摘要 | 第5-6页 |
Abstract | 第6页 |
第一章 绪论 | 第11-15页 |
1.1 研究背景及意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-13页 |
1.3 本文的组织结构 | 第13-15页 |
第二章 运维现状 | 第15-21页 |
2.1 业务系统 | 第15页 |
2.2 运维系统 | 第15-17页 |
2.2.1 机房环境监控系统存在问题 | 第15页 |
2.2.2 SiteView 服务器性能监控系统存在问题 | 第15-16页 |
2.2.3 赛门铁克防病毒系统存在的问题 | 第16-17页 |
2.3 问题的提出 | 第17页 |
2.4 运维管理发展现状与趋势 | 第17-18页 |
2.5 解决思路 | 第18-20页 |
2.5.1 业务服务与 IT 资源关联 | 第18-19页 |
2.5.2 部署方式 | 第19页 |
2.5.3 全面一体化监控 | 第19-20页 |
2.6 本章小结 | 第20-21页 |
第三章 系统总体设计 | 第21-31页 |
3.1 设计原则 | 第21-22页 |
3.1.1 可靠性原则 | 第21页 |
3.1.2 可扩展性原则 | 第21页 |
3.1.3 开放性原则 | 第21页 |
3.1.4 安全性原则 | 第21页 |
3.1.5 设计定位 | 第21-22页 |
3.2 业务服务水平评价 | 第22页 |
3.3 信息的统一调度和展现 | 第22-23页 |
3.4 总体架构 | 第23-24页 |
3.4.1 用户体验管理 | 第23页 |
3.4.2 监控整合 | 第23页 |
3.4.3 业务服务建模 | 第23-24页 |
3.4.4 业务视图管理 | 第24页 |
3.4.5 服务水平管理 | 第24页 |
3.4.6 报表统计与分析 | 第24页 |
3.5 事件整合设计 | 第24-26页 |
3.5.1 事件流整合机制 | 第24页 |
3.5.2 事件分析 | 第24-25页 |
3.5.3 事件采集 | 第25-26页 |
3.6 采集调度和采集接口 | 第26-29页 |
3.6.1 采集插件 | 第26页 |
3.6.2 上报接口 | 第26-27页 |
3.6.3 事件标准化 | 第27-29页 |
3.7 本章小结 | 第29-31页 |
第四章 关键技术分析 | 第31-71页 |
4.1 事件与告警 | 第31-44页 |
4.1.1 处理规则 | 第32-33页 |
4.1.2 规则引擎 | 第33-37页 |
4.1.3 内部规则 | 第37-44页 |
4.2 告警受理 | 第44-45页 |
4.3 事件采集 | 第45-47页 |
4.3.1 邮件接口 | 第45页 |
4.3.2 SNMP 接口 | 第45页 |
4.3.3 Agent 接口 | 第45-47页 |
4.4 用户体验管理 | 第47-53页 |
4.4.1 用户体验监控 | 第47-49页 |
4.4.2 用户体验结果展现 | 第49页 |
4.4.3 用户体验结果分析 | 第49-50页 |
4.4.4 现场探针管理 | 第50页 |
4.4.5 服务水平管理 | 第50-51页 |
4.4.6 服务目录管理 | 第51页 |
4.4.7 服务日历管理 | 第51页 |
4.4.8 服务水平定义 | 第51-52页 |
4.4.9 服务水平协议管理 | 第52-53页 |
4.5 服务水平计算 | 第53-56页 |
4.5.1 服务水平告警 | 第54-55页 |
4.5.2 服务水平展现 | 第55-56页 |
4.5.3 服务水平评审 | 第56页 |
4.6 业务视图管理 | 第56-58页 |
4.6.1 业务服务建模 | 第56-57页 |
4.6.2 业务视图展现 | 第57-58页 |
4.6.3 业务影响分析 | 第58页 |
4.7 监控整合 | 第58-61页 |
4.7.1 赛门铁克防病毒系统 | 第58-59页 |
4.7.2 PC 终端 | 第59页 |
4.7.3 机房环境监控系统 | 第59页 |
4.7.4 SiteView 监控系统 | 第59-60页 |
4.7.5 省公司统一推广的 IT 集中运行监控系统分析 | 第60-61页 |
4.8 报表统计与分析 | 第61-65页 |
4.8.1 报表模板管理 | 第62页 |
4.8.2 统计分析报表 | 第62-63页 |
4.8.3 TOPN 分析报表 | 第63-64页 |
4.8.4 趋势分析报表 | 第64页 |
4.8.5 时段对比分析 | 第64-65页 |
4.8.6 资源对比分析 | 第65页 |
4.9 系统关键技术 | 第65-69页 |
4.9.1 上下文关联事件分析 | 第65-67页 |
4.9.2 浮动阀值支持 | 第67页 |
4.9.3 防抖动设计 | 第67页 |
4.9.4 采集依赖分析 | 第67-68页 |
4.9.5 业务依赖分析 | 第68页 |
4.9.6 现场探针技术 | 第68-69页 |
4.9.7 系统安全机制 | 第69页 |
4.10 本章小结 | 第69-71页 |
第五章 业务模型研究 | 第71-78页 |
5.1 研究现状 | 第71-73页 |
5.2 主要技术内容 | 第73-75页 |
5.2.1 服务之间以及服务与 IT 资源之间关系研究 | 第73-74页 |
5.2.2 服务图形化建模工具设计与开发 | 第74-75页 |
5.2.3 服务视图管理界面设计与开发 | 第75页 |
5.3 事件适配器设计与开发 | 第75-76页 |
5.3.1 服务可用性统计与分析 | 第75-76页 |
5.3.2 技术路线 | 第76页 |
5.4 主要技术难点 | 第76-77页 |
5.4.1 业务服务模型梳理 | 第76页 |
5.4.2 服务组件状态计算与服务影响分析 | 第76页 |
5.4.3 应用系统监控 | 第76-77页 |
5.4.4 业务服务状态的取得 | 第77页 |
5.5 本章小结 | 第77-78页 |
第六章 用户使用报告 | 第78-83页 |
6.1 基础 IT 资源监控 | 第78-81页 |
6.2 业务服务监控 | 第81页 |
6.3 业务价值 | 第81页 |
6.4 本章小结 | 第81-83页 |
结论 | 第83-85页 |
参考文献 | 第85-88页 |
攻读硕士学位期间取得的研究成果 | 第88-89页 |
致谢 | 第89-90页 |
附件 | 第90页 |