-
公开(公告)号:DE112012000245T5
公开(公告)日:2013-08-14
申请号:DE112012000245
申请日:2012-01-05
Applicant: IBM
Inventor: LEVINE FRANK ELIOT , SIEGWART DAVID KEVIN , PINEDA ENIO MANUEL
IPC: G06F9/50
Abstract: Ein Aktivitätsaufzeichnungssystem für eine parallele Softwareumgebung, die Software-Threads in einem Computersystem ausführt, wobei das Aktivitätsaufzeichnungssystem aufweist: einen Thread-Zustandsanzeiger zum Aufzeichnen einer Anzeige eines Synchronisierungszustandes eines Software-Thread, in dem der Software-Thread aufhört, in einem Prozessor des Computersystems ausgeführt zu werden, wobei die Anzeige einer Kennzeichnung des Software-Thread zugeordnet ist; einen Zeit-Profiler zum Erkennen, dass ein Prozessor des Computersystems inaktiv ist, und Aufzeichnen einer Anzeige, dass der Prozessor inaktiv ist; einen Zuteilungsüberwacher zum Erkennen der Zuteilung des Software-Thread zum Prozessor und als Reaktion auf die Anzeige, dass der Prozessor inaktiv ist, und die Anzeige des Synchronisierungszustands des Software-Thread Erzeugen eines Datensatzes, der die Inaktivität des Prozessors dem Software-Thread und dem angezeigten Synchronisierungszustand zuschreibt.
-
公开(公告)号:SG42824A1
公开(公告)日:1997-10-17
申请号:SG1995002310
申请日:1988-08-03
Applicant: IBM
Inventor: LEVINE FRANK ELIOT , MOHAN CHANDRASEKARAN
Abstract: A database system in a data processing system has an index tree structure with a root node having reference keys to nodes in the next lower level and so on until bottom nodes having keys referencing the database records. Multiple users may access the database concurrently. Transactions in which the tree structure is to be modified (for example removal of a record) are performed by traversing the tree to the appropriate bottom node and setting an indication of pendency of the modification. At the same time other accesses to the database, through nodes at which no tree structure modifications are to take place, can continue. When the structure modification has been performed, a log record of it is made to prevent undoing the modification in the event of a system failure, and database access through all the bottom nodes then continues.
-
公开(公告)号:DE3855213T2
公开(公告)日:1996-10-10
申请号:DE3855213
申请日:1988-09-21
Applicant: IBM
Inventor: LEVINE FRANK ELIOT , MOHAN CHANDRASEKARAN
Abstract: A data base system on a computer uses an index tree containing record keys which reference associated records in the data base. The tree, which comprises a root node extending through intermediate nodes to leaf nodes, provides concurrent accesses to a plurality of users. When changes are to be made to the key structure, action has to be taken to prevent users, other than the user making the change, from corrupting the data or receiving corrupted data. To do this, when one user is inserting or deleting a key and its associated record, all accesses to a node being traversed by this user and the immediately traversed mode are limited to read accesses by other users. At the leaf node, all accesses by others to the key and record being added or deleted are prevented together with accesses to the next successively located record key and its associated record. After the deletion or insertion, the access limitations are removed.
-
公开(公告)号:DE3855213D1
公开(公告)日:1996-05-23
申请号:DE3855213
申请日:1988-09-21
Applicant: IBM
Inventor: LEVINE FRANK ELIOT , MOHAN CHANDRASEKARAN
Abstract: A data base system on a computer uses an index tree containing record keys which reference associated records in the data base. The tree, which comprises a root node extending through intermediate nodes to leaf nodes, provides concurrent accesses to a plurality of users. When changes are to be made to the key structure, action has to be taken to prevent users, other than the user making the change, from corrupting the data or receiving corrupted data. To do this, when one user is inserting or deleting a key and its associated record, all accesses to a node being traversed by this user and the immediately traversed mode are limited to read accesses by other users. At the leaf node, all accesses by others to the key and record being added or deleted are prevented together with accesses to the next successively located record key and its associated record. After the deletion or insertion, the access limitations are removed.
-
公开(公告)号:DE112011101759B4
公开(公告)日:2015-03-05
申请号:DE112011101759
申请日:2011-05-11
Applicant: IBM
Inventor: KUIPER KEAN , PINEDA ENIO MANUEL , LEVINE FRANK ELIOT
IPC: G06F9/50
Abstract: Ein Prozess erstellt ein Muster auf der Grundlage eines Ereignisses. Der Prozess erkennt, mithilfe eines Zuteilungsmonitors, einen nächsten zugeteilten überwachten Thread, der durch einen aktuellen Prozessor zugeteilt wird. Der Prozess stellt eine Prozessoraffinität des nächsten zugeteilten überwachten Threads so ein, dass der nächste zugeteilte überwachte Thread nur auf dem aktuellen Prozessor läuft, ohne zu einem anderen Prozessor migrieren zu können. Der Prozess ruft außerdem, mithilfe eines Threads, von dem ein Muster genommen wurde, der auf dem aktuellen Prozessor läuft, eine Aufrufliste eines nächsten zugeteilten überwachten Threads ab, nachdem die Prozessoraffinität des nächsten zugeteilten überwachten Threads auf den Prozessor eingestellt wurde. Der Prozess stellt die Prozessoraffinität des nächsten zugeteilten überwachten Threads wieder her, nachdem die Aufrufliste des nächsten zugeteilten überwachten Threads abgerufen wurde.
-
公开(公告)号:DE112011101759T5
公开(公告)日:2013-03-07
申请号:DE112011101759
申请日:2011-05-11
Applicant: IBM
Inventor: KUIPER KEAN , PINEDA ENIO MANUEL , LEVINE FRANK ELIOT
IPC: G06F9/50
Abstract: Ein Prozess erstellt ein Muster auf der Grundlage eines Ereignisses. Der Prozess erkennt, mithilfe eines Zuteilungsmonitors, einen nächsten zugeteilten überwachten Thread, der durch einen aktuellen Prozessor zugeteilt wird. Der Prozess stellt eine Prozessoraffinität des nächsten zugeteilten überwachten Threads so ein, dass der nächste zugeteilte überwachte Thread nur auf dem aktuellen Prozessor läuft, ohne zu einem anderen Prozessor migrieren zu können. Der Prozess ruft außerdem, mithilfe eines Threads, von dem ein Muster genommen wurde, der auf dem aktuellen Prozessor läuft, eine Aufrufliste eines nächsten zugeteilten überwachten Threads ab, nachdem die Prozessoraffinität des nächsten zugeteilten überwachten Threads auf den Prozessor eingestellt wurde. Der Prozess stellt die Prozessoraffinität des nächsten zugeteilten überwachten Threads wieder her, nachdem die Aufrufliste des nächsten zugeteilten überwachten Threads abgerufen wurde.
-
公开(公告)号:ES2291278T3
公开(公告)日:2008-03-01
申请号:ES01305865
申请日:2001-07-06
Applicant: IBM
Inventor: HUSSAIN RIAZ Y , JOHN CHESTER CHARLES , LEVINE FRANK ELIOT , RICHARDSON CHRISTOPHER MICHAEL
Abstract: Un método de identificación de datos simbólicos para módulos cargados asociado con un programa de ordenador bajo análisis de rendimiento, que comprende: leer los datos de rastreo para un módulo cargado, comprendiendo dicho rastreo al menos un atributo para identificar el módulo cargado; hacer corresponder al menos un atributo con el correspondiente atributo o atributos cargados identificando el módulo cargado comprendido de un archivo de símbolo, en el que el archivo de símbolo comprende datos simbólicos combinados a partir de una pluralidad de fuentes de datos simbólicos asociados con el programa de ordenador y en el que cada atributo tiene una prioridad asociada; y usar la prioridad para determinar los datos simbólicos en el archivo de símbolos que mejor coinciden con los datos de rastreo.
-
公开(公告)号:SG42807A1
公开(公告)日:1997-10-17
申请号:SG1995002118
申请日:1988-09-21
Applicant: IBM
Inventor: LEVINE FRANK ELIOT , MOHAN CHANDRASEKARAN
Abstract: A data base system on a computer uses an index tree containing record keys which reference associated records in the data base. The tree, which comprises a root node extending through intermediate nodes to leaf nodes, provides concurrent accesses to a plurality of users. When changes are to be made to the key structure, action has to be taken to prevent users, other than the user making the change, from corrupting the data or receiving corrupted data. To do this, when one user is inserting or deleting a key and its associated record, all accesses to a node being traversed by this user and the immediately traversed mode are limited to read accesses by other users. At the leaf node, all accesses by others to the key and record being added or deleted are prevented together with accesses to the next successively located record key and its associated record. After the deletion or insertion, the access limitations are removed.
-
公开(公告)号:DE68926693D1
公开(公告)日:1996-07-25
申请号:DE68926693
申请日:1989-02-24
Applicant: IBM
Inventor: ELLIOTT LINDA CAROLYN , HORN GARY RANDALL , JODAN LLOYD EUGENE , LEVINE FRANK ELIOT , SHIH GENG-FONG , MYRE WILLIAM WALTER
Abstract: System and method for reducing data loss in a database system during I/O errors and power failure during non-atomic writes to media in a transaction management system using write-ahead logging protocol. A recovery log is written during forward processing. On system restart processing, the log is traversed and a REDO executed. Recovery is effected from detected incomplete log writes or log write failures and uncommitted transactions are undone. A technique is provided in which files having I/O errors are identified, whereby subsequent restart operations are prevented from accessing these files. In one embodiment index files with such error are renamed, serving to indicate that corresponding original files contain errors, and the error index files are automatically rebuilt whereby I/O error on the files causes no data loss. The index file rebuild does not invalidate access plans related to the failed index.
-
公开(公告)号:DE3854667T2
公开(公告)日:1996-06-20
申请号:DE3854667
申请日:1988-08-03
Applicant: IBM
Inventor: LEVINE FRANK ELIOT , MOHAN CHANDRASEKARAN
Abstract: A database system in a data processing system has an index tree structure with a root node having reference keys to nodes in the next lower level and so on until bottom nodes having keys referencing the database records. Multiple users may access the database concurrently. Transactions in which the tree structure is to be modified (for example removal of a record) are performed by traversing the tree to the appropriate bottom node and setting an indication of pendency of the modification. At the same time other accesses to the database, through nodes at which no tree structure modifications are to take place, can continue. When the structure modification has been performed, a log record of it is made to prevent undoing the modification in the event of a system failure, and database access through all the bottom nodes then continues.
-
-
-
-
-
-
-
-
-