JP2005301639A - Osの障害対応方法およびそのプログラム - Google Patents

Osの障害対応方法およびそのプログラム Download PDF

Info

Publication number
JP2005301639A
JP2005301639A JP2004116367A JP2004116367A JP2005301639A JP 2005301639 A JP2005301639 A JP 2005301639A JP 2004116367 A JP2004116367 A JP 2004116367A JP 2004116367 A JP2004116367 A JP 2004116367A JP 2005301639 A JP2005301639 A JP 2005301639A
Authority
JP
Japan
Prior art keywords
failure
computer
memory
function
kernel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004116367A
Other languages
English (en)
Inventor
Satoshi Oshima
訓 大島
Shinji Kimura
信二 木村
Yoshinori Wakai
義憲 若井
Masatada Takasugi
昌督 高杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004116367A priority Critical patent/JP2005301639A/ja
Priority to US11/003,430 priority patent/US20050228769A1/en
Publication of JP2005301639A publication Critical patent/JP2005301639A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 低コストで信頼性の高いOS障害対応技術を提供する。
【解決手段】第1OSの回復不可能障害に備えて、あらかじめ障害対応にあたる第2OSをメモリ上にローディングする。ゲートドライバ204は、第1OSの障害発生を検知すると、第1OSを退避し、第2OSをメモリの実行可能な領域に移動し、第2OSを起動する。その後、制御は第2OS制御下の障害対応アプリケーションに渡される。
【選択図】 図6

Description

本発明は、OSの障害対応技術に関する。
計算機システムの中核をなすソフトウェアとして、オペレーティングシステムがある。オペレーティングシステム(OS)は、非特許文献1で開示されるように、拡張マシンを提供することによってハードウェアを抽象化し、アプリケーションプログラムの開発を特定のハードウェアに依存することなく、行うことができるようにするという特徴がある。さらにOSは、ハードウェアの機能を抽象化するにとどまらず、通信装置を利用した標準通信手順の実装による通信機能の提供、ファイル・システムによるストレージ装置に格納する情報の配置方法の標準化など、従来アプリケーション・プログラム側で行う必要があった機能を提供することにより、アプリケーション・プログラム開発コストの削減や信頼性の向上が可能となった。
また近代的なOSは、I/O装置ごとの分離されたデバイス・ドライバを静的または動的に追加/削除が可能な制御プログラムとして組み込むことを可能としている。この仕組みによって、OSが対応するあらゆるI/O装置の制御用ルーチンを内蔵することなく、必要なI/O装置(デバイス)を組み合わせて計算機を構成し、各デバイスに対応するデバイス・ドライバをOSに組み込むことによって計算機システムを構築することが可能となった。さらに一歩進んで、OSは、デバイス・ドライバについても様々なデバイス・ドライバで共通して利用される機能を提供することにより、デバイス・ドライバの開発コストを削減し、デバイス・ドライバ自身の信頼性向上を図ることができるようになった。
また計算機システムでは、ソフトウェア不良やハードウェアの故障等、様々な原因によってシステム障害が発生する。なかでも計算機システムの中核をなすオペレーティングシステムに回復不能な障害が発生した場合、従来はメモリダンプと呼ばれる障害発生時のメモリ状態を障害情報として収集し、その情報に基づいて障害解析を行ってきた。またデバイス・ドライバに障害対応機能を持たせることによって、様々なデバイスを利用して障害情報の収集を行う仕組みも実用化されている。
なおOSの障害対応方式として、バーチャルマシン(VM)を応用するデバッグ機能が知られている。これはVM制御下のゲストOSの1つが障害の発生した他のゲストOSをデバッグする方式である。
OSの基礎と応用 〜設計から実装、DOSから分散OS Amoebaまで〜 A.S.タネンバウム著/引地信之、引地美恵子訳
従来の方法においては、オペレーティングシステムに回復不能な障害が発生した場合、特定のハードウェアが存在することを前提に障害発生後の障害対応機能が実装されているか、またはデバイス・ドライバに障害対応機能を持たせることによって障害に対応してきた。しかし特定のデバイスに依存して障害対応機能を実装した場合、そのデバイス自身にハードウェア障害が発生した場合、障害対応を行うことができないという問題がある。またデバイス・ドライバに障害対応機能を実装した場合であっても、OSが回復不能な障害に陥っているため、OSによって提供されるデバイス・ドライバ向けの機能を利用せずに障害対応機能を実装しなければ信頼性の高い障害対応機能を提供できないという問題がある。
さらにOSが回復不能な障害に陥っているため、OS上で動作するアプリケーション・プログラムによる障害対応機能、OSを通して行わなければならないデバイス・ドライバ間の連携を前提とした障害対応機能、アプリケーション・プログラムとデバイス・ドライバの連携による障害対応機能の実現は困難であるか、または実装した場合であっても、OS自身が障害状態に陥っていることから信頼性の低いものにならざるを得ないという問題があった。
またVMを応用する障害対応の場合、障害の発生したゲストOSと障害対応処理を行うゲストOSとの間の連絡にはVM制御プログラムが介入するために、CPUオーバヘッドが生じることと、VM利用によるメモリ・オーバヘッドが多いという問題がある。
本発明の計算機は、1番目のOS(第1OS)の回復不可能障害に備えて、あらかじめメモリ上に障害対応にあたる2番目のOS(第2OS)をローディングする。第1OSの障害発生を検知すると、計算機は、第2OSを起動し障害対応処理を行う。
本発明によれば、第2OSが起動された後には、メモリ上の第1OSの領域および第2OSの領域へのアクセスと利用可能なデバイスの利用だけで障害対応処理を進めることができる。これによって低コストで信頼性の高いOS障害対応が可能である。
以下、本発明の実施形態について図面を用いて説明する。
図1は、本発明の一実施例である計算機のハードウェア構成を示す。計算機101は、CPU102、メモリ103、I/Oコントローラ104、ストレージ105および通信装置106を有し、ディスプレイ108、キーボード/マウス109と接続されている。また計算機101は、通信装置106を介してネットワーク107に接続され、遠隔地に配置された計算機110と通信することもできる。ここでCPU102、ストレージ105、通信装置106等は1つだけとは限らず、複数の装置で構成することも可能である。
図2は、計算機101が有するストレージ105に格納される情報を示す。ストレージ105は、第1OSファイルシステム201と障害情報収集領域213を有する。第1OSファイルシステム201は、第1OSカーネル202、第1OSデバイス・ドライバ203、ゲートドライバ204、第2OSローダ205、構成変更モジュール206、第2OSカーネル207、第2OSファイルシステム208、およびそのほか第1OSの本発明にかかわらない情報を含む。さらに第2OSファイルシステム208は、第2OSデバイス・ドライバ209、HW(ハードウェア)構成定義テーブル210、SW(ソフトウェア)構成定義テーブル210および障害対応アプリケーション211を含む。
ここで第1OSは、本発明における障害情報収集対象となるOSであり、通常の状態ではこの第1OSだけが動作している。これに対し第2OSは、第1OSの障害発生時にゲートドライバ204によって起動され、第1OSの障害情報収集や障害解析に利用されるOSである。ゲートドライバ204は、第1OSの障害発生時に第2OSを起動するためのモジュールであるが、第1OSがユーザモード/カーネルモードの保護機能を有するOSの場合、カーネルモードで動作する第1OSのカーネル拡張機能として実装するか、または第1OSのカーネルにゲートドライバ相当の機能を内蔵させることも可能である。
第2OSローダ205は、第1OS障害発生以前にメモリ上に第2OSをローディングしておくための第1OS向けのアプリケーションである。構成変更モジュール206は、ハードウェアの構成変更や管理者からの障害対応方法変更命令をゲートドライバ204を介して第2OSに通知するための第1OS向けアプリケーションである。
障害情報収集領域213は、収集された障害情報を格納する領域である。第2OSカーネル207が第1OSファイルシステム201を読み込み/書き出し操作できる場合、障害情報収集領域213を第1OSファイルシステム201内に配置することも可能である。また第2OSカーネル207や第2OSファイルシステム208を第2OSローダ205が読み込み操作できる第1OSファイルシステム201以外の領域に配置する構成もとり得る。
このように構成された計算機101の起動手順を図3に示し、起動手順に従って計算機101上のメモリ103に配置される情報を図4に示す。計算機が起動される(ステップ301)と、まず第1OSカーネル202がメモリ103上にローディングされ、第1OS領域402が作成され、第1OSが起動される(ステップ302)。この手順の中で第1OSは、ハードウェアの構成情報を収集し、I/O装置の制御に必要となるデバイス・ドライバを第1OSファイルシステム201上の第1OSデバイス・ドライバ203から選び出し、第1OS領域402内にローディングする。
続いてゲートドライバ204が第1OSのカーネル拡張機能としてメモリ103上にローディングされ、起動される(ステップ303)。起動されたゲートドライバ204は、第1OSに対し第2OSが動作するために必要な領域(第2OSカーネル207と第2OSファイルシステム208の領域、第2OS領域)や後述のOS切り替えに必要な予約領域407を確保する(ステップ304)。第2OSカーネル207と第2OSファイルシステム208の領域が実行中の第1OSによって消去されてはならない。またこれらの領域は、障害発生時にかならずメモリ上に存在する必要があるため、第1OSがデマンドページングをサポートするOSの場合でも、ページング非対象のメモリとして確保する必要がある。ページング非対象のメモリが確保できない場合には、ゲートドライバが第2OSを動作させるために必要な領域や予約領域407を確保するのではなく、第1OS起動時に第1OSの利用するメモリを制限し、第2OSカーネル207と第2OSファイルシステム208の領域、第2OS領域406および予約領域407をあらかじめ第1OSから分離しておく方法もある。その場合、ステップ304は省略される。
次に第1OS上で動作するアプリケーションである第2OSローダ205は、ストーレージ105に格納される第2OSカーネル207と第2OSファイルシステム208をメモリ103上にローディングする(ステップ305)。このローディングの際、第2OSカーネル207上のエントリポイントとゲートドライバとのリンケージを行っておき、第2OSが必要になった際、いつでも呼び出せるように準備しておく。
次にゲートドライバ204が第1OSの障害発生を検知するフックを第1OSカーネル202に埋め込む(ステップ306)。これは、一般的なOSが回復不可能な障害が発生した場合、OS内のいくつかの決まった関数(障害対応関数)が呼び出されることに着目し、障害が発生してそれらの障害対応関数が呼び出された場合、ゲートドライバ204に処理を切り替えるようにそれら障害対応関数の命令列を書き換えることを意味する。またOSによってはカーネル内の関数が呼び出された場合、それをきっかけとして別の関数を実行させるコールバックと呼ばれる機能を有するものも存在する。こうしたコールバック機能がある場合、ゲートドライバ204は障害対応関数にコールバックを登録することによって、障害対応関数のフックを実現することも可能である。さらにOSによってはカーネルに回復不可能な障害が発生した場合、カーネル・モジュールにそのことを通知する機能を有するものもある。ゲートドライバ204は、カーネル・モジュールとしてこうした障害通知を受けることができる場合、障害対応関数のフックの代わりに、デバイス・ドライバへの障害通知を利用することも可能である。
最後に構成変更モジュール206が起動される。構成変更モジュール206は、計算機のハードウェア構成を第2OSファイルシステム208上に展開されたHW構成定義テーブルに反映させ、障害解析方法の初期値をSW構成定義テーブルに反映させる(ステップ307)。
計算機の運用中に計算機のハードウェア構成が変更された場合、構成変更モジュール206は、第2OSファイルシステム208内のHW構成定義テーブル210を変更する。またシステム管理者は、例えばダンプ取得先デバイスを変更するなど、障害対応方法を変更したい場合、構成変更モジュール206を通して第2OSファイルシステム208内のSW構成定義テーブル211を更新することによって実現することができる。
次に計算機システムに障害が発生した場合の処理手順について図5のフローチャートおよび図6のメモリマップを用いて説明する。図6中のメモリマップ603はゲートドライバ204呼び出し前のメモリ103の状態を示し、メモリマップ604はゲートドライバ204呼び出し後のメモリ103の状態を示している。計算機システムに障害が発生すると(ステップ501)、第1OSの障害対応関数が呼び出される(ステップ502)。ここで計算機起動時に実施した障害対応関数のフックにより、ゲートドライバ204が呼び出される(ステップ503)。
ゲートドライバ204は、図6に示すように、第1OSカーネル202の領域と第1OS領域402の中から、第2OSカーネル207、第2OSファイルシステム208、および第2OS領域406をコピーするために必要な大きさだけ、予約領域407にコピーする(ステップ504)。図6では第1OS領域の途中までを予約領域407にコピーした状態を例示している。次にゲートドライバ204は、第2OSカーネル207、第2OSファイルシステム208および第2OS領域406を第1OSカーネル202と第1OS領域402が予約領域407に退避される前の領域にコピーする(ステップ505)。これらステップ504とステップ505は、第2OSが特定の物理アドレスで動作することを前提に作られていることを想定している。従って第2OSが任意の物理アドレスで起動する機能を有する場合、これらのステップは省略することが可能であり、また予約領域407を確保することも不要である。
第2OSのコピーが完了すると、ゲートドライバ204は、第2OSカーネル207を起動する(ステップ506)。第2OSカーネル207は、HW構成定義テーブル210を参照して、第2OSファイルシステム208の中から必要な第2OSデバイス・ドライバ209を構成する(ステップ507)。
第2OSデバイス・ドライバ209は、すでにステップ305で第2OSファイルシステム208の一部としてメモリ103にローディングされ、ステップ505でメモリの別の領域にコピーされている。しかしステップ305の時点で必ずしも障害対応に必要なデバイス・ドライバが確定しているわけではない。ステップ507では、障害発生時に最新のHW構成定義テーブル210に基づいて、この第2OSデバイス・ドライバ209について不要なデバイス・ドライバを削除し、また必要に応じて第1OSデバイス・ドライバ203から必要かつ利用可能なものを第2OSデバイス・ドライバ209の領域にコピーして第2OSデバイス・ドライバ209を再構成する。この処理によって第2OSファイルシステム208のメモリ領域を削減することが可能である。
続いて管理者からの命令によって決定された第2OSカーネル207の障害対応手順は、最新のSW構成定義テーブル210を参照し、障害対応アプリケーション211を起動する(ステップ508)。
第2OSカーネル207が実行するステップ507および508は、メモリ103上の第2OSカーネル207、第2OSファイルシステム208および第2OS領域406にのみアクセスし、ストレージ105などのデバイスにアクセスしないため、第1OSの障害にストレージ105などのデバイスがからむ場合にも第2OSカーネル207が動作できる。
障害対応アプリケーション211は、SW構成定義テーブル210に従って、障害対応処理を実施する(ステップ509)。ここで具体的な障害対応処理としては、第1OSメモリダンプ、ネットワークを介した管理者への障害通知、リモートデバッグなどがある。
第1OSメモリダンプは、ステップ504で退避された第1OSカーネル201および分割された第1OS領域601、602をストレージ105の障害情報収集領域213に出力する機能である。ハードウェア構成が許せば、通信装置106およびネットワーク107を介して管理者が指定した計算機110にメモリダンプを送信することも可能である。
管理者への障害通知の場合には、障害対応アプリケーション212は、第2OSの通信機能を利用し、通信装置106およびネットワーク107を介して管理者端末である計算機110に計算機101の障害発生を通知する。
リモートデバッグの場合には、管理者によってSW構成定義テーブル211にリモートログインサービスが設定される。管理者は、計算機110からネットワーク107を介して計算機101にリモートログインを行う。第2OSカーネル207は、SW構成定義テーブル211を参照してこのリモートログインを受け付ける。リモートログイン後に呼び出されるカーネルデバッガは、メモリマップ604のように退避された第1OSカーネル202および第1OS領域601、602を参照しながらデバッグを行う。
実施例1では、第1OSカーネル202と第2OSカーネル207は、互いに異なるOSであると想定しているが、第2OSカーネルの代わりに第1OSカーネル自身をそのまま流用することも可能である。その場合、構成変更モジュール206または第2OSローダ205の機能を拡張し、第1OSファイルシステムのなかから必要なデバイス・ドライバを抽出して第2OSデバイス・ドライバ209とすることによって実現できる。このときの第2OSファイルシステムは、このように編成された第2OSデバイス・ドライバ209、HW構成定義テーブル210、SW構成定義テーブル211および障害対応アプリケーション212によって構成される。
上記実施例1,2によれば、VM応用の障害対応方式に比べてVM制御プログラムのようなプログラム実行が介入しないためCPUオーバヘッドが生じないという効果がある。また第2OSは、実際のハードウェア構成定義情報に基づいて必要なデバイス・ドライバのみを準備できるため、メモリオーバヘッドが少ないという効果がある。
上記実施例では、第2OS起動後に障害対応を行うことを例示したが、第2OSは第1OSと同等の機能を備えることが可能であるため、クラスタ構成のように、第2OSが第1OSの処理を引き継ぐような場合にも本発明を適用できる。
またOSによってはダンプ機能を持たないものもあるが、ダンプ機能のないOSに対しOSを改変することなくダンプ機能を追加するという本発明の利用方法もある。
実施例の計算機のハードウェア構成を示す図である。 実施例の計算機のストレージに格納される情報を示す図である。 実施例の計算機の起動手順を示すフローチャートである。 実施例の計算機起動時のメモリの状態を示す図である。 実施例の第1OS障害発生後の処理手順を示すフローチャートである。 実施例の第1OS障害発生後のメモリの状態変化を示す図である。
符号の説明
101:計算機、201:第1OSファイルシステム、202:第1OSカーネル、203:第1OSデバイス・ドライバ、204:ゲートドライバ、205:第2OSローダ、206:構成変更モジュール、207:第2OSカーネル、208:第2OSファイルシステム、209:第2OSデバイス・ドライバ、210:HW構成定義テーブル、211:SW構成定義テーブル、212:障害対応アプリケーション、213:障害情報収集領域

Claims (15)

  1. 計算機のメモリに第1のOSをロードして起動するステップと、
    前記メモリに前記第1のOSから消去されない第2のOSの領域を確保して前記第2のOSをロードするステップと、
    前記第1のOSの障害を検知したとき、前記第2のOSを起動するステップと、
    前記第2のOSの制御下で前記第1のOSの障害対応処理を実行するステップとを有することを特徴とするOSの障害対応方法。
  2. さらに前記第1のOSの障害前に、前記第1のOSの障害発生を検知するためのフックを前記第1のOSに埋め込むステップを有することを特徴とする請求項1記載のOSの障害対応方法。
  3. さらに前記第1のOSの障害前の前記計算機のハードウェア構成によって前記第2のOSのハードウェア構成定義情報を更新するステップを有することを特徴とする請求項1記載のOSの障害対応方法。
  4. 前記第2のOSの起動後に、前記第2のOSによって前記第2のOSのハードウェア構成定義情報に従って必要なデバイス・ドライバを前記第2のOSの領域に残すように再構成するステップを有することを特徴とする請求項3記載のOSの障害対応方法。
  5. 前記第2のOSを起動する前に、さらに前記第1のOSを前記メモリの予約領域に退避し、前記第2のOSを前記第1のOSの元の領域に移動するステップを有することを特徴とする請求項1記載のOSの障害対応方法。
  6. 前記障害対応処理を実行するステップは、前記第2のOSによって障害の発生した前記メモリ上の前記第1のOSをストレージに記録することを特徴とする請求項1記載のOSの障害対応方法。
  7. 前記第2のOSのカーネルは、前記第1のOSのカーネルと同一であることを特徴とする請求項1記載のOSの障害対応方法。
  8. さらに前記第1のOSの障害前に、前記第1のOSのデバイス・ドライバの中から必要なデバイス・ドライバを抽出して前記第2のOSのデバイス・ドライバとするステップを有することを特徴とする請求項7記載のOSの障害対応方法。
  9. 第1のOSが動作する計算機に、前記計算機のメモリに前記第1のOSから消去されない第2のOSの領域を確保して前記第2のOSをロードする機能、
    前記第1のOSの障害を検知したとき、前記第2のOSを起動する機能、および
    前記第2のOSの制御下で実行される障害対応アプリケーションに制御を渡す機能を実現させるためのプログラム。
  10. さらに前記計算機に、前記第1のOSの障害前に、前記第1のOSの障害発生を検知するためのフックを前記第1のOSに埋め込む機能を実現させるための請求項9記載のプログラム。
  11. さらに前記計算機に、前記第1のOSの障害前の前記計算機のハードウェア構成によって前記第2のOSのハードウェア構成定義情報を更新する機能を実現させるための請求項9記載のプログラム。
  12. さらに前記計算機に、前記第2のOSの起動後に、前記第2のOSのハードウェア構成定義情報に従って必要なデバイス・ドライバを前記第2のOSの領域に残すように再構成する機能を実現させるための請求項11記載のプログラム。
  13. さらに前記計算機に、前記第2のOSを起動する前に、前記第1のOSを前記メモリの予約領域に退避し、前記第2のOSを前記第1のOSの元の領域に移動する機能を実現させるための請求項9記載のプログラム。
  14. 前記第2のOSのカーネルは、前記第1のOSのカーネルと同一であることを特徴とする請求項9記載のプログラム。
  15. さらに前記計算機に、前記第1のOSの障害前に、前記第1のOSのデバイス・ドライバの中から必要なデバイス・ドライバを抽出して前記第2のOSのデバイス・ドライバとする機能を実現させるための請求項14記載のプログラム。
JP2004116367A 2004-04-12 2004-04-12 Osの障害対応方法およびそのプログラム Withdrawn JP2005301639A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004116367A JP2005301639A (ja) 2004-04-12 2004-04-12 Osの障害対応方法およびそのプログラム
US11/003,430 US20050228769A1 (en) 2004-04-12 2004-12-06 Method and programs for coping with operating system failures

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004116367A JP2005301639A (ja) 2004-04-12 2004-04-12 Osの障害対応方法およびそのプログラム

Publications (1)

Publication Number Publication Date
JP2005301639A true JP2005301639A (ja) 2005-10-27

Family

ID=35061768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004116367A Withdrawn JP2005301639A (ja) 2004-04-12 2004-04-12 Osの障害対応方法およびそのプログラム

Country Status (2)

Country Link
US (1) US20050228769A1 (ja)
JP (1) JP2005301639A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009266027A (ja) * 2008-04-25 2009-11-12 Toshiba Corp 情報処理装置および制御方法
WO2010010765A1 (ja) * 2008-07-22 2010-01-28 日本電気株式会社 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法
WO2013136457A1 (ja) * 2012-03-13 2013-09-19 富士通株式会社 仮想計算機システム、情報保存処理プログラム及び情報保存処理方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478265B2 (en) * 2004-10-14 2009-01-13 Hewlett-Packard Development Company, L.P. Error recovery for input/output operations
US20060085377A1 (en) * 2004-10-15 2006-04-20 International Business Machines Corporation Error information record storage for persistence across power loss when operating system files are inaccessible
US8745199B1 (en) 2005-06-01 2014-06-03 Netapp, Inc. Method and apparatus for management and troubleshooting of a processing system
TWI279724B (en) * 2005-09-07 2007-04-21 Mitac Technology Corp Method for fast activating execution of computer multimedia playing from standby mode
US20070113062A1 (en) * 2005-11-15 2007-05-17 Colin Osburn Bootable computer system circumventing compromised instructions
JP4585463B2 (ja) * 2006-02-15 2010-11-24 富士通株式会社 仮想計算機システムを機能させるためのプログラム
US8819483B2 (en) * 2006-09-27 2014-08-26 L-3 Communications Corporation Computing device with redundant, dissimilar operating systems
US7685474B2 (en) * 2007-03-16 2010-03-23 Symantec Corporation Failsafe computer support assistant using a support virtual machine
JP4838226B2 (ja) * 2007-11-20 2011-12-14 富士通株式会社 ネットワークロギング処理プログラム,情報処理システムおよびネットワークロギング情報自動退避方法
CN101673211B (zh) * 2009-10-19 2014-07-16 中兴通讯股份有限公司 一种嵌入式设备及其启动方法
US8516237B2 (en) * 2010-01-12 2013-08-20 Oracle America, Inc. Method and system for providing information to a subsequent operating system
WO2012163275A1 (zh) * 2011-05-30 2012-12-06 联想(北京)有限公司 控制方法、控制装置以及计算机系统
CN103559057B (zh) * 2013-11-06 2016-10-12 广东小天才科技有限公司 一种嵌入式系统加载启动方法及装置
US9910677B2 (en) * 2014-07-07 2018-03-06 Lenovo (Singapore) Pte. Ltd. Operating environment switching between a primary and a secondary operating system
US9921960B2 (en) * 2014-07-22 2018-03-20 Oracle International Corporation Method and system for deferring system dump
EP3553659B1 (en) * 2015-02-24 2022-11-23 Huawei Technologies Co., Ltd. Multi-operating system device, notification device and methods thereof
US10263845B2 (en) * 2017-05-16 2019-04-16 Palantir Technologies Inc. Systems and methods for continuous configuration deployment
CN114706708B (zh) * 2022-05-24 2022-08-30 北京拓林思软件有限公司 一种用于Linux操作系统的故障分析方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6718482B2 (en) * 1997-09-12 2004-04-06 Hitachi, Ltd. Fault monitoring system
US6772419B1 (en) * 1997-09-12 2004-08-03 Hitachi, Ltd. Multi OS configuration system having an interrupt process program executes independently of operation of the multi OS
US6647508B2 (en) * 1997-11-04 2003-11-11 Hewlett-Packard Development Company, L.P. Multiprocessor computer architecture with multiple operating system instances and software controlled resource allocation
JP2001101033A (ja) * 1999-09-27 2001-04-13 Hitachi Ltd オペレーティングシステム及びアプリケーションプログラムの障害監視方法
US6959262B2 (en) * 2003-02-27 2005-10-25 Hewlett-Packard Development Company, L.P. Diagnostic monitor for use with an operating system and methods therefor
US7370234B2 (en) * 2004-10-14 2008-05-06 International Business Machines Corporation Method for system recovery

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009266027A (ja) * 2008-04-25 2009-11-12 Toshiba Corp 情報処理装置および制御方法
WO2010010765A1 (ja) * 2008-07-22 2010-01-28 日本電気株式会社 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法
US8776054B2 (en) 2008-07-22 2014-07-08 Nec Corporation Flexible access control for a virtual computer device, virtual computer system, and virtual computer program, and method for controlling the same
WO2013136457A1 (ja) * 2012-03-13 2013-09-19 富士通株式会社 仮想計算機システム、情報保存処理プログラム及び情報保存処理方法

Also Published As

Publication number Publication date
US20050228769A1 (en) 2005-10-13

Similar Documents

Publication Publication Date Title
JP2005301639A (ja) Osの障害対応方法およびそのプログラム
JP6124994B2 (ja) レガシーos環境から統合拡張可能ファームウェア・インターフェース(uefi)ブート前環境への復元を行うための方法およびシステム、ならびにコンピュータ・プログラム
JP4950438B2 (ja) Vex−仮想エクステンションフレームワーク
JP5268363B2 (ja) コンピュータマルチオペレーティングシステムの切換え方法
JP4932781B2 (ja) 目標の媒体上に縮小オペレーティングシステムイメージを作成する方法、システム及びプログラム
CN102929747B (zh) 基于龙芯服务器的Linux操作系统崩溃转储的处理方法
JP3593241B2 (ja) 計算機の再起動方法
US7774636B2 (en) Method and system for kernel panic recovery
EP2737395B1 (en) System and method for virtual partition monitoring
JP2005322242A (ja) 仮想環境からのハードウェアへの直接アクセスの提供
CN102200921A (zh) 智能引导设备选择和恢复
WO2006075048A1 (en) Method and system for preserving crash dump in a diskless system
KR101673299B1 (ko) 운영 시스템 복구 방법 및 장치, 그리고 단말기기
JP2012252576A (ja) 情報処理装置、起動方法およびプログラム
US11704198B2 (en) Method and apparatus for providing recovery from a computing device boot up error
JP2011232986A (ja) 情報処理装置及びメモリダンプ採取方法
JP2005250975A (ja) 情報処理装置とデバイスドライバのロード方法並びにプログラム
JP2005122334A (ja) メモリダンプ方法、メモリダンプ用プログラム及び仮想計算機システム
JP2009230433A (ja) ネットワークブート装置、プログラム及び方法
US20120005464A1 (en) Start up processing method, information processing apparatus, and computer-readable storage medium storing program
WO2012143978A1 (ja) 情報処理装置及び情報処理装置の処理方法
JP2001236237A (ja) マルチos構成方法
JP4791792B2 (ja) デジタルシグナルプロセッサシステムおよびそのブート方法。
US9959225B2 (en) Computer apparatus and control method of computer apparatus
JP4735765B2 (ja) Linuxプログラム起動システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061129

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080527

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080716