CN103279380A - 信息处理系统和方法 - Google Patents
信息处理系统和方法 Download PDFInfo
- Publication number
- CN103279380A CN103279380A CN2013100010047A CN201310001004A CN103279380A CN 103279380 A CN103279380 A CN 103279380A CN 2013100010047 A CN2013100010047 A CN 2013100010047A CN 201310001004 A CN201310001004 A CN 201310001004A CN 103279380 A CN103279380 A CN 103279380A
- Authority
- CN
- China
- Prior art keywords
- logout
- unique token
- type
- request type
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了信息处理系统和方法。具体地,提供一种在不使用静态或共同相关器的情况下,将发生在运行在共同操作系统映像上的两个不同域的事务数据相关的方法。在操作系统映像内的第一域收集请求型事件记录,请求型事件记录中的每一个包括执行标识符和表明其中对应的请求型事件发生在第一域的顺序的唯一令牌。类似地,在操作系统映像内的第二域收集响应型事件记录,响应型事件记录中的每一个也包括执行标识符和表明其中对应的响应型事件发生的顺序的唯一令牌。基于执行标识符以及由包括在记录中的唯一令牌表明的总体顺序,将请求型事件记录与响应型事件记录匹配。请求型事件记录与响应型事件记录的匹配表明记录在相关数据存储中的多个域间事务。
Description
技术领域
本公开涉及一种链接发生在不同域中的同步事务活动的方法。具体地,本公开涉及在不使用静态相关器的情况下链接活动。
背景技术
事务跟踪技术关注跟踪跨多种技术、协议、域(中间件栈)和操作系统的混合应用。跟踪通常利用在应用流中的策略点产生跟踪事件的跟踪代理来处理(instrumenting)目标软件而获得。可以分析收集的跟踪事件以确定应用度量和拓扑。
事务跟踪的挑战之一是建立拓扑。做出来自一个域中的应用的请求与相邻域中的对应请求之间的必要的关联可以是困难的。例如,运行在操作系统上的第一事务过程可请求来自第二过程的服务,比如排队管理器。事务跟踪需要能匹配来自第一事务过程的请求与来自第二过程的响应,以便跟踪两个过程之间的交互。传统的事务跟踪技术一般采用相关器以在对应的域间事务交互之间进行关联。相关器可以从源域传递到目标域(静态相关器),或者可以使用共同但唯一的数据(动态相关器)独立地在每个域上产生。在任一情况下,匹配相关器用于关联事务交互。当不期望或不可能在域间传递静态相关器时、以及当不能得到共同唯一数据以产生动态相关器时,存在问题。
发明内容
提供一种在不使用静态或共同相关器的情况下将发生在运行在共同操作系统映像上的两个不同域的事务数据相关的方法。请求型事件记录在操作系统映像内的第一域收集请求型事件记录,请求型事件记录中的每一个包括执行标识符和表明其中对应的请求型事件发生在第一域的顺序的唯一令牌。类似地,在操作系统映像中的第二域收集响应型事件记录,响应型事件记录中的每一个也包括执行标识符和表明其中对应的响应型事件发生的顺序的唯一令牌。基于执行标识符以及由包括在记录中的唯一令牌表明的总体顺序,请求型事件记录与响应型事件记录匹配。请求型事件记录与响应型事件记录的匹配表明记录在相关数据存储中的许多域间事务。
在另一实施方式中,提供一种拦截发生在第一域和第二域之间的域间事件的方法。域间事件的类型被识别为“请求”或“响应”事件。汇集属于域间事件的执行标识符,比如系统标识符、进程标识符以及线程标识符。产生表明域间事件发生的顺序的唯一令牌,比如基于时间戳的令牌。汇集的执行标识符、产生的唯一令牌以及域间事件的类型被存储在数据存储中,用于用从另一域汇集的数据的未来事务相关处理。
上述是发明内容且因此包括,在需要时对细节的简化、概括和省略;因而,本领域技术人员将理解所述发明内容仅是说明性的而不是以任何形式进行的限制。在下面给出的非限制性详细说明中,仅由权利要求定义的本发明的其他方面、发明特性和优点将变得明白。
附图说明
通过参考附图,将更好地理解本发明及其对本领域技术人员明显可见的多个目标、特性和优点,在附图中:
图1是可实现此处所述方法的数据处理系统的框图;
图2提供图1所示信息处理系统环境的扩展,以便示出此处所述方法可以在操作于联网环境中的广泛类型的信息处理系统中执行;
图3所示为在不使用共同相关器情况下在两个域处用装置(instrumentation)收集数据的高层图;
图4所示为在共同操作系统内运行在两个域上的过程采取的以及收集装置数据用于将来过程相关的步骤流程图;
图5所示为运行在每个域上的数据收集器过程执行的步骤的流程图;
图6所示为由相关过程执行的、用于对运行于操作系统的域上的过程执行期间所汇集的装置数据进行相关的步骤的流程图。
具体实施方式
在下列说明和图中给出某些具体细节以提供对本发明的多种实施方式的全面理解。然而,在下列公开中没有给出通常与计算和软件技术相关联的某些众所周知的细节,以避免不必要地混淆本发明的多种实施方式。而且,相关领域技术人员将理解,他们可以在不使用下面说明的一个或多个细节的情况下实现本发明的其他实施方式。最后,虽然参考下列公开中的步骤和序列说明了多种方法,这些说明旨在提供本发明的实施方式的清楚的实现,并且所述步骤和步骤的序列不应被认为是实现本发明所需要的。相反,下文旨在提供本发明的示例的详细说明而并不应认为是限制本发明自身。而且,任何数量的变更可以落在本发明的范围内,本发明的范围由说明书之后的权利要求书所限定。
如上所述,下文的详细说明一般将遵循本发明的摘要,还根据需要而解释和扩展了本发明的实施方式的各种方面的定义。为此,这个详细说明首先给出了适合实现与本发明关联的软件和/或硬件技术的图1中的计算环境。图2中示出的联网环境作为基本计算环境的扩展,强调现代计算技术可以跨多个离散设备而执行。
图1图示了信息处理系统100,其是能够执行此处所述计算操作的计算机系统的简化示例。信息处理系统100包括耦合到处理器接口总线112的一个或多个处理器110。处理器接口总线112将处理器110连接到北桥115,其也被称为存储器控制器集线器(MCH)。北桥115连接到系统存储器120,并且提供使得处理器110访问系统存储器的一种装置。图形控制器125也连接到北桥115。在一个实施方式中,PCI Express总线118将北桥115连接到图形控制器125。图形控制器125连接到比如计算机监视器的显示设备130。
北桥115和南桥135使用总线119相互连接。在一个实施方式中,所述总线是在北桥115和南桥135之间的每个方向以高速度传输数据的直接媒体接口(DMI)总线。在另一实施方式中,外围部件互连(PCI)总线连接北桥和南桥。南桥135也称为I/O控制器集线器(ICH),它是一般实现以比北桥提供的能力较低的速度操作的能力的芯片。南桥135典型地提供用于连接多种部件的多种总线。这些总线包括,例如,PCI和PCI Express总线、ISA总线、系统管理总线(SMBus或SMB),和/或低管脚数(LPC)总线。LPC总线通常连接低带宽设备,比如启动ROM 196和“留存”I/O设备(使用“超级I/O”芯片)。“留存”I/O设备(198)可以包括,例如,串行和并行端口、键盘、鼠标和/或软盘控制器。LPC总线还将南桥135连接到受信的平台模块(TPM)195。通常包括在南桥135中的其他部件包括直接存储器访问(DMA)控制器、可编程中断控制器(PIC)以及存储设备控制器,其使用总线184将南桥135连接到非易失存储设备185,比如硬盘驱动。
快卡(ExpressCard)155是将可热插的设备连接到信息处理系统的槽。快卡155支持PCI Express和USB连接,因为它使用通用串行总线(USB)和PCI Express总线连接到南桥135。南桥135包括提供对连接到USB的设备的USB连接的USB控制器140。这些设备包括网络摄像头(照相机)150、红外(IR)接收器148、键盘和跟踪板144以及蓝牙设备146,其提供无线个人区域网络(PAN)。USB控制器140还提供对其他多种USB连接设备142的USB连接,该USB连接设备142比如鼠标、可移除非易失存储设备145、调制解调器、网卡、ISDN连接器、传真、打印机、USB集线器以及很多其他类型的USB连接的设备。虽然可移除非易失存储设备145示出为USB连接的设备,可移除非易失存储设备145可以使用不同接口(比如火线接口等)连接。
无线局域网(LAN)设备175经由PCI或PCI Express总线172连接到南桥135。LAN设备175典型地实现都使用相同协议的空中调制技术的IEEE.802.11标准之一,以在信息处理系统100和另一计算机系统或设备之间无线通信。光存储设备190使用串行ATA(SATA)总线188连接到南桥135。串行ATA适配器和设备通过高速串行链接通信。串行ATA总线还将南桥135连接到其他形式的存储设备,比如硬盘驱动。音频电路160(比如声卡)经由总线158连接到南桥135。音频电路160还提供如下功能性,比如音频线路输入和光数字音频输入端口162、光数字输出和耳机插孔164、内部扬声器166和内部麦克风168。以太网控制器170使用总线比如PCI或PCI Express总线连接到南桥135。以太网控制器170将信息处理系统100连接到计算机网络,比如局域网(LAN)、互联网以及其他公用和专用计算机网络。
虽然图1示出一个信息处理系统,信息处理系统可以采用很多形式。例如,信息处理系统可以采用台式机、服务器、便携式计算机、膝上型计算机、笔记本或其他形式因素的计算机或数据处理系统。此外,信息处理系统可以采用其他形式因素比如个人数字助理(PDA)、游戏设备、ATM机、移动电话设备、通信设备或包括处理器和存储器的其他设备。
图1所示以及此处说明提供安全功能的受信平台模块(TPM195)仅是硬件安全模块(HSM)的一个示例。因此,这里说明和要求的TPM包括任何类型的HSM,包括但不限于符合受信计算组(TCG)标准以及标题为“受信平台模块(TPM)说明书版本1.2”的硬件安全设备。TPM是可以结合在任何数量的信息处理系统中的硬件安全子系统,比如在图2中所示的。
图2提供图1所示的信息处理系统环境的扩展,以示出这里所述的方法可以在工作在联网环境中广泛类型的信息处理系统上执行。信息处理系统的类型范围从小的手持设备(比如手持计算机/移动电话210)到大的大型机系统(比如大型计算机270)。手持计算机210的示例包括个人数字助理(PDA)、个人娱乐设备,比如MP3播放器、移动电视和CD播放器。信息处理系统的其他示例包括笔或平板、计算机220、便携电脑或笔记本、计算机230、工作站240、个人计算机系统250和服务器260。由信息处理系统280表示在图2中没有单独示出的其他类型的信息处理系统。如所示,多种信息处理系统可以使用计算机网络200联网在一起。可用于互连多种信息处理系统的计算机网络的类型包括:局域网(LAN)、无线局域网(WLAN)、互联网、公共交换电话网络(PSTN)、其他无线网络以及可用于互连信息处理系统的任何其他网络拓扑。很多信息处理系统包括非易失数据存储,比如硬驱动和/或非易失存储器。图2中所示的一些信息处理系统示出分离的非易失数据存储(服务器260利用非易失数据存储265,大型计算机270利用非易失数据存储275,以及信息处理系统280利用非易失数据存储285)。非易失数据存储可以是多种信息处理系统外部的或者信息处理系统之一的内部的部件。此外,可移除非易失存储设备145可以在使用多种技术的两个或多个信息处理系统之间共享,比如将可移除非易失存储设备145连接到USB端口或信息处理系统的其他连接器。
图3所示为在不使用共同相关器情况下在两个域处装置收集数据的高层图。共同操作系统映像300执行若干域,比如过程、子系统、应用等。在图3中示出两个这种域被操作系统映像300执行。这些域,域“A”(310)和域“B”(320)每一个在共同操作系统映像300中执行,一个或两个域向其他域提供服务或功能性(例如,域“A”(310)通过应用编程接口(API)调用等向域“B”(320)发请求)。通过在共同操作系统映像中运行,每个域与另一域具有共同执行标识符。这些执行标识符可包括系统标识符、进程标识符、线程标识符等。
当通过系统跟踪事务时,装置在每个域中被使能。这个装置用于拦截在域之间发生的域间事件(例如,请求事件和响应事件等)。此外,装置在每个域产生唯一令牌,比如基于时间戳的令牌或递增令牌比如整数计数器等,其可用于确定事件发生的顺序。在一个实施方式中,当从另一域请求服务时,域之一(例如,域“A”)是产生请求型事件的“请求者”,而另一域(例如,域“B”)是提供服务并产生响应型事件的响应者。请求型事件通过装置产生请求型事件记录。请求型事件记录包括执行标识符(例如,系统标识符、进程标识符、线程标识符等)、事件的类型(在这个例子中表明它是“请求”事件),以及由请求域产生的唯一令牌。同样,响应域提供服务并产生响应型事件记录。响应型事件记录包括相同的执行标识符(例如,系统标识符、进程标识符、线程标识符等)作为对应的响应型事件记录。但是,事件的类型现在表明它是“响应”事件,以及唯一令牌产生在响应域且不是基于请求者的唯一令牌自身,但是用于产生响应者的唯一令牌的方案或算法可以与用于产生请求者的唯一令牌(例如,基于时间戳的唯一令牌等)的方案或算法相同。运行在域“A”的装置产生的请求型事件记录被存储在数据存储330(例如,存储器、非易失存储等)中,其在域“A”的本地。类似地,运行在域“B”的装置产生的响应型事件记录被存储在数据存储340中,其在域“B”的本地。
在不使用任何静态或共同的相关器或令牌的情况下,执行相关过程350以匹配请求型事件记录(例如,由域“A”产生的)和其相应的响应型事件记录(例如,由域“B”产生的)。相反,请求型事件记录与响应型事件记录合并,并且使用装置产生的唯一令牌排序。相关过程从合并的数据选择请求型事件记录,以及然后查找匹配的响应型事件记录(具有相同执行标识符的记录),并保证不干扰具有相同执行标识符的请求型事件记录。当请求型事件记录与响应型事件记录匹配时,匹配的配对表明被写入到相关的事务数据存储360中的域间事务。相关过程继续选择请求型事件记录,并针对希望处理的所合并数据中的很多其他记录找到其匹配的响应型事件记录。产生的域间事务数据被写入到相关事务数据存储360用于最终分析。
在已识别域间事务之后,事务跟踪软件370分析存储在数据存储360中的域间事务,并产生域间事务的一个或多个分析(分析380)。系统管理员和开发者则可检查域间事务的分析,以便识别瓶颈或任一域中改进的其他区域。
图4所示为由在共同操作系统内两个域上运行的过程执行的以及收集装置数据用于将过程相关的步骤的流程图。在图4所示的示例中,域“A”(400)正在运行一个过程,比如IBM公司发布的消费者信息控制系统TM(Customer Information Control System,CICS),以及域“B”(450)正在运行另一个过程,比如也是IBM公司发布的WebSphere消息收发队列TM(WMQ)。
域“A”具有当装置被使能时收集过程信息的数据收集器。同样,域“B”也具有当装置被使能时收集过程信息的数据收集器。域“A”数据收集器的处理开始于410,在步骤415,所述域运行一个装置被使能的过程(例如CICSTM)。在预定义的过程420,装置软件拦截域间事件(例如,API调用等)并收集有关的过程数据(见图5和用于处理细节的对应文本)。收集的数据(例如请求型事件记录等)存储在作为域“A”本地的存储器区域的本地数据存储425中。对处理是否已结束或终止做出判断(判断430)。如果处理尚未结束,在判断430分支到“no”分支,其循环返回以继续运行所述过程(例如CICS TM等),并继续收集有关的过程数据。这个循环继续直到过程结束,在该点判断430分支到“yes”分支并且运行在域“A”上的数据收集器的处理结束于435。
现在转向响应型事件处理,由域“B”数据收集器进行的处理开始于460,在步骤465,该域运行装置被使能的过程(例如WMQTM)。在预定义的过程470,装置软件拦截域间事件(例如,由WMQ处理来自CICS的请求引起的响应事件等)以及收集有关的过程数据(见图5和用于处理细节的对应文本)。收集的数据(例如响应型事件记录等)存储在作为域“B”本地的存储器区域的本地数据存储475中。对处理是否已结束或终止做出判断(判断480)。如果处理尚未结束,则判断480分支到“no”分支,其循环返回以继续运行所述过程(例如WMQTM等)并且继续收集有关的过程数据。这个循环继续直到过程结束,在该点判断480分支到“yes”分支并且由运行在域“B”上的数据收集器进行的处理结束于485。
图5所示为由运行在每个域上的数据收集器过程执行的步骤的流程图。数据收集处理开始于500。如所示,在一个实施方式中,数据收集处理运行在装置已被使能的每个域上。在步骤510,数据收集器拦截域间事件,该事件比如从这个域对另一个域的请求(调用)或者这个域对另一域的响应。在步骤520,事件的类型被识别(例如,请求型事件、响应型事件等)。在步骤530,属于域间事件的数据被汇集,这个数据形成执行标识符。在一个实施方式中,执行标识符由一个或多个标识符形成,该标识符比如系统标识符、进程标识符以及线程标识符。对于给定的事务,执行标识符在请求域和响应域是相同的。在步骤540,产生唯一令牌,所述令牌表明域间事件发生的顺序(例如,基于时间戳的令牌、基于递增整数的令牌等)。在步骤550,形成执行标识符的汇集的请求数据和事件类型(请求或响应)以及产生的唯一令牌一起存储。这个数据存储在本地数据存储560中,比如存储器区域,其在运行所述数据收集器过程的域的本地。
对数据收集器处理是否在这个域上终止做出判断(判断570)。如果数据收集器处理未在这个域上终止,则判断570分支到“yes”分支,其循环返回以继续拦截域间请求和响应以及存储如上所述的有关数据。这个循环继续直到数据收集器处理在这个域上被终止,在该点判断570分支到“yes”分支,数据收集器处理结束于595。
图6所示为由相关过程执行的、用于对在运行于操作系统的域上的过程执行期间所汇集的装置数据进行相关的步骤的流程图。相关过程开始于600,在步骤610,如果本地数据不是已被排序(例如,第一本地数据存储425被由经排序的第一本地数据存储615产生的唯一令牌排序,以及第二本地数据存储475被由经排序的第二本地数据存储620产生的唯一令牌排序),则本地数据存储基于包括在事件记录中的唯一令牌被排序。在步骤625,经排序的事件记录与产生的合并文件(630)合并,其中该产生的合并文件(630)也基于包括在每个事件记录中的唯一令牌来排序。产生的合并文件630然后被处理以如下所述识别域间事务。
在步骤640,选择合并文件630中第一请求型事件记录。在一个实施方式中,指示器被插入在每个事件记录中,表明事件是否对应于请求或响应。对在合并文件630中是否找到请求型事件记录做出判断(判断650)。如果在合并文件630中找到请求型事件记录,则判断650分支到“yes”分支,在步骤660,过程查找匹配的响应型事件记录(例如,具有相同执行标识符的响应型记录)。此外,在步骤660,所述相关过程保证没有任何增加(干扰)在找到响应型记录之前发生的具有相同执行标识符的请求型事件。由相关过程做出对于在遇到任何干扰请求型事件记录之前是否找到有效的响应型事件记录的判断(判断670)。如果找到有效的响应型事件记录,则请求型事件记录和匹配的响应型事件记录表明域间事务。在这个例子中,判断670分支到“yes”分支,在步骤675,域间事务数据被写入到相关的域间事务数据存储360。域间事务数据可包括执行标识符以及表明请求域何时做出请求以及响应域何时发送响应的定时数据。处理然后循环返回到步骤640,以从合并的数据存储630选择下一请求型事件记录。
回到判断670,如果没找到有效的响应型事件记录(例如,遇到干扰请求型事件记录,没找到响应,等等),则判断670分支到“no”分支,在步骤680,错误记录可被写入到错误日志数据存储685,以表明没有为它找到有效的响应型事件记录的请求型事件记录。处理然后循环返回到步骤640以从合并的数据存储630选择下一请求型事件记录。
在步骤640,从合并文件数据存储630选择下一请求型事件记录以及上述处理查找匹配的响应型事件记录。这个循环继续直到所有请求型事件记录已被处理,在该点判断650分支到“no”分支,以及处理结束于695。
本发明的优选实施方式之一是客户应用,即,一个指令集(程序代码)或可以例如驻留在计算机的随机访问存储器中的代码模块中的其他功能说明材料。直到计算机需要时,所述指令集可以存储在另一计算机存储器中,例如,在硬盘驱动中,或在可移除存储器比如光盘(最终使用在CD ROM中)或软盘(最终使用在软盘驱动中)中。因此,本发明可以实现为在计算机中使用的计算机程序产品。此外,虽然所述的多种方法方便地实现在由软件可选择地激活或重配置的通用计算机中,本领域技术人员也将理解这些方法可以实现在硬件、固件或更专用的装置中,被构造以执行所需的方法步骤。功能说明材料是将功能性传递给机器的信息。功能说明材料包括但不限于计算机程序、指令、规则、事实、计算功能的定义、对象和数据结构。
虽然已示出和说明了本发明的特定实施方式,对于本领域技术人员易见的是,可以在不背离本发明及其更广泛的方面的情况下,基于这里的教程做出改变和修改。因此,所附权利要求要将所有这些改变和修改包括在本发明的真实精神和范围内。而且,应理解本发明仅由所附权利要求书限定。本领域技术人员将理解,如果期望将特定数量限定权利要求的元件,这种意图将明确地描述在权利要求中,以及如果没有这种描述,就没有这种限制。对于非限制示例,作为理解的辅助,以下所附权利要求书包含使用引导短语“至少一个”和“一个或多个”以引入权利要求元件。但是,使用这种短语不应理解为暗示,以不定冠词“一个”或“一种”限定的发明的权利要求元件,将任何特定权利要求(包含这种限定的权利要求元件的)限制为仅包含一个这种元件,即使当相同权利要求包括引导短语“一个或多个”或“至少一个”和不定冠词比如“一个”或“一种”时也是如此;在权利要求中使用定冠词也是同样。
Claims (25)
1.一种由信息处理系统实现的方法,包括:
接收在操作系统映像内的第一域收集的多个请求型事件记录,其中所述请求型事件记录中的每一个包括一个或多个执行标识符和表明其中对应的请求型事件发生的第一顺序的第一唯一令牌;
接收在所述操作系统映像中的第二域收集的多个响应型事件记录,其中所述响应型事件记录中的每一个也包括一个或多个执行标识符和表明其中对应的响应型事件发生的第二顺序的第二唯一令牌;
基于所述执行标识符和由所述第一唯一令牌和第二唯一令牌表明的总体顺序,将所述多个请求型事件记录中的每一个与所述多个响应型事件记录中的一个相匹配,其中匹配请求型事件记录和响应型事件记录表明多个域间事务;以及
将所述多个域间事务记录在相关数据存储中。
2.根据权利要求1所述的方法,还包括:
基于相应的第一唯一令牌和第二唯一令牌将所述多个请求型事件记录与所述多个响应型事件记录合并。
3.根据权利要求1所述的方法,其中所述匹配还包括:
保证在所述请求型事件记录与所述响应型事件记录之间不存在干扰具有相同执行标识符的请求型事件。
4.根据权利要求1所述的方法,其中所述执行标识符包括系统标识符、进程标识符以及线程标识符。
5.根据权利要求1所述的方法,还包括:
分析所记录的多个域间事务,其中所述分析导致分析域间事务。
6.根据权利要求1所述的方法,还包括:
识别与所述响应型事件记录之一不匹配的所述请求型事件记录中的至少一个;以及
将所识别的请求型事件记录记录到错误日志。
7.根据权利要求1所述的方法,其中所述第一唯一令牌和第二唯一令牌是基于时间戳的。
8.一种信息处理系统,包括:
一个或多个处理器;
耦合到所述处理器中至少一个的存储器;
存储在所述存储器中并且由所述处理器中至少一个执行的操作系统映像;
所述操作系统映像内的第一域,从其中收集多个请求型事件记录并存储在第一数据存储中,其中所述请求型事件记录中的每一个包括一个或多个执行标识符和表明其中对应的请求型事件发生的第一顺序的第一唯一令牌;
所述操作系统映像内的第二域,从其中收集多个响应型事件记录并存储在第二数据存储中,其中所述响应型事件记录中的每一个也包括一个或多个执行标识符和表明其中对应的响应型事件发生的第二顺序的第二唯一令牌;以及
存储在所述存储器中并且由所述处理器中的至少一个执行的指令集,其中所述指令集执行动作:
接收所述多个请求型事件记录和所述多个响应型事件记录;
基于所述执行标识符和由所述第一唯一令牌和第二唯一令牌表明的总体处理顺序,将所述多个请求型事件记录中的每一个与所述多个响应型事件记录中的一个相匹配,其中匹配请求型事件记录和响应型事件记录表明多个域间事务;以及
将所述多个域间事务记录在相关数据存储中。
9.根据权利要求8所述的信息处理系统,其中所述指令集执行附加动作,包括:
基于相应的第一唯一令牌和第二唯一令牌将所述多个请求型事件记录与所述多个响应型事件记录合并。
10.根据权利要求8所述的信息处理系统,其中所述匹配还包括:
保证在所述请求型事件记录与所述响应型事件记录之间不存在干扰具有相同执行标识符的请求型事件。
11.根据权利要求8所述的信息处理系统,其中所述执行标识符包括系统标识符、进程标识符以及线程标识符。
12.根据权利要求8所述的信息处理系统,其中所述指令集执行附加动作,包括:
分析所记录的多个域间事务,其中所述分析导致分析域间事务。
13.根据权利要求8所述的信息处理系统,其中所述指令集执行附加动作,包括:
识别与所述响应型事件记录之一不匹配的所述请求型事件记录中的至少一个;以及
将所识别的请求型事件记录记录到错误日志。
14.根据权利要求8所述的信息处理系统,其中所述第一唯一令牌和第二唯一令牌是基于时间戳的。
15.一种信息处理系统,包括:
用于接收在操作系统映像内的第一域收集的多个请求型事件记录的装置,其中所述请求型事件记录中的每一个包括一个或多个执行标识符和表明其中对应的请求型事件发生的第一顺序的第一唯一令牌;
用于接收在操作系统映像内的第二域收集的多个响应型事件记录的装置,其中所述响应型事件记录中的每一个也包括一个或多个执行标识符和表明其中对应的响应型事件发生的第二顺序的第二唯一令牌;
用于基于所述执行标识符和由所述第一唯一令牌和第二唯一令牌表明的总体顺序、将所述多个请求型事件记录中的每一个与所述多个响应型事件记录中的一个相匹配的装置,其中匹配请求型事件记录和响应型事件记录表明多个域间事务;以及
用于将所述多个域间事务记录在相关数据存储中的装置。
16.根据权利要求15所述的系统,还包括:
用于基于相应的第一唯一令牌和第二唯一令牌将所述多个请求型事件记录与所述多个响应型事件记录合并的装置。
17.根据权利要求15所述的系统,其中所述匹配还包括:
保证在所述请求型事件记录与所述响应型事件记录之间不存在干扰具有相同执行标识符的请求型事件。
18.根据权利要求15所述的系统,其中所述执行标识符包括系统标识符、进程标识符以及线程标识符。
19.根据权利要求15所述的系统,其中所述动作还包括:
分析所记录的多个域间事务,其中所述分析导致分析域间事务。
20.根据权利要求15所述的系统,其中所述动作还包括:
识别与所述响应型事件记录之一不匹配的所述请求型事件记录中的至少一个;以及
将所述识别的请求型事件记录记录到错误日志。
21.根据权利要求15所述的系统,其中所述第一唯一令牌和第二唯一令牌是基于时间戳的。
22.一种由信息处理系统实现的方法,包括:
拦截在第一域和第二域之间的域间事件,其中所述第一域和第二域运行在共同操作系统映像内;
识别所述域间事件的类型;
汇集属于所述域间事件的执行标识符;
当与对应于其他域间事件的多个唯一令牌比较时,产生表明所述域间事件发生的顺序的唯一令牌;以及
将所汇集的执行标识符、所述产生的唯一令牌、以及所述域间事件的类型存储在数据存储中。
23.根据权利要求22所述的方法,其中所述拦截、识别、汇集、产生和存储被包括在装置例程中并且当装置被使能时被执行。
24.根据权利要求22所述的方法,其中所述执行标识符包括系统标识符、进程标识符以及线程标识符。
25.根据权利要求22所述的方法,其中所述产生的唯一令牌是基于时间戳的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/344,385 US20130179448A1 (en) | 2012-01-05 | 2012-01-05 | Linking Single System Synchronous Inter-Domain Transaction Activity |
US13/344,385 | 2012-01-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103279380A true CN103279380A (zh) | 2013-09-04 |
Family
ID=47748007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100010047A Pending CN103279380A (zh) | 2012-01-05 | 2013-01-04 | 信息处理系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US20130179448A1 (zh) |
CN (1) | CN103279380A (zh) |
DE (1) | DE102012224270A1 (zh) |
GB (1) | GB2499877A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105930471A (zh) * | 2016-04-25 | 2016-09-07 | 上海交通大学 | 演讲摘要生成方法及装置 |
CN111771191A (zh) * | 2018-02-26 | 2020-10-13 | 微软技术许可有限责任公司 | 跨域的内联事件处理程序 |
CN113965536A (zh) * | 2021-10-19 | 2022-01-21 | 广州华多网络科技有限公司 | 消息令牌更新方法及其装置、设备、介质、产品 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130179448A1 (en) | 2012-01-05 | 2013-07-11 | International Business Machines Corporation | Linking Single System Synchronous Inter-Domain Transaction Activity |
US9288361B2 (en) | 2013-06-06 | 2016-03-15 | Open Text S.A. | Systems, methods and computer program products for fax delivery and maintenance |
US9912545B2 (en) * | 2015-03-20 | 2018-03-06 | International Business Machines Corporation | High performance topology resolution for non-instrumented nodes |
US9916229B2 (en) | 2015-10-14 | 2018-03-13 | International Business Machines Corporation | Decomposing application topology data into transaction tracking data |
US10303636B2 (en) | 2016-02-29 | 2019-05-28 | Nokia Of America Corporation | Routing paging packets in a system-on-a-chip base station architecture |
US10205610B2 (en) | 2016-02-29 | 2019-02-12 | Alcatel Lucent | Uplink packet routing in a system-on-a-chip base station architecture |
US11153273B2 (en) | 2016-12-13 | 2021-10-19 | International Business Machines Corporation | Generating and managing names of instances |
US11044145B2 (en) * | 2016-12-13 | 2021-06-22 | International Business Machines Corporation | Configuring and naming of cloud provisioning entities |
US10372482B2 (en) * | 2017-09-28 | 2019-08-06 | Ca, Inc. | Domain transversal based transaction contextualization of event information |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070060367A1 (en) * | 2005-09-14 | 2007-03-15 | International Business Machines Corporation | End-to-end transaction tracking in the enterprise |
CN101454756A (zh) * | 2006-06-16 | 2009-06-10 | 国际商业机器公司 | 对分布式事务的离散元素的跟踪 |
CN101983366A (zh) * | 2008-03-30 | 2011-03-02 | 科瑞尔森思有限公司 | 用于在多线程多层计算机化环境中跟踪请求的装置和方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3426428B2 (ja) | 1995-10-27 | 2003-07-14 | 富士通株式会社 | トランザクションのトレース装置 |
US6883162B2 (en) | 2001-06-06 | 2005-04-19 | Sun Microsystems, Inc. | Annotations for transaction tracing |
US7441008B2 (en) * | 2002-12-18 | 2008-10-21 | International Business Machines Corporation | Method for correlating transactions and messages |
US7516209B2 (en) | 2003-06-27 | 2009-04-07 | Microsoft Corporation | Method and framework for tracking/logging completion of requests in a computer system |
US7607138B2 (en) * | 2004-06-17 | 2009-10-20 | Cisco Technology, Inc. | System and method for optimizing inter-domain event services |
US7493302B2 (en) | 2006-06-26 | 2009-02-17 | International Business Machines Corporation | Federated transaction path and service level agreement monitoring across service oriented application partner domains |
US7904457B2 (en) * | 2007-05-30 | 2011-03-08 | International Business Machines Corporation | Semantic correlation for flow analysis in messaging systems |
US20100153835A1 (en) * | 2008-12-17 | 2010-06-17 | Business Objects, S.A. | Linking annotations to document objects |
US8584123B2 (en) * | 2009-10-08 | 2013-11-12 | International Business Machines Corporation | Linking transactions |
US20130179448A1 (en) | 2012-01-05 | 2013-07-11 | International Business Machines Corporation | Linking Single System Synchronous Inter-Domain Transaction Activity |
-
2012
- 2012-01-05 US US13/344,385 patent/US20130179448A1/en not_active Abandoned
- 2012-12-21 DE DE102012224270A patent/DE102012224270A1/de not_active Ceased
-
2013
- 2013-01-04 CN CN2013100010047A patent/CN103279380A/zh active Pending
- 2013-01-07 GB GB1300166.4A patent/GB2499877A/en not_active Withdrawn
- 2013-01-30 US US13/754,851 patent/US10216600B2/en active Active
-
2018
- 2018-10-31 US US16/176,814 patent/US10824646B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070060367A1 (en) * | 2005-09-14 | 2007-03-15 | International Business Machines Corporation | End-to-end transaction tracking in the enterprise |
CN101454756A (zh) * | 2006-06-16 | 2009-06-10 | 国际商业机器公司 | 对分布式事务的离散元素的跟踪 |
CN101983366A (zh) * | 2008-03-30 | 2011-03-02 | 科瑞尔森思有限公司 | 用于在多线程多层计算机化环境中跟踪请求的装置和方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105930471A (zh) * | 2016-04-25 | 2016-09-07 | 上海交通大学 | 演讲摘要生成方法及装置 |
CN111771191A (zh) * | 2018-02-26 | 2020-10-13 | 微软技术许可有限责任公司 | 跨域的内联事件处理程序 |
CN113965536A (zh) * | 2021-10-19 | 2022-01-21 | 广州华多网络科技有限公司 | 消息令牌更新方法及其装置、设备、介质、产品 |
CN113965536B (zh) * | 2021-10-19 | 2023-06-02 | 广州华多网络科技有限公司 | 消息令牌更新方法及其装置、设备、介质、产品 |
Also Published As
Publication number | Publication date |
---|---|
GB201300166D0 (en) | 2013-02-20 |
US20190065575A1 (en) | 2019-02-28 |
DE102012224270A1 (de) | 2013-07-11 |
GB2499877A (en) | 2013-09-04 |
US20130179448A1 (en) | 2013-07-11 |
US20130179446A1 (en) | 2013-07-11 |
US10824646B2 (en) | 2020-11-03 |
US10216600B2 (en) | 2019-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103279380A (zh) | 信息处理系统和方法 | |
CN110297689B (zh) | 智能合约执行方法、装置、设备及介质 | |
Chen et al. | Dataether: Data exploration framework for ethereum | |
CN102006274B (zh) | 设备间的无缝应用会话重构 | |
Ji et al. | Enabling refinable {Cross-Host} attack investigation with efficient data flow tagging and tracking | |
US8010947B2 (en) | Discovering multi-component software products based on weighted scores | |
CN104246759A (zh) | 应用程序接口测试服务 | |
CN109992454B (zh) | 故障定位的方法、装置和存储介质 | |
US20200218535A1 (en) | Source code similarity detection using digital fingerprints | |
CN104050201A (zh) | 用于多租户分布式环境中的数据管理的方法和设备 | |
EP2095235A2 (en) | Application usage metering management method and system | |
CN109672722B (zh) | 数据部署方法及装置、计算机存储介质和电子设备 | |
US8484342B2 (en) | Organizing individual java client request flows into a single server transaction | |
JP6266008B2 (ja) | 仮想マシン・イメージをコンピュータ・システムに適用する方法、情報処理システム、コンピュータ・プログラム | |
CN112506798A (zh) | 一种区块链平台的性能测试方法、装置、终端及存储介质 | |
US20140222496A1 (en) | Determining cost and risk associated with assets of an information technology environment | |
CN116974874A (zh) | 数据库的测试方法、装置、电子设备及可读存储介质 | |
EP3010194B1 (en) | Method of tracing a transaction in a network | |
CN116595523A (zh) | 基于动态编排的多引擎文件检测方法、系统、设备及介质 | |
CN106528411A (zh) | 覆盖率检测方法、装置和设备 | |
CN112579406A (zh) | 一种日志调用链生成方法和装置 | |
CN101621537B (zh) | 一种低成本高光谱海量数据并行处理系统 | |
Daoud et al. | Performance analysis of distributed storage clusters based on kernel and userspace traces | |
CN114185592A (zh) | 多版本共存的目标项目访问方法、装置、设备及存储介质 | |
CN113760988A (zh) | 一种无界流数据关联处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130904 |