JP3805711B2 - サイト領域内ボトルネック特定方法 - Google Patents
サイト領域内ボトルネック特定方法 Download PDFInfo
- Publication number
- JP3805711B2 JP3805711B2 JP2002103695A JP2002103695A JP3805711B2 JP 3805711 B2 JP3805711 B2 JP 3805711B2 JP 2002103695 A JP2002103695 A JP 2002103695A JP 2002103695 A JP2002103695 A JP 2002103695A JP 3805711 B2 JP3805711 B2 JP 3805711B2
- Authority
- JP
- Japan
- Prior art keywords
- bottleneck
- log information
- server
- network element
- site area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、サイト領域内ボトルネック特定方法に関し、詳しくは、インターネットのエンド・トゥ・サーバ(End-to-Server )におけるサイト領域に設置された任意のコンピュータにより、当該サイト領域に存在する複数のネットワーク要素がボトルネックを構成するか否かを特定するためのサイト領域内ボトルネック特定方法に係わる。
【0002】
【従来の技術】
近年、インターネットにおける性能、経済性、信頼性といったネットワーク品質に対する関心が高まり、広域ネットワークの特性を計測する手法の重要性が増してきている。
【0003】
例えば、MSP(Managed Service Provider)において、映像等の大衆向け配信サービスを提供するアプリケーション、ネットワーク、サーバを対象とした品質管理サービス事業を効率良く実現するには、対象ネットワークの品質劣化監視及びその検出分析を行うことが必須となる。
【0004】
このため、上記のようなサービスを提供する際に、エンドユーザからの申告等によりネットワーク品質に劣化が生じていることが判明した場合には、サービス提供者は、その劣化の要因となっている対象ネットワーク上の箇所、即ちボトルネックを早急かつ的確に特定し、これに対処することが責務であるといえる。
【0005】
従来、対象ネットワーク上のエンド・トゥ・サーバにおけるボトルネックを特定する方法としては、その対象ネットワーク上に存在する全てのサーバの中で、何れのサーバがボトルネックとなっているかをリモートで逐一検査していくものが知られている。
【0006】
しかし、この方法では、対象ネットワークが大規模になるにつれて、自ずと適用性が悪くなり、当該対象ネットワーク中におけるボトルネック特定箇所を総合的に判断することも困難である。
【0007】
これに対し、対象ネットワーク上のエンド・トゥ・エンド(End-to-End)におけるボトルネックを特定する方法として、MINCプロジェクト(MINC:Multicast-based Inference of Network-internal Characteristics )によるものが知られている。
【0008】
このMINCプロジェクトによる方法は、マルチキャストにより、対象ネットワーク上の1つの始点から多数の終点へ向けて試験パケットを送信し、このときのエンド・トゥ・エンドの観測データからパス上の特性を得て、その対象ネットワーク中のパケットロスや遅延を推定するものである。
【0009】
【発明が解決しようとする課題】
しかしながら、上述のMINCプロジェクトによる方法は、マルチキャスト適用時における木構造の特質から理論的には高い精度を持つものの、インターネットが、その広域性と管理主体の分散に起因して、その状態を直接的に管理し制御することが困難な対象であるため、以下に示すような問題を有している。
【0010】
即ち、MINCプロジェクトによる方法に用いられるマルチキャストは、現在運用されているインターネットでは実用的でないため柔軟性が低く、また、試験パケットによる片道特性の観測は、現在運用されているインターネットでは困難な場合がある。
【0011】
以上の問題を解消するには、所要のボトルネック特定方法が、パス全体が木構造をとらないネットワークに対しても適用可能であることが条件となるが、以上のMINCプロジェクトによる手法を木構造以外のネットワークに適用することはできず、現時点では、これを実際のISP(Internet Service Provider )に適用することも事実上困難である。
【0012】
即ち、現状では、インターネット上に分散した複数のネットワーク要素に生じ得るボトルネックを直接的に特定することが困難であるため、そのボトルネックを他の計測データから統計的に推定可能な新たな技術が必要とされている。
【0013】
ここにおいて、本発明の解決すべき主要な目的は、次のとおりである。
【0014】
即ち、本発明の第1の目的は、サイト領域に存在する複数のネットワーク要素におけるボトルネックを効率良く特定することの可能なサイト領域内ボトルネック特定方法を提供せんとするものである。
【0015】
本発明の第2の目的は、サイト領域に存在する1以上のサーバにおけるボトルネックを特に効率良く特定することの可能なサイト領域内ボトルネック特定方法を提供せんとするものである。
【0016】
本発明の他の目的は、明細書、図面、特に特許請求の範囲の各請求項の記載から、自ずと明らかとなろう。
【0017】
【課題を解決するための手段】
本発明方法においては、インターネットのエンド・トゥ・サーバにおけるサイト領域に設置された任意のコンピュータにおいて、各ネットワーク要素の処理能力の判定に供し得るログ情報を収集するログ情報収集処理と、各ネットワーク要素のログ情報に基づいて、当該各ネットワーク要素がボトルネックを構成するか否かをそれぞれ判定するボトルネック判定処理と、各ネットワーク要素中にボトルネックを構成する1以上のネットワーク要素が存在した場合に、当該ネットワーク要素の個体識別子を記載してなるボトルネックリストを出力するボトルネックリスト出力処理とを順次実行する、という特徴的構成手法を講じる。
【0018】
さらに具体的詳細に述べると、当該課題の解決は、本発明が、以下に列挙する上位概念から下位概念に亙る新規な特徴的構成手法を採用することにより、前記目的を達成するよう為される。
【0019】
即ち、本発明方法の第1の特徴は、インターネットのエンド・トゥ・サーバにおけるサイト領域に設置された任意のコンピュータにより、当該サイト領域に存在する複数のネットワーク要素がボトルネックを構成するか否かを特定するため、前記コンピュータにおいて、前記複数のネットワーク要素から、各ネットワーク要素の処理能力の判定に供し得るログ情報を所定時間に亙ってそれぞれ収集するログ情報収集処理と、その収集した前記各ネットワーク要素の前記ログ情報に基づいて、当該各ネットワーク要素が前記ボトルネックを構成するか否かをそれぞれ判定するボトルネック判定処理と、この判定の結果、前記各ネットワーク要素中に前記ボトルネックを構成する1以上のネットワーク要素が存在した場合に、当該ネットワーク要素の個体識別子を記載してなるボトルネックリストを出力するボトルネックリスト出力処理と、を順次実行するサイト領域内ボトルネック特定方法であって、前記コンピュータは、前記ボトルネック判定処理において、その収集した前記1以上のログ情報中において前記ボトルネックの判定基準とすべき単一のログ情報を当該コンピュータ内に予め対応設定された判定閾値と比較した結果、当該単一のログ情報が当該判定閾値の許容範囲外であった場合に、該当する特定のサーバの個体識別子を前記ボトルネックリストに記載するボトルネックサーバ記載処理、を経た後の当該ボトルネックリスト中に、指定数を超える当該特定のサーバの前記個体識別子が存在すると、前記ログ情報収集処理において前記所定時間内に収集した当該単一のログ情報の平均値を算出するログ情報平均値算出処理と、その算出した前記単一のログ情報の前記平均値を元に、前記特定のサーバの前記個体識別子を前記判定閾値との差異が大きいものから順に前記指定数だけ抽出するサーバ指定数抽出処理と、その指定数だけ抽出した前記特定のサーバの前記個体識別子により、前記ボトルネックサーバ記載処理を経た後の前記ボトルネックリストの内容を書き換えるボトルネックリスト書換処理と、を順次実行してなる、サイト領域内ボトルネック特定方法の構成採用にある。
【0021】
本発明方法の第2の特徴は、上記本発明方法の第1の特徴における前記複数のネットワーク要素が、その1つの要素として、1以上からなるサーバを含んで構成され、前記ログ情報収集処理が、所要の前記ログ情報として、当該1以上のサーバにおける利用可能RAMメモリ残量、NIC使用総帯域、CPU使用率、HDDデータ読込み速度、接続待ちクライアント数、及び秒間累積発生エラー数のうち1以上を収集してなる、サイト領域内ボトルネック特定方法の構成採用にある。
【0022】
本発明方法の第3の特徴は、上記本発明方法の第2の特徴における前記ログ情報収集処理が、前記1以上のサーバに関する前記1以上のログ情報の収集に際し、前記コンピュータ内に設定されたパフォーマンスモニタを用いてなる、サイト領域内ボトルネック特定方法の構成採用にある。
【0023】
本発明方法の第4の特徴は、上記本発明方法の第2又は第3の特徴における前記コンピュータが、前記ログ情報収集処理において、前記1以上のサーバ中に前記1以上のログ情報を前記所定時間内に収集できないものが存在した場合、そのログ情報収集不能な特定のサーバに関する前記ボトルネック判定処理を実行することなく、その特定のサーバの個体識別子を前記ボトルネックリストに追記する故障候補サーバ追記処理、を実行してなる、サイト領域内ボトルネック特定方法の構成採用にある。
【0024】
本発明方法の第5の特徴は、インターネットのエンド・トゥ・サーバにおけるサイト領域に設置された任意のコンピュータにより、当該サイト領域に存在する複数のネットワーク要素がボトルネックを構成するか否かを特定するため、前記コンピュータにおいて、前記複数のネットワーク要素から、各ネットワーク要素の処理能力の判定に供し得るログ情報を所定時間に亙ってそれぞれ収集するログ情報収集処理と、その収集した前記各ネットワーク要素の前記ログ情報に基づいて、当該各ネットワーク要素が前記ボトルネックを構成するか否かをそれぞれ判定するボトルネック判定処理と、この判定の結果、前記各ネットワーク要素中に前記ボトルネックを構成する1以上のネットワーク要素が存在した場合に、当該ネットワーク要素の個体識別子を記載してなるボトルネックリストを出力するボトルネックリスト出力処理と、を順次実行するサイト領域内ボトルネック特定方法であって、前記複数のネットワーク要素が、その1つの要素として、1以上からなるファイアウォールを含んで構成され、前記ログ情報収集処理が、所要の前記ログ情報として、当該1以上のファイアウォールにおけるパケットロス率を収集し、前記コンピュータが、前記ボトルネック判定処理において、その収集した前記パケットロス率を、当該コンピュータ内に前記各ネットワーク要素毎の前記ログ情報と対応して予め設定された判定閾値と比較した結果、当該パケットロス率が当該判定閾値の許容範囲外であった場合に、該当する特定のファイアウォールの個体識別子を前記ボトルネックリストに記載するボトルネックファイアウォール記載処理、を実行してなる、サイト領域内ボトルネック特定方法の構成採用にある。
【0025】
本発明方法の第6の特徴は、上記本発明方法の第5の特徴における前記ログ情報収集処理が、前記1以上のファイアウォールに関する前記パケットロス率の収集に際し、前記コンピュータ内に設定された管理情報ベースを用いてなる、サイト領域内ボトルネック特定方法の構成採用にある。
【0026】
本発明方法の第7の特徴は、インターネットのエンド・トゥ・サーバにおけるサイト領域に設置された任意のコンピュータにより、当該サイト領域に存在する複数のネットワーク要素がボトルネックを構成するか否かを特定するため、前記コンピュータにおいて、前記複数のネットワーク要素から、各ネットワーク要素の処理能力の判定に供し得るログ情報を所定時間に亙ってそれぞれ収集するログ情報収集処理と、その収集した前記各ネットワーク要素の前記ログ情報に基づいて、当該各ネットワーク要素が前記ボトルネックを構成するか否かをそれぞれ判定するボトルネック判定処理と、この判定の結果、前記各ネットワーク要素中に前記ボトルネックを構成する1以上のネットワーク要素が存在した場合に、当該ネットワーク要素の個体識別子を記載してなるボトルネックリストを出力するボトルネックリスト出力処理と、を順次実行するサイト領域内ボトルネック特定方法であって、前記複数のネットワーク要素が、その1つの要素として、1以上からなる負荷分散装置を含んで構成され、前記ログ情報収集処理が、所要の前記ログ情報として、当該1以上の負荷分散装置におけるパケットロス率を収集し、前記コンピュータが、前記ボトルネック判定処理において、その収集した前記パケットロス率を、当該コンピュータ内に前記各ネットワーク要素毎の前記ログ情報と対応して予め設定された判定閾値と比較した結果、当該パケットロス率が当該判定閾値の許容範囲外であった場合に、該当する特定の負荷分散装置の個体識別子を前記ボトルネックリストに記載するボトルネック負荷分散装置記載処理、を実行してなる、サイト領域内ボトルネック特定方法の構成採用にある。
【0027】
本発明方法の第8の特徴は、上記本発明方法の第7の特徴における前記ログ情報収集処理が、前記1以上の負荷分散装置から取得したパケット送受信のカウンタ数に基づいて、所要の前記パケットロス率を計算する処理を伴いてなる、サイト領域内ボトルネック特定方法。
【0028】
本発明方法の第9の特徴は、インターネットのエンド・トゥ・サーバにおけるサイト領域に設置された任意のコンピュータにより、当該サイト領域に存在する複数のネットワーク要素がボトルネックを構成するか否かを特定するため、前記コンピュータにおいて、前記複数のネットワーク要素から、各ネットワーク要素の処理能力の判定に供し得るログ情報を所定時間に亙ってそれぞれ収集するログ情報収集処理と、その収集した前記各ネットワーク要素の前記ログ情報に基づいて、当該各ネットワーク要素が前記ボトルネックを構成するか否かをそれぞれ判定するボトルネック判定処理と、この判定の結果、前記各ネットワーク要素中に前記ボトルネックを構成する1以上のネットワーク要素が存在した場合に、当該ネットワーク要素の個体識別子を記載してなるボトルネックリストを出力するボトルネックリスト出力処理と、を順次実行するサイト領域内ボトルネック特定方法であって、前記複数のネットワーク要素が、その1つの要素として、1以上からなるサーバLANを含んで構成され、前記ログ情報収集処理が、所要の前記ログ情報として、当該1以上のサーバLANにおけるパケットロス率を収集し、前記コンピュータが、前記ボトルネック判定処理において、その収集した前記パケットロス率を当該コンピュータ内に前記各ネットワーク要素毎の前記ログ情報と対応して予め設定された判定閾値と比較した結果、当該パケットロス率が当該判定閾値の許容範囲外であった場合に、該当する特定のサーバLANの個体識別子を前記ボトルネックリストに記載するボトルネックサーバLAN記載処理、を実行してなる、サイト領域内ボトルネック特定方法の構成採用にある。
【0029】
本発明方法の第10の特徴は、上記本発明方法の第9の特徴における前記ログ情報収集処理が、前記1以上のサーバLANから取得したパケット送受信のカウンタ数に基づいて、所要の前記パケットロス率を計算する処理を伴ってなる、サイト領域内ボトルネック特定方法の構成採用にある。
【0031】
【発明の実施の形態】
以下、本発明の実施の形態につき、添付図面を参照しつつ、サイト領域に存在する複数のネットワーク要素におけるボトルネック特定を実現するための第1方法例と、同サイト領域に存在する1以上のサーバにおけるボトルネック特定を実現するための第2方法例とを順に挙げて説明する。
【0032】
(第1方法例)
まず初めに、図1は、本発明の第1方法例に係るサイト領域内ボトルネック特定方法に適用されるサイト領域のシステム構成を示す図であり、図2は、図1に示したサイト領域内の各ネットワーク要素から収集されるログ情報の判定閾値を規定したボトルネック閾値テーブルを示す図である。
【0033】
まず、図1に示すように、本第1方法例に係るサイト領域内ボトルネック特定方法は、サイト領域に存在する複数のネットワーク要素におけるボトルネック特定を実現するための前提として、インターネット1との接続が図られたサイト領域2a内に、3つのサーバS1,S2及びS3と、2つのファイアウォールF1及びF2と、2つの負荷分担装置B1及びB2と、2つのサーバLAN(LAN:Local Area Network):P1及びP2とを有するシステムに適用されるものとする。
【0034】
一方、図2に示すように、ネットワーク要素をなすサーバS1,S2及びS3には、ログ情報判定項目として、判定閾値を100MB/s(メガバイト/秒.上限値)としたNIC使用総帯域(NIC:Network Information Card)と、判定閾値を50%(上限値)としたCPU使用率(CPU:Central Processing Unit )とが設定されているものとする。
【0035】
また、ネットワーク要素をなすファイアウォールF1及びF2、負荷分担装置B1及びB2、並びにサーバLAN:P1及びP2には、ログ情報判定項目として、それぞれ、判定閾値を2.0%としたパケットロス率が設定されているものとする。
【0036】
なお、以上のログ情報判定項目及び対応する判定閾値が設定されたボトルネック閾値テーブル3aは、サイト領域2aに設置された任意のコンピュータに保持されるようになっており、同コンピュータとしては、サイト領域2a内に存在する何れかのサーバ(S1,S2又はS3)を当てたり、或いは、これらサーバ(S1,S2又はS3)とは独立して、同サイト領域2a内に個別に設置することが可能である。
【0037】
次に、図3は、本発明の第1方法例に係るサーバ領域内ボトルネック特定方法を説明するためのフローチャートである。
【0038】
同図に示すように、この方法例に係るサーバ領域内ボトルネック特定方法は、上述したコンピュータが、まず、サーバS1,S2及びS3におけるボトルネックの特定(ST1)と、ファイアウォールF1及びF2におけるボトルネックの特定(ST2)と、負荷分担装置B1及びB2におけるボトルネックの特定(ST3)と、サーバLAN:P1及びP2におけるボトルネックの特定(ST4)とをそれぞれ実行することにより開始される(実行順序は問わず)。
【0039】
以上の各ボトルネックの特定に際し、コンピュータは、各ネットワーク要素の処理能力の判定に供し得るログ情報として、サーバS1,S2及びS3からは、NIC使用総帯域及びCPU使用率を所定時間に亙って収集し、ファイアウォールF1及びF2、負荷分担装置B1及びB2、並びにサーバLAN:P1及びP2からは、パケットロス率を所定時間に亙って収集する(ログ情報収集処理)。
【0040】
なお、コンピュータが、サーバS1,S2及びS3からNIC使用総帯域及びCPU使用率を収集する際には、同コンピュータ内に設定されたパフォーマンスモニタ(ソフトウェア手段.図示せず)を利用することができ、ファイアウォールF1及びF2からパケットロス率を収集する際には、同コンピュータ内に設定された管理情報ベース(MIB:Management Information Base )を利用することができる。
【0041】
また、同コンピュータが、負荷分担装置B1及びB2並びにサーバLAN:P1及びP2からパケットロス率を収集する際には、これら各ネットワーク要素から取得したパケット送受信のカウンタ数に基づいて、所要のパケットロス率を計算するようにするとよい。
【0042】
次に、コンピュータは、図4(a)〜(d)に例示するように、各ネットワーク要素毎に得られるログ情報の観測値を、自身が保持するログ情報観測値テーブル4aに書き出し、当該ログ情報観測値と、これらに対応して予め設定されたボトルネック閾値テーブル3aにおける判定閾値とを比較して、それら各ネットワーク要素がボトルネックを構成するか否かを判定する(ボトルネック判定処理)。なお、図中に示す「○」は、該当するネットワーク要素がボトルネックを構成しないと判定されたことを意味する(後に示す「●」は、該当するネットワーク要素がボトルネックを構成すると判定されたことを意味する。以下同じ)。
【0043】
このとき、コンピュータは、先に収集したNIC使用総帯域及びCPU使用率のうちボトルネックの判定基準とすべき単一のログ情報(詳細は第2方法例にて述べる)を、対応する上記判定閾値と比較した結果、その単一のログ情報が判定閾値の許容範囲外であった場合に、該当するサーバの個体識別子(S1,S2又はS3)をボトルネックリスト(図示せず)に記載するようにする(ボトルネックサーバ記載処理)。
【0044】
また、同コンピュータは、収集したパケットロス率を、対応する上記判定閾値と比較した結果、それが判定閾値の許容範囲外であった場合に、該当する特定のファイアウォールの個体識別子(F1又はF2)、負荷分担装置の個体識別子(B1又はB2)、及びサーバLANの個体識別子(P1又はP2)をボトルネックリストに記載するようにする(ボトルネックファイアウォール記載処理、ボトルネック負荷分担装置記載処理、及びボトルネックサーバLAN記載処理)。
【0045】
次に、コンピュータは、上記ボトルネックリストが空(φ)であるか否かを判別する(ST5)。以上の例示では、全てのネットワーク要素がボトルネックを構成しないと判定されており、その結果、ボトルネックリストが空であるため(ST5;YES)、同コンピュータは、今回の観測では、特定すべきボトルネックがサイト領域2a内に全く存在しなかったものと判断する(ST6)。
【0046】
これに対し、図5(a)〜(d)に例示するように、ログ情報観測値テーブル4bに書き出された各ネットワーク要素毎のログ情報観測値のうち、サーバS2のCPU使用率とファイアウォールF1のパケットロス率とが、共に判定閾値の許容範囲外であり、これら各ネットワーク要素がボトルネックを構成すると判定された場合、コンピュータは、該当する個体識別子S2及びF1をボトルネックリストに記載する。
【0047】
そして、コンピュータは、上記ボトルネックリストが空であるか否かを判別するが、今回は、当該ボトルネックリストが空ではないため(ST5;NO)、ボトルネックが、サイト領域2a内のサーバS2及びファイアウォールF1に存在していると判断し、そのボトルネックリストを外部に出力する(ST7)。
【0048】
(第2方法例)
続いて、図6は、本発明の第2方法例に係るサイト領域内ボトルネック特定方法に適用されるサイト領域の部分システム構成を示す図であり、図7は、本発明の第2方法例に係るサーバ領域内ボトルネック特定方法を説明するためのフローチャートである。
【0049】
まず、図6に示すように、本第2方法例に係るサイト領域内ボトルネック特定方法は、サイト領域に存在する1以上のサーバにおけるボトルネック特定を実現するための前提として、サイト領域2b内に、5つのサーバS1,S2,S3,S4及びS5を有するシステムに適用されるものとする(ファイアウォール、負荷分担装置、及びサーバLANの数及び有無は問わない)。
【0050】
また、上記サーバS1,S2,S3,S4及びS5に関するログ情報判定項目としては、第1方法例における場合と同様、判定閾値を100MB/s(上限値)としたNIC使用総帯域と、判定閾値を50%(上限値)としたCPU使用率とが設定されており、これらNIC使用総帯域及びCPU使用率のうち、ボトルネックの判定基準、即ち、優先的に判定すべき単一のログ情報として、システム保守者(図示せず)により「CPU使用率」が選択されているものとする。
【0051】
そして、図7に示すように、この方法例に係るサーバ領域内ボトルネック特定方法は、サイト領域2b内のコンピュータが、まず、サーバS1,S2,S3,S4及びS5におけるログ情報を、所定時間Tに亙り間隔tでx回収集するためのタイムスライスτ(1≦τ≦x,x=T/t)に「1」をセットすると共に(ST11)、サーバの個体識別子をSi(1≦i≦n,n=5)としたときのカウンタに「1」をセットし(ST12)、さらに、該当するS1のログ情報の収集(ST13)を実行することにより開始される。なお、以降の説明では、簡単のため、各サーバS1,S2,S3,S4及びS5に関するログ情報の収集回数xを「x=3」とする。
【0052】
次に、コンピュータは、サーバS1に関するログ情報が正常に収集できたか否かを判別し(ST14)、当該ログ情報が正常に収集できている場合には(ST14;YES)、タイムスライスτ=1におけるサーバS1内のボトルネックを判定する(ST15)。
【0053】
次に、コンピュータは、カウンタiを「1」インクリメントし(ST16)、上述したタイムスライスτ=1におけるST13以降の処理を、サーバS2,S3,S4及びS5についても同様に実行し(ST17:NO)、そのカウンタiの値が規定値の「5(=n)」を上回った時点で(ST17;YES)、タイムスライスτを「1」インクリメントする(ST18)。
【0054】
そして、コンピュータは、今度は、タイムスライスτ=2におけるST12以降の処理を、全てのサーバS1,S2,S3,S4及びS5についても同様に実行し(ST19;NO)、以下、この繰り返し処理を、そのタイムスライスτの値が規定値の「3(=x)」を上回るまで実行する(ST19;YES)。
【0055】
以上の処理の結果、コンピュータ内に、図8に示すようなログ情報観測値テーブル4cが得られたとする。このとき、全てのタイムスライスτ=1,2,3において所要のログ情報が正常に収集できており、しかも、全てのサーバS1,S2,S3,S4及びS5に関し、判定閾値を超過したログ情報が全く存在していないため、コンピュータは、今回の観測では、特定すべきボトルネックが、何れのサーバS1,S2,S3,S4及びS5にも存在しなかったものと判断する(ボトルネックリストには何も記載しない)。
【0056】
これに対し、コンピュータ内に、図9に示すようなログ情報観測値テーブル4dが得られた場合、同コンピュータは、サーバS1における所要のログ情報(NIC使用総帯域及びCPU使用率)が、全てのタイムスライスτ=1,2,3の何れにおいても正常に収集できなかったとして(ST14;NO)、該当する個体識別子S1を、自身に保持される故障候補リスト(図示せず)に記載する(ST20)。但し、この故障候補リストへの個体識別子の記載は、図7のフローチャートからも明らかなように、実際には、前述した処理の過程において(所要のログ情報を正常に収集できなかったことが判明した時点で)随時実行される。
【0057】
次に、コンピュータは、上記故障候補リストに、同一の個体識別子により特定されるサーバ(S1)がx個(3個)あるか否かを判別するが(ST21)、図9のログ情報観測値テーブル4dによれば、サーバS1における所要のログ情報が全てのタイムスライスτ=1,2,3において正常に収集されておらず、その度に上述のST20の処理が実行され、当該故障候補リストには同一のサーバ(個体識別子S1)が3個存在することになるため(ST21;YES)、同コンピュータは、その故障候補リストの内容(個体識別子S1)をボトルネックリストに追記する(ST22.故障候補サーバ追記処理)。
【0058】
なお、図9のログ情報観測値テーブル4dに示されるサーバS1以外の残りのサーバS2,S3,S4及びS5に関しては、判定閾値を超過したログ情報が存在していないため、コンピュータは、特定すべきボトルネックが、これら残りのサーバS2,S3,S4及びS5には存在しなかったものと判断する(これら残りのサーバS2,S3,S4及びS5に関しては、ボトルネックリストには何も記載しない)。
【0059】
次に、コンピュータは、上記故障候補リストに、同一の個体識別子により特定されるサーバがx個存在しない場合には(ST21;NO)、特定すべきボトルネックが、何れのサーバS1,S2,S3,S4及びS5にも存在していないとして、今度は、ボトルネックリストに、k個を超えるサーバ(個体識別子)があるか否かを判別する(ST23)。
【0060】
なお、以上に示す「k」なる値は、システム保守者により指定される数(指定数)であり、上記ボトルネックリスト中に、仮にこの指定数を超えるサーバ(個体識別子)が存在している場合に、障害が重度に及んでいるボトルネックのみを最終的なボトルネックリストへ出力させて、軽度のボトルネックに関する不要な出力を排除するためのものである。なお、以降の説明では、簡単のため、この指定数kを「k=3」とする。
【0061】
ここで、システム保守者によりボトルネックの判定基準として事前に選択された「CPU使用率」に基づき、サーバS1,S2,S3及びS4がボトルネックと判定され、それらの個体識別子S1,S2,S3及びS4がボトルネックリストに記載されているものとする。
【0062】
そして、これに伴い、コンピュータ内に、図10に示すようなログ情報観測値テーブル4eが得られており、サーバS1,S2及びS3に関するCPU使用率が、全てのタイムスライスτ=1,2,3において判定閾値を超過し、かつ、サーバS4に関するCPU使用率が、タイムスライスτ=3において判定閾値を超過しているものとする(超過項目を下線により示す。以下同じ)。
【0063】
このとき、コンピュータは、ボトルネックリストにk個(3個)を超える4個のサーバの個体識別子S1,S2,S3及びS4が存在するとして(ST23;YES)、そのボトルネックリストに記載のサーバS1,S2,S3及びS4に関する各ログ情報、即ち、各CPU使用率の平均値を算出する(ST24.ログ情報平均値算出処理)。
【0064】
この結果、コンピュータは、図11に示すような新たなログ情報観測値テーブル4fを得て、これら各CPU使用率(各ログ情報)の平均値を元に、各サーバの個体識別子S1,S2,S3及びS4を判定閾値(50%)との差異が大きい順にソートし(S2(=90)>S1(=70)>S3(=60)>S4(=40))、上位3個(k個)のサーバに関する個体識別子、即ち、S2,S1及びS3を抽出する(ST25.サーバ指定数抽出処理)。
【0065】
なお、図10のログ情報観測値テーブル4eに示される全てのサーバS1,S2,S3,S4及びS5には、NIC使用総帯域に関して判定閾値を超過したログ情報が存在していないため、コンピュータは、同NIC使用総帯域につき特定すべきボトルネックが、何れのサーバS1,S2,S3,S4及びS5にも存在しなかったものと判断する(ボトルネックリストには何も記載しない)。
【0066】
そして以下、コンピュータは、上述したST25の処理で抽出した上位3個のサーバに関する個体識別子S2,S1及びS3を、最終的なボトルネックリストに出力すると共に、前述したST20〜ST22の処理において、ボトルネックリストに故障候補リストの内容が追記された場合には、その内容により示されるサーバの個体識別子(図9の例では「S1」)を、故障のサーバを示すものとして、最終的なボトルネックリストに出力する(ST26)。
【0067】
これに対し、コンピュータ内に、図12に示すようなログ情報観測値テーブル4gが得られており、サーバS1に関するCPU使用率のみが、タイムスライスτ=3において判定閾値を超過している場合、同コンピュータは、ボトルネックリストに、k個(3個)を超えない1個のサーバの個体識別子S1のみが存在するとして(ST23;NO)、上述したST24及びST25の処理を実行することなく、該当する個体識別子S1を、ボトルネックを構成するサーバとして、最終的なボトルネックリストに出力する。
【0068】
なお、以上の第2方法例の説明では、サーバS1,S2,S3,S4及びS5に関するログ情報判定項目として、NIC使用総帯域及びCPU使用率を挙げたが、この他にも、例えば、利用可能RAMメモリ残量(RAM:Random Access Memory)、HDDデータ読込み速度(HDD:Hard Disk Drive )、接続待ちクライアント数、秒間累積発生エラー数などを併せて適用することが可能であり、これら各ログ情報判定項目は、何れも、コンピュータ内に設定された前述のパフォーマンスモニタにより収集することが可能である。
【0069】
最後に、以上の第2方法例で説明したサーバ内ボトルネック判定処理(図7のフローチャートにおけるST15の処理)につき、上述した多数のログ情報判定項目を適用した場合の具体例を挙げて説明する。
【0070】
図13は、図6に示したサイト領域2b内の各サーバS1,S2,S3,S4及びS5から収集される各種ログ情報の判定閾値を規定したボトルネック閾値テーブルを示す図であり、図14は、図7に示したサーバ内ボトルネック判定処理の詳細を説明するためのフローチャートである。
【0071】
まず、図13に示すように、コンピュータ内に設定されたボトルネック閾値テーブル3bには、サイト領域2b内の各サーバS1,S2,S3,S4及びS5のログ情報判定項目として、判定閾値を100MB(下限値)とした利用可能RAMメモリ残量と、判定閾値を10MB/s(上限値)としたNIC使用総帯域と、判定閾値を50%(上限値)としたCPU使用率と、判定閾値を50MB/s(上限値)としたHDDデータ読込み速度と、判定閾値を1(上限値)とした接続待ちクライアント数と、判定閾値を1個/s(上限値)とした秒間累積発生エラー数とが設定されているものとする。
【0072】
また、サーバS1に関するログ情報として、利用可能RAMメモリ残量:200MB、NIC使用総帯域:5MB/s、CPU使用率:30%、HDDデータ読込み速度:30MB/s、接続待ちクライアント数:0、秒間累積発生エラー数:0個/sがそれぞれ収集され、サーバS2に関するログ情報として、利用可能RAMメモリ残量:50MB、NIC使用総帯域:5MB/s、CPU使用率:30%、HDDデータ読込み速度:30MB/s、接続待ちクライアント数:0、秒間累積発生エラー数:0個/sがそれぞれ収集されたものとする。
【0073】
ここで、まず、サーバS1のログ情報に基づくサーバ内ボトルネック判定処理に際しては、図14に示すように、利用可能RAMメモリ残量が閾値未満(ST31;NO)であり、NIC使用総帯域が閾値以上(ST32;NO)であり、CPU使用率が閾値以上(ST33;NO)であり、HDDデータ読込み速度が閾値以上(ST34;NO)であり、接続待ちクライアント数が閾値以上(ST35;NO)であり、秒間累積発生エラー数が閾値以上(ST36;NO)であるため、コンピュータは、ボトルネックリストにサーバS1(個体識別子)を記載しない(ST37)。
【0074】
これに対し、サーバS2のログ情報に基づくサーバ内ボトルネック判定処理に際しては、同図に示すように、利用可能RAMメモリ残量が閾値以上(ST31;YES)であるため(図13参照)、コンピュータは、ボトルネックリストにサーバS2(個体識別子)を記載するようにする(ST38)。
【0075】
以上、本発明の実施の形態につき、第1及び第2方法例を挙げて説明したが、本発明は、必ずしも上述した手法にのみ限定されるものではなく、本発明にいう目的を達成し、後述の効果を有する範囲内において、適宜、変更実施することが可能なものである。
【0076】
【発明の効果】
以上、詳細に説明したように、本発明によれば、サイト領域に存在する複数のネットワーク要素の性能低下や障害などの故障を、観測値を元にいち早く把握するようにしたことから、それら複数のネットワーク要素におけるボトルネック、特に、1以上のサーバにおけるボトルネックを、極めて効率良く特定することが可能になる。
【図面の簡単な説明】
【図1】本発明の第1方法例に係るサイト領域内ボトルネック特定方法に適用されるサイト領域のシステム構成を示す図である。
【図2】図1に示したサイト領域内の各ネットワーク要素から収集されるログ情報の判定閾値を規定したボトルネック閾値テーブルを示す図である。
【図3】本発明の第1方法例に係るサーバ領域内ボトルネック特定方法を説明するためのフローチャートである。
【図4】本発明の第1方法例において適用されるログ情報観測値テーブルの一例を示す図である。
【図5】本発明の第1方法例において適用されるログ情報観測値テーブルの他の例を示す図である。
【図6】本発明の第2方法例に係るサイト領域内ボトルネック特定方法に適用されるサイト領域の部分システム構成を示す図である。
【図7】本発明の第2方法例に係るサーバ領域内ボトルネック特定方法を説明するためのフローチャートである。
【図8】本発明の第2方法例において適用されるログ情報観測値テーブルの一例を示す図である。
【図9】本発明の第2方法例において適用されるログ情報観測値テーブルの他の例を示す図である。
【図10】本発明の第2方法例において適用されるログ情報観測値テーブルのさらに他の例を示す図である。
【図11】図10に示したログ情報観測値テーブルからログ情報の平均値を算出して得た新たなログ情報観測値テーブルを示す図である。
【図12】本発明の第2方法例において適用されるログ情報観測値テーブルのさらにまた他の例を示す図である。
【図13】図6に示したサイト領域内の各サーバ収集される各種ログ情報の判定閾値を規定したボトルネック閾値テーブルを示す図である。
【図14】図7に示したサーバ内ボトルネック判定処理の詳細を説明するためのフローチャートである。
【符号の説明】
1…インターネット
2a,2b…サイト領域
3a,3b…ボトルネック閾値テーブル
4a〜4g…ログ情報観測値テーブル
S1〜S5…サーバ
F1,F2…ファイアウォール
B1,B2…負荷分散装置
P1,P2…サーバLAN
Claims (10)
- インターネットのエンド・トゥ・サーバにおけるサイト領域に設置された任意のコンピュータにより、当該サイト領域に存在する複数のネットワーク要素がボトルネックを構成するか否かを特定するため、前記コンピュータにおいて、前記複数のネットワーク要素から、各ネットワーク要素の処理能力の判定に供し得るログ情報を所定時間に亙ってそれぞれ収集するログ情報収集処理と、その収集した前記各ネットワーク要素の前記ログ情報に基づいて、当該各ネットワーク要素が前記ボトルネックを構成するか否かをそれぞれ判定するボトルネック判定処理と、この判定の結果、前記各ネットワーク要素中に前記ボトルネックを構成する1以上のネットワーク要素が存在した場合に、当該ネットワーク要素の個体識別子を記載してなるボトルネックリストを出力するボトルネックリスト出力処理と、を順次実行するサイト領域内ボトルネック特定方法であって、
前記コンピュータは、
前記ボトルネック判定処理において、その収集した前記1以上のログ情報中において前記ボトルネックの判定基準とすべき単一のログ情報を当該コンピュータ内に予め対応設定された判定閾値と比較した結果、当該単一のログ情報が当該判定閾値の許容範囲外であった場合に、該当する特定のサーバの個体識別子を前記ボトルネックリストに記載するボトルネックサーバ記載処理、を経た後の当該ボトルネックリスト中に、指定数を超える当該特定のサーバの前記個体識別子が存在すると、
前記ログ情報収集処理において前記所定時間内に収集した当該単一のログ情報の平均値を算出するログ情報平均値算出処理と、
その算出した前記単一のログ情報の前記平均値を元に、前記特定のサーバの前記個体識別子を前記判定閾値との差異が大きいものから順に前記指定数だけ抽出するサーバ指定数抽出処理と、
その指定数だけ抽出した前記特定のサーバの前記個体識別子により、前記ボトルネックサーバ記載処理を経た後の前記ボトルネックリストの内容を書き換えるボトルネックリスト書換処理と、を順次実行する、
ことを特徴とするサイト領域内ボトルネック特定方法。 - 前記複数のネットワーク要素は、
その1つの要素として、1以上からなるサーバを含んで構成され、
前記ログ情報収集処理は、
所要の前記ログ情報として、当該1以上のサーバにおける利用可能RAMメモリ残量、NIC使用総帯域、CPU使用率、HDDデータ読込み速度、接続待ちクライアント数、及び秒間累積発生エラー数のうち1以上を収集する、
ことを特徴とする請求項1に記載のサイト領域内ボトルネック特定方法。 - 前記ログ情報収集処理は、
前記1以上のサーバに関する前記1以上のログ情報の収集に際し、
前記コンピュータ内に設定されたパフォーマンスモニタを用いる、
ことを特徴とする請求項2に記載のサイト領域内ボトルネック特定方法。 - 前記コンピュータは、
前記ログ情報収集処理において、前記1以上のサーバ中に前記1以上のログ情報を前記所定時間内に収集できないものが存在した場合、
そのログ情報収集不能な特定のサーバに関する前記ボトルネック判定処理を実行することなく、その特定のサーバの個体識別子を前記ボトルネックリストに追記する故障候補サーバ追記処理、を実行する、
ことを特徴とする請求項2又は3に記載のサイト領域内ボトルネック特定方法。 - インターネットのエンド・トゥ・サーバにおけるサイト領域に設置された任意のコンピュータにより、当該サイト領域に存在する複数のネットワーク要素がボトルネックを構成するか否かを特定するため、前記コンピュータにおいて、前記複数のネットワーク要素から、各ネットワーク要素の処理能力の判定に供し得るログ情報を所定時間に亙ってそれぞれ収集するログ情報収集処理と、その収集した前記各ネットワーク要素の前記ログ情報に基づいて、当該各ネットワーク要素が前記ボトルネックを構成するか否かをそれぞれ判定するボトルネック判定処理と、この判定の結果、前記各ネットワーク要素中に前記ボトルネックを構成する1以上のネットワーク要素が存在した場合に、当該ネットワーク要素の個体識別子を記載してなるボトルネックリストを出力するボトルネックリスト出力処理と、を順次実行するサイト領域内ボトルネック特定方法であって、
前記複数のネットワーク要素は、
その1つの要素として、1以上からなるファイアウォールを含んで構成され、
前記ログ情報収集処理は、
所要の前記ログ情報として、当該1以上のファイアウォールにおけるパケットロス率を収集し、
前記コンピュータは、
前記ボトルネック判定処理において、その収集した前記パケットロス率を、当該コンピュータ内に前記各ネットワーク要素毎の前記ログ情報と対応して予め設定された判定閾値と比較した結果、当該パケットロス率が当該判定閾値の許容範囲外であった場合に、
該当する特定のファイアウォールの個体識別子を前記ボトルネックリストに記載するボトルネックファイアウォール記載処理、を実行する、
ことを特徴とするサイト領域内ボトルネック特定方法。 - 前記ログ情報収集処理は、
前記1以上のファイアウォールに関する前記パケットロス率の収集に際し、
前記コンピュータ内に設定された管理情報ベースを用いる、
ことを特徴とする請求項5に記載のサイト領域内ボトルネック特定方法。 - インターネットのエンド・トゥ・サーバにおけるサイト領域に設置された任意のコンピュータにより、当該サイト領域に存在する複数のネットワーク要素がボトルネックを構成するか否かを特定するため、前記コンピュータにおいて、前記複数のネットワーク要素から、各ネットワーク要素の処理能力の判定に供し得るログ情報を所定時間に亙ってそれぞれ収集するログ情報収集処理と、その収集した前記各ネットワーク要素の前記ログ情報に基づいて、当該各ネットワーク要素が前記ボトルネックを構成するか否かをそれぞれ判定するボトルネック判定処理と、この判定の結果、前記各ネットワーク要素中に前記ボトルネックを構成する1以上のネットワーク要素が存在した場合に、当該ネットワーク要素の個体識別子を記載してなるボトルネックリストを出力するボトルネックリスト出力処理と、を順次実行するサイト領域内ボトルネック特定方法であって、
前記複数のネットワーク要素は、
その1つの要素として、1以上からなる負荷分散装置を含んで構成され、
前記ログ情報収集処理は、
所要の前記ログ情報として、当該1以上の負荷分散装置におけるパケットロス率を収集し、
前記コンピュータは、
前記ボトルネック判定処理において、その収集した前記パケットロス率を、当該コンピュータ内に前記各ネットワーク要素毎の前記ログ情報と対応して予め設定された判定閾値と比較した結果、当該パケットロス率が当該判定閾値の許容範囲外であった場合に、
該当する特定の負荷分散装置の個体識別子を前記ボトルネックリストに記載するボトルネック負荷分散装置記載処理、を実行する、
ことを特徴とするサイト領域内ボトルネック特定方法。 - 前記ログ情報収集処理は、
前記1以上の負荷分散装置から取得したパケット送受信のカウンタ数に基づいて、所要の前記パケットロス率を計算する処理を伴う、
ことを特徴とする請求項7に記載のサイト領域内ボトルネック特定方法。 - インターネットのエンド・トゥ・サーバにおけるサイト領域に設置された任意のコンピュータにより、当該サイト領域に存在する複数のネットワーク要素がボトルネックを構成するか否かを特定するため、前記コンピュータにおいて、前記複数のネットワーク要素から、各ネットワーク要素の処理能力の判定に供し得るログ情報を所定時間に亙ってそれぞれ収集するログ情報収集処理と、その収集した前記各ネットワーク要素の前記ログ情報に基づいて、当該各ネットワーク要素が前記ボトルネックを構成するか否かをそれぞれ判定するボトルネック判定処理と、この判定の結果、前記各ネットワーク要素中に前記ボトルネックを構成する1以上のネットワーク要素が存在した場合に、当該ネットワーク要素の個体識別子を記載してなるボトルネックリストを出力するボトルネックリスト出力処理と、を順次実行するサイト領域内ボトルネック特定方法であって、
前記複数のネットワーク要素は、
その1つの要素として、1以上からなるサーバLANを含んで構成され、
前記ログ情報収集処理は、
所要の前記ログ情報として、当該1以上のサーバLANにおけるパケットロス率を収集し、
前記コンピュータは、
前記ボトルネック判定処理において、その収集した前記パケットロス率を当該コンピュータ内に前記各ネットワーク要素毎の前記ログ情報と対応して予め設定された判定閾値と比較した結果、当該パケットロス率が当該判定閾値の許容範囲外であった場合に、
該当する特定のサーバLANの個体識別子を前記ボトルネックリストに記載するボトルネックサーバLAN記載処理、を実行する、
ことを特徴とするサイト領域内ボトルネック特定方法。 - 前記ログ情報収集処理は、
前記1以上のサーバLANから取得したパケット送受信のカウンタ数に基づいて、所要の前記パケットロス率を計算する処理を伴う、
ことを特徴とする請求項9に記載のサイト領域内ボトルネック特定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002103695A JP3805711B2 (ja) | 2002-04-05 | 2002-04-05 | サイト領域内ボトルネック特定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002103695A JP3805711B2 (ja) | 2002-04-05 | 2002-04-05 | サイト領域内ボトルネック特定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003298655A JP2003298655A (ja) | 2003-10-17 |
JP3805711B2 true JP3805711B2 (ja) | 2006-08-09 |
Family
ID=29389363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002103695A Expired - Fee Related JP3805711B2 (ja) | 2002-04-05 | 2002-04-05 | サイト領域内ボトルネック特定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3805711B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100866857B1 (ko) | 2003-10-29 | 2008-11-04 | 인터내셔널 비지네스 머신즈 코포레이션 | 정보 시스템, 부하 제어 방법, 부하 제어 프로그램 및 기록매체 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4983604B2 (ja) | 2005-10-31 | 2012-07-25 | 富士通株式会社 | 性能異常分析装置、方法及びプログラム、並びに性能異常分析装置の分析結果表示方法 |
WO2007060721A1 (ja) * | 2005-11-24 | 2007-05-31 | Hewlett-Packard Development Company, L.P. | ネットワーク管理装置およびネットワークの管理方法 |
EP2838022B1 (en) | 2012-03-30 | 2019-12-25 | Nippon Telegraph And Telephone Corporation | User sensory quality estimation device, terminal bottleneck determination device, similar operation extraction device, and methods and programs therefor |
JP2014192584A (ja) * | 2013-03-26 | 2014-10-06 | Kddi Corp | 設定装置、端末装置、設定プログラム、計測システム及び計測方法 |
-
2002
- 2002-04-05 JP JP2002103695A patent/JP3805711B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100866857B1 (ko) | 2003-10-29 | 2008-11-04 | 인터내셔널 비지네스 머신즈 코포레이션 | 정보 시스템, 부하 제어 방법, 부하 제어 프로그램 및 기록매체 |
Also Published As
Publication number | Publication date |
---|---|
JP2003298655A (ja) | 2003-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7836330B2 (en) | Stream distribution system and failure detection method | |
US12250136B2 (en) | Link fault isolation using latencies | |
US7266758B2 (en) | Network monitoring program, network monitoring method, and network monitoring apparatus | |
US9183033B2 (en) | Method and system for analyzing root causes of relating performance issues among virtual machines to physical machines | |
US20020177910A1 (en) | Performance measurement system for large computer network | |
CN110290012A (zh) | RabbitMQ集群故障的检测恢复系统及方法 | |
CN103718535B (zh) | 硬件故障的缓解 | |
US20030074161A1 (en) | System and method for automated analysis of load testing results | |
EP2657843B1 (en) | Operation management device, operation management method, and program | |
US8291066B2 (en) | Method and system for transaction monitoring in a communication network | |
JP6220625B2 (ja) | 遅延監視システムおよび遅延監視方法 | |
Martinello et al. | Web service availability—impact of error recovery and traffic model | |
JP3805711B2 (ja) | サイト領域内ボトルネック特定方法 | |
JP2012004781A (ja) | 構成情報取得方法、仮想プローブおよび構成情報取得制御装置 | |
US8499074B2 (en) | Method and apparatus for accessing files stored in a storage access network (SAN) or network attached storage (NAS) | |
Iyer et al. | Measurement-based analysis of networked system availability | |
US20200296189A1 (en) | Packet analysis apparatus, packet analysis method, and storage medium | |
US7254638B2 (en) | Method and apparatus for identifying slow links and for providing application-based responses to slow links in a distributed computer network | |
Liu et al. | Towards a community cloud storage | |
US20070086350A1 (en) | Method, system, and computer program product for providing failure detection with minimal bandwidth usage | |
Dutta et al. | ReDAL: An efficient and practical request distribution technique for application server clusters | |
JP4286594B2 (ja) | 障害解析データ採取装置およびその方法 | |
Martinello et al. | Web service availability–impact of error recovery | |
WO2024190507A1 (ja) | 異常監視方法、異常監視システム、及び、プログラム | |
Feldmeier | ppAppo; MEASUREMENTS ON A TOKEN RING NETWORK |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060510 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090519 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110519 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120519 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |