JP2019160253A - 情報処理システム、情報処理システムの制御方法、及び情報処理システムの制御プログラム - Google Patents

情報処理システム、情報処理システムの制御方法、及び情報処理システムの制御プログラム Download PDF

Info

Publication number
JP2019160253A
JP2019160253A JP2018050251A JP2018050251A JP2019160253A JP 2019160253 A JP2019160253 A JP 2019160253A JP 2018050251 A JP2018050251 A JP 2018050251A JP 2018050251 A JP2018050251 A JP 2018050251A JP 2019160253 A JP2019160253 A JP 2019160253A
Authority
JP
Japan
Prior art keywords
information processing
processing system
memory space
operation system
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2018050251A
Other languages
English (en)
Inventor
文幸 吉田
Fumiyuki Yoshida
文幸 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018050251A priority Critical patent/JP2019160253A/ja
Priority to US16/295,434 priority patent/US20190286524A1/en
Publication of JP2019160253A publication Critical patent/JP2019160253A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0778Dumping, i.e. gathering error/state information after a fault for later diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1405Saving, restoring, recovering or retrying at machine instruction level
    • G06F11/1407Checkpointing the instruction stream
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1405Saving, restoring, recovering or retrying at machine instruction level
    • G06F11/141Saving, restoring, recovering or retrying at machine instruction level for bus or memory accesses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1438Restarting or rejuvenating

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Debugging And Monitoring (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

【課題】汎用性が高く、障害の影響を受けずに異常発生時点での状態を保存することができる情報処理システムを提供する。【解決手段】情報処理システム1は、物理マシン110、オペレーションシステム(OS)120、状態保存コード130、及びモジュール群140を有する情報処理装置100と、印刷装置150と、記憶領域160と、を備える。状態保存コードは、OSのブート時又はブート後に、メモリ空間におけるOSの実行形式ファイルとは異なる特定の領域に二次記憶装置から展開されている。情報処理装置は、OSの障害発生時点に、特定の領域に移動し、状態保存コードを実行することによって、メモリ空間のページテーブルを検索し、OSの仮想メモリ空間から、対応する物理メモリが存在する仮想メモリの内容を二次記憶装置に保存する。【選択図】図1

Description

本発明は、情報処理システム、情報処理システムの制御方法、及び情報処理システムの制御プログラムに関する。
Linux(登録商標)、Unix(登録商標)系、Tron等の汎用オペレーションシステム(OS)やリアルタイムOSは、異常終了した場合に、異常終了時点での状態を保存する機能を標準では備えていない。異常が発生した原因を解析するために、異常終了時点での状態を保存する機能を備えた情報処理システムが望まれている。
特許文献1には、ゲスト側でシステムが動作した状態で、印刷装置又は印刷装置の制御に関連する障害の発生が検知された場合に、印刷が完了していないページとゲストOSのスナップショットとを保存する機能を有する情報処理システムが開示されている。この情報処理システムでは、CPUの仮想化支援機能を用いている。
しかしながら、特許文献1の情報処理システムでは、仮想化をサポートしていない安価なPCでは実現できず、メモリの使用量も多いため汎用性が低い。さらに、発生した障害の内容によっては、異常発生時点での情報を収集して保存する処理が、この障害のために正常に機能しない場合があるという課題がある。
本発明は、上記に鑑みてなされたものであって、汎用性が高く、障害の影響を受けずに異常発生時点での状態を保存することができる情報処理システムを実現することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、オペレーションシステムのブート時又はブート後に、前記オペレーションシステムのメモリ空間における前記オペレーションシステムの実行形式ファイルとは異なる特定の領域に展開されている状態保存コードを有する情報処理装置を備え、前記情報処理装置は、前記オペレーションシステムの障害発生時点に、前記特定の領域に移動し、前記状態保存コードを実行することによって、前記メモリ空間のページテーブルを検索し、前記オペレーションシステムの仮想メモリ空間から、対応する物理メモリが存在する仮想メモリの内容を二次記憶装置に保存することを特徴とする。
本発明によれば、汎用性が高く、障害の影響を受けずに異常発生時点での状態を保存することができるという効果を奏する。
図1は、実施の形態に係る情報処理システムの構成を示す模式図である。 図2は、OSのメモリ空間を表す図である。 図3は、状態保存コードの構成を表す図である。 図4は、図1に示す情報処理システムが障害発生時に実行する動作を表すフローチャートである。 図5は、ページテーブル検索処理を表すサブルーチンのフローチャートである。 図6は、OSの仮想メモリ空間と物理メモリとの対応関係を表す図である。 図7は、OSのログを二次記憶装置に出力する様子を表す図である。
以下に、図面を参照して本発明に係る情報処理システム、情報処理システムの制御方法、及び情報処理システムの制御プログラムの実施の形態を説明する。なお、この実施の形態によりこの発明が限定されるものではない。また、図面の記載において、同一または対応する要素には適宜同一の符号を付している。
(実施の形態)
図1は、実施の形態に係る情報処理システムの構成を示す模式図である。図1に示すように、本実施の形態に係る情報処理システム1は、物理マシン110、オペレーションシステム(OS)120、状態保存コード130、及びモジュール群140を有する情報処理装置100と、印刷装置150と、記憶領域160と、を備える。
情報処理装置100は、CPU(Central Processing Unit)などの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、を含んで構成される一般的なコンピュータであり、例えばプリンタである印刷装置150を制御するプリンタサーバ又はプリンタコントローラとしての機能を有する。
図2は、OSのメモリ空間を表す図である。図2に示すように、情報処理装置100のOS120のメモリ空間であるメモリ空間200には、ユーザプロセスのメモリ領域201と、ページテーブル202と、OSのメモリ領域203と、状態保存コード130と、が保存されている。
ページテーブル202は、仮想アドレス−物理アドレス変換やメモリ領域の属性の解決に用いる「メモリ領域に関する設定」である。ページテーブル202は、情報処理装置100のRAM上の特定の位置に置かれ、CPUのレジスタに該当アドレスを設定することでCPUが該当ページテーブルを参照することができる。すなわち、メモリ空間200において、どの領域がどのように使われているか、このページテーブル202を解読することにより把握することができる。
図3は、状態保存コードの構成を表す図である。図3に示すように、状態保存コード130は、命令領域131と、データ領域132と、その他133と、を有する。状態保存コード130は、OS120のブート時又はブート後に、メモリ空間200におけるOS120の実行形式ファイルとは異なる特定の領域に二次記憶装置300から展開されている(展開ステップ)。換言すると、状態保存コード130は、OS120のサブルーチンを実行することや、OS120のデータを参照することが禁止されている。状態保存コード130がOS120側の不具合の影響を受けることを防止するためである。
状態保存コード130をメモリ空間200の動的に取得したメモリ領域に展開する場合、命令領域131、及びデータ領域132は、PIC(Position−Independent Code:位置独立コード)によりメモリ空間200の特定の領域に展開されている。その結果、状態保存コード130がメモリ空間200のどこに保存されていても、状態保存コード130をそのまま実行することができる。
また、状態保存コード130をメモリ空間200の予め定めた領域に展開する場合、命令領域131、及びデータ領域132は、リンカスクリプトにより、メモリ空間200の特定の領域に展開されている。リンカスクリプトは、プログラムをリンクするためのソフトウェアであり、リンカに対する指示が書かれたファイルと捉えることができる。
そして、情報処理装置100は、OS120の障害発生時点に、特定の領域に移動し、状態保存コード130を実行することによって、メモリ空間200のページテーブルを検索し、OS120の仮想メモリ空間400から、対応する物理メモリが存在する仮想メモリの内容を二次記憶装置に保存する。二次記憶装置は、二次記憶装置300であってもよいが、二次記憶装置300とは異なるものであってもよい。
次に、情報処理システム1の障害発生時における動作を説明する。図4は、図1に示す情報処理システムが障害発生時に実行する動作を表すフローチャートである。図4に示すように、OS120の障害発生時点には、以下で説明する3つのパターンにより、panic()と呼ばれる関数が呼び出される(ステップS1)。
1つ目のパターンとして、情報処理装置100のCPUが異常を検知する場合がある。具体的には、情報処理装置100のCPUの仕様に定められた異常状態を検知した場合、例外を発生させ、特定のアドレスにある命令を実行する。異常状態のリカバリを計れる場合はリカバリを図る。一方、リカバリ不可能もしくはリカバリに失敗した場合、panic()が呼び出される。
2つ目のパターンとして、情報処理システム1のCPU以外のデバイスが異常を検知する場合がある。具体的には、情報処理システム1のCPU以外のデバイスの動作時にそのデバイスに何らかの異常を検知した場合、一般的に異常動作割り込みが上がり、panic()が呼び出される。
3つ目のパターンとして、OS120が異常を検知する場合がある。具体的には、情報処理装置100のCPUの命令としては正しいが、論理的に意図しない状態を発見した場合、panic()が呼び出される。例えば、ある状態においてゼロになるはずのない変数がゼロになっていた場合である。
上述した3パターン以外の場合においても、異常が検知された場合には、一般的にpanic()が呼び出されることが多い。ただし、panic()が呼び出されること以外の処理に起因して状態保存コード130を実行してもよい。
panic()が呼び出されると、まず、従来のpanic処理が実行される(ステップS2)。
その後、状態保存コード130が展開されている特定の領域に移動する(ステップS3:移動ステップ)。具体的には、panic()の末尾で状態保存コード130の展開先の命令領域131の先頭を指すアドレスに処理を移す。処理を移すためには、C言語を用いる場合、関数ポインタで実現することができる。また、アセンブラの命令を直接記述しても構わない。
続いて、状態保存コード130が実行される。状態保存コード130が実行されると、始めに、状態保存コード初期化処理が行われる(ステップS4)。具体的には、状態保存コード130内のデータ(変数)を初期化し、初期値にする。このとき、「仮想アドレス」が初期値に設定される。また、二次記憶装置を制御するデバイスの初期化を行う。
そして、ページテーブル検索処理を行う(ステップS5)。状態保存コード130は、OS120とは独立したコードである。そのため、そのままではOS120がメモリ上のどこに配置されているか把握することができない。メモリ空間200からOS120の状態(コードやデータ)を読み取るためには、メモリ空間200のどの領域が使われているかを把握する必要がある。ページテーブル202を検索することにより、メモリ空間200のアドレスを把握することができる。
図5は、ページテーブル検索処理を表すサブルーチンのフローチャートである。図6は、OSの仮想メモリ空間と物理メモリとの対応関係を表す図である。図6に示すように、仮想メモリ空間400には、対応する物理メモリ501、502、503が存在する仮想メモリ401、403と、アドレスは存在するが、対応する物理メモリがない領域(未使用領域402、404)と、が存在する。
始めに、図5に示すように、OS120の仮想メモリ空間400の最終アドレスまで調べたか否かを判定する(ステップS51)。
OS120の仮想メモリ空間400の最終アドレスまで調べていないと判定された場合(ステップS51:No)、仮想アドレスに対応したページテーブル202のエントリを1つ取り出す(ステップS52)。
さらに、ページテーブル202のエントリに物理アドレスが記載されている否かを判定する(ステップS53)。
ページテーブル202のエントリに物理アドレスが記載されている場合(ステップS53:Yes)、「仮想アドレス」から「仮想アドレス+ページのサイズ」に含まれるメモリ空間200の内容を二次記憶装置600に保存する(保存ステップ)。なお、ページのサイズとは、CPUのための固定長に区切られた領域であり、このページ単位で仮想アドレスと物理アドレスとの対応付けを行う。ページサイズは、例えば4kbyteである。また、二次記憶装置600への保存は、デバイスの種別やメーカーに講じた方式によって行われる。また、二次記憶装置600は、二次記憶装置300と同じものであってよいが、異なるものを用いてもよい。
一方、ページテーブル202のエントリに物理アドレスが記載されていない場合(ステップS53:No)、ステップS55に進む。
ここで、「仮想アドレス」=「仮想アドレス+ページのサイズ」に置き換える(ステップS55)。
その後、ステップS51に戻り処理が継続される。
ステップS51において、OS120の仮想メモリ空間400の最終アドレスまで調べていると判定された場合(ステップS51:Yes)、ページテーブル検索処理が終了する。すなわち、ステップS4で初期値に設定された「仮想アドレス」が最終アドレスになるまで二次記憶装置600への保存が行われ、仮想メモリ空間400全体の内容を二次記憶装置600に保存したこととなる。
二次記憶装置600に保存するために、未使用領域402、404にアクセスすると、CPUが不正なアドレスへのアクセスを検知し、不具合を起こす。ページテーブル検索処理では、ページテーブル202の内容を解読し、未使用領域402、404へのアクセスを回避しながら仮想メモリ空間400の内容を二次記憶装置600に保存するため、不具合が生じない。
図7は、OSのログを二次記憶装置に出力する様子を表す図である。図7に示すように、情報処理システム1では、ページテーブル検索処理により、仮想メモリ空間400の内容、すなわち、OSのメモリ領域203の内容を二次記憶装置600に保存する。このとき、状態保存コード130は、OS120のサブルーチンを実行することや、OS120のデータを参照することが禁止されており、OS120とは別個の独立した処理であるため、OS120側の不具合の影響を受けない。
また、情報処理システム1は、CPUの仮想化支援機能を用いていないため、仮想化をサポートしていない安価なPCでも実現可能である。
以上説明したように、情報処理システム1は汎用性が高く、障害の影響を受けずに異常発生時点での状態を保存することができる情報処理システムである。
なお、本実施の形態の情報処理システム1で実行される状態保存コード130を含む制御プログラムは、ROM等に予め組み込まれて提供されてもよい。
また、本実施の形態の情報処理システム1で実行される状態保存コード130を含む制御プログラムは、インストール可能な形式又は実行可能な形式のファイルで二次記憶装置300としてのCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
さらに、本実施の形態の情報処理システム1で実行される状態保存コード130を含む制御プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施の形態の〜装置で実行される〜プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、上記実施の形態により本発明が限定されるものではない。上述した各構成要素を適宜組み合わせて構成したものも本発明に含まれる。また、さらなる効果や変形例は、当業者によって容易に導き出すことができる。よって、本発明のより広範な態様は、上記の実施の形態に限定されるものではなく、様々な変更が可能である。
1 情報処理システム
100 情報処理装置
110 物理マシン
120 OS
130 状態保存コード
140 モジュール群
150 印刷装置
160 記憶領域
200 メモリ空間
201 ユーザプロセスのメモリ領域
202 ページテーブル
203 OSのメモリ領域
300、600 二次記憶装置
131 命令領域
132 データ領域
133 その他
400 仮想メモリ空間
401、403 仮想メモリ
402、404 未使用領域
501、502、503 物理メモリ
特開2017−045320号公報

Claims (6)

  1. オペレーションシステムのブート時又はブート後に、前記オペレーションシステムのメモリ空間における前記オペレーションシステムの実行形式ファイルとは異なる特定の領域に展開されている状態保存コードを有する情報処理装置を備え、
    前記情報処理装置は、前記オペレーションシステムの障害発生時点に、前記特定の領域に移動し、前記状態保存コードを実行することによって、前記メモリ空間のページテーブルを検索し、前記オペレーションシステムの仮想メモリ空間から、対応する物理メモリが存在する仮想メモリの内容を二次記憶装置に保存することを特徴とする情報処理システム。
  2. 前記状態保存コードは、命令領域、及びデータ領域を有することを特徴とする請求項1に記載の情報処理システム。
  3. 前記命令領域、及び前記データ領域は、位置独立コードにより前記特定の領域に展開されていることを特徴とする請求項2に記載の情報処理システム。
  4. 前記命令領域、及び前記データ領域は、リンカスクリプトにより、前記特定の領域に展開されていることを特徴とする請求項2に記載の情報処理システム。
  5. オペレーションシステムのブート時又はブート後に、前記オペレーションシステムのメモリ空間における前記オペレーションシステムの実行形式ファイルとは異なる特定の領域に状態保存コードを二次記憶装置から展開する展開工程と、
    前記オペレーションシステムの障害発生時点に前記特定の領域に移動する移動工程と、
    前記状態保存コードを実行することによって、前記メモリ空間のページテーブルを検索し、前記オペレーションシステムの仮想メモリ空間から、対応する物理メモリが存在する仮想メモリの内容を二次記憶装置に保存する保存工程と、
    含むことを特徴とする情報処理システムの制御方法。
  6. オペレーションシステムのブート時又はブート後に、前記オペレーションシステムのメモリ空間における前記オペレーションシステムの実行形式ファイルとは異なる特定の領域に状態保存コードを二次記憶装置から展開する展開ステップと、
    前記オペレーションシステムの障害発生時点に前記特定の領域に移動する移動ステップと、
    前記状態保存コードを実行することによって、前記メモリ空間のページテーブルを検索し、前記オペレーションシステムの仮想メモリ空間から、対応する物理メモリが存在する仮想メモリの内容を二次記憶装置に保存する保存ステップと、
    を情報処理システムに実行させることを特徴とする情報処理システムの制御プログラム。
JP2018050251A 2018-03-16 2018-03-16 情報処理システム、情報処理システムの制御方法、及び情報処理システムの制御プログラム Withdrawn JP2019160253A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018050251A JP2019160253A (ja) 2018-03-16 2018-03-16 情報処理システム、情報処理システムの制御方法、及び情報処理システムの制御プログラム
US16/295,434 US20190286524A1 (en) 2018-03-16 2019-03-07 Information processing system, control method of information processing system, and computer-redable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018050251A JP2019160253A (ja) 2018-03-16 2018-03-16 情報処理システム、情報処理システムの制御方法、及び情報処理システムの制御プログラム

Publications (1)

Publication Number Publication Date
JP2019160253A true JP2019160253A (ja) 2019-09-19

Family

ID=67905590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018050251A Withdrawn JP2019160253A (ja) 2018-03-16 2018-03-16 情報処理システム、情報処理システムの制御方法、及び情報処理システムの制御プログラム

Country Status (2)

Country Link
US (1) US20190286524A1 (ja)
JP (1) JP2019160253A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072931A (ja) * 2004-09-06 2006-03-16 Fujitsu Ltd パニックダンプ採取のためのプログラム、方法、及び機構
JP2016224832A (ja) * 2015-06-03 2016-12-28 富士通株式会社 ダンプ管理装置、ダンプ管理プログラム及びダンプ管理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09251443A (ja) * 1996-03-18 1997-09-22 Hitachi Ltd 情報処理システムのプロセッサ障害回復処理方法
US6591355B2 (en) * 1998-09-28 2003-07-08 Technion Research And Development Foundation Ltd. Distributed shared memory system with variable granularity
US7293200B2 (en) * 2004-08-26 2007-11-06 Availigent, Inc. Method and system for providing transparent incremental and multiprocess checkpointing to computer applications
US20060070069A1 (en) * 2004-09-30 2006-03-30 International Business Machines Corporation System and method for sharing resources between real-time and virtualizing operating systems
CN101151597A (zh) * 2005-03-29 2008-03-26 富士通株式会社 信息处理装置、程序以及存储介质
JP2007334764A (ja) * 2006-06-16 2007-12-27 Hitachi Ltd Nasシステムおよびnasシステムの情報処理方法
US9910780B2 (en) * 2015-10-28 2018-03-06 International Business Machines Corporation Pre-loading page table cache lines of a virtual machine
GB2549775B (en) * 2016-04-28 2018-05-16 Imagination Tech Ltd Directed placement of data in memory

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072931A (ja) * 2004-09-06 2006-03-16 Fujitsu Ltd パニックダンプ採取のためのプログラム、方法、及び機構
JP2016224832A (ja) * 2015-06-03 2016-12-28 富士通株式会社 ダンプ管理装置、ダンプ管理プログラム及びダンプ管理方法

Also Published As

Publication number Publication date
US20190286524A1 (en) 2019-09-19

Similar Documents

Publication Publication Date Title
US9696989B1 (en) Systems and methods for generating and applying operating system live updates
JP7090657B2 (ja) アプリケーションをアップグレードするための方法、装置、デバイスならびに記憶媒体
WO2017092219A1 (zh) 虚拟机快照的生成方法和装置
US9081734B2 (en) Restoring from a legacy OS environment to a UEFI pre-boot environment
US7574627B2 (en) Memory dump method, memory dump program and computer system
US7774636B2 (en) Method and system for kernel panic recovery
US9146818B2 (en) Memory degeneracy method and information processing device
JP5778296B2 (ja) 仮想計算機システム、仮想化機構、及びデータ管理方法
JP2022513382A (ja) 関数ジャンプを実現するための方法、装置及びコンピュータ記憶媒体
US9158562B2 (en) Method and apparatus for supporting virtualization of loadable module
US11061695B2 (en) Unikernel provisioning
KR20070121701A (ko) 서브루틴 복귀 메카니즘 선택
WO2015163931A1 (en) Dynamically applying a patch to a computer application
US6256751B1 (en) Restoring checkpointed processes without restoring attributes of external data referenced by the processes
CA3209061A1 (en) Hybrid just in time load module compiler with performance optimizations
JP2009134565A (ja) 仮想計算機システム及び仮想計算機システムの制御方法
CN113127263B (zh) 一种内核崩溃恢复方法、装置、设备及存储介质
JP2019160253A (ja) 情報処理システム、情報処理システムの制御方法、及び情報処理システムの制御プログラム
US11573905B2 (en) Saving page retire information persistently across operating system reboots
JP2010198398A (ja) 計算機装置および制御方法
US11989569B2 (en) Unikernel provisioning
CN113535249B (zh) 数据处理方法、装置、设备、存储介质及程序产品
US20240311152A1 (en) Translation lookaside buffer maintenance method and related device
US11709683B2 (en) State semantics kexec based firmware update
JP2004287618A (ja) オペレーティングシステム起動制御方法、およびその方法をコンピュータに実行させるプログラム、ならびにオペレーティングシステム起動制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220111

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20220426