JP6449804B2 - メモリー被疑部検出のための方法およびシステム - Google Patents
メモリー被疑部検出のための方法およびシステム Download PDFInfo
- Publication number
- JP6449804B2 JP6449804B2 JP2016056027A JP2016056027A JP6449804B2 JP 6449804 B2 JP6449804 B2 JP 6449804B2 JP 2016056027 A JP2016056027 A JP 2016056027A JP 2016056027 A JP2016056027 A JP 2016056027A JP 6449804 B2 JP6449804 B2 JP 6449804B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- metrics
- application
- processes
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 title claims description 449
- 238000000034 method Methods 0.000 title claims description 201
- 238000001514 detection method Methods 0.000 title description 14
- 230000008569 process Effects 0.000 claims description 150
- 238000012544 monitoring process Methods 0.000 claims description 59
- 238000004458 analytical method Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 5
- 230000009897 systematic effect Effects 0.000 claims description 5
- 230000003252 repetitive effect Effects 0.000 claims 3
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0653—Monitoring storage devices or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3034—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a storage system, e.g. DASD based or network based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3037—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a memory, e.g. virtual memory, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
- G06F3/0611—Improving I/O performance in relation to response time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/87—Monitoring of transactions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Description
本出願は、2015年12月16日付で出願されたインド国特許出願第4721/MUM/2015(発明の名称:メモリー被疑部検出のための方法およびシステム)に基づく優先権を主張する。該インド国特許出願の開示内容の全てが、参照によりここに組み込まれる。
xi∈Xnf
ここで、Xnfは、所定の基準を満たす複数のクラスのセットである。実施形態の1つにおいて、所定の基準を満たす複数のクラスのセットは、メモリープロファイリングに用いられる複数のネイティブフィルター(native filter)を含む。ここで、複数のネイティブフィルター(Xnf)は、以下に述べるセットの1つ以上として定義することができる。
Xnf=ユーザー関心の複数のバイナリーデータ/クラスの特定のセット、および/または
共有メモリー問題として識別されている複数のバイナリーデータ/クラスの特定のセット、および/または
複数の以前の実行に起因する複数のメモリー問題に基づく複数のアプリケーション特有バイナリーデータ/クラスの特定のセット
ユニーク番号生成U=f(タイプ、メモリー、時間、位置)
ここで、
「タイプ」は、作成されるオブジェクトのタイプであり、
「メモリー」は、オブジェクトのメモリー位置であり、
「時間」は、オブジェクトが作成時/割り当て時のナノ秒単位のタイムスタンプであり、
「位置」は、ソースおよび実行時間(source and runtime)におけるオブジェクトの位置である。
位置=f(スレッド、クラス、クラスローダー、メソッド、行番号)
ここで、
「スレッド(thread)」は、実際にオブジェクトの作成/割り当てを実行したスレッドであり、
「クラス」は、割り当てが発生したクラスの(パッケージ名を含む)完全修飾クラス名(fully qualified class name)であり、
「クラスローダー」は、完全修飾クラスをロードするために用いられたクラスローダータイプであり、
「メソッド(method)」は、オブジェクト割り当てが発生したメソッド名(メソッドのシグネチャー)であり、
「行番号」は、割り当てが発生した行番号である。
Claims (13)
- メモリー被疑部検出のためのコンピューター実施方法であって、
アプリケーションの複数のクラスおよび複数のバイナリーデータを変換することにより、複数の被疑メモリー割り当てに関連する前記アプリケーションの複数の処理を系統的に実行し、メトリクスを生成する工程であって、前記アプリケーションの前記複数のクラスおよび前記複数のバイナリーデータは、少なくとも1つの所定の基準を満たしている、前記メトリクスを生成する工程と、
前記複数の処理を系統的に実行している間に生成された前記メトリクスを定期的に取得する工程であって、前記複数の処理のうちの1つの処理の実行において生成された前記メトリクスは、少なくとも前記複数の処理のうちの前記1つの処理に関連するメモリー割り当て情報を含み、さらに、前記メモリー割り当て情報は、メモリー割り当てタイプ、タイムスタンプ、サイズ、および割り当ての発端を含む、前記メトリクスを定期的に取得する工程と、
前記生成されたメトリクスに基づいて前記アプリケーション内のバイナリー実行論理を実行し、前記アプリケーションから実行時環境への1つ以上のメモリー割り当て要求を追跡する工程と、
前記複数の処理のそれぞれの前記定期的に取得されたメトリクスに対する解析を実行することにより、複数のメモリー割り当てのそれぞれのタイプおよびクラスのサイズとカウントにおける変化を判別する工程と、
前記複数のメモリー割り当てのそれぞれの前記タイプおよび前記クラスの前記サイズと前記カウントにおける前記変化に基づいて、前記複数の被疑メモリー割り当てによる影響を受ける前記複数の処理の中から、複数の処理のセットを特定する工程と、
前記複数のメモリー割り当てのクラスを変換し、前記複数の被疑メモリー割り当てのメモリープロファイリングに必要な関連データを収集する工程と、
前記複数の被疑メモリー割り当ての位置を探し出し、メモリー使用量、ガベージ収集、および関連アプリケーションユースケースに基づいて、メモリーの1つ以上の傾向を生成する工程と、を含み、
前記複数の被疑メモリー割り当ては、共有メモリー問題として識別されているクラス、複数の以前の実行に起因するメモリー問題に関連するクラス、およびユーザー関心に関連するクラスの1つ以上に関連していることを特徴とするコンピューター実施方法。 - 前記複数の処理を系統的に実行する工程は、メモリーモニタリングセッションの間、前記複数の処理のうちの少なくとも1つの処理を、実行時環境において複数回反復して実行する工程を含み、
前記少なくとも1つの処理を反復して実行する工程は、前記少なくとも1つの処理に対応する前記1つ以上のメモリー割り当て要求を生成する工程を含む請求項1に記載のコンピューター実施方法。 - 前記メモリーモニタリングセッションの間の前記少なくとも1つの処理の反復実行に関連する前記メトリクスを定期的に取得する工程は、少なくとも前記メモリーモニタリングセッションの開始時および終了時、並びに、前記メモリーモニタリングセッション中に少なくとも1回、前記メトリクスを取得する工程を含む請求項2に記載のコンピューター実施方法。
- 前記1つ以上のメモリー割り当て要求のそれぞれを、対応するユニーク識別子でタグ付けする工程をさらに含み、
前記1つ以上のメモリー割り当て要求のうちの1つのメモリー割り当て要求に関連するユニーク識別子は、対応する割り当てられたメモリー位置のハッシュコードと、前記1つのメモリー割り当て要求に応答して作成されたオブジェクトのタイプと、前記オブジェクトの作成時のタイムスタンプと、メモリー割り当て要求の発端となったソースコードの位置とを含む請求項2に記載のコンピューター実施方法。 - 前記メトリクスは、アプリケーションメモリー情報をさらに含み、
前記アプリケーションメモリー情報は、前記アプリケーションによって利用されるメモリーに関連付けられた1つ以上の情報と、メモリーをクリーンアップするために実行時環境によって為される試行の数と、前記メモリーをクリーンアップするために費やされる時間と、前記メトリクスの取得時のタイムスタンプとを含む請求項1に記載のコンピューター実施方法。 - 前記複数の被疑メモリー割り当てによって影響を受ける前記複数の処理のセットを特定する工程は、
前記複数の処理の実行において生成された前記メトリクスを追加する工程と、
前記少なくとも1つの処理の反復実行の間に生成され、定期的に取得された前記メトリクスの比較に基づいて、前記複数の被疑メモリー割り当てに関連する複数のメモリー傾向を特定する工程と、を含み、
前記メトリクスを追加する工程は、前記複数の処理の対応する処理毎に前記メトリクスを対応付ける工程を含む請求項1に記載のコンピューター実施方法。 - メモリー被疑部検出のためのコンピューター実施システム(200)であって、
少なくとも1つのメモリー(204)と、
前記少なくとも1つのメモリー(204)に接続された少なくとも1つのプロセッサー(202)と、を含み、
前記少なくとも1つのプロセッサー(202)は、前記少なくとも1つのメモリー内に保存されている複数のプログラム命令を実行することにより、
アプリケーションの複数のクラスおよび複数のバイナリーデータを変換することにより、複数の被疑メモリー割り当てに関連する前記アプリケーションの複数の処理を系統的に実行し、メトリクスを生成する工程であって、前記アプリケーションの前記複数のクラスおよび前記複数のバイナリーデータは、少なくとも1つの所定の基準を満たしている、前記メトリクスを生成する工程と、
前記複数の処理を系統的に実行している間に生成された前記メトリクスを定期的に取得する工程であって、前記複数の処理のうちの1つの処理の実行において生成された前記メトリクスは、少なくとも前記複数の処理のうちの前記1つの処理に関連するメモリー割り当て情報を含む、前記メトリクスを定期的に取得する工程と、
前記生成されたメトリクスに基づいて前記アプリケーション内のバイナリー実行論理を実行し、前記アプリケーションから実行時環境への1つ以上のメモリー割り当て要求を追跡する工程と、
前記複数の処理のそれぞれの前記定期的に取得されたメトリクスに対する解析を実行することにより、複数のメモリー割り当てのそれぞれのタイプおよびクラスのサイズとカウントにおける変化を判別する工程と、
前記複数のメモリー割り当てのそれぞれの前記タイプおよび前記クラスの前記サイズと前記カウントにおける変化に基づいて、前記複数の被疑メモリー割り当てによる影響を受ける前記複数の処理の中から、複数の処理のセットを特定する工程と、
前記複数のメモリー割り当てのクラスを変換し、前記複数の被疑メモリー割り当てのメモリープロファイリングに必要な関連データを収集する工程と、
前記複数の被疑メモリー割り当ての位置を探し出し、メモリー使用量、ガベージ収集、および関連アプリケーションユースケースに基づいて、メモリーの1つ以上の傾向を生成する工程と、を実行可能であり、
前記複数の被疑メモリー割り当ては、共有メモリー問題として識別されているクラス、複数の以前の実行に起因するメモリー問題に関連するクラス、およびユーザー関心に関連するクラスの1つ以上に関連していることを特徴とするコンピューター実施システム。 - 前記複数の処理を系統的に実行するために、前記少なくとも1つのプロセッサー(202)は、前記複数のプログラム命令を実行することにより、メモリーモニタリングセッションの間、前記複数の処理のうちの少なくとも1つの処理を、実行時環境において複数回反復して実行する工程をさらに実行可能であり、
前記少なくとも1つの処理を反復して実行するために、前記少なくとも1つのプロセッサーは、前記複数のプログラム命令を実行することにより、前記少なくとも1つの処理に対応する前記1つ以上のメモリー割り当て要求を生成する工程をさらに実行可能である請求項7に記載のコンピューター実施システム。 - 前記メモリーモニタリングセッションの間の前記少なくとも1つの処理の反復実行に関連する前記メトリクスを定期的に取得するために、前記少なくとも1つのプロセッサー(202)は、前記複数のプログラム命令を実行することにより、少なくとも前記メモリーモニタリングセッションの開始時および終了時、並びに、前記メモリーモニタリングセッション中に少なくとも1回、前記メトリクスを取得する工程をさらに実行可能な請求項8に記載のコンピューター実施システム。
- 前記少なくとも1つのプロセッサー(202)は、前記複数のプログラム命令を実行することにより、
前記1つ以上のメモリー割り当て要求のそれぞれを、対応するユニーク識別子でタグ付けする工程と、
前記複数の処理のそれぞれに対応する前記メトリクスを、前記対応するユニーク識別子に関連付ける工程と、をさらに実行可能であり、
前記1つ以上のメモリー割り当て要求のうちの1つのメモリー割り当て要求に関連するユニーク識別子は、対応する割り当てられたメモリー位置のハッシュコードと、前記1つのメモリー割り当て要求に応答して作成されたオブジェクトのタイプと、前記オブジェクトの作成時のタイムスタンプと、ソースおよび実行時における前記オブジェクトの位置とを含む請求項8に記載のコンピューター実施システム。 - 前記メトリクスは、アプリケーションメモリー情報をさらに含み、
前記アプリケーションメモリー情報は、前記アプリケーションによって利用される1つ以上のメモリーと、メモリーをクリーンアップするために実行時環境によって為される試行の数と、前記メモリーをクリーンアップするために費やされる時間と、前記メトリクスの取得時のタイムスタンプとを含む請求項7に記載のコンピューター実施システム。 - 前記メトリクスに関連する前記メモリー割り当て情報は、メモリー割り当てタイプ、タイムスタンプ、サイズ、および割り当ての発端をさらに含む請求項7に記載のコンピューター実施システム。
- 前記複数の被疑メモリー割り当てによって影響を受ける前記複数の処理のセットを特定するために、前記少なくとも1つのプロセッサーは、前記複数のプログラム命令を実行することにより、
前記複数の処理の実行において生成された前記メトリクスを追加する工程と、
前記少なくとも1つの処理の反復実行の間に生成され、定期的に取得された前記メトリクスの比較に基づいて、前記複数の被疑メモリー割り当てに関連する複数のメモリー傾向を特定する工程と、をさらに実行可能であり、
前記メトリクスを追加する工程は、前記複数の処理の対応する処理毎に前記メトリクスを対応付ける工程を含む請求項12に記載のコンピューター実施システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN4721MU2015 | 2015-12-16 | ||
IN4721/MUM/2015 | 2015-12-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017111785A JP2017111785A (ja) | 2017-06-22 |
JP6449804B2 true JP6449804B2 (ja) | 2019-01-09 |
Family
ID=59064356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016056027A Active JP6449804B2 (ja) | 2015-12-16 | 2016-03-18 | メモリー被疑部検出のための方法およびシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11112993B2 (ja) |
EP (1) | EP3200080B1 (ja) |
JP (1) | JP6449804B2 (ja) |
CN (1) | CN106886474B (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10572245B1 (en) * | 2016-08-30 | 2020-02-25 | Amazon Technologies, Inc. | Identifying versions of running programs using signatures derived from object files |
US11797877B2 (en) * | 2017-08-24 | 2023-10-24 | Accenture Global Solutions Limited | Automated self-healing of a computing process |
US11531531B1 (en) | 2018-03-08 | 2022-12-20 | Amazon Technologies, Inc. | Non-disruptive introduction of live update functionality into long-running applications |
US11256590B1 (en) | 2018-10-05 | 2022-02-22 | Cisco Technology, Inc. | Agent profiler to monitor activities and performance of software agents |
US11080125B1 (en) | 2020-03-19 | 2021-08-03 | Oracle International Corporation | Identifying and clustering call stacks across multiple memory dumps with out-of-memory errors |
CN116069532A (zh) * | 2021-10-29 | 2023-05-05 | 戴尔产品有限公司 | 使用对异常内存使用模式的基于规则的检测来识别和补救内存泄漏 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7627671B1 (en) * | 2004-05-22 | 2009-12-01 | ClearApp, Inc. | Monitoring and performance management of component-based applications |
US7434206B2 (en) * | 2005-03-10 | 2008-10-07 | Hewlett-Packard Development Company, L.P. | Identifying memory leaks in computer systems |
US8229979B2 (en) * | 2006-04-28 | 2012-07-24 | Sap Ag | Method and system for inspecting memory leaks |
US7926043B2 (en) * | 2006-06-20 | 2011-04-12 | Microsoft Corporation | Data structure path profiling |
US8601469B2 (en) * | 2007-03-30 | 2013-12-03 | Sap Ag | Method and system for customizing allocation statistics |
CN101615143B (zh) * | 2008-06-27 | 2013-04-17 | 国际商业机器公司 | 用于内存泄漏诊断的方法和装置 |
EP2396727A1 (en) * | 2009-02-13 | 2011-12-21 | Peter Anthony Crosby | Memory utilization analysis |
US8850403B2 (en) * | 2009-12-04 | 2014-09-30 | Sap Ag | Profiling data snapshots for software profilers |
US8938729B2 (en) * | 2010-10-12 | 2015-01-20 | Ca, Inc. | Two pass automated application instrumentation |
EP2557503B1 (en) * | 2011-07-28 | 2020-04-01 | Tata Consultancy Services Ltd. | Application performance measurement and reporting |
US8881107B2 (en) * | 2011-08-24 | 2014-11-04 | Microsoft Corporation | Automatic memory leak detection |
US8966198B1 (en) * | 2011-09-01 | 2015-02-24 | Google Inc. | Providing snapshots of virtual storage devices |
US8626993B2 (en) * | 2011-11-18 | 2014-01-07 | Apple Inc. | Method for tracking memory usages of a data processing system |
JP5572619B2 (ja) * | 2011-12-02 | 2014-08-13 | 株式会社日立製作所 | トレース情報の数を算出する計算機、トレース情報の数を算出する方法及びトレース情報の数を算出させるプログラム |
CN103294580B (zh) * | 2012-02-02 | 2017-08-08 | 塔塔咨询服务有限公司 | 实时性能监控 |
JP5883300B2 (ja) * | 2012-02-02 | 2016-03-09 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | オブジェクトを特定するためのハッシュコードを生成するための方法、プログラム及びシステム |
US20130227402A1 (en) * | 2012-02-28 | 2013-08-29 | University Of Rochester | System, apparatus, method, and applications for measuring and reporting on the process of composing written material |
US9311014B2 (en) * | 2012-11-29 | 2016-04-12 | Infinidat Ltd. | Storage system and methods of mapping addresses of snapshot families |
IN2013MU03382A (ja) * | 2013-10-25 | 2015-07-17 | Tata Consultancy Services Ltd | |
US9535831B2 (en) * | 2014-01-10 | 2017-01-03 | Advanced Micro Devices, Inc. | Page migration in a 3D stacked hybrid memory |
IN2014MU00158A (ja) * | 2014-01-16 | 2015-08-28 | Tata Consultancy Services Ltd | |
IN2014MU00819A (ja) * | 2014-03-11 | 2015-09-25 | Tata Consultancy Services Ltd | |
US9798644B2 (en) * | 2014-05-15 | 2017-10-24 | Ca, Inc. | Monitoring system performance with pattern event detection |
US10467036B2 (en) * | 2014-09-30 | 2019-11-05 | International Business Machines Corporation | Dynamic metering adjustment for service management of computing platform |
US10909146B2 (en) * | 2015-12-07 | 2021-02-02 | Microsoft Technology Licensing, Llc | Providing automated hashtag suggestions to categorize communication |
-
2016
- 2016-03-10 EP EP16159595.4A patent/EP3200080B1/en active Active
- 2016-03-11 US US15/068,138 patent/US11112993B2/en active Active
- 2016-03-18 JP JP2016056027A patent/JP6449804B2/ja active Active
- 2016-03-21 CN CN201610161984.0A patent/CN106886474B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017111785A (ja) | 2017-06-22 |
US20170177272A1 (en) | 2017-06-22 |
CN106886474B (zh) | 2020-12-08 |
EP3200080B1 (en) | 2021-12-22 |
EP3200080A1 (en) | 2017-08-02 |
CN106886474A (zh) | 2017-06-23 |
US11112993B2 (en) | 2021-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6449804B2 (ja) | メモリー被疑部検出のための方法およびシステム | |
Kaldor et al. | Canopy: An end-to-end performance tracing and analysis system | |
US9405662B2 (en) | Process for displaying test coverage data during code reviews | |
Ding et al. | Log2: A {Cost-Aware} logging mechanism for performance diagnosis | |
US8726240B2 (en) | Capturing replayable information at software defect locations in a multi-tenant environment | |
US9098625B2 (en) | Viral trace | |
US8522216B2 (en) | Memory leak detection | |
US10346283B2 (en) | Dynamically identifying performance anti-patterns | |
Jung et al. | Automated memory leak detection for production use | |
US8504878B2 (en) | Statistical analysis of heap dynamics for memory leak investigations | |
JP5008006B2 (ja) | シンプトンの検証を可能にするためのコンピュータ・システム、方法及びコンピュータ・プログラム | |
US20100333071A1 (en) | Time Based Context Sampling of Trace Data with Support for Multiple Virtual Machines | |
US10135693B2 (en) | System and method for monitoring performance of applications for an entity | |
JP6823265B2 (ja) | 分析装置、分析システム、分析方法および分析プログラム | |
JP2012084150A (ja) | 2パス自動アプリケーション計測 | |
US9317416B2 (en) | Merging automated testing reports | |
US10528456B2 (en) | Determining idle testing periods | |
Toslali et al. | Automating instrumentation choices for performance problems in distributed applications with VAIF | |
Amvrosiadis et al. | Getting back up: Understanding how enterprise data backups fail | |
Šor et al. | Memory leak detection in Plumbr | |
KR101830936B1 (ko) | 데이터베이스와 애플리케이션을 위한 웹기반 성능개선 시스템 | |
Fedorova et al. | Performance comprehension at WiredTiger | |
US20160139961A1 (en) | Event summary mode for tracing systems | |
US20100107144A1 (en) | Automated identification of redundant method calls | |
Li et al. | Pilot: A framework that understands how to do performance benchmarks the right way |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170711 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20171011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6449804 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |