JP2015156101A - ダンプシステムおよびダンプ処理方法 - Google Patents

ダンプシステムおよびダンプ処理方法 Download PDF

Info

Publication number
JP2015156101A
JP2015156101A JP2014030678A JP2014030678A JP2015156101A JP 2015156101 A JP2015156101 A JP 2015156101A JP 2014030678 A JP2014030678 A JP 2014030678A JP 2014030678 A JP2014030678 A JP 2014030678A JP 2015156101 A JP2015156101 A JP 2015156101A
Authority
JP
Japan
Prior art keywords
dump
server
memory
bmc
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014030678A
Other languages
English (en)
Other versions
JP6256087B2 (ja
Inventor
隆弘 白地
Takahiro Shiraji
隆弘 白地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014030678A priority Critical patent/JP6256087B2/ja
Publication of JP2015156101A publication Critical patent/JP2015156101A/ja
Application granted granted Critical
Publication of JP6256087B2 publication Critical patent/JP6256087B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】全てのCPUコアで異常が発生した場合であってもダンプ処理を完了させることができるダンプシステムを提供すること。
【解決手段】本発明によるダンプシステムは、第1のサーバのダンプ処理の異常検出をする検出手段と、前記異常検出に基づいて前記第1のサーバのダンプ処理を代行する代行手段と、を有し、前記代行手段は、前記第1のサーバのOS(Operating System)とは独立し、前記第1のサーバのメモリにアクセスしてダンプファイルを採取する。
【選択図】 図1

Description

本発明は、情報処理装置のダンプ処理技術に関する。
サーバなどの情報処理装置においては、ハードウェア障害やプログラムの不具合により、OS(Operating System)クラッシュが起きることがある。その場合、障害発生時のメモリの情報をダンプファイルとして保存し、障害解析に用いることができる。
特開2011−70655号公報
しかしながら、CPU(Central Processing Unit)コアの障害やSMI(System Management Interrupt)タイムアウト等で、ダンプファイルの採取に失敗し、障害解析の手がかりとなる情報がなくなり、原因究明が難しくなることがある。CPU以外のデバイスによりダンプ採取する方法もあるが、通常の運用で使用しない専用バスを必要とすることや、メモリの大容量化によって保存すべきデータが大きくなっていることに対する保存の方法や通信の高速化などの課題を有している。
特許文献1では、複数のCPUのうち、正常に動作するCPUコアを用いて、BMC(Baseboard Management Controller)に実装されたバッファメモリに対してメモリダンプのデータをコピーし、BMCのネットワーク経由でメモリダンプ収集用のサーバに送信し保存する方法が開示されている。しかしながら、全てのCPUコアで異常が発生した場合には、ダンプファイルを処理することはできなかった。また、BMCに実装されたバッファメモリは容量が小さく、サーバに搭載されたメモリ容量のデータをコピーするには不十分であった。また、メモリダンプ収集用の専用のサーバを必要としていた。
本発明は、上記の課題に鑑みてなされたものであり、その目的は、全てのCPUコアで異常が発生した場合であってもダンプ処理を完了させることができるダンプシステムを提供することにある。
本発明によるダンプシステムは、第1のサーバのダンプ処理の異常検出をする検出手段と、前記異常検出に基づいて前記第1のサーバのダンプ処理を代行する代行手段と、を有し、前記代行手段は、前記第1のサーバのOS(Operating System)とは独立し、前記第1のサーバのメモリにアクセスしてダンプファイルを採取する。
本発明によるダンプ処理方法は、第1のサーバのダンプ処理の異常検出をし、前記異常検出に基づいて、前記第1のサーバのOSとは独立に、前記第1のサーバのメモリにアクセスして前記ダンプ処理を代行する。
本発明によれば、全てのCPUコアで異常が発生した場合であってもダンプ処理を完了させることができるダンプシステムを提供することができる。
本発明の第1の実施形態のダンプシステムの構成を示すブロック図である。 本発明の第2の実施形態のダンプシステムの構成を示すブロック図である。 本発明の第2の実施形態のダンプシステムの動作を示すフローチャートである。 本発明の第3の実施形態のダンプシステムの構成を示すブロック図である。 本発明の第3の実施形態のダンプシステムの動作を示すフローチャートである。
以下、図を参照しながら、本発明の実施形態を詳細に説明する。但し、以下に述べる実施形態には、本発明を実施するために技術的に好ましい限定がされているが、発明の範囲を以下に限定するものではない。
(第1の実施形態)
図1は、本発明の第1の実施形態のダンプシステムの構成を示すブロック図である。本実施形態のダンプシステム1000は、第1のサーバ1003のダンプ処理の異常検出をする検出手段1001と、前記異常検出に基づいて前記第1のサーバのダンプ処理を代行する代行手段1002と、を有し、前記代行手段は、前記第1のサーバのOSとは独立し、前記第1のサーバのメモリにアクセスしてダンプファイルを採取する、ダンプシステムである。
本実施形態によれば、全てのCPUコアで異常が発生した場合であってもダンプ処理を完了させることができるダンプシステムを提供することができる。
(第2の実施形態)
(構成の説明)
図2は、本発明の第2の実施形態のダンプシステムの構成を示すブロック図である。ダンプシステム10は、CPU1、メモリ2、BMC(Baseboard Management Controller)3、チップセットであるPCH(Platform Controller Hub)4、コプロセッサ5、PCI(Peripheral Component Interconnect)デバイス6、ストレージデバイス7を備える。
CPU1は、コア11、メモリコントローラ12、PCIコントローラ13を備える。CPU1とメモリ2とは、各々、1台以上の任意の台数とすることができる。また、コプロセッサ5は、1台以上の任意の台数とすることができる。図2では、2台の場合を示している。コプロセッサ5を複数台有している場合は、第二、第三の代替プロセッサとしてダンプ処理を代行することができる。
ダンプシステム10は、サーバなどの情報処理装置の有する、CPUによる計算資源や、メモリやハードディスクによる記憶資源などにより実現することができる。なお、図2に示すダンプシステム10では、電源や、ディスプレイなどの表示部や、キーボードなどの入力部といった情報処理装置を動作させる上で必要な部分は、本発明の構成要素とは直接関連のない部分であるため省略している。
(動作の説明)
図3は、本実施形態のダンプシステム10の動作を示すフローチャートである。図3を用いて、ダンプシステム10の動作を説明する。
まず、ダンプシステム10を備えたサーバが、OSを稼働中に、ハードウェア障害やプログラムの不具合などにより致命的なエラーを発生させ、OSがクラッシュしたとする。この場合、ダンプ採取用に待機している別のカーネルが起動し、サーバはダンプ処理を開始する(ステップS1)。
BMC3は、OSクラッシュ時にウォッチドッグタイマのタイムアウトや、OS状態監視のセンサーによって、ダンプ処理を開始したことを判断する。本実施形態では、BMC3の内部に専用のソフトウェア(SW)31を備える。ダンプ処理が問題なく完了できた場合は(ステップS2のNO)、ソフトウェア31は何もしないで、フローチャートは終了する。
ダンプ処理が問題なく完了した場合、処理を実施したOSのデバッグカーネルが自ら再起動を実施する。そのため、BMCが指示することなく再起動したため、ダンプ処理は成功したとみなされる。BMCは、電源状態の監視ができるので、電源状態の変化をもって、ダンプ処理が完了し再起動されたことを判断することができる。もしくは、BMCは、OS状態監視のセンサーで、OSシャットダウンからOS再起動の状態変化からも判断することができる。
一方、ダンプ処理中にCPU1のコア11に異常が発生したなど、ダンプ処理に支障が出るようなハードウェア異常があった場合、BMC3は、コア11の異常を検出し(ステップS2のYES)、ソフトウェア31の動作を開始する。CPUは、CPU内部で異常が発生した場合に信号を出すピンを有する。このピンとBMCとを信号線で接続しておき、BMC側でこの信号を監視することによって、BMCはCPUの異常検出することができる。
ソフトウェア31は、コプロセッサ5内のソフトウェア(SW)51に対して、異常を通知しメモリダンプ処理を実施するよう指示を出す(ステップS3)。
このときの指示の手段としては、次のような手段が可能である。すなわち、MMIO(Memory Mapped Input/Output)を用いて、BMC3からPCH4とCPU1を経由して、メモリ2に保存されているダンプ処理開始用のレジスタ値を変更する。コプロセッサ5が、変更されたレジスタ値を参照することによって、ソフトウェア51が処理を開始するという手段である。コプロセッサ5は、サーバが正常に動作しているときにも定期的にレジスタ値を読みに行き監視するようにすることができる。これにより、コプロセッサ5は、レジスタ値が変更されたことを検知することができる。
もしくは、ソフトウェア31が、BMC3からPCH4とPCIコントローラ13を経由して、コプロセッサ5内の管理コントローラ(CTRL)52経由で、ソフトウェア51に割り込みを発生させ処理を開始する手段も可能である。
コプロセッサ5では、サーバ本体のOSとは独立して、小規模OSが動作している。コプロセッサ内5のソフトウェア51は、サーバ本体のOSでダンプ処理を行うモジュールと同等の機能を持ち、メモリ2にアクセスして全領域のダンプ採取を開始する。コプロセッサ5は、DMA(Direct Memory Access)コントローラ53により、CPU1のメモリコントローラ12を経由してメモリ2にアクセスする。DMA53により、CPU1のコア11の処理を必要としないので、コア11が異常停止していたとしても、メモリダンプの採取が可能となる(ステップS4)。
ソフトウェア51は、採取したメモリダンプのデータを、PCIコントローラ13とPCIデバイス6を経由して、ストレージデバイス7に保存する(ステップS5)。
ダンプ処理完了後、BMC3はサーバをリセットさせる(ステップS6)。リセットのタイミングは、コプロセッサ5による処理開始から一定時間経過した後にリセットを行うタイムアウトの形式とすることができる。設定する一定時間については、ダンプ処理にかかる時間よりも十分長い時間を確保しておく。これにより、万が一、コプロセッサ5によるダンプ処理が失敗し停止した場合でも、強制リセットすることが可能となる。
本実施形態によれば、全てのCPUコアで異常が発生した場合であっても、CPU以外のデバイスによってダンプ処理を完了させることができる。また、外部の別の装置にダンプデータを送信する必要がなく、異常を発生させた装置自体でダンプ処理を実行することができる。
すなわち、本実施形態によれば、全てのCPUコアで異常が発生した場合であってもダンプ処理を完了させることができるダンプシステムを提供することができる。
(第3の実施形態)
(構成の説明)
図4は、本発明の第3の実施形態のダンプシステムの構成を示すブロック図である。ダンプシステム20は、ネットワーク接続され、お互いにダンプ処理を代行し合えるサーバ100およびサーバ100’を備える。
サーバ100およびサーバ100’は、各々、CPU110、110’、メモリ120、120’、BMC130、130’、PCH140、140’、PCIデバイス160、160’、ストレージデバイス170、170’、RDMA(Remote Direct Memory Access)対応NIC(Network Interface Card)180、180’を備える。
CPU110、110’は、コア111、111’、メモリコントローラ112、112’、PCIコントローラ113、113’、ソフトウェア114、114’を備える。CPU110、110’とメモリ120、120’は、各々、1台以上の任意の台数とすることができる。
なお、図4に示すダンプシステム20を構成するサーバ100、100’では、電源や、ディスプレイなどの表示部や、キーボードなどの入力部といった情報処理装置を動作させる上で必要な部分は、本発明の構成要素とは直接関連のない部分であるため省略している。
(動作の説明)
図5は、本実施形態のダンプシステム20の動作を示すフローチャートである。図5を用いて、ダンプシステム20の動作を説明する。
まず、サーバ100が、OSを稼働中に、ハードウェア障害やプログラムの不具合などにより致命的なエラーを発生させ、OSがクラッシュしたとする。この場合、ダンプ採取用に待機している別のカーネルが起動し、サーバ100はダンプ処理を開始する(ステップS11)。
BMC130は、OSクラッシュ時にウォッチドッグタイマのタイムアウトや、OS状態監視のセンサーによって、ダンプ処理を開始したことを判断する。本実施形態では、BMC130の内部に専用のソフトウェア(SW)131を備える。
ダンプ処理が問題なく完了できた場合は(ステップS12のNO)、ソフトウェア131は何もしないで、フローチャートは終了する。一方、ダンプ処理中にCPU110のコア111に異常が発生したなど、ダンプ処理に支障が出るようなハードウェア異常があった場合、BMC130はコア111の異常を検出し(ステップS12のYES)、ソフトウェア131の動作を開始する。すなわち、ソフトウェア131は、同じネットワークに接続されているサーバ100’のBMC130’のソフトウェア131’に対し、自サーバのダンプ処理に異常があったことを通知する(ステップS13)。
BMC130’のソフトウェア131’は、CPU110’で動作できるソフトウェア(SW)114’に動作の指示を出し、異常が発生しているサーバ100のメモリ120のデータを参照しにアクセスし、メモリ120の全領域のデータを抽出する(ステップS14)。
この動作を実現するために、RDMAの機能をフルオフロードで対応したRDMA対応NIC180および180’が、ネットワーク通信の処理を全て行い、故障CPU110のコア111の負担なくメモリアクセスとデータ送受信とを行う。
採取できたメモリダンプのデータは、PCIデバイス160’を経由して、ストレージデバイス170’に保存する(ステップS15)。RDMA対応NIC180および180’のネットワークを利用して、故障サーバ100のストレージデバイス7170にデータを保存しても良い。
BMC130’のソフトウェア131’は、処理完了の通知をBMC130に行う。これを受けて、BMC130はサーバ100のリセットを実行する(ステップS16)。
図4の構成のダンプシステムの場合、サーバ100およびサーバ100’は、相互にダンプ処理を救済し合うことができる。また、サーバの台数を、3台、4台と同じネットワークで接続し、故障耐性を強化することが可能である。また、ダンプデータの容量が大きいために、ストレージデバイスの空き容量を満たさない場合には、他サーバのストレージデバイスに保存するなどデータを分散させることが可能である。
本実施形態によれば、サーバの全てのCPUコアで異常が発生した場合であっても、他の正常動作しているサーバによってダンプ処理を完了させることができる。このとき、メモリダンプ収集サーバのような、障害発生時のみに使用するサーバも必要とせず、ネットワークで接続されたサーバはお互いにネットワーク経由でダンプデータを採取できる。
すなわち、本実施形態によれば、全てのCPUコアで異常が発生した場合であってもダンプ処理を完了させることができるダンプシステムを提供することができる。
本発明は上記実施形態に限定されることなく、特許請求の範囲に記載した発明の範囲内で、種々の変形が可能であり、それらも本発明の範囲内に含まれるものであることはいうまでもない。
また、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
付記
(付記1)
第1のサーバのダンプ処理の異常検出をする検出手段と、
前記異常検出に基づいて前記第1のサーバのダンプ処理を代行する代行手段と、を有し、
前記代行手段は、前記第1のサーバのOS(Operating System)とは独立し、前記第1のサーバのメモリにアクセスしてダンプファイルを採取する、ダンプシステム。
(付記2)
前記検出手段は、BMC(Baseboard Management Controller)である、付記1記載のダンプシステム。
(付記3)
前記代行手段は、DMA(Direct Memory Access)コントローラにより前記第1のサーバのメモリにアクセスするコプロセッサである、付記1または2記載のダンプシステム。
(付記4)
前記BMCは、MMIO(Memory Mapped Input/Output)を用いて前記第1のサーバのメモリに保存されているレジスタ値を変更し、
前記コプロセッサは、変更された前記レジスタ値に基づいて前記ダンプ処理を代行する、付記3記載のダンプシステム。
(付記5)
前記BMCは、前記コプロセッサにソフトウェア割り込みし、
前記コプロセッサは、前記ソフトウェア割り込みに基づいて前記ダンプ処理を代行する、付記3記載のダンプシステム。
(付記6)
前記代行手段は、RDMA(Remote Direct Memory Access)対応NIC(Network Interface Card)を介して前記第1のサーバのメモリにアクセスする第2のサーバである、付記1または2記載のダンプシステム。
(付記7)
前記BMCは、前記第2のサーバのBMCに前記第1のサーバのダンプ処理の異常を通知する、付記6記載のダンプシステム。
(付記8)
前記第1と第2のサーバは、相互に前記ダンプ処理を代行する、付記6または7記載のダンプシステム。
(付記9)
第1のサーバのダンプ処理の異常検出をし、
前記異常検出に基づいて、前記第1のサーバのOSとは独立に、前記第1のサーバのメモリにアクセスして前記ダンプ処理を代行する、ダンプ処理方法。
(付記10)
前記異常検出は、BMCで行う、付記9記載のダンプ処理方法。
(付記11)
DMAコントローラを有し、前記DMAコントローラにより前記第1のサーバのメモリにアクセスするコプロセッサにより前記ダンプ処理を代行する、付記9または10記載のダンプ処理方法。
(付記12)
前記第1のサーバのメモリに保存されているレジスタ値を変更し、
変更された前記レジスタ値に基づいて前記コプロセッサが前記ダンプ処理を代行する、付記11記載のダンプ処理方法。
(付記13)
前記BMCは、前記コプロセッサにソフトウェア割り込みし、
前記コプロセッサは、前記ソフトウェア割り込みに基づいて前記ダンプ処理を代行する、付記11記載のダンプ処理方法。
(付記14)
前記第1のサーバと第2のサーバとがRDMA対応NICを有し、前記RDMA対応NICを介して前記第1のサーバのメモリにアクセスする第2のサーバにより前記ダンプ処理を代行する、付記9または10記載のダンプ処理方法。
(付記15)
前記BMCは、前記第2のサーバのBMCに前記第1のサーバのダンプ処理の異常を通知する、付記14記載のダンプ処理方法。
(付記16)
前記第1と第2のサーバは、相互に前記ダンプ処理を代行する、付記14または15記載のダンプ処理方法。
10、20、1000 ダンプシステム
1、110、110’ CPU
2、120、120’ メモリ
3、130,130’ BMC
4、140、140’ PCH
5 コプロセッサ
6、160、160’ PCIデバイス
7、170、170’ ストレージデバイス
11、111、111’ コア
12、112、112’ メモリコントローラ
13、113、113’ PCIコントローラ
31、51、131、131’、114、114’ ソフトウェア
52 管理コントローラ
53 DMAコントローラ
100、100’、1003 サーバ
180、180’ RDMA対応NIC
1001 検出手段
1002 代行手段

Claims (10)

  1. 第1のサーバのダンプ処理の異常検出をする検出手段と、
    前記異常検出に基づいて前記第1のサーバのダンプ処理を代行する代行手段と、を有し、
    前記代行手段は、前記第1のサーバのOS(Operating System)とは独立し、前記第1のサーバのメモリにアクセスしてダンプファイルを採取する、ダンプシステム。
  2. 前記検出手段は、BMC(Baseboard Management Controller)である、請求項1記載のダンプシステム。
  3. 前記代行手段は、DMA(Direct Memory Access)コントローラにより前記第1のサーバのメモリにアクセスするコプロセッサである、請求項1または2記載のダンプシステム。
  4. 前記代行手段は、RDMA(Remote Direct Memory Access)対応NIC(Network Interface Card)を介して前記第1のサーバのメモリにアクセスする第2のサーバである、請求項1または2記載のダンプシステム。
  5. 前記BMCは、前記第2のサーバのBMCに前記第1のサーバのダンプ処理の異常を通知する、請求項4記載のダンプシステム。
  6. 前記第1と第2のサーバは、相互に前記ダンプ処理を代行する、請求項4または5記載のダンプシステム。
  7. 第1のサーバのダンプ処理の異常検出をし、
    前記異常検出に基づいて、前記第1のサーバのOSとは独立に、前記第1のサーバのメモリにアクセスして前記ダンプ処理を代行する、ダンプ処理方法。
  8. 前記異常検出は、BMCで行う、請求項7記載のダンプ処理方法。
  9. DMAコントローラを有し、前記DMAコントローラにより前記第1のサーバのメモリにアクセスするコプロセッサにより前記ダンプ処理を代行する、請求項7または8記載のダンプ処理方法。
  10. 前記第1のサーバと第2のサーバとがRDMA対応NICを有し、前記RDMA対応NICを介して前記第1のサーバのメモリにアクセスする第2のサーバにより前記ダンプ処理を代行する、請求項7または8記載のダンプ処理方法。
JP2014030678A 2014-02-20 2014-02-20 ダンプシステムおよびダンプ処理方法 Active JP6256087B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014030678A JP6256087B2 (ja) 2014-02-20 2014-02-20 ダンプシステムおよびダンプ処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014030678A JP6256087B2 (ja) 2014-02-20 2014-02-20 ダンプシステムおよびダンプ処理方法

Publications (2)

Publication Number Publication Date
JP2015156101A true JP2015156101A (ja) 2015-08-27
JP6256087B2 JP6256087B2 (ja) 2018-01-10

Family

ID=54775385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014030678A Active JP6256087B2 (ja) 2014-02-20 2014-02-20 ダンプシステムおよびダンプ処理方法

Country Status (1)

Country Link
JP (1) JP6256087B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112068980A (zh) * 2020-09-18 2020-12-11 展讯通信(上海)有限公司 采样cpu挂死前信息的方法和装置、设备和存储介质
JP2021077068A (ja) * 2019-11-08 2021-05-20 Necプラットフォームズ株式会社 情報処理装置及び情報処理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011070655A (ja) * 2009-08-24 2011-04-07 Toshiba Corp 情報処理装置、メモリダンプシステムおよびメモリダンプ方法
JP2012004854A (ja) * 2010-06-17 2012-01-05 Fujitsu Semiconductor Ltd 無線受信装置およびその伝搬路推定方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011070655A (ja) * 2009-08-24 2011-04-07 Toshiba Corp 情報処理装置、メモリダンプシステムおよびメモリダンプ方法
JP2012004854A (ja) * 2010-06-17 2012-01-05 Fujitsu Semiconductor Ltd 無線受信装置およびその伝搬路推定方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021077068A (ja) * 2019-11-08 2021-05-20 Necプラットフォームズ株式会社 情報処理装置及び情報処理方法
CN112068980A (zh) * 2020-09-18 2020-12-11 展讯通信(上海)有限公司 采样cpu挂死前信息的方法和装置、设备和存储介质

Also Published As

Publication number Publication date
JP6256087B2 (ja) 2018-01-10

Similar Documents

Publication Publication Date Title
TWI446161B (zh) 處理一多處理器資訊處理系統之一故障處理器的裝置及方法
US8365012B2 (en) Arrangements detecting reset PCI express bus in PCI express path, and disabling use of PCI express device
JP5851503B2 (ja) 高可用性仮想機械環境におけるアプリケーションの高可用性の提供
JP4558519B2 (ja) 情報処理装置およびシステムバス制御方法
JP5726340B2 (ja) プロセッサシステム
JP6032510B2 (ja) 入出力エラー封じ込めイベント後のリカバリ
US8924779B2 (en) Proxy responder for handling anomalies in a hardware system
US9021472B2 (en) Virtualizing baseboard management controller operation
US20150220411A1 (en) System and method for operating system agnostic hardware validation
TWI528155B (zh) 在多核心處理系統中處理核心之重設
US20130332922A1 (en) Software handling of hardware error handling in hypervisor-based systems
US9342393B2 (en) Early fabric error forwarding
JP2010140361A (ja) コンピュータシステム及び異常検出回路
US10379931B2 (en) Computer system
US8898653B2 (en) Non-disruptive code update of a single processor in a multi-processor computing system
US20210081234A1 (en) System and Method for Handling High Priority Management Interrupts
JP6256087B2 (ja) ダンプシステムおよびダンプ処理方法
TWI772024B (zh) 減少停機時間的方法及系統
JP2005215809A (ja) コンピュータシステム、バスコントローラ及びそれらに用いるバス障害処理方法
JP2011186664A (ja) バックアップシステム
JP2010146117A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP6133614B2 (ja) 障害ログ採取装置、障害ログ採取方法、及び、障害ログ採取プログラム
TWI554876B (zh) 節點置換處理方法與使用其之伺服器系統
JP2014182676A (ja) ログ採取装置、演算装置、およびログ採取方法
JP2007004364A (ja) デバッグシステム、デバッグ方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171120

R150 Certificate of patent or registration of utility model

Ref document number: 6256087

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150