[go: up one dir, main page]

DE20221531U1 - Vorrichtung für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem - Google Patents

Vorrichtung für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem Download PDF

Info

Publication number
DE20221531U1
DE20221531U1 DE20221531U DE20221531U DE20221531U1 DE 20221531 U1 DE20221531 U1 DE 20221531U1 DE 20221531 U DE20221531 U DE 20221531U DE 20221531 U DE20221531 U DE 20221531U DE 20221531 U1 DE20221531 U1 DE 20221531U1
Authority
DE
Germany
Prior art keywords
task
tasks
software system
based software
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20221531U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19772735358 external-priority patent/DE2735358A1/de
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority to DE20221531U priority Critical patent/DE20221531U1/de
Publication of DE20221531U1 publication Critical patent/DE20221531U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Holo Graphy (AREA)
  • Alarm Systems (AREA)

Abstract

Taskbasiertes Softwaresystem, umfassend
einen Scheduler, der dazu eingerichtet ist, Tasks in einem Protokollspeicher mittels Taskkennungen zu protokollieren, wobei die gespeicherten Taskkennungen ein Taskverlaufsmuster bilden,
einen hochpriorisierten Supervisortask, der dazu geeignet ist, das in dem Protokollspeicher gespeicherte Taskverlaufsmuster zu bewerten und eine Sicherheitsmassnahme auszulösen, wenn die Bewertung eine Störung ergibt.

Description

  • Die Erfindung befasst sich mit dem Gebiet der Datenverarbeitung. Sie betrifft ein Verfahren, eine Vorrichtung sowie ein Computerprogramm für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem.
  • Hintergrund der Erfindung
  • Es sind Computerbetriebssysteme, insbesondere Echtzeitbetriebssysteme (real time operation systems – RTOS), bekannt, die für eine task-basierte Datenverarbeitung sorgen. Bei einem Task handelt es sich um ein Arbeitselement eines Computerverarbeitungsjobs. Ein Task kann eine einzige von einem Prozessor eines Computers oder Computersystems zu verarbeitende Aktivität darstellen, oder er kann ein Prozess mit einer Vielzahl von Unterprozessen sein, die in dem Computer oder Computersystem verarbeitet werden sollen. Ein Task kann deshalb auch als ein Thread oder ein Prozess bezeichnet werden.
  • Zu ihrer Verarbeitung werden Tasks von dem Betriebssystem geplant. Der Ausdruck „Taskplanung", wie er im folgenden verwendet wird, umfasst die Bedeutung von „Aufrufen einer Direktverarbeitung" sowie „Einplanen eines Tasks zur Verarbeitung", z.B. mittels einer Warteschlangen- oder Taskliste. Im letzteren Fall kann es vorkommen, dass der Task auf die Verarbeitung warten muss, bis andere Tasks verarbeitet sind, die für eine frühere Verarbeitung geplant waren, z.B. aufgrund ihrer höheren Priorität. Im letzteren Fall ist es ferner möglich, einen Task einer Umplanung zu unterwerfen, d.h. einen bereits geplanten Task für eine frühere oder spätere Verarbeitung vorzusehen.
  • Insbesondere Echtzeitsysteme sehen eine Tasküberwachung vor, d.h. eine Überwachung der geplanten Tasks, um Fehler zu erkennen. Eine bekannte Tasküberwachung in existierenden Systemen erfolgt mittels eines höher priorisierten Überwachungstasks. Als Überwachungsmeldungen bezeichnete Meldungen werden von überwachten Tasks an den überwachenden Task gesendet. Der überwachende Task überwacht dedizierte Zeitüberschreitungen für erwartete Überwachungsmeldungen. Im Falle einer Zeitüberschreitung weiß der Überwachungstask, dass etwas falsch lief, und kann geeignete Maßnahmen treffen.
  • Übliche Überwachungshierarchien sind in den 1 und 2 dargestellt. 1 zeigt einen zentralen Supervisor SV 100, der die Tasks „Task 1" 110, „Task 2" 120 bis „Task n" 130 überwacht. 2 zeigt einen Überwachungsbaum, welcher an seiner Wurzel einen Supervisor SV 200 umfasst, der mit mittelschichtigen Supervisors SV1 210, SV2 220 und SV3 230 verbunden ist. Die Tasks „Task 1" 240, Task 2" 250 und Task 3" 260 senden ihre Überwachungsmeldungen an den Supervisor SV1 210. Der Supervisor SV2 220 empfängt Überwachungsmeldungen vom „Task 4" 270 und „Task 5", während der Supervisor SV3 230 Überwachungsmeldungen vom „Task 6" 290 bis zum „Task n" 296 erhält. Jeder mittelschichtig angeordnete Supervisor 210, 220, 230 sendet Überwachungsmeldungen an den an der Wurzel angeordneten Supervisor SV 200.
  • Tasks können unterschiedliche Prioritäten aufweisen. Häufig erfolgt die Planung in Echtzeitsystemen nur gemäß Prioritäten, um den Echtzeiterfordernissen zu genügen.
  • Gewöhnlich ist eine Überwachung der Taskplanung erforderlich, da mehrere Probleme auftreten können: Ein Task kann dem System nicht zur Verfügung gestellt werden aufgrund eines Absturzes dieses Tasks. Ein Task kann dem System nicht zur Verfügung gestellt werden aufgrund einer sich in ihm befindlichen Endlosschleife. Ein Task kann dem System nicht zur Verfügung gestellt werden aufgrund einer gegenseitigen Blockierung, d.h. einer Prozessblockade, die beispielsweise während eines Konkurrenzkampfes von Tasks mit Blick auf begrenzte Systemressourcen auftreten kann. Tasks können dem System nicht zur Verfügung gestellt werden aufgrund eines „Life Locks". Ein „Life Lock" ist entweder einer Endlosschleife eines Tasks oder eine Kommunikation zwischen zwei oder mehreren Tasks auf fehlerhafte, unendliche Weise. Hierdurch können andere Tasks nicht vom Prozessor (CPU) verarbeitet werden. Oder aber die fehlerhaften Tasks versäumen es, weitere Tasks auszulösen, so dass diese weiteren Tasks nicht mehr ausgeführt werden.
  • Tasks mit niedrigerer Priorität können dem System aufgrund einer Überlastung nicht zur Verfügung stehen, die von einem oder mehreren mit einer besseren Priorität verursacht wird. Dies kann aufgrund von Mängeln im Aufbau des Taskverarbeitungssystems vorkommen, denn bei einer korrekten Ausführungsform wird ein Task keine anderen wichtigen Tasks, die jedoch eine niedrigere Priorität aufweisen, an deren Ausführung hindern, selbst in Überlastungssituationen.
  • Gewöhnlich sind nicht alle Tasks in einem System Teil der Anwendung. Stattdessen bilden einige Teil einer Systemplattform. Normalerweise kann der Quellencode derartiger Plattformtasks nicht geändert werden.
  • Bei Überwachungsmeldungen ist es schwierig herauszufinden, was genau im Falle einer Störung falsch lief, d.h. welcher Task bzw. welche Tasks versagten. Stehen Tasks aufgrund eines „Life Locks" oder einer Überlastung – wie beschrieben – nicht zur Verfügung, so kann ein Supervisor, der die Taskplanung mittels Überwachungsmeldungen überwacht, lediglich feststellen, dass einer der Tasks mit einer schlechteren Priorität keine Funktion mehr hat, kann jedoch nicht bestimmen, dass es ein „Life Lock" oder eine Überlastung gibt, obgleich es für den Supervisor wichtig ist herauszufinden, was falsch lief, um entsprechende Maßnahmen zur Lösung des Problems zu ergreifen.
  • Ein weiterer Nachteil besteht darin, dass es unmöglich ist, Plattformtasks in eine Überwachungshierarchie, wie mit Bezug auf die 1 und 2 beschrieben, einzubringen, es sei denn, die Plattform bietet bestimmte Schnittstellen an, die einen zusätzlichen Kostenaufwand verursachen können oder insbesondere in sicherheitsbezogenen Systemen nicht erwünscht sind.
  • Takashi u.a. („Trace visualization and analysis, tool for supervisory control systems", Systems, Man and Cybernetics, 2000 IEEE International Conference, ISBN 0-7803-6583-6, Seiten 1198–1203) beziehen sich auf ein task-basiertes Visualisierungs- und Analyse-Tool für Überwachungssteuersysteme. Es werden Ereignismuster identifiziert, die spurenweise wiederholt auftreten, wie z.B. periodische Ereignisse. Statt der Vielzahl von Ereignissen, die das Muster bilden, wird ein identifiziertes Ereignismuster in einem visualisierten Verkehrsverlaufsdiagramm mittels einer zugeordneten Phrase dargestellt. Eine entsprechende Visualisierung von Spuren sorgt für eine verminderte Informationsmenge, die dem überwachenden Benutzer gegenüber angezeigt wird.
  • Deshalb ist es eine Aufgabe der Erfindung, ein Verfahren, eine Vorrichtung sowie ein Computerprogramm für eine verbesserte Tasküberwachung in einem task-basierten Datenverarbeitungssystem bereitzustellen.
  • Zusammenfassung der Erfindung
  • Diese Aufgabe wird durch die Lehre der unabhängigen Ansprüche gelöst.
  • Die Erfindung betrifft ein taskbasiertes Softwaresystem, umfassend einen Scheduler, der dazu eingerichtet ist, Tasks in einem Protokollspeicher mittels Taskkennungen zu protokollieren, wobei die gespeicherten Taskkennungen ein Taskverlaufsmuster bilden, sowie einen hochpriorisierten Supervisortask, der dazu geeignet ist, das in dem Protokollspeicher gespeicherte Taskverlaufsmuster zu bewerten und eine Sicherheitsmassnahme auszulösen, wenn die Bewertung eine Störung ergibt.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Netzelement eines Kommunikationssystems, insbesondere eine Mobilfunkvermittlungsstelle MSC, eine Paket-MSC, eine SGSN oder eine Heimatdatei, mit einem taskbasierten Softwaresystem.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Benutzergerät eines Kommunikationssystems, insbesondere eines PDC-, PPDC-, UMTS- oder GSM-Netzes, mit einem taskbasierten Softwaresystem.
  • Die Erfindung kann realisiert werden durch ein Netzelement eines Kommunikationsnetzes, das zum Überwachen einer task-basierten Datenverarbeitung ausgestaltet ist.
  • Die Erfindung kann realisiert werden durch ein Kommunikationsnetz umfassend mindestens einen Netzknoten, der zum Überwachen einer task-basierten Datenverarbeitung ausgestaltet ist.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Computerprogramm, insbesondere ein Computerbetriebssystem, umfassend Softwarecodeteile, die in einen internen Speicher einer digitalen Verarbeitungseinheit ladbar sind und zum Steuern der Schritte des beschriebenen Verfahrens zum Überwachen einer task-basierten Datenverarbeitung ausgestaltet sind, wenn das Computerprogramm auf der digitalen Verarbeitungseinheit ausgeführt wird.
  • Die Erfindung ermöglicht vorteilhafterweise eine Erkennung von „Life Locks" und überlasteten Tasks. Ferner erlaubt die Erfindung die Feststellung, ob sich ein einziger Task in einer Endlosschleife befindet.
  • Ferner ist es ein Vorteil, dass der Aufbau einfach und deshalb zuverlässig ist, da die Überwachung von einem einzigen Überwachungstask gehandhabt werden kann. Hinzu kommt, dass nur ein Task-Scheduler Informationen über geplante Tasks bereitstellen muss. Hohe Zeichengabeverkehrsmengen, die z.B. von Überwachungsmeldungen verursacht werden, werden vermieden. Zusätzlich müssen die überwachten Tasks für die Anwendung der Erfindung nicht geändert werden.
  • Weitere bevorzugte Ausführungsformen der Erfindung sind in den Unteransprüchen beschrieben.
  • Gemäß einer bevorzugten Ausführungsform umfasst die Taskkennung mindestens einen dedizierten Parameter des geplanten Tasks. Der Scheduler kann vorteilhafterweise jegliche verfügbare Information, die für die Tasküberwachung von Bedeutung ist, in den Parameter einfügen. Das Tasküberwachungssystem kann deshalb zur Verfügung stehende Informationen über Tasks in effizienter Weise nutzen.
  • In einer weiteren Ausführungsform ist der mindestens eine dedizierte Parameter einer aus einer Gruppe umfassend eine Taskpriorität, eine erforderliche Verarbeitungszeit, eine verbrauchte Verarbeitungszeit, eine Verarbeitungsfrist, einen Tasktypindikator. Die aufgeführten Parameter erlauben in vorteilhafter Weise eine differenzierte und ausführliche Tasküberwachung, insbesondere für Echtzeitsysteme, da sie zeitliche Constraints wiedergeben, die während der Taskverarbeitung kritisch sein können.
  • Gemäß einer weiteren Ausführungsform umfasst der Schritt des Bewertens den Schritt des Vergleichens des Taskverlaufsmusters mit mindestens einem vordefinierten Kriterium. In vorteilhafter Weise erlaubt die Verwendung vordefinierter Kriterien eine Anpassung der Tasküberwachung an individuelle Anwendungsbedürfnisse.
  • Gemäß einer weiteren Ausführungsform stammt das mindestens eine vordefinierte Kriterium aus einer Gruppe von Kriterien, diese Gruppe umfassend:
    das Kriterium, dass in dem Taskverlauf eine dedizierte Taskkennung nicht vorkommt,
    das Kriterium, dass in dem Taskverlauf eine Vielzahl von dedizierten Taskkennungen nicht vorkommt,
    das Kriterium, dass eine Anzahl von geplanten Tasks geringer ist als eine erste Schwelle,
    das Kriterium, dass eine Anzahl von geplanten Tasks größer ist als eine zweite Schwelle,
    das Kriterium, dass die Anzahl von Planungen eines dedizierten Tasks größer ist als eine dritte Schwelle,
    das Kriterium dass die Anzahl von Planungen eines dedizierten Tasks größer ist als eine vierte Schwelle,
    das Kriterium dass die Anzahl von Planungen einer Vielzahl von dedizierten Tasks größer ist als eine fünfte Schwelle, und
    jede Kombination von Kriterien aus der Gruppe der Kriterien.
  • Vorteilhafterweise geben die Kriterien aus der Gruppe Störungsszenarien wieder, deren Erkennung durch die Tasküberwachung von Nutzen ist.
  • Gemäß einer weiteren Ausführungsform der Erfindung stellt ein vordefiniertes Kriterium ein Referenzmuster dar, wobei eine Störung bestimmt wird, wenn das Taskverlaufsmuster und das Referenzmuster übereinstimmen.
  • Als ein Referenzmuster wird eine Gruppe von Bedingungen verstanden, die gegenüber dem Taskverlaufsmuster geprüft werden. Gemäß einer alternativen Ausführungsform sind das Taskverlaufsmuster und das Referenzmuster von Bitmustern dargestellt, die einfach, schnell und effektiv von entsprechenden Bit-Operationen, z.B. mittels einer XOR-Funktion, verglichen und bewertet werden können.
  • Die Störungserkennung im Falle übereinstimmender Muster sorgt für eine effektive Tasküberwachung, wenn das Referenzmuster aus kritischen Bedingungen besteht, und wenn die Anzahl verfügbarer kritischer Szenarien, d.h. solcher, die eine Störung anzeigen, niedriger ist als die Anzahl gesunder Szenarien, d.h. solcher, die keine Störung anzeigen.
  • Gemäß einer weiteren Ausführungsform stellt ein vordefiniertes Kriterium ein Referenzmuster dar, wobei eine Störung bestimmt wird, wenn das Taskverlaufsmuster und das Referenzmuster nicht übereinstimmen.
  • Die Störungserkennung im Falle nicht übereinstimmender Muster sorgt für eine effektive Tasküberwachung, wenn das Referenzmuster aus unkritischen Bedingungen besteht, und wenn die Anzahl verfügbarer kritischer Szenarien, d.h. solcher, die eine Störung anzeigen, höher ist als die Anzahl gesunder Szenarien, d.h. solcher, die keine Störung anzeigen.
  • Gemäß einer weiteren Ausführungsform umfasst das Referenzmuster mindestens
    eines aus der Gruppe
    mindestens eine Taskkennung eines zu überwachenden Tasks,
    mindestens eine Prioritätsinformation über mindestens einen zu überwachenden Task,
    mindestens ein Leerlaufmuster,
    mindestens ein gesundes Auslastungsmuster.
  • Gemäß einer weiteren Ausführungsform umfasst die Sicherheitsmaßnahme das Auslösen eines Alarms.
  • Gemäß einer weiteren Ausführungsform ist mindestens eine Referenzmaßnahme dem mindestens einen vordefinierten Kriterium zugeordnet, und die mindestens eine ergriffene Sicherheitsmaßnahme entspricht der mindestens einen Referenzmaßnahme, die dem vordefinierten Kriterium zugeordnet ist, das die Erkennung der Störung bewirkte. Eine sofortige Maßnahme gegen eine Störung wird durch ein Verknüpfen der Störungsbedingung mit der Gegenmaßnahme unterstützt.
  • Gemäß einer weiteren Ausführungsform wird der Schritt des Erkennens wiederholt durchgeführt, wobei der Protokollspeicher zumindest nach einem durchgeführten Erkennungsschritt geleert wird. Hierdurch wird ermöglicht, dass der erforderliche Speicherplatz in vernünftigen Schranken gehalten wird.
  • Gemäß einer weiteren Ausführungsform wird die Planung des Tasks mittels einer Rückruffunktion durchgeführt. Dies ermöglicht eine einfache und zuverlässige Übergabe der Taskkennung sowie relevanter Taskparameter zum Zwecke des Protokollierens im Protokollspeicher.
  • Gemäß einer weiteren Ausführungsform betriff die Erfindung ein Computerprogramm, das auf einem computerlesbaren Medium gespeichert ist.
  • Im folgenden werden Ausführungsformen der Erfindung unter Bezugnahme auf die Figuren ausführlich beschreiben. Es zeigen.
  • 1 eine bekannte Suvervisor-Hierarchie,
  • 2 eine weitere bekannte Supervisor-Hierarchie,
  • 3 eine Darstellung der Tasküberwachung,
  • 4 ein Taskverlaufsmuster, das ein fehlerhaftes Szenario anzeigt,
  • 5 ein Taskverlaufsmuster, das ein gesundes Szenario anzeigt.
  • Ausführliche Beschreibung der erfindungsgemäßen Ausführungsformen
  • Erfindungsgemäß protokolliert ein Scheduler eines task-basierten Softwaresystems die zu aktivierenden Tasks, d.h. die geplanten Tasks, in einem Protokollspeicher. Alternativ oder ergänzend kann der Scheduler auch deaktivierte Tasks bzw. umgeplante Tasks protokollieren. Ein hoch priorisierter Supervisortask bewertet das in diesem Protokoll gespeicherte Muster regelmäßig. Bewertung bedeutet der Vergleich des Musters gegenüber vordefinierter Kritierien, die einen bestimmten Fehler angeben.
  • Kriterien sind:
    • – ein oder mehrere Tasks tauchen im Muster nicht auf,
    • – die Anzahl der Planungen ist viel niedriger als erwartet; dies kann mittels einer bestimmten Schwelle gemessen werden,
    • – die Anzahl der Planungen ist viel höher als erwartet; dies kann mittels einer weiteren bestimmten Schwelle gemessen werden,
    • – ein oder mehrere Tasks werden häufiger als erwartet geplant; dies kann mittels einer oder mehrerer weiteren Schwellen gemessen werden.
  • Die aufgeführten Kriterien können zum Definieren der Bedingungen, unter welchen die Tasküberwachung eine Störung anzeigen soll, beliebig kombiniert werden.
  • Echtzeitbetriebssysteme RTOS stellen eine „Rückruf"-Funktion bereit, die vom Scheduler durchgeführt wird. Hierdurch ist es möglich, dass eine Anwendungsfunktion während jedes Planungszyklus vom Scheduler aufgerufen wird. Erfindungsgemäß kann diese Funktion zum Übermitteln von Parametern wie Taskkennungen oder Tasknamen von vom Scheduler geplanten Tasks als Parameter an eine Anwendungsfunktion verwendet werden. Die aufgerufene Anwendungsfunktion protokolliert die übermittelte Taskscheduling-Information in einer Speicherposition. Deshalb kann ein Taskverlauf, der auch als Taskverlaufsmuster bezeichnet wird, vom Supervisor aus diesem Speicher gelesen werden.
  • Diese Schritte der Tasküberwachung sind in der 3 gezeigt.
  • Der Supervisor kann nach dem Taskverlauf die folgenden Maßnahmen ergreifen:
    • – Lesen und Bewerten desselben;
    • – Protokollieren und/oder Ausdrucken dessen, wenn etwas durch die Bewertung als fehlerhaft oder verdächtig erkannt wird,
    • – Löschen des Ablaufes, vorzugsweise nach jedem Überwachungscheck, um eine effektive Nutzung des Speichers zu unterstützen.
  • Im beschriebenen Beispiel ist folgendes dem Supervisor-Task bekannt: die zu überwachenden Tasks sowie deren entsprechende Taskkennungen, die Prioritäten der Tasks, ein Leerlaufmuster, das durch eine Anzahl von Planungen und durch die Kennungen der im Leerlaufmodus involvierten Tasks definiert ist, sowie ein gesundes Auslastungsmuster, das durch eine Anzahl von Planungen und durch die Kennungen der im unkritischen, gesunden Modus involvierten Tasks definiert ist.
  • Mit Blick auf die 4 und 5 wird ein Beispiel beschrieben, wie der Supervisor-Task einen Task in einer Endlosschleife feststellt. Das Beispiel basiert auf den folgenden Annahmen: 4 Tasks sollen überwacht werden. Der erste Task hat die Taskkennung „1", der zweite Task die Taskkennung „2" etc. Der Task 1 hat die höchste Priorität, gefolgt von Task 2. Task 3 hat eine schlechtere Priorität als Task 2, und Task 4 hat die schlechteste Priorität. Es gibt ein Leerlaufszenario, bei dem nur der Task 3 und der Task 4 mit ungefähr 200 erwarteten Planungen/Sek. ablaufen. Ein gesundes Auslastungsszenario sorgt für ca. 1000 erwartete Planungen/Sek. Alle 4 Tasks werden in einem gesunden Auslastungsszenario geplant.
  • 4 zeigt ein fehlerhaftes Szenario. Der Supervisor stellt lediglich durch Bewerten der Anzahl von Tasks, die geplant und im Taskverlaufsmuster protokolliert sind (d.h. 150 Einträge im Verlauf), fest, dass etwas fehl läuft. Er kann sogar anzeigen, was passiert, da Task 3 und Task 4 vollständig fehlen. Dies gibt an, dass sich Task 2 in einer Endlosschleife befindet und lediglich von dem höher priorisierten Task 1 unterbrochen wird. Alternativ kann es vorkommen, dass Task 1 und Task 2 in ein Life Lock geraten sind. Der Supervisor kann deshalb eine Sicherheitsmaßnahme auslösen, um die fehlerhafte Taskverarbeitung zu überwinden, z.B. durch einen Neustart des Task 2.
  • Ein entsprechendes gesundes Szenario ist in der 5 gezeigt, wobei das Taskverlaufsmuster eine Zufallsverteilung umfasst, mit anderen Worten, eine chaotische Ansammlung der Taskkennungen „1" bis „4". Protokolliert werden 897 Planungen. Ein Vergleich mit den für ein gesundes Muster umschriebenen Kriterien bestätigt einen regelmäßigen Betrieb der task-basierten Datenverarbeitung.
  • Gemäß einer Ausführungsform wird die Erfindung durch Software realisiert. Gemäß einer weiteren bevorzugten Ausführungsform ist das Computerprogramm auf einem computerlesbaren Medium gespeichert, z.B. einer CD-ROM, einer Diskette, einer Bildplatte oder einer Magnetplatte. Deshalb wird für eine gute physikalische Portabilität der Steuerungssoftware Sorge getragen, d.h. Aktualisierungen können auf einfache Weise durchgeführt werden.
  • Gemäß einer weiteren Ausführungsform wird das erfindungsgemäße Verfahren von einem Netzelement eines Kommunikationssystems durchgeführt, z.B. einer Mobilfunkvermittlungsstelle MSC, einer Paket-MSC, einem SGSN oder einer Heimatdatei.
  • In einer Ausführungsform bezieht sich die Erfindung auf ein Datenverarbeitungsverfahren umfassend die Schritte des Protokollierens von zu aktivierenden oder zu deaktivierenden Tasks durch einen Scheduler, des Bewertens des Musters im Taskprotokoll durch Vergleichen des protokollierten Musters mit vordefinierten Kriterien, die einen Fehler angeben, falls die Bewertung in einer Nichtübereinstimmung der Muster resultiert.
  • Ohne Beschränkung darauf kann die Erfindung vorzugsweise in sämtlichen Kommunikationssystemen Anwendung finden, die durch 3GPP im Release 99 sowie in sämtlichen künftigen Ausgaben hiervon definiert sind. Insbesondere umfasst dies PDC- und PPDC- sowie UMTS-Netze, Kernnetze, GSM-Netze und die entsprechender Benutzergeräte.
  • Im folgenden werden Verfahren beschrieben, die von der Erfindung unterstützt werden.
  • Die Erfindung erlaubt eine Überwachung von Tasks, wobei bei einer Vielzahl von Tasks für jeden Task eine Planung des Tasks für die Verarbeitung erfolgt, sowie bei der Vielzahl von Tasks für jeden Task die Planung des Tasks durch Speichern einer Taskkennung in einem Protokollspeicher protokolliert wird, wobei die Taskkennung den geplanten Task identifiziert und dem geplanten Task zugeordnet ist, wobei die in dem Protokollspeicher gespeicherten Taskkennungen ein Taskverlaufsmuster der geplanten Tasks bilden, und wobei von einem Überwachungstask mittels des Taskverlaufsmusters bewertet wird, ob in der taskbasierten Datenverarbeitung eine Störung auftritt, und wobei mindestens eine Sicherheitsmaßnahme ergriffen wird, wenn die Bewertung eine Störung anzeigt.
  • Dabei kann die Taskkennung mindestens einen dedizierten Parameter des geplanten Tasks umfassen.
  • Dabei kann der mindestens eine dedizierte Parameter einer aus einer Gruppe umfassend eine Taskpriorität, eine erforderliche Verarbeitungszeit, eine verbrauchte Verarbeitungszeit, eine Verarbeitungsfrist, einen Tasktypindikator sein.
  • Dabei kann der Schritt des Bewertens den Schritt des Vergleichens des Taskverlaufsmusters mit mindestens einem vordefinierten Kriterium umfassen.
  • Dabei kann das mindestens eine vordefinierte Kriterium aus einer Gruppe von Kriterien stammen, diese Gruppe umfassend: das Kriterium, dass in dem Taskverlauf eine dedizierte Taskkennung nicht vorkommt, das Kriterium, dass in dem Taskverlauf eine Vielzahl von dedizierten Taskkennungen nicht vorkommt, das Kriterium, dass eine Anzahl von geplanten Tasks geringer ist als eine erste Schwelle, das Kriterium, dass eine Anzahl von geplanten Tasks größer ist als eine zweite Schwelle, das Kriterium, dass die Anzahl von Planungen eines dedizierten Tasks größer ist als eine dritte Schwelle, das Kriterium dass die Anzahl von Planungen eines dedizierten Tasks größer ist als eine vierte Schwelle, das Kriterium dass die Anzahl von Planungen einer Vielzahl von dedizierten Tasks größer ist als eine fünfte Schwelle, jede Kombination von Kriterien aus der Gruppe der Kriterien.
  • Dabei kann ein vordefiniertes Kriterium ein Referenzmuster darstellen und eine Störung bestimmt werden, wenn das Taskverlaufsmuster und das Referenzmuster übereinstimmen.
  • Dabei kann ein vordefiniertes Kriterium ein Referenzmuster darstellen und eine Störung bestimmt werden, wenn das Taskverlaufsmuster und das Referenzmuster nicht übereinstimmen.
  • Dabei kann das Referenzmuster mindestens eines aus der Gruppe sein, welche mindestens eine Taskkennung eines zu überwachenden Tasks, mindestens eine Prioritätsinformation über mindestens einen zu überwachenden Task, mindestens ein Leerlaufmuster und mindestens ein gesundes Auslastungsmuster umfasst.
  • Dabei die Sicherheitsmaßnahme das Auslösen eines Alarms umfassen.
  • Dabei kann mindestens eine Referenzmaßnahme dem mindestens einen vordefinierten Kriterium zugeordnet sein, und die mindestens eine ergriffene Sicherheitsmaßnahme der mindestens einen Referenzmaßnahme entsprechen, die dem vordefinierten Kriterium zugeordnet ist, das die Erkennung der Störung bewirkte.
  • Dabei kann der Schritt des Erkennens wiederholt durchgeführt werden und der Protokollspeicher zumindest nach einem durchgeführten Erkennungsschritt gelöscht werden.
  • Dabei kann die Planung des Tasks mittels einer Rückruffunktion durchgeführt werden.
  • Eine Ausführungsform der Erfindung betrifft ein Netzelement eines Kommunikationsnetzes, das ausgestaltet ist, um das angegebene Verfahren durchzuführen. Eine Ausführungsform betrifft ein Kommunikationsnetz, das mindestens eines dieser Netzelemente, d.h. mindestens einen derartigen Netzknoten umfasst.
  • Eine Ausführungsform der Erfindung betrifft ein Computerprogramm, insbesondere ein Computerbetriebssystem, das Softwarecodeteile umfasst, die in einen internen Speicher einer digitalen Verarbeitungseinheit ladbar sind, und die für die Schritte nach einem der vorgenannten Verfahren ausgestaltet sind, wenn das Computerprogramm auf der digitalen Verarbeitungseinheit ausgeführt wird.
  • Eine Ausführungsform betrifft das Computerprogramm, welches auf einem computerlesbaren Medium gespeichert ist.

Claims (16)

  1. Taskbasiertes Softwaresystem, umfassend einen Scheduler, der dazu eingerichtet ist, Tasks in einem Protokollspeicher mittels Taskkennungen zu protokollieren, wobei die gespeicherten Taskkennungen ein Taskverlaufsmuster bilden, einen hochpriorisierten Supervisortask, der dazu geeignet ist, das in dem Protokollspeicher gespeicherte Taskverlaufsmuster zu bewerten und eine Sicherheitsmassnahme auszulösen, wenn die Bewertung eine Störung ergibt.
  2. Taskbasiertes Softwaresystem nach Anspruch 1, bei dem der Scheduler dazu eingerichtet ist, zu aktivierende Tasks als die Tasks im Protokollspeicher zu protokollieren.
  3. Taskbasiertes Softwaresystem nach Anspruch 1 oder 2, bei dem der Scheduler dazu eingerichtet ist, deaktivierte Tasks als die Tasks im Protokollspeicher zu protokollieren.
  4. Taskbasiertes Softwaresystem nach Anspruch 1, 2 oder 3, bei dem der Scheduler dazu eingerichtet ist, umgeplante Tasks als die Tasks im Protokollspeicher zu protokollieren.
  5. Taskbasiertes Softwaresystem nach einem der Ansprüche 1 bis 4, bei dem der Supervisortask dazu geeignet ist, die Bewertung mittels Vergleichen des Musters mit zumindest einem vordefinierten Kriterium durchzuführen.
  6. Taskbasiertes Softwaresystem nach Anspruch 5, bei dem als Kriterium vordefiniert ist, dass ein oder mehrere Tasks im Muster nicht auftauchen.
  7. Taskbasiertes Softwaresystem nach Anspruch 5 oder 6, bei dem als Kriterium vordefiniert ist, dass eine Anzahl von Planungen niedriger als ein Erwartungswert ist.
  8. Taskbasiertes Softwaresystem nach Anspruch 5, 6 oder 7, bei dem als Kriterium vordefiniert ist, dass eine Anzahl von Planungen höher als ein Erwartungswert ist.
  9. Taskbasiertes Softwaresystem nach einem der Ansprüche 5 bis 8, bei dem als Kriterium vordefiniert ist, dass ein oder mehrere Tasks häufiger als erwartet geplant werden.
  10. Taskbasiertes Softwaresystem nach einem der Ansprüche 5 bis 9, bei dem ein Referenzmuster ein vordefiniertes Kriterium ist, und bei dem der Supervisortask dazu geeignet ist, eine Störung zu bestimmen, wenn das Taskverlaufsmuster und das Referenzmuster übereinstimmen.
  11. Taskbasiertes Softwaresystem nach einem der Ansprüche 5 bis 9, bei dem ein Referenzmuster ein vordefiniertes Kriterium ist, und bei dem der Supervisortask dazu geeignet ist, eine Störung zu bestimmen, wenn das Taskverlaufsmuster und das Referenzmuster nicht übereinstimmen.
  12. Taskbasiertes Softwaresystem nach Anspruch 10 oder 11, bei dem das Taskverlaufsmuster und das Referenzmuster von Bitmustern dargestellt sind, und bei dem der Supervisortask dazu geeignet ist, die Bewertung mittels einer Bitmustervergleichsoperation vorzunehmen.
  13. Taskbasiertes Softwaresystem nach Anspruch 12, bei dem der Supervisortask dazu geeignet ist, die Bewertung mittels einer XOR-Funktion als Bitmustervergleichsoperation vorzunehmen.
  14. Taskbasiertes Softwaresystem nach einem der Ansprüche 1 bis 13, welches auf einem computerlesbaren Medium gespeichert ist
  15. Netzelement eines Kommunikationssystems, insbesondere eine Mobilfunkvermittlungsstelle MSC, eine Paket-MSC, eine SGSN oder eine Heimatdatei, mit einem taskbasierten Softwaresystem gemäß einem der Ansprüche 1 bis 13.
  16. Benutzergerät eines Kommunikationssystems, insbesondere eines PDC-, PPDC-, UMTS- oder GSM-Netzes, mit einem taskbasierten Softwaresystem gemäß einem der Ansprüche 1 bis 13.
DE20221531U 1977-08-05 2002-05-14 Vorrichtung für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem Expired - Lifetime DE20221531U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE20221531U DE20221531U1 (de) 1977-08-05 2002-05-14 Vorrichtung für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE19772735358 DE2735358A1 (de) 1976-08-12 1977-08-05 Werkzeugspannfutter zum einspannen eines werkzeugs sehr kleinen durchmessers unter verwendung eines eintreibers mit drehzahlminderer fuer chirurgische zwecke
EP01111705 2001-05-14
EP01111705 2001-05-14
DE20221531U DE20221531U1 (de) 1977-08-05 2002-05-14 Vorrichtung für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem

Publications (1)

Publication Number Publication Date
DE20221531U1 true DE20221531U1 (de) 2006-11-23

Family

ID=8177426

Family Applications (2)

Application Number Title Priority Date Filing Date
DE20221531U Expired - Lifetime DE20221531U1 (de) 1977-08-05 2002-05-14 Vorrichtung für die Überwachung von Tasks, insbesondere zur Verwendung in einem Echtzeit-Telekommunikationssystem
DE60207070T Expired - Lifetime DE60207070T2 (de) 2001-05-14 2002-05-14 Überwachung von tasks

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60207070T Expired - Lifetime DE60207070T2 (de) 2001-05-14 2002-05-14 Überwachung von tasks

Country Status (7)

Country Link
US (2) US7451446B2 (de)
EP (1) EP1390848B1 (de)
AT (1) ATE308780T1 (de)
AU (1) AU2002310820A1 (de)
DE (2) DE20221531U1 (de)
ES (1) ES2252462T3 (de)
WO (1) WO2002093374A2 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040222A (ja) * 2004-07-30 2006-02-09 Fujitsu Ltd メッセージ表示方法およびメッセージ表示装置
US20070233865A1 (en) * 2006-03-30 2007-10-04 Garbow Zachary A Dynamically Adjusting Operating Level of Server Processing Responsive to Detection of Failure at a Server
US7496579B2 (en) * 2006-03-30 2009-02-24 International Business Machines Corporation Transitioning of database service responsibility responsive to server failure in a partially clustered computing environment
US8726282B1 (en) 2006-05-01 2014-05-13 Open Invention Network, Llc Job scheduler for remote maintenance of servers and workstations
US20070283334A1 (en) * 2006-06-02 2007-12-06 International Business Machines Corporation Problem detection facility using symmetrical trace data
JP4609381B2 (ja) * 2006-06-14 2011-01-12 株式会社デンソー 異常監視用プログラム、記録媒体及び電子装置
JP2008102778A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 情報処理装置、情報処理装置の制御方法及びプログラム
US8185899B2 (en) * 2007-03-07 2012-05-22 International Business Machines Corporation Prediction based priority scheduling
EP2137636B1 (de) * 2007-04-13 2019-02-20 Open Text Sa Ulc Anwendungsisolierungssystem
CN101727389B (zh) * 2009-11-23 2012-11-14 中兴通讯股份有限公司 一种分布式综合业务自动化测试系统及方法
EP2369478A1 (de) 2010-02-22 2011-09-28 Telefonaktiebolaget L M Ericsson (PUBL) Technik zur Aufgabenplanung in einem System
EP2369477B1 (de) 2010-02-22 2017-10-11 Telefonaktiebolaget LM Ericsson (publ) Technik zur Bereitstellung der Aufgabenpriorität im Zusammenhang mit zur Aufgabenplanung in einem System vorgesehenen Informationen
JP5653431B2 (ja) * 2010-07-02 2015-01-14 パナソニックIpマネジメント株式会社 マルチプロセッサシステム
JP5517301B2 (ja) * 2010-08-23 2014-06-11 ルネサスエレクトロニクス株式会社 データ処理システム
US20130311147A1 (en) * 2011-02-01 2013-11-21 Halliburton Energy Services, Inc. Drilling optimization
CN103377087B (zh) * 2012-04-27 2017-06-23 北大方正集团有限公司 一种数据任务处理方法、装置及系统
WO2016066191A1 (en) 2014-10-29 2016-05-06 Advantest Corporation Scheduler
US10169137B2 (en) 2015-11-18 2019-01-01 International Business Machines Corporation Dynamically detecting and interrupting excessive execution time
CN108681484B (zh) * 2018-04-04 2020-08-18 阿里巴巴集团控股有限公司 一种任务的分配方法、装置及设备
CN113094243B (zh) * 2020-01-08 2024-08-20 北京小米移动软件有限公司 节点性能检测方法和装置
CN115904670A (zh) * 2023-01-04 2023-04-04 中电长城网际系统应用有限公司 任务调度方法和装置、电子设备、存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4318173A (en) * 1980-02-05 1982-03-02 The Bendix Corporation Scheduler for a multiple computer system
US4323966A (en) * 1980-02-05 1982-04-06 The Bendix Corporation Operations controller for a fault-tolerant multiple computer system
US4321666A (en) * 1980-02-05 1982-03-23 The Bendix Corporation Fault handler for a multiple computer system
SE470031B (sv) * 1991-06-20 1993-10-25 Icl Systems Ab System och metod för övervakning och förändring av driften av ett datorsystem
US5630049A (en) * 1994-11-30 1997-05-13 Digital Equipment Corporation Method and apparatus for testing software on a computer network
JP3727382B2 (ja) * 1994-12-26 2005-12-14 三菱電機株式会社 制御ソフトウェア実行システムの制御方法
US5790779A (en) * 1995-03-10 1998-08-04 Microsoft Corporation Method and system for consolidating related error reports in a computer system
US5630047A (en) * 1995-09-12 1997-05-13 Lucent Technologies Inc. Method for software error recovery using consistent global checkpoints
US5844795A (en) * 1995-11-01 1998-12-01 Allen Bradley Company, Llc Diagnostic aid for industrial controller using multi-tasking architecture
US6223201B1 (en) * 1996-08-27 2001-04-24 International Business Machines Corporation Data processing system and method of task management within a self-managing application
JPH114244A (ja) * 1997-04-15 1999-01-06 Yazaki Corp ネットワークの異常監視方法、及び異常監視システム
US6671721B1 (en) * 1999-04-22 2003-12-30 International Business Machines Corporation Object oriented framework mechanism and method for distributing and managing heterogenous operations of a network application
US6779183B1 (en) * 1999-12-23 2004-08-17 Lucent Technologies Inc. Method and system for load scheduling multidimensional tasks among multiple processors
US6598179B1 (en) * 2000-03-31 2003-07-22 International Business Machines Corporation Table-based error log analysis
US7475405B2 (en) * 2000-09-06 2009-01-06 International Business Machines Corporation Method and system for detecting unusual events and application thereof in computer intrusion detection
US6907545B2 (en) * 2001-03-02 2005-06-14 Pitney Bowes Inc. System and method for recognizing faults in machines

Also Published As

Publication number Publication date
WO2002093374A3 (en) 2003-11-06
ATE308780T1 (de) 2005-11-15
WO2002093374A2 (en) 2002-11-21
EP1390848B1 (de) 2005-11-02
US20090044060A1 (en) 2009-02-12
DE60207070D1 (de) 2005-12-08
AU2002310820A1 (en) 2002-11-25
EP1390848A2 (de) 2004-02-25
DE60207070T2 (de) 2006-07-27
ES2252462T3 (es) 2006-05-16
US8191071B2 (en) 2012-05-29
US20040216110A1 (en) 2004-10-28
US7451446B2 (en) 2008-11-11

Similar Documents

Publication Publication Date Title
DE60207070T2 (de) Überwachung von tasks
DE112012000797B4 (de) Mehrfach-Modellierungsparadigma für eine Vorhersageanalytik
DE69210399T2 (de) Rechnerueberwachungsverfahren und system
DE69123334T2 (de) Schlangenverwalterverfahren für ein elektronisches Mitteilungssystem
DE60127857T2 (de) Sicherheitsverfahren mit deterministischer echtzeit-ausführung von multitask-anwendungen des steuer- und befehlstyps mit fehlereingrenzung
DE19827430C2 (de) Überwachungsverfahren zur Erkennung von Endlosschleifen und blockierten Prozessen in einem Rechnersystem
DE69617511T2 (de) Verfahren und Gerät zum Verwalten von Objekten in einer verteilten Objektbetriebsumgebung
DE69428972T2 (de) System und Verfahren für die Eigentumerverwaltung eines freigegebenen Synchronisationsmechanismus
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE102018113625A1 (de) Fehlerinjektionstestvorrichtung und -verfahren
DE19607515A1 (de) Ein Computerbetriebsverwaltungssystem für ein Computerbetriebssystem, das dazu in der Lage ist gleichzeitig eine Mehrzahl von Anwendungsprogrammen auszuführen
DE112011101759B4 (de) Sampling von Leerlauftransitionen
DE3611223A1 (de) Verfahren und vorrichtung zum verhindern einer blockierung in einem datenbank-verwaltungssystem
DE2527631A1 (de) Nachrichtenuebertragungsanlage zur uebertragung von nachrichten zwischen mehreren stationen
DE60314742T2 (de) System und verfahren zur überwachung eines computers
DE69120362T2 (de) Speicherverwaltung in einem Datenverarbeitungsnetzwerk
DE3036926C2 (de) Verfahren und Anordnung zur Steuerung des Arbeitsablaufes in Datenverarbeitungsanlagen mit Mikroprogrammsteuerung
DE112006002908T5 (de) Technik für die Kommunikation und Synchronisation von Threads
EP1514180A2 (de) Reaktionszeit-beschränkung eines software-prozesses
DE112011100168T5 (de) Erfassen von Diagnosedaten in einer Datenverarbeitungsumgebung
DE102006009552A1 (de) Verfahren und Systeme zur Ausnahmeanalyse
EP3620923A1 (de) Watchdog zur überwachung eines prozessors
EP0433350A1 (de) Betriebsprogramm für eine datenverarbeitungsanlage
DE102021104735A1 (de) Log-Daten Analyse
DE19901879A1 (de) Verfahren zum Tracen von Daten

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20061228

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20061123

R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20080805

R152 Utility model maintained after payment of third maintenance fee after eight years

Effective date: 20100615

R071 Expiry of right
R071 Expiry of right