JP6904049B2 - 情報処理装置、情報処理方法、およびプログラム - Google Patents
情報処理装置、情報処理方法、およびプログラム Download PDFInfo
- Publication number
- JP6904049B2 JP6904049B2 JP2017096998A JP2017096998A JP6904049B2 JP 6904049 B2 JP6904049 B2 JP 6904049B2 JP 2017096998 A JP2017096998 A JP 2017096998A JP 2017096998 A JP2017096998 A JP 2017096998A JP 6904049 B2 JP6904049 B2 JP 6904049B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- program
- virtual machine
- value
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3024—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/815—Virtual
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Description
行するときのプロセッサの使用率、占有率等(以下、頻度情報という)を算出するため、一定の周期でプロセッサの動作情報を収集することが行われる。収集された動作情報は、解析され、プログラムあるいはプログラム中の関数等によるプロセッサの使用率、あるいはリソースを使用するときのプログラム間、プログラム内の関数間での占有割合等が算出される。このような頻度情報等を算出するため、プロファイラと呼ばれるプログラムがプロセッサで実行される。さらに、算出された頻度情報を基に、情報処理装置の稼働中の性能に影響する問題を検出できる技術が提供されている。そして、このプロファイラの技術は、仮想マシン環境を有するシステムでも用いられている。
析できる。
[比較例]
環境となっている。そのために、クラウドでの性能異常検知と走行ソフトウェア上の問題箇所(hotspot)特定は、非仮想化環境での性能異常検知と問題箇所の特定と比べて困難になってきている。
<測定結果例>
以下、データ収集のためのサンプリング期間と、解析と異常検知の処理時間の実測値を例示する。
(1)ここでサンプリングデータは1ms周期で30秒間採取されたものである。つまり、「
(A)収集」の時間は30秒である。
(2)100ms単位の時分割での時系列解析が実施された。つまり、30秒間に300回の計算の契機がある。
(3)この処理例では、プロファイルを生成する対象となるエントリを関数とし、エントリ数を100とする。
3.10.0-327.18.2.el7.x86_64)である。
<代替案>
しかし、自VM内に閉じた異常はホストレベルには現れないケースもあり検知できない。
<比較例による処理の課題>
したがって、仮想マシン内のプログラムの挙動まで反映し、かつ「解析時間<収集時間」の要件を満たす解析処理の実現が課題となる。
[実施形態]
する。
令アドレスが得られるとする。また、シンボル解決として、関数単位のプロファイルの解析を想定し、命令アドレスから関数を特定する処理を例示する。プロファイラは、OSからOS情報(OS info)として、PID:プログラム名:プログラムのオブジェクトファ
イルのファイルパスを対応付けて取得する。したがって、プロファイラはPIDから、プログラム名(例えば、プログラムA)を特定する。
判定した解析結果だけをシンボル解決して、ユーザの判断に委ねればよい。そのため、本実施形態では、情報処理装置は、解析処理をするとき、例えば、サンプリングデータを集計するときに、シンボルに代って、情報理装置が認識できる数値、文字列等の値によってサンプリングされた個々のデータを識別する。そして、情報処理装置は、識別されたデータをグルーピングし、集計し、頻度(占有割合等)を計算する。サンプリングデータを情報理装置が認識できる数値、文字列等の値で置き換えたものは、置き換えられた文字列等の値のサンプリングデータとなる。図4では、このような置き換えられた文字列等の値のサンプリングデータを数値列と呼んでいる。そのために、どのような数値を用いて、どのような数値列を作成し、どのように集計するか、あるいは、異常判定に有用な単位でグルーピング化するかが問題となる。
<構成>
イパーバイザは、仮想CPU等の仮想リソースを含む仮想マシン(VM)を提供する。各仮想マシン上ではゲストOS(図6では、単にOSと記載)が実行され、ゲストOS上でアプリケーションプログラムが実行される。ただし、本実施形態において、情報処理装置がハイパーバイザによって仮想化される仮想マシンシステムに限定される訳ではない。例えば、情報処理装置は、ホストOSとホストOS上の仮想化プログラムによって仮想化される仮想マシンシステムであってもよい。
Array(FPGA)を含む。物理CPU(およびコントローラマシン1のCPU)の各部は、プロセッサと集積回路との組み合わせであっても良い。組み合わせは、例えば、マイクロコントローラ(MCU),SoC(System−on−a−chip),システムLSI,チップセットなどと呼ばれる。ホストマシン2の物理CPUおよびコントローラマシン1のCPUは1以上のプロセッサの一例である。ホストマシン2の物理CPUおよびコントローラマシン1のCPUは、1以上のプロセッサの1つとしてのプロセッサの一例でもある。
<処理例1>
プログラムを走らせ、その上で仮想マシンを動作させる。このような仮想計算機システムにおいては、例えば、各仮想マシンの実行スケジューリングや、仮想マシン又はハイパーバイザにおける処理の過程で、複数の仮想マシンやハイパーバイザが同じ物理リソースにアクセスすることがある。この場合には、その物理リソースに割り当てられた内容をコン
テキスト退避領域に退避させたり、復元させたりすることによって各仮想マシンにおける処理の連続性が担保されている。
マップ採取部が「CR3とPIDのマップ情報」や「ゲストOS上のプロセス情報」等を含むシンボルマップ情報を作成する。シンボルマップ採取部の処理手順は、すでに発明者らが特願2013−43158において提案した通りである。
シン上のシンボルマップ情報を取得すればよい。また、ハイパーバイザがNetwork File System(NFS)のNFSサーバとなり、各仮想マシン上のゲストOS上からゲストOS
上のシンボルマップ採取部によって作成されたシンボルマップ情報をハイパーバイザ上のハードディスク等外部記憶装置に書き込ませるようにすればよい。
(採取されるデータ)
ホストマシン2のサンプリングプログラムが採取するデータは、以下の通りである。
図7に、解析に使用するサンプリングデータを例示する。サンプリングデータは、例えば、1ms周期で60秒間程度採取すると、1物理マシンあたり、6万サンプルが採取される。サンプリングデータは、1以上の仮想マシンでのプログラム実行時に所定のサンプリング周期で取得した動作情報の一例である。図7のように、サンプリングデータは、Host
IP(サンプル時のホスト上の命令アドレス)、Host Thread ID(サンプル時のホストのスレッドID)、Host PID(サンプル時のホスト上のプロセスID)、Host Return IP1,IP2(サンプル時の命令アドレスの関数の戻りアドレス)、TSC(タイムスタンプ), vPROCESSOR ID(仮想CPUのID)を含む。ホストマシン2のサンプリングプログラムはユーザプログラム
部とホストOSのカーネルまたはハイパーバイザ内に組み込まれたサンプリングドライバ(図1)から構成されており、以上のサンプリングデータをハイパーバイザ層において(自分で=サンプリングドライバで)取得する。
ン2のサンプリングプログラムは、Guest IP(仮想マシンの命令アドレス)、Guest CR3(仮想マシンのCR3の値)、およびVM EXIT REASON(VM EXIT 要因番号)をホストマシン2上
の仮想マシンのコンテキスト退避領域から取得する。
プロセス情報は、各PIDに対応するプロセス名、プロセス内のメモリマップ(仮想メモリ上の関数の先頭アドレス)、オブジェクトファイルのファイルシステム上のパス名等を含む。
オブジェクトファイルは、各関数の関数名と先頭位置の相対アドレス(オブジェクトファ
イル内のアドレス)を含む。このような関数名と先頭位置の相対アドレスはシンボルテーブルに定義されている。したがって、コントローラマシン1の解析プログラムは、プロセス情報のメモリマップとオブジェクトファイルを組み合わせた情報を基に、サンプリングデータ中の命令アドレスから関数名を特定できる。
カーネルのシンボルマップ情報は、ホストマシン2の所定のファイルに格納されている。コントローラマシン1の解析プログラムは、カーネルのシンボルマップ情報を用いて、カーネル内の命令アドレス等からカーネルで使用される関数等を特定できる。
ホストマシン2のサンプリングプログラムは、例えば、ハイパーバイザのバージョン、仮想マシンのリソース等の実行環境をハイパーバイザ層において(自分で)取得する。
名に変換する(C3)。そして、プロファイラは、ゲスト毎にプロセス名で頻度集計する(C4)。以上のようにして、比較例のプロファイラは、仮想マシン(ゲスト)毎に、プロセスごとのCPUリソースの占有割合をプロセス名で提示する。
を連結した連結値、例えば、文字列を作成する(S1)。この場合、Host PIDは、ハイパーバイザ上のプロセスに対応するので、ホストマシン2上の仮想マシン(ゲスト)を特定する情報となる。また、Guest_CR3の値は、仮想マシン(ゲスト)上のページ・ディレク
トリの物理アドレスを指す値であり、仮想マシン(ゲスト)上のユーザプロセスを特定する値となる。したがって、Host PIDの値とGuest_CR3の値の連結値は、1以上の仮想マシ
ンが構築されるホストマシン2上で、仮想マシン(ゲスト)上の1つのユーザプロセスを一意に特定する値となる。連結値はキー情報の一例である。S1の処理は、キー情報を作成することの一例である。
る。ただし、Host PIDの値とGuest_CR3の値の連結値は、文字列としての連結値である必
要はなく、単なるビット列の組み合わせであってもよい。また、Host PIDの値とGuest_CR3の値の連結値は、可逆的に、Host PIDの値とGuest_CR3の値を復元できるものであれば、どのような連結値であってもよい。
ロファイルをディスプレイ等に出力する(S4)。S3で異常が検知された場合は、キー情報の集計値が所定の条件を充足する場合の一例である。S4の処理は、キー情報に含まれる1以上の識別子またはレジスタ値を仮想化プログラムまたは1以上の仮想マシンのそれぞれで実行されるプログラム内で定義された名前識別子に対応付けてキー情報の集計値とともに出力することの一例である。
S)のプロセスID、あるいは仮想マシンのレジスタ値であり、ユーザが理解することが困難な値である。しかし、シンボル解決により、Host PIDの値は、ホストマシン2のプロセス名となり、Guest_CR3の値は、仮想マシンのプロセス名となる。したがって、ユーザ
は、ホストマシン2のどの仮想マシンのどのユーザプロセスで異常とされる状態が検知されたかを判定できる。
ン1は、十分に高速にS1からS3の解析処理を実行できる。そして、コントローラマシン1は、問題が検知された場合に、シンボル解決を実行すればよい。したがって、図8の本実施形態の処理(右側の処理)は、比較例の処理(左側の処理)と比較して、問題が検知されない限り、ほぼシンボル解決無しに解析処理を実行できる。したがって、本情報処理装置は、図3に例示したようにサンプリングデータの収集の時間と解析の時間のバランスをとって、仮想マシン環境で性能解析と、異常がなかったことの判定を実行できる。
<処理例2>
ータを集計した。その結果、コントローラマシン1は、ホストマシン2に構築された仮想マシン上のユーザプロセスを一意に特定して、サンプリングデータを集計し、ホストマシン2上のいずれかの仮想マシンのいずれかのユーザプロセスの異常を検知した。
命令アドレスを連結した連結値を作成する(S11)。この場合、連結値は、1以上の仮想マシンが構築されるホストマシン2上で、仮想マシン(ゲスト)上の1つのユーザプロセスで実行されるプログラムの命令アドレスを一意に特定する値となる。S11の処理は、キー情報を作成することの一例である。
ンボル解決されたプロファイルをディスプレイ等に出力する(S14)。S13で異常が検知された場合は、キー情報の集計値が所定の条件を充足する場合の一例である。S14の処理は、キー情報に含まれる1以上の識別子またはレジスタ値を仮想化プログラムまたは1以上の仮想マシンのそれぞれで実行されるプログラム内で定義された名前識別子に対応付けてキー情報の集計値とともに出力することの一例である。
シン上のPIDのマップを基に、サンプリングデータ中の仮想マシンのGuest_CR3から仮
想マシンのPIDを特定する。また、プロファイラは、仮想マシンのゲストOSから取得した仮想マシン上のPIDとプロセス名のマップから仮想マシン上のユーザプロセスのプロセス名、あるいはプロセスで実行されるプログラム名を特定する。また、解析プログラムは、仮想マシンの上のオブジェクトファイルから取得した関数名と命令アドレスのマップを基に、サンプリングデータの命令アドレスを関数名に対応づける。したがって、処理例2では、コントローラマシン1が異常検知エンジンにより異常を検知した場合に、コントローラマシン1は、シンボル解決を実行し、ホストマシン2に構築された仮想マシン上の関数を特定して、問題箇所を提示できる。
<処理例3>
グラム中の関数を特定する関数IDとを連結した連結値でサンプリングデータを集計する処理を例示する。ここで、関数IDとは、仮想マシンで実行されるプログラム中の関数を
一意に識別する情報である。処理例3では、コントローラマシン1の解析プログラムは、事前に、プログラムのオブジェクトファイル中から関数の先頭アドレスと、関数のIDのマップを作成しておく。また、コントローラマシン1の解析プログラムは、仮想マシンのOSからプロセス情報として、メモリマップを取得しておく。メモリマップは、プロセス内のプログラム(オブジェクトファイル)の先頭アドレスを示すので、解析プログラムは、関数IDとプロセス中の命令アドレスのマップを作成できる。したがって、Host PIDとGuest_CR3と関数IDの連結値でサンプリングデータを集計することで、プロファイラは
、ホストマシン2に構築された仮想マシン上で実行されるプログラム中の関数ごとに、サンプリングデータを集計できる。
連結値を作成する(S21)。関数IDは、プログラム中の関数を一意に特定するIDであり、関数名であってもよい。解析プログラムは、事前にメモリマップとプログラムのオブジェクトファイルを基に、命令アドレスから関数を一意に特定するためのマップとして、関数IDと当該関数の命令アドレス(先頭アドレス)との関係を保存する。なお、マップは命令アドレス順にソーティングされるので、各関数の末尾の命令アドレスは、次の関数の先頭アドレスの1つ前のアドレスとして特定される。S21の処理は、キー情報を作成することの一例である。
<実施形態の効果>
データを上記連結値で集計する。連結値は、単に、プロセスのPID、仮想マシン上のCR3、仮想マシンの命令アドレス等を組み合わせた値であるので、極めて簡易に作成できる。また、連結値は、ホストマシン2上に構築された仮想マシン上のユーザプロセス、ユーザプロセスで実行されるプログラム中の命令アドレス、あるいは、関数を特定する値(キー情報)となる。したがって、本実施形態の処理では、コントローラマシン1は、比較的負荷の重いシンボル解決をしないで、サンプリングデータから頻度情報の集計を行い、異常検知エンジンにより異常判定を実施できる。そして、コントローラマシン1は、異常が検知されたときにシンボル解決を行い、ユーザに、仮想環境での仮想マシン、ユーザプロセス名、プログラム名、関数名等のシンボルとともに、集計されたプロファイルを提示できる。
<変形例>
サンプリングデータを集計し、異常を検知し、シンボル解決を実行した。しかし、このような処理がコントローラマシン1の処理に限定される訳ではない。例えば、ホストマシン2上の仮想マシンの1つがサンプリングデータを集計し、異常を検知し、シンボル解決を実行してもよい。ただし、仮想マシンの1つがサンプリングデータを集計し、異常を検知し、シンボル解決を実行する場合には、解析プログラムの処理自体が、サンプリングデータに影響する可能性が生じる。つまり、図6の構成から明らかなように、収集したサンプリングデータの解析と、次のサンプリングデータの収集が同一のホストマシン2で実行される可能性が高まるためである。
コンピュータその他の機械、装置(以下、コンピュータ等)に上記いずれかの機能を実現させるプログラムをコンピュータ等が読み取り可能な記録媒体に記録することができる。そして、コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
等に固定された記録媒体としても利用可能である。
2 ホストマシン
Claims (3)
- メモリと1以上のプロセッサとを備え、前記1以上のプロセッサの少なくとも1つが前記メモリに格納された命令にしたがって前記プロセッサを1以上の仮想マシンとして動作させる仮想化プログラムを実行する情報処理装置であって、前記1以上のプロセッサの1つが、
前記1以上の仮想マシンでのプログラム実行時に所定のサンプリング周期で取得した動作情報に含まれる、前記プロセッサ上で前記仮想マシンを実行するときのプロセスの識別情報と前記仮想マシン上のプロセスに一意に対応するレジスタ値とを基に前記動作情報を集計するためのキー情報を作成し、前記作成したキー情報にしたがって前記取得した動作情報を集計して、前記キー情報の集計値を算出することと、
前記キー情報の集計値が所定の条件を充足する場合に、前記キー情報に対応する、前記仮想マシンを実行するときのプロセスの識別情報と前記仮想マシン上のプロセスに一意に対応するレジスタ値とを前記仮想化プログラムまたは前記1以上の仮想マシンのそれぞれで実行されるプログラム内で定義された名前識別子に対応付けて前記キー情報の集計値とともに出力することと、を実行する情報処理装置。 - メモリと1以上のプロセッサとを備え、前記1以上のプロセッサの少なくとも1つが前記メモリに格納された命令にしたがって、前記プロセッサを1以上の仮想マシンとして動作させる仮想化プログラムを実行する情報処理装置であって、前記1以上のプロセッサの1つが、
前記1以上の仮想マシンでのプログラム実行時に所定のサンプリング周期で取得した動作情報に含まれる、前記プロセッサ上で前記仮想マシンを実行するときのプロセスの識別情報と前記仮想マシン上のプロセスに一意に対応するレジスタ値とを基に前記動作情報を集計するためのキー情報を作成し、前記作成したキー情報にしたがって前記取得した動作情報を集計して、前記キー情報の集計値を算出することと、
前記キー情報の集計値が所定の条件を充足する場合に、前記キー情報に対応する、前記仮想マシンを実行するときのプロセスの識別情報と前記仮想マシン上のプロセスに一意に対応するレジスタ値とを前記仮想化プログラムまたは前記1以上の仮想マシンのそれぞれで実行されるプログラム内で定義された名前識別子に対応付けて前記キー情報の集計値とともに出力することと、を実行する情報処理方法。 - メモリと1以上のプロセッサとを備え、前記1以上のプロセッサの少なくとも1つが前記メモリに格納された命令にしたがって、前記プロセッサを1以上の仮想マシンとして動作させる仮想化プログラムを実行する情報処理装置であって、前記1以上のプロセッサの1つが、
前記1以上の仮想マシンでのプログラム実行時に所定のサンプリング周期で取得した動作情報に含まれる、前記プロセッサ上で前記仮想マシンを実行するときのプロセスの識別情報と前記仮想マシン上のプロセスに一意に対応するレジスタ値とを基に前記動作情報を集計するためのキー情報を作成し、前記作成したキー情報にしたがって前記取得した動作情報を集計して、前記キー情報の集計値を算出することと、
前記キー情報の集計値が所定の条件を充足する場合に、前記キー情報に対応する、前記仮想マシンを実行するときのプロセスの識別情報と前記仮想マシン上のプロセスに一意に対応するレジスタ値とを前記仮想化プログラムまたは前記1以上の仮想マシンのそれぞれで実行されるプログラム内で定義された名前識別子に対応付けて前記キー情報の集計値とともに出力することと、を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017096998A JP6904049B2 (ja) | 2017-05-16 | 2017-05-16 | 情報処理装置、情報処理方法、およびプログラム |
US15/968,785 US10733009B2 (en) | 2017-05-16 | 2018-05-02 | Information processing apparatus and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017096998A JP6904049B2 (ja) | 2017-05-16 | 2017-05-16 | 情報処理装置、情報処理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018194988A JP2018194988A (ja) | 2018-12-06 |
JP6904049B2 true JP6904049B2 (ja) | 2021-07-14 |
Family
ID=64272090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017096998A Active JP6904049B2 (ja) | 2017-05-16 | 2017-05-16 | 情報処理装置、情報処理方法、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10733009B2 (ja) |
JP (1) | JP6904049B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6693308B2 (ja) * | 2016-07-05 | 2020-05-13 | 富士通株式会社 | 負荷推定プログラム、負荷推定方法及び負荷推定装置 |
JP7135831B2 (ja) * | 2018-12-20 | 2022-09-13 | 富士通株式会社 | 分析プログラム、および分析装置 |
US11537424B2 (en) * | 2019-05-10 | 2022-12-27 | Kontain Inc. | Scalable and secure containers |
JP7423271B2 (ja) | 2019-11-18 | 2024-01-29 | 株式会社アイ・アイ・エム | 監視装置、監視システム及び監視プログラム |
KR102288091B1 (ko) * | 2020-04-23 | 2021-08-10 | 주식회사 옐로나이프 | 운전자의 시점을 기초로한 클러스터 디자인 요소의 시인성 개선 장치 및 방법 |
US11669312B2 (en) * | 2021-04-27 | 2023-06-06 | Red Hat, Inc. | Profiling and optimization of compiler-generated code |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644312B2 (en) * | 2002-12-31 | 2010-01-05 | International Business Machines Corporation | Virtual machine monitoring for application operation diagnostics |
US8010849B2 (en) * | 2006-09-05 | 2011-08-30 | Arm Limited | Diagnosing faults within programs being executed by virtual machines |
US8208381B2 (en) * | 2007-07-27 | 2012-06-26 | Eg Innovations Pte. Ltd. | Root-cause approach to problem diagnosis in data networks |
JP5119994B2 (ja) | 2008-03-14 | 2013-01-16 | 富士通株式会社 | 性能モニタリングプログラム、性能モニタリング方法、性能モニタリング装置 |
JP2010134557A (ja) | 2008-12-02 | 2010-06-17 | Nec Corp | 仮想マシン運用管理システム、その運用管理方法、及びプログラム |
US8645764B2 (en) * | 2010-12-17 | 2014-02-04 | Oracle International Corporation | Diagnostic framework for use with application servers and virtual machines |
JP2011150736A (ja) | 2011-05-09 | 2011-08-04 | Fujitsu Ltd | プロファイリングプログラム、プロファイリング方法、およびコンピュータ |
US9015714B2 (en) * | 2012-11-27 | 2015-04-21 | Citrix Systems, Inc. | Diagnostic virtual machine created to monitor cluster of hypervisors based on user requesting assistance from cluster administrator |
JP6079317B2 (ja) | 2013-03-05 | 2017-02-15 | 富士通株式会社 | 仮想計算機システム及びその管理方法並びに仮想計算機システムの管理プログラム |
-
2017
- 2017-05-16 JP JP2017096998A patent/JP6904049B2/ja active Active
-
2018
- 2018-05-02 US US15/968,785 patent/US10733009B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018194988A (ja) | 2018-12-06 |
US10733009B2 (en) | 2020-08-04 |
US20180336057A1 (en) | 2018-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6904049B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US8862727B2 (en) | Problem determination and diagnosis in shared dynamic clouds | |
US9524180B2 (en) | Managing virtual machines using tracing information | |
US8627143B2 (en) | Dynamically modeling and selecting a checkpoint scheme based upon an application workload | |
JP5353227B2 (ja) | 性能測定プログラム及び性能測定方法並びに性能測定機能を有する情報処理装置。 | |
Suneja et al. | Exploring vm introspection: Techniques and trade-offs | |
US9965631B2 (en) | Apparatus and method for analyzing malicious code in multi-core environment using a program flow tracer | |
US8887139B2 (en) | Virtual system and method of analyzing operation of virtual system | |
US20130055206A1 (en) | Synchronously Debugging A Software Program Using A Plurality Of Virtual Machines | |
US11734098B2 (en) | Computer-readable recording medium storing failure cause identification program and method of identifying failure cause | |
CN106293881B (zh) | 一种基于非一致性i/o访问构架的性能监控器及其监控方法 | |
CN112181833A (zh) | 一种智能化模糊测试方法、装置及系统 | |
Yamamoto et al. | Unified performance profiling of an entire virtualized environment | |
Xie et al. | Metis: a profiling toolkit based on the virtualization of hardware performance counters | |
Nemati et al. | Fine-grained nested virtual machine performance analysis through first level hypervisor tracing | |
CN108228319A (zh) | 一种基于多桥的语义重构方法 | |
Khandual | Performance monitoring in linux kvm cloud environment | |
Nemati et al. | VM processes state detection by hypervisor tracing | |
US10929164B2 (en) | Enhancing ability of a hypervisor to detect an instruction that causes execution to transition from a virtual machine to the hypervisor | |
JP6874345B2 (ja) | 情報システム、情報処理装置、情報処理方法、およびプログラム | |
Utomo et al. | Towards a Resilient Server with an external VMI in the Virtualization Environment | |
KR101567879B1 (ko) | 가상머신 상태 진단 시스템 | |
JP7106979B2 (ja) | 情報処理装置、情報処理プログラム及び情報処理方法 | |
Wang et al. | ReSeer: Efficient search-based replay for multiprocessor virtual machines | |
Zhang et al. | VMFDF: a virtualization-based multi-level fault detection framework for high availability computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6904049 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |