JP2013538379A - コンピューティング環境においてアダプタへのアクセスを制御する方法、プログラム、および、コンピュータ・システム - Google Patents

コンピューティング環境においてアダプタへのアクセスを制御する方法、プログラム、および、コンピュータ・システム Download PDF

Info

Publication number
JP2013538379A
JP2013538379A JP2013515732A JP2013515732A JP2013538379A JP 2013538379 A JP2013538379 A JP 2013538379A JP 2013515732 A JP2013515732 A JP 2013515732A JP 2013515732 A JP2013515732 A JP 2013515732A JP 2013538379 A JP2013538379 A JP 2013538379A
Authority
JP
Japan
Prior art keywords
adapter
access
function
configuration
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013515732A
Other languages
English (en)
Other versions
JP5629373B2 (ja
Inventor
クラドック、デービッド
ファレル、マーク
グレッグ、トーマス
グレンデニング、ベス
グライナー、ダン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013538379A publication Critical patent/JP2013538379A/ja
Application granted granted Critical
Publication of JP5629373B2 publication Critical patent/JP5629373B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 コンピューティング環境においてアダプタへのアクセスを制御する方法、コンピュータ・システム及びコンピュータ・プログラムを提供する。
【解決手段】 構成による入力/出力アダプタへのアクセスが制御される。アダプタへのアクセスが要求される度に、構成にアダプタにアクセスする権限が付与されているかどうかを判断するためのチェックがなされる。構成に権限が付与されていない場合、アクセスは拒否される。構成に権限が付与されているが、一時的にアクセスをブロックすべき場合、命令実行は、そのことを示すように変更される。アクセスが許可されているが、(一時的以外の)別の理由でアクセスをブロックすべき場合、アクセスは拒否される。
【選択図】 図8

Description

本発明は、一般に、入力/出力(I/O)処理に関し、具体的には、コンピューティング環境の入力/出力(I/O)アダプタへのアクセスを制御することに関する。
入力/出力アダプタを使用する多くのシステム・アーキテクチャは、中央演算処理装置(CPU)ベースのアドレス変換機構を用いて、これらのアダプタへのアクセスを制御する。このようなシステムにおいては、メモリ・マップ入力/出力(memory mapped input/output、MMIO)が使用され、ハードウェアは、メモリが設定される方法に基づいて、プロセッサにより実行される命令が、実アドレスを指し示しているのか、または実際にはアダプタの1つの中のメモリを指し示しているのかを知る。次いで、ハードウェアはこれに従って、命令をステアリングすることができる。
しかしながら、システムによっては、従来のメモリ・マップI/Oを使用しないものもある。
Thomas A. Greggによる「I/O Adapter LPAR Isolation with Assigned Memory Space」という名称の2009年11月10日発行の特許文献1は、システム内の複数のI/Oアダプタを分離するデータ処理システムおよび方法を記載している。データ処理システムはまた、PCIeプロトコルを用いてI/Oアダプタと通信する1組のプロセッサも含む。I/Oアダプタの各々は、それぞれのIDを有する。好ましい実施形態において、I/Oアダプタが発行するコマンドは、I/Oアダプタの複数のリクエスタIDの1つまたは複数を含む、PCIe定義のリクエスタIDフィールドを含む。リクエスタID(Req ID)は、I/Oアダプタに関する一意の独立したシステム・メモリ空間を識別するためのTVTへの索引を提供するCAMへの入力として使用することができる。
Billau他による「Facilitating Access to Input/Output Resources Via an I/O Partition Shared By Multiple Consumer Partitions」という名称の2009年5月5日発行の特許文献2は、少なくとも1つのI/Oファームウェア・パーティションが所有するI/Oリソースへのアクセスを容易にするように、区分化された環境内に提供される少なくとも1つの入力/出力(I/O)ファームウェア・パーティションを記載している。I/Oファームウェア・パーティションのI/Oリソースは、コンシューマ・パーティションと呼ばれる、環境の1つまたは複数の他のパーティションにより共有される。コンシューマ・パーティションは、I/Oファームウェア・パーティションを使用して、I/Oリソースにアクセスする。これらのパーティションが所有するI/Oリソースへのアクセスの提供は、I/Oファームウェア・パーティションが担当しているので、コンシューマ・パーティションはこのタスクから解放され、コンシューマ・パーティションにおける複雑性およびコストが低減する。
Corneli他による「System and Method for Distributing Virtual Input/Output Operations Across Multiple Logical Partitions」という名称の2009年9月24日公開の特許文献3は、高速通信チャネルにより接続された幾つかのアプリケーションLPARにわたって仮想I/O機能を分散させることにより、専用VIOサーバLPARに代わる分散型仮想I/Oツールを記載している。物理I/Oデバイスは、利用可能なLPARにわたって分散される。分散型仮想I/Oツールは、各々のI/O要求を適切なI/Oデバイスに割り当てる。分散型仮想I/Oツールは各々のI/O要求を監視し、特定のデバイスにおいてパフォーマンスが低下したとき、またはデバイスがもはや利用可能でなくなったとき、I/Oデバイスを再割り当てする。
米国特許第7,617,340号明細書 米国特許第7,530,071号明細書 米国特許出願公開第2009/0240849 A1号明細書 米国特許第5,551,013号明細書 米国特許第6,009,261号明細書 米国特許第5,574,873号明細書 米国特許第6,308,255号明細書 米国特許第6,463,582号明細書 米国特許第5,790,825号明細書
「z/Architecture Principles of Operation」、IBM出版番号SA22−7832−07、2009年2月
コンピューティング環境においてアダプタへのアクセスを制御する方法、コンピュータ・システムおよびコンピュータ・プログラム製品を提供する。
本発明の態様によると、権限が付与された構成のみが所与のI/Oアダプタ(例えば、アダプタ機能)にアクセスできるように、I/Oアダプタへのアクセスが制御される。一例において、I/Oアダプタへのアクセスは、例えば、メモリ・マップI/Oを使用しないコンピューティング環境において制御される。
コンピューティング環境のアダプタへのアクセスを制御するためのコンピュータ・プログラム製品を提供することにより、従来技術の欠点が克服され、利点がもたらされる。このコンピュータ・プログラム製品は、処理回路により読み取り可能であり、かつ、方法を実行するための処理回路により実行するための命令を格納する、コンピュータ可読ストレージ媒体を含む。この方法は、例えば、構成によるアダプタへのアクセス要求を含む命令を実行することであって、アダプタは要求を備えた機能ハンドルにより識別される、実行するステップを含む。実行するステップは、プロセッサにより、アダプタに関する機能テーブル・エントリを取得するために機能ハンドルを使用するステップであって、機能テーブル・エントリはアダプタと関連した情報を含む、使用するステップと、機能テーブル・エントリ内の情報に基づいて、構成がアダプタにアクセスすることが許可されるかどうかを判断するステップと、構成がアダプタにアクセスすることが許可されると判断することに応答して、アダプタへのアクセスを可能にするステップとをさらに含む。
本発明の1以上の態様に関連する方法およびシステムもまた、本明細書で説明され、特許請求される。
本発明の技術により、付加的な特徴および利点が実現される。本発明の他の実施形態および態様は、本明細書で詳細に説明され、特許請求される本発明の一部であると見なされる。
本発明の1以上の態様が、本明細書の最後にある特許請求の範囲において、例として具体的に示され、明確に特許請求されている。本発明の前記および他の目的、特徴、並びに利点は、添付図面と関連して用いられる以下の詳細な説明から明らかである。
本発明の1以上の態様を組み込み、用いるためのコンピューティング環境の一実施形態を示す。 本発明の1以上の態様を組み込み、用いるためのコンピューティング環境の別の実施形態を示す。 本発明の一態様による、複数のアダプタ機能の各アダプタ機能に機能テーブル・エントリが関連付けられているコンピューティング環境の一例を示す。 本発明の一態様に従って用いられる機能テーブル・エントリの一実施形態を示す。 本発明の一態様による、機能テーブル・エントリを見つけ出すために用いられる機能ハンドルの一実施形態を示す。 本発明の一態様による、特定のPCI機能にアクセスするためにPCIロード(PCI load)命令を実行するオペレーティング・システムの一例を示す。 本発明の一態様による、特定のPCI機能に対してPCIストア(PCI Store)命令を発行するオペレーティング・システムの一例を示す。 本発明の一態様による、オペレーティング・システムによる特定のアダプタ機能へのアクセスを制御するための論理の一実施形態を示す。 本発明の一態様に従って用いられる論理プロセッサ呼び出し(Call Logical Processor)命令の一実施形態を示す。 本発明の一態様による、図9の論理プロセッサ呼び出し命令により用いられる要求ブロックの一実施形態を示す。 本発明の一態様による、図10の論理プロセッサ呼び出し命令により提供される応答ブロックの一実施形態を示す。 本発明の一態様による、PCI機能をイネーブルにするための論理の一実施形態を示す。 本発明の一態様に従って用いられるPCI機能制御修正(Modify PCI Function Controls)命令の一実施形態を示す。 本発明の一態様による、図13のPCI機能制御修正命令により用いられるフィールドの一実施形態を示す。 本発明の一態様による、図13のPCI機能制御修正命令により用いられる別のフィールドの一実施形態を示す。 本発明の一態様に従って用いられる機能情報ブロック(FIB)のコンテンツの一実施形態を示す。 本発明の一態様による、PCI機能制御修正命令の論理の概要の一実施形態を示す。 本発明の一態様による、PCIロード命令の一実施形態を示す。 本発明の一態様による、図18のPCIロード命令に従って用いられるフィールドの一実施形態を示す。 本発明の一態様による、図18のPCIロード命令に従って用いられる別のフィールドの一実施形態を示す。 本発明の一態様による、PCIロード操作を実施するための論理の一実施形態を示す。 本発明の一態様による、PCIロード操作を実施するための論理の一実施形態を示す。 本発明の一態様に従って用いられるPCIストア命令の一実施形態を示す。 本発明の一態様による、図23のPCIストア命令により用いられるフィールドの一実施形態を示す。 本発明の一態様による、図23のPCIストア命令により用いられる別のフィールドの一実施形態を示す。 本発明の一態様による、PCIストア操作を実施するための論理の一実施形態を示す。 本発明の一態様による、PCIストア操作を実施するための論理の一実施形態を示す。 本発明の一態様に従って用いられるPCIストア・ブロック(PCI Store Block)命令の一実施形態を示す。 本発明の一態様による、図28のPCIストア・ブロック命令により用いられるフィールドの一実施形態を示す。 本発明の一態様による、図28のPCIストア・ブロック命令により用いられる別のフィールドの一実施形態を示す。 本発明の一態様による、図28のPCIストア・ブロック命令により用いられるさらに別のフィールドの一実施形態を示す。 本発明の一態様による、PCIストア・ブロック操作を実施するための論理の一実施形態を示す。 本発明の一態様による、PCIストア・ブロック操作を実施するための論理の一実施形態を示す。 本発明の1以上の態様を組み込む、コンピュータ・プログラム製品の一実施形態を示す。 本発明の1以上の態様を組み込み、用いるためのホスト・コンピュータ・システムの一実施形態を示す。 本発明の1以上の態様を組み込み、用いるためのコンピュータ・システムのさらに別の例を示す。 本発明の1以上の態様を組み込み、用いるためのコンピュータ・ネットワークを含むコンピュータ・システムの別の例を示す。 本発明の1以上の態様を組み込み、用いるためのコンピュータ・システムの種々の要素の一実施形態を示す。 本発明の1以上の態様を組み込み、用いるための、図38のコンピュータ・システムの実行ユニットの一実施形態を示す。 本発明の1以上の態様を組み込み、用いるための、図38のコンピュータ・システムの分岐ユニットの一実施形態を示す。 本発明の1以上の態様を組み込み、用いるための、図38のコンピュータ・システムのロード/ストア・ユニットの一実施形態を示す。 本発明の1以上の態様を組み込み、用いるためのエミュレートされたホスト・コンピュータ・システムの一実施形態を示す。
本発明の一態様によると、構成によるアダプタへのアクセスが制御される。特に、権限付与された構成のみが所与のアダプタ機能(例えば、PCI機能)のような所与のアダプタにアクセスできるように、アクセスを制御するための能力が提供される。構成は、例えば、オペレーティング・システム、プロセッサ、論理パーティション、論理パーティション内で実行しているオペレーティング・システム、ページング可能ストレージ・モード・ゲスト(例えば、ゲスト・オペレーティング・システム)等である。本明細書で使用されるオペレーティング・システムという用語は、デバイス・ドライバを含む。
一例において、z/Architecture(登録商標)においては、ページング可能ゲストが、レベル2の解釈において、解釈実行開始(Start Interpretive Execution、SIE)命令を介して解釈実行される。例えば、論理パーティション(LPAR)ハイパーバイザがSIE命令を実行して、物理的固定メモリにおける論理パーティションを開始する。z/VM(登録商標)がその論理パーティションにおけるオペレーティング・システムである場合、これがSIE命令を発行して、そのV=V(仮想)ストレージ内でゲスト(仮想)マシンを実行する。従って、LPARハイパーバイザはレベル1のSIEを使用し、z/VM(登録商標)ハイパーバイザはレベル2のSIEを用いる。
さらに、本明細書で用いられるアダプタという用語は、任意のタイプのアダプタ(例えば、ストレージ・アダプタ、処理アダプタ、ネットワーク・アダプタ、暗号化(crypto)アダプタ、PCIアダプタ、他のタイプの入力/出力アダプタ等)を含む。一実施形態においては、アダプタは、1つのアダプタ機能を含む。しかしながら、他の実施形態においては、アダプタは、複数のアダプタ機能を含み得る。本発明の1以上の態様は、アダプタが1つのアダプタ機能を含もうと、複数のアダプタ機能を含もうと適用可能である。1つの実施形態において、アダプタが複数のアダプタ機能を含む場合、本明細書における制御能力は、本発明の一態様に従って、各々のアダプタ機能に適用される。特に断りのない限り、本明細書で提示される例において、アダプタは、アダプタ機能(例えば、PCI機能)と交換可能に用いられる。
さらに、以下で用いられるファームウェアという用語は、例えば、プロセッサのマイクロコード、ミリコード、および/またはマクロコードを含む。ファームウェアは、例えば、より上位レベルのマシン・コードの実装に用いられる、ハードウェア・レベルの命令および/またはデータ構造体を含む。1つの実施形態において、ファームウェアは、例えば、典型的には、信頼できるソフトウェアを含むマイクロコード、または基礎をなすハードウェアに特有のマイクロコードとして配信される独自のコードを含み、システム・ハードウェアへのオペレーティング・システムのアクセスを制御する。
本発明の1以上の態様を組み込み、用いるためのコンピューティング環境の1つの実施形態が、図1を参照して説明される。一例において、コンピューティング環境100は、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するSystem z(登録商標)サーバである。System z(登録商標)は、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するz/Architecture(登録商標)に基づいている。z/Architecture(登録商標)に関する詳細は、非特許文献1において説明される。IBM(登録商標)、System z(登録商標)、およびz/Architecture(登録商標)は、ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションの登録商標である。本明細書で用いられる他の名称は、インターナショナル・ビジネス・マシーンズ・コーポレーションまたは他の会社の登録商標、商標、または製品名であり得る。
一例において、コンピューティング環境100は、メモリ・コントローラ106を介して、システム・メモリ104(主メモリとしても知られる)に結合された1以上の中央演算処理装置(CPU)102を含む。システム・メモリ104にアクセスするために、中央演算処理装置102は、システム・メモリにアクセスするのに用いられるアドレスを含む読み出し要求または書き込み要求を発行する。要求内に含まれるアドレスは、典型的には、システム・メモリにアクセスするのに直接使用できず、従って、そのアドレスは、システム・メモリにアクセスするのに直接使用可能なアドレスに変換される。アドレスは、変換機構(XLATE)108を介して変換される。例えば、アドレスは、例えば、動的アドレス変換(DAT)を用いて、仮想アドレスから実アドレスまたは絶対アドレスに変換される。
アドレス(必要に応じて変換された)を含む要求は、メモリ・コントローラ106により受信される。一例において、メモリ・コントローラ106は、ハードウェアからなり、システム・メモリにアクセスするために仲裁を行い、メモリの一貫性を保持するために用いられる。この仲裁は、CPU102から受信した要求、および、1以上のアダプタ110から受信した要求に対して行われる。中央演算処理装置と同様に、アダプタは、要求をシステム・メモリ104に発行して、システム・メモリへのアクセスを獲得する。
一例において、アダプタ110は、1以上のPCI機能を含む、周辺装置相互接続(Peripheral Component Interconnect、PCI)またはPCIエクスプレス(Peripheral Component Interconnect express、PCIe)アダプタである。PCI機能は要求を発行し、要求は、1以上のスイッチ(例えばPCIeスイッチ)114を介して、入力/出力ハブ112(例えばPCIハブ)に送られる。一例において、入力/出力ハブは、1以上の状態マシンを含むハードウェアからなり、I/O・メモリ間バス120を介して、メモリ・コントローラ106に結合される。
入力/出力ハブは、例えば、スイッチから要求を受信するルート・コンプレックス116を含む。要求は、入力/出力アドレスを含み、これは要求に使用される情報にアクセスするアドレス変換および保護ユニット118に提供される。例として、要求は、ダイレクト・メモリ・アクセス(DMA)を実施し、またはメッセージ信号割り込み(MSI)を要求するのに用いられる入力/出力アドレスを含む。アドレス変換および保護ユニット118は、DMAまたはMSI要求に用いられる情報にアクセスする。特定の例として、DMA操作の場合、アドレスを変換するために情報を取得することができる。次いで、変換されたアドレスをメモリ・コントローラに転送し、システム・メモリにアクセスする。
一例において、アダプタが発行するDMAまたはMSI要求に用いられる情報は、I/Oハブ内(例えば、アドレス変換および保護ユニット内)に配置されたデバイス・テーブル・エントリから取得される。デバイス・テーブル・エントリはアダプタに関する情報を含み、各々のアダプタには、これと関連付けられた少なくとも1つのデバイス・テーブル・エントリを有する。例えば、アダプタに割り当てられたアドレス空間毎に1つのデバイス・テーブル・エントリが存在する。アダプタから発行された要求については、その要求内で提供されるリクエスタidを用いて、デバイス・テーブル・エントリが見つけ出される。
コンピューティング環境のさらに別の実施形態において、1以上の中央演算処理装置102に加えて、またはその代わりに、図2に示されるもののような中央演算処理コンプレックスが、メモリ・コントローラ106に結合される。この例においては、中央演算処理コンプレックス150は、例えば、1以上のパーティションまたはゾーン152(例えば、論理パーティションLP1−LPn)と、1以上の中央プロセッサ(例えば、CPU1−CPUm)154と、ハイパーバイザ156(例えば、論理パーティション・マネージャ)とを含み、その各々が以下で説明される。
各々の論理パーティション152は、別個のシステムとして機能することができる。つまり、各々の論理パーティションを独立してリセットし、必要に応じて、オペレーティング・システムまたはハイパーバイザ(ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションが提供するz/VM(登録商標)のような)に最初にロードし、異なるプログラムで動作することができる。オペレーティング・システム、ハイパーバイザ、または論理パーティション内で実行されるアプリケーション・プログラムは、十分かつ完全なシステムにアクセスできるように見えるが、その一部しか使用できない。ハードウェアとライセンス内部コード(Licensed Internal Code)(マイクロコードまたはミリコードとも呼ばれる)の組み合わせが、論理パーティション内のプログラムを、異なる論理パーティション内のプログラムと干渉しないようにする。このことは、幾つかの異なる論理パーティションが、単一または複数の物理プロセッサ上で、タイム・スライス方式で動作するのを可能にする。この特定の例において、各々の論理パーティションは、1以上の論理パーティションに対して異なり得る常駐オペレーティング・システム158を有する。一実施形態において、オペレーティング・システム158は、ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションが提供するz/OS(登録商標)またはz/Linuxオペレーティング・システムである。z/OS(登録商標)およびz/VM(登録商標)は、ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションの登録商標である。
中央プロセッサ154は、論理パーティションに割り当てられる物理プロセッサ・リソースである。例えば、論理パーティション152は、1以上の論理プロセッサを含み、その各々は、パーティションに割り当てられた物理プロセッサ・リソース154の全てまたは割り当て分(share)を表す。基礎をなすプロセッサ・リソースは、そのパーティション専用であっても、または別のパーティションと共有してもよい。
論理パーティション152は、プロセッサ154上で実行されるファームウェアにより実装できるハイパーバイザ156により管理される。論理パーティション152およびハイパーバイザ156は、各々が、中央プロセッサと関連した中央ストレージのそれぞれの部分に常駐する1以上のプログラムを含む。ハイパーバイザ156の1つの例は、ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションが提供するプロセッサ・リソース/システム・マネージャ(PR/SM)である。
この例では、論理パーティションを有する中央演算処理コンプレックスが説明されているが、本発明の1以上の態様は、特に、区分化されていない単一またはマルチ・プロセッサ型処理ユニットを含む、他の処理ユニット内に組み込むことまたはこれにより用いることができる。本明細で説明される中央演算処理コンプレックスは一例に過ぎない。
上述されたように、アダプタは、1以上のアダプタ機能を含み得る。アダプタ機能に関する更なる詳細が、図3を参照して説明される。図3に示されるように、各々のアダプタ機能180は、1以上のPCIスイッチ114を介して、I/Oハブ112に結合される。I/Oハブ112は、I/O・メモリ間バス120を介して、論理パーティション152に結合される。この例では、メモリ・コントローラは図示されないが、これを用いてもよい。I/Oハブは、直接またはメモリ・コントローラを介して、論理パーティションに結合することができる。
各々のアダプタ180には、その関連したアダプタ機能に関する情報を含むテーブル・エントリ182が関連付けられている。例えば、図4に示されるように、機能テーブル・エントリ182は、例えば、以下のものを含む複数のフィールドを有する。:すなわち、
ゾーン番号202:このフィールドは、ゾーンまたは論理パーティションを示すのに、論理パーティション環境において使用される値を含む。このフィールドの値は、どのゾーン(例えばゾーン内のオペレーティング・システム)が、この機能テーブル・エントリと関連したアダプタ機能を所有するまたはこれへのアクセスを有するのかを示す。
さらに別の実施形態において、ゾーン番号を用いて、それが論理パーティション環境であるかどうかに関わりなく、構成を識別することができる。例えば、ゾーン番号は、オペレーティング・システム識別子としてもよく、または別の構成の識別子としてよい。
ゲスト識別子204:このフィールドは、このアダプタ機能へのアクセスが許容されるゲストを識別するために、システムがページング可能ストレージ・モードにあるときに使用される。
状態インジケータ206:これは、機能テーブル・エントリ自体が有効であるかどうか、機能がイネーブルにされているか、および/または機能がエラー状態にあるかどうか等の表示を提供する。
機能タイプ208:これは、アダプタ機能のタイプの表示を提供する(例えば、アダプタ毎に1つの機能、アダプタ毎に複数の機能等)。
リクエスタID(RID)210:これは、アダプタ・バス番号、デバイス番号、および機能番号を含むことができる、アダプタ機能の識別子である。このフィールドは、アダプタ機能の構成空間の構成によるアクセスのために使用される。
図6に示されるように、アダプタ機能は、例えば構成空間(例えば、PCI機能に関するPCI構成空間)、I/O空間(例えば、PCI I/O空間)、および1以上のメモリ空間(例えば、PCIメモリ空間)を含む、複数のアドレス空間を有するストレージ300を含む。
構成によりアダプタ機能に対して発行された命令内で構成空間を指定することにより、構成空間にアクセスすることができる。構成空間内へのオフセット、および、RIDを含む適切な機能テーブル・エントリを見つけ出すのに用いられる機能ハンドルもまた、命令内で指定される。ファームウェアが命令を受信し、それが構成空間に関するものであると判断する。従って、ファームウェアは、RIDを用いてI/Oハブへの要求を生成し、I/Oハブは、アダプタにアクセスするための要求を作成する。アダプタの記憶位置はRIDに基づいており、オフセットは、アダプタ機能の構成空間へのオフセットを指定する。例えば、オフセットは、構成空間内のレジスタ番号へのオフセットを指定する。
基底アドレス・レジスタ(1乃至n)212:1以上の基底アドレス・レジスタが存在してもよく、それぞれを用いて、アダプタ機能内のI/Oアドレス空間またはメモリ空間の基底アドレスを示す。これはアダプタ機能のメモリ空間および/またはI/O空間へのアクセスに用いられる。
例えば、アダプタ機能にアクセスするために命令内に与えられるオフセットが、命令内で指定されるアドレス空間と関連した基底アドレス・レジスタ内の値に加算され、アダプタ機能にアクセスするのに用いられるアドレスを得る。命令内に与えられるアドレス識別子は、アクセスされるアダプタ機能内のアドレス空間、および用いられる対応するBARを識別する。
デバイス・テーブル索引(1乃至n)214(図4):1以上のデバイス・テーブル索引があってもよく、各々の索引は、デバイス・テーブル・エントリ(DTE)を見つけ出すための、デバイス・テーブルへの索引である。アダプタ機能毎に1以上のデバイス・テーブル・エントリが存在し、各々のエントリは、アダプタ機能の要求(例えば、DMA要求、MSI要求)を処理するのに使用される情報、およびアダプタ機能への要求(例えば、PCI命令)に関連する情報を含む、そのアダプタ機能と関連した情報を含む。各々のデバイス・テーブル・エントリは、アダプタ機能に割り当てられたシステム・メモリ内の1つのアドレス空間と関連付けられる。DTE内に含まれる情報は、アダプタ機能によりサポートされるまたはアダプタ機能に関してイネーブルにされた操作に依存し得る(以下でさらに完全に説明される)。および、
内部経路指定情報216:この情報は、アダプタへの特定の経路指定を行うために用いられる。この情報には、例として、例えばノード、プロセッサ・チップ、およびハブ・アドレッシング情報が含まれる。
機能テーブル・エントリは、より多くの、より少ない、または異なる情報を含むことができる。含まれる情報は、アダプタ機能によりサポートされる操作またはアダプタ機能に関してイネーブルにされた操作に依存し得る(以下でさらに完全に説明される)。
所与のアダプタ機能に関する特定の機能テーブル・エントリにアクセスするために、機能ハンドル184(図3)が用いられる。一例において、機能ハンドルの1以上のビットを機能テーブルへの索引として用いて、特定の機能テーブル・エントリを見つけ出す。各々のアダプタ機能について1つの機能ハンドル184が存在する。1つの特定の例において、機能ハンドルは、複数のパラメータを含む。図5に示されるように、機能ハンドル184は、例えば、ハンドルがイネーブルにされているかどうかを示すイネーブル・インジケータ252と、機能を識別する機能番号254(これは静的識別子であり、機能テーブルに索引付けするために用いることができる)と、この機能ハンドルの特定のインスタンスを指定するインスタンス番号256とを含む。
上述されたように、アダプタ機能は、メモリ・アクセス要求、割り込み要求等のような要求を発行することができる。さらに、構成は、アダプタ機能に対して要求を発行することができる。本発明の一態様によると、これらの構成要求は、アダプタにアクセスするかまたはアダプタと関連した制御パラメータを修正する、特定の命令を介する。例示的な命令は、2〜3例を挙げると、PCIロード、PCIストア、およびPCI機能制御修正を含む。これらの命令は、I/Oインフラストラクチャ・アーキテクチャ(例えばPCI)に特有のものである。
一例において、図6に示されるように、CPU310により実行されるオペレーティング・システムが、機能のストレージ300のアドレス空間の1つにアクセスするために、ロード命令312(例えば、PCIロード)を発行する。システム内には複数のアダプタ機能が存在する可能性があり、1つのオペレーティング・システムだけが、所与のアダプタにアクセスすることが許容され得る。オペレーティング・システムがPCIロード命令を発行するとき、命令を発行するオペレーティング・システムが、アダプタ機能内のアドレス空間にアクセスすることが許容されることを保証するために、例えばファームウェアにより、アクセス制限が実施される。
さらに別の例において、CPU310において実行しているオペレーティング・システムが、同じくアドレス空間の1つにアクセスするストア命令314(例えば、PCIストア)を発行する。同様に、オペレーティング・システム(または他の構成)が、それに割り当てられたアダプタ機能のみにアクセスするように制御されることが必要とされる他のアダプタ命令が存在する。
オペレーティング・システムのアダプタ機能に対するアクセスを制御する1つの実施形態が、図8を参照して説明される。この例はオペレーティング・システムのアクセスを説明しているが、他の構成がこれを使用することも可能である。
図8を参照すると、最初に、各々のPCI機能を、そのアダプタ機能にアクセスすることが許容される特定の構成(例えば、特定のオペレーティング・システム、特定の論理パーティション等)と関連付けするシステム管理者または顧客により、ポリシーが設定される(ステップ400)。このポリシーは、例えば、再構成可能であり、安全なメモリ内に配置されたI/O構成データ・セット内に保持される。
システムの初期化時に、ファームウェア(すなわち、信頼できるファームウェア)がI/Oインフラストラクチャのバス・ウォークを実施し、インフラストラクチャ内にどのアダプタ機能が含まれている(例えば、プラグインされている)のかを判断する(ステップ402)。その重要な製品データにより識別されるアダプタがプラットフォームによってサポートされていない場合、ファームウェアは、そのアダプタをインフラストラクチャの一部であるとは見なさない。このバス・ウォーク中に、ファームウェアは、一定量の構成を実施する(ステップ403)。この構成は、アダプタ機能との間でパケットを成功裏に経路指定できるようにする経路指定情報(例えば、バス番号およびアドレス情報)を用いてPCIeスイッチ114を初期化することを含む。この時点で、サポートされるアダプタの構成空間もまた、同様にスイッチ内で構成される経路指定情報と合致するそれらのリクエスタIDおよびBAR情報を用いて初期化される。この後、各々のサポートされているアダプタ機能について機能テーブル・エントリが作成され、機能テーブル・エントリは、何らかの情報でポピュレートされる(ステップ404)。例えば、ファームウェアは、以前に構成したBAR情報およびそのリクエスタIDを、機能テーブル・エントリ内に置く。ポリシーに基づいて、各々の機能テーブル・エントリ内に、どの論理パーティション、従ってどのオペレーティング・システムが、その機能テーブル・エントリに対応するアダプタ機能へのアクセスを有するかを表示するゾーン番号が設定される。コンピューティング環境が論理的に区分化されていないさらに別の実施形態において、ゾーン番号は、論理パーティションではなくオペレーティング・システムを指定する別のインジケータに置き換えることができる。他のタイプの構成のために、他のインジケータを用いることもできる。
その後、オペレーティング・システムは、自分がアクセスできるアダプタ機能(例えば、割り当てられたもの、および割り当てられる可能性があるもの)を判断するための照会を発行する(ステップ406)。この照会に応答して、ファームウェアは、1以上のアダプタ機能のリストを戻す。一例として、ファームウェアは、要求しているオペレーティング・システムのゾーン番号と一致するゾーン番号を有する全ての機能テーブル・エントリを探して機能テーブルを走査し、ゾーン番号が一致するアダプタ機能のリストを戻す。(別の実施形態においては、部分的なリストを戻すことができる。)リスト内に含まれる各アダプタ機能について、リスト内に機能ハンドルが提供される。
ある時点で、オペレーティング・システムは、例えば命令を介して、アダプタ機能へのアクセスを試みる(例えば、アダプタ機能に照会する、機能のアドレス空間にアクセスする、またはアダプタ機能に関するデバイス・テーブル・エントリを設定または修正する等)(ステップ408)。オペレーティング・システムは、機能ハンドルを介して、アクセスするためのアダプタ機能を命令内で指定する。次いで、ファームウェアはこの機能ハンドルを用いて、アダプタ機能に対応する機能テーブル・エントリを見つけ出す(ステップ410)。機能テーブル・エントリ内のゾーン番号を、オペレーティング・システムが常駐するゾーン番号と比較する(問い合わせ412)。それらが一致しない場合、アクセスが拒否される(例えば、命令の実行が防止される)(ステップ414)。しかし、それらが一致した場合、一例において、異なった理由でアクセスをブロックすべきかどうかについて、更なる判断がなされる(問い合わせ416)。例えば、機能テーブル・エントリ内に格納された状態を用いて、オペレーティング・システムが、回復、ファームウェア・ダウロード等のようなアダプタ機能に影響を与えるファームウェアの特権操作(privileged operation)が実施されている間、ブロックされる命令を発行したのかどうかが判断される。
アクセスをブロックすべきであるとの表示が存在する場合、そのブロックが一時的なものであるのかどうかについての更なる判断がなされる(問い合わせ418)。つまり、例えば機能テーブル・エントリ内の状態により示されるように、アダプタ機能が一時的にのみ使用可能でない場合には、命令をビジー信号により完了させ(ステップ420)、これを再試行することができる。しかしながら、アダプタ機能が単に一時的にブロックされているのではない場合、アクセスは拒否される(ステップ422)。
問い合わせ416に戻ると、アクセスをブロックすべきではない場合、アクセスが許容される(ステップ424)。例えば、命令の実行が許容される。これで処理が完了する。
上記に加えて、さらに別の例においては、機能テーブル・エントリ内のゾーン番号がオペレーティング・システムのゾーン番号と一致すると判断された場合、更なる検証を行って、ゲスト(例えば、VMゲスト)が、ゲストの所有するアダプタに直接アクセスすることを可能にする。この例では、ゲストがアダプタにアクセスできるかどうかを確かめるために、チェックが行われる。例えば、ゲストidについて機能テーブル・エントリをチェックする。ゲストidがエントリ内に格納されている場合、処理は続行し格納されていない場合、要求は拒否される。
上記のアクセス制御能力は、PCIロード、PCIストア、PCIストア・ブロック(PCI Store Block)、PCI機能制御修正、および、例えばアダプタ機能に照会するまたはアダプタ機能をイネーブル/ディスエーブルにするために用いられる種々の論理プロセッサ呼び出し(call logical processor、CLP)命令のような、構成によりアダプタ機能に対して発行された命令に関して用いられる。この例では、アダプタ機能はPCIアダプタ機能であるので、命令はPCI命令である。しかしながら、他の例では、アダプタ機能のアーキテクチャに応じて、他のI/Oアーキテクチャ特有の命令を用いることができる。
命令の幾つかに関する更なる詳細が、以下で説明される。例えば、PCI機能を用いるためには、PCI機能をイネーブルにしなければならない。例えば、PCI機能を使用したいと思うオペレーティング・システムが、照会を行って、オペレーティング・システムが使用する資格がある1以上の機能を判断し(I/O構成に基づいて)、イネーブルにされるべきこれらの機能の1つを選択する。一例において、機能は、論理プロセッサ呼び出し命令のPCI機能設定(set PCI function)コマンドを用いてイネーブルにされる。この命令の1つの実施形態を図9に示す。図示されるように、一例において論理プロセッサ呼び出し命令1500は、それが論理プロセッサ呼び出し命令であることを示すオペコード502と、コマンドについての表示504とを含む。一例において、この表示は、実施されるコマンドを説明する要求ブロックのアドレスである。このような要求ブロックの1つの実施形態を図10に示す。
図10に示されるように、一例において、要求ブロック520は、例えば、要求ブロックの長さを示す長さフィールド522;PCI機能設定コマンドを示すコマンド・フィールド524;イネーブル機能またはディスエーブル機能に与えられるハンドルであるPCI機能ハンドル526;イネーブル操作またはディスエーブル操作を指示するのに用いられるオペコード528;および特定のPCI機能と関連したアドレス空間の要求数を示すDMAアドレス空間(DMAAS)の数530といった、多数のパラメータを含む。他の実施形態においては、より多くの、より少ない、または異なる情報を含ませることができる。例えば、命令がページング可能ストレージ・モード・ゲストのホストにより発行される仮想環境において、ゲストの識別が与えられる。他の変形もまた可能である。
論理プロセッサ呼び出し命令の発行および処理に応答して、応答ブロックが戻され、応答ブロック内に含まれる情報は、実施される操作によって決まる。応答ブロックの1つの実施形態を図11に示す。一例において、応答ブロック550は、応答ブロックの長さを表示する長さフィールド552と、コマンドの状態を示す応答コード554と、PCI機能を識別するPCI機能ハンドル556とを含む。イネーブル・コマンドに応答して、PCI機能ハンドルは、PCI機能のイネーブルにされたハンドルとなる。さらに、ディスエーブル操作の完了時に、PCI機能ハンドルは、将来のイネーブル機能によりイネーブルにすることができる汎用ハンドルとなる。
PCI機能をイネーブルにするための論理の1つの実施形態が、図12を参照して説明される。一例において、この論理は、コマンドがPCI機能設定コマンドに設定され、オペコードがイネーブル機能に設定される、論理プロセッサ呼び出し命令の発行に応答して開始される。この論理は、この論理を実施する権限が付与されたオペレーティング・システムまたはオペレーティング・システムのデバイス・ドライバが命令を発行するのに応答して実施される。他の実施形態においては、論理プロセッサ呼び出し命令を使用することなく、この論理を実施することができる。
図12を参照すると、最初に、論理プロセッサ呼び出し命令の要求ブロック内で与えられるハンドルが有効なハンドルであるかどうかについての判断がなされる(問い合わせ600)。つまり、ハンドルが機能テーブル内の有効なエントリを指し示すか、またはハンドルは有効なエントリの範囲外にある(例えば、ハンドルの機能番号部分はインストール済みの機能を指し示す)。ハンドルが既知のものでない場合、ハンドルが認識されないことを示す、対応する応答コードが与えられる(ステップ602)。しかしながら、ハンドルが既知のものである場合、ハンドルがイネーブルにされているかどうかについての更なる問い合わせがなされる(問い合わせ604)。この判断は、PCI機能ハンドル内のイネーブル・インジケータをチェックすることにより行われる。表示がセットされており、ハンドルがイネーブルにされていることを示す表示が設定されている場合、それを示す応答コードが戻される(ステップ606)。
しかしながら、ハンドルが既知のものであり、かつ、イネーブルにされていない場合(即ち、イネーブルメントの場合に有効である)、PCI機能に割り当てられるアドレス空間の要求数が最大値より大きいかどうかについての更なる判断がなされる(問い合わせ608)。この判断を行うために、要求ブロック内に指定されているDMAアドレス空間の数を最大値(一例においては、ポリシーに基づいて与えられる)と比較する。アドレス空間の数が最大値より大きい場合、DMAアドレス空間についての無効値を示す応答コードが与えられる(ステップ610)。他の場合、要求数のアドレス空間が利用可能なものであるかどうかについての判断がなされる(問い合わせ612)。この判断は、要求数のアドレス空間について利用可能なデバイス・テーブル・エントリが存在するかどうかをチェックすることにより行われる。要求数のアドレス空間が利用可能ではない場合、リソースが不十分であることを示す応答コードが戻される(ステップ614)。他の場合、処理は続行し、PCI機能をイネーブルにする。
与えられたハンドルを用いて、機能テーブル・エントリを見つけ出す(ステップ616)。例えば、ハンドルの1以上の指定ビットを機能テーブルへの索引として用いて、特定の機能テーブル・エントリを見つけ出す。適切な機能テーブル・エントリを見つけ出すことに応答して、機能がイネーブルにされているかどうかについての判断がなされる(問い合わせ618)。この判断は、機能テーブル・エントリ内のイネーブル・インジケータをチェックすることにより行われる。機能が既にイネーブルにされている(即ち、インジケータが1にセットされている)場合、PCI機能が既に要求された状態にあることを示す応答コードが戻される(ステップ620)。
機能がまだイネーブルにされていない場合、処理は、機能が永続エラー状態にあるかどうかの判断を続行する(問い合わせ622)。機能テーブル・エントリ内の永続エラー状態インジケータが、それが永続エラー状態にあることを示している場合、そのことを示す応答コードが戻される(ステップ624)。しかしながら、機能が永続エラー状態ではない場合、機能に関してエラー回復が開始されているかどうかについての更なる判断がなされる(問い合わせ1126)。機能テーブル・エントリ内の回復開始インジケータが設定されている場合は、回復が開始されていることを示す応答コードが与えられる(ステップ628)。他の場合には、PCI機能がビジーであるかどうかについての更なる問い合わせがなされる(問い合わせ630)。同様に、機能テーブル・エントリ内のビジー・インジケータのチェックが、PCI機能がビジーであることを示している場合には、そのような表示が与えられる(ステップ632)。しかしながら、PCI機能が永続エラー状態にはなく、回復が開始されておらず、かつ、機能がビジーではない場合は、オペレーティング・システムがこのPCI機能をイネーブルにすることが許可されているかどうかについての更なる問い合わせがなされる(問い合わせ634)。
一例において、許可のチェックは、FTE内のゾーン番号を、命令を発行するオペレーティング・システムのものに対して検証することを含む。それらが等しくない場合、オペレーティング・システムは許可されていない。それらが等しい場合、機能テーブル・エントリ内の許可インジケータがチェックされる。ゾーン番号が、機能テーブル・エントリの許可インジケータに基づいて許可されない場合、不正な動作を示す応答コードが与えられる(ステップ636)。しかしながら、全てのテストに成功裏に合格した場合には、このPCI機能に関し、利用可能ないずれかのDTEが存在するかどうかについての更なる判断がなされる(問い合わせ638)。例として、DTEの利用可能性の判断は、I/Oハブにおいて現在イネーブルにされていないDTEに基づくことができる。付加的に、ポリシーを適用して、所与のオペレーティング・システムまたは論理パーティションが利用可能なDTEの数をさらに限定することができる。アダプタにアクセスできる、あらゆる利用可能なDTEを割り当てることができる。利用可能なDTEが存在しない場合は、要求されたDTEの1つまたは複数が利用可能でないことを示す応答コードが戻される(ステップ640)。
DTEが利用可能である場合は、要求されたアドレス空間の数に対応する数のDTEが割り当てられ、イネーブルにされる(ステップ642)。一例において、イネーブルにすることは、イネーブルにされる各DTE内のイネーブル・インジケータを設定することを含む。さらに、この例において、イネーブルにすることは、コンテンツ・アドレス指定可能メモリ(CAM)を設定して各DTEへの索引を提供することを含む。例えば、各々のDTEについて、CAM内のエントリが索引と共にロードされ、CAMはDTEの位置特定を容易にする。
さらに、DTEは、機能テーブル・エントリと関連付けられる(ステップ644)。これには、例えば、機能テーブル・エントリ内に各々のDTE索引を含ませることが含まれる。次いで、機能は、機能テーブル・エントリ内のイネーブル・インジケータを設定することによりイネーブルされるものとしてマーク付けされる(ステップ646)。さらに、ハンドル内のイネーブル・ビットが設定され、インスタンス番号が更新される(ステップ648)。次いで、このイネーブルにされたハンドルが戻され(ステップ650)、PCIアダプタの使用が可能になる。例えば、機能をイネーブルにすることに応答して、アドレス変換のための登録および割り込みを実施することができ、PCI機能によりDMA操作を実施することができ、および/または、ロード、ストア、およびストア・ブロック命令を機能に対して発行することができる。
上記に示されたように、機能をイネーブルにした後、PCI機能制御修正命令を介して、DTEおよび/またはFTE内に種々のパラメータが設定される。PCI機能制御修正命令の一例が、図13−図16を参照して説明される。
図13を参照するとPCI機能制御修正命令700が、例えばそのPCI機能制御修正命令を示すオペコード702と、操作パラメータを確立するアダプタ機能に関する種々の情報が含まれている記憶位置を指定する第1のフィールド704と、PCI機能情報ブロック(FIB)がフェッチされる記憶位置を指定する第2のフィールド706とを含む。フィールド1および2により示される記憶位置のコンテンツが、以下でさらに説明される。
1つの実施形態において、フィールド1は、種々の情報を含む汎用レジスタを示す。図14に示されるように、このレジスタのコンテンツは、例えば、これに代わって修正命令を実施するアダプタ機能のハンドルを識別する機能ハンドル710と、機能ハンドルにより示されるアダプタ機能と関連したシステム・メモリ内のアドレス空間を示すアドレス空間712と、そのアダプタ機能に関して実施される操作を指定する操作制御714と、命令が所定のコードにより完了したときに、その命令に関する状態を提供する状態716とを含む。
図15に示されるように、一例において、フィールド2は、関連したアダプタ機能に関する情報を含むPCI機能情報ブロック(FIB)の論理アドレス720を指定する。本発明の一態様により、機能情報ブロックを用いて、アダプタ機能と関連したデバイス・テーブル・エントリおよび/または機能テーブル・エントリ(または他の記憶位置)を更新する。情報は、アダプタの初期化および/または構成中に、および/または特定のイベントに応答して、FIB内に格納される。
機能情報ブロックに関する更なる詳細が、図16を参照して説明される。1つの実施形態において、機能情報ブロック750は、以下のフィールドを含む。;すなわち、
形式751:このフィールドは、FIBの形式を指定する。
インターセプト制御752:このフィールドは、ページング可能モード・ゲストによる、特定の命令のゲスト実行が、命令のインターセプトをもたらすかどうかについて示すために用いられる。
エラー表示754:このフィールドは、ダイレクト・メモリ・アクセスおよびアダプタ割り込みに関するエラー状態表示を含む。ビットが設定されると(例えば1)、アダプタ機能に関するダイレクト・メモリ・アクセスおよびアダプタ割り込みを実施する間、1以上のエラーが検出される。
ロード/ストアのブロック756:このフィールドは、ロード/ストア操作がブロックされているかどうかを表示する。
PCI機能の有効性758:このフィールドは、アダプタ機能に関するイネーブルメント制御を含む。ビットが設定されると(例えば1)、アダプタ機能はI/O操作に関してイネーブルにされると考えられる。
アドレス空間の登録760:このフィールドは、そのアダプタ機能に関するダイレクト・メモリ・アクセスのイネーブルメント制御を含む。ビットが設定されると(例えば1)、ダイレクト・メモリ・アクセスはイネーブルにされる。
ページ・サイズ761:このフィールドは、DMAによりアクセスされるページまたは他のメモリ単位のサイズを示す。
PCI基底アドレス(PBA)762:このフィールドは、アダプタ機能に割り当てられたシステム・メモリ内のアドレス空間についての基底アドレスである。これは、アダプタ機能が、指定されたDMAアドレス空間へのダイレクト・メモリ・アクセスのために用いることができる最下位の仮想アドレスを表す。
PCIアドレス制限(PAL)764:このフィールドは、アダプタ機能が、指定されたDMAアドレス空間内でアクセスすることができる最上位の仮想アドレスを表す。
入力/出力アドレス変換ポインタ(IOAT)766:入力/出力アドレス変換ポインタは、PCI仮想アドレス変換により用いられるいずれかの変換テーブルの第1のものを示し、または、これは、変換の結果であるストレージ・フレームの絶対アドレスを直接指定することができる。
割り込みサブクラス(ISC)768:このフィールドは、アダプタ機能に関するアダプタ割り込みを提示するのに用いられる割り込みサブクラスを含む。
割り込みの数770:このフィールドは、アダプタ機能について受け入れた別個の割り込みコードの数を示す。このフィールドはまた、アダプタ割り込みビット・ベクトル・アドレスおよびアダプタ割り込みビット・ベクトル・オフセット・フィールドにより示されるアダプタ割り込みビット・ベクトルのサイズもビット単位で定める。
アダプタ割り込みビット・ベクトル(AIBV)772:このフィールドは、アダプタ機能に関するアダプタ割り込みビット・ベクトルのアドレスを指定する。このベクトルは、割り込み処理において用いられる。
アダプタ割り込みビット・ベクトル・オフセット774:このフィールドは、アダプタ機能に関する第1のアダプタ割り込みビット・ベクトルのオフセットを指定する。
アダプタ割り込みサマリ・ビット・アドレス(AISB)776:このフィールドは、割り込み処理において随意的に用いられるアダプタ割り込みサマリ・ビットを指定するアドレスを提供する。
アダプタ割り込みサマリ・ビット・オフセット778:このフィールドは、アダプタ割り込みサマリ・ビット・ベクトルへのオフセットを提供する。
機能測定ブロック・アドレス(FMB)780:このフィールドは、アダプタ機能に関する測定値を収集するのに用いられる機能測定ブロックのアドレスを提供する。
機能測定ブロック・キー782:このフィールドは、機能測定ブロックにアクセスするためのアクセス・キーを含む。
サマリ・ビット通知制御784:このフィールドは、使用中のサマリ・ビット・ベクトルが存在するかどうかを示す。
命令許可トークン786:このフィールドは、ページング可能ストレージ・モード・ゲスト(例えば、V=Vゲスト)に、ホストの介入なしにPCI命令を実行する権限が付与されているかどうかを判断するのに用いられる。および、
アドレス変換形式787:このフィールドは、変換に用いられる最上位レベルの変換テーブルのアドレス変換に関する選択された形式を示す(例えば、セグメント・テーブル、領域第3テーブル等)。
機能情報ブロック内の情報は、構成中、初期化中、および/または特定のイベントの発生中に得られる。
本発明の一態様によると、PCI機能制御修正命令内で指定された機能情報ブロックは、選択されたデバイス・テーブル・エントリ、機能テーブル・エントリ、および/または命令内で指定されたアダプタ機能と関連した他のファームウェア制御を修正するために用いられる。デバイス・テーブル・エントリ、機能テーブル・エントリ、および/または他のファームウェア制御を修正することにより、アダプタに対して特定のサービスが提供される。これらのサービスには、例えば、アダプタ割り込み、アドレス変換、エラー状態のリセット、ロード/ストアのブロックのリセット、機能測定パラメータの設定、およびインターセプト制御の設定が含まれる。
PCI機能制御修正命令と関連した論理の1つの実施形態が、図17を参照して説明される。一例において、命令が、オペレーティング・システム(または他の構成)により発行され、オペレーティング・システムを実行するプロセッサ(例えば、ファームウェア)により実行される。本明細書での例においては、命令およびアダプタ機能は、PCIベースのものである。しかしながら、他の例においては、異なるアダプタ・アーキテクチャおよび対応する命令を用いることができる。
一例において、オペレーティング・システムは、命令に対して、以下のオペランド:即ち、PCI機能ハンドル、DMAアドレス空間識別子、操作制御、および、機能情報ブロックのアドレスを提供する(例えば、命令により指定される1以上のレジスタにおいて)。
図17を参照すると、最初に、PCI機能制御修正命令を可能にするファシリティがインストールされているかどうかについての判断がなされる(問い合わせ800)。例えば、この判断は、例えば制御ブロック内に格納されたインジケータをチェックすることによりなされる。ファシリティがインストールされていない場合、例外条件が与えられる(ステップ802)。他の場合には、命令がページング可能ストレージ・モード・ゲスト(または他のゲスト)により発行されたかどうかについての判断がなされる(問い合わせ804)。肯定であれば、ホスト・オペレーティング・システムは、そのゲストに関する動作をエミュレートする(ステップ806)。
他の場合には、オペランドの1つまたは複数が位置合わせされているかどうかついての判断がなされる(問い合わせ808)。例えば、機能情報ブロックのアドレスがダブルワード境界上にあるかどうかについて判断がなされる。一例においては、これは随意的である。オペランドが位置合わせされていない場合、例外条件が与えられる(ステップ810)。他の場合には、機能情報ブロックがアクセス可能であるかどうかについて判断がなされる(問い合わせ812)。アクセス可能でない場合、例外条件が与えられる(ステップ814)。他の場合には、PCI機能制御修正命令のオペランド内に提供されたハンドルがイネーブルにされているかどうかについての判断がなされる(問い合わせ816)。一例において、この判断は、ハンドル内のイネーブル・インジケータをチェックすることによってなされる。ハンドルがイネーブルにされていない場合、例外条件が与えられる(ステップ818)。
ハンドルがイネーブルにされている場合、ハンドルを用いて、機能テーブル・エントリを見つけ出す(ステップ820)。つまり、ハンドルの少なくとも一部を機能テーブルへの索引として使用して、操作パラメータが確立されるアダプタ機能に対応する機能テーブル・エントリを見つけ出す。
機能テーブル・エントリが見つかったかどうかについての判断がなされる(問い合わせ822)。見つかっていない場合、例外条件が与えられる(ステップ824)。他の場合には、オペレーティング・システムに権限付与されているかどうかについての判断がなされる(問い合わせ826)。一例において、これは、命令を発行するオペレーティング・システムのものに対して、FTE内のゾーン番号を検証することを含む。それらが等しくない場合、オペレーティング・システムに権限付与されていない。それらが等しい場合、命令を発行する構成がゲストであるかどうかについてのさらなる判断がなされる。ゲストである場合、例外条件(例えば、ホストへのインターセプト)が与えられる(ステップ828)。構成がゲストでない場合、問い合わせを無視することができ、または指定された場合、他の権限付与をチェックすることができる。
次いで、機能がイネーブルにされているかどうかについての判断がなされる(問い合わせ830)。一例において、この判断は、機能テーブル・エントリ内のイネーブル・インジケータをチェックすることによりなされる。機能がイネーブルにされていない場合、例外条件が与えられる(ステップ832)。
機能がイネーブルにされている場合、回復がアクティブであるかどうかについての判断がなされる(問い合わせ834)。機能テーブル・エントリ内のインジケータにより判断されるように回復がアクティブである場合、例外条件が与えられる(ステップ836)。しかしながら、回復がアクティブでない場合、機能がビジーであるかどうかについてのさらなる判断がなされる(838)。この判断は、機能テーブル・エントリ内のビジー・インジケータをチェックすることによりなされる。機能がビジーである場合、ビジー条件が与えられる(ステップ840)。ビジー条件において、命令を、ドロップしないで、再試行することができる。
機能がビジーでない場合、機能情報ブロック形式が有効であるかどうかについてのさらなる判断がなされる(問い合わせ842)。例えば、FIBの形式フィールドをチェックして、この形式がシステムによりサポートされているかどうかについての判断がなされる。形式が無効である場合、例外条件が与えられる(ステップ844)。機能情報ブロックの形式が有効である場合、命令のオペランド内で指定される操作制御が有効であるかどうかについての更なる判断がなされる(問い合わせ846)。つまり、操作制御は、この命令に関して指定された操作制御の1つであるかどうかである。操作制御が無効である場合、例外条件が与えられる(ステップ848)。しかしながら、操作制御が有効である場合、処理は、指定された特定の操作制御を続行する。
例えば、アドレス変換の登録/登録解除、アダプタ割り込みの登録/登録解除、インターセプト制御の設定、エラー状態のリセット、ロード/ストア・ブロック・インジケータのリセット等を含む種々の操作を指定することができる。これらの操作の各々について、操作に関連する操作パラメータがFIBからDTEおよび/またはFTE(または他の記憶位置)にコピーされる。
初期化の後、ゲストが、PCIロード、PCIストア、およびPCIストア・ブロック命令を実行することができ、その各々が以下で説明される。
最初に図18を参照すると、PCIロード命令の1つの実施形態が示される。示されるように、PCIロード命令900は、例えば、PCIロード命令を示すオペコード902と、アダプタ機能からフェッチされたデータがロードされる記憶位置を指定する第1のフィールド904と、データがロードされるアダプタ機能に関する種々の情報が含まれる記憶位置を指定する第2のフィールド906とを含む。フィールド1および2により示される記憶位置のコンテンツが、以下でさらに説明される。
一例において、フィールド1は汎用レジスタを示し、図19に示されるように、そのレジスタのコンテンツ904は、命令内で指定されたアダプタ機能の記憶位置からロードされる1以上のバイトの連続した範囲を含む。一例において、データは、レジスタの最右端のバイト位置にロードされる。
一実施形態において、フィールド2は、種々の情報を含む一対の汎用レジスタを指定する。図20に示されるように、レジスタのコンテンツは、例えば、以下のものを含む。すなわち、
イネーブル・ハンドル910:このフィールドは、データがロードされる、アダプタ機能のイネーブルにされた機能ハンドルである。
アドレス空間912:このフィールドは、データがロードされるアダプタ機能内のアドレス空間を識別する。
アドレス空間内のオフセット914:このフィールドは、データがロードされる特定のアドレス空間内のオフセットを指定する。
長さフィールド916:このフィールドは、ロード操作の長さ(例えば、ロードされるバイト数)を指定する。および、
状態フィールド918:このフィールドは、命令が所定の条件コードを備えているときに適用可能な状態コードを提供する。
一実施形態において、アダプタ機能からロードされたバイトは、アダプタ機能の指定されたPCIアドレス空間内の整数境界内に含まれることになる。アドレス空間フィールドがメモリ・アドレス空間を指定するとき、整数境界のサイズは、例えば、ダブルワードである。アドレス空間フィールドがI/Oアドレス空間または構成空間を指定するとき、整数境界のサイズは、例えば、ワードである。
PCIロード命令と関連した論理の1つの実施形態が、図21−図22を参照して説明される。一例において、命令が、オペレーティング・システム(または他の構成)により発行され、オペレーティング・システムを実行するプロセッサ(例えば、ファームウェア)により実行される。本明細書での例においては、命令およびアダプタ機能は、PCIベースのものである。しかしながら、他の例においては、異なるアダプタ・アーキテクチャおよび対応する命令を用いることができる。
命令を発行するために、オペレーティング・システムは、命令に対して、以下のオペランド:すなわち、PCI機能ハンドル、PCIアドレス空間(PCIAS)、PCIアドレス空間のオフセット、およびロードされるデータの長さを提供する(例えば、命令により指定される1以上のレジスタにおいて)。PCIロード命令が成功裡に完了すると、データは、命令は指定する記憶位置(例えば、レジスタ)内にロードされる。
図21を参照すると、最初に、PCIロード命令を可能にするファシリティがインストールされているかどうかについての判断がなされる(問い合わせ1000)。例えば、この判断は、例えば制御ブロック内に格納されたインジケータをチェックすることによりなされる。ファシリティがインストールされていない場合、例外条件が与えられる(ステップ1002)。他の場合には、オペランドが位置合わせされているかどうかについての判断がなされる(問い合わせ1004)。例えば、特定のオペランドが偶数/奇数のレジスタ対内にある必要がある場合、それらの要件が満たされるかどうかについての判断がなされる。オペランドが位置合わせされていない場合、例外条件が与えられる(ステップ1006)。他の場合には、ファシリティがインストールされ、オペランドが位置合わせされている場合、PCIロード命令のオペランド内に与えられたハンドルがイネーブルにされているかどうかについての判断がなされる(問い合わせ1008)。一例において、この判断は、ハンドル内のイネーブル・インジケータをチェックすることによりなされる。ハンドルがイネーブルにされていない場合、例外条件が与えられる(ステップ1010)。
ハンドルがイネーブルにされている場合、ハンドルを用いて機能テーブル・エントリを見つけ出す(ステップ1012)。つまり、ハンドルの少なくとも一部を機能テーブルへの索引として使用して、らデータがロードされるアダプタ機能に対応する機能テーブル・エントリを見つけ出す。
その後、オペレーティング・システムに権限付与されているかどうかについての判断がなされる(問い合わせ1014)。一例において、これは、命令を発行するオペレーティング・システムのものに対して、FTE内のゾーン番号を検証することを含む。それらが等しくない場合、オペレーティング・システムに権限付与されていない。それらが等しい場合、命令を発行する構成がゲストであるかどうかについて、さらなる判断がなされる。ゲストである場合、例外条件が与えられる(ステップ1016)。構成がゲストでない場合は問い合わせを無視することができ、または指定された場合、他の権限付与をチェックすることができる。
次いで、機能がイネーブルにされているかどうかについての判断がなされる(問い合わせ1018)。一例において、この判断は、機能テーブル・エントリ内のイネーブル・インジケータをチェックすることによりなされる。機能がイネーブルにされていない場合、例外条件が与えられる(ステップ1020)。
機能がイネーブルにされている場合、次に、アドレス空間が有効であるかについての判断がなされる(問い合わせ1022)。例えば、指定されたアドレス空間が、アダプタ機能の指定のアドレス空間であり、かつ、この命令に適したアドレス空間であるかである。アドレス空間が無効である場合、例外条件が与えられる(ステップ1024)。他の場合には、ロード/ストアがブロックされるかどうかについて判断がなされる(問い合わせ1026)。一例において、この判断は、機能テーブル・エントリ内の状態インジケータをチェックすることによりなされる。ロード/ストアがブロックされる場合、例外条件が与えられる(ステップ1028)。
しかしながら、ロード/ストアがブロックされない場合、回復がアクティブであるかどうかについての判断がなされる(問い合わせ1030)。一例において、この判断は、機能テーブル・エントリ内の回復開始インジケータをチェックすることによってなされる。回復がアクティブである場合、例外条件が与えられる(ステップ1032)。他の場合には、機能がビジーであるかどうかについての判断がなされる(問い合わせ1034)。この判断は、機能テーブル・エントリ内のビジー・インジケータをチェックすることによりなされる。機能がビジーである場合、ビジー条件が与えられる(ステップ1036)。ビジー条件において、命令を、ドロップせずに再試行することができる。
機能がビジーでない場合、命令内で指定されたオフセットが有効であるかどうかについてのさらなる判断がなされる(問い合わせ1038)。つまり、操作の長さと組み合わせたオフセットが、機能テーブル・エントリ内で指定されるアドレス空間の基底および長さの範囲内にあるかどうかである。有効でない場合、例外条件が与えられる(ステップ1040)。しかしながら、オフセットが有効である場合、次に、長さが有効であるかどうかについての判断がなされる(問い合わせ1042)。つまり、アドレス空間のタイプ、アドレス空間内のオフセット、および整数境界のサイズに従って、長さが有効であるかどうかである。有効でない場合、例外条件が与えられる(ステップ1044)。他の場合には、処理はロード命令を続行する。(一実施形態においては、ファームウェアが上記のチェックを行う。)
図22を続いて参照すると、ファームウェアにより、ロードがアダプタ機能の構成アドレス空間に関するものであるかどうかについての判断がなされる(問い合わせ1050)。つまり、アダプタ機能のメモリ構成に基づいて、命令内で与えられる指定されたアドレス空間が、構成空間であるかどうかである。肯定である場合、ファームウェアは、種々の処理を行って、アダプタ機能に結合されたハブに要求を与える。次いで、ハブは、要求を機能に送る(ステップ1052)。
例えば、ファームウェアは、命令オペランド内で与えられる機能ハンドルにより指し示された機能テーブル・エントリからリクエスタIDを取得する。さらに、ファームウェアは、機能テーブル・エントリ内の情報(例えば、内部経路指定情報)に基づいて、この要求を受信するためのハブを決定する。つまり、環境は、1以上のハブを有することができ、ファームウェアは、このアダプタ機能に結合されたハブを決定する。次いで、ファームウェアは、要求をそのハブに転送する。ハブは、構成読み出し要求パケットを生成し、パケットはPCIバス上を流れて、機能テーブル・エントリ内のRIDにより識別されるアダプタ機能に向かう。以下で説明されるように、構成読み出し要求は、データをフェッチするのに用いられるRIDおよびオフセット(すなわち、データ・アドレス)を含む。
問い合わせ1050に戻ると、指定されたアドレス空間が構成空間ではない場合、ファームウェアは、再び種々の処理を行って要求をハブに提供する(ステップ1054)。ファームウェアは、ハンドルを用いて機能テーブル・エントリを選択し、そのエントリから、適切なハブを見つけ出すための情報を取得する。ファームウェアはまた、ロード操作に用いられデータ・アドレスも計算する。このアドレスは、機能テーブル・エントリから取得されたBAR開始アドレス(BARは、命令内で与えられるアドレス空間識別子と関連したものである)を命令内で与えられるオフセットに加算することにより計算される。この計算されたデータ・アドレスがハブに提供される。次に、ハブはそのアドレスを取得し、DMA読み出し要求パケットのような要求パケットにこれを含み、要求パケットは、PCIバス上を流れてアダプタ機能に向かう。
ステップ1052またはステップ1054を介して要求を受信することに応答して、アダプタ機能は、指定された記憶位置から(すなわち、データ・アドレスにおける)要求されたデータをフェッチし、要求に応答してそのデータを戻す(ステップ1056)。応答は、アダプタ機能からI/Oハブに転送される。応答を受信することに応答して、ハブは、応答を開始プロセッサに転送する。次いで、開始プロセッサは、応答パケットからデータを取得し、そのデータを命令内で指定された指定の記憶位置(例えば、フィールド1)内にロードする。PCIロード操作は、成功の表示(例えば、ゼロの条件コードを設定する)で終了する。
アダプタ機能からデータを取り出し、それを指定の記憶位置に格納するロード命令に加えて、実行することができる別の命令は、ストア命令である。ストア命令は、アダプタ機能内の指定された記憶位置にデータを格納(ストア)する。PCIストア命令の一実施形態が、図23を参照して説明される。示されるように、PCIストア命令1100は、例えば、PCIストア命令を示すオペコード1102と、アダプタ機能内に格納されるデータを含む記憶位置を指定する第1のフィールド1104と、データが格納されるアダプタ機能に関する種々の情報が含まれる記憶位置を指定する第2のフィールド1106とを含む。フィールド1および2により指定される記憶位置のコンテンツが、以下でさらに説明される。
一例において、フィールド1は汎用レジスタを指定し、図24に示されるように、そのレジスタのコンテンツ1104は、アダプタ機能の指定された記憶位置内に格納されるデータの1以上のバイトの連続した範囲を含む。一例において、そのレジスタの最右端のバイト位置内のデータが格納される。
一実施形態において、フィールド2は、種々の情報を含む一対の汎用レジスタを指定する。図24に示されるように、レジスタのコンテンツは、例えば、以下のものを含む。すなわち、
イネーブル・ハンドル1110:このフィールドは、データが格納されるアダプタ機能のイネーブルにされた機能ハンドルである。
アドレス空間1112:このフィールドは、データが格納されるアダプタ機能内のアドレス空間を識別する。
アドレス空間内のオフセット1114:このフィールドは、データが格納される指定されたアドレス空間内のオフセットを指定する。
長さフィールド1116:このフィールドは、ストア操作の長さ(例えば、格納されるバイト数)を指定する。および、
状態フィールド1118:このフィールドは、命令が所定の条件コードを完了したときに適用可能な状態コードを提供する。
PCIストア命令と関連した論理の一実施形態が説明される。一例において、命令が、オペレーティング・システムにより発行され、オペレーティング・システムを実行するプロセッサ(例えば、ファームウェア)により実行される。
命令を発行するために、オペレーティング・システムは、命令に対して、以下のオペランド:すなわち、PCI機能ハンドル、PCIアドレス空間(PCIAS)、PCIアドレス空間のオフセット、格納されるデータの長さ、および格納されるデータへのポインタを与える(例えば、命令により指定される1以上のレジスタにおいて)。PCIストア命令が成功裡に完了すると、データは、命令が指定する記憶位置内に格納される。
図26を参照すると、最初に、PCIストア命令を可能にするファシリティがインストールされているかどうかについての判断がなされる(問い合わせ1200)。例えば、この判断は、例えば制御ブロック内に格納されたインジケータをチェックすることによりなされる。ファシリティがインストールされていない場合、例外条件が与えられる(ステップ1202)。他の場合には、オペランドが位置合わせされているかどうかについての判断がなされる(問い合わせ1204)。例えば、特定のオペランドが偶数/奇数のレジスタの対内にある必要がある場合、それらの要件が満たされているかどうかについての判断がなされる。オペランドが位置合わせされていない場合、例外条件が与えられる(ステップ1206)。他の場合には、ファシリティがインストールされ、オペランドが位置合わせされている場合、PCIストア命令のオペランド内に与えられたハンドルがイネーブルにされているかどうかについての判断がなされる(問い合わせ1208)。一例において、この判断は、ハンドル内のイネーブル・インジケータをチェックすることによりなされる。ハンドルがイネーブルにされていない場合、例外条件が与えられる(ステップ1210)。
ハンドルがイネーブルにされている場合、ハンドルを用いて機能テーブル・エントリを見つけ出す(ステップ1212)。つまり、ハンドルの少なくとも一部を機能テーブルへの索引として使用して、データが格納されるアダプタ機能に対応する機能テーブル・エントリを見つけ出す。
その後、オペレーティング・システムに権限付与されているかどうかについての判断がなされる(問い合わせ1214)。一例において、これは、命令を発行するオペレーティング・システムのものに対して、FTE内のゾーン番号を検証することを含む。それらが等しくない場合は、オペレーティング・システムに権限付与されていない。それらが等しい場合、命令を発行する構成がゲストであるかどうかについてのさらなる判断がなされる。ゲストである場合、例外条件が与えられる(ステップ1216)。構成がゲストでない場合、問い合わせを無視することができ、または指定された場合、他の権限付与をチェックすることができる。
次いで、機能がイネーブルにされているかどうかについての判断がなされる(問い合わせ1218)。一例において、この判断は、機能テーブル・エントリ内のイネーブル・インジケータをチェックすることによってなされる。機能がイネーブルにされていない場合、例外条件が与えられる(ステップ1220)。
機能がイネーブルにされている場合、アドレス空間が有効であるかについての判断がなされる(問い合わせ1222)。例えば、指定されたアドレス空間が、アダプタ機能の指定のアドレス空間であり、かつ、命令に適したアドレス空間であるかどうかである。アドレス空間が無効である場合、例外条件が与えられる(ステップ1224)。他の場合には、ロード/ストアがブロックされるかどうかについて判断がなされる(問い合わせ1226)。一例において、この判断は、機能テーブル・エントリ内の状態インジケータをチェックすることによってなされる。ロード/ストアがブロックされる場合には、例外条件が与えられる(ステップ1228)。
しかしながら、ロード/ストアがブロックされない場合には、回復がアクティブであるかどうかについての判断がなされる(問い合わせ1230)。一例において、この判断は、機能テーブル・エントリ内の回復開始インジケータをチェックすることによりなされる。回復がアクティブである場合、例外条件が与えられる(ステップ1232)。他の場合には、機能がビジーであるかどうかについての判断がなされる(問い合わせ1234)。この判断は、機能テーブル・エントリ内のビジー・インジケータをチェックすることによりなされる。機能がビジーである場合、ビジー条件が与えられる(ステップ1236)。ビジー条件において、命令を、ドロップせずに再試行することができる。
機能がビジーでない場合、命令内で指定されたオフセットが有効であるかどうかについてのさらなる判断がなされる(問い合わせ1238)。つまり、操作の長さと組み合わせたオフセットが、機能テーブル・エントリ内で指定されるアドレス空間の基底および長さの範囲内にあるかどうかである。有効でない場合、例外条件が与えられる(ステップ1240)。しかながらし、オフセットが有効である場合、長さが有効であるかどうかについての判断がなされる(問い合わせ1242)。つまり、アドレス空間のタイプ、アドレス空間内のオフセット、および整数境界のサイズに従って、長さが有効であるかである。有効でない場合、例外条件が与えられる(ステップ1244)。他の場合には、処理は、ストア命令を続行する。(一実施形態においては、ファームウェアが上記のチェックを行う。)
図27を続いて参照すると、ファームウェアにより、ストアがアダプタ機能の構成アドレス空間に対するものであるかどうかについての判断がなされる(問い合わせ1250)。つまり、アダプタ機能のメモリの構成に基づいて、命令内で与えられる指定されたアドレス空間が、構成空間であるかどうかである。肯定である場合、ファームウェアは、種々の処理を行って、アダプタ機能に結合されたハブに要求を与え、次いで、ハブが要求を機能に送る(ステップ1252)。
例えば、ファームウェアは、命令オペランド内で与えられる機能ハンドルにより指し示された機能テーブル・エントリからリクエスタidを取得する。さらに、ファームウェアは、機能テーブル・エントリ内の情報(例えば、内部経路指定情報)に基づいて、この要求を受信するためのハブを決定する。つまり、環境は、1以上のハブを有することができ、ファームウェアは、アダプタ機能に結合されたハブを決定する。次いで、ファームウェアは、要求をそのハブに転送する。ハブは、構成書き込み要求パケットを生成し、要求パケットは、PCIバス上を流れて、機能テーブル・エントリ内のRIDにより識別されたアダプタ機能に向かう。以下で説明されるように、構成書き込み要求は、データを格納するのに使用されるRIDおよびオフセット(すなわち、データ・アドレス)を含む。
問い合わせ1250に戻ると、指定されたアドレス空間が構成空間ではない場合、ファームウェアは、再び種々の処理を行って要求をハブに提供する(ステップ1254)。ファームウェアは、ハンドルを用いて機能テーブル・エントリを選択し、そのエントリから、適切なハブを見つけ出すための情報を取得する。ファームウェアはまた、ストア操作に用いられるデータ・アドレスを計算する。このアドレスは、機能テーブル・エントリから取得されるBAR開始アドレスを命令内で与えられるオフセットに加算することにより計算される。この計算されたデータ・アドレスがハブに提供される。次いで、ハブはそのアドレスを取得し、DMA書き込み要求パケットのような要求パケットにこれを含み、要求パケットは、PCIバス上を流れてアダプタ機能に向かう。
ステップ1252またはステップ1254を介して要求を受信することに応答して、アダプタ機能は、指定された記憶位置から(例えばデータ・アドレスにおける)要求されたデータを格納する(ステップ1256)。PCIストア操作は成功の表示(例えば、ゼロの条件コードを設定する)で終了する。
典型的には、例えば最大で8バイトをロードまたはストアするロード命令およびストア命令に加えて、実行することができる別の命令が、ストア・ブロック命令である。ストア・ブロック命令は、アダプタ機能内の指定された記憶位置に、より大きなデータ・ブロックを格納し(例えば、16、32、64、128、または256バイト)、ブロック・サイズは、必ずしも2のべき乗のサイズに限られない。一例において、指定された記憶位置は、(I/Oまたは構成空間ではなく)アダプタ機能のメモリ空間内にある。
PCIストア・ブロック命令の一実施形態が、図28を参照して説明される。示されるように、PCIストア・ブロック命令1300は、例えば、PCIストア・ブロック命令を示すオペコード1302と、データが格納されるアダプタ機能に関する種々の情報が含まれる記憶位置を指定する第1のフィールド1304と、データが格納される指定されたアドレス空間内のオフセットを含む記憶位置を指定する第2のフィールド1306と、アダプタ機能内に格納されるデータのシステム・メモリ・アドレスを含む記憶位置を指定する第3のフィールド1308とを含む。フィールド1、2および3により指定される記憶位置のコンテンツが、以下でさらに説明される。
一実施形態において、フィールド1は、種々の情報を含む汎用レジスタを示す。図29に示されるように、レジスタのコンテンツは、例えば、以下のものを含む。:すなわち、
イネーブル・ハンドル1310:このフィールドは、データが格納される、アダプタ機能のイネーブルにされた機能ハンドルである。
アドレス空間1312:このフィールドは、データが格納されるアダプタ機能内のアドレス空間を識別する。
長さフィールド1314:このフィールドは、ストア操作の長さ(例えば、格納されるバイト数)を指定する。および、
状態フィールド1316:このフィールドは、命令が所定の条件コードを備えているときに適用可能な状態コードを提供する。
一例において、フィールド2は汎用レジスタを示し、図30に示されるように、レジスタのコンテンツは、データが格納される指定されたアドレス空間内のオフセットを指定する値(例えば、64ビットの符号なし整数)を含む。
一例において、図31に示されるように、フィールド3は、アダプタ機能に格納されるシステム・メモリ1322内のデータの最初のバイトの論理アドレスを含む。
PCIストア・ブロック命令と関連した論理の一実施形態が、図32−図33を参照して説明される。一例において、命令が、オペレーティング・システムにより発行され、オペレーティング・システムを実行するプロセッサ(例えば、ファームウェア)により実行される。
命令を発行するために、オペレーティング・システムは、命令に対して、以下のオペランド:すなわち、PCI機能ハンドル、PCIアドレス空間(PCIAS)、PCIアドレス空間のオフセット、格納されるデータの長さ、および格納されるデータへのポインタを与える(例えば、命令により指定される1以上のレジスタにおいて)。ポインタ・オペランドは、レジスタおよび符号付きまたは符号なし変位の両方を含むことができる。PCIストア・ブロック命令が成功裡に完了すると、データは、命令が指定する記憶位置内に格納される。
図32を参照すると、最初に、PCIストア・ブロック命令を可能にするファシリティがインストールされているかどうかについての判断がなされる(問い合わせ1400)。例えば、この判断は、例えば制御ブロック内に格納されたインジケータをチェックすることによりなされる。ファシリティがインストールされていない場合、例外条件が与えられる(ステップ1402)。他の場合には、ファシリティがインストールされている場合、PCIストア・ブロック命令のオペランド内に与えられるハンドルがイネーブルにされているかどうかについての判断がなされる(問い合わせ1404)。一例において、この判断は、ハンドル内のイネーブル・インジケータをチェックすることによりなされる。ハンドルがイネーブルにされていない場合、例外条件が与えられる(ステップ1406)。
ハンドルがイネーブルにされている場合、ハンドルを用いて機能テーブル・エントリを見つけ出す(ステップ1412)。つまり、ハンドルの少なくとも一部を機能テーブルへの索引として使用して、データが格納されるアダプタ機能に対応する機能テーブル・エントリを見つけ出す。その後、オペレーティング・システムに権限付与されているかどうかについての判断がなされる(問い合わせ1414)。一例において、これは、命令を発行するオペレーティング・システムのものに対して、FTE内のゾーン番号を検証することを含む。それらが等しくない場合、オペレーティング・システムに権限付与されていない。それらが等しい場合、命令を発行する構成がゲストであるかどうかについて、さらなる判断がなされる。ゲストである場合、例外条件が与えられる(ステップ1416)。構成がゲストでない場合はこの問い合わせを無視することができ、または指定された場合、他の権限付与をチェックすることができる。
次いで、機能がイネーブルにされているかどうかについての判断がなされる(問い合わせ1418)。一例において、この判断は、機能テーブル・エントリ内のイネーブル・インジケータをチェックすることによってなされる。機能がイネーブルにされていない場合、例外条件が与えられる(ステップ1420)。
機能がイネーブルにされている場合、アドレス空間が有効であるかについての判断がなされる(問い合わせ1422)。例えば、指定されたアドレス空間が、アダプタ機能の指定されたアドレス空間であり、かつ、命令に適したアドレス空間であるかどうかである(すなわち、メモリ空間)。アドレス空間が無効である場合、例外条件が与えられる(ステップ1424)。他の場合には、ロード/ストアがブロックされるかどうかについての判断がなされる(問い合わせ1426)。一例において、この判断は、機能テーブル・エントリ内の状態インジケータをチェックすることによりなされる。ロード/ストアがブロックされる場合には、例外条件が与えられる(ステップ1428)。
しかしながら、ロード/ストアがブロックされない場合には、回復がアクティブであるかどうかについての判断がなされる(問い合わせ1430)。一例において、この判断は、機能テーブル・エントリ内の回復開始インジケータをチェックすることによりなされる。回復がアクティブである場合、例外条件が与えられる(ステップ1432)。他の場合には、機能がビジーであるかどうかについての判断がなされる(問い合わせ1434)。この判断は、機能テーブル・エントリ内のビジー・インジケータをチェックすることによりなされる。機能がビジーである場合、ビジー条件が与えられる(ステップ1436)。ビジー条件において、命令を、ドロップせずに再試行することができる。
機能がビジーでない場合、命令内で指定されたオフセットが有効であるかどうかについてのさらなる判断がなされる(問い合わせ1438)。つまり、操作の長さと組み合わせたオフセットが、機能テーブル・エントリ内で指定されるアドレス空間の基底および長さの範囲内にあるかどうかである。有効でない場合、例外条件が与えられる(ステップ1440)。しかしながら、オフセットが有効である場合、次に、長さが有効であるかどうかについての判断がなされる(問い合わせ1442)。つまり、アドレス空間のタイプ、アドレス空間内のオフセット、および整数境界のサイズに従って、長さが有効であるかどうかである。有効でない場合、例外条件が与えられる(ステップ1444)。他の場合には、処理はストア・ブロック命令を続行する。(一実施形態においては、ファームウェアが上記のチェックを実施する。)
図33を続いて参照すると、ファームウェアにより、格納されるデータを含むストレージがアクセス可能であるかどうかについての判断がなされる(問い合わせ1450)。アクセス可能でない場合、例外条件が与えられる(ステップ1452)。アクセス可能である場合、ファームウェアは、種々の処理を行って、アダプタ機能に結合されたハブに要求を与え、次いで、ハブが要求を機能に送る(ステップ1454)。
例えば、ファームウェアは、ハンドルを用いて機能テーブル・エントリを選択し、そのエントリから、適切なハブを見つけ出すための情報を取得する。ファームウェアはまた、ストア・ブロック操作に用いられるデータ・アドレスも計算する。このアドレスは、機能テーブル・エントリから取得されるBAR開始アドレス(BARは、アドレス空間識別子により識別される)を命令内で提供されるオフセットに加算することにより計算される。この計算されたデータ・アドレスがハブに与えられる。さらに、命令内で与えられるアドレスが参照するデータは、システム・メモリからフェッチされ、I/Oハブに与えられる。次いで、ハブはそのアドレスおよびデータを取得し、かつ、DMA書き込み要求パケットのような要求パケット内にそれを含み、要求パケットは、PCIバス上を流れてアダプタ機能に向かう。
要求を受信することに応答して、アダプタ機能は、指定された記憶位置において(すなわち、データ・アドレスにおいて)要求されたデータを格納する(ステップ1456)。PCIストア・ブロック操作は、成功の表示(例えば、ゼロの条件コードを設定する)で終了する。
上記で詳細に説明されたのは、構成による特定のアダプタ機能へのアクセスを制御するための能力である。各々のアダプタ機能には機能テーブル・エントリが関連付けられ、どの構成(例えば、オペレーティング・システム、論理パーティション、ゲスト等)が、テーブル・エントリに対応するアダプタ機能へのアクセスが許容されているかの表示が、機能テーブル・エントリ内に置かれる。これは、再構成可能なポリシーにより判断される。ポリシーは、構成がアダプタ機能に対して命令を発行したときに、ファームウェアにより実施される。命令の実行は、アダプタ機能が特権をもつファームウェアの制御下にあるときに(例えば、回復の際)修正される(例えば、表示により)。アダプタがシステム保守を受けている間、または他の指定された理由により、アクセスが防止される。
構成には、アダプタへの直接アクセスが提供され、別個のI/Oパーティションの使用を必要としない。アダプタへの極めて低遅延のアクセスを提供しながら、パーティション間の厳密な分離が提供される。アダプタへのアクセスを制御するためのパーティション間の通信は必要とされない。これにより、アダプタ特有の命令のためのページ・テーブルを使用することなしに制御が提供される。
本明細書で説明される実施形態において、アダプタは、PCIアダプタである。本明細書で用いられるPCIという用語は、これらに限定されるものではないが、PCIまたはPCIeを含む、Peripheral Component Interconnect Special Interest Group(PCI−SIG)により定められるようなPCIベースの仕様に従って実装されるいずれかのアダプタを指す。1つの特定の例において、Peripheral Component Interconnect Express(PCIe)は、I/Oアダプタとホスト・システムの間のトランザクションのための双方向通信プロトコルを定める、コンポーネント・レベルの相互接続規格である。PCIe通信は、PCIeバス上での伝送のためのPCIe規格に従って、パケットの形でカプセル化される。I/Oアダプタから発し、ホスト・システムで終了するトランザクションは、上り方向トランザクションと呼ばれる。ホスト・システムから発し、I/Oアダプタで終了するトランザクションは、下り方向トランザクションと呼ばれる。PCIeトポロジーは、対にされて(例えば、1つの上がり方向リンク、1つの下り方向リンク)PCleバスを形成する、ポイント・ツー・ポイントの単方向リンクに基づいている。PCIe標準は、PCI−SIGにより保持され、公開されている。
当業者により認識されるように、本発明の態様は、システム、方法、またはコンピュータ・プログラム製品として具体化することができる。従って、本発明の態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、または、ソフトウェアの態様とハードウェアの態様とを組み合わせた実施形態の形を取ることができ、これらは全て、本明細書において、一般的に「回路」、「モジュール」または「システム」と呼ぶことができる。さらに、本発明の態様は、コンピュータ可読プログラム・コードが組み込まれた、1以上のコンピュータ可読媒体内に具体化されたコンピュータ・プログラム製品の形を取ることができる。
1以上のコンピュータ可読媒体のいずれの組み合わせを用いることもできる。コンピュータ可読媒体は、コンピュータ可読ストレージ媒体とすることができる。コンピュータ可読ストレージ媒体は、これらに限定されるものではないが、例えば、電子、磁気、光学、電磁気、赤外線または半導体のシステム、装置若しくはデバイス、または上記のいずれかの適切な組み合わせとすることができる。コンピュータ可読ストレージ媒体のより具体的な例(非網羅的なリスト)として、以下のもの、即ち、1以上の配線を有する電気的接続、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、消去可能なプログラム可能読み出し専用メモリ(EPROMまたはフラッシュメモリ)、光ファイバ、ポータブル・コンパクト・ディスク読み出し専用メモリ(CD−ROM)、光記憶装置、磁気記憶装置、または上記のいずれかの適切な組み合わせが挙げられる。本明細書の文脈において、コンピュータ可読ストレージ媒体は、命令実行システム、装置若しくはデバイスによって用いるため、またはそれらと接続して用いるためにプログラムを収容または格納することができるいずれかの有形媒体とすることができる。
ここで図34を参照すると、一例において、コンピュータ・プログラム製品1500が、例えば、本発明の1以上の態様を提供し、容易にするように、コンピュータ可読プログラム・コード手段または論理1504をその上に格納するための1以上のコンピュータ可読ストレージ媒体1502を含む。
コンピュータ可読媒体上に具体化されたプログラム・コードは、これらに限られるものではないが、無線、有線、光ファイバ・ケーブル、RF等、または上記のいずれかの適切な組み合わせを含む、適切な媒体を用いて伝送することができる。
本発明の態様に関する操作を実行するためのコンピュータ・プログラム・コードは、Java、SmallTalk、C++等のようなオブジェクト指向型プログラミング言語、および、「C」プログラミング言語、アセンブラ、または同様のプログラミング言語のような従来の手続き型プログラミング言語を含む、1以上のプログラミング言語のいずれかの組み合わせで書くことができる。プログラム・コードは、完全にユーザのコンピュータ上で実行される場合もあり、スタンドアロンのソフトウェア・パッケージとして、一部がユーザのコンピュータ上で実行される場合もあり、一部がユーザのコンピュータ上で実行され、一部が遠隔コンピュータ上で実行される場合もあり、または完全に遠隔コンピュータ若しくはサーバ上で実行される場合もある。最後のシナリオにおいては、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)若しくは広域ネットワーク(WAN)を含むいずれかのタイプのネットワークを通じてユーザのコンピュータに接続される場合もあり、または外部コンピュータへの接続がなされる場合もある(例えば、インターネット・サービス・プロバイダを用いたインターネットを通じて)。
本発明の態様は、本発明の実施形態による方法、装置(システム)およびコンピュータ・プログラム製品のフローチャート図および/またはブロック図を参照して、本明細書で説明される。フローチャート図および/またはブロック図の各ブロック、並びにフローチャート図および/またはブロック図内のブロックの組み合わせは、コンピュータ・プログラム命令によって実装できることが理解されるであろう。これらのコンピュータ・プログラム命令を、汎用コンピュータ、専用コンピュータ、または他のプログラム可能データ処理装置のプロセッサに与えてマシンを製造し、それにより、コンピュータまたは他のプログラム可能データ処理装置のプロセッサによって実行される命令が、フローチャートおよび/またはブロック図の1つ以上のブロックにおいて指定された機能/動作を実装するための手段を作り出すようにすることができる。
これらのコンピュータ・プログラム命令はまた、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスを特定の方式で機能させるように指示することができるコンピュータ可読媒体内に格納し、それにより、そのコンピュータ可読媒体内に格納された命令が、フローチャートおよび/またはブロック図の1以上のブロックにおいて指定された機能/動作を実装する命令を含む製品を製造するようにすることもできる。
コンピュータ・プログラム命令はまた、コンピュータ、他のプログラム可能データ処理装置、または他のデバイス上にロードして、一連の動作ステップをコンピュータ、他のプログラム可能データ処理装置、または他のデバイス上で行わせてコンピュータ実施のプロセスを生成し、それにより、コンピュータまたは他のプログラム可能装置上で実行される命令が、フローチャートおよび/またはブロック図の1以上のブロックにおいて指定された機能/動作を実行するためのプロセスを提供するようにもすることもできる。
図面内のフローチャートおよびブロック図は、本発明の種々の実施形態によるシステム、方法およびコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能および動作を示す。この点に関して、フローチャートまたはブロック図内の各ブロックは、指定された論理機能を実装するための1以上の実行可能命令を含むモジュール、セグメント、またはコードの部分を表すことができる。幾つかの代替的な実装において、ブロック内に記載された機能は、図面内に記載された順序とは異なる順序で行われ得ることにも留意すべきである。例えば、連続して示された2つのブロックが、関与する機能に応じて、実際には、実質的に同時に実行されることもあり、ときにはブロックが逆順に実行されることもある。また、ブロック図および/またはフローチャート図の各ブロック、並びにブロック図および/またはフローチャート図内のブロックの組み合わせは、指定された機能または動作を行う専用ハードウェア・ベースのシステムによって、または専用ハードウェアとコンピュータ命令との組み合わせによって実装できることにも留意されたい。
上記に加えて、本発明の1以上の態様は、顧客環境の管理を提供するサービス・プロバイダにより、供与し、提供し、配置し、管理し、サービスを行うことなどができる。例えば、サービス・プロバイダは、1以上の顧客に対して本発明の1以上の態様を実施するコンピュータ・コードおよび/またはコンピュータ・インフラストラクチャを作成し、保持し、サポートすることなどができる。見返りとして、サービス・プロバイダは、例として、予約申し込みおよび/または報酬契約の下で顧客から支払いを受けることができる。付加的にまたは代替的に、サービス・プロバイダは、1以上の第三者に対する広告コンテンツの販売から支払いを受けることができる。
本発明の一態様において、本発明の1以上の態様を実施するために、アプリケーションを配置することができる。一例として、アプリケーションの配置は、本発明の1以上の態様を実施するように動作可能なコンピュータ・インフラストラクチャを提供することを含む。
本発明のさらに別の態様として、コンピュータ可読コードをコンピュータ・システムに統合することを含む、コンピュータ・インフラストラクチャを配置することが可能であり、そこでは、コードは、コンピューティング・システムと協働して、本発明の1以上の態様を実施することができる。
本発明のさらに別の態様として、コンピュータ可読コードをコンピュータ・システムに統合することを含む、コンピュータ・インフラストラクチャを統合するためのプロセスを提供することができる。コンピュータ・システムは、コンピュータ可読媒体を含み、ここで、コンピュータ媒体は本発明の1以上の態様を含む。コードは、コンピュータ・システムと協働して、本発明の1以上の態様を実施することができる。
種々の実施形態が上述されたが、これらは一例にすぎない。例えば、他のアーキテクチャのコンピューティング環境が、本発明の1以上の態様を組み込み、用いることが可能である。例として、インターナショナル・ビジネス・マシーンズ・コーポレーションにより提供されるPower Systemsサーバ若しくは他のサーバ、または他の会社のサーバのような、System z(登録商標)サーバ以外のサーバが、本発明の1以上の態様を含み、使用し、および/またはそこから利益を得ることができる。さらに、本明細書での例では、アダプタおよびPCIハブはサーバの一部と見なされるが、他の実施形態においては、これらを必ずしもサーバの一部と見なす必要はなく、単にコンピューティング環境のシステム・メモリおよび/または他のコンポーネントに結合されていると見なすことができる。コンピューティング環境は、サーバである必要はない。アダプタはPCIベースのものであるが、本発明の1以上の態様は、他のアダプタまたは他のI/Oコンポーネントと共に使用可能である。アダプタおよびPCIアダプタは、単なる例である。さらに、本発明の範囲から逸脱することなく、機能テーブル・エントリ、デバイス・テーブル・エントリ、および/または機能ハンドル内に、より多くの、より少ない、または異なる情報を含ませることができる。さらに、テーブルについて説明されるが、いずれのデータ構造体を用いることもでき、テーブルという用語は、全てのこうしたデータ構造体を含むものである。さらにまた、本発明の1以上の態様により、他の命令を制御することができる。多くの他の変形が可能である。
さらに、他のタイプのコンピューティング環境が、本発明の1以上の態様から利益を得ることができる。一例として、システム・バスを通してメモリ要素に直接的にまたは間接的に結合された少なくとも2つのプロセッサを含む、プログラム・コードを格納および/または実行するのに適したデータ処理システムが使用可能である。メモリ要素は、例えば、プログラム・コードの実際の実行時に用いられるローカル・メモリと、大容量記憶装置と、実行時に大容量記憶装置からコードを取得しなければならない回数を減少させるために少なくとも幾つかのプログラム・コードの一時的なストレージを提供するキャッシュ・メモリとを含む。
入力/出力即ちI/O装置(キーボード、ディスプレイ、ポインティング装置、DASD、テープ、CD、DVD、親指ドライブ、および他のメモリ媒体等を含むが、これらに限定されるものではない)は、直接的に、または介在するI/Oコントローラを通して、システムに結合することができる。データ処理システムが、介在するプライベート・ネットワークまたは公衆ネットワークを通して、他のデータ処理システムまたはリモート・プリンタ若しくはストレージ装置に結合できるように、ネットワーク・アダプタをシステムに結合することもできる。モデム、ケーブル・モデムおよびイーサネット・カードは、利用可能なタイプのネットワーク・アダプタのほんの数例にすぎない。
図35を参照すると、本発明の1つまたは複数の態様を実装するためのホスト・コンピュータ・システム5000の代表的なコンポーネントが描かれている。代表的なホスト・コンピュータ5000は、コンピュータ・メモリ(即ち、中央ストレージ)5002と通信状態にある1つまたは複数のCPU5001に加えて、ストレージ媒体デバイス5011および他のコンピュータまたはSAN等と通信するためのネットワーク5010へのI/Oインターフェースを含む。CPU5001は、アーキテクチャ化された(architected)命令セットおよびアーキテクチャ化された機能を有するアーキテクチャに準拠している。CPU5001は、プログラム・アドレス(仮想アドレス)をメモリの実アドレスに変換するための動的アドレス変換(Dynamic Address Translation、DAT)5003を有することができる。DATは、一般的に、変換をキャッシュに入れるための変換ルックアサイド・バッファ(TLB)5007を含むので、コンピュータ・メモリ5002のブロックへの後のアクセスは、アドレス変換の遅延を必要としない。一般的に、コンピュータ・メモリ5002とプロセッサ5001との間に、キャッシュ5009が用いられる。キャッシュ5009は、1つより多いCPUが利用可能な大容量のキャッシュと、大型のキャッシュと各CPUとの間のより小型でより高速な(下位レベルの)キャッシュとを有する階層とすることができる。幾つかの実装において、下位レベルのキャッシュは、命令のフェッチおよびデータ・アクセスのために別個の下位レベル・キャッシュを与えるように分割される。一実施形態においては、キャッシュ5009を介して、命令フェッチ・ユニット5004により、命令がメモリ5002からフェッチされる。命令は、命令デコード・ユニット5006でデコードされ、命令実行ユニット5008にディスパッチされる(幾つかの実施形態においては他の命令と共に)。一般的には、例えば、算術演算実行ユニット、浮動小数点実行ユニット、および分岐命令実行ユニットなどの幾つかの実行ユニット5008が用いられる。命令は、実行ユニットにより実行され、必要に応じて命令が指定したレジスタまたはメモリからオペランドにアクセスする。メモリ5002からオペランドにアクセスする(ロードまたはストアする)場合、典型的には、ロード/ストア・ユニット5005が、実行される命令の制御下でアクセスを処理する。命令は、ハードウェア回路または内部のマイクロコード(ファームウェア)において、またはその両方の組み合わせによって実行することができる。
既述のように、コンピュータ・システムは、ローカル(または主)ストレージ内の情報、並びに、アドレッシング、保護、参照、および変更の記録を含む。アドレッシングの幾つかの態様は、アドレスの形式、アドレス空間の概念、種々のタイプのアドレス、および1つのタイプのアドレスを別のタイプのアドレスに変換する方法を含む。主ストレージの一部は、永続的に割り当てられた記憶位置を含む。主ストレージは、システムに、データの直接アドレス指定可能な高速アクセス・ストレージを与える。データおよびプログラムを処理できるようになる前に、(入力装置から)データおよびプログラムの両方は、主ストレージにロードされる。
主ストレージは、キャッシュと呼ばれることもある、1以上のより小さくより高速アクセスのバッファ・ストレージを含むことができる。キャッシュは、典型的には、CPUまたはI/Oプロセッサと物理的に関連付けられる。物理的構成および別個のストレージ媒体を使用することの影響は、性能に対するものを除き、通常、プログラムにより観察することはできない。
命令およびデータ・オペランドについて、別個のキャッシュを保持することができる。キャッシュ内の情報は、キャッシュ・ブロックまたはキャッシュ・ライン(または短縮してライン)と呼ばれる、整数境界(integral boundary)上にある連続したバイト内に保持される。モデルは、キャッシュ・ラインのサイズをバイトで返す、EXTRACT CACHE ATTRIBUTE命令を提供することができる。モデルはまた、データ若しくは命令キャッシュへのストレージのプリフェッチ、または、キャッシュからのデータの解放に影響を与える、PREFETCH DATAおよびPREFETCH DATA RELATIVE LONG命令を提供することができる。
ストレージは、長い水平方向のビットの文字列と考えられる。大部分の操作において、ストレージへのアクセスは、左から右への順序で進む。ビットの文字列は、8ビット単位で分割される。8ビットの単位は1バイトと呼ばれ、全ての情報の形式の基本的な構成要素(building block)である。ストレージ内の各々のバイト位置は、負でない一意の整数により識別され、この整数がそのバイト位置のアドレスであり、即ち、簡単にバイト・アドレスである。隣接するバイト位置は、連続するアドレスを有し、左の0で始まり、左から右への順序で進む。アドレスは、符号なしの2進整数であり、24ビット、31ビット、または64ビットである。
情報は、ストレージとCPUまたはチャネル・サブシステムとの間で、一度に1バイトずつ、または1バイト・グループずつ伝送される。特に断りのない限り、例えばz/Architecture(登録商標)においては、ストレージ内のバイト・グループは、グループの左端のバイトによりアドレス指定される。グループ内のバイト数は、実行される操作により暗黙にまたは明示的に指定される。CPU操作に用いられる場合、バイト・グループはフィールドと呼ばれる。例えばz/Architecture(登録商標)においては、バイト・グループの中の各々において、ビットは、左から右の順序で番号が付けられる。z/Architecture(登録商標)においては、左端ビットは「上位(high-order)」ビットと呼ばれることがあり、右端ビットは「下位(low-order)」ビットと呼ばれることがある。しかしながら、ビット数は、ストレージ・アドレスではない。バイトだけを、アドレス指定することができる。ストレージ内の1つのバイトの個々のビットに対して操作を行うためには、そのバイト全体にアクセスされる。1バイトの中のビットには、左から右に0から7までの番号が付けられる(例えばz/Architecture(登録商標)において)。1つのアドレスの中のビットには、24ビット・アドレスの場合は8−31若しくは40−63の番号を付けることができ、または、31ビット・アドレスの場合は1−31若しくは33−63の番号を付けることができ、64ビット・アドレスの場合は0−63の番号が付けられる。複数のバイトから成る他のいずれかの固定長形式の中では、その形式を構成するビットには、0から始まる連続番号が付けられる。エラー検出のためおよび好ましくは訂正のために、各バイトまたはバイト・グループと共に、1以上の検査ビットが伝送されることがある。このような検査ビットは、マシンにより自動的に生成されるものであり、プログラムが直接制御することはできない。記憶容量は、バイト数で表わされる。ストレージ・オペランド・フィールドの長さが命令のオペレーション・コードで暗黙的に指定される場合、そのフィールドは固定長を有すると言われ、固定長は、1バイト、2バイト、4バイト、8バイト、または16バイトとすることができる。一部の命令では、より長いフィールドが暗黙的に指定されることもある。ストレージ・オペランド・フィールドの長さが暗黙的に指定されず明示的に記述される場合は、そのフィールドは可変長を有すると言われる。可変長オペランドは、1バイトのインクリメントにより変化し得る(または、一部の命令では、2バイトの倍数若しくは他の倍数)。情報がストレージ内に置かれるとき、ストレージへの物理パスの幅が格納されるフィールドの長さを上回り得るとしても、指定されたフィールド内に含まれるバイトの記憶位置のコンテンツのみが置き換えられる。
特定の情報単位は、ストレージ内の整数境界上にあることになる。そのストレージ・アドレスがバイトでの単位での長さの倍数であるとき、境界は、情報単位に関して整数のものであると言われる。整数境界上にある2バイト、4バイト、8バイト、および16バイトのフィールドには、特別な名称が与えられる。ハーフワード(halfword)は、2バイト境界上にある2個の連続したバイトのグループであり、これは、命令の基本的な構成要素である。ワード(word)は、4バイト境界上にある4個の連続したバイトのグループである。ダブルワード(doubleword)は、8バイト境界上にある8個の連続したバイトのグループである。クワッドワード(quadword)は、16バイト境界上にある16個の連続したバイトのグループである。ストレージ・アドレスが、ハーフワード、ワード、ダブルワード、およびクワッドワードを示す場合、そのアドレスの2進表現は、それぞれ、右端の1個、2個、3個、または4個のビットが0になる。命令は、2バイトの整数境界上にあることになる。大部分の命令のストレージ・オペランドは、境界合わせ(boundary alignment)要件をもたない。
命令およびデータ・オペランドに対して別個のキャッシュを実装するデバイスにおいては、ストアが、後にフェッチされる命令を変更するかどうかに関係なく、後に命令をフェッチするキャッシュ・ライン内にプログラムが格納される場合には、著しい遅延が生じることがある。
一実施形態において、本発明は、ソフトウェア(ライセンス内部コード、ファームウェア、マイクロコード、ミリコード、ピココードなどと呼ばれる場合もあるが、そのいずれも本発明と整合性がある)により実施することができる。図35を参照すると、本発明を具体化するソフトウェア・プログラム・コードは、典型的には、ホスト・システム5000のプロセッサ5001により、CD−ROMドライブ、テープドライブ、またはハードドライブといった長期ストレージ媒体デバイス5011からアクセスされる。ソフトウェア・プログラム・コードは、ディスケット、ハードドライブ、またはCD−ROMといった、データ処理システムと共に用いるための種々の周知の媒体のいずれかの上で具体化することができる。コードは、こうした媒体上に分散させても、またはコンピュータ・メモリ5002からユーザに分散させても、または、こうした他のシステムのユーザが使用するために、ネットワーク5010上の1つのコンピュータ・システムのストレージから他のコンピュータ・システムに分散させてもよい。
ソフトウェア・プログラム・コードは、種々のコンピュータ・コンポーネントおよび1以上のアプリケーション・プログラムの機能および相互作用を制御するオペレーティング・システムを含む。プログラム・コードは、通常、ストレージ媒体デバイス5011から相対的により高速のコンピュータ・ストレージ5002にページングされ、そこでプロセッサ5001による処理のために利用可能になる。ソフトウェア・プログラム・コードをメモリ内、物理的媒体上で具体化し、および/または、ネットワークを介してソフトウェア・コードを分散させる技術および方法は周知であり、ここではこれ以上論じない。プログラム・コードは、有形の媒体(これらに限定されるものではないが、電子メモリ・モジュール(RAM)、フラッシュメモリ、コンパクトディスク(CD)、DVD、磁気テープなどを含む)上に作成され格納されたとき、「コンピュータ・プログラム製品」と呼ばれることが多い。コンピュータ・プログラム製品媒体は、典型的には、処理回路による実行のために、好ましくはコンピュータ・システム内の処理回路によって読み取り可能である。
図36は、本発明を実施することができる代表的なワークステーションまたはサーバ・ハードウェア・システムを示す。図36のシステム5020は、随意的な周辺機器を含む、パーソナル・コンピュータ、ワークステーション、またはサーバなどの代表的なベース・コンピュータ・システム5021を含む。ベース・コンピュータ・システム5021は、1以上のプロセッサ5026と、周知の技術に従ってプロセッサ5026とシステム5021の他のコンポーネントを接続し、これらの間の通信を可能にするために用いられるバスとを含む。バスは、プロセッサ5026を、ハードドライブ(例えば、磁気媒体、CD、DVD、およびフラッシュメモリのいずれかを含む)またはテープドライブを含むことができる、メモリ5025および長期ストレージ5027に接続する。システム5021はまた、バスを介して、マイクロプロセッサ5026を、キーボード5024、マウス5023、プリンタ/スキャナ5030、および/またはタッチ・センシティブ・スクリーン、デジタル化された入力パッド等のいずれかのユーザ・インターフェース機器とすることができる他のインターフェース機器といった、1つまたは複数のインターフェース機器に接続する、ユーザ・インターフェース・アダプタを含むこともできる。バスはまた、ディスプレイ・アダプタを介して、LCDスクリーンまたはモニタなどのディスプレイ装置5022をマイクロプロセッサ5026にも接続する。
システム5021は、ネットワーク5029と通信する5028ことができるネットワーク・アダプタを介して、他のコンピュータまたはコンピュータ・ネットワークと通信することができる。例示的なネットワーク・アダプタは、通信チャネル、トークン・リング、イーサネットまたはモデムである。或いは、システム5021は、CDPD(セルラー・デジタル・パケット・データ)カードのような無線インターフェースを用いて通信することもできる。システム5021は、ローカル・エリア・ネットワーク(LAN)若しくは広域ネットワーク(WAN)、またはシステム5021内のこうした他のコンピュータと関連付けることができ、または、別のコンピュータ等とのクライアント/サーバ構成におけるクライアントとすることができる。これらの構成の全て、並びに、適切な通信ハードウェアおよびソフトウェアは、当技術分野において周知である。
図37は、本発明を実施することができるデータ処理ネットワーク5040を示す。データ処理ネットワーク5040は、各々が複数の個々のワークステーション5041、5042、5043、5044を含むことができる、無線ネットワークおよび有線ネットワークのような複数の個々のネットワークを含むことができる。さらに、当業者であれば理解するように、1つまたは複数のLANを含ませることができ、そこで、LANは、ホスト・プロセッサに結合された複数のインテリジェント・ワークステーションを含むことができる。
さらに図37を参照すると、ネットワークはまた、ゲートウェイ・コンピュータ(クライアント・サーバ5046)、またはアプリケーション・サーバ(データ・リポジトリにアクセスすることができ、かつ、ワークステーション5045から直接アクセスすることもできる遠隔サーバ5048)のような、メインフレーム・コンピュータまたはサーバを含むこともできる。ゲートウェイ・コンピュータ5046は、各々の個々のネットワークへの入口点として働く。ゲートウェイは、1つのネットワーク・プロトコルを別のものに接続するときに必要とされる。ゲートウェイ5046は、通信リンクによって別のネットワーク(例えば、インターネット5047)に結合できることが好ましい。ゲートウェイ5046はまた、通信リンクを用いて、1以上のワークステーション5041、5042、5043、5044に直接結合することもできる。ゲートウェイ・コンピュータは、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能なIBM eServer(商標)System z(登録商標)サーバを用いて実装することができる。
図36および図37を同時に参照すると、本発明を具体化することができるソフトウェア・プログラム・コードには、一般的に、CD−ROMドライブまたはハードドライブといった長期ストレージ媒体5027から、システム5020のプロセッサ5026によってアクセスすることができる。ソフトウェア・プログラム・コードは、ディスケット、ハードドライブ、またはCD−ROMといった、データ処理システムと共に用いるための種々の周知の媒体のいずれかの上で具体化することができる。コードは、そのような媒体上で分散させても、またはメモリからユーザ5050、5051に分散させても、或いは、こうした他のシステムのユーザが用いるために、ネットワーク上の1つのコンピュータ・システムのストレージから他のコンピュータ・システムに分散させてもよい。
或いは、プログラム・コードをメモリ5025内で具体化し、プロセッサ・バスを用いてプロセッサ5026によってプログラム・コードにアクセスすることができる。このようなプログラム・コードは、種々のコンピュータ・コンポーネントおよび1以上のアプリケーション・プログラム5032の機能および相互作用を制御するオペレーティング・システムを含む。プログラム・コードは、通常、ストレージ媒体5027から高速メモリ5025にページングされ、そこでプロセッサ5026による処理のために利用可能になる。ソフトウェア・プログラム・コードをメモリ内、物理的媒体上で具体化し、および/または、ネットワークを介してソフトウェア・コードを配布する技術および方法は周知であり、ここではこれ以上論じない。プログラム・コードは、作成され、有形の媒体(これらに限定されるものではないが、電子メモリ・モジュール(RAM)、フラッシュメモリ、コンパクトディスク(CD)、DVD、磁気テープなどを含む)に格納されたとき、「コンピュータ・プログラム製品」と呼ばれることが多い。コンピュータ・プログラム製品媒体は、典型的には、処理回路による実行のために、好ましくはコンピュータ・システム内の処理回路によって読み取り可能である。
プロセッサが最も容易に利用できるキャッシュ(通常、プロセッサの他のキャッシュよりも高速で小さい)は、最下位(L1またはレベル1)のキャッシュであり、メインストア(主メモリ)は、最上位レベルのキャッシュ(3つのレベルがある場合にはL3)である。最下位レベルのキャッシュは、実行されるマシン命令を保持する命令キャッシュ(I−キャッシュ)と、データ・オペランドを保持するデータ・キャッシュ(D−キャッシュ)とに分割されることが多い。
図38を参照すると、プロセッサ5026についての例示的なプロセッサの実施形態が示される。典型的には、メモリ・ブロックをバッファに入れてプロセッサ性能を向上させるために、1以上のレベルのキャッシュ5053が用いられる。キャッシュ5053は、用いられる可能性が高いメモリ・データのキャッシュ・ラインを保持する高速バッファである。典型的なキャッシュ・ラインは、64バイト、128バイト、または256バイトのメモリ・データである。データをキャッシュに入れるのではなく、命令をキャッシュに入れるために、別個のキャッシュが用いられることが多い。キャッシュ・コヒーレンス(メモリおよびキャッシュ内のラインのコピーの同期)は、多くの場合、当技術分野において周知の種々の「スヌープ(snoop)」アルゴリズムによって与えられる。プロセッサ・システムの主メモリ・ストレージ5025は、キャッシュと呼ばれることが多い。4つのレベルのキャッシュ5053を有するプロセッサ・システムにおいて、主ストレージ5025は、典型的にはより高速であり、かつ、コンピュータ・システムが利用できる不揮発性ストレージ(DASD、テープ等)の一部だけを保持するので、レベル5(L5)のキャッシュと呼ばれることがある。主ストレージ5025は、オペレーティング・システムによって主ストレージ5025との間でページングされるデータのページを「キャッシュに入れる」。
プログラム・カウンタ(命令カウンタ)5061は、実行される現行の命令のアドレスを常時監視している。z/Architecture(登録商標)プロセッサのプログラム・カウンタは64ビットであり、従来のアドレッシング制限をサポートするために、31ビットまたは24ビットに切り捨てることができる。プログラム・カウンタは、典型的には、コンテキスト・スイッチの際に持続するように、コンピュータのPSW(プログラム状況ワード)内で具体化される。従って、例えば、オペレーティング・システムにより、プログラム・カウンタ値を有する進行中のプログラムに割り込みをかけることが可能である(プログラム環境からオペレーティング・システム環境へのコンテキスト・スイッチ)。プログラムのPSWは、プログラムがアクティブでない間、プログラム・カウンタ値を保持し、オペレーティング・システムが実行されている間、オペレーティング・システムの(PSW内の)プログラム・カウンタが用いられる。典型的には、プログラム・カウンタは、現行の命令のバイト数に等しい量だけインクリメントされる。RISC(Reduced Instruction Set Computing、縮小命令セット・コンピューティング)命令は、典型的には固定長であり、CISC(Complex Instruction Set Computing、複合命令セット・コンピューティング)命令は、典型的には可変長である。IBM z/Architecture(登録商標)の命令は、2バイト、4バイト、または6バイトの長さを有するCISC命令である。例えば、コンテキスト・スイッチ操作または分岐命令の分岐成立(Branch taken)操作により、プログラム・カウンタ5061が変更される。コンテキスト・スイッチ操作において、現行のプログラム・カウンタ値は、実行されるプログラムについての他の状態情報(条件コードのような)と共にプログラム状況ワード内に保存され、実行される新しいプログラム・モジュールの命令を指し示す新しいプログラム・カウンタ値がロードされる。分岐成立操作を行い、分岐命令の結果をプログラム・カウンタ5061にロードすることにより、プログラムが判断を下すことまたはプログラム内でループすることを可能にする。
典型的には、プロセッサ5026の代わりに命令をフェッチするために、命令フェッチ・ユニット5055が用いられる。フェッチ・ユニットは、「次の順次命令(next sequential instruction)」、分岐成立命令のターゲット命令、またはコンテキスト・スイッチの後のプログラムの最初の命令のいずれかをフェッチする。今日の命令フェッチ・ユニットは、プリフェッチされた命令を用いることができる可能性に基づいて、命令を投機的にプリフェッチするプリフェッチ技術を用いることが多い。例えば、フェッチ・ユニットは、次の順次命令を含む16バイトの命令と、付加的なバイトの更なる順次命令とをフェッチすることができる。
次いで、フェッチされた命令が、プロセッサ5026によって実行される。一実施形態において、フェッチされた命令は、フェッチ・ユニットのディスパッチ・ユニット5056に渡される。ディスパッチ・ユニットは命令をデコードし、デコードされた命令についての情報を適切なユニット5057、5058、5060に転送する。実行ユニット5057は、典型的には、命令フェッチ・ユニット5055からデコードされた算術命令についての情報を受け取り、命令のオペコードに従ってオペランドに関する算術演算を行う。オペランドは、好ましくは、メモリ5025、アーキテクチャ化レジスタ5059、または実行される命令の即値フィールドのいずれかから、実行ユニット5057に与えられる。実行の結果は、格納された場合には、メモリ5025、レジスタ5059、または他のマシン・ハードウェア(制御レジスタ、PSWレジスタなどのような)内に格納される。
プロセッサ5026は、典型的には、命令の機能を実行するための1以上の実行ユニット5057、5058、5060を有する。図39を参照すると、実行ユニット5057は、インターフェース論理5071を介して、アーキテクチャ化された汎用レジスタ5059、デコード/ディスパッチ・ユニット5056、ロード・ストア・ユニット5060、および他のプロセッサ・ユニット5065と通信することができる。実行ユニット5057は、幾つかのレジスタ回路5067、5068、5069を用いて、算術論理演算ユニット(ALU)5066が動作する情報を保持することができる。ALUは、加算(add)、減算(subtract)、乗算(multiply)、および除算(divide)などの算術演算、並びに、論理積(and)、論理和(or)、および排他的論理和(XOR)、ローテート(rotate)およびシフト(shift)のような論理関数を実行する。ALUは、設計に依存する専用の演算をサポートすることが好ましい。他の回路は、例えば条件コードおよび回復サポート論理を含む、他のアーキテクチャ化ファシリティ5072を提供することができる。典型的には、ALU演算の結果は、出力レジスタ回路5070に保持され、この出力レジスタ回路5070が、結果を種々の他の処理機能に転送することができる。多数のプロセッサ・ユニットの構成が存在し、本説明は、一実施形態の代表的な理解を与えることのみを意図している。
例えばADD命令は、算術および論理機能を有する実行ユニット5057で実行され、一方、例えば浮動小数点命令は、特化された浮動小数点能力を有する浮動小数点実行部で実行される。実行ユニットは、オペランドに対してオペコードが定めた関数を行うことにより、命令が特定したオペランドに対して動作することが好ましい。例えば、ADD命令は、命令のレジスタ・フィールドによって特定された2つのレジスタ5059内に見出されるオペランドに対して、実行ユニット5057により実行することができる。
実行ユニット5057は、2つのオペランドに対して算術加算を実行し、結果を第3オペランドに格納し、ここで第3オペランドは、第3のレジスタであってもまたは2つのソース・レジスタのいずれかであってもよい。実行ユニットは、シフト、ローテート、論理積、論理和、および排他的論理和のような種々の論理関数、並びに、加算、減算、乗算、除法のいずれかを含む、種々の代数関数を実行することができる算術論理演算ユニット(ALU)5066を用いることが好ましい。スカラー演算のために設計されたALU5066もあり、浮動小数点のために設計されたものALU5066もある。データは、アーキテクチャに応じて、ビッグエンディアン(Big Endian)(最下位のバイトが最も高いバイト・アドレスである)、またはリトルエンディアン(Little Endian)(最下位のバイトが最も低いバイト・アドレスである)とすることができる。IBM z/Architecture(登録商標)は、ビッグエンディアンである。符号付きフィールドは、アーキテクチャに応じて、符号および大きさ、1の補数、または2の補数とすることができる。2の補数における負の値または正の値は、ALU内で加法しか必要としないため、ALUが減算能力を設計する必要がないという点で、2の補数は有利である。数値は、通常、省略表現で記述され、12ビット・フィールドは、4,096バイトブロックのアドレスを定め、通常、例えば4Kバイト(キロバイト)ブロックのように記述される。
図40を参照すると、分岐命令を実行するための分岐命令情報が、典型的には、分岐ユニット5058に送られ、この分岐ユニット5058は、多くの場合、分岐履歴テーブル5082のような分岐予測アルゴリズムを用いて、他の条件付き演算が完了する前に分岐の結果を予測する。条件付き演算が完了する前に、現行の分岐命令のターゲットがフェッチされ、投機的に実行される。条件付き演算が完了すると、投機的に実行された分岐命令は、条件付き演算の条件および投機された結果に基づいて、完了されるかまたは破棄される。典型的な分岐命令は、条件コードを試験し、条件コードが分岐命令の分岐要件を満たす場合、ターゲット・アドレスに分岐することができ、ターゲット・アドレスは、例えば、命令のレジスタ・フィールドまたは即値フィールド内に見出されるものを含む幾つかの数に基づいて計算することができる。分岐ユニット5058は、複数の入力レジスタ回路5075、5076、5077と、出力レジスタ回路5080とを有するALU5074を用いることができる。分岐ユニット5058は、例えば、汎用レジスタ5059、デコード・ディスパッチ・ユニット5056、または他の回路5073と通信することができる。
例えば、オペレーティング・システムによって開始されるコンテキスト・スイッチ、コンテキスト・スイッチを発生させるプログラム例外またはエラー、コンテキスト・スイッチを発生させるI/O割り込み信号、或いは、(マルチスレッド環境における)複数のプログラムのマルチスレッド活動を含む様々な理由により、命令のグループの実行に割り込みがかけられることがある。コンテキスト・スイッチ動作は、現在実行中のプログラムについての状態情報を保存し、次いで、起動される別のプログラムについての状態情報をロードすることが好ましい。状態情報は、例えば、ハードウェア・レジスタまたはメモリ内に保存することができる。状態情報は、実行される次の命令を指し示すプログラム・カウンタ値と、条件コードと、メモリ変換情報と、アーキテクチャ化されたレジスタのコンテンツとを含むことが好ましい。コンテキスト・スイッチの活動は、ハードウェア回路、アプリケーション・プログラム、オペレーティング・システム・プログラム、またはファームウェア・コード(マイクロコード、ピココード、またはライセンス内部コード(LIC))単独でまたはその組み合わせで実施することができる。
プロセッサは、命令により定義された方法に従ってオペランドにアクセスする。命令は、命令の一部の値を用いて即値オペランドを与えることができ、汎用レジスタまたは専用レジスタ(例えば、浮動小数点レジスタ)のいずれかを明示的に指し示す1つまたは複数のレジスタ・フィールドを与えることができる。命令は、オペコード・フィールドによって、オペランドとして識別されるインプライド・レジスタ(implied register)を用いることができる。命令は、オペランドのためのメモリ位置を用いることができる。z/Architecture(登録商標)の長変位ファシリティ(long displacement facility)により例示されるように、オペランドのメモリ位置を、レジスタ、即値フィールド、またはレジスタと即値フィールドの組み合わせによって与えることができ、命令は、基底レジスタ、索引レジスタ、および即値フィールド(変位フィールド)を定め、これらが、例えば互いに加算されてメモリ内のオペランドのアドレスをもたらす。ここでの位置(location)は、典型的には、特に断りのない限り、主メモリ(主ストレージ)内の記憶位置を意味する。
図41を参照すると、プロセッサは、ロード/ストア・ユニット5060を用いて、ストレージにアクセスする。ロード/ストア・ユニット5060は、メモリ5053内のターゲット・オペランドのアドレスを取得し、オペランドをレジスタ5059または別のメモリ5053の記憶位置にロードすることによってロード操作を行うことができ、或いは、メモリ5053内のターゲット・オペランドのアドレスを取得し、レジスタ5059または別のメモリ5053の記憶位置から取得したデータをメモリ5053内のターゲット・オペランドの記憶位置に格納することによって、ストア操作を行うことができる。ロード/ストア・ユニット5060は、投機的なものであってもよく、命令シーケンスに対してアウト・オブ・オーダー式の順序でメモリにアクセスすることができるが、プログラムに対して、命令がイン・オーダー式に実行されたという外観を維持することになる。ロード/ストア・ユニット5060は、汎用レジスタ5059、デコード/ディスパッチ・ユニット5056、キャッシュ/メモリ・インターフェース5053、または他の要素5083と通信することができ、ストレージ・アドレスを計算し、かつ、パイプライン処理を順に行って操作をイン・オーダー式に保持するための、種々のレジスタ回路、ALU5085、および制御論理5090を含む。一部の動作は、アウト・オブ・オーダー式とすることができるが、ロード/ストア・ユニットは、アウト・オブ・オーダー式動作が、プログラムに対して、当技術分野において周知のようなイン・オーダー式に実行されたように見えるようにする機能を提供する。
好ましくは、アプリケーション・プログラムが「見ている」アドレスは、仮想アドレスと呼ばれることが多い。仮想アドレスは、「論理アドレス」および「実効アドレス(effective address)」と呼ばれることもある。これらの仮想アドレスは、これらに限定されるものではないが、単に仮想アドレスをオフセット値にプリフィックス付加すること、1つまたは複数の変換テーブルを介して仮想アドレスを変換することを含む、種々の動的アドレス変換(DAT)技術の1つによって、物理的メモリ位置にリダイレクトされるという点で仮想のものであり、変換テーブルは、少なくともセグメント・テーブルおよびページ・テーブルを単独でまたは組み合わせて含むことが好ましく、セグメント・テーブルは、ページ・テーブルを指し示すエントリを有することが好ましい。z/Architecture(登録商標)では、領域第1テーブル、領域第2テーブル、領域第3テーブル、セグメント・テーブル、および随意的なページ・テーブルを含む、変換の階層が提供される。アドレス変換の性能は、仮想アドレスを関連した物理的メモリ位置にマッピングするエントリを含む変換ルックアサイド・バッファ(TLB)を用いることにより改善されることが多い。DATが変換テーブルを用いて仮想アドレスを変換したときに、エントリが作成される。次いで、後に仮想アドレスを用いることで、低速の順次変換テーブル・アクセスではなく、高速のTLBのエントリを用いることが可能になる。TLBの内容は、LRU(Least Recently Used)を含む種々の置換アルゴリズムによって管理することができる。
プロセッサがマルチプロセッサ・システムのプロセッサである場合には、各プロセッサは、コヒーレンシのために、I/O、キャッシュ、TLB、およびメモリといった共有リソースをインターロック状態に保持する責任を負う。キャッシュ・コヒーレンシを保持する際に、一般的には「スヌープ」技術が用いられる。スヌープ環境においては、共有を容易にするために、各キャッシュ・ラインを、共有状態、排他的状態、変更状態、無効状態等のいずれか1つの状態にあるものとしてマーク付けすることができる。
I/Oユニット5054(図38)は、プロセッサに、例えば、テープ、ディスク、プリンタ、ディスプレイ、およびネットワークを含む周辺機器に取り付けるための手段を与える。I/Oユニットは、ソフトウェア・ドライバによってコンピュータ・プログラムに提示されることが多い。IBM(登録商標)によるSystem z(登録商標)のようなメインフレームにおいては、チャネル・アダプタおよびオープン・システム・アダプタが、オペレーティング・システムと周辺機器との間に通信をもたらすメインフレームのI/Oユニットである。
さらに、他のタイプのコンピューティング環境が、本発明の1つまたは複数の態様から利益を得ることができる。一例として、環境は、特定のアーキテクチャ(例えば、命令実行、アドレス変換などのアーキテクチャ化された機能、およびアーキテクチャ化されたレジスタを含む)またはそのサブセットをエミュレートする(例えば、プロセッサおよびメモリを有するネイティブ・コンピュータ・システム上で)エミュレータ(例えば、ソフトウェアまたは他のエミュレーション機構)を含むことができる。このような環境においては、エミュレータを実行しているコンピュータが、エミュレートされる機能とは異なるアーキテクチャを有することができたとしても、エミュレータの1以上のエミュレーション機能nにより、本発明の1以上の態様が実施され得る。一例として、エミュレーション・モードにおいては、エミュレートされる特定の命令または操作がデコードされ、適切なエミュレーション機能が構築され、個々の命令または操作を実施する。
エミュレーション環境においては、ホスト・コンピュータは、例えば、命令およびデータを格納するためのメモリと、メモリから命令をフェッチし、随意的に、フェッチされた命令のためのローカル・バッファリングを提供するための命令フェッチ・ユニットと、フェッチされた命令を受信し、フェッチされた命令のタイプを判断するための命令デコード・ユニットと、命令を実行するための命令実行ユニットとを含む。実行は、データをメモリからレジスタ内にロードすること、データをレジスタから再びメモリに格納すること、またはデコード・ユニットにより判断されるように、何らかのタイプの算術演算または論理演算を実行することを含むことができる。一例においては、各ユニットは、ソフトウェアで実装される。例えば、ユニットが実行する演算は、エミュレータ・ソフトウェア内の1以上のサブルーチンとして実装される。
より具体的には、メインフレームにおいて、アーキテクチャ化されたマシン命令は、通常、プログラマによって、多くの場合コンパイラ・アプリケーションを介して、今日では「C」プログラマによって用いられる。ストレージ媒体内に格納されたこれらの命令は、z/Architecture(登録商標)のIBM(登録商標)サーバにおいて、または代替的に他のアーキテクチャを実行するマシンにおいて、ネイティブに実行することができる。これらの命令は、既存のおよび将来のIBM(登録商標)メインフレーム・サーバにおいて、および、IBM(登録商標)の他のマシン(例えば、Power SystemsサーバおよびSystem x(登録商標)サーバ)上で、エミュレートすることができる。これらの命令は、IBM(登録商標)、Intel(登録商標)、AMD(商標)などによって製造されたハードウェアを用いて種々のマシン上でLinuxを実行しているマシンにおいて実行することができる。Z/Architecture(登録商標)下でそのハードウェア上で実行することに加えて、Linuxを用いること、並びに、一般に実行がエミュレーション・モードにあるTurboHercules(www.turbohercules.com/)、Hercules(www.hercules-390.org/)、またはFSI(Fundamental Software,Inc)(www.funsoft.com/)によるエミュレーションを用いるマシンを用いることもできる。エミュレーション・モードにおいては、ネイティブ・プロセッサによって、エミュレーション・ソフトウェアが実行され、エミュレートされたプロセッサのアーキテクチャをエミュレートする。
ネイティブ・プロセッサは、一般的に、エミュレートされたプロセッサのエミュレーションを実行するためにファームウェアまたはネイティブ・オペレーティング・システムのいずれかを含むエミュレーション・ソフトウェアを実行する。エミュレーション・ソフトウェアは、エミュレートされたプロセッサ・アーキテクチャの命令のフェッチと実行を担当する。エミュレーション・ソフトウェアは、エミュレートされたプログラム・カウンタを維持し、命令境界を常時監視している。エミュレーション・ソフトウェアは、一度に1つまたは複数のエミュレートされたマシン命令をフェッチし、ネイティブ・プロセッサにより実行するために、その1つまたは複数のエミュレートされたマシン命令を、対応するネイティブマシン命令のグループに変換することができる。これらの変換された命令は、より速い変換を達成できるようにキャッシュに入れることができる。それにも関わらず、エミュレーション・ソフトウェアは、エミュレートされたプロセッサ・アーキテクチャのアーキテクチャ規則を維持して、オペレーティング・システムおよびエミュレートされたプロセッサのために書かれたアプリケーションが正確に動作することを保証しなければならない。さらに、エミュレーション・ソフトウェアは、これらに限られるものではないが、制御レジスタ、汎用レジスタ、浮動小数点レジスタ、例えばセグメント・テーブルおよびページ・テーブルを含む動的アドレス変換機能、割り込み機構、コンテキスト・スイッチ機構、時刻(Time of Day、TOD)クロック、およびI/Oサブシステムへのアーキテクチャ化インターフェースを含む、エミュレートされたプロセッサのアーキテクチャによって識別されるリソースを提供し、オペレーティング・システムまたはエミュレートされたプロセッサ上で実行するように設計されたアプリケーション・プログラムが、エミュレーション・ソフトウェアを有するネイティブ・プロセッサ上で実行できるようにしなければならない。
エミュレートされた特定の命令がデコードされ、個々の命令の機能を実行するためのサブルーチンが呼び出される。エミュレートされたプロセッサ1の機能をエミュレートするエミュレーション・ソフトウェア機能は、例えば、「C」サブルーチンまたはドライバにおいて、或いは好ましい実施形態の説明を理解した後で当業者の技術の範囲内にあるような特定のハードウェアのためにドライバを提供する他の何らかの方法で実装される。種々のソフトウェアおよびハードウェア・エミュレーションの特許には、これらに限られるものではないが、Beausoleil他による「Multiprocessor for Hardware Emulation」という名称の特許文献4、Scalzi他による「Preprocessing of Stored Target Routines for Emulating Incompatible Instructions on a Target Processor」という名称の特許文献5、Davidian他による「Decoding Guest Instruction to Directly Access Emulation Routines that Emulate the Guest Instructions」という名称の特許文献6、Gorishek他による「Symmetrical Multiprocessing Bus and Chipset Used for Coprocessor Support Allowing Non−Native Code to Run in a System」という名称の特許文献7、Lethin他による「Dynamic Optimizing Object Code Translator for Architecture Emulation and Dynamic Optimizing Object Code Translation Method」という名称の特許文献8、Eric Trautによる「Method for Emulating Guest Instructions on a Host Computer Through Dynamic Recompilation of Host Instructions」という名称の特許文献9、および他の多くが挙げられ、これらの参考文献は、当業者が利用可能なターゲット・マシンのための異なるマシン用に設計された命令形式のエミュレーションを達成する様々な既知の方法を示す。
図42において、ホスト・アーキテクチャのホスト・コンピュータ・システム5000’をエミュレートする、エミュレートされたホスト・コンピュータ・システム5092の一例が提供される。エミュレートされたホスト・コンピュータ・システム5092では、ホスト・プロセッサ(CPU)5091は、エミュレートされたホスト・プロセッサ(または仮想ホスト・プロセッサ)であり、かつ、ホスト・コンピュータ5000’のプロセッサ5091のものとは異なるネイティブな命令セット・アーキテクチャを有するエミュレーション・プロセッサ5093を含む。エミュレートされたホスト・コンピュータ・システム5092は、エミュレーション・プロセッサ5093がアクセス可能なメモリ5094を有する。例示的な実施形態において、メモリ5094は、ホスト・コンピュータ・メモリ5096の部分と、エミュレーション・ルーチン5097の部分とに区分化される。ホスト・コンピュータ・メモリ5096は、ホスト・コンピュータ・アーキテクチャに従い、エミュレートされたホスト・コンピュータ・システム5092のプログラムに利用可能である。エミュレーション・プロセッサ5093は、エミュレートされたプロセッサ5091のもの以外のアーキテクチャのアーキテクチャ化された命令セットのネイティブ命令を実行し、このネイティブ命令はエミュレーション・ルーチン・メモリ5097から取得されたものであり、かつ、エミュレーション・プロセッサ5093は、シーケンスおよびアクセス/デコード・ルーチンにおいて取得される1つまたは複数の命令を用いることにより、ホスト・コンピュータ・メモリ5096の中のプログラム由来の実行のためのホスト命令にアクセスすることができ、このシーケンスおよびアクセス/デコード・ルーチンは、アクセスされたホスト命令をデコードして、アクセスされたホスト命令の機能をエミュレートするためのネイティブ命令実行ルーチンを判断することができる。ホスト・コンピュータ・システム5000’のアーキテクチャのために定められた、例えば、汎用レジスタ、制御レジスタ、動的アドレス変換、およびI/Oサブシステムのサポート、並びにプロセッサ・キャッシュといったファシリティを含む他のファシリティを、アーキテクチャ化ファシリティ・ルーチンによってエミュレートすることができる。エミュレーション・ルーチンは、エミュレーション・ルーチンの性能を高めるために、エミュレーション・プロセッサ5093において利用可能な(汎用レジスタ、および仮想アドレスの動的変換といった)機能を利用することもできる。ホスト・コンピュータ5000’の機能をエミュレートする際にプロセッサ5093を補助するために、専用のハードウェアおよびオフ・ロード・エンジンを設けることもできる。
本明細書で用いられる用語は、特定の実施形態を説明する目的のためのものにすぎず、本発明を限定することを意図したものではない。本明細書で用いられる場合、単数形「1つの(a)」、「1つの(an)」および「その(the)」は、文脈が特に明示しない限り、複数形も同様に含むことを意図したものである。「含む(comprise)」および/または「含んでいる(comprising)」という用語は、本明細書で用いられる場合、記述された特徴、整数、ステップ、動作、要素、および/またはコンポーネントの存在を指示するが、1つまたは複数の他の特徴、整数、ステップ、動作、要素、コンポーネント、および/またはそれらの群の存在または追加を排除するものではないこともさらに理解されるであろう。
以下の特許請求の範囲に存在する場合、「手段またはステップと機能との組合せ(ミーンズまたはステップ・プラス・ファンクション)」要素の対応する構造、材料、動作および均等物は、明確に特許請求された他の請求要素と共に機能を実行するための任意の構造体、材料、または行為を含むことを意図したものである。本発明の説明は、例証および説明のためだけに提示されたものであり、網羅的であることまたは本発明を開示した形態に限定することを意図したものではない。当業者には、本発明の範囲から逸脱しない多くの修正物および変形物が明らかとなるであろう。実施形態は、本発明の原理および実際の用途を最もよく説明するため、および、当業者が、企図した特定の用途に適するように種々の修正を有する種々の実施形態に関して本発明を理解することができるように、選択され記述された。

Claims (21)

  1. コンピューティング環境においてアダプタへのアクセスを制御する方法であって、
    構成によるアダプタへのアクセス要求を含む命令を実行するステップであって、前記アダプタは前記要求を備えた機能ハンドルにより識別される、実行するステップを含み、前記実行するステップは、
    前記アダプタに関する機能テーブル・エントリを取得するために前記機能ハンドルを使用するステップであって、前記機能テーブル・エントリは前記アダプタと関連する情報を含む、使用するステップと、
    前記機能テーブル・エントリ内の情報に基づいて、前記構成が前記アダプタにアクセスすることが許可されるかどうかを判断するステップと、
    前記構成が前記アダプタにアクセスすることが許可されると判断することに応答して、前記アダプタへのアクセスを可能にするステップと、
    を含む方法。
  2. 前記方法は、前記構成が前記アダプタにアクセスすることが許可されないと判断することに応答して、前記アダプタへのアクセスを拒否するステップをさらに含む、請求項1に記載の方法。
  3. 前記構成はオペレーティング・システムを含み、前記判断するステップは、前記機能テーブル・エントリ内のゾーン番号を前記構成のゾーン番号と比較するステップを含み、前記比較するステップは、等しいことを示す前記比較に応答して、前記構成がアクセスすることが許可される、請求項1に記載の方法。
  4. 前記構成はゲストを含み、前記判断するステップは、前記ゲストの識別子に関して前記機能テーブル・エントリ内をチェックするステップを含み、前記識別子が前記機能テーブル・エントリ内に存在することに応答して、前記ゲストがアクセスすることが許可される、請求項1に記載の方法。
  5. 前記方法は、許可のチェックとは異なる1以上の理由でアクセスがブロックされるべきであるかどうかを判断するステップをさらに含み、前記判断するステップは前記機能テーブル・エントリの状態情報を使用し、アクセスがブロックされるべきではないと判断することに応答して、アクセスが可能にされる、請求項1に記載の方法。
  6. アクセスがブロックされるべきであると判断され、前記方法は、
    アクセスが一時的にブロックされるべきであるかどうかを判断するステップと、
    アクセスが一時的にブロックされるべきであると判断することに応答して、前記構成にビジー・インジケータを提供するステップと、
    をさらに含む、請求項5に記載の方法。
  7. 前記方法は、アクセスがブロックされるべきであるが、一時的にブロックされるべきではないと決定することに応答して、アクセスを拒否するステップをさらに含む、請求項6に記載の方法。
  8. 前記方法は、
    前記コンピューティング環境に利用可能な複数のアダプタを判断するステップと、
    前記複数のアダプタの各アダプタについて、機能テーブル・エントリを作成するステップと、
    をさらに含む、請求項1に記載の方法。
  9. 前記方法は、
    前記複数のアダプタのどのアダプタが前記構成にアクセス可能であるかを判断するステップと、
    前記構成にアクセス可能な各アダプタの前記機能テーブル・エントリ内に、前記構成に関する情報を表示するステップと、
    をさらに含む、請求項8に記載の方法。
  10. どのアダプタが前記構成にアクセス可能であるかを判断するステップは、再構成可能なポリシーに基づく、請求項9に記載の方法。
  11. 前記要求は命令を介しており、前記命令は前記アダプタのアーキテクチャに基づいている、請求項1に記載の方法。
  12. コンピューティング環境においてアダプタへのアクセスを制御するためのコンピュータ・システムであって、
    メモリと、
    前記メモリと通信状態にあるプロセッサと、
    構成によるアダプタへのアクセス要求を含む命令を実行するための実行手段であって、前記アダプタは前記要求を備えた機能ハンドルにより識別される、実行手段を含み、前記実行は、
    前記機能ハンドルを使用して前記アダプタに関する機能テーブル・エントリを取得するための取得手段であって、前記機能テーブル・エントリは前記アダプタと関連した情報を含む、取得手段と、
    前記機能テーブル・エントリ内の情報に基づいて、前記構成が前記アダプタにアクセスすることが許可されるかどうかを判断するための判断手段と、
    前記構成が前記アダプタにアクセスすることが許可されると判断することに応答して、前記アダプタへのアクセスを可能にするためのアクセス・コントローラと、
    をさらに含む、コンピュータ・システム。
  13. コンピュータ・システムにロードされ、そこで実行されたときに、前記コンピュータ・システムに、請求項1から請求項11までのいずれかに記載の方法の全てのステップを実行させる、コンピュータ可読媒体上に格納されるコンピュータ・プログラム・コードを含むコンピュータ・プログラム。
  14. コンピューティング環境においてアダプタへのアクセスを制御するためのコンピュータ・システムであって、
    メモリと、
    前記メモリと通信状態にあるプロセッサと、
    を含み、前記コンピュータ・システムは方法を実施するように構成され、前記方法は、
    構成によるアダプタへのアクセス要求を含む命令を実行するステップであって、前記アダプタは前記要求を備えた機能ハンドルにより識別される、実行するステップと、
    を含み、前記実行するステップは、
    前記アダプタに関する機能テーブル・エントリを取得するために前記機能ハンドルを使用するステップであって、前記機能テーブル・エントリは前記アダプタと関連した情報を含む、使用するステップと、
    前記機能テーブル・エントリ内の情報に基づいて、前記構成が前記アダプタにアクセスすることが許可されるかどうかを判断するステップと、
    前記構成が前記アダプタにアクセスすることが許可されると判断することに応答して、前記アダプタへのアクセスを可能にするステップと、
    を含む、コンピュータ・システム。
  15. 前記構成はオペレーティング・システムを含み、前記判断するステップは、前記機能テーブル・エントリ内のゾーン番号を前記構成のゾーン番号と比較するステップを含み、前記比較するステップは、等しいことを示す前記比較に応答して、前記構成がアクセスすることが許可される、請求項14に記載のコンピュータ・システム。
  16. 前記構成はゲストを含み、前記判断することは、前記ゲストの識別子に関して前記機能テーブル・エントリ内をチェックするステップを含み、前記識別子が前記機能テーブル・エントリ内に存在することに応答して、前記ゲストがアクセスすることが許可される、請求項14に記載のコンピュータ・システム。
  17. 前記方法は、許可のチェックとは異なる1以上の理由でアクセスがブロックされるべきであるかどうかを判断するステップをさらに含み、前記判断するステップは、前記機能テーブル・エントリの状態情報を使用し、アクセスがブロックされるべきではないと判断することに応答して、アクセスが可能にされる、請求項14に記載のコンピュータ・システム。
  18. アクセスがブロックされるべきであると判断され、前記方法は、
    アクセスが一時的にブロックされるべきであるかどうかを判断するステップと、
    アクセスが一時的にブロックされるべきであると判断することに応答して、前記構成にビジー・インジケータを提供するステップと、
    をさらに含む、請求項17に記載のコンピュータ・システム。
  19. 前記方法は、
    前記コンピューティング環境に利用可能な複数のアダプタを判断するステップと、
    前記複数のアダプタの各アダプタについて、機能テーブル・エントリを作成するステップと、
    前記複数のアダプタのどのアダプタが前記構成にアクセス可能であるかを判断するステップと、
    前記構成にアクセス可能な各アダプタの前記機能テーブル・エントリ内に、前記構成に関する情報を表示するステップと、
    をさらに含む、請求項14に記載のコンピュータ・システム。
  20. 前記要求は命令を介しており、前記命令は前記アダプタのアーキテクチャに基づいている、請求項14に記載のコンピュータ・システム。
  21. コンピューティング環境においてアダプタへのアクセスを制御するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、
    処理回路により読み出し可能であり、かつ、請求項1から請求項11までのいずれかに記載の方法を実施するための前記処理回路により実行するために命令を格納するコンピュータ可読ストレージ媒体を含む、コンピュータ・プログラム製品。
JP2013515732A 2010-06-23 2010-11-08 コンピューティング環境においてアダプタへのアクセスを制御する方法、プログラム、および、コンピュータ・システム Active JP5629373B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/821,184 2010-06-23
US12/821,184 US8626970B2 (en) 2010-06-23 2010-06-23 Controlling access by a configuration to an adapter function
PCT/EP2010/067041 WO2011160720A1 (en) 2010-06-23 2010-11-08 Controlling access by a configuration to an adapter function

Publications (2)

Publication Number Publication Date
JP2013538379A true JP2013538379A (ja) 2013-10-10
JP5629373B2 JP5629373B2 (ja) 2014-11-19

Family

ID=43806959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013515732A Active JP5629373B2 (ja) 2010-06-23 2010-11-08 コンピューティング環境においてアダプタへのアクセスを制御する方法、プログラム、および、コンピュータ・システム

Country Status (9)

Country Link
US (1) US8626970B2 (ja)
EP (1) EP2430536B1 (ja)
JP (1) JP5629373B2 (ja)
CN (1) CN102906701B (ja)
BR (1) BR112012032854B1 (ja)
HK (1) HK1180803A1 (ja)
NO (1) NO2430536T3 (ja)
PL (1) PL2430536T3 (ja)
WO (1) WO2011160720A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013534667A (ja) * 2010-06-23 2013-09-05 インターナショナル・ビジネス・マシーンズ・コーポレーション アダプタに関する操作パラメータの選択的設定の制御
KR101558673B1 (ko) 2013-11-18 2015-10-12 자동차부품연구원 차량용 obd 단자 어댑터
JP2017207952A (ja) * 2016-05-19 2017-11-24 日本電信電話株式会社 処理装置、アクセス制御方法およびアクセス制御プログラム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468284B2 (en) 2010-06-23 2013-06-18 International Business Machines Corporation Converting a message signaled interruption into an I/O adapter event notification to a guest operating system
US8635430B2 (en) 2010-06-23 2014-01-21 International Business Machines Corporation Translation of input/output addresses to memory addresses
US8510599B2 (en) * 2010-06-23 2013-08-13 International Business Machines Corporation Managing processing associated with hardware events
US8572635B2 (en) 2010-06-23 2013-10-29 International Business Machines Corporation Converting a message signaled interruption into an I/O adapter event notification
US9448847B2 (en) 2011-07-15 2016-09-20 Throughputer, Inc. Concurrent program execution optimization
FR2989800B1 (fr) * 2012-04-18 2014-11-21 Schneider Electric Ind Sas Systeme de gestion d'applications securisees et non securisees sur un meme microcontroleur
US9471308B2 (en) 2013-01-23 2016-10-18 International Business Machines Corporation Vector floating point test data class immediate instruction
US9804840B2 (en) 2013-01-23 2017-10-31 International Business Machines Corporation Vector Galois Field Multiply Sum and Accumulate instruction
US9513906B2 (en) * 2013-01-23 2016-12-06 International Business Machines Corporation Vector checksum instruction
US10089129B2 (en) * 2014-06-30 2018-10-02 International Business Machines Corporation Supporting flexible deployment and migration of virtual servers via unique function identifiers
US10248468B2 (en) 2016-01-11 2019-04-02 International Business Machines Corporation Using hypervisor for PCI device memory mapping
US10338135B2 (en) 2016-09-28 2019-07-02 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US10162921B2 (en) 2016-09-29 2018-12-25 Amazon Technologies, Inc. Logic repository service
US10282330B2 (en) * 2016-09-29 2019-05-07 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US10250572B2 (en) 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10642492B2 (en) 2016-09-30 2020-05-05 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US10423438B2 (en) 2016-09-30 2019-09-24 Amazon Technologies, Inc. Virtual machines controlling separate subsets of programmable hardware
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
FR3060145B1 (fr) * 2016-12-09 2020-06-26 Etablissements Georges Renault Procede de gestion de fonctionnalites optionnelles dans un systeme de vissage, systeme, concentrateur et produit programme d'ordinateur correspondant.
LU100069B1 (en) * 2017-02-10 2018-09-27 Univ Luxembourg Improved computing apparatus
CN110770731B (zh) * 2017-06-28 2023-11-28 苹果公司 授权系统
US10445279B1 (en) 2018-07-19 2019-10-15 Mellanox Technologies, Ltd. Automatic PCIe operating mode configuration
US10503682B1 (en) * 2018-12-19 2019-12-10 Mellanox Technologies, Ltd. Accessing PCIe configuration data through network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000513855A (ja) * 1997-05-01 2000-10-17 シーラス ロジック,インコーポレイテッド 異なるクロック領域においてpci装置を外部pciバスにインタフェースさせるための方法およびシステム
US20040025166A1 (en) * 2002-02-02 2004-02-05 International Business Machines Corporation Server computer and a method for accessing resources from virtual machines of a server computer via a fibre channel
JP2009193590A (ja) * 2001-01-23 2009-08-27 Internatl Business Mach Corp <Ibm> 装置アービトレーション・レベルを使用し、1つの端末ブリッジにつき複数のioaを可能にする、lpar環境におけるdmaウィンドウ

Family Cites Families (202)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3976979A (en) 1974-01-02 1976-08-24 Honeywell Information Systems, Inc. Coupler for providing data transfer between host and remote data processing units
US4028668A (en) 1975-12-22 1977-06-07 Honeywell Information Systems, Inc. Apparatus for selectively addressing sections and locations in a device controller's memory
US4323963A (en) 1979-07-13 1982-04-06 Rca Corporation Hardware interpretive mode microprocessor
US4271468A (en) 1979-11-06 1981-06-02 International Business Machines Corp. Multiprocessor mechanism for handling channel interrupts
EP0090804A1 (en) 1981-10-13 1983-10-12 International Business Machines Corporation Method and apparatus for measurements of channel operation
US5053952A (en) 1987-06-05 1991-10-01 Wisc Technologies, Inc. Stack-memory-based writable instruction set computer having a single data bus
US5282274A (en) 1990-05-24 1994-01-25 International Business Machines Corporation Translation of multiple virtual pages upon a TLB miss
US5170472A (en) 1991-03-28 1992-12-08 International Business Machines Corp. Dynamically changing a system i/o configuration definition
US5465355A (en) 1991-09-04 1995-11-07 International Business Machines Corporation Establishing and restoring paths in a data processing I/O system
JPH05165715A (ja) 1991-12-12 1993-07-02 Nec Corp 情報処理装置
JPH0821015B2 (ja) 1992-01-20 1996-03-04 インターナショナル・ビジネス・マシーンズ・コーポレイション コンピュータならびにそのシステム再構成化装置および方法
US5617554A (en) 1992-02-10 1997-04-01 Intel Corporation Physical address size selection and page size selection in an address translator
US5600805A (en) 1992-06-15 1997-02-04 International Business Machines Corporation Pass-through for I/O channel subsystem call instructions for accessing shared resources in a computer system having a plurality of operating systems
US5265240A (en) 1992-07-24 1993-11-23 International Business Machines Corporation Channel measurement method and means
US5465332A (en) 1992-09-21 1995-11-07 International Business Machines Corporation Selectable 8/16 bit DMA channels for "ISA" bus
JP2500101B2 (ja) 1992-12-18 1996-05-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 共用変数の値を更新する方法
WO1994027215A1 (en) 1993-05-07 1994-11-24 Apple Computer, Inc. Method for decoding guest instructions for a host computer
US5535352A (en) 1994-03-24 1996-07-09 Hewlett-Packard Company Access hints for input/output address translation mechanisms
US5551013A (en) 1994-06-03 1996-08-27 International Business Machines Corporation Multiprocessor for hardware emulation
GB2303951B (en) 1994-06-28 1999-04-28 Intel Corp PCI to ISA interrupt protocol converter and selection mechanism
US5748950A (en) 1994-09-20 1998-05-05 Intel Corporation Method and apparatus for providing an optimized compare-and-branch instruction
US5802590A (en) 1994-12-13 1998-09-01 Microsoft Corporation Method and system for providing secure access to computer resources
US5901312A (en) 1994-12-13 1999-05-04 Microsoft Corporation Providing application programs with unmediated access to a contested hardware resource
US5586268A (en) 1995-03-03 1996-12-17 Advanced System Products, Inc. Multiple peripheral adapter device driver architecture
JPH08263424A (ja) 1995-03-20 1996-10-11 Fujitsu Ltd コンピュータ装置
DE69601599T2 (de) 1995-06-07 1999-10-14 Ibm Videoverarbeitungseinheit mit Steuerung des Adressierungsmodus
US5671365A (en) 1995-10-20 1997-09-23 Symbios Logic Inc. I/O system for reducing main processor overhead in initiating I/O requests and servicing I/O completion events
US5790825A (en) 1995-11-08 1998-08-04 Apple Computer, Inc. Method for emulating guest instructions on a host computer through dynamic recompilation of host instructions
US5960213A (en) 1995-12-18 1999-09-28 3D Labs Inc. Ltd Dynamically reconfigurable multi-function PCI adapter device
US5974440A (en) 1996-03-25 1999-10-26 Texas Instruments Incorporated Microprocessor with circuits, systems, and methods for interrupt handling during virtual task operation
US5819053A (en) 1996-06-05 1998-10-06 Compaq Computer Corporation Computer system bus performance monitoring
US5761448A (en) 1996-08-30 1998-06-02 Ncr Corporation Physical-to-logical bus mapping scheme for computer systems having multiple PCI bus configuration
US5838960A (en) 1996-09-26 1998-11-17 Bay Networks, Inc. Apparatus for performing an atomic add instructions
US5995745A (en) 1996-12-23 1999-11-30 Yodaiken; Victor J. Adding real-time support to general purpose operating systems
US5826084A (en) 1997-03-25 1998-10-20 Texas Instruments Incorporated Microprocessor with circuits, systems, and methods for selectively bypassing external interrupts past the monitor program during virtual program operation
US6349379B2 (en) 1997-04-30 2002-02-19 Canon Kabushiki Kaisha System for executing instructions having flag for indicating direct or indirect specification of a length of operand data
KR100263672B1 (ko) 1997-05-08 2000-09-01 김영환 가변적인 페이지 크기를 지원하는 어드레스 변환장치
US5914730A (en) 1997-09-09 1999-06-22 Compaq Computer Corp. System and method for invalidating and updating individual GART table entries for accelerated graphics port transaction requests
US6067595A (en) 1997-09-23 2000-05-23 Icore Technologies, Inc. Method and apparatus for enabling high-performance intelligent I/O subsystems using multi-port memories
US5864703A (en) 1997-10-09 1999-01-26 Mips Technologies, Inc. Method for providing extended precision in SIMD vector arithmetic operations
US6078970A (en) 1997-10-15 2000-06-20 International Business Machines Corporation System for determining adapter interrupt status where interrupt is sent to host after operating status stored in register is shadowed to host memory
US6009261A (en) 1997-12-16 1999-12-28 International Business Machines Corporation Preprocessing of stored target routines for emulating incompatible instructions on a target processor
US6023736A (en) 1997-12-19 2000-02-08 International Business Machines Corporation System for dynamically configuring I/O device adapters where a function configuration register contains ready/not ready flags corresponding to each I/O device adapter
US6021458A (en) 1998-01-21 2000-02-01 Intel Corporation Method and apparatus for handling multiple level-triggered and edge-triggered interrupts
US6223299B1 (en) 1998-05-04 2001-04-24 International Business Machines Corporation Enhanced error handling for I/O load/store operations to a PCI device via bad parity or zero byte enables
US6308255B1 (en) 1998-05-26 2001-10-23 Advanced Micro Devices, Inc. Symmetrical multiprocessing bus and chipset used for coprocessor support allowing non-native code to run in a system
US6460094B1 (en) 1998-07-08 2002-10-01 Microsoft Corporation Peripheral device configured to detect the type of interface to which it is connected and configuring itself accordingly
US6615305B1 (en) 1998-08-27 2003-09-02 Intel Corporation Interrupt pacing in data transfer unit
US20020147969A1 (en) 1998-10-21 2002-10-10 Richard A. Lethin Dynamic optimizing object code translator for architecture emulation and dynamic optimizing object code translation method
US6408347B1 (en) 1998-12-10 2002-06-18 Cisco Technology, Inc. Integrated multi-function adapters using standard interfaces through single a access point
US6397350B1 (en) 1999-02-19 2002-05-28 International Business Machines Corporation Method of providing direct data processing access using a queued direct input-output device
US6519645B2 (en) 1999-02-19 2003-02-11 International Business Machine Corporation Method and apparatus for providing configuration information using a queued direct input-output device
US6349380B1 (en) 1999-03-12 2002-02-19 Intel Corporation Linear address extension and mapping to physical memory using 4 and 8 byte page table entries in a 32-bit microprocessor
US6557035B1 (en) 1999-03-30 2003-04-29 International Business Machines Corporation Rules-based method of and system for optimizing server hardware capacity and performance
US6330656B1 (en) 1999-03-31 2001-12-11 International Business Machines Corporation PCI slot control apparatus with dynamic configuration for partitioned systems
US6578191B1 (en) 1999-05-17 2003-06-10 International Business Machines Corporation Method and apparatus for dynamic generation of adapters
US6330647B1 (en) 1999-08-31 2001-12-11 Micron Technology, Inc. Memory bandwidth allocation based on access count priority scheme
US6772097B1 (en) 1999-09-30 2004-08-03 Intel Corporation Retrieving I/O processor performance monitor data
US6493741B1 (en) 1999-10-01 2002-12-10 Compaq Information Technologies Group, L.P. Method and apparatus to quiesce a portion of a simultaneous multithreaded central processing unit
US6970992B2 (en) 1999-10-04 2005-11-29 Intel Corporation Apparatus to map virtual pages to disparate-sized, non-contiguous real pages and methods relating thereto
US6651126B1 (en) 1999-10-29 2003-11-18 Texas Instruments Incorporated Snapshot arbiter mechanism
US6529978B1 (en) 2000-02-23 2003-03-04 International Business Machines Corporation Computer input/output (I/O) interface with dynamic I/O adaptor processor bindings
US6963940B1 (en) 2000-03-30 2005-11-08 International Business Machines Corporation Measuring utilization of individual components of channels
US6581130B1 (en) 2000-04-04 2003-06-17 Hewlett Packard Development Company, L.P. Dynamic remapping of address registers for address translation between multiple busses
US6629175B1 (en) 2000-04-14 2003-09-30 International Business Machines Corporation Efficient adapter context switching
US6772264B1 (en) 2000-05-22 2004-08-03 International Business Machines Corporation Enabling a docking station for ISA adapters
US6715011B1 (en) 2000-05-31 2004-03-30 International Business Machines Corporation PCI/PCI-X bus bridge with performance monitor
US6654818B1 (en) 2000-06-22 2003-11-25 International Business Machines Corporation DMA access authorization for 64-bit I/O adapters on PCI bus
US6704831B1 (en) 2000-11-16 2004-03-09 Sun Microsystems, Inc. Method and apparatus for converting address information between PCI bus protocol and a message-passing queue-oriented bus protocol
US6611883B1 (en) 2000-11-16 2003-08-26 Sun Microsystems, Inc. Method and apparatus for implementing PCI DMA speculative prefetching in a message passing queue oriented bus system
US6658521B1 (en) 2000-12-22 2003-12-02 International Business Machines Corporation Method and apparatus for address translation on PCI bus over infiniband network
US6721839B1 (en) 2000-12-27 2004-04-13 International Business Machines Corporation Method of mapping multiple address spaces into single PCI bus
TW499795B (en) 2001-03-19 2002-08-21 Realtek Semiconductor Corp PCI extended function interface and the PCI device using the same
US6792492B1 (en) 2001-04-11 2004-09-14 Novell, Inc. System and method of lowering overhead and latency needed to service operating system interrupts
US6820164B2 (en) 2001-04-17 2004-11-16 International Business Machines Corporation Peripheral component interconnect bus detection in logically partitioned computer system involving authorizing guest operating system to conduct configuration input-output operation with functions of pci devices
US20020161907A1 (en) 2001-04-25 2002-10-31 Avery Moon Adaptive multi-protocol communications system
US6968446B1 (en) 2001-08-09 2005-11-22 Advanced Micro Devices, Inc. Flags handling for system call instructions
US6842870B2 (en) 2001-09-20 2005-01-11 International Business Machines Corporation Method and apparatus for filtering error logs in a logically partitioned data processing system
US6801993B2 (en) 2001-09-28 2004-10-05 International Business Machines Corporation Table offset for shortening translation tables from their beginnings
US6880021B2 (en) 2001-09-28 2005-04-12 International Business Machines Corporation Intelligent interrupt with hypervisor collaboration
US6901537B2 (en) 2002-02-27 2005-05-31 International Business Machines Corporation Method and apparatus for preventing the propagation of input/output errors in a logical partitioned data processing system
US6907510B2 (en) 2002-04-01 2005-06-14 Intel Corporation Mapping of interconnect configuration space
US7302692B2 (en) 2002-05-31 2007-11-27 International Business Machines Corporation Locally providing globally consistent information to communications layers
US7299266B2 (en) 2002-09-05 2007-11-20 International Business Machines Corporation Memory management offload for RDMA enabled network adapters
US7197585B2 (en) 2002-09-30 2007-03-27 International Business Machines Corporation Method and apparatus for managing the execution of a broadcast instruction on a guest processor
US7054972B2 (en) 2002-12-13 2006-05-30 Lsi Logic Corporation Apparatus and method for dynamically enabling and disabling interrupt coalescing in data processing system
KR100449807B1 (ko) 2002-12-20 2004-09-22 한국전자통신연구원 호스트 버스 인터페이스를 갖는 데이터 전송 프로토콜제어 시스템
US7065598B2 (en) 2002-12-20 2006-06-20 Intel Corporation Method, system, and article of manufacture for adjusting interrupt levels
US20040139304A1 (en) 2003-01-09 2004-07-15 International Business Machines Corporation High speed virtual instruction execution mechanism
US20040139305A1 (en) 2003-01-09 2004-07-15 International Business Machines Corporation Hardware-enabled instruction tracing
US7073002B2 (en) 2003-03-13 2006-07-04 International Business Machines Corporation Apparatus and method for controlling resource transfers using locks in a logically partitioned computer system
US7107382B2 (en) 2003-04-03 2006-09-12 Emulex Design & Manufacturing Corporation Virtual peripheral component interconnect multiple-function device
US7139940B2 (en) 2003-04-10 2006-11-21 International Business Machines Corporation Method and apparatus for reporting global errors on heterogeneous partitioned systems
US7281075B2 (en) 2003-04-24 2007-10-09 International Business Machines Corporation Virtualization of a global interrupt queue
US7290070B2 (en) 2003-05-12 2007-10-30 International Business Machines Corporation Multiple logical input/output subsystem facility
US7177961B2 (en) 2003-05-12 2007-02-13 International Business Machines Corporation Managing access, by operating system images of a computing environment, of input/output resources of the computing environment
US6996638B2 (en) 2003-05-12 2006-02-07 International Business Machines Corporation Method, system and program products for enhancing input/output processing for operating system images of a computing environment
US7130938B2 (en) 2003-05-12 2006-10-31 International Business Machines Corporation Method, system and program products for identifying communications adapters of a computing environment
US7174550B2 (en) 2003-05-12 2007-02-06 International Business Machines Corporation Sharing communications adapters across a plurality of input/output subsystem images
US7130949B2 (en) 2003-05-12 2006-10-31 International Business Machines Corporation Managing input/output interruptions in non-dedicated interruption hardware environments
US7127599B2 (en) 2003-05-12 2006-10-24 International Business Machines Corporation Managing configurations of input/output system images of an input/output subsystem, wherein a configuration is modified without restarting the input/output subsystem to effect a modification
US7000036B2 (en) 2003-05-12 2006-02-14 International Business Machines Corporation Extended input/output measurement facilities
US7134052B2 (en) 2003-05-15 2006-11-07 International Business Machines Corporation Autonomic recovery from hardware errors in an input/output fabric
US6931460B2 (en) 2003-05-19 2005-08-16 Emulex Design & Manufacturing Corporation Dynamically self-adjusting polling mechanism
US8417852B2 (en) 2003-06-05 2013-04-09 Nvidia Corporation Uploading TCP frame data to user buffers and buffers in system memory
US7420931B2 (en) 2003-06-05 2008-09-02 Nvidia Corporation Using TCP/IP offload to accelerate packet filtering
EP1489491A1 (en) 2003-06-19 2004-12-22 Texas Instruments Incorporated Dynamically changing the semantic of an instruction
US7013358B2 (en) 2003-08-09 2006-03-14 Texas Instruments Incorporated System for signaling serialized interrupts using message signaled interrupts
US7979548B2 (en) 2003-09-30 2011-07-12 International Business Machines Corporation Hardware enforcement of logical partitioning of a channel adapter's resources in a system area network
US7552436B2 (en) 2003-11-25 2009-06-23 International Business Machines Memory mapped input/output virtualization
US7146482B2 (en) 2003-11-25 2006-12-05 International Business Machines Corporation Memory mapped input/output emulation
US7277968B2 (en) 2004-01-23 2007-10-02 International Business Machines Corporation Managing sets of input/output communications subadapters of an input/output subsystem
US7107384B1 (en) 2004-03-01 2006-09-12 Pericom Semiconductor Corp. Dynamic PCI-bus pre-fetch with separate counters for commands of commands of different data-transfer lengths
US7530071B2 (en) 2004-04-22 2009-05-05 International Business Machines Corporation Facilitating access to input/output resources via an I/O partition shared by multiple consumer partitions
US7209994B1 (en) 2004-05-11 2007-04-24 Advanced Micro Devices, Inc. Processor that maintains virtual interrupt state and injects virtual interrupts into virtual machine guests
US20050289271A1 (en) 2004-06-29 2005-12-29 Martinez Alberto J Circuitry to selectively produce MSI signals
US7496706B2 (en) 2004-06-30 2009-02-24 Intel Corporation Message signaled interrupt redirection table
US20060005083A1 (en) 2004-06-30 2006-01-05 International Business Machines Corporation Performance count tracing
US7418572B2 (en) 2004-08-18 2008-08-26 International Business Machines Corporation Pretranslating input/output buffers in environments with multiple page sizes
TWI252397B (en) 2004-09-17 2006-04-01 Ind Tech Res Inst Method and apparatus of built-in self-diagnosis and repair in a memory with syndrome identification
US7334107B2 (en) 2004-09-30 2008-02-19 Intel Corporation Caching support for direct memory access address translation
US7444493B2 (en) 2004-09-30 2008-10-28 Intel Corporation Address translation for input/output devices using hierarchical translation tables
US7340582B2 (en) 2004-09-30 2008-03-04 Intel Corporation Fault processing for direct memory access address translation
US7373446B2 (en) 2004-11-05 2008-05-13 Microsoft Corporation Method and system for dynamically patching an operating system's interrupt mechanism
US7296120B2 (en) 2004-11-18 2007-11-13 International Business Machines Corporation Mechanism that provides efficient multi-word load atomicity
US7188346B2 (en) 2004-11-29 2007-03-06 International Business Machines Corporation Method, system and program product for correlating data between operating environments
US7284112B2 (en) 2005-01-14 2007-10-16 International Business Machines Corporation Multiple page size address translation incorporating page size prediction
US7562366B2 (en) 2005-02-03 2009-07-14 Solarflare Communications, Inc. Transmit completion event batching
US7886086B2 (en) 2005-02-03 2011-02-08 International Business Machines Corporation Method and apparatus for restricting input/output device peer-to-peer operations in a data processing system to improve reliability, availability, and serviceability
US7493425B2 (en) 2005-02-25 2009-02-17 International Business Machines Corporation Method, system and program product for differentiating between virtual hosts on bus transactions and associating allowable memory access for an input/output adapter that supports virtualization
US20060195617A1 (en) 2005-02-25 2006-08-31 International Business Machines Corporation Method and system for native virtualization on a partially trusted adapter using adapter bus, device and function number for identification
US7260664B2 (en) 2005-02-25 2007-08-21 International Business Machines Corporation Interrupt mechanism on an IO adapter that supports virtualization
US7464191B2 (en) * 2005-02-25 2008-12-09 International Business Machines Corporation System and method for host initialization for an adapter that supports virtualization
US7475166B2 (en) 2005-02-28 2009-01-06 International Business Machines Corporation Method and system for fully trusted adapter validation of addresses referenced in a virtual host transfer request
US7567567B2 (en) 2005-04-05 2009-07-28 Sun Microsystems, Inc. Network system including packet classification for partitioned resources
US7260663B2 (en) 2005-04-07 2007-08-21 International Business Machines Corporation System and method for presenting interrupts
US7200704B2 (en) 2005-04-07 2007-04-03 International Business Machines Corporation Virtualization of an I/O adapter port using enablement and activation functions
US7478178B2 (en) 2005-04-22 2009-01-13 Sun Microsystems, Inc. Virtualization for device sharing
US7502872B2 (en) 2005-05-23 2009-03-10 International Bsuiness Machines Corporation Method for out of user space block mode I/O directly between an application instance and an I/O adapter
US7225287B2 (en) 2005-06-01 2007-05-29 Microsoft Corporation Scalable DMA remapping on a computer bus
US7516252B2 (en) 2005-06-08 2009-04-07 Intel Corporation Port binding scheme to create virtual host bus adapter in a virtualized multi-operating system platform environment
US20060288130A1 (en) 2005-06-21 2006-12-21 Rajesh Madukkarumukumana Address window support for direct memory access translation
US7631097B2 (en) 2005-07-21 2009-12-08 National Instruments Corporation Method and apparatus for optimizing the responsiveness and throughput of a system performing packetized data transfers using a transfer count mark
US8028154B2 (en) 2005-07-29 2011-09-27 Broadcom Corporation Method and system for reducing instruction storage space for a processor integrated in a network adapter chip
US7546487B2 (en) 2005-09-15 2009-06-09 Intel Corporation OS and firmware coordinated error handling using transparent firmware intercept and firmware services
US20070073955A1 (en) 2005-09-29 2007-03-29 Joseph Murray Multi-function PCI device
US7882489B2 (en) 2005-11-22 2011-02-01 International Business Machines Corporation Integrated code generation for adapter-specific property template
US7475183B2 (en) 2005-12-12 2009-01-06 Microsoft Corporation Large page optimizations in a virtual machine environment
US20070136554A1 (en) 2005-12-12 2007-06-14 Giora Biran Memory operations in a virtualized system
US7328296B1 (en) 2006-01-03 2008-02-05 Emc Corporation Interrupt processing system
US7398343B1 (en) 2006-01-03 2008-07-08 Emc Corporation Interrupt processing system
US7653803B2 (en) 2006-01-17 2010-01-26 Globalfoundries Inc. Address translation for input/output (I/O) devices and interrupt remapping for I/O devices in an I/O memory management unit (IOMMU)
US7548999B2 (en) 2006-01-17 2009-06-16 Advanced Micro Devices, Inc. Chained hybrid input/output memory management unit
US7673116B2 (en) 2006-01-17 2010-03-02 Advanced Micro Devices, Inc. Input/output memory management unit that implements memory attributes based on translation data
US7849232B2 (en) 2006-02-17 2010-12-07 Intel-Ne, Inc. Method and apparatus for using a single multi-function adapter with different operating systems
US7739422B2 (en) 2006-03-21 2010-06-15 International Business Machines Corporation Method to improve system DMA mapping while substantially reducing memory fragmentation
US7412589B2 (en) 2006-03-31 2008-08-12 International Business Machines Corporation Method to detect a stalled instruction stream and serialize micro-operation execution
US8621120B2 (en) 2006-04-17 2013-12-31 International Business Machines Corporation Stalling of DMA operations in order to do memory migration using a migration in progress bit in the translation control entry mechanism
US7613847B2 (en) 2006-05-16 2009-11-03 Hewlett-Packard Development Company, L.P. Partially virtualizing an I/O device for use by virtual machines
US7954099B2 (en) 2006-05-17 2011-05-31 International Business Machines Corporation Demultiplexing grouped events into virtual event queues while in two levels of virtualization
JP4961833B2 (ja) 2006-05-19 2012-06-27 日本電気株式会社 クラスタシステム、負荷分散方法、最適化クライアントプログラム、及び調停サーバプログラム
TW200801952A (en) 2006-06-02 2008-01-01 Via Tech Inc Method for setting up a peripheral component interconnect express (PCIE)
US7546398B2 (en) 2006-08-01 2009-06-09 International Business Machines Corporation System and method for distributing virtual input/output operations across multiple logical partitions
US7496707B2 (en) 2006-08-22 2009-02-24 International Business Machines Corporation Dynamically scalable queues for performance driven PCI express memory traffic
US8725914B2 (en) 2006-08-28 2014-05-13 International Business Machines Corporation Message signaled interrupt management for a computer input/output fabric incorporating platform independent interrupt manager
US7627723B1 (en) 2006-09-21 2009-12-01 Nvidia Corporation Atomic memory operators in a parallel processor
US20080126652A1 (en) 2006-09-27 2008-05-29 Intel Corporation Managing Interrupts in a Partitioned Platform
US7552298B2 (en) 2006-09-28 2009-06-23 Broadcom Corporation Method and system for deferred pinning of host memory for stateful network interfaces
JP2008090375A (ja) 2006-09-29 2008-04-17 Hitachi Ltd 割込み制御システム、およびこれを利用した記憶制御システム
US9135951B2 (en) 2006-10-10 2015-09-15 Qualcomm Incorporated System and method for dynamic audio buffer management
US20080091868A1 (en) 2006-10-17 2008-04-17 Shay Mizrachi Method and System for Delayed Completion Coalescing
US7587575B2 (en) 2006-10-17 2009-09-08 International Business Machines Corporation Communicating with a memory registration enabled adapter using cached address translations
US20080098197A1 (en) 2006-10-20 2008-04-24 International Business Machines Corporation Method and System For Address Translation With Memory Windows
US7849287B2 (en) 2006-11-13 2010-12-07 Advanced Micro Devices, Inc. Efficiently controlling special memory mapped system accesses
JP2008123298A (ja) 2006-11-13 2008-05-29 Canon Inc 情報処理方法及びシステム
US7624235B2 (en) 2006-11-30 2009-11-24 Apple Inc. Cache used both as cache and staging buffer
US7529860B2 (en) 2006-12-19 2009-05-05 International Business Machines Corporation System and method for configuring an endpoint based on specified valid combinations of functions
US7984454B2 (en) 2006-12-19 2011-07-19 International Business Machines Corporation Migration of single root stateless virtual functions
US7617340B2 (en) 2007-01-09 2009-11-10 International Business Machines Corporation I/O adapter LPAR isolation with assigned memory space
US20080168208A1 (en) 2007-01-09 2008-07-10 International Business Machines Corporation I/O Adapter LPAR Isolation In A Hypertransport Environment With Assigned Memory Space Indexing a TVT Via Unit IDs
JP5119686B2 (ja) 2007-03-06 2013-01-16 日本電気株式会社 情報処理装置および設定方法
EP2075696A3 (en) 2007-05-10 2010-01-27 Texas Instruments Incorporated Interrupt- related circuits, systems and processes
US7617345B2 (en) 2007-07-02 2009-11-10 International Business Machines Corporation Prioritization of interrupts in a storage controller based on interrupt control directives received from hosts
US20090024823A1 (en) 2007-07-20 2009-01-22 Wenjeng Ko Overlayed separate dma mapping of adapters
US8127296B2 (en) 2007-09-06 2012-02-28 Dell Products L.P. Virtual machine migration between processors having VM migration registers controlled by firmware to modify the reporting of common processor feature sets to support the migration
US8762999B2 (en) 2007-09-27 2014-06-24 Oracle America, Inc. Guest-initiated resource allocation request based on comparison of host hardware information and projected workload requirement
US8141094B2 (en) 2007-12-03 2012-03-20 International Business Machines Corporation Distribution of resources for I/O virtualized (IOV) adapters and management of the adapters through an IOV management partition via user selection of compatible virtual functions
US7913030B2 (en) 2007-12-28 2011-03-22 Sandisk Il Ltd. Storage device with transaction logging capability
US8151083B2 (en) 2008-01-11 2012-04-03 International Business Machines Corporation Dynamic address translation with frame management
US8037221B2 (en) 2008-01-16 2011-10-11 International Business Machines Corporation Dynamic allocation of DMA buffers in input/output adaptors
US7996628B2 (en) 2008-02-14 2011-08-09 International Business Machines Corporation Cross adapter shared address translation tables
US8332846B2 (en) 2008-02-28 2012-12-11 Sony Mobile Communications Ab Selective exposure to USB device functionality for a virtual machine by filtering descriptors
US20090276774A1 (en) 2008-05-01 2009-11-05 Junji Kinoshita Access control for virtual machines in an information system
US7743189B2 (en) 2008-05-05 2010-06-22 International Business Machines Corporation PCI function south-side data management
US8032680B2 (en) 2008-06-27 2011-10-04 Microsoft Corporation Lazy handling of end of interrupt messages in a virtualized environment
US8359408B2 (en) 2008-06-30 2013-01-22 Intel Corporation Enabling functional dependency in a multi-function device
US9262357B2 (en) 2008-09-29 2016-02-16 International Business Machines Corporation Associating process priority with I/O queuing
US8645596B2 (en) 2008-12-30 2014-02-04 Intel Corporation Interrupt techniques
US8321615B2 (en) 2009-12-18 2012-11-27 Intel Corporation Source core interrupt steering
US8504754B2 (en) 2010-06-23 2013-08-06 International Business Machines Corporation Identification of types of sources of adapter interruptions
US8572635B2 (en) 2010-06-23 2013-10-29 International Business Machines Corporation Converting a message signaled interruption into an I/O adapter event notification
US8635430B2 (en) 2010-06-23 2014-01-21 International Business Machines Corporation Translation of input/output addresses to memory addresses

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000513855A (ja) * 1997-05-01 2000-10-17 シーラス ロジック,インコーポレイテッド 異なるクロック領域においてpci装置を外部pciバスにインタフェースさせるための方法およびシステム
JP2009193590A (ja) * 2001-01-23 2009-08-27 Internatl Business Mach Corp <Ibm> 装置アービトレーション・レベルを使用し、1つの端末ブリッジにつき複数のioaを可能にする、lpar環境におけるdmaウィンドウ
US20040025166A1 (en) * 2002-02-02 2004-02-05 International Business Machines Corporation Server computer and a method for accessing resources from virtual machines of a server computer via a fibre channel

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013534667A (ja) * 2010-06-23 2013-09-05 インターナショナル・ビジネス・マシーンズ・コーポレーション アダプタに関する操作パラメータの選択的設定の制御
KR101558673B1 (ko) 2013-11-18 2015-10-12 자동차부품연구원 차량용 obd 단자 어댑터
JP2017207952A (ja) * 2016-05-19 2017-11-24 日本電信電話株式会社 処理装置、アクセス制御方法およびアクセス制御プログラム

Also Published As

Publication number Publication date
EP2430536A1 (en) 2012-03-21
WO2011160720A1 (en) 2011-12-29
HK1180803A1 (zh) 2013-10-25
US20110320652A1 (en) 2011-12-29
BR112012032854B1 (pt) 2021-05-11
BR112012032854A2 (pt) 2018-02-27
NO2430536T3 (ja) 2018-09-15
PL2430536T3 (pl) 2018-08-31
CN102906701B (zh) 2016-03-02
EP2430536B1 (en) 2018-04-18
CN102906701A (zh) 2013-01-30
JP5629373B2 (ja) 2014-11-19
US8626970B2 (en) 2014-01-07

Similar Documents

Publication Publication Date Title
JP5629373B2 (ja) コンピューティング環境においてアダプタへのアクセスを制御する方法、プログラム、および、コンピュータ・システム
JP5607825B2 (ja) コンピューティング環境のシステム・メモリの管理を容易にする方法、システム、コンピュータ・プログラム
JP5719435B2 (ja) メッセージ信号割り込みのi/oアダプタ・イベント通知への変換
JP5731642B2 (ja) アダプタのアドレス・スペースへのゲスト・アクセスのための方法、システム、およびコンピュータ・プログラム
JP5736044B2 (ja) アダプタに関する操作パラメータの選択的設定の制御
JP5671614B2 (ja) アダプタ割り込み要求が処理される速度の制御
JP5636097B2 (ja) 入力/出力アドレスをメモリ・アドレスに変換するための方法、コンピュータ・システム、およびコンピュータ・プログラム
JP5680193B2 (ja) メッセージ信号割り込みをゲスト・オペレーティング・システムへのi/oアダプタ・イベント通知に変換する方法
JP5649200B2 (ja) アダプタ割り込みのソース・タイプの識別
JP5669938B2 (ja) コンピューティング環境のアダプタを使用可能にするための方法、システム、およびコンピュータ・プログラム
JP5680194B2 (ja) アダプタとの通信のためのロード命令
JP5739524B2 (ja) アダプタと通信するための保存/保存ブロック命令
JP2013535062A (ja) コンピューティング環境においてアドレス空間を管理するための方法、コンピュータ・システム、コンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140916

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141003

R150 Certificate of patent or registration of utility model

Ref document number: 5629373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150