CN106354560A - 一种系统的维护进程运行方法及装置 - Google Patents
一种系统的维护进程运行方法及装置 Download PDFInfo
- Publication number
- CN106354560A CN106354560A CN201510419050.8A CN201510419050A CN106354560A CN 106354560 A CN106354560 A CN 106354560A CN 201510419050 A CN201510419050 A CN 201510419050A CN 106354560 A CN106354560 A CN 106354560A
- Authority
- CN
- China
- Prior art keywords
- hardware resource
- cpu core
- maintenance process
- special cpu
- special
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种系统的维护进程运行方法及装置,所述系统的维护进程运行方法包括以下步骤:为系统的维护进程分配对应的硬件资源;将所述分配的硬件资源与原操作系统隔离;控制所述维护进程在所述硬件资源内运行。解决现有技术中系统的维护进程无法可靠地运行,导致出现系统故障时不能对系统故障进行正确分析的问题。实现了可以在不需要额外的硬件设备及不受系统中其他运行进程的影响的情况下,提供高可靠性的系统的维护进程的运行。
Description
技术领域
本发明涉及计算机操作系统技术领域,尤其涉及一种系统的维护进程运行方法及装置。
背景技术
承载着关键业务的操作系统通常也承载着巨大的业务压力和负荷,这种情况下,一方面对系统的可靠性是一种严峻的考验,另一方面对系统的可维护性也有越来越高的要求。实际应用场景中,系统故障难以避免,但对于系统故障的分析定位却一直是困扰系统用户和系统开发人员的一大难题,主要原因还在于系统故障时的关键信息(如系统日志等)无法获取,从而无法判断系统的具体故障。
系统的维护进程对于判断系统的故障及对系统故障的分析有着至关重要的作用。例如,对于系统的日志记录进程,系统日志由日志记录进程负责记录,日志记录进程通过写磁盘来记录日志,但这样的日志记录方式在系统出现系统异常情况时,无法保证日志能可靠写入磁盘。其主要原因包括:1)日志记录进程写磁盘操作需要经过相当复杂的流程,以Linux操作系统为例,可能涉及缓存、内核中的块设备层、IO(输入输出,本文简称IO)调度层、SCSI层、以及磁盘驱动等过程,期间可能会因为各种原因导致阻塞,比如:内存紧张导致内核流程中分配内存时阻塞,进而导致写磁盘操作阻塞;或者系统IO繁忙导致IO阻塞,进而导致写磁盘操作阻塞;2)日志记录进程写磁盘操作依赖于系统中进程调度,如果进程调度出现异常,此时可能无法调度负责记录日志的用户进程,进而也就无法记录日志。导致进程调度出现异常的情况也比较多,比如:当系统CPU负荷过重时、或当前CPU上有更高优先级的进程持续占用CPU时,都可能导致负责记录日志的日志记录进程无法得到调度或产生调度延迟;另外,对于系统的监控进程针对操作系统运行状态的监控,现有监控手段,如软件看门狗。通过软件之间的交互来达到监控系统运行状态的目的,其主要缺点在于:由于软件受进程调度、进程间通信、系统资源等因素的影响,令其可靠性无法得到保证;还有,在对于系统运行状态的监控中,也可以使用硬件看门狗进行监控,但其需要额外增加一个硬件设备,适用范围有限,不具备通用性。
发明内容
本发明提供了一种系统的维护进程运行方法及装置,解决现有技术中系统的维护进程无法可靠地运行,导致出现系统故障时不能对系统故障进行正确分析的问题。
为解决上述技术问题,本发明提供一种系统的维护进程运行方法,包括:
为系统的维护进程分配对应的硬件资源;
将所述分配的硬件资源与原操作系统隔离;
控制所述维护进程在所述硬件资源内运行。
在本发明的一种实施方式中,为系统的维护进程分配对应的硬件资源包括:
为系统的维护进程分别分配对应的专用CPU核;
为所述专用CPU核分配专用的CPU内存资源;
为所述专用CPU核与原有操作系统之间进行通信和数据交互分配专用的数据硬件资源;
为所述专用CPU核加载对应的运行环境。
在本发明的一种实施方式中,将所述分配的硬件资源与原操作系统隔离包括:
将分配的专用CPU核从原操作系统的进程调度模块中剔除;
将所述专用CPU核从中断路由模块中剔除;
设置所述专用CPU核对应的核间中断掩码位;
取消所述专用CPU核上的周期性时钟中断;
将所述专用CPU核上原有的全部原操作系统的CPU任务取消。
在本发明的一种实施方式中,为所述专用CPU核加载对应的运行环境包括:
初始化所述专用CPU核相关的硬件环境;
加载各专用CPU核对应的程序;
跳转到各专用CPU核对应的程序入口开始执行。
在本发明的一种实施方式中,所述系统的维护进程包括:系统的日志记录进程和/或系统的监控进程;
为系统的维护进程分配对应的硬件资源包括:为所述日志记录进程和/或监控进程分配对应的硬件资源;
所述控制所述维护进程在所述硬件资源内运行包括:控制所述日志记录进程和/或监控进程在所述对应的硬件资源内运行。
在本发明的一种实施方式中,当所述系统的维护进程为系统的日志记录进程时,控制所述日志记录进程在所述对应的硬件资源内运行包括:
原操作系统将日志信息记录于专用的数据硬件资源中;
原操作系统将所述数据硬件资源中的日志信息以固定的格式写入为原操作系统和对应的专用CPU核之间通信所保留的数据硬件资源中的对应位置;
从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置中读取相应的数据硬件资源的日志信息;
调用磁盘操作接口将相应的数据硬件资源中的日志信息直接写入指定的磁盘扇区范围中。
在本发明的一种实施方式中,当所述系统的维护进程为系统的监控进程时,控制所述监控进程在所述对应的硬件资源内运行包括:
向为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置写入监控信息;
从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置读取所述监控信息;
根据所述监控信息的更新情况判断原操作系统是否正常运行。
为解决上述技术问题,本发明还提供一种系统的维护进程运行装置,包括:
资源管理模块,用于为系统的维护进程分配对应的硬件资源;
资源隔离模块,用于将所述分配的硬件资源与原操作系统隔离;
控制模块,用于控制所述维护进程在所述硬件资源内运行。
在本发明的一种实施方式中,所述资源管理模块包括:
专用CPU分配子模块,用于为系统的维护进程分别分配对应的专用CPU核;
内存资源分配子模块,用于为所述专用CPU核分配专用的CPU内存资源;
硬件资源分配子模块,用于为所述专用CPU核与原有操作系统之间进行通信和数据交互分配专用的数据硬件资源;
运行环境加载子模块,用于为所述专用CPU核加载对应的运行环境。
在本发明的一种实施方式中,所述资源隔离模块包括:
进程剔除子模块,用于将分配的专用CPU核从原操作系统的进程调度模块中剔除;
中断剔除子模块,用于将所述专用CPU核从中断路由模块中剔除;
设置子模块,用于设置所述专用CPU核对应的核间中断掩码位;
时间中断取消子模块,用于取消所述专用CPU核上的周期性时钟中断;
CPU任务取消子模块,用于将所述专用CPU核上原有的全部原操作系统的CPU任务取消。
在本发明的一种实施方式中,所述系统的维护进程包括:系统的日志记录进程和/或系统的监控进程;
所述资源管理模块用于为所述日志记录进程和/或监控进程分配对应的硬件资源;
所述控制模块用于控制所述日志记录进程和/或监控进程在所述对应的硬件资源内运行。
在本发明的一种实施方式中,当所述系统的维护进程为系统的日志记录进程时,所述控制模块包括:
信息记录子模块,用于原操作系统将日志信息记录于专用的数据硬件资源中;
第一信息写入子模块,用于原操作系统将所述数据硬件资源中的日志信息以固定的格式写入为原操作系统和对应的专用CPU核之间通信所保留的数据硬件资源中的对应位置;
第一信息读取子模块,用于从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置中读取相应的数据硬件资源的日志信息;
控制子模块,用于调用磁盘操作接口将相应的数据硬件资源中的日志信息写入指定的磁盘扇区范围中。
在本发明的一种实施方式中,当所述系统的维护进程为系统的监控进程时,所述控制模块包括:
第二信息写入子模块,用于向为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置写入监控信息;
第二信息读取子模块,用于从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置读取所述监控信息;
管理子模块,用于根据所述监控信息的更新情况判断原操作系统是否正常运行。
本发明的有益效果是:
本发明提供的系统的维护进程运行方法及装置,通过为系统的维护进程分配对应的硬件资源,并将分配的硬件资源与原操作系统隔离;然后控制维护进程在分配的硬件资源内运行。本方案为系统的维护进程专门分配对应的硬件资源,封闭执行维护进程的任务,可以在不需要额外的硬件设备及不受系统中其他运行进程的影响的情况下,提供高可靠性的系统的维护进程的运行。
附图说明
图1为本发明实施例一提供的系统的维护进程运行方法流程示意图;
图2为本发明实施例一提供的系统的维护进程分配对应的硬件资源的流程示意图;
图3为本发明实施例一提供的专用CPU核加载对应的运行环境的具体方法的流程示意图;
图4本发明实施例一提供的将所述分配的硬件资源与原操作系统隔离的方法的流程示意图;
图5本发明实施例一提供的控制所述日志记录进程在所述对应的硬件资源内运行的方法的流程示意图;
图6本发明实施例一提供的控制所述监控进程在所述对应的硬件资源内运行的方法的流程示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
实施例一:
请参见图1所示,本实施例提供的系统的维护进程运行方法包括:
S101:为系统的维护进程分配对应的硬件资源;包括:为系统的维护进程中的各类维护进程分别分配对应的硬件资源;或者,为系统的全部维护进程分配对应的硬件资源;
S102:将所述分配的硬件资源与原操作系统隔离;
S103:控制所述维护进程在所述硬件资源内运行。
如图2所示,步骤S101为系统的维护进程分配对应的硬件资源包括:
S201:为系统的维护进程分配对应的专用CPU核,且对应的将其分配的专用CPU核与原操作系统隔离,保证原操作系统上的任务不会占用该专用的CPU核,且不会与其进行交互(比如:核间中断),从而隔离影响;
S202:为所述专用CPU核分配专用的CPU内存资源,同样地,将分配的CPU内存资源与原操作系统进行隔离,保证原操作系统不会管理和使用该分配的物理内存,防止原操作系统内存异常对专用CPU核上运行的任务造成影响;
S203:为所述专用CPU核与原有操作系统之间进行通信和数据交互分配专用的数据硬件资源;具体地,要在专用CPU核上实现对原有操作系统的监控或对原有操作系统的日志记录,需要有手段来了解原有操作系统的运行状态,具体可以通过共享内存的方式实现,这就需要为此分配专用的内存资源,该部分内存资源对原有操作系统和专用CPU核都是可见的,为可靠起见,还可以控制该部分内存的访问权限,如:使原有操作系统对该部分仅有可写权限,使专用CPU对该部分内存仅有可读权限等;
S204:为所述专用CPU核加载对应的运行环境。具体地,如图3所示,为所述专用CPU核加载对应的运行环境包括以下步骤:
S301:将原有操作系统中的运行环境模块对应的程序提前写入指定的存储介质中,比如:磁盘设备的指定扇区范围中;
S302:原操作系统启动后,从指定的存储介质中加载运行环境模块到为专用CPU核预先分配的内存中;
S303:使该专用CPU核的指令指针跳转到运行环境模块中的初始运行位置,开始执行运行环境模块。
需要说明的是,所述运行环境模块需要完成的相应功能包括:初始化专用CPU核相关的硬件环境;加载对应的系统的维护进程;从指定存储介质中读取系统的维护进程对应的程序,将其加载到为专用CPU核预先分配的内存中;跳转到系统的维护进程对应的程序入口开始执行。初始化专用CPU核相关的硬件环境具体包括:初始化CPU相关的寄存器,使专用CPU核运行于实模式下;初始化CPU的IDTR寄存器,使其指向BIOS初始化的中断描述符表;如此,可以使该CPU通过中断的方式直接利用BIOS的提供的功能(因为中断服务程序在BIOS中实现),比如磁盘访问的功能;完成内存相关的初始化。比如,为专用CPU核预留的物理内存区域的初始化。
如图4所示,步骤S102将所述分配的硬件资源与原操作系统隔离包括以下步骤:
S401:将分配的专用CPU核从原操作系统的进程调度模块中剔除;保证原操作系统中的进程不会被调度到该专用CPU核上。
S402:将所述专用CPU核从中断路由模块中剔除;保证来自外部的外设中断不会被路由到该专用CPU上。
S403:设置所述专用CPU核对应的核间中断掩码位;避免来自其它CPU的核间中断被发送到该CPU上。
S404:取消所述专用CPU核上的周期性时钟中断;避免时钟中断对该其产生影响。
S405:将所述专用CPU核上原有的全部原操作系统的CPU任务取消。禁止类似任务在该专用CPU上运行。
上述将分配的硬件资源与原操作系统隔离的实现保证了专用CPU核使用的硬件资源的独立性。
进一步地,在实际应用中,所述系统的维护进程具体包括:系统的日志记录进程和/或系统的监控进程;所述步骤S101为系统的维护进程分配对应的硬件资源包括:为所述日志记录进程和/或监控进程分配对应的硬件资源;所述步骤S103控制所述维护进程在所述硬件资源内运行包括:控制所述日志记录进程和/或监控进程在所述对应的硬件资源内运行。
当所述系统的维护进程为系统的日志记录进程时,如图5所示,所述控制所述日志记录进程在所述对应的硬件资源内运行包括:
S501:原操作系统将日志信息记录于专用的数据硬件资源中;
S502:原操作系统将所述数据硬件资源中的日志信息以固定的格式写入为原操作系统和对应的专用CPU核之间通信所保留的数据硬件资源中的对应位置;
S503:从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置中读取相应的数据硬件资源的日志信息;
S504:调用磁盘操作接口将相应的数据硬件资源中的日志信息直接写入指定的磁盘扇区范围中。具体地,调用BIOS提供的磁盘操作接口将相应数据硬件资源中的信息直接写入指定的磁盘扇区范围中。BIOS提供的接口通常为中断接口,比如INT 13H。
当所述系统的维护进程为系统的监控进程时,如图6所示,控制所述监控进程在所述对应的硬件资源内运行包括:
S601:向为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置写入监控信息;所述监控信息可以为心跳信息;
S602:从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置读取所述监控信息;
S603:根据所述监控信息的更新情况判断原操作系统是否正常运行。例如,当所述监控信息为心跳信息时,系统监控程序中判断心跳信息是否更新,如果指定周期内,心跳信息一直未更新,则表明原操作系统已发生异常;否则,原操作系统正常。当系统监控程序监控到原操作系统发生异常,则发起相应的操作,比如:直接复位硬件;或者先搜集当前的内存镜像信息用于后续的故障分析定位,然后再进行复位。
需要说明的是,在上述运行环境模块需要为系统的维护进程提供运行环境时,针对上述日志记录进程及系统监控进程提供对应的运行环境,需要在实模式中运行,以便于使用BIOS接口,其实现需要独立于原操作系统,具体的实现方式可以有多种选择,包括但不局限于以下几种:
1)完全重新实现,不提供操作系统环境。由于专用CPU运行于实模式中,同时其实现的功能简单、独立,可以考虑将日志记录进程和系统的监控进程实现的功能串行化,并使用固定内存的方式,如此,可以考虑直接编写相应的代码,实现硬件初始化、日志记录进程和系统的监控进程加载及运行的功能,而不考虑实现进程调度、内存管理、输入输出等复杂的功能;
2)对原有操作系统进行改造。改造原有操作系统的初始化流程,在完成硬件初始化后,使其不进入保护模式,不重新初始化中断描述符表(IDT),而直接使用BIOS的中断描述符表(从而可以直接使用BIOS提供的中断接口),并在此之后实现日志记录进程和系统的监控进程加载及运行的功能。如此设计可以利用原有操作系统硬件初始化流程,减小设计的复杂度;
3)直接使用现有的可以运行在实模式中的操作系统,比如DOS操作系统(磁盘操作系统)。如此,可以直接利用现有操作系统中实现的相关功能(比如:进程调度、内存管理等),可以在专用CPU核上,实现更为复杂的功能。
实施例二:
本实施例提供了系统的维护进程运行装置,包括:资源管理模块,用于为系统的维护进程分配对应的硬件资源;资源隔离模块,用于将所述分配的硬件资源与原操作系统隔离;控制模块,用于控制所述维护进程在所述硬件资源内运行。
具体地,所述资源管理模块包括:专用CPU分配子模块,用于为系统的维护进程分别分配对应的专用CPU核;内存资源分配子模块,用于为所述专用CPU核分配专用的CPU内存资源;硬件资源分配子模块,用于为所述专用CPU核与原有操作系统之间进行通信和数据交互分配专用的数据硬件资源;运行环境加载子模块,用于为所述专用CPU核加载对应的运行环境。
具体地,所述资源隔离模块包括:进程剔除子模块,用于将分配的专用CPU核从原操作系统的进程调度模块中剔除;中断剔除子模块,用于将所述专用CPU核从中断路由模块中剔除;设置子模块,用于设置所述专用CPU核对应的核间中断掩码位;时间中断取消子模块,用于取消所述专用CPU核上的周期性时钟中断;CPU任务取消子模块,用于将所述专用CPU核上原有的全部原操作系统的CPU任务取消。通过本实施例中各个模块对应功能的执行,使得所述系统的维护进程能够真正独立与原操作系统的运行进行运行,从而使得对应的维护进程的运行能够不受原操作系统运行的干扰,确保了维护进程的正常可靠地运行,为系统维护人员及用户查找系统故障及对系统的检测提供了方便。
所述系统的维护进程包括:系统的日志记录进程和/或系统的监控进程;所述资源管理模块用于为所述日志记录进程和/或监控进程分配对应的硬件资源;所述控制模块用于控制所述日志记录进程和/或监控进程在所述对应的硬件资源内运行。所述系统的维护进程具体包括:日志记录进程和/或监控进程等;通过对日志记录进程及监控进程的运行分配专用的CPU核,并将该专用CPU核与原操作系统的运行进行隔离。
当所述系统的维护进程为系统的日志记录进程时,所述控制模块包括:信息记录子模块,用于原操作系统将日志信息记录于专用的数据硬件资源中;第一信息写入子模块,用于原操作系统将所述数据硬件资源中的日志信息以固定的格式写入为原操作系统和对应的专用CPU核之间通信所保留的数据硬件资源中的对应位置;第一信息读取子模块,用于从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置中读取相应的数据硬件资源的日志信息;控制子模块,用于调用磁盘操作接口将相应的数据硬件资源中的日志信息写入指定的磁盘扇区范围中。
当所述系统的维护进程为系统的监控进程时,所述控制模块包括:第二信息写入子模块,用于向为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置写入监控信息;第二信息读取子模块,用于从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置读取所述监控信息;管理子模块,用于根据所述监控信息的更新情况判断原操作系统是否正常运行。
本方案为系统的维护进程专门分配对应的硬件资源,封闭执行维护进程的任务,可以在不需要额外的硬件设备及不受系统中其他运行进程的影响的情况下,提供高可靠性的系统的维护进程的运行;
进一步地,当所述系统的维护进程为日志记录进程时,可实现可靠记录系统日志并对系统运行状态进行监控,能大大提高系统的可维护性;
进一步地,当所述系统的维护进程为监控进程时,不需额外硬件设备,也不需特殊的硬件设计支持,具有很强的通用性。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (13)
1.一种系统的维护进程运行方法,其特征在于,包括:
为系统的维护进程分配对应的硬件资源;
将所述分配的硬件资源与原操作系统隔离;
控制所述维护进程在所述硬件资源内运行。
2.如权利要求1所述的系统的维护进程运行方法,其特征在于,为系统的维护进程分配对应的硬件资源包括:
为系统的维护进程分别分配对应的专用CPU核;
为所述专用CPU核分配专用的CPU内存资源;
为所述专用CPU核与原有操作系统之间进行通信和数据交互分配专用的数据硬件资源;
为所述专用CPU核加载对应的运行环境。
3.如权利要求2所述的系统的维护进程运行方法,其特征在于,将所述分配的硬件资源与原操作系统隔离包括:
将分配的专用CPU核从原操作系统的进程调度模块中剔除;
将所述专用CPU核从中断路由模块中剔除;
设置所述专用CPU核对应的核间中断掩码位;
取消所述专用CPU核上的周期性时钟中断;
将所述专用CPU核上原有的全部原操作系统的CPU任务取消。
4.如权利要求3所述的系统的维护进程运行方法,其特征在于,为所述专用CPU核加载对应的运行环境包括:
初始化所述专用CPU核相关的硬件环境;
加载各专用CPU核对应的程序;
跳转到各专用CPU核对应的程序入口开始执行。
5.如权利要求2-4任一项所述的系统的维护进程运行方法,其特征在于,所述系统的维护进程包括:系统的日志记录进程和/或系统的监控进程;
为系统的维护进程分配对应的硬件资源包括:为所述日志记录进程和/或监控进程分配对应的硬件资源;
所述控制所述维护进程在所述硬件资源内运行包括:控制所述日志记录进程和/或监控进程在所述对应的硬件资源内运行。
6.如权利要求5所述的系统的维护进程运行方法,其特征在于,当所述系统的维护进程为系统的日志记录进程时,控制所述日志记录进程在所述对应的硬件资源内运行包括:
原操作系统将日志信息记录于专用的数据硬件资源中;
原操作系统将所述数据硬件资源中的日志信息以固定的格式写入为原操作系统和对应的专用CPU核之间通信所保留的数据硬件资源中的对应位置;
从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置中读取相应的数据硬件资源的日志信息;
调用磁盘操作接口将相应的数据硬件资源中的日志信息直接写入指定的磁盘扇区范围中。
7.如权利要求5所述的系统的维护进程运行方法,其特征在于,当所述系统的维护进程为系统的监控进程时,控制所述监控进程在所述对应的硬件资源内运行包括:
向为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置写入监控信息;
从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置读取所述监控信息;
根据所述监控信息的更新情况判断原操作系统是否正常运行。
8.一种系统的维护进程运行装置,其特征在于,包括:
资源管理模块,用于为系统的维护进程分配对应的硬件资源;
资源隔离模块,用于将所述分配的硬件资源与原操作系统隔离;
控制模块,用于控制所述维护进程在所述硬件资源内运行。
9.如权利要求8所述的系统的维护进程运行装置,其特征在于,所述资源管理模块包括:
专用CPU分配子模块,用于为系统的维护进程分别分配对应的专用CPU核;
内存资源分配子模块,用于为所述专用CPU核分配专用的CPU内存资源;
硬件资源分配子模块,用于为所述专用CPU核与原有操作系统之间进行通信和数据交互分配专用的数据硬件资源;
运行环境加载子模块,用于为所述专用CPU核加载对应的运行环境。
10.如权利要求9所述的系统维护进程的运行装置,其特征在于,所述资源隔离模块包括:
进程剔除子模块,用于将分配的专用CPU核从原操作系统的进程调度模块中剔除;
中断剔除子模块,用于将所述专用CPU核从中断路由模块中剔除;
设置子模块,用于设置所述专用CPU核对应的核间中断掩码位;
时间中断取消子模块,用于取消所述专用CPU核上的周期性时钟中断;
CPU任务取消子模块,用于将所述专用CPU核上原有的全部原操作系统的CPU任务取消。
11.如权利要求9或10所述的系统维护进程的运行装置,其特征在于,所述系统的维护进程包括:系统的日志记录进程和/或系统的监控进程;
所述资源管理模块用于为所述日志记录进程和/或监控进程分配对应的硬件资源;
所述控制模块用于控制所述日志记录进程和/或监控进程在所述对应的硬件资源内运行。
12.如权利要求11所述的系统维护进程的运行装置,其特征在于,当所述系统的维护进程为系统的日志记录进程时,所述控制模块包括:
信息记录子模块,用于原操作系统将日志信息记录于专用的数据硬件资源中;
第一信息写入子模块,用于原操作系统将所述数据硬件资源中的日志信息以固定的格式写入为原操作系统和对应的专用CPU核之间通信所保留的数据硬件资源中的对应位置;
第一信息读取子模块,用于从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置中读取相应的数据硬件资源的日志信息;
控制子模块,用于调用磁盘操作接口将相应的数据硬件资源中的日志信息写入指定的磁盘扇区范围中。
13.如权利要求11所述的系统维护进程的运行装置,其特征在于,当所述系统的维护进程为系统的监控进程时,所述控制模块包括:
第二信息写入子模块,用于向为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置写入监控信息;
第二信息读取子模块,用于从为原操作系统和专用CPU核之间通信所保留的数据硬件资源中的对应位置读取所述监控信息;
管理子模块,用于根据所述监控信息的更新情况判断原操作系统是否正常运行。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510419050.8A CN106354560B (zh) | 2015-07-16 | 2015-07-16 | 一种系统的维护进程运行方法及装置 |
PCT/CN2016/073314 WO2016131383A1 (zh) | 2015-07-16 | 2016-02-03 | 一种系统的维护进程运行方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510419050.8A CN106354560B (zh) | 2015-07-16 | 2015-07-16 | 一种系统的维护进程运行方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106354560A true CN106354560A (zh) | 2017-01-25 |
CN106354560B CN106354560B (zh) | 2021-04-20 |
Family
ID=56688657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510419050.8A Active CN106354560B (zh) | 2015-07-16 | 2015-07-16 | 一种系统的维护进程运行方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106354560B (zh) |
WO (1) | WO2016131383A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108762999A (zh) * | 2018-05-23 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种内核故障收集方法及装置 |
CN112181626A (zh) * | 2020-10-16 | 2021-01-05 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 脱离Android操作系统调度CPU的系统、方法及介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109947713B (zh) * | 2017-10-31 | 2021-08-10 | 北京国双科技有限公司 | 一种日志的监控方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101661381A (zh) * | 2009-09-08 | 2010-03-03 | 华南理工大学 | 一种基于Xen的数据共享与访问控制方法 |
US7992144B1 (en) * | 2005-04-04 | 2011-08-02 | Oracle America, Inc. | Method and apparatus for separating and isolating control of processing entities in a network interface |
CN102402395A (zh) * | 2010-09-16 | 2012-04-04 | 上海中标软件有限公司 | 基于仲裁磁盘的高可用系统不间断运行方法 |
CN104331659A (zh) * | 2014-10-30 | 2015-02-04 | 浪潮电子信息产业股份有限公司 | 一种关键应用主机系统资源应用隔离的设计方法 |
US20150143375A1 (en) * | 2013-11-18 | 2015-05-21 | Unisys Corporation | Transaction execution in systems without transaction support |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770390B (zh) * | 2008-12-29 | 2013-05-01 | 北京联想软件有限公司 | 一种操作系统显示隔离的装置及方法 |
CN103309720A (zh) * | 2012-03-07 | 2013-09-18 | 上海聚耘信息科技有限公司 | 一种维护虚拟数据中心的虚拟机管理系统 |
CN103778368A (zh) * | 2014-01-23 | 2014-05-07 | 重庆邮电大学 | 一种基于系统虚拟化技术的进程安全隔离方法 |
-
2015
- 2015-07-16 CN CN201510419050.8A patent/CN106354560B/zh active Active
-
2016
- 2016-02-03 WO PCT/CN2016/073314 patent/WO2016131383A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7992144B1 (en) * | 2005-04-04 | 2011-08-02 | Oracle America, Inc. | Method and apparatus for separating and isolating control of processing entities in a network interface |
CN101661381A (zh) * | 2009-09-08 | 2010-03-03 | 华南理工大学 | 一种基于Xen的数据共享与访问控制方法 |
CN102402395A (zh) * | 2010-09-16 | 2012-04-04 | 上海中标软件有限公司 | 基于仲裁磁盘的高可用系统不间断运行方法 |
US20150143375A1 (en) * | 2013-11-18 | 2015-05-21 | Unisys Corporation | Transaction execution in systems without transaction support |
CN104331659A (zh) * | 2014-10-30 | 2015-02-04 | 浪潮电子信息产业股份有限公司 | 一种关键应用主机系统资源应用隔离的设计方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108762999A (zh) * | 2018-05-23 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种内核故障收集方法及装置 |
CN112181626A (zh) * | 2020-10-16 | 2021-01-05 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 脱离Android操作系统调度CPU的系统、方法及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106354560B (zh) | 2021-04-20 |
WO2016131383A1 (zh) | 2016-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hopkins et al. | FTMP—A highly reliable fault-tolerant multiprocess for aircraft | |
US8977848B1 (en) | Method and system for reconciling safety-critical and high assurance security functional requirements between safety and security domains | |
CN102325192B (zh) | 云计算实现方法和系统 | |
EP2813949B1 (en) | Multicore processor fault detection for safety critical software applications | |
US8826285B2 (en) | Method and device for encapsulating applications in a computer system for an aircraft | |
US20070240171A1 (en) | Device, Method, And Computer Program Product For Accessing A Non-Native Application Executing In Virtual Machine Environment | |
US9405515B1 (en) | Computing systems utilizing controlled dynamic libraries and isolated execution spaces | |
US20100268983A1 (en) | Computer System and Method of Control thereof | |
US20100205603A1 (en) | Scheduling and dispatching tasks in an emulated operating system | |
CN109614201A (zh) | 防脑裂的OpenStack虚拟机高可用系统 | |
CN106354560A (zh) | 一种系统的维护进程运行方法及装置 | |
US20140143372A1 (en) | System and method of constructing a memory-based interconnect between multiple partitions | |
Punnekkat | Schedulability analysis for fault tolerant real-time systems | |
JP2010134557A (ja) | 仮想マシン運用管理システム、その運用管理方法、及びプログラム | |
Bieber et al. | A model-based certification approach for multi/many-core embedded systems | |
KR102053849B1 (ko) | 항공기 시스템 및 그것의 제어 방법 | |
CN116643842A (zh) | 虚拟机安全监控处理方法、装置、设备及介质 | |
CN110333973A (zh) | 一种多机热备的方法和系统 | |
Kinnan et al. | Porting applications to an ARINC 653 compliant IMA platform using VxWorks as an example | |
Delange et al. | Modeling and Validation of ARINC653 architectures | |
CN114546598B (zh) | 一种容器内进程、文件和网络访问控制方法 | |
US12007858B2 (en) | Electronic computer, electronic system, method for monitoring the execution of an application and associated computer program | |
Christmann et al. | Formal analysis of timing diversity for autonomous systems | |
CN108763013B (zh) | 一种故障处理方法、装置、设备和计算机存储介质 | |
Lala | Advanced Information Processing System-Fault detection and error handling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |