DE60207070T2 - Überwachung von tasks - Google Patents

Überwachung von tasks Download PDF

Info

Publication number
DE60207070T2
DE60207070T2 DE60207070T DE60207070T DE60207070T2 DE 60207070 T2 DE60207070 T2 DE 60207070T2 DE 60207070 T DE60207070 T DE 60207070T DE 60207070 T DE60207070 T DE 60207070T DE 60207070 T2 DE60207070 T2 DE 60207070T2
Authority
DE
Germany
Prior art keywords
task
tasks
criterion
pattern
scheduled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60207070T
Other languages
English (en)
Other versions
DE60207070D1 (de
Inventor
Stefan Noll
Alexander Wassew
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE60207070D1 publication Critical patent/DE60207070D1/de
Application granted granted Critical
Publication of DE60207070T2 publication Critical patent/DE60207070T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Holo Graphy (AREA)
  • Alarm Systems (AREA)

Description

  • Die Erfindung befasst sich mit dem Gebiet der Datenverarbeitung. Sie betrifft ein Verfahren, eine Vorrichtung sowie ein Computerprogramm für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem.
  • Hintergrund der Erfindung
  • Es sind Computerbetriebssysteme, insbesondere Echtzeitbetriebssysteme (real time operation systems – RTOS), bekannt, die für eine task-basierte Datenverarbeitung sorgen. Bei einem Task handelt es sich um ein Arbeitselement eines Computerverarbeitungsjobs. Ein Task kann eine einzige von einem Prozessor eines Computers oder Computersystems zu verarbeitende Aktivität darstellen, oder er kann ein Prozess mit einer Vielzahl von Unterprozessen sein, die in dem Computer oder Computersystem verarbeitet werden sollen. Ein Task kann deshalb auch als ein Thread oder ein Prozess bezeichnet werden.
  • Zu ihrer Verarbeitung werden Tasks von dem Betriebssystem geplant. Der Ausdruck „Taskplanung", wie er im folgenden verwendet wird, umfasst die Bedeutung von „Aufrufen einer Direktverarbeitung" sowie „Einplanen eines Tasks zur Verarbeitung", z.B. mittels einer Warteschlangen- oder Taskliste. Im letzteren Fall kann es vorkommen, dass der Task auf die Verarbeitung warten muss, bis andere Tasks verarbeitet sind, die für eine frühere Verarbeitung geplant waren, z.B. aufgrund ihrer höheren Priorität. Im letzteren Fall ist es ferner möglich, einen Task einer Umplanung zu unterwerfen, d.h. einen bereits geplanten Task für eine frühere oder spätere Verarbeitung vorzusehen.
  • Insbesondere Echtzeitsysteme sehen eine Tasküberwachung vor, d.h. eine Überwachung der geplanten Tasks, um Fehler zu erkennen. Eine bekannte Tasküberwachung in existierenden Systemen erfolgt mittels eines höher priorisierten Überwachungstasks. Als Überwachungsmeldungen bezeichnete Meldungen werden von überwachten Tasks an den überwachenden Task gesendet. Der überwachende Task überwacht dedizierte Zeitüberschreitungen für erwartete Überwachungsmeldungen. Im Falle einer Zeitüberschreitung weiß der Überwachungstask, dass etwas falsch lief, und kann geeignete Maßnahmen treffen.
  • Übliche Überwachungshierarchien sind in den 1 und 2 dargestellt. 1 zeigt einen zentralen Supervisor SV 100, der die Tasks „Task 1" 110, „Task 2" 120 bis „Task n" 130 überwacht. 2 zeigt einen Überwachungsbaum, welcher an seiner Wurzel einen Supervisor SV 200 umfasst, der mit mittelschichtigen Supervisors SV1 210, SV2 220 und SV3 230 verbunden ist. Die Tasks „Task 1" 240, Task 2" 250 und Task 3" 260 senden ihre Überwachungsmeldungen an den Supervisor SV1 210. Der Supervisor SV2 220 empfängt Überwachungsmeldungen vom „Task 4" 270 und „Task 5", während der Supervisor SV3 230 Überwachungsmeldungen vom „Task 6" 290 bis zum „Task n" 296 erhält. Jeder mittelschichtig angeordnete Supervisor 210, 220, 230 sendet Überwachungsmeldungen an den an der Wurzel angeordneten Supervisor SV 200.
  • Tasks können unterschiedliche Prioritäten aufweisen. Häufig erfolgt die Planung in Echtzeitsystemen nur gemäß Prioritäten, um den Echtzeiterfordernissen zu genügen.
  • Gewöhnlich ist eine Überwachung der Taskplanung erforderlich, da mehrere Probleme auftreten können: Ein Task kann dem System nicht zur Verfügung gestellt werden aufgrund eines Absturzes dieses Tasks. Ein Task kann dem System nicht zur Verfügung gestellt werden aufgrund einer sich in ihm befindlichen Endlosschleife. Ein Task kann dem System nicht zur Verfügung gestellt werden aufgrund einer gegenseitigen Blockierung, d.h. einer Prozessblockade, die beispielsweise während eines Konkurrenzkampfes von Tasks mit Blick auf begrenzte Systemressourcen auftreten kann. Tasks können dem System nicht zur Verfügung gestellt werden aufgrund eines „Life Locks". Ein „Life Lock" ist entweder einer Endlosschleife eines Tasks oder eine Kommunikation zwischen zwei oder mehreren Tasks auf fehlerhafte, unendliche Weise. Hierdurch können andere Tasks nicht vom Prozessor (CPU) verarbeitet werden. Oder aber die fehlerhaften Tasks versäumen es, weitere Tasks auszulösen, so dass diese weiteren Tasks nicht mehr ausgeführt werden.
  • Tasks mit niedrigerer Priorität können dem System aufgrund einer Überlastung nicht zur Verfügung stehen, die von einem oder mehreren mit einer besseren Priorität verursacht wird. Dies kann aufgrund von Mängeln im Aufbau des Taskverarbeitungssystems vorkommen, denn bei einer korrekten Ausführungsform wird ein Task keine anderen wichtigen Tasks, die jedoch eine niedrigere Priorität aufweisen, an deren Ausführung hindern, selbst in Überlastungssituationen.
  • Gewöhnlich sind nicht alle Tasks in einem System Teil der Anwendung. Stattdessen bilden einige Teil einer Systemplattform. Normalerweise kann der Quellencode derartiger Plattformtasks nicht geändert werden.
  • Bei Überwachungsmeldungen ist es schwierig herauszufinden, was genau im Falle einer Störung falsch lief, d.h. welcher Task bzw. welche Tasks versagten. Stehen Tasks aufgrund eines „Life Locks" oder einer Überlastung – wie beschrieben – nicht zur Verfügung, so kann ein Supervisor, der die Taskplanung mittels Überwachungsmeldungen überwacht, lediglich feststellen, dass einer der Tasks mit einer schlechteren Priorität keine Funktion mehr hat, kann jedoch nicht bestimmen, dass es ein „Life Lock" oder eine Überlastung gibt, obgleich es für den Supervisor wichtig ist herauszufinden, was falsch lief, um entsprechende Maßnahmen zur Lösung des Problems zu ergreifen.
  • Ein weiterer Nachteil besteht darin, dass es unmöglich ist, Plattformtasks in eine Überwachungshierarchie, wie mit Bezug auf die 1 und 2 beschrieben, einzubringen, es sei denn, die Plattform bietet bestimmte Schnittstellen an, die einen zusätzlichen Kostenaufwand verursachen können oder insbesondere in sicherheitsbezogenen Systemen nicht erwünscht sind.
  • Takashi u.a. („Trace visualization and analysis, tool for supervisory control systems", Systems, Man and Cybernetics, 2000 IEEE International Conference, ISBN 0-7803-6583-6, Seiten 1198–1203) beziehen sich auf ein task-basiertes Visualisierungs- und Analyse-Tool für Überwachungssteuersysteme. Es werden Ereignismuster identifiziert, die spurenweise wiederholt auftreten, wie z.B. periodische Ereignisse. Statt der Vielzahl von Ereignissen, die das Muster bilden, wird ein identifiziertes Ereignismuster in einem visualisierten Verkehrsverlaufsdiagramm mittels einer zugeordneten Phrase dargestellt. Eine entsprechende Visualisierung von Spuren sorgt für eine verminderte Informationsmenge, die dem überwachenden Benutzer gegenüber angezeigt wird.
  • Deshalb ist es eine Aufgabe der Erfindung, ein Verfahren, eine Vorrichtung sowie ein Computerprogramm für eine verbesserte Tasküberwachung in einem task-basierten Datenverarbeitungssystem bereitzustellen.
  • Zusammenfassung der Erfindung
  • Diese Aufgabe wird durch die Lehre der unabhängigen Ansprüche gelöst.
  • Die Erfindung betrifft ein Verfahren zur Überwachung einer task-basierten Datenverarbeitung, wobei bei einer Vielzahl von Tasks für jeden Task die folgenden Schritte durchgeführt werden: Planung des Tasks für die Verarbeitung und Protokollieren der Planung des Tasks durch Speichern einer Taskkennung in einem Protokollspeicher, wobei die Taskkennung den geplanten Task identifiziert und dem geplanten Task zugeordnet ist. Die in dem Protokollspeicher gespeicherten Taskkennungen bilden ein Taskverlaufsmuster der geplanten Tasks. Mittels des Taskverlaufsmusters wird bewertet, ob in der taskbasierten Datenverarbeitung eine Störung auftritt. Mindestens eine Sicherheitsmaßnahme wird ergriffen, wenn die Bewertung eine Störung anzeigt.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Netzelement eines Kommunikationsnetzes, das zur Durchführung des beschriebenen Verfahrens zum Überwachen einer task-basierten Datenverarbeitung ausgestaltet ist.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Kommunikationsnetz umfassend mindestens einen Netzknoten, der zur Durchführung des beschriebenen Verfahrens zum Überwachen einer task-basierten Datenverarbeitung ausgestaltet ist.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Computerprogramm, insbesondere ein Computerbetriebssystem, umfassend Softwarecodeteile, die in einen internen Speicher einer digitalen Verarbeitungseinheit ladbar sind und zum Steuern der Schritte des beschriebenen Verfahrens zum Überwachen einer taskbasierten Datenverarbeitung ausgestaltet sind, wenn das Computerprogramm auf der digitalen Verarbeitungseinheit ausgeführt wird.
  • Die Erfindung ermöglicht vorteilhafterweise eine Erkennung von „Life Locks" und überlasteten Tasks. Ferner erlaubt die Erfindung die Feststellung, ob sich ein einziger Task in einer Endlosschleife befindet.
  • Ferner ist es ein Vorteil, dass der Aufbau einfach und deshalb zuverlässig ist, da die Überwachung von einem einzigen Überwachungstask gehandhabt werden kann. Hinzu kommt, dass nur ein Task-Scheduler Informationen über geplante Tasks bereitstellen muss. Hohe Zeichengabeverkehrsmengen, die z.B. von Überwachungsmeldungen verursacht werden, werden vermieden. Zusätzlich müssen die überwachten Tasks für die Anwendung der Erfindung nicht geändert werden.
  • Weitere bevorzugte Ausführungsformen der Erfindung sind in den Unteransprüchen beschrieben.
  • Gemäß einer bevorzugten Ausführungsform umfasst die Taskkennung mindestens einen dedizierten Parameter des geplanten Tasks. Der Scheduler kann vorteilhafterweise jegliche verfügbare Information, die für die Tasküberwachung von Bedeutung ist, in den Parameter einfügen. Das Tasküberwachungssystem kann deshalb zur Verfügung stehende Informationen über Tasks in effizienter Weise nutzen.
  • In einer weiteren Ausführungsform ist der mindestens eine dedizierte Parameter einer aus einer Gruppe umfassend eine Taskpriorität, eine erforderliche Verarbeitungszeit, eine verbrauchte Verarbeitungszeit, eine Verarbeitungsfrist, einen Tasktypindikator. Die aufgeführten Parameter erlauben in vorteilhafter Weise eine differenzierte und ausführliche Tasküberwachung, insbesondere für Echtzeitsysteme, da sie zeitliche Constraints wiedergeben, die während der Taskverarbeitung kritisch sein können.
  • Gemäß einer weiteren Ausführungsform umfasst der Schritt des Bewertens den Schritt des Vergleichens des Taskverlaufsmusters mit mindestens einem vordefinierten Kriterium. In vorteilhafter Weise erlaubt die Verwendung vordefinierter Kriterien eine Anpassung der Tasküberwachung an individuelle Anwendungsbedürfnisse.
  • Gemäß einer weiteren Ausführungsform stammt das mindestens eine vordefinierte Kriterium aus einer Gruppe von Kriterien, diese Gruppe umfassend:
    das Kriterium, dass in dem Taskverlauf eine dedizierte Taskkennung nicht vorkommt,
    das Kriterium, dass in dem Taskverlauf eine Vielzahl von dedizierten Taskkennungen nicht vorkommt,
    das Kriterium, dass eine Anzahl von geplanten Tasks geringer ist als eine erste Schwelle,
    das Kriterium, dass eine Anzahl von geplanten Tasks größer ist als eine zweite Schwelle,
    das Kriterium, dass die Anzahl von Planungen eines dedizierten Tasks größer ist als eine dritte Schwelle,
    das Kriterium dass die Anzahl von Planungen eines dedizierten Tasks größer ist als eine vierte Schwelle,
    das Kriterium dass die Anzahl von Planungen einer Vielzahl von dedizierten Tasks größer ist als eine fünfte Schwelle, und
    jede Kombination von Kriterien aus der Gruppe der Kriterien.
  • Vorteilhafterweise geben die Kriterien aus der Gruppe Störungsszenarien wieder, deren Erkennung durch die Tasküberwachung von Nutzen ist.
  • Gemäß einer weiteren Ausführungsform der Erfindung stellt ein vordefiniertes Kriterium ein Referenzmuster dar, wobei eine Störung bestimmt wird, wenn das Taskverlaufsmuster und das Referenzmuster übereinstimmen.
  • Als ein Referenzmuster wird eine Gruppe von Bedingungen verstanden, die gegenüber dem Taskverlaufsmuster geprüft werden. Gemäß einer alternativen Ausführungsform sind das Taskverlaufsmuster und das Referenzmuster von Bitmustern dargestellt, die einfach, schnell und effektiv von entsprechenden Bit-Operationen, z.B. mittels einer XOR-Funktion, verglichen und bewertet werden können.
  • Die Störungserkennung im Falle übereinstimmender Muster sorgt für eine effektive Tasküberwachung, wenn das Referenzmuster aus kritischen Bedingungen besteht, und wenn die Anzahl verfügbarer kritischer Szenarien, d.h. solcher, die eine Störung anzeigen, niedriger ist als die Anzahl gesunder Szenarien, d.h. solcher, die keine Störung anzeigen.
  • Gemäß einer weiteren Ausführungsform stellt ein vordefiniertes Kriterium ein Referenzmuster dar, wobei eine Störung bestimmt wird, wenn das Taskverlaufsmuster und das Referenzmuster nicht übereinstimmen.
  • Die Störungserkennung im Falle nicht übereinstimmender Muster sorgt für eine effektive Tasküberwachung, wenn das Referenzmuster aus unkritischen Bedingungen besteht, und wenn die Anzahl verfügbarer kritischer Szenarien, d.h. solcher, die eine Störung anzeigen, höher ist als die Anzahl gesunder Szenarien, d.h. solcher, die keine Störung anzeigen.
  • Gemäß einer weiteren Ausführungsform umfasst das Referenzmuster mindestens eines aus der Gruppe
    mindestens eine Taskkennung eines zu überwachenden Tasks,
    mindestens eine Prioritätsinformation über mindestens einen zu überwachenden Task,
    mindestens ein Leerlaufmuster,
    mindestens ein gesundes Auslastungsmuster.
  • Gemäß einer weiteren Ausführungsform umfasst die Sicherheitsmaßnahme das Auslösen eines Alarms.
  • Gemäß einer weiteren Ausführungsform ist mindestens eine Referenzmaßnahme dem mindestens einen vordefinierten Kriterium zugeordnet, und die mindestens eine ergriffene Sicherheitsmaßnahme entspricht der mindestens einen Referenzmaßnahme, die dem vordefinierten Kriterium zugeordnet ist, das die Erkennung der Störung bewirkte. Eine sofortige Maßnahme gegen eine Störung wird durch ein Verknüpfen der Störungsbedingung mit der Gegenmaßnahme unterstützt.
  • Gemäß einer weiteren Ausführungsform wird der Schritt des Erkennens wiederholt durchgeführt, wobei der Protokollspeicher zumindest nach einem durchgeführten Erkennungsschritt geleert wird. Hierdurch wird ermöglicht, dass der erforderliche Speicherplatz in vernünftigen Schranken gehalten wird.
  • Gemäß einer weiteren Ausführungsform wird die Planung des Tasks mittels einer Rückruffunktion durchgeführt. Dies ermöglicht eine einfache und zuverlässige Übergabe der Taskkennung sowie relevanter Taskparameter zum Zwecke des Protokollierens im Protokollspeicher.
  • Gemäß einer weiteren Ausführungsform betriff die Erfindung ein Computerprogramm, das auf einem computerlesbaren Medium gespeichert ist.
  • Im folgenden werden Ausführungsformen der Erfindung unter Bezugnahme auf die Figuren ausführlich beschreiben. Es zeigen.
  • 1 eine bekannte Supervisor-Hierarchie,
  • 2 eine weitere bekannte Supervisor-Hierarchie,
  • 3 eine Darstellung der Tasküberwachung,
  • 4 ein Taskverlaufsmuster, das ein fehlerhaftes Szenario anzeigt,
  • 5 ein Taskverlaufsmuster, das ein gesundes Szenario anzeigt.
  • Ausführliche Beschreibung der erfindungsgemäßen Ausführungsformen
  • Erfindungsgemäß protokolliert ein Scheduler eines task-basierten Softwaresystems die zu aktivierenden Tasks, d.h. die geplanten Tasks, in einem Protokollspeicher. Alternativ oder ergänzend kann der Scheduler auch deaktivierte Tasks bzw. umgeplante Tasks protokollieren. Ein hoch priorisierter Supervisortask bewertet das in diesem Protokoll gespeicherte Muster regelmäßig. Bewertung bedeutet der Vergleich des Musters gegenüber vordefinierter Kritierien, die einen bestimmten Fehler angeben.
  • Kriterien sind:
    • – ein oder mehrere Tasks tauchen im Muster nicht auf,
    • – die Anzahl der Planungen ist viel niedriger als erwartet; dies kann mittels einer bestimmten Schwelle gemessen werden,
    • – die Anzahl der Planungen ist viel höher als erwartet; dies kann mittels einer weiteren bestimmten Schwelle gemessen werden,
    • – ein oder mehrere Tasks werden häufiger als erwartet geplant; dies kann mittels einer oder mehrerer weiteren Schwellen gemessen werden.
  • Die aufgeführten Kriterien können zum Definieren der Bedingungen, unter welchen die Tasküberwachung eine Störung anzeigen soll, beliebig kombiniert werden.
  • Echtzeitbetriebssysteme RTOS stellen eine „Rückruf"-Funktion bereit, die vom Scheduler durchgeführt wird. Hierdurch ist es möglich, dass eine Anwendungsfunktion während jedes Planungszyklus vom Scheduler aufgerufen wird. Erfindungsgemäß kann diese Funktion zum Übermitteln von Parametern wie Taskkennungen oder Tasknamen von vom Scheduler geplanten Tasks als Parameter an eine Anwendungsfunktion verwendet werden. Die aufgerufene Anwendungsfunktion protokolliert die übermittelte Taskscheduling-Information in einer Speicherposition. Deshalb kann ein Taskverlauf, der auch als Taskverlaufsmuster bezeichnet wird, vom Supervisor aus diesem Speicher gelesen werden.
  • Diese Schritte der Tasküberwachung sind in der 3 gezeigt.
  • Der Supervisor kann nach dem Taskverlauf die folgenden Maßnahmen ergreifen:
    • – Lesen und Bewerten desselben;
    • – Protokollieren und/oder Ausdrucken dessen, wenn etwas durch die Bewertung als fehlerhaft oder verdächtig erkannt wird,
    • – Löschen des Ablaufes, vorzugsweise nach jedem Überwachungscheck, um eine effektive Nutzung des Speichers zu unterstützen.
  • Im beschriebenen Beispiel ist folgendes dem Supervisor-Task bekannt: die zu überwachenden Tasks sowie deren entsprechende Taskkennungen, die Prioritäten der Tasks, ein Leerlaufmuster, das durch eine Anzahl von Planungen und durch die Kennungen der im Leerlaufmodus involvierten Tasks definiert ist, sowie ein gesundes Auslastungsmuster, das durch eine Anzahl von Planungen und durch die Kennungen der im unkritischen, gesunden Modus involvierten Tasks definiert ist.
  • Mit Blick auf die 4 und 5 wird ein Beispiel beschrieben, wie der Supervisor-Task einen Task in einer Endlosschleife feststellt. Das Beispiel basiert auf den folgenden Annahmen: 4 Tasks sollen überwacht werden. Der erste Task hat die Taskkennung „1", der zweite Task die Taskkennung „2" etc. Der Task 1 hat die höchste Priorität, gefolgt von Task 2. Task 3 hat eine schlechtere Priorität als Task 2, und Task 4 hat die schlechteste Priorität. Es gibt ein Leerlaufszenario, bei dem nur der Task 3 und der Task 4 mit ungefähr 200 erwarteten Planungen/Sek. ablaufen. Ein gesundes Auslastungsszenario sorgt für ca. 1000 erwartete Planungen/Sek. Alle 4 Tasks werden in einem gesunden Auslastungsszenario geplant.
  • 4 zeigt ein fehlerhaftes Szenario. Der Supervisor stellt lediglich durch Bewerten der Anzahl von Tasks, die geplant und im Taskverlaufsmuster protokolliert sind (d.h. 150 Einträge im Verlauf), fest, dass etwas fehl läuft. Er kann sogar anzeigen, was passiert, da Task 3 und Task 4 vollständig fehlen. Dies gibt an, dass sich Task 2 in einer Endlosschleife befindet und lediglich von dem höher priorisierten Task 1 unterbrochen wird. Alternativ kann es vorkommen, dass Task 1 und Task 2 in ein Life Lock geraten sind. Der Supervisor kann deshalb eine Sicherheitsmaßnahme auslösen, um die fehlerhafte Taskverarbeitung zu überwinden, z.B. durch einen Neustart des Task 2.
  • Ein entsprechendes gesundes Szenario ist in der 5 gezeigt, wobei das Taskverlaufsmuster eine Zufallsverteilung umfasst, mit anderen Worten, eine chaotische Ansammlung der Taskkennungen „1" bis „4". Protokolliert werden 897 Planungen. Ein Vergleich mit den für ein gesundes Muster umschriebenen Kriterien bestätigt einen regelmäßigen Betrieb der task-basierten Datenverarbeitung.
  • Gemäß einer Ausführungsform wird die Erfindung durch Software realisiert. Gemäß einer weiteren bevorzugten Ausführungsform ist das Computerprogramm auf einem computerlesbaren Medium gespeichert, z.B. einer CD-ROM, einer Diskette, einer Bildplatte oder einer Magnetplatte. Deshalb wird für eine gute physikalische Portabilität der Steuerungssoftware Sorge getragen, d.h. Aktualisierungen können auf einfache Weise durchgeführt werden.
  • Gemäß einer weiteren Ausführungsform wird das erfindungsgemäße Verfahren von einem Netzelement eines Kommunikationssystems durchgeführt, z.B. einer Mobilfunkvermittlungsstelle MSC, einer Paket-MSC, einem SGSN oder einer Heimatdatei.
  • In einer Ausführungsform bezieht sich die Erfindung auf ein Datenverarbeitungsverfahren umfassend die Schritte des Protokollierens von zu aktivierenden oder zu deaktivierenden Tasks durch einen Scheduler, des Bewertens des Musters im Taskprotokoll durch Vergleichen des protokollierten Musters mit vordefinierten Kriterien, die einen Fehler angeben, falls die Bewertung in einer Nichtübereinstimmung der Muster resultiert.
  • Ohne Beschränkung darauf kann die Erfindung vorzugsweise in sämtlichen Kommunikationssystemen Anwendung finden, die durch 3GPP im Release 99 sowie in sämtlichen künftigen Ausgaben hiervon definiert sind. Insbesondere umfasst dies PDC- und PPDC- sowie UMTS-Netze, Kernnetze, GSM-Netze und die entsprechender Benutzergeräte.

Claims (16)

  1. Verfahren zur Überwachung von Tasks, wobei bei einer Vielzahl von Tasks für jeden Task der folgende Schritt durchgeführt wird: – Planung des Tasks für die Verarbeitung, dadurch gekennzeichnet, dass bei der Vielzahl von Tasks für jeden Task der folgende Schritt durchgeführt wird: – Protokollieren der Planung des Tasks durch Speichern einer Taskkennung in einem Protokollspeicher, wobei die Taskkennung den geplanten Task identifiziert und dem geplanten Task zugeordnet ist, wobei die in dem Protokollspeicher gespeicherten Taskkennungen ein Taskverlaufsmuster der geplanten Tasks bilden, und wobei von einem Überwachungstask mittels des Taskverlaufsmusters bewertet wird, ob in der taskbasierten Datenverarbeitung eine Störung auftritt, und wobei mindestens eine Sicherheitsmaßnahme ergriffen wird, wenn die Bewertung eine Störung anzeigt.
  2. Verfahren nach Anspruch 1, wobei die Taskkennung mindestens einen dedizierten Parameter des geplanten Tasks umfasst.
  3. Verfahren nach Anspruch 2, wobei der mindestens eine dedizierte Parameter einer aus einer Gruppe umfassend eine Taskpriorität, eine erforderliche Verarbeitungszeit, eine verbrauchte Verarbeitungszeit, eine Verarbeitungsfrist, einen Tasktypindikator ist.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei der Schritt des Bewertens den Schritt des Vergleichens des Taskverlaufsmusters mit mindestens einem vordefinierten Kriterium umfasst.
  5. Verfahren nach Anspruch 4, wobei das mindestens eine vordefinierte Kriterium aus einer Gruppe von Kriterien stammt, diese Gruppe umfassend: – das Kriterium, dass in dem Taskverlauf eine dedizierte Taskkennung nicht vorkommt, – das Kriterium, dass in dem Taskverlauf eine Vielzahl von dedizierten Taskkennungen nicht vorkommt, – das Kriterium, dass eine Anzahl von geplanten Tasks geringer ist als eine erste Schwelle, – das Kriterium, dass eine Anzahl von geplanten Tasks größer ist als eine zweite Schwelle, – das Kriterium, dass die Anzahl von Planungen eines dedizierten Tasks größer ist als eine dritte Schwelle, – das Kriterium dass die Anzahl von Planungen eines dedizierten Tasks größer ist als eine vierte Schwelle, – das Kriterium dass die Anzahl von Planungen einer Vielzahl von dedizierten Tasks größer ist als eine fünfte Schwelle, – jede Kombination von Kriterien aus der Gruppe der Kriterien.
  6. Verfahren nach Anspruch 4 oder 5, wobei ein vordefiniertes Kriterium ein Referenzmuster darstellt, und wobei eine Störung bestimmt wird, wenn das Taskverlaufsmuster und das Referenzmuster übereinstimmen.
  7. Verfahren nach Anspruch 4 oder 5, wobei ein vordefiniertes Kriterium ein Referenzmuster darstellt, und wobei eine Störung bestimmt wird, wenn das Taskverlaufsmuster und das Referenzmuster nicht übereinstimmen.
  8. Verfahren nach Anspruch 6 oder 7, wobei das Referenzmuster mindestens eines aus der Gruppe – mindestens eine Taskkennung eines zu überwachenden Tasks, – mindestens eine Prioritätsinformation über mindestens einen zu überwachenden Task, – mindestens ein Leerlaufmuster, – mindestens ein gesundes Auslastungsmuster umfasst.
  9. Verfahren nach einem der vorstehenden Ansprüche, wobei die Sicherheitsmaßnahme das Auslösen eines Alarms umfasst.
  10. Verfahren nach einem der Ansprüche 4 bis 9, wobei mindestens eine Referenzmaßnahme dem mindestens einen vordefinierten Kriterium zugeordnet ist, und wobei die mindestens eine ergriffene Sicherheitsmaßnahme der mindestens einen Referenzmaßnahme entspricht, die dem vordefinierten Kriterium zugeordnet ist, das die Erkennung der Störung bewirkte.
  11. Verfahren nach einem der vorstehenden Ansprüche, wobei der Schritt des Erkennens wiederholt durchgeführt wird, und wobei der Protokollspeicher zumindest nach einem durchgeführten Erkennungsschritt gelöscht wird.
  12. Verfahren nach einem der vorstehenden Ansprüche, wobei die Planung des Tasks mittels einer Rückruffunktion durchgeführt wird.
  13. Netzelement eines Kommunikationsnetzes, das ausgestaltet ist, um das Verfahren nach einem der Ansprüche 1 bis 12 durchzuführen.
  14. Kommunikationsnetz umfassend mindestens einen Netzknoten nach Anspruch 13.
  15. Computerprogramm, insbesondere ein Computerbetriebssystem, umfassend Softwarecodeteile, die in einen internen Speicher einer digitalen Verarbeitungseinheit ladbar sind und für die Schritte nach einem der Ansprüche 1 bis 12 ausgestaltet sind, wenn das Computerprogramm auf der digitalen Verarbeitungseinheit ausgeführt wird.
  16. Computerprogramm nach Anspruch 15, wobei das Computerprogramm auf einem computerlesbaren Medium gespeichert ist.
DE60207070T 2001-05-14 2002-05-14 Überwachung von tasks Expired - Lifetime DE60207070T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01111705 2001-05-14
EP01111705 2001-05-14
PCT/EP2002/005289 WO2002093374A2 (en) 2001-05-14 2002-05-14 Task supervision

Publications (2)

Publication Number Publication Date
DE60207070D1 DE60207070D1 (de) 2005-12-08
DE60207070T2 true DE60207070T2 (de) 2006-07-27

Family

ID=8177426

Family Applications (2)

Application Number Title Priority Date Filing Date
DE20221531U Expired - Lifetime DE20221531U1 (de) 1977-08-05 2002-05-14 Vorrichtung für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem
DE60207070T Expired - Lifetime DE60207070T2 (de) 2001-05-14 2002-05-14 Überwachung von tasks

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE20221531U Expired - Lifetime DE20221531U1 (de) 1977-08-05 2002-05-14 Vorrichtung für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem

Country Status (7)

Country Link
US (2) US7451446B2 (de)
EP (1) EP1390848B1 (de)
AT (1) ATE308780T1 (de)
AU (1) AU2002310820A1 (de)
DE (2) DE20221531U1 (de)
ES (1) ES2252462T3 (de)
WO (1) WO2002093374A2 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040222A (ja) * 2004-07-30 2006-02-09 Fujitsu Ltd メッセージ表示方法およびメッセージ表示装置
US20070233865A1 (en) * 2006-03-30 2007-10-04 Garbow Zachary A Dynamically Adjusting Operating Level of Server Processing Responsive to Detection of Failure at a Server
US7496579B2 (en) * 2006-03-30 2009-02-24 International Business Machines Corporation Transitioning of database service responsibility responsive to server failure in a partially clustered computing environment
US8726282B1 (en) 2006-05-01 2014-05-13 Open Invention Network, Llc Job scheduler for remote maintenance of servers and workstations
US20070283334A1 (en) * 2006-06-02 2007-12-06 International Business Machines Corporation Problem detection facility using symmetrical trace data
JP4609381B2 (ja) * 2006-06-14 2011-01-12 株式会社デンソー 異常監視用プログラム、記録媒体及び電子装置
JP2008102778A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 情報処理装置、情報処理装置の制御方法及びプログラム
US8185899B2 (en) * 2007-03-07 2012-05-22 International Business Machines Corporation Prediction based priority scheduling
US8510648B2 (en) 2007-04-13 2013-08-13 Open Text S.A. Application isolation system
CN101727389B (zh) * 2009-11-23 2012-11-14 中兴通讯股份有限公司 一种分布式综合业务自动化测试系统及方法
EP2369478A1 (de) 2010-02-22 2011-09-28 Telefonaktiebolaget L M Ericsson (PUBL) Technik zur Aufgabenplanung in einem System
EP2369477B1 (de) 2010-02-22 2017-10-11 Telefonaktiebolaget LM Ericsson (publ) Technik zur Bereitstellung der Aufgabenpriorität im Zusammenhang mit zur Aufgabenplanung in einem System vorgesehenen Informationen
WO2012001835A1 (ja) * 2010-07-02 2012-01-05 パナソニック株式会社 マルチプロセッサシステム
JP5517301B2 (ja) * 2010-08-23 2014-06-11 ルネサスエレクトロニクス株式会社 データ処理システム
WO2012106347A1 (en) * 2011-02-01 2012-08-09 Halliburton Energy Services, Inc. Drilling optimization
CN103377087B (zh) * 2012-04-27 2017-06-23 北大方正集团有限公司 一种数据任务处理方法、装置及系统
WO2016066191A1 (en) 2014-10-29 2016-05-06 Advantest Corporation Scheduler
US10169137B2 (en) 2015-11-18 2019-01-01 International Business Machines Corporation Dynamically detecting and interrupting excessive execution time
CN108681484B (zh) * 2018-04-04 2020-08-18 阿里巴巴集团控股有限公司 一种任务的分配方法、装置及设备
CN113094243A (zh) * 2020-01-08 2021-07-09 北京小米移动软件有限公司 节点性能检测方法和装置
CN115904670A (zh) * 2023-01-04 2023-04-04 中电长城网际系统应用有限公司 任务调度方法和装置、电子设备、存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4318173A (en) * 1980-02-05 1982-03-02 The Bendix Corporation Scheduler for a multiple computer system
US4342083A (en) * 1980-02-05 1982-07-27 The Bendix Corporation Communication system for a multiple-computer system
US4323966A (en) * 1980-02-05 1982-04-06 The Bendix Corporation Operations controller for a fault-tolerant multiple computer system
SE470031B (sv) * 1991-06-20 1993-10-25 Icl Systems Ab System och metod för övervakning och förändring av driften av ett datorsystem
US5630049A (en) * 1994-11-30 1997-05-13 Digital Equipment Corporation Method and apparatus for testing software on a computer network
JP3727382B2 (ja) * 1994-12-26 2005-12-14 三菱電機株式会社 制御ソフトウェア実行システムの制御方法
US5790779A (en) * 1995-03-10 1998-08-04 Microsoft Corporation Method and system for consolidating related error reports in a computer system
US5630047A (en) * 1995-09-12 1997-05-13 Lucent Technologies Inc. Method for software error recovery using consistent global checkpoints
US5844795A (en) * 1995-11-01 1998-12-01 Allen Bradley Company, Llc Diagnostic aid for industrial controller using multi-tasking architecture
US6223201B1 (en) * 1996-08-27 2001-04-24 International Business Machines Corporation Data processing system and method of task management within a self-managing application
JPH114244A (ja) * 1997-04-15 1999-01-06 Yazaki Corp ネットワークの異常監視方法、及び異常監視システム
US6671721B1 (en) * 1999-04-22 2003-12-30 International Business Machines Corporation Object oriented framework mechanism and method for distributing and managing heterogenous operations of a network application
US6779183B1 (en) * 1999-12-23 2004-08-17 Lucent Technologies Inc. Method and system for load scheduling multidimensional tasks among multiple processors
US6598179B1 (en) * 2000-03-31 2003-07-22 International Business Machines Corporation Table-based error log analysis
US7475405B2 (en) * 2000-09-06 2009-01-06 International Business Machines Corporation Method and system for detecting unusual events and application thereof in computer intrusion detection
US6907545B2 (en) * 2001-03-02 2005-06-14 Pitney Bowes Inc. System and method for recognizing faults in machines

Also Published As

Publication number Publication date
ATE308780T1 (de) 2005-11-15
US8191071B2 (en) 2012-05-29
AU2002310820A1 (en) 2002-11-25
DE20221531U1 (de) 2006-11-23
ES2252462T3 (es) 2006-05-16
WO2002093374A3 (en) 2003-11-06
DE60207070D1 (de) 2005-12-08
EP1390848A2 (de) 2004-02-25
US7451446B2 (en) 2008-11-11
US20040216110A1 (en) 2004-10-28
US20090044060A1 (en) 2009-02-12
EP1390848B1 (de) 2005-11-02
WO2002093374A2 (en) 2002-11-21

Similar Documents

Publication Publication Date Title
DE60207070T2 (de) Überwachung von tasks
DE112012000797B4 (de) Mehrfach-Modellierungsparadigma für eine Vorhersageanalytik
DE69123334T2 (de) Schlangenverwalterverfahren für ein elektronisches Mitteilungssystem
DE60127857T2 (de) Sicherheitsverfahren mit deterministischer echtzeit-ausführung von multitask-anwendungen des steuer- und befehlstyps mit fehlereingrenzung
DE19827430C2 (de) Überwachungsverfahren zur Erkennung von Endlosschleifen und blockierten Prozessen in einem Rechnersystem
US7685575B1 (en) Method and apparatus for analyzing an application
DE69210399T2 (de) Rechnerueberwachungsverfahren und system
DE102018113625A1 (de) Fehlerinjektionstestvorrichtung und -verfahren
DE102006021830B4 (de) System und Verfahren zur zeitgesteuerten Programmausführung
DE102005048037A1 (de) Verfahren zur Steuerung/Regelung wenigstens einer Task
US20060117059A1 (en) System and method for monitoring and managing performance and availability data from multiple data providers using a plurality of executable decision trees to consolidate, correlate, and diagnose said data
DE19607515A1 (de) Ein Computerbetriebsverwaltungssystem für ein Computerbetriebssystem, das dazu in der Lage ist gleichzeitig eine Mehrzahl von Anwendungsprogrammen auszuführen
DE3611223A1 (de) Verfahren und vorrichtung zum verhindern einer blockierung in einem datenbank-verwaltungssystem
US20070220140A1 (en) System and method for social service event processing and management
DE112006002908T5 (de) Technik für die Kommunikation und Synchronisation von Threads
DE102004054571B4 (de) Verfahren zur Verteilung von Rechenzeit in einem Rechnersystem
DE112018005352T5 (de) Informationsverarbeitungsvorrichtung, bewegte einrichtung, verfahren und programm
DE112011101759B4 (de) Sampling von Leerlauftransitionen
DE60314742T2 (de) System und verfahren zur überwachung eines computers
EP4298521A1 (de) Vorhersagen eines bevorstehenden auftretens einer funktionsstörung anhand einer log-daten analyse
DE102004003102A1 (de) System und Verfahren zum Bestimmen einer Transaktionszeitüberschreitung
EP1514180A2 (de) Reaktionszeit-beschränkung eines software-prozesses
EP1792247B1 (de) Verfahren zum betreiben eines datenübertragungsnetzes unter verwendung von lizenzdaten und zugehöriger vorrichtungsverbund
EP0433350A1 (de) Betriebsprogramm für eine datenverarbeitungsanlage
EP1820307B1 (de) Verfahren zum nachweis der verf]gbarkeit von systemkomponenten eines redundanten kommunikationssystems

Legal Events

Date Code Title Description
8364 No opposition during term of opposition