CN104750605B - 将内核对象信息包括在用户转储中 - Google Patents

将内核对象信息包括在用户转储中 Download PDF

Info

Publication number
CN104750605B
CN104750605B CN201310755993.9A CN201310755993A CN104750605B CN 104750605 B CN104750605 B CN 104750605B CN 201310755993 A CN201310755993 A CN 201310755993A CN 104750605 B CN104750605 B CN 104750605B
Authority
CN
China
Prior art keywords
data
memory
stored
operating system
handle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310755993.9A
Other languages
English (en)
Other versions
CN104750605A (zh
Inventor
樊小华
尹峰
王笑钢
董大智
陆斌华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC Corp filed Critical EMC Corp
Priority to CN201310755993.9A priority Critical patent/CN104750605B/zh
Priority to US14/581,392 priority patent/US10114731B2/en
Publication of CN104750605A publication Critical patent/CN104750605A/zh
Application granted granted Critical
Publication of CN104750605B publication Critical patent/CN104750605B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/366Software debugging using diagnostics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0715Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a system implementing multitasking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0778Dumping, i.e. gathering error/state information after a fault for later diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis

Abstract

本发明的各实施方式总体上涉及将内核对象信息包括在用户转储中。具体地,一种有所改进的分析软件问题的方法可以包括在执行存储器转储之前获取并存储从操作系统内核数据所选择的数据元素。获取所选择的内核数据的方法可以包括创建专用于收集数据并且存储在存储器位置中以便在存储器转储之后进行分析的线程。该操作系统内核数据可以结合现有技术的转储数据进行分析以标识软件问题的根本原因。

Description

将内核对象信息包括在用户转储中
背景技术
数据存储系统中的存储阵列由对来自主机计算机的数据存储和数据访问请求进行处理的存储处理器进行控制。存储处理器是具有被设计为对来自需要访问大型存储器容量的其它计算机或电子设备的输入和输出请求进行处理的软件的计算机。
在存储处理器中,计算机软件程序可能并非始终都完全如预期的那样执行,并且在软件中可能存在需要纠正或修正的问题或故障。按照这些原则,考虑由于可用文件句柄池在文件句柄在使用后并未返回至池中而被用尽所发生的句柄泄漏。存储处理器将文件句柄添加至文件以在文件处于存储处理器中的同时简化其处理和追踪。当文件从存储处理器删除时,假定存储处理器中的软件使得存储处理器将文件句柄返回至池中以便重新分配至另一文件。如果存储处理器并非始终将所删除文件的文件句柄返回至池中,则最终可用文件句柄的数目将被用尽。
为了确定问题出现在软件操作中的位置,故障分析师将查看被称作线程的计算机软件程序在故障时在做什么。故障分析师所使用的数据能够在所谓的存储器转储文件中找到。转储实质上是线程状态的快照。存储器转储并非必然是系统崩溃,而是可以被用于数据采集。
计算机可以在程序重启之前生成存储器转储文件,以便为故障分析师提供一些信息以便用来标识出在程序代码中的何处可能找到故障以及根本原因。常规的软件问题标识方法包含检查存储器转储文件。
发明内容
遗憾的是,以上所描述的常规软件问题标识方法存在着缺陷。例如,存储器转储文件可能无法始终为分析师提供充分数据以确定或标识软件问题的根本原因。例如,在以上所讨论的其中在文件删除时处理文件的程序无法将文件句柄返回至池中的文件句柄泄漏情形中,转储文件可能无法单独提供充分的信息以轻易标识软件问题的根本原因。这是因为存储器中的文件句柄数据可能并不具有与每个文件句柄相关联的文件名,并且在不知道与问题相关联的文件名的情况下可能难以标识出产生软件问题的软件的特定线程。
与以上所描述的常规软件问题标识方法相比,有所改进的技术涉及在执行存储器转储之前从操作系统(OS)内核获取并存储所选择的数据元素。获取OS内核数据可以包括创建专用于收集数据并且将其存储在存储器位置中以便在存储器转储之后进行分析的线程。操作系统内核数据将被单独分析或者结合存储器转储数据进行分析以标识软件问题的根本原因。从操作系统内核所选择的数据要素可以包括与突出(outstanding)文件句柄相关联的文件名称,以及诸如互斥、关键扇区、事件和信号标(semaphore)数据之类的同步对象。操作系统内核数据可以被用来更容易地标识软件中存在句柄泄漏问题、死锁问题、进程挂起问题和线程挂起问题的位置。
在一种配置形式中,一种用于标识计算机中的软件问题的系统包括通信接口、存储器以及具有控制器的处理电路。该处理电路可以执行软件过程以在软件问题所导致的存储器转储之前将OS内核数据存储在存储器位置中。该OS内核数据可以被单独分析或者结合存储器转储数据进行分析以标识根本原因,并且在标识出根本原因时生成警告。
在一种配置形式中,一种具有非瞬态计算机可读介质的计算机程序产品存储指令集合,该指令集合通过存储并分析操作系统内核数据以便标识软件问题的根本原因而执行标识软件问题的方法。
附图说明
图1是能够标识软件问题的电子设备的示例性组件的框图。
图2是图1的电子设备所执行的过程的流程图。
以上和其它的对象、特征和优势将由于以下对附图中所示的本发明的特定实施方式的描述而是容易理解的,附图中同样的附图标记贯穿不同视图而指代相同的部分。附图并非必然依比例进行绘制,而是强调说明本发明各个实施方式的原则。
具体实施方式
图1是能够标识软件问题的电子设备100的示例性组件的框图。该电子设备可以是诸如存储处理器的计算机,该存储处理器诸如102或132,并且可以从诸如主机128和158的主机服务器接收并存储数据,并且恢复数据并将该数据传送至主机服务器128和158。
存储处理器102具有存储器104、处理器112、逻辑电路120以及输入/输出(I/O)单元126。存储器104具有一组存储器位置,其中的一些存储器位置被用来存储从存储器扇区106中的存储器转储操作所获得的数据。存储器扇区108被用来存储从OS内核118所获得的数据,并且存储器扇区110被用来存储来自存储器转储106和OS内核存储器108的整合数据。存储器扇区110中的整合数据可以是两个存储器扇区的叠加,或者其可以是从诸如可以由逻辑电路120所创建的各种形式的分析所计算的数值。存储器104的多个部分可以被用于存储来自根本原因分析的结果或历史趋势数据。
处理器112可以操作一组可以被称作线程的个体程序步骤。例如,线程1可以位于处理器中被示为114的部分,并且可以是对经由总线130对针对诸如128或158的主机集合中的一部分的数据存储请求和数据获取请求进行处理。位于位置116的线程2可以是经由总线130、160和162对来自不同主机或用户集合或者针对诸如存储处理器132的不同存储处理器的请求进行处理。
处理器112可以仅是存储处理器102中的处理器,或者其可以是一组个体处理器之一。处理器112具有对其行为进行控制的操作系统(OS)程序,并且OS内核118具有存储在处理器112中的存储器位置中的信息。OS内核将包括将数据文件与该文件在存储处理器102中的逻辑和物理地址相关联的指针表格和映射,以及诸如附属于文件的文件句柄的快捷方式。
逻辑电路120可以包括用于对各个线程114和116的操作状态进行监视的电路122。例如,如果池中可用的文件句柄的数目小于阈值,则监视器122可以查看池中文件句柄数目的最近趋势以确定存在句柄泄漏的软件问题。监视器122可以发起线程以从OS内核收集所选择的信息要素,诸如与即使文件已经被删除但是还没有被返回至池中的文件句柄相关联的文件名称,并且将该数据发送至分析器124并且将该数据存储在存储器位置108中。利用这样的配置形式,可以在进行文件转储时进行适当分析所需的数据,或者在故障之前发现句柄泄漏的根本原因。
I/O单元126对存储处理器102的各个部分与例如132的其它存储处理器以及主机128和158之间的输入和输出通信进行控制。I/O单元126还可以与存储处理器用户或管理员以及与其它设备进行通信。存储处理器2 132是与存储处理器1 102类似的存储处理器。具体地,在该存储处理器2 132中各个附图标记134、136、138、140、142、144、146、148、150、152、154、156指示与存储处理器1 102中的相对应位置的附图标记所表示相同的含义。
图2是图1的电子设备100所执行的过程200的流程图,其中在步骤202,确定可能需要存储器转储。例如,图1的监视器122可以注意到可用文件句柄的数目已经稳定下降,或者线程114和主机128或另一线程116之间的连接已经没有被响应超过所选定的时间段,即线程已经挂起。在这些情形中的任一种中,或者利用许多其它可能的问题警告符号,逻辑电路120可以确定可能发生存储器转储并且发起动作。存储器转储可以被认为是程序操作的状况或线程状态的快照,而并非必然暗示着整体系统崩溃。存储器转储处理可以简单地包括在已知时间点存储线程的状态,并且重启所讨论系统中的一部分。
在步骤204,逻辑电路120访问从OS内核118所选择的数据,并且在步骤206将所选择的数据存储在存储器104中的存储器位置108。对于故障分析师而言可能有用的OS内核数据108的类型示例包括文件的文件名称以及事件句柄、互斥、信号标、事件、关键扇区、进程线程挂起和关键超时数据。
在步骤208,分析师查看OS内核数据,或者逻辑电路120的分析器124检查所存储的OS内核数据,以标识软件问题的根本原因。如果根本原因可以在步骤208被标识,则在步骤210,在步骤212经由I/O 126将根本原因传送至存储处理器的用户,诸如存储处理器的管理员,或者在主机128的用户具有管理授权的情况下将其传送至该用户。
如果在步骤208没有标识出根本原因,则在步骤210,该方法进行至步骤214,其中逻辑电路120执行存储器转储,并且在步骤216将转储数据存储在存储器104的存储器位置106。在步骤218,分析师查看转储数据,或者逻辑电路120的分析器124检查该转储数据,以标识出软件问题的根本原因。如果根本原因可以在步骤220被标识,则在步骤222将根本原因传送至存储处理器的用户,诸如存储处理器102的管理员。
如果根本原因无法被标识,则方法进行至步骤224,其中逻辑电路120将OS内核数据108与转储数据106进行合并以在存储器104中形成合并数据110。该合并数据可以是将OS内核数据添加至转储数据,或者其可以由逻辑120进行数学变换,或者其也可以包含历史趋势数据或外推数据。而且,在步骤224,由分析师或分析器124对合并数据进行分析以标识出软件问题的根本原因。
在步骤226,如果根本原因已经在步骤224被标识,则在步骤228,该根本原因由I/O126传送至用户。如果根本原因还没有被标识,则该方法结束,并且分析师将对存储处理器执行测试过程以再现该软件问题并且尝试标识出根本原因。
利用这样的配置形式,能够自动标识出电子设备中的软件问题的许多根本原因,或者故障分析的任务得以更为快速地进行改进和解决。
如贯穿文本所使用的,词语“包括”、“包含”和“具有”意在给出某物的某些事项、步骤、要素或方面,其中这些仅通过示例提供而本发明并不局限于这些特定实施方式。此外,除非相反地指出,否则如这里所使用的词语“集合”指示一个或多个某物。
已经对某些实施方式进行了描述,能够形成多种可替换的实施方式或变化形式。例如,以上讨论已经使用了直接通过通信线路连接至其它存储处理器和主机服务器的存储处理器,然而,存储处理器无需使用总线线路进行通信,并且可以使用无线、RF、红外通信线路。通信还可以使用网络连接,诸如互联网或云而无需是直接的连线。此外,所讨论的配置形式可以被任意电子设备所使用而并非简单地局限于存储处理器,并且任意计算机都可以使用所描述的配置形式或等同装置和指令以自动获取可能与故障分析相关的操作系统信息。
这里所描述的改进或者其部分可以被实现为非瞬态的计算机可读存储直接,诸如磁盘、磁带、紧致盘、DVD、光盘、闪存、应用特定集成电路(ASIC)、现场可编程门阵列(FPGA)等。可以使用多个计算机可读媒体。介质(或媒体)可以利用指令进行编码,当在一个或多个计算机或其它处理器上执行时,该指令执行实施这里所描述的各种处理的方法。这样的介质(或媒体)可以被认为是制造商品或者机器,并且可以从一台机器传输至另一台。
另外,虽然参考这里的特定实施方式示出并描述了特征,但是这样的特征可以包括在任意所公开的实施方式及其变化形式中。因此,所要理解的是,结合任意实施方式所公开的特征可以作为任意其它实施方式的变体而包括,而无论是否在这里明确形成这样的指令。
虽然已经特别示出并描述了本发明的各个实施方式,但是本领域技术人员将要理解的是,可以在其中进行形式和细节的各种变化而并不背离如所附权利要求书所定义的本发明的精神和范围。

Claims (15)

1.一种用于标识数据存储系统中的软件问题的方法,包括:
将所选择的操作系统内核数据存储在所述数据存储系统中的存储器位置中;
对所述存储器位置中所存储的操作系统内核数据进行分析而从所分析的所述操作系统内核数据标识所述软件问题的根本原因;以及
在所述根本原因被标识之后向用户传送警告,所述警告向所述用户标识所述根本原因;
其中所述方法进一步包括:
在将所选择的所述操作系统内核数据存储在所述存储器位置中之后执行存储器转储操作,所述存储器转储操作被配置为输出与所述数据存储系统相关联的软件过程的存储器转储数据;
将存储器转储数据存储在另一存储器位置中;以及
对所述存储器转储数据进行分析,所述存储器转储数据和所述操作系统内核数据的分析提供对所述软件问题的所述根本原因的所述标识;
其中所选择的所述操作系统内核数据在基于所述数据存储系统的线程中的可用句柄的数目所选择的时间被存储;以及
其中所述方法进一步包括:
将所述可用句柄的数目与针对所述线程的可用句柄的所选择的最小句柄阈值水平进行比较;
当所述可用句柄的数目低于所选择的所述最小句柄阈值水平时,生成收集线程以从所述操作系统内核数据收集每个文件句柄的文件名称数据;
将所述文件名称数据存储在所述存储器位置中;以及
发起所述存储器转储操作。
2.根据权利要求1的方法,其中所述方法进一步包括响应于删除文件的指令:
收集与所述文件相关联的文件名以及与所述文件相关联的文件句柄,其中所述文件已经被删除并且所述文件句柄还没有被返回至池;
将所述文件名和所述文件句柄包括在所选择的所述操作系统内核数据中。
3.根据权利要求1的方法,进一步包括:
将存储在所述存储器位置中的所选择的所述操作系统内核数据与其它存储器位置中的从存储器转储操作所产生的存储数据进行整合以形成整合数据集合;以及
对所述整合数据进行分析以提供对所述软件问题的所述根本原因的标识。
4.根据权利要求1的方法,进一步包括:
在所述根本原因被标识之后向所述用户传送所述根本原因。
5.根据权利要求1的方法,其中分析所选择的所述操作系统内核数据包括:查看池中的文件句柄的数目的最近趋势以确定所述根本原因。
6.根据权利要求1的方法,其中存储所选择的所述操作系统内核数据进一步包括:
生成至少一个用于采集同步对象数据的线程,所述同步对象数据包括互斥、信号标、事件、关键扇区、进程线程挂起和关键超时数据中的至少一种;以及
将所采集的所述同步对象数据存储在所述存储器位置中。
7.根据权利要求6的方法,进一步包括:
在采集关键超时数据时,获取与所述关键超时数据相关联的不同软件过程的地址;
生成从所述不同软件过程所选择的数据的存储器转储;
将从所述不同软件过程所选择的数据的所述存储器转储存储在存储器位置中;
结合从所述不同软件过程所选择的数据的所述存储器转储对所述操作系统内核数据进行分析以标识所述软件问题的根本原因;以及
在所述根本原因被标识之后向所述用户传送警告。
8.根据权利要求7的方法,进一步包括:
向所述用户以及所述不同软件过程的第二用户中的至少一个传送所述根本原因。
9.一种用于标识计算机中的软件问题的系统,包括:
通信接口;
存储器;
包括控制器的处理电路,所述处理电路被耦合至所述存储器和通信接口,所述控制器被构造并配置为:
由所述处理电路执行一系列计算机命令以执行软件过程;
将所选择的操作系统内核数据存储在所述存储器的第一存储器位置中;
由所述处理电路对所述第一存储器位置中的所述操作系统内核数据进行分析以标识所述软件问题的根本原因;以及
由所述通信接口在根本原因被标识时向用户传送警告;
其中所述控制器进一步被构造并配置为:
在将所选择的所述操作系统内核数据存储在所述第一存储器位置中之后执行与数据存储系统相关联的软件过程的存储器转储操作;
将从所述存储器转储操作所产生的存储器转储数据存储在第二存储器位置中;
由所述处理电路对所述第一存储器位置和所述第二存储器位置中的数据进行分析以标识所述软件问题的根本原因;以及
其中所述控制器进一步被构造并配置为:
在由所述处理电路通过测量所述数据存储系统的线程中的可用句柄的数目而选择的时间存储所选择的所述操作系统内核数据;
由所述处理电路将所述可用句柄的数目与针对所述线程的可用句柄的所选择的最小句柄阈值水平进行比较;
当所述可用句柄的数目低于所选择的所述最小句柄阈值水平时,创建线程以从所述操作系统内核数据收集每个文件句柄的文件名称数据;
将所述文件名称数据存储在所述第一存储器位置中;以及
发起所述存储器转储操作。
10.根据权利要求9的系统,其中所述控制器进一步被构造并配置为:
将存储在所述第一存储器位置中的所选择的所述操作系统内核数据与所述第二存储器位置中所存储的所述存储器转储数据进行整合;
在所述根本原因被标识时向所述用户传送所述根本原因。
11.根据权利要求9的系统,其中所述控制器被构造并配置为存储所选择的所述操作系统内核数据,进一步包括:
创建至少一个用于采集同步对象数据的线程,所述同步对象数据包括互斥、信号标、事件、关键扇区、进程线程挂起和关键超时数据中的至少一种;以及
将所采集的所述同步对象数据存储在所述第一存储器位置中。
12.根据权利要求11的系统,其中所述控制器进一步被构造并配置为:
在采集关键超时数据时,获取与所述关键超时数据相关联的不同软件过程的地址;
生成从所述不同软件过程所选择的数据的存储器转储;
将所选择数据的所述存储器转储存储在第三存储器位置中;
结合所述第三存储器位置中的从所述不同软件过程所选择的数据的所述存储器转储对所述第一存储器位置中的所述操作系统内核数据进行分析;以及
向所述用户以及所述不同软件过程的第二用户中的至少一个传送所述根本原因。
13.一种非瞬态计算机可读介质,该非瞬态计算机可读介质存储用于开始客户端应用的指令集合,所述指令集合使得计算机化的设备执行一种经由存储器转储标识软件问题的方法,所述方法包括:
将所选择的操作系统内核数据存储在第一存储器位置中;
对所述第一存储器位置中所存储的操作系统内核数据进行分析而标识所述软件问题的根本原因;以及
在根本原因被标识之后向用户传送警告;
其中所述方法进一步包括:
在将所选择的所述操作系统内核数据存储在第一存储器位置中之后执行与数据存储系统相关联的软件过程的存储器转储操作;
将从所述存储器转储操作所产生的存储器转储数据存储在第二存储器位置中;
将存储在所述第一存储器位置中的所选择的所述操作系统内核数据与所述第二存储器位置中的从所述存储器转储操作所产生的存储数据进行整合以形成整合数据集合;
对所述整合数据集合进行分析以标识所述软件问题的根本原因;
在所述根本原因被标识时向所述用户传送所述根本原因;以及
其中所述方法进一步包括:
在通过测量所述数据存储系统的线程中的可用句柄的数目所选择的时间对所选择的所述操作系统内核数据进行存储;
将所述可用句柄的数目与针对所述线程的可用句柄的所选择的最小句柄阈值水平进行比较;
当所述可用句柄的数目低于所选择的所述最小句柄阈值水平时,创建收集线程以从所述操作系统内核数据收集每个文件句柄的文件名称数据;
将所述文件名称数据存储在所述第一存储器位置中;以及
发起所述存储器转储操作。
14.根据权利要求13的非瞬态计算机可读介质,其中存储所选择的所述操作系统内核数据进一步包括创建至少一个用于采集同步对象数据的线程,所述同步对象数据包括互斥、信号标、事件、关键扇区、进程线程挂起和关键超时数据中的至少一种;以及
将所采集的所述同步对象数据存储在所述第一存储器位置中。
15.根据权利要求14的非瞬态计算机可读介质,进一步包括:
在采集关键超时数据时,获取与所述关键超时数据相关联的不同软件过程的地址;
生成从所述不同软件过程所选择的数据的存储器转储;
将所选择的数据的存储器转储存储在第三存储器位置中;
结合所述第三存储器位置中的从所述不同软件过程所选择的数据的所述存储器转储对所述第一存储器位置中的所述操作系统内核数据进行分析;以及
向所述不同软件过程的用户传送所述根本原因。
CN201310755993.9A 2013-12-30 2013-12-30 将内核对象信息包括在用户转储中 Active CN104750605B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310755993.9A CN104750605B (zh) 2013-12-30 2013-12-30 将内核对象信息包括在用户转储中
US14/581,392 US10114731B2 (en) 2013-12-30 2014-12-23 Including kernel object information in a user dump

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310755993.9A CN104750605B (zh) 2013-12-30 2013-12-30 将内核对象信息包括在用户转储中

Publications (2)

Publication Number Publication Date
CN104750605A CN104750605A (zh) 2015-07-01
CN104750605B true CN104750605B (zh) 2018-08-14

Family

ID=53481894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310755993.9A Active CN104750605B (zh) 2013-12-30 2013-12-30 将内核对象信息包括在用户转储中

Country Status (2)

Country Link
US (1) US10114731B2 (zh)
CN (1) CN104750605B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9727242B2 (en) * 2015-06-10 2017-08-08 International Business Machines Corporation Selective memory dump using usertokens
US10275300B2 (en) * 2015-10-27 2019-04-30 Oracle International Corporation Systems and methods for prioritizing a support bundle
US10216562B2 (en) * 2016-02-23 2019-02-26 International Business Machines Corporation Generating diagnostic data
WO2018082176A1 (zh) * 2016-11-03 2018-05-11 华为技术有限公司 处理终端设备的故障的方法和终端设备
US10514972B2 (en) * 2018-04-27 2019-12-24 Dell Products L. P. Embedding forensic and triage data in memory dumps
CN112765111A (zh) 2019-10-21 2021-05-07 伊姆西Ip控股有限责任公司 用于处理数据的方法、设备和计算机程序产品

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902765A (zh) * 2012-09-25 2013-01-30 北京奇虎科技有限公司 一种用于解除文件占用的方法及装置

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5611044A (en) * 1993-11-01 1997-03-11 Hewlett-Packard Company System and method for cross-triggering a software logic analyzer and a hardware analyzer
US5594861A (en) * 1995-08-18 1997-01-14 Telefonaktiebolaget L M Ericsson Method and apparatus for handling processing errors in telecommunications exchanges
US5907709A (en) * 1996-02-08 1999-05-25 Inprise Corporation Development system with methods for detecting invalid use and management of resources and memory at runtime
US7376864B1 (en) 1998-12-30 2008-05-20 Oracle International Corporation Method and system for diagnostic preservation of the state of a computer system
US7028056B1 (en) * 2000-04-14 2006-04-11 Microsoft Corporation Method and arrangements for generating debugging information following software failures
JP2001331351A (ja) * 2000-05-18 2001-11-30 Hitachi Ltd 計算機システム、及びその障害回復方法並びにダンプ取得方法
US6829769B2 (en) * 2000-10-04 2004-12-07 Microsoft Corporation High performance interprocess communication
US7047447B2 (en) * 2003-01-16 2006-05-16 Sun Microsystems, Inc. Method and system for postmortem object type identification
CA2426619A1 (en) * 2003-04-25 2004-10-25 Ibm Canada Limited - Ibm Canada Limitee Defensive heap memory management
US7302613B2 (en) * 2003-11-12 2007-11-27 Microsoft Corporation System and method for capturing kernel-resident information
US7516362B2 (en) * 2004-03-19 2009-04-07 Hewlett-Packard Development Company, L.P. Method and apparatus for automating the root cause analysis of system failures
JP4241485B2 (ja) * 2004-04-15 2009-03-18 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US7301448B1 (en) * 2004-04-30 2007-11-27 Sprint Communications Company L.P. Method and system for deduplicating status indications in a communications network
US7610322B2 (en) * 2004-05-25 2009-10-27 Microsoft Corporation Safe handle
US7290180B2 (en) * 2004-09-02 2007-10-30 International Business Machines Corporation Method to use an alternate I/O debug path
US7487380B2 (en) * 2004-10-14 2009-02-03 Microsoft Corporation Execution recovery escalation policy
US7979889B2 (en) * 2005-01-07 2011-07-12 Cisco Technology, Inc. Methods and apparatus providing security to computer systems and networks
US7734945B1 (en) * 2005-04-29 2010-06-08 Microsoft Corporation Automated recovery of unbootable systems
US8375386B2 (en) 2005-06-29 2013-02-12 Microsoft Corporation Failure management for a virtualized computing environment
US7962707B2 (en) * 2005-07-06 2011-06-14 Honeywell International Inc. Apparatus and method for deterministic garbage collection of a heap memory
US7958512B2 (en) 2005-10-31 2011-06-07 Microsoft Corporation Instrumentation to find the thread or process responsible for an application failure
JP2007226413A (ja) * 2006-02-22 2007-09-06 Hitachi Ltd メモリダンプ方法、メモリダンププログラム、及び、計算機システム
US7649841B2 (en) * 2006-03-13 2010-01-19 Microsoft Corporation Competitive and considerate congestion control
US7594136B2 (en) * 2006-04-19 2009-09-22 Microsoft Corporation Paging-triggered corrupted file recovery
US8095513B2 (en) * 2006-06-05 2012-01-10 Microsoft Corporation Safe buffer
US7594142B1 (en) * 2006-06-30 2009-09-22 Microsoft Corporation Architecture for automated detection and analysis of security issues
US8156378B1 (en) * 2010-10-15 2012-04-10 Red Hat, Inc. System and method for determination of the root cause of an overall failure of a business application service
US7818616B2 (en) * 2007-07-25 2010-10-19 Cisco Technology, Inc. Warm reboot enabled kernel dumper
US8166313B2 (en) * 2008-05-08 2012-04-24 Fedtke Stephen U Method and apparatus for dump and log anonymization (DALA)
GB0816556D0 (en) 2008-09-10 2008-10-15 Univ Napier Improvements in or relating to digital forensics
US8055939B2 (en) * 2008-09-24 2011-11-08 Advanced Micro Devices, Inc. Memory control device and methods thereof
JP2010086364A (ja) * 2008-10-01 2010-04-15 Fujitsu Ltd 情報処理装置、動作状態監視装置および方法
US9632857B2 (en) * 2009-01-15 2017-04-25 International Business Machines Corporation Intelligent dump suppression
CN102063344A (zh) * 2009-11-18 2011-05-18 中兴通讯股份有限公司 一种系统故障信息转储的方法与系统
US8341650B1 (en) * 2010-02-02 2012-12-25 Cellco Partnership High thread count analyzer for web application server environment
US9274842B2 (en) * 2010-06-29 2016-03-01 Microsoft Technology Licensing, Llc Flexible and safe monitoring of computers
CN101944059A (zh) * 2010-08-20 2011-01-12 北京神州泰岳软件股份有限公司 计算机软件崩溃信息的自动分析方法和装置
JP2012064155A (ja) * 2010-09-17 2012-03-29 Canon Inc 管理装置およびその制御方法、情報処理システム
US8549360B2 (en) * 2011-01-07 2013-10-01 International Business Machines Corporation Early collection of diagnostic information
WO2012098554A1 (en) * 2011-01-17 2012-07-26 Infosys Technologies Limited Method and system for preemptive detection of occurrence of faulty conditions based on resource usage
US8903776B2 (en) * 2011-09-08 2014-12-02 International Business Machines Corporation Caching socket connections while ensuring that there are file descriptors available for the applications
US8645763B2 (en) * 2011-09-12 2014-02-04 Microsoft Corporation Memory dump with expanded data and user privacy protection
US8626993B2 (en) * 2011-11-18 2014-01-07 Apple Inc. Method for tracking memory usages of a data processing system
US8726092B1 (en) 2011-12-29 2014-05-13 Google Inc. Identifying causes of application crashes
US9075912B2 (en) * 2012-03-26 2015-07-07 Nec Laboratories America, Inc. Method and system for software system performance diagnosis with kernel event feature guidance
US9026860B2 (en) * 2012-07-31 2015-05-05 International Business Machines Corpoation Securing crash dump files
US9043653B2 (en) 2012-08-31 2015-05-26 International Business Machines Corporation Introspection of software program components and conditional generation of memory dump
CN102929747B (zh) * 2012-11-05 2015-07-01 中标软件有限公司 基于龙芯服务器的Linux操作系统崩溃转储的处理方法
GB2508344A (en) * 2012-11-28 2014-06-04 Ibm Creating an operating system dump
CN103049373B (zh) * 2012-11-29 2015-08-19 北京奇虎科技有限公司 一种崩溃的定位方法和装置
US9354962B1 (en) * 2013-09-10 2016-05-31 Emc Corporation Memory dump file collection and analysis using analysis server and cloud knowledge base
US8996741B1 (en) * 2013-09-25 2015-03-31 International Business Machiness Corporation Event driven remote direct memory access snapshots
US9256489B2 (en) * 2013-10-30 2016-02-09 International Business Machines Corporation Synchronized debug information generation
US9223679B1 (en) * 2014-02-25 2015-12-29 Emc Corporation Lightweight, non-intrusive, and flexible apparatus to obtain system and process state

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902765A (zh) * 2012-09-25 2013-01-30 北京奇虎科技有限公司 一种用于解除文件占用的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于网络的Linux内核崩溃转储机制;江卫;《中国优秀硕士学位论文全文数据库 信息科技辑》;20120315(第03期);全文 *

Also Published As

Publication number Publication date
CN104750605A (zh) 2015-07-01
US10114731B2 (en) 2018-10-30
US20150186246A1 (en) 2015-07-02

Similar Documents

Publication Publication Date Title
CN104750605B (zh) 将内核对象信息包括在用户转储中
US9753801B2 (en) Detection method and information processing device
US10437703B2 (en) Correlation of source code with system dump information
US10346292B2 (en) Software component recommendation based on multiple trace runs
US8234248B2 (en) Tracking changes to a business object
US9911083B2 (en) Automated defect and optimization discovery
US9495234B1 (en) Detecting anomalous behavior by determining correlations
US20160004629A1 (en) User workflow replication for execution error analysis
KR102301946B1 (ko) 분산 시스템에서 결함을 분석하기 위한 비주얼 툴
US10110419B2 (en) Alarm to event tracing
US8725461B2 (en) Inferring effects of configuration on performance
US20170244595A1 (en) Dynamic data collection profile configuration
CN112148700A (zh) 日志数据处理方法、装置、计算机设备和存储介质
US10067971B2 (en) Tracking model element changes using change logs
US20230222140A1 (en) Systems and methods for automatically deriving data transformation criteria
US20140181017A1 (en) Consistent replication of transactional updates
US8762783B2 (en) Error identification
CN111159051A (zh) 死锁检测方法、装置、电子设备及可读存储介质
JP6340990B2 (ja) メッセージ表示方法、メッセージ表示装置、およびメッセージ表示プログラム
US11568056B2 (en) Methods and apparatuses for vulnerability detection and maintenance prediction in industrial control systems using hash data analytics
JP2023507688A (ja) プロセスのエッジテーブル表現
US20160036671A1 (en) Failure analysis in cloud based service using synthetic measurements
US9391828B1 (en) Storing and monitoring computed relationships between network components
CN110780852A (zh) 一种确定数据源的方法、装置、设备和介质
JP6547341B2 (ja) 情報処理装置、方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200408

Address after: Massachusetts, USA

Patentee after: EMC IP Holding Company LLC

Address before: Massachusetts, USA

Patentee before: EMC Corp.

TR01 Transfer of patent right