JP2013535063A - 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム - Google Patents

特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム Download PDF

Info

Publication number
JP2013535063A
JP2013535063A JP2013515735A JP2013515735A JP2013535063A JP 2013535063 A JP2013535063 A JP 2013535063A JP 2013515735 A JP2013515735 A JP 2013515735A JP 2013515735 A JP2013515735 A JP 2013515735A JP 2013535063 A JP2013535063 A JP 2013535063A
Authority
JP
Japan
Prior art keywords
instruction
processor
execution
virtual machine
blocking value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013515735A
Other languages
English (en)
Other versions
JP5717848B2 (ja
Inventor
グレイナー、ダン
オシセク、ダミアン、レオ
スレゲル、ティモシー
ヘラー、リサ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013535063A publication Critical patent/JP2013535063A/ja
Application granted granted Critical
Publication of JP5717848B2 publication Critical patent/JP5717848B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30145Instruction analysis, e.g. decoding, instruction word fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30145Instruction analysis, e.g. decoding, instruction word fields
    • G06F9/3016Decoding the operand specifier, e.g. specifier format
    • G06F9/30167Decoding the operand specifier, e.g. specifier format of immediate specifier, e.g. constants
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45541Bare-metal, i.e. hypervisor runs directly on hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45554Instruction set architectures of guest OS and hypervisor or native processor differ, e.g. Bochs or VirtualPC on PowerPC MacOS

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Executing Machine-Instructions (AREA)
  • Advance Control (AREA)
  • Storage Device Security (AREA)
  • Devices For Executing Special Programs (AREA)

Abstract

【課題】 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラムを提供する。
【解決手段】 命令の複数の機能の実行をサポートするプロセッサにおいて、複数の機能のうちの1つまたは複数をブロックするための命令ブロッキング値が設定され、ブロックされた機能のうちの1つを実行しようと試みると、その結果、プログラム例外が発生し、その命令は実行されないが、同じ命令は、ブロックされていない機能であれば、どの機能でも実行できるようになる。
【選択図】 図5

Description

本発明は、コンピュータ・システムに関し、詳細には、コンピュータ・システム・プロセッサ命令機能に関する。
商標: IBM(R)は、米国ニューヨーク州アーモンクのインターナショナル・ビジネス・マシーンズ社の登録商標である。S/390、Z900、z990、およびz10ならびにその他の製品名は、インターナショナル・ビジネス・マシーンズ社またはその他の企業の登録商標または製品名である可能性がある。
IBMは、1960年代のIBM(R)システム360として知られるマシンから現在までの多くの非常に有能なエンジニアの研究により、コンピューティング・システムに対するその本質的な性質のために、「メインフレーム」として知られるようになった特別なアーキテクチャを創出してきたが、そのメインフレームの解説書は、これまでの年月に提示されてきたIBMの解説書に含めることによる相当な貢献として、「メインフレーム」によって表されるコンピューティング・マシンの状態の改善に対する相当な貢献のために、IBMの発明者によって発明され採用された命令の「メインフレーム」による実装時に実行することができる命令を記述することによりマシンのアーキテクチャを提示するものである。2009年2月に発行された「IBM(R) z/Architecture(R) Principles of Operation」の第8版は、SA22-7832-07として標準的な出版文献になり、IBMのz10(R)メインフレーム・サーバに組み込まれている。
図1を参照すると、従来技術のホスト・コンピュータ・システム50の代表的なコンポーネントが描かれている。当技術分野で周知のその他のコンポーネントの配置もコンピュータ・システムで使用することができる。代表的なホスト・コンピュータ50は、主記憶装置(コンピュータ・メモリ2)と通信状態にある1つまたは複数のCPU1ならびに記憶装置11への入出力インターフェースおよび他のコンピュータまたはSANなどと通信するためのネットワーク10を含む。CPU1は、設計された命令セットおよび設計された機能性を有するアーキテクチャに準拠している。CPU1は、プログラム・アドレス(仮想アドレス)をメモリの実アドレスに変換するための動的アドレス変換(DAT)3を有することができる。DATは、典型的に、コンピュータ・メモリ2のブロックへのその後のアクセスがアドレス変換の遅延を必要としないように、変換をキャッシュするための変換索引バッファ(TLB)7を含む。典型的に、キャッシュ9は、コンピュータ・メモリ2とプロセッサ1との間で使用される。キャッシュ9は、2つ以上のCPUにとって使用可能な1つの大きいキャッシュと、その大きいキャッシュと各CPUとの間にあってそれより小さく高速の(下位レベルの)複数キャッシュとを有する階層的なものにすることができる。いくつかの実装例では、命令取り出しおよびデータ・アクセスのために個別の下位レベル・キャッシュを提供するために、この下位レベル・キャッシュが分割される。一実施形態では、命令は、キャッシュ9を介して命令取り出しユニット4によってメモリ2から取り出される。その命令は、命令デコード・ユニット6でデコードされ、(いくつかの実施形態では他の命令とともに)命令実行ユニット8にディスパッチされる。典型的に、いくつかの実行ユニット8、たとえば、演算実行ユニット、浮動小数点実行ユニット、および分岐命令実行ユニットが使用される。その命令は、実行ユニットによって実行され、必要に応じて、命令指定のレジスタまたはメモリからのオペランドにアクセスする。メモリ2からオペランドにアクセスする(ロードまたは保管する)場合、ロード・ストア・ユニット5は、典型的に、実行されている命令の制御下にあるアクセスを処理する。命令は、ハードウェア回路または内部マイクロコード(ファームウェア)であるいはその両方の組み合わせによって実行することができる。
図2には、ホスト・アーキテクチャのホスト・コンピュータ・システム50をエミュレートする従来技術のエミュレートされたホスト・コンピュータ・システム21の一例が示されている。エミュレートされたホスト・コンピュータ・システム21では、ホスト・プロセッサ(CPU)1は、エミュレートされたホスト・プロセッサ(または仮想ホスト・プロセッサ)であり、ホスト・コンピュータ50のプロセッサ1のものとは異なる固有命令セット・アーキテクチャを有するエミュレーション・プロセッサ27を含む。エミュレートされたホスト・コンピュータ・システム21は、エミュレーション・プロセッサ27にとってアクセス可能なメモリ22を有する。この実施形態例では、メモリ22は、ホスト・コンピュータ・メモリ2の部分とエミュレーション・ルーチン23の部分にパーティション化されている。ホスト・コンピュータ・メモリ2は、ホスト・コンピュータ・アーキテクチャに応じてエミュレートされたホスト・コンピュータ21のプログラムにとって使用可能である。エミュレーション・プロセッサ27は、エミュレートされたプロセッサ1のものとは異なるアーキテクチャの設計された命令セットの固有命令、すなわち、エミュレーション・ルーチン・メモリ23から入手した固有命令を実行し、アクセスされたホスト命令の機能をエミュレートするための固有命令実行ルーチンを決定するためにアクセスされたホスト命令(複数も可)をデコードすることができるシーケンス・アクセス/デコード・ルーチンで入手した1つまたは複数の命令を使用することにより、ホスト・コンピュータ・メモリ2内のプログラムから実行するためにホスト命令にアクセスすることができる。ホスト・コンピュータ・システム50のアーキテクチャのために定義されたその他の機構は、たとえば、汎用レジスタ、制御レジスタ、動的アドレス変換、ならびに入出力サブシステム・サポートおよびプロセッサ・キャッシュなどの機構を含む、設計機構ルーチン(Architected Facilities Routine)によってエミュレートすることができる。また、エミュレーション・ルーチンは、エミュレーション・ルーチンのパフォーマンスを改善するためにエミュレーション・プロセッサ27で使用可能な機能(汎用レジスタおよび仮想アドレスの動的変換など)を利用することもできる。ホスト・コンピュータ50の機能をエミュレートする際にプロセッサ27を支援するために、特殊ハードウェアおよびオフロード・エンジンを設けることもできる。
メインフレームでは、設計された機械命令は、プログラマ、通常現在はしばしばコンパイラ・アプリケーションを経由する「C」プログラマによって使用される。記憶媒体に保管されたこれらの命令は、本来はz/Architecture IBMサーバで実行することができ、または代わって他のアーキテクチャを実行するマシンで実行することができる。これらは、既存のおよび将来のIBMメインフレーム・サーバでならびにIBMの他のマシン(たとえば、pSeries(R)サーバおよびxSeries(R)サーバ)上でエミュレートすることができる。これらは、IBM(R)、Intel(R)、AMD(TM)、サン・マイクロシステムズ社、その他によって製造されたハードウェアを使用する多種多様なマシン上でLinuxを実行するマシンで実行することができる。z/Architecture(R)下のハードウェア上での実行の他に、http://www.turbohercules.com、http://www.hercules-390.org、およびhttp://www.funsoft.comに記載されているエミュレーションを使用するマシンでもLinuxを使用することができる。エミュレーション・モードでは、エミュレートされたプロセッサのアーキテクチャをエミュレートするために固有プロセッサによってエミュレーション・ソフトウェアが実行される。
固有プロセッサ27は、典型的に、エミュレートされたプロセッサのエミュレーションを実行するためにファームウェアまたは固有オペレーティング・システムのいずれか一方を含むエミュレーション・ソフトウェア23を実行する。エミュレーション・ソフトウェア23は、エミュレートされたプロセッサ・アーキテクチャの命令を取り出して実行する役割を担う。エミュレーション・ソフトウェア23は、命令境界を追跡するためにエミュレートされたプログラム・カウンタを維持する。エミュレーション・ソフトウェア23は、一度に1つまたは複数のエミュレートされた機械命令を取り出し、固有プロセッサ27による実行のためにその1つまたは複数のエミュレートされた機械命令を対応する固有機械命令のグループに変換することができる。これらの変換された命令は、より高速の変換を達成できるようにキャッシュすることができる。それにもかかわらず、エミュレーション・ソフトウェアは、エミュレートされたプロセッサのために作成されたオペレーティング・システムおよびアプリケーションが正しく動作することを保証するために、エミュレートされたプロセッサ・アーキテクチャのアーキテクチャ・ルールを維持しなければならない。さらに、エミュレーション・ソフトウェアは、エミュレートされたプロセッサ上で実行するように設計されたオペレーティング・システムまたはアプリケーション・プログラムがエミュレーション・ソフトウェアを有する固有プロセッサ上で実行できるように、制御レジスタ、汎用レジスタ、浮動小数点レジスタ、たとえばセグメント・テーブルおよびページ・テーブルを含む動的アドレス変換機能、割り込みメカニズム、コンテキスト・スイッチ・メカニズム、時刻(TOD)クロック、および入出力サブシステムへの設計されたインターフェースを含むが、これらに限定されないエミュレートされたプロセッサ1アーキテクチャによって識別されたリソースを提供しなければならない。
エミュレートされている特定の命令はデコードされ、この個別命令の機能を実行するためにサブルーチンが呼び出される。エミュレートされたプロセッサ1の機能をエミュレートするエミュレーション・ソフトウェア機能23は、たとえば、「C」サブルーチンまたはドライバ、あるいは好ましい実施形態の説明を理解した後で当業者の技能の範囲内になる特定のハードウェアに関するドライバを提供する何らかのその他の方法で実装される。様々なソフトウェアおよびハードウェア・エミュレーション特許としては、Beausoleil他の「Multiprocessor for hardwareemulation」に関する米国特許第5551013号、Scalzi他の「Preprocessing of stored target routines for emulating incompatibleinstructions on a target processor」という米国特許第6009261号、Davidian他の「Decoding guest instruction to directly access emulation routinesthat emulate the guest instructions」という米国特許第5574873号、Gorishek他の「Symmetrical multiprocessing bus and chipset used for coprocessorsupport allowing non-native code to run in a system」という米国特許第6308255号、Lethin他の「Dynamic optimizing object codetranslator for architecture emulation and dynamic optimizing object codetranslation method」という米国特許第6463582号、およびEric Trautの「Method for emulating guest instructions on a host computer throughdynamic recompilation of host instructions」という米国特許第5790825号を含むが、これらに限定されない。これらの参考文献は、当業者にとって使用可能なターゲット・マシンのために異なるマシンについて設計された命令フォーマットのエミュレーションを達成するための様々な既知の方法、ならびに上記で参照したものによって使用される商用ソフトウェア技法を示している。
2009年9月3日に公表されたAstrandの「Selective Exposure to USB DeviceFunctionality for a Virtual Machine」という米国特許出願公報第US2009/0222814A1号では、仮想計算機(VM)アプリケーションは、ゲスト・オペレーティング・システム(OS)を実行し、コンピュータに接続されたUSBデバイスにゲストOSが接続できるようにすることができる。VMアプリケーションは、USBデバイスの機能の一部のみがゲストOSに対して露出されるように、USBデバイスに関連する機能をフィルタリングすることができる。
米国特許第5551013号 米国特許第6009261号 米国特許第5574873号 米国特許第6308255号 米国特許第6463582号 米国特許第5790825号 米国特許出願公報第US2009/0222814A1号 米国特許出願公報第2009/0070760号
2009年2月に発行された「IBM(R)z/Architecture(R) Principles of Operation」の第8版(SA22-7832-07) 「Virtualization Overview」というVMware(R)による白書 「VMware VMotion and CPUCompatibility」というVMware(R)による白書 VMware(R)による「VMware(R)Infrastructure 3」 「Intel(R) Itanium(R) Architecture Software Developer’s Manual, Volume 2, Revision2.2 January 2006」
一実施形態では、特定の命令は、プロセッサによって実行されないようにブロックされる。命令ブロッキング値(instruction blocking value)が設定される。命令はプロセッサによって実行されるために取り出され、その命令は命令コードを含み、その命令はプロセッサによってサポートされ、命令ブロッキング値が命令の実行を許可することに応答して、取り出された命令をプロセッサによって実行し、命令ブロッキング値が命令の実行を許可しないことに応答して、取り出された命令の実行をブロックし、プログラム例外イベント(たとえば、プログラム例外)を引き起こす。
一実施形態では、プロセッサは仮想計算機の論理プロセッサであり、取り出しは論理プロセッサによって実行される。仮想計算機の命令ブロッキング値の決定が行われ、命令ブロッキング値は1つまたは複数の物理プロセッサを有する論理プロセッサ内に設定され、その命令は1つまたは複数の物理プロセッサによってサポートされ、命令ブロッキング値が命令の実行を許可することに応答して、その実行が論理プロセッサによって行われる。
一実施形態では、プロセッサは仮想計算機の論理プロセッサの1つまたは複数の物理プロセッサであり、命令ブロッキング値は1つまたは複数の物理プロセッサ内に設定され、取り出しは1つまたは複数の物理プロセッサによって実行される。
一実施形態では、命令ブロッキング値は、命令の実行をブロックするために仮想計算機について定義され、仮想計算機が物理プロセッサを使用できるようにしたことに応答して命令ブロッキング値を設定し、他の命令ブロッキング値が設定され、他の命令ブロッキング値は他の論理プロセッサを有する他の仮想計算機について定義され、他の仮想計算機が物理プロセッサを使用できるようにしたことに応答して他の命令ブロッキング値を設定し、他の命令ブロッキング値が命令の実行を許可することに応答して、他の論理プロセッサによる命令の実行を許可し、他の命令ブロッキング値が命令の実行を許可しないことに応答して、他の論理プロセッサによる命令の実行を許可しない。
一実施形態では、命令ブロッキング値は、命令の実行をブロックするために仮想計算機について定義され、仮想計算機が物理プロセッサを使用できるようにしたことに応答して命令ブロッキング値を設定し、他の命令ブロッキング値が設定され、他の命令ブロッキング値は他の論理プロセッサを有する他の仮想計算機について定義され、他の仮想計算機が物理プロセッサを使用できるようにしたことに応答して他の命令ブロッキング値を設定し、他の命令ブロッキング値が命令の実行を許可することに応答して、他の仮想計算機が物理プロセッサを使用できるようになっている間に物理プロセッサによる命令の実行を許可し、他の命令ブロッキング値が命令の実行を許可しないことに応答して、他の仮想計算機が物理プロセッサを使用できるようになっている間に物理プロセッサによる命令の実行を許可しない。
一実施形態では、命令は、その命令が許可された機能コードを使用することに応答して、許可された命令になり、命令は、その命令が許可されていない機能コードを使用することに応答して、許可されていない命令になる。
一実施形態では、命令の命令コードを命令ブロッキング値と関連付けることにより、その命令が許可された命令であるかどうかについて判断が行われる。
一実施形態では、取り出された命令は実行すべき機能を指定し、その命令の命令コードは命令ブロッキング値の位置を突き止めるためにテーブル内へのインデックスを付けるために使用され、命令ブロッキング値は許可フィールドを含み、許可フィールドは許可された機能を決定するために使用される。その機能が許可された機能であることに応答して、命令の実行を許可し、その機能が許可されていない機能であることに応答して、命令の実行を許可しない。
上記ならびに追加の目的、特徴、および利点は以下に示す説明で明らかになるであろう。
次に、添付図面に関連して、例としてのみ、本発明の諸実施形態について説明する。
ホスト・コンピュータ・システムの一例を描写する図である。 エミュレーション・ホスト・コンピュータ・システムの一例を描写する図である。 コンピュータ・システムの一例を描写する図である。 コンピュータ・ネットワークの一例を描写する図である。 コンピュータ・システムの諸要素の例を描写する図である。 実行ユニットの一例を描写する図である。 分岐ユニットの一例を描写する図である。 ロード/ストア・ユニットの一例を描写する図である。 ロジカル・パーティショニングの一例を描写する図である。 ロジカル・パーティショニング要素の例を描写する図である。 ロジカル・パーティショニング要素の例を描写する図である。 命令コード・テーブルの一例を描写する流れ図である。 ブロッキング技法の一例を描写する流れ図である。 ブロッキング技法の一例を描写する流れ図である。 ブロッキング技法の一例を描写する流れ図である。 命令ブロッキング技法の流れを描写する図である。 命令ブロッキング技法の流れを描写する図である。 命令ブロッキング技法の流れを描写する図である。 命令ブロッキング技法の流れを描写する図である。
一実施形態は、ソフトウェア(時には、ライセンス内部コード、ファームウェア、マイクロコード、ミリコード、ピココードなどと呼ばれ、そのいずれも本明細書の教示と一貫したものになるであろう)によって実践することができる。図1を参照すると、ソフトウェア・プログラム・コードの一実施形態は、典型的に、CD−ROMドライブ、磁気テープ・ドライブ、またはハード・ディスクなどの長期記憶媒体11からシステム50のCPU(中央演算処理装置)1としても知られるプロセッサによってアクセスされる。ソフトウェア・プログラム・コードは、ディスケット、ハード・ディスク、またはCD−ROMなど、データ処理システムで使用するための様々な既知の媒体のいずれかの上に実施することができる。このコードは、このような媒体上で配布される場合もあれば、他のコンピュータ・システムのユーザによる使用のためにこのような他のコンピュータ・システムへのネットワーク10により、あるコンピュータ・システムのコンピュータ・メモリ2または記憶装置からユーザに配布される場合もある。
代わって、プログラム・コードは、メモリ2内に実施し、プロセッサ・バスを使用してプロセッサ1によってアクセスすることもできる。このようなプログラム・コードは、様々なコンピュータ・コンポーネントと1つまたは複数のアプリケーション・プログラムの機能および対話を制御するオペレーティング・システムを含む。プログラム・コードは、通常、プロセッサ1による処理に使用可能である場合、高密度記憶媒体11から高速メモリ2にページングされる。メモリ内、物理媒体上にソフトウェア・プログラム・コードを実施するか、ネットワークを介してソフトウェア・コードを配布するか、あるいはその両方を行うための技法および方法は、周知のものであり、本明細書ではこれ以上考察しない。プログラム・コードは、有形媒体(電子メモリ・モジュール(RAM)、フラッシュ・メモリ、コンパクト・ディスク(CD)、DVD、磁気テープなどを含むが、これらに限定されない)上に作成され保管されると、しばしば「コンピュータ・プログラム(computer program product)」と呼ばれる。コンピュータ・プログラム媒体は、典型的に、好ましくはコンピュータ・システム内の処理回路による実行のためにその処理回路によって読み取り可能である。
図3は、諸実施形態を実践することができる代表的なワークステーションまたはサーバ・ハードウェア・システムを示している。図3のシステム100は、任意選択の周辺装置を含む、パーソナル・コンピュータ、ワークステーション、またはサーバなどの代表的なコンピュータ・システム101を含む。ワークステーション101は、1つまたは複数のプロセッサ106と、既知の技法によりシステム101のその他のコンポーネントとプロセッサ(複数も可)106との間を接続し、その間の通信を可能にするために使用されるバスとを含む。バスは、プロセッサ106をメモリ105および、たとえば、ハード・ディスク(たとえば、磁気媒体、CD、DVD、およびフラッシュ・メモリのうちのいずれかを含む)または磁気テープ・ドライブを含むことができる長期記憶装置107に接続する。また、システム101はユーザ・インターフェース・アダプタも含むことができ、このアダプタはバスを介してマイクロプロセッサ106をキーボード104、マウス103、プリンタ/スキャナ110、またはその他のインターフェース・デバイス、あるいはこれらの組み合わせなどの1つまたは複数のインターフェース・デバイスに接続し、その他のインターフェース・デバイスは、タッチ検知スクリーン、デジタル化入力パッドなどの任意のユーザ・インターフェース・デバイスにすることができる。また、バスは、LCDスクリーンまたはモニターなどのディスプレイ装置102をディスプレイ・アダプタを介してマイクロプロセッサ106に接続する。
システム101は、ネットワーク109と通信108を行うことができるネットワーク・アダプタを経由してその他のコンピュータまたはコンピュータのネットワークと通信することができる。ネットワーク・アダプタの例は、通信チャネル、トークン・リング、イーサネット、またはモデムである。代わって、ワークステーション101は、CDPD(セルラー・デジタル・パケット・データ)カードなどのワイヤレス・インターフェースを使用して通信することもできる。ワークステーション101は、ローカル・エリア・ネットワーク(LAN)または広域ネットワーク(WAN)内のこのようなその他のコンピュータに関連付けられる場合もあれば、ワークステーション101は、他のコンピュータなどを含むクライアント/サーバ配置内のクライアントである場合もある。これらの構成のすべてならびに適切な通信ハードウェアおよびソフトウェハは当技術分野で周知のものである。
図4は、一実施形態を実践することができるデータ処理ネットワーク200を示している。データ処理ネットワーク200は、無線ネットワークおよび有線ネットワークなどの複数の個別ネットワークを含むことができ、そのそれぞれは複数の個別ワークステーション101、201、202、203、204を含むことができる。さらに、当業者であれば分かるように、1つまたは複数のLANを含むことができ、1つのLANは1つのホスト・プロセッサに結合された複数のインテリジェント・ワークステーションを含むことができる。
さらに図4を参照すると、ネットワークは、ゲートウェイ・コンピュータ(クライアント・サーバ206)またはアプリケーション・サーバ(データ・リポジトリにアクセスすることができ、ワークステーション205から直接アクセスすることもできるリモート・サーバ208)などのメインフレーム・コンピュータまたはサーバも含むことができる。ゲートウェイ・コンピュータ206は各ネットワーク207への入口点として働く。ゲートウェイは、あるネットワーキング・プロトコルを他のネットワーキング・プロトコルに接続するときに必要になる。ゲートウェイ206は、好ましくは、通信リンクにより他のネットワーク(たとえば、インターネット207)に結合することができる。また、ゲートウェイ206は、通信リンクを使用して、1つまたは複数のワークステーション101、201、202、203、204に直接結合することもできる。ゲートウェイ・コンピュータは、IBM社から入手可能なIBM eServer(TM) zSeries(R) z9(R)サーバを使用して実装することができる。
ソフトウェア・プログラミング・コードは、典型的に、CD−ROMドライブまたはハード・ディスクなどの長期記憶媒体107からシステム101のプロセッサ106によってアクセスされる。ソフトウェア・プログラミング・コードは、ディスケット、ハード・ディスク、またはCD−ROMなど、データ処理システムで使用するための様々な既知の媒体のいずれかの上に実施することができる。このコードは、このような媒体上で配布される場合もあれば、他のコンピュータ・システムのユーザによる使用のためにこのような他のコンピュータ・システムへのネットワークにより、あるコンピュータ・システムのメモリまたは記憶装置からユーザ210、211に配布される場合もある。
代わって、プログラミング・コード111は、メモリ105内に実施し、プロセッサ・バスを使用してプロセッサ106によってアクセスすることもできる。このようなプログラミング・コードは、様々なコンピュータ・コンポーネントと1つまたは複数のアプリケーション・プログラム112の機能および対話を制御するオペレーティング・システムを含む。プログラム・コードは、通常、プロセッサ106による処理に使用可能である場合、高密度記憶媒体107から高速メモリ105にページングされる。メモリ内、物理媒体上にソフトウェア・プログラミング・コードを実施するか、ネットワークを介してソフトウェア・コードを配布するか、あるいはその両方を行うための技法および方法は、周知のものであり、本明細書ではこれ以上考察しない。プログラム・コードは、有形媒体(電子メモリ・モジュール(RAM)、フラッシュ・メモリ、コンパクト・ディスク(CD)、DVD、磁気テープなどを含むが、これらに限定されない)上に作成され保管されると、しばしば「コンピュータ・プログラム」と呼ばれる。コンピュータ・プログラム媒体は、典型的に、好ましくはコンピュータ・システム内の処理回路による実行のためにその処理回路によって読み取り可能である。
プロセッサにとって最も容易に使用可能であるキャッシュ(通常はプロセッサの他のキャッシュより高速で小さい)は最下位(L1またはレベル1)キャッシュであり、主記憶装置(メイン・メモリ)は最上位レベル・キャッシュ(3つのレベルがある場合はL3)である。最下位レベル・キャッシュは、しばしば、実行すべき機械命令を保持する命令キャッシュ(I−Cache)とデータ・オペランドを保持するデータ・キャッシュ(D−Cache)に分割される。
図5を参照すると、プロセッサ106について模範的なプロセッサの一実施形態が描写されている。典型的に、プロセッサのパフォーマンスを改善するために、1つまたは複数のレベルのキャッシュ303を使用して、メモリ・ブロックをバッファリングする。キャッシュ303は、使用される可能性のあるメモリ・データのキャッシュ・ラインを保持する高速バッファである。典型的なキャッシュ・ラインは、64、128、または256バイトのメモリ・データである。個別キャッシュは、しばしば、データをキャッシュするためではなく、命令をキャッシュするために使用される。キャッシュ・コヒーレンス(メモリおよびキャッシュ内のラインのコピーの同期)は、しばしば、当技術分野で周知の様々な「スヌープ」アルゴリズムによって提供される。プロセッサ・システムの主記憶装置105は、しばしば、キャッシュと呼ばれる。4つのレベルのキャッシュ303を有するプロセッサ・システムでは、主記憶装置105は、典型的に、より高速であり、コンピュータ・システムにとって使用可能な不揮発性記憶装置(DASD、磁気テープなど)の一部分を保持するだけであるので、時にはレベル5(L5)キャッシュと呼ばれる。主記憶装置105は、オペレーティング・システムによって主記憶装置105にページインされたデータのページおよび主記憶装置105からページアウトされたデータのページを「キャッシュ」する。
プログラム・カウンタ(命令カウンタ)311は、実行すべき現在の命令のアドレスを追跡する。z/Architectureプロセッサ内のプログラム・カウンタは64ビットであり、従来のアドレッシング限界をサポートするために31または24ビットに切り捨てることができる。プログラム・カウンタは、典型的に、コンテキスト・スイッチ中に持続するようにコンピュータのPSW(プログラム状況ワード)に実施される。したがって、進行中のプログラムは、プログラム・カウンタ値を有し、たとえば、オペレーティング・システムによって割り込むことができる(プログラム環境からオペレーティング・システム環境へのコンテキスト・スイッチ)。プログラムがアクティブではない間、プログラムのPSWがプログラム・カウンタ値を維持し、オペレーティング・システムが実行中である間、オペレーティング・システムのプログラム・カウンタ(PSW内)が使用される。典型的に、プログラム・カウンタは、現在の命令のバイト数に等しい量だけ増分される。RISC(縮小命令セット・コンピューティング)命令は、典型的に、固定長であり、CISC(複雑命令セット・コンピューティング)命令は、典型的に、可変長である。IBM z/Architectureの命令は、2、4、または6バイトの長さを有するCISC命令である。プログラム・カウンタ311は、たとえば、コンテキスト・スイッチ動作または分岐命令の分岐獲得動作(Branch taken operation)のいずれかによって変更される。コンテキスト・スイッチ動作では、現在のプログラム・カウンタ値は実行中のプログラムに関するその他の状態情報(条件コードなど)とともにプログラム状況ワード(PSW)に保存され、実行すべき新しいプログラム・モジュールの命令を指し示す新しいプログラム・カウンタ値がロードされる。分岐命令の結果をプログラム・カウンタ311にロードすることにより、プログラムが判断を行うかまたはプログラム内でループできるようにするために、分岐獲得動作が実行される。
典型的に、命令取り出しユニット305は、プロセッサ106のために命令を取り出すために使用される。取り出しユニットは、「次の順次命令」、分岐獲得命令のターゲット命令、またはコンテキスト・スイッチ後のプログラムの第1の命令を取り出す。現代の命令取り出しユニットは、しばしば、事前取り出しされた命令を使用できる可能性に基づいて、命令を推論的に事前取り出しするために事前取り出し技法を使用する。たとえば、取り出しユニットは、次の順次命令およびその後の順次命令の追加のバイトを含む16バイトの命令を取り出すことができる。
取り出された命令は、次に、プロセッサ106によって実行される。一実施形態では、取り出された命令(複数も可)は、取り出しユニットのディスパッチ・ユニット306に渡される。ディスパッチ・ユニットは、命令(複数も可)をデコードし、デコードされた命令(複数も可)に関する情報を適切なユニット307、308、310に転送する。実行ユニット307は、典型的に、デコードされた算術命令に関する情報を命令取り出しユニット305から受け取り、その命令の命令コードに応じてオペランドについて算術演算を実行する。オペランドは、好ましくは、メモリ105、設計されたレジスタ309、または実行中の命令の即値フィールドから実行ユニット307に提供される。実行の結果は、保管される場合、メモリ105、レジスタ309、またはその他のマシン・ハードウェア(制御レジスタ、PSWレジスタなど)に保管される。
図9を参照すると、仮想計算機(VM)環境の一例が示されている。ハイパーバイザ・プログラム(それ自体がIBMによるzVMなどのオペレーティング・システム(OS)である可能性がある)は、複数の物理プロセッサと、1つの物理メイン・メモリと、記憶装置、ネットワーク、ディスプレイなどを含む入出力周辺装置と通信するための複数の物理アダプタとを含む、マルチプロセッサ「ハードウェア」コンピュータ・システム上で実行することができる。ハイパーバイザは、OSおよびアプリケーション・プログラムを含むソフトウェアが仮想リソースを使用する仮想計算機内で実行できるように、VMイメージ(たとえば、VM1、VM2、およびVM3)を作成する。VM内で実行されるソフトウェアは、それがVM内で実行していることに気付かず、それらが物理リソースである場合のように仮想リソースを使用して動作する。IBMによるzVMオペレーティング・システムは「ゲスト」イメージを作成することができ、それぞれのゲスト・イメージは事実上、仮想計算機である。さらに、いずれのzVMゲストも「第2レベル・ゲスト」を作成してそれ自体がzVM OSを実行することができる。したがって、仮想計算機(ゲスト・イメージ)は仮想計算機の階層にネストすることができ、それぞれのzVMはそのゲスト・イメージのためにハイパーバイザの役割を果たす。これに反して、マルチプロセッサ・プラットフォームは「物理的にパーティショニング」することができ、それぞれのフィジカル・パーティションにはリソース(プロセッサ、メモリ、入出力)を割り当てることができる。それぞれのフィジカル・パーティション内で実行されるソフトウェアはそのパーティションに割り当てられていないマシンのリソースに気付かないので、そのパーティションはVMになる。したがって、マシンのリソースは「仮想化」される。他の実施形態では、ロジカル・パーティションがVMになる。
コンピュータ・システム・イメージを仮想化するために当技術分野で知られている方法は数多く存在するので、ゲスト、仮想計算機(VM)、およびロジカル・パーティションという用語は本明細書では区別なく使用する可能性がある。
仮想化については、たとえば、「VirtualizationOverview」および「VMware VMotion and CPU Compatibility」というVMware(R)による白書ならびにVMware(R)による「VMware(R) Infrastructure 3」に描写されている。さらに、2007年9月6日に出願されたKhatri他による「VIRTUAL MACHINE (VM) MIGRATIONBETWEEN PROCESSOR ARCHITECTURES」という米国特許出願公報第2009/0070760号では、CPUIDレジスタの選択されたビットをマスクすることによりマシンの同様のプール間でVMマイグレーションを可能にするために特定の特徴セットをエミュレートすることについて論じている。
図10を参照すると、それぞれのVMは、異なるOSと異なるアプリケーションを有することができる。たとえば、OS1はIBMによるz/OSにすることができ、OS2はIBMによるzLinuxにすることができ、あるいはすべてのOSがz/OSなどの同じOSにすることもできる。
ハイパーバイザは、物理的な特徴、リソース、および機能に基づいて、それぞれのVMについて論理的な特徴、リソース、および機能を作成する。システムの一例では、動的アドレス変換によりそれぞれのVMに物理メモリ部分を割り振ることができ、物理プロセッサは入出力機能のようにVM間で時分割することができる。
図11を参照すると、それぞれの論理プロセッサは、ハイパーバイザ管理の論理特徴マスク(Logical Feature Mask)を経由して物理特徴レジスタ(physicalfeature register)にアクセスすることができる。したがって、論理プロセッサ上で実行されるソフトウェアは、実際のプロセッサが異なるアーキテクチャ・レベルにある場合でも、共通のプロセッサ・アーキテクチャ・レベル上で動作しているという外観を示すことができる。一例では、物理特徴レジスタは、Intelプロセッサのアーキテクチャ・レベルならびにプログラマにとって使用可能な特定の特徴を示すIntel CPUIDレジスタにすることができる。論理特徴マスクは、VMが対応する論理プロセッサのCPUIDを照会するときに仮想計算機(VM)内のソフトウェアに物理プロセッサCPUIDのすべてまたはそのサブセットを提供するようにプログラミングされる。
Intel(R)によるx86プロセッサ・アーキテクチャ、すなわち、「Intel(R)Itanium(R) Architecture Software Developer’sManual, Volume 2, Revision 2.2January 2006」には、プロセッサによってサポートされる特徴を識別するためのCPUIDレジスタが示されている。CPUIDレジスタは、特権が与えられておらず、indirect move (from)命令を使用してアクセスされる。レジスタCPUID数を上回るすべてのレジスタは予約され、それらがアクセスされた場合、予約レジスタ/フィールド障害を発生させる。このような動作については、書き込みは許可されず、いかなる命令も存在しない。ベンダ情報は、CPUIDレジスタ0および1に位置し、プロセッサ実装のためにベンダ名をASCIIで指定する。ストリングの終了後から16番目のバイトまでのすべてのバイトはゼロになる。それ以前のASCII文字は、下位番号レジスタおよび下位番号のバイト位置に置かれる。CPUIDレジスタ4は、プロセッサの特徴に関する一般的なアプリケーションレベルの情報を提供する。これは、所与の特徴がそのプロセッサ・モデルでサポートされるかどうかを示すために使用される1組のフラグ・ビットを含む。1つのビットが1であるとき、その特徴はサポートされ、0であるとき、その特徴はサポートされない。新しい特徴が将来のプロセッサ・モデルに追加される(またはそこから除去される)と、新しい特徴の存在(または除去)は新しい特徴ビットによって示される。CPUIDレジスタ4は論理的に2等分され、そのどちらの部分も一般的な特徴および機能情報を含むが、異なる使用法モデルおよびアクセス機能を有し、この情報は任意の使用可能または使用不可特徴の状況を反映している。CPUIDレジスタ4の上半分と下半分はいずれも間接レジスタ移動(move indirect register)命令によりアクセス可能であり、実装例次第で、このアクセスのための待ち時間は長くなる可能性があり、このアクセス方式は自己選択を使用する短待ち時間コード・バージョン管理には適していない。加えて、CPUIDレジスタ4の上半分はテスト特徴命令を使用してもアクセス可能であり、このアクセスの待ち時間はテスト・ビット命令のものに匹敵し、このアクセス方式は自己選択を使用する短待ち時間コード・バージョン管理を可能にする。
「z/Architecture Principles ofOperation」には、Intel CPUIDレジスタのように、基礎をなす中央演算処理装置(CPU)またはプロセッサの特徴(またはアーキテクチャ・レベル)の知識をソフトウェアに提供する、拡張機構リスト保管(STFLE:Store Facility List Extended)命令が示されている。STFLE命令は、以下の表1に示すフォーマットを有する。
Figure 2013535063
STFLE命令(表1)は、命令コード・フィールド・ビット(0〜15)と、レジスタ・フィールドB2(16〜19)と、変位(即値)フィールドD2(20〜31)とを含む。マシンによってSTFLE命令を実行すると、その命令のB2フィールドによって指定されたレジスタの内容を12ビットのD2即値フィールドに加えることによって決定されたプログラム・メモリ位置内の機構に関する情報を提供するビットのリストが保管され、そのメモリ位置は第2オペランド・アドレス((B2)+D2)によって指定されたダブルワード(8バイト、1つのワードは4バイトである)から始まる。z/Architectureにおけるプログラム・メモリ位置のアドレスは動的アドレス変換(DAT)の対象になる。
予約ビットは、ある機構を表すために現在割り当てられていないビットである。機構ビットが割り当てられている最左端ダブルワードの場合、予約ビットはゼロとして保管される。あるモデルについて最高位番号の機構ビットが割り当てられているダブルワードの右側のダブルワードは、保管される場合もあれば、保管されない場合もある。アクセス例外およびPERイベントは、保管されないダブルワードについて認識されない。ダブルワード内の第2オペランドのサイズは、汎用レジスタ0のビット56〜63に指定された値より1大きい。汎用レジスタ0の残りのビットは割り当てられておらず、ゼロを含むはずであり、そうではない場合、プログラムは将来、矛盾せずに動作しない可能性がある。
第2オペランドのサイズが、あるモデルについて割り当てられた機構ビットのすべてを含むのに十分な大きさである場合、完全な機構リストが第2オペランド位置に保管され、汎用レジスタ0のビット56〜63がそのモデルについて割り当てられた機構ビットのすべてを含むのに必要なダブルワードの数より1少ない数を含むように更新され、条件コード0が設定される。
第2オペランドのサイズが、あるモデルについて割り当てられた機構ビットのすべてを含むのに十分な大きさではない場合、第2オペランド・サイズによって指定されたダブルワードの数のみが保管され、汎用レジスタ0のビット56〜63がそのモデルについて割り当てられた機構ビットのすべてを含むのに必要なダブルワードの数より1少ない数を含むように更新され、条件コード3が設定される。
この命令を実行した結果、条件コード値が設定され、その条件コード値はプログラム状況ワード(PSW)でコンテキスト・スイッチ中に保存される。
特殊条件:
第2オペランドはダブルワード境界上に指定しなければならず、そうではない場合、指定例外が認識される。
結果条件コード:
0 完全な機構リストが保管された
1 −
2 −
3 不完全な機構リストが保管された
プログラム例外:
・アクセス(保管、第2オペランド)
・動作(拡張機構リスト保管機構がインストールされない場合)
・指定
プログラミング上の注意:
拡張機構リスト保管のパフォーマンスは、記憶装置内のバイトを単純にテストする場合よりかなり遅くなる可能性がある。ある機構の存在について頻繁にテストする必要があるプログラム−−たとえば、その機構をあるパスで使用するが、他のパスでは使用しないというデュアルパス・コード−−は、初期設定中に拡張機構リスト保管命令を1回実行しなければならない。その後、プログラムは、マスク下テスト(TEST UNDER MASK)などの命令を使用して、保管されている結果を検査することにより、その機構の存在についてテストすることができる。
条件コード0が設定された場合、汎用レジスタ0のビット56〜63は、保管されたダブルワードの数を示すように更新される。プログラムが汎用レジスタ0内の結果を無視することを選択した場合、拡張機構リスト保管を実行する前に記憶装置内の第2オペランド全体がゼロに設定されることを保証しなければならない。
表2は、従来技術のz/Architecture割り当てSTFLEビットとそれぞれの意味を示している。1つのビットは、その意味が真である場合、現在のアーキテクチャ・モードにかかわらず、1に設定される。特定のアーキテクチャ・モードに適用されると言われない限り、1つの意味が現在のアーキテクチャ・モードに適用される。
割り当てられていないビットは新しい機構を示すために予約され、これらのビットは将来、1として保管することができる。
従来技術のz/Architecture機構リストは、以下の表2に示されているように定義される。
表2
ビットが1のときのビットの意味:
0 z/Architectureの第7章および第10章の命令要約図に「N3」とマークされている命令がインストールされる。
1 z/Architectureアーキテクチャ・モードがインストールされる。
2 z/Architectureアーキテクチャ・モードがアクティブである。このビットがゼロである場合、ESA/390アーキテクチャ・モードがアクティブである。
3 DAT強化機構がz/Architectureアーキテクチャ・モードでインストールされる。DAT強化機構は、DATテーブル項目無効化(IDTE:INVALIDATE DAT TABLE ENTRY)命令および比較交換パージ(CSPG:COMPARE AND SWAP AND PURGE)命令を含む。
4 DATテーブル項目無効化(IDTE)は、1つまたは複数のセグメント・テーブル項目が無効化されたときに、結合された領域セグメント・テーブル項目を選択的にクリアすることにより、無効化クリア動作を実行する。また、IDTEは、ASCEによるクリア動作も実行する。ビット4が1でない限り、IDTEは単純にすべてのTLBをパージする。ビット4が1である場合、ビット3は1である。
5 DATテーブル項目無効化(IDTE)は、1つまたは複数の領域テーブル項目が無効化されたときに、結合された領域セグメント・テーブル項目を選択的にクリアすることにより、無効化クリア動作を実行する。ビット5が1である場合、ビット3および4は1である。
6 ASN/LX再利用(ASN-and-LX reuse)機構がz/Architectureアーキテクチャ・モードでインストールされる。
7 拡張機構リスト保管機構がインストールされる。
8 拡張DAT機構がz/Architectureアーキテクチャ・モードでインストールされる。
9 実行状況感知(sense-running-status)機構がz/Architectureアーキテクチャ・モードでインストールされる。
10 条件付きSSKE機構がz/Architectureアーキテクチャ・モードでインストールされる。
11 構成トポロジ機構がz/Architectureアーキテクチャ・モードでインストールされる。
16 拡張変換機構2がインストールされる。
17 メッセージ・セキュリティ・アシストがインストールされる。
18 長変位(long-displacement)機構がz/Architectureアーキテクチャ・モードでインストールされる。
19 長変位機構が高いパフォーマンスを有する。ビット19が1である場合、ビット18は1である。
20 HFP乗算加算/減算(HFP-multiply-and-add/subtract)機構がインストールされる。
21 拡張即値(extended-immediate)機構がz/Architectureアーキテクチャ・モードでインストールされる。
22 拡張変換機構3がz/Architectureアーキテクチャ・モードでインストールされる。
23 HFP非正規拡張(HFP-unnormalized-extension)機構がz/Architectureアーキテクチャ・モードでインストールされる。
24 ETF2強化機構がインストールされる。
25 急速クロック保管(store-clock-fast)機構がz/Architectureアーキテクチャ・モードでインストールされる。
26 解析強化機構がz/Architectureアーキテクチャ・モードでインストールされる。
27 任意選択指定移動(move-with-optional-specifications)機構がz/Architectureアーキテクチャ・モードでインストールされる。
28 TODクロック・ステアリング(TOD-clock-steering)機構がz/Architectureアーキテクチャ・モードでインストールされる。
30 ETF3強化機構がz/Architectureアーキテクチャ・モードでインストールされる。
31 CPU時間抽出機構がz/Architectureアーキテクチャ・モードでインストールされる。
32 比較交換保管(compare-and-swap-and-store)機構がz/Architectureアーキテクチャ・モードでインストールされる。
33 比較交換保管機構2がz/Architectureアーキテクチャ・モードでインストールされる。
34 汎用命令拡張(general-instructions-extension)機構がz/Architectureアーキテクチャ・モードでインストールされる。
35 拡張実行(execute-extensions)機構がz/Architectureアーキテクチャ・モードでインストールされる。
39 IBM内部使用に割り当てられている。
41 浮動小数点サポート強化機構(FPR−GR転送、FPS符号操作、およびDFP丸め)がz/Architectureアーキテクチャ・モードでインストールされる。
42 DFP(10進浮動小数点)機構がz/Architectureアーキテクチャ・モードでインストールされる。
43 DFP(10進浮動小数点)機構が高いパフォーマンスを有する。ビット43が1である場合、ビット42は1である。
44 PFPO命令がz/Architectureアーキテクチャ・モードでインストールされる。
1つの命令は、アーキテクチャ内の単一機能を実行するか、場合によっては、複数の選択可能機能のうちのいずれかを実行することができる。1つの命令について定義された選択可能機能はマシンごとに異なる可能性がある。たとえば、多機能命令は、設計された命令セットに初めて導入された場合、いくつかの選択可能機能しか有することができない。その後の設計された命令セットは、前に導入された多機能命令に対してより多くの選択可能機能を導入することができる。一実施形態では、VMには物理プロセッサの選択可能機能のサブセットを割り当てることができ、それにより、VMの論理プロセッサ上で実行される命令は、論理プロセッサの使用可能機能のリストを照会することができ、物理プロセッサがもっと多くの選択可能機能を実行できる場合でも、VMに割り当てられた機能のみが返される。一実施形態では、これは、使用可能機能の縮小リストを提示するために、ゲスト(仮想計算機)によるこの照会機能の実行をハイパーバイザがトラップまたはインターセプトできるようにする命令指示機能インターセプト機構(FIIIF:Function-Indicating-Instruction Interception Facility)により実施される。他の実施形態では、ハイパーバイザは、たとえば、ビット・マスクにより、ゲストに報告すべき機能のセットを指定し、多機能命令の照会機能がこのリストを報告する。さらに、一実施形態では、論理プロセッサ上で実行される命令は、選択された選択可能機能を実行しようと試みる場合、プログラム例外を経験することになる。
選択可能機能を有する命令の一例は、z/Architectureの暗号メッセージ命令である。
暗号メッセージ(KM)命令は、複数の暗号メッセージ機能のうちのいずれかを実行することができる。暗号メッセージによって提供される機能のうちの1つは、プロセッサによってサポートされる暗号メッセージ機能のビット有効リストについてプロセッサに照会することである。
暗号メッセージ命令(表3)のフォーマットは以下の通りであり、ここでR1は第1の汎用レジスタを指定し、R2は第2の汎用レジスタを指示する。
Figure 2013535063
暗号メッセージ命令(表3)の実行は以下の通りである。
暗黙の汎用レジスタ0内の機能コードによって指定された機能が実行される。
命令のビット16〜23は無視される。
汎用レジスタ0のビット位置57〜63は機能コードを含む。
暗号メッセージおよびチェーニング付き暗号メッセージについて、それぞれ、現在割り当てられている機能コード(0〜3および18〜20)は表4に示されている。その他の機能コードはいずれも割り当てられていない。暗号機能の場合、ビット56は、暗号化動作が実行されるかまたは暗号化解除動作が実行されるかを指定する修飾ビットである。この修飾ビットは、他のすべての機能について無視される。汎用レジスタ0の他のすべてのビットは無視される。
暗黙の汎用レジスタ1は、記憶装置内のパラメータ・ブロックの最左端バイトの論理アドレスを含む。24ビットのアドレッシング・モードでは、汎用レジスタ1のビット位置40〜63の内容がアドレスを構成し、ビット位置0〜39の内容は無視される。31ビットのアドレッシング・モードでは、汎用レジスタ1のビット位置33〜63の内容がアドレスを構成し、ビット位置0〜32の内容は無視される。64ビットのアドレッシング・モードでは、汎用レジスタ1のビット位置0〜63の内容がアドレスを構成する。
照会機能は、その他の機能の可用性を示す手段を提供する。命令のフィールドによって指定された汎用レジスタの内容(R1、R2)およびR2+1は、照会機能については無視される。
その他のすべての機能の場合、第2オペランド(R2によって指定される)は、パラメータ・ブロック内の暗号鍵を使用して機能コードによって指定された通りに暗号化され、その結果は第1オペランド位置に置かれる。
チェーニング付き暗号メッセージの場合、暗号化はパラメータ・ブロック内の初期チェーニング値も使用し、このチェーニング値は動作の一部として更新される。24ビットのアドレッシングのためのレジスタ使用については表5に示されている。
R1フィールドは汎用レジスタを指定するものであって、偶数番号レジスタを指定しなければならず、そうではない場合、指定例外が認識される。
R2フィールドは汎用レジスタの奇偶対を指定するものであって、偶数番号レジスタを指定しなければならず、そうではない場合、指定例外が認識される。
第1および第2オペランドの最左端バイトの位置は、それぞれ、R1およびR2汎用レジスタの内容によって指定される。第2オペランド位置のバイト数は汎用レジスタR2+1に指定される。第1オペランドは第2オペランドと同じ長さである。
動作の一部として、汎用レジスタR1およびR2内のアドレスは処理されたバイト数だけ増分され、汎用レジスタR2+1内の長さは同じ数だけ減分される。アドレスおよび長さの形成および更新はアドレッシング・モードに依存する。
24ビットのアドレッシング・モードでは、汎用レジスタR1およびR2のビット位置40〜63の内容が、それぞれ、第1および第2オペランドのアドレスを構成し、ビット位置0〜39の内容は無視され、更新されたアドレスのビット40〜63は汎用レジスタR1およびR2内の対応するビットに取って代わり、更新されたアドレスのビット位置40からの繰り上がりは無視され、汎用レジスタR1およびR2のビット位置32〜39の内容はゼロに設定される。31ビットのアドレッシング・モードでは、汎用レジスタR1およびR2のビット位置33〜63の内容が、それぞれ、第1および第2オペランドのアドレスを構成し、ビット位置0〜32の内容は無視され、更新されたアドレスのビット33〜63は汎用レジスタR1およびR2内の対応するビットに取って代わり、更新されたアドレスのビット位置33からの繰り上がりは無視され、汎用レジスタR1およびR2のビット位置32の内容はゼロに設定される。64ビットのアドレッシング・モードでは、汎用レジスタR1およびR2のビット位置0〜63の内容が、それぞれ、第1および第2オペランドのアドレスを構成し、更新されたアドレスのビット0〜63は汎用レジスタR1およびR2の内容に取って代わり、ビット位置0からの繰り上がりは無視される。
24ビットと31ビットのどちらのアドレッシング・モードでも、汎用レジスタR2+1のビット位置32〜63の内容が、第1および第2オペランド内のバイト数を指定する32ビットの符号なし2進整数を形成し、ビット位置0〜31の内容は無視され、更新された値のビット32〜63は汎用レジスタR2+1内の対応するビットに取って代わる。64ビットのアドレッシング・モードでは、汎用レジスタR2+1のビット位置0〜63の内容が、第1および第2オペランド内のバイト数を指定する64ビットの符号なし2進整数を形成し、更新された値は汎用レジスタR2+1の内容に取って代わる。
24ビットまたは31ビットのアドレッシング・モードでは、汎用レジスタR1、R2、およびR2+1のビット位置0〜31の内容は常に変わらない。表5は、上述の汎用レジスタの内容を描写している。
アクセス・レジスタ・モードでは、アクセス・レジスタ1、R1、およびR2は、それぞれ、パラメータ・ブロック、第1および第2オペランドを含むアドレス・スペースを指定する。
この結果は、処理が第1および第2の両方のオペランドの左端から始まって、ブロックごとに右に進む場合のように得られる。汎用レジスタR2+1内に指定されたように第2オペランド内のバイト数が処理され、第1オペランド位置に置かれたとき(通常完了という)または第2オペランドの長さより小さく、CPUが決定したブロック数が処理されたとき(部分完了という)に、動作が終了する。CPUが決定したブロック数はモデルに依存し、命令が実行されるたびに異なる数になる可能性がある。CPUが決定したブロック数は、通常、非ゼロである。特定の異常な状況では、この数がゼロになる可能性があり、進行なしで条件コード3が設定される可能性がある。しかし、CPUは、この進行なしのケースの無限再発を防止する。
以下の状況のいずれかが発生した場合、第1オペランド位置およびチェーニング値フィールド内の結果は予測不能である。
暗号鍵フィールドが第1オペランドのいずれかの部分にオーバラップする。
チェーニング値フィールドが第1オペランドまたは第2オペランドのいずれかの部分にオーバラップする。
第1および第2オペランドが破壊的にオーバラップする。処理が一度に1バイトずつ左から右に実行されると想定して、データがそこに移動した後で第1オペランド位置がソースとして使用されるときに、オペランドは破壊的にオーバラップすると言われる。
通常完了により動作が終了すると、条件コード0が設定され、R2+1内の結果値はゼロになる。部分完了により動作が終了すると、条件コード3が設定され、R2+1内の結果値は非ゼロになる。
ストレージ変更PERイベントが認識されると、そのイベントが報告される前に、4Kより少ない追加バイトが第1オペランド位置に保管される。
第2オペランド長が最初にゼロである場合、パラメータ・ブロック、第1オペランド、および第2オペランドはアクセスされず、汎用レジスタR1、R2、およびR2+1は変更されず、条件コード0が設定される。
R1フィールドとR2フィールドの内容が同じである場合、指定されたレジスタの内容は、処理されたバイト数の2倍ではなく、処理されたバイト数だけ増分される。
その他のCPUおよびチャネル・プログラムによって観察されるように、パラメータ・ブロックおよびストレージ・オペランドに対する参照は多重アクセス参照になる可能性があり、これらの記憶位置へのアクセスは必ずしもブロックコンカレント(block-concurrent)ではなく、これらのアクセスまたは参照のシーケンスは未定義である。
特定の異常な状況では、処理された第1および第2オペランドの最後のユニットを反映するためにレジスタおよびチェーニング値を更新せずに条件コード3を設定することにより、命令実行が完了する可能性がある。このケースで処理されたユニットのサイズは状況およびモデルに依存するが、処理されたが報告されていない第1および第2オペランドの一部分が記憶装置内でオーバラップしないように制限される。いずれのケースでも、適用可能であれば、処理された第1オペランド位置のすべてについて、変更ビットが設定され、PERストレージ変更イベントが報告される。
オペランドのうち、命令の単一実行で処理されるより大きい部分について、アクセス例外が報告される可能性があるが、オペランドの長さを超える位置または処理されている現在の位置を4Kバイトより大きく超える位置については、アクセス例外は認識されない。
暗号メッセージに関する機能コードは以下の通りである。
Figure 2013535063

Figure 2013535063
一例として暗号メッセージ命令を使用すると、マシンの一例は暗号メッセージ機能を実装することができる。この実装例では、ホスト・プロセッサは示されている機能のすべて(機能コード0〜3および18〜20)を実装することができる。ホスト・オペレーティング・システム(OS)(またはハイパーバイザ)は、ゲストOSのために1つまたは複数の仮想計算機を作成することができる。仮想計算機は、暗号メッセージ命令を有するものではなく、前のレベルのアーキテクチャについて定義することができる。
一実施形態によれば、命令ブロッキング機構がインストールされ、暗号メッセージ命令がVM用のブロック化命令として指定された場合、基礎をなすホスト・マシンが暗号メッセージ命令をサポートしている場合でも、仮想計算機は、仮想計算機内で実行されるプログラムによる暗号メッセージ命令実行を許可しないであろう。VM内で暗号メッセージ命令を実行しようと試みると、その結果、プログラム・チェック(プログラム例外)が発生するであろう。
他の実施形態によれば、機能ブロッキング機構がインストールされ、暗号メッセージ機能のサブセット(たとえば、機能コード0〜3)のみがVM内で許可された場合、基礎をなすホスト・マシンが機能コード(0〜3および18〜20)をサポートする暗号メッセージ命令をサポートしている場合でも、仮想計算機は、暗号メッセージ実行を許可するであろうが、仮想計算機内で実行されるプログラムによる、0〜3以外の機能コードを有する暗号メッセージ命令の暗号メッセージ命令実行を許可しないであろう。18〜20のうちのいずれかなど、0〜3以外の機能コードを有する暗号メッセージ命令を実行しようと試みると、その結果、プログラム・チェック(プログラム例外)が発生するであろう。
他の実施形態では、機能テスト/照会機構がインストールされ、暗号メッセージ機能のサブセット(たとえば、機能コード0〜3)のみがVM内で許可された場合、基礎をなすホスト・マシンが機能コード0〜3および18〜20をサポートしている場合でも、暗号メッセージ機能の暗号メッセージ照会を実行すると、機能コード0〜3のみが返されるであろう。
命令ブロッキング機構:
図12を参照すると、VM内の仮想アーキテクチャ・レベル(VAL)命令ブロッキング機構の機能が示されている。VM内で実行すべき各命令(記憶装置内の命令の列に示されている通り)は命令コードを含む。いくつかの実装例では、命令コードは命令901、902、903、904内の単一フィールドである。他の実装例では、命令コードは、命令905(命令コード||命令コード)、906(命令コード||命令コード)の2つ以上のフィールドに分散することができる。好ましくは、回路、マイクロコード、またはこれらの組み合わせは、命令コードに基づいて、実行すべき命令が現在の仮想計算機によってサポートされているかどうかを判断することになるであろう。サポートされていない場合、プログラム割り込み、たとえば、プログラム例外が示され、命令が抑制されるであろう。
一実装例では、実行すべき命令の命令コードは、その命令コードに関連する項目の位置を突き止めるために命令コード・テーブル907内へのインデックスを付けるために使用されるであろう。突き止められた項目は、その命令コードによってサポートされるマシン・レベル(ML)を示すコードを含むことになるであろう。他の実装例では、各仮想計算機は命令コード・テーブルを有し、テーブル内の項目は命令コードが仮想計算機によってサポートされているかどうかを示すであろう。
図13を参照すると、テーブル907から入手したコード(マシン・レベル(ML))1002は、1008で仮想計算機の状態記述テーブル1004の状態記述項目(IBC)1005と照らし合わせて比較され、マシン・レベル・コード1002がIBC状態記述項目1005より大きい場合、その命令は1007で通常通りに実行され、そうではない場合、実行しようという試みの結果、1006でプログラム例外が発生するであろう。他の実施形態では、命令コード・フィールドに加えてまたはそれ以外の命令のフィールドは、命令コード・テーブル907内へのインデックスを付けるために使用することができる。たとえば、命令コードは、従来のマシン・アーキテクチャにおいて、新しい機能を提供するためにより新しいアーキテクチャ・レベルで使用される予約フィールド(0になるかまたは無視されるもの)を有することができる。一実施形態は、命令コード・テーブル907内へのインデックスを付けるための命令コードとともにこれらのビットを含むであろう。他の実施形態では、命令コード・テーブル907は、MLフィールドに加えて、関連命令において予約ビットの許可使用を示すために使用されるフィールドを有することができる。たとえば、命令が4つの予約ビットを有する場合、MLテーブルは、すべてのビットが0でなければならない場合に0000を含み、(VMに関する命令の新たに導入された機能を許可して)そのフィールドの対応する事前予約ビットが0または1になり得ることを1が示す場合に選択されたビット内に1を含むことができる。
命令テスト/照会機構:
命令テスト/照会機構の機能ブロッキング機構がインストールされた場合(図14)、命令コード・テーブル項目1001は、一実施形態では、機能コード・フィールド(FCx)1003(または機能コード・テーブル1108を指すポインタ)をさらに含むことができる。機能コード・フィールド1003(または機能コード・テーブル1108の項目1107)は、1103で実行すべき機能コード1102と比較される。機能コードが匹敵する場合、命令は1105で機能コードを使用するために許可され、1103で機能コードが匹敵しない場合、命令実行により、1104でプログラム例外または指定例外(プログラム・チェック)などのプログラム割り込みが行われる。
図15を参照すると、命令テスト/照会機構の機能テスト/照会ブロッキング機構がインストールされた場合、命令のインストール済み機能を決定するために任意の照会命令1201が実行される場合、1205で仮想計算機によって許可された機能コードのみが返される。一実施形態では、このような照会に応答するために仮想計算機によって使用されるビット有効テーブル1108が仮想計算機に提供される。他の実施形態では、VM内の命令の許可された機能コード1107の結果を作成するためにホスト・マシンのインストール済み機能コードとのANDが取られるように、仮想計算機にマスクが提供される(図示せず)。
図12を参照すると、z/Architecture命令フォーマットの例が示されている。フォーマット901は2バイトのフォーマットを描写しており、命令コード(Op)は上位バイトを占有し、汎用レジスタ・フィールドR1およびR2は残りのバイトのそれぞれ4ビットを占有する。フォーマット902は2バイトの命令コード専用命令フォーマットを描写している。フォーマット903は、1バイトの命令コード(Op)とそれに続く3つのレジスタ・フィールド(R1、X2、およびB2)と次の変位フィールド(D2)と呼ばれる即値フィールドとを有する、4バイト(ワード)の命令を描写している。フォーマット904は、2バイトの命令コード(Op)とそれに続く4ビットのレジスタ・フォールド(B2)と次の12ビットの即値フィールド(I2)とを有する、4バイトの命令を描写している。フォーマット905は、1バイトの命令コード(Op)とそれに続く4ビットのマスクM1とそれに続く4ビットの命令コード拡張(Op)および予約された4ビット・フィールドとそれに続く12ビットの即値フィールド(I2)とを有する、4バイトの命令を描写している。フォーマット906は、1バイトの命令コード(Op)とそれに続く3つのレジスタ・フィールド(R1、X2、およびB2)と次の変位フィールド(DL2)と呼ばれる即値フィールドとそれに続く8ビットの即値フィールド(DH2)および8ビットの命令コード拡張(Op)とを有する、6バイトの命令を描写している。
図12および図13を参照すると、一実施形態では、仮想計算機の論理プロセッサによる実行のために命令が取り出されると、命令の命令コード(複数も可)を検索引数として使用して、命令コード・テーブル907が検索される。1001でその命令について項目が見つかった場合、その項目は命令許可情報を決定するための情報1002、1003を含む。好ましい一実施形態では、1つの項目は、その命令をサポートしているアーキテクチャのマシン・レベルを示すコード(ML)を指定するフィールド1002を含む。状態記述1004は各VMについて提供される。状態記述は、VMがシミュレートする予定のアーキテクチャのマシン・レベルを表すフィールド(IBC)1005を含む。1005でその命令をサポートしているアーキテクチャのマシン・レベル(ML)がVMがシミュレートする予定のアーキテクチャのマシン・レベル(IBC)より大きい場合、プログラム例外(プログラム・チェック)が信号で通知され、一実施形態では、その命令の実行を抑制することができる。これに反して、その命令をサポートしているアーキテクチャのマシン・レベル(ML)がVMがシミュレートする予定のアーキテクチャのマシン・レベル(IBC)より大きくない場合、その命令は実行することが許可される。
いくつかの環境では、複数の機能のいずれかを実行することができる命令(上述の暗号メッセージ命令など)が提供される。命令による機能の選択は、その機能を表す機能コード(FC)を指定することによるものにすることができる。機能コードは、その命令によって間接的に指定するか、または、たとえば、その命令のビットまたはフィールドによって明示的に指定することができる。場合によっては、特定の機能コードをマシン・アーキテクチャ・レベルに最初に実装することができ(たとえば、0〜3)、追加の機能コードをその後のマシン・アーキテクチャ・レベルで追加することができる。VMには、より古いアーキテクチャ・レベルの機能コードのみを実行し、より新しいアーキテクチャ・レベルの機能の実行をブロック(防止)できるようにする能力を提供することができる。
図14を参照すると、これは、命令コード・テーブル項目1001内に機能コード・フィールド(FCx)1003を有することによって達成することができる。命令を実行しようとしている場合、FCxフィールド1003は、ホスト・プロセッサによってサポートされる実際の機能コードではなく、返すことが許可された機能コード・リストを指定する。一実施形態では、命令コード・テーブル項目のFCxフィールド1003は、許可された機能コード(FC)1107を含む項目の位置を突き止めるために1106でFCxテーブル1108内へのインデックスを付けるためにIBCフィールド1005と連結される。許可されたFC1107は、命令1102によって指定されたFCと比較される(暗号メッセージ命令では、汎用レジスタ0 1101のビット1102は指定されたFC1102を含む)。1103でFC値が許可されている場合、1105でFCビットによって表された機能の通常実行が許可される。1103でFC値が許可されていない場合、1104で指定例外などのプログラム例外(プログラム・チェック)イベントが実行される。同様に、機能照会/テスト動作1201(暗号メッセージ命令の照会動作など)を実行するときに、命令コード・テーブル項目のFCxビット1003は、その命令コードが命令コード・テーブル項目1001の位置を突き止める命令について許可されたFC1107の位置を突き止めるためにFCxテーブル1108内へのインデックスを付けるためにIBCビット1005と連結される。次に、1105で許可されたFCは機能照会/テスト動作によって指定された位置に返される。
一実施形態では、FCXビットが0である場合、FCxテーブル1108へのアクセスはまったく実行されず、対応する命令によって示される任意の機能コードが変換なしで使用される。
一実施形態では、命令に対するその他のアーキテクチャ変更は、機能コードについて説明したものと同じメカニズムを使用することができる。この場合、例えば、アーキテクチャ・レベルの命令905では、命令コード拡張フィールドとI2フィールドとの間のビットが予約されている(0000)。好ましくは、非ゼロ・ビットがまだサポートされていない機能をサポートする環境でその命令が適切に実行することを確認するために、0の有無について予約ビットがテストされる。より新しいアーキテクチャでは、新しい機能を識別するために予約ビットのうちの1つまたは複数を使用して新しい機能を実装する。一例では、これらの4つの予約ビット(Res)は、図14にFCビット1102について示されているようにそれらがサポートされているかどうかを判断するためにFCxテーブル1108内へのインデックスを付けることができる。この場合、連結は、機能コードについては0||IBC||FCxになり、新機能許可テスト1103については1||IBC||FCxになるであろう。FC1102が許可されたFC1107と比較される代わりに、命令905のResフィールドは、1103でその機能が許可されているかどうかを判断するために許可されたFCビット1107と照らし合わせてチェックされるであろう。
他の実施形態では、命令905のResフィールドは、そのフィールドによって導入された機能が許可されているかどうかを判断するために命令コード・テーブル907内へのインデックスを付けるために、それが905の命令コードの第3の命令コード拡張である場合のように連結することができるであろう。
命令の取り出しの一部として、またはそれ以後、CPUは、その命令の特定の属性、たとえば、オペランドの数、オペランドのタイプ(ストレージまたはレジスタ)、オペランド位置合わせ要件、および許可要件を決定することができる。エミュレーション環境では、この決定は、命令コードをインデックスとして使用する単純なテーブル・ルックアップの結果になる可能性があり、高性能CPUハードウェア実装例では、この決定は、プロセッサの命令デコード回路内に組み込むことができる。したがって、命令をデコードするときに、その命令に関するマシン・レベルと、許可されたマシン・レベルを示すプログラマブル値とを比較することができる。許可された値より高いマシン・レベルを有する命令をデコードする場合、その命令は、実装例に応じて、ディスパッチ、実行、または完了されないようにブロックされることになり、無効な命令コードに関するマシン依存例外が生成される可能性がある。
仮想アーキテクチャ・レベル機構では、各命令に関連する追加の属性、すなわち、その命令が最初にアーキテクチャに導入されたマシン・レベルを取り入れることができる。このマシン・レベルは、連続体上でエンコードされた数字ポイント(たとえば、第2のファームウェア・レベルの第10世代マシンを意味する10.2)にすることができるか、または単純に最新のマシン・レベルに対する値(たとえば、現在のマシンより2世代前のマシンに命令が導入されたことを意味する2[または−2])にすることができる。
図16を参照すると、一実施形態では、特定の命令1258は、プロセッサによって実行されないようにブロックされる。1251で命令ブロッキング値が設定される。1252で命令はプロセッサによって実行されるために取り出され、その命令は命令コードを含み、その命令はプロセッサによってサポートされる。命令が実行される場合、実行が許可されるかどうかを判断するために、命令ブロッキング値と命令(または命令の命令コード)との比較が行われる。1254で命令ブロッキング値が命令の実行を許可することに応答して、1255で取り出された命令をプロセッサによって実行し、1254で命令ブロッキング値が命令の実行を許可しないことに応答して、取り出された命令の実行をブロックし、1256でプログラム例外イベントを引き起こす。
図17を参照すると、一実施形態では、プロセッサは仮想計算機の論理プロセッサであり、取り出しは論理プロセッサによって実行される。1254で仮想計算機の命令ブロッキング値の決定が行われ、命令ブロッキング値は1つまたは複数の物理プロセッサを有する論理プロセッサ内に設定され、その命令は1つまたは複数の物理プロセッサによってサポートされ、命令ブロッキング値が命令の実行を許可することに応答して、1352でその実行が論理プロセッサによって行われる。命令がブロックされる場合、1256でプログラム例外イベントが報告される。
図18を参照すると、一実施形態では、プロセッサは仮想計算機の論理プロセッサの1つまたは複数の物理プロセッサであり、1451で命令ブロッキング値は1つまたは複数の物理プロセッサ内に設定され、取り出しは1つまたは複数の物理プロセッサによって実行される。命令がブロックされるかどうかを判断するために、物理プロセッサは1452で命令ブロッキング値と実行すべき命令とを比較し、物理プロセッサは1454で命令を実行するか、または1455でプログラム例外イベントを引き起こす。
図19を参照すると、一実施形態では、命令ブロッキング値は、命令の実行をブロックするために仮想計算機について定義され、1553で仮想計算機が物理プロセッサを使用できるようにしたことに応答して1551で命令ブロッキング値を設定し、1552で他の命令ブロッキング値が設定され、他の命令ブロッキング値は他の論理プロセッサを有する他の仮想計算機について定義され、1553で他の仮想計算機が物理プロセッサを使用できるようにしたことに応答して他の命令ブロッキング値を設定し、1254で他の命令ブロッキング値が命令の実行を許可することに応答して、1255で他の論理プロセッサによる命令の実行を許可し、1254で他の命令ブロッキング値が命令の実行を許可しないことに応答して、1256で他の論理プロセッサによる命令の実行を許可しない。
一実施形態では、命令ブロッキング値は、命令の実行をブロックするために仮想計算機について定義され、仮想計算機が物理プロセッサを使用できるようにしたことに応答して命令ブロッキング値を設定し、他の命令ブロッキング値が設定され、他の命令ブロッキング値は他の論理プロセッサを有する他の仮想計算機について定義され、他の仮想計算機が物理プロセッサを使用できるようにしたことに応答して他の命令ブロッキング値を設定し、他の命令ブロッキング値が命令の実行を許可することに応答して、他の仮想計算機が物理プロセッサを使用できるようになっている間に物理プロセッサによる命令の実行を許可し、他の命令ブロッキング値が命令の実行を許可しないことに応答して、他の仮想計算機が物理プロセッサを使用できるようになっている間に物理プロセッサによる命令の実行を許可しない。
図16を参照すると、一実施形態では、命令1258は、その命令1258が複数の選択可能機能のうちの選択済み機能1259に関連する許可された機能コードを使用することに応答して、許可された命令になり、命令は、その命令が許可されていない機能コードを使用することに応答して、許可されていない命令になり、機能コードは命令によって指定される。
一実施形態では、命令の命令コードを命令ブロッキング値と関連付けることにより、その命令が許可された命令であるかどうかについて判断が行われる。
一実施形態では、取り出された命令は実行すべき機能を指定し、その命令の命令コードは命令ブロッキング値の位置を突き止めるためにテーブル内へのインデックスを付けるために使用され、命令ブロッキング値は許可フィールドを含み、許可フィールドは許可された機能を決定するために使用される。その機能が許可された機能であることに応答して、命令の実行が許可され、その機能が許可されていない機能であることに応答して、命令の実行が許可されない。
上記の説明は、コンピュータ・システムの一実施形態の用語および構造を理解する際に有用である可能性がある。諸実施形態は、z/Architectureまたはそれについて提供された説明に限定されない可能性がある。諸実施形態は、本明細書の教示とともにその他のコンピュータ製造業者のその他のコンピュータ・アーキテクチャに有利に適用することができる。
好ましい諸実施形態について本明細書で例示し説明してきたが、諸実施形態は本明細書に開示されている正確な構造に限定されない可能性があることは理解すべきである可能性があり、特許請求の範囲に定義された本発明の範囲内に入るすべての変更および修正に対する権利は留保することができる。

Claims (10)

  1. 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータで実装される方法であって、前記方法が、
    命令ブロッキング値を設定することと、
    前記プロセッサによって実行すべき命令を取り出すことであって、前記命令が命令コードを含み、前記命令が前記プロセッサによってサポートされることと、
    前記命令ブロッキング値が前記命令の実行を許可することに応答して、前記取り出された命令を前記プロセッサによって実行することと、
    前記命令ブロッキング値が前記命令の実行を許可しないことに応答して、前記取り出された命令の実行をブロックし、プログラム例外イベントを引き起こすこと
    を含む、方法。
  2. 前記プロセッサが仮想計算機の論理プロセッサであり、前記取り出しが前記論理プロセッサによって実行され、前記方法が、
    前記仮想計算機の前記命令ブロッキング値を決定することであって、前記命令ブロッキング値が1つまたは複数の物理プロセッサを有する前記論理プロセッサ内に設定され、前記命令が前記1つまたは複数の物理プロセッサによってサポートされ、前記命令ブロッキング値が前記命令の実行を許可することに応答して、前記実行が前記論理プロセッサによって行われること
    をさらに含む、請求項1記載の方法。
  3. 前記プロセッサが仮想計算機の論理プロセッサの1つまたは複数の物理プロセッサであり、前記命令ブロッキング値が前記1つまたは複数の物理プロセッサ内に設定され、前記取り出しが前記1つまたは複数の物理プロセッサによって実行される、請求項1記載の方法。
  4. 前記命令ブロッキング値が、前記命令の実行をブロックするために前記仮想計算機について定義され、前記仮想計算機が前記物理プロセッサを使用できるようにしたことに応答して前記命令ブロッキング値を設定することと、
    他の論理プロセッサを有する他の仮想計算機について定義された他の命令ブロッキング値を設定することであって、前記他の仮想計算機が前記物理プロセッサを使用できるようにしたことに応答して前記他の命令ブロッキング値を設定することと、
    前記他の命令ブロッキング値が前記命令の実行を許可することに応答して、前記他の論理プロセッサによる前記命令の実行を許可することと、
    前記他の命令ブロッキング値が前記命令の実行を許可しないことに応答して、前記他の論理プロセッサによる前記命令の実行を許可しないこと
    をさらに含む、請求項2記載の方法。
  5. 前記命令ブロッキング値が、前記命令の実行をブロックするために前記仮想計算機について定義され、前記仮想計算機が前記物理プロセッサを使用できるようにしたことに応答して前記命令ブロッキング値を設定することと、
    他の論理プロセッサを有する他の仮想計算機について定義された他の命令ブロッキング値を設定することであって、前記他の仮想計算機が前記物理プロセッサを使用できるようにしたことに応答して前記他の命令ブロッキング値を設定することと、
    前記他の命令ブロッキング値が前記命令の実行を許可することに応答して、前記他の仮想計算機が前記物理プロセッサを使用できるようになっている間に前記物理プロセッサによる前記命令の実行を許可することと、
    前記他の命令ブロッキング値が前記命令の実行を許可しないことに応答して、前記他の仮想計算機が前記物理プロセッサを使用できるようになっている間に前記物理プロセッサによる前記命令の実行を許可しないこと
    をさらに含む、請求項3記載の方法。
  6. 前記命令が許可された機能コードを使用することに応答して、前記命令が前記許可された命令になり、前記命令が許可されていない機能コードを使用することに応答して、前記命令が前記許可されていない命令になる、請求項1記載の方法。
  7. 前記命令の前記命令コードを前記命令ブロッキング値と関連付けることにより、前記命令が前記許可された命令であるかどうかを判断すること
    をさらに含む、請求項2記載の方法。
  8. 前記取り出された命令が実行すべき機能を指定し、
    前記命令ブロッキング値の位置を突き止めるためにテーブル内へのインデックスを付けるために前記命令コードを使用することであって、前記命令ブロッキング値が許可フィールドを含むことと、
    許可された機能を決定するために前記許可フィールドを使用することと、
    前記機能が許可された機能であることに応答して、前記命令の前記実行が許可されるものと判断することと、
    前記機能が許可されていない機能であることに応答して、前記命令の前記実行が許可されないものと判断すること
    をさらに含む、請求項6記載の方法。
  9. 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータ・システムであって、
    メモリと、
    前記メモリと通信状態にあるプロセッサであって、メモリから命令を取り出すための命令取り出し要素と取り出した命令を実行するための1つまたは複数の実行要素とを含むプロセッサとを含み、
    請求項1ないし8のいずれかに記載の方法を実行するように構成された、コンピュータ・システム。
  10. 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータ・プログラムであって、処理回路によって読み取り可能であって、請求項1ないし8のいずれかに記載の方法を実行するために前記処理回路による実行のために命令を保管する有形の記憶媒体を含む、コンピュータ・プログラム。
JP2013515735A 2010-06-24 2010-11-08 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム Active JP5717848B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/822,368 US10521231B2 (en) 2010-06-24 2010-06-24 Function virtualization facility for blocking instruction function of a multi-function instruction of a virtual processor
US12/822,368 2010-06-24
PCT/EP2010/067045 WO2011160723A1 (en) 2010-06-24 2010-11-08 Function virtualization facility for blocking instruction function of a multi-function instruction of a virtual processor

Publications (2)

Publication Number Publication Date
JP2013535063A true JP2013535063A (ja) 2013-09-09
JP5717848B2 JP5717848B2 (ja) 2015-05-13

Family

ID=43531103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013515735A Active JP5717848B2 (ja) 2010-06-24 2010-11-08 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム

Country Status (20)

Country Link
US (3) US10521231B2 (ja)
EP (1) EP2430532B1 (ja)
JP (1) JP5717848B2 (ja)
KR (1) KR101442382B1 (ja)
CN (1) CN102906700B (ja)
AU (1) AU2010355814B2 (ja)
BR (1) BR112012033816B1 (ja)
CA (1) CA2800640C (ja)
DK (1) DK2430532T3 (ja)
ES (1) ES2435634T3 (ja)
HK (1) HK1180804A1 (ja)
HR (1) HRP20131009T1 (ja)
MX (1) MX2012014529A (ja)
PL (1) PL2430532T3 (ja)
PT (1) PT2430532E (ja)
RU (1) RU2565514C2 (ja)
SG (1) SG186079A1 (ja)
SI (1) SI2430532T1 (ja)
WO (1) WO2011160723A1 (ja)
ZA (1) ZA201209646B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017513113A (ja) * 2014-03-18 2017-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 選択されたアーキテクチャ・ファシリティと関連した処理の管理

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615645B2 (en) 2010-06-23 2013-12-24 International Business Machines Corporation Controlling the selectively setting of operational parameters for an adapter
US9851969B2 (en) 2010-06-24 2017-12-26 International Business Machines Corporation Function virtualization facility for function query of a processor
US10521231B2 (en) 2010-06-24 2019-12-31 International Business Machines Corporation Function virtualization facility for blocking instruction function of a multi-function instruction of a virtual processor
US8533714B2 (en) 2011-05-03 2013-09-10 International Business Machines Corporation Dynamic virtual machine domain configuration and virtual machine relocation management
CN103309645B (zh) * 2013-04-27 2015-09-16 李朝波 一种在计算机数据处理指令中附加跳转功能的方法及cpu模块
US9582295B2 (en) 2014-03-18 2017-02-28 International Business Machines Corporation Architectural mode configuration
US10210323B2 (en) * 2016-05-06 2019-02-19 The Boeing Company Information assurance system for secure program execution
US10235138B2 (en) * 2016-09-30 2019-03-19 International Business Machines Corporation Instruction to provide true random numbers
US11226839B2 (en) 2019-02-27 2022-01-18 International Business Machines Corporation Maintaining compatibility for complex functions over multiple machine generations
KR102657567B1 (ko) * 2019-06-04 2024-04-16 에스케이하이닉스 주식회사 인에이블 신호 생성 회로 및 이를 이용하는 반도체 장치
US11762552B2 (en) * 2021-03-15 2023-09-19 Everspin Technologies, Inc. Systems and methods for NOR page write emulation mode in serial STT-MRAM

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60159948A (ja) * 1984-01-30 1985-08-21 Nec Corp 命令例外処理方式
JPH0728640A (ja) * 1993-06-24 1995-01-31 Internatl Business Mach Corp <Ibm> 命令オペレーション・コードの検査装置及び方法
JP2002543517A (ja) * 1999-05-04 2002-12-17 マイクロチップ テクノロジー インコーポレイテッド 再構成可能な命令セットを用いるマイクロコントローラ
JP2004127255A (ja) * 2002-08-02 2004-04-22 Renesas Technology Corp 情報処理装置
JP2005512182A (ja) * 2001-12-03 2005-04-28 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュリティ上注意を要する命令(セキュリティ・センシティブ・インストラクション)の実行を制限する方法及び装置
JP2005149361A (ja) * 2003-11-19 2005-06-09 Hitachi Ltd 仮想計算機システムおよび仮想計算機システムの制御プログラム
US20050188171A1 (en) * 2004-02-19 2005-08-25 International Business Machines Corporation Method and apparatus to prevent vulnerability to virus and worm attacks through instruction remapping
JP2005242510A (ja) * 2004-02-25 2005-09-08 Matsushita Electric Ind Co Ltd 情報処理装置の命令使用権限設定方法及び情報処理装置
US20050251652A1 (en) * 2004-04-27 2005-11-10 Eswaramoorthi Nallusamy Methods and apparatus for processing an extensible firmware interface byte code instruction in a loop
JP2006221606A (ja) * 2005-01-17 2006-08-24 Renesas Technology Corp データプロセッサ
JP2007508623A (ja) * 2003-10-08 2007-04-05 ユニシス コーポレーション 複数のノードにわたってシステムリソースを割り当てて管理する仮想データセンタ
US20090070760A1 (en) * 2007-09-06 2009-03-12 Mukund Khatri Virtual Machine (VM) Migration Between Processor Architectures
WO2010065325A1 (en) * 2008-12-01 2010-06-10 Citrix Systems, Inc. Systems and methods for facilitating virtualization of a heterogeneous processor pool
JP2013534668A (ja) * 2010-06-24 2013-09-05 インターナショナル・ビジネス・マシーンズ・コーポレーション 多機能命令のうちの選択されたインストール済み機能を隠蔽するためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3626427A (en) * 1967-01-13 1971-12-07 Ibm Large-scale data processing system
JPS62123552A (ja) 1985-11-22 1987-06-04 Nec Corp 中央処理装置割当て方式
KR930006542B1 (ko) 1990-12-31 1993-07-16 한국전기통신공사 마이크로 콘트롤러를 이용한 톤 발생장치
US5651122A (en) * 1991-05-13 1997-07-22 Motorola, Inc. Pipelined data processor that detects an illegal instruction by detecting legal instruction operation codes
ATE192246T1 (de) * 1991-09-23 2000-05-15 Intel Corp Rechnersystem mit software- unterbrechungsbefehlen, das selektiv in einem virtuellen modus arbeitet
AU6629894A (en) 1993-05-07 1994-12-12 Apple Computer, Inc. Method for decoding guest instructions for a host computer
US5551013A (en) 1994-06-03 1996-08-27 International Business Machines Corporation Multiprocessor for hardware emulation
US5632028A (en) 1995-03-03 1997-05-20 Hal Computer Systems, Inc. Hardware support for fast software emulation of unimplemented instructions
US5790825A (en) 1995-11-08 1998-08-04 Apple Computer, Inc. Method for emulating guest instructions on a host computer through dynamic recompilation of host instructions
US5758140A (en) 1996-01-25 1998-05-26 International Business Machines Corporation Method and system for emulating instructions by performing an operation directly using special-purpose register contents
US6076156A (en) 1997-07-17 2000-06-13 Advanced Micro Devices, Inc. Instruction redefinition using model specific registers
US6009261A (en) 1997-12-16 1999-12-28 International Business Machines Corporation Preprocessing of stored target routines for emulating incompatible instructions on a target processor
US6092185A (en) 1998-04-30 2000-07-18 International Business Machines Corporation Opcode compare logic in E-unit for breaking infinite loops, detecting invalid opcodes and other exception checking
US6308255B1 (en) 1998-05-26 2001-10-23 Advanced Micro Devices, Inc. Symmetrical multiprocessing bus and chipset used for coprocessor support allowing non-native code to run in a system
US6138229A (en) 1998-05-29 2000-10-24 Motorola, Inc. Customizable instruction set processor with non-configurable/configurable decoding units and non-configurable/configurable execution units
US6185670B1 (en) * 1998-10-12 2001-02-06 Intel Corporation System for reducing number of opcodes required in a processor using an instruction format including operation class code and operation selector code fields
US6463582B1 (en) 1998-10-21 2002-10-08 Fujitsu Limited Dynamic optimizing object code translator for architecture emulation and dynamic optimizing object code translation method
US6859870B1 (en) 2000-03-07 2005-02-22 University Of Washington Method and apparatus for compressing VLIW instruction and sharing subinstructions
US20040031022A1 (en) 2002-08-02 2004-02-12 Masayuki Kabasawa Information processing device for multiple instruction sets with reconfigurable mechanism
US7257718B2 (en) 2003-05-12 2007-08-14 International Business Machines Corporation Cipher message assist instructions
US7159122B2 (en) 2003-05-12 2007-01-02 International Business Machines Corporation Message digest instructions
US7552426B2 (en) * 2003-10-14 2009-06-23 Microsoft Corporation Systems and methods for using synthetic instructions in a virtual machine
US7802250B2 (en) * 2004-06-28 2010-09-21 Intel Corporation Support for transitioning to a virtual machine monitor based upon the privilege level of guest software
US8572606B1 (en) * 2005-12-29 2013-10-29 Vmware, Inc. System and method for avoiding synchronization bugs through virtualization
JP2008146542A (ja) * 2006-12-13 2008-06-26 Fujitsu Ltd マルチプロセッサシステム、プロセッサ装置及び例外処理方法
US7802252B2 (en) 2007-01-09 2010-09-21 International Business Machines Corporation Method and apparatus for selecting the architecture level to which a processor appears to conform
US8321849B2 (en) * 2007-01-26 2012-11-27 Nvidia Corporation Virtual architecture and instruction set for parallel thread computing
JP4882845B2 (ja) 2007-04-19 2012-02-22 株式会社日立製作所 仮想計算機システム
US8479195B2 (en) 2007-05-16 2013-07-02 Vmware, Inc. Dynamic selection and application of multiple virtualization techniques
US7689311B2 (en) 2007-05-29 2010-03-30 Palo Alto Research Center Incorporated Model-based planning using query-based component executable instructions
US7925923B1 (en) * 2008-01-31 2011-04-12 Hewlett-Packard Development Company, L.P. Migrating a virtual machine in response to failure of an instruction to execute
US8332846B2 (en) 2008-02-28 2012-12-11 Sony Mobile Communications Ab Selective exposure to USB device functionality for a virtual machine by filtering descriptors
US8078854B2 (en) * 2008-12-12 2011-12-13 Oracle America, Inc. Using register rename maps to facilitate precise exception semantics
US8195923B2 (en) 2009-04-07 2012-06-05 Oracle America, Inc. Methods and mechanisms to support multiple features for a number of opcodes
US10521231B2 (en) 2010-06-24 2019-12-31 International Business Machines Corporation Function virtualization facility for blocking instruction function of a multi-function instruction of a virtual processor

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60159948A (ja) * 1984-01-30 1985-08-21 Nec Corp 命令例外処理方式
JPH0728640A (ja) * 1993-06-24 1995-01-31 Internatl Business Mach Corp <Ibm> 命令オペレーション・コードの検査装置及び方法
JP2002543517A (ja) * 1999-05-04 2002-12-17 マイクロチップ テクノロジー インコーポレイテッド 再構成可能な命令セットを用いるマイクロコントローラ
JP2005512182A (ja) * 2001-12-03 2005-04-28 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュリティ上注意を要する命令(セキュリティ・センシティブ・インストラクション)の実行を制限する方法及び装置
JP2004127255A (ja) * 2002-08-02 2004-04-22 Renesas Technology Corp 情報処理装置
JP2007508623A (ja) * 2003-10-08 2007-04-05 ユニシス コーポレーション 複数のノードにわたってシステムリソースを割り当てて管理する仮想データセンタ
JP2007510198A (ja) * 2003-10-08 2007-04-19 ユニシス コーポレーション ホストシステムのパーティション内に実装されているハイパーバイザを使用したコンピュータシステムの準仮想化
JP2005149361A (ja) * 2003-11-19 2005-06-09 Hitachi Ltd 仮想計算機システムおよび仮想計算機システムの制御プログラム
US20050188171A1 (en) * 2004-02-19 2005-08-25 International Business Machines Corporation Method and apparatus to prevent vulnerability to virus and worm attacks through instruction remapping
JP2005242510A (ja) * 2004-02-25 2005-09-08 Matsushita Electric Ind Co Ltd 情報処理装置の命令使用権限設定方法及び情報処理装置
US20050251652A1 (en) * 2004-04-27 2005-11-10 Eswaramoorthi Nallusamy Methods and apparatus for processing an extensible firmware interface byte code instruction in a loop
JP2006221606A (ja) * 2005-01-17 2006-08-24 Renesas Technology Corp データプロセッサ
US20090070760A1 (en) * 2007-09-06 2009-03-12 Mukund Khatri Virtual Machine (VM) Migration Between Processor Architectures
WO2010065325A1 (en) * 2008-12-01 2010-06-10 Citrix Systems, Inc. Systems and methods for facilitating virtualization of a heterogeneous processor pool
JP2013534668A (ja) * 2010-06-24 2013-09-05 インターナショナル・ビジネス・マシーンズ・コーポレーション 多機能命令のうちの選択されたインストール済み機能を隠蔽するためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"「分割」を極め,「結合」の段階に", NIKKEI BYTE, vol. 第270号, JPN6014044171, 22 October 2005 (2005-10-22), JP, pages 28 - 33, ISSN: 0003013206 *
"Live Migration with AMD-V Extended Migration Technology Publication# 43781 Revision:3.00", [ONLINE], JPN6014044165, April 2008 (2008-04-01), pages 17, ISSN: 0002921850 *
"VMware VMotion and CPU Compatibility", [ONLINE], JPN6014044168, 2008, pages 14, ISSN: 0003013205 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017513113A (ja) * 2014-03-18 2017-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 選択されたアーキテクチャ・ファシリティと関連した処理の管理
US10747582B2 (en) 2014-03-18 2020-08-18 International Business Machines Corporation Managing processing associated with selected architectural facilities
US10747583B2 (en) 2014-03-18 2020-08-18 International Business Machines Corporation Managing processing associated with selected architectural facilities

Also Published As

Publication number Publication date
CA2800640A1 (en) 2011-12-29
US20190361701A1 (en) 2019-11-28
SG186079A1 (en) 2013-01-30
US20110320773A1 (en) 2011-12-29
AU2010355814B2 (en) 2014-05-15
US20210255867A1 (en) 2021-08-19
HRP20131009T1 (hr) 2013-12-06
MX2012014529A (es) 2013-01-29
PL2430532T3 (pl) 2014-04-30
CN102906700A (zh) 2013-01-30
KR101442382B1 (ko) 2014-09-17
CA2800640C (en) 2017-12-12
BR112012033816A2 (pt) 2018-05-15
ES2435634T3 (es) 2013-12-20
US11809870B2 (en) 2023-11-07
KR20130060233A (ko) 2013-06-07
ZA201209646B (en) 2013-08-28
RU2565514C2 (ru) 2015-10-20
EP2430532A1 (en) 2012-03-21
HK1180804A1 (zh) 2013-10-25
SI2430532T1 (sl) 2014-02-28
EP2430532B1 (en) 2013-10-16
US11086624B2 (en) 2021-08-10
US10521231B2 (en) 2019-12-31
AU2010355814A1 (en) 2012-12-20
WO2011160723A1 (en) 2011-12-29
RU2012149006A (ru) 2014-05-27
PT2430532E (pt) 2013-11-25
DK2430532T3 (da) 2013-11-25
CN102906700B (zh) 2015-11-18
JP5717848B2 (ja) 2015-05-13
BR112012033816B1 (pt) 2020-12-01

Similar Documents

Publication Publication Date Title
JP6206881B2 (ja) 多機能命令のうちの選択されたインストール済み機能を隠蔽するためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム
JP5717848B2 (ja) 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム
JP5536956B2 (ja) コンピューティング環境においてアドレス空間を管理するための方法、コンピュータ・システム、コンピュータ・プログラム
TWI622880B (zh) 比較及取代動態位址轉譯表項之電腦程式產品、電腦系統及方法
JP5607825B2 (ja) コンピューティング環境のシステム・メモリの管理を容易にする方法、システム、コンピュータ・プログラム
JP5629373B2 (ja) コンピューティング環境においてアダプタへのアクセスを制御する方法、プログラム、および、コンピュータ・システム
JP5736044B2 (ja) アダプタに関する操作パラメータの選択的設定の制御
KR20130048762A (ko) 입력/출력 주소의 메모리 주소로의 변환

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141021

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150317

R150 Certificate of patent or registration of utility model

Ref document number: 5717848

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150