CN1700171A - 提供从虚拟环境对硬件的直接访问 - Google Patents
提供从虚拟环境对硬件的直接访问 Download PDFInfo
- Publication number
- CN1700171A CN1700171A CNA2005100700300A CN200510070030A CN1700171A CN 1700171 A CN1700171 A CN 1700171A CN A2005100700300 A CNA2005100700300 A CN A2005100700300A CN 200510070030 A CN200510070030 A CN 200510070030A CN 1700171 A CN1700171 A CN 1700171A
- Authority
- CN
- China
- Prior art keywords
- computer
- executable instructions
- expansion
- readable medium
- computer executable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008569 process Effects 0.000 claims abstract description 341
- 238000000034 method Methods 0.000 claims abstract description 279
- 230000026676 system process Effects 0.000 claims description 103
- 238000003860 storage Methods 0.000 claims description 53
- 238000004891 communication Methods 0.000 claims description 39
- 230000006870 function Effects 0.000 claims description 35
- 238000002955 isolation Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 18
- 238000012986 modification Methods 0.000 claims description 13
- 230000004048 modification Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 238000003780 insertion Methods 0.000 claims description 6
- 230000037431 insertion Effects 0.000 claims description 6
- 230000000717 retained effect Effects 0.000 claims description 5
- 238000004088 simulation Methods 0.000 claims 2
- 230000007246 mechanism Effects 0.000 description 96
- 238000004364 calculation method Methods 0.000 description 89
- 238000013507 mapping Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 12
- 230000027455 binding Effects 0.000 description 9
- 238000009739 binding Methods 0.000 description 9
- 238000013461 design Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000012384 transportation and delivery Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000003139 buffering effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000010076 replication Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 244000035744 Hura crepitans Species 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000000454 anti-cipatory effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000005059 dormancy Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 238000011112 process operation Methods 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 208000035126 Facies Diseases 0.000 description 1
- 208000003443 Unconsciousness Diseases 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000007958 sleep Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/4555—Para-virtualisation, i.e. guest operating system has to be modified
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
- Bus Control (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Stored Programmes (AREA)
Abstract
扩展或其它软件应用程序能够从虚拟机器环境内直接访问硬件。硬件的物理地址可被映射到虚拟机器环境的进程空间。类似地,可允许I/O端口通过到虚拟环境中。虚拟机器可检测即将到来的直接存储器访问(DMA),并可为DMA提供正确的地址,而同时可锁定必要的存储器。如果当硬件中断到达时虚拟机器正在执行,则它可仿真其进程内的中断线。因此,如果主机操作系统正在执行,则它可禁用中断并跟踪临时中断,随后将控制传递到虚拟机器进程,仿真临时中断并重新启用中断。或者,主机操作系统可立即传递控制,或者它可执行其自己的进程内的中断服务例程。
Description
相关申请
本申请涉及与本申请同一日提交的、代理案卷号为225654、名为“VEX-虚拟扩展框架(VEX-Vitual Extension Framework)”的共同提交的待决美国专利。
技术领域
本发明一般涉及虚拟机器,尤其涉及用于向虚拟机器环境内执行的扩展和其它软件应用程序提供对连接到底层主机计算装置的硬件设备的直接访问的系统和方法。
背景技术
随着计算硬件的性能的增加,虚拟机器技术成为对额外的硬件购买的一种可行且节省成本的替换方案。一般而言,虚拟机器可以是当在相同或不同硬件和软件上运行时试图仿真一种类型的硬件或软件环境的代码的集合。当计算机用户期望访问对其特定的硬件或软件配置可能不可用的软件或其它资源时,虚拟机器尤其有用。例如,在一种类型的计算硬件和操作系统上执行的虚拟机器可以仿真诸如在具有不同类型的硬件和操作系统的计算装置上找到的环境。因此,这类虚拟机器可允许第一种类型的硬件和操作系统的用户利用为第二种类型的硬件和操作系统创作的软件应用程序等,而不需要购买任何额外的硬件。
虚拟机器也可以对跨平台解决方案或向后兼容软件的开发是有用的。例如,使用最近的硬件和软件的软件开发者可通过仅执行虚拟机器并创建对应于现有硬件或软件的虚拟环境,在任何现有硬件和软件上测试其代码。类似地,诸如网站等需要跨平台兼容性的材料的开发者可通过执行虚拟机器并创建对应于为其设计浏览器的平台的虚拟环境,经由为各种平台所设计的web浏览器来测试网站。
一般而言,虚拟机器通过一代码集合执行硬件和软件抽象,该代码集合通常被成为“系统管理程序(hypervisor)”。系统管理程序可将来自虚拟机器环境的请求和执行命令转换成用于在其上执行虚拟机器应用程序的物理计算环境的适当请求和命令。一般而言,这一转换可利用系统管理程序所执行的各种抽象。例如,系统管理程序可将许多不同的物理音频接口抽象成可向虚拟环境中的软件呈现的单个一般音频接口。虚拟环境中的软件然后可使用该一般音频接口,并且系统管理程序可在对一般音频接口的请求与硬件专用请求之间进行转换,硬件专用请求被发送到特定的底层物理音频接口,这些音频接口碰巧被连接到当前在其上执行虚拟机器的主机计算装置。
不幸的是,由于虚拟机器环境使用仿真和抽象的硬件,它可能无法主宿(host)与专有的、非寻常的或传统的硬件接口的扩展或软件。例如,现代的操作系统可能不再与用于传统设备的设备驱动程序兼容,这些传统设备诸如实验室设备、机器人接口以及可能不被经常更新的类似设备。在这一情况下,用户可能在虚拟机器环境中试图使用设备驱动程序用于这些传统设备。然而,由于虚拟环境依赖于所仿真的硬件,虚拟环境中的设备驱动程序可能无法与传统硬件正确地通信。类似地,非寻常硬件可能不能由系统管理程序正确地抽象,这仅仅是因为可能没有足够的需求来证明对这一抽象的尝试是正当的。因此,这类非寻常硬件的用户可能无法依赖于虚拟机器的便利性。
此外,由于系统管理程序仿真并抽象了硬件,因此对虚拟机器技术的作者和开发者有这样的负担,即他们要不断地仿真和抽象越来越多领域的硬件,以允许其虚拟机器尽可能地与现有的硬件兼容。这一负担经常分散了对诸如针对改进性能或减少编程错误等更重要虚拟机器技术的开发的注意力。因此,希望创建一种虚拟机器环境,它允许扩展或其它软件应用程序能够直接与在其上执行虚拟机器的底层硬件进行通信。
发明内容
本发明的实施例允许虚拟机器环境中的扩展和其它软件应用程序直接访问连接到主机计算装置的一个或多个硬件设备。
在一个实施例中,系统管理程序或底层硬件可将硬件设备的物理地址映射到虚拟机器进程,以使运行在虚拟机器进程中的扩展和其它软件应用程序能够直接访问硬件设备。
在另一实施例中,系统管理程序或底层硬件可修改诸如I/O保护位图等结构,以允许一个或多个I/O端口能够在虚拟环境中被正确地呈现,从而允许运行在虚拟机器进程中的扩展和其它软件应用程序能够向连接到硬件设备的物理I/O端口发送I/O命令。
在又一实施例中,系统管理程序、虚拟操作系统或底层硬件可监视运行在虚拟机器进程中的扩展或其它软件作出的功能调用,以检测即将到来的直接存储器访问(DMA)。在检测到即将到来的DMA之后,系统管理程序或虚拟操作系统可以用即使从虚拟机器环境内也使用了正确的DMA地址的方式修改DMA。要使用的物理存储器也可固定住(pin)以避免存储器冲突。
在再一实施例中,系统管理程序可通过在物理硬件中断线和虚拟机器环境中的硬件中断线之间进行转换,将硬件中断传递到虚拟机器环境中。如果当中断到达时主机操作系统进程正在执行,则它可禁用中断,并跟踪瞬时中断,以在将控制传递到虚拟机器进程之前完成一个或多个任务,在控制被传递到虚拟机器进程时,可仿真瞬时中断并可重新启用中断。或者,主机操作系统可立即将控制传递到虚拟机器进程,它可仿真一多CPU系统以具有可接收中断而没有延迟的至少一个CPU。另一替换方案是主机操作系统将中断服务代码从虚拟机器进程中复制出来,并在主机操作系统进程上执行它,同时使用已知的软件故障隔离技术将存储器指针返回到虚拟机器进程。在具有多个物理CPU的计算系统中,中断可通过硬件被定向到在其上执行虚拟机器环境的物理CPU。
当参考附图阅读以下说明性实施例的详细描述时,可以清楚本发明的其它特征和优点。
附图说明
尽管所附权利要求书以细节陈述了本发明的特征,然而,结合附图阅读以下详细描述,可以最好地理解本发明及其目的和优点,附图中:
图1是概括地示出了其中可实现本发明的各实施例的示例性设备体系结构的框图;
图2是概括地示出了依照本发明的各实施例用于隔离扩展的示例性环境的框图;
图3是概括地示出了依照本发明的一个实施例对用户模式环境的访问的框图;
图4是概括地示出了依照本发明的一个实施例对用户模式环境的另一访问的框图;
图5是概括地示出了依照本发明的一个实施例的相干状态的创建的流程图;
图6是概括地示出了依照本发明的一个实施例的相干状态的另一创建的流程图;以及
图7是概括地示出了依照本发明的一个实施例用于向主宿在虚拟机器中的扩展提供对物理硬件的直接访问的示例性环境的框图。
具体实施方式
许多软件应用程序和操作系统依赖于扩展来向终端用户提供额外的功能、服务或能力。一种经常使用的扩展被称为设备驱动程序,它可提供主机软件应用程序(一般是操作系统)和硬件设备之间的接口。其它扩展包括用于web浏览器软件应用程序的小应用程序和插件、过滤器、用于图像编辑软件应用程序的效果和插件、以及用于音频/视频软件应用程序的编解码器。
以下描述的用于向扩展和其它软件应用程序提供从虚拟机器环境内部对硬件的直接访问的实施例可具有许多用途,包括简化虚拟机器设计以及使用户能够从虚拟机器环境内访问更大领域的硬件设备。提供从虚拟机器环境内对硬件的直接访问的另一好处是将包括操作系统设备驱动程序的一个或多个扩展从主机软件应用程序或操作系统中进行故障隔离的能力。在这一情况下,隔离的扩展可在虚拟机器环境内执行,虚拟机器环境可提供故障隔离,但是也可能需要维持对一个或多个硬件设备的直接访问以正确地操作。因此,详细描述以对可通过在一个或多个虚拟机器内执行将扩展从其主机进程中进行故障隔离的实施例的描述开始。随后,详细描述以对扩展或其它软件应用程序在虚拟机器环境内运行时可直接访问一个或多个硬件设备的实施例的描述而继续。
由于扩展与其主机软件应用程序紧密地协同操作,因此由扩展引入的不稳定性会使整个主机软件应用程序变得不可使用。一般而言,扩展通过可由主机软件应用程序使用的一个或多个应用程序接口(API)提供了对其能力的访问。扩展通过其来展示其功能的API一般被称为“服务API”。如果扩展需要额外的信息、资源等,则扩展可通过一般被称为“支持API”的一个或多个API向主机软件应用程序请求这些额外信息、资源等。万一扩展或主机软件应用程序不正确地使用了服务或支持API,或者试图访问无事实证明的或不支持的API,则任何导致的错误或无意识的人为因素将导致不稳定性。由于扩展一般在与其主机软件应用程序相同的进程内操作,因此当运行在该进程中的一个或多个扩展引入不稳定性时,主机软件应用程序很难继续正确运作。
如果扩展可以在单独的进程中执行,使得由该扩展引入的任何不稳定性可以被隔离到与主机软件应用程序的进程无关的进程,则主机软件应用程序即使在面对不稳定的扩展时也能够继续正确运作。对于诸如操作系统等可主宿许多扩展的软件应用程序,隔离每一扩展可很大程度上提高操作系统的总体可靠性,因为故障的可能性与所使用的每一附加扩展成指数地增长。此外,隔离扩展允许应用程序作者全神贯注于识别和消除其自己的算法内的不稳定性来源。因此,本发明的实施例将扩展与其主机软件应用程序隔离,而继续对主机软件应用程序提供扩展的好处。
尽管并非所需,但本发明将在诸如由计算装置执行的程序模块等计算机可执行指令的一般上下文环境中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等等,它们执行特定的任务或实现特定的抽象数据类型。在分布式计算环境中,任务可由通过通信网络连接的远程处理设备来执行。在分布式计算环境中,程序模块可以位于本地和远程计算机存储设备和/或介质中。本领域的技术人员可以理解,本发明可使用许多不同的计算装置单独地或作为分布式计算环境的一部分来实施,其中,这类设备可包括手持式设备、多处理器系统、基于微处理器或可编程消费者电子设备、网络PC、小型机、大型机等等。
转向图1,示出了可在其中实现本发明的示例性计算装置100。计算装置100仅为合适的计算装置的一个示例,并非暗示对本发明的使用范围或功能的局限。此外,也不应将计算装置100解释为对图1所示的外围设备的任一个或其组合具有任何依赖或需求。
计算装置100的组件可包括但不限于,处理单元120、系统存储器130以及将包括系统存储器的各类系统组件耦合至处理单元120的系统总线121。系统总线121可以是若干种总线结构类型的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构的局部总线。作为示例而非局限,这类体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线以及外围部件互连(PCI)总线,也称为Mezzanine总线。此外,处理单元120可包含一个或多个物理处理器。
计算装置100通常包括各种计算机可读介质。计算机可读介质可以是可由计算装置100访问的任一可用介质,包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非局限,计算机可读介质包括计算机存储介质和通信介质。计算机存储介质包括以用于储存诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法或技术实现的易失性和非易失性,可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存所期望的信息并可由计算装置100访问的任一其它介质。通信介质通常表现为以诸如载波或其它传输机制等已调制数据信号形式的计算机可读指令、数据结构、程序模块或其它数据,并包括任一信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。上述任一的组合也应当包括在计算机可读介质的范围之内。
系统存储器130包括易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包括如在启动时帮助在计算机110内的元件之间传输信息的基本例程,通常储存在ROM 131中。RAM 132通常包含处理单元120立即可访问或者当前正在操作的数据和/或程序模块。作为示例而非局限,图1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算装置100也可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作示例,图1示出了对不可移动、非易失性磁介质进行读写的硬盘驱动器141、对可移动、非易失性磁盘152进行读写的磁盘驱动器151以及对可移动、非易失性光盘156,如CD ROM或其它光介质进行读写的光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字视频带、固态RAM、固态ROM等等。硬盘驱动器141通常通过不可移动存储器接口,如接口140连接到系统总线121,磁盘驱动器151和光盘驱动器155通常通过可移动存储器接口,如接口150连接到系统总线121。
上文讨论并在图1示出的驱动器及其关联的计算机存储介质为计算装置100提供了计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,示出硬盘驱动器141储存操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同,也可以与它们不同。这里对操作系统144、应用程序145、其它程序模块146和程序数据147给予不同的标号来说明至少它们是不同的副本。
用户可以通过输入设备,如键盘162和定点设备161(通常指鼠标、跟踪球或触摸板)向计算装置100输入命令和信息。其它输入设备(未示出)可包括麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等等。这些和其它输入设备通常通过耦合至系统总线的用户输入接口160连接至处理单元120,或者可以通过其它接口和总线结构连接,如并行端口、游戏端口或通用串行总线(USB)。监视器191或其它类型的显示设备也通过接口,如视频接口190连接至系统总线121。除监视器之外,计算机也可包括其它外围输出设备,如扬声器197和打印机196,它们通过输出外围接口195连接。
由于接口技术可随着时间的推移而改进,某些计算装置可包含传统的接口以提供与传统设备的向后兼容性。图1的计算装置100被示出为具有传统接口198,它可以是包括串行端口、并行端口、调制解调器端口等的多种接口中的任一种。传统接口198可使计算装置100能够与诸如传统设备199等传统设备进行通信,传统设备199可以是打印机、扫描仪、示波器、函数发生器或任何其它类型的输入或输出设备。如本领域的技术人员所已知的,大多数现代输入或输出设备通过诸如USB端口或IEEE 1394端口等依赖于新开发的标准的接口来连接。然而,传统设备可能没有这样的接口,因此必须依赖于传统接口以与计算装置100通信。
计算装置100可以在使用到一个或多个远程计算机的逻辑连接的网络化环境中操作。图1示出了到远程计算装置180的通用网络连接171。通用网络连接171可以是各种不同类型的网络和网络连接的任一种,包括局域网(LAN)、广域网(WAN)无线网络、符合以太网协议、令牌环协议的网络、或包括因特网或万维网的其它逻辑、物理或无线网络。
当在网络环境中使用时,计算装置100通过网络接口或适配器170连接至通用网络连接171,网络接口或适配器可以是有线或无线网络接口卡、调制解调器或类似的联网设备。在网络化环境中,相对于计算装置420所描述的程序模块或其部分可储存在远程存储器存储设备中。可以理解,示出的网络连接是示例性的,也可以使用在计算机之间建立通信链路的其它装置。
在以下描述中,将参考由一个或多个计算装置执行的动作和操作的符号表示来描述本发明,除非另外指明。由此,可以理解,这类动作和操作,有时称为计算机执行的,包括计算装置的处理单元对以结构化形式表示数据的电信号的操纵。这一操纵转换了数据或在计算装置的存储器系统中的位置上维护它,从而以本领域的技术人员都理解的方式重配置或改变了计算机的操作。维护数据的数据结构是存储器的物理位置,具有由数据的格式所定义的具体特性。然而,尽管在上述的上下文环境中描述本发明,它并不意味着限制,如本领域的技术人员所理解的,后文所描述的动作和操作的各方面也可以用硬件实现。
转向图2,示出了本发明的实施例所构想的用于将扩展与主机软件应用程序隔离的一种机制。如图2所示,主机进程201可调用代理205而非扩展215本身。扩展215可被主宿在不同于主机进程201的虚拟进程211中。虚拟进程211可试图至少在可提供类似于主机软件应用程序可提供的支持API 203的虚拟支持API 213的程度上,仿真主机进程201。因此,运行在虚拟进程211中的扩展215可以用使用原始支持API 203的同一方式来使用虚拟支持API 213。
本发明的一个实施例所构想的对代理205的一种设计可以是,至少在代理205可提供类似于扩展215所提供的服务API的服务API的程度上仿真扩展215。主机进程201然后可使用由代理205提供的API来以它使用扩展215本身提供的服务API的同一方式访问扩展的功能。然而,如图2所示,当代理205使用这种服务API从主机进程201接收请求时,代理205可从主机收集相关信息,并将该信息转发到在虚拟进程211内执行的扩展215。
本发明的一个实施例构想的对代理205的另一种设计可以是,与主机进程201接口,并转换或截取主机进程的某些功能,并使用扩展215来扩展主机进程201的功能。例如,扩展215可提供对诸如使用非寻常或传统文件系统格式的文件存储等特定类型的文件存储的访问。在这一情况下,代理205可被设计成检测主机进程201内的文件访问指令,并截取这些指令。代理205然后可将适当的信息转发到扩展215,扩展215可访问使用传统文件系统格式的文件存储中的文件。信息然后可从扩展215返回到代理205,并且代理205可向主机进程201呈现该信息。由此,代理205可扩展主机进程201的功能,诸如通过使主机进程201能够访问以传统文件系统格式保存的数据,即使主机进程未被设计成启用这一扩展的功能也能如此。由此,代理205不需要基于被设计成与主机进程201接口的预先存在的扩展,但是相反可被设计成担当主机进程和任一扩展之间的填补(shim)。
不论代理205是被设计成仿真预先存在的扩展,还是担当任一扩展的填补,代理205都可将适当的信息转发到扩展215,以使扩展能够执行主机进程201的工作。本发明的一个实施例所构想的将信息从代理205转发到扩展215的一种方法要求代理205直接与扩展215通信。在这一情况下,代理205本身可调用扩展215的适当服务API。本发明的一个实施例所构想的转发请求的一种替换方法要求代理205与在虚拟进程211内执行的占位程序(stub)217通信。占位程序217然后可调用扩展215的适当服务API。如本领域的技术人员所已知的,某些扩展可能无法正确地处理通过进程间通信接收的请求。为避免这种困难,可使用虚拟进程211内诸如占位程序217等占位程序来提供一种机制,扩展215可使用该机制,通过其服务API经由进程内通信而非进程间通信来接收请求。
一旦扩展215从主机进程201接收了请求,它可继续响应该请求。取决于请求的特性,扩展215可访问一个或多个功能,这些功能通常由主机进程201通过支持API 203来提供,但是现在由虚拟进程211通过虚拟支持API 213来提供。如下文更详细地解释的,取决于主机请求的特性,扩展215可能需要直接访问计算系统100的资源,或者以直接的方式访问连接到计算系统的硬件设备。在这一情况下,可以作出规定(provision),以向扩展215授予对这类资源的访问权限,而同时将扩展215与主机进程210隔离。
为实现预期的隔离,仅具有两个单独的进程,如主机进程201和虚拟进程211可能是不够的。因此,本发明的实施例构想代理205可以用防止来自扩展215的不正确响应或部分扩展上的不正确行为影响主机进程201的方式来设计。例如,在本发明的一个实施例所构想的一种机制中,代理205可被设计成严格地遵守由扩展215呈现的服务API。因此,如果扩展215试图向主机进程201返回不是主机所期望的形式或类型的数据,则代理205可识别潜在的问题,并且不将该数据传递到主机进程。
在本发明的一个实施例构想的另一种机制中,代理205可向要返回的数据应用进一步的智能来避免向主机进程201引入不稳定性。例如,如果扩展215遭受致命的错误并且发生故障,则代理205可维持一超时计数器或类似的机制,以检测扩展的故障,并可诸如通过提供错误响应或让主机进程温和地退化而不会例如丢失用户的工作产品,来向主机进程201通知该错误。代理205也可返回主机进程201给予扩展215的任一控制,以防止扩展的故障阻止主机进程的执行。例如,代理205可请求底层操作系统终止虚拟进程211,并将控制返回给主机进程201。或者,代理205可使用作为虚拟进程211的一部分的专用代码,来通知主机进程明显发生了故障,并请求虚拟进程终止并将控制返回给主机进程201。
然而,如果扩展215正确地完成了向它请求的任何任务,则它可以服务API所指定的方式返回主机进程201预期的任何结果。由此,例如,如果结果是请求成功的指示,并且要在预定义的变量中返回给作出调用的程序,则扩展215可将该变量传递回占位程序217,或直接传递给代理205。从那里,该变量可由代理205返回给最初作出调用的主机进程。以此方式,至少在涉及主机进程201前,代理205可能变得无法从扩展215中区分出来。当然,如本领域的技术人员所已知的,某些扩展可能不需要返回任何结果,在这一情况下,不需要实施用于接受返回值的任何规定。
如图2所示,扩展215在虚拟进程211中操作。因此,如果扩展215的行动导致不稳定性,则该不稳定性很可能包含在虚拟进程211内。在这一情况下,操作系统或某一其它代码,如代理205,可检测到虚拟进程211中的错误,并可终止它,或试图重新启动它。在任一情况下,不稳定性不太可能影响主机进程201,并且因此将不会导致对用户的有害故障。因此,上文描述的机制允许主机进程201即使在主机进程所使用的扩展215发生故障或变得不稳定时也能够正确地运作。
如上文详细描述的,代理205可以扩展215就如在主机进程中运行时一样的方式向主机进程呈现服务API。在本发明的一个实施例构想的一种机制中,代理205可基于由扩展215实现的预定义服务API来创建。如本领域的技术人员已知的,扩展和主机软件应用程序能够通过其互操作的服务API一般在事先已知,因为软件应用程序的作者和扩展的作者通常是不同的实体。当安装扩展时,它可向主机软件应用程序或适当的信息存储,如注册数据库221注册其自身,并指示它支持哪些服务API。使用这一信息,主机软件应用程序或底层操作系统能够在主机软件应用程序试图使用服务API之一时查找适当的扩展。这一信息也可用于创建代理205,因为它指示了扩展215支持的服务API的完整组。代理205的创建也可以用后文更详细描述的方式改变例如注册数据库221中的条目。
本发明的一个实施例构想的另一种机制是基于预定义服务API的整个组创建可接受请求的的“超级代理”。这一超级代理然后可被调用,而不论主机应用程序试图使用哪一特定服务API。在这一情况下,扩展215可在安装时执行的任何注册可包括向超级代理或底层支持体系结构的注册,使得超级代理可在主机软件应用程序使用特定的服务API时调用正确的扩展215。
本发明的一个实施例构想的又一种机制是代理205可基于代理试图提供给主机进程201的扩展功能来创建。由此,代理205可被创建以检测、截取或连接主机进程201使用或主机进程201内的一个或多个功能,使得代理可向主机进程提供扩展215的功能的好处。使用上文描述的示例,如果代理205被设计成允许主机进程201通过扩展215访问传统文件系统,则代理可被设计成检测并截取主机进程使用的文件访问和类似的功能。代理205还可被设计成将相关信息从那些文件访问功能转发到扩展215,使得扩展可与传统文件系统接口。类似地,代理205可被设计成从扩展215接受响应,并将其转换成可由主机进程201识别为与主机进程的所截取的文件访问功能相关联的适当响应的格式。
在某些情况下,可能期望修改虚拟支持API,以更准确地反映支持API 203。例如,如果向虚拟支持API 213查询进程标识符,则它可返回虚拟进程211的标识符。然而,可能期望虚拟支持API 213返回主机进程201的标识符。在这一情况下,可使用“后向通道(back channel)”或“侧向通道(side channel)”通信来使虚拟支持API 213能够访问来自主机进程201的信息。
为确保对所请求的特定扩展调用了正确的代理,可使用注册数据库或类似的信息存储来将代理205链接到扩展215。如上所述,注册数据库221或类似的信息存储可由主机进程201或操作系统来咨询,以确定用于调用扩展215的参数。然而,与标识扩展215本身相反,注册数据库221可指向代理205。
一旦主机进程201调用了代理205,代理205可继续调用或协调虚拟进程211内的扩展215的调用。如后文更详细地描述的,虚拟进程211可以已经是可操作的,或者可以处于各种就绪状态。如果虚拟进程211尚未可操作,则代理205可协调对虚拟进程211所必需的任何步骤的完成,以达到可操作状态。一旦虚拟进程211可操作,代理205可指令虚拟进程211调用扩展215。例如,代理205可提供指向扩展215的位置的指针,并可传递该指针或主机进程201使用的类似参数。另外,如果确定扩展215使用了后向通道或侧向通道通信,则扩展所使用的任何附加资源也可在虚拟进程211内调用。
一旦虚拟进程211调用了扩展215,和扩展215使用的任何其它代码,代理205就能够在必要时协调占位程序217的调用。或者,代理205可与扩展215直接建立通信链接。如果将使用占位程序217,则代理205可向虚拟进程211提供占位程序217的位置以及调用占位程序时要使用的参数。一旦调用了占位程序217,占位程序本身可与扩展215建立通信链接,并与代理205建立通信链接。代理205和占位程序217或扩展215之间的通信可使用任一类型的进程间或进程内通信协议,包括例如,已知的远程过程调用(RPC)机制。尽管可能事先决定所使用的通信协议,然而可实现同步交换(handshaking)过程,以确保代理205和占位程序217或扩展215能够适当地通信。
由于某些扩展可能依赖于用户模式环境来执行主机进程向它们请求的功能,因此可能必须提供虚拟环境中的扩展用于提供用户模式环境的机制。用户模式环境一般指的是进程资源的总体状态,包括存储器、文件、注册表条目等等,使得给定用户模式环境中特定资源的引用是准确的,而当被传递到特定用户模式环境外时,这些相同引用可能涉及不正确的存储器位置,或者是不准确的。对于可接受或返回大量数据的扩展,发送和接收假定公用用户模式环境的存储器引用,通常比发送和接收数据本身更有效。因此,如果要正确运作使用这种数据传递方案的扩展,则在虚拟进程211和主机进程201之间维持公用用户模式环境是需要的。
转向图3,示出主机进程201已经以上文详细描述的方式调用了在虚拟进程211和311内执行的两个扩展,即分别为扩展215和扩展315。代理205可以是如上文详细描述的超级代理,并且可将来自主机进程201的请求定向到扩展215或扩展315。或者,可使用第二代理(未在图3示出),使得扩展215和315的每一个可具有与主机进程201内的代理的一对一关系。
操作系统134也在图3中示出,它包括主机进程存储器301和虚拟进程存储器302和303,它们分别对应于主机进程201、虚拟进程211和虚拟进程311。尽管图3和4示出的机制可依赖于主机进程201和虚拟进程211和311之下的公用操作系统,然而下文将更详细地描述的另外的机制也可提供主机进程和虚拟进程之间的公用用户模式,即使虚拟进程是与主机进程之下的操作系统134无关地执行的。当主机进程201和虚拟进程211及311的确共享公用操作系统134时,如图3所示的,操作系统也可包括页表映射320的集合,该页表映射将主机进程存储器301和虚拟进程存储器302和303映射到物理RAM 13的各段。尽管图3示出了段321、322和323分别对应于主机进程存储器301和虚拟进程存储器302和303,本领域的技术人员可以理解,段321、322和323仅为说明性的,RAM的物理段可能被分散,并且可能不是以所示的方式为连续的。
为在主机进程201和虚拟进程211和311之间维持公用用户模式环境,操作系统134或其它支持软件可向虚拟进程211和311提供对构成主机进程201的用户模式环境的某些或所有资源的访问。尽管以下描述集中在用于提供对用户模式环境的存储器资源方面的公用访问的机制上,然而本领域的技术人员将认识到,这些机制可适用于构成用户模式的其它资源,包括注册表资源、文件资源等等。
在本发明的一个实施例所构想的用于提供对用户模式环境的存储器资源方面的公用访问的一种机制中,操作系统134或类似的支持软件可将主机进程存储器301复制到虚拟进程存储器302和303。如图3所示,将主机进程存储器301复制到虚拟进程存储器302和404可导致将RAM段312物理复制到新的RAM段322和323。或者,I/O管理器可将主机进程301复制到系统存储器的常驻非分页池(pool)中,并可向虚拟进程211或311提供对该非分页池的访问。
一旦扩展215或315完成了其任务,虚拟进程存储器302或303可向后与主机进程存储器301合并。例如,代理205可执行不同的功能,它可以是位置322和323中的虚拟进程存储器和位置321中的主机进程存储器之间的逐字节比较或更大级别的比较,以确定任何差异。那些差异可被验证为正确的,或者符合扩展215或315的预期行为,然后可被复制回主机进程存储器301,或通过代理205变得对主机进程201可用。或者,如果I/O管理器仅将主机进程存储器301复制到系统存储器的常驻非分页池中,则I/O管理器可将非分页池复制回主机进程存储器。一般而言,这一复制可在每一请求的基础上完成。因此,与复制整个主机进程存储器301相反,本发明的一个实施例构想的一种更有效的机制要求操作系统132或其它支持软件仅复制主机进程存储器301中扩展215或315执行所请求的任务所需的那些缓冲区。当由操作系统134的I/O管理器执行时,这一到系统存储器的非分页池的缓冲区专用复制被称为“缓冲的I/O(Buffered I/O)”或“缓冲的I/O方法(I/OMethod Buffered)”。
转向图4,示出了本发明的一个实施例构想的一种用于提供对用户模式环境的存储器资源方面的公用访问的替换机制。具体地说,如图4所示,与复制主机进程存储器301的某一些或全部相反,可修改由操作系统134维护的页表映射320,以将虚拟进程存储器302和303定向到RAM 132中的物理位置321,其中储存了代表主机进程存储器301的数据。由于消除了对复制数据的需要,图4所示的机制可以比图3所示的机制更有效。
然而,如果扩展215和315可影响构成主机进程存储器301的物理段321,则扩展的一部分上的错误或不稳定性将导致主机进程201本身中的错误或不稳定性。因此,为将这一可能性最小化,可以“只读”方式修改页表映射,使得虚拟进程211和311可指向物理存储器321,以读取它,但不允许修改它。因此,运行在虚拟进程211和311中的扩展的一部分上的任何错误或不稳定性不能将错误或不稳定性引入到主机进程201中,因为虚拟进程不允许修改主机进程存储器。
如上所述,由图4的机制所构想的对页表映射320的修改可在每一请求的基础上完成。然而,如果仅存在一个虚拟进程,则页表映射320可继续指向RAM 132的物理段321,即使对不需要用户模式环境的请求也是如此。上述页表映射的修改一般被称为“即非缓冲也非直接I/O(Neither Buffered Nor Direct I/O)”或“也不是I/O方法(I/O Method Neither)”。
本发明的一个实施例构想的用于提供对用户模式环境的存储器方面的公用访问的另一替换机制可以是图3和图4中示出的替换方案的混合。具体地,如上所述,可向虚拟进程211和311提供对物理存储器321的只读访问。然而,如果扩展215或扩展315的任一个需要将数据写回存储器,则可执行“写复制(copy-on-write)”。如本领域的技术人员已知的,写复制可在向数据写入修改之前将正在修改的数据复制到新位置。由此,如果扩展215或扩展315需要将数据写回存储器321,则存储器321的某一些或全部可被复制到一新位置,如图3所示的322或323,并且扩展215或扩展315然后可修改存储器322或323中复制的数据。以此方式,运行在虚拟进程211和311中的扩展引入的错误或不稳定性将不会影响主机进程201,因为虚拟进程将不被允许修改主机进程存储器。
代理205可跟踪可能由扩展215或扩展315使用上述写复制的机制来编辑的那些存储器段。当访问那些存储器段时,代理可适当地引用位置322或323,而非位置321。如果储存在位置322或323中的数据符合扩展215或315的预期行为,则代理205可诸如通过将数据复制到主机进程存储器301中,或通过向主机进程传递位置322或323,来允许数据在主机进程201内使用。因此,可实现上述隔离,而同时允许代理205访问修改的数据。
如上所述,诸如图2的虚拟进程211等可主宿扩展的虚拟进程的初始化可在主机进程201调用了代理来替代扩展215之后由代理205协调。本发明的一个实施例构想的一种类型的虚拟进程是在与主机进程相同的操作系统134上执行的主机进程201的副本。这一虚拟进程可通过派生(fork)主机进程,然后使用克隆的进程作为虚拟进程来创建。或者,可指令操作系统再一次启动最初被调用来创建主机进程201的软件应用程序。由此,例如,如果主机进程201是web浏览器,则虚拟进程211可通过再一次启动web浏览器应用程序来创建单独的进程或通过派生当前运行的web浏览器进程来创建。
本发明的一个实施例构想的另一种类型的虚拟进程可以在虚拟机器环境的上下文中创建。如果扩展215是操作系统使用的设备驱动程序或其它扩展,则虚拟机器可提供最优解决方案。尽管诸如通过派生或重新执行使用操作系统来创建其本身的另一副本以担当虚拟进程是可能的,然而更高档的解决方案可以是启动虚拟机器,并引导虚拟机器环境中的操作系统,以担当用于主宿一个或多个扩展的虚拟进程。这一机制可能提供更好的隔离,并可允许一个操作系统使用为不同的操作系统设计的扩展。例如,可能未对操作系统的较新版本更新的传统驱动程序可主宿于运行在虚拟机器环境内的操作系统的较旧版本内。以此方式,可使扩展的特征和能力仍对较新操作系统的用户可用,而同时对可能由传统扩展导致的不稳定性屏蔽了较新的操作系统。通过使用虚拟机器,或通过执行上述派生或重新执行,虚拟进程211可提供与主机进程201等效的支持API,而无需在个别的基础上考虑支持功能。
与接收来自底层操作系统134的支持的虚拟进程211和311不同,如本领域的技术人员所已知的,虚拟机器一般不以此方式利用操作系统。相反,为避免令每一虚拟机器指令通过完整的操作系统而导致的性能恶化,虚拟机器可仅依赖于系统管理程序,它可提供有限的操作系统功能,并可为运行在虚拟机器环境中的任何操作系统抽象计算装置的底层硬件。通过使用这一系统管理程序,虚拟机器可更有效地运作。然而,作为使用系统管理程序的结果,在虚拟机器进程能够在计算装置的处理器上执行之前,该计算装置的操作系统可被移除,并且该操作系统的基础可被储存。随后,当虚拟机器进程完成了任务时,它可从硬件中移除其基础,并且原始的操作系统可被再次储存。计算装置的操作系统和虚拟机器进程之间的这一硬件使用的交换可以每秒发生多次。由此,尽管用户可能察觉虚拟机器仅为使用操作系统的另一应用程序,然而虚拟机器进程一般仅与操作系统分时操作计算装置硬件。
为实现上述交换,虚拟机器可包括可由计算装置的操作系统调用的虚拟机器设备驱动程序或类似的扩展。虚拟机器设备驱动程序可提供必要的指令,用于从计算装置硬件中移除操作系统的基础,并高速缓存它们,直到允许操作系统恢复执行的时刻。另外,虚拟机器设备驱动程序可协调虚拟机器进程的调用。例如,当操作系统在执行时,它可接收令虚拟机器进程执行一项任务的用户命令。操作系统然后可向虚拟机器设备驱动程序发出一命令,以令虚拟机器进程执行所请求的任务,并将以有效的方式向操作系统返回控制。由此,操作系统可将向虚拟机器进程传递控制作为它将控制传递给当前由操作系统协调的任一其它线程来处理。虚拟机器设备驱动程序在接收这一命令后,可从计算装置的硬件中移除操作系统的基础、允许系统管理程序安装其基础、并将命令传递到虚拟机器进程。随后,当虚拟机器进程完成时,虚拟机器设备驱动程序可重新安装操作系统的基础,并允许它在计算装置硬件上恢复执行。
如上文详细描述的,代理205可检测虚拟进程211内的故障,并可试图防止该故障将不稳定性引入到主机进程201中。然而,如果虚拟进程211是运行在由虚拟机器创建的环境中的虚拟操作系统进程,则代理205可能很难检测或控制这种虚拟操作系统进程,因为代理205所依赖的操作系统不在计算装置硬件上执行,但是相反被储存并等待虚拟机器完成其执行。因此,本发明的一个实施例构想的用于隔离错误的一种机制要求系统管理程序监视在由虚拟机器创建的环境中执行的软件,并检测该环境内的故障。如果检测到故障,则系统管理程序可停止执行、重新安装操作系统的基础、并允许它在计算装置硬件上恢复执行。系统管理程序也可提供适当的响应,以允许操作系统或依赖于虚拟环境中的扩展的其它软件温和地退化。
另外,由于操作系统在由系统管理程序允许它恢复执行之前一般无法恢复执行,因此系统管理程序也可维持一定时器或类似的机制,以确保虚拟机器环境中的故障不会阻止控制被返回到操作系统。尽管可以用上述方式使用定时器机制来检测故障,然而如果虚拟机器用于创建主宿一个或多个扩展的环境,则定时器机制可具有进一步的重要性,因为如果在虚拟机器环境中出现故障,可能没有用于将控制返回到操作系统的任何其它机制。
或者,与在系统管理程序中维护诸如定时器机制等用于检测故障的机制相反,这类机制可在计算装置100的硬件中维护,如果在由虚拟机器创建的环境中检测到故障,它可提示系统管理程序将控制返回给操作系统。例如,操作系统可在允许系统管理程序在硬件上执行之前,在硬件中设置一定时器。随后,如果在由虚拟机器创建的环境中发生了故障,则由硬件维护的定时器可超时,并提示系统管理程序将控制返回给操作系统。为将控制返回给操作系统,如果由硬件维护的定时器超时,可修改系统管理程序以中止任何执行,并将控制返回给操作系统。系统管理程序也可指示错误的存在,或可在控制以此方式返回时指示执行尚未完成。
如果虚拟进程211是在由虚拟机器创建的环境中运行的虚拟操作系统进程,则另一新增的问题是代理205和虚拟进程211或扩展215之间的通信可能无法依赖于进程间通信或RPC机制,如上所详细描述的。相反,代理205和虚拟操作系统进程211之间的通信可由系统管理程序或其它机制来协调,这些其它机制由虚拟机器设置用于与主机进程201之下的操作系统进程通信。这种机制可包括,例如,将消息储存在预定义的存储器位置中,以使当虚拟机器和操作系统的每一个在计算装置硬件上执行时,该消息对两者都是可访问的,或者,作为另一示例,当虚拟机器和操作系统都在计算装置硬件上执行时,提供保留在存储器内的线程。
另外,上文详细描述的可提供虚拟进程211或311和主机进程201之间的公用用户模式的机制也可能需要某些修改,以在虚拟进程211或311是运行在虚拟机器环境中的虚拟操作系统进程的环境中实现。例如,与依赖于公用操作系统134来执行对页表映射的修改相反,修改可在由虚拟机器的系统管理程序维护的页表映射中作出。由此,如果复制主机进程存储器301以创建虚拟进程存储器302和303,这种复制可由系统管理程序而非图3所示的操作系统134来执行。更具体地,即使主机操作系统不再执行并且虚拟机器进程正在执行时,主机进程存储器301也可保留在物理存储器位置321中。系统管理程序可物理虚拟存储器位置321,并可将该位置的内容复制到处于系统管理程序控制之下的物理存储器位置322或323中。
以类似的方式,如果主机进程201和虚拟进程211及311之间的公用用户模式是通过以上文参考图4详细描述的方式修改页表映射来实现的,则对页表映射的修改可由系统管理程序来执行。由此,即使主机操作系统当前不在执行,主机进程存储器301也可保留在物理存储器位置321中,并且系统管理程序可将虚拟进程存储器302和303映射到物理存储器位置321。重要的是,需要被映射大物理位置321的虚拟进程存储器两者,如虚拟存储器302或303,将处于系统管理程序的控制之下。因此,由于主机进程存储器301不需要任何修改,上述机制将不需要来自操作系统134的任何支持,因此该操作系统134可以是任一标准操作系统。
如果虚拟进程存储器被映射到由主机进程存储器使用的物理存储器位置,并且使用诸如上文详细描述的写复制方案,则系统管理程序也可执行必要的复制。例如,系统管理程序可留出储存作为写复制的一部分而写入的值的额外的物理存储器位置。此外,如上所述,可修改代理205以引用主机进程存储器301和用于写复制的额外位置两者。然而,由于由系统管理程序留出的额外存储器可能不是由代理205之下的操作系统使用的存储器,因此可修改代理,以使即使存储器位置不被底层操作系统正确地访问,也可特别地引用这些存储器位置。或者,由系统管理程序留出的存储器位置还可被进一步复制到代理205之下的操作系统可访问的存储器位置,作为虚拟机器停止在计算装置上执行并允许操作系统恢复执行的过程的一部分。
本发明的一个实施例构想的用于提供公用用户模式环境的另一替换机制要求代用主机进程在虚拟操作系统进程内运行。例如,类似于主机进程,代用主机进程可运行在虚拟机器环境内虚拟操作系统的顶层。代用主机进程的用户模式环境可以与处于虚拟机器环境外的主机进程的用户模式环境相同,由此自动提供了公用用户模式。该公用用户模式可由主机进程和代用主机进程之间的通信如使用上述技术来维护,而无需明确地访问或复制主机进程存储器301。
本发明的一个实施例构想的用于创建虚拟操作系统进程的一种机制是调用主机计算装置100上的虚拟机器软件应用程序,然后引导在执行虚拟机器软件应用程序时创建的环境的上下文中的适当操作系统。如本领域的技术人员所已知的,虚拟机器软件应用程序一般包括一操作系统扩展,它可用于从计算装置硬件移除操作系统134的基础,并将它们储存到临时存储中。虚拟机器软件应用程序也可包括一系统管理程序,在移除了操作系统134的基础之后,它可将其自己的基础安装在计算装置硬件上,并以适当的方式抽象该硬件以创建虚拟环境。虚拟操作系统可以与操作系统134相同或不同,它可在由系统管理程序提供的抽象硬件上引导。由此,系统管理程序可创建一虚拟机器环境,其中,虚拟操作系统进程可与操作系统134无关地执行。尽管这一虚拟操作系统进程可提供上文列举的好处,然而对虚拟机器软件应用程序的调用,包括所描述的对操作系统134的移除以及对虚拟机器环境内适当操作系统的引导,可以是慢得惊人的进程。
为避免由启动虚拟机器软件应用程序然后引导虚拟机器环境内的操作系统而引入的低效率,本发明的一个实施例构想的另一种机制要求在虚拟机器环境内初始化虚拟机器并引导操作系统,然后将所得的虚拟机器环境的最终状态保存并克隆,用于将来的使用。由此,例如,在计算装置100的初始设置过程中,在引导了操作系统134之后,可自动启动虚拟机器软件应用程序,并可在由虚拟机器创建的环境内引导虚拟操作系统。一旦这一虚拟操作系统被引导,可保存该虚拟机器环境的状态。如本领域的技术人员所已知的,这一状态可被容易地保存,因为虚拟机器软件应用程序可能在计算装置100的存储介质上仅创建包括虚拟机器环境的状态的少数文件。那些文件可被访问和复制,并且虚拟机器软件应用程序然后可保留在可操作状态,或者它可以预定的状态放置,例如睡眠模式,或者它甚至可被完全关闭。
随后当主机进程(可以是操作系统134或应用程序145的任一个)试图执行将导致使用扩展的操作时,这或者是被设计得如此,或者是因为代理作出这样的调停,则可复制保存的虚拟机器环境的状态,并且可以用有效的方式创建一新的虚拟机器环境。由于虚拟机器环境的状态已包括引导的虚拟操作系统,因此可容易地创建可主宿请求的扩展的虚拟进程。例如,如果所请求的扩展是操作系统扩展,则用于该扩展的虚拟进程已经以虚拟操作系统的形式存在。另一方面,如果请求的扩展是软件应用程序扩展,则可在虚拟操作系统上执行适当的软件应用程序,由此创建了一适当的虚拟进程。因此,通过在虚拟机器环境内引导了虚拟操作系统之后保存由虚拟机器软件应用程序创建的状态,然后在必要时克隆该保存的状态,可有效地创建用于主宿操作系统和软件应用程序扩展两者的虚拟进程。
为提供对虚拟进程创建的适当支持,虚拟机器软件应用程序可被设计成抽象硬件的超集(superset),它可以大于虚拟机器软件应用程序正常抽象的硬件集。类似地,在虚拟机器环境内引导的虚拟操作系统可实现一完整的操作系统API集。通过抽象这一硬件超集,并提供完整的操作系统API集,由虚拟机器创建的状态很可能可用于生成用于所请求的扩展的适当虚拟进程。因此,通过克隆保存的状态,可生成更多数量的有用虚拟进程,并且更少的虚拟进程将需要使用更大成本的机制来创建。
转向图5,示出了本发明的一个实施例构想的用于创建虚拟操作系统进程的另一种机制。流程图400一般示出了诸如计算装置100等许多现代计算装置的启动过程。流程图400并非特定的计算装置或操作系统的启动过程的详细描述,而是相反,旨在提供通常在启动过程中找到的元素的一般说明,以更好地解释由本发明的一个
实施例所构想的机制。
如可从图5中见到的,启动过程通过在步骤405向计算装置提供电源开始。在随后的步骤410,中央处理单元(CPU)可开始执行只读存储器(ROM)基本输入/输出系统(BIOS)中找到的指令。ROM BIOS可执行基本硬件测试,以确保计算设备的中央硬件元素正确地运作。在步骤415,BIOS可读取配置信息,它一般储存在互补金属氧化物半导体(COMS)存储器中。如本领域的技术人员所已知的,CMOS存储器可以是一个小范围的存储器,当计算装置不在操作时,其内容由电池来维持。CMOS存储器可标识可连接到计算装置的一个或多个计算机可读介质。如步骤420所指示的。BIOS可检查各个计算机可读介质中的第一个扇区,以找出主引导记录(MBR)。
一般而言,MBR包含某些或所有的分区加载器,它可以是用于查找引导记录并开始操作系统的引导的计算机可执行指令。由此,在步骤425,在MBR处找到的分区加载器可取代BIOS,并可检查计算机可读介质上的分区表或类似的记录,以确定要加载的适当操作系统。每一操作系统可具有与其相关联的引导记录,并且在步骤430,如果引导记录没有任何问题,则分区加载器可启动操作系统的引导。
作为引导操作系统的一部分,分区加载器可调用硬件检测例程,该例程可开始执行硬件检测,如由步骤435所指示的。一般而言,在步骤435执行的硬件检测仅是初步的,并非必要地启用硬件,步骤435的硬件检测可以仅创建硬件设备的列表供以后使用。例如,这一列表可以储存在注册数据库或类似的信息存储中。在步骤440,分区加载器可调用另一操作系统进程或子系统,以提供到计算装置的各个硬件设备的通信和控制链接。有时候这一子系统被称为“硬件抽象层(HAL)”。另外,在步骤440,分区加载器也可加载操作系统的内核和注册表,或包含必要的硬件和软件信息的类似数据库。
由分区加载器在步骤440加载的注册表或类似的数据库也可包含操作系统内核访问诸如硬盘驱动器或存储器等需要的硬件所需要的设备驱动程序的列表。因此,在步骤445,分区加载器可加载这些设备驱动程序,以提供对操作系统内核的适当支持。一旦加载了设备驱动程序,分区加载器在步骤445也可将计算装置的控制传递到操作系统内核。
尽管流程图400的步骤405到445一般示出了大多数启动例程的元素,然而步骤450示出了本发明的一个实施例所构想的用于创建可主宿操作系统扩展或软件应用程序的虚拟操作系统进程的机制的第一部分。具体地,在步骤450,与引导记录相关联的HAL或信息可向操作系统内核指示在计算装置上存在比实际上物理存在更多的CPU。由此,例如,在仅具有单个CPU的计算装置中,操作系统内核可在步骤445接收在计算装置上存在两个或多个CPU的指示。类似地,对于已经具有两个CPU的计算装置,操作系统内核可接收在计算装置上存在三个或多个CPU的指示。如下文更详细地描述的,通过指示实际上不存在的CPU的存在,可更容易且有效地创建虚拟操作系统进程。
转向流程图400,在步骤455,操作系统内核可调用HAL来初始化操作系统内核相信在计算装置中存在的每一CPU。因此,初始化CPU的请求可包括实际上在计算装置中不存在的CPU。一旦HAL完成了所有CPU的初始化,在步骤460可保存系统的状态,用于随后以下文详细描述的方式有效地创建虚拟操作系统进程。然后,操作系统的引导可以用标准启动操作来继续,包括例如,初始化操作系统的各个子系统、激活构成计算装置100的硬件设备、以及加载适当的设备驱动程序,如步骤465所指示的。尽管步骤465特别地列出了输入/输出(I/O)子系统的初始化,然而操作系统内核也可在步骤465初始化存储器管理器、进程管理器、对象管理器、操作系统的各个内核、以及类似的子系统。另外,操作系统内核可重新启用硬件中断,并可激活作为计算装置100的一部分被检测的各个硬件设备。如上所述,作为各个硬件设备的激活的一部分,操作系统内核也可加载用于那些设备的适当设备驱动程序。如本领域的技术人员所已知的,由于许多操作系统最初是为具有单个CPU的计算装置而设计的,因此这类操作系统一般仅用单个CPU执行图5所示的大部分步骤,并仅在几乎完成了所有的启动过程之后才激活任何额外的CPU。因此,主CPU一般维护所有的硬件绑定,而其它CPU的任务可以被赋予将在计算装置上执行的各种进程的任务。
如上所述,在步骤450,向操作系统内核通知额外的CPU,即使CPU可能不在计算装置内物理地存在。由此,在步骤470,可向操作系统内核通知,在步骤450所指示的,但不物理地存在的那些CPU发生故障。步骤470处这一发生故障的CPU的指示实际上撤消了步骤450处对额外CPU的指示,并允许操作系统内核使用与计算装置100上物理地存在的相同数目的CPU完成操作系统的引导过程。如上所述,由于各操作系统可在不同的时刻初始化额外的CPU,因此步骤470并不意味着局限于在执行了步骤465所示的所有元素之后发生。相反,这意味着步骤470在额外的CPU被初始化,并且建立了适当的硬件绑定之后执行,只要它可以发生。继续流程图400,在步骤475,操作系统内核可启动适当的子系统来创建用户模式环境,并且在步骤480,一旦创建了用户模式环境,操作系统可完成引导过程。
一旦在步骤480完成了引导过程,可引导虚拟环境,这可诸如通过经由其引导在步骤480完成的操作系统输入命令来执行虚拟机器而实现。为更有效地创建虚拟环境,可使用在步骤460引导操作系统期间保存的状态。由于保存的状态反映了在步骤450存在多个CPU,并且不考虑步骤470处次级CPU的故障指示,因此虚拟环境可如同存在多个CPU那样被引导。因此,虚拟机器环境能够以下文示出的方式利用由主机操作系统建立的机制来更有效地启动。
如上所述,由于许多操作系统在引导过程几乎完成之前仅使用单个CPU,因此该CPU一般被赋予处理大多数或所有系统设备的任务,包括处理诸如硬件中断等来自那些系统设备的任何通信。因此,具有多个物理CPU的计算装置上的操作系统一般提供引导过程期间未使用的CPU上执行的进程用于与引导过程期间使用的CPU进行通信的机制,以向那些进程提供与硬件通信的能力。图5示出了可充分利用这一能力以允许虚拟机器环境与底层硬件通信,而无需对硬件设备的任何运行时绑定的机制。具体地,当将保存的状态提供给虚拟环境时,可配置虚拟环境,使得在引导过程期间使用的CPU不被使用,或至少不被允许与输入/输出硬件通信。相反,虚拟环境可使用操作系统的机制以通过如同计算装置包括多个CPU那样运作来充分利用已对操作系统执行的硬件绑定。
作为一个示例,在仅具有单个CPU的计算装置中,虚拟操作系统进程将如同至少有第二CPU那样地运作,因为尽管操作系统在步骤470接收到了第二CPU发生故障的指示,然而虚拟环境未接收到任何这样的指示。由此,尽管计算装置中的单个物理CPU仍执行所有的工作,虚拟机器的环境如同存在两个CPU系统那样运作,其中一个CPU具有对硬件设备的所有运行时绑定,而第二CPU主宿虚拟操作系统进程,由于第一CPU的存在,该虚拟操作系统进程不需要用对硬件的任何运行时绑定来初始化。结果,由于不需要初始化任何硬件,可有效地引导虚拟操作系统,并且由于不需要抽象任何硬件,虚拟机器本身可被十分有效地引导。如果主宿在虚拟操作系统进程中的扩展需要与硬件设备通信,则可使用上述为在多CPU系统中使用而建立的机制,从虚拟操作系统进程向主机操作系统作出请求。由此,扩展可以用标准方式来运作,并且可有效地创建虚拟环境。
然而,如本领域的技术人员已知的,对于某些扩展,例如操作系统设备驱动程序,上述机制可能无法提供令人满意的解决方案。特别地,如果主机操作系统遇到传统硬件,如传统设备199,它可能无法找到适当的驱动程序,并且可能无法正确地识别硬件。由此,尽管适当的虚拟操作系统进程可主宿传统设备驱动程序,如传统接口198,然而可能没有方法来与传统硬件通信,因为使用上述机制,操作系统将处理所有的硬件通信,并且操作系统将不能正确地连接到传统硬件。此外,即使底层操作系统的确正确地连接到计算装置的所有硬件,然而,即使使用上述机制将最小量的延迟引入到硬件通信中,某些扩展,如视频设备驱动程序也无法正确地运作。
因此,本发明的一个实施例构想的上述机制的一个变异要求其设备驱动程序将被主宿在虚拟操作系统进程中的硬件设备在底层操作系统的引导序列中标识,并且不绑定到底层操作系统,而是绑定到虚拟操作系统进程,从而向设备驱动程序提供了对该硬件设备的直接访问。更具体地,硬件设备的中断可被发送到被指示、但物理地不存在的次级CPU。随后,当虚拟机器创建假定次级CPU的确存在的环境时,它能够初始化对硬件设备的运行时绑定,从而允许虚拟操作系统进程直接与硬件设备通信。由此,如图5所示,在步骤499完成虚拟环境的引导之前,可任选的步骤495可插入传统设备199的硬件配置,并可将正确的设备驱动程序,如传统接口198加载到虚拟环境中。
或者,虚拟机器可创建具有两个或多个虚拟CPU的环境,而不依赖于上述引导优化。不管用于创建多CPU虚拟环境的过程如何,其设备驱动程序由虚拟操作系统进程主宿的硬件设备可如同硬件设备向作为虚拟CPU的次级CPU发送中断那样被绑定。由此,在操作系统的初始引导期间,其驱动程序应当被主宿在虚拟环境中的硬件设备可被隐藏或延迟,如下文更详细地讨论的,使得硬件设备不被绑定到加载操作系统的物理CPU。然而,作为引导过程的一部分,虚拟环境可被绑定到硬件设备。如上所述,虚拟环境可如同至少一个第二CPU存在且虚拟环境正在使用它那样被创建。由此,对硬件设备的绑定将如同硬件设备向第二CPU发送中断那样被执行。由于仅存在单个物理CPU,因此它可从硬件设备接收通信。然而,那些通信可被定向到虚拟环境而非主机操作系统,从而向虚拟环境提供了对硬件设备的直接访问。
本发明的实施例构想若干机制,其驱动程序应当主宿在虚拟操作系统进程中的硬件设备在流程图400的步骤465通过这些机制可被隐藏或延迟。本发明的一个实施例构想的一种机制要求捕捉可在步骤465被发送到应当主宿在虚拟操作系统进程中的设备驱动程序的任何控制信息。这一控制信息可被延迟,直到在步骤490建立了虚拟操作系统进程,然后被中继到设备驱动程序。本发明的一个实施例构想的另一种机制要求设备驱动程序的代理,它可由操作系统进程以上文参考主机进程201和代理205所描述的方式在步骤465调用,以返回“OK”指示,随后高速缓存发送到它的任何输入/输出请求分组(IRP),直到在步骤490建立虚拟操作系统进程。然后代理可将IRP转发到虚拟操作系统进程中的设备驱动程序。或者,代理可简单地延迟,直到建立了虚拟操作系统进程,然后可将任何IRP直接传递到设备驱动程序,而无需高速缓存。
本发明的一个实施例构想的又一种机制要求在步骤465硬件设备最初被绑定到操作系统,然后发送一“休眠”或类似的命令,它可干净地清洗队列中的任何IRP,并保持硬件处于方便的状态。虚拟操作系统进程中的设备驱动程序然后可在步骤495试图与来自虚拟操作系统进程内的设备建立直接通信。本发明的一个实施例构想的这一机制的变异在步骤465要求从操作系统隐藏硬件设备,而非如上所述的绑定然后休眠。可通过向HAL或诸如即插即用管理器等各种其它子系统发送适当的命令来隐藏硬件设备。随后,在步骤480引导了操作系统并且建立的虚拟操作系统进程之后,可在步骤495激活硬件设备或令其可见,因此将其自身绑定到虚拟操作系统进程和其中主宿的设备驱动程序。
与以上文详细描述的方式试图仿真额外的CPU来充分利用多CPU操作系统的能力相反,本发明的一个实施例构想的用于有效地创建虚拟进程的一种替换机制在图6中概括地示出。图6所示的流程图500包含上文参考图5详细描述的许多相同的步骤。特别地,步骤405到445以及465到475概括地示出了上文详细描述的同样的基本启动过程。另外,尽管未在图6中具体示出,在步骤445和465之间,操作系统内核可获知计算装置的CPU,然后可调用HAL来初始化那些CPU。然而,与图5所示的步骤450和455不同,上述步骤不导致向操作系统内核呈现比计算装置内实际存在的更多数量的CPU。在步骤475之后,可执行新的步骤505,由此可保存计算装置的状态。
在步骤485完成了操作系统引导之后,可启动虚拟机器,并且该虚拟机器可利用通过观察和记录代码收集的信息。由此,在步骤485,虚拟机器可开始引导过程,并且在步骤510,虚拟机器可使用在步骤505记录的状态来更有效地引导虚拟操作系统进程。更具体地,虚拟环境可仅使用它需要虚拟化的特定硬件设备的参数,从而允许它跳过其它硬件设备。此外,由于在操作系统引导期间,诸如在步骤505,参数已被建立并记录,因此虚拟机器可更有效地虚拟化那些硬件设备。然而,如果诸如传统设备199等硬件设备未在步骤465被正确地初始化,则它可在可任选步骤495以上文详细描述的方式在虚拟环境中初始化。最终,由于虚拟机器可选择硬件设备的有限组来虚拟化,并可更有效地虚拟化它们,因此可更有效地创建虚拟环境。然而,本领域的技术人员可以认识到,如果引导的操作系统和虚拟操作系统是相同的,或者至少在其与硬件的接口方面是相似的,则上述优化将是最有效的。
在某些情况下,包括可由虚拟操作系统进程主宿的某些硬件设备驱动程序扩展,由虚拟操作系统进程提供的支持API的语义可能不是有用的。例如,某些硬件设备驱动程序可需要对物理硬件的访问,以正确地控制它。因此,在这些情况下,需要虚拟操作系统进程向主宿的设备驱动程序提供对物理硬件的访问。尽管上述某些机制可提供必要的直接访问,然而本发明的实施例构想了另外的机制,它可应用于任何虚拟进程,以允许主宿在该进程内的扩展能够直接访问硬件。
因此,可使用下文描述的机制,不仅提供扩展和主机进程之间的故障隔离,也可使虚拟机器在抽象硬件可能低效率或不可能的情况下能够提供对硬件的直接访问。例如,上述机制可允许虚拟机器主宿依赖于以下硬件的软件,即虚拟机器未被设计成抽象这些硬件。由此,上述机制向虚拟机器设计者和作者提供了缩小他们需要考虑的硬件的范围的能力,而同时向消费者提供了使用独特或传统硬件的能力。
转向图7,示出了虚拟机器进程617,它使用了系统管理程序613来与底层硬件620接口,并包括主宿扩展615的虚拟操作系统进程611。如黑色箭头所指示的,本发明的实施例构想了一种虚拟机器环境,使得扩展615可直接从虚拟机器环境内访问硬件620,从而绕过了由系统管理程序613执行的任何抽象。如上所述,系统管理程序,如系统管理程序613可以是计算机可执行指令,它通过提供有限的操作系统功能,并通过提供对底层硬件,如硬件620的抽象访问,来管理虚拟机器环境。由此,系统管理程序613可用于将虚拟机器环境从底层硬件的细节屏蔽,从而允许虚拟机器软件应用为打算在其中执行的任何代码创建适当的虚拟机器环境。系统管理程序可在虚拟机器环境和底层硬件之间转换。
作为一个示例,虚拟机器环境可向虚拟操作系统进程611以及可在该进程中执行的任何程序呈现特定类型的CPU,而同时,底层硬件620实际上包括一个完全不同类型的CPU。系统管理程序613可被赋予将对虚拟机器环境内一种类型的CPU作出的请求转换成适当的请求,以与底层硬件620中存在的不同类型的CPU通信。然而,如上所述,由于某些操作系统扩展,如设备驱动程序,可能需要直接与底层硬件设备通信,因此由系统管理程序执行的抽象可阻止这类操作系统正确运作。因此,本发明的实施例构想了用于绕过系统管理程序并允许主宿在虚拟操作系统进程611中的扩展直接访问硬件的各种机制。
除虚拟机器进程617之外,图7也示出了主机操作系统进程601,它也可使用硬件620。硬件620被分割成两个块,以示出主机操作系统进程610和虚拟机器进程617之间的分时。由此,尽管虚拟机器进程617是通过系统管理程序613在硬件620上执行的,然而硬件620也不同时执行主机操作系统进程601。相反,主机操作系统进程601的基础可被移除,并置于临时存储中。尽管未在图7中示出,这一基础可包括注册表条目、各种控制寄存器、中断分派例程、CPU特权数据等等。一旦虚拟机器进程617结束了在硬件620上的执行,虚拟机器进程的基础可被移除,并置于临时存储中,并且主机操作系统进程601可被恢复,并允许在硬件上执行。
尽管图7的确示出了主机操作系统进程601,然而采用代理605,本发明的一个实施例构想的用于提供从虚拟环境内对硬件的直接访问的机制可在扩展故障隔离的环境外使用。具体地,上述机制可应用于一般的虚拟机器技术,从而允许虚拟机器主宿依赖于传统硬件设备、自定义硬件设备或非典型硬件设备的扩展和其它软件。通过消除了为这类设备设计抽象的需要,本发明的实施例提供了更简单的系统管理程序,以及更有效的虚拟机器设计。
本发明的一个实施例构想的用于提供从虚拟机器环境内对硬件的直接访问的一种机制要求系统管理程序修改页表映射,以允许访问对应于一个或多个硬件设备的物理存储器。如本领域的技术人员已知的,应用程序或扩展可通过访问适当的物理存储器来与硬件设备通信,这些适当的物理存储器通常可以是寄存器或位于硬件设备本身或另一接口卡上的类似硬件。由此,例如,图1所示的说明性计算装置100通过向键盘设备驱动程序提供对用户输入接口60的物理存储器寄存器的访问,可允许键盘设备驱动程序与键盘162通信。或者,键盘设备驱动程序可访问RAM132中的特定位置,并且可将额外的进程从键盘162传输到RAM中的该位置,以供设备驱动程序读取。
当虚拟机器环境中的代码,如虚拟机器进程617中的扩展615试图访问底层硬件时,系统管理程序613可执行对底层硬件适当的转换,并可访问物理寄存器本身,或将数据储存在虚拟机器进程存储器空间中,从该空间中,数据可由专用硬件或其类似物读取并复制到适当的物理寄存器中。为提供从虚拟机器环境内对底层硬件设备的直接访问,系统管理程序可避免执行任何转换,因为这类转换可能是不正确的,而是相反,系统管理程序可以用可将必要的物理存储器位置映射到诸如虚拟操作系统进程611所使用的存储器空间等适当的存储器空间中的方式,来修改页表映射。如上所述,页表映射确定了哪些物理存储器位置被分配给给定的进程。由此,通过修改页表映射以将对应于一个或多个设备的物理存储器位置放置到虚拟操作系统进程存储器空间中,系统管理程序使用虚拟操作系统可允许的扩展和应用程序直接访问硬件设备。
在一个示例中,扩展615可以是硬件设备驱动程序,并可由虚拟操作系统进程611主宿,它可使用已知的存储器读和写操作,可获得对作为硬件620的一部分的对应硬件设备的直接访问。提供硬件抽象的系统管理程序613可被设计成将来自扩展615的存储器读和写操作识别为应当被转换或被抽象的操作,并可允许他们通过以到达底层硬件。此外,由于系统管理程序613可在适当时修改页表映射,因此存储器读和写操作可在对应于扩展615试图控制的硬件设备的预期的寄存器或其它物理存储器位置上物理地执行。因此,扩展615具有对与硬件设备相对应的存储器寄存器或其它物理存储器位置的直接控制,并且由此,即使从虚拟机器环境内也可直接控制这些设备。
然而,通过改变页表映射,并允许扩展从虚拟机器环境内直接访问硬件,主机操作系统进程601可变得受由扩展引入的不稳定性的更多影响。例如,尽管虚拟机器进程617在硬件620上执行,然而扩展615可以用不正确的方式直接访问硬件620的某些组件,导致硬件组件不正确地运作,或甚至变得不可操作。随后,在主机操作系统进程601恢复在硬件620上执行之后,所访问的硬件组件可继续不正确地运作,并可能将不稳定性引入到主机操作系统进程中,或者它可保持不可操作,并由此阻止主机操作系统进程执行所需要的任务。因此,本发明的一个实施例构想的一种机制提供了对上述页表映射修改的限制。例如,一种限制可以是仅在扩展所需的程度上修改页表映射。由此,如果扩展仅需要访问非常有限的地址范围,可能包括物理地位于硬件设备上或对设备的接口上的存储器寄存器的地址,则可仅在将有限的地址范围映射到虚拟机器进程存储器空间所需的程度上修改页表映射。另一中限制可以是临时限制,由此,可以仅在允许扩展完成其任务时修改页表映射。例如,当扩展615试图直接与硬件设备通信时,它可向系统管理程序613作出请求,指示它期望直接访问的时间的长度。这一请求可以直接作出,或通过主宿扩展615的虚拟操作系统进程611来作出。一旦系统管理程序613接收到该请求,它可为所请求的时间长度修改页表映射。
如本领域的技术人员所已知的,许多硬件设备通过接口硬件,如接口卡或其类似物连接到计算装置。通常,这类接口硬件被附加到已知的总线机制上,诸如上文描述的那些总线机制。总线地址可被映射到物理存储器,它可进一步由运行在计算装置上的软件来访问。因此,连接到总线的接口卡或其类似物的寄存器通常被称为“存储器映射的寄存器”,并可被映射到存储器的一个或多个物理页。然而,由于一组存储器映射的寄存器很少与另一组存储器映射的寄存器共享物理页,因此对页表映射的上述修改可在每一设备的基础上作出。
此外,本发明的一个实施例构想的一种机制要求使用虚拟地址转换,以允许某些存储器映射的寄存器仅对虚拟机器进程617可用。以此方式,主机操作系统进程601可避免处理对其它没有正确设备驱动程序的硬件,并且主宿在虚拟操作系统进程中的正确设备驱动程序可被授予对特定硬件设备的永久访问权限。
本发明的一个实施例构想的用于提供对硬件的虚拟机器直接访问的另一种机制允许从虚拟机器环境内访问输入/输出(I/O)端口,而不需要由系统管理程序613执行的仿真或其它修改。如本领域的技术人员所已知的,I/O端口一般由地址或端口号来标识,并可通过已知的“IN”或“OUT”命令来访问。对于使用I/O端口来访问硬件设备的设备驱动程序或其它软件应用程序,IN和OUT命令可以通过软件被转发到命令中指定的硬件设备上的物理端口或寄存器,或者它们可直接从发出命令的设备驱动程序或其它应用程序传递到所标识的端口或寄存器。某些类型的CPU允许通过使用任务段中的I/O位图来选择性地通过或直接访问,其中,I/O位图指定了对其可通过软件来传递指令的地址,以及对其可直接将指令发送到物理端口或寄存器的地址。
在正常的操作中,虚拟机器的系统管理程序,如系统管理程序613将俘获I/O指令,或仿真I/O指令,以对虚拟机器环境内的软件正确地抽象底层硬件620。如果系统管理程序613使用例如保护位图俘获了I/O指令,则本发明的一个实施例构想的一种机制要求修改保护位图,以提供“突破口(hole)”,或系统管理程序将不会俘获的I/O地址。由此,例如,如果扩展615(可以是设备驱动程序)需要使用特定I/O地址直接访问硬件,则保护位图可从虚拟机器进程617内,如从扩展615内检测指定该I/O地址的I/O指令,并且保护位图可允许那些I/O指令通过系统管理程序而不被俘获。
然而,如果系统管理程序613仿真I/O指令,则本发明的一个实施例所考虑的机制要求修改系统管理程序,使得可在仿真前作出核查,并且对于指定特定地址的I/O指令不执行仿真。由此,例如,如果扩展615需要直接访问特定I/O地址处的硬件,系统管理程序613可核查接收的I/O指令中指定的I/O地址,并且如果接收到的I/O指令指定了扩展使用的特定地址,则系统管理程序可允许那些I/O指令通过而不被仿真。以此方式,即使从虚拟机器环境内,扩展也能直接访问硬件。
如可以见到的,上述机制可向扩展和其它软件应用程序提供甚至从虚拟机器内通过I/O端口对硬件的直接访问。然而,如果扩展或其它软件应用程序不被设计成通过I/O端口直接访问硬件,而是相反依赖于操作系统来执行这类硬件访问,则本发明的一个实施例构想的一种机制提供了系统管理程序613的修改,使得当虚拟操作系统进程611检测到来自扩展615或需要虚拟操作系统进程的其它软件应用程序对通过I/O端口直接访问硬件620的请求时,它可将请求传递到系统管理程序,后者然后可代表扩展或其它软件应用程序执行适当的I/O指令。或者,虚拟操作系统进程611可以自己执行I/O指令,并且系统管理程序613可诸如通过使用上文详细描述的机制让指令通过。
通常用于与硬件通信的另一种机制被称为直接存储器访问(DMA)。如本领域的技术人员已知的,DMA可允许设备驱动程序或其它软件应用程序将数据传递到硬件设备或从硬件设备传递,而不对CPU形成负担。更具体地,DMA提供了数据从一个或多个物理存储器段到硬件设备本身的物理寄存器或相似元件的传输。这一传输由计算装置上的电路协调,如专用DMA芯片,但是不需要CPU的协调。
一般而言,DMA请求可以是由操作系统或软件应用程序提供给扩展的支持API的一部分。然而,由于上述虚拟支持API可由运行在虚拟机器环境内的虚拟操作系统进程提供,因此由虚拟机器环境内始发的DMA指定的存储器地址可能不是应当向其定向硬件设备的正确物理地址。这可以由于众多因素,最值得注意的是,DMA地址可能由系统管理程序作为系统管理程序执行的硬件抽象的一部分来修改。因此,对于要正确执行的DMA,可在虚拟机器环境中使用正确的物理地址。
本发明的一个实施例构想的用于为DMA提供正确的物理地址的一种机制要求系统管理程序613或虚拟操作系统进程611向扩展615提供适合硬件的DMA访问的存储器区域。另外,为免于恶意或不正确的DMA请求,系统管理程序613也可阻挡或偏转到指向应当被保护的地址的任何DMA的正确地址。保护的地址可以例如在硬件620上首次执行系统管理程序613时事先确定。保护的地址也可仅仅是无法提供与其它硬件设备的DMA通信所必须的支持的那些存储器地址。作为又一替换方案,保护的地址可以是不参与当前DMA请求的地址的任一个或所有。通常,避免在DMA中使用受保护的地址可由计算装置100本身上的专用DMA芯片、存储器总线或类似的电路来实现。在这一情况下,系统管理程序613可获知这些块并使用它们,而非试图通过软件解决方案来阻挡或偏转DMA。
为向扩展615提供适合DMA的存储器地址,本发明的一个实施例构想的一种机制要求系统管理程序613监视扩展615的操作,并检测即将到来的DMA。或者,虚拟操作系统进程611可监视扩展的操作,并向系统管理程序613提供相关信息,或虚拟操作系统本身可检测即将到来的DMA。如上所述,扩展一般使用支持API来获取对各种资源的访问。因此,即将到来的DMA可通过监控由扩展615通过虚拟操作系统进程提供的虚拟支持API调用的功能来检测。某些已知的功能一般用于设置DMA,如,建立存储器块的请求,或对存储器的物理地址的请求。因此,向虚拟服务API请求这些功能的扩展可被确定为可能准备执行DMA。
与连续地监视由扩展615作出的虚拟服务API功能调用相反,系统管理程序613或虚拟操作系统进程611可通过在调用一般用于设置DMA的已知功能时修改虚拟支持API以包括非法指令,来更有效地检测可能的DMA。这一非法指令然后可生成俘获,并向系统管理程序或虚拟操作系统进程警告即将到来的DMA。
一旦系统管理程序613或虚拟操作系统进程611诸如通过使用上述机制知道了即将到来的DMA,则它可向扩展615提供适当的存储器地址范围,从而允许DMA正确地继续。在某些情况下,系统管理程序613可执行存储器交换或类似的存储器管理,以能够提供适当的存储器地址范围。或者,系统管理程序613可依赖于主机计算装置的已知分散/收集能力,以将要通过DMA发送到硬件设备或从硬件设备接收的信息放置到适当的存储器范围中。然而,因为扩展615由于一般由系统管理程序613执行的转换而期望非寻常地址,上述的进一步图谋将不可能对扩展产生不利影响。
一旦向扩展615提供了存储器地址,可能必须防止额外的进程访问那些地址处的存储器,直到DMA完成。如本领域的技术人员已知的,在计算装置的正常操作期间,适合DMA的物理存储器一般不被映射出去。然而,虚拟机器环境内的存储器几乎总是通常由系统管理程序映射出去。因此,有必要以通常不需要对分配给虚拟机器环境中的其它进程的存储器完成的方式保护传递到扩展的存储器地址。这一保护可由系统管理程序来完成,它可使用一种通常被称为“锁定(pinning)”的机制来“锁定”指定的存储器地址,直到DMA完成。
当然,一旦DMA完成,系统管理程序可释放或“解锁(unpin)”指定的存储器位置。DMA的完成可以用与上文详细描述的检测即将到来的DMA非常相同的方式来检测。例如,系统管理程序613或虚拟操作系统进程611可监视由扩展615调用的功能。诸如解除分配指定的存储器位置等功能可指示DMA已完成,并可用作对系统管理程序613能够解锁指定的存储器位置的指示。
本发明的实施例解决的与硬件的直接通信的另一方法涉及将硬件中断传送到在虚拟机器环境内执行的代码。如本领域的技术人员已知的,硬件中断可以是来自硬件设备、发送到适当的设备驱动程序或其它软件应用程序的信号,它一般需要某一类型的响应或确认。如上所述,由于主机操作系统可能无法支持特定硬件设备的正确的设备驱动程序或其它控制软件,因此需要将中断定向到在虚拟机器环境内执行的扩展。例如,图1的计算装置100被示出为连接到传统设备199。如果操作系统134是现代操作系统,则它可能无法正确地支持传统设备199的设备驱动程序。因此,为使计算装置100的用户能够使用传统设备199,可在虚拟环境内执行设备驱动程序或类似的控制软件。因此,从传统设备199接收到的任何中断可仅当它们被定向到虚拟机器进程时被正确地处理,并允许通过以到达设备驱动程序。
本发明的一个实施例构想的用于将中断定向到诸如扩展615等扩展的一种机制要求将接收到的中断与表或类似的结构进行比较,以确定虚拟机器进程617是应当处理该中断还是将其传递到主机操作系统进程601。更具体地,在仅具有单个CPU的计算装置中,当虚拟机器进程617在CPU上执行时,或者当主机操作系统进程601在CPU上执行时,可接收中断。本发明的机制可应用于中断到达而虚拟机器进程617在CPU上执行的情况。在这一情况下,系统管理程序613可确定中断的原因或目标。系统管理程序613然后可确定中断是否由虚拟机器环境中的扩展,如扩展615,通过例如执行表查找来适当地处理。如果中断由扩展615适当地处理,则系统管理程序613可将中断传递到虚拟机器进程617,并由此传递到扩展。如果中断由与主机操作系统进程601相关联的扩展或其它软件应用程序适当地处理,则系统管理程序613可完成硬件20上的虚拟机器进程617的执行,并允许主机操作系统进程恢复硬件上的执行,并以适当的方式中断。
如果系统管理程序613将中断传递到虚拟机器进程617,它可修改中断所到达的中断线的数量,以维持与虚拟操作系统进程611的兼容性。由此,当启用中断线时,系统管理程序613可验证中断线信息对应于物理中断线。系统管理程序613然后可在物理中断线和仿真的中断线之间转换。
由于虚拟机器可仿真不同于其上执行虚拟机器进程617的硬件620的硬件,因此系统管理程序613可能需要将单个虚拟机器指令仿真为主机硬件上的多个指令。例如,如果虚拟机器正在仿真正在执行其上的物理CPU的不同类型的CPU,则当由正在被仿真的CPU执行时可能仅需要单个CPU周期的指令在由物理CPU执行时可能需要多个CPU周期。在这一情况下,对系统管理程序613重要的是以单一的方式处理物理CPU的多个CPU周期,以维持与仿真的CPU的兼容性。由此,如果当系统管理程序613在执行物理CPU上与仿真的CPU的单个周期相关的一系列周期的中间时硬件中断到达,则系统管理程序可忽略、排队或延迟该中断,直到该CPU周期序列完成。
本发明的一个实施例构想的用于将中断定向到虚拟机器进程中的扩展的另外的机制要求主机操作系统进程在将控制传递到虚拟机器进程之前延迟中断、一旦接收中断就将控制传递到虚拟机器进程、或试图在主机进程内用指向虚拟机器进程的适当指针来执行扩展。如上所述,在仅具有单个CPU的计算装置内,当虚拟机器进程617在CPU上执行时,或者当主机操作系统进程601在CPU上执行时,可接收中断。本发明的机制可应用于当主机操作系统进程601在CPU上执行时中断到达的情况。最初,主机操作系统可能已经预定义了用于将中断定向到适当设备驱动程序的过程。例如,这类过程可在主机操作系统的引导过程期间建立,如当加载设备驱动程序时。因此,扩展615的调用可试图充分利用这些预定义的过程,并指示主机操作系统进程601,从特定硬件设备接收到的中断应当被定向到虚拟机器进程617。
因此,当主机操作系统进程601在CPU上执行时接收到应当被发送到扩展615的中断,主机操作系统进程可执行类似于当它接收任何其它中断时所执行的过程,而它可确定处理该中断的适当软件正在虚拟机器进程617内执行的情况除外。主机操作系统进程601然后可试图例如通过禁用中断、完成一个或多个任务、将执行切换到虚拟机器进程617以及然后重新启用中断,将中断传递到扩展615。由于当重新启用中断时虚拟机器进程617因此将会在CPU上执行,中断可由虚拟机器进程617接收,并由其以上文详细描述的方式来处理。
如本领域的技术人员所已知的,硬件设备一般可使用两种不同类型的中断:保持活动直到它被处理或响应的永久中断,以及可抛出闭锁然后结束的瞬时中断。使用上述机制,虚拟机器进程617可在一旦重新启用中断后就检测到永久中断,因为永久中断从未被去激活。由此,对于永久中断,虚拟机器进程617可使用上文详细描述的机制来以如同当虚拟机器进程在CPU上执行时它最初到达的相同方式来处理该中断。然而,对于瞬时中断,指示中断出现的闭锁会变得未完成。因此,除非出现另一中断以重新抛出闭锁,否则如果当主机操作系统进程601在CPU上执行时出现中断,虚拟机器进程617将从未获知该中断。由此,主机操作系统进程601可跟踪或储存在将执行传递到虚拟机器进程617之前出现的一个或多个瞬时中断。主机操作系统进程601可将信息传递到系统管理程序613,以通知系统管理程序出现了瞬时中断,并可在适当时提供瞬时中断的数量。一旦虚拟机器进程617在CPU上执行,系统管理程序613然后可依次仿真瞬时中断,并允许扩展615以同样的方法响应它们。一旦系统管理程序613完成了对瞬时中断的仿真,它然后可重新启用中断。
在某些情况下,可能需要用高于上述过程可提供的速度来处理或响应硬件中断。在这一情况下,本发明的一个实施例构想的一种机制要求当检测到由诸如扩展615等运行在虚拟机器进程中的扩展正确处理的中断,主机操作系统进程601立即将执行传递到虚拟机器进程617,而非禁用中断,并试图使用上述机制来完成一个或多个任务。然后,系统管理程序613可以是单线程的,它可延迟中断的检测,并且如果系统管理程序正在等待响应或某一其它信息,可因此延迟中断的服务。
为避免由于系统管理程序的单线程而引起的延迟,本发明的一个实施例构想的上述机制的变异要求系统管理程序613仿真多个CPU计算设备,并且虚拟操作系统进程611能够在多CPU环境中操作。另外,系统管理程序613可以至少一个被仿真的CPU保持在可接受中断的状态中的方式构造指令的执行。例如,如上所述,可通过将命令传递到虚拟机器进程,然后高速缓存主机操作系统进程的基础并在硬件620上执行虚拟机器进程,来从主机操作系统进程601调用虚拟机器进程617。系统管理程序613可通过将从主机操作系统进程601接收到的命令传递到其它仿真的CPU,将一个仿真的CPU保持在可接受中断的状态。因此,由于被保持的CPU不被允许来处理来自主机操作系统进程601的命令,它可维持它可立即处理接收到的中断的状态。
因此,如果中断要到达,而底层主机操作系统进程601正在硬件620上执行,并且中断需要低等待时间,则主机操作系统进程尽可能快地将控制传递到虚拟机器进程617。一旦虚拟机器进程617开始在硬件620上执行,虚拟机器进程的至少一个仿真的CPU处于它可接受中断的状态。由此,即使其它仿真的CPU处于它们可执行功能或等待响应的状态,中断可以由被保留用于中断的至少一个仿真的CPU以有效的方式来处理。系统管理程序613和虚拟操作系统进程611然后可以用上文详细描述的方式执行必要的步骤以将中断传送到适当的软件,如扩展615。此外,同样如上所述,由于系统管理程序613可能需要物理存储器被锁定,因此可允许接收中断的仿真的CPU在将控制返回到另一仿真的CPU或另一进程之前完成对中断的处理。以此方式,至少一个仿真的CPU可被保存用于及时处理中断。
本发明的一个实施例构想的提供硬件中断的低等待时间处理的另一种机制要求主机操作系统进程601从扩展615中取出用于中断服务例程的代码,并用指回虚拟机器进程617的适当数据指针自己执行该代码。例如,主机操作系统进程601可从虚拟机器进程617的存储器空间的起始跟踪适当的中断服务例程。一旦被定位,那些中断服务例程可被复制到主机操作系统进程601中,并在那里被执行以用非常低的等待时间来处理中断。
由于中断服务例程旨在虚拟机器进程617的处理空间内执行,因此主机操作系统进程601在它复制那些例程并执行它们时,可提供指回虚拟机器进程的数据指针,使得例程可正确地运作。例如,主机操作系统进程601可改变中断服务例程或页表映射的适当指令,以引用虚拟机器进程617内的存储器。可使用已知的软件故障隔离技术来修改适当的指令并提供故障隔离的措施。如本领域的技术人员所已知的,软件的执行可通过在被监视的软件的命令之间插入适当的命令来监视。为避免对重新编译被监视的软件的需求,插入的命令可以是可被插入到已编译代码的低级命令。例如,诸如通过将地址与已知的地址范围比较来核查要访问的存储器位置的地址的插入的指令可以优于通过将位置的内容复制到寄存器来访问特定存储器位置的低级指令。如果存储器位置是不正确的位置,例如,如果它位于适当的地址范围之外,则可作出修改以将适当的地址替代到访问请求中。以此方式,每一存储器访问指令可被修改,以访问正确的存储器位置,尽管事实是中断处理例程可以在主机操作系统进程601而非虚拟机器进程617中执行。
如上所述,尽管中断处理例程直接在主机操作系统进程601中执行,软件故障隔离技术也可提供故障隔离的措施。例如,软件故障隔离的一方面通过在每一存储器写指令前插入低级指令以确保写执行所定向的位置是正确的位置来实现。如本领域的技术人员所已知的,由于故障缘由数据被写入到不正确存储器位置的数据中导致的故障,软件故障经常导致不稳定性。此外,这一不正确的写指令是很难检测到的,因为在完成直接前一指令之前,向其写入数据的地址可能无法被确定。通过紧靠任何存储器写之前插入上述指令,可例如通过将这些写指令所定向的存储器地址与已知的存储器地址范围进行比较,来核查这些存储器地址。因此,写被定向到已知范围之外的存储器位置的指示可表明写指令是不正确的,且可能导致不稳定性。因此,写指令可被修改或中止,并可实现故障隔离措施。也可使用故障隔离措施的其它方面,包括沙箱(sandbox)控制流、特权指令的使用等等。关于软件故障隔离的各方面的额外信息,包括上述信息,可在Wahbe等人的美国专利号5,761,477中找到,其内容通过整体引用结合于此,以进一步解释或描述包含在本发明中与其揭示相一致的任何教导或建议。
然而,某些计算装置可具有多个物理CPU,在这一情况下,上述机制中的某一些可能不是必需的。例如,在具有多个物理CPU的计算装置中,单个CPU可能总是执行虚拟机器进程617。在这一情况下,本发明的一个实施例所构想的一种机制要求硬件中断的控制机制(通常是作为计算装置本身的一部分的专用电路)将需要诸如扩展615等扩展的所有中断定向到虚拟机器进程617总是在其上运行的物理CPU。即使虚拟机器进程617与其它进程共享物理CPU,但是总是共享同一物理CPU,将需要扩展615的所有中断定向到该物理CPU仍可在与上述用于将中断传递到适当的虚拟机器进程的机制相组合时提供最优的解决方案,即使它当前不在物理CPU上执行也是如此。
然而,如果虚拟机器进程617可以在多个物理CPU上的任何一个上执行,则可使用处理器间消息来允许任一处理器响应硬件中断。例如,如果虚拟机器进程617碰巧在第一物理CPU上执行,而可由扩展615处理的中断到达第二物理CPU,则第二物理CPU可将相关信息传递到第一物理CPU,以允许扩展处理硬件中断。如本领域的技术人员所已知的,很难物理地将硬件中断从一个物理CPU转发到另一个。因此,通过使用处理器间消息,中断可如同它到达正确的物理CPU那样被处理。
鉴于可应用本发明的原理的许多可能的实施例,应当认识到,此处相对于附图所描述的实施例仅意味着说明性的,并不应当作为对本发明的范围的限制。例如,本领域的技术人员可以认识到,所示的实施例中以软件示出的某些元素可以用硬件来实现,反之亦然,或者所示的实施例可以在不脱离本发明的精神的情况下在排列和细节上作出修改。类似地,应当认识到,在虚拟机器环境中所描述的机制可以应用于在公用操作系统之上创建的虚拟环境,反之亦然。例如,上文结合虚拟机器环境描述的软件故障隔离技术可等效地应用于其中可能不期望过多环境变换的任何情况,包括即使两个进程共享一个公用的底层操作系统,也将扩展例程从虚拟进程复制到主机进程的情况。因此,此处所描述的本发明构想所有这样的实施例落入所附权利要求书及其等效技术方案的范围之内。
Claims (36)
1.一种具有计算机可执行指令的计算机可读介质,所述计算机可执行指令用于为虚拟环境中的扩展提供对硬件元件的直接访问,其中,所述虚拟环境使用一包括所述硬件元件的计算环境,所述计算机可读介质包括计算机可执行指令,用于:
检测与所述硬件元件相关联的存储器映射的输入/输出通信;
确定对应于所述存储器映射的输入/输出通信的所述硬件元件的一个或多个物理存储器地址;以及
修改一存储器映射,使得虚拟环境存储器的一个段被映射到所确定的一个或多个物理存储器地址。
2.如权利要求1所述的计算机可读介质,其特征在于,还包括计算机可执行指令,用于:在完成所述存储器映射的输入/输出通信之后,不修改所述存储器映射。
3.如权利要求1所述的计算机可读介质,其特征在于,还包括计算机可执行指令,用于:对所述存储器映射的输入/输出通信,确定是否应当向所述扩展授予对所述硬件元件的直接访问权限;其中,仅当应当向所述扩展授予对所述硬件元件的直接访问权限时,才执行所述存储器映射的修改。
4.如权利要求1所述的计算机可读介质,其特征在于,所述扩展是用于所述硬件元件的设备驱动程序。
5.如权利要求1所述的计算机可读介质,其特征在于,所述虚拟环境由在所述计算环境内执行的一虚拟机器应用程序创建。
6.一种具有计算机可执行指令的计算机可读介质,所述计算机可执行指令用于为一虚拟环境中的扩展提供对硬件元件的直接访问,其中,所述虚拟环境使用一包括所述硬件元件的计算环境,所述计算机可读介质包括计算机可执行指令,用于:
检测引用输入/输出端口的输入/输出通信;
修改所述虚拟环境和所述计算环境之间的接口,以使如果所述输入/输出端口与所述硬件元件相关联,能够从所述虚拟环境内访问所述输入/输出端口;以及
提供所述虚拟环境内一仿真的输入/输出端口,并且如果所述输入/输出端口不与所述硬件元件相关联,则通过所述接口访问所述输入/输出端口。
7.如权利要求6所述的计算机可读介质,其特征在于,用于修改所述接口的计算机可执行指令包括计算机可执行指令,用于:修改一输入/输出保护位图,以避免由于与所述输入/输出端口相关联的指令而引起的俘获。
8.如权利要求6所述的计算机可读介质,其特征在于,所述输入/输出通信由所述虚拟环境中的扩展作出。
9.如权利要求6所述的计算机可读介质,其特征在于,所述输入/输出通信由所述接口代表所述扩展作出。
10.如权利要求6所述的计算机可读介质,其特征在于,所述扩展是用于所述硬件元件的设备驱动程序。
11.如权利要求6所述的计算机可读介质,其特征在于,所述虚拟环境由在所述计算环境中执行的一虚拟机器应用程序创建。
12.一种具有计算机可执行指令的计算机可读介质,所述计算机可执行指令用于为一虚拟环境中的扩展提供对硬件元件的直接访问,其中,所述虚拟环境使用一包括所述硬件元件的计算环境,所述计算机可读介质包括计算机可执行指令,用于:
检测所述虚拟环境中指示所述扩展的直接存储器访问的一个或多个事件,其中,所述直接存储器访问与所述硬件元件相关联;
确定与所述直接存储器访问相关联的适当的物理直接存储器访问地址;
在所述扩展的直接存储器访问之前,向所述虚拟环境中的所述扩展提供所述适当的物理直接存储器访问地址;
锁定所述计算环境中对应于所述适当物理直接存储器访问地址的物理存储器;以及
锁定所述虚拟环境中对应于所述适当物理直接存储器访问地址的虚拟存储器。
13.如权利要求12所述的计算机可读介质,其特征在于,用于检测所述一个或多个事件的计算机可执行指令包括计算机可执行指令,用于:
通过由所述虚拟环境展示的支持API,标识提供给所述扩展的一个或多个功能,其中,所述一个或多个功能与所述扩展的直接存储器访问相关联;以及
检测所述扩展对所述一个或多个标识的功能的访问。
14.如权利要求13所述的计算机可读介质,其特征在于,用于检测所述扩展对所述一个或多个标识的功能的访问的计算机可执行指令包括计算机可执行指令,用于:修改所述一个或多个标识的功能以包括一个或多个非法指令,其中,当访问所述一个或多个非法指令时生成俘获,所述俘获便于检测所述扩展对所述一个或多个标识的功能的访问。
15.如权利要求12所述的计算机可读介质,其特征在于,用于确定所述适当物理直接存储器访问地址的计算机可执行指令包括计算机可执行指令,用于:
确定与所述直接存储器访问相关联的物理直接存储器访问地址是否是受保护的地址;以及
确定作为与所述直接存储器访问相关联的物理直接存储器访问地址的不同地址的所述适当物理直接存储器访问地址为受保护的地址。
16.如权利要求12所述的计算机可读介质,其特征在于,还包括计算机可执行指令,用于:
在所述扩展的直接存储器访问完成之后,解锁所述计算环境中对应于所述适当物理直接存储器访问地址的物理存储器;以及
在所述扩展的直接存储器访问完成之后,解锁所述虚拟环境中对应于所述适当物理直接存储器访问地址的虚拟存储器。
17.如权利要求12所述的计算机可读介质,其特征在于,所述扩展是用于所述硬件元件的设备驱动程序。
18.如权利要求12所述的计算机可读介质,其特征在于,所述虚拟环境由在所述计算环境中执行的一虚拟机器应用程序创建。
19.一种具有计算机可执行指令的计算机可读介质,所述计算机可执行指令用于向一虚拟环境中的扩展提供对硬件元件的直接访问,其中,所述虚拟环境使用一包括所述硬件元件和处理器的计算环境,所述计算机可读介质包括计算机可执行指令,用于:
当所述虚拟环境在所述处理器上执行时,接收来自所述硬件元件的中断;
确定所述中断是否要由所述扩展处理;以及
如果所述中断要由所述扩展处理,则在所述虚拟环境中一仿真的物理中断线和所述计算环境中—物理中断线之间转换,所述物理中断线与所述中断相关联。
20.如权利要求19所述的计算机可读介质,其特征在于,用于确定的所述计算机可执行指令包括用于引用指示哪些中断可由所述扩展处理的中断表的计算机可执行指令。
21.如权利要求19所述的计算机可读介质,其特征在于,还包括计算机可执行指令,用于:在所述确定和转换之前,完成一指令仿真,其中,所述指令仿真在接收所述中断之前启动。
22.如权利要求19所述的计算机可读介质,其特征在于,所述计算环境还包括至少一个额外处理器,所述计算机可读介质还包括计算机可执行指令,用于:如果所述中断要由所述扩展处理,且所述中断由所述至少一个额外处理器中的一个接收,则执行从所述至少额外处理器中的一个到所述处理器的处理器间中断。
23.如权利要求19所述的计算机可读介质,其特征在于,所述计算环境还包括至少一个额外处理器以及一中断控制电路,其中,所述中断控制电路被设计成中断到所述处理器而非所述至少一个额外处理器中的任一个。
24.如权利要求19所述的计算机可读介质,其特征在于,所述扩展是用于所述硬件元件的设备驱动程序。
25.如权利要求19所述的计算机可读介质,其特征在于,所述虚拟环境由在所述计算环境中执行的一虚拟机器应用程序创建。
26.一种具有计算机可执行指令的计算机可读介质,所述计算机可执行指令用于向一虚拟环境中的扩展提供对硬件元件的直接访问,其中,所述虚拟环境使用一包括所述硬件元件和处理器的计算环境,所述计算机可读介质包括计算机可执行指令,用于:
当所述虚拟环境不在所述处理器上执行时,接收来自所述硬件元件的中断;
确定所述中断是否要由所述扩展处理;以及
如果所述中断要由所述扩展处理,促使所述扩展的中断服务处理功能执行。
27.如权利要求26所述的计算机可读介质,其特征在于,用于促使所述扩展的中断服务处理功能执行的计算机可执行指令包括计算机可执行指令,用于:
禁用中断;
在传递控制之前完成一个或多个指令的执行;以及
传递控制使得所述虚拟环境在所述处理器上执行。
28.如权利要求27所述的计算机可读介质,其特征在于,用于促使所述扩展的中断服务处理功能执行的计算机可执行指令还包括计算机可执行指令,用于:
高速缓存要由所述扩展处理的瞬时中断,所述瞬时中断在所述禁用之后接收;
在传递控制之后仿真高速缓存的瞬时中断;以及
在所述仿真之后重新启用中断。
29.如权利要求26所述的计算机可读介质,其特征在于,用于促使所述扩展的中断服务处理功能执行的计算机可执行指令包括计算机可执行指令,用于:传递控制,使得所述虚拟环境在所述处理器上执行,而不在接收所述中断时完成被执行的一个或多个指令的执行。
30.如权利要求26所述的计算机可读介质,其特征在于,用于促使所述扩展的中断服务处理功能执行的计算机可执行指令包括计算机可执行指令,用于:
传输控制,使得所述虚拟环境在所述处理器上执行;
仿真所述虚拟环境中的至少两个处理器,其中,所述至少两个仿真的处理器的至少一个被保留用于处理中断;以及
使用所述至少一个被保留的仿真的处理器来执行所述扩展的中断服务处理功能。
31.如权利要求26所述的计算机可读介质,其特征在于,用于促使所述扩展的中断服务处理功能执行的计算机可执行指令包括计算机可执行指令,用于:
将提供所述扩展的中断服务处理功能的计算机可执行指令复制到一当前执行的操作系统进程中,其中,当接收所述中断时,所述当前执行的操作系统进程在所述处理器上执行;
修改所复制的计算机可执行指令使用的一个或多个引用,以引用与所述虚拟环境相关联的存储器位置;
在所复制的计算机可执行指令中插入一个或多个计算机可执行指令,其中,所述一个或多个插入的计算机可执行指令监视或修改所复制的计算机可执行指令;以及
在所述当前执行的操作系统进程内,用所述一个或多个修改的存储器引用以及所述一个或多个插入的计算机可执行指令执行所复制的计算机可执行指令。
32.如权利要求31所述的计算机可读介质,其特征在于,所述修改一个或多个存储器引用和所述插入一个或多个计算机可执行指令提供了软件故障隔离。
33.如权利要求26所述的计算机可读介质,其特征在于,所述计算环境还包括至少一个额外处理器,所述计算机可读介质还包括计算机可执行指令,用于:如果所述中断要由所述扩展处理,且如果所述中断是由所述至少一个额外处理器中的一个接收的,则执行从所述至少一个额外处理器中的一个到所述处理器的处理器间中断。
34.如权利要求26所述的计算机可读介质,其特征在于,所述计算环境还包括至少一个额外处理器和一中断控制电路,其中,所述中断控制电路被设计成将所述中断发送到所述处理器而非所述至少一个额外处理器的任一个。
35.如权利要求26所述的计算机可读介质,其特征在于,所述扩展是用于所述硬件元件的设备驱动程序。
36.如权利要求26所述的计算机可读介质,其特征在于,所述虚拟环境由在所述计算环境中执行的一虚拟机器应用程序创建。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/837,103 | 2004-04-30 | ||
US10/837,103 US20050246453A1 (en) | 2004-04-30 | 2004-04-30 | Providing direct access to hardware from a virtual environment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1700171A true CN1700171A (zh) | 2005-11-23 |
Family
ID=35058347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005100700300A Pending CN1700171A (zh) | 2004-04-30 | 2005-04-29 | 提供从虚拟环境对硬件的直接访问 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050246453A1 (zh) |
EP (1) | EP1630670A3 (zh) |
JP (1) | JP2005322242A (zh) |
KR (1) | KR20060047639A (zh) |
CN (1) | CN1700171A (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100424661C (zh) * | 2006-11-30 | 2008-10-08 | 北京飞天诚信科技有限公司 | 非超级用户访问存储设备的方法和系统 |
CN100464295C (zh) * | 2006-05-17 | 2009-02-25 | 联想(北京)有限公司 | 一种基于虚拟机的安全输入方法 |
CN100464302C (zh) * | 2006-04-20 | 2009-02-25 | 联想(北京)有限公司 | 虚拟机系统及其显卡访问方法 |
CN101739283A (zh) * | 2008-11-20 | 2010-06-16 | 联想(北京)有限公司 | 一种计算机及虚拟系统直接访问计算机硬件的方法 |
CN101968746A (zh) * | 2010-09-02 | 2011-02-09 | 北京航空航天大学 | 一种内核虚拟机组织架构模式的实现方法 |
CN102025873A (zh) * | 2009-09-16 | 2011-04-20 | 柯尼卡美能达商用科技株式会社 | 信息处理装置、以及图像处理装置的功能仿真方法 |
CN101241445B (zh) * | 2007-02-08 | 2011-07-27 | 联想(北京)有限公司 | 虚拟机系统及其访问显卡的方法 |
CN102378964A (zh) * | 2009-03-31 | 2012-03-14 | 微软公司 | 创建虚拟进程的进程内中介 |
WO2012065547A1 (zh) * | 2010-11-19 | 2012-05-24 | 北京奇虎科技有限公司 | 一种浏览器隔离使用的方法 |
CN101399830B (zh) * | 2007-09-29 | 2012-06-06 | 联想(北京)有限公司 | 虚拟机系统及其共享以太网点对点协议链接的方法 |
CN101416161B (zh) * | 2006-03-31 | 2012-06-06 | 英特尔公司 | 在分区环境中显露设备特征 |
CN102646080A (zh) * | 2011-02-22 | 2012-08-22 | 鸿富锦精密工业(深圳)有限公司 | 在虚拟环境中配置usb设备的系统和方法 |
CN102667791A (zh) * | 2009-11-20 | 2012-09-12 | 西门子公司 | 用于根据提供的权限信息访问控制数据的方法和装置 |
CN102693138A (zh) * | 2011-03-24 | 2012-09-26 | 国民技术股份有限公司 | 一种在系统引导阶段访问硬件设备的方法 |
CN102763098A (zh) * | 2009-12-14 | 2012-10-31 | 思杰系统有限公司 | 用于在可信和不可信虚拟机之间通信的方法和系统 |
CN103036959A (zh) * | 2012-12-07 | 2013-04-10 | 武汉邮电科学研究院 | 基于io解耦的分布式部署应用程序的实现方法及系统 |
WO2014015725A1 (zh) * | 2012-07-26 | 2014-01-30 | 上海交通大学 | 基于应用效果即时反馈的显卡虚拟化下资源调度系统、方法 |
US8924703B2 (en) | 2009-12-14 | 2014-12-30 | Citrix Systems, Inc. | Secure virtualization environment bootable from an external media device |
CN104903868A (zh) * | 2012-12-10 | 2015-09-09 | 谷歌公司 | 使用虚拟到物理映射以与数据存储装置进行直接用户空间通信 |
CN105159742A (zh) * | 2015-07-06 | 2015-12-16 | 北京星网锐捷网络技术有限公司 | 一种虚拟机pci设备透传方法和系统 |
CN106445635A (zh) * | 2016-09-23 | 2017-02-22 | 生活立方家(武汉)科技有限公司 | 计算机传递方法 |
CN107015807A (zh) * | 2017-04-06 | 2017-08-04 | 青岛海信宽带多媒体技术有限公司 | 一种设备驱动管理方法 |
CN108614732A (zh) * | 2016-12-09 | 2018-10-02 | 中标软件有限公司 | 龙芯平台动态前景下的操作系统硬件设备快速映射方法 |
CN109983741A (zh) * | 2016-12-27 | 2019-07-05 | 英特尔公司 | 经由直接存储器访问设备在虚拟机之间传送分组 |
CN112416511A (zh) * | 2016-06-13 | 2021-02-26 | 华为技术有限公司 | 用于虚拟硬件控制的系统和方法 |
Families Citing this family (127)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7130949B2 (en) * | 2003-05-12 | 2006-10-31 | International Business Machines Corporation | Managing input/output interruptions in non-dedicated interruption hardware environments |
US8464250B1 (en) | 2004-09-23 | 2013-06-11 | Transcontinental Events, Llc | System and method for on-demand cloning of virtual machines |
US7571090B2 (en) * | 2004-09-30 | 2009-08-04 | Intel Corporation | Emulating a host architecture in guest firmware |
US7149832B2 (en) * | 2004-11-10 | 2006-12-12 | Microsoft Corporation | System and method for interrupt handling |
US20060107000A1 (en) * | 2004-11-15 | 2006-05-18 | Lee Jung-Ik | Peer-based partitioning method for system resource sharing |
US7314491B2 (en) * | 2004-12-29 | 2008-01-01 | Bull Hn Information Systems Inc. | Encapsulation of large native operating system functions as enhancements of the instruction set in an emulated central processor system |
US7647589B1 (en) | 2005-02-07 | 2010-01-12 | Parallels Software International, Inc. | Methods and systems for safe execution of guest code in virtual machine context |
US8200796B1 (en) * | 2005-05-05 | 2012-06-12 | Digital Display Innovations, Llc | Graphics display system for multiple remote terminals |
US11733958B2 (en) | 2005-05-05 | 2023-08-22 | Iii Holdings 1, Llc | Wireless mesh-enabled system, host device, and method for use therewith |
US8019883B1 (en) | 2005-05-05 | 2011-09-13 | Digital Display Innovations, Llc | WiFi peripheral mode display system |
US7552240B2 (en) * | 2005-05-23 | 2009-06-23 | International Business Machines Corporation | Method for user space operations for direct I/O between an application instance and an I/O adapter |
US20070005815A1 (en) * | 2005-05-23 | 2007-01-04 | Boyd William T | System and method for processing block mode I/O operations using a linear block address translation protection table |
US7502872B2 (en) * | 2005-05-23 | 2009-03-10 | International Bsuiness Machines Corporation | Method for out of user space block mode I/O directly between an application instance and an I/O adapter |
US20060265525A1 (en) * | 2005-05-23 | 2006-11-23 | Boyd William T | System and method for processor queue to linear block address translation using protection table control based on a protection domain |
US7464189B2 (en) * | 2005-05-23 | 2008-12-09 | International Business Machines Corporation | System and method for creation/deletion of linear block address table entries for direct I/O |
US7502871B2 (en) * | 2005-05-23 | 2009-03-10 | International Business Machines Corporation | Method for query/modification of linear block address table entries for direct I/O |
US20060294518A1 (en) * | 2005-06-28 | 2006-12-28 | Richmond Michael S | Method, apparatus and system for a lightweight virtual machine monitor |
US7577761B2 (en) * | 2005-08-31 | 2009-08-18 | International Business Machines Corporation | Out of user space I/O directly between a host system and a physical adapter using file based linear block address translation |
US7500071B2 (en) | 2005-08-31 | 2009-03-03 | International Business Machines Corporation | Method for out of user space I/O with server authentication |
US7657662B2 (en) * | 2005-08-31 | 2010-02-02 | International Business Machines Corporation | Processing user space operations directly between an application instance and an I/O adapter |
US20070168567A1 (en) * | 2005-08-31 | 2007-07-19 | Boyd William T | System and method for file based I/O directly between an application instance and an I/O adapter |
US8117608B1 (en) | 2005-09-03 | 2012-02-14 | Ringcube Technologies, Inc. | System and method of providing mobility to personal computers |
US7725620B2 (en) * | 2005-10-07 | 2010-05-25 | International Business Machines Corporation | Handling DMA requests in a virtual memory environment |
JP2007220086A (ja) * | 2006-01-17 | 2007-08-30 | Ntt Docomo Inc | 入出力制御装置、入出力制御システム及び入出力制御方法 |
US7577686B1 (en) * | 2006-02-10 | 2009-08-18 | Ringcube Technologies, Inc. | Dynamic table configuration in a virtual machine |
US8539497B2 (en) * | 2006-03-30 | 2013-09-17 | Microsoft Corporation | Method for organizing software so the set of extensions for an extendable application can be run securely |
US7613847B2 (en) * | 2006-05-16 | 2009-11-03 | Hewlett-Packard Development Company, L.P. | Partially virtualizing an I/O device for use by virtual machines |
US7636800B2 (en) * | 2006-06-27 | 2009-12-22 | International Business Machines Corporation | Method and system for memory address translation and pinning |
US20080016077A1 (en) * | 2006-07-11 | 2008-01-17 | International Business Machines Corporation | A system for ensuring that only one computer application maintains edit or delete access to a file at all times |
US7533207B2 (en) * | 2006-12-06 | 2009-05-12 | Microsoft Corporation | Optimized interrupt delivery in a virtualized environment |
US8612547B1 (en) | 2006-12-29 | 2013-12-17 | Google Inc. | Container interrupt services |
US8335817B1 (en) | 2006-12-29 | 2012-12-18 | Google Inc. | Message passing within a web based application framework |
US8248636B1 (en) | 2006-12-29 | 2012-08-21 | Google Inc. | WYSIWYG printing for web based applications |
US8539073B1 (en) | 2006-12-29 | 2013-09-17 | Google Inc. | Startup of container applications |
US7895296B1 (en) | 2006-12-29 | 2011-02-22 | Google, Inc. | Local storage for web based native applications |
US9391826B1 (en) | 2006-12-29 | 2016-07-12 | Google Inc. | Collaborative web based applications |
US9384346B1 (en) * | 2006-12-29 | 2016-07-05 | Google Inc. | Local service access within a web based application framework |
JP5100133B2 (ja) * | 2007-01-19 | 2012-12-19 | 株式会社東芝 | 情報処理装置 |
WO2008091101A1 (en) * | 2007-01-22 | 2008-07-31 | E3Net Co., Ltd. | Program generating apparatus in cross platform |
US20080244519A1 (en) * | 2007-03-30 | 2008-10-02 | Microsoft Corporation | Identifying, Correcting and Displaying Application Website and Device Compatibility Issues |
US8301686B1 (en) | 2007-04-16 | 2012-10-30 | Citrix Systems, Inc. | Systems and methods for decentralized computing |
US8527673B2 (en) | 2007-05-23 | 2013-09-03 | Vmware, Inc. | Direct access to a hardware device for virtual machines of a virtualized computer system |
US8145470B2 (en) * | 2007-06-27 | 2012-03-27 | Microsoft Corporation | Accelerated access device emulator access scheme in a hypervisor environment with child and root partitions |
US8612972B2 (en) | 2007-06-27 | 2013-12-17 | Microsoft Corporation | Running add-on components in virtual environments |
US8141093B2 (en) * | 2007-11-15 | 2012-03-20 | International Business Machines Corporation | Management of an IOV adapter through a virtual intermediary in an IOV management partition |
US8141092B2 (en) * | 2007-11-15 | 2012-03-20 | International Business Machines Corporation | Management of an IOV adapter through a virtual intermediary in a hypervisor with functional management in an IOV management partition |
US7958145B2 (en) | 2007-11-20 | 2011-06-07 | International Business Machines Corporation | Creating multiple MBeans from a factory MBean |
US8141094B2 (en) * | 2007-12-03 | 2012-03-20 | International Business Machines Corporation | Distribution of resources for I/O virtualized (IOV) adapters and management of the adapters through an IOV management partition via user selection of compatible virtual functions |
US9418220B1 (en) * | 2008-01-28 | 2016-08-16 | Hewlett Packard Enterprise Development Lp | Controlling access to memory using a controller that performs cryptographic functions |
US20090210888A1 (en) * | 2008-02-14 | 2009-08-20 | Microsoft Corporation | Software isolated device driver architecture |
US8887158B2 (en) * | 2008-03-07 | 2014-11-11 | Sap Se | Dynamic cluster expansion through virtualization-based live cloning |
JP5104501B2 (ja) * | 2008-04-11 | 2012-12-19 | 日本電気株式会社 | 仮想マシンシステム、ホスト計算機、仮想マシン構築方法およびプログラム |
US8782615B2 (en) * | 2008-04-14 | 2014-07-15 | Mcafee, Inc. | System, method, and computer program product for simulating at least one of a virtual environment and a debugging environment to prevent unwanted code from executing |
US8359415B2 (en) * | 2008-05-05 | 2013-01-22 | International Business Machines Corporation | Multi-root I/O virtualization using separate management facilities of multiple logical partitions |
GB2460280A (en) * | 2008-05-23 | 2009-11-25 | Advanced Risc Mach Ltd | Using a memory-abort register in the emulation of memory access operations |
KR101250574B1 (ko) * | 2008-05-29 | 2013-07-18 | 가부시키가이샤 씨오-콘브 | 네트워크 부트 시스템 |
US8667504B2 (en) | 2008-06-20 | 2014-03-04 | Netapp, Inc. | System and method for achieving high performance data flow among user space processes in storage system |
US8230155B2 (en) | 2008-06-26 | 2012-07-24 | Microsoft Corporation | Direct memory access filter for virtualized operating systems |
US8151032B2 (en) * | 2008-06-26 | 2012-04-03 | Microsoft Corporation | Direct memory access filter for virtualized operating systems |
JP2010033125A (ja) * | 2008-07-25 | 2010-02-12 | Hitachi Ltd | ストレージ装置及びデータ転送方法 |
US9384160B2 (en) * | 2008-09-04 | 2016-07-05 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Methods and controllers for affiliation managment |
JP5195200B2 (ja) * | 2008-09-12 | 2013-05-08 | 株式会社リコー | 情報処理装置、アプリケーション実行方法、及びプログラム |
US9880954B2 (en) * | 2008-12-01 | 2018-01-30 | Micron Technology, Inc. | Method and apparatus for providing data access |
US8239938B2 (en) * | 2008-12-08 | 2012-08-07 | Nvidia Corporation | Centralized device virtualization layer for heterogeneous processing units |
US8892789B2 (en) * | 2008-12-19 | 2014-11-18 | Netapp, Inc. | Accelerating internet small computer system interface (iSCSI) proxy input/output (I/O) |
US8144582B2 (en) | 2008-12-30 | 2012-03-27 | International Business Machines Corporation | Differentiating blade destination and traffic types in a multi-root PCIe environment |
US9405347B2 (en) | 2009-02-26 | 2016-08-02 | Microsoft Technology Licensing, Llc | Power-saving operating system for virtual environment |
US20100223419A1 (en) * | 2009-03-02 | 2010-09-02 | International Business Machines Corporation | Copy circumvention in a virtual network environment |
US20100299517A1 (en) * | 2009-05-22 | 2010-11-25 | Nuvon, Inc. | Network System with a Plurality of Networked Devices with Various Connection Protocols |
US8561183B2 (en) * | 2009-07-31 | 2013-10-15 | Google Inc. | Native code module security for arm instruction set architectures |
US8544010B2 (en) * | 2009-09-18 | 2013-09-24 | Vmware, Inc. | Providing notification to speculatively waking up target virtual machine for an I/O event using multiple virtual machines and processors |
KR101103313B1 (ko) * | 2009-09-28 | 2012-01-11 | 주식회사 잉카인터넷 | 가상머신 환경에서의 매체제어방법 |
US8832676B2 (en) * | 2009-09-30 | 2014-09-09 | Zynga Inc. | Apparatuses, methods and systems for a social networking application updater |
TWI435196B (zh) * | 2009-10-15 | 2014-04-21 | Pivotal Systems Corp | 氣體流量控制方法及裝置 |
US8327358B2 (en) * | 2009-12-10 | 2012-12-04 | Empire Technology Development Llc | Hypervisor driver management in virtual machine environments |
US8898663B2 (en) * | 2009-12-16 | 2014-11-25 | Symantec Corporation | Storage visibility in virtual environments |
KR20110094764A (ko) * | 2010-02-17 | 2011-08-24 | 삼성전자주식회사 | 트랜잭션 기반 입출력 인터페이스를 제공하는 가상화 장치 및 방법 |
KR101122650B1 (ko) * | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 |
US8086765B2 (en) * | 2010-04-29 | 2011-12-27 | Hewlett-Packard Development Company, L.P. | Direct I/O device access by a virtual machine with memory managed using memory disaggregation |
US8689349B2 (en) * | 2010-05-05 | 2014-04-01 | Intel Corporation | Information flow tracking and protection |
US9361212B2 (en) | 2010-06-09 | 2016-06-07 | Siemens Aktiengesellschaft | Computation apparatus with coordination of the access to an internal memory and operating method |
US20120072638A1 (en) * | 2010-09-16 | 2012-03-22 | Unisys Corp. | Single step processing of memory mapped accesses in a hypervisor |
US8479172B2 (en) * | 2010-11-23 | 2013-07-02 | International Business Machines Corporation | Virtual machine testing |
US9010641B2 (en) * | 2010-12-07 | 2015-04-21 | Hand Held Products, Inc. | Multiple platform support system and method |
US9021299B2 (en) * | 2011-02-18 | 2015-04-28 | Ab Initio Technology Llc | Restarting processes |
US9043562B2 (en) | 2011-04-20 | 2015-05-26 | Microsoft Technology Licensing, Llc | Virtual machine trigger |
KR101495862B1 (ko) | 2011-05-18 | 2015-03-13 | 한국전자통신연구원 | 제로 클라이언트를 지원하는 가상화 서버 및 가상 머신 관리 방법 |
US9146785B2 (en) * | 2011-09-14 | 2015-09-29 | Microsoft Technology Licensing, Llc | Application acceleration in a virtualized environment |
JP5779281B2 (ja) * | 2011-09-30 | 2015-09-16 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | コンピュータシステムにおける仮想化装置の制御 |
WO2013099023A1 (ja) | 2011-12-28 | 2013-07-04 | 富士通株式会社 | 監視プログラム、監視方法および監視装置 |
JP2015508540A (ja) | 2012-01-06 | 2015-03-19 | オプティオ ラブス リミテッド ライアビリティ カンパニー | モバイルコンピューティングにおけるセキュリティを強化するためのシステムおよび方法 |
US9787681B2 (en) | 2012-01-06 | 2017-10-10 | Optio Labs, Inc. | Systems and methods for enforcing access control policies on privileged accesses for mobile devices |
US9609020B2 (en) * | 2012-01-06 | 2017-03-28 | Optio Labs, Inc. | Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines |
US9262195B2 (en) * | 2012-02-28 | 2016-02-16 | Red Hat Israel, Ltd. | Manageable external wake of virtual machines |
US9438466B1 (en) * | 2012-06-15 | 2016-09-06 | Juniper Networks, Inc. | Migrating virtual machines between oversubscribed and undersubscribed compute devices |
US9740518B2 (en) * | 2012-09-12 | 2017-08-22 | Nxp Usa, Inc. | Conflict detection circuit for resolving access conflict to peripheral device by multiple virtual machines |
US9904802B2 (en) | 2012-11-23 | 2018-02-27 | Nxp Usa, Inc. | System on chip |
CN103870761B (zh) * | 2012-12-11 | 2017-12-26 | 深信服科技股份有限公司 | 基于本地虚拟环境的防泄密方法及装置 |
US9197446B2 (en) * | 2012-12-12 | 2015-11-24 | Google Inc. | Address pinning |
US9773107B2 (en) | 2013-01-07 | 2017-09-26 | Optio Labs, Inc. | Systems and methods for enforcing security in mobile computing |
US20140283136A1 (en) | 2013-03-13 | 2014-09-18 | Optio Labs, Inc. | Systems and methods for securing and locating computing devices |
JP6056607B2 (ja) * | 2013-03-28 | 2017-01-11 | 富士通株式会社 | 情報処理システム及び情報処理システムの制御方法 |
US9294557B2 (en) | 2013-04-19 | 2016-03-22 | International Business Machines Corporation | Hardware level generated interrupts indicating load balancing status for a node in a virtualized computing environment |
WO2015008112A1 (en) | 2013-07-18 | 2015-01-22 | Freescale Semiconductor, Inc. | System on chip and method therefor |
US20150339111A1 (en) * | 2014-05-21 | 2015-11-26 | Google Inc. | Automatic discovery and installation of applications via the internet in response to coupling of hardware device to computing device |
KR102122913B1 (ko) * | 2014-05-30 | 2020-06-26 | 삼성에스디에스 주식회사 | 분산형 api 프록시 시스템 및 그러한 시스템에서 트래픽을 관리하는 장치 및 방법 |
US9690719B2 (en) | 2014-09-11 | 2017-06-27 | Nxp Usa, Inc. | Mechanism for managing access to at least one shared integrated peripheral of a processing unit and a method of operating thereof |
EP3001313A1 (de) * | 2014-09-23 | 2016-03-30 | dSPACE digital signal processing and control engineering GmbH | Verfahren zur Simulation eines Anwendungsprogramms eines elektronischen Steuergeräts auf einem Computer |
US10241817B2 (en) | 2014-11-25 | 2019-03-26 | Red Hat Israel, Ltd. | Paravirtualized access for device assignment by bar extension |
US9389789B2 (en) | 2014-12-15 | 2016-07-12 | International Business Machines Corporation | Migration of executing applications and associated stored data |
EP3347813A4 (en) | 2016-01-05 | 2019-05-08 | Hewlett-Packard Enterprise Development LP | MESSAGE TRANSMISSION IN VIRTUAL MACHINE |
US10031823B2 (en) * | 2016-03-21 | 2018-07-24 | International Business Machines Corporation | Dangerous system command detection |
WO2017171744A1 (en) * | 2016-03-30 | 2017-10-05 | Ale Usa Inc. | Method and system for treating interrupts in an embedded system |
US9836402B1 (en) | 2016-07-22 | 2017-12-05 | Red Hat, Inc. | Guest ordering of host file system writes |
US10452420B1 (en) * | 2016-11-02 | 2019-10-22 | Parallels International Gmbh | Virtualization extension modules |
US10942757B2 (en) * | 2017-02-27 | 2021-03-09 | Red Hat, Inc. | Virtual machine security through guest-side emulation |
KR102505996B1 (ko) * | 2017-11-08 | 2023-03-08 | 한국전자통신연구원 | 가상 머신 프로세서의 원격 처리 장치 및 방법 |
JP7196858B2 (ja) | 2017-12-20 | 2022-12-27 | 日本電気株式会社 | 入出力実行装置、デバイス仮想化システム、入出力実行方法、および、プログラム |
KR102462600B1 (ko) * | 2017-12-29 | 2022-11-03 | 한국전자통신연구원 | 가상화 시스템에서 동적 패스쓰루 방법 및 장치 |
CN110399327A (zh) * | 2018-04-24 | 2019-11-01 | 厦门雅迅网络股份有限公司 | 一种多cpu共享单硬盘的方法及系统 |
GB201901298D0 (en) * | 2019-01-30 | 2019-03-20 | Korala Associates Ltd | Device drivers |
CN109933441B (zh) * | 2019-02-28 | 2020-11-17 | 上海交通大学 | 微内核进程间通讯方法和系统 |
CN110209354B (zh) * | 2019-05-24 | 2022-04-19 | 北京百度网讯科技有限公司 | 用于处理数据的方法、装置、设备和介质 |
CN112148418A (zh) * | 2019-06-26 | 2020-12-29 | 北京百度网讯科技有限公司 | 用于访问数据的方法、装置、设备和介质 |
FR3101990B1 (fr) * | 2019-10-11 | 2023-01-13 | Amadeus Sas | Fourniture de machines virtuelles pour une intégration centralisée avec des périphériques incluant des dispositifs biométriques |
US11765062B2 (en) | 2020-01-23 | 2023-09-19 | Red Hat, Inc. | Automatic retransmission capability in hypervisor |
EP4345624A4 (en) * | 2021-11-15 | 2024-10-16 | Samsung Electronics Co Ltd | ELECTRONIC DATABASE RECOVERY DEVICE AND OPERATING METHOD THEREFOR |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5063499A (en) * | 1989-01-09 | 1991-11-05 | Connectix, Inc. | Method for a correlating virtual memory systems by redirecting access for used stock instead of supervisor stock during normal supervisor mode processing |
US5761477A (en) * | 1995-12-04 | 1998-06-02 | Microsoft Corporation | Methods for safe and efficient implementations of virtual machines |
US5768593A (en) * | 1996-03-22 | 1998-06-16 | Connectix Corporation | Dynamic cross-compilation system and method |
US6397242B1 (en) * | 1998-05-15 | 2002-05-28 | Vmware, Inc. | Virtualization system including a virtual machine monitor for a computer with a segmented architecture |
US6496847B1 (en) * | 1998-05-15 | 2002-12-17 | Vmware, Inc. | System and method for virtualizing computer systems |
US6115054A (en) * | 1998-12-29 | 2000-09-05 | Connectix Corporation | Graphics processor emulation system and method with adaptive frame skipping to maintain synchronization between emulation time and real time |
EP1182561B1 (en) * | 2000-08-21 | 2011-10-05 | Texas Instruments France | Cache with block prefetch and DMA |
JP2003202999A (ja) * | 2002-01-08 | 2003-07-18 | Hitachi Ltd | 仮想計算機システム |
US6895491B2 (en) * | 2002-09-26 | 2005-05-17 | Hewlett-Packard Development Company, L.P. | Memory addressing for a virtual machine implementation on a computer processor supporting virtual hash-page-table searching |
US7467381B2 (en) * | 2003-12-16 | 2008-12-16 | Intel Corporation | Resource partitioning and direct access utilizing hardware support for virtualization |
-
2004
- 2004-04-30 US US10/837,103 patent/US20050246453A1/en not_active Abandoned
-
2005
- 2005-04-14 EP EP05102944A patent/EP1630670A3/en not_active Withdrawn
- 2005-04-29 CN CNA2005100700300A patent/CN1700171A/zh active Pending
- 2005-04-29 KR KR1020050036084A patent/KR20060047639A/ko not_active Application Discontinuation
- 2005-05-02 JP JP2005134421A patent/JP2005322242A/ja active Pending
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101416161B (zh) * | 2006-03-31 | 2012-06-06 | 英特尔公司 | 在分区环境中显露设备特征 |
CN100464302C (zh) * | 2006-04-20 | 2009-02-25 | 联想(北京)有限公司 | 虚拟机系统及其显卡访问方法 |
CN100464295C (zh) * | 2006-05-17 | 2009-02-25 | 联想(北京)有限公司 | 一种基于虚拟机的安全输入方法 |
CN100424661C (zh) * | 2006-11-30 | 2008-10-08 | 北京飞天诚信科技有限公司 | 非超级用户访问存储设备的方法和系统 |
CN101241445B (zh) * | 2007-02-08 | 2011-07-27 | 联想(北京)有限公司 | 虚拟机系统及其访问显卡的方法 |
CN101399830B (zh) * | 2007-09-29 | 2012-06-06 | 联想(北京)有限公司 | 虚拟机系统及其共享以太网点对点协议链接的方法 |
CN101739283A (zh) * | 2008-11-20 | 2010-06-16 | 联想(北京)有限公司 | 一种计算机及虚拟系统直接访问计算机硬件的方法 |
CN101739283B (zh) * | 2008-11-20 | 2013-12-25 | 联想(北京)有限公司 | 一种计算机及虚拟系统直接访问计算机硬件的方法 |
CN102378964B (zh) * | 2009-03-31 | 2013-05-29 | 微软公司 | 创建虚拟进程的进程内中介 |
CN102378964A (zh) * | 2009-03-31 | 2012-03-14 | 微软公司 | 创建虚拟进程的进程内中介 |
US8924963B2 (en) | 2009-03-31 | 2014-12-30 | Microsoft Corporation | In-process intermediary to create virtual processes |
CN102025873A (zh) * | 2009-09-16 | 2011-04-20 | 柯尼卡美能达商用科技株式会社 | 信息处理装置、以及图像处理装置的功能仿真方法 |
CN102667791B (zh) * | 2009-11-20 | 2016-05-04 | 西门子公司 | 用于根据提供的权限信息访问控制数据的方法和装置 |
CN102667791A (zh) * | 2009-11-20 | 2012-09-12 | 西门子公司 | 用于根据提供的权限信息访问控制数据的方法和装置 |
CN102763098B (zh) * | 2009-12-14 | 2016-02-17 | 思杰系统有限公司 | 用于在可信和不可信虚拟机之间通信的方法和系统 |
US9507615B2 (en) | 2009-12-14 | 2016-11-29 | Citrix Systems, Inc. | Methods and systems for allocating a USB device to a trusted virtual machine or a non-trusted virtual machine |
CN102763098A (zh) * | 2009-12-14 | 2012-10-31 | 思杰系统有限公司 | 用于在可信和不可信虚拟机之间通信的方法和系统 |
US8924571B2 (en) | 2009-12-14 | 2014-12-30 | Citrix Systems, Imc. | Methods and systems for providing to virtual machines, via a designated wireless local area network driver, access to data associated with a connection to a wireless local area network |
US9110700B2 (en) | 2009-12-14 | 2015-08-18 | Citrix Systems, Inc. | Methods and systems for preventing access to display graphics generated by a trusted virtual machine |
US8869144B2 (en) | 2009-12-14 | 2014-10-21 | Citrix Systems, Inc. | Managing forwarding of input events in a virtualization environment to prevent keylogging attacks |
US8924703B2 (en) | 2009-12-14 | 2014-12-30 | Citrix Systems, Inc. | Secure virtualization environment bootable from an external media device |
US9804866B2 (en) | 2009-12-14 | 2017-10-31 | Citrix Systems, Inc. | Methods and systems for securing sensitive information using a hypervisor-trusted client |
CN101968746B (zh) * | 2010-09-02 | 2016-03-02 | 北京航空航天大学 | 一种内核虚拟机组织架构模式的实现方法 |
CN101968746A (zh) * | 2010-09-02 | 2011-02-09 | 北京航空航天大学 | 一种内核虚拟机组织架构模式的实现方法 |
WO2012065547A1 (zh) * | 2010-11-19 | 2012-05-24 | 北京奇虎科技有限公司 | 一种浏览器隔离使用的方法 |
CN105095748A (zh) * | 2010-11-19 | 2015-11-25 | 北京奇虎科技有限公司 | 一种浏览器隔离使用的方法 |
CN105095748B (zh) * | 2010-11-19 | 2018-06-01 | 北京奇虎科技有限公司 | 一种浏览器隔离使用的方法 |
CN102646080A (zh) * | 2011-02-22 | 2012-08-22 | 鸿富锦精密工业(深圳)有限公司 | 在虚拟环境中配置usb设备的系统和方法 |
CN102693138A (zh) * | 2011-03-24 | 2012-09-26 | 国民技术股份有限公司 | 一种在系统引导阶段访问硬件设备的方法 |
WO2014015725A1 (zh) * | 2012-07-26 | 2014-01-30 | 上海交通大学 | 基于应用效果即时反馈的显卡虚拟化下资源调度系统、方法 |
CN103036959A (zh) * | 2012-12-07 | 2013-04-10 | 武汉邮电科学研究院 | 基于io解耦的分布式部署应用程序的实现方法及系统 |
CN103036959B (zh) * | 2012-12-07 | 2015-12-02 | 武汉邮电科学研究院 | 基于io解耦的分布式部署应用程序的实现方法及系统 |
CN104903868B (zh) * | 2012-12-10 | 2017-05-17 | 谷歌公司 | 数据存储装置、用于进行直接用户空间通信的方法和系统 |
CN104903868A (zh) * | 2012-12-10 | 2015-09-09 | 谷歌公司 | 使用虚拟到物理映射以与数据存储装置进行直接用户空间通信 |
CN105159742A (zh) * | 2015-07-06 | 2015-12-16 | 北京星网锐捷网络技术有限公司 | 一种虚拟机pci设备透传方法和系统 |
CN112416511A (zh) * | 2016-06-13 | 2021-02-26 | 华为技术有限公司 | 用于虚拟硬件控制的系统和方法 |
CN112416511B (zh) * | 2016-06-13 | 2024-02-09 | 华为技术有限公司 | 用于虚拟硬件控制的系统和方法 |
CN106445635A (zh) * | 2016-09-23 | 2017-02-22 | 生活立方家(武汉)科技有限公司 | 计算机传递方法 |
CN108614732A (zh) * | 2016-12-09 | 2018-10-02 | 中标软件有限公司 | 龙芯平台动态前景下的操作系统硬件设备快速映射方法 |
CN108614732B (zh) * | 2016-12-09 | 2021-07-09 | 中标软件有限公司 | 龙芯平台动态前景下的操作系统硬件设备快速映射方法 |
CN109983741A (zh) * | 2016-12-27 | 2019-07-05 | 英特尔公司 | 经由直接存储器访问设备在虚拟机之间传送分组 |
CN107015807A (zh) * | 2017-04-06 | 2017-08-04 | 青岛海信宽带多媒体技术有限公司 | 一种设备驱动管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20050246453A1 (en) | 2005-11-03 |
EP1630670A3 (en) | 2007-12-26 |
EP1630670A2 (en) | 2006-03-01 |
KR20060047639A (ko) | 2006-05-18 |
JP2005322242A (ja) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1700171A (zh) | 提供从虚拟环境对硬件的直接访问 | |
CN1722092A (zh) | Vex-虚拟扩展框架 | |
US9996384B2 (en) | Virtual machine homogenization to enable migration across heterogeneous computers | |
CN102207896B (zh) | 虚拟机崩溃文件生成技术 | |
US8032883B2 (en) | Controlling access from the virtual machine to a file | |
US8417796B2 (en) | System and method for transferring a computing environment between computers of dissimilar configurations | |
KR100306456B1 (ko) | 오퍼레이팅시스템의재기동방법 | |
US8171504B1 (en) | System and method for using virtual machine for driver installation sandbox | |
US8443358B1 (en) | Hot pluggable virtual machine | |
US10296423B2 (en) | System and method for live virtual incremental restoring of data from cloud storage | |
US9460270B2 (en) | Generating child virtual machine to execute authorized application with reduced risk of malware attack | |
US20080065854A1 (en) | Method and apparatus for accessing physical memory belonging to virtual machines from a user level monitor | |
US7356735B2 (en) | Providing support for single stepping a virtual machine in a virtual machine environment | |
US20110314468A1 (en) | Uniform storage device by partial virtualization machine | |
JP6530723B2 (ja) | コンピュータシステム内における複数のハイパーバイザーの共同運用を容易にするためのシステムおよび方法 | |
KR20180099682A (ko) | 가상 머신 감사를 위한 시스템 및 방법들 | |
CN1636190A (zh) | 对多体系组件软件的系统管理模式加载程序和执行机制 | |
CN1589431A (zh) | 基于pmi和smi的调度执行框架中用于并发处理程序执行的方法和系统 | |
TW200405982A (en) | Image-based software installation | |
CN102385523A (zh) | 一种云操作系统的驱动安装和管理方法 | |
US20180046809A1 (en) | Secure host operating system running a virtual guest operating system | |
KR20150102090A (ko) | 피어 모니터에서 신뢰성, 이용 가능성 및 서비스 가능성(ras) 흐름들을 지원하기 위한 메커니즘 | |
CN106406944A (zh) | 一种禁止应用自启动的控制方法及系统 | |
CN102331958A (zh) | Linux系统下硬盘启动的方法 | |
US20240256263A1 (en) | Application Upgrade Method and Apparatus, Computing Device, and Chip System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20051123 |