを生成するステップをさらに含む、請求項1に記載のコンピュータ実装方法。
  6. ルールの自動化された生成および動的な更新のためのルール生成システム(102)であって、
    プロセッサ(110)と、
    前記プロセッサ(110)により実行可能なルール生成モジュール(122)であって、
    事前に定められた期間の間に少なくとも1つのデータストリームに関連する少なくとも1つのデータトレンドを入手するステップであって、前記少なくとも1つのデータトレンドは、前記事前に定められた期間中に前記少なくとも1つのデータストリームによって辿られるパターンを示すステップ、
    前記少なくとも1つのデータストリームに関連する少なくとも1つのデルタ値を計算するステップであって、前記少なくとも1つのデルタ値は、特定の時間インスタンスにおける前記少なくとも1つのデータトレンドに対する前記少なくとも1つのデータストリームの逸脱を示すステップ、
    前記少なくとも1つのデータトレンドと、それぞれのデータストリームに関連付けられた識別メタデータと、以前に生成されたルールとに基づいて、複数のデータストリームの間における少なくとも1つの関係を特定するステップであって、前記識別メタデータは、それぞれのデータストリームの一意の識別情報を示すステップ、
    前記少なくとも1つのデルタ値および前記少なくとも1つの関係に基づいて少なくとも1つのルールを生成するステップであって、前記少なくとも1つのルールは、前記少なくとも1つのデータストリームの前記逸脱を追跡するためにユーザによって設定された条件を含むステップ、
    前記少なくとも1つのルールが違反された場合に前記ユーザに通知を提供するステップであって、前記通知は、前記ルール違反に関連する詳細、アクション、および前記ルール違反を克服するための提案のうちの少なくとも1つを含むステップ、
    前記少なくとも1つのデータストリーム内で、特定の時間インスタンスにおいて、設定された条件からの前記少なくとも1つのルールの逸脱を追跡することにより、ルール違反のパターンを特定するステップであって、ルール違反トレンドは、時間期間にわたって発生した前記ルール違反のパターンに基づいて生成されるステップ、並びに、
    前記プロセッサ(110)によって、前記通知へのユーザ応答、前記ルール違反トレンド、前記少なくとも1つのデルタ値、および前記少なくとも1つの関係に基づいて前記少なくとも1つのルールを更新するステップ
    を行うルール生成モジュール(122)と、
    を備え、
    前記少なくとも1つのデータストリームは、タイムスタンプ、データ値、およびデータのタイプを含み、前記少なくとも1つのデータトレンドを用いて、指定された時間期間中における少なくとも1つのデータストリームの最大および最小のデータ値の判定が支援される、ルール生成システム(102)。
  7. 検索メタデータに基づいて少なくとも1つのデータソースからデータを検索するステップであって、前記データソースは、インハウスデータベース、外部データベース、およびオンラインポータルのうちの少なくとも1つを含み、前記検索メタデータは、前記少なくとも1つのデータソースからの前記データの検索を支援する詳細を示すステップと、
    前記データを前記少なくとも1つのデータストリームへと変換するステップであって、前記少なくとも1つのデータストリームは、事前に定義されたフォーマットであるステップと、
    前記少なくとも1つのデータストリームに関連する前記少なくとも1つのデータトレンドを特定するステップと
    を行うための、前記プロセッサ(110)に結合されているトレンド分析モジュール(120)をさらに含む、請求項に記載のルール生成システム(102)。
  8. 前記トレンド分析モジュール(120)は、前記少なくとも1つのデータストリームへと変換するために前記データからサンプルを選択する、請求項に記載のルール生成システム(102)。
  9. 前記ユーザが、前記通知内で提供されている「受け入れ」、「拒否」、および「無視」タブのうちの1つを選択することによって前記通知に応答する、請求項に記載のルール生成システム(102)。
  10. 前記更新モジュール(124)は、ルールの前記自動化された生成および更新に関連する詳細を提供するためのパフォーマンスレポートを生成する、請求項に記載のルール生成システム(102)。
  11. 方法を実行するためのコンピュータプログラムを記録したコンピュータ読取可能媒体であって、前記方法は、
    プロセッサ(110)によって、事前に定められた期間の間に少なくとも1つのデータストリームに関連する少なくとも1つのデータトレンドを入手するステップであって、前記少なくとも1つのデータトレンドは、前記事前に定められた期間中に前記少なくとも1つのデータストリームによって辿られるパターンを示すステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのデータストリームに関連する少なくとも1つのデルタ値を計算するステップであって、前記少なくとも1つのデルタ値は、特定の時間インスタンスにおける前記少なくとも1つのデータトレンドに対する前記少なくとも1つのデータストリームの逸脱を示すステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのデータトレンドと、それぞれのデータストリームに関連付けられた識別メタデータと、以前に生成されたルールとに基づいて、複数のデータストリームの間における少なくとも1つの関係を特定するステップであって、前記識別メタデータは、それぞれのデータストリームの一意の識別情報を示すステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのデルタ値および前記少なくとも1つの関係に基づいて少なくとも1つのルールを生成するステップであって、前記少なくとも1つのルールは、前記少なくとも1つのデータストリームの前記逸脱を追跡するためにユーザによって設定された条件を含むステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのルールが違反された場合に前記ユーザに通知を提供するステップであって、前記通知は、前記ルール違反に関連する詳細、アクション、および前記ルール違反を克服するための提案のうちの少なくとも1つを含むステップと、
    前記プロセッサ(110)によって、前記少なくとも1つのデータストリーム内で、特定の時間インスタンスにおいて、設定された条件からの前記少なくとも1つのルールの逸脱を追跡することにより、ルール違反のパターンを特定するステップであって、ルール違反トレンドは、時間期間にわたって発生した前記ルール違反のパターンに基づいて生成されるステップと、
    前記プロセッサ(110)によって、前記通知へのユーザ応答、前記ルール違反トレンド、前記少なくとも1つのデルタ値、および前記少なくとも1つの関係に基づいて前記少なくとも1つのルールを更新するステップと
    を含み、
    前記少なくとも1つのデータストリームは、タイムスタンプ、データ値、およびデータのタイプを含み、前記少なくとも1つのデータトレンドを用いて、指定された時間期間中における少なくとも1つのデータストリームの最大および最小のデータ値の判定が支援される、コンピュータ読取可能媒体。
JP2014211549A 2013-10-25 2014-10-16 ルールの自動化された生成および動的な更新 Active JP6457777B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN3382MU2013 IN2013MU03382A (ja) 2013-10-25 2013-10-25
IN3382/MUM/2013 2013-10-25

Publications (2)

Publication Number Publication Date
JP2015109074A JP2015109074A (ja) 2015-06-11
JP6457777B2 true JP6457777B2 (ja) 2019-01-23

Family

ID=50189515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014211549A Active JP6457777B2 (ja) 2013-10-25 2014-10-16 ルールの自動化された生成および動的な更新

Country Status (9)

Country Link
US (1) US10904126B2 (ja)
EP (1) EP2866174A1 (ja)
JP (1) JP6457777B2 (ja)
CN (1) CN104572795B (ja)
AU (2) AU2014200843A1 (ja)
BR (1) BR102014026558A2 (ja)
HK (1) HK1208545A1 (ja)
IN (1) IN2013MU03382A (ja)
MX (1) MX369322B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262637B (zh) * 2015-09-08 2019-01-22 电子科技大学 一种基于相对位置度量的网络异常检测方法
EP3200080B1 (en) * 2015-12-16 2021-12-22 Tata Consultancy Services Limited Methods and systems for memory suspect detection
EP3475888A1 (en) 2016-08-22 2019-05-01 Oracle International Corporation System and method for ontology induction through statistical profiling and reference schema matching
CN108074021A (zh) * 2016-11-10 2018-05-25 中国电力科学研究院 一种配电网风险辨识***及方法
US20180247219A1 (en) * 2017-02-27 2018-08-30 Alcatel-Lucent Usa Inc. Learning apparatus configured to perform accelerated learning, a method and a non-transitory computer readable medium configured to perform same
US11574287B2 (en) 2017-10-10 2023-02-07 Text IQ, Inc. Automatic document classification

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115080A1 (en) 2001-10-23 2003-06-19 Kasra Kasravi System and method for managing contracts using text mining
US20030110103A1 (en) * 2001-12-10 2003-06-12 Robert Sesek Cost and usage based configurable alerts
US20030208537A1 (en) * 2002-05-01 2003-11-06 Lane James K. Real-time data collection and distribution among office productivity software applications
US7322030B1 (en) * 2003-06-09 2008-01-22 Iso Strategic Solutions, Inc. Method and system for software product generation and maintenance
US8185348B2 (en) * 2003-10-31 2012-05-22 Hewlett-Packard Development Company, L.P. Techniques for monitoring a data stream
JP4412031B2 (ja) * 2004-03-31 2010-02-10 日本電気株式会社 ネットワーク監視システム及びその方法、プログラム
WO2007008940A2 (en) * 2005-07-11 2007-01-18 Brooks Automation, Inc. Intelligent condition-monitoring and dault diagnostic system
US7395187B2 (en) * 2006-02-06 2008-07-01 International Business Machines Corporation System and method for recording behavior history for abnormality detection
US7904433B2 (en) * 2007-10-09 2011-03-08 O2Micro International Limited Apparatus and methods for performing a rule matching
US20090234623A1 (en) 2008-03-12 2009-09-17 Schlumberger Technology Corporation Validating field data
US20090300207A1 (en) * 2008-06-02 2009-12-03 Qualcomm Incorporated Pcc enhancements for ciphering support
JP5496417B2 (ja) * 2011-05-11 2014-05-21 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
US8661125B2 (en) * 2011-09-29 2014-02-25 Microsoft Corporation System comprising probe runner, monitor, and responder with associated databases for multi-level monitoring of a cloud service
JP6055285B2 (ja) * 2012-11-19 2016-12-27 株式会社東芝 データ保全装置およびその方法、システム
CN105308657A (zh) * 2013-04-23 2016-02-03 卡纳里连接公司 安全和/或监测设备及***

Also Published As

Publication number Publication date
MX369322B (es) 2019-11-05
AU2020203735A1 (en) 2020-06-25
EP2866174A1 (en) 2015-04-29
CN104572795B (zh) 2020-01-14
HK1208545A1 (en) 2016-03-04
IN2013MU03382A (ja) 2015-07-17
US10904126B2 (en) 2021-01-26
US20150120912A1 (en) 2015-04-30
AU2020203735B2 (en) 2021-04-15
CN104572795A (zh) 2015-04-29
AU2014200843A1 (en) 2015-05-14
MX2014012857A (es) 2017-07-03
JP2015109074A (ja) 2015-06-11
BR102014026558A2 (pt) 2016-10-11

Similar Documents

Publication Publication Date Title
JP6457777B2 (ja) ルールの自動化された生成および動的な更新
CN110351150B (zh) 故障根源确定方法及装置、电子设备和可读存储介质
US10291463B2 (en) Large-scale distributed correlation
JP6643211B2 (ja) 異常検知システム及び異常検知方法
US9471462B2 (en) Proactive risk analysis and governance of upgrade process
US20170109657A1 (en) Machine Learning-Based Model for Identifying Executions of a Business Process
CN103069749B (zh) 虚拟环境中的问题的隔离的方法和***
US20170109676A1 (en) Generation of Candidate Sequences Using Links Between Nonconsecutively Performed Steps of a Business Process
US10177984B2 (en) Isolation of problems in a virtual environment
US20170109668A1 (en) Model for Linking Between Nonconsecutively Performed Steps in a Business Process
US20170109667A1 (en) Automaton-Based Identification of Executions of a Business Process
US20170109636A1 (en) Crowd-Based Model for Identifying Executions of a Business Process
JP6531079B2 (ja) スマートアラートのためのシステム及び方法
US9860109B2 (en) Automatic alert generation
US20170109639A1 (en) General Model for Linking Between Nonconsecutively Performed Steps in Business Processes
US10942801B2 (en) Application performance management system with collective learning
JP6252309B2 (ja) 監視漏れ特定処理プログラム,監視漏れ特定処理方法及び監視漏れ特定処理装置
US20170109640A1 (en) Generation of Candidate Sequences Using Crowd-Based Seeds of Commonly-Performed Steps of a Business Process
US20170109670A1 (en) Crowd-Based Patterns for Identifying Executions of Business Processes
US20170109637A1 (en) Crowd-Based Model for Identifying Nonconsecutive Executions of a Business Process
Lee et al. Detecting anomaly teletraffic using stochastic self-similarity based on Hadoop
US9396083B2 (en) Computer system processes
CN114880153A (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN118018395A (zh) 网络故障的定位方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180703

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181221

R150 Certificate of patent or registration of utility model

Ref document number: 6457777

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250