JP2005122560A - デッドロック事前検出プログラム - Google Patents
デッドロック事前検出プログラム Download PDFInfo
- Publication number
- JP2005122560A JP2005122560A JP2003358268A JP2003358268A JP2005122560A JP 2005122560 A JP2005122560 A JP 2005122560A JP 2003358268 A JP2003358268 A JP 2003358268A JP 2003358268 A JP2003358268 A JP 2003358268A JP 2005122560 A JP2005122560 A JP 2005122560A
- Authority
- JP
- Japan
- Prior art keywords
- access
- processing
- procedure
- deadlock
- order
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/524—Deadlock detection or avoidance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
- G06F16/2336—Pessimistic concurrency control approaches, e.g. locking or multiple versions without time stamps
- G06F16/2343—Locking methods, e.g. distributed locking or locking implementation details
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】 コンピュータに、複数のデータベースのうちのいずれかへのアクセスを伴うアクセスステップを含む複数の処理ステップにより構成される業務ロジック設計情報を読み込ませる第1手順、前記業務ロジック設計情報に基づいて、少なくとも2つのアクセスステップにより構成される処理ルートを生成する第2手順、前記処理ルートから、第1アクセスステップ、及び第2アクセスステップを取得する第3手順、前記第1及び第2アクセスステップそれぞれによるデータベースへのアクセス順序が予め定められたアクセス順序か否かを判定する第4手順、前記アクセス順序が予め定められたアクセス順序でないと判定された場合に、予め定められたアクセス順序から逸脱した旨を報知する第5手順、を実行させるためのデッドロック事前検出プログラム。
【選択図】図1
Description
ケーションがデータベースに対してアクセスした履歴(図中SQL履歴)を履歴抽出器(図中SQL履歴抽出器)により記録し、このアクセス履歴に基づいて、デッドロック検出器が所定処理を実行することにより、デッドロック検出結果を出力することを示している(例えば、特許文献1、及び特許文献2等参照)。
。
を生成する第2手順、前記処理ルートから、第1アクセスステップ、及び第2アクセスステップを取得する第3手順、前記第1及び第2アクセスステップそれぞれによるデータベースへのアクセス順序が予め定められたアクセス順序か否かを判定する第4手順、前記アクセス順序が予め定められたアクセス順序でないと判定された場合に、予め定められたアクセス順序から逸脱した旨を報知する第5手順、を実行させるためのデッドロック事前検出プログラム。
これは、予め定められたアクセス順序をどのようにして得るかについての一例を示したものである。利用者等により入力(設定)されたものアクセス順序を、予め定められたアクセス順序としてもよい。
また、上記デッドロック事前検出プログラムにおいては、例えば、前記第3手順は、前記処理ルートから、第1アクセスステップ、及び該第1アクセスステップの次の第2アクセスステップを取得し、第4手順は、前記第1及び第2アクセスステップそれぞれによるデータベースへのアクセス順序が予め定められたアクセス順序か否かを判定し、前記第5手順は、前記アクセス順序が予め定められたアクセス順序でないと判定された場合に、前記第1アクセスステップによるデータベースへのアクセスが、前記第2アクセスステップによるデータベースへのアクセスよりも先に行われている旨を報知する。
デッドロック可能性回避のための方策等について、利用者に対して報知されることになる。
また、本発明は、上記デッドロック事前検出プログラムを記録したコンピュータ読み取り可能な記録媒体として特定することもできる。
(デッドロック事前検出システムの概略システム構成)
図1は、本実施形態のデッドロック事前検出システムの概略システム構成について説明するための図である。図1に示すように、本実施形態のデッドロック事前検出システムは、処理シーケンス生成装置M1、標準アクセスシーケンス生成装置M2、デッドロック事前検出装置M3、多重アクセス時デッドロック事前検出装置M4、及びこれらの各装置M1〜M4に読み込まれる各種データ(業務ロジック設計情報D11、データ仕様データ相関D21、及び多重アクセス操作系列記述D4等)が格納されたハードディスク装置等の記憶装置を備えている。これら各装置M1〜M4は、例えば、パーソナルコンピュータ等の既存の情報処理端末が所定のプログラムを読み込み、これを実行することにより実現される。
(処理シーケンス生成装置)
処理シーケンス生成装置M1は、記憶装置から業務ロジック設計情報D11を読み込み、その業務ロジック設計情報D1に基づいて、後述の処理(図3及び図4参照)を実行する。これにより、処理シーケンス生成装置M1は、各ルートの処理シーケンス(処理ルート)を生成する。
(業務ロジック設計情報)
業務ロジック設計情報D11は、複数の処理ステップにより構成される。これら複数の処理ステップ全体により特定業務のロジック(例えば購買依頼伝票の一覧を取得するための業務ロジック)が構成される。処理ステップとしては、複数のデータベース(又は、テーブルともいう)のうちのいずれかへのアクセスを伴うアクセスステップ、分岐条件ステップ、開始ステップ、及び終了ステップ等がある。
開始ステップS1では、処理内容が「購買伝票の検索開始」、記述例が「start」とな
る。アクセスステップS2では、処理内容が「承認フロー検索(業務ロジック実行者が所属する組織における承認フロー情報を、承認フローデータベースから検索(データベース
に対しては参照系のアクセス))」、記述例が「read承認フローデータベース」となる。
この記述例は、承認フローデータベースに対するアクセスが発生することを表している。
は参照系のアクセス)」、記述例が「read購買伝票本体データベース」となる。この記述
例は、購買伝票本体データベースに対するアクセスが発生することを表している。
記述例は、check apr_flow-flagが真であればS7を実行し、一方、check apr_flow-flagが偽であればS8を実行することを表している。
フラグがONの場合は承認履歴情報も含む)を返却」、記述例が「end」となる。
(処理ルート情報を生成する処理)
次に、処理シーケンス生成装置M1が、業務ロジック設計情報D11に基づいて、処理ルート情報(各ルートの処理シーケンス)を生成する処理について説明する。図3は、処
理ルート情報を生成する処理について説明するためのフローチャートである。処理手順は以下のとおりである。
処理シーケンス生成装置M1は、業務ロジック設計情報D11から、一つずつ処理ステップを取り出し(S100:Yes、S101)、その取り出した処理ステップが条件分岐ステップか否かを判定する(S102)。そして、処理シーケンス生成装置M1は、その取り出した処理ステップが条件分岐ステップでなければ(S102:No)、その取り出した処理ステップを現在の処理ルート情報R1に格納(追加)する(S103)。
図4は、各処理ルート(各ルート1、2の処理シーケンス)に対するデータアクセスシーケンス(図6参照)を抽出する処理について説明するためのフローチャートである。処理手順は以下のとおりである。
処理シーケンス生成装置M1は、アクセスシーケンス(データベースアクセスシーケンス)として空のシーケンスを生成する。そして、処理シーケンス生成装置M1、処理ルート1から、処理ステップを一つづつ取り出し(S200:Yes、S201)、その取り出した処理ステップを解析する。具体的には、その処理ステップの復帰値、手続き名、及び引数等(又は、readやwrite等、データベースに対する操作や、承認フローデータベー
ス等、その操作対象データベース)を解析する。
される。多値分岐がある場合は、各分岐における選択肢の数を掛け合わせた数の処理ルート情報が生成される。たとえばif文が4回、値4通りの多値分岐と値5通りの多値分岐が現れる場合は24×4×5=320通りの処理ルート情報が生成される。
ス図である。メインの業務ロジックは図6の左端にある「購買伝票一覧取得」である。
の2つの手続きを経由して承認ルートのデータベースを参照する。購買伝票本体を参照するときには購買伝票API、購買伝票本体操作の2つの手続きを経由して購買伝票本体のデ
ータベースを参照する。品目情報を参照するときには購買伝票API、品目情報操作の2つ
の手続きを経由して品目情報のデータベースをアクセスする。
(標準アクセスシーケンス生成装置)
標準アクセスシーケンス生成装置M2は、記憶装置からデータ仕様データ相関D21を読み込み、そのデータ仕様データ相関D21に基づいて、後述の処理(図10参照)を実行することにより、標準アクセスシーケンスD22を生成する。
(データ仕様データ相関)
図7は、データ相関図の例を説明するための図である。ここでは、説明の便宜上、図2に示した各データベースとは異なる複数のデータベースを取り上げて説明する。このデータ相関図は、複数のデータベースに対する標準的なアクセス順序を決定するために、複数のデータベース相互間の対応関係を可視的に表したものである。なお、この対応関係を表す対応関係データの例については図8、及び図9に示している(詳細については後述)。
品目情報テーブルのslipIDが先端の矢印により、両テーブルは結ばれている。これは、矢印の先端で指された発注品目情報テーブルのslipIDが、その矢印の基端の購買伝票本体テーブルのslipID(Primary Key)よりも後にアクセスされることを意味する。即ち、購買伝
票本体と発注品目情報では、購買伝票本体のslipID(Primary Key)を取得し、発注品目情
報テーブルに対して矢印の先端が指すslipIDが購買伝票本体のslipIDと同じ、という条件での検索を行う。
マリキー)の値を持ち、発注品目情報と購買依頼伝票の対応関係はN:1となっている(1件
の購買依頼伝票に対してN件の発注品目情報が対応する)。同様に、価格情報テーブルのproductIdは商品情報のプライマリキーidの値であり、価格情報と商品情報の対応関係はN:1となっている(1件の商品情報に対してN件の価格情報が対応)。また、発注品目情報のproductIdは商品情報のidの値で、発注品目情報と商品情報の対応は1:1(1件の発注品目情報に対し、1件の商品情報が対応)となっている。これらN:1や1:1も、テーブル相互
間の対応関係を表すためのものである。
れに対して、図8に示したテーブル相互間の対応関係を表す対応関係データに相当するデータが存在する。図9は、図8の対応関係データをXML言語で記述した例である。なお
、図8の対応関係データについては、XMLの他、JavaやC++等の様々の言語で記述することが可能である。
仕様)である。このデータ仕様は、CT_TUSRPARテーブルとCT_TCMPCOMテーブル間の対応関係を表す対応関係データを含む。この対応関係データとしては、図8中段部分の"CORRESPONDS CT_TCMPCOM.COMID(改行)TYPE=1:1(改行)ACCESS-SQUESNCE USRCOMP->CT_TCMPCOM.COMID(改行)"が相当する。これは、矢印の先端で指されたCT_TCMPCOMテーブルのカラムCOMIDが、その矢印の基端のCT_TUSRPARテーブルのカラムUSRCOMPよりも後にアク
セスされることを意味する。また、"TYPE=1:1"の部分が、CT_TCMPCOMとCT_TCMPCOMとが1:1の関係にあることを表している。
(標準アクセス順序を生成する処理)
次に、標準アクセスシーケンス生成装置M2が、標準アクセスシーケンスD2
を生成する処理について説明する。図10は、標準データアクセスシーケンスを生成する処理について説明するためのフローチャートである。処理手順は以下のとおりである。
、標準アクセスシーケンス生成装置M2は、テーブルTAの平均レコード数(図9に示したデータ仕様のヘッダ部分から得られる)とテーブルTBの平均レコード数とを比較し、テーブルTAの平均レコード数<=テーブルTBの平均レコード数か否かを判定する(S305)。
図11は、標準データアクセスシーケンスの例を説明するための図である。図11は、図7に示した複数のテーブルへの標準的なアクセス順序が、購買依頼伝票テーブル、品目情報テーブル、購買申請者情報テーブル、販売担当者情報テーブル、商品情報テーブル、価格情報テーブル、購買企業情報テーブル、販売企業情報テーブルであることを示している。
(デッドロック事前検出装置)
デッドロック事前検出装置M3は、各ルートの処理シーケンス、及び標準アクセスシーケンスに基づいて、後述の処理(図12参照)を実行することにより、標準アクセス系列からの逸脱情報D3を生成する。
(逸脱情報生成処理)
次に、デッドロック事前検出装置M3が、各ルートの処理シーケンスD12、及び標準アクセスシーケンスD22に基づいて、標準アクセス系列からの逸脱情報D3を生成する処理について説明する。図12は、図6に示した業務ロジックのあるルートにおけるアクセスシーケンスとの逸脱情報を抽出する処理について説明するためのフローチャートである。処理手順は以下のとおりである。
デッドロック事前検出装置M3は、ある一つの処理ルートRに対して既に出現済のデー
タアクセスを格納する格納庫Sを空にする(S400)。デッドロック事前検出装置M3
は、その処理ルートRの中のデータアクセスArを一つづつ順に取り出す(S401:No、S402)。なお、全てのデータアクセスArを取り出した場合は処理を終了する(S401:Yes)。
Arがあるか否かを判定する(S403)。その結果、データアクセスArがない場合(S403:No)には、格納庫SにデータアクセスArを格納(追加)し、S401に戻る
(S404)。
6)、標準のデータアクセス順序を参照して、データアクセスArがデータアクセスAsより先か否かを判定する(S407)。その結果、データアクセスArがデータアクセスAsより
先であれば(S407:Yes)、デッドロック事前検出装置M3は、データアクセスArがデータアクセスAsより先に実行されているという警告を作成する(S408)。
05)。全てのデータアクセスAsに対する処理が完了すると(S405:Yes)、デッドロック事前検出装置M3は、格納庫SにデータアクセスArを格納(追加)し、S40
1に戻る(S404)。
用者の種別が購買管理者の場合の処理ルート」では、(1)承認フロー取得(Read)、(2)購買依頼伝票検索(Read)、(3)発注品目情報検索(Read)、(4)商品情報取得(Read)、(5)価格情
報検索(Read)、(6)承認履歴情報検索(Read)、(7)購買依頼伝票更新(Write)、(8)承認履歴情報更新(Write)の順になっている。
(多重アクセス時デッドロック事前検出装置)
多重アクセス時デッドロック事前検出装置M4は、各ルートの処理シーケンスD12、及び多重アクセス操作系列記述D11に基づいて、後述の処理(図16)を実行することにより、多重アクセスデッドロック可能性情報D4を生成する。
(多重アクセス記述)
図14は、多重アクセス記述、即ち業務ロジックの実行順序、及び同時実行される業務ロジックの実行系列を表現する情報の例である。
支援でログインする。(2)見積・受注メニューを選択する。(3)見積回答を選択する。(4)
見積伝票一覧表示を選択する。(5)一覧表示の中から1つ、見積依頼伝票を選択する。(6)選択した見積依頼伝票に対して見積回答を実行する。(7)販売支援からログアウトする。
てアクセスは行わない。従って、これから述べるデッドロックチェックでは(2)、(3)はチェックの対象外となる。
ルートA001:利用者が特定の購買企業を担当し、任意のカテゴリの商品を取り扱う。データアクセス順序は、販売担当情報→見積依頼伝票→見積依頼品目情報の順である。ルートA002:利用者が全購買企業を担当し、任意のカテゴリの商品を取り扱う。
ルートA003:利用者が特定の購買企業を担当し、特定のカテゴリの商品を取り扱う。データアクセス順序は、販売担当情報→見積依頼伝票→見積依頼品目情報→商品情報の順である。
において、処理ルートR2が存在し、テーブルをTable1(Read)→Table3(Write)→Table2(Write)→Table4(Read)の順にアクセスする。ここで、R1とR2が同時に実行される場合、Table2とTable3においてデッドロック発生の可能性が出る。
(1) T1の各業務ロジックL1、T2の各業務ロジックL2に対して以下を実行する。
(2) L1の各処理ルートR1、L2の各処理ルートR2に対して以下を実行する。
(3) R1に出現するデータアクセスから任意の2個を選んだ組み合わせC1を生成する。
(4) R2に出現するデータアクセスから任意の2個を選んだ組み合わせC2を生成する。
(5) C1の各データアクセスの対P1に対して、以下を実行する。
(6) C2の各データアクセスの対から、P1と同じデータアクセスを持つデータアクセスの対P2を取り出す。
(7) P1とP2においてデータアクセスの順が逆になっていたら、R1とR2の間でP1,P2に含
まれるデータアクセスでデッドロックの可能性があると判断し、デッドロックの可能性を警告するメッセージを出力する(既に出力済かどうかをチェックして、出力済でなければ出力する)。
(A)各操作系列(または業務ロジック、業務ロジックの中の処理ルート)に対して発生頻
度情報(単位時間あたりの発生数)を持たせる。発生頻度が一定の閾値以下であればその操作系列(または、業務ロジック、業務ロジックの中の処理ルート)はチェックの対象からはずす。
場合のみチェックを行う。
(1) 業務システムの保守性向上 データアクセス処理系列を、全ての業務ロジックで遵守することにより業務システムを構成する業務ロジックの作りを統一することができる。業務ロジックの作りが統一されることにより、業務ロジックを記述するプログラムの見通しが良くなる。すなわち業務システム全体としての保守性が向上する。
複数のデータ集合体から構成されるデータ格納庫を利用して業務処理を実行する装置において、複数の業務処理が同時に同じデータをアクセスすることによる資源競合(デッド
ロック)を運用前の設計段階で事前に検出するために適用される。
レコード)やオブジェクト指向データベース(データ集合体がオブジェクトの集まり、各データがオブジェクトと呼ばれるデータ構造)が考えられる。装置の例としては、電子商取
引システムや会計システム、取引情報管理システム、電子カタログ管理システムなどが考えられる。
M2 標準アクセスシーケンス生成装置
M3 デッドロック事前検出装置
M4 多重アクセス時デッドロック事前検出装置
D11 業務ロジック設計情報
D12 処理シーケンス
D21 データ仕様データ相関
D22 標準アクセスシーケンス
D3 逸脱情報
D4 多重アクセスデッドロック可能性情報
Claims (5)
- コンピュータに、
複数のデータベースのうちのいずれかへのアクセスを伴うアクセスステップを含む複数の処理ステップにより構成される業務ロジック設計情報を読み込ませる第1手順、
前記業務ロジック設計情報に基づいて、少なくとも2つのアクセスステップにより構成される処理ルートを生成する第2手順、
前記処理ルートから、第1アクセスステップ、及び第2アクセスステップを取得する第3手順、
前記第1及び第2アクセスステップそれぞれによるデータベースへのアクセス順序が予め定められたアクセス順序か否かを判定する第4手順、
前記アクセス順序が予め定められたアクセス順序でないと判定された場合に、予め定められたアクセス順序から逸脱した旨を報知する第5手順、
を実行させるためのデッドロック事前検出プログラム。 - 前記業務ロジック設計情報は、前記アクセスステップ及び分岐条件ステップを含む複数の処理ステップにより構成され、
前記第2手順は、前記業務ロジック設計情報に基づいて、少なくとも2つのアクセスステップにより構成される少なくとも2つの処理ルートを生成し、
前記第3手順は、各処理ルートごとに、その処理ルートから、第1アクセスステップ、及び第2アクセスステップを取得し、
前記第4手順は、各処理ルートごとに、前記第1及び第2アクセスステップによるデータベースへのアクセス順序が予め定められたアクセス順序か否かを判定する、
請求項1に記載のデッドロック事前検出プログラム。 - 前記複数のデータベース相互間の対応関係を表す対応関係データを読み込ませる第6手順、
前記対応関係データに基づいて、前記予め定められたアクセス順序を生成する第7手順、
をさらに備える、
請求項1に記載のデッドロック事前検出プログラム。 - 前記第3手順は、前記処理ルートから、第1アクセスステップ、及び該第1アクセスステップの次の第2アクセスステップを取得し、
前記第4手順は、前記第1及び第2アクセスステップそれぞれによるデータベースへのアクセス順序が予め定められたアクセス順序か否かを判定し、
前記第5手順は、前記アクセス順序が予め定められたアクセス順序でないと判定された場合に、前記第1アクセスステップによるデータベースへのアクセスが、前記第2アクセスステップによるデータベースへのアクセスよりも先に行われている旨を報知する、
請求項1に記載のデッドロック事前検出プログラム。 - 多重アクセス記述と前記処理ルートを読み込ませる第8手順、
前記多重アクセス記述と処理ルートに基づいて、前記複数の処理ステップにより構成される業務ロジックを同時実行する場合に、デッドロックが発生する可能性の情報を生成する第9手順、
をさらに備える、
請求項1に記載のデッドロック事前検出プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003358268A JP2005122560A (ja) | 2003-10-17 | 2003-10-17 | デッドロック事前検出プログラム |
US10/800,612 US7519965B2 (en) | 2003-10-17 | 2004-03-15 | Computer-readable medium recorded with a deadlock pre-detection program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003358268A JP2005122560A (ja) | 2003-10-17 | 2003-10-17 | デッドロック事前検出プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005122560A true JP2005122560A (ja) | 2005-05-12 |
Family
ID=34509850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003358268A Pending JP2005122560A (ja) | 2003-10-17 | 2003-10-17 | デッドロック事前検出プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7519965B2 (ja) |
JP (1) | JP2005122560A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008282165A (ja) * | 2007-05-09 | 2008-11-20 | Toshiba Mitsubishi-Electric Industrial System Corp | バッチ制御装置及びバッチ制御方法 |
JP2009032197A (ja) * | 2007-07-30 | 2009-02-12 | Fujitsu Microelectronics Ltd | ソフトウェアのシミュレーション方法、ソフトウェアのシミュレーションのためのプログラム、及びソフトウェアのシミュレーション装置 |
CN101425070B (zh) * | 2008-08-11 | 2011-04-20 | 深圳市金蝶中间件有限公司 | 一种死锁定位的方法、死锁定位装置和数据*** |
US8001098B2 (en) | 2006-12-26 | 2011-08-16 | International Business Machines Corporation | Database update management |
JP2014167674A (ja) * | 2013-02-28 | 2014-09-11 | Ntt Data Corp | データベースアクセス検証方法、データベースアクセス検証装置、及びプログラム |
CN112363846A (zh) * | 2021-01-11 | 2021-02-12 | 北京金山云网络技术有限公司 | 数据库事务的死锁检测方法、装置及电子设备 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7410899B2 (en) * | 2005-09-20 | 2008-08-12 | Enthone, Inc. | Defectivity and process control of electroless deposition in microelectronics applications |
US8060880B2 (en) * | 2007-05-04 | 2011-11-15 | Microsoft Corporation | System using backward inter-procedural analysis for determining alternative coarser grained lock when finer grained locks exceeding threshold |
US8375367B2 (en) * | 2009-08-06 | 2013-02-12 | International Business Machines Corporation | Tracking database deadlock |
US20110067007A1 (en) * | 2009-09-14 | 2011-03-17 | Red Hat, Inc. | Automatic thread dumping |
CN102053861B (zh) * | 2009-10-30 | 2014-03-12 | 国际商业机器公司 | 并行程序中死锁检测的方法和*** |
US8769496B2 (en) * | 2010-08-13 | 2014-07-01 | Accenture Global Services Limited | Systems and methods for handling database deadlocks induced by database-centric applications |
US10528400B2 (en) * | 2017-06-05 | 2020-01-07 | International Business Machines Corporation | Detecting deadlock in a cluster environment using big data analytics |
CN111090528B (zh) * | 2019-12-25 | 2023-09-26 | 北京天融信网络安全技术有限公司 | 死锁确定方法、装置及电子设备 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0814800B2 (ja) | 1987-09-11 | 1996-02-14 | 株式会社日立製作所 | データベース排他制御方法 |
JPH0594290A (ja) | 1991-09-30 | 1993-04-16 | Shimadzu Corp | データフロー図検証装置 |
JPH06103091A (ja) | 1992-09-18 | 1994-04-15 | Hitachi Ltd | 並列排他制御命令翻訳方法及びその装置とデータ処理装置 |
US5694539A (en) * | 1994-08-10 | 1997-12-02 | Intrinsa Corporation | Computer process resource modelling method and apparatus |
GB9424699D0 (en) * | 1994-12-07 | 1995-02-01 | Int Computers Ltd | Deadlock detection mechanism |
US6601048B1 (en) * | 1997-09-12 | 2003-07-29 | Mci Communications Corporation | System and method for detecting and managing fraud |
US5668988A (en) * | 1995-09-08 | 1997-09-16 | International Business Machines Corporation | Method for mining path traversal patterns in a web environment by converting an original log sequence into a set of traversal sub-sequences |
US5742811A (en) * | 1995-10-10 | 1998-04-21 | International Business Machines Corporation | Method and system for mining generalized sequential patterns in a large database |
US6029002A (en) * | 1995-10-31 | 2000-02-22 | Peritus Software Services, Inc. | Method and apparatus for analyzing computer code using weakest precondition |
JPH09233150A (ja) | 1996-02-27 | 1997-09-05 | Toshiba Corp | シーケンスチャート作成装置 |
JPH1049389A (ja) | 1996-08-07 | 1998-02-20 | Casio Comput Co Ltd | プログラム管理装置 |
JPH10228387A (ja) | 1997-02-14 | 1998-08-25 | Hitachi Ltd | 仕様検証方式 |
CA2220612C (en) * | 1997-11-03 | 2001-04-24 | Ibm Canada Limited-Ibm Canada Limitee | Method and apparatus for inter-node deadlock avoidance on a parallel processing system |
JPH11259350A (ja) * | 1998-03-09 | 1999-09-24 | Kokusai Zunou Sangyo Kk | デッドロックを事前検知可能なデータベース管理システム |
US6581052B1 (en) * | 1998-05-14 | 2003-06-17 | Microsoft Corporation | Test generator for database management systems |
US6138112A (en) * | 1998-05-14 | 2000-10-24 | Microsoft Corporation | Test generator for database management systems |
JP2000222228A (ja) | 1999-01-29 | 2000-08-11 | Hitachi Ltd | リソース占有順序の検証によるデッドロック防止方法 |
US6816874B1 (en) * | 1999-09-10 | 2004-11-09 | International Business Machines Corporation | Method, system, and program for accessing performance data |
US7475405B2 (en) * | 2000-09-06 | 2009-01-06 | International Business Machines Corporation | Method and system for detecting unusual events and application thereof in computer intrusion detection |
US20030041315A1 (en) * | 2001-08-21 | 2003-02-27 | International Business Machines Corporation | Debugger with automatic detection of control points influencing program behavior |
US7194475B2 (en) * | 2001-10-30 | 2007-03-20 | International Business Machines Corporation | Method, system, and program for performing an impact analysis of program statements in at least one source code file |
-
2003
- 2003-10-17 JP JP2003358268A patent/JP2005122560A/ja active Pending
-
2004
- 2004-03-15 US US10/800,612 patent/US7519965B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8001098B2 (en) | 2006-12-26 | 2011-08-16 | International Business Machines Corporation | Database update management |
JP2008282165A (ja) * | 2007-05-09 | 2008-11-20 | Toshiba Mitsubishi-Electric Industrial System Corp | バッチ制御装置及びバッチ制御方法 |
JP2009032197A (ja) * | 2007-07-30 | 2009-02-12 | Fujitsu Microelectronics Ltd | ソフトウェアのシミュレーション方法、ソフトウェアのシミュレーションのためのプログラム、及びソフトウェアのシミュレーション装置 |
CN101425070B (zh) * | 2008-08-11 | 2011-04-20 | 深圳市金蝶中间件有限公司 | 一种死锁定位的方法、死锁定位装置和数据*** |
JP2014167674A (ja) * | 2013-02-28 | 2014-09-11 | Ntt Data Corp | データベースアクセス検証方法、データベースアクセス検証装置、及びプログラム |
CN112363846A (zh) * | 2021-01-11 | 2021-02-12 | 北京金山云网络技术有限公司 | 数据库事务的死锁检测方法、装置及电子设备 |
CN112363846B (zh) * | 2021-01-11 | 2021-04-13 | 北京金山云网络技术有限公司 | 数据库事务的死锁检测方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US7519965B2 (en) | 2009-04-14 |
US20050086031A1 (en) | 2005-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11106626B2 (en) | Managing changes to one or more files via linked mapping records | |
Henard et al. | Bypassing the combinatorial explosion: Using similarity to generate and prioritize t-wise test configurations for software product lines | |
US9898280B2 (en) | Automatic code review and code reviewer recommendation | |
Chen et al. | Detecting performance anti-patterns for applications developed using object-relational mapping | |
US9672578B2 (en) | Catalog-based software license reconciliation | |
Küster et al. | Detecting and resolving process model differences in the absence of a change log | |
US8813039B2 (en) | Method and system for software defect reporting | |
US8060532B2 (en) | Determining suitability of entity to provide products or services based on factors of acquisition context | |
US9836389B2 (en) | Test data generation utilizing analytics | |
US20150371297A1 (en) | Creation and use of constraint templates | |
JP2005122560A (ja) | デッドロック事前検出プログラム | |
JP2017514218A (ja) | サードパーティアプリケーションの実行 | |
EP2199905A1 (en) | Lifecycle management and consistency checking of object models using application platform tools | |
US20160162539A1 (en) | Computer executable method of generating analysis data and apparatus performing the same and storage medium for the same | |
Molka et al. | Conformance checking for BPMN-based process models | |
JP2007079705A (ja) | 部材属性情報の不正抽出方法、およびオブジェクト属性情報の不正抽出システム | |
CN116594683A (zh) | 一种代码注释信息生成方法、装置、设备及存储介质 | |
Fraternali et al. | Automating function point analysis with model driven development | |
US20080313472A1 (en) | Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content | |
US10241899B2 (en) | Test input information search device and method | |
JP6120607B2 (ja) | 要件検出装置及び要件検出プログラム | |
García-García et al. | NDT-merge: a future tool for conciliating software requirements in MDE environments | |
JP2018028776A (ja) | ソフトウェア資産管理装置、ソフトウェア資産管理方法、および、ソフトウェア資産管理プログラム | |
US20100017244A1 (en) | Method for organizing processes | |
CN109697141B (zh) | 用于可视化测试的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050413 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080728 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090106 |