JP6408498B2 - Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program - Google Patents
Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program Download PDFInfo
- Publication number
- JP6408498B2 JP6408498B2 JP2016002263A JP2016002263A JP6408498B2 JP 6408498 B2 JP6408498 B2 JP 6408498B2 JP 2016002263 A JP2016002263 A JP 2016002263A JP 2016002263 A JP2016002263 A JP 2016002263A JP 6408498 B2 JP6408498 B2 JP 6408498B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- flag
- retry
- threshold
- retries
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Description
本発明は、バスを介して各種デバイスを接続する機器の、デバイスへのアクセス時のエラーの被疑対象を特定する技術に関する。 The present invention relates to a technique for identifying a suspicious object of an error when accessing a device of a device that connects various devices via a bus.
バスを介してメモリやセンサなどのデバイスを接続するコンピュータなどの機器では、システムの運用に支障を来たさないために、CPU(Central Processing Unit)のデバイスへのアクセスエラーに際して、リトライ機能を備えている。バスは、IIC(Inter−Integrated Circuit、I2Cとも略す)バスなどのシリアルデータバスなど、様々な規格が存在している。I2Cバスでは、接続するデバイスに一定の時間間隔でアクセスし、デバイスをポーリング監視することができる。ポーリング監視の場合はもとより、バスを介したデバイスへのアクセスの信頼性の向上は、安定したシステム運用には欠かせない。 In devices such as computers that connect devices such as memory and sensors via the bus, a retry function is provided in the event of an access error to a CPU (Central Processing Unit) device so as not to hinder system operation. ing. There are various standards for buses, such as a serial data bus such as an IIC (Inter-Integrated Circuit, also abbreviated as I2C) bus. In the I2C bus, it is possible to access a device to be connected at a predetermined time interval and perform polling monitoring of the device. In addition to polling monitoring, improving the reliability of access to devices via the bus is essential for stable system operation.
データバスを介した接続の信頼性向上を図るために、特許文献1は、アクセス時のエラーを分析処理するバスエラー検出処理装置を開示している。特許文献1に開示されたバスエラー検出処理装置は、エラーを検出し識別するバスエラー検出手段と、エラーの内容の統計的分析処理を行うエラーデータ処理手段とを備えている。さらに、エラーの内容によりデータの再送処理やアラーム処理や必要に応じて外部の装置との通信を行うエラー処理手段と、エラーの情報を記憶するエラーデータ記憶手段とを備えている。
In order to improve the reliability of connection via a data bus,
しかしながら、特許文献1に開示された技術は、以下の課題を有している。
However, the technique disclosed in
特許文献1のバスエラー検出処理装置は、リトライやエラーの発生回数に基づいて、バスに接続する各デバイスのエラーをエラーの種別ごとに統計処理している。この処理では、発生したエラーが定期的に発生しているのか否かを区別する処理は行われていない。そのため、エラーの被疑対象を特定する際の情報が不足し、被疑対象を特定する精度が低下している。すなわち、特許文献1では、バスに接続する複数のデバイスに共通に作用し、CPUが他のデバイスのようにはアクセスしない共通部分、例えば電源などを、被疑対象として特定することはできない。
The bus error detection processing device of
本発明は、上記の課題に鑑みてなされたものであり、その目的は、バスエラーが定期的に発生しているのか否かを区別できるようにすることで、エラーの被疑対象を特定する精度を向上させることにある。 The present invention has been made in view of the above problems, and its purpose is to make it possible to distinguish whether or not a bus error has occurred periodically, thereby identifying the suspicious object of the error. Is to improve.
本発明の被疑診断回路は、バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する比較手段と、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過した前記フラグをリセットするフラグ管理手段と、前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する。 The suspected diagnosis circuit of the present invention compares the number of access retries with a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus. Means, a flag management means for setting a flag and a time when the number of retries is equal to or greater than the first threshold, and resetting the flag after a predetermined time has elapsed from the time; and the number of retries is the first If the threshold value is equal to or greater than 2, a suspect identification unit that identifies the suspect object based on the success or failure of the access and the flag.
本発明の情報処理装置は、バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する比較手段と、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過した前記フラグをリセットするフラグ管理手段と、前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路を備える。 The information processing apparatus of the present invention compares the access retry count with a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus. Means, a flag management means for setting a flag and a time when the number of retries is equal to or greater than the first threshold, and resetting the flag after a predetermined time has elapsed from the time; and the number of retries is the first If the threshold is equal to or greater than 2, a suspect diagnosis circuit having suspect identification means for identifying the suspect object based on the success or failure of the access and the flag is provided.
本発明の被疑診断方法は、バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較し、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定時間以上を経過した前記フラグをリセットし、前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する。 The suspected diagnosis method of the present invention compares the number of access retries with a first threshold and a second threshold greater than the first threshold based on the success or failure of access to a device connected to the bus, If the number of retries is greater than or equal to the first threshold, set a flag and time, reset the flag that has passed a predetermined time or more from the time, and if the number of retries is greater than or equal to the second threshold, The suspected object is specified based on the success or failure of access and the flag.
本発明の被疑診断プログラムは、バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する処理と、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットする処理と、前記時間から所定時間以上を経過した前記フラグをリセットする処理と、前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する処理と、をコンピュータに実行させる。 The suspected diagnosis program of the present invention is a process for comparing the number of access retries with a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus. When the number of retries is greater than or equal to the first threshold, a process for setting a flag and time, a process for resetting the flag that has passed a predetermined time from the time, and the number of retries are the second If it is equal to or greater than the threshold, the computer is caused to execute a process of identifying the suspected object based on the success or failure of the access and the flag.
本発明によれば、バスエラーが定期的に発生しているのか否かを区別できるようになり、エラーの被疑対象を特定する精度を向上させることができる。 According to the present invention, it becomes possible to distinguish whether or not a bus error has occurred periodically, and the accuracy of specifying the error suspect can be improved.
以下、図を参照しながら、本発明の実施形態を詳細に説明する。但し、以下に述べる実施形態には、本発明を実施するために技術的に好ましい限定がされているが、発明の範囲を以下に限定するものではない。
(第1の実施形態)
図1は、本発明の第1の実施形態の被疑診断回路の構造を示すブロック図である。本実施形態の被疑診断回路1は、バスに接続するデバイスへのアクセスの成否に基づいて、アクセスのリトライ回数を、第1の閾値と第1の閾値よりも大きい第2の閾値と比較する比較手段2を有する。さらに、リトライ回数が第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過したフラグをリセットするフラグ管理手段を有する。さらに、リトライ回数が第2の閾値以上の場合、アクセスの成否とフラグとに基づいて被疑対象を特定する被疑特定手段を有する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. However, the preferred embodiments described below are technically preferable for carrying out the present invention, but the scope of the invention is not limited to the following.
(First embodiment)
FIG. 1 is a block diagram showing a structure of a suspicious diagnosis circuit according to the first embodiment of the present invention. The
本実施形態の被疑診断回路1では、フラグの有無により、バスエラーが定期的に発生しているのか否かを知ることができる。
In the
よって、本実施形態によれば、バスエラーが定期的に発生しているのか否かを区別できるようになり、エラーの被疑対象を特定する精度を向上させることができる。
(第2の実施形態)
図2は、本発明の第2の実施形態の被疑診断回路の構造を示すブロック図である。本実施形態の被疑診断回路5は、リトライ管理手段6と被疑特定手段7とを有する。リトライ管理手段6は、バスに接続するデバイスへのCPUのアクセスの成否に基づいて、アクセスのリトライ回数を、第1の閾値と第1の閾値よりも大きい第2の閾値と比較する。さらに、リトライ回数が第1の閾値以上の場合、フラグと時間とをセットする。さらに、前記時間から所定時間以上を経過したフラグをリセットする。被疑特定手段7は、リトライ回数が第2の閾値以上の場合、アクセスの成否とフラグとに基づいて被疑対象を特定する。
Therefore, according to the present embodiment, it becomes possible to distinguish whether or not a bus error has occurred regularly, and the accuracy of specifying the error suspect can be improved.
(Second Embodiment)
FIG. 2 is a block diagram showing the structure of a suspicious diagnosis circuit according to the second embodiment of the present invention. The
本実施形態の被疑診断回路1では、フラグの有無により、バスエラーが定期的に発生しているのか否かを知ることができる。
In the
よって、本実施形態によれば、バスエラーが定期的に発生しているのか否かを区別できるようになり、エラーの被疑対象を特定する精度を向上させることができる。
(第3の実施形態)
図3は、本発明の第3の実施形態の被疑診断回路の構造を示すブロック図である。図3では、本実施形態の被疑診断回路10を組み込んだ情報処理装置100が備える、CPUやバスやデバイスや電源を併せて示している。本実施形態の被疑診断回路10は、リトライ管理手段20と、被疑特定手段30とを有する。リトライ管理手段20は、比較手段21と、フラグ管理手段22と、時間管理手段23と、保存手段24とを有する。
Therefore, according to the present embodiment, it becomes possible to distinguish whether or not a bus error has occurred regularly, and the accuracy of specifying the error suspect can be improved.
(Third embodiment)
FIG. 3 is a block diagram showing the structure of a suspicious diagnosis circuit according to the third embodiment of the present invention. In FIG. 3, a CPU, a bus, a device, and a power source included in the information processing apparatus 100 incorporating the suspected
被疑診断回路10は、マスターデバイス(Master Device)が動作するCPUに組み込まれ、CPUでプログラムを実行することによって実現することができる。被疑診断回路10は、CPUを有するサーバなどの情報処理装置100に組み込まれるが、これには限定されない。被疑診断回路10は、バスに接続するデバイス(スレーブデバイス、Slave Device)へCPUがアクセスしようとしたときの成功又は失敗の成否情報を取得できるようにすることで、情報処理装置100から独立した装置とすることもできる。
The
CPUは、バスAを介して、デバイスA、デバイスB、デバイスC、デバイスDに接続しこれらを制御する。CPUはデバイスA−Dに電力を供給する電源Aを制御する。また、CPUは、バスBを介して、デバイスE、デバイスF、デバイスG、デバイスHに接続しこれらを制御する。CPUはデバイスE-Hに電力を供給する電源Bを制御する。バスAとバスBは、各種のシリアルバスやパラレルバスとすることができる。 The CPU is connected to the devices A, B, C, and D via the bus A and controls them. The CPU controls the power source A that supplies power to the devices AD. Further, the CPU is connected to the device E, device F, device G, and device H via the bus B and controls them. The CPU controls a power supply B that supplies power to the device E-H. The bus A and the bus B can be various serial buses and parallel buses.
例えば、バスAとバスBには、I2Cバスを用いることができる。このとき、CPUは、BMC(Baseboard Management Controller)ファームウェアによるマスターデバイスとして、I2Cバスに接続する各デバイスを制御する。I2Cバスでは、CPUは、接続する各デバイスに一定の時間間隔でアクセスすることで、各デバイスをポーリング監視することができる。 For example, an I2C bus can be used for the bus A and the bus B. At this time, the CPU controls each device connected to the I2C bus as a master device by BMC (Baseboard Management Controller) firmware. In the I2C bus, the CPU can poll each device by accessing each connected device at a certain time interval.
電源Aは、バスAを介してデバイスA−Dに接続し、デバイスA−Dに電力を供給する。電源Aは、デバイスA−Dに共通して作用する共通部分である。また、電源Bは、バスBを介してデバイスE−Hに接続し、デバイスE−Hに電力を供給する。電源Bは、デバイスE−Hに共通して作用する共通部分である。 The power source A is connected to the devices A-D via the bus A and supplies power to the devices A-D. The power source A is a common part that acts in common with the devices AD. The power source B is connected to the device E-H via the bus B and supplies power to the device E-H. The power source B is a common part that acts in common with the devices E-H.
図3では、CPUは、バスAを介してデバイスA−Dおよび電源Aに接続し、バスBを介してデバイスE−Hおよび電源Bに接続しているが、これらには限定されない。バスの数やデバイスの数は任意とすることができる。デバイスは、各種のメモリやIC(Integrated Circuit)やセンサや表示デバイスとすることができるが、これらには限定されない。 In FIG. 3, the CPU is connected to the devices AD and the power source A via the bus A, and is connected to the devices EH and the power source B via the bus B, but is not limited thereto. The number of buses and the number of devices can be arbitrary. The device can be various memories, ICs (Integrated Circuits), sensors, and display devices, but is not limited thereto.
CPUは、バスAを介してデバイスA−Dに、また、バスBを介してデバイスE−Hにアクセスする。CPUは、一定時間間隔で、各デバイスに順に周期的にアクセスする。CPUが各デバイスにアクセスする時間間隔や、アクセスする順序はひとつには限定されない。CPUがアクセスする時間間隔やアクセスする順序は、任意に変更することができる。このときCPUは、各々のデバイスへのアクセスに成功したか失敗したかの成否情報を、被疑診断回路10に提供する。
The CPU accesses the devices A to D via the bus A and the devices E to H via the bus B. The CPU periodically accesses each device in order at regular time intervals. The time interval at which the CPU accesses each device and the access order are not limited to one. The time interval accessed by the CPU and the access order can be arbitrarily changed. At this time, the CPU provides the
CPUは、アクセスの成功または失敗を、デバイスからACK(Acknowledgement、肯定応答)が返信されたか、または、NACK(Negative Acknowledgement、否定応答)が返信されたか、により判定することができる。CPUはまた、デバイスからの返信が制限時間を超えてしまったか、または、デバイスからCPUに返信されたデータが期待値の範囲内であったか否か、などによっても判定することができる。 The CPU can determine whether the access has succeeded or failed based on whether an ACK (Acknowledgement) is returned from the device or a NACK (Negative Acknowledgement) is returned. The CPU can also determine whether or not the reply from the device has exceeded the time limit or whether or not the data returned from the device to the CPU is within the expected value range.
CPUは、アクセスに失敗した場合、CPUからのアクセス失敗の成否情報を受けた被疑診断回路10から提供される指示に基づいて、アクセスの再実施(リトライ)や、アクセス失敗すなわちエラーの被疑対象を示すアラームの発信などをすることができる。
If the access fails, the CPU re-executes the access (retry) or determines the access failure, that is, the suspected error, based on the instruction provided from the
被疑診断回路10は、CPUからのアクセスの成否情報を受けて、CPUに、アクセスのリトライの指示や、エラーの原因として被疑される対象の通知をする。図3に示す被疑診断回路10において被疑対象となり得るのは、バスAに接続するデバイスA−Dおよび共通部分の電源Aと、バスBに接続するデバイスE−Hおよび共通部分の電源Bである。
The
なお、共通部分としては、電源には限定されず、例えば、各デバイスを共通して冷却する空冷ファンや冷却ユニットなどが挙げられる。また、共通部分は、バスに接続していなくてもよい。 The common part is not limited to the power source, and examples thereof include an air cooling fan and a cooling unit that cool each device in common. Further, the common part may not be connected to the bus.
以下に、被疑診断回路10の構成要素の機能を説明する。
Below, the function of the component of the
比較手段21は、CPUから提供されたアクセスの成否情報に基づいて、当該デバイスへのアクセスのリトライ回数と仮リトライ閾値(第1の閾値)とを比較する。比較手段21は、また、CPUから提供されたアクセスの成否情報に基づいて、当該デバイスへのアクセスのリトライ回数とリトライ閾値(第2の閾値)とを比較する。比較手段21は、リトライ回数がリトライ閾値未満であった場合、CPUにアクセスのリトライを指示する。また、比較手段21は、リトライ回数がリトライ閾値以上であった場合、当該デバイスへのアクセスは不能であると判定する。
The
仮リトライ閾値(第1の閾値)は、リトライ閾値(第2の閾値)よりも小さい値に設定される。リトライ閾値とは、リトライ回数がこれ以上になるとデバイスへのアクセスが不能であると、比較手段21が判定する基準となる閾値である。一方、仮リトライ閾値は、アクセス不能と判定されるリトライ回数にまでは達していない範囲で、リトライが行われている状態を示す基準となる閾値である。なお、リトライ閾値と仮リトライ閾値とは、デバイスごとに異なる値であってもよく、同じ値であってもよい。
The temporary retry threshold (first threshold) is set to a value smaller than the retry threshold (second threshold). The retry threshold is a threshold serving as a reference for the
フラグ管理手段22は、リトライ回数が仮リトライ閾値以上の場合、リトライフラグをセット(登録)する。さらに、フラグ管理手段22は、リトライフラグをセットした時間をセットする。このときフラグ管理手段22は、当該のリトライフラグと時間とを保存手段24に保存する。
The
フラグ管理手段22は、また、リトライフラグをセットした時間から所定時間以上を経過したフラグをリセット(削除)する。このときフラグ管理手段22は、当該のリトライフラグとリトライフラグをセットした時間とを保存手段24から消去する。
The flag management means 22 also resets (deletes) a flag that has passed a predetermined time or more from the time when the retry flag was set. At this time, the
リトライフラグとは、アクセス不能と判定されるリトライ回数にまでは達していない範囲で、リトライが行われている状態を示すフラグである。リトライフラグは、セットされた時間から所定時間以上を経過するとリセットされる。よって、リトライフラグがセットされていれば、アクセスの失敗が定期的に生じていると判定することができる。一方で、リトライフラグがセットされていなければ、アクセスの失敗は定期的に生じていないと判定することができる。 The retry flag is a flag indicating a state in which a retry is performed within a range that does not reach the number of retries determined as inaccessible. The retry flag is reset when a predetermined time or more elapses from the set time. Therefore, if the retry flag is set, it can be determined that an access failure has occurred periodically. On the other hand, if the retry flag is not set, it can be determined that an access failure does not occur periodically.
時間管理手段23は、タイマーを有し、保存手段24に保存されているリトライフラグをセットした時間から、所定時間以上を経過したか否かをフラグ管理手段22に通知する。フラグ管理手段22は、当該通知を受けると、所定時間以上を経過した場合は当該フラグをリセットする。
The
保存手段24は、デバイスごとに、アクセスの成否情報、リトライ回数、リトライ閾値、仮リトライ閾値、リトライフラグ、リトライフラグをセットした時間を保存する。リトライフラグがセットされているときは「1」を、セットされていないときは「0」を保存することができる。保存するアクセスの成否情報は、最新の成否情報とすることができる。また、アクセスの成否情報は、時間を併せて保存してもよい。アクセスの成否情報とその時間およびリトライ回数の情報は、比較手段21が提供することができる。保存手段24には、半導体メモリやHDD(Hard Disk Drive)などの記憶媒体を用いることができる。
The
被疑特定手段30は、比較手段21がアクセスのリトライ回数とリトライ閾値とを比較し、リトライ回数がリトライ閾値以上であった場合、保存手段24に保存されているリトライフラグなどの情報を取得して、エラーの原因として被疑される対象を特定する。ここで被疑対象となり得るのは、バスAに接続するデバイスA−Dおよび共通部分の電源Aと、バスBに接続するデバイスE−Hおよび共通部分の電源Bである。すなわち、被疑特定手段30は、アクセス不能と判定されたデバイスが接続しているバスと同じバスに接続している他のデバイスでもリトライフラグのセットを確認した場合、これらのデバイスに共通に電力を供給する電源をエラーの被疑対象として特定することができる。 In the suspicious identification means 30, the comparison means 21 compares the retry count of the access with the retry threshold, and if the retry count is equal to or greater than the retry threshold, it acquires information such as a retry flag stored in the storage means 24. Identify the subject that is suspected of causing the error. Here, the devices A to D and the common part power source A connected to the bus A, the devices E to H connected to the bus B, and the common part power source B can be suspected. In other words, if the suspect identification means 30 confirms the retry flag set even in another device connected to the same bus as the bus to which the device determined to be inaccessible is connected, power is commonly supplied to these devices. The power supply to be supplied can be identified as a subject of error.
被疑特定手段30は、特定した被疑対象の情報をCPUに提供する。CPUは、被疑診断回路10から提供される情報に基づいて、エラーの被疑対象を示すアラームの発信などをすることができる。
The suspicious identification means 30 provides the identified suspicious target information to the CPU. Based on the information provided from the
図4は、本実施形態の被疑診断回路10の動作を示すフローチャートである。図4のフローチャートは、被疑診断回路10がCPUからアクセスの成否情報を受けた後に開始となる。図4のフローチャートは、デバイスA−Hの内の1つにCPUがアクセスしたときの被疑診断回路10の動作を示すが、CPUは各デバイスにアクセスするため、CPUが各デバイスにアクセスする毎に図4のフローチャートは実行されることになる。CPUのデバイスへのアクセスとしては、ポーリング監視の際のアクセスなどが想定されるが、これには限定されない。
FIG. 4 is a flowchart showing the operation of the
ステップS01で、比較手段21は、アクセスの成否情報を受けると、当該デバイスへのアクセスに成功しているか否かをアクセスの成否情報に基づいて判定する。成功している場合(YES)、ステップS02に移行する。否の場合(NO)、ステップS03に移行する。また、比較手段21は、今回のアクセスの成否情報を保存手段24に保存する。
In step S01, when receiving the access success / failure information, the
ステップS02で、比較手段21は保存手段24に保存されているリトライ回数をリセットし、フラグ管理手段22は保存手段24に保存されているリトライフラグをリセットし、終了する。
In step S02, the
ステップS03で、比較手段21は、当該デバイスへのアクセスのリトライ回数をインクリメントして保存手段24に保存する。
In step S <b> 03, the
ステップS04で、フラグ管理手段22は、保存手段24にリトライフラグがセットされているか否かを確認する。リトライフラグがセットされている場合(YES)、ステップS05に移行する。リトライフラグがセットされていない場合(NO)、ステップS07に移行する。
In step S04, the
ステップS05で、時間管理手段23は、当該リトライフラグがセットされた時間から所定の時間(インターバルタイム、Interval Time)以上経過しているか否かを確認し、フラグ管理手段22に通知する。所定の時間以上経過している場合(YES)、ステップS06に移行する。所定の時間以上経過していない場合(NO)、ステップS10に移行する。
In step S05, the
なお、ステップS05がNO、即ちリトライフラグがセットされていて所定の時間以上経過していない場合、新たに時間をセットしてからステップS10に移行してもよい。これは、リトライフラグをセットした後に所定時間を経過しない間にアクセスの失敗が生じた時間を、新たなリトライフラグのセット時間として更新するものである。例えば、インターバルタイムを24時間としている場合、既にセットされた時間から14時間が経過している場合は、残りの時間は10時間である。この時点で新たに時間をセットすると、残りの時間は24時間となる。 Note that if step S05 is NO, that is, if the retry flag is set and the predetermined time or more has not elapsed, a new time may be set before proceeding to step S10. In this method, the time when an access failure occurs before a predetermined time has elapsed after the retry flag is set is updated as a new retry flag setting time. For example, when the interval time is set to 24 hours, when 14 hours have elapsed from the already set time, the remaining time is 10 hours. If a new time is set at this time, the remaining time becomes 24 hours.
ステップS06で、フラグ管理手段22は、当該リトライフラグをリセットし、ステップS10に移行する。
In step S06, the
ステップS07で、比較手段21は、当該デバイスへのアクセスのリトライ回数と、仮リトライ閾値(第1の閾値)とを比較する。リトライ回数が仮リトライ閾値以上の場合(YES)、ステップS08に移行する。リトライ回数が仮リトライ閾値未満の場合(NO)、ステップS13に移行する。
In step S07, the
ステップS08で、フラグ管理手段22は、リトライフラグをセットし、ステップS09に移行する。
In step S08, the
ステップS09で、フラグ管理手段22は、時間管理手段23に、ステップS08でリトライフラグをセットした時間をセットし、ステップS10に移行する。
In step S09, the
ステップS10で、比較手段21は、当該デバイスへのアクセスのリトライ回数と、リトライ閾値(第2の閾値)とを比較する。リトライ回数がリトライ閾値以上の場合(YES)、比較手段21は当該デバイスへアクセス不能と判定し、ステップS11に移行する。リトライ回数がリトライ閾値未満の場合(NO)、ステップS13に移行する。
In step S10, the
ステップS11で、被疑特定手段30は、保存手段24から、被疑対象を特定するために必要なアクセスの成否情報やリトライフラグ情報を取得する。このとき、ステップS10でリトライ回数がリトライ閾値以上となった当該デバイスの情報と、バスAおよびバスBに接続する他のデバイスの情報とを併せて取得し、ステップS12に移行する。
In step S <b> 11, the
ステップS12で、被疑特定手段30は、アクセスの成否情報やリトライフラグ情報に基づいて、エラーの被疑対象を特定する。ここで被疑対象として特定し得る対象は、バスAに接続するデバイスA−Dおよび共通部分の電源Aと、バスBに接続するデバイスE−Hおよび共通部分の電源Bである。 In step S12, the suspicious identification means 30 identifies the suspicious object of the error based on the access success / failure information and the retry flag information. The target that can be specified as the suspicious target here is the device AD connected to the bus A and the power source A of the common part, and the device EH connected to the bus B and the power source B of the common part.
まず、被疑特定手段30は、デバイスA−Hの内、アクセスの成否情報が否の当該デバイスを被疑対象として特定する。この場合は、リトライフラグに係らず、当該デバイスはリトライ回数がリトライ閾値以上であるため、被疑対象として特定することができる。 First, the suspicious identification means 30 identifies the device whose access success / failure information is negative among the devices A-H as the suspicious target. In this case, regardless of the retry flag, the device can be identified as a suspected object because the number of retries is equal to or greater than the retry threshold.
次に、被疑特定手段30は、同じバスに接続する全てもしくは複数のデバイスにリトライフラグがセットされている場合、当該バスに接続するデバイスに共通的に作用する共通部分を、被疑対象として特定する。この場合は、当該バスを介して各デバイスに共通に電力を供給する電源を、被疑対象として特定することができる。電源A、Bのような共通部分は、CPUが他のデバイスA−Hのように定常的にアクセスする対象ではない。しかしながら、被疑特定手段30は、各デバイスのリトライフラグのセットの状況に基づいて、共通部分を被疑対象として特定することができる。 Next, when the retry flag is set in all or a plurality of devices connected to the same bus, the suspicious identification means 30 identifies a common part that acts in common on the devices connected to the bus as a suspicious target. . In this case, a power source that supplies power to each device in common via the bus can be specified as a suspicious object. The common parts such as the power supplies A and B are not the objects that the CPU regularly accesses like the other devices A-H. However, the suspicious identification means 30 can identify the common part as the suspicious object based on the setting status of the retry flag of each device.
被疑特定手段30は、特定した被疑対象をCPUに通知し、終了する。 The suspicious identification means 30 notifies the CPU of the identified suspicious object, and ends.
ステップS13で、比較手段21は、CPUにアクセスのリトライを指示し、終了する。
In step S13, the
なお、ステップS02で、フラグ管理手段22は、リトライフラグをリセットしなくてもよい。リトライフラグをリセットしない場合は、次回以降のアクセス失敗に際して、リトライフラグの扱いは最後にリトライフラグがセットされた時間が起点となる。一方、リトライフラグをリセットする場合は、次回以降のアクセス失敗に際して、リトライフラグの扱いは新たにアクセス失敗が生じた時間が起点となる。リトライフラグをリセットするか否かは、システムの設計方針に基づいて選択できる。
In step S02, the
次に、被疑特定手段30が被疑対象を特定するステップS12の動作を、具体的に説明する。ステップS12に先立って、ステップS11で、被疑特定手段30は、保存手段24から、被疑対象を特定するために必要なリトライフラグ情報やアクセスの成否情報を取得する。図5A、図5B、図5C、図5Dは、保存手段24に保存されている情報の内で、被疑対象を特定する際のデバイスごとのリトライフラグと最新のアクセス成否の情報の例を示す。
Next, the operation of step S12 in which the
図5Aは、CPUが各デバイスへのアクセスに成功している場合の例を示す。図5Aは、CPUはアクセスに成功しリトライは発生していない場合を示し、リトライフラグの表示は「0」、アクセスの表示は「成功」である。なお、図5Aは、保存手段24に保存されている情報であるが、アクセスに成功している場合の情報であるので、図4のフローチャートの中では読み出されることはない。例えば、情報処理装置100の利用者が、確認の目的などで、図4のフローチャートとは別に、保存手段24から取得することは可能である。
FIG. 5A shows an example in which the CPU has successfully accessed each device. FIG. 5A shows a case where the CPU has successfully accessed and no retry has occurred. The retry flag is displayed as “0” and the access is displayed as “success”. 5A is information stored in the
図5Bは、CPUがデバイスFへのアクセスに失敗し、比較手段21がデバイスFへのアクセス不能と判定した場合を示す。デバイスFでは、アクセスは「失敗」、リトライフラグは「1」である。これは、デバイスFでは定期的にリトライが行われていたことを示す。この時、被疑特定手段30は、デバイスFを被疑対象とする。一方、デバイスCでは、アクセスは「成功」、リトライフラグは「1」である。これは、デバイスCは、アクセス不能と判定されてはいないが、定期的にリトライが行われていることを示す。この時、被疑特定手段30は、デバイスCを被疑対象としない。
FIG. 5B shows a case where the CPU fails to access the device F and the
また、デバイスCと同じバスAに接続するデバイスA、B、Dのリトライフラグは「0」である。また、デバイスFと同じバスBに接続するデバイスE、G、Hのリトライフラグは「0」である。これらは、デバイスA、B、D、E、G、Hでは定期的なリトライは行われていないことを示す。この時、被疑特定手段30は、デバイスA、B、D、E、G、Hを被疑対象としない。また、被疑特定手段30は、デバイスA、B、D、E、G、Hの状態から、これらに電力を供給する電源Aや電源Bを被疑対象としない。 The retry flags of devices A, B, and D connected to the same bus A as device C are “0”. The retry flags of the devices E, G, and H connected to the same bus B as the device F are “0”. These indicate that the devices A, B, D, E, G, and H are not periodically retried. At this time, the suspicious identification means 30 does not target the devices A, B, D, E, G, and H. Further, the suspicious identification means 30 does not consider the power source A and the power source B that supply power to the devices A, B, D, E, G, and H as suspicious targets.
以上のように、被疑特定手段30は、アクセスの成否とリトライフラグとに基づいて、デバイスFをエラーの被疑対象として特定する。
As described above, the
図5Cは、CPUがデバイスFへのアクセスに失敗し、比較手段21がデバイスFへのアクセス不能と判定した場合を示す。デバイスFでは、アクセスは「失敗」、リトライフラグは「0」である。これは、デバイスFではリトライフラグがリセットされた後にアクセスに失敗した場合で、定期的にリトライが行われていなかったことを示す。この時、被疑特定手段30は、比較手段21がアクセス不能と判定したデバイスFを被疑対象とする。また、図5Cでは、その他のデバイスA−E、G、Hは図5Bと同じ状態である。
FIG. 5C shows a case where the CPU fails to access the device F and the
以上のように、被疑特定手段30は、アクセスの成否とリトライフラグとに基づいて、デバイスFをエラーの被疑対象として特定する。
As described above, the
図5Dは、CPUがデバイスAへのアクセスに失敗し、比較手段21がデバイスAへのアクセス不能と判定した場合を示す。デバイスAでは、アクセスは「失敗」、リトライフラグは「1」である。これは、デバイスAでは定期的にリトライが行われていたことを示す。この時、被疑特定手段30は、デバイスAを被疑対象とする。 FIG. 5D shows a case where the CPU has failed to access device A and comparison means 21 determines that access to device A is not possible. In the device A, the access is “failure” and the retry flag is “1”. This indicates that the device A has been retried periodically. At this time, the suspicious identification means 30 makes the device A a suspicious object.
また、デバイスAと同じバスAに接続しアクセスに成功しているデバイスB、C、Dのリトライフラグは全て「1」である。一方、バスBに接続しアクセスに成功しているデバイスE、F、G、Hのリトライフラグは全て「0」である。すなわち、バスAに接続するデバイスA−Dの全てでリトライが定期的に行われていることから、被疑特定手段30は、被疑対象としてデバイスA−Dに共通の電源Aを特定することが可能となる。
The retry flags of devices B, C, and D that are connected to the same bus A as the device A and have been successfully accessed are all “1”. On the other hand, the retry flags of the devices E, F, G, and H that are connected to the bus B and have been successfully accessed are all “0”. That is, since retry is regularly performed in all of the devices A to D connected to the bus A, the
なお、バスAに接続するデバイスの全てでリトライフラグが「1」である場合でなくても、例えば、デバイスの半数以上でリトライフラグが「1」の場合は電源を被疑対象に特定するなどの基準を、過去の実績などに基づいて予め設けておくこともできる。 Even if the retry flag is not “1” in all the devices connected to the bus A, for example, when the retry flag is “1” in more than half of the devices, the power source is specified as the suspicious target. The reference can also be set in advance based on past results.
以上のように、被疑特定手段30は、アクセスの成否とリトライフラグとに基づいて、デバイスAとともに、バスAに接続するデバイスに電力を供給する電源Aを、エラーの被疑対象として特定する。 As described above, the suspicious identification means 30 identifies the power source A that supplies power to the device connected to the bus A together with the device A as the suspicious target of the error based on the success or failure of the access and the retry flag.
本実施形態の被疑診断回路10は、リトライフラグをセットした時間から所定時間以上を経過したリトライフラグをリセットするので、バスエラーが定期的に発生しているのか否かを知ることができる。これにより、エラーの被疑対象を特定する上での情報を増すことができ、被疑対象を、エラー応答している当該デバイス以外の、電源などの共通部分にも広げることができる。
The
以上のように、本実施形態によれば、バスエラーが定期的に発生しているのか否かを区別できるようになり、エラーの被疑対象を特定する精度を向上させることができる。 As described above, according to the present embodiment, it becomes possible to distinguish whether or not a bus error has occurred periodically, and the accuracy of identifying the suspicious object of the error can be improved.
本発明は上記実施形態に限定されることなく、特許請求の範囲に記載した発明の範囲内で種々の変形が可能であり、それらも本発明の範囲内に含まれるものである。 The present invention is not limited to the above embodiment, and various modifications are possible within the scope of the invention described in the claims, and these are also included in the scope of the present invention.
また、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する比較手段と、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過した前記フラグをリセットするフラグ管理手段と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路。
(付記2)
前記デバイスは複数あり、
所定の共通部は複数の前記デバイスに共通に作用し、
前記被疑特定手段は、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する、付記1記載の被疑診断回路。
(付記3)
前記共通部は電源を有する、付記2記載の被疑診断回路。
(付記4)
前記時間からの経過時間を検出する時間管理手段を有する、付記1から3の内の1項記載の被疑診断回路。
(付記5)
前記フラグを保存する保存手段を有する、付記1から4の内の1項記載の被疑診断回路。
(付記6)
前記比較手段は、前記アクセスが否の場合、前記リトライ回数をインクリメントして前記第1の閾値と前記第2の閾値と比較する、付記1から5の内の1項記載の被疑診断回路。
(付記7)
前記比較手段は、前記アクセスが成の場合、前記リトライ回数をリセットする、付記1から6の内の1項記載の被疑診断回路。
(付記8)
前記フラグ管理手段は、前記アクセスが成の場合、前記リトライフラグをリセットする、付記1から7の内の1項記載の被疑診断回路。
(付記9)
前記時間は、前記フラグをセットした時間を有する、付記1から8の内の1項記載の被疑診断回路。
(付記10)
バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較し、前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定時間以上を経過した前記フラグをリセットするリトライ管理手段と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路。
(付記11)
前記デバイスは複数あり、
所定の共通部は複数の前記デバイスに共通に作用し、
前記被疑特定手段は、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する、付記10記載の被疑診断回路。
(付記12)
前記共通部は電源を有する、付記11記載の被疑診断回路。
(付記13)
前記時間からの経過時間を検出する時間管理手段を有する、付記10から12の内の1項記載の被疑診断回路。
(付記14)
前記フラグを保存する保存手段を有する、付記10から13の内の1項記載の被疑診断回路。
(付記15)
前記リトライ管理手段は、前記アクセスが否の場合、前記リトライ回数をインクリメントして前記第1の閾値と前記第2の閾値と比較する、付記10から14の内の1項記載の被疑診断回路。
(付記16)
前記リトライ管理手段は、前記アクセスが成の場合、前記リトライ回数をリセットする、付記10から15の内の1項記載の被疑診断回路。
(付記17)
前記リトライ管理手段は、前記アクセスが成の場合、前記リトライフラグをリセットする、付記10から16の内の1項記載の被疑診断回路。
(付記18)
前記時間は、前記フラグをセットした時間を有する、付記10から17の内の1項記載の被疑診断回路。
(付記19)
付記1から18の内の1項記載の被疑診断回路を備える情報処理装置。
(付記20)
バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較し、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、
前記時間から所定時間以上を経過した前記フラグをリセットし、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する、被疑診断方法。
(付記21)
前記デバイスは複数あり、所定の共通部は複数の前記デバイスに共通に作用し、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する、付記20記載の被疑診断方法。
(付記22)
前記共通部は電源を有する、付記21記載の被疑診断方法。
(付記23)
前記アクセスが否の場合、前記リトライ回数をインクリメントして前記第1の閾値と前記第2の閾値と比較する、付記20から22の内の1項記載の被疑診断方法。
(付記24)
前記アクセスが成の場合、前記リトライ回数をリセットする、付記20から23の内の1項記載の被疑診断方法。
(付記25)
前記アクセスが成の場合、前記リトライフラグをリセットする、付記20から24の内の1項記載の被疑診断方法。
(付記26)
前記時間は、前記フラグをセットした時間を有する、付記20から25の内の1項記載の被疑診断方法。
(付記27)
バスに接続するデバイスへのアクセスの成否に基づいて、前記アクセスのリトライ回数を、第1の閾値と前記第1の閾値よりも大きい第2の閾値と比較する処理と、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットする処理と、
前記時間から所定時間以上を経過した前記フラグをリセットする処理と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する処理と、をコンピュータに実行させる被疑診断プログラム。
(付記28)
前記デバイスは複数あり、所定の共通部は複数の前記デバイスに共通に作用し、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する処理を実行させる、付記27記載の被疑診断プログラム。
(付記29)
前記共通部は電源を有する、付記28記載の被疑診断プログラム。
(付記30)
前記アクセスが否の場合、前記リトライ回数をインクリメントして前記第1の閾値と前記第2の閾値と比較する処理を実行させる、付記27から29の内の1項記載の被疑診断プログラム。
(付記31)
前記アクセスが成の場合、前記リトライ回数をリセットする処理を実行させる、付記27または30記載の被疑診断プログラム。
(付記32)
前記アクセスが成の場合、前記リトライフラグをリセットする処理を実行させる、付記27から31の内の1項記載の被疑診断プログラム。
(付記33)
前記時間は、前記フラグをセットした時間を有する、付記27から32の内の1項記載の被疑診断プログラム。
Moreover, although a part or all of said embodiment may be described also as the following additional remarks, it is not restricted to the following.
(Appendix 1)
Comparing means for comparing the number of retries of the access with a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus;
Flag management means for setting a flag and time if the number of retries is greater than or equal to the first threshold, and resetting the flag when a predetermined time or more has elapsed from the time;
A suspect diagnosis circuit comprising suspect identification means for identifying an suspect object based on the success or failure of the access and the flag when the number of retries is equal to or greater than the second threshold.
(Appendix 2)
There are a plurality of the devices,
The predetermined common part acts in common on the plurality of devices,
The suspect diagnosis circuit according to
(Appendix 3)
The suspicious diagnosis circuit according to
(Appendix 4)
4. The suspicious diagnosis circuit according to
(Appendix 5)
5. The suspicious diagnosis circuit according to
(Appendix 6)
6. The suspicious diagnosis circuit according to
(Appendix 7)
7. The suspicious diagnosis circuit according to
(Appendix 8)
8. The suspicious diagnosis circuit according to
(Appendix 9)
9. The suspicious diagnosis circuit according to
(Appendix 10)
Based on the success or failure of the access to the device connected to the bus, the number of retry times of the access is compared with a first threshold value and a second threshold value that is larger than the first threshold value, and the number of retry times is the first threshold value. A retry management means for setting a flag and a time if the threshold is greater than or equal to a threshold, and resetting the flag after a predetermined time or more from the time;
A suspect diagnosis circuit comprising suspect identification means for identifying an suspect object based on the success or failure of the access and the flag when the number of retries is equal to or greater than the second threshold.
(Appendix 11)
There are a plurality of the devices,
The predetermined common part acts in common on the plurality of devices,
The suspicious diagnosis circuit according to
(Appendix 12)
The suspicious diagnosis circuit according to
(Appendix 13)
13. The suspicious diagnosis circuit according to any one of
(Appendix 14)
14. The suspicious diagnosis circuit according to
(Appendix 15)
15. The suspicious diagnosis circuit according to one of
(Appendix 16)
16. The suspicious diagnosis circuit according to
(Appendix 17)
17. The suspicious diagnosis circuit according to
(Appendix 18)
18. The suspicious diagnosis circuit according to
(Appendix 19)
An information processing apparatus comprising the suspect diagnosis circuit according to any one of
(Appendix 20)
Based on the success or failure of access to a device connected to the bus, the number of access retries is compared with a first threshold and a second threshold greater than the first threshold;
If the number of retries is greater than or equal to the first threshold, set a flag and time;
Reset the flag after a predetermined time or more from the time,
When the number of retries is equal to or greater than the second threshold value, a suspected diagnosis method that identifies a suspected object based on the success or failure of the access and the flag.
(Appendix 21)
The device according to
(Appendix 22)
The suspicious diagnosis method according to
(Appendix 23)
23. The suspected diagnosis method according to any one of
(Appendix 24)
24. The suspicious diagnosis method according to one of
(Appendix 25)
25. The suspected diagnosis method according to one of
(Appendix 26)
26. The suspected diagnosis method according to
(Appendix 27)
A process of comparing the number of retry times of access to a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus;
A process of setting a flag and time when the number of retries is greater than or equal to the first threshold;
A process of resetting the flag when a predetermined time or more has elapsed from the time;
A suspect diagnosis program for causing a computer to execute a process of specifying a suspect object based on success or failure of access and the flag when the number of retries is equal to or greater than the second threshold.
(Appendix 28)
There are a plurality of devices, and a predetermined common part acts in common on a plurality of the devices, and when the flags of a plurality of the devices are set, a process of specifying the common part as the suspect is executed. The suspect diagnosis program according to appendix 27.
(Appendix 29)
29. The suspicious diagnosis program according to appendix 28, wherein the common unit has a power source.
(Appendix 30)
30. The suspicious diagnosis program according to one of appendices 27 to 29, wherein when the access is not permitted, the number of retries is incremented and a process of comparing the first threshold value with the second threshold value is executed.
(Appendix 31)
31. The suspicious diagnosis program according to
(Appendix 32)
32. The suspicious diagnosis program according to claim 27, wherein when the access is successful, a process of resetting the retry flag is executed.
(Appendix 33)
33. The suspicious diagnosis program according to claim 27, wherein the time includes a time when the flag is set.
1、5、10 被疑診断回路
2 比較手段
3 フラグ管理手段
4 被疑特定手段
6 リトライ管理手段
7 被疑特定手段
20 リトライ管理手段
21 比較手段
22 フラグ管理手段
23 時間管理手段
24 保存手段
30 被疑特定手段
100 情報処理装置
1, 5, 10
Claims (10)
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、前記時間から所定以上の時間を経過した前記フラグをリセットするフラグ管理手段と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路。 Based on the success or failure of the access to the device connected to the bus, the number of retry times of the access is compared with a first threshold value and a second threshold value that is larger than the first threshold value, and the retry number of times is the second threshold value . A comparison means for instructing the retry of the access when less than a threshold value ;
Flag management means for setting a flag and time if the number of retries is greater than or equal to the first threshold, and resetting the flag when a predetermined time or more has elapsed from the time;
A suspect diagnosis circuit comprising suspect identification means for identifying an suspect object based on the success or failure of the access and the flag when the number of retries is equal to or greater than the second threshold.
所定の共通部は複数の前記デバイスに共通に作用し、
前記被疑特定手段は、複数の前記デバイスの前記フラグがセットされている場合に前記共通部を前記被疑対象に特定する、請求項1記載の被疑診断回路。 There are a plurality of the devices,
The predetermined common part acts in common on the plurality of devices,
The suspicious diagnosis circuit according to claim 1, wherein the suspicious identification unit identifies the common part as the suspicious object when the flags of the plurality of devices are set.
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する被疑特定手段と、を有する被疑診断回路。 Based on the success or failure of the access to the device connected to the bus, the number of retry times of the access is compared with a first threshold value and a second threshold value that is larger than the first threshold value, and the retry number of times is the second threshold value . Retry management instructing retry of access when less than threshold , setting flag and time when the number of retries is greater than or equal to the first threshold, and resetting the flag when a predetermined time or more has elapsed from the time Means,
A suspect diagnosis circuit comprising suspect identification means for identifying an suspect object based on the success or failure of the access and the flag when the number of retries is equal to or greater than the second threshold.
前記リトライ回数が前記第2の閾値未満の場合、前記アクセスのリトライを指示し、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットし、
前記時間から所定時間以上を経過した前記フラグをリセットし、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する、被疑診断方法。 Based on the success or failure of access to a device connected to the bus, the number of access retries is compared with a first threshold and a second threshold greater than the first threshold;
If the number of retries is less than the second threshold, indicate the retry of the access,
If the number of retries is greater than or equal to the first threshold, set a flag and time;
Reset the flag after a predetermined time or more from the time,
When the number of retries is equal to or greater than the second threshold value, a suspected diagnosis method that identifies a suspected object based on the success or failure of the access and the flag.
前記リトライ回数が前記第2の閾値未満の場合、前記アクセスのリトライを指示する処理と、
前記リトライ回数が前記第1の閾値以上の場合、フラグと時間とをセットする処理と、
前記時間から所定時間以上を経過した前記フラグをリセットする処理と、
前記リトライ回数が前記第2の閾値以上の場合、前記アクセスの成否と前記フラグとに基づいて被疑対象を特定する処理と、をコンピュータに実行させる被疑診断プログラム。 A process of comparing the number of retry times of access to a first threshold value and a second threshold value greater than the first threshold value based on success or failure of access to a device connected to the bus;
When the retry count is less than the second threshold, a process for instructing the retry of the access;
A process of setting a flag and time when the number of retries is greater than or equal to the first threshold;
A process of resetting the flag when a predetermined time or more has elapsed from the time;
A suspect diagnosis program for causing a computer to execute a process of specifying a suspect object based on success or failure of access and the flag when the number of retries is equal to or greater than the second threshold.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016002263A JP6408498B2 (en) | 2016-01-08 | 2016-01-08 | Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016002263A JP6408498B2 (en) | 2016-01-08 | 2016-01-08 | Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017123083A JP2017123083A (en) | 2017-07-13 |
JP6408498B2 true JP6408498B2 (en) | 2018-10-17 |
Family
ID=59305936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016002263A Active JP6408498B2 (en) | 2016-01-08 | 2016-01-08 | Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6408498B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10247167A (en) * | 1997-03-04 | 1998-09-14 | Hitachi Ltd | Information processor having i/o bus monitoring function |
JPH11191073A (en) * | 1997-12-25 | 1999-07-13 | Mitsubishi Electric Corp | Pci bus processor |
JP2001075878A (en) * | 1999-09-06 | 2001-03-23 | Fujitsu General Ltd | Bus error detection processor |
JP4844658B2 (en) * | 2009-08-07 | 2011-12-28 | 株式会社デンソー | Diagnostic device and diagnostic system |
JP2015014762A (en) * | 2013-07-08 | 2015-01-22 | 京セラドキュメントソリューションズ株式会社 | Image forming apparatus |
-
2016
- 2016-01-08 JP JP2016002263A patent/JP6408498B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017123083A (en) | 2017-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI686696B (en) | Compute node, failure detection method thereof and cloud data processing system | |
JP6383839B2 (en) | Method, storage device and system used for remote KVM session | |
US9021317B2 (en) | Reporting and processing computer operation failure alerts | |
TWI588660B (en) | Method of detecting fault on communication bus using baseboard management controller and fault detector for network system | |
JP4826831B2 (en) | Fault detection device, fault detection method and program thereof | |
JP2017517060A (en) | Fault processing method, related apparatus, and computer | |
US10761776B2 (en) | Method for handling command in conflict scenario in non-volatile memory express (NVMe) based solid-state drive (SSD) controller | |
US10275330B2 (en) | Computer readable non-transitory recording medium storing pseudo failure generation program, generation method, and generation apparatus | |
US10691562B2 (en) | Management node failover for high reliability systems | |
US9454485B2 (en) | Sharing local cache from a failover node | |
US10422812B2 (en) | Diagnostic method, information processing device, and storage medium | |
JP6408498B2 (en) | Suspicious diagnosis circuit, information processing apparatus, suspected diagnosis method and program | |
CN107526677A (en) | A kind of method and device of in-situ software error positioning and processing | |
CN113868058A (en) | Peripheral component high-speed interconnection equipment fault detection method and device and server | |
US20180081762A1 (en) | Information processing device | |
CN109828855B (en) | Multiprocessor error detection system and method thereof | |
JP5689783B2 (en) | Computer, computer system, and failure information management method | |
US20150149829A1 (en) | Failure detecting apparatus and failure detecting method | |
JP2020021432A (en) | Control method, control unit, and control program | |
EP3929782A1 (en) | Systems and methods for detecting behavioral anomalies in applications | |
US9405629B2 (en) | Information processing system, method for controlling information processing system, and storage medium | |
JP2019012471A (en) | Information processing system, information processing apparatus, terminal apparatus, information processing method and program | |
US10146716B2 (en) | Method for using shared device and resource sharing system | |
WO2017072904A1 (en) | Computer system and failure detection method | |
US20140298354A1 (en) | Information processing apparatus, information processing method, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180626 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180718 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6408498 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |