CN113535412B - 用于跟踪锁的方法、设备和计算机程序产品 - Google Patents

用于跟踪锁的方法、设备和计算机程序产品 Download PDF

Info

Publication number
CN113535412B
CN113535412B CN202010286424.4A CN202010286424A CN113535412B CN 113535412 B CN113535412 B CN 113535412B CN 202010286424 A CN202010286424 A CN 202010286424A CN 113535412 B CN113535412 B CN 113535412B
Authority
CN
China
Prior art keywords
information
lock
lock information
repositories
thread
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010286424.4A
Other languages
English (en)
Other versions
CN113535412A (zh
Inventor
张明
陈欢
宫晨
吕烁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Priority to CN202010286424.4A priority Critical patent/CN113535412B/zh
Priority to US16/937,891 priority patent/US11954529B2/en
Publication of CN113535412A publication Critical patent/CN113535412A/zh
Application granted granted Critical
Publication of CN113535412B publication Critical patent/CN113535412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • G06F9/526Mutual exclusion algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • G06F9/524Deadlock detection or avoidance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3004Arrangements for executing specific machine instructions to perform operations on memory
    • G06F9/30047Prefetch instructions; cache control instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30076Arrangements for executing specific machine instructions to perform miscellaneous control operations, e.g. NOP
    • G06F9/3009Thread control instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/5011Pool
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/508Monitor

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开的实施例涉及一种用于跟踪锁的方法、设备和计算机程序产品。在此描述的方法包括创建包括对象信息的事件,并通过线程池中的线程提取事件中的对象信息。方法还包括根据确定线程执行锁操作,记录包括对象信息的锁信息。本公开的实施例提出了一种针对线程模型的锁跟踪方案,能够在线程上锁和解锁时记录对象的锁信息,从而实现对锁操作的跟踪并且生成锁分析报告。

Description

用于跟踪锁的方法、设备和计算机程序产品
技术领域
本公开的实施例总体上涉及计算机技术领域,并且更具体地涉及用于跟踪锁的方法、设备以及计算机程序产品。
背景技术
在计算机科学中,锁是在执行多线程时用于强行限制资源访问的同步机制。通过锁机制,能够保证在多核多线程环境中,在某一个时间点上,仅有一个线程进入临界区代码,从而保证临界区中操作数据的一致性。
常见的锁包括共享锁(SH锁)和排他锁(EX锁)。如果线程对某个对象加上共享锁,则其他线程不能对该对象加排他锁,获准共享锁的所有线程只能读取数据,而不能写入数据。如果线程对某个对象加上排他锁,则其他线程不能对该对象加任何类型的锁,获得排他锁的线程既能读取数据,又能写入数据。
发明内容
本公开的实施例提供了一种用于跟踪锁的方法、设备和计算机程序产品。
在本公开的一个方面,提供了一种用于跟踪锁的方法。该方法包括创建包括对象信息的事件,并且通过线程池中的线程提取事件中的对象信息。方法还包括根据确定线程执行锁操作,记录包括对象信息的锁信息。
在本公开的另一方面,提供了一种电子设备。该设备包括处理单元以及存储器,其中存储器被耦合至处理单元并且存储有指令。所述指令在由处理单元执行时执行以下动作:创建包括对象信息的事件,通过线程池中的线程提取事件中的对象信息,以及根据确定线程执行锁操作,记录包括对象信息的锁信息。
在本公开的又一方面,提供了一种计算机程序产品。该计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括计算机可执行指令,所述计算机可执行指令在被执行时使得计算机执行根据本公开的实施例的方法或过程。
提供发明内容部分是为了简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。本发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的各个实施例的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中在本公开示例性实施例中,相同的附图标记通常代表相同的元素。
图1示出了线程模型的示例环境的示意图;
图2示出了根据本公开的实施例的用于跟踪锁的方法的流程图;
图3示出了根据本公开的实施例的用于记录锁信息的过程的示意图;
图4示出了根据本公开的实施例的锁信息分组的示意图;
图5示出了根据本公开的实施例的用于管理存储池的缓冲系统的示意图;
图6示出了根据本公开的实施例的用于强制冲刷锁信息的示意图;
图7示出了根据本公开的实施例的用于分析锁信息的示意图;以及
图8示出了可以用来实施本公开的实施例的电子设备的示意性块图。
具体实施例
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的一些具体实施例,然而应该理解,可以以各种形式实现本公开,而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等可以指代不同的或相同的对象,除非明确指示不同。
与传统的基于Linux线程的工作模型不同,线程模型(threading model)是基于对象的并且是事件驱动的。例如,可以从线程池中取得线程来执行事件,线程是独立调度和分派的基本单位。在一些情况下,线程在对对象上锁之后可能忘了解锁,或者上了两次锁。此外,线程池中的线程可以处理不同的对象。因此,跟踪线程模型的锁操作需要进行特殊设计,而不是仅仅记录线程和锁。然而,传统的技术中不存在针对线程模型的锁跟踪机制。
为此,本公开的实施例提出了一种针对线程模型的锁跟踪方案。本公开的实施例提出了针对线程模型的锁跟踪方案,其能够在线程上锁和解锁时记录对象的锁信息,从而实现对锁操作的跟踪并且生成锁信息的分析报告。
以下参考图1至图8来说明本公开的基本原理和若干示例实现方式。应当理解,给出这些示例性实施例仅是为了使本领域技术人员能够更好地理解进而实现本公开的实施例,而并非以任何方式限制本公开的范围。
图1示出了线程模型的示例环境100的示意图。如图1所示,可以将所有请求和异步操作都放到一个事件队列110中,每个请求可以作为一个事件。主线程先把普通代码执行完毕,然后会在120循环事件队列里的函数,如果遇到IO的操作,就去线程池130中取出一个线程,然后在125进行事件处理,例如执行IO的操作,执行完毕后再执行指定的回调函数,并把这个完成的事件放到事件队列的尾部,继续事件循环。本公开的实施例能够跟踪线程池130中的线程的锁操作,记录各个线程分别为哪个对象上锁和/或解锁。
图2示出了根据本公开的实施例的用于跟踪锁的方法200的流程图。在202,创建包括对象信息的事件。例如,在创建事件时,将对象地址或者对象标识嵌入到事件中。因此,可以将对象地址传递到事件中,以供后续记录时使用。
在204,通过线程池中的线程提取事件中的对象信息。例如,在从线程池取得线程处理事件时,从事件中提取出对象地址,并且将对象地址加载到线程中。因此,可以将对对象地址从事件传递到线程中。
在206,根据确定线程执行锁操作,记录包括对象信息的锁信息。在线程执行上锁和/或解锁时,记录线程对于对象的锁操作,并且将包括对象地址的锁信息记录到跟踪器存储库中以供后续分析。
因此,根据本公开的实施例的针对线程模型的锁跟踪方法200,能够在线程上锁和解锁时记录对象的锁信息,从而实现锁跟踪并且生成锁分析报告。
图3示出了根据本公开的实施例的用于记录锁信息的过程300的示意图。如图3所示,在310,创建应用程序接口(API)对象。例如,对象可以为文件系统中的一个对象或操作。可选地,可以对对象地址进行加密。在320,创建嵌入对象信息(例如对象地址)的事件,并且将对象的生命周期记录到跟踪器存储库325中。在330,从线程池中获取线程以处理事件,并且线程加载对象信息。在340,在线程执行锁操作(如上锁、解锁)时,跟踪锁操作,并且将包括对象地址的锁信息记录到跟踪器存储库325中。在事件驱动的模型中,在处理完事件之后,在350,释放事件,并且线程释放对象信息。在360,销毁API对象。因此,本公开的实施例在线程处理事件的过程中,能够跟踪并记录线程的锁操作以及操作对象,有助于后续的锁信息分析。
根据本公开的实施例,在处理事件时,使得线程能够携带对象信息。在每个事件生命周期期间,能够传递对象信息并在线程之间进行交换。线程在执行上锁或解锁操作时,会记录锁信息。对象生命周期也将被记录到跟踪器存储库325中,作为开始和结束指示。例如,可以为每个对象生命周期生成一个对象锁信息分组400,如图4所示出的。分组400中包括了针对某个对象的所有的上锁和解锁信息。在销毁对象之后,跟踪系统将最终检查对象的健康状态。
图5示出了根据本公开的实施例的用于管理存储池的缓冲系统500的示意图。如图5所示,在多个核上运行着多个跟踪器,例如核1上的跟踪器510和核2上的跟踪器520,通过加载器530从存储池(magazine pool)540取回空的存储库和向存储池540放入满的存储库。存储池540包括可使用部分(称为“可使用池”)541和已使用部分(称为“已使用池”)542,其中存储池540可以为存储器中的一部分,可使用池541中的存储空间可供加载器530分配给各个核上的跟踪器使用,已使用池542中缓存从各个核上的跟踪器记录的锁信息。
加载器530处理已使用存储库,并且提供待用存储库。参考图5,加载器530从可使用池541向核1上的跟踪器510分配待用存储库(standby magazine)511,如531所示,其中待用存储库511包括多个存储单元(bullet)。待用存储库511在使用的过程中变为使用中存储库512,供跟踪器510记录锁信息,图5中示出了使用中存储库512中的前两个存储单元已经记录锁信息,而后两个存储单元尚未记录锁信息。在使用中存储库512中存满之后,变为已使用存储库513,然后传递给加载器530,如532所示。加载器530然后将已使用存储库513放入已使用池542中。已使用池542中的数据可以被分析模块获取以用于分析,在被分析模块获取之后,可以回收已使用池542中的存储空间。
同样地,加载器530从可使用池541向核2上的跟踪器520分配待用存储库521,如533所示,其中待用存储库521包括多个存储单元。待用存储库521在使用的过程中变为使用中存储库522,供跟踪器520记录锁信息,图5中示出了使用中存储库522中的前两个存储单元已经记录锁信息,而后两个存储单元尚未记录锁信息。在使用中存储库522中存满之后,变为已使用存储库523,然后传递给加载器530,如534所示。加载器530然后将已使用存储库523放入已使用池542中。
本公开的实施例考虑到缓存锁信息的性能,使用了每核的类似弹匣(magazine)和子弹(bullet)结构。当线程将跟踪信息存储在某个核中时,仅需获取存储库中的存储单元。在一些实施例中,可以通过节流来控制何时加载下一个待用存储库。可以创建两个守护程序,以进行缓冲管理和分析。
图6示出了根据本公开的实施例的用于强制冲刷锁信息的示意图。如图6所示,在分析时需要将所有的锁信息取回,包括在使用中存储库512和522中的锁信息。因此,在加载器530从分析器610接收到强制冲刷命令时,如611所示,加载器530将强行取回各个核上所有的存储库。例如,加载器530将核1的使用中存储库512和已使用存储库513传递到已使用池542,如611、612和615所示出的;此外,加载器530还将核2的使用中存储库522和已使用存储库523传递到已使用池542,如613、614和615所示出的。通过这种方式,在分析模块发现在使用中存储库中仍然存在锁信息时,能够发出强行冲刷信号,由此解决多核中的不平衡性。
在一些实施例中,可以监视存储池540的使用率,并且在使用率大于预定阈值的情况下,将跟踪系统切换到旁路模块,旁路模式是一种只记录锁信息但不进行分析的模式,也即,由于来不及分析而暂停分析。这是出于性能考虑的,例如在某些非常高的IO负载情况下。加载器530可以通过“暂停分析”功能将来跟踪系统切换到旁路模式,由此快速获得可使用的存储空间,并且通过“恢复分析”功能来退出旁路模式,并执行正常的存储池的缓存管理。通过设置旁路模块,使得跟踪系统能否很好地应对存储资源耗光的场景,提高了跟踪系统的适用性。
图7示出了根据本公开的实施例的使用分析模块来分析锁信息的示意图。分析模块是回收已使用存储库并进行分析的后台程序。如图7所示,在获得已使用存储库711和712(例如图5和图6中的已使用存储库513和523),将已使用存储库711和712中的存储单元装配成分组,这是因为其在存储时可能跨核分散。
在720,通过对象地址哈希来将存储单元划分成多个存储桶,例如通过加密对象地址。由于可能存在哈希碰撞,因而每个存储库可能包括一个或多个对象的锁信息,这个过程是初步的快速粗分类。例如,一个存储单元可以包括对象信息、锁的地址、CPU标记、锁操作类型(如上锁、解锁)、锁类型(如共享锁、排他锁)。接下来,在730,针对每个存储桶,使用压缩状态机(SM)来压缩连续的上锁-解锁对,以产生压缩后的对象锁信息。通过这种方式,能够初步分析锁信息,并且将明显配对的各对上锁-解锁进行删除,由此减少需要进一步分析的数量。在740,通过存储单元链接来对多个存储桶进行进一步分类,使得每个存储桶将仅包括一个对象地址分组。
在750,针对每个对象地址分组,可以执行强制冲刷检查以通过每个核的事件标记来检查是否还存在旧的锁信息未取回,并且在存在的情况下,通知加载器530强制冲刷,并将分组用于下一轮分析。
在760,对分组进行最终分析,并生成分析报告770。例如,分组处理器状态机可以标识分组是否完整,并且通过分组规则检查器状态机来执行规则检查,并生成指示对象地址是否存在锁异常的报告。例如,针对对象地址X,对应的分组包括对象创建、锁A上锁、锁A解锁、锁B上锁、锁B解锁、对象销毁,由于其存在配对的锁操作,因而其是正常的。再例如,针对对象地址Y,对应的分组包括对象创建、锁C上锁、锁C解锁、锁D上锁、对象销毁,由于其缺少锁D的解锁操作,因而其是不正常的。因此,本公开的实施例能够在运行时跟踪锁信息,从而有效地发现锁异常。
备选地或附加地,在780,可以对已使用存储库711和712进行静态分析。例如,在系统发生崩溃时,对所记录的锁信息进行转储,并执行静态分析,从而发现锁异常。
以下示出了跟踪系统的一个示例。在以下示例中,“TYP:2”表示共享锁,“ACT:3”表示锁操作是上锁,“S:0”表示该锁缺失对等(如缺少对应的解锁),除了使用锁地址和对象地址(加密0x118131a1fa9952b^78932184582662867=0x7f7d48ccbff8)之外,还使用了工作上下文,其中堆栈中存在3个共享锁的上锁和解锁。
示例堆栈:
#8 0x00007f7eb452a500 in dart_fix_assert(e=0x7f7eb5c2bdab"0",file=0x7f7eb5c2c3a0
"../../../../../../../../../../../../../sade/src/dart/Dart/server/src/cbfs/cbfs_operation.cxx",line=164)
at../../../../../../../../../../../../../../sade/src/dart/Dart/server/src/d2c/cbfs/d2c_panic_utils.c:52
#9 0x00007f7eb4fec3ad in CBFS_APIObject::~CBFS_APIObject(this=0x7f7d48ccbff8,__in_chrg=<optimized out>)
at../../../../../../../../../../../../../sade/src/dart/Dart/server/src/cbfs/cbfs_operation.cxx:164
#10 0x00007f7eb5067859in CBFS_APIObject_Mapping::~CBFS_APIObject_Mapping(this=0x7f7d48ccbff8,
__in_chrg=<optimized out>)at../../../../../../../../../../../../../sade/src/dart/Dart/server/src/cbfs/cbfs_fileapiobj.hxx:2103
根据本公开的实施例的示例分析报告:
根据上述分析报告,可以通过“TYP:2ACT:3S:0”快速地识别出缺少解锁的锁“0x7f7e90271af8”。因此,本公开的实施例能够针对线程模型跟踪锁。此外,上述示例分析报告仅仅是本公开的一个示例,而不用于限制本公开的范围。
在一些实施例,本公开的实施例还提供了一种电子设备。该设备包括处理单元以及存储器,其中存储器被耦合至处理单元并且存储有指令。所述指令在由处理单元执行时,创建包括对象信息的事件,通过线程池中的线程提取事件中的对象信息,以及根据确定线程执行锁操作,记录包括对象信息的锁信息。
图8示出了可以用来实施本公开的实施例的设备800的示意性块图,设备800可以为本公开的实施例所描述的设备或装置。如图8所示,设备800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的计算机程序指令或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序指令,来执行各种适当的动作和处理。在RAM 803中,还可存储设备800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个方法或过程可由处理单元801来执行。例如,在一些实施例中,方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序被加载到RAM 803并由CPU 801执行时,可以执行上文描述的方法或过程中的一个或多个步骤或动作。
在一些实施例中,以上所描述的方法和过程可以被实现为计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
本文所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言,以及常规的过程式编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或块图中的一个或多个方块中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或块图中的一个或多个方块中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或块图中的一个或多个方块中规定的功能/动作。
附图中的流程图和块图显示了根据本公开的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或块图中的每个方块可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方块中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方块实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这取决于所涉及的功能。也要注意的是,块图和/或流程图中的每个方块、以及块图和/或流程图中的方块的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (13)

1.一种用于跟踪锁的方法,包括:
创建包括对象信息的事件;
通过线程池中的线程提取所述事件中的对象信息;
根据确定所述线程执行锁操作,记录包括所述对象信息的锁信息,其中记录所述锁信息包括:
从存储池中的可使用池向核分配待用存储库,所述待用存储库包括用于记录锁信息的多个存储单元,
将所述锁信息记录在所述待用存储库中以形成已使用存储库,以及
从所述核向所述存储池中的已使用池传递所述已使用存储库;
监视所述存储池的使用率;
确定所述使用率是否大于预定阈值;以及
根据确定所述使用率大于所述预定阈值,将跟踪系统切换到记录锁信息但不进行分析的旁路模式。
2.根据权利要求1所述的方法,其中所述对象信息包括对象地址,并且记录包括所述对象信息的锁信息还包括:
针对对象的生命周期,生成对象锁信息分组,所述分组包括所述对象的创建信息、上锁和解锁信息、以及所述对象的销毁信息。
3.根据权利要求1所述的方法,还包括:
接收用于分析的强制冲刷命令;以及
响应于接收到所述强制冲刷命令,将多个核的使用中存储库和已使用存储库传递到所述已使用池。
4.根据权利要求1所述的方法,还包括:
获得记录锁信息的多个已使用存储库;
分析所述多个已使用存储库中的锁信息;以及
将所述多个已使用存储库回收到所述存储池中的所述可使用池。
5.根据权利要求4所述的方法,其中分析多个已使用存储库中的锁信息包括:
基于对象地址的哈希,将所述多个已使用存储库中的锁信息分类为多个存储桶;
对所述多个存储桶中的每个存储桶进行压缩;以及
对经压缩的所述多个存储桶执行进一步分类,使得每个存储桶包括一个对象地址分组。
6.根据权利要求5所述的方法,其中分析多个已使用存储库中的锁信息还包括:
检查每个对象地址分组的完整性;以及
生成每个对象地址分组的分析报告,所述分析报告指示是否存在锁异常。
7.一种电子设备,包括:
处理单元;以及
存储器,其耦合至所述处理单元并且存储有指令,所述指令在由所述处理单元执行时执行以下动作:
创建包括对象信息的事件;
通过线程池中的线程提取所述事件中的对象信息;以及
根据确定所述线程执行锁操作,记录包括所述对象信息的锁信息,其中记录所述锁信息包括:
从存储池中的可使用池向核分配待用存储库,所述待用存储库包括用于记录锁信息的多个存储单元,
将所述锁信息记录在所述待用存储库中以形成已使用存储库,以及
从所述核向所述存储池中的已使用池传递所述已使用存储库;
监视所述存储池的使用率;
确定所述使用率是否大于预定阈值;以及
根据确定所述使用率大于所述预定阈值,将跟踪系统切换到记录锁信息但不进行分析的旁路模式。
8.根据权利要求7所述的设备,其中所述对象信息包括对象地址,并且记录包括所述对象信息的锁信息还包括:
针对对象的生命周期,生成对象锁信息分组,所述分组包括所述对象的创建信息、上锁和解锁信息、以及所述对象的销毁信息。
9.根据权利要求7所述的设备,所述动作还包括:
接收用于分析的强制冲刷命令;以及
响应于接收到所述强制冲刷命令,将多个核的使用中存储库和已使用存储库传递到所述已使用池。
10.根据权利要求7所述的设备,所述动作还包括:
获得记录锁信息的多个已使用存储库;
分析所述多个已使用存储库中的锁信息;以及
将所述多个已使用存储库回收到所述存储池中的所述可使用池。
11.根据权利要求10所述的设备,其中分析多个已使用存储库中的锁信息包括:
基于对象地址的哈希,将所述多个已使用存储库中的锁信息分类为多个存储桶;
对所述多个存储桶中的每个存储桶进行压缩;以及
对经压缩的所述多个存储桶执行进一步分类,使得每个存储桶包括一个对象地址分组。
12.根据权利要求11所述的设备,其中分析多个已使用存储库中的锁信息还包括:
检查每个对象地址分组的完整性;以及
生成每个对象地址分组的分析报告,所述分析报告指示是否存在锁异常。
13.一种计算机程序产品,所述计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括计算机可执行指令,所述计算机可执行指令在被执行时使得计算机执行根据权利要求1至6中任一项所述的方法。
CN202010286424.4A 2020-04-13 2020-04-13 用于跟踪锁的方法、设备和计算机程序产品 Active CN113535412B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010286424.4A CN113535412B (zh) 2020-04-13 2020-04-13 用于跟踪锁的方法、设备和计算机程序产品
US16/937,891 US11954529B2 (en) 2020-04-13 2020-07-24 Method, device and computer program product for tracking lock

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010286424.4A CN113535412B (zh) 2020-04-13 2020-04-13 用于跟踪锁的方法、设备和计算机程序产品

Publications (2)

Publication Number Publication Date
CN113535412A CN113535412A (zh) 2021-10-22
CN113535412B true CN113535412B (zh) 2024-05-10

Family

ID=78007233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010286424.4A Active CN113535412B (zh) 2020-04-13 2020-04-13 用于跟踪锁的方法、设备和计算机程序产品

Country Status (2)

Country Link
US (1) US11954529B2 (zh)
CN (1) CN113535412B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884022A (en) * 1996-06-03 1999-03-16 Sun Microsystems, Inc. Method and apparatus for controlling server activation in a multi-threaded environment
US6119115A (en) * 1998-03-12 2000-09-12 Microsoft Corporation Method and computer program product for reducing lock contention in a multiple instruction execution stream processing environment
CN1614555A (zh) * 2003-11-06 2005-05-11 国际商业机器公司 用于自主硬件辅助的线程栈跟踪的装置与方法
CN107479980A (zh) * 2016-06-08 2017-12-15 阿里巴巴集团控股有限公司 一种检测应用中死锁的方法与设备
CN109388537A (zh) * 2018-08-31 2019-02-26 阿里巴巴集团控股有限公司 运行信息跟踪方法、装置及计算机可读存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173442B1 (en) * 1999-02-05 2001-01-09 Sun Microsystems, Inc. Busy-wait-free synchronization
US6694507B2 (en) * 2000-12-15 2004-02-17 International Business Machines Corporation Method and apparatus for analyzing performance of object oriented programming code
US7131120B2 (en) * 2002-05-16 2006-10-31 Sun Microsystems, Inc. Inter Java virtual machine (JVM) resource locking mechanism
US9158597B2 (en) 2011-07-08 2015-10-13 Microsoft Technology Licensing, Llc Controlling access to shared resource by issuing tickets to plurality of execution units
US9569356B1 (en) 2012-06-15 2017-02-14 Emc Corporation Methods for updating reference count and shared objects in a concurrent system
US9152474B2 (en) * 2014-01-20 2015-10-06 Netapp, Inc. Context aware synchronization using context and input parameter objects associated with a mutual exclusion lock
US9336110B2 (en) * 2014-01-29 2016-05-10 Red Hat, Inc. Identifying performance limiting internode data sharing on NUMA platforms
GB2532424B (en) 2014-11-18 2016-10-26 Ibm An almost fair busy lock
US10387218B2 (en) * 2016-11-14 2019-08-20 International Business Machines Corporation Lock profiling tool to identify code bottlenecks in a storage controller
US11126474B1 (en) 2017-06-14 2021-09-21 Amazon Technologies, Inc. Reducing resource lock time for a virtual processing unit
US10915424B2 (en) * 2017-10-12 2021-02-09 The Board Of Regents Of The University Of Texas System Defeating deadlocks in production software

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884022A (en) * 1996-06-03 1999-03-16 Sun Microsystems, Inc. Method and apparatus for controlling server activation in a multi-threaded environment
US6119115A (en) * 1998-03-12 2000-09-12 Microsoft Corporation Method and computer program product for reducing lock contention in a multiple instruction execution stream processing environment
CN1614555A (zh) * 2003-11-06 2005-05-11 国际商业机器公司 用于自主硬件辅助的线程栈跟踪的装置与方法
CN107479980A (zh) * 2016-06-08 2017-12-15 阿里巴巴集团控股有限公司 一种检测应用中死锁的方法与设备
CN109388537A (zh) * 2018-08-31 2019-02-26 阿里巴巴集团控股有限公司 运行信息跟踪方法、装置及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种面向多核环境加速算法的研究;梅青平;袁正午;;西南大学学报(自然科学版)(第05期);全文 *

Also Published As

Publication number Publication date
US20210318910A1 (en) 2021-10-14
CN113535412A (zh) 2021-10-22
US11954529B2 (en) 2024-04-09

Similar Documents

Publication Publication Date Title
US9787706B1 (en) Modular architecture for analysis database
Ma et al. {Kernel-Supported}{Cost-Effective} Audit Logging for Causality Tracking
KR101983413B1 (ko) 사이클 그래프에서 객체 수명을 관리하는 기법
Ji et al. Enabling refinable {Cross-Host} attack investigation with efficient data flow tagging and tracking
US8661450B2 (en) Deadlock detection for parallel programs
KR20220025262A (ko) 분산형 하드웨어 트레이싱
US9454375B2 (en) Parallel program analysis and branch prediction
US20170031814A1 (en) Scheme for determining data object usage in a memory region
WO2014113688A1 (en) Multi-threaded logging
KR20080038301A (ko) 차단 로컬 센스 동기화 배리어
CN110750592A (zh) 数据同步的方法、装置和终端设备
CN111954072B (zh) 一种多媒体播放方法、装置、多媒体播放器和介质
US8977752B2 (en) Event-based dynamic resource provisioning
US9032199B1 (en) Systems, devices, and methods for capturing information, creating loadable images, and providing for restarts in a computer system
Li et al. Performance bug analysis and detection for distributed storage and computing systems
CN113535412B (zh) 用于跟踪锁的方法、设备和计算机程序产品
US20140222496A1 (en) Determining cost and risk associated with assets of an information technology environment
CN113609091B (zh) 日志管理方法、装置、设备及存储介质
US8984336B1 (en) Systems and methods for performing first failure data captures
CN113467941A (zh) 用于分享信息的方法和装置
US8826262B2 (en) Realtime tracking of software components
CN112685334A (zh) 一种分块缓存数据的方法、装置及存储介质
CN112306744A (zh) 一种日志存储备份方法、装置、服务器和介质
US10075346B2 (en) Computing resource license planning
KR102111991B1 (ko) 운영체제 시스템의 자원 관리 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant