CN112041812A - 内核装置模块的实时更新 - Google Patents
内核装置模块的实时更新 Download PDFInfo
- Publication number
- CN112041812A CN112041812A CN201980028617.5A CN201980028617A CN112041812A CN 112041812 A CN112041812 A CN 112041812A CN 201980028617 A CN201980028617 A CN 201980028617A CN 112041812 A CN112041812 A CN 112041812A
- Authority
- CN
- China
- Prior art keywords
- version
- device driver
- module
- driver
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000003068 static effect Effects 0.000 claims abstract description 14
- 230000001052 transient effect Effects 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims description 22
- 230000015654 memory Effects 0.000 claims description 19
- 230000003993 interaction Effects 0.000 claims description 16
- 238000003860 storage Methods 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 23
- 238000012545 processing Methods 0.000 description 17
- 238000012546 transfer Methods 0.000 description 15
- 239000003795 chemical substances by application Substances 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 239000004744 fabric Substances 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 239000000523 sample Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44536—Selecting among different versions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45508—Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
公开了用于实现实时装置驱动程序更新的系统、设备和方法。当处理器加载给定版本的装置驱动程序时,所述给定版本向代理模块注册,而不是向操作系统注册。如果先前版本的装置驱动程序已经在运行,则所述代理模块为所述给定版本提供指向所述先前版本的指针。所述给定版本使用所述指针从所述先前版本中检索静态数据。在使所述先前版本静默后,所述给定版本从所述先前版本中检索瞬态数据,然后接任作为所述装置驱动程序的运行版本。后续版本的装置驱动程序能够以类似方式替换先前版本。同样,在降级的情况下,先前版本的装置驱动程序能够以类似方式替换后续版本。
Description
背景技术
相关技术说明
错误修复或安全补丁会定期应用于实时生产内核模块代码库。在一些计算环境中,这些补丁将导致操作环境中断。例如,云服务提供商(CSP)在具有成千上万台主机的实时生产环境中运行各种软件模块。大型CSP将用户踢出主机以便安装更新后版本的内核装置模块(即,装置驱动程序)是不切实际的。等待所有用户自行注销也是不可行的。
附加地,尝试在运行对应装置时替换正在运行的内核装置模块(或简称为模块)可能是一项挑战。卸载和重新加载模块的行为可能会导致丢失状态的情景。一个问题是,新模块将不了解旧模块留下的状态。在已卸载旧模块并开始加载新模块之后的一段时间期间,将没有驱动程序管理装置。装置的任何活动或状态更改都将丢失。
附图说明
通过结合附图参考以下描述,可更好地理解本文中描述的方法和机制的优点,在附图中:
图1是计算系统的一个实现方式的框图。
图2是服务器的虚拟环境的一个实现方式的框图。
图3示出了计算系统的一个实现方式的框图。
图4示出了计算系统的一个实现方式的框图。
图5示出了计算系统的一个实现方式的框图。
图6示出了计算系统的一个实现方式的框图。
图7示出了OS、代理模块和内核装置模块之间的交互的一个实现方式的序列图。
图8示出了在加载新的内核装置模块时交互的一个实现方式的序列图。
图9示出了在加载新的内核装置模块时交互的一个实现方式的序列图。
图10示出了使现有内核装置模块版本静默的一个实现方式的序列图。
图11是示出用于加载内核装置模块的方法的一个实现方式的通用流程图。
图12是示出用于使第一版本的装置驱动程序静默以便将装置的控制权从第一版本的装置驱动程序转移到第二版本的装置驱动程序的方法的一个实现方式的通用流程图。
具体实施方式
在以下描述中,阐述了众多特定细节以提供对本文呈现的方法和机制的透彻理解。然而,本领域普通技术人员应认识到,可在没有这些具体细节的情况下实践各种实现方式。在一些情况下,并未详细示出众所周知的结构、部件、信号、计算机程序指令和技术,以避免混淆本文描述的方法。应当理解,为了说明的简单和清楚起见,附图中所示的元件不一定按比例绘制。例如,一些元件的尺寸可相对于其他元件被放大。
本文公开了用于执行内核装置模块的实时更新的各种系统、设备和方法。在一个实现方式中,代理模块被加载到系统上,其中代理模块为两个不同版本的内核装置模块提供注册和通信点。在一个实现方式中,代理模块和内核装置模块是可加载的内核模块。当控制权从第一版本的内核装置模块转移到第二版本的内核装置模块时,代理模块在同时激活两个版本的可加载内核模块时执行无法复制或释放的驱动程序活动。在一个实现方式中,代理模块执行的活动包括但不限于装置注册、输入输出控制(IOCTL)调用、sysfs调用以及其他活动。
当加载第一版本的内核装置模块时,它将使用从代理模块导出的应用程序编程接口(API)来向代理模块注册。然后,代理模块将向操作系统(OS)注册,假装是第一版本的内核装置模块。代理模块将维护所有必需的打开的sysfs属性文件和IOCTL文件属性。当加载第二版本的内核装置模块时,第二版本的内核装置模块也将向代理模块注册。由于已经向OS注册了代理模块,因此代理模块不需要重复注册步骤。由于每个版本的内核装置模块都向代理模块注册,因此代理模块知道如何查找每个版本的内核装置模块并与之通信。新版本的内核装置模块将查询代理模块以查找其他版本,以便两个版本能够直接通信。在一个实现方式中,一旦两个版本的内核装置模块能够彼此直接通信,则这两个版本管理它们之间的装置控制权的转移,而无需来自代理模块的进一步帮助。
现在参考图1,示出了计算系统100的一个实现方式的框图。在一个实现方式中,计算系统100至少包括处理器105A至105N、输入/输出(I/O)接口120、总线125、一个或多个存储器控制器130、网络接口控制器(NIC)135和一个或多个存储器装置140。在其他实现方式中,计算系统100包括其他部件并且/或者计算系统100以不同方式布置。处理器105A至105N表示系统100中包括的任何数目的处理器。在一个实现方式中,处理器105A是通用处理器,诸如中央处理单元(CPU)。在一个实现方式中,处理器105N是具有高度并行架构的数据并行处理器。数据并行处理器包括图形处理单元(GPU)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等等。在一些实现方式中,处理器105A至105N包括多个数据并行处理器。
一个或多个存储器控制器130表示可由处理器105A至105N和耦接到I/O接口120的I/O装置(未示出)访问的任何数目和类型的存储器控制器。一个或多个存储器控制器130耦接到任何数目和类型的一个或多个存储器装置140。一个或多个存储器装置140表示任何数目和类型的存储器装置。举例来说,存储器装置140中的存储器的类型包括动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、NAND快闪存储器、NOR快闪存储器、铁电随机存取存储器(FeRAM)或其他存储器。
I/O接口120表示任何数目和类型的I/O接口(例如,外围部件互连(PCI)总线、PCI扩展(PCI-X)、PCIE(PCI快速)总线、吉比特以太网(GBE)总线、通用串行总线(USB))。各种类型的外围装置(未示出)耦接到I/O接口120。此类外围装置包括(但不限于)显示器、键盘、鼠标、打印机、扫描仪、操纵杆或其他类型的游戏控制器、媒体记录装置、外部存储装置、网络接口卡等。网络接口控制器(NIC)135跨网络145接收和发送网络消息。
网络145表示任何类型的网络或网络的组合,包括无线连接、直接局域网(LAN)、城域网(MAN)、广域网(WAN)、内联网、互联网、有线网络、分组交换网络、光纤网络、路由器、存储区域网络,或其他类型的网络。LAN的示例包括以太网网络、光纤分布式数据接口(FDDI)网络和令牌环网络。在各种实现方式中,网络145还包括远程直接存储器访问(RDMA)硬件和/或软件、传输控制协议/互联网协议(TCP/IP)硬件和/或软件、路由器、中继器、交换机、电网和/或其他部件。
在各种实现方式中,计算系统100是计算机、膝上型计算机、移动装置、游戏控制台、服务器、流式传输装置、可穿戴装置或者各种其他类型的计算系统或装置中的任一种。应注意,计算系统100的部件的数目随实现方式的不同而不同。例如,在其他实现方式中,存在与图1中示出的数目相比更多或更少的每种部件。还应注意的是,在其他实现方式中,计算系统100包括图1中未示出的其他部件。附加地,在其他实现方式中,计算系统100以与图1中所示不同的方式进行结构化。
现在转到图2,示出了服务器200的虚拟环境的一个实现方式的框图。在一个实现方式中,服务器200包括客户端205A至205N、虚拟机(VM)215A至215N、虚拟机监测器(VMM)220、主机硬件230、存储器240、总线/组构(fabric)250和装置255。在一个实现方式中,服务器200是云服务提供商环境的一部分。应理解,服务器200仅仅是在一个实现方式中使用的服务器架构的一个图示。在其他实现方式中,服务器包括以其他合适方式布置的其他数目和/或类型的部件。
客户端205A至205N表示耦接到服务器200和/或使用该服务器上的资源的任何数目的客户端。客户端205A至205N分别包括任何数目和类型的应用程序207和208。每个客户端205A至205N内的应用程序之一可以是例如或的操作系统。每个客户端205A至205N还可以分别包括来宾驱动程序210A至210N,以与装置255进行交互。在一个实现方式中,针对每个客户端205A至205N在服务器200上使虚拟机(VM)215A至215N实例化。在一个实现方式中,VMM 220调度VM 215A至215N,并且每个VM内部的操作系统管理装置255上的应用程序207至208的调度。主机硬件230包括任何数目和类型的处理资源。例如,在一个实现方式中,主机硬件230包括多个CPU(例如,多核CPU)。主机硬件230还包括存储器控制器逻辑、一个或多个高速缓存子系统、组构和/或互连资源、网络接口电路、电源管理电路、电压调节器等等。存储器240表示服务器200内包括的任何数目和类型的存储器装置。总线/组构250包括用于连接服务器200的各个部件的任何类型的互连逻辑。虽然示出单个装置255连接到总线/组构250,但是应理解,多个其他装置也能够连接到总线/组构250。在一个实现方式中,装置255是GPU。在其他实现方式中,装置255是各种其他类型的装置中的任一种。在各种实现方式中,客户端205A至205N可以包括至少部分地使用装置255的计算资源来执行的应用程序。使用装置255的客户端205A至205N的来宾驱动程序210A至210N分别被设计为管理应用程序207和208分别与装置255的资源之间的交互。
为了管理OS 270与装置255之间的交互,存储器240存储第N个版本的内核装置模块260A,其中内核装置模块260A是装置255的装置驱动程序。当第N个版本的内核装置模块260A被加载到存储器240中并被安装在服务器200上时,第N个版本的内核装置模块260A向代理模块265注册而不是向操作系统(OS)270注册。在一个实现方式中,OS 270是基于的OS。在其他实现方式中,OS 270是各种其他类型的OS(例如,)中的任一种。
当第N个版本的内核装置模块260A被加载到存储器240中并被安装在服务器200上时,第N个版本的内核装置模块260A向代理模块265注册而不是向操作系统(OS)270注册。第N个版本的内核装置模块260A不知道先前版本的装置驱动程序是否已经安装在装置255的服务器200上并且正在运行。代理模块265在注册过程期间返回指示,以向第N个版本的内核装置模块260A通知它是第一个装置驱动程序还是已存在先前版本的装置驱动程序。在服务器200的生命周期期间,可能期望更新装置255的装置驱动程序以添加新功能、修复错误和/或进行其他类型的更改。然而,还期望装置驱动程序的更新导致对客户端205A至205N的操作的最小干扰。第(N+1)个版本的内核装置模块260B表示用于装置255的装置驱动程序的较新版本,其意图替换第N个版本的内核装置驱动程序260A。例如,在一个实现方式中,第(N+1)个版本的内核装置模块260B使用与第N个版本的内核装置驱动程序260A不同的一个或多个数据结构。
当第(N+1)个版本的内核装置模块260B被加载到存储器240中并被安装在服务器200上时,第(N+1)个版本的内核装置模块260B向代理模块265注册而不是向操作系统(OS)270注册。当第(N+1)个版本的内核装置模块260B向代理模块265注册时,第(N+1)个版本的内核装置模块260B不知道先前版本的装置驱动程序是否已经安装在装置255的服务器200上并且正在运行。在先前版本(第N个版本)已经在运行的情况下,代理模块265在注册过程期间返回指示以通知第(N+1)个版本的内核装置模块260B:现有装置驱动程序已经在运行。代理模块265还为第(N+1)个版本的内核装置模块260B提供指向第N个版本的内核装置模块260A的指针。这允许第(N+1)个版本的内核装置模块260B和第N个版本的内核装置模块260A进行通信以管理控制权向第(N+1)个版本的内核装置模块260B的转移。
在一些情景下,控制权从第N个版本的内核装置模块260A到第(N+1)个版本的内核装置模块260B的这种转移必须在客户端205A至205N不知道转移的情况下发生。作为在模块260A至260B之间转移控制权的过程的一部分,将与装置255相关联的静态数据从第N个版本的内核装置模块260A复制到第(N+1)个版本的内核装置模块260B。在复制静态数据时,第N个版本的内核装置模块260A继续管理装置255,并且客户端205A至205N继续运行并使用装置255,而没有任何中断。在一个实现方式中,静态数据包括多个VF、帧缓冲区的大小、来自配置文件的数据、视频基本输入输出系统(BIOS)图像和/或其他数据。在复制了静态数据之后,使第N个版本的内核装置模块260A静默。在一个实现方式中,使第N个版本的内核装置模块260A静默涉及使所有输入停止进入第N个版本的内核装置模块260A中。但是,使所有输入停止进入第N个版本的内核装置模块260A中并不一定会使客户端205A至205N中断。例如,在一个实现方式中,装置255是GPU,并且当启动静默操作时,给定客户端205可能具有在装置255上运行的渲染操作。当第N个版本的内核装置模块260A正被静默时,渲染操作能够在装置255上继续运行而不会中断。仅当给定客户端205正在等待来自第N个版本的内核装置模块260A的响应时,给定客户端205才会经历小的延迟。如果在第N个版本被静默并且第(N+1)个版本的内核装置模块260B尚未启动的时间期间发生对第N个版本的内核装置模块260A的外部刺激,则可能对系统造成小的延迟。在第N个版本的内核装置模块260A被静默后,与装置255相关联的瞬态数据被从第N个版本的内核装置模块260A传送到第(N+1)个版本的内核装置模块260B。然后第(N+1)个版本的内核装置模块260B接任作为装置255的新装置驱动程序。客户端205A至205N将不会注意到装置255的装置驱动程序中的这种更改。
现在参考图3,示出了计算系统300的一个实现方式的框图。在一个实现方式中,内核装置模块305A向代理模块315A注册以用作给定装置(未示出)的装置驱动程序。在一个实现方式中,给定装置是GPU。在其他实现方式中,给定装置是各种其他类型的装置中的任一种。应注意,术语“内核装置模块”和“装置驱动程序”在本文中可互换使用。
VM 320A、330A和340A表示利用给定装置的处理资源的任何数目的VM。VM 320A、330A和340A分别对应于轮流在给定装置上运行的虚拟函数(VF)325A、335A和345A。在另一实现方式中,不是VF的各种客户端可以轮流在给定装置上运行。在内核装置模块305A向代理模块315A注册之后,代理模块315A向操作系统(OS)(未示出)注册,假装为内核装置模块305A。换句话说,代理模块315A将其自身标识为OS的内核装置模块305A,以便将内核装置模块305A注册为给定装置的装置驱动程序。然后,在代理模块315A就内核装置模块305A向OS注册之后,内核装置模块305A能够开始管理给定装置。在一个实现方式中,管理给定装置涉及处理IOCTL和sysfs调用、处理中断(例如,邮箱中断、世界切换(World Switch)中断)以及处理调试请求。在其他实现方式中,管理给定装置涉及其他类型的动作。
现在转到图4,示出了计算系统400的一个实现方式的框图。计算系统400意图表示在稍后的时间点的(图3的)计算系统300。因此,内核装置模块305B和代理模块315B意图分别表示在稍后的时间点的内核装置模块305A和代理模块315A。在图4所示的时间点,内核装置模块310B已经被加载到系统400上。加载到系统400上意味着内核装置模块310B已存储在系统400的存储器中,并且内核装置模块310B的执行已在系统400的一个或多个处理器上启动。
为了本论述的目的,假定内核装置模块310B是内核装置模块305B的后续版本。例如,如果内核装置模块305B是第一版本的装置驱动程序,则内核装置模块310B是第二或更迟版本(或者在降级的情况下是更早版本)的装置驱动程序。通常不时地更新装置驱动程序,以合并新功能、修复错误、提供安全性更新和/或实现其他更改。因此,预期在系统400的整个生命周期期间,给定装置的原始装置驱动程序将不是给定装置的唯一装置驱动程序。因此,对内核装置模块305B的更新将在各个时间加载到系统400上。内核装置模块310B意图表示内核装置模块305B的完整替换。当执行内核装置模块305B的完整替换时,控制权从内核装置模块305B到内核装置模块310B的移交不应使VM 320B、330B和340B中断。或者,换言之,期望在将控制权从内核装置模块305B转移到内核装置模块310B期间使对VM 320B、330B和340B的中断最小化。如图4所示,VM 320B、330B和340B分别对应于轮流在给定装置上运行的VF 325B、335B和345B。在另一实现方式中,不是VF的各种客户端可以在给定装置上运行。
如本文所使用的,术语“内核装置模块”被定义为处置系统400的给定装置与系统400的OS或其他软件应用程序之间的对接的装置驱动程序。在一个实现方式中,给定装置是GPU。在其他实现方式中,给定装置是各种其他类型的装置中的任一种。为了本论述的目的,假定内核装置模块310B和内核装置模块310A两者都被设计用于与系统400的同一装置对接。因此,如果内核装置模块310B和内核装置模块310A两者同时尝试处置与同一给定装置的对接,则这将导致系统400不可预测的行为。因此,内核装置模块305B和内核装置模块310B将协调对给定装置的访问以管理控制权的移交。
当内核装置模块310B被加载到系统400上时,内核装置模块310B向代理模块315B注册而不是向OS注册。OS已经向给定装置进行了现有的驱动程序注册,并且因此OS将不允许内核装置模块310B为此给定装置注册相同的驱动程序名称。现有注册由代理模块315B代表内核装置模块305B执行。因此,由于内核装置模块310B不能向OS注册以成为给定装置的装置驱动程序,因此内核装置模块310B向代理模块315B注册。响应于接收到该注册尝试,代理模块315B将通知内核装置模块310B另一内核装置模块(即,内核装置模块305B)已经被注册成为给定装置的装置驱动程序。代理模块315B还向内核装置模块310B提供允许内核装置模块310B与内核装置模块305B通信的指针。
在该实现方式中,内核装置模块310B使用指针与内核装置模块305B通信以促进给定装置的控制权的转移。第一步,内核装置模块310B请求与给定装置相关联的任何静态数据。响应于该请求,内核装置模块305B将与给定装置相关联的静态数据发送到内核装置模块310B。在一个实现方式中,静态数据包括多个VF、帧缓冲区的大小、来自配置文件的数据、视频基本输入输出系统(BIOS)图像和/或其他数据。在这些事件发生时,内核装置模块305B继续充当给定装置的装置驱动程序。通过继续充当给定装置的装置驱动程序,内核装置模块305B继续处理给定装置的IOCTL和sysfs调用。内核装置模块305B还继续处理给定装置的邮箱中断、世界切换中断和调试信号。
现在参考图5,示出了计算系统500的一个实现方式的框图。图5表示图4的论述的继续。换句话说,计算系统500意图表示在稍后的时间点的计算系统400。因此,内核装置模块305C、内核装置模块310C和代理模块315C意图分别表示在稍后的时间点的(图4的)内核装置模块305B、内核装置模块310B和代理模块315B。VM 320C、330C和340C以及VF 325C、335C和345C也分别表示在稍后的时间点的(图4的)VM 320B、330B和340B以及VF 325B、335B和345B。
在图5所示的时间点,内核装置模块305C对邮箱中断、世界切换中断和调试信号的处理已暂停。在此时间期间针对给定装置生成的、发往内核装置模块305C的任何中断或调试信号都将被排队。但是,内核装置模块305C将在此时间点继续处理IOCTL和sysfs调用。在该实现方式中,如果VM 320B、330B或340B之一恰好正在利用给定装置,则它们可以继续这样做。发往VM的任何中断或操作都可以继续不受阻碍地被处理。内核装置模块305C和内核装置模块310C将彼此通信以协调中断和调试信号的处理的暂停以及内核装置模块305C的静默的时序。一旦内核装置模块305C已被静默,内核装置模块305C就将瞬态数据发送到内核装置模块310C。在一个实现方式中,瞬态数据包括当前正在运行的VF、当前正在运行的VF的状态、运行列表上VF的顺序、事件存储桶、累积数据和/或其他数据。在内核装置模块305C已被静默的时间段期间,发往VM的任何中断或操作都可以继续不受阻碍地被处理。
现在转到图6,示出了计算系统600的一个实现方式的框图。计算系统600意图表示在稍后的时间点的计算系统500。因此,内核装置模块305D、内核装置模块310D和代理模块315D意图分别表示在稍后的时间点的内核装置模块305C、内核装置模块310C和代理模块315C。而且,VM 320D、330D和340D以及VF 325D、335D和VF 345D分别表示在稍后的时间点的VM 320C、330C和340C以及VF 325C、335C和VF 345C。
在图6所示的时间点,邮箱中断、世界切换中断和调试信号的处理已由内核装置模块310D重新启动。在内核装置305D停止处理中断和调试信号与内核装置310D开始处置中断和调试信号的处理之间的时间期间生成的任何中断或调试信号,都将离开记录它们的相应队列或状态寄存器进行处理。附加地,在图6所表示的时间点,内核装置模块310D将开始处理IOCTL和sysfs调用。内核装置模块310D和内核装置模块305D彼此通信以协调用于处置IOCTL和sysfs调用的处理的控制权的转移。
现在参考图7,示出了OS、代理模块和内核装置模块之间的交互的一个实现方式的序列图。在一个实现方式中,当对内核装置模块706进行modprobe调用时,OS 702解析内核装置模块706的依赖性。根据实现方式,手动执行modprobe或者将modprobe自动化为启动脚本的一部分。当OS 702确定内核装置模块706依赖于代理模块704时,OS 702将在步骤710中加载并初始化代理模块704。代理模块704在步骤712中执行内部初始化,以准备在步骤714中加载内核装置模块706。然后,在步骤714中加载内核装置模块706之后,内核装置模块706在步骤716中调用函数“register_driver”以向代理模块704注册。为了本论述的目的,假定内核装置模块706是要为系统的特定装置加载的初始装置驱动程序。因此,由于内核装置模块706是要为特定装置加载的初始装置驱动程序,因此在步骤718中,代理模块704将其与内核装置模块706的该实例相关联的内部表标记为“活动”,并且为特定装置执行硬件的首次初始化。
内核装置模块706不会向OS 702注册为装置驱动程序,而是将向代理模块704注册为装置驱动程序。代理模块704将充当内核装置模块706的替代OS。总线(例如,外围部件互连(PCI))装置标识符(ID)对于代理模块704是透明的。代理模块704从内核装置模块706获得装置ID。这在各版本的代理模块704与各版本的内核装置模块706之间增加了另一级别的独立性。代理模块704将使用内核装置模块706提供的装置ID代表内核装置模块706向OS702注册其自身的驱动程序。内核装置模块706向代理模块704传递函数指针表,代理模块704将使用这些函数指针作为对内核装置模块706的回调。为了安全起见,代理模块704制作函数指针表的副本。这可以防止内核装置模块706故意恶意地或无意地(例如,由于错误)更改该表。
在循环721中,OS 702在步骤722中搜索与给定装置ID匹配的装置,并为每个匹配的装置ID调用代理模块704的.probe函数。OS702将对与内核装置模块706的装置ID表中的装置ID匹配的所有装置执行此操作。接收到对.probe函数的调用之后,代理模块704将不执行任何硬件装置初始化。而是,装置初始化将由内核装置模块706执行。代理模块704将为内核装置模块706的每个匹配装置ID调用.probe回调函数。在一个实现方式中,代理模块704利用除OS参数之外的额外参数来调用内核装置模块706的.probe函数。该额外参数指示负载是驱动程序的初始负载还是先前驱动程序的替换。对于序列图700中所示的实现方式,代理模块704将使用额外参数来通知内核装置模块706这是驱动程序的初始负载。响应于接收到这是驱动程序的初始负载的通知,内核装置模块706将执行完整的硬件初始化。
一旦所有装置都已被探测和初始化,内核装置模块706将进入其正常运行时模式。在运行时期间,可以影响装置和内核装置模块706的状态的刺激的示例可以包括邮箱中断、世界切换计时器中断以及来自硬件仿真器的通知。来宾OS中的来宾驱动程序将使用邮箱中断为内核装置模块706生成通知。当内核装置模块706接收到邮箱中断时,内核装置模块706将调度邮箱工作队列上的工作项,以供以后处理。当OS 702可用时,OS 702将执行工作队列上的工作。在一个实现方式中,内核装置模块706以可编程的间隔处理世界切换计时器中断。在一个实现方式中,可编程的间隔在3毫秒(ms)至5ms的范围内。在每个间隔,内核装置模块都将在世界切换工作队列中调度世界切换请求。
在各种实现方式中,硬件仿真器和内核装置模块706通过IOCTL调用(硬件仿真器→内核装置模块706)和sysfs调用(内核装置模块706→硬件仿真器)彼此通信。在一个实现方式中,硬件仿真器是快速仿真器(QEMU)。当硬件仿真器需要内核装置模块706处理一些工作时,硬件仿真器将打开IOCTL属性、发送请求、然后关闭该属性。当内核装置模块706从IOCTL调用返回时,工作已完成。响应于调用方的线程上的调用,直接在内核装置模块706中完成工作。就像世界切换和邮箱中断的情况一样,不涉及工作队列。当内核装置模块706有工作要硬件仿真器做时,内核装置模块706将在缓冲区中放置命令,并发出信号通知硬件仿真器实例正在等待的属性。当硬件仿真器已完成工作时,硬件仿真器将读取缓冲区并用IOCTL调用进行响应。
内核装置模块706将保持在循环731中,以检测和处理刺激,直到内核装置模块706被替换或卸载为止。在一个实现方式中,在内核装置模块706的正常运行时期间,内核装置模块706独立于代理模块704运行。换句话说,在该实现方式中,代理模块704不涉及装置的单根输入/输出虚拟化(SRIOV)操作。在一个实现方式中,代理模块704负责更新或替换内核装置模块706。在该实现方式中,如果内核装置模块706尝试从系统中卸载,或者如果较新的内核装置模块尝试替换内核装置模块706,则激活代理模块704。
现在转到图8,示出了在加载新的内核装置模块810时的交互的一个实现方式的序列图。当新内核装置模块810被加载到系统上时,新内核装置模块810将向代理模块805注册而不是向OS注册。新内核装置模块版本810不知道已经在运行现有的内核装置模块815。新内核装置模块版本810将尝试以与通过调用register_driver()给定函数来向代理模块805注册而向代理模块805注册现有内核装置模块版本815的方式相同的方式来向代理模块805注册。在步骤820中,新内核装置模块版本810将函数指针表和装置ID表两者都传递给代理模块805。
在一个实现方式中,新内核装置模块810的加载将触发实时内核装置模块更新过程,并且不需要进一步的用户交互。在一个实现方式中,成功时移除现有内核装置模块版本815,或者如果检测到错误则移除新内核装置模块版本810。实时内核装置模块版本更新的一个目标是能够在不中断正在运行的客户端会话的情况下更新内核装置模块可执行代码。这包括代码的向前和向后的更新。为了能够进行完整的更新,期望的是更新之前存在的所有实时客户端会话在更新之后也将处于活动状态。如果新内核装置模块810支持与现有内核装置模块815支持的装置相同的装置,则新内核装置模块810被注册为这些装置的新装置驱动程序。可替代地,如果新内核装置模块810不能支持与现有内核装置模块815支持的装置相同的装置,则中止更新,并记录错误说明。
现在参考图9,示出了在加载新内核装置模块810时的交互的一个实现方式的序列图。图9意图继续图8的论述。当将装置的控制权从现有内核装置模块815转移到新内核装置模块810时,静态数据被从现有内核装置模块815发送到新内核装置模块810。在传送静态数据之后,现有内核装置模块815被静默,以便将瞬态数据从现有内核装置模块815传送到新内核装置模块810。
在一个实现方式中,为了在过渡到新的装置驱动程序时传送敏感瞬态数据,装置的状态应该是稳定的。在该实现方式中,装置仍然可以运行,但是内核装置模块已知的其状态无法改变。在一个实现方式中,识别了可以改变软件和/或装置的状态的刺激。在一个实现方式中,这些刺激包括邮箱中断、世界切换中断以及来自硬件仿真器的通知。在其他实现方式中,识别并停止了其他刺激以防止装置状态改变。在框910中,通过停止这些识别出的刺激来使现有内核装置模块815静默,以防止在传送敏感瞬态数据期间发生任何状态改变。
现在转到图10,示出了使现有内核装置模块版本1010静默的一个实现方式的序列图。为了本论述的目的,假定新内核装置模块版本1005通过替换现有内核装置模块版本1010来接任作为给定装置的装置驱动程序。在一个实现方式中,给定装置是GPU,而在其他实现方式中,给定装置是各种其他装置(例如,网络控制器、存储装置)中的任一种。为了替换现有内核装置模块版本1010,将使现有内核装置模块版本1010静默。在一个实现方式中,现有内核装置模块版本1010的静默由新内核装置模块版本1005启动,但是执行各种动作以达到静默状态的是现有内核装置模块版本1010。在一个实现方式中,通过停止在主机计算系统上执行的多个线程来使现有内核装置模块版本1010静默。在一个实现方式中,停止的线程包括调度程序、邮箱和IOCTL线程。在一个实现方式中,每个线程都有一个相关联的标志(针对每个适配器),该标志将指示该线程是否可以接受新工作。
在一个实现方式中,要停止的第一线程是步骤1015中的调度程序线程。设置调度程序线程的标志将向内核装置模块中的世界切换调度程序指示:调度程序线程不再能够启动新的调度程序请求(即,防止进一步的世界切换发生)。调度程序线程首先停止,因为邮箱线程可能会尝试生成重新启动调度程序的请求。注意,调度程序线程仍然能够继续处理进行中的请求,但是一旦调度程序线程已停止,调度程序线程就无法启动新请求。如果调用重新启动调度程序线程,则该调用将被忽略。
在一个实现方式中,在步骤1020中停止邮箱线程之前,在步骤1015中停止调度程序线程。当来宾驱动程序保持互斥存取模式时,来宾驱动程序还将保持世界切换互斥锁。世界切换互斥锁防止世界切换到任何其他虚拟函数(VF)。当来宾驱动程序(经由邮箱消息)释放互斥模式或超时时,将释放世界切换互斥锁。邮箱线程将使释放互斥模式的请求优先于授予互斥模式的请求。如果邮箱线程正在运行,并且存在释放互斥模式的请求,则该请求将处于进行中。在等待调度程序线程停止之前,允许邮箱线程完成互斥模式的释放。注意,如果保持互斥模式,并且工作队列上没有待处理的互斥模式释放,则可以在传送瞬态状态期间停止调度程序线程并将互斥锁状态传送到内核装置模块版本1005。换句话说,实时更新无需等待互斥模式完成就可以完成实时更新。
在步骤1020中停止邮箱线程,以防止邮箱线程接受任何新工作。邮箱线程的新工作源于来宾驱动程序发出进入或退出互斥模式的请求。在一个实现方式中,禁用邮箱中断而不是停止来宾驱动程序。来宾驱动程序仍然可以尝试触发邮箱中断,但是邮箱中断将不会得到处理。中断请求将保存在邮箱状态寄存器中,并且稍后可以进行轮询以确定在禁用中断时是否生成了任何工作请求。当邮箱线程在处理工作项时,可能会发生步骤1020中的停止邮箱线程的请求。也可能存在排队等待邮箱线程的工作项。设置标志并不指示邮箱线程将处于空闲状态。下一步是在步骤1025中等待邮箱线程停止。
在步骤1020中请求停止邮箱线程之后,进行中的工作项将被处理完成,但是不会启动新的工作项。队列上的任何工作项都将被传送到新内核装置模块版本1005,以便在传送瞬态数据期间进行处理。在一个实现方式中,在步骤1025处,现有内核装置模块版本1010等待邮箱线程停止,并且调度程序线程停止,之后在步骤1035中,停止IOCTL线程。通常,邮箱工作项也将需要来自VMM的响应。为了接收到该响应而不死锁,允许IOCTL线程继续运行,直到在步骤1025中邮箱线程停止为止。在步骤1035中请求IOCTL线程停止之后,现有内核装置模块版本1010在步骤1040中等待IOCTL线程停止。现有内核装置模块版本1010等待直到任何未完成的工作都已完成,然后才将成功响应返回到新内核装置模块版本1005。当任何未完成的工作都已完成时,将瞬态数据从现有内核装置模块版本1010传送到新内核装置模块版本1005,并且然后将装置的控制权传递给新内核装置模块版本1005。
现在转到图11,示出了用于加载内核装置模块的方法1100的一个实现方式。出于论述的目的,按顺序次序示出此实现方式中的步骤和图12的那些步骤。然而,应注意,在所描述的方法的各种实现方式中,所描述的要素中的一个或多个同时执行,以不同于所示的次序执行,或者被完全省略。还在需要时执行其他附加的要素。本文所述的各种系统或设备中的任一者被配置为实现方法1100。
向代理模块注册给定版本的装置驱动程序,其中给定版本的装置驱动程序被配置为管理软件应用程序与给定装置之间的交互(框1105)。在一个实现方式中,该装置是GPU。在其他实现方式中,该装置是各种其他类型的处理或外围装置中的任一种。接下来,代理模块确定先前版本的装置驱动程序是否已经加载到给定装置的系统上并且正在执行(条件框1110)。如果先前版本的装置驱动程序已经加载到系统上并且正在执行(条件框1110,“是”分支),则代理模块向给定版本的装置驱动程序提供第一指示,其中第一指示指定先前版本的装置驱动程序已经被加载(框1115)。代理模块还向给定版本的装置驱动程序提供指向先前版本的装置驱动程序的指针(框1120)。响应于接收到第一指示,给定版本的装置驱动程序放弃了装置的硬件初始化(框1125)。给定版本的装置驱动程序使用指针与先前版本的装置驱动程序进行通信,以处置装置的控制权从先前版本的装置驱动程序到给定版本的装置驱动程序的转移(框1130)。在已经将装置的控制权从先前版本的装置驱动程序转移到给定版本的装置驱动程序之后,停用先前版本的装置驱动程序(框1135)。在框1135之后,方法1100结束。
如果先前版本的装置驱动程序尚未加载到系统上并且正在执行(条件框1110,“否”分支),则代理模块向给定版本的装置驱动程序提供第二指示,其中第二指示与第一指示不同(框1140)。而且,代理模块向OS注册为给定版本的装置驱动程序(框1145)。换句话说,代理模块将给定版本的装置驱动程序仿真到OS。同样响应于接收到第二指示,给定版本的装置驱动程序使装置执行硬件初始化例程(框1150)。同样响应于接收到第二指示,给定版本的装置驱动程序开始管理装置(框1155)。在框1155之后,方法1100结束。应注意,在各种实现方式中,对安装在系统上的每个新版本的装置驱动程序执行方法1100。
现在参考图12,示出了用于使第一版本的装置驱动程序静默以便将装置的控制权从第一版本的装置驱动程序转移到第二版本的装置驱动程序的方法1200的一个实现方式。第二版本的装置驱动程序接收第一版本的装置驱动程序已经在管理计算系统的给定装置的指示(框1205)。在一个实现方式中,第二版本的装置驱动程序响应于向代理模块进行注册而接收指示。响应于接收到该指示,生成停止调度程序线程的请求(框1210)。在一个实现方式中,通过设置对应标志来停止调度程序线程,该标志向来宾驱动程序指示调度程序线程不能再启动新的调度程序请求。接下来,生成停止邮箱线程的请求(框1215)。在框1215中生成停止邮箱线程的请求,以防止邮箱线程接受任何新工作。然后,第一版本的装置驱动程序等待邮箱线程停止(框1220)。接下来,第一版本的装置驱动程序等待调度程序线程停止(框1225)。然后,生成停止IOCTL线程的请求(框1230)。接下来,系统等待IOCTL线程停止(框1235)。然后,将瞬态数据从第一版本的装置驱动程序传送到第二版本的装置驱动程序(框1240)。接下来,将装置的控制权从第一版本的装置驱动程序转移到第二版本的装置驱动程序(框1245)。在框1245之后,方法1200结束。
在各种实现方式中,使用软件应用程序的程序指令来实现本文所述的方法和/或机制。例如,可由通用或专用处理器执行的程序指令是预期的。在各种实现方式中,此类程序指令由高级编程语言表示。在其他实现方式中,程序指令从高级编程语言编译成二进制形式、中间形式或其他形式。可替代地,编写描述硬件的行为或设计的程序指令。此类程序指令是由诸如C等高级编程语言表示。可替代地,使用诸如Verilog等硬件设计语言(HDL)。在各种实现方式中,程序指令存储在多种非暂时性计算机可读存储介质中的任一种上。在使用期间,计算系统可访问存储介质,以将程序指令提供到计算系统以用于程序执行。一般来讲,此类计算系统至少包括一个或多个存储器和被配置为执行程序指令的一个或多个处理器。
应当强调的是,上述实现方式仅是实现方式的非限制性示例。一旦完全了解以上公开内容,众多变化和修改对于本领域技术人员来说将变得显而易见。所附权利要求意图被解释为包含所有此类变化和修改。
Claims (20)
1.一种系统,其包括:
存储器,所述存储器存储操作系统(OS)、代理模块以及被配置为管理一个或多个软件应用程序与装置之间的交互的第一版本的装置驱动程序的程序指令;以及
处理器,所述处理器被配置为:
向所述代理模块注册所述第一版本的所述装置驱动程序;以及
执行所述代理模块的程序指令以:
提供从所述代理模块到所述第一版本的所述装置驱动程序的指示,所述指示指定另一版本的所述装置驱动程序是否已经被加载到所述系统上并且正在管理所述装置;以及
响应于确定没有其他版本的所述装置驱动程序被加载到所述系统上并且正在管理所述装置,向所述OS注册为所述第一版本的所述装置驱动程序,并且将所述第一版本的所述装置驱动程序仿真到所述OS。
2.如权利要求1所述的系统,其中所述处理器还被配置为:
加载与被配置为管理所述装置与所述一个或多个软件应用程序之间的交互的所述第一版本的所述装置驱动程序不同的第二版本的所述装置驱动程序;
向所述代理模块注册所述第二版本的所述装置驱动程序;
所述代理模块向所述第二版本的所述装置驱动程序提供指向所述第一版本的所述装置驱动程序的指针;以及
所述第二版本的所述装置驱动程序经由所述指针请求来自所述第一版本的所述装置驱动程序的状态信息。
3.如权利要求2所述的系统,其中所述处理器还被配置为:
生成停止一个或多个外部刺激线程的一个或多个请求;
等待所述一个或多个外部刺激线程停止;以及
响应于所述一个或多个外部刺激线程停止,将所述装置的控制权从所述第一版本的所述装置驱动程序转移到所述第二版本的所述装置驱动程序。
4.如权利要求2所述的系统,其中所述处理器还被配置为:
将状态信息从所述第一版本的所述装置驱动程序传送到所述第二版本的所述装置驱动程序;
将所述装置的控制权从所述第一版本的所述装置驱动程序转移到所述第二版本的所述装置驱动程序;以及
停用所述第一版本的所述装置驱动程序。
5.如权利要求4所述的系统,其中所述处理器被配置为响应于确定所述第一版本的所述装置驱动程序被加载到所述系统上并且正在管理所述装置,而执行所述代理模块以通知所述第二版本的所述装置驱动程序跳过所述装置的硬件初始化。
6.如权利要求4所述的系统,其中所述处理器还被配置为:
将静态数据从所述第一版本的所述装置驱动程序传送到所述第二版本的所述装置驱动程序;
使所述第一版本的所述装置驱动程序静默;以及
在使所述第一版本的所述装置驱动程序静默之后,将瞬态数据从所述第一版本的所述装置驱动程序传送到所述第二版本的所述装置驱动程序。
7.如权利要求1所述的系统,其中所述处理器还被配置为:
如果当前没有其他装置驱动程序在管理所述装置,则提供从所述代理模块到所述第一版本的所述装置驱动程序的第一指示;以及
如果另一装置驱动程序当前在管理所述装置,则提供从所述代理模块到所述第一版本的所述装置驱动程序的第二指示,其中所述第二指示与所述第一指示不同。
8.一种方法,其包括:
执行第一版本的装置驱动程序的程序指令,以向代理模块注册所述第一版本的所述装置驱动程序,其中所述第一版本的所述装置驱动程序被配置为管理装置与一个或多个软件应用程序之间的交互;
其中在向所述代理模块注册所述第一版本的所述装置驱动程序之后:
执行所述代理模块的程序指令,以提供从所述代理模块到所述第一版本的所述装置驱动程序的指示,所述指示指定另一版本的所述装置驱动程序是否已经被加载到系统上并且正在管理所述装置;以及
响应于确定没有其他版本的所述装置驱动程序被加载到所述系统上并且正在管理所述装置,向OS注册为所述第一版本的所述装置驱动程序,并且将所述第一版本的所述装置驱动程序仿真到所述OS。
9.如权利要求8所述的方法,其还包括:
加载第二版本的所述装置驱动程序,其中所述第二版本的所述装置驱动程序被配置为管理所述装置与所述一个或多个软件应用程序之间的交互,并且其中所述第二版本的所述装置驱动程序不同于所述第一版本的所述装置驱动程序;
向所述代理模块注册所述第二版本的所述装置驱动程序;
所述代理模块向所述第二版本的所述装置驱动程序提供指向所述第一版本的所述装置驱动程序的指针;以及
所述第二版本的所述装置驱动程序经由所述指针请求来自所述第一版本的所述装置驱动程序的状态信息。
10.如权利要求9所述的方法,其还包括:
生成停止一个或多个外部刺激线程的一个或多个请求;
等待所述一个或多个外部刺激线程停止;以及
响应于所述一个或多个外部刺激线程停止,将所述装置的控制权从所述第一版本的所述装置驱动程序转移到所述第二版本的所述装置驱动程序。
11.如权利要求9所述的方法,其还包括:
将状态信息从所述第一版本的所述装置驱动程序传送到所述第二版本的所述装置驱动程序;
将所述装置的控制权从所述第一版本的所述装置驱动程序转移到所述第二版本的所述装置驱动程序;以及
停用所述第一版本的所述装置驱动程序。
12.如权利要求11所述的方法,其还包括:响应于确定所述第一版本的所述装置驱动程序被加载到所述系统上并且正在管理所述装置,执行所述代理模块以通知所述第二版本的所述装置驱动程序跳过所述装置的硬件初始化。
13.如权利要求11所述的方法,其还包括:
将静态数据从所述第一版本的所述装置驱动程序传送到所述第二版本的所述装置驱动程序;
使所述第一版本的所述装置驱动程序静默;以及
在使所述第一版本的所述装置驱动程序静默之后,将瞬态数据从所述第一版本的所述装置驱动程序传送到所述第二版本的所述装置驱动程序。
14.如权利要求8所述的方法,其中处理器还被配置为:
如果当前没有其他装置驱动程序在管理所述装置,则提供从所述代理模块到所述第一版本的所述装置驱动程序的第一指示;以及
如果另一装置驱动程序当前在管理所述装置,则提供从所述代理模块到所述第一版本的所述装置驱动程序的第二指示,其中所述第二指示与所述第一指示不同。
15.一种非暂时性计算机可读存储介质,其包括能够由处理器执行以进行以下操作的程序指令:
向代理模块注册第一版本的装置驱动程序,其中所述第一版本的所述装置驱动程序被配置为管理装置与一个或多个软件应用程序之间的交互;
其中在向所述代理模块注册所述第一版本的所述装置驱动程序之后:
提供从所述代理模块到所述第一版本的所述装置驱动程序的指示,所述指示指定另一版本的所述装置驱动程序是否已经被加载到系统上并且正在管理所述装置;以及
响应于确定没有其他版本的所述装置驱动程序在管理所述装置,代表所述第一版本的所述装置驱动程序向OS注册所述代理模块,并且由代理服务器将所述第一版本的所述装置驱动程序仿真到所述OS。
16.如权利要求15所述的非暂时性计算机可读存储介质,其中所述程序指令还可执行以:
加载与被配置为管理所述装置与所述一个或多个软件应用程序之间的交互的所述第一版本的所述装置驱动程序不同的第二版本的所述装置驱动程序;
向所述代理模块注册所述第二版本的所述装置驱动程序;
所述代理模块向所述第二版本的所述装置驱动程序提供指向所述第一版本的所述装置驱动程序的指针;以及
所述第二版本的所述装置驱动程序经由所述指针请求来自所述第一版本的所述装置驱动程序的状态信息。
17.如权利要求16所述的非暂时性计算机可读存储介质,其中所述程序指令还可执行以:
生成停止一个或多个外部刺激线程的请求;
等待所述一个或多个外部刺激线程停止;以及
响应于所述一个或多个外部刺激线程停止,将所述装置的控制权从所述第一版本的所述装置驱动程序转移到所述第二版本的所述装置驱动程序。
18.如权利要求16所述的非暂时性计算机可读存储介质,其中所述程序指令还可执行以:
将状态信息从所述第一版本的所述装置驱动程序传送到所述第二版本的所述装置驱动程序;
将所述装置的控制权从所述第一版本的所述装置驱动程序转移到所述第二版本的所述装置驱动程序;以及
停用所述第一版本的所述装置驱动程序。
19.如权利要求18所述的非暂时性计算机可读存储介质,其中所述程序指令还可执行以响应于确定所述第一版本的所述装置驱动程序被加载到所述系统上并且正在管理所述装置,执行所述代理模块以通知所述第二版本的所述装置驱动程序跳过所述装置的硬件初始化。
20.如权利要求18所述的非暂时性计算机可读存储介质,其中所述程序指令还可执行以:
将静态数据从所述第一版本的所述装置驱动程序传送到所述第二版本的所述装置驱动程序;
使所述第一版本的所述装置驱动程序静默;以及
在使所述第一版本的所述装置驱动程序静默之后,将瞬态数据从所述第一版本的所述装置驱动程序传送到所述第二版本的所述装置驱动程序。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862663860P | 2018-04-27 | 2018-04-27 | |
US62/663,860 | 2018-04-27 | ||
US16/117,959 | 2018-08-30 | ||
US16/117,959 US10572246B2 (en) | 2018-04-27 | 2018-08-30 | Live update of a kernel device module |
PCT/IB2019/053461 WO2019207550A1 (en) | 2018-04-27 | 2019-04-26 | Live update of a kernel device module |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112041812A true CN112041812A (zh) | 2020-12-04 |
Family
ID=68292481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980028617.5A Pending CN112041812A (zh) | 2018-04-27 | 2019-04-26 | 内核装置模块的实时更新 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10572246B2 (zh) |
EP (1) | EP3785111A4 (zh) |
JP (1) | JP7399106B2 (zh) |
KR (1) | KR102462324B1 (zh) |
CN (1) | CN112041812A (zh) |
WO (1) | WO2019207550A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117075984A (zh) * | 2023-10-17 | 2023-11-17 | 海马云(天津)信息技术有限公司 | 模块处理方法、装置、通信设备及计算机可读存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220147636A1 (en) * | 2020-11-12 | 2022-05-12 | Crowdstrike, Inc. | Zero-touch security sensor updates |
KR102370848B1 (ko) * | 2020-11-17 | 2022-03-07 | 주식회사 시큐브 | 분할된 보안 모듈을 구비하는 컴퓨터 장치 및 보안 모듈 업데이트 방법 |
US11768696B2 (en) * | 2020-12-14 | 2023-09-26 | Ati Technologies Ulc | Security for microengine access |
CN112579150B (zh) * | 2020-12-29 | 2023-10-20 | 中标软件有限公司 | 支持多cpu架构的增强系统实时性的方法 |
CN114020340B (zh) * | 2021-11-02 | 2024-05-24 | 联想(北京)信息技术有限公司 | 一种服务器系统及其数据处理方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039595A1 (en) * | 1997-09-30 | 2001-11-08 | Iiro Kaihlaniemi | Drivers for computers |
CN1636190A (zh) * | 2001-05-11 | 2005-07-06 | 英特尔公司 | 对多体系组件软件的系统管理模式加载程序和执行机制 |
US20060070089A1 (en) * | 2004-08-20 | 2006-03-30 | Shahid Shoaib | Method and apparatus for dynamic replacement of device drivers in the operating system (OS) kernel |
US20080168475A1 (en) * | 2007-01-07 | 2008-07-10 | De Cesare Joshua | Method and Apparatus for Intercommunications Amongst Device Drivers |
CN102609285A (zh) * | 2012-02-06 | 2012-07-25 | 中兴通讯股份有限公司 | 一种驱动智能匹配加载的方法 |
US20140033234A1 (en) * | 2012-07-27 | 2014-01-30 | Chun-Yi Wang | Replacement of inbox driver with third party driver |
CN103853581A (zh) * | 2012-12-04 | 2014-06-11 | 国际商业机器公司 | 软件版本管理系统和方法 |
US9678685B1 (en) * | 2016-03-18 | 2017-06-13 | Storagecraft Technology Corporation | Live updating of a changed block tracking driver |
CN107315607A (zh) * | 2017-06-21 | 2017-11-03 | 南京翼辉信息技术有限公司 | 一种驱动自适应加载系统 |
CN107463393A (zh) * | 2016-06-06 | 2017-12-12 | 富士施乐实业发展(中国)有限公司 | 外围设备及其驱动程序安装方法和系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6658489B1 (en) * | 2000-03-29 | 2003-12-02 | International Business Machines Corporation | Method for replacing a device driver during system operation |
US7181382B2 (en) * | 2003-05-08 | 2007-02-20 | Microsoft Corporation | System and method for testing, simulating, and controlling computer software and hardware |
US7574709B2 (en) * | 2004-04-30 | 2009-08-11 | Microsoft Corporation | VEX-virtual extension framework |
US7673174B2 (en) * | 2005-04-06 | 2010-03-02 | University Of Washington | Recovering device drivers |
US20070174849A1 (en) | 2006-01-12 | 2007-07-26 | Cheung Yan M | Non-disruptive multipath device driver update system and method |
US8249853B2 (en) | 2006-03-31 | 2012-08-21 | Intel Corporation | Exposing device features in partitioned environment |
US20160112262A1 (en) * | 2014-10-18 | 2016-04-21 | Weaved, Inc. | Installation and configuration of connected devices |
US7877760B2 (en) | 2006-09-29 | 2011-01-25 | Microsoft Corporation | Distributed hardware state management in virtual machines |
US8789070B2 (en) * | 2007-12-06 | 2014-07-22 | Wyse Technology L.L.C. | Local device virtualization |
KR101996896B1 (ko) | 2014-12-29 | 2019-07-05 | 삼성전자주식회사 | 가상 디바이스 드라이버를 이용한 리소스 공유 방법 및 그 전자 디바이스 |
JP6908840B2 (ja) | 2017-07-10 | 2021-07-28 | 富士通株式会社 | 情報処理装置、プログラムおよびドライバ切り替え方法 |
US10990371B2 (en) * | 2018-01-17 | 2021-04-27 | Crowdstrike, Inc. | Device driver non-volatile backing-store installation |
-
2018
- 2018-08-30 US US16/117,959 patent/US10572246B2/en active Active
-
2019
- 2019-04-26 JP JP2020560328A patent/JP7399106B2/ja active Active
- 2019-04-26 CN CN201980028617.5A patent/CN112041812A/zh active Pending
- 2019-04-26 WO PCT/IB2019/053461 patent/WO2019207550A1/en active Application Filing
- 2019-04-26 KR KR1020207034306A patent/KR102462324B1/ko active IP Right Grant
- 2019-04-26 EP EP19793844.2A patent/EP3785111A4/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039595A1 (en) * | 1997-09-30 | 2001-11-08 | Iiro Kaihlaniemi | Drivers for computers |
CN1636190A (zh) * | 2001-05-11 | 2005-07-06 | 英特尔公司 | 对多体系组件软件的系统管理模式加载程序和执行机制 |
US20060070089A1 (en) * | 2004-08-20 | 2006-03-30 | Shahid Shoaib | Method and apparatus for dynamic replacement of device drivers in the operating system (OS) kernel |
US20080168475A1 (en) * | 2007-01-07 | 2008-07-10 | De Cesare Joshua | Method and Apparatus for Intercommunications Amongst Device Drivers |
CN102609285A (zh) * | 2012-02-06 | 2012-07-25 | 中兴通讯股份有限公司 | 一种驱动智能匹配加载的方法 |
US20140033234A1 (en) * | 2012-07-27 | 2014-01-30 | Chun-Yi Wang | Replacement of inbox driver with third party driver |
CN103853581A (zh) * | 2012-12-04 | 2014-06-11 | 国际商业机器公司 | 软件版本管理系统和方法 |
US9678685B1 (en) * | 2016-03-18 | 2017-06-13 | Storagecraft Technology Corporation | Live updating of a changed block tracking driver |
CN107463393A (zh) * | 2016-06-06 | 2017-12-12 | 富士施乐实业发展(中国)有限公司 | 外围设备及其驱动程序安装方法和系统 |
CN107315607A (zh) * | 2017-06-21 | 2017-11-03 | 南京翼辉信息技术有限公司 | 一种驱动自适应加载系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117075984A (zh) * | 2023-10-17 | 2023-11-17 | 海马云(天津)信息技术有限公司 | 模块处理方法、装置、通信设备及计算机可读存储介质 |
CN117075984B (zh) * | 2023-10-17 | 2023-12-26 | 海马云(天津)信息技术有限公司 | 模块处理方法、装置、通信设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP7399106B2 (ja) | 2023-12-15 |
KR20210002678A (ko) | 2021-01-08 |
US10572246B2 (en) | 2020-02-25 |
EP3785111A4 (en) | 2022-01-26 |
KR102462324B1 (ko) | 2022-11-03 |
WO2019207550A1 (en) | 2019-10-31 |
JP2021522594A (ja) | 2021-08-30 |
US20190332373A1 (en) | 2019-10-31 |
EP3785111A1 (en) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7399106B2 (ja) | カーネルデバイスモジュールのライブ更新 | |
US11693680B2 (en) | Virtual computing systems and methods | |
US8484653B2 (en) | Mechanism for delayed hardware upgrades in virtualization systems | |
TWI547876B (zh) | 虛擬環境之中斷處理方法與系統 | |
US8321656B2 (en) | Timer use in extensible firmware interface compliant systems | |
US8261284B2 (en) | Fast context switching using virtual cpus | |
US20190138349A1 (en) | Method and apparatus for migrating virtual machine | |
US9164784B2 (en) | Signalizing an external event using a dedicated virtual central processing unit | |
JP2022550224A (ja) | 外部トリガに基づくロボティックプロセスオートメーションワークフローの再開 | |
US11900097B2 (en) | Application downtime reduction using detached mode operation during operating system updates | |
Hahm et al. | Reliable real-time operating system for IoT devices | |
US10481937B2 (en) | Shadow command ring for graphics processor virtualization | |
US9934024B2 (en) | Dynamically patching kernels using storage data structures | |
WO2018206793A1 (en) | Multicore processing system | |
JP2008523491A (ja) | アクティブオブジェクトへのアクセスを提供する方法及びシステム | |
US11726852B2 (en) | Hardware-assisted paravirtualized hardware watchdog | |
CN107885574B (zh) | 一种虚拟机的部署方法、业务节点、控制装置及控制节点 | |
US10740258B2 (en) | Timer-based I/O completion polling for low latency storage device | |
US11803445B2 (en) | Boot failure protection on smartNICs and other computing devices | |
US11847015B2 (en) | Mechanism for integrating I/O hypervisor with a combined DPU and server solution | |
Reber et al. | Checkpoint/restore in user-space with open mpi | |
US10528391B1 (en) | Execution manager for binary objects operating across private address spaces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |