JP2017513113A - 選択されたアーキテクチャ・ファシリティと関連した処理の管理 - Google Patents
選択されたアーキテクチャ・ファシリティと関連した処理の管理 Download PDFInfo
- Publication number
- JP2017513113A JP2017513113A JP2016557127A JP2016557127A JP2017513113A JP 2017513113 A JP2017513113 A JP 2017513113A JP 2016557127 A JP2016557127 A JP 2016557127A JP 2016557127 A JP2016557127 A JP 2016557127A JP 2017513113 A JP2017513113 A JP 2017513113A
- Authority
- JP
- Japan
- Prior art keywords
- architectural
- architecture
- instruction
- mode
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 99
- 238000013519 translation Methods 0.000 claims abstract description 69
- 238000000034 method Methods 0.000 claims abstract description 67
- 238000004590 computer program Methods 0.000 claims abstract description 22
- 230000006870 function Effects 0.000 claims description 162
- 238000004891 communication Methods 0.000 claims description 18
- 230000014616 translation Effects 0.000 description 58
- 238000006243 chemical reaction Methods 0.000 description 26
- 238000005192 partition Methods 0.000 description 18
- 230000000875 corresponding effect Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 16
- 238000006073 displacement reaction Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000007667 floating Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 102000004137 Lysophosphatidic Acid Receptors Human genes 0.000 description 2
- 108090000642 Lysophosphatidic Acid Receptors Proteins 0.000 description 2
- 230000003139 buffering effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000001629 suppression Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 101100241173 Caenorhabditis elegans dat-1 gene Proteins 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- 238000012884 algebraic function Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012358 sourcing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 229920000638 styrene acrylonitrile Polymers 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45554—Instruction set architectures of guest OS and hypervisor or native processor differ, e.g. Bochs or VirtualPC on PowerPC MacOS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/657—Virtual address space management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Executing Machine-Instructions (AREA)
- Stored Programmes (AREA)
Abstract
Description
1.LOAD PSW命令の実行により、DATをオンにする試みがなされる。PSWを変更する前、ロードされる値はチェックされない。
2.LOAD REAL ADDRESS命令が実行される。実行は抑止され、命令長コードは2に設定される。
3.SET SYSTEM MASK命令の実行により、DATをオンにする試みがなされる。現PSWを変更する前、設定される値はチェックされない。
4.STORE THEN OR SYSTEM MASK命令の実行により、DATをオンにする試みがなされる。現PSWのシステム・マスクを変更する前、システム・マスクに論理和演算される値はチェックされない。
5.ケース1と同様に、割り込みが発生し、割り込み−新PSWは、ビット位置5を1として有する。
*ビット0、2−4、12、又は24−30のいずれかが1である。
*ビット31及び32の両方とも0であり、ビット97−103は全て0ではない。
*ビット31及び32は、それぞれ、1及び0である。
これらの場合、操作は完了し、結果として得られる命令長コードは0である。
結果の条件コード:コードは、ロードされた新しいPSWにおいて指定されるように設定される。
プログラム例外:
*アクセス(フェッチ、オペランド2)
*特権操作
*指定
プログラミング上の注意:第2のオペランドは、ESA/390 PSWの形式を有するべきである。オペランドのビット12が0である場合、PSWロードの実行中又は実行後、指定例外が認識される。
命令アドレス630:PSWのビット33−63は、命令アドレスである。アドレスは、CPUが待機状態(PSWのビット14が1)でない限り、実行される次の命令の左端バイトの位置を指定する。
仮想アドレス計算は、現PSWのビット31及び32により指定される現在のアドレッシング・モードに従って行われる。
24ビット又は31ビット・アドレッシング・モードにおけるLRA又はLRAYにおいて、結果として得られる64ビットの実アドレスのビット0−32が全て0ではない場合、特殊操作例外が認識される。
結果の条件コード:
0 変換が利用可能
1 セグメント・テーブル・エントリが無効(Iビットが1)
2 ページ・テーブル・エントリが無効(Iビットが1)
3 アドレス空間制御要素が利用不能、領域テーブル・エントリがテーブル外又は無効(Iビットが1)、セグメント・テーブル・エントリがテーブル外、又はエントリ・アドレスのビット0−32が全て0ではない場合、LRA及びLRAYのみ及び24ビット又は31ビット・アドレッシング・モードにおいてのみ、セグメント・テーブル・エントリ又はページ・テーブル・エントリが無効(Iビットが1)。
*アドレス指定(有効アクセス・リスト指定、アクセシ・リスト・エントリ、ASN第2テーブル・エントリ、権限テーブル・エントリ、領域テーブル・エントリ、セグメント・テーブル・エントリ、又はページ・テーブル・エントリ)
・操作(長変位ファシリティがインストールされていない場合、LRAY)
・特権操作
・特殊操作(LRA、LRAYのみ)
・変換制約
・変換指定
1.マルチプロセッシング構成におけるLoad Real Addressの使用において、注意を払うべきである。他のCPUのTLBにおける対応するエントリがクリアされる前に、DATテーブル・エントリ無効化又はページ・テーブル・エントリ無効化によりストレージ内のIビットを1に設定できるので、このCPU上でのLoad Real Address及びDATテーブル・エントリ無効化又はページ・テーブル・エントリ無効化のいずれかを同時に実行すると、矛盾した結果がもたらされる。Load Real Addressでは、ストレージ内のテーブルにアクセスできるので、対応するTLBエントリがまだクリアされていなくても、領域テーブル・エントリ、セグメント・テーブル・エントリ又はページ・テーブル・エントリは、無効のように見えることがあり(それぞれ、条件コード3、1又は2)、他のCPU上のDATテーブル・エントリ無効化又はページ・テーブル・エントリ無効化の完了まで、TLBエントリがTLB内に残っていることがある。Load Real Addressの完了からTLBがエントリをクリアするまでの間に実行され得る命令の数に対する保証された制限はない。
SSM抑止制御ビット(制御レジスト0のビット33)が1であり、CPUがスーパーバイザ状態(supervisorstate)にあるとき、特殊操作例外が認識される。
条件コード:コードは変更されないままである。
プログラム例外:
*アクセス(フェッチ、オペランド2)
*特権操作
*特殊操作
*指定
*変換制約
ロードする前、PSWにロードされる値は、妥当性に関してチェックされない。しかしながら、ロードした直後、指定例外が認識され、PSWのビット位置0及び2−4の内容が全て0ではない場合、指定例外が認識され、プログラム割り込みが発生する。この場合、命令が完了し、命令長コードが2に設定される。指定例外がプログラム例外として列挙される。これは、次の命令の実行を準備するプロセスの初期に発生するものと考えることができる。
アドレス指定及び保護例外において、動作が抑止される。
条件コード:コードは変更されないままである。
プログラム例外:
・アクセス(ストア、オペランド1)
・特権操作
・指定
・変換制約
1.本発明の1つの好ましい実施形態において、NDATがインストールされている場合、ゲストは、状態制御内に存在する他のインジケータ(例えば、ありとあらゆる他のインジケータ)に関係なく、DATが与えられていないかのように有効に振る舞い、他の場合には、DAT若しくは他のフィーチャの可用性を支配できる仮想環境における実行を制御する。
2.DAT機能をイネーブルにし、DAT機能を使用し、又はDAT機能の存在を必要とする命令(例えば、これに限定されるものではないが、LRA命令を含む)を実行する試みがなされた場合、No−DAT例外プログラム割り込みが提示される。
オンデマンド・セルフサービス:クラウド・コンシューマは、必要に応じて、サーバ時間及びネットワーク・ストレージ等のコンピューティング機能を、人間がサービスのプロバイダと対話する必要なく自動的に、一方的にプロビジョニングすることができる。
広範なネットワーク・アクセス:機能は、ネットワーク上で利用可能であり、異種のシン又はシック・クライアント・プラットフォーム(例えば、携帯電話、ラップトップ、及びPDA)による使用を促進する標準的な機構を通じてアクセスされる。
リソースのプール化:プロバイダのコンピューティング・リソースは、マルチ・テナント・モデルを用いて、異なる物理及び仮想リソースを要求に応じて動的に割り当て及び再割り当てすることにより、複数のコンシューマにサービスを提供するためにプールされる。コンシューマは、一般に、提供されるリソースの正確な位置についての制御又は知識を持たないが、より高レベルの抽象化では位置(例えば、国、州、又はデータセンタ)を特定できる場合があるという点で、位置とは独立しているといえる。
迅速な弾力性:機能は、迅速かつ弾力的に、幾つかの場合自動的に、プロビジョニングして素早くスケール・アウトし、迅速にリリースして素早くスケール・インさせることができる。コンシューマにとって、プロビジョニングに利用可能なこれらの機能は、多くの場合、無制限であり、いつでもどんな量でも購入できるように見える。
サービスの測定:クラウド・システムは、サービスのタイプ(例えば、ストレージ、処理、帯域幅、及びアクティブなユーザ・アカウント)に適した何らかの抽象化レベルでの計量機能を用いることによって、リソースの使用を自動的に制御及び最適化する。リソース使用を監視し、制御し、報告し、利用されるサービスのプロバイダとコンシューマの両方に対して透明性をもたらすことができる。
Software as a Service(SaaS):クラウド・インフラストラクチャ上で動作しているプロバイダのアプリケーションを使用するために、コンシューマに提供される機能である。これらのアプリケーションは、ウェブ・ブラウザ(例えば、ウェブ・ベースの電子メール)などのシン・クライアント・インターフェースを通じて、種々のクライアント・デバイスからアクセス可能である。コンシューマは、限定されたユーザ固有のアプリケーション構成設定の考え得る例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、又は個々のアプリケーション機能をも含めて、基礎をなすクラウド・インフラストラクチャを管理又は制御しない。
Platform as a Service(PaaS):プロバイダによってサポートされるプログラミング言語及びツールを用いて生成された、コンシューマが生成した又は取得したアプリケーションを、クラウド・インフラストラクチャ上に配備するために、コンシューマに提供される機能である。コンシューマは、ネットワーク、サーバ、オペレーティング・システム、又はストレージなどの基礎をなすクラウド・インフラストラクチャを管理又は制御しないが、配備されたアプリケーション、及び場合によってはアプリケーション・ホスティング環境構成に対して制御を有する。
Infrastructure as a Service(IaaS):コンシューマが、オペレーティング・システム及びアプリケーションを含み得る任意のソフトウェアを配備及び動作させることができる、処理、ストレージ、ネットワーク、及び他の基本的なコンピューティング・リソースをプロビジョニンングするために、コンシューマに提供される機能である。コンシューマは、基礎をなすクラウド・インフラストラクチャを管理又は制御しないが、オペレーティング・システム、ストレージ、配備されたアプリケーションに対する制御、及び場合によってはネットワーク・コンポーネント(例えば、ホストのファイアウォール)選択の限定された制御を有する。
プライベート・クラウド:クラウド・インフラストラクチャは、ある組織のためだけに運営される。このクラウド・インフラストラクチャは、その組織又は第三者によって管理することができ、構内又は構外に存在することができる。
コミュニティ・クラウド:クラウド・インフラストラクチャは、幾つかの組織によって共有され、共通の関心事項(例えば、任務、セキュリティ要件、ポリシー、及びコンプライアンス上の考慮事項)を有する特定のコミュニティをサポートする。クラウド・インフラストラクチャは、その組織又は第三者によって管理することができ、構内又は構外に存在することができる。
パブリック・クラウド:クラウド・インフラストラクチャは、一般公衆又は大規模な業界グループに利用可能であり、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、固有のエンティティのままであるが、データ及びアプリケーションの移行性を可能にする標準化された又は専用の技術(例えば、クラウド間の負荷分散のためのクラウド・バースティング)によって結び付けられる2つ又はそれより多いクラウド(プライベート、コミュニティ、又はパブリック)の混成物である。
ハードウェア及びソフトウェア層6060は、ハードウェア及びソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例として、IBM(登録商標)zSeriesシステムを一例とするメインフレームと、IBM(登録商標) pSeriesシステムを一例とするRISC(Reduced Instruction Set Computer(縮小命令セット・コンピュータ))アーキテクチャ・ベースのサーバと、IBM(登録商標) xSeries(登録商標)システムと、IBM(登録商標) BladeCenter(登録商標)システムと、ストレージ・デバイスと、ネットワーク及びネットワーク・コンポーネントと、が含まれる。ソフトウェア・コンポーネントの例として、IBM(登録商標) WebSphere(登録商標)アプリケーション・サーバ・ソフトウェアを一例とするネットワーク・アプリケーション・サーバ・ソフトウェアと、IBM(登録商標) DB2(登録商標)データベース・ソフトウェアを一例とするデータベース・ソフトウェアとが含まれる。(IBM、zSeries、xSeries、BladeCenter、WebSphere、及びDB2は、世界中の多数の管轄区域において登録されているインターナショナル・ビジネス・マシーンズ・コーポレーションの商標である。)
仮想化層6062は、抽象化層を提供し、この層により、仮想エンティティの以下の例、すなわち、仮想サーバ、仮想ストレージ、仮想プライベート・ネットワークを含む仮想ネットワーク、仮想アプリケーション及びオペレーティング・システム、並びに仮想クライアントを提供することができる。
102:中央プロセッサ・コンプレックス(CPC)
104、154:プロセッサ・メモリ
106、214:入力/出力(I/O)デバイス
108:制御ユニット
110、202:中央プロセッサ
111、212:入力/出力サブシステム
112:論理パーティション
120:アプリケーション
122:オペレーティング・システム
152:中央プロセッサ・コンプレックス
162:仮想マシン
163:プロセッサ・ファームウェア
164:ホスト・ハイパーバイザ
165:プロセッサ・ファームウェア
172:ゲスト・オペレーティング・システム
206:キャッシュ
304:メモリ
311:No−DAT(NDAT)ファシリティ
312:エミュレータ・コード
350:ゲスト命令
352:命令フェッチ・ルーチン
354:命令変換ルーチン
356:ネイティブ命令
360:エミュレーション制御ルーチン
1200:コンピュータ・プログラム製品
Claims (20)
- コンピューティング環境内での処理を管理するための方法であって、前記方法は、
第1のアーキテクチャ・モードで処理しているホスト・プロセッサにより、第1のゲスト仮想マシンを開始することであって、前記第1のゲスト仮想マシンは前記第1のアーキテクチャ・モードで処理するためのものであり、前記第1のアーキテクチャ・モードは、第1の命令セット・アーキテクチャを有し、かつ、第1セットのアーキテクチャ機能を与える、開始することと、
前記ホスト・プロセッサにより、第2のゲスト仮想マシンを開始することであって、前記第2のゲスト仮想マシンは第2のアーキテクチャ・モードで処理するためのものであり、前記第2のアーキテクチャ・モードは、第2の命令セット・アーキテクチャを有し、かつ、第2セットのアーキテクチャ機能を与え、前記第2セットのアーキテクチャ機能は、前記第1セットのアーキテクチャ機能において与えられるアーキテクチャ機能の縮小セットであり、前記第1セットのアーキテクチャ機能において与えられる選択されたアーキテクチャ機能には前記第2セットのアーキテクチャ機能が存在せず、前記第2のアーキテクチャ・モードは機能禁止モードである、開始することと、
前記第2のゲスト仮想マシンにより、前記第2のアーキテクチャ・モードで処理を実行することであって、前記処理を実行することは、前記第2のゲスト仮想マシンの実行を制御するために定められた前記選択されたアーキテクチャ機能と関連した1つ又は複数の制御をオーバーライドする、実行することと、
を含む、方法。 - 前記選択されたアーキテクチャ機能は動的アドレス変換を含む、請求項1に記載の方法。
- 前記ホスト・プロセッサ及び前記第1のゲスト仮想マシンの少なくとも1つは、動的アドレス変換を用いて1つのアドレスを別のアドレスに変換し、前記第2のゲスト仮想マシンにおいて、動的アドレス変換は利用不能であるが、制御ブロック内のインジケータは、動的アドレス変換がオンにされたことを示す、請求項2に記載の方法。
- 前記方法は、
前記第2のゲスト仮想マシンにより、動作を実行する要求を取得することであって、前記動作は前記選択されたアーキテクチャ機能を使用する又はイネーブルにするためのものである、取得することと、
前記要求を取得することに基づいて、前記第2のゲスト仮想マシンが前記第2のアーキテクチャ・モードで処理しているかどうかを判断することと、
前記第2のゲスト仮想マシンが前記第2のアーキテクチャ・モードで処理していると判断することに基づいて、前記選択されたアーキテクチャ機能は使用されない又はイネーブルにされないという表示を与えることと、
をさらに含む、前記請求項のいずれかに記載の方法。 - 前記表示を与えることは、エラーを示すことを含む、請求項4に記載の方法。
- 前記エラーは例外である、請求項5に記載の方法。
- 前記動作は、前記選択されたアーキテクチャ機能をオンにしようと試みるLoad Program Status Word命令、Load Real Address命令、前記選択されたアーキテクチャ機能をオンにしようと試みるSet System Mask命令、前記選択されたアーキテクチャ機能をオンにしようと試みるStore Then OR System Mask命令、又は割り込みプログラム状況ワードが前記選択されたアーキテクチャ機能をオンにしようと試みる割り込みのうちの1つを含む、請求項4から請求項6までのいずれかに記載の方法。
- 前記選択されたアーキテクチャ機能に関するイネーブル/ディスエーブル・インジケータがイネーブルを示すかどうかに関係なく、前記コンピューティング環境のインジケータが、前記選択されたアーキテクチャ機能がサポ―されていないこと示すことに基づき、前記選択されたアーキテクチャ機能には前記第2セットのアーキテクチャ機能が存在しない、前記請求項のいずれかに記載の方法。
- 前記第1のアーキテクチャ・モードは、64ビット・アドレッシングを含み、64ビットの汎用レジスタを使用し、前記第2のアーキテクチャ・モードは、31ビット・アドレッシングを含み、32ビットの汎用レジスタを使用する、前記請求項のいずれかに記載の方法。
- コンピューティング環境内での処理を管理するための方法であって、前記方法は、
コンピューティング環境のプロセッサにより、動作を実行する要求を取得することであって、前記動作は前記選択されたアーキテクチャ機能を使用する又はイネーブルにするためのものであり、前記プロセッサは第1のアーキテクチャ及び第2のアーキテクチャを含む複数のアーキテクチャを同時にサポートするように構成され、前記第1のアーキテクチャは、前記選択されたアーキテクチャ機能用に構成され、前記選択されたアーキテクチャ機能をサポートし、前記第2のアーキテクチャは前記選択されたアーキテクチャ機能がそこから除去される、取得することと、
前記取得することに基づいて、前記プロセッサが前記第1のアーキテクチャに基づく第1のアーキテクチャ・モードで処理しているか又は前記第2のアーキテクチャに基づく第2のアーキテクチャ・モードで処理しているかを判断することと、
前記プロセッサが第1のアーキテクチャ・モードで処理していると判断することに基づいて、前記動作を実行することと、
前記プロセッサが第2のアーキテクチャ・モードで処理しており、前記選択されたアーキテクチャ機能が除去されたと判断することに基づいて、前記選択されたアーキテクチャ機能が使用されない又はイネーブルにされるという表示を与えることであって、前記与えることは、前記選択されたアーキテクチャ・フィーチャがイネーブル/ディスエーブルにされたかどうかを示す制御のチェックなしに実行され、前記制御は、除去の表示とは別個である、与えることと、
を含む方法。 - 前記選択されたアーキテクチャ機能は動的アドレス変換を含む、請求項10に記載の方法。
- 前記動作は、前記選択されたアーキテクチャ機能をオンにしようと試みるLoad Program Status Word命令、Load Real Address命令、前記選択されたアーキテクチャ機能をオンにしようと試みるSet System Mask命令、前記選択されたアーキテクチャ機能をオンにしようと試みるStore Then OR System Mask命令、又は割り込みプログラム状況ワードが前記選択されたアーキテクチャ機能をオンにしようと試みる割り込みのうちの1つを含む、請求項10又は請求項11のいずれかに記載の方法。
- コンピューティング環境内での処理を管理するためのコンピュータ・システムであって、前記コンピュータ・システムは、
メモリと、
前記メモリと通信するプロセッサと、
を含み、かつ、方法を実行するように構成され、前記方法は、
第1のアーキテクチャ・モードで処理しているホスト・プロセッサにより、第1のゲスト仮想マシンを開始することであって、前記第1のゲスト仮想マシンは前記第1のアーキテクチャ・モードで処理するためのものであり、前記第1のアーキテクチャ・モードは、第1の命令セット・アーキテクチャを有し、かつ、第1セットのアーキテクチャ機能を与える、開始することと、
前記ホスト・プロセッサにより、第2のゲスト仮想マシンを開始することであって、前記第2のゲスト仮想マシンは第2のアーキテクチャ・モードで処理するためのものであり、前記第2のアーキテクチャ・モードは、第2の命令セット・アーキテクチャを有し、かつ、第2セットのアーキテクチャ機能を与え、前記第2セットのアーキテクチャ機能は、前記第1セットのアーキテクチャ機能において与えられるアーキテクチャ機能の縮小セットであり、前記第1セットのアーキテクチャ機能において与えられる選択されたアーキテクチャ機能には前記第2セットのアーキテクチャ機能が存在せず、前記第2のアーキテクチャ・モードは機能禁止モードである、開始することと、
前記第2のゲスト仮想マシンにより、前記第2のアーキテクチャ・モードで処理を実行することであって、前記処理を実行することは、前記第2のゲスト仮想マシンの実行を制御するために定められた前記選択されたアーキテクチャ機能と関連した1つ又は複数の制御をオーバーライドする、実行することと、
を含む、コンピュータ・システム。 - 前記選択されたアーキテクチャ機能は動的アドレス変換を含む、請求項13に記載のコンピュータ・システム。
- 前記ホスト・プロセッサ及び前記第1のゲスト仮想マシンの少なくとも1つは、動的アドレス変換を用いて1つのアドレスを別のアドレスに変換し、前記第2のゲスト仮想マシンにおいて、動的アドレス変換は利用不能であるが、制御ブロック内のインジケータは、動的アドレス変換がオンにされたことを示す、請求項14に記載のコンピュータ・システム。
- 前記方法は、
前記第2のゲスト仮想マシンにより、動作を実行する要求を取得することであって、前記動作は前記選択されたアーキテクチャ機能を使用する又はイネーブルにするためのものである、取得することと、
前記要求を取得することに基づいて、前記第2のゲスト仮想マシンが前記第2のアーキテクチャ・モードで処理しているかどうかを判断することと、
前記第2のゲスト仮想マシンが前記第2のアーキテクチャ・モードで処理していると判断することに基づいて、前記選択されたアーキテクチャ機能は使用されない又はイネーブルにされないという表示を与えることと、
をさらに含む、請求項12から請求項15までのいずれかに記載のコンピュータ・システム。 - 前記動作は、前記選択されたアーキテクチャ機能をオンにしようと試みるLoad Program Status Word命令、Load Real Address命令、前記選択されたアーキテクチャ機能をオンにしようと試みるSet System Mask命令、前記選択されたアーキテクチャ機能をオンにしようと試みるStore Then OR System Mask命令、又は割り込みプログラム状況ワードが前記選択されたアーキテクチャ機能をオンにしようと試みる割り込みのうちの1つを含む請求項16に記載のコンピュータ・システム。
- 前記選択されたアーキテクチャ機能に関するイネーブル/ディスエーブル・インジケータがイネーブルを示すかどうかに関係なく、前記コンピューティング環境のインジケータが、前記選択されたアーキテクチャ機能がサポ―されていないこと示すことに基づき、前記選択されたアーキテクチャ機能には前記第2セットのアーキテクチャ機能が存在しない、請求項13から請求項17までのいずれかに記載のコンピュータ・システム。
- コンピューティング環境内での処理を管理するためのコンピュータ・プログラム製品であって、
処理回路により読み取り可能であり、請求項1から請求項12までのいずれかに記載の方法を実行するための前記処理回路により実行される命令を格納する、コンピュータ可読ストレージ媒体を含む、コンピュータ・プログラム製品。 - コンピュータ可読媒体上に格納され、デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されるとき、請求項1から請求項12までのいずれかに記載の前記方法を実行するためのソフトウェア・コード部分を含む、コンピュータ・プログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/217,824 US9916185B2 (en) | 2014-03-18 | 2014-03-18 | Managing processing associated with selected architectural facilities |
US14/217,824 | 2014-03-18 | ||
US14/554,675 | 2014-11-26 | ||
US14/554,675 US9916186B2 (en) | 2014-03-18 | 2014-11-26 | Managing processing associated with selected architectural facilities |
PCT/EP2015/054841 WO2015139988A1 (en) | 2014-03-18 | 2015-03-09 | Managing processing associated with selected architectural facilities |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017513113A true JP2017513113A (ja) | 2017-05-25 |
JP6407299B2 JP6407299B2 (ja) | 2018-10-17 |
Family
ID=54142212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016557127A Active JP6407299B2 (ja) | 2014-03-18 | 2015-03-09 | 選択されたアーキテクチャ・ファシリティと関連した処理の管理 |
Country Status (22)
Country | Link |
---|---|
US (4) | US9916185B2 (ja) |
EP (1) | EP3117310B1 (ja) |
JP (1) | JP6407299B2 (ja) |
KR (1) | KR101843679B1 (ja) |
CN (1) | CN106133687B (ja) |
AU (1) | AU2015233738B2 (ja) |
BR (1) | BR112016021603B1 (ja) |
CA (1) | CA2940909C (ja) |
DK (1) | DK3117310T3 (ja) |
ES (1) | ES2878147T3 (ja) |
HU (1) | HUE055096T2 (ja) |
IL (1) | IL247855B (ja) |
LT (1) | LT3117310T (ja) |
MX (1) | MX2016011920A (ja) |
PL (1) | PL3117310T3 (ja) |
PT (1) | PT3117310T (ja) |
RU (1) | RU2665243C2 (ja) |
SG (1) | SG11201606097WA (ja) |
SI (1) | SI3117310T1 (ja) |
TW (1) | TWI639084B (ja) |
WO (1) | WO2015139988A1 (ja) |
ZA (1) | ZA201605469B (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9652210B2 (en) * | 2007-08-28 | 2017-05-16 | Red Hat, Inc. | Provisioning a device with multiple bit-size versions of a software component |
US9916185B2 (en) | 2014-03-18 | 2018-03-13 | International Business Machines Corporation | Managing processing associated with selected architectural facilities |
US9582295B2 (en) | 2014-03-18 | 2017-02-28 | International Business Machines Corporation | Architectural mode configuration |
US9588774B2 (en) | 2014-03-18 | 2017-03-07 | International Business Machines Corporation | Common boot sequence for control utility able to be initialized in multiple architectures |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) * | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
CN111258867B (zh) * | 2015-12-30 | 2022-04-22 | 华为技术有限公司 | 一种公有云的拨测方法和装置 |
US10802986B2 (en) | 2016-07-18 | 2020-10-13 | International Business Machines Corporation | Marking to indicate memory used to back address translation structures |
US10169243B2 (en) | 2016-07-18 | 2019-01-01 | International Business Machines Corporation | Reducing over-purging of structures associated with address translation |
US10176111B2 (en) | 2016-07-18 | 2019-01-08 | International Business Machines Corporation | Host page management using active guest page table indicators |
US10162764B2 (en) | 2016-07-18 | 2018-12-25 | International Business Machines Corporation | Marking page table/page status table entries to indicate memory used to back address translation structures |
US10168902B2 (en) | 2016-07-18 | 2019-01-01 | International Business Machines Corporation | Reducing purging of structures associated with address translation |
US10180909B2 (en) | 2016-07-18 | 2019-01-15 | International Business Machines Corporation | Host-based resetting of active use of guest page table indicators |
US10248573B2 (en) | 2016-07-18 | 2019-04-02 | International Business Machines Corporation | Managing memory used to back address translation structures |
US10176110B2 (en) | 2016-07-18 | 2019-01-08 | International Business Machines Corporation | Marking storage keys to indicate memory used to back address translation structures |
US10282305B2 (en) | 2016-07-18 | 2019-05-07 | International Business Machines Corporation | Selective purging of entries of structures associated with address translation in a virtualized environment |
US10176006B2 (en) | 2016-07-18 | 2019-01-08 | International Business Machines Corporation | Delaying purging of structures associated with address translation |
US10223281B2 (en) * | 2016-07-18 | 2019-03-05 | International Business Machines Corporation | Increasing the scope of local purges of structures associated with address translation |
US10241924B2 (en) | 2016-07-18 | 2019-03-26 | International Business Machines Corporation | Reducing over-purging of structures associated with address translation using an array of tags |
WO2018064202A1 (en) * | 2016-09-30 | 2018-04-05 | 3M Innovative Properties Company | Synchronizing multiple processing systems |
US10175946B2 (en) * | 2016-09-30 | 2019-01-08 | International Business Machines Corporation | Perform sign operation decimal instruction |
US10684984B2 (en) | 2016-12-21 | 2020-06-16 | Intel Corporation | Computing devices and server systems with processing cores having different instruction set architectures |
US10713213B2 (en) * | 2016-12-21 | 2020-07-14 | Intel Corporation | Systems and methods for multi-architecture computing |
US10552207B2 (en) | 2016-12-21 | 2020-02-04 | Intel Corporation | Systems and methods for multi-architecture computing including program stack translation |
US10228981B2 (en) | 2017-05-02 | 2019-03-12 | Intel Corporation | High-performance input-output devices supporting scalable virtualization |
US11275709B2 (en) | 2017-05-02 | 2022-03-15 | Intel Corporation | Systems and methods for multi-architecture computing |
US11175853B2 (en) * | 2017-05-09 | 2021-11-16 | Samsung Electronics Co., Ltd. | Systems and methods for write and flush support in hybrid memory |
TWI649690B (zh) * | 2017-07-24 | 2019-02-01 | 優像數位媒體科技股份有限公司 | Integration of distributed computing engine modules and control of interactive interface analysis modules system |
TWI658365B (zh) * | 2017-10-30 | 2019-05-01 | 緯創資通股份有限公司 | 連接模組 |
US11226839B2 (en) * | 2019-02-27 | 2022-01-18 | International Business Machines Corporation | Maintaining compatibility for complex functions over multiple machine generations |
US12014198B2 (en) | 2021-03-25 | 2024-06-18 | International Business Machines Corporation | Running smaller memory-address width program code in a larger memory-address width address space |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0447853B2 (ja) * | 1982-12-29 | 1992-08-05 | Fujitsu Ltd | |
US20050223225A1 (en) * | 2004-03-31 | 2005-10-06 | Campbell Randolph L | Switching between protected mode environments utilizing virtual machine functionality |
JP2006018819A (ja) * | 2004-06-30 | 2006-01-19 | Microsoft Corp | 64ビットx86プロセッサ上でレガシ32ビットx86仮想マシンを実行するためのシステムおよび方法 |
JP2008516337A (ja) * | 2004-10-06 | 2008-05-15 | インテル・コーポレーション | プロセッサ構成設定をオーバーライドする方法 |
US20090210874A1 (en) * | 2008-02-20 | 2009-08-20 | Peter William Harris | Non-native program execution across multiple execution environments |
JP2011513808A (ja) * | 2008-02-26 | 2011-04-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 変換例外修飾子を用いる動的アドレス変換 |
JP2013535063A (ja) * | 2010-06-24 | 2013-09-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60254358A (ja) | 1984-05-31 | 1985-12-16 | Toshiba Corp | マルチア−キテクチヤマイクロプロセツサシステム |
JPH02135528A (ja) | 1988-11-16 | 1990-05-24 | Oki Electric Ind Co Ltd | マルチosにおける起動os選択方法 |
US5212777A (en) | 1989-11-17 | 1993-05-18 | Texas Instruments Incorporated | Multi-processor reconfigurable in single instruction multiple data (SIMD) and multiple instruction multiple data (MIMD) modes and method of operation |
JPH0447853A (ja) | 1990-06-15 | 1992-02-18 | Nec Home Electron Ltd | 情報処理装置の通信中通話方式 |
AU6629894A (en) | 1993-05-07 | 1994-12-12 | Apple Computer, Inc. | Method for decoding guest instructions for a host computer |
JPH06332803A (ja) | 1993-05-25 | 1994-12-02 | Hitachi Ltd | 仮想計算機システムにおけるtlb制御方法 |
GB2289353B (en) | 1994-05-03 | 1997-08-27 | Advanced Risc Mach Ltd | Data processing with multiple instruction sets |
US5551013A (en) | 1994-06-03 | 1996-08-27 | International Business Machines Corporation | Multiprocessor for hardware emulation |
US5638525A (en) | 1995-02-10 | 1997-06-10 | Intel Corporation | Processor capable of executing programs that contain RISC and CISC instructions |
US5790825A (en) | 1995-11-08 | 1998-08-04 | Apple Computer, Inc. | Method for emulating guest instructions on a host computer through dynamic recompilation of host instructions |
US6009261A (en) | 1997-12-16 | 1999-12-28 | International Business Machines Corporation | Preprocessing of stored target routines for emulating incompatible instructions on a target processor |
US6199202B1 (en) | 1998-01-06 | 2001-03-06 | Hewlett-Packard Company | Method and apparatus for the inter-operation of differing architectural and run time conventions |
US6308255B1 (en) | 1998-05-26 | 2001-10-23 | Advanced Micro Devices, Inc. | Symmetrical multiprocessing bus and chipset used for coprocessor support allowing non-native code to run in a system |
US6463582B1 (en) | 1998-10-21 | 2002-10-08 | Fujitsu Limited | Dynamic optimizing object code translator for architecture emulation and dynamic optimizing object code translation method |
US6772325B1 (en) | 1999-10-01 | 2004-08-03 | Hitachi, Ltd. | Processor architecture and operation for exploiting improved branch control instruction |
US6496971B1 (en) | 2000-02-07 | 2002-12-17 | Xilinx, Inc. | Supporting multiple FPGA configuration modes using dedicated on-chip processor |
US7058791B1 (en) * | 2000-08-09 | 2006-06-06 | Advanced Micro Devices, Inc. | Establishing a mode indication responsive to two or more indications |
US7146305B2 (en) | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US7406682B2 (en) | 2001-03-26 | 2008-07-29 | Emc Corporation | Translator-compiler for converting legacy management software |
US7496498B2 (en) | 2003-03-24 | 2009-02-24 | Microsoft Corporation | Front-end architecture for a multi-lingual text-to-speech system |
US7496915B2 (en) * | 2003-04-24 | 2009-02-24 | International Business Machines Corporation | Dynamic switching of multithreaded processor between single threaded and simultaneous multithreaded modes |
US7552426B2 (en) * | 2003-10-14 | 2009-06-23 | Microsoft Corporation | Systems and methods for using synthetic instructions in a virtual machine |
US7234037B2 (en) | 2003-11-25 | 2007-06-19 | International Business Machines Corporation | Memory mapped Input/Output operations |
US7562209B2 (en) | 2004-04-07 | 2009-07-14 | Marvell International, Ltd. | Supporting different instruction set architectures during run time |
US7339837B2 (en) | 2004-05-18 | 2008-03-04 | Infineon Technologies Ag | Configurable embedded processor |
US7647589B1 (en) | 2005-02-07 | 2010-01-12 | Parallels Software International, Inc. | Methods and systems for safe execution of guest code in virtual machine context |
US7562349B2 (en) | 2005-04-25 | 2009-07-14 | Sap Ag | Version adaptation interface for integration of different virtual machines |
US7496495B2 (en) | 2005-05-12 | 2009-02-24 | Microsoft Corporation | Virtual operating system device communication relying on memory access violations |
KR100663864B1 (ko) | 2005-06-16 | 2007-01-03 | 엘지전자 주식회사 | 멀티-코어 프로세서의 프로세서 모드 제어장치 및 방법 |
US7523291B2 (en) * | 2005-07-26 | 2009-04-21 | International Business Machines Corporation | System and method for testing for memory address aliasing errors |
RU2294010C1 (ru) * | 2005-09-05 | 2007-02-20 | Павел Михайлович Шестаков | Способ обработки цифровых данных |
US7409537B2 (en) | 2005-10-06 | 2008-08-05 | Microsoft Corporation | Fast booting an operating system from an off state |
JP2007207074A (ja) | 2006-02-03 | 2007-08-16 | Ricoh Co Ltd | オペレーションシステム、スレッド制御機構、及び情報処理装置 |
WO2007122640A2 (en) | 2006-04-26 | 2007-11-01 | Tata Consultancy Services | A system and method for automated re-architectureing of legacy systems using object-oriented language |
US8001549B2 (en) * | 2006-04-27 | 2011-08-16 | Panasonic Corporation | Multithreaded computer system and multithread execution control method |
US8117614B2 (en) | 2006-05-19 | 2012-02-14 | International Business Machines Corporation | Extract CPU time facility |
CN100470476C (zh) | 2006-05-25 | 2009-03-18 | 杭州晟元芯片技术有限公司 | 一种芯片上电后的程序引导方法 |
US20080093277A1 (en) | 2006-06-13 | 2008-04-24 | John Armour | Cadence detection in a sequence of video fields |
US8028290B2 (en) * | 2006-08-30 | 2011-09-27 | International Business Machines Corporation | Multiple-core processor supporting multiple instruction set architectures |
US8479264B2 (en) | 2006-09-29 | 2013-07-02 | Micron Technology, Inc. | Architecture for virtual security module |
WO2008083277A1 (en) | 2006-12-31 | 2008-07-10 | San Disk Corporation | Portable multi-platform booting systems and architectures |
US7783867B2 (en) | 2007-02-01 | 2010-08-24 | International Business Machines Corporation | Controlling instruction execution in a processing environment |
US8677098B2 (en) * | 2008-01-11 | 2014-03-18 | International Business Machines Corporation | Dynamic address translation with fetch protection |
US8117417B2 (en) | 2008-01-11 | 2012-02-14 | International Business Machines Corporation | Dynamic address translation with change record override |
US7739434B2 (en) | 2008-01-11 | 2010-06-15 | International Business Machines Corporation | Performing a configuration virtual topology change and instruction therefore |
US7734900B2 (en) | 2008-01-11 | 2010-06-08 | International Business Machines Corporation | Computer configuration virtual topology discovery and instruction therefore |
US8176280B2 (en) | 2008-02-25 | 2012-05-08 | International Business Machines Corporation | Use of test protection instruction in computing environments that support pageable guests |
US8086811B2 (en) | 2008-02-25 | 2011-12-27 | International Business Machines Corporation | Optimizations of a perform frame management function issued by pageable guests |
WO2013098643A2 (en) | 2011-12-16 | 2013-07-04 | Hyperion Core Inc. | Advanced processor architecture |
US8301865B2 (en) | 2009-06-29 | 2012-10-30 | Oracle America, Inc. | System and method to manage address translation requests |
US20110179254A1 (en) * | 2010-01-15 | 2011-07-21 | Sun Microsystems, Inc. | Limiting speculative instruction fetching in a processor |
GB2478726B (en) | 2010-03-15 | 2013-12-25 | Advanced Risc Mach Ltd | Mapping between registers used by multiple instruction sets |
US9851969B2 (en) | 2010-06-24 | 2017-12-26 | International Business Machines Corporation | Function virtualization facility for function query of a processor |
US8479172B2 (en) | 2010-11-23 | 2013-07-02 | International Business Machines Corporation | Virtual machine testing |
US8924695B2 (en) | 2011-04-07 | 2014-12-30 | Via Technologies, Inc. | Conditional ALU instruction condition satisfaction propagation between microinstructions in read-port limited register file microprocessor |
US9141389B2 (en) * | 2011-04-07 | 2015-09-22 | Via Technologies, Inc. | Heterogeneous ISA microprocessor with shared hardware ISA registers |
US9063747B2 (en) * | 2011-04-28 | 2015-06-23 | Freescale Semiconductor, Inc. | Microprocessor systems and methods for a combined register file and checkpoint repair register |
TW201248499A (en) * | 2011-05-18 | 2012-12-01 | Asustek Comp Inc | Method of swapping between operating systems applied to computer system |
KR101780052B1 (ko) | 2011-08-24 | 2017-09-19 | 한국전자통신연구원 | 정보처리 시스템에서 운영체제 전환방법 |
CN102955713B (zh) | 2011-08-31 | 2015-11-25 | 北京中电华大电子设计有限责任公司 | 一种802.11n无线网卡芯片仿真固件优化的处理方法 |
US8930950B2 (en) * | 2012-01-19 | 2015-01-06 | International Business Machines Corporation | Management of migrating threads within a computing environment to transform multiple threading mode processors to single thread mode processors |
US9251027B2 (en) * | 2012-03-05 | 2016-02-02 | Dell Productes L.P. | Information handling system performance optimization system |
US9298469B2 (en) | 2012-06-15 | 2016-03-29 | International Business Machines Corporation | Management of multiple nested transactions |
JP6290893B2 (ja) * | 2012-08-30 | 2018-03-07 | ユニバーシティ オブ ヴァージニア パテント ファウンデーション | マルチモーダル無線機を備えた超低電力センシングプラットフォーム |
CN103530089B (zh) | 2012-08-31 | 2018-06-15 | 威盛电子股份有限公司 | 微处理器及其操作方法 |
US9348757B2 (en) * | 2012-10-08 | 2016-05-24 | International Business Machines Corporation | System supporting multiple partitions with differing translation formats |
JP6075013B2 (ja) | 2012-10-31 | 2017-02-08 | 富士通株式会社 | ログ取得プログラム、ログ取得装置及びログ取得方法 |
US9588774B2 (en) | 2014-03-18 | 2017-03-07 | International Business Machines Corporation | Common boot sequence for control utility able to be initialized in multiple architectures |
US9916185B2 (en) | 2014-03-18 | 2018-03-13 | International Business Machines Corporation | Managing processing associated with selected architectural facilities |
US9582295B2 (en) | 2014-03-18 | 2017-02-28 | International Business Machines Corporation | Architectural mode configuration |
US9594660B2 (en) * | 2014-03-27 | 2017-03-14 | International Business Machines Corporation | Multithreading computer system and program product for executing a query instruction for idle time accumulation among cores |
US9921848B2 (en) * | 2014-03-27 | 2018-03-20 | International Business Machines Corporation | Address expansion and contraction in a multithreading computer system |
-
2014
- 2014-03-18 US US14/217,824 patent/US9916185B2/en active Active
- 2014-11-26 US US14/554,675 patent/US9916186B2/en active Active
-
2015
- 2015-03-09 CN CN201580014448.1A patent/CN106133687B/zh active Active
- 2015-03-09 KR KR1020167028749A patent/KR101843679B1/ko active IP Right Grant
- 2015-03-09 DK DK15708240.5T patent/DK3117310T3/da active
- 2015-03-09 ES ES15708240T patent/ES2878147T3/es active Active
- 2015-03-09 LT LTEPPCT/EP2015/054841T patent/LT3117310T/lt unknown
- 2015-03-09 JP JP2016557127A patent/JP6407299B2/ja active Active
- 2015-03-09 CA CA2940909A patent/CA2940909C/en active Active
- 2015-03-09 PL PL15708240T patent/PL3117310T3/pl unknown
- 2015-03-09 SG SG11201606097WA patent/SG11201606097WA/en unknown
- 2015-03-09 RU RU2016126975A patent/RU2665243C2/ru active
- 2015-03-09 HU HUE15708240A patent/HUE055096T2/hu unknown
- 2015-03-09 AU AU2015233738A patent/AU2015233738B2/en active Active
- 2015-03-09 SI SI201531635T patent/SI3117310T1/sl unknown
- 2015-03-09 PT PT157082405T patent/PT3117310T/pt unknown
- 2015-03-09 EP EP15708240.5A patent/EP3117310B1/en active Active
- 2015-03-09 WO PCT/EP2015/054841 patent/WO2015139988A1/en active Application Filing
- 2015-03-09 MX MX2016011920A patent/MX2016011920A/es unknown
- 2015-03-09 BR BR112016021603-2A patent/BR112016021603B1/pt active IP Right Grant
- 2015-03-17 TW TW104108514A patent/TWI639084B/zh active
-
2016
- 2016-08-05 ZA ZA2016/05469A patent/ZA201605469B/en unknown
- 2016-09-15 IL IL24785516A patent/IL247855B/en active IP Right Grant
-
2017
- 2017-11-27 US US15/822,796 patent/US10747583B2/en active Active
- 2017-11-27 US US15/822,664 patent/US10747582B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0447853B2 (ja) * | 1982-12-29 | 1992-08-05 | Fujitsu Ltd | |
US20050223225A1 (en) * | 2004-03-31 | 2005-10-06 | Campbell Randolph L | Switching between protected mode environments utilizing virtual machine functionality |
JP2006018819A (ja) * | 2004-06-30 | 2006-01-19 | Microsoft Corp | 64ビットx86プロセッサ上でレガシ32ビットx86仮想マシンを実行するためのシステムおよび方法 |
JP2008516337A (ja) * | 2004-10-06 | 2008-05-15 | インテル・コーポレーション | プロセッサ構成設定をオーバーライドする方法 |
US20090210874A1 (en) * | 2008-02-20 | 2009-08-20 | Peter William Harris | Non-native program execution across multiple execution environments |
JP2011513808A (ja) * | 2008-02-26 | 2011-04-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 変換例外修飾子を用いる動的アドレス変換 |
JP2013535063A (ja) * | 2010-06-24 | 2013-09-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 特定の命令がプロセッサによって実行されないようにブロックするためのコンピュータで実装される方法、コンピュータ・システム、およびコンピュータ・プログラム |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6407299B2 (ja) | 選択されたアーキテクチャ・ファシリティと関連した処理の管理 | |
JP6585612B2 (ja) | アーキテクチャ・モードの構成 | |
JP6437008B2 (ja) | 複数のアーキテクチャにおいて初期化することができる制御ユーティリティのための共通ブート・シーケンス | |
JP6521997B2 (ja) | 比較及び遅延(compare and delay)命令 | |
US9785352B2 (en) | Transparent code patching | |
US9734083B2 (en) | Separate memory address translations for instruction fetches and data accesses | |
JP2013533544A (ja) | アダプタ機能に関する変換フォーマットのランタイム決定のための方法、システム、およびコンピュータ・プログラム | |
US9710382B2 (en) | Hierarchical translation structures providing separate translations for instruction fetches and data accesses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180814 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180918 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6407299 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |