KR20150132086A - 프로그램 실행의 기록 - Google Patents

프로그램 실행의 기록 Download PDF

Info

Publication number
KR20150132086A
KR20150132086A KR1020157017969A KR20157017969A KR20150132086A KR 20150132086 A KR20150132086 A KR 20150132086A KR 1020157017969 A KR1020157017969 A KR 1020157017969A KR 20157017969 A KR20157017969 A KR 20157017969A KR 20150132086 A KR20150132086 A KR 20150132086A
Authority
KR
South Korea
Prior art keywords
execution
computer program
computer
function
entry
Prior art date
Application number
KR1020157017969A
Other languages
English (en)
Other versions
KR102012342B1 (ko
Inventor
죠셉 스튜어트 우드
로버트 프레운드리히
Original Assignee
아브 이니티오 테크놀로지 엘엘시
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아브 이니티오 테크놀로지 엘엘시 filed Critical 아브 이니티오 테크놀로지 엘엘시
Publication of KR20150132086A publication Critical patent/KR20150132086A/ko
Application granted granted Critical
Publication of KR102012342B1 publication Critical patent/KR102012342B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3636Software debugging by tracing the execution of the program
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/323Visualisation of programs or trace data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/366Software debugging using diagnostics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45508Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/34Graphical or visual programming

Abstract

다른 것들 중에서도, 본 발명에 따른 방법은, 하나 또는 그 이상의 컴퓨터 프로그램이 실행되고 있는 컴퓨터 시스템에서, 상태 정보의 타입을 정의하는 스페시피케이션을 수신하는 단계와, 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램에 연관된 이벤트가 발생하였다는 지시를 수신하는 단계로서, 이 이벤트가 컴퓨터 프로그램의 함수의 실행에 연관되는, 수신하는 단계와, 이벤트가 발생한 때에 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 수집하는 단계와, 이벤트에 대응하는 엔트리를 생성하는 단계로서, 이 엔트리가 수집된 상태 정보의 요소를 포함하고, 상태 정보의 요소가 스페시피케이션에 따라 포맷화되는, 생성하는 단계와, 엔트리를 저장하는 단계를 포함한다. 컴퓨터 프로그램 실행의 가시화를 생성하기 위해 로그가 구문분석될 수 있다.

Description

프로그램 실행의 기록{RECORDING PROGRAM EXECUTION}
본 출원은 2013년 3월 15일자로 출원된 미국 가특허 출원 번호 61/798,246호 및 2014년 1월 16일자로 출원된 미국 특허 출원 번호 14/156,905호를 우선권으로 주장하며, 이들 특허 출원의 전체 내용은 원용에 의해 본 명세서에 통합된다.
본 발명은 프로그램 실행을 기록하는 것에 관한 것이다.
컴퓨터 프로그램은 마이크로프로세서가 컴퓨터 프로그램을 구성하는 명령을 수행하는 때에 실행되고 있다고 할 수 있다. 컴퓨터 프로그램은 전형적으로는 프로그램의 명령의 서브세트를 포함하고 있는 함수(간혹 프로시저 또는 메쏘드로 지칭됨)로 배열된다. 이로써, 컴퓨터 프로그램의 함수는 컴퓨터 시스템이 함수의 명령을 수행하고 있는 때에 실행되고 있다고 할 수 있다. 또한, 컴퓨터 프로그램의 실행은 간혹 로그의 형태로 기록될 수 있다.
제1 양태에서, 본 발명의 방법은, 하나 또는 그 이상의 컴퓨터 프로그램이 실행되고 있는 컴퓨터 시스템에서, 상태 정보의 타입을 정의하는 스페시피케이션(specification)을 수신하는 단계와, 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램에 연관된 이벤트가 발생하였다는 지시(indication)를 수신하는 단계로서, 상기 이벤트가 컴퓨터 프로그램의 함수의 실행에 연관되는, 수신하는 단계와, 상기 이벤트가 발생한 때에 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 수집하는 단계와, 상기 이벤트에 대응하는 엔트리를 생성하는 단계로서, 상기 엔트리가 수집된 상태 정보의 요소를 포함하고, 상기 상태 정보의 요소가 상기 스페시피케이션에 따라 포맷화되는, 생성하는 단계와, 상기 엔트리를 저장하는 단계를 포함한다.
본 발명에 따른 제2 양태에서, 각각의 상기 엔트리는 상기 엔트리를 포함하고 있는 로그 파일을 생성하는 디버거 메카니즘의 본래의 포맷에 따라 포맷화된 데이터의 제1 부분을 포함하며, 상기 데이터의 제1 부분은 타임스탬프와 디버거 메시지 중의 하나 이상을 포함하며, 각각의 상기 엔트리는 상기 상태 정보의 타입을 정의하는 스페시피케이션에 따라 포맷화된 데이터의 제2 부분을 포함하며, 상기 스페시피케이션에 따라 포맷화된 데이터는 상기 로그 파일을 생성하는 디버거 메카니즘의 본래의 포맷 이외의 포맷으로 되며, 상기 스페시피케이션에 따라 포맷화된 데이터는 상기 스페시피케이션에 의해 정의된 태그에 기초하여 각각 태그된 상기 상태 정보의 요소를 포함한다.
제1 또는 제2 양태에 따른 제3 양태에서, 상기 스페시피케이션은 상기 함수가 실행된 객체의 인스턴스(instance of an object from which the function was executed)의 아이덴티피케이션(identification)을 정의한다.
제1 내지 제3 양태 중의 임의의 양태에 따른 제4 양태에서, 상기 스페시피케이션은 상기 함수의 아이덴티피케이션을 정의하고, 상기 함수가 호출된 시각의 아이덴티피케이션을 정의한다.
제4 양태에 따른 제5 양태에서, 상기 스페시피케이션은 상기 함수에 건네진 인수(argument)를 정의하고, 상기 함수에 연관된 변수를 정의한다.
제4 양태에 따른 제6 양태에서, 상기 스페시피케이션은 상기 함수에 건네진 변수의 아이덴티피케이션, 상기 함수의 출력, 또는 상기 함수를 호출한 또 다른 함수 중의 하나 이상을 정의한다.
제1 내지 제6 양태 중의 임의의 양태에 따른 제7 양태에서, 상기 스페시피케이션은 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 가시화(visualization)를 생성하는 장치와 호환 가능한 포맷을 정의한다.
제1 내지 제7 양태 중의 임의의 양태에 따른 제8 양태에서, 상기 스페시피케이션은 XML 스페시피케이션이다.
제1 내지 제8 양태 중의 임의의 양태에 따른 제9 양태에서, 상기 엔트리에서의 상기 상태 정보의 타입의 적어도 몇몇은 태그에 의해 식별된다.
제1 내지 제9 양태 중의 임의의 양태에 따른 제10 양태에서, 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행 동안 로깅(logging)의 레벨이 동적으로 조정되며, 여기서 상이한 레벨의 로깅이 특정되는 때에는 상이한 타입의 이벤트가 로그된다.
제1 내지 제10 양태 중의 임의의 양태에 따른 제11 양태에서, 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행 동안 로깅의 세부사항(detail)의 레벨이 동적으로 조정되며, 여기서, 동일한 타입의 이벤트에 대하여, 상이한 레벨의 로깅의 세부사항이 특정되는 때에는 상이한 양의 정보가 로그된다.
제1 내지 제11 양태 중의 임의의 양태에 따른 제12 양태에서, 기록되어야 하는 이벤트에 대한 임계치(threshold)를 지시하는 제1 코맨드 및 각각의 로그 엔트리에 기록되어야 하는 세부사항의 레벨을 지시하는 제2 코맨드가 수신되며, 기록되어야 하는 이벤트에 대한 임계치를 충족하는 이벤트를 위한 엔트리가 지시된 세부사항의 레벨에서 생성된다.
제1 내지 제12 양태 중의 임의의 양태에 따른 제13 양태에서, 저장되어야 하는 이벤트에 대한 임계치가 하나 이상의 컴퓨터 프로그램의 객체 타입을 정의하는 클래스에 대해 수신되며, 이 클래스에 속하는 함수가 실행되고 있을 때에 상기 임계치를 충족하는 이벤트를 위한 엔트리가 생성된다.
제1 내지 제13 양태 중의 임의의 양태에 따른 제14 양태에서, 각각의 로그 엔트리에 기록되어야 하는 세부사항의 레벨이 하나 이상의 컴퓨터 프로그램의 객체 타입을 정의하는 클래스에 대해 수신되며, 이 클래스에 속하는 함수가 실행되고 있을 때에 상기 세부사항의 레벨에서의 이벤트를 위한 엔트리가 생성된다.
제15 양태에서, 본 발명의 방법은, 제1 컴퓨터 시스템에서, 제2 컴퓨터 시스템 상에서의 하나 또는 그 이상의 컴퓨터 프로그램의 실행 동안 발생한 이벤트에 기초하여 생성된 엔트리를 포함하는 로그를 수신하는 단계로서, 상기 엔트리가 각자의 이벤트가 발생한 시각에서 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 포함하는, 수신하는 단계와, 시간 간격에 걸쳐 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행을 나타내는 정보를 추출하기 위해 상기 로그를 구문분석(parsing)하는 단계와, 구문분석된 로그에 기초하여, 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 가시화를 생성하는 단계로서, 상기 가시화가 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 일부분의 실행에 연관된 시간의 흐름(passage of time)을 표현하는 하나 이상의 그래픽을 포함하는, 가시화를 생성하는 단계를 포함한다.
제15 양태에 따른 제16 양태에서, 상기 엔트리의 적어도 몇몇은 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 함수에 대한 호출의 실행에 연관된다.
제15 또는 제16 양태에 따른 제17 양태에서, 제2 컴퓨터 시스템에서 로그가 생성되고, 상기 로그가 상기 제2 컴퓨터 시스템으로부터 상기 제1 컴퓨터 시스템에 제공된다.
제15 내지 제17 양태 중의 임의의 양태에 따른 제18 양태에서, 상기 가시화가 사용자 인터페이스에 디스플레이된다.
제15 내지 제18 양태 중의 임의의 양태에 따른 제19 양태에서, 상기 가시화는 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 함수에 대한 그래픽 표현을 포함한다.
제19 양태에 따른 제20 양태에서, 상기 함수의 그래픽 표현은 상기 함수의 실행의 시각에 대한 그래픽 표현을 포함한다.
제19 또는 제20 양태에 따른 제21 양태에서, 상기 그래픽 표현의 적어도 몇몇은 상기 로그의 엔트리에 기초하여 결정된 상호작용 기능(interactive functionality)을 포함한다.
제19, 제20 또는 제21 양태에 따른 제22 양태에서, 상기 그래픽 표현은 서로 연관하여 실행되는 복수의 함수를 표현하는 스팬(span)을 포함한다.
제22 양태에 따른 제23 양태에서, 상기 복수의 함수의 각각은 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행 동안 상기 복수의 함수의 또 다른 함수에 의해 호출된다.
제15 내지 제23 양태 중의 임의의 양태에 따른 제24 양태에서, 상기 가시화는 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 상태 정보의 표에 의한 표현(tabular representation)을 포함한다.
제15 내지 제24 양태 중의 임의의 양태에 따른 제25 양태에서, 상기 로그는 XML 스페시피케이션에 따라 정의된 포맷을 포함한다.
제25 양태에 따른 제26 양태에서, 상기 XML 스페시피케이션은 컴퓨터 프로그램의 상태 정보에 대응하는 태그를 정의한다.
제15 내지 제26 양태 중의 임의의 양태에 따른 제27 양태에서, 상기 가시화는 복수의 계층과 컴퓨터 프로그램의 실행 동안 상기 복수의 계층에서 발생하는 이벤트들 간의 관계를 보여준다.
제27 양태에 따른 제28 양태에서, 상기 계층은 사용자 상호작용을 표현하는 계층을 포함하며, 상기 가시화는 사용자 상호작용과 다른 이벤트 간의 관계를 보여준다.
제15 내지 제28 양태 중의 임의의 양태에 따른 제29 양태에서, 상기 가시화는 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 일부분에 각각 대응하는 계층을 포함하며, 상기 가시화는 하나 이상의 컴퓨터 프로그램이 실행되는 때에 실행되는 함수의 표현을 포함하며, 함수의 각각의 표현은 함수에 대응하는 컴퓨터 프로그램의 일부분에 대응하는 계층에 위치된다.
제15 내지 제29 양태 중의 임의의 양태에 따른 제30 양태에서, 상기 가시화는 컴퓨터 프로그램의 실행의 적어도 일부분의 리플레이를 포함하며, 상기 리플레이는 어느 함수가 호출되었는지, 호출된 함수에 건네진 값, 및 컴퓨터 프로그램의 실행 동안 사용자에 의해 제공된 입력을 보여준다.
본 발명의 양태 중의 하나 이상은, 단독으로 또는 조합으로, 시스템 또는 장치로서 제공되거나, 또는 컴퓨터 시스템에 의해 실행되는 때에 그 양태의 동작을 수행하는 기기 판독 가능 명령을 포함하는 컴퓨터 프로그램 제품을 저장하는 컴퓨터 판독 가능 저장 디바이스로서 제공될 수 있다. 일례로서, 컴퓨터 판독 가능 저장 디바이스는 컴퓨터 시스템에 의해 실행되는 때에 제1 양태 내지 제30 양태 중의 어느 하나의 양태에 따른 동작을 수행하는 기기 판독 가능 명령을 포함하는 컴퓨터 프로그램 제품을 저장할 수 있다. 또 다른 예로서, 하나 이상의 프로세서를 포함하는 컴퓨터 시스템은 하나 이상의 프로세서에 의해 실행되는 때에 제1 양태 내지 제30 양태 중의 어느 하나의 양태에 따른 동작을 수행하는 기기 판독 가능 명령을 포함하는 컴퓨터 프로그램 제품을 저장하는 컴퓨터 판독 가능 저장 디바이스를 포함할 수 있다.
본 발명의 기타 특징 및 장점은 이하의 설명 및 청구범위로부터 명확하게 될 것이다.
프로그램의 실행 동안 생성된 로그(간혹 에러 로그 또는 디버그 로그로 지칭됨)는 프로그래머가 프로그램에 삽입한 디버깅 메시지를 지시(indicate)하는 엔트리를 포함할 수 있다. 로그는 또한 로그의 엔트리가 기록된 때에 프로그램의 어느 함수(간혹 서브루틴, 메쏘드 또는 세그먼트로 지칭됨)가 실행되고 있었는지에 대한 정보를 지시하는 주석(annotation)을 포함할 수 있다. 주석첨부된 로그는 주석에 포함된 정보에 기초하여 프로그램의 실행을 재구축하기 위해 사용될 수 있다. 예컨대, 실행의 그래픽 표현이 프로그램의 실행을 가시화하기를 원하는 사용자에게 제시될 수 있다. 주석첨부된 로그(annotated log)는 예컨대 프로그램의 실행을 표의 형태로 보여주는 다른 용도로 사용될 수 있다. 이로써, 컴퓨터 프로그램의 실행과 동시에(예컨대, 동일한 시간에) 작동하는 디버거가 사용될 필요가 없다. 이에 따라, 본 명세서에서 설명된 기술은 프로그램의 실행이 분석되거나 디버깅될 수 있는 방식의 수를 증가시키는 장점을 갖는다.
도 1a는 컴퓨터 시스템 및 관련 부품을 도시하는 도면이다.
도 1b는 주석첨부된 로그 파일(annotated log file)의 블록도이다.
도 1c는 스페시피케이션의 블록도이다.
도 2는 주석첨부된 로그 파일을 도시하는 도면이다.
도 3a 내지 도 3c는 XML 스페시피케이션을 도시하는 도면이다.
도 4a 내지 도 5b는 로그 파일의 가시화를 보여주는 도면이다.
도 6a 및 도 6b는 흐름도이다.
도 7은 컴퓨터 시스템 및 관련 부품의 블록도이다.
도 1a는 컴퓨터 시스템(100) 및 관련 부품을 도시한다. 컴퓨터 시스템(100)은 또 다른 컴퓨터 시스템 상에서 실행한 컴퓨터 프로그램(102)의 실행을 가시화하기 위해 사용될 수 있다. 몇몇 구현예에서, 컴퓨터 시스템(104)은 컴퓨터 프로그램(102)의 실행을 나타내는(representative) 정보를 포함하는 주석첨부된 로그 파일(106)을 생성한다. 예컨대, 주석첨부된 로그 파일(106)은 주석첨부된 로그 파일(106)의 엔트리가 기록된 때에 실행하고 있던 컴퓨터 프로그램(102)의 함수를 식별하는 정보를 포함할 수 있다(엔트리의 로그를 저장하고 있는 로그 파일을 설명하고 있지만, 로그는 전통적인 의미에서의 파일이 아닌 데이터베이스의 형태 또는 다른 데이터 저장 기술의 형태를 취할 수 있음).
몇몇 예에서, 주석첨부된 로그 파일(106)은 컴퓨터 프로그램(102)의 실행 동안 생성된다. 예컨대, 다른 컴퓨터 시스템(104)은 컴퓨터 프로그램(102)의 실행을 수행하는 실행 및 로깅 모듈(execution and logging module)(116)을 포함할 수 있다. 실행 및 로깅 모듈(116)은 컴퓨터 시스템(104)의 하나 이상의 마이크로프로세서로 하여금 컴퓨터 프로그램(102)을 구성하는 명령을 실행하도록 할 수 있다. 명령의 몇몇은 컴퓨터 시스템(104)으로 하여금 컴퓨터 프로그램(102)이 실행되는 때에 로그 파일(106)을 생성하도록 하는 로깅 명령(114)을 포함할 수 있다.
주석첨부된 로그 파일(106)은 컴퓨터 시스템(100)에 제공될 수 있다(예컨대, 네트워크를 통해 송신되거나 또는 데이터 저장 장치 상에서 제공될 수 있다). 이에 대한 응답으로, 컴퓨터 시스템(100)은 컴퓨터 프로그램(102)의 실행에 대한 가시화(108)를 생성할 수 있다. 예컨대, 가시화(108)는 컴퓨터 시스템(100) 상에서 실행되는 사용자 인터페이스를 통해 제시될 수 있다. 주석첨부된 로그 파일(106)을 받아들이고, 주석첨부된 로그 파일의 컨텐츠에 기초하여 가시화(108)를 생성하는 가시화 모듈(118)에 의해, 사용자 인터페이스가 생성될 수 있다. 이러한 방법으로, 가시화(108)는 컴퓨터 프로그램(102)이 실행되고 있는 시각에 무관하게 제시될 수 있다. 예컨대, 컴퓨터 프로그램(102)은 특정한 일자에 실행될 수 있으며, 그리고나서 주석첨부된 로그 파일(106)이 수주, 수개월 또는 수년 후일 수도 있는 상이한 일자에 컴퓨터 시스템(100)에 제공될 수 있다. 주석첨부된 로그 파일(106)은 주석첨부된 로그 파일이 컴퓨터 프로그램(102)의 실행을 재현하고(re-enact) 가시화(108)에서의 재현의 표시를 생성하기 위해 사용될 수 있는 상태 정보를 포함하면 가시화(108)를 생성하기 위해 컴퓨터 시스템(100)에 의해 사용될 수 있다. 예컨대, 도 3a 내지 도 3c에 표시된 상태 정보의 몇몇은 컴퓨터 프로그램(102)의 실행을 재현하기 위해 사용될 수 있다.
가시화는 데이터의 본래의 포맷이 아닌 포맷으로의 데이터의 표현이다. 예컨대, 주석첨부된 로그 파일(106)이 텍스트의 형태를 취하면, 가시화는 텍스트가 아닌 예컨대 표 또는 그래픽과 같은 요소를 포함할 수 있다. 텍스트가 아닌 요소는 주석첨부된 로그 파일(106)의 데이터에 기초하여 생성될 수 있다. 몇몇 예에서, 가시화에 디스플레이된 그래픽은 주석첨부된 로그 파일(106)에서의 데이터의 몇몇 데이터의 시맨틱 의미(semantic meaning)를 기초로 하는 시맨틱 의미를 가질 수 있다. 예컨대, 함수가 특정 시간에서 실행을 시작하였다는 것을 주석첨부된 로그 파일(106)이 지시하면, 가시화는 함수의 실행을 표현하는 그래픽 요소를 포함할 수 있다. 가시화는 또한 상호작용 요소(interactive element)를 가질 수 있다. 예컨대, 가시화는 사용자 인터페이스 상에 디스플레이되고, 사용자 인터페이스의 사용자가 상호작용할 수 있는 그래픽 요소를 포함할 수 있다. 몇몇 예에서, 사용자가 그래픽 요소와 상호작용하는 때에(예컨대, 입력 디바이스를 사용하여), 그래픽 요소가 변경되거나, 또는 기타 그래픽 요소가 디스플레이되거나, 또는 그래픽 요소의 다른 동작이 발생할 수도 있다. 그래픽 요소는 텍스트에 기초하여 생성될 수 있으며, 그래픽 요소가 사용자 인터페이스에서 동작하는 방식은 텍스트를 기반으로 할 수 있다.
몇몇 예에서, 가시화(108)는 순차적 표현(sequential representation)이 아닌 데이터의 표현이다. 예컨대, 주석첨부된 로그 파일(106)은 데이터의 순차적 엔트리, 예컨대 이들의 생성의 순서로 기록된 엔트리를 포함할 수 있다. 주석첨부된 로그 파일(106)의 엔트리는 엔트리의 텍스트를 판독함으로써 직접 보여지거나 검사될 수 있다(예컨대, 프로그램을 실행한 사람 또는 프로그램의 실행을 검토하기를 원하는 또 다른 사람에 의해). 가시화(108)는 순차적 엔트리의 표현이 아닌 형태를 취할 수도 있다. 예컨대, 가시화(108)는 순차적 엔트리에 기초한 시간의 흐름(passage of time)을 표현하는 시각적 요소를 포함할 수 있지만, 순차적 엔트리의 임의의 엔트리에 대응하는 시각적 요소를 포함할 필요는 없다.
몇몇 구현예에서, 컴퓨터 프로그램(102)을 실행하는 컴퓨터 시스템(104)은 컴퓨터 프로그램(102)의 실행 동안 다른 컴퓨터 시스템(110)과 상호작용한다. 컴퓨터 프로그램(102)은 다른 컴퓨터 시스템(110) 상의 이용 가능한 자원을 언급하는 명령을 포함할 수 있다. 예컨대, 컴퓨터 프로그램(102)은 네트워크를 통해 이용할 수 있는 서버와 상호작용하는, 예컨대 서버 상의 데이터를 액세스하거나 또는 함수를 서버(예컨대, 컴퓨터 시스템(110) 중의 하나) 상에서 실행되게 하는, 클라이언트 프로그램이어도 된다. 또 다른 예로서, 컴퓨터 프로그램(102)은 분산 컴퓨터 프로그램이어도 된다. 분산 컴퓨터 프로그램은 그 명령 중의 몇몇(예컨대, 함수 또는 함수의 일부)이 하나의 컴퓨터 시스템 상에서 실행되고 다른 명령이 다른 컴퓨터 시스템 상에서 실행되는 방식으로 구성된다.
몇몇 구현예에서, 컴퓨터 프로그램(102)은 객체 지향 언어(object-oriented language)로 구현된다. 객체는 함수와 데이터(예컨대, 변수 및 상수값)의 집합이다. 이러한 방식으로, 컴퓨터 프로그램(102)은, 실행될 시에, 인스턴스화되는(예컨대, 객체의 함수 및 데이터를 특정하는 클래스로부터 생성되는) 하나 이상의 객체의 형태를 취할 수 있다.
몇몇 구현예에서, 주석첨부된 로그 파일(106)은 컴퓨터 프로그램(102)의 상태 정보(112)를 포함할 수 있다. 상태 정보(112)는 컴퓨터 프로그램이 실행될 때에 컴퓨터 프로그램(102)에 대한 정보를 포함할 수 있다. 예컨대, 상태 정보(112)는 특정한 시점에서 컴퓨터 프로그램(102)의 어느 함수가 실행되고 있는지에 대한 정보를 포함할 수 있다. 상태 정보(112)는 또한 함수에 건네진 인수(argument)(간혹 파라미터로 지칭됨), 함수 내에 정의된 변수의 값, 함수의 출력을 포함할 수 있다. 상태 정보(112)는 또한 예컨대 인스턴스화된 객체와 같은 함수의 객체에 대한 정보, 객체 내에 정의된 변수, 및 기타 정보를 포함할 수 있다. 상태 정보(112)는 상태 정보(112)에 기초한 컴퓨터 프로그램(102)의 실행의 가시화를 생성할 수 있는 장치(예컨대, 컴퓨터 시스템 100)에 의한 사용을 위한 포맷으로 수 있다.
주석첨부된 로그 파일(106)의 포맷은 스페시피케이션(specification)(120)에 기초하여 결정될 수 있다. 스페시피케이션(120)은 주석첨부된 로그 파일을 생성하고 처리하는 컴퓨터 시스템들(예컨대, 도면에 도시된 컴퓨터 시스템 100 및 104) 간에 공유될 수 있다. 주석첨부된 로그 파일이 스페시피케이션(120)에 의해 정의된 것과 같이 공통의 포맷을 가질 수 있기 때문에, 스페시피케이션(120)에 대한 액세스를 갖는 컴퓨터 시스템은 주석첨부된 로그 파일(106)을 생성하고 처리할 수 있다.
하나의 컴퓨터 시스템(100) 상의 가시화 모듈(118)에 이용할 수 있는 스페시피케이션(120)의 카피가 만들어질 수 있으며, 다른 컴퓨터 시스템(140) 상의 실행 및 로깅 모듈(116)에 이용할 수 있는 스페시피케이션(120)의 카피가 만들어질 수 있다. 이들 모듈은 스페시피케이션(120)에 정의된 포맷에 기초하여 주석첨부된 로그 파일(106)을 생성하고 처리할 수 있다.
도 1b는 주석첨부된 로그 파일(106)의 예를 도시하고 있다. 도시된 예에서, 주석첨부된 로그 파일(106)은 엔트리(122a, 122b)를 포함하고, 각각의 엔트리가 필드(124a, 124b)로 이루어진다. 필드(124a, 124b)는 주석첨부된 로그 파일(106)에 대응하는 컴퓨터 프로그램(예컨대, 도 1a에 도시된 컴퓨터 프로그램(102))의 실행을 나타내는 정보를 포함한다. 필드(124a, 124b)는 예컨대 엔트리(122a, 122b)의 타임 스탬프(126a, 126b)에 의해 지시된 바와 같이 특정 시각에서의 컴퓨터 프로그램의 상태를 기술하는 상태 정보(122)를 포함할 수 있다. 필드의 몇몇은 다른 필드 내에 포함될(네스티드될(nested)) 수 있다.
도 1c는 스페시피케이션(120)의 예를 도시한다. 스페시피케이션은 태그(132a∼132d)를 포함할 수 있으며, 각각의 태그는 주석첨부된 로그 파일(106)(도 1a)에 기록될 수 있는 정보를 정의한다. 예컨대, 태그(132a∼132d) 중의 하나 이상은 주석첨부된 로그 파일(106)의 엔트리(122a, 122b)(도 1b)에 기록된 정보를 정의할 수 있다. 엔트리(122a, 122b)의 각각의 필드(124a, 124b)는 특정 태그(132a∼132d)에 대응할 수 있다. 이러한 방식으로, 엔트리(122a, 122b)의 용도가 스페시피케이션(120)에 따라 정의된다. 몇몇 구현예에서, 스페시피케이션(120)은 또한 태그(132a∼132d)를 기술하는 사람-판독 가능 정보를 포함하는 코멘트(134a∼134d)를 포함한다.
도 2는 주석첨부된 로그 파일(200)의 일부분을 도시하고 있다. 주석첨부된 로그 파일(200)은 도 1a에 도시된 주석첨부된 로그 파일(106)의 예일 수 있다. 이 주석첨부된 로그 파일(200)은 주석첨부된 로그 파일(200)에 대응하는 컴퓨터 프로그램(예컨대, 도 1a에 도시된 컴퓨터 프로그램 102)의 실행을 나타내는 정보를 포함하는 필드(202)를 포함한다. 이러한 방식으로, 주석첨부된 로그 파일(200)(예컨대, 필드 202에서의)은 시스템(100)으로 하여금 컴퓨터 프로그램의 실행을 재현하고 실행의 가시화를 생성할 수 있도록 하는 상태 정보를 포함할 수 있다. 주석첨부된 로그 파일(200)은 예컨대 컴퓨터 프로그램이 실행되는 때에 기록되는 엔트리(204, 206)와 같은 엔트리를 포함한다. 몇몇 예에서, 엔트리(204, 206)는 대응하는 컴퓨터 프로그램의 실행 동안 발생하는 이벤트에 응답하여 기록된다. 이벤트는 컴퓨터 프로그램의 어떠한 활동일 수 있다. 예컨대, 이벤트는 특정 명령의 실행일 수 있다. 몇몇 예에서, 명령은, 예컨대 로그 파일에 대한 디버그 메시지를 기입하도록 하는 명령과 같이, 엔트리가 주석첨부된 로그 파일(200)에 기입되도록 명시적으로(explicitly) 요구한다. 디버그 메시지는 프로그램을 디버그하기 위해 프로그래머에 의해 사용될 수 있는 정보를 지시하는 메시지이다. 몇몇 예에서, 명령은 엔트리가 주석첨부된 로그 파일(200)에 기입되도록 명시적으로 요구하지 않는다. 예컨대, 컴퓨터 프로그램은 함수가 호출되거나 또는 함수가 리턴하는(예컨대, 실행을 종료하고 출력 데이터를 호출 함수(calling function)에 제공하는) 때마다 주석첨부된 로그 파일(200)에 엔트리를 기입하도록 구성될 수 있다. 함수는 각자의 엔트리(204, 206)의 필드(202)에서 식별될 수 있다.
도면에 도시된 예는 아래에 도시된 의사코드 컴퓨터 프로그램을 표현할 수 있다:
Object global (UIPopupModel) {
main() {function1(UIPopupModel, 18);}
}
function1(model, childHeight) {
writeLog();
function2(childHeight, 18);
}
function2(childHeight, measuredMinHeight) {
writeLog("Adjust for minMeasuredHeight 18");
}
이 예에서, 각각의 엔트리(204, 206)는 태그되지 않은 부분(untagged portion)(208)뿐만 아니라 태그를 포함하는 필드(202)를 포함한다. 태그되지 않은 부분(208)은 태그를 포함하지 않으며, 예컨대 일반 텍스트로서 보기 위한 의도의 메시지를 발생하는 디버거 메카니즘의 본래 포맷에 따라 포맷화되는 것과 같이, 로그 파일을 보는 사람에 의해 일반 텍스트로서 판독될 수 있는 양상으로 포맷화된다. 예컨대, 로그 메시지는 특정한 이벤트가 발생할 때에 로그 파일에 기입되는 텍스트(예컨대, 프로그래머에 의해 작성되고, 예컨대 로그 메시를 기입하기 위한 함수 호출에 대한 인수로서 로그 파일에 의해 표현된 프로그램의 코드에 포함되는 텍스트)를 포함할 수 있다. 예컨대, 로그 메시지는 위의 의사코드에서 보여지는 바와 같이 "writeLog" 함수에 의해 지시될 수 있다. 몇몇 예에서, 로그 메시지는 프로그래머에 의해 작성된 텍스트를 기반으로 하지 않는다. 예컨대, 로그 메시지는 예컨대 함수가 실행을 시작할 때에 프로그램에 의해 생성되는 것과 같은 자동으로 생성된 메시지일 수 있다.
로그 메시지는 태그 "<lm>"에 의해 엔트리에서 지시된 필드(202) 중의 하나에서 출현할 수 있다. 각각의 엔트리(204, 206)의 다른 태그된 부분은 다른 태그에 의해 지시된다.
각각의 엔트리(204, 206)는 또한 각자의 엔트리(204, 206)가 기록된 때에 실행하고 있던 함수에 대한 정보를 포함한다. 함수명 ("<lm>")은 특정 함수, 예컨대 컴퓨터 프로그램의 원래 프로그램 코드에 사용된 함수명을 식별한다. 예컨대, 함수명 "function1" 및 "function2"는 위의 의사코드에 보여지고 있다. 각각의 태그의 용도는 도 3a 내지 도 3c에 대하여 아래에서 설명된다. 각각의 엔트리(204, 206)가 태그되는 필드(202)와 태그되지 않은 부분(208) 둘 모두를 포함하기 때문에, 주석첨부된 로그 파일(200)은 사람-판독 가능한 방식으로 일반 텍스트로서 보여질 수 있으며, 또한 아래에 상세하게 설명된 가시화 메카니즘에 대한 사람-판독 가능 입력으로서 사용될 수 있다.
몇몇 구현예에서, 상태 정보는 스키마(schema)에 의해 정의된 포맷으로 주석첨부된 로그 파일에 기록될 수 있다. 스키마는 엔트리에 기록될 수 있는 상이한 타입의 상태 정보를 정의한다. 스키마는 예컨대 컴퓨터 시스템이 스키마를 참고(consulting)함으로써 상태 정보의 일부분의 타입을 식별할 수 있도록 이 정보를 기계 판독 가능한 방식으로 정의한다. 예컨대, 엔트리가 기록되는 때에, 엔트리는 정보의 상이한 부분으로 구성되며, 정보의 각각의 부분은 스키마에 의해 정의된 상태 정보의 타입 중의 하나에 대응한다. 엔트리는 스키마에 정의된 상태 정보의 타입의 전부를 포함할 필요는 없으며, 엔트리 내의 상태 정보로서 표현된 정보의 각각의 부분은 스키마에 의해 정의된 정보의 타입에 대응한다.
도 3a 내지 도 3c는 주석첨부된 로그 파일(200)의 필드를 위한 XML 스페시피케이션(300)(간혹 스키마로도 지칭됨)을 도시하고 있다. 여기에서는 일례로서 특정한 XML 스페시피케이션(300)이 사용되고 있지만, 이것은 단지 예일뿐이며, 여기에서 설명되는 기술을 구현하기 위해 임의의 다른 XML 스페시피케이션 또는 다른 종류의 스페시피케이션이 사용될 수 있다. 이 예에서, 필드는 도 2에 도시된 주석첨부된 로그 파일(200)의 필드(202)이어도 된다. XML 스페시피케이션은 필드를 특정하는 태그(302) 및 각각의 태그(302)의 용도를 지시하는 코멘트(304)를 포함한다. 일반적으로, 각각의 태그는 상태 정보의 각각의 요소가 태그될 수 있도록 특정한 타입의 상태 정보에 대응한다. 태그(302)의 몇몇은 도 5a 및 도 5b에 대하여 아래에 상세하게 설명되어 있다. 예컨대, 태그(302)의 몇몇은 객체의 인스턴스에 특정되는 정보(예컨대, 객체 인스턴스의 변수 및 이들의 값)를 포함하는 필드, 함수에 건네지는 인수, 및 아래에 설명된 것과 같은 기타 필드를 표현할 수 있다. 로그 파일이 생성되는 때에, 태그(302)의 몇몇에 포함된 정보는 시스템(100)으로 하여금 컴퓨터 프로그램의 실행을 재현하고 컴퓨터 프로그램의 실행의 가시화를 생성하도록 한다(도 4a 및 도 4b에서 아래에 도시된 바와 같이).
XML 스페시피케이션은 상이한 프로그래밍 언어로 작성된 다양한 컴퓨터 프로그램에 의해 액세스될 수 있다. XML 스페시피케이션이 주석첨부된 로그 파일(200)의 필드(202)의 포맷을 정의하기 위해 사용되기 때문에, 주석첨부된 로그 파일에 연관된 컴퓨터 프로그램을 작성하기 위해 사용된 프로그래밍 언어에 무관하게 동일한 로그 파일 포맷이 사용될 수 있다. 예컨대, 제1 프로그래밍 언어(예컨대, Java)로 작성된 하나의 컴퓨터 프로그램에 연관된 주석첨부된 로그 파일은 XML 스페시피케이션(300)에 의해 정의된 포맷을 사용할 수 있고, 또 다른 프로그래밍 언어(예컨대, Flex)로 작성된 또 다른 컴퓨터 프로그램에 연관된 또 다른 주석첨부된 로그 파일은 XML 스페시피케이션(300)에 의해 정의된 동일한 포맷을 사용할 수 있다. 몇몇 예에서, XML이 아닌 언어가 사용될 수 있으며, 예컨대 상이한 마크업 언어가 사용될 수 있다. 일반적으로, 데이터의 바디에서의 상이한 필드를 범위를 정하고(delimiting) 식별하는 어떠한 방식도 사용될 수 있다.
여러 타입의 태그가 도 3a 내지 도 3c에 도시되어 있다. 몇몇은 도 5a 및 도 5b를 참조하여 더욱 상세하게 설명된다. 태그 <ui>는 특정 로그 엔트리의 고유 식별자를 지정한다. 태그 <type>은 로그 엔트리에 의해 표현된 이벤트(간혹 사건(occurrence)으로도 지칭됨)의 타입을 식별한다. 태그 <sm>은 엔트리에 연관된 층(stratum)을 특정한다. 태그 <lm>은 예컨대 로그 엔트리가 기록되게 한 이벤트와 같은 로그 엔트리를 기술하는 텍스트의 일부분을 나타낸다. 태그 <co>는 엔트리가 기록된 때에 실행하고 있던 함수를 호출한 객체를 나타낸다. 태그 <ci>는 호출 객체의 고유 식별자(예컨대, 객체 명칭 이외의)이다. 태그 <st>와 <et>는 로그 엔트에 연관된 이벤트(예컨대, 함수의 실행)의 개시 시각과 종료 시각을 지시한다. 태그 <md>는 예컨대 함수가 실행하도록 허용되는 시간의 최대량과 같은 최대 지속기간을 나타낸다. 태그 <li>와 <dl>은 로그 레벨과 로그를 위한 세부사항의 레벨을 나타낼 수 있다.
스페시피케이션은 또한 <in> 태그 하의 상세한 정보를 포함할 수 있다. 예컨대, 정보는 관련 이벤트의 디스크립션(<ds>), 실행하고 있는 함수의 명칭(<fn>), 및 함수에 건네지는 파라미터 및 파라미터의 값을 지시하는 태그(<pn>, <pv>)를 포함할 수 있다. 파라미터는 객체 또는 함수의 인스턴스(<is>로 표시되는)에 특유의 것일 수 있다. 다른 태그는 이벤트가 시작되었거나(<bi>) 또는 종료된(<ei>) 때에 관련되는 파라미터 및 값을 지시할 수 있다. 도 4a 및 도 4b는 다수의 함수를 포함하는 컴퓨터 프로그램의 실행의 가시화(400)를 도시한다. 이 가시화는 시간이 지남에 따른 실행의 진행을 보여주기 때문에 간혹 타임라인 가시화(timeline visualization)로서 지칭된다. 여기에서 보여지는 가시화(400)가 단일 컴퓨터 프로그램을 표현하지만, 가시화는 예컨대 하나보다 많은 로그 파일에 기초하여 복수의 컴퓨터 프로그램의 실행을 표현하기 위해 사용될 수도 있다. 예컨대, 가시화(400)는 도 1a에 도시된 가시화(108)의 예일 수 있다. 가시화(400)는 컴퓨터 시스템(예컨대 도 1a에 도시된 컴퓨터 시스템 100)의 사용자 인터페이스 상에 디스플레이될 수 있다. 이 가시화는 시간이 지남에 따른 컴퓨터 프로그램의 제1 함수 및 제2 함수의 실행을 표현한다. 제1 함수 및 제2 함수의 실행은 막대(bar)의 형태로 표현되며, 각각의 막대의 길이가 실행 시간에 비례한다.
막대는 간혹 층으로도 지칭되는 계층 406 및 408과 같은 하나 이상의 계층에 위치될 수 있다. 예컨대, 계층 406 및 408은 가시화에 의해 표현된 컴퓨터 프로그램의 일부분 또는 계층에 대응할 수 있다. 몇몇 구현예에서, 상이한 계층 406 및 408은 상이한 컴퓨터 시스템(예컨대, 도 1a에 도시된 컴퓨터 시스템 104 및 110) 상에서 실행되는 상이한 콤포넌트를 표현한다. 몇몇 예에서, 계층(406, 408)은 컴퓨터 프로그램에 의해 수행되는 작업의 논리적 분할을 표현한다. 예컨대, 컴퓨터 프로그램은 사용자 인터페이스 계층, 클라이언트-서버 상호작용 계층, 및 컴퓨터 프로그램이 분할되는 기타 계층과 같은 계층을 가질 수 있다. 몇몇 예에서, 계층은 가시화 또는 디버거와 같은 관련 함수의 이점을 위해 프로그래머에 의해 정의되며, 프로그램의 실행의 맥락(context) 내에서 다른 의미를 가질 필요는 없다. 컴퓨터 프로그램의 각각의 계층은 사용자 인터페이스 계층 및 클라이언트-서버 상호작용 계층과 같은 가시화(400)에서의 대응하는 계층을 가질 수 있다. 이러한 방식으로, 가시화(400)는 어느 함수가 어느 계층에 연관되는지를 지시할 수 있다. 예컨대, 하나의 함수는 컴퓨터 프로그램의 사용자 인터페이스에 연관될 수 있고, 사용자 인터페이스 요소에 관한 명령을 포함하며, 함수의 실행을 표현하는 막대 402가 사용자 인터페이스 계층(406)에 보여질 수 있다. 또 다른 함수가 컴퓨터 프로그램의 클라이언트-서버 상호작용에 연관될 수 있고, 네트워크 통신에 관련된 명령을 포함하며, 함수의 실행을 표현하는 막대 404가 클라이언트-서버 계층(408)에 보여질 수 있다. 몇몇 구현예에서, 가시화(400)를 발생하기 위해 사용되는 로그 파일은 각자의 함수 각각에 연관된 계층을 지시할 수 있다.
가시화(400)는 프로그램 개발자로 하여금 컴퓨터 프로그램이 에러를 발생하거나 느려지거나 응답하지 않는 이유와 같은 컴퓨터 프로그램의 실행에 대한 더 우수한 이해를 획득하게 하는데 도움을 줄 수 있다. 예컨대, 컴퓨터 시스템이 느려지거나 응답하지 않는지를 판정하기 위해 가시화(400)가 사용되고 있으면, 가시화(400)는, 사용자 인터페이스에서 버튼이 클릭된 후에, 결과를 리턴하는데 20초가 소요되고, 그 20초 동안 상이한 계층에서 여러 개의 프로세스가 실행된다는 것을 보여줄 수 있다. 이것은 가시화(400)를 보는 사용자로 하여금 예컨대 서버측이 아닌 클라이언트측에서와 같이 문제가 발생할 수도 있는 곳을 식별하도록 한다. 반대로, 로그 파일을 보는 사용자는 이 정보를 볼 수 없을 것이다. 예컨대, 버튼이 클릭된 시점부터 결과의 리턴까지의 20초 동안, 로그 파일에 수천의 엔트리(이들의 각각은 수많은 라인의 텍스트일 수도 있음)가 있을 수도 있다. 예컨대 이들 수천개 라인의 텍스트의 수동 검사에 의해 문제가 무엇인지를 판정하는 것이 곤란할 수도 있다.
동시에 실행된 함수를 표현하는 막대(411, 413)는 여기에서는 수직 라인(405)으로서 표현된 동일 시점에서 중첩하는 것으로서 디스플레이된다. 동시에 실행되는 동일한 계층에 연관된 여러 개의 함수 또는 콤포넌트가 있을 수도 있다. 이것은 서로 평행하게 연장하는 하나의 계층에서의 막대 또는 세그먼트에 의해 표현된다.
도 4a에 도시된 바와 같이, 가시화(400)를 보는 사용자는 막대들 중의 하나의 막대, 예컨대 막대 402 위에 커서(예컨대, 마우스, 트랙패드 또는 터치스크린과 같은 입력 디바이스의)를 호버(hover)할 수 있다. 막대 402에 의해 표현된 함수의 아이덴티피케이션(410)이 가시화(400)에 디스플레이된다. 아이덴티피케이션(410)은 막대 402에 의해 표현된 함수를 호출한 또 다른 함수와 같은 상태 정보(예컨대, 도 1a에 도시된 상태 정보(112)로부터 구해진)와, 막대 402에 의해 표현된 함수에 제공된 인수와, 바 402에 의해 표현된 함수의 출력값과, 막대 402에 의해 표현된 함수에 대한 기타 정보를 포함할 수 있다.
도 4b에 도시된 바와 같이, 가시화(400)는 각각의 인디케이터(412, 414)가 가시화(400)에 보여지는 함수들 간에 나타나는 복수의 함수의 스팬(span)을 지시하는 스팬 인디케이터(412, 414)를 포함한다. 일반적으로, 스팬은 실행되었던 함수의 집합(collection)이다. 몇몇 예에서, 하나의 스팬의 함수는 각각 마커(marker)로 식별된다. 예컨대, 함수를 정의하는 프로그램 코드는 스팬의 각각의 함수에 연관된 라벨 또는 기타 식별자, 또는 스팬의 함수를 포함하고 있는 객체 클래스(object class)를 포함할 수 있다. 몇몇 구현예에서, 컴퓨터 프로그램 내의 스팬은 프로그래머에 의해 결정된 바와 같이 스팬의 시작에서의 "beginSpan()" 함수 호출 및 스팬의 끝에서의 "endSpan()" 함수 호출을 지시함으로써 컴퓨터 프로그램의 프로그램 코드 내에 마크된다.
몇몇 예에서, 스팬은 스팬에서의 함수의 전부가 완료될 때까지 다른 함수가 실행되도록 하는 일련의 함수(a series of functions)이다. 몇몇 구현예에서, 스팬의 몇몇 함수는 스팬의 다른 함수를 직접 호출하며, 예컨대 몇몇 함수가 다른 함수의 몇몇을 호출하는 함수를 포함하고 예컨대 다른 함수에게 인수를 넘겨줄 수도 있다. 이것은 간호 동기식 스팬(synchronous span) 또는 함수 스팬으로 지칭된다. 몇몇 구현예에서, 스팬의 몇몇 함수는 서로를 직접 호출하지 않는다. 예컨대, 컴퓨터 프로그램의 제1 쓰레드의 일부로서 실행되는 함수 중의 하나는 제2 쓰레드에 대한 원격 프로시저 호출을 행하며, 그리고나서 제2 쓰레드가 호출된 연산을 수행하는 동안 실행을 지속할 수 있다. 또한, 원격 프로시저 호출은 리턴될 수 있으며, 그리고나서 또 다른 함수가 응답으로 제1 쓰레드 또는 제2 쓰레드로부터 호출될 수 있다. 다양한 쓰레드의 함수는 그 모두가 동일한 스팬의 일부일 수 있다. 이것은 간혹 비동기식 스팬으로 지칭된다. 스팬은 또 다른 스팬을 포함하거나 또는 또 다른 스팬과 중첩할 수 있다. 예컨대, 제2 스팬에 속하는 것으로 마크된 함수가 제1 스팬에 속하는 것으로 마크된 함수에 의해 호출되는 경우에는, 제2 스팬의 시작은 제1 스팬이 종료하기 전에 발생할 수 있다. 몇몇 예에서, 비동기식 스팬은 하나 이상의 함수 스팬을 포함할 수 있다. 예컨대, 비동기식 활동 "A"가 스팬 "S1"에 연관될 수 있다. 비동기식 활동 "A"는 시각 T1에서 시작하고, 시각 T1+1000에서 종료된다. 시각 T1+200에서, 스팬 "S"에 연관된 활동 "B"(동기식일 수도 있는)가 시작된다. 활동 "B"는 시각 T1+1300까지 지속된다. 이러한 방식으로, 동기식 스팬 "S2"는 비동기식 스팬 "S1"과 중첩한다.
사용자는 스팬 418을 디스플레이하기 위해 스팬 인디케이터 중의 하나 예컨대 412를 인보크(invoke)할 수 있다(예컨대, 입력 디바이스를 사용하여 클릭, 선택, 하이라이트 또는 지시할 수 있다). 스팬 418은 복수의 함수를 포함하며, 또한 함수 간의 데이터의 흐름을 표현하는 라인(420)을 포함한다. 예컨대, 제1 함수는 데이터를 처리하고, 데이터의 몇몇을 함수에 대한 인수로서 제2 함수에 건네줄 수 있으며, 그리고나서 제2 함수가 데이터를 그 이상으로 처리하는 등을 행할 수 있다. 스팬(418)의 디스플레이는 서로 상호작용하는 복수의 함수의 실행을 검사하기 위해 사용될 수 있다. 스팬(418)이 디스플레이되는 때에, 스팬에 대한 정보(422)는 또한 가시화(400)에 디스플레이될 수 있다. 예컨대, 정보(422)는 스팬에서 실행되는 마지막 함수의 출력과 같은 스팬(418)에 관련된 상태 정보를 포함할 수 있다.
몇몇 구현예에서, 가시화(400)는 애니메이션으로서 디스플레이될 수 있다. 예컨대, 가시화(400)는 대응하는 컴퓨터 프로그램이 실행한 시간을 표현하는 시간의 양에 걸쳐 함수(402, 404)를 디스플레이함으로써 애니메이션화될 수 있다. 함수(402, 404)는 대응하는 컴퓨터 프로그램이 원래 실행되었을 때에 이들 함수가 실행되었던 순서로 가시화(400)에서 출현할 수 있다. 또한, 함수(402, 404)를 표현하는 막대는 함수가 실행을 완료하기까지 소요한 시간의 양을 표현하도록 성장할 수 있다. 이 타입의 애니메이션은 간혹 컴퓨터 프로그램의 실행의 리플레이로 지칭된다.
가시화(400)의 장점은 수백 또는 수천의 라인을 갖는 커다란 로그 파일에 포함된 정보가 프로그램 개발자로 하여금 컴퓨터 프로그램의 실행에서의 에러 또는 병목을 신속하게 식별할 수 있도록 하기 위해 하나의 그래프로 제공될 수 있다는 점이다. 이 기술은 또한 시스템의 어느 부분이 기능의 여러 부분을 실행하고 있는지에 대한 신속한 가시화를 제공한다. 도 5a는 컴퓨터 프로그램의 실행의 표에 의한 가시화(500)를 도시하고 있다. 표에 의한 가시화는 도 4a 내지 도 4c에 도시된 타임라인 가시화 이외의 또 다른 종류의 가시화이다. 예컨대, 표에 의한 가시화(500)는 도 1a에 도시된 가시화(108)의 예일 수 있다. 표에 의한 가시화(500)는 컴퓨터 시스템(예컨대, 도 1a에 도시된 컴퓨터 시스템 100)의 사용자 인터페이스 상에 디스플레이될 수 있다. 표에 의한 가시화(500)는 예컨대 도 2에 도시된 로그 파일(200)의 엔트리에 대응하는 엔트리(502, 504)와 같은 엔트리를 포함한다. 각각의 적용 가능한 엔트리에 대해, 표에 의한 가시화(500)는 예컨대 도 2에 도시된 필드(202)와 같은 엔트리의 필드를 표현하는 컬럼을 포함한다. 메시지(Message)(510)은 예컨대 프로그램을 작성한 프로그래머에 의해 작성된 디버깅 메시지와 같은 컴퓨터 프로그램의 명령에 의해 지시된 메시지를 표현한다. 지속기간(Duration)(512)은 엔트리에 연관된 명령을 실행하는데 소요된 시간의 양을 표현한다. 다음 호출까지의 시간(Time to next call)(514)은 함수가 실행을 시작하는 시각과 또 다른 함수가 호출되는 시각(예컨대, 다른 함수를 호출하고 그 함수에 인수를 건네주는 함수의 명령에서의) 사이의 함수에서 경과된 시간의 양을 지시한다. 달리 말하면, 다음 호출까지의 시간은 이 엔트리와 다음 엔트리 사이에 얼마나 많은 시간이 경과하였는지를 지시한다. 퇴장 후의 시간(Time after exit)(516)은 함수의 종료와 다음 함수의 개시 사이에 얼마나 많은 시간이 경과하였는지를 지시한다. 달리 말하면, 퇴장 후의 시간은 하나의 엔트리의 끝과 다음 엔트리의 시작 사이의 비추적 시간(untracked time)의 양을 지시한다. 예컨대, 이것은 로깅이 추가될 필요가 있는 기능이 있는 곳을 알아내기 위해 사용될 수 있다. 예컨대, 퇴장 후의 시간(516)은 로그 파일에 기록된 상태 정보에서 갭이 있는지를 판정하기 위해 사용될 수 있다. 타임스탬프(Timestamp)(518)는 엔트리(502, 504)가 로그 파일에 기록된 시각을 지시한다. 예컨대, 엔트리(502, 504)가 기록되도록 하였던 이벤트가 함수에 대한 호출이면, 타임스탬프는 함수가 호출된 시각에 대응할 수 있다.
표에 의한 가시화(500)는 선택된 엔트리(502)에 대한 정보를 포함하는 2차 페인(secondary pane)(520)을 포함한다. 2차 페인(520)은 컬럼 포맷으로 도시되지 않은 추가의 정보를 지시한다. 메시지(522)는, 데이터가 컬럼 포맷에 끼워넣어지지 않는다면(예컨대, 메시지가 너무 길다면) 메시지를 표현하는 데이터를 보기 위해 사용될 수 있는, 위에 도시된 선택된 엔트리(502)의 메시지(510)의 풀버전이다. 디스크립션(Description)(524)은 엔트리(502)를 생성되도록 하는 이벤트(예컨대, 컴퓨터 프로그램의 실행 동안 발생하는 이벤트)의 디스크립션이다. 개시 시각(Start Time)(526)은 엔트리에 연관된 명령이 실행을 시작한 개시 시각을 지시하며, 종료 시각(End Time)(528)은 엔트리에 연관된 명령이 실행을 마무리한 종료 시각을 지시한다.
로그 레벨(530)은 엔트리(502)가 기록되는 임계치(threshold)를 지시한다. 많은 타입의 디버거 시스템에서 사용되는 로그 레벨의 몇몇 예는 "DEBUG", "INFO", "WARN", "ERROR" 및 "FATAL"이다. 예컨대, "FATAL"의 로그 레벨이 선택되면, 치명적 에러를 표현하는 이벤트에 의해 트리거된 엔트리만이 로그될 것이다. 어떠한 타입의 로그 레벨도 본 명세서에서 설명한 기술과 함께 사용될 수 있으며, 로그 레벨의 타입은 이들 예로 한정되지 않는다. 몇몇 구현예에서, 도 1a에 도시된 주석첨부된 로그 파일(106)을 발생하는 컴퓨터 시스템(104)은 컴퓨터 시스템(104)의 사용자로 하여금 주석첨부된 로그 파일(106)의 로그 레벨(530)을 특정하도록 할 수 있다.
몇몇 예에서, 몇몇 타입의 엔트리는 하나의 로그 레벨(530)에서의 로그 파일에 포함될 것일 한편, 이들 동일한 타입의 엔트리는 또 다른 로그 레벨(530)에서의 로그 파일에는 포함되지 않을 것이다. 예컨대, 컴퓨터 프로그램의 실행 동안 발생하는 어떠한 이벤트는 엔트리가 하나의 로그 레벨(530)(예컨대, "디버그")에서는 기록되도록 할 수 있는 한편, 이들 동일한 이벤트가 또 다른 로그 레벨(530)(예컨대, "디폴트")에서는 기록되도록 하지 않을 수도 있다.
세부사항 레벨(Detail Level)(532)은 엔트리(502)가 기록된 세부사항의 레벨을 나타낸다. 예컨대, 도 1a에 도시된 주석첨부된 로그 파일(106)을 발생하는 컴퓨터 시스템(104)은 컴퓨터 시스템(104)의 사용자로 하여금 주석첨부된 로그 파일(106)의 세부사항의 레벨을 특정하도록 할 수 있다. 몇몇 예에서, 세부사항의 레벨은 포함되는 로그 파일의 필드의 개수에 대응한다. 예컨대, 하나의 세부사항 레벨(532) 하에서 동작하는 로그 파일의 엔트리는 XML 스페시피케이션(300)(도 3a 내지 도 3c)에 의해 특정된 가능한 필드의 서브세트를 포함하는 한편, 또 다른 세부사항 레벨(532) 하에서 동작하는 로그 파일의 엔트리는 XML 스페시피케이션(300)에 의해 특정된 가능한 필드의 상이한 서브세트를 포함할 수 있다. 하나의 세부사항 레벨(532)(예컨대, "detailed")은 더 많은 수의 필드가 포함되도록 할 수 있는 한편, 또 다른 세부사항 레벨(532)(예컨대, "trivial")은 더 적은 수의 필드가 포함되도록 할 수 있다.
몇몇 구현예에서, 프로그램의 각각의 클래스는 자신의 로그 레벨 및 세부사항 레벨을 가질 수 있다. 클래스는 객체 지향 프로그램에서의 객체 타입의 정의이다. 몇몇 예에서, 구성 파일은 프로그램의 클래스의 몇몇 또는 전부에 대한 로그 레벨 및 세부사항 레벨을 지시할 수 있다. 예컨대, 구성 파일은 프로그램에 연관될 수 있다. 이로써, 특정 클래스의 로그 레벨 또는 세부사항 레벨은 프로그램의 프로그램 코드를 수정하지 않고서도 변경될 수 있다.
몇몇 예에서, 엔트리(502)가 기록되도록 하였던 함수를 포함하는 객체의 타입이 알려져 있다. 이것은 콜러 타입(Caller Type)(534)에 의해 지시될 수 있다.
타입(Type)(536)은 엔트리(502)가 기록되도록 하였던 이벤트의 타입을 지시한다. 예컨대, 몇몇 타입은 "생성"(예컨대, 객체의 생성), "스택"(예컨대, 함수 엔터/엑시트 메시지와 같은 함수 스택에서의 엔트리), 및 "디폴트"(다른 이벤트)를 포함할 수 있다.
함수 스택은 어떤 네스티드 함수 호출(nested function call)이 이루어지고 기록되는지에 대한 계층적 기록이다. 예컨대, 컴퓨터 프로그램은 이하의 3가지 함수를 가질 수 있다:
function a()
{
logEntry(a);
x = 37;
x = b(x);
logExit(a);
}
function b(x)
{
logEntry(b);
x = c(x);
logExit(b);
return x;
}
function c(x)
{
logEntry(c);
print("Incrementing" + x);
x = x + 1;
logWithFunctionStack("x = " + x, "x", x);
logExit(c);
return x;
}
이 예에서, 함수 a는 함수 b를 호출하고, 함수 b는 함수 c를 호출한다. 함수 c에서의 logWithFunctionStack 함수에 의해 발생된 로그 엔트리는 "함수 a- > 함수 b- > 함수 c"의 함수 스택을 지시할 것이다. 몇몇 구현예에서, 함수 스택은 함수 스팬을 호출한 스팬의 타입의 형태로 표현될 수 있다.
층(Stratum)(538)은 엔트리(502)가 기록되도록 하였던 함수에 연관된 계층을 지시한다. 예컨대, 계층은 도 4a에 도시된 계층(예컨대, 406, 408) 중의 하나일 수 있다. 몇몇 계층 타입은 "User Interaction"(예컨대, 사용자 인터페이스 아이템), "Client-side"(예컨대, 도 1a에 도시된 컴퓨터 시스템 104와 같은 클라이언트 상에서 실행되는 명령), 및 "Client-server"(예컨대, 클라이언트와 서버 간의 상호작용을 핸들링하는 명령), 및 "Server-side"(예컨대, 도 1a에 도시된 컴퓨터 시스템 중의 하나(110)와 같은 서버 상에서 실행되는 명령)을 포함할 수 있다.
콜러 아이덴티피케이션(Caller ID)(540)은 엔트리(502)가 기록된 때에 실행하는 함수를 호출한 특정 객체를 식별하는 스트링(string)이다. 예컨대, 임의의 객체가 컴퓨터 프로그램의 실행의 일부분으로서 인스턴스화되는 때에, 객체는 고유 식별자가 할당될 수 있다.
스팬(Span)(542)은 이 엔트리(502)가 속하는 스팬, 예컨대 엔트리(502)가 기록된 때에 실행하고 있던 함수를 포함하고 있는 스팬을 지시한다. 예컨대, 스팬은 도 4b에 도시된 스팬 418일 수 있다.
함수 스팬(Function Span)(544)은 이 엔트리(502)가 속하는 함수를 나타낸다. 함수 스팬은 도 4b에 대하여 위에서 설명하였다. 예컨대, 함수 스팬은, 특정 함수와 같은 특정 포인트에서 개시되는, 엔트리(502)의 생성을 이끌어내는 함수 스택(예컨대, 함수 호출의 연속)이어도 된다.
엔트리(502)는 엔트리(502)가 주석첨부된 로그 파일에 기입되는 때에 고유 id(546)가 할당될 수 있다.
도 5b는 2차 페인(520)이 또 다른 엔트리(504)에 관련한 정보를 디스플레이하는 표에 의한 가시화(500)의 또 다른 도면이다. 여기서, 2차 페인(520)은 이전의 엔트리(502)에 대해 보여지지 않은 이 엔트리(504)에 대한 몇몇 추가의 정보를 보여준다. 인스턴스 정보(545)는 객체의 인스턴스에 대한 정보를 지시한다. 예컨대, 객체는 예컨대 엔트리(504)가 기록된 때에 실행하고 있던 함수와 같은 함수가 호출되는 객체이어도 된다. 인스턴스 정보는 객체의 변수 및 변수의 값과 같은 객체에 대한 상태 정보를 포함할 수 있다.
파라미터(Parameter)(548)는 엔트리(504)가 기록된 때에 실행하고 있던 함수에 제공된 인수이다. 예컨대, 인수는 함수가 호출된 때에 제공되었을 수도 있다.
표에 의한 가시화는 가시화를 보고 있는 사람으로 하여금 프로그램의 실행 동안 기록된 상태 정보의 임의의 정보 또는 전부를 볼 수 있도록 한다. 표에 의한 가시화는 그래픽 가시화보다 더욱 포괄적이기는 하지만, 텍스트 에디터 또는 기타 텍스트 기반 뷰어에서 로그 파일을 보는 것보다 판독이 더 용이하다.
도 6a는 프로세스(600)의 흐름도를 도시하고 있다. 예컨대, 프로세스(600)는 예컨대 컴퓨터 프로그램이 컴퓨티 시스템 상에서 실행되고 있는 동안 도 1a에 도시된 컴퓨터 시스템(104)에 의해 수행될 수 있다.
상태 정보의 타입을 정의하는 스페시피케이션이 블록 601에서 수신된다. 예컨대, 스페시피케이션은 도 3a 내지 도 3c에 도시된 바와 같이 상태 정보의 타입을 식별하는 태그를 포함할 수 있다.
다른 것들 중에서, 스페시피케이션은 a) 함수가 실행되는 객체의 인스턴스의 아이덴티피케이션, b) 함수의 아이덴티피케이션, c) 함수가 호출된 시각의 아이덴티피케이션, d) 함수에 건네진 인수 및 함수에 연관된 변수, e) 함수에 건네진 변수의 아이덴티피케이션, f) 함수의 출력, g) 함수를 호출한 또 다른 함수, 또는 다른 타입의 정보를 정의할 수 있다. 본 명세서에서 스페시피케이션이 이 정보를 정의한다고 말할 때에는, 스페시피케이션이 로그 엔트리 내의 각각의 타입의 정보를 식별하기 위해 사용될 수 있는 정보를 포함한다는 것을 의미한다.
몇몇 예에서, 스페시피케이션의 포맷은 컴퓨터 프로그램(예컨대, 도 1a에 도시된 가시화(108)와 같은 가시화를 생성하는 프로그램) 중의 적어도 하나의 컴퓨터 프로그램의 실행의 가시화를 생성하는 장치와 호환 가능한 포맷이다. 예컨대, 가시화 장치는 스페시피케이션에 따라 포맷화된 로그를 구문분석(parse)하기 위해 스페시피케이션을 사용하고, 구문분석된 정보로부터 스페시피케이션을 생성할 수 있다.
컴퓨터 프로그램의 적어도 하나에 연관된 이벤트가 발생하였다는 지시(indication)가 블록 602에서 수신된다. 이 이벤트는 컴퓨터 프로그램의 함수의 실행에 연관된다. 예컨대, 이벤트는 컴퓨터 프로그램 내의 함수에 대한 호출일 수 있다.
블록 603에서는 이벤트가 발생한 때에 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보가 수집된다. 예컨대, 상태 정보는 컴퓨터 프로그램의 현재 상태 또는 컴퓨터 시스템의 현재 상태를 지시할 수 있거나, 또는 다른 타입의 상태 정보일 수 있다.
블록 604에서는 이벤트에 대응하는 엔트리가 생성된다. 엔트리는 수집된 상태 정보의 요소를 포함하며, 상태 정보의 요소가 스페시피케이션에 따라 포맷화된다.
엔트리는 로그 레벨 및 세부사항 레벨에 기초하여 기록될 수 있다. 예컨대, 상이한 타입의 엔트리는 로깅의 상이한 레벨이 특정되는 때에 로그된다. 엔트리가 로그 레벨에 부합하지 않으면, 엔트리는 기록되지 않는다. 또한, 동일한 타입의 이벤트에 대해, 로깅의 세부사항의 상이한 레벨이 특정되는 때에는 상이한 양의 정보가 로그된다. 세부사항 레벨은 엔트리가 생성되는 때에 얼마나 많은 정보가 포함되는지를 결정한다. 몇몇 예에서, 로그 레벨 또는 세부사항 레벨 또는 그 둘 모두는 컴퓨터 프로그램의 실행 동안 동적으로 조정될 수 있다. 예컨대, 컴퓨터 프로그램은 사용자로 하여금 사용자 인터페이스 컨트롤을 이용하여 로그 레벨(530)(도 5a)을 설정하도록 할 수 있다. 사용자는 컴퓨터 프로그램의 상이한 세그먼트(또는 계층)에 대해 상이한 로그 레벨을 설정할 수도 있다. 동적으로 조정한다는 것은, 컴퓨터 프로그램이 실행되는 때에, 예컨대 어느 함수가 실행되고 있는지 또는 함수가 어떠한 타입의 객체로부터 실행되는지에 좌우되어 로깅의 레벨이 자동적으로 조정된다는 것을 의미한다.
몇몇 예에서, 로그 레벨 또는 세부사항 레벨 또는 그 둘 모두는 함수가 속하는 객체 타입을 정의하는 클래스에 연관된다. 객체 지향 프로그램에서의 객체는 일반적으로 클래스에 따라 정의되며, 이로써 모든 객체가 클래스의 인스턴스가 된다. 예컨대, 엔트리가 생성되는 때에, 객체에 연관된 로그 레벨 및/또는 세부사항 레벨은 객체에 연관된 이벤트(예컨대, 함수 호출과 같은 이벤트)에 응답하여 생성된 임의의 엔트리를 위해 사용할 로그 레벨 및/또는 세부사항 레벨을 결정하기 위해 사용된다.
블록 605에서는 엔트리가 저장된다. 엔트리는 로그 파일 또는 로그 엔트리의 데이터베이스와 같은 또 다른 종류의 로그에 저장될 수 있다. 예컨대, 로그 파일은 도 1a에 도시된 주석첨부된 로그 파일(106)일 수 있다.
도 6b는 프로세스(610)의 흐름도를 도시한다. 예컨대, 프로세스(610)는 도 1a에 도시된 컴퓨터 시스템 100에 의해 수행될 수 있다.
블록 612에서는, 제2 컴퓨터 시스템 상의 하나 이상의 컴퓨터 프로그램의 실행 동안 발생한 이벤트에 기초하여 생성된 엔트리를 포함하는 로그가 수신된다. 로그는 제2 컴퓨터 시스템으로부터 수신될 수 있으며, 엔트리는 각자의 이벤트가 발생한 시각에서 컴퓨터 프로그램 중의 적어도 하나의 컴퓨터 프로그램의 실행의 상태를 기술하는 컴퓨터 프로그램의 상태 정보를 포함한다. 엔트리의 적어도 일부는 컴퓨터 프로그램 중의 적어도 하나의 컴퓨터 프로그램의 함수에 대한 호출의 실행에 연관될 수 있다.
블록 613에서, 로그는 일정 시간 기간에 걸쳐 컴퓨터 프로그램의 적어도 하나의 컴퓨터 프로그램의 실행을 나타내는 정보를 추출하기 위해 구문분석된다. 태그된 상태 정보는 태그를 정의하는 스페시피케이션에 기초하여 해석될 수 있다.
블록 614에서, 컴퓨터 프로그램의 실행의 가시화는 로그에 기초하여 생성된다. 몇몇 구현예에서, 프로세스(600)는 사용자 인터페이스에 가시화를 디스플레이하는 것을 포함한다.
몇몇 예에서, 가시화는 컴퓨터 프로그램의 함수의 그래픽 표현을 포함한다. 함수의 그래픽 표현은 예컨대 함수의 실행의 시간을 표현하는 길이를 갖는 막대와 같은 함수의 실행의 시간의 그래픽 표현을 포함할 수 있다. 그래픽 표현 중의 적어도 몇몇은 로그 파일의 엔트리에 기초하여 결정된 상호작용 기능을 포함할 수 있다.
몇몇 예에서, 가시화는 컴퓨터 프로그램의 상태 정보에 대한 표에 의한 표현(tabular representation)을 포함한다. 몇몇 예에서, 로그 파일은 예컨대 컴퓨터 프로그램의 상태 정보에 대응하는 태그를 정의하는 XML 스페시피케이션과 같은 XML 스페시피케이션에 따라 정의된 포맷을 갖는 필드를 포함한다.
몇몇 예에서, 그래픽 표현은 예컨대 복수의 함수의 각각이 컴퓨터 프로그램의 실행 동안 복수의 함수의 또 다른 함수에 의해 호출되는 것과 같이 서로 연관하여 실행된 복수의 함수를 표현하는 스팬을 포함한다.
몇몇 예에서, 가시화는 복수의 계층 및 컴퓨터 프로그램의 실행 동안 복수의 계층에서 발생하는 이벤트들 간의 관계를 보여준다. 예컨대, 계층은 사용자 상호작용을 표현하는 계층을 포함할 수 있으며, 가시화는 사용자 상호작용과 다른 이벤트(예컨대, 클라이언트-서버 이벤트) 간의 관계를 보여준다. 예컨대, 사용자 인터페이스 계층에서 실행하는 함수(예컨대, 사용자 인터페이스에서 눌려진 버튼과 같은 사용자 인터페이스 이벤트에 응답하는 함수)는 함수로 하여금 클라이언트-서버 계층에서 실행되도록 할 수 있다(예컨대, 버튼 누름에 응답하여, 클라이언트와 서버 간의 네트워크 통신을 개시하는 함수).
전술한 프로그램 실행을 기록하기 위한 기술은 예컨대 도 1a에 도시된 컴퓨터 시스템 100 또는 컴퓨터 시스템 104와 같은 컴퓨터 시스템 상에서의 실행을 위해 소프트웨어를 사용하여 구현될 수 있다. 예컨대, 소프트웨어는 하나 이상의 프로세서, 하나 이상의 데이터 저장 시스템(휘발성 및 비휘발성 메모리 및/또는 저장 요소를 포함한), 하나 이상의 입력 디바이스 또는 포트, 및 하나 이상의 출력 디바이스 또는 포트를 각각 포함하는 하나 이상의 프로그래밍된 또는 프로그래머블 컴퓨터 시스템(분산, 클라이언트/서버, 또는 그리드와 같은 다양한 아키텍처로 될 수도 있는) 상에서 실행되는 하나 이상의 컴퓨터 프로그램에서의 프로시저를 형성한다. 소프트웨어는 예컨대 컴퓨테이션 그래프(computation graph)의 설계 및 구성에 관련된 서비스를 제공하는 프로그램과 같은 대형 프로그램의 하나 이상의 모듈 또는 콤포넌트 또는 계층을 형성할 수 있다. 그래프의 노드 및 요소는 컴퓨터 판독 가능 매체에 저장된 데이터 구조 또는 데이터 레포지터리에 저장된 데이터 모델을 따르는 다른 조직화된 데이터로서 구현될 수 있다.
소프트웨어는 범용 또는 특별 용도의 프로그래머블 컴퓨터에 의해 판독 가능한 CD-ROM과 같은 저장 장치 또는 저장 매체 상에 제공되거나 또는 네트워크의 통신 매체를 이 소프트웨어가 실행될 컴퓨터에 전달될(전파 신호로 인코딩될) 수 있다. 함수의 전부가 특별 용도의 컴퓨터 상에서 수행되거나 또는 코프로세서와 같은 특별 용도의 하드웨어를 사용하여 수행될 수 있다. 소프트웨어는 소프트웨어에 의해 특정된 컴퓨테이션의 상이한 부분이 상이한 컴퓨터에 의해 수행되는 분산 방식으로 구현될 수도 있다. 각각의 이러한 컴퓨터 프로그램은 범용 또는 특별 용도의 프로그래머블 컴퓨터에 의해 판독 가능한 저장 매체 또는 장치 상에 저장되거나 다운로드되어, 저장 매체 또는 장치가 본 명세서에 설명된 프로시저를 수행하기 위해 컴퓨터 시스템에 의해 판독되는 때에 컴퓨터를 구성하고 작동하는 것이 바람직하다. 본 발명의 시스템은 또한 컴퓨터 프로그램과 함께 구성된 컴퓨터 판독 가능 저장 매체로서 구현되도록 고려될 수도 있으며, 이와 같이 구성된 저장 매체는 컴퓨터 시스템으로 하여금 본 명세서에 설명된 함수를 수행하기 위해 특정하고 사전에 정해진 방식으로 작동하도록 한다.
본 발명의 다수의 실시예를 설명하였지만, 본 발명의 사상 및 범위에서 벗어나지 않고서도 다양한 수정이 이루어질 수 있다는 것을 이해할 것이다. 예컨대, 전술한 단계들의 몇몇은 순서에 좌우되지 않으며, 그러므로 설명된 것과는 다른 순서로 수행될 수 있다. 예컨대, 로그 파일을 생성하는 컴퓨터는 또한 로그 파일의 가시화 또는 컴퓨터 프로그램의 실행의 가시화를 디스플레이하기 위해 사용될 수도 있다. 예컨대, 컴퓨터(100, 104)는 동일한 컴퓨터이어도 된다. 도 7에 도시된 바와 같이, 컴퓨터 시스템(700)은 가시화 모듈(704)뿐만 아니라 실행 및 로깅 모듈(702)을 포함한다. 실행 및 로깅 모듈(702)은 컴퓨터 프로그램(706)의 함수가 실행되고 있는 동안 데이터를 로그 파일에 기입되도록 하는 로그 명령(708)을 포함하는 컴퓨터 프로그램(706)(예컨대, 프로그램 코드로부터 컴파일된 프로그램)을 수신한다. 실행 및 로깅 모듈(702)은 컴퓨터 프로그램(706)의 실행에 기초하여 주석첨부된 로그 파일(710)을 출력한다. 주석첨부된 로그 파일(710)은 가시화 모듈(704)에 제공될 수 있으며, 이 가시화 모듈이 컴퓨터 시스템(700) 상에 가시화(712)를 디스플레이한다(예컨대, 컴퓨터 모니터와 같은 출력 장치 상에 컴퓨터 시스템의 사용자에 대한 가시화를 디스플레이한다). 이러한 방식으로, 컴퓨터 프로그램의 가시화가 프로그램이 실행되고 있는 동일한 컴퓨터 시스템 상에 디스플레이될 수 있다. 가시화는 실시간으로 디스플레이될 수 있다. 예컨대, 로그 엔트리가 주석첨부된 로그 파일(710)에서 출현하는 즉시, 가시화(712)는 컴퓨터 시스템(700)의 출력 장치 상에서 업데이트될 수 있다.
전술한 설명은 예시를 목적으로 하는 것이며, 첨부된 청구항들의 범위에 의해 정해지는 본 발명의 범위를 한정하려는 것은 아니라는 것을 이해할 것이다. 예컨대, 전술한 다수의 함수 단계들은 전체적인 프로세싱에 실질적으로 영향을 주지 않고서도 다른 순서로 수행될 수 있다. 다른 실시예 또한 이하의 청구항들의 범위 내에 있다.

Claims (36)

  1. 컴퓨터에 의해 구현되는 방법(computer-implemented method)으로서,
    하나 또는 그 이상의 컴퓨터 프로그램이 실행되고 있는 컴퓨터 시스템에서,
    상태 정보의 타입을 정의하는 스페시피케이션(specification)을 수신하는 단계;
    상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램에 연관된 이벤트가 발생하였다는 지시(indication)를 수신하는 단계로서, 상기 이벤트가 컴퓨터 프로그램의 함수의 실행에 연관되는, 수신하는 단계;
    상기 이벤트가 발생한 때에 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 수집하는 단계;
    상기 이벤트에 대응하는 엔트리를 생성하는 단계로서, 상기 엔트리가 수집된 상태 정보의 요소를 포함하고, 상기 상태 정보의 요소가 상기 스페시피케이션에 따라 포맷화되는, 생성하는 단계; 및
    상기 엔트리를 저장하는 단계
    를 포함하는 컴퓨터에 의해 구현되는 방법.
  2. 제1항에 있어서,
    각각의 상기 엔트리는 상기 엔트리를 포함하고 있는 로그 파일을 생성하는 디버거 메카니즘의 본래의 포맷에 따라 포맷화된 데이터의 제1 부분을 포함하며, 상기 데이터의 제1 부분은 타임스탬프와 디버거 메시지 중의 하나 이상을 포함하며, 각각의 상기 엔트리는 상기 상태 정보의 타입을 정의하는 스페시피케이션에 따라 포맷화된 데이터의 제2 부분을 포함하며, 상기 스페시피케이션에 따라 포맷화된 데이터는 상기 로그 파일을 생성하는 디버거 메카니즘의 본래의 포맷 이외의 포맷으로 되며, 상기 스페시피케이션에 따라 포맷화된 데이터는 상기 스페시피케이션에 의해 정의된 태그에 기초하여 각각 태그된 상기 상태 정보의 요소를 포함하는, 컴퓨터에 의해 구현되는 방법.
  3. 제1항에 있어서,
    상기 스페시피케이션은 상기 함수가 실행된 객체의 인스턴스(instance of an object from which the function was executed)의 아이덴티피케이션(identification)을 정의하는, 컴퓨터에 의해 구현되는 방법.
  4. 제1항에 있어서,
    상기 스페시피케이션은 상기 함수의 아이덴티피케이션을 정의하고, 상기 함수가 호출된 시각의 아이덴티피케이션을 정의하는, 컴퓨터에 의해 구현되는 방법.
  5. 제4항에 있어서,
    상기 스페시피케이션은 상기 함수에 건네진 인수(argument)를 정의하고, 상기 함수에 연관된 변수를 정의하는, 컴퓨터에 의해 구현되는 방법.
  6. 제4항에 있어서,
    상기 스페시피케이션은 상기 함수에 건네진 변수의 아이덴티피케이션, 상기 함수의 출력, 또는 상기 함수를 호출한 또 다른 함수 중의 하나 이상을 정의하는, 컴퓨터에 의해 구현되는 방법.
  7. 제1항에 있어서,
    상기 스페시피케이션은 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 가시화(visualization)를 생성하는 장치와 호환 가능한 포맷을 정의하는, 컴퓨터에 의해 구현되는 방법.
  8. 제1항에 있어서,
    상기 스페시피케이션은 XML 스페시피케이션인, 컴퓨터에 의해 구현되는 방법.
  9. 제1항에 있어서,
    상기 엔트리에서의 상기 상태 정보의 타입의 적어도 몇몇은 태그에 의해 식별되는, 컴퓨터에 의해 구현되는 방법.
  10. 제1항에 있어서,
    상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행 동안 로깅(logging)의 레벨을 동적으로 조정하는 단계를 더 포함하며, 상이한 레벨의 로깅이 특정되는 때에는 상이한 타입의 이벤트가 로그되는, 컴퓨터에 의해 구현되는 방법.
  11. 제1항에 있어서,
    상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행 동안 로깅의 세부사항(detail)의 레벨을 동적으로 조정하는 단계를 더 포함하며, 동일한 타입의 이벤트에 대하여, 상이한 레벨의 로깅의 세부사항이 특정되는 때에는 상이한 양의 정보가 로그되는, 컴퓨터에 의해 구현되는 방법.
  12. 제1항에 있어서,
    기록되어야 하는 이벤트에 대한 임계치(threshold)를 지시하는 제1 코맨드 및 각각의 로그 엔트리에 기록되어야 하는 세부사항의 레벨을 지시하는 제2 코맨드를 수신하는 단계; 및
    지시된 세부사항의 레벨에서, 기록되어야 하는 이벤트에 대한 임계치를 충족하는 이벤트를 위한 엔트리를 생성하는 단계
    를 더 포함하는, 컴퓨터에 의해 구현되는 방법.
  13. 제1항에 있어서,
    저장되어야 하는 이벤트에 대한 임계치를 수신하는 단계; 및
    함수가 실행되고 있을 때에 상기 임계치를 충족하는 이벤트를 위한 엔트리를 생성하는 단계
    를 더 포함하는, 컴퓨터에 의해 구현되는 방법.
  14. 제1항에 있어서,
    각각의 로그 엔트리에 기록되어야 하는 세부사항의 레벨을 수신하는 단계; 및
    함수가 실행되고 있을 때에 상기 세부사항의 레벨에서의 이벤트를 위한 엔트리를 생성하는 단계
    를 더 포함하는, 컴퓨터에 의해 구현되는 방법.
  15. 컴퓨터에 의해 구현되는 방법으로서,
    제1 컴퓨터 시스템에서,
    제2 컴퓨터 시스템 상에서의 하나 또는 그 이상의 컴퓨터 프로그램의 실행 동안 발생한 이벤트에 기초하여 생성된 엔트리를 포함하는 로그를 수신하는 단계로서, 상기 엔트리가 각자의 이벤트가 발생한 시각에서 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 포함하는, 수신하는 단계;
    시간 간격에 걸쳐 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행을 나타내는 정보를 추출하기 위해 상기 로그를 구문분석(parsing)하는 단계; 및
    구문분석된 로그에 기초하여, 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 가시화를 생성하는 단계로서, 상기 가시화가 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 일부분의 실행에 연관된 시간의 흐름(passage of time)을 표현하는 하나 이상의 그래픽을 포함하는, 가시화를 생성하는 단계
    를 포함하는, 컴퓨터에 의해 구현되는 방법.
  16. 제15항에 있어서,
    상기 엔트리의 적어도 몇몇은 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 함수에 대한 호출의 실행에 연관되는, 컴퓨터에 의해 구현되는 방법.
  17. 제15항에 있어서,
    제2 컴퓨터 시스템에서 로그를 생성하고, 상기 로그를 상기 제2 컴퓨터 시스템으로부터 상기 제1 컴퓨터 시스템에 제공하는 단계를 더 포함하는, 컴퓨터에 의해 구현되는 방법.
  18. 제15항에 있어서,
    상기 가시화를 사용자 인터페이스에 디스플레이하는 단계를 더 포함하는, 컴퓨터에 의해 구현되는 방법.
  19. 제15항에 있어서,
    상기 가시화는 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 함수에 대한 그래픽 표현을 포함하는, 컴퓨터에 의해 구현되는 방법.
  20. 제19항에 있어서,
    상기 함수의 그래픽 표현은 상기 함수의 실행의 시각에 대한 그래픽 표현을 포함하는, 컴퓨터에 의해 구현되는 방법.
  21. 제19항에 있어서,
    상기 그래픽 표현의 적어도 몇몇은 상기 로그의 엔트리에 기초하여 결정된 상호작용 기능(interactive functionality)을 포함하는, 컴퓨터에 의해 구현되는 방법.
  22. 제19항에 있어서,
    상기 그래픽 표현은 서로 연관하여 실행되는 복수의 함수를 표현하는 스팬(span)을 포함하는, 컴퓨터에 의해 구현되는 방법.
  23. 제22항에 있어서,
    상기 복수의 함수의 각각은 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행 동안 상기 복수의 함수의 또 다른 함수에 의해 호출되는, 컴퓨터에 의해 구현되는 방법.
  24. 제15항에 있어서,
    상기 가시화는 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 상태 정보의 표에 의한 표현(tabular representation)을 포함하는, 컴퓨터에 의해 구현되는 방법.
  25. 제15항에 있어서,
    상기 로그는 XML 스페시피케이션에 따라 정의된 포맷을 포함하는, 컴퓨터에 의해 구현되는 방법.
  26. 제25항에 있어서,
    상기 XML 스페시피케이션은 컴퓨터 프로그램의 상태 정보에 대응하는 태그를 정의하는, 컴퓨터에 의해 구현되는 방법.
  27. 제15항에 있어서,
    상기 가시화는 복수의 계층과 컴퓨터 프로그램의 실행 동안 상기 복수의 계층에서 발생하는 이벤트들 간의 관계를 보여주는, 컴퓨터에 의해 구현되는 방법.
  28. 제27항에 있어서,
    상기 계층은 사용자 상호작용을 표현하는 계층을 포함하며, 상기 가시화는 사용자 상호작용과 다른 이벤트 간의 관계를 보여주는, 컴퓨터에 의해 구현되는 방법.
  29. 제15항에 있어서,
    상기 가시화는 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 일부분에 각각 대응하는 계층을 포함하며, 상기 가시화는 하나 이상의 컴퓨터 프로그램이 실행되는 때에 실행되는 함수의 표현을 포함하며, 함수의 각각의 표현은 함수에 대응하는 컴퓨터 프로그램의 일부분에 대응하는 계층에 위치되는, 컴퓨터에 의해 구현되는 방법.
  30. 제15항에 있어서,
    상기 가시화는 컴퓨터 프로그램의 실행의 적어도 일부분의 리플레이를 포함하며, 상기 리플레이는 어느 함수가 호출되었는지, 호출된 함수에 건네진 값, 및 컴퓨터 프로그램의 실행 동안 사용자에 의해 제공된 입력을 보여주는, 컴퓨터에 의해 구현되는 방법.
  31. 명령을 저장하고 있는 컴퓨터 판독 가능 저장 매체로서,
    상기 명령은 하나 또는 그 이상의 컴퓨터 프로그램이 실행되고 있는 컴퓨터 시스템으로 하여금,
    상태 정보의 타입을 정의하는 스페시피케이션을 수신하는 동작;
    상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램에 연관된 이벤트가 발생하였다는 지시를 수신하는 동작으로서, 상기 이벤트가 컴퓨터 프로그램의 함수의 실행에 연관되는, 수신하는 동작;
    상기 이벤트가 발생한 때에 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 수집하는 동작;
    상기 이벤트에 대응하는 엔트리를 생성하는 동작으로서, 상기 엔트리가 수집된 상태 정보의 요소를 포함하고, 상기 상태 정보의 요소가 상기 스페시피케이션에 따라 포맷화되는, 생성하는 동작; 및
    상기 엔트리를 저장하는 동작
    을 포함하는 동작을 수행하도록 하는, 컴퓨터 판독 가능 저장 매체.
  32. 명령을 저장하고 있는 컴퓨터 판독 가능 저장 매체로서,
    상기 명령은 제1 컴퓨팅 시스템으로 하여금,
    제2 컴퓨터 시스템 상에서의 하나 또는 그 이상의 컴퓨터 프로그램의 실행 동안 발생한 이벤트에 기초하여 생성된 엔트리를 포함하는 로그를 수신하는 동작으로서, 상기 엔트리가 각자의 이벤트가 발생한 시각에서 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 포함하는, 수신하는 동작;
    시간 간격에 걸쳐 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행을 나타내는 정보를 추출하기 위해 상기 로그를 구문분석하는 동작; 및
    구문분석된 로그에 기초하여, 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 가시화를 생성하는 동작으로서, 상기 가시화가 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 일부분의 실행에 연관된 시간의 흐름을 표현하는 하나 이상의 그래픽을 포함하는, 가시화를 생성하는 동작
    을 포함하는 동작을 수행하도록 하는, 컴퓨터 판독 가능 저장 매체.
  33. 컴퓨터 시스템으로서,
    하나 또는 그 이상의 컴퓨터 프로그램이 실행되고 있는 동안,
    상태 정보의 타입을 정의하는 스페시피케이션을 수신하는 동작;
    상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램에 연관된 이벤트가 발생하였다는 지시를 수신하는 동작으로서, 상기 이벤트가 컴퓨터 프로그램의 함수의 실행에 연관되는, 수신하는 동작;
    상기 이벤트가 발생한 때에 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 수집하는 동작;
    상기 이벤트에 대응하는 엔트리를 생성하는 동작으로서, 상기 엔트리가 수집된 상태 정보의 요소를 포함하고, 상기 상태 정보의 요소가 상기 스페시피케이션에 따라 포맷화되는, 생성하는 동작; 및
    상기 엔트리를 저장하는 동작
    을 포함하는 동작을 수행하도록 구성된, 컴퓨터 시스템.
  34. 제1 컴퓨터 시스템으로서,
    제2 컴퓨터 시스템 상에서의 하나 이상의 컴퓨터 프로그램의 실행 동안 발생한 이벤트에 기초하여 생성된 엔트리를 포함하는 로그를 수신하는 동작으로서, 상기 엔트리가 각자의 이벤트가 발생한 시각에서 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 포함하는, 수신하는 동작;
    시간 간격에 걸쳐 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행을 나타내는 정보를 추출하기 위해 상기 로그를 구문분석하는 동작; 및
    구문분석된 로그에 기초하여, 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 가시화를 생성하는 동작으로서, 상기 가시화가 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 일부분의 실행에 연관된 시간의 흐름을 표현하는 하나 이상의 그래픽을 포함하는, 가시화를 생성하는 동작
    을 포함하는 동작을 수행하도록 구성된, 제1 컴퓨터 시스템.
  35. 하나 또는 그 이상의 컴퓨터 프로그램을 실행하는 컴퓨터 시스템에 있어서,
    상태 정보의 타입을 정의하는 스페시피케이션을 수신하는 수단;
    상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램에 연관된 이벤트가 발생하였다는 지시를 수신하는 수단으로서, 상기 이벤트가 컴퓨터 프로그램의 함수의 실행에 연관되는, 수신하는 수단;
    상기 이벤트가 발생한 때에 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 수집하는 수단;
    상기 이벤트에 대응하는 엔트리를 생성하는 수단으로서, 상기 엔트리가 수집된 상태 정보의 요소를 포함하고, 상기 상태 정보의 요소가 상기 스페시피케이션에 따라 포맷화되는, 생성하는 수단; 및
    상기 엔트리를 저장하는 수단
    을 포함하는 컴퓨터 시스템.
  36. 제1 컴퓨터 시스템에 있어서,
    제2 컴퓨터 시스템 상에서의 하나 또는 그 이상의 컴퓨터 프로그램의 실행 동안 발생한 이벤트에 기초하여 생성된 엔트리를 포함하는 로그를 수신하는 수단으로서, 상기 엔트리가 각자의 이벤트가 발생한 시각에서 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 상태를 기술하는 상태 정보를 포함하는, 수신하는 수단;
    시간 간격에 걸쳐 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행을 나타내는 정보를 추출하기 위해 상기 로그를 구문분석하는 수단; 및
    구문분석된 로그에 기초하여, 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 실행의 가시화를 생성하는 수단으로서, 상기 가시화가 상기 컴퓨터 프로그램의 하나 이상의 컴퓨터 프로그램의 일부분의 실행에 연관된 시간의 흐름을 표현하는 하나 이상의 그래픽을 포함하는, 가시화를 생성하는 수단
    을 포함하는 제1 컴퓨터 시스템.
KR1020157017969A 2013-03-15 2014-02-11 프로그램 실행의 기록 KR102012342B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361798246P 2013-03-15 2013-03-15
US61/798,246 2013-03-15
US14/156,905 2014-01-16
US14/156,905 US9311221B2 (en) 2013-03-15 2014-01-16 Recording program execution
PCT/US2014/015846 WO2014149242A1 (en) 2013-03-15 2014-02-11 Recording program execution

Publications (2)

Publication Number Publication Date
KR20150132086A true KR20150132086A (ko) 2015-11-25
KR102012342B1 KR102012342B1 (ko) 2019-08-20

Family

ID=51534660

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157017969A KR102012342B1 (ko) 2013-03-15 2014-02-11 프로그램 실행의 기록

Country Status (10)

Country Link
US (2) US9311221B2 (ko)
EP (1) EP2972665B1 (ko)
JP (1) JP6434957B2 (ko)
KR (1) KR102012342B1 (ko)
CN (1) CN104969144B (ko)
AU (1) AU2014238339B2 (ko)
CA (1) CA2892080C (ko)
HK (1) HK1220783A1 (ko)
SG (1) SG11201504062PA (ko)
WO (1) WO2014149242A1 (ko)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9311221B2 (en) 2013-03-15 2016-04-12 Ab Initio Technology Llc Recording program execution
US9244811B1 (en) * 2013-12-20 2016-01-26 Emc Corporation System and method for smart framework for network backup software debugging
CA2955380C (en) 2014-07-18 2021-03-16 Ab Initio Technology Llc Managing lineage information
US9830193B1 (en) 2014-09-30 2017-11-28 Amazon Technologies, Inc. Automatic management of low latency computational capacity
US9146764B1 (en) 2014-09-30 2015-09-29 Amazon Technologies, Inc. Processing event messages for user requests to execute program code
US9678773B1 (en) 2014-09-30 2017-06-13 Amazon Technologies, Inc. Low latency computational capacity provisioning
US9600312B2 (en) 2014-09-30 2017-03-21 Amazon Technologies, Inc. Threading as a service
US9413626B2 (en) 2014-12-05 2016-08-09 Amazon Technologies, Inc. Automatic management of resource sizing
US9588790B1 (en) 2015-02-04 2017-03-07 Amazon Technologies, Inc. Stateful virtual compute system
US9733967B2 (en) 2015-02-04 2017-08-15 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US10067801B1 (en) 2015-12-21 2018-09-04 Amazon Technologies, Inc. Acquisition and maintenance of compute capacity
US9910713B2 (en) 2015-12-21 2018-03-06 Amazon Technologies, Inc. Code execution request routing
WO2017142535A1 (en) 2016-02-18 2017-08-24 Entit Software Llc Visualizations of computer program transactions
US11132213B1 (en) 2016-03-30 2021-09-28 Amazon Technologies, Inc. Dependency-based process of pre-existing data sets at an on demand code execution environment
US9946630B2 (en) * 2016-06-17 2018-04-17 International Business Machines Corporation Efficiently debugging software code
US10102040B2 (en) 2016-06-29 2018-10-16 Amazon Technologies, Inc Adjusting variable limit on concurrent code executions
JP6920800B2 (ja) * 2016-09-23 2021-08-18 東芝テック株式会社 決済装置、プログラムおよびログ記録方法
US10140056B2 (en) * 2016-09-27 2018-11-27 Intel Corporation Systems and methods for differentiating function performance by input parameters
US10481999B2 (en) 2016-12-05 2019-11-19 Microsoft Technology Licensing, Llc Partial process recording
US10235783B2 (en) * 2016-12-22 2019-03-19 Huawei Technologies Co., Ltd. System and method for visualization of a compute workflow
US9983978B1 (en) 2017-03-08 2018-05-29 Microsoft Technology Licensing, Llc Querying an indexed time-travel trace
US9940369B1 (en) 2017-03-08 2018-04-10 Microsoft Technology Licensing, Llc Searching an indexed time-travel trace
US9959194B1 (en) 2017-03-08 2018-05-01 Microsoft Technology Licensing, Llc Indexing a trace by insertion of memory snapshots for replay responsiveness
US9934126B1 (en) 2017-03-08 2018-04-03 Microsoft Technology Licensing, Llc Indexing a trace by insertion of reverse lookup data structures
US10185645B2 (en) 2017-03-08 2019-01-22 Microsoft Technology Licensing, Llc Resource lifetime analysis using a time-travel trace
US9934127B1 (en) 2017-03-08 2018-04-03 Microsoft Technology Licensing, Llc Indexing a trace by insertion of key frames for replay responsiveness
US10282274B2 (en) 2017-06-14 2019-05-07 Microsoft Technology Licensing, Llc Presenting differences between code entity invocations
EP3418829B1 (en) * 2017-06-21 2022-08-24 Tetra Laval Holdings & Finance S.A. Method of logging process data in a plc controlled equipment
US11113138B2 (en) 2018-01-02 2021-09-07 Carrier Corporation System and method for analyzing and responding to errors within a log file
US10776091B1 (en) * 2018-02-26 2020-09-15 Amazon Technologies, Inc. Logging endpoint in an on-demand code execution system
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11146569B1 (en) 2018-06-28 2021-10-12 Amazon Technologies, Inc. Escalation-resistant secure network services using request-scoped authentication information
US10949237B2 (en) 2018-06-29 2021-03-16 Amazon Technologies, Inc. Operating system customization in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11243953B2 (en) 2018-09-27 2022-02-08 Amazon Technologies, Inc. Mapreduce implementation in an on-demand network code execution system and stream data processing system
US11099917B2 (en) 2018-09-27 2021-08-24 Amazon Technologies, Inc. Efficient state maintenance for execution environments in an on-demand code execution system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11010188B1 (en) 2019-02-05 2021-05-18 Amazon Technologies, Inc. Simulated data object storage using on-demand computation of data objects
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
CN111831542B (zh) * 2019-04-23 2022-04-05 华为技术有限公司 Api应用调测方法及装置、存储介质
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11115404B2 (en) 2019-06-28 2021-09-07 Amazon Technologies, Inc. Facilitating service connections in serverless code executions
US11159528B2 (en) 2019-06-28 2021-10-26 Amazon Technologies, Inc. Authentication to network-services using hosted authentication information
US11190609B2 (en) 2019-06-28 2021-11-30 Amazon Technologies, Inc. Connection pooling for scalable network services
US11119826B2 (en) 2019-11-27 2021-09-14 Amazon Technologies, Inc. Serverless call distribution to implement spillover while avoiding cold starts
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11188391B1 (en) 2020-03-11 2021-11-30 Amazon Technologies, Inc. Allocating resources to on-demand code executions under scarcity conditions
CN112445855A (zh) * 2020-11-17 2021-03-05 海光信息技术股份有限公司 用于图形处理器芯片的可视化分析方法和可视化分析装置
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11388210B1 (en) 2021-06-30 2022-07-12 Amazon Technologies, Inc. Streaming analytics using a serverless compute system

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4991176A (en) 1989-06-07 1991-02-05 At&T Bell Laboratories Optimal test generation for finite state machine models
US5168554A (en) * 1989-10-13 1992-12-01 International Business Machines Corporation Converting trace data from processors executing in parallel into graphical form
JPH0820976B2 (ja) * 1993-02-19 1996-03-04 日本電気株式会社 メモリ割当トレース装置
US6219826B1 (en) * 1996-08-01 2001-04-17 International Business Machines Corporation Visualizing execution patterns in object-oriented programs
US5862381A (en) * 1996-11-26 1999-01-19 International Business Machines Corporation Visualization tool for graphically displaying trace data
JP3778652B2 (ja) * 1997-04-18 2006-05-24 株式会社日立製作所 ログデータ収集管理方法及びその装置
US6202199B1 (en) * 1997-07-31 2001-03-13 Mutek Solutions, Ltd. System and method for remotely analyzing the execution of computer programs
US6332212B1 (en) * 1997-10-02 2001-12-18 Ltx Corporation Capturing and displaying computer program execution timing
US6226787B1 (en) * 1999-01-25 2001-05-01 Hewlett-Packard Company Visualization method and system for dynamically displaying operations of a program
US6470388B1 (en) 1999-06-10 2002-10-22 Cisco Technology, Inc. Coordinated extendable system for logging information from distributed applications
US6421724B1 (en) 1999-08-30 2002-07-16 Opinionlab, Inc. Web site response measurement tool
US8055752B1 (en) 1999-11-16 2011-11-08 Ricoh Company, Ltd. Application unit monitoring and reporting system and method with usage data logged into a map structure
US6823497B2 (en) 1999-11-30 2004-11-23 Synplicity, Inc. Method and user interface for debugging an electronic system
JP3979000B2 (ja) * 2000-11-27 2007-09-19 株式会社日立製作所 ログ情報取得出力方法および該方法を実現するプログラムを記録した記録媒体
AUPR230900A0 (en) 2000-12-22 2001-01-25 Canon Kabushiki Kaisha Print engine simulator
US6748583B2 (en) * 2000-12-27 2004-06-08 International Business Machines Corporation Monitoring execution of an hierarchical visual program such as for debugging a message flow
US6817010B2 (en) * 2000-12-27 2004-11-09 International Business Machines Corporation Monitoring messages during execution of a message flow
US7007268B2 (en) * 2001-08-20 2006-02-28 Sun Microsystems, Inc. Method and apparatus for debugging in a massively parallel processing environment
US7559032B2 (en) * 2001-10-12 2009-07-07 National Instruments Corporation System and method for enabling a graphical program to respond to user interface events
US7120901B2 (en) * 2001-10-26 2006-10-10 International Business Machines Corporation Method and system for tracing and displaying execution of nested functions
US7281241B2 (en) * 2002-01-15 2007-10-09 Cadence Design (Israel) Ii Ltd. System and method for visual debugging of constraint systems
US7131113B2 (en) * 2002-12-12 2006-10-31 International Business Machines Corporation System and method on generating multi-dimensional trace files and visualizing them using multiple Gantt charts
CN1567182A (zh) * 2003-06-20 2005-01-19 鸿富锦精密工业(深圳)有限公司 日志记录系统及方法
CA2433750A1 (en) * 2003-06-27 2004-12-27 Ibm Canada Limited - Ibm Canada Limitee Automatic collection of trace detail and history data
EP1660994A2 (en) * 2003-08-07 2006-05-31 National Instruments Corporation A graphical program which executes a timed loop
US7404180B2 (en) * 2003-12-11 2008-07-22 Sap Ag Trace management in client-server applications
US7475401B1 (en) * 2003-12-30 2009-01-06 Sap Ag Filtered unified logging service
US7606893B2 (en) * 2003-12-30 2009-10-20 Sap Ag System and method for integrated logging and tracing functions in an enterprise network
US7376534B2 (en) 2004-05-21 2008-05-20 Bea Systems, Inc. Watches and notifications
US20060230385A1 (en) * 2005-04-12 2006-10-12 I-Lang Chang Method for displaying program profiling, software development program with profiling display and physical storage medium with software development program
US20060248512A1 (en) * 2005-04-28 2006-11-02 Microsoft Corporation Active execution tracing visualization
US7661094B2 (en) * 2005-05-10 2010-02-09 Alcatel-Lucent Usa Inc. Real-time software diagnostic tracing
US20070234306A1 (en) * 2006-03-31 2007-10-04 Klinger Uwe D Tracing performance of machine-readable instructions
GB0617449D0 (en) * 2006-09-06 2006-10-18 Ibm An apparatus for providing a visual representation of a sub-set of a visual program
US7926040B2 (en) * 2006-09-06 2011-04-12 International Business Machines Corporation Method and system for timing code execution in a korn shell script
JP4983805B2 (ja) * 2006-12-14 2012-07-25 富士通株式会社 実行ログ生成プログラム、実行ログ生成装置および実行ログ生成方法
US7840849B2 (en) * 2006-12-21 2010-11-23 Novell, Inc. Methods and apparatus for debugging software including divisions of an execution history of a debuggee program
US7689947B2 (en) 2007-01-04 2010-03-30 International Business Machines Corporation Data-driven finite state machine engine for flow control
US20080209405A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation Distributed debugging for a visual programming language
US7962314B2 (en) * 2007-12-18 2011-06-14 Global Foundries Inc. Mechanism for profiling program software running on a processor
US9098626B2 (en) * 2008-04-01 2015-08-04 Oracle International Corporation Method and system for log file processing and generating a graphical user interface based thereon
US8464221B2 (en) * 2009-06-16 2013-06-11 Microsoft Corporation Visualization tool for system tracing infrastructure events
US8850403B2 (en) * 2009-12-04 2014-09-30 Sap Ag Profiling data snapshots for software profilers
US9047399B2 (en) * 2010-02-26 2015-06-02 Red Hat, Inc. Generating visualization from running executable code
US8453106B2 (en) * 2010-12-17 2013-05-28 Microsoft Corporation Graphical user interface for exploring source code execution behavior
US9645913B2 (en) * 2011-08-03 2017-05-09 Daniel Geist Method and apparatus for debugging programs
US10133653B2 (en) * 2012-02-23 2018-11-20 Cadence Design Systems, Inc. Recording and playback of trace and video log data for programs
US9342317B2 (en) * 2012-08-09 2016-05-17 International Business Machines Corporation Importing profiles for configuring specific system components into a configuration profile for the system
CN102880541A (zh) * 2012-09-28 2013-01-16 用友软件股份有限公司 日志信息的获取系统和获取方法
US8935673B1 (en) * 2012-11-30 2015-01-13 Cadence Design Systems, Inc. System and method for debugging computer program based on execution history
US9311221B2 (en) 2013-03-15 2016-04-12 Ab Initio Technology Llc Recording program execution

Also Published As

Publication number Publication date
US9311221B2 (en) 2016-04-12
EP2972665A4 (en) 2016-11-16
CN104969144B (zh) 2018-10-19
CA2892080C (en) 2019-08-20
EP2972665B1 (en) 2019-05-01
EP2972665A1 (en) 2016-01-20
US20160188442A1 (en) 2016-06-30
CA2892080A1 (en) 2014-09-25
JP6434957B2 (ja) 2018-12-05
JP2016514322A (ja) 2016-05-19
HK1220783A1 (zh) 2017-05-12
US9852047B2 (en) 2017-12-26
AU2014238339B2 (en) 2018-11-01
US20140282418A1 (en) 2014-09-18
CN104969144A (zh) 2015-10-07
AU2014238339A1 (en) 2015-06-04
KR102012342B1 (ko) 2019-08-20
WO2014149242A1 (en) 2014-09-25
SG11201504062PA (en) 2015-09-29

Similar Documents

Publication Publication Date Title
KR102012342B1 (ko) 프로그램 실행의 기록
Briand et al. Toward the reverse engineering of UML sequence diagrams for distributed Java software
Lo et al. Scenario-based and value-based specification mining: better together
Ng et al. Identification of behavioural and creational design motifs through dynamic analysis
Jayaraman et al. Compact visualization of Java program execution
Morgado et al. Dynamic reverse engineering of graphical user interfaces
US20080155493A1 (en) Method for ensuring unique identification of program elements across multiple executions
Jiang et al. Log-it: Supporting Programming with Interactive, Contextual, Structured, and Visual Logs
Ziarek et al. Runtime visualization and verification in JIVE
Oka et al. Live data structure programming
Ghaleb The role of open source software in program analysis for reverse engineering
Behrens et al. Requirements analysis and prototyping using scenarios and statecharts
Zhou Execution trace visualization for Java Pathfinder using Trace Compass
Tattersall et al. PIPE–The Great Re-Plumbing
Kunz et al. Poet: target-system-independent visualizations of complex distributed executions
Borgfeld Tool Support for Layout Algorithm Development with ELK
Ren et al. Visualizing Software Architecture with Off-The-Shelf Components.
Khan Supporting Source Code Feature Analysis Using Execution Trace Mining
Charland et al. Opening up architectures of software-intensive systems: A first prototype implementation
Brito et al. Tool Support for Aspect-Oriented Requirements
Gameiro PESTT: PESTT educational software testing tool
Röthlisberger et al. Tackling software navigation issues of the smalltalk ide
Ramani Enhancing JSWAT for monitor-based executions
Vu Hai Teamcenter Environment Reporter
Reichenbach et al. DoodleDebug, Clustered

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant