JPH0581051A - リソース破壊監視方式 - Google Patents
リソース破壊監視方式Info
- Publication number
- JPH0581051A JPH0581051A JP3268945A JP26894591A JPH0581051A JP H0581051 A JPH0581051 A JP H0581051A JP 3268945 A JP3268945 A JP 3268945A JP 26894591 A JP26894591 A JP 26894591A JP H0581051 A JPH0581051 A JP H0581051A
- Authority
- JP
- Japan
- Prior art keywords
- resource
- information
- execution
- destruction
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006378 damage Effects 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 69
- 238000004886 process control Methods 0.000 claims abstract description 8
- 238000012544 monitoring process Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Debugging And Monitoring (AREA)
Abstract
(57)【要約】
【目的】 メモリ等のリソースの破壊を速やかに検出し
且つ被疑プロセスを容易に特定し得るようにする。 【構成】 システムクロックによるクロック割込みを受
ける毎にOSのカーネル部1は、リソース群2中の各リ
ソース3,5の破壊の有無をそれらに付加されたリソー
ス管理情報6の内容を調べること等によりチェックし
(S2)、破壊されているときはシステムを停止する
(S3)。破壊されていないときは、各レベル毎のプロ
グラム実行制御(S5〜S7),アプリケーションプロ
セススケジューラによる実行プロセスの選定(S9),
その実行制御(S11)を順次行うが、アプリケーショ
ンプロセス実行制御の直前にそのプロセスのレジスタ情
報とOSのプロセスコントロールテーブルのデータとを
収集メモリ7に蓄積しておく。
且つ被疑プロセスを容易に特定し得るようにする。 【構成】 システムクロックによるクロック割込みを受
ける毎にOSのカーネル部1は、リソース群2中の各リ
ソース3,5の破壊の有無をそれらに付加されたリソー
ス管理情報6の内容を調べること等によりチェックし
(S2)、破壊されているときはシステムを停止する
(S3)。破壊されていないときは、各レベル毎のプロ
グラム実行制御(S5〜S7),アプリケーションプロ
セススケジューラによる実行プロセスの選定(S9),
その実行制御(S11)を順次行うが、アプリケーショ
ンプロセス実行制御の直前にそのプロセスのレジスタ情
報とOSのプロセスコントロールテーブルのデータとを
収集メモリ7に蓄積しておく。
Description
【0001】
【産業上の利用分野】本発明は、電子計算機におけるリ
ソース破壊監視方式に関する。
ソース破壊監視方式に関する。
【0002】
【従来の技術】一般に電子計算機においては、メモリ等
のリソースは例えば所定サイズ毎に分割されて管理さ
れ、そのうち未使用のリソースはチェインによって一繋
ぎに連結されており、使用に際しては例えばその先頭の
未利用リソースから順に使用するといった方法が採用さ
れている。
のリソースは例えば所定サイズ毎に分割されて管理さ
れ、そのうち未使用のリソースはチェインによって一繋
ぎに連結されており、使用に際しては例えばその先頭の
未利用リソースから順に使用するといった方法が採用さ
れている。
【0003】ところで、電子計算機上でアプリケーショ
ンプログラム等をプロセスとして実行した場合、それが
有するバグのために、未使用リソースのチェイン構造が
破壊されたり、使用中リソースが未使用リソースに変え
られたりする等のリソース破壊が生じることがある。
ンプログラム等をプロセスとして実行した場合、それが
有するバグのために、未使用リソースのチェイン構造が
破壊されたり、使用中リソースが未使用リソースに変え
られたりする等のリソース破壊が生じることがある。
【0004】リソース破壊は単にリソースが破壊される
に留まらず、他の障害を併発する原因となるので、リソ
ース破壊が生じた場合には速やかに検出し、その原因を
調査して必要な処置をとることが重要である。
に留まらず、他の障害を併発する原因となるので、リソ
ース破壊が生じた場合には速やかに検出し、その原因を
調査して必要な処置をとることが重要である。
【0005】そのため、従来においては、以下の
(A),(B)のような対策が講じられている。
(A),(B)のような対策が講じられている。
【0006】(A)リソースが或る一定時間を経過して
も捕捉できない場合にリソース破壊が発生しているもの
と判断してシステムを停止させる。
も捕捉できない場合にリソース破壊が発生しているもの
と判断してシステムを停止させる。
【0007】(B)リソースにリソース破壊を判定する
ためのリソース管理情報を付加し、リソースの捕捉時お
よび解放時にこの情報を照合してリソース破壊を検出
し、システムを停止させる。
ためのリソース管理情報を付加し、リソースの捕捉時お
よび解放時にこの情報を照合してリソース破壊を検出
し、システムを停止させる。
【0008】
【発明が解決しようとする課題】しかしながら、上記の
各対策には以下のような問題点がある。
各対策には以下のような問題点がある。
【0009】対策Aでは、プログラムバグによるリソー
ス破壊時のみならず、プログラム動作に必要なリソース
の絶対数が不足した場合においてもシステム停止が起こ
る。よって、リソース破壊が生じたか否かはシステム停
止時に各種の情報を詳細に解析するまで判明しない。
ス破壊時のみならず、プログラム動作に必要なリソース
の絶対数が不足した場合においてもシステム停止が起こ
る。よって、リソース破壊が生じたか否かはシステム停
止時に各種の情報を詳細に解析するまで判明しない。
【0010】対策Bでは、リソースに付加されたリソー
ス破壊を判定するためのリソース管理情報に基づいてリ
ソースの捕捉時および解放時にリソース破壊の検出を行
うので、対策Aのような問題点は解消されるが、リソー
ス破壊を起こした被疑プロセスを特定する上で問題があ
る。即ち、リソース解放時にリソース破壊が検出された
場合にはOSが管理しているプロセス情報によりリソー
スの解放を行ったプロセスを起点として後ろ方向にプロ
グラムのトレースを行えば被疑プロセスは特定される
が、リソース捕捉時にリソース破壊が検出された場合に
は、過去に実行されたプロセス全てが被疑プロセスとな
り得るので、実際上プログラムのトレースを行うことは
困難であり、被疑プロセスを特定できない。
ス破壊を判定するためのリソース管理情報に基づいてリ
ソースの捕捉時および解放時にリソース破壊の検出を行
うので、対策Aのような問題点は解消されるが、リソー
ス破壊を起こした被疑プロセスを特定する上で問題があ
る。即ち、リソース解放時にリソース破壊が検出された
場合にはOSが管理しているプロセス情報によりリソー
スの解放を行ったプロセスを起点として後ろ方向にプロ
グラムのトレースを行えば被疑プロセスは特定される
が、リソース捕捉時にリソース破壊が検出された場合に
は、過去に実行されたプロセス全てが被疑プロセスとな
り得るので、実際上プログラムのトレースを行うことは
困難であり、被疑プロセスを特定できない。
【0011】本発明はこのような事情に鑑みて為された
ものであり、その目的は、リソース破壊を速やかに検出
することができ、且つ被疑プロセスを容易に特定するこ
とができるリソース破壊監視方式を提供することにあ
る。
ものであり、その目的は、リソース破壊を速やかに検出
することができ、且つ被疑プロセスを容易に特定するこ
とができるリソース破壊監視方式を提供することにあ
る。
【0012】
【課題を解決するための手段】本発明のリソース破壊監
視方式は、上記の目的を達成するために、システムクロ
ックによるクロック割込みを受ける毎にプロセスの実行
制御を行うOSを備えた電子計算機において、前記クロ
ック割込み時に、リソースが破壊されているか否かをチ
ェックするリソースチェック手段と、前記実行制御にか
かるプロセスに関する情報を収集してメモリに蓄積する
プロセス情報セーブ手段とを、前記OSに備えるように
している。
視方式は、上記の目的を達成するために、システムクロ
ックによるクロック割込みを受ける毎にプロセスの実行
制御を行うOSを備えた電子計算機において、前記クロ
ック割込み時に、リソースが破壊されているか否かをチ
ェックするリソースチェック手段と、前記実行制御にか
かるプロセスに関する情報を収集してメモリに蓄積する
プロセス情報セーブ手段とを、前記OSに備えるように
している。
【0013】本発明の好ましい実施例においては、前記
プロセス情報セーブ手段は、実行制御にかかるアプリケ
ーションプロセスに関する情報を収集して前記メモリに
蓄積している。
プロセス情報セーブ手段は、実行制御にかかるアプリケ
ーションプロセスに関する情報を収集して前記メモリに
蓄積している。
【0014】前記収集するプロセス情報には、実行プロ
セスのレジスタ情報およびプロセスコントロールテーブ
ルのデータが含まれる。
セスのレジスタ情報およびプロセスコントロールテーブ
ルのデータが含まれる。
【0015】
【作用】本発明のリソース破壊監視方式においては、シ
ステムクロックによるクロック割込みを受ける毎にプロ
セスの実行制御を行うOSに設けられたリソースチェッ
ク手段が、前記クロック割込み時に、例えばリソースの
チェイン構造の探索,リソース管理情報のチェック等に
よりリソースが破壊されているか否かを調べ、破壊され
ている場合にはシステムを停止させる。
ステムクロックによるクロック割込みを受ける毎にプロ
セスの実行制御を行うOSに設けられたリソースチェッ
ク手段が、前記クロック割込み時に、例えばリソースの
チェイン構造の探索,リソース管理情報のチェック等に
よりリソースが破壊されているか否かを調べ、破壊され
ている場合にはシステムを停止させる。
【0016】また、同OSに設けられたプロセス情報セ
ーブ手段が、実行制御にかかるアプリケーションプロセ
ス等のプロセスに関する情報として、実行プロセスのレ
ジスタ情報およびプロセスコントロールテーブルのデー
タをメモリに蓄積する。
ーブ手段が、実行制御にかかるアプリケーションプロセ
ス等のプロセスに関する情報として、実行プロセスのレ
ジスタ情報およびプロセスコントロールテーブルのデー
タをメモリに蓄積する。
【0017】従って、リソースチェック手段によってリ
ソース破壊が検出されてシステムが停止された場合、メ
モリに蓄積されたプロセス情報を調べれば被疑プロセス
を容易に特定することができ、またその情報に基づいて
プログラムをトレースすればプログラムバグを容易に発
見することができる。
ソース破壊が検出されてシステムが停止された場合、メ
モリに蓄積されたプロセス情報を調べれば被疑プロセス
を容易に特定することができ、またその情報に基づいて
プログラムをトレースすればプログラムバグを容易に発
見することができる。
【0018】
【実施例】次に本発明の実施例について図面を参照して
詳細に説明する。
詳細に説明する。
【0019】図1は本発明の一実施例の構成図であり、
1はリアルタイムOSのカーネル部、2はメモリである
リソース群、3は未使用リソース、4は未使用リソース
を繋ぐチェイン、5は使用中リソース、6はリソース管
理情報、7は収集メモリである。
1はリアルタイムOSのカーネル部、2はメモリである
リソース群、3は未使用リソース、4は未使用リソース
を繋ぐチェイン、5は使用中リソース、6はリソース管
理情報、7は収集メモリである。
【0020】リソース群2は未使用リソース3,使用中
リソース5の集まりであり、未だ何れのプロセスにも使
用されていない未使用リソース3はチェイン4で一繋ぎ
に連結されており、リソースの必要時にはこのうちの任
意の数の未使用リソース3が取り出され、チェイン4の
繋ぎ替えが行われる。
リソース5の集まりであり、未だ何れのプロセスにも使
用されていない未使用リソース3はチェイン4で一繋ぎ
に連結されており、リソースの必要時にはこのうちの任
意の数の未使用リソース3が取り出され、チェイン4の
繋ぎ替えが行われる。
【0021】各リソース3,5に付加されたリソース管
理情報6は、リソース破壊の検出等に使用される情報で
あり、例えば使用/未使用を示すフラグ、そのリソース
のサイズを示すデータ等が含まれている。
理情報6は、リソース破壊の検出等に使用される情報で
あり、例えば使用/未使用を示すフラグ、そのリソース
のサイズを示すデータ等が含まれている。
【0022】収集メモリ7は、カーネル部1によって収
集された、実行プロセスの詳細情報を格納するメモリで
あり、本実施例では、詳細情報として実行プロセスのレ
ジスタ情報とOSのプロセスコントロールテーブルのデ
ータとを格納する。
集された、実行プロセスの詳細情報を格納するメモリで
あり、本実施例では、詳細情報として実行プロセスのレ
ジスタ情報とOSのプロセスコントロールテーブルのデ
ータとを格納する。
【0023】カーネル部1は、電子計算機の基本ソフト
ウェアとして動作するリアルタイムOSの中核を為す部
分であり、図示しないハードウェアからのシステムクロ
ック割込み時(S1)、ステップS2からステップS1
1の処理を行い、CC(CPU)アイドルとなる(S1
2)。
ウェアとして動作するリアルタイムOSの中核を為す部
分であり、図示しないハードウェアからのシステムクロ
ック割込み時(S1)、ステップS2からステップS1
1の処理を行い、CC(CPU)アイドルとなる(S1
2)。
【0024】ここで、ステップS5〜S9,S11はシ
ステムクロック割込み時に行うべき従来と同様な基本的
な動作にかかる処理(各レベルのプログラム実行制御,
アプリケーションプロセスのスケジュール等)を実行す
るステップであり、破線で囲んだステップS2〜S4,
S10が本実施例のリソース破壊監視方式に特徴的な処
理を実行するステップである。
ステムクロック割込み時に行うべき従来と同様な基本的
な動作にかかる処理(各レベルのプログラム実行制御,
アプリケーションプロセスのスケジュール等)を実行す
るステップであり、破線で囲んだステップS2〜S4,
S10が本実施例のリソース破壊監視方式に特徴的な処
理を実行するステップである。
【0025】図2はカーネル部1がシステムクロックに
よるクロック割込みを受けたときに行う処理の一例を示
すタイムチャートであり、以下、各図を参照して本実施
例の動作を説明する。
よるクロック割込みを受けたときに行う処理の一例を示
すタイムチャートであり、以下、各図を参照して本実施
例の動作を説明する。
【0026】カーネル部1は、システムクロックによる
クロック割込み21が入ると(S1)、先ず、リソース
チェックを行う(S2,22)。
クロック割込み21が入ると(S1)、先ず、リソース
チェックを行う(S2,22)。
【0027】このリソースチェックでは、例えばリソー
ス群2中の未使用リソース3のチェイン4をトレース
し、チェイン4がとぎれていないか,各未使用リソース
3のリソース管理情報6の例えば使用/未使用フラグが
全て未使用となっているか等を調べることにより未使用
リソースの破壊の有無をチェックする。また、それ以外
にも使用中リソース5を含む全てのリソースのリソース
管理情報6をチェックし、他の種類のリソース破壊の有
無も調べる。
ス群2中の未使用リソース3のチェイン4をトレース
し、チェイン4がとぎれていないか,各未使用リソース
3のリソース管理情報6の例えば使用/未使用フラグが
全て未使用となっているか等を調べることにより未使用
リソースの破壊の有無をチェックする。また、それ以外
にも使用中リソース5を含む全てのリソースのリソース
管理情報6をチェックし、他の種類のリソース破壊の有
無も調べる。
【0028】今、リソースが破壊されていない場合を想
定すると、カーネル部1はリソース破壊無しと判定し、
セーブポインタを0に初期化し(S4)、その後、最優
先プログラム実行制御(S5,23),レベル1プログ
ラム実行制御(S6,24),レベル2プログラム実行
制御(S7,25)を行い、更にそれらが終了すると、
中断しているアプリケーションプロセスが有るか否かを
判定し(S8)、無ければアプリケーションプロセスス
ケジューラにより実行するアプリケーションプロセスを
選定する(S9)、という従来と同様の動作を行う。
定すると、カーネル部1はリソース破壊無しと判定し、
セーブポインタを0に初期化し(S4)、その後、最優
先プログラム実行制御(S5,23),レベル1プログ
ラム実行制御(S6,24),レベル2プログラム実行
制御(S7,25)を行い、更にそれらが終了すると、
中断しているアプリケーションプロセスが有るか否かを
判定し(S8)、無ければアプリケーションプロセスス
ケジューラにより実行するアプリケーションプロセスを
選定する(S9)、という従来と同様の動作を行う。
【0029】そして、ステップS9において選定された
アプリケーションプロセス或いはステップS8において
存在すると判定された中断中アプリケーションプロセス
の実行制御(S11,27)を行う直前に、そのプロセ
スのレジスタ情報とそのプロセスに関するOSのプロセ
スコントロールテーブルのデータ(例えば、そのプロセ
スの実行中アドレス,中断再開アドレス,使用している
ワークエリアの先頭アドレス等)とを収集し、収集メモ
リ7のセーブポインタが指し示す領域に蓄積する(S1
0,26)。
アプリケーションプロセス或いはステップS8において
存在すると判定された中断中アプリケーションプロセス
の実行制御(S11,27)を行う直前に、そのプロセ
スのレジスタ情報とそのプロセスに関するOSのプロセ
スコントロールテーブルのデータ(例えば、そのプロセ
スの実行中アドレス,中断再開アドレス,使用している
ワークエリアの先頭アドレス等)とを収集し、収集メモ
リ7のセーブポインタが指し示す領域に蓄積する(S1
0,26)。
【0030】そして、ステップS11の実行後すなわち
アプリケーションプロセスの実行制御後、カーネル部1
はCCアイドル状態となり(S12)、次のシステムク
ロックによるクロック割込みを待つ。
アプリケーションプロセスの実行制御後、カーネル部1
はCCアイドル状態となり(S12)、次のシステムク
ロックによるクロック割込みを待つ。
【0031】ここで、ステップS11で実行制御したア
プリケーションプロセスにプログラムバグが存在し、そ
の為にリソース群2中のリソースが破壊されたとする。
しかし、この時点ではそれは判定されず、上述したよう
にカーネル部1はCCアイドル状態となり、次のシステ
ムクロックによるクロック割込みを待つことになる。
プリケーションプロセスにプログラムバグが存在し、そ
の為にリソース群2中のリソースが破壊されたとする。
しかし、この時点ではそれは判定されず、上述したよう
にカーネル部1はCCアイドル状態となり、次のシステ
ムクロックによるクロック割込みを待つことになる。
【0032】さて、次のシステムクロックによるクロッ
ク割込み29が入ると(S1)、カーネル部1は再びリ
ソースチェックを行う(S2,30)。そして、この時
点において、上記リソース破壊が検出され、カーネル部
1はOSの動作を停止させる。これでシステムが停止す
ることになる(S3)。
ク割込み29が入ると(S1)、カーネル部1は再びリ
ソースチェックを行う(S2,30)。そして、この時
点において、上記リソース破壊が検出され、カーネル部
1はOSの動作を停止させる。これでシステムが停止す
ることになる(S3)。
【0033】このシステム停止時点においては、収集メ
モリ7に前回の周期で収集した実行プロセス即ち今の場
合はアプリケーションプロセスのレジスタ情報およびO
Sのプロセスコントロールテーブルのデータが蓄積され
ているので、それらを調べれば、リソース破壊を起こし
たプログラム即ちバグを有するプログラムを容易に特定
でき、且つ、上記情報に基づきプログラムのトレースを
行うことによりプログラムのバグを容易に発見すること
ができる。
モリ7に前回の周期で収集した実行プロセス即ち今の場
合はアプリケーションプロセスのレジスタ情報およびO
Sのプロセスコントロールテーブルのデータが蓄積され
ているので、それらを調べれば、リソース破壊を起こし
たプログラム即ちバグを有するプログラムを容易に特定
でき、且つ、上記情報に基づきプログラムのトレースを
行うことによりプログラムのバグを容易に発見すること
ができる。
【0034】以上の実施例では、システムクロックによ
るクロック割込み時に実行制御されるプロセスのうちア
プリケーションプロセスについてのみプロセス情報をセ
ーブした。これは、一般にカーネル部1のレベル1,2
等のプログラムに関してはバグは皆無であることを前提
としたものである。しかし、レベル1,2等のプログラ
ムも被疑プロセスとなり得る可能性がある場合には、ア
プリケーションプロセスのみならずレベル1,2等を含
む各プロセス毎のプロセス情報をセーブするようにすれ
ば良い。
るクロック割込み時に実行制御されるプロセスのうちア
プリケーションプロセスについてのみプロセス情報をセ
ーブした。これは、一般にカーネル部1のレベル1,2
等のプログラムに関してはバグは皆無であることを前提
としたものである。しかし、レベル1,2等のプログラ
ムも被疑プロセスとなり得る可能性がある場合には、ア
プリケーションプロセスのみならずレベル1,2等を含
む各プロセス毎のプロセス情報をセーブするようにすれ
ば良い。
【0035】
【発明の効果】以上説明した本発明のリソース破壊監視
方式によれば、以下のような効果を得ることができる。
方式によれば、以下のような効果を得ることができる。
【0036】システムクロックによるクロック割込み発
生毎にリソース破壊が生じているか否かのリソースチェ
ックを行っているため、リソース破壊を速やかに検出す
ることができる。
生毎にリソース破壊が生じているか否かのリソースチェ
ックを行っているため、リソース破壊を速やかに検出す
ることができる。
【0037】クロック割込み発生毎に、実行プロセスの
レジスタ情報およびOSのプロセスコントロールテーブ
ルのデータをプロセス情報としてメモリに蓄積するよう
にしたので、多数のプロセスが並列実行されるような複
雑な処理が実行されている環境下においても被疑プロセ
スを容易に特定することができ、またその情報に基づい
てプログラムをトレースすればプログラムバグを容易に
発見することができる。
レジスタ情報およびOSのプロセスコントロールテーブ
ルのデータをプロセス情報としてメモリに蓄積するよう
にしたので、多数のプロセスが並列実行されるような複
雑な処理が実行されている環境下においても被疑プロセ
スを容易に特定することができ、またその情報に基づい
てプログラムをトレースすればプログラムバグを容易に
発見することができる。
【図1】本発明の一実施例の構成図である。
【図2】カーネル部1がシステムクロックによるクロッ
ク割込みを受けたときに行う処理の一例を示すタイムチ
ャートである。
ク割込みを受けたときに行う処理の一例を示すタイムチ
ャートである。
1…カーネル部 2…メモリのリソース群 3…未使用リソース 4…チェイン 5…使用中リソース 6…リソース管理情報 7…収集メモリ
Claims (3)
- 【請求項1】 システムクロックによるクロック割込み
を受ける毎にプロセスの実行制御を行うOSを備えた電
子計算機において、 前記クロック割込み時に、リソースが破壊されているか
否かをチェックするリソースチェック手段と、 前記実行制御にかかるプロセスに関する情報を収集して
メモリに蓄積するプロセス情報セーブ手段とを、 前記OSに備えることを特徴とするリソース破壊監視方
式。 - 【請求項2】 前記プロセス情報セーブ手段は、実行制
御にかかるアプリケーションプロセスに関する情報を収
集して前記メモリに蓄積する請求項1記載のリソース破
壊監視方式。 - 【請求項3】 前記収集するプロセス情報は、実行プロ
セスのレジスタ情報およびプロセスコントロールテーブ
ルのデータを含む請求項1または2記載のリソース破壊
監視方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP3268945A JPH0581051A (ja) | 1991-09-20 | 1991-09-20 | リソース破壊監視方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP3268945A JPH0581051A (ja) | 1991-09-20 | 1991-09-20 | リソース破壊監視方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0581051A true JPH0581051A (ja) | 1993-04-02 |
Family
ID=17465472
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP3268945A Pending JPH0581051A (ja) | 1991-09-20 | 1991-09-20 | リソース破壊監視方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0581051A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08221302A (ja) * | 1995-02-17 | 1996-08-30 | Nec Commun Syst Ltd | 障害情報収集装置 |
| US10268621B2 (en) | 2014-10-16 | 2019-04-23 | Samsung Electronics Co., Ltd. | Application processor and semiconductor system including the same |
| US10479548B2 (en) | 2015-08-25 | 2019-11-19 | Nippon Paper Industries Co., Ltd. | Paper inner container for holding liquid refill contents |
-
1991
- 1991-09-20 JP JP3268945A patent/JPH0581051A/ja active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08221302A (ja) * | 1995-02-17 | 1996-08-30 | Nec Commun Syst Ltd | 障害情報収集装置 |
| US10268621B2 (en) | 2014-10-16 | 2019-04-23 | Samsung Electronics Co., Ltd. | Application processor and semiconductor system including the same |
| US10479548B2 (en) | 2015-08-25 | 2019-11-19 | Nippon Paper Industries Co., Ltd. | Paper inner container for holding liquid refill contents |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8141053B2 (en) | Call stack sampling using a virtual machine | |
| US8250543B2 (en) | Software tracing | |
| JP3357621B2 (ja) | メモリ使用を分析するための方法及び装置 | |
| US20100017583A1 (en) | Call Stack Sampling for a Multi-Processor System | |
| US7958402B2 (en) | Generate diagnostic data for overdue thread in a data processing system | |
| US20090044198A1 (en) | Method and Apparatus for Call Stack Sampling in a Data Processing System | |
| JPH11327951A (ja) | プログラムの性能をモニタするための方法及び装置 | |
| JP2010020767A (ja) | データ処理装置の監視およびその監視データの集計 | |
| US9009537B2 (en) | Diagnostic data capture in a computing environment | |
| JP4562568B2 (ja) | 異常検出プログラムおよび異常検出方法 | |
| US8046760B2 (en) | Lock contention pinpointing | |
| CN113742113B (zh) | 一种嵌入式系统健康管理方法、设备及储存介质 | |
| JPH0581051A (ja) | リソース破壊監視方式 | |
| US8762783B2 (en) | Error identification | |
| JPH0922369A (ja) | マルチタスキング方式のカーネルにおける不正動作検出方法 | |
| JP3339708B2 (ja) | イベント記録方式 | |
| CN120429122B (zh) | 线程调试方法、装置、控制系统以及电子设备 | |
| CN113297074B (zh) | 一种内存跟踪方法及装置 | |
| CN113704088A (zh) | 一种进程追溯方法、进程追溯系统及相关装置 | |
| CN120434377A (zh) | 车载摄像头的故障检测方法、装置、设备、介质及车辆 | |
| CN119917333A (zh) | 一种用于故障定位的日志记录方法和装置 | |
| JP2002251299A (ja) | プログラムトレース装置 | |
| CN116594750A (zh) | 一种函数调用收集方法、装置、设备、存储介质及产品 | |
| CN115599637A (zh) | 内存溢出检测方法、装置、系统、存储介质及计算机设备 | |
| CN115269385A (zh) | 一种底层驱动软件通用自动化测试方法 |