CN115269057A - 基于设备树的隔离系统生成配置文件的方法 - Google Patents
基于设备树的隔离系统生成配置文件的方法 Download PDFInfo
- Publication number
- CN115269057A CN115269057A CN202211161148.4A CN202211161148A CN115269057A CN 115269057 A CN115269057 A CN 115269057A CN 202211161148 A CN202211161148 A CN 202211161148A CN 115269057 A CN115269057 A CN 115269057A
- Authority
- CN
- China
- Prior art keywords
- file
- information
- root cell
- configuration file
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及基于设备树的隔离系统生成配置文件的方法,包括:步骤S1:生成设备树文件;步骤S2:基于设备树文件,配置root cell配置文件的预留地址信息和platform信息;基于设备树文件和系统的proc文件系统,配置root cell配置文件的memroy信息、irqchips信息及cpu信息;基于设备树文件和系统的sys文件系统,配置root cell配置文件的串口信息;步骤S3:生成non‑root cell的配置文件。本发明根据系统存在的配置信息,生成root cell和non‑root cell的配置文件,减少了jailhouse每次适配平台的繁琐,增加了工作效率。
Description
技术领域
本发明涉及隔离freertos系统技术领域,具体涉及基于设备树的隔离freertos系统的jailhouse生成配置文件的方法。
背景技术
随着物联网 (IoT) 和工业 4.0 的发展,越来越多的计算服务需要托管在嵌入式设备上。 过去,不同的服务通常在不同的硬件上运行,这增加了成本并降低了灵活性。 随着计算设备功能的不断增强,在同一硬件上运行多个服务成为一个比较强的趋势。 但是这样引起了人们对安全的担忧。 虚拟化的概念允许在单台机器上安全的运行多个服务的隔离实例。
Jailhouse是一个针对创建工业级应用程序的小型Hypervisor, Jailhouse 在现有 Linux 设置之上启用非对称多处理方式,并将系统拆分成称为 cell 的独立分区。每个cell 运行一个 GuestOS 并拥有一组完全控制的分配资源(CPU、内存区域、PCI设备)。可以选择一个core来运行freertos系统处理实时任务。每个 cell(root cell/non-root cell)必须在启动之前进行静态配置。
当前有多种嵌入式系统的开源hypervisor,这些hypervisor提供了嵌入式设备上进行虚拟化的功能。
Xen支持CPU虚拟化、MMU虚拟化、虚拟中断处理、客户机间通讯,使用domain代表一个虚拟机或者客户机,Dom0运行着一个Linux内核的修改版本,利用Linux内核提供IO虚拟化和客户机管理服务,优先级最高,对主机硬件有着完全访问权限。使用运行在Dom0用户空间的Xen工具栈来实现管理客户机的用户接口。xen的优点是重用Linux内核现有的设备驱动和其他部分,但缺点是Dom0只是Xen的另一个域,有自己的嵌套页表,并且可能被Xen调度器调度出去。
kvm允许客户机操作系统与主机操作系统运行在相同的执行模式下,HOST将虚拟机视作一个QEMU进程,I/O访问将陷入到主机Linux内核。KVM在HOST上虚拟化CPU,并依赖于运行在用户空间的QEMU来处理客户机IO事件。KVM的优点是重用Linux内核现有的设备驱动和其他部分,但缺点是KVM的客户机模式到主机模式的虚拟机切换依赖于 嵌套页表故障机制,特殊指令陷阱(Trap),主机中断,客户机IO事件,和另一个从主机模式唤醒客户机执行的虚拟机切换,导致了KVM整体性能本质上的降低。
基于上面两种hypervisor的特点,西门子研发出了Jailhouse。Jailhouse 将硬件直接分配给 GuestOS,从而将复杂的硬件处理引导问题从Hypervisor转移到通用操作系统(GuestOS)。Jailhouse 建立隔离域,且能够直接访问物理资源,无需仿真或半虚拟化。Jailhouse不仅保留了 Linux 操作系统的通用性,还利用自身简洁的优势,使得实现安全关键性和实时关键性工作负载在隔离域中运行变得容易。
发明内容
为解决已有技术存在的不足,本发明提供了一种基于设备树的隔离系统生成配置文件的方法,包括:
步骤S1:生成设备树文件;
步骤S2:基于设备树文件,配置root cell配置文件的预留地址信息和platform信息;基于设备树文件和系统的proc文件系统,配置root cell配置文件的memroy信息、irqchips信息及cpu信息;基于设备树文件和系统的sys文件系统,配置root cell配置文件的串口信息;
步骤S3:生成non-root cell的配置文件。
其中,所述步骤S2中,基于设备树文件配置root cell配置文件的预留地址信息的方法包括:从设备树文件中读取reserved-memory节点的reg属性中的第二个元素-预留起始地址,将其大小设为0x1000000,以其配置root cell配置文件的预留地址信息。
其中,所述步骤S2中,基于设备树文件配置root cell配置文件的platform信息的方法包括:
步骤S21a:从设备树文件中读取interrupt-controller节点的reg属性,每四个元素为一组,分别读取各组中的第二个元素得到gicd、gicr、gicc、gich、gicv的地址;
步骤S22a:从设备树文件中读取pcie节点的reg属性,得到第二个元素-pci的地址;
步骤S23a:根据步骤S21及步骤S22所获得地址配置root cell配置文件的platform信息。
其中,所述步骤S2中,基于设备树文件和系统的sys文件系统,配置root cell配置文件的串口信息的方法包括:
步骤S21b:根据sys文件系统,查看/sys/class/tty/目录下各个ttyAMA*目录下的iomem_base的值,获得各个串口的地址,查看io_type获得串口的type类别;
步骤S22b:从设备树文件中搜索各个串口节点里的reg属性的第四个元素,得到各个串口对应的地址大小,配置root cell配置文件的串口信息。
其中,所述步骤S2中,基于设备树文件和系统的proc文件系统,配置root cell配置文件的memroy信息的方法包括:
步骤S21c:根据proc文件系统,查看/proc/iomem信息,将iomem中的pci、ram、reserved字段的memroy及size填入root cell配置文件中memroy regions段;
步骤S22c:从设备树文件中读取soc中的各个设备配置中的reg属性,从其第二个元素及第四个元素中分别获得内存地址和内存大小,将内存地址和内存大小分别填入rootcell配置文件的memroy regions段;
步骤S23c:从设备树文件中读取gic-its设备配置中的reg属性,从其第二个元素及第四个元素中分别获得内存地址和内存大小,将内存地址和内存大小分别填入rootcell配置文件的memroy regions段。
其中,所述步骤S2中,基于设备树文件和系统的proc文件系统,配置root cell配置文件的irqchips信息的方法包括:
步骤S21d:根据proc文件系统,查看/proc/interrupts,获得当前系统使用的中断最大数值,根据减去32(pin基数)除以128得到的倍数n,获得需要配置的irqchip 个数为n+1;
步骤S22d:根据步骤S21中的信息配置root cell配置文件的irqchips信息,其中,irqchips中的地址值为步骤S21所获得的gicd地址,pin_base为32 + n*128,pin_bitmap为0xffffffff。
其中,所述步骤S2中,基于设备树文件和系统的proc文件系统,配置root cell配置文件的cpu信息的方法包括:根据proc文件系统,查看/proc/cpuinfo,获得当前系统cpu个数,并转为cpu bitmap形式配置cpu信息。
本发明可以通过dtc工具生成测试平台的设备树文件,并根据系统存在的配置信息,生成root cell 和non-root cell的配置文件,减少了jailhouse每次适配平台的繁琐,增加了工作效率。
附图说明
图1:本发明的基于设备树的隔离freertos系统的jailhouse生成配置文件的方法的逻辑思路图。
具体实施方式
为了对本发明的技术方案及有益效果有更进一步的了解,下面结合附图详细说明本发明的技术方案及其产生的有益效果。
本发明提供一种基于设备树的生成隔离freertos系统的jailhouse配置文件的方法,在arm64 linux平台上,基于一个freertos bin镜像文件,可以生成root和non-rootcell的配置文件。host机(arm64 linux平台机器)上运行jailhouse,在non-root cell中运行freertos,实现host机上隔离freertos系统。
本发明的整体思路为:使用dtc工具生成测试平台的设备树文件,获得soc相关设备的内存地址、内存大小、中断号,然后使用linux提供的proc和sys文件系统查找所需信息生成root cell 配置文件,并根据用户需要生成隔离特定设备的non-root cell 配置文件。
图1为本发明的基于设备树的隔离freertos系统的jailhouse生成配置文件的方法的逻辑思路图,结合图1详述本发明的一个具体的实施例:
准备工作如下:准备一台ft2004 台式机,安装CentOS8.4系统,安装Jailhosue代码,并准备一个测试用的freertos bin格式的镜像文件。
一、测试环境的具体配置步骤如下:
(一)生成设备树文件
使用 yum install dtc命令安装dtc工具,或者使用内核安装目录"/lib/modules/`uname -r`/build/scripts/dtc"下的dtc可执行文件执行命令dtc -I fs -Odts /sys/firmware/devicetree/base/ > /tmp/devicetree.dts生成设备树文件
(二)生成root cell的配置文件,存为main.c
1、配置串口信息
根据sys文件系统,查看/sys/class/tty/目录下各个ttyAMA*目录下的iomem_base的值,获得各个串口的地址,查看io_type获得串口的type类别,并在上述步骤中生成的设备树文件里搜索各个串口对应的地址大小,即每个串口节点里的reg属性的第四个元素,配置root cell配置文件的串口信息。
2、配置预留地址信息
根据生成的设备树文件,读取reserved-memory节点的reg属性,读取第二个元素为预留起始地址,大小设为0x1000000,并配置root cell配置文件中的预留地址信息。
3、配置platform信息
根据生成的设备树文件,读取interrupt-controller节点的reg属性,每四个元素为一组,一组中的第二个元素为地址,分别是gicd、gicr、gicc、gich、gicv的地址,读取pcie节点的reg属性,第二个元素为pci的地址,根据这些地址信息配置root cell配置文件的platform信息。
4、配置memroy信息
根据proc文件系统,查看/proc/iomem信息,将iomem中的pci、ram、reserved字段的memroy及size填入root cell配置文件中memroy regions段。
根据生成的设备树文件,读取soc中的各个设备配置中的reg属性,第二个元素为内存地址,第四个字段为内存大小,将内存地址和内存大小分别填入root cell配置文件的memroy regions段。
根据生成的设备树,读取gic-its设备配置中reg属性,第二个元素为内存地址,第四个字段为内存大小,将内存地址和内存大小分别填入root cell配置文件的memroyregions段。
5、配置irqchips信息
根据proc文件系统,查看/proc/interrupts,获得当前系统使用的中断最大数值,根据减去32(pin基数)除以128得到的倍数n,获得需要配置的irqchip 个数为n+1,从而配置root-cell配置文件中的irqchips信息,其中irqchips中的地址值为前面获得的gicd地址,中断号基数pin_base为 32 + n*128,pin_bitmap为0xffffffff。
6、配置cpu信息
根据proc文件系统,查看/proc/cpuinfo,获得当前系统cpu个数,并转为cpubitmap形式配置cpu信息。根据代码中自带的示例,将其它缺失的字段,例如头文件补充完整。
(三)生成non-root cell的配置文件,存为inmate.c
根据freertos bin镜像文件,可以使用IDA或者binwalk工具获得镜像文件要加载的地址、运行地址、串口地址。
根据freertos bin文件获得的串口地址配置non-root cell配置文件的串口信息。
配置non-root cell使用的cpu为0x1,填入non-root cell的配置文件。
将预留地址末尾值为地址,配置为freertos系统的RAM运行物理地址,根据freertos 镜像文件获得的运行地址为RAM虚拟地址,并设置大小为0x06000000,并填入non-root cell的配置文件中的memory regions区域。
基于生成的设备树文件,如果需要配置某个设备,同于步骤(二)中配置memroy信息,查看该设备节点的reg属性,第二个元素为设备地址,第四个元素为地址大小,将选定设备的地址和地址大小填入non-root cell的配置文件中的memory regions区域,同于步骤(二)中配置irqchips信息的方法,查看该设备节点的interrupts属性,将该属性中的第二个元素的值加上32,即该设备的中断号,根据中断号与中断号基数pin_base对比的结果,决定将中断号填入non-root cell的配置文件中的相应的irqchips字段位置。
具体写入的位置判断方式如下:通过中断号基数32 + n*128,找到irqchips字段中n+1个配置字段位置:32、32+1*128、32+2*128、……、32+n*128。将中断号与上述字段比对,找出第一个中断号大于其的字段位置,将中断号写入对应的irqchips字段中。
例如:如下是non-root里的一个irqchips字段配置,pin_base分别是32, 32 + 1*128, 32 + 2 *128
(1)如果一个设备在设备树中的interrupts属性的第二个元素是24,其中断号就是24 + 32,大于pin_base 32 填入irqchips的内容为:
.pin_bitmap = {
1 << (24+32 - 32),
},
(2)如果一个设备在设备树中的interrupts属性的第二个元素是165,其中断号就是165 + 32,大于pin_base 160,填入irqchips的内容为:
.pin_bitmap = {
0, 1 << (165+32 - 192)
},
(3)如果一个设备在设备树中的interrupts属性的第二个元素是286,同样根据上述方式计算, 286 + 32 大于 288,填入irqchips的内容为:
1 << (286+32 - 288),
.irqchips = {
/* GIC */ {
.address = 0xf1001000,
.pin_base = 32,
.pin_bitmap = {
1 << (24+32 - 32), /* SCIF4 */
},
},
/* GIC */ {
.address = 0xf1001000,
.pin_base = 160,
.pin_bitmap = {
0, 1 << (165+32 - 192) /* SDHI0 */
},
},
/* GIC */ {
.address = 0xf1001000,
.pin_base = 288,
.pin_bitmap = {
1 << (286+32 - 288), /* I2C2 */
},
},
}。根据代码中自带的示例,将其它字段补充完整。
三、将生成的配置文件放入jailhouse代码的configs/arm64目录下,编译安装,验证配置文件:
1、root cell 配置文件
执行 jailhouse enable main.cell
串口最后输出下面信息,表示该配置文件无问题:Activating hypervisor。
2、non-root cell配置文件
执行jailhouse cell create inmate.cell
串口最后输出下面信息,表示该配置文件无问题:
Created cell "inmate"
Page pool usage after cell creation: mem 535/4066, remap 144/131072
3、加载freertos 镜像文件
执行jailhouse cell load 1 freertos.bin --address 0x80100000;
串口最后输出下面信息,表示该配置文件无问题:
Page pool usage after cell creation: mem 535/4066, remap 144/131072
Cell "inmate" can be loaded
4、启动freertos系统
执行jailhouse start 1,串口中就会看到freertos系统的运行结果。
本发明可以通过dtc工具生成测试平台的设备树文件,并根据系统存在的配置信息,生成root cell 和non-root cell的配置文件,减少了jailhouse每次适配平台的繁琐,增加了工作效率。
虽然本发明已利用上述较佳实施例进行说明,然其并非用以限定本发明的保护范围,任何本领域技术人员在不脱离本发明的精神和范围之内,相对上述实施例进行各种变动与修改仍属本发明所保护的范围,因此本发明的保护范围以权利要求书所界定的为准。
Claims (7)
1.基于设备树的隔离系统生成配置文件的方法,其特征在于包括:
步骤S1:生成设备树文件;
步骤S2:基于设备树文件,配置root cell配置文件的预留地址信息和platform信息;基于设备树文件和系统的proc文件系统,配置root cell配置文件的memroy信息、irqchips信息及cpu信息;基于设备树文件和系统的sys文件系统,配置root cell配置文件的串口信息;
步骤S3:生成non-root cell的配置文件。
2.如权利要求1所述的基于设备树的隔离系统生成配置文件的方法,其特征在于,所述步骤S2中,基于设备树文件配置root cell配置文件的预留地址信息的方法包括:从设备树文件中读取reserved-memory节点的reg属性中的第二个元素-预留起始地址,将其大小设为0x1000000,以其配置root cell配置文件的预留地址信息。
3.如权利要求1所述的基于设备树的隔离系统生成配置文件的方法,其特征在于,所述步骤S2中,基于设备树文件配置root cell配置文件的platform信息的方法包括:
步骤S21a:从设备树文件中读取interrupt-controller节点的reg属性,每四个元素为一组,分别读取各组中的第二个元素得到gicd、gicr、gicc、gich、gicv的地址;
步骤S22a:从设备树文件中读取pcie节点的reg属性,得到第二个元素-pci的地址;
步骤S23a:根据步骤S21及步骤S22所获得地址配置root cell配置文件的platform信息。
4.如权利要求1所述的基于设备树的隔离系统生成配置文件的方法,其特征在于,所述步骤S2中,基于设备树文件和系统的sys文件系统,配置root cell配置文件的串口信息的方法包括:
步骤S21b:根据sys文件系统,查看/sys/class/tty/目录下各个ttyAMA*目录下的iomem_base的值,获得各个串口的地址,查看io_type获得串口的type类别;
步骤S22b:从设备树文件中搜索各个串口节点里的reg属性的第四个元素,得到各个串口对应的地址大小,配置root cell配置文件的串口信息。
5.如权利要求1所述的基于设备树的隔离系统生成配置文件的方法,其特征在于,所述步骤S2中,基于设备树文件和系统的proc文件系统,配置root cell配置文件的memroy信息的方法包括:
步骤S21c:根据proc文件系统,查看/proc/iomem信息,将iomem中的pci、ram、reserved字段的memroy及size填入root cell配置文件中memroy regions段;
步骤S22c:从设备树文件中读取soc中的各个设备配置中的reg属性,从其第二个元素及第四个元素中分别获得内存地址和内存大小,将内存地址和内存大小分别填入rootcell配置文件的memroy regions段;
步骤S23c:从设备树文件中读取gic-its设备配置中的reg属性,从其第二个元素及第四个元素中分别获得内存地址和内存大小,将内存地址和内存大小分别填入root cell配置文件的memroy regions段。
6.如权利要求1所述的基于设备树的隔离系统生成配置文件的方法,其特征在于,所述步骤S2中,基于设备树文件和系统的proc文件系统,配置root cell配置文件的irqchips信息的方法包括:
步骤S21d:根据proc文件系统,查看/proc/interrupts,获得当前系统使用的中断最大数值,根据减去32除以128得到的倍数n,获得需要配置的irqchip 个数为n+1;
步骤S22d:根据步骤S21中的信息配置root cell配置文件的irqchips信息,其中,irqchips中的地址值为步骤S21所获得的gicd地址pin_base为32 + n*128,pin_bitmap为0xffffffff。
7.如权利要求1所述的基于设备树的隔离系统生成配置文件的方法,其特征在于,所述步骤S2中,基于设备树文件和系统的proc文件系统,配置root cell配置文件的cpu信息的方法包括:根据proc文件系统,查看/proc/cpuinfo,获得当前系统cpu个数,并转为cpubitmap形式配置cpu信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211161148.4A CN115269057B (zh) | 2022-09-23 | 2022-09-23 | 基于设备树的隔离系统生成配置文件的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211161148.4A CN115269057B (zh) | 2022-09-23 | 2022-09-23 | 基于设备树的隔离系统生成配置文件的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115269057A true CN115269057A (zh) | 2022-11-01 |
CN115269057B CN115269057B (zh) | 2023-01-20 |
Family
ID=83756881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211161148.4A Active CN115269057B (zh) | 2022-09-23 | 2022-09-23 | 基于设备树的隔离系统生成配置文件的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115269057B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115543545A (zh) * | 2022-11-25 | 2022-12-30 | 麒麟软件有限公司 | Jailhouse使用ACPI实现设备隔离的方法 |
CN116204933A (zh) * | 2023-05-05 | 2023-06-02 | 麒麟软件有限公司 | 一种ARM64架构下基于jailhouse隔离PCIe网卡的方法 |
CN116382856A (zh) * | 2023-06-02 | 2023-07-04 | 麒麟软件有限公司 | 基于虚拟化嵌套增强系统实时性的方法 |
CN116431293A (zh) * | 2023-06-14 | 2023-07-14 | 麒麟软件有限公司 | 一种在jailhouse实现PCIE设备隔离的方法 |
CN117762573A (zh) * | 2024-02-22 | 2024-03-26 | 成都菁蓉联创科技有限公司 | 一种嵌入式平台下虚拟机中设备信息处理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102129381A (zh) * | 2011-03-14 | 2011-07-20 | 兰雨晴 | 一种定制linux操作系统的方法 |
US20150310034A1 (en) * | 2014-04-23 | 2015-10-29 | Qumulo, Inc. | Filesystem hierarchical aggregate metrics |
CN108595214A (zh) * | 2018-04-11 | 2018-09-28 | 北京海杭通讯科技有限公司 | 安卓user版本在SELinux强制模式下获取root特权的方法及系统 |
CN109343854A (zh) * | 2018-09-18 | 2019-02-15 | 武汉精立电子技术有限公司 | 基于zynq系统的智能自动化编译方法及系统 |
US20200233751A1 (en) * | 2019-01-17 | 2020-07-23 | Cohesity, Inc. | Indexing a relationship structure of a filesystem |
CN114398145A (zh) * | 2021-12-06 | 2022-04-26 | 麒麟软件有限公司 | 基于X86平台的Jailhouse运行non-root Linux的方法 |
-
2022
- 2022-09-23 CN CN202211161148.4A patent/CN115269057B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102129381A (zh) * | 2011-03-14 | 2011-07-20 | 兰雨晴 | 一种定制linux操作系统的方法 |
US20150310034A1 (en) * | 2014-04-23 | 2015-10-29 | Qumulo, Inc. | Filesystem hierarchical aggregate metrics |
US20150310035A1 (en) * | 2014-04-23 | 2015-10-29 | Qumulo, Inc. | Fair sampling in a hierarchical filesystem |
CN108595214A (zh) * | 2018-04-11 | 2018-09-28 | 北京海杭通讯科技有限公司 | 安卓user版本在SELinux强制模式下获取root特权的方法及系统 |
CN109343854A (zh) * | 2018-09-18 | 2019-02-15 | 武汉精立电子技术有限公司 | 基于zynq系统的智能自动化编译方法及系统 |
US20200233751A1 (en) * | 2019-01-17 | 2020-07-23 | Cohesity, Inc. | Indexing a relationship structure of a filesystem |
CN114398145A (zh) * | 2021-12-06 | 2022-04-26 | 麒麟软件有限公司 | 基于X86平台的Jailhouse运行non-root Linux的方法 |
Non-Patent Citations (1)
Title |
---|
阿龙哥哥: "《https://download.csdn.net/download/v6543210/16790208》", 21 April 2021 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115543545A (zh) * | 2022-11-25 | 2022-12-30 | 麒麟软件有限公司 | Jailhouse使用ACPI实现设备隔离的方法 |
CN116204933A (zh) * | 2023-05-05 | 2023-06-02 | 麒麟软件有限公司 | 一种ARM64架构下基于jailhouse隔离PCIe网卡的方法 |
CN116204933B (zh) * | 2023-05-05 | 2023-09-26 | 麒麟软件有限公司 | 一种ARM64架构下基于jailhouse隔离PCIe网卡的方法 |
CN116382856A (zh) * | 2023-06-02 | 2023-07-04 | 麒麟软件有限公司 | 基于虚拟化嵌套增强系统实时性的方法 |
CN116382856B (zh) * | 2023-06-02 | 2023-09-26 | 麒麟软件有限公司 | 基于虚拟化嵌套增强系统实时性的方法 |
CN116431293A (zh) * | 2023-06-14 | 2023-07-14 | 麒麟软件有限公司 | 一种在jailhouse实现PCIE设备隔离的方法 |
CN116431293B (zh) * | 2023-06-14 | 2023-09-26 | 麒麟软件有限公司 | 一种在jailhouse实现PCIE设备隔离的方法 |
CN117762573A (zh) * | 2024-02-22 | 2024-03-26 | 成都菁蓉联创科技有限公司 | 一种嵌入式平台下虚拟机中设备信息处理方法及系统 |
CN117762573B (zh) * | 2024-02-22 | 2024-05-17 | 成都菁蓉联创科技有限公司 | 一种嵌入式平台下虚拟机中设备信息处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115269057B (zh) | 2023-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115269057B (zh) | 基于设备树的隔离系统生成配置文件的方法 | |
US11625257B2 (en) | Provisioning executable managed objects of a virtualized computing environment from non-executable managed objects | |
US10353739B2 (en) | Virtual resource scheduling for containers without migration | |
US20150169346A1 (en) | Method for controlling a virtual machine and a virtual machine system | |
EP3125113A1 (en) | Systems and methods for initializing multiple virtual processors within a single virtual machine | |
CN107807839B (zh) | 一种修改虚拟机内存数据的方法、装置及电子设备 | |
EP2182438A1 (en) | Virtual machine control method and virtual machine system | |
JP2006018814A (ja) | 仮想マシン環境におけるエミュレートされたデバイスの開発のためのシステムおよび方法 | |
KR20140002048A (ko) | 결합된 가상 그래픽 장치 | |
US9201823B2 (en) | Pessimistic interrupt affinity for devices | |
US9003094B2 (en) | Optimistic interrupt affinity for devices | |
US20120272235A1 (en) | Consolidation of idle virtual machines | |
CN112667361B (zh) | 基于系统虚拟机的管理方法、装置、电子设备及存储介质 | |
US20190026118A1 (en) | Providing fallback drivers for io devices in a computing system | |
US9841983B2 (en) | Single click host maintenance | |
US9164788B2 (en) | Apparatus and method for automatic para-virtualization of OS kernel | |
CN115390996A (zh) | 虚拟机迁移方法和装置、计算设备和存储介质 | |
US20140222410A1 (en) | Hybrid emulation and kernel function processing systems and methods | |
US11726852B2 (en) | Hardware-assisted paravirtualized hardware watchdog | |
US11106380B2 (en) | Migration of storage for workloads between desktop and cloud environments | |
Joe et al. | Full virtualizing micro hypervisor for spacecraft flight computer | |
Ðorđević et al. | Comparing hypervisor virtualization performance with the example of citrix hypervisor (XenServer) and Microsoft Hyper-V | |
Schneider et al. | Efficient virtualization for functional integration on modern microcontrollers in safety-relevant domains | |
US9378057B2 (en) | Paravirtualized migration counter | |
CN104182271A (zh) | 一种基于申威处理器的虚拟化实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |