JPH0581051A - Resource destruction supervisory system - Google Patents

Resource destruction supervisory system

Info

Publication number
JPH0581051A
JPH0581051A JP3268945A JP26894591A JPH0581051A JP H0581051 A JPH0581051 A JP H0581051A JP 3268945 A JP3268945 A JP 3268945A JP 26894591 A JP26894591 A JP 26894591A JP H0581051 A JPH0581051 A JP H0581051A
Authority
JP
Japan
Prior art keywords
resource
information
execution
destruction
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3268945A
Other languages
Japanese (ja)
Inventor
Kenichi Ochi
憲一 越智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP3268945A priority Critical patent/JPH0581051A/en
Publication of JPH0581051A publication Critical patent/JPH0581051A/en
Pending legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

PURPOSE:To speedily detect the destruction of a resource such as a memory and to easily specify a suspected process. CONSTITUTION:Whenever a clock is interrupted by a system clock the kernel part 1 of OS checks the presence or absence of the destruction of the respective resources 3 and 5 in a resource group 2 by inspecting the content of resource management information 6 added to it (S2). When it is destroyed, a system is stopped (S3). When it is not destroyed, programs for respective levels are executed and controlled (S5-S7), an execution process is selected by an application process scheduler (S9) and the application process is execution-controlled (S11). Register information on the process and data on the process control table in OS are accumulated in a collection memory 7 immediately before the execution control of an application process.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、電子計算機におけるリ
ソース破壊監視方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a resource destruction monitoring system in an electronic computer.

【0002】[0002]

【従来の技術】一般に電子計算機においては、メモリ等
のリソースは例えば所定サイズ毎に分割されて管理さ
れ、そのうち未使用のリソースはチェインによって一繋
ぎに連結されており、使用に際しては例えばその先頭の
未利用リソースから順に使用するといった方法が採用さ
れている。
2. Description of the Related Art Generally, in an electronic computer, resources such as memory are managed by being divided into, for example, predetermined sizes, and unused resources are connected in a chain so that, for example, at the beginning of the A method is used in which unused resources are used in order.

【0003】ところで、電子計算機上でアプリケーショ
ンプログラム等をプロセスとして実行した場合、それが
有するバグのために、未使用リソースのチェイン構造が
破壊されたり、使用中リソースが未使用リソースに変え
られたりする等のリソース破壊が生じることがある。
By the way, when an application program or the like is executed as a process on an electronic computer, a chain structure of unused resources is destroyed or a used resource is changed to an unused resource due to a bug of the application program. Resource destruction such as may occur.

【0004】リソース破壊は単にリソースが破壊される
に留まらず、他の障害を併発する原因となるので、リソ
ース破壊が生じた場合には速やかに検出し、その原因を
調査して必要な処置をとることが重要である。
Since resource destruction is not only a resource destruction but also a cause of other failures, when a resource destruction occurs, it is promptly detected, the cause is investigated, and necessary measures are taken. It is important to take.

【0005】そのため、従来においては、以下の
(A),(B)のような対策が講じられている。
Therefore, conventionally, the following measures (A) and (B) have been taken.

【0006】(A)リソースが或る一定時間を経過して
も捕捉できない場合にリソース破壊が発生しているもの
と判断してシステムを停止させる。
(A) When resources cannot be captured even after a certain period of time, it is determined that resource destruction has occurred and the system is stopped.

【0007】(B)リソースにリソース破壊を判定する
ためのリソース管理情報を付加し、リソースの捕捉時お
よび解放時にこの情報を照合してリソース破壊を検出
し、システムを停止させる。
(B) Resource management information for determining resource destruction is added to the resource, and when the resource is captured and released, the information is collated to detect the resource destruction and the system is stopped.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、上記の
各対策には以下のような問題点がある。
However, each of the above countermeasures has the following problems.

【0009】対策Aでは、プログラムバグによるリソー
ス破壊時のみならず、プログラム動作に必要なリソース
の絶対数が不足した場合においてもシステム停止が起こ
る。よって、リソース破壊が生じたか否かはシステム停
止時に各種の情報を詳細に解析するまで判明しない。
In measure A, the system is stopped not only when resources are destroyed by a program bug but also when the absolute number of resources required for program operation is insufficient. Therefore, it is not known whether the resource destruction has occurred until the various information is analyzed in detail when the system is stopped.

【0010】対策Bでは、リソースに付加されたリソー
ス破壊を判定するためのリソース管理情報に基づいてリ
ソースの捕捉時および解放時にリソース破壊の検出を行
うので、対策Aのような問題点は解消されるが、リソー
ス破壊を起こした被疑プロセスを特定する上で問題があ
る。即ち、リソース解放時にリソース破壊が検出された
場合にはOSが管理しているプロセス情報によりリソー
スの解放を行ったプロセスを起点として後ろ方向にプロ
グラムのトレースを行えば被疑プロセスは特定される
が、リソース捕捉時にリソース破壊が検出された場合に
は、過去に実行されたプロセス全てが被疑プロセスとな
り得るので、実際上プログラムのトレースを行うことは
困難であり、被疑プロセスを特定できない。
In the countermeasure B, the resource destruction is detected at the time of capturing and releasing the resource on the basis of the resource management information for determining the resource destruction added to the resource. Therefore, the problem of the countermeasure A is solved. However, there is a problem in identifying the suspicious process that caused the resource destruction. That is, if resource destruction is detected at the time of resource release, the suspicious process can be identified by tracing the program backward from the process that released the resource according to the process information managed by the OS. When the resource destruction is detected at the time of capturing the resources, all the processes executed in the past can be suspected processes. Therefore, it is difficult to actually trace the program, and the suspected processes cannot be specified.

【0011】本発明はこのような事情に鑑みて為された
ものであり、その目的は、リソース破壊を速やかに検出
することができ、且つ被疑プロセスを容易に特定するこ
とができるリソース破壊監視方式を提供することにあ
る。
The present invention has been made in view of such circumstances, and an object thereof is a resource destruction monitoring system capable of promptly detecting resource destruction and easily identifying a suspicious process. To provide.

【0012】[0012]

【課題を解決するための手段】本発明のリソース破壊監
視方式は、上記の目的を達成するために、システムクロ
ックによるクロック割込みを受ける毎にプロセスの実行
制御を行うOSを備えた電子計算機において、前記クロ
ック割込み時に、リソースが破壊されているか否かをチ
ェックするリソースチェック手段と、前記実行制御にか
かるプロセスに関する情報を収集してメモリに蓄積する
プロセス情報セーブ手段とを、前記OSに備えるように
している。
In order to achieve the above-mentioned object, the resource destruction monitoring system of the present invention is an electronic computer equipped with an OS for controlling execution of a process each time a clock interrupt by a system clock is received. The OS is provided with a resource check means for checking whether or not resources are destroyed at the time of the clock interrupt, and a process information save means for collecting information about the process related to the execution control and storing it in a memory. ing.

【0013】本発明の好ましい実施例においては、前記
プロセス情報セーブ手段は、実行制御にかかるアプリケ
ーションプロセスに関する情報を収集して前記メモリに
蓄積している。
In a preferred embodiment of the present invention, the process information saving means collects information about application processes related to execution control and stores it in the memory.

【0014】前記収集するプロセス情報には、実行プロ
セスのレジスタ情報およびプロセスコントロールテーブ
ルのデータが含まれる。
The process information to be collected includes register information of the execution process and data of the process control table.

【0015】[0015]

【作用】本発明のリソース破壊監視方式においては、シ
ステムクロックによるクロック割込みを受ける毎にプロ
セスの実行制御を行うOSに設けられたリソースチェッ
ク手段が、前記クロック割込み時に、例えばリソースの
チェイン構造の探索,リソース管理情報のチェック等に
よりリソースが破壊されているか否かを調べ、破壊され
ている場合にはシステムを停止させる。
In the resource destruction monitoring system of the present invention, the resource check means provided in the OS for controlling the process execution each time a clock interrupt by the system clock is received, the resource check means searches the chain structure of the resource at the time of the clock interrupt. The resource management information is checked to see if the resource is destroyed, and if so, the system is stopped.

【0016】また、同OSに設けられたプロセス情報セ
ーブ手段が、実行制御にかかるアプリケーションプロセ
ス等のプロセスに関する情報として、実行プロセスのレ
ジスタ情報およびプロセスコントロールテーブルのデー
タをメモリに蓄積する。
Further, the process information saving means provided in the OS accumulates register information of the execution process and data of the process control table in the memory as information about processes such as application processes related to execution control.

【0017】従って、リソースチェック手段によってリ
ソース破壊が検出されてシステムが停止された場合、メ
モリに蓄積されたプロセス情報を調べれば被疑プロセス
を容易に特定することができ、またその情報に基づいて
プログラムをトレースすればプログラムバグを容易に発
見することができる。
Therefore, when resource destruction is detected by the resource checking means and the system is stopped, the suspicious process can be easily identified by checking the process information stored in the memory, and the program can be identified based on the information. You can easily find a program bug by tracing.

【0018】[0018]

【実施例】次に本発明の実施例について図面を参照して
詳細に説明する。
Embodiments of the present invention will now be described in detail with reference to the drawings.

【0019】図1は本発明の一実施例の構成図であり、
1はリアルタイムOSのカーネル部、2はメモリである
リソース群、3は未使用リソース、4は未使用リソース
を繋ぐチェイン、5は使用中リソース、6はリソース管
理情報、7は収集メモリである。
FIG. 1 is a block diagram of an embodiment of the present invention.
1 is a kernel part of the real-time OS, 2 is a resource group that is a memory, 3 is an unused resource, 4 is a chain connecting unused resources, 5 is a resource in use, 6 is resource management information, and 7 is a collection memory.

【0020】リソース群2は未使用リソース3,使用中
リソース5の集まりであり、未だ何れのプロセスにも使
用されていない未使用リソース3はチェイン4で一繋ぎ
に連結されており、リソースの必要時にはこのうちの任
意の数の未使用リソース3が取り出され、チェイン4の
繋ぎ替えが行われる。
The resource group 2 is a collection of unused resources 3 and in-use resources 5. Unused resources 3 that are not yet used by any process are connected in a chain 4 in a chain, and resources are required. At any time, an arbitrary number of unused resources 3 among them are taken out, and the chains 4 are reconnected.

【0021】各リソース3,5に付加されたリソース管
理情報6は、リソース破壊の検出等に使用される情報で
あり、例えば使用/未使用を示すフラグ、そのリソース
のサイズを示すデータ等が含まれている。
The resource management information 6 added to each resource 3 and 5 is information used for detection of resource destruction and the like, and includes, for example, a flag indicating use / unuse, data indicating the size of the resource, and the like. Has been.

【0022】収集メモリ7は、カーネル部1によって収
集された、実行プロセスの詳細情報を格納するメモリで
あり、本実施例では、詳細情報として実行プロセスのレ
ジスタ情報とOSのプロセスコントロールテーブルのデ
ータとを格納する。
The collection memory 7 is a memory for storing detailed information of the execution process collected by the kernel unit 1. In this embodiment, the detailed information includes register information of the execution process and data of the OS process control table. To store.

【0023】カーネル部1は、電子計算機の基本ソフト
ウェアとして動作するリアルタイムOSの中核を為す部
分であり、図示しないハードウェアからのシステムクロ
ック割込み時(S1)、ステップS2からステップS1
1の処理を行い、CC(CPU)アイドルとなる(S1
2)。
The kernel section 1 is the core of the real-time OS that operates as the basic software of the electronic computer, and when the system clock is interrupted by hardware (not shown) (S1), steps S2 to S1.
The process of 1 is performed, and the CC (CPU) becomes idle (S1
2).

【0024】ここで、ステップS5〜S9,S11はシ
ステムクロック割込み時に行うべき従来と同様な基本的
な動作にかかる処理(各レベルのプログラム実行制御,
アプリケーションプロセスのスケジュール等)を実行す
るステップであり、破線で囲んだステップS2〜S4,
S10が本実施例のリソース破壊監視方式に特徴的な処
理を実行するステップである。
Here, steps S5 to S9 and S11 are processes related to basic operations similar to the conventional ones (program execution control of each level,
Steps S2 to S4 surrounded by broken lines are steps for executing application process schedules, etc.).
S10 is a step of executing a process characteristic of the resource destruction monitoring method of this embodiment.

【0025】図2はカーネル部1がシステムクロックに
よるクロック割込みを受けたときに行う処理の一例を示
すタイムチャートであり、以下、各図を参照して本実施
例の動作を説明する。
FIG. 2 is a time chart showing an example of processing performed when the kernel unit 1 receives a clock interrupt by the system clock. The operation of this embodiment will be described below with reference to the drawings.

【0026】カーネル部1は、システムクロックによる
クロック割込み21が入ると(S1)、先ず、リソース
チェックを行う(S2,22)。
When the clock interrupt 21 by the system clock is input (S1), the kernel section 1 first performs a resource check (S2, 22).

【0027】このリソースチェックでは、例えばリソー
ス群2中の未使用リソース3のチェイン4をトレース
し、チェイン4がとぎれていないか,各未使用リソース
3のリソース管理情報6の例えば使用/未使用フラグが
全て未使用となっているか等を調べることにより未使用
リソースの破壊の有無をチェックする。また、それ以外
にも使用中リソース5を含む全てのリソースのリソース
管理情報6をチェックし、他の種類のリソース破壊の有
無も調べる。
In this resource check, for example, the chain 4 of the unused resource 3 in the resource group 2 is traced, and whether the chain 4 is not broken or whether the unused / unused flag of the resource management information 6 of each unused resource 3 is used, for example. Checks whether unused resources are destroyed by checking whether all are unused. In addition to the above, the resource management information 6 of all resources including the used resource 5 is also checked to see if other types of resources are destroyed.

【0028】今、リソースが破壊されていない場合を想
定すると、カーネル部1はリソース破壊無しと判定し、
セーブポインタを0に初期化し(S4)、その後、最優
先プログラム実行制御(S5,23),レベル1プログ
ラム実行制御(S6,24),レベル2プログラム実行
制御(S7,25)を行い、更にそれらが終了すると、
中断しているアプリケーションプロセスが有るか否かを
判定し(S8)、無ければアプリケーションプロセスス
ケジューラにより実行するアプリケーションプロセスを
選定する(S9)、という従来と同様の動作を行う。
Assuming that the resources are not destroyed, the kernel unit 1 judges that the resources are not destroyed,
The save pointer is initialized to 0 (S4), then the highest priority program execution control (S5, 23), the level 1 program execution control (S6, 24), the level 2 program execution control (S7, 25) are performed, and further When is finished,
It is determined whether or not there is an interrupted application process (S8), and if there is not, an application process to be executed is selected by the application process scheduler (S9), which is the same operation as in the conventional case.

【0029】そして、ステップS9において選定された
アプリケーションプロセス或いはステップS8において
存在すると判定された中断中アプリケーションプロセス
の実行制御(S11,27)を行う直前に、そのプロセ
スのレジスタ情報とそのプロセスに関するOSのプロセ
スコントロールテーブルのデータ(例えば、そのプロセ
スの実行中アドレス,中断再開アドレス,使用している
ワークエリアの先頭アドレス等)とを収集し、収集メモ
リ7のセーブポインタが指し示す領域に蓄積する(S1
0,26)。
Immediately before the execution control (S11, 27) of the application process selected in step S9 or the suspended application process determined to exist in step S8 is performed, the register information of the process and the OS of the process are displayed. The data of the process control table (for example, the address during execution of the process, the suspend / resume address, the start address of the work area in use, etc.) is collected and stored in the area indicated by the save pointer of the collection memory 7 (S1).
0,26).

【0030】そして、ステップS11の実行後すなわち
アプリケーションプロセスの実行制御後、カーネル部1
はCCアイドル状態となり(S12)、次のシステムク
ロックによるクロック割込みを待つ。
After the execution of step S11, that is, after the execution control of the application process, the kernel unit 1
Enters the CC idle state (S12) and waits for a clock interrupt by the next system clock.

【0031】ここで、ステップS11で実行制御したア
プリケーションプロセスにプログラムバグが存在し、そ
の為にリソース群2中のリソースが破壊されたとする。
しかし、この時点ではそれは判定されず、上述したよう
にカーネル部1はCCアイドル状態となり、次のシステ
ムクロックによるクロック割込みを待つことになる。
Here, it is assumed that there is a program bug in the application process whose execution is controlled in step S11, and the resource in the resource group 2 is destroyed due to this.
However, this is not determined at this point, and the kernel unit 1 enters the CC idle state as described above, and waits for the clock interrupt by the next system clock.

【0032】さて、次のシステムクロックによるクロッ
ク割込み29が入ると(S1)、カーネル部1は再びリ
ソースチェックを行う(S2,30)。そして、この時
点において、上記リソース破壊が検出され、カーネル部
1はOSの動作を停止させる。これでシステムが停止す
ることになる(S3)。
When the next clock interrupt 29 by the system clock is input (S1), the kernel section 1 performs the resource check again (S2, 30). Then, at this point, the resource destruction is detected and the kernel unit 1 stops the operation of the OS. This stops the system (S3).

【0033】このシステム停止時点においては、収集メ
モリ7に前回の周期で収集した実行プロセス即ち今の場
合はアプリケーションプロセスのレジスタ情報およびO
Sのプロセスコントロールテーブルのデータが蓄積され
ているので、それらを調べれば、リソース破壊を起こし
たプログラム即ちバグを有するプログラムを容易に特定
でき、且つ、上記情報に基づきプログラムのトレースを
行うことによりプログラムのバグを容易に発見すること
ができる。
At the time of this system stop, the register information of the execution process collected in the previous cycle, that is, the application process in this case, and the O
Since the data of the process control table of S is accumulated, it is possible to easily identify the program causing the resource destruction, that is, the program having the bug by examining them, and to trace the program based on the above information. Bugs can be found easily.

【0034】以上の実施例では、システムクロックによ
るクロック割込み時に実行制御されるプロセスのうちア
プリケーションプロセスについてのみプロセス情報をセ
ーブした。これは、一般にカーネル部1のレベル1,2
等のプログラムに関してはバグは皆無であることを前提
としたものである。しかし、レベル1,2等のプログラ
ムも被疑プロセスとなり得る可能性がある場合には、ア
プリケーションプロセスのみならずレベル1,2等を含
む各プロセス毎のプロセス情報をセーブするようにすれ
ば良い。
In the above embodiment, the process information is saved only for the application process among the processes whose execution is controlled at the time of the clock interrupt by the system clock. This is generally level 1 or level 2 of kernel part 1.
The program is based on the assumption that there are no bugs. However, if a program of level 1, 2 or the like may also become a suspicious process, not only the application process but also process information for each process including level 1, 2, etc. may be saved.

【0035】[0035]

【発明の効果】以上説明した本発明のリソース破壊監視
方式によれば、以下のような効果を得ることができる。
According to the resource destruction monitoring system of the present invention described above, the following effects can be obtained.

【0036】システムクロックによるクロック割込み発
生毎にリソース破壊が生じているか否かのリソースチェ
ックを行っているため、リソース破壊を速やかに検出す
ることができる。
Since the resource check is performed every time a clock interrupt is generated by the system clock, whether or not the resource is destroyed, the resource destruction can be detected promptly.

【0037】クロック割込み発生毎に、実行プロセスの
レジスタ情報およびOSのプロセスコントロールテーブ
ルのデータをプロセス情報としてメモリに蓄積するよう
にしたので、多数のプロセスが並列実行されるような複
雑な処理が実行されている環境下においても被疑プロセ
スを容易に特定することができ、またその情報に基づい
てプログラムをトレースすればプログラムバグを容易に
発見することができる。
Since the register information of the execution process and the data of the process control table of the OS are stored in the memory as process information each time a clock interrupt occurs, complicated processing such that many processes are executed in parallel is executed. Even under the existing environment, the suspicious process can be easily identified, and if the program is traced based on the information, the program bug can be easily found.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例の構成図である。FIG. 1 is a configuration diagram of an embodiment of the present invention.

【図2】カーネル部1がシステムクロックによるクロッ
ク割込みを受けたときに行う処理の一例を示すタイムチ
ャートである。
FIG. 2 is a time chart showing an example of processing performed when the kernel unit 1 receives a clock interrupt by a system clock.

【符号の説明】[Explanation of symbols]

1…カーネル部 2…メモリのリソース群 3…未使用リソース 4…チェイン 5…使用中リソース 6…リソース管理情報 7…収集メモリ 1 ... Kernel part 2 ... Memory resource group 3 ... Unused resource 4 ... Chain 5 ... In-use resource 6 ... Resource management information 7 ... Collection memory

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 システムクロックによるクロック割込み
を受ける毎にプロセスの実行制御を行うOSを備えた電
子計算機において、 前記クロック割込み時に、リソースが破壊されているか
否かをチェックするリソースチェック手段と、 前記実行制御にかかるプロセスに関する情報を収集して
メモリに蓄積するプロセス情報セーブ手段とを、 前記OSに備えることを特徴とするリソース破壊監視方
式。
1. An electronic computer having an OS for controlling execution of a process each time a system clock receives a clock interrupt, and a resource check unit for checking whether or not resources are destroyed at the time of the clock interrupt, A resource destruction monitoring system, characterized in that the OS is provided with a process information saving means for collecting information on processes related to execution control and accumulating it in memory.
【請求項2】 前記プロセス情報セーブ手段は、実行制
御にかかるアプリケーションプロセスに関する情報を収
集して前記メモリに蓄積する請求項1記載のリソース破
壊監視方式。
2. The resource destruction monitoring system according to claim 1, wherein the process information saving means collects information about an application process related to execution control and accumulates the information in the memory.
【請求項3】 前記収集するプロセス情報は、実行プロ
セスのレジスタ情報およびプロセスコントロールテーブ
ルのデータを含む請求項1または2記載のリソース破壊
監視方式。
3. The resource destruction monitoring method according to claim 1, wherein the process information to be collected includes register information of an execution process and data of a process control table.
JP3268945A 1991-09-20 1991-09-20 Resource destruction supervisory system Pending JPH0581051A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3268945A JPH0581051A (en) 1991-09-20 1991-09-20 Resource destruction supervisory system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3268945A JPH0581051A (en) 1991-09-20 1991-09-20 Resource destruction supervisory system

Publications (1)

Publication Number Publication Date
JPH0581051A true JPH0581051A (en) 1993-04-02

Family

ID=17465472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3268945A Pending JPH0581051A (en) 1991-09-20 1991-09-20 Resource destruction supervisory system

Country Status (1)

Country Link
JP (1) JPH0581051A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08221302A (en) * 1995-02-17 1996-08-30 Nec Commun Syst Ltd Fault information collection device
US10268621B2 (en) 2014-10-16 2019-04-23 Samsung Electronics Co., Ltd. Application processor and semiconductor system including the same
US10479548B2 (en) 2015-08-25 2019-11-19 Nippon Paper Industries Co., Ltd. Paper inner container for holding liquid refill contents

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08221302A (en) * 1995-02-17 1996-08-30 Nec Commun Syst Ltd Fault information collection device
US10268621B2 (en) 2014-10-16 2019-04-23 Samsung Electronics Co., Ltd. Application processor and semiconductor system including the same
US10479548B2 (en) 2015-08-25 2019-11-19 Nippon Paper Industries Co., Ltd. Paper inner container for holding liquid refill contents

Similar Documents

Publication Publication Date Title
US8141053B2 (en) Call stack sampling using a virtual machine
US8250543B2 (en) Software tracing
JP3357621B2 (en) Method and apparatus for analyzing memory usage
US8132170B2 (en) Call stack sampling in a data processing system
US20100017583A1 (en) Call Stack Sampling for a Multi-Processor System
US7191445B2 (en) Method using embedded real-time analysis components with corresponding real-time operating system software objects
US8495430B2 (en) Generate diagnostic data for overdue thread in a data processing system
JPH11327951A (en) Method and device for monitoring performance of program
JP4562568B2 (en) Abnormality detection program and abnormality detection method
JP2010020767A (en) Monitoring of data processing apparatus and accumulation of monitored data
US9009537B2 (en) Diagnostic data capture in a computing environment
US8046760B2 (en) Lock contention pinpointing
US6725363B1 (en) Method for filtering instructions to get more precise event counts
JPH0581051A (en) Resource destruction supervisory system
CN113742113B (en) Health management method, equipment and storage medium for embedded system
JP3339708B2 (en) Event recording method
CN113704088B (en) Process tracing method, process tracing system and related device
CN113297074B (en) Memory tracking method and device
JP2002251299A (en) Program tracing device
CN116594750A (en) Function call collection method, device, equipment, storage medium and product
CN115269385A (en) Universal automatic testing method for underlying driver software
JP2004318469A (en) Program tracing system
JPH0149975B2 (en)
JPH05143388A (en) Suspending system for parallel processing program
JPH05334053A (en) Peripheral device state management system