очого середовища.
Послідовності подій, що призводять до помилок, можуть автоматично виявлятися на основі методів асоціації, широко застосовуються в даний час для аналізу ринкової корзини (англ. market basket analysis) [5, с. 281]. Автоматично створені таким чином правила далі можуть надаватись користувачу для затвердження.
Повнота і детализированность даних, прийнятих системою аналізу помилок, сильно впливає на якість прийнятих їй рішень. Очевидно, відстеження записів тільки найвищого рівня критичності ("ERROR") не дозволить повною мірою застосувати методи аналізу ланцюжків подій. Включення спостереження за найменш критичними записами ("TRACE") сильно збільшить навантаження на мережу. Вирішення цієї проблеми полягає у створенні" товстого клієнта", коли програмним агентом здійснюватиметься попередня фільтрація явно марних записів протоколів.
Очевидно також, що це зажадає впровадження засобів мережевої синхронізації для підтримці в актуальному стані локальних баз знань агентів. В якості таких засобів можуть виступити системи управління конфігурацією (англ. configuration management software). Даний клас систем призначений для автоматизованого управління настройками робочих станцій, серверів та інших вузлів локальної (як правило, корпоративної) мережі. Подібні системи можуть бути виконані в 2-х варіантах:
клієнт-серверному, де клієнтська частина являє собою агента, періодично звертається до сервера за інформацією про оновлення конфігурації;
децентралізованому, де кожен вузол може виступати у вигляді джерела конфігурації.
Більшість популярних систем управління конфігурацією є кроссплатформен-ними. Прикладами систем управління конфігурацією є Chef, Opsi, Puppet, Smart Frog, Spacewalk.
Текстові повідомлення, що надійшли через систему зворотного зв'язку програмного агента або систему відслідковування помилок, часто містять важливу інформацію для ідентифікації та аналізу помилки. Разом з тим автоматичний аналіз повідомлень від користувачів, як правило, утруднений з наступних причин:
користувач може дати неправильне або неповне опис помилки;
звіти про помилки, виражені в текстовому вигляді, складно класифікувати.
Перша проблема може частково вирішуватися шляхом фіксації набору полів, які повинен заповнити користувач, після чого перевіряти дані на достатність і коректність.
Для вирішення другої проблеми можуть застосовуватися різні методи інтелектуального аналізу текстів (англ. Text mining) [6], зокрема, алгоритми вилучення інформації (англ. Information extraction). Застосування подібних технологій, однак, вимагає проведення спеціальних досліджень з предметної області. У той же час для аналізу текстових пояснень до подій, автоматично згенерованих програмою-джерелом помилки, можна використовувати більш прості підходи, наприклад, витяг фрагментів за допомогою регулярних виразів.
Підвищення безпеки
Розподілений характер інформаційної системи пред'являє посилені вимоги до забезпечення безпеки як системи в цілому, так і окремих її компонентів.
Дані, що пересилаються як всередині робочої станції (при взаємодії сокетів), так і по мережевих каналах (наприклад, при відправці повідомлень JMS), можуть містити конфіденційні дані. Необхідно передбачити засоби криптографічного захисту цих даних, а також захисту компонентів системи (в першу чергу, програмного агент...