DE69934102T2 - System und verfahren zur model-mining von komplexen informationtechnologiesystemen - Google Patents

System und verfahren zur model-mining von komplexen informationtechnologiesystemen Download PDF

Info

Publication number
DE69934102T2
DE69934102T2 DE69934102T DE69934102T DE69934102T2 DE 69934102 T2 DE69934102 T2 DE 69934102T2 DE 69934102 T DE69934102 T DE 69934102T DE 69934102 T DE69934102 T DE 69934102T DE 69934102 T2 DE69934102 T2 DE 69934102T2
Authority
DE
Germany
Prior art keywords
performance data
model
adaptive
system model
continuously
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69934102T
Other languages
English (en)
Other versions
DE69934102D1 (de
Inventor
Willem Pieter ADRIAANS
Jan Arno KNOBBE
Marc Gathier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Services Corp
Original Assignee
Perot Systems Corp
NTT Data Services Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Perot Systems Corp, NTT Data Services Corp filed Critical Perot Systems Corp
Application granted granted Critical
Publication of DE69934102D1 publication Critical patent/DE69934102D1/de
Publication of DE69934102T2 publication Critical patent/DE69934102T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3447Performance evaluation by modeling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/81Threshold

Description

  • HINTERGRUND DER ERFINDUNG
  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf komplexe Informationstechnologiesysteme (IT), und genauer auf ein System und Verfahren um Beziehungen zwischen Komponenten in einem komplexen IT-System zu entdecken, und noch genauer auf Techniken zum iterativen Bestimmen von IT-System Komponenten-Zusammenhängen.
  • Hintergrund und Aufgabe der Erfindung
  • Mit dem exponentiellen Wachstum von Computern und der Computerindustrie sind Informationstechnologie (IT)-Systeme zunehmend komplex und schwierig zu verwalten. Ein typisches IT-System kann selbst in einer kleinen Firma Dutzende von Computern, Druckern, Servern, Datenbanken, etc., enthalten, wobei jede Komponente irgendwie über interne Verbindungen mit anderen verbunden sind. Ein vereinfachtes Beispiel eines intern verbundenen IT-Systems ist in der 1 gezeigt, das im nachfolgenden detaillierter beschrieben wird.
  • Obwohl intern verbundene Systeme, wie etwa das in der 1 gezeigte System, den Benutzern viele Vorteile, beispielsweise die gemeinsame Nutzung von Ressourcen, bieten, wird das Verhalten dieser komplexen Systeme schwieriger vorherzusagen, wenn solche Systeme anwachsen und die Anzahl der internen Komponentenverbindungen zunimmt. Ferner beginnt die Systemleistung nachzulassen oder inkonsistent zu werden, in ihrer Natur wird sie sogar chaotisch. Das Hinzufügen oder Entfernen von einer Komponente, sogar einer dem Anschein nach kleinen Komponente, kann auf die Leistung des gesamten Systems dramatische Folgen haben. Selbst ein Upgrade auf einer Komponente kann eine entfernt liegende, dem Anschein nach nicht in Beziehung stehende Komponente, nachteilig beeinflussen. Das System und Verfahren der vorliegenden Erfindung betrifft Techniken, um das Verhalten von komplexen IT-Systemen besser vorherzusagen, und zwar indem System-Administratoren die Möglichkeit gegeben wird, Problembereiche, wie etwa Leistungs-Engpässe, zu identifizieren und diese zu korrigieren, bevor ein System oder eine Komponente eine Fehlfunktion aufweist.
  • Herkömmliche Ansätze zur Überwachung der Systemleistung sind unzureichend, um auf einfache Weise in einem komplexen IT-System die Natur eines Leistungs-Problems zu erahnen, da jedwede bei der Überwachung gesammelten Daten beim Herausfinden der wahren Natur des Leistungs-Problems allgemein unbrauchbar sind. Das System und Verfahren der vorliegenden Erfindung stellt jedoch einen Mechanismus bereit, mit welchem System-Überwachungsdaten einfach zugänglich und zur Analyse der gegenwärtigen Leistung und zum Vorhersagen der Zukunftsleistung nutzbar gemacht werden. Die vorliegende Erfindung ermöglicht diese Analyse durch die Verwendung von Data-Mining-Prinzipien, die im nachfolgenden weiter beschrieben werden.
  • Im allgemeinen ist das Data-Mining eine Analyse von Daten in einer Datenbank, indem Hilfsprogramme verwendet werden, die ohne eine Kenntnis der Bedeutung der analysierten Daten Tendenzen oder Muster von Ereignis-Eintritten ermitteln. Eine solche Analyse kann eine strategische Information offenbaren, die in sehr großen Datenmengen verborgen ist, welche in einer Datenbank gespeichert sind. In typischer Weise wird das Data-Mining verwendet, wenn der Umfang der analysierten Information sehr hoch ist, wenn interessante Variablen durch komplizierte Beziehungen mit anderen Variablen beeinflusst werden, wenn sich die Bedeutung der Variable mit ihrem eigenen Wert ändert, oder wenn sich die Bedeutung der Variablen hinsichtlich der Zeit ändert. In Situationen wie diesen, können herkömmliche statistische Analyse-Techniken und allgemeine Datenbank-Verwaltungssysteme eine Fehlfunktion aufweisen, oder in unangemessener Weise schwerfällig werden.
  • Jedes Jahr kompilieren Firmen große Mengen von Information in Datenbanken, wodurch die Möglichkeiten der herkömmlichen Daten-Analysetechniken weiter angespannt werden. Diese zunehmend anwachsenden Datenbanken enthalten eine nützliche Information hinsichtlich vieler Facetten des Geschäftsbetriebes der Firmen, einschließlich einer Tendenz-Information, die nur durch eine kritische Analyse der über die Datenbank(en) verteilt eingestreuten Schlüsseldaten ausfindig gemacht werden können. Infolge des ungeheuren Volumens und/oder der Komplexität der verfügbaren Information, geht eine solche Tendenz-Information leider in typischer Weise verloren, wenn sie mittels manueller Interpretationsverfahren oder traditioneller Informations-Verwaltungssysteme nicht wiederherstellbar ist. Jedoch können die Prinzipien des Data-Mining als Werkzeug verwendet werden, um die innerhalb der Masse der insgesamt verfügbaren Information verdeckt verborgene Tendenz-Information aufzufinden.
  • Solche Data-Mining-Techniken werden in zunehmendem Maße in einer Vielzahl unterschiedlicher Fachgebiete verwendet, einschließlich im Bank-Gewerbe, Marketing-Gewerbe, in biomedizinischen Anwendungen und anderen Industrien. Versicherungsunternehmen und Bankunternehmen verwenden das Data-Mining zur Risiko-Analyse, indem Data-Mining-Verfahren beispielsweise bei der Ermittlung ihrer eigenen Anspruchs-Datenbanken für Beziehungen zwischen Client-Eigenschaften und entsprechenden Ansprüchen verwendet werden. Versicherungsunternehmen haben ein naheliegendes Interesse an den Eigenschaften ihrer Versicherungspolice-Inhaber, und zwar im einzelnen von jenen, die riskante oder nicht den Interessen der Gesellschaft entsprechende andere unsachgemäße Handlungen oder Verhaltensweisen aufweisen, und sind mit solchen Analysen in der Lage, Risikoprofile zu bestimmen und die dem bestimmten Risiko entsprechenden Prämien einzustellen.
  • Das Data-Mining hat ebenso einen großen Erfolg in Direktmarketing-Strategien gefunden. Direktmarketing-Unternehmen sind in der Lage, Beziehungen zwischen persönlichen Attributen zu bestimmen, wie etwa zwischen dem Alter, dem Geschlecht, dem Wohnort, dem Einkommen und der Wahrscheinlichkeit, dass eine Person beispielsweise auf ein bestimmtes direktes Mailing reagieren wird. Diese Beziehungen können dann dazu verwendet werden, um Personen mit der höchsten Wahrscheinlichkeit auf eine Antwort direkt anzumailen, wodurch die Aussichten sowie die potentiellen Profite der Firmen verbessert werden. Beim Verwenden der Data-Mining-Techniken mailt das Unternehmen eine Anzahl von X von Direktmarketing-Verkaufsvorschlägen. Aus diesem Mailing antwortet ein Prozentsatz von Y. Es werden dann Data-Mining-Techniken auf eine Datenbank angewendet, welche eine biografische Information über alle Personen enthält, an welche die Mailings gerichtet waren. Es können Beziehungsfaktoren zwischen jeden, welche geantwortet haben und welche nicht, bestimmt werden. Das Ergebnis ist eine Untergruppe der ursprünglichen Datenbank mit Mailing-Zielen, welche eine größere Antwortwahrscheinlichkeit bewiesen haben. Diese Untergruppe kann beispielsweise ein mittleres Alter, Familien mit Doppeleinkommen mit einem Kind, sein. Zukünftige Mailings können an Familien gerichtet sein, welche diesen biologischen Daten entsprechen. Antworten von diesen Familiengruppen können dann einer weiteren Data-Mining-Weise in Beziehung zur ursprünglichen Gruppe unterworfen werden, um die Analyse zu verfeinern. Ein Prozess wie dieser kann unbestimmt wiederholt werden, wobei Änderungen in Verhalten von gezielten Gruppen über die Zeit durch zunehmende Datenmengen, welche analysiert werden, und mit wiederholten Analysen entdeckt werden. In diesem Sinne "lernt" die Data-Mining-Analyse von jedem wiederholten Ergebnis. Bei diesem Bespiel wird das Data-Mining dazu verwendet, um das Verhalten von Kunden basierend auf einer historischen Analyse ihres Verhaltens vorauszusagen.
  • Auf die gleiche hierin dargestellte Art und Weise kann das Data-Mining ebenso bei der Vorhersage des Verhaltens der Komponenten eines komplexen Informationstechnologie (IT) Systems eingesetzt werden. Es können ähnliche Ansätze mit geeigneten Modifikationen dazu verwendet werden, um zu ermitteln, wie sich die zwischenverbundenen Komponenten untereinander beeinflussen, und um komplexe Beziehungen aufzudecken, die in dem IT-System bestehen.
  • A.J. Knobbe beschreibt in "Data Mining for Adaptive System Management" (PROCEEDINGS OF THE FIRST INTERNATIONAL CONFERENCE ON THE PRACTICAL APPLICATION OF KNOWLEDGE DISCOVERY AND DATA MINING, PADD'97, 23. April 1997–25. April 1997, Seiten 157–165, London, UK) ein Verfahren zum Modellieren der Leistung eines Systems, welches eine Mehrzahl von zwischenverbundenen Knoten hat. Die Leistung an diesen Knoten wird überwacht, diese Leistungsdaten werden gesammelt und dazu verwendet, um kausale Beziehungen zwischen den Knoten zu bestimmen.
  • Wie erläutert, werden innerhalb einer gemeinsamen IT-Infrastruktur, wie etwa innerhalb der in der 1 gezeigten, vielfache Anwendungen betrieben. Häufig werden diese Anwendungen einige der gleichen Ressourcen ausnutzen. Es ist offensichtlich, dass das gemeinsame Nutzen der Ressourcen der IT-Infrastruktur bei verschiedenen Anwendungen unerwartete Interaktionen oder Systemverhalten bewirken kann, und dass häufig solche unerwarteten Interaktionen, die nicht synergetisch sind, unerwünscht sind. Ein Beispiel hierfür sind vielfache Unternehmens-Anwendungen, die innerhalb eines IT-Systems einen Router gemeinsam nutzen. Zur Veranschaulichung belastet eine bestimmte Anwendung, beispielsweise ein E-Mail-Dienst, einen Router derart, dass andere Anwendungen nicht mehr hinreichend funktionieren. In diesem Beispiel ist es angemessen, zu erwarten, dass zahlreiche Anwendungen die Verwendung des Routers zeitweise gemeinsam nutzen. Traditionelle System-Verwaltungs-Techniken können bei der Ermittlung, welche spezielle Anwendung einen Verlust der Systemleistung hervorruft, ein Problem bereitstellen. Dieses Beispiel erläutert, weshalb ein Bedarf dahingehend besteht, verborgene Beziehungen zwischen IT-System-Komponenten und Anwendungen aufzufinden, die in solchen Umgebungen ablaufen. Im Verlauf der Lösung des Problems im vorhergehenden Beispiel, kann es notwendig sein, den E-Mail-Verkehr durch einen anderen Router umzuleiten, um für die anderen Anwendungen eine angemessene Leistung zu erzielen.
  • Im allgemeinen ist nun die herkömmliche IT-System-Verwaltung derart definiert, dass es sämtliche Aufgaben enthält, die ausgeführt werden müssen, um sicherzustellen, dass das Potential der IT-Infrastruktur eines Unternehmens die Nutzer-Anforderungen erfüllt. In 2 ist ein traditionelles IT-System Verwaltungs-Modell dargestellt, welches im allgemeinen mit der Bezugsziffer 200 bezeichnet wird. Im wesentlichen gibt es Gruppen von System-Administratoren 210, die Kenntnis von der IT-Infrastruktur haben, wie etwa von derjenigen, wie in 1 gezeigt, welche hier im folgenden und allgemein mit der Bezugsziffer 220 bezeichnet wird, welche sie verwalten. In typischer Weise ist die Kenntnis der Infrastruktur 220 unter dem mannigfaltigen Personal gestreut, das die System-Administratorgruppe 210 begründet. Die Gesamtheit dieser Kenntnis ist auf die Summe der individuellen Kenntnis der Administratoren begrenzt, wobei ausnahmslos viel Redundanz hinsichtlich der Kenntnis besteht. Diese Redundanz kann als Ineffizienz der Gesamtkenntnis-Basis betrachtet werden. Anders ausgedrückt, wäre eine theoretisch maximale Kenntnis der Infrastruktur 220 nur dann realisiert, wenn jeder individuelle Administrator der Administratorgruppe 210 jene Kenntnis hat, die für den speziellen Administrator einzigartig ist. Während dies den Anschein einer unklaren Analyse der Effizienz von der Gruppe haben mag, ist es für das Unternehmen, das eine Gruppe von Administratoren finanzieren muss, von reeller Konsequenz. Darüber hinaus ist diese Kenntnis in typischer Weise nicht in einer auf einfache Weise aufrufbaren elektronischen Form gespeichert.
  • Wenn eine System-Uberwachung in dem zuvor erwähnten traditionellen Verwaltungs-System enthalten ist, dann ist diese Überwachung gewöhnlich auf Echtzeit-Daten, wie etwa auf die gegenwärtige Systembelastung und dergleichen, beschränkt. Ein Administrator kann eine solche Berichterstattung der Echtzeit-Daten verfolgen, und wenn herausgefunden wird, dass die überwachten Systembelastungen oder Ereignisse mit Belastungen konsistent sind, dann erkennt der Administrator, dass er in Zusammenhang mit einer bevorstehenden System-Fehlfunktion oder einem Verlust der Leistung steht, sodass der Administrator einen Teil der Belastung durch alternative Subsysteme der IT-Infrastruktur umleiten kann.
  • Häufig kann eine solche Echtzeit-Daten-Berichterstattung bei der Koordination mit einem System-Modell des IT-Systems verwendet werden, wobei die Daten gesammelt und berichtet werden. Das Modell weist gewöhnlich einen Computer-Algorithmus auf, der einen Code verwendet, welcher die Beziehungen zwischen verschiedenen Systemvorrichtungen verwaltet. Ein Problem bei solchen Modellen besteht jedoch darin, dass die bei der Modellierung des Systems verwendeten Beziehungen nur die erwarteten Interaktionen zwischen Komponenten und Subsystemen berücksichtigen. Von daher ist das Modell lediglich ein idealisiertes Modell des tatsächlichen Systems. Verborgene oder unerwartete Beziehungen, die zwischen Komponenten bestehen, werden nicht berücksichtigt. Wenn die Infrastruktur 220 modifiziert wird, muss darüber hinaus das Modell manuell verändert werden, um in dem Modell-Algorithmus neue Beziehungen einzufügen, damit die durchgeführten Änderungen berücksichtigt werden.
  • In dem sogenannten Experten-System ist eine Verbesserung. hinsichtlich dieses traditionellen Verwaltungs-Systems umgesetzt. Ein Experten-System ist eine Gestaltung künstlicher Intelligenz, in welcher ein Computerprogramm eine Datenbank, die häufig als Kenntnisbasis bezeichnet wird, und eine Anzahl von Algorithmen enthält, die verwendet werden, um Fakten von der programmierten Kenntnis und neue Daten, die in das System eingegeben werden, zu extrapolieren. Die Kenntnisbasis ist eine Kompilierung der menschlichen Begutachtung, die verwendet wird, um beim Lösen von Problemen zu helfen, beispielsweise bei medizinischen Diagnosen. Jedoch ist die Verwendung des Experten-Systems durch die Qualität der Daten und der Algorithmen beschränkt, die über den menschlichen Experten in das System eingegeben werden.
  • In typischer Weise sind Experten-Systeme derart entwickelt, dass eine Kenntnis von einer Person oder von Personen, die in einem speziellen technischen Fachgebiet qualifiziert sind, akkumuliert und in einem auf einfache Weise abrufbaren Medium gespeichert werden. Auf diese Art und Weise haben Personen, die weniger qualifiziert sind als die Experten, deren Kenntnis innerhalb des Experten-Systems akkumuliert wurde, einen Zugriff auf eine solche Experten-Information. Auf diese Art und Weise kann ein Unternehmen menschliche und finanzielle Betriebsmittel einsparen, indem weniger qualifiziertes Personal einen Zugriff auf solche Experten-Systeme hat, anstatt dass der Experte erforderlich ist, um sämtliche derartige Situationen zu bearbeiten, die einen bestimmten Stand an Kenntnis erfordern.
  • Die Verwendung von solchen Experten-Systemen gestattet es, dass ebenso weniger qualifizierte Personen das Verhalten des IT-Systems analysieren können. Diese Systeme können verwendet werden, um bei der Fehlersuche in einem IT-System zu helfen, oder sie können verwendet werden, um bei der Unterstützung der Systemleistung Überwachungen bei der Vorhersage solcher Fehler mitzuhelfen; das heißt, eine Person mit einem Zugriff zu einem bei einem bestimmten IT-System angewandten Experten-System kann durch geeignete Überwachungen System-Belastungsparameter und dergleichen studieren und durch die Verwendung des Experten-Systems Abschätzungen der potentiellen Fehler infolge von System-Engpässen oder dergleichen machen.
  • Ein signifikanter Nachteil von Experten-Systemen liegt jedoch darin, dass sie nur schlecht ausgerüstet sind, um neu auftretende Probleme und Situationen zu bearbeiten. Auf diese Art und Weise ist es klar, dass Experten-Systeme in ihrem technischen Leistungsvermögen beim Lösen neuer Angelegenheiten begrenzt sind. Stattdessen erfordern Experten-Systeme ein vollständiges Modell von sämtlichen Ereignissen oder Fehlern, die in dem System auftreten können, welches modelliert wird.
  • Die vorliegende Erfindung ist eine Weiterentwicklung hinsichtlich der Realisierung eines vollständig automatisierten IT Verwaltungssystems. In einer Art und Weise, die ähnlich zu der Art und Weise ist, in welcher Data-Mining-Techniken angewandt werden, um beispielsweise das Verhalten der Kunden in dem Direktmarketing-Beispiel vorherzusagen, kann die Idee von solchen Techniken bei komplexen IT-System Modellen zur Bestimmung von kausalen Beziehungen zwischen IT-System Komponenten angewandt werden. Das System sowie Verfahren der vorliegenden Erfindung bestimmen, wenn sie implementiert sind, wie sich die untereinander verknüpften Komponenten untereinander hinsichtlich der Leistung beeinflussen, was potentiell unerwartete Beziehungen zwischen verschiedenen Komponenten eines IT-Systems aufdeckt und automatisch kausale Zuordnungsmodelle von solchen Systemen erzeugt oder aktualisiert. Dieses wird durch die Verwendung von Zuordnungsregel-Induktionsverfahren in Verbindung mit weiteren Data-Mining-Techniken, welche bei historischen Datensätzen von Systemzustandsdaten angewendet werden, erzielt.
  • Es ist klar, dass mit den heutzutage vorhandenen, zunehmend untereinander verknüpften und komplexen IT-Infrastrukturen und mit der entsprechenden Zunahme der Wartungskosten solcher Systeme, ein System und Verfahren zum Auffinden kausaler Beziehungen zwischen verschiedenen Subsystemen und Elementen von solchen komplexen Netzwerken in einer im wesentlichen automatisierten Art und Weise mit Sicherheit ein wertvolles Werkzeug ist.
  • Ebenso liegt eine Aufgabe der vorliegenden Erfindung darin, eine automatisierte Einrichtung zum Akkumulieren des Sortimentes von Daten anzugeben, die durch eine geeignete Data-Mining-Technik analysiert werden können, so dass Leistungsmodelle von komplexen IT-Systemen basierend auf periodischen Messungen von zuvor festgelegten Leistungspegeln erzeugt oder aktualisiert werden können. Eine weitergehende Beschreibung hinsichtlich der Sammlung von Überwachungsdaten und der Anwendung von Data-Mining-Techniken kann in der anhängigen Patentschrift der Anmelderin, US-Patent Nr. 6 393 387, eingereicht am 06. März 1998, mit dem Titel „A System and Method for Generating Performance Models of Complex Information Technology Systems" gefunden werden.
  • Ein anderes erwünschtes Merkmal eines IT-Systems, wie etwa eines, das die Verbesserungen der vorliegenden Erfindung berücksichtigt, liegt darin, den Umfang des menschlichen Eingriffs zu reduzieren, der für das System erforderlich ist, um dynamische Systemänderungen anzupassen. Dieses wird in bevorzugter Weise durch eine Automatisierung erreicht.
  • Ferner ist es erwünscht, dass das System und das Verfahren der vorliegenden Erfindung die Systemleistung mit Booleschen Attributen, das heißt mit Richtig oder Falsch, analysiert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung ist durch die beiliegenden unabhängigen Patentansprüche definiert. Die vorliegende Erfindung ist auf ein System und Verfahren zum automatischen Erzeugen von kausalen Zuordnungsmodellen von komplexen Informationstechnologie (IT) Systemen gerichtet, indem Zuordnungsregel-Induktionsverfahren, vorzugsweise in Verbindung mit weiteren Data-Mining-Techniken, verwendet werden. Eine Systemzustandsinformation wird periodisch durch Systemüberwacher aufgezeichnet, welche sich im IT-System befinden. Diese Zustandsinformation wird dann in einer Datenbank mit dem Systemmodell gespeichert.
  • Ein Modell der IT-Systemumgebung ist hinsichtlich von Systemkomponenten und Beziehungen zwischen ihnen entwickelt. Dieses Modell kann dann durch jeglichen Detailpegel bestimmt werden, und muss nicht notwendigerweise vollständig oder konsistent sein.
  • Es werden Schwellwerte hinsichtlich von Überwachungsereignissen bestimmt. Diese Schwellwerte werden dazu verwendet, um die überwachte Zustandsinformation von ihrem überwachten numerischen Format auf Boolsche Werte umzuwandeln. Es werden dann Zielkomponenten ausgewählt, und ein Zuordnungsregel-Algorithmus sucht nach Zuordnungen mit weiteren Komponenten basierend auf den Boolschen Werten, welche aus Vergleichen zwischen einer überwachten Zustandsinformation und zugeordneten Schwellwerten erlangt werden. Die Wahrscheinlichkeit von einer kausalen Beziehung zwischen Komponenten wird durch einen Satz von Zuordnungsregeln angezeigt. Kausale Beziehungen, welche durch das Modell auferlegt sind, können dann bestätigt oder widerlegt werden. Entdeckte kausale Beziehungen, welche nicht durch das Modell impliziert sind, können anzeigen, dass das Modell unvollständig ist. Auf diese Art und Weise, können die kausalen Beziehungen des Modells verfeinert werden, um die Systemumgebung genauer zu modellieren.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Unter Bezugnahme auf die nachfolgende detaillierte Beschreibung wird ein besseres Verständnis des Systems und des Verfahrens der vorliegenden Erfindung ermöglicht, wenn sie in Verbindung mit den beigefügten Zeichnungen genommen wird, in welchen:
  • 1 ein exemplarisches Netzwerksystem ist, bei welchem das System und das Verfahren der vorliegenden Erfindung verwendet werden kann;
  • 2 ein Blockdiagramm eines herkömmlichen IT-System Verwaltungsverfahrens ist;
  • 3 ein Blockdiagramm eines Systems und eines Verfahrens für die adaptive Systemverwaltung in Übereinstimmung mit der vorliegenden Erfindung ist; und
  • 4 ein schematisches Diagramm ist, welches eine kausale Modellierung zwischen zwei einfachen Elementen innerhalb eines IT-Systems darstellt.
  • GENAUE BESCHREIBUNG DER GEGENWÄRTIG BEVORZUGTEN BEISPIELHAFTEN AUSFÜHRUNGSFORMEN
  • Nun wird im nachfolgenden unter Bezugnahme auf die beigefügten Zeichnungen, in welchen bevorzugte Ausführungsformen der Erfindung gezeigt sind, die vorliegende Erfindung vollständiger beschrieben. Jedoch kann diese Erfindung auf viele unterschiedliche Art und Weisen ausgeführt werden, und sie sollte nicht so ausgelegt werden, dass sie auf die hierin ausgeführten Ausführungsformen beschränkt ist; vielmehr sind diese Ausführungsformen nur dafür vorgesehen; dass diese Offenbarung genau und vollständig ist, und dass sie einem Fachmann den Umfang der Erfindung vollständig vermittelt.
  • 3 zeigt ein Modell eines adaptiven System-Verwaltungs Szenarios in Übereinstimmung mit dem System und dem Verfahren der vorliegenden Erfindung. Die Anwendung des Data-Mining für kausale Beziehungen von Systemkomponenten an einem Informationstechnologie (IT)-System, welches allgemein mit der Bezugsziffer 305 bezeichnet ist, ist in der 3 gezeigt, in welcher das IT-System 100/305 mit zumindest einem Überwacher (engl. monitor) 310 verbunden ist, der die Leistung des IT-Systems 305 überwacht. Der Überwacher 310 ist mit einer Historie-Datenbank 315 verbunden, die verwendet wird, um verschiedene Messungen der Leistung an dem IT-System 100 zu speichern. Die Historie-Datenbank 315 ist wiederum mit einer Anzahl von Lern-Algorithmen 320 verbunden. Diese Lern-Algorithmen verwenden Zuordnungsregel-Induktionsverfahren, welche dem Fachmann im Bereich des Daten-Mining bekannt sind, um kausale Zuordnungsmodelle des IT-Systems zu erzeugen. Elemente oder Ereignisse, die in Zusammenhang mit dem IT-System oder der Infrastruktur 305 stehen, werden über das gesamte System hinweg durch geeignete Überwachungs-Schemata, welche innerhalb der Überwacher 310 untergebracht sind, überwacht.
  • Daten von der zuvor erwähnten Überwachung werden durch die Überwacher 310 weitergeleitet und in die Historie-Datenbank 315 eingegeben. Die Daten innerhalb der Historie-Datenbank 315, welche die am jüngsten aktualisierte Information hinsichtlich der Leistung des IT-Systems 305 enthält, werden dann einem Zuordnungsregeln-Algorithmus der Lern-Algorithmen 320 ausgesetzt. Der Zuordnungsregel-Algorithmus 320 kann Zuordnungen im bestehenden IT-Systemmodell bestätigen oder widerlegen, oder er kann Zuordnungen entdecken, welche nicht im Modell berücksichtigt sind. Die Lern-Algorithmen 320 aktualisieren dann ein adaptives Modell der hierin allgemein mit der Bezugsziffer 325 bezeichneten IT-Infrastruktur, durch ein Hinzufügen, Entfernen oder Verändern von bestehenden modellierten Zuordnungen.
  • Die Verwaltungs-Umgebung speichert sämtliche gesammelte Information und verwendet verschiedene Lern-Techniken, um das IT-System 305, welches verwaltet wird, kennenzulernen. Es sollte so verstanden sein, dass die zuvor erwähnten „Lern"-Algorithmen für den Fachmann wohlbekannt sind. Diese Lern-Techniken ermöglichen es der Verwaltungs-Umgebung, dass sie sich selber an die verwaltete IT-Infrastruktur 305 besser anpasst. Dann wird weitere Information gesammelt und gespeichert, so dass der Lernprozess fortfährt. Tatsächlich ist der gesamte mit dem System und Verfahren der vorliegenden Erfindung bereitgestellte Überwachungs-, Lern- und Anpassungsprozess kontinuierlich und iterativ.
  • Beim Entwerfen von solch einem dynamischen Lernmodell, wie es in der vorliegenden Erfindung offenbart wird, ist es zunächst notwendig, Schwellenwerte für verschiedene Systemleistungen zu definieren. Diese Schwellwerte werden erfordert, da, wenn Systemzustandsdaten überwacht und aufgezeichnet werden, numerische Daten entdeckt werden. Diese numerischen Daten sind für typische Zuordnungsregeln-Algorithmen ungeeignet, welche bei der vorliegenden Erfindung zu verwenden sind. Indem Schwellwerte für jeden spezifischen Satz von überwachten Daten bestimmt werden, wird die numerische Art der überwachten Arten auf einen Boolschen Wert umgewandelt, und zwar durch einen einfachen Vergleich zwischen den überwachten Daten und ihrem entsprechenden Schwellwert.
  • Als ein Beispiel eines solchen Schwellwertes wird das beispielhafte IT-System betrachtet, welches in 1 angezeigt ist, bei welchem die vorliegende Erfindung angewendet werden kann. Eine Datenbank 105, welche hier ebenfalls durch das Bezugszeichen A gekennzeichnet ist, ist bei einem Server 105 angesiedelt, so dass zahlreiche und verschiedene Benutzer die Datenbank 110 abfragen können. Beim Abfragen einer solchen Datenbank, ist es angemessen, dass zunächst ein Login durchgeführt werden muss. Dieser Login kann herkömmlicher weise über eine weitere Datenbank, in diesem Beispiel Datenbank 115, welche hier ebenfalls als Datenbank B gekennzeichnet ist, durchgeführt werden. Daher wird bei einem Systembenutzer, wie beispielsweise an einem Fern-Computer 140, um eine Datenbank A über eine Entfernung abzufragen, ein Login über Datenbank B ausgeführt, welche nach einem erfolgreichen Login einem Benutzer Rechte zur Abfrage von Datenbank A gewährt. Für diesen gesamten Betrieb kann ein Schwellwert durch ein fachkundiges Verwaltungs-Personal, welches in der 2 mit der Bezugsziffer 230 gekennzeichnet wird, eingerichtet werden. Typischerweise wird ein solcher Schwellwert mit Kenntnis der Serverleistungen, an welchen sich jeweils die Datenbanken A und B befinden, und mit einer allgemeinen Kenntnis des Datenverkehrs durch diese Server gebildet.
  • Bei dem in 1 angezeigten Beispiel kann eine solche Abfrage beispielsweise durch einen Computer 140 oder einen weiteren Computer 145 ausgeführt werden. Daher würde eine offensichtliche Wirkung einer solchen Abfrage über die Leistung eines Hub-Elements 135 sein. Jedoch kann in einem solchen Netzwerk eine Anzahl von Elementen vorliegen, welche unwissentlich die Systemleistung beeinflussen, wie beispielsweise die Datenbank-Abfrage der anhaltenden Erläuterung, ein Netzwerk-Drucker 165, ein weiterer Drucker 155, ein Server 160 oder jegliche aus einer breiten Vielzahl von Systemhardware-Ressourcen oder Software-Anwendungen, welche auf dem System 100 laufen. Eine weitere Diskussion über potenziell schädliche Wirkungen innerhalb eines Netzwerks, wie beispielsweise in 1 gezeigt, kann in der zuvor genannten anhängigen Patentanmeldung des Anmelders gefunden werden.
  • Bei dem zuvor genannten Datenbank-Abfragebeispiel, wird angenommen, dass die Anlaufzeit der Datenbank A ein angemessenes Maß der Leistung von Datenbank A ist. Daher könnte der als Ziel gesetzte Leistungspegel von Datenbank A oder ein Leistungs-Schwellwert, aus den Zugriffszeiten von Datenbanken A und B aufgebaut werden. Da angenommen wurde, dass eine Zugriffszeit ein gutes Maß von einer Leistung einer solchen Anwendung ist, kann eine Gesamtzugriffszeit für Datenbank A die Zugriffszeit von Datenbank B enthalten, da eine wirksame Ausführung von Datenbank A durch die Ausführung von Datenbank B verlängert wird. Für diesen Fall kann die Gesamtzugriffszeit (AT)AB für den Anlauf der Datenbank A in der Summe aus den Anlaufzeiten der einzelnen Datenbänke ATA und ATB gefunden werden, mit anderen Worten: (AT)AB = ATA + ATB
  • Es sei angenommen, dass das Studium der individuellen Anwendungen und der Hardware, von welcher die Ausführung dieser Anwendungen ausgeführt werden, anzeigt, dass es für die Ausführung der Datenbank B angemessen ist, dass sie in nicht länger als einer Sekunde stattfindet, und dass es für die nachfolgende Ausführung der Datenbank A angemessen ist, dass sie in nicht mehr als zwei Sekunden stattfindet. Von dieser Information würde das Ziel für die gesamte Anlaufzeit der Datenbank A, (AT)AB für die Ausführung der Datenbank A nicht länger als drei Sekunden betragen. Dieser Schwellwert (TH) würde entsprechend wie folgt aufgezeichnet werden:
    THAB <= 3 Sekunden
  • In einem Boolschen Format würde dieser Schwellwert anzeigen, dass eine Ausführung von Datenbank A in einer Zeit von weniger oder gleich 3 Sekunden ausreichend ist, und dass eine Ausführungszeit, welche 3 Sekunden übersteigt, nicht ausreichend ist, und in einer im Folgenden ähnlichen Form aufgezeichnet werden kann:
    Wenn eine Zugriffszeit von A ≤ THAB ist → Leistung ist gut
    Ansonsten → Leistung ist schlecht
  • Das vorherige Beispiel verwendet einen definierten Schwellwert THAB. Jedoch können einige Schwellwerte nicht bestimmt sondern entdeckt werden. Als ein Beispiel eines solchen Schwellwertes, wird ein Überwacher angenommen, welcher die Anzahl von Festplatten-Zugriffe auf eine spezifische Festplatte sammelt (zählt). Oftmals kann die Gesamtanzahl von Festplatten-Zugriffen gering sein oder überhaupt nicht vorliegen, d.h., dass ein Rücksetzten des Überwacher-Zählers erzielen kann, dass die überwachten Werte nutzlos sind. Jedoch kann die mittlere Anzahl von Festplatten-Zugriffen pro Zeiteinheit sehr nützlich sein. Der numerische Wert der kumulierten Festplatten-Zugriffe kann auf ein nützliches Boolsches Attribut umgewandelt werden und zwar auf eine Art und Weise, welche ähnlich dem vorherigen Beispiel ist, bei welchem der Boolsche Wert eine Belastung oberhalb oder unterhalb der mittleren Belastung von der Komponente anzeigen wird. Bei dem Überwacher des derzeitigen Beispiels, welcher hier als ÜberwacherY gekennzeichnet ist, würde die Umwandlung auf einen Boolschen Wert gemäss dem folgenden logischen Ausdruck gegeben werden:
    Wenn ÜberwacherY > TH (Mittelwert ÜberwacherY) → dann (höher als Mittelwert)Y = Wahr.
    Ansonsten → (höher als Mittelwert)Y = Falsch
  • Hier ist (höher als Mittelwert)Y ein Boolscher Wert, welcher die Belastung bei der Komponente Y beschreibt. Beim Berechnen dieses Wertes ist es nicht notwendig, einen Schwellwert zu bestimmen, da der mittlere Wert von Komponente Y (Mittelwert ÜberwacherY) als ein Schwellwert dient und durch die historischen Werte von Belastungen auf Komponente Y bestimmt ist. Somit können überwachte Komponentenzustands-Daten auf Boolsche Werte durch die Verwendung von entweder bestimmten oder entdeckten Schwellwerten umgewandelt werden. Auf diese Weise kann jeder überwachte Komponentenzustand entweder als High- oder Low-Zustand beschrieben werden. Ferner ist zu erwähnen, dass Schwellwerte statisch sein können, d.h. THAB, oder dynamisch, d.h., TH (Mittelwert ÜberwacherY).
  • Um die zuvor erwähnten Data-Mining-Techniken und Zuordnungsregel-Algorithmen an Historie-Daten vom IT-System 305 anzuwenden, ist es zunächst notwendig, die zuvor erwähnte Historie-Datenbank 315 aufzubauen. Es wurde bestimmt, dass das vorteilhafteste Verfahren zum Speichern solcher Daten in einer relationalen Datenbank liegt. Ferner kann jeder Überwacher 310 seinen eigenen lokalen Speicher haben oder nicht. Typischerweise werden alle überwachten Daten an einen zentralen Speicherort gerichtet. Jedoch ist dies nicht notwendig. Solche Daten können möglicherweise lokal bei einem jeweiligen Überwacher 310 gespeichert werden und dann später an eine zentrale Datenbank gesendet werden, bei welcher Data-Mining-Anwendungen nicht verwendet werden können, um die Daten zu analysieren.
  • Datenüberwacher 310 können über die gesamte IT-Infrastruktur 305 bei verschiedenen Komponenten innerhalb des Systems platziert werden. Eine Überwachungsaktivität kann auf jegliche Anzahl von Komponenten gerichtet werden, wobei im allgemeinen die Gesamtwirksamkeit der vorliegenden Erfindung mit einer entsprechenden Zunahme der Anzahl von verwendeten Überwachern 310 verbessert wird. Diese Überwacher 310 führen vorzugsweise ihre spezifische Überwachungsaktivität automatisch und bei spezifischen Zeitintervallen durch. Der Typ von Daten, welche überwacht und in der Historien-Datenbank 315 gespeichert werden, kann im allgemeinen als Zustands- oder Verwendungsinformation bei einem Komponenten-Pegel beschrieben werden, d.h., eine Festplatte, eine Datenbank oder ein Netzwerksegment. Beispielsweise kann ein Überwacher 310, welcher zum Überwachen und Aufzeichnen von Historien-Daten bei einer bestimmten Festplatte verwendet wird, eine frei Kapazität der Festplatte und ob auf die Festplatte zugegriffen wird oder nicht, aufzeichnen. Ähnliche Daten, welche aus einer Überwachung von einer Datenbank gesammelt werden, können die Anzahl von Benutzer, welche auf die Datenbank zugreifen, ein Abfrage-Volumen und eine Zugriffszeit enthalten.
  • Eine letztendliche Eingabe, welche zu berücksichtigen ist, ist das ursprüngliche Systemmodell. Das Modell des IT-Systems 305 sollte hinsichtlich von Systemkomponenten und Beziehungen zwischen diesen Komponenten entwickelt werden. Ein besseres Verständnis von einer Entwicklung eines solchen Modells kann mit Bezug auf 4 erreicht werden. Diese Figur zeigt eine vereinfachte Beispielsbeziehung zwischen zwei allgemeinen IT-Systemkomponenten an, nämlich ein Mail-Server 400 und Datei-Server 410, und jeweilige Clients 420, 430 und 440, welche damit verbunden sind. Das ursprüngliche Modell wird aus erwarteten Interaktionen unter solchen Komponenten hergeleitet. Aus einer Untersuchung von 4 aus, sind die folgenden Beziehungen wahrscheinlich zu erwarten und würden daher im ursprünglichen Systemmodell enthalten sein:
    Mail-Server herunter → Client-Mail nicht auslesbar
    Datei-Server herunter → Datei-Server Client-Antwort ist nicht akzeptabel
  • Es ist dem Fachmann offensichtlich, dass die exakte Modellierungs-Technik inkonsequent ist, da jegliche Anzahl von Algorithmus-Sprachen bei der Entwicklung eines solchen Modells verwendet werden kann.
  • Unter Verwendung des Modells, wird, werden eine überwachte Komponente und Systemzustands-Information, und die Boolschen Werte, welche aus den Schwellwerten und überwachten Daten erlangt werden, wie in den Zuordnungsregeln-Induktionsalgorithmus eingegeben, der Algorithmus nach Beziehungen unter Systemzustandsdaten durch Techniken suchen, welche dem Fachmann im Bereich des Data-Mining bekannt sind. Diese Beziehungen werden dann mit erwarteten Beziehungen, wie durch das aktuelle Systemmodell vorhergesagt, verglichen, welches eine identische Systemzustands-Eingabe ergibt. Auf diese Weise können kausale Beziehungen im Modell bestätigt oder widerlegt werden, welches es erlaubt, dass das Modell aktualisiert wird, um das reale IT-System akkurater zu modellieren.
  • Im vorherigen Beispiel in Verbindung mit 4, kann beispielsweise der Zuordnungsregel-Algorithmus über eine bestimmte Zeit entdecken, dass eine Client-Mail am Mail-Client 420 oder an einem weiteren Mail-Client 34 nicht lesbar ist, wenn der Datei-Server 410 heruntergefahren ist. Dies würde anzeigen, dass der Mail-Server 400 und Datei-Server 410 keine unabhängigen Elemente sind. In diesem Fall, würden die folgenden Regeln oder ihr Äquivalent aus dem Zuordnungsregel-Induktionsalgorithmus erzeugt:
    Datei-Server herunter → Mail-Server herunter
    Datei-Server herunter → Client-Mail nicht lesbar
  • Das Modell wird dann entweder durch einen Administrator oder automatisch aktualisiert, um ihre neu entdeckten kausalen Beziehungen zwischen dem Mail-Server 400 und Datei-Server 410 Diensten widerzuspiegeln.
  • Es sollte offensichtlich sein, dass das obige Beispiel ein idealisiertes und vereinfachtes Beispiel ist. Typischerweise würden kausale Beziehungen unter verschiedenen Komponenten nicht so diskret sein, sondern werden anstelle dessen bestimmt komplexe Wahrscheinlichkeitsbeziehungen untereinander zu haben. Diese Typen von Beziehungen werden oftmals durch relative "Gewichtungen" untereinander ausgedrückt. Somit kann das Modell nicht dazu angepasst werden, indem einfach kausale Beziehungen entfernt oder hinzugefügt werden. Oftmals kann eine neue Information, welche entdeckt ist, sich auf Schwellwerte beziehen, welche zwischen Komponenten vorliegen. Im vorherigen Beispiel, kann ein Schwellwert derart bestimmt sein, dass, wenn der Mail-Server 400 eine Anzahl von X Clients innerhalb einer Zeitperiode bedient, es eine Wahrscheinlichkeit gibt, dass Y der Datei-Server 410 versagen. Eine neue unentdeckte Information, welche sich auf die kausale Beziehung zwischen dem Mail-Server 400 und Datei-Server 410 des aktuellen Beispiels bezieht, kann lediglich darin liegen, den Schwellwert der Mail-Server 400 Belastung auf X einzustellen, bei welcher Leistung der Datei-Server 410 damit beginnt fehlerhaft zu werden,
  • Im Allgemeinen arbeiten Zuordnungsregel-Algorithmen lediglich mit binären Werten. Daraus folgend, besteht eine Notwendigkeit, überwachte Werte in binäre Werte umzuwandeln. Dies wird durch die zuvor diskutierten Schwellwerte und Umwandlungstechniken erreicht. Diese Boolschen Werte werden dann als Diskriptoren für Systemkomponenten-Zustände zur Eingabe in den Zuordnungsregeln-Algorithmus verwendet. Die Boolschen Werte werden einfach dazu verwendet, den überwachten Zustand der Komponenten zu beschreiben. Es sind diese Boolschen Werte, welche die Verwendung von solchen Zuordnungsregel-Algorithmen erlauben. Im Allgemeinen wird der Zuordnungsregel-Algorithmus kausale Zuordnungsregeln des Modells verifizieren oder widerlegen, wobei solche Regeln die folgende allgemeine Form haben:
    Überwacher A (vorhergehend) → Überwacher B (folgend) (Konfidenz x%, Unterstützung y%)
  • Hier sind vorhergehend und folgend einfache Eigenschaften, welche die Zustände der jeweiligen Überwacher beschreiben. Die Konfidenz ist die Wahrscheinlichkeit, dass das folgende wahr ist, vorausgesetzt, dass das vorhergehende wahr ist. Unterstützung ist die Wahrscheinlichkeit von Fällen innerhalb des gesamten Datensatzes, bei welchem die Regel als wahr herausgefunden ist.
  • In dem Beispiel des Mail-Servers 400 und Datei-Servers 410, wie in 4 dargestellt, enthält die Eingabe zum Zuordnungsregel-Algorithmus den Historie-Datensatz von Historie-Systemkomponenten-Zustandsdaten, Schwellwerten, welche sich auf Komponenten-Zustandsdaten beziehen, und die Systemkomponenten-Beziehungen, welche derzeit im Systemmodell vorliegen. Diese modellierten Beziehungen für dieses spezifische Beispiel sind abermals unten angegeben:
    Mail-Server herunter → Client-Mail nicht lesbar
    Datei-Server herunter → Datei-Server-Client Antwort nicht akzeptabel
  • Wenn ein Systemadministrator bestimmt, dass das Systemmodell nicht akkurat die Wirkungen der Systemkomponenten auf beispielsweise den Mail-Server 400 in 4 widerspiegelt, kann der Administrator den Mail-Server 400 als eine Zielkomponente auswählen, welche durch das System und Verfahren der vorliegenden Erfindung zu analysieren ist. Die Historie-Datenbank von Systemkomponenten-Zustandsdaten und diese Schwellwerte bezüglich der Daten werden dann durch Techniken analysiert, welche dem Fachmann bekannt sind, beispielsweise durch Analyse von Entscheidungsknoten von Entscheidungsbäumen, wie in der anhängigen Patentanmeldung des Anmelders detaillierter beschrieben. Komponenten mit ersichtlichen Interaktionen mit dem Mail-Server 400 werden dann identifiziert. Die Komponenten-Schwellwerte werden dann dazu verwendet, um die numerischen Zustandsdaten auf Boolsche Attribute umzuwandeln, welche solche Zustände beschreiben. Die Systemkomponenten-Zustandsdaten, welche nun durch diskrete Boolsche Attribute beschrieben sind, werden dann in einen Zuordnungsregel-Algorithmus eingegeben, um nach kausalen Beziehungen auf die Zielkomponente zu suchen, welche in diesem Beispiel der Mail-Server 400 ist.
  • Die Ausgabe des Prozesses würde ein neuer Satz von Zuordnungen zwischen der Zielkomponente und weiteren Komponenten sein. Die Ausgabe kann auf mehreren Wegen manifestiert werden. In der bevorzugten Ausführungsform der vorliegenden Erfindung, wird ein Anfangssatz von Zuordnungsregeln erzeugt. Diese Regeln werden dann mit den Zuordnungsregeln im Modell verglichen. Auf diese Art und Weise können allgemeine Algorithmus-Kodierungstechniken den Ausgabeprozess im wesentlichen automatisch wiedergeben. Ergebnisse des Vergleichs zwischen dem entdeckten Satz von Zuordnungsregeln und jenen Regeln im Modell würden zwei mögliche Ausgaben haben: Entdeckte Zuordnungsregeln, welche mit jenen Regeln im Modell übereinstimmen, und entdeckte Zuordnungsregeln, welche im Modell nicht enthalten sind. Daher würden kausale Beziehungen, welche durch das Modell nicht bekannt oder impliziert sind, in einem neuen Satz von Zuordnungsregeln bestimmt, welche durch den Zuordnungsregel-Algorithmus ausgegeben werden, und entdeckte Zuordnungsregeln, welche durch das Modell impliziert sind, würden eine weitere Bestätigung durch die Ausgabe des Zuordnungsregel-Algorithmus geben. In dem Beispiel von 4, enthalten mögliche Zuordnungsregeln, welche durch den Zuordnungsregel-Algorithmus entdeckt werden können, das Folgende:
    Mail-Server herunter → Client-Mail nicht lesbar
    Datei-Server herunter → Datei-Server-Client Antwort nicht akzeptabel
    Datei-Server herunter → Mail-Server herunter
    Datei-Server herunter → Client-Mail nicht lesbar
  • Von den ausgegebenen ersten zwei Zuordnungsregeln wird erkannt, dass sie mit jenen Zuordnungsregeln des Modells übereinstimmen. Jedoch sind die letzten zwei Zuordnungsregeln nicht im Modell enthalten.
  • Das System und Verfahren der vorliegenden Erfindung können auf eine automatisierte Weise realisiert werden, indem die neu entdeckten Zuordnungsregeln automatisch dem Modell mittels geeigneter Kodierungstechniken hinzugefügt werden. Jedoch kann eine solche automatisierte Weise nicht wünschenswert sein. In einem solchen Fall, können die neu entdeckten Zuordnungsregeln, welche im Modell nicht enthalten sind, zur Beobachtung an einen Systemadministrator ausgegeben werden oder verifiziert werden, bevor das Modell geändert wird.
  • Die Vorteile eines solchen Systems und Verfahrens, wie in der vorliegenden Erfindung offenbart, sind zahlreich. Die Entwicklung von Zuordnungsregeln zwischen Komponenten in einem komplexen IT-System unter Verwendung von Data-Mining und Zuordnungsregeln-Induktionsverfahren würde größtenteils die Arbeitszeit reduzieren, welche erforderlich ist, um Fehler zu entdecken, welche in einem solchen System verursacht werden. Ein weiterer offensichtlicher Vorteil liegt in der Verifizierung eines Systemmodells. Systemmodelle können nach Genauigkeit und Vollständigkeit verifiziert werden. Unbekannte Zwischenabhängigkeiten zwischen Systemkomponenten können entdeckt werden, wodurch es erlaubt wird, dass Administratoren geeignete Aktionen unternehmen, um eine Systemleistung zu erhöhen. Ein zusätzlicher Vorteil liegt darin, dass das Systemmodell nicht vollständig oder genau sein muss, da über die Zeit unvollständigen oder fehlerhaften Komponentenbeziehungen Rechnung getragen werden kann, wodurch es ermöglicht wird, dass das Modell eingestellt wird, um Beziehungen unter Komponenten des Systems genauer widerzuspiegeln.
  • Durch die Beschreibung der vorliegenden Erfindung hindurch, wurden Betrachtungen auf im wesentlichen zwei Systemkomponenten und der Entdeckung von kausalen Beziehungen zwischen ihnen gegeben. Es sollte ersichtlich sein, dass das beschriebene System zur Vereinfachung der Beschreibung bereitgestellt war, und dass die vorliegende Erfindung eine Implementierung auf einem großen Feld von Systemarchitekturen und Komplexitäten mit Komponenten im Bereich von Hunderten oder sogar Tausenden finden würde.
  • Wie beschrieben, kann eine weitere Beschreibung hinsichtlich zusätzlicher Merkmale der bevorzugten Ausführungsformen der vorliegenden Erfindung der anhängigen Patentanmeldung der Anmelderin entnommen werden.

Claims (55)

  1. Verfahren zum Modellieren der Leistung in einem Informationstechnologiesystem, welches eine Vielzahl von zwischenverbundenen Knoten hat, wobei das Verfahren die Schritte enthält: (a) schrittweises, kontinuierliches Überwachen der Leistung des Systems an einer Mehrzahl der Knoten; (b) automatisiertes, kontinuierliches Erfassen von Leistungsdaten für das System über eine vorgegebene Zeitperiode an der Mehrzahl von Knoten; (c) Bestimmen anhand der Leistungsdaten des Systems von einer Mehrzahl von kausalen Beziehungen zwischen einer Vielzahl der zwischenverbundenen Knoten innerhalb des Systems; dadurch gekennzeichnet, dass das Verfahren die Schritte enthält: (d) Vergleichen der Mehrzahl von kausalen Beziehungen innerhalb des Systems mit einem adaptiven Systemmodell des Systems, wobei das adaptive Systemmodell einen Abschnitt des Informationstechnologiesystems und die ursprüngliche Version des adaptiven Systemmodells, welche aus erwarteten Interaktionen der zwischenverbundenen Knoten hergeleitet wird, modelliert, und (e) automatisiertes Aktualisieren des adaptiven Systemmodells gemäss neu von entdeckten kausalen Beziehungen.
  2. Verfahren nach Anspruch 1, welches ferner nach dem Vergleichsschritt den Schritt enthält: (f) Modifizieren des adaptiven Systemmodells.
  3. Verfahren nach Anspruch 1, welches ferner den Schritt enthält: mehrfaches Wiederholen der Schritte (a)–(e), wobei der Erfassungsschritt kontinuierlich die Leistungsdaten über weitere Zeitperioden erfasst.
  4. Verfahren nach Anspruch 2, welches ferner den Schritt enthält: mehrfaches Wiederholen der Schritte (a)–(f), wobei der Erfassungsschritt kontinuierlich die Leistungsdaten über weitere Zeitperioden erfasst.
  5. Verfahren nach Anspruch 1, bei welchem, wenn nach dem Vergleichsschritt zumindest eine der kausalen Beziehungen nicht mit dem adaptiven Systemmodell übereinstimmt, die zumindest eine kausale Beziehung mit dem adaptiven Systemmodell addiert wird.
  6. Verfahren nach Anspruch 1, bei welchem, wenn nach dem Vergleichsschritt die Mehrzahl von kausalen Beziehungen nicht mit dem adaptiven Systemmodell übereinstimmt, ein Systemadministrator auf den Fehler hingewiesen wird.
  7. Verfahren nach Anspruch 1, welches ferner vor dem Schritt (a) den Schritt enthält: Fahren eines Testprogramms, um einen Leistungs-Schwellwert innerhalb des Systems zu bestimmen; und Bestimmen der Mehrzahl von Knoten, welche mit dem Leistungs-Schwellwert in Zusammenhang stehen.
  8. Verfahren nach Anspruch 7, bei welchem der Leistungs-Schwellwert aus der Gruppe ausgewählt wird, welche eine Systemhardware-Ressource, eine Systemsoftware-Anwendung und eine Dienstpegel-Übereinstimmung enthält.
  9. Verfahren nach Anspruch 1, welches ferner vor dem Vergleichsschritt ein Erzeugen des adaptiven Systemmodells enthält.
  10. Verfahren nach Anspruch 9, bei welchem das adaptive Systemmodell aus der Auswahl von einem Ziel-Bauteil innerhalb des Systemmodells erzeugt wird, wobei eine Mehrzahl der kausalen Beziehungen eine Mehrzahl von Modell-Knoten innerhalb des adaptiven Systemmodells bestimmt, welches mit dem Ziel-Bauteil in Zusammenhang steht.
  11. Verfahren nach Anspruch 10, bei welchem das Ziel-Bauteil aus der Gruppe ausgewählt wird, welche eine Systemhardware-Ressource, eine Systemsoftware-Anwendung und eine Dienstpegel-Übereinstimmung enthält.
  12. Verfahren nach Anspruch 1, bei welchem die Leistungsdaten in dem Schritt des kontinuierlichen Erfassens automatisch periodisch über die vorgegebene Zeitperiode erfasst werden.
  13. Verfahren nach Anspruch 12, bei welchem die vorgegebene Zeitperiode zum kontinuierlichen Erfassen der Leistungsdaten aus der Gruppe ausgewählt wird, welche Tage, Stunden, Minuten und Sekunden enthält.
  14. Verfahren nach Anspruch 1, welches ferner nach dem Schritt des kontinuierlichen Erfassens und vor dem Bestimmungsschritt den Schritt enthält: Speichern der Leistungsdaten.
  15. Verfahren nach Anspruch 14, bei welchem die Leistungsdaten mit einem zugehörigen Zeitstempel gespeichert werden.
  16. Verfahren nach Anspruch 15, bei welchem die Leistungsdaten und der zugehörige Zeitstempel in einer relationalen Datenbank gespeichert werden.
  17. Verfahren nach Anspruch 16, bei welchem das adaptive Systemmodell in der relationalen Datenbank gespeichert wird.
  18. Verfahren nach Anspruch 1, bei welchem die Leistungsdaten in dem Schritt des kontinuierlichen Erfassens aus der Gruppe ausgewählt werden, welche reelle Zahlen, Ganzzahlen und Boole'sche Zahlen enthält.
  19. Verfahren nach Anspruch 1, bei welchem die Leistungsdaten in dem Schritt des kontinuierlichen Erfassens in eine Mehrzahl von Boole'sche Werte umgewandelt werden.
  20. Verfahren nach Anspruch 19, bei welchem die Mehrzahl von Boole'sche Werte einer Mehrzahl von Leistungs-Schwellwert-Bedingungen entspricht.
  21. Verfahren nach Anspruch 20, bei welchem die Leistungs-Schwellwert-Bedingungen vorbestimmt werden.
  22. Verfahren nach Anspruch 20, bei welchem die Leistungs-Schwellwert-Bedingungen variabel sind.
  23. Verfahren nach Anspruch 19, bei welchem die Leistungsdaten auf eine Mehrzahl von Boole'sche Werte unter Verwendung von vorbestimmten Schwellwerten umgewandelt werden.
  24. Verfahren nach Anspruch 19, bei welchem die Leistungsdaten auf eine Mehrzahl von Boole'sche Werte unter Verwendung von neu entdeckten Schwellwerten umgewandelt werden.
  25. Verfahren nach Anspruch 1, bei welchem die Leistungsdaten in dem Schritt des kontinuierlichen Erfassens über die vorgegebene Zeitperiode gemittelt werden.
  26. Verfahren nach Anspruch 25, bei welchem die gemittelten Leistungsdaten auf zumindest einen Boole'schen Wert umgewandelt werden.
  27. Verfahren nach Anspruch 26, bei welchem der zumindest eine Boole'sche Wert zumindest einer Dienstpegel-Übereinstimmung innerhalb des Systems entspricht.
  28. Programmspeichervorrichtung, welche mittels einer Vorrichtung auslesbar ist und ein Programm mit Anweisungen zum Ausführen der Verfahrensschritte von Anspruch 1 enkodiert.
  29. Informationstechnologiesystem mit einer Vielzahl von zwischenverbundenen Knoten, wobei das System enthält: ein schrittweises Überwachungsmittel zum kontinuierlichen Überwachen der Leistung des Systems an den jeweiligen Knoten an einer Mehrzahl der Knoten; ein automatisiertes Erfassungsmittel zum kontinuierlichen Erfassen von Leistungsdaten für das System über eine vorgegebene Zeitperiode an der Mehrzahl der Knoten; ein Bestimmungsmittel zum Bestimmen anhand der Leistungsdaten des Systems von einer Mehrzahl von kausalen Beziehungen zwischen einer Vielzahl der zwischenverbundenen Knoten innerhalb des Systems, dadurch gekennzeichnet, dass das System enthält: ein Vergleichsmittel zum Vergleichen der Mehrzahl von kausalen Beziehungen innerhalb des Systems mit einem adaptiven Systemmodell des Systems, wobei das adaptive Systemmodell einen Abschnitt des Informationstechnologiesystems und die ursprüngliche Version des adaptiven Systemmodells, welche aus erwarteten Interaktionen der zwischenverbundenen Knoten hergeleitet wird, modelliert; und ein automatisiertes Aktualisierungsmittel zum Aktualisieren des adaptiven Systemmodells gemäss von neu entdeckten kausalen Beziehungen nach dem Vergleich durch das Vergleichsmittel.
  30. System nach Anspruch 29, welches ferner enthält: ein Modifikationsmittel zum Modifizieren des adaptiven Systemmodells nach dem Vergleich durch das Vergleichsmittel.
  31. System nach Anspruch 29, bei welchem das schrittweise Überwachungsmittel kontinuierlich eine Systemleistung an einer weiteren Mehrzahl von Knoten überwacht, das automatisierte Erfassungsmittel kontinuierlich weitere Leistungsdaten für das System über eine weitere Zeitperiode erfasst, das Bestimmungsmittel anhand der weiteren Leistungsdaten eine weitere Mehrzahl von kausalen Beziehungen zwischen einer weiteren Vielzahl der zwischenverbundenen Knoten innerhalb des Systems bestimmt, das Vergleichsmittel die weitere Mehrzahl von kausalen Beziehungen mit dem adaptiven Systemmodell vergleicht, und das automatisierte Aktualisierungsmittel ferner das adaptive Systemmodell aktualisiert.
  32. System nach Anspruch 29, bei welchem, wenn das Vergleichsmittel eine fehlende Übereinstimmung von zumindest einer der kausalen Beziehungen mit dem adaptiven Systemmodell feststellt, das automatisierte Aktualisierungsmittel die zumindest eine kausale Beziehung mit dem adaptiven Systemmodell addiert.
  33. System nach Anspruch 29, welches ferner enthält: ein Hinweismittel, um einen Systemadministrator darauf hinzuweisen, wenn die Mehrzahl von kausalen Beziehungen nicht mit dem adaptiven Systemmodell übereinstimmt.
  34. System nach Anspruch 29, welches ferner enthält: ein Testmittel zum Fahren eines Testprogramms, um einen Leistungs-Schwellwert innerhalb des Systems zu bestimmen, wobei das Testmittel die Mehrzahl der Knoten bestimmt, welche mit dem Leistungs-Schwellwert in Zusammenhang stehen.
  35. System nach Anspruch 34, bei welchem der Leistungs-Schwellwert aus der Gruppe ausgewählt ist, welche eine Systemhardware-Ressource, eine Systemsoftware-Anwendung und eine Dienstpegel-Übereinstimmung enthält.
  36. System nach Anspruch 29, welches ferner enthält: ein Modellerzeugungsmittel zum Erzeugen des adaptiven Systemmodells.
  37. System nach Anspruch 36, bei welchem das Modellerzeugungsmittel ein Ziel-Bauteil innerhalb des Systemmodells auswählt, wobei eine Mehrzahl der kausalen Beziehungen eine Mehrzahl von Modell-Knoten innerhalb des adaptiven Systemmodells bestimmt, welches mit dem Ziel- Bauteil in Zusammenhang steht.
  38. System nach Anspruch 37, bei welchem das Ziel-Bauteil aus der Gruppe ausgewählt ist, welche eine Systemhardware-Ressource, eine Systemsoftware-Anwendung und eine Dienstpegel-Übereinstimmung enthält.
  39. System nach Anspruch 29, bei welchem das automatisierte Erfassungsmittel kontinuierlich die Leistungsdaten periodisch über die vorgegebene Zeitperiode erfasst.
  40. System nach Anspruch 39, bei welchem die vorgegebene Zeitperiode zum kontinuierlichen Erfassen der Leistungsdaten aus der Gruppe ausgewählt ist, welche Tage, Stunden, Minuten und Sekunden enthält.
  41. System nach Anspruch 29, welches ferner enthält: ein Speichermittel zum Speichern der Leistungsdaten, welche kontinuierlich durch das automatisierte Erfassungsmittel erfasst sind.
  42. System nach Anspruch 41, bei welchem die Leistungsdaten mit einem zugehörigen Zeitstempel gespeichert sind.
  43. System nach Anspruch 42, bei welchem das Speichermittel eine relationale Datenbank ist.
  44. System nach Anspruch 43, bei welchem das adaptive Systemmodell in der relationalen Datenbank gespeichert ist.
  45. System nach Anspruch 29, bei welchem die Leistungsdaten, welche kontinuierlich durch das automatisierte Erfassungsmittel erfasst sind, aus der Gruppe ausgewählt sind, welche reelle Zahlen, Ganzzahlen und Boole'sche Zahlen enthält.
  46. System nach Anspruch 29, bei welchem die Leistungsdaten, welche kontinuierlich durch das automatisierte Erfassungsmittel erfasst sind, in eine Mehrzahl von Boole'sche Werte umgewandelt sind.
  47. System nach Anspruch 46, bei welchem die Mehrzahl von Boole'sche Werte einer Mehrzahl von Leistungs-Schwellwert-Bedingungen entspricht.
  48. System nach Anspruch 47, bei welchem die Leistungs-Schwellwert-Bedingungen vorbestimmt sind.
  49. System nach Anspruch 47, bei welchem die Leistungs-Schwellwert-Bedingungen variabel sind.
  50. System nach Anspruch 46, bei welchem die Leistungsdaten auf eine Mehrzahl von Boole'sche Werte unter Verwendung von vorbestimmten Schwellwerten ungewandelt sind.
  51. System nach Anspruch 46, bei welchem die Leistungsdaten auf eine Mehrzahl von Boole'sche Werte unter Verwendung von neu entdeckten Schwellwerten umgewandelt sind.
  52. System nach Anspruch 29, bei welchem die Leistungsdaten, welche kontinuierlich durch das automatisierte Erfassungsmittel erfasst sind, über die vorgegebene Zeitperiode gemittelt sind.
  53. System nach Anspruch 52, bei welchem die gemittelten Leistungsdaten auf zumindest einen Boole'schen Wert umgewandelt sind.
  54. System nach Anspruch 53, bei welchem der zumindest eine Boole'sche Wert zumindest einer Dienstpegel-Übereinstimmung innerhalb des Systems entspricht.
  55. Erzeugnis, welches ein Computer-nutzbares Medium mit einem hierin enthaltenen Computer-lesbaren Programmcode-Mittel zum Modellieren der Leistung von einem Informationstechnologiesystem, welches eine Vielzahl von zwischenverbundenen Knoten hat, enthält, wobei das Computerlesbare Programmcode-Mittel in dem Erzeugnis enthält: ein Computer-lesbares Programmcode-Mittel, welches durch den Computer ausgeführt wird, um die Schritte durchzuführen: (a) schrittweises, kontinuierliches Überwachen der Leistung des Systems an einer Mehrzahl der Knoten; (b) automatisiertes, kontinuierliches Erfassen von Leistungsdaten für das System über eine vorgegebene Zeitperiode an der Mehrzahl von Knoten; (c) Bestimmen anhand der Leistungsdaten des Systems von einer Mehrzahl von kausalen Beziehungen zwischen einer Vielzahl der zwischenverbundenen Knoten innerhalb des Systems; dadurch gekennzeichnet, dass es die Schritte durchführt: (d) Vergleichen der Mehrzahl von kausalen Beziehungen innerhalb des Systems mit einem adaptiven Systemmodell des Systems, wobei das adaptive Systemmodell einen Abschnitt des Informationstechnologiesystems und die ursprüngliche Version des adaptiven Systemmodells, welche aus erwarteten Interaktionen der zwischenverbundenen Knoten hergeleitet wird, modelliert, und (e) automatisiertes Aktualisieren des adaptiven Systemmodells gemäss von neu entdeckten kausalen Beziehungen.
DE69934102T 1998-03-06 1999-03-04 System und verfahren zur model-mining von komplexen informationtechnologiesystemen Expired - Lifetime DE69934102T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/036,394 US6393387B1 (en) 1998-03-06 1998-03-06 System and method for model mining complex information technology systems
US36394 1998-03-06
PCT/US1999/004685 WO1999045467A1 (en) 1998-03-06 1999-03-04 System and method for model mining complex information technology systems

Publications (2)

Publication Number Publication Date
DE69934102D1 DE69934102D1 (de) 2007-01-04
DE69934102T2 true DE69934102T2 (de) 2007-04-19

Family

ID=21888380

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69934102T Expired - Lifetime DE69934102T2 (de) 1998-03-06 1999-03-04 System und verfahren zur model-mining von komplexen informationtechnologiesystemen

Country Status (6)

Country Link
US (1) US6393387B1 (de)
EP (1) EP1062583B1 (de)
AT (1) ATE346339T1 (de)
AU (1) AU2891499A (de)
DE (1) DE69934102T2 (de)
WO (1) WO1999045467A1 (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000089525A (ja) * 1998-09-07 2000-03-31 Toshiba Corp 調整制御システム
AU769673C (en) * 1999-04-09 2006-12-14 Berkeley * Ieor Process for determining object level profitability
US8392552B2 (en) * 2000-09-28 2013-03-05 Vig Acquisitions Ltd., L.L.C. System and method for providing configurable security monitoring utilizing an integrated information system
WO2002027438A2 (en) 2000-09-28 2002-04-04 Vigilos, Inc. Method and process for configuring a premises for monitoring
US7627665B2 (en) * 2000-09-28 2009-12-01 Barker Geoffrey T System and method for providing configurable security monitoring utilizing an integrated information system
AU2001296356A1 (en) * 2000-09-28 2002-04-08 Vigilos, Inc. System and method for dynamic interaction with remote devices
US7065524B1 (en) * 2001-03-30 2006-06-20 Pharsight Corporation Identification and correction of confounders in a statistical analysis
US7107339B1 (en) * 2001-04-07 2006-09-12 Webmethods, Inc. Predictive monitoring and problem identification in an information technology (IT) infrastructure
US20020158899A1 (en) * 2001-04-30 2002-10-31 Robert Raymond Portal system and method for managing resources in a networked computing environment
US7010593B2 (en) * 2001-04-30 2006-03-07 Hewlett-Packard Development Company, L.P. Dynamic generation of context-sensitive data and instructions for troubleshooting problem events in a computing environment
US7865380B2 (en) * 2001-11-08 2011-01-04 International Business Machines Corporation Automated information technology management system
US7480715B1 (en) 2002-01-25 2009-01-20 Vig Acquisitions Ltd., L.L.C. System and method for performing a predictive threat assessment based on risk factors
US20030167335A1 (en) * 2002-03-04 2003-09-04 Vigilos, Inc. System and method for network-based communication
US20030206172A1 (en) * 2002-03-05 2003-11-06 Vigilos, Inc. System and method for the asynchronous collection and management of video data
US7457864B2 (en) * 2002-11-27 2008-11-25 International Business Machines Corporation System and method for managing the performance of a computer system based on operational characteristics of the system components
US7542960B2 (en) * 2002-12-17 2009-06-02 International Business Machines Corporation Interpretable unsupervised decision trees
US20050102303A1 (en) * 2003-11-12 2005-05-12 International Business Machines Corporation Computer-implemented method, system and program product for mapping a user data schema to a mining model schema
US7349919B2 (en) 2003-11-21 2008-03-25 International Business Machines Corporation Computerized method, system and program product for generating a data mining model
US20050114277A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation Method, system and program product for evaluating a data mining algorithm
US7523106B2 (en) * 2003-11-24 2009-04-21 International Business Machines Coporation Computerized data mining system, method and program product
US7383238B1 (en) 2004-02-24 2008-06-03 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Inductive monitoring system constructed from nominal system data and its use in real-time system monitoring
US7457674B2 (en) * 2004-08-27 2008-11-25 Siemens Corporate Research, Inc. System, device, and methods for updating system-monitoring models
US7353257B2 (en) * 2004-11-19 2008-04-01 Microsoft Corporation System and method for disaster recovery and management of an email system
US20060190960A1 (en) * 2005-02-14 2006-08-24 Barker Geoffrey T System and method for incorporating video analytics in a monitoring network
US7533095B2 (en) * 2005-04-19 2009-05-12 International Business Machines Corporation Data mining within a message handling system
US7747521B2 (en) * 2006-02-22 2010-06-29 First American Corelogic, Inc. System and method for monitoring events associated with a person or property
US8224745B2 (en) * 2006-06-13 2012-07-17 Corelogic Tax Services, Llc Automatic delinquency item processing with customization for lenders
US7743244B2 (en) * 2006-10-31 2010-06-22 Hewlett-Packard Development Company, L.P. Computer system model generation with tracking of actual computer system configuration
US8655623B2 (en) * 2007-02-13 2014-02-18 International Business Machines Corporation Diagnostic system and method
US8769346B2 (en) * 2007-11-21 2014-07-01 Ca, Inc. Method and apparatus for adaptive declarative monitoring
US8015037B2 (en) * 2008-07-01 2011-09-06 Corelogic Information Solutions, Inc. System and method for tracking, monitoring and reporting extinguishment of a title insurance policy
EP2184681A1 (de) * 2008-10-31 2010-05-12 HSBC Holdings plc Leistungsregelung
US20120173301A1 (en) * 2011-01-04 2012-07-05 International Business Machines Corporation System and method for failure association analysis
US9311615B2 (en) 2010-11-24 2016-04-12 International Business Machines Corporation Infrastructure asset management
JP2015184818A (ja) * 2014-03-20 2015-10-22 株式会社東芝 サーバ、モデル適用可否判定方法およびコンピュータプログラム
GB2571686B (en) * 2016-11-28 2022-02-02 Cloudamize Inc System and method for analyzing and associating elements of a computer system by shared characteristics
US11599407B2 (en) * 2018-09-27 2023-03-07 Siemens Healthcare Diagnostics Inc. Method for deterministically reporting cause and effect in software systems
US11544258B2 (en) * 2020-02-05 2023-01-03 Ebay Inc. Selecting a host based on quality of stored data

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2598524B1 (fr) 1986-05-07 1988-12-02 Berruyer Yves Procede de surveillance pour anticiper le declenchement d'une alarme.
CA1318030C (en) 1988-03-30 1993-05-18 Herman Polich Expert system for identifying failure points in a digital data processing system
CA2154585C (en) * 1993-02-23 1999-08-10 Andrew Grace Event correlation
US5461628A (en) 1993-06-18 1995-10-24 Nec Corporation Network system capable of network elements with decreasing load of a monitoring device
US5528516A (en) * 1994-05-25 1996-06-18 System Management Arts, Inc. Apparatus and method for event correlation and problem reporting
EP0688122B1 (de) 1994-06-13 2002-06-19 Agilent Technologies, Inc. (a Delaware corporation) Verfahren und Vorrichtung zum Bestimmen der Netzwerkverzögerungen
US5615359A (en) 1994-06-23 1997-03-25 Candle Distributed Solutions, Inc. Data server with data probes employing predicate tests in rule statements
US5668944A (en) 1994-09-06 1997-09-16 International Business Machines Corporation Method and system for providing performance diagnosis of a computer system
US5615341A (en) * 1995-05-08 1997-03-25 International Business Machines Corporation System and method for mining generalized association rules in databases
US5715432A (en) 1995-04-04 1998-02-03 U S West Technologies, Inc. Method and system for developing network analysis and modeling with graphical objects
JP3489279B2 (ja) * 1995-07-21 2004-01-19 株式会社日立製作所 データ分析装置
US5568471A (en) 1995-09-06 1996-10-22 International Business Machines Corporation System and method for a workstation monitoring and control of multiple networks having different protocols
JP3118181B2 (ja) * 1995-10-26 2000-12-18 インターナショナル・ビジネス・マシーンズ・コーポレ−ション データ間結合ルール導出方法及び装置
US5724573A (en) * 1995-12-22 1998-03-03 International Business Machines Corporation Method and system for mining quantitative association rules in large relational tables
US5704017A (en) * 1996-02-16 1997-12-30 Microsoft Corporation Collaborative filtering utilizing a belief network
DE19624283A1 (de) 1996-06-18 1998-01-02 Basf Ag Verfahren zur Herstellung von N-substituiertencyclischen Aminen
US5832482A (en) * 1997-02-20 1998-11-03 International Business Machines Corporation Method for mining causality rules with applications to electronic commerce
US5897627A (en) * 1997-05-20 1999-04-27 Motorola, Inc. Method of determining statistically meaningful rules
US6311175B1 (en) * 1998-03-06 2001-10-30 Perot Systems Corp. System and method for generating performance models of complex information technology systems

Also Published As

Publication number Publication date
ATE346339T1 (de) 2006-12-15
AU2891499A (en) 1999-09-20
EP1062583B1 (de) 2006-11-22
DE69934102D1 (de) 2007-01-04
EP1062583A1 (de) 2000-12-27
WO1999045467A1 (en) 1999-09-10
US6393387B1 (en) 2002-05-21

Similar Documents

Publication Publication Date Title
DE69934102T2 (de) System und verfahren zur model-mining von komplexen informationtechnologiesystemen
DE69923435T2 (de) System und verfahren zur optimierung der leistungskontrolle von komplexen informationstechnologiesystemen
DE112018005462T5 (de) Anomalie-erkennung unter verwendung von cognitive-computing
DE112006001378T5 (de) Automatische Verwaltung einer Speicherzugriffssteuerung
DE112015000218T5 (de) Verfahren, System und Computerprogramm zum Abtasten einer Mehrzahl von Speicherbereichen in einem Arbeitsspeicher nach einer spezifizierten Anzahl von Ergebnissen
DE60004507T2 (de) Schnelle gruppierung durch spärlich bestückte datensätze
DE112016001742T5 (de) Integrierte Gemeinschafts- und Rollenentdeckung in Unternehmensnetzwerken
DE102014204842A1 (de) Clustering von Daten
DE112020004623T5 (de) Ml-basierte ereignishandhabung
DE202015009874U1 (de) Implementierung semistrukturierter Daten als ein Datenbankelement erster Klasse
DE112010004420T5 (de) Verfahren und System zur Verbesserung der Ausführungszeit von Software durch Optimierung elnes Leistungsmodells
DE10135138A1 (de) Integrierte mehrfache biomedizinische Informationsquellen
DE112013000725T5 (de) Überwachen von Inhaltsablagen, Identifizieren von falsch klassifizierten Inhaltsobjekten und Vorschlagen einer Neuklassifizierung
DE102022201746A1 (de) Verwaltung von rechenzentren mit maschinellem lernen
CN108717661B (zh) 一种金融业风险预警的集群存储与分析方法
DE112018005725T5 (de) Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse
DE112021001986T5 (de) Verfahren und System zum Verarbeiten von Datenaufzeichnungen
DE112018001524T5 (de) Gesundheitsdaten-analysesystem-verwaltung
DE112021002572T5 (de) Multikriterielles optimieren von anwendungen
DE112018001290T5 (de) Verfahren zum Schätzen der Löschbarkeit von Datenobjekten
DE112021003747T5 (de) Erkennen von anomalien in einer netzwerktopologie
DE112021000370T5 (de) Auf maschinellem lernen beruhende datenüberwachung
DE112021004061T5 (de) Datenqualitätsanalyse in echtzeit
DE112021000338T5 (de) Auslagern der statistikerfassung
DE112021000689T5 (de) Attestierung von neuronalen abläufen

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: PEROT SYSTEMS CORP., PLANO, TEX., US

8364 No opposition during term of opposition