JP5671614B2 - アダプタ割り込み要求が処理される速度の制御 - Google Patents

アダプタ割り込み要求が処理される速度の制御 Download PDF

Info

Publication number
JP5671614B2
JP5671614B2 JP2013515717A JP2013515717A JP5671614B2 JP 5671614 B2 JP5671614 B2 JP 5671614B2 JP 2013515717 A JP2013515717 A JP 2013515717A JP 2013515717 A JP2013515717 A JP 2013515717A JP 5671614 B2 JP5671614 B2 JP 5671614B2
Authority
JP
Japan
Prior art keywords
interrupt
adapter
operating system
indicator
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013515717A
Other languages
English (en)
Other versions
JP2013537656A (ja
JP2013537656A5 (ja
Inventor
ジットマン、グスタフ、サード
クラドック、デービッド
グレッグ、トーマス
シュミット、ドナルド、ウィリアム
ベルマー、ブレントン、フランソワ
ファレル、マーク
オシセック、ダミアン、レオ
ターチャ、リチャード
イーストン、ジャネット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013537656A publication Critical patent/JP2013537656A/ja
Publication of JP2013537656A5 publication Critical patent/JP2013537656A5/ja
Application granted granted Critical
Publication of JP5671614B2 publication Critical patent/JP5671614B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4812Task transfer initiation or dispatching by interrupt, e.g. masked

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bus Control (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Multi Processors (AREA)

Description

本発明は、一般に、コンピューティング環境における割り込み処理に関し、具体的には、コンピューティング環境のアダプタから生成される割り込み要求の処理の制御に関する。
ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションが提供するz/Architecture(登録商標)に基づくもののような幾つかのコンピューティング環境においては、入力/出力(I/O)アダプタによって要求される割り込みが、割り込みサブクラスに割り当てられる。これらのサブクラスは、例えば、プロセッサのオペレーティング・システムにより処理するために割り込みを優先順位付けする際に用いられる。
コンピューティング環境のプロセッサが割り込みサブクラス(ISC)の割り込みを処理するために、そのサブクラスに関してプロセッサがイネーブルにされる。イネーブルにされると、プロセッサは、そのサブクラスの割り込みを処理できるが、イネーブルにされていない他のサブクラスの割り込みは処理できない。1つのサブクラスに関して複数のプロセッサをイネーブルにすることができ、したがって、複数のプロセッサが、1つの所定のサブクラスに関する割り込みを同時に処理することができる。
Connor他による「Method, System, and Article of Manufacture for Adjusting Interrupt Levels」という名称の2006年6月20日発行の特許文献1において、割り込みレベルを調整するための方法、システム及び製造物品が提供される。コンピュータ・デバイスにおける現在のシステムの割り込み速度が求められ、ここで、現在のシステム割り込み速度は、複数の割り込み生成エージェントからの割り込み速度の合計である。現在のシステム割り込み速度は、コンピュータ・デバイスと関連した少なくとも1つの閾値割り込み速度と比較される。この比較に基づいて、複数の割り込み生成エージェントのうちの1つの割り込み生成エージェントにおいて、割り込み緩和レベルが調整される。
Marmash他による「Interrupt Processing System」という名称の2008年7月8日発行の特許文献2は、各々が、異なる割り込み・クラスに対応する、割り込み保持レジスタを有する割り込み処理システムについて記載する。書き込みキューが、割り込み保持レジスタにより要求されるサービスをポストする。割り込みベクトル・レジスタは、異なる割り込み・クラスに対応するビット位置を有する。読み出しキューは、複数の割り込み保持レジスタ及び割り込みベクトル・レジスタに結合された入力を有する。(a)割り込みがいつ書き込み仲裁手段からプロセッサに送られたかを示し、(b)こうした送られた割り込みの割り込みクラスを検出し、(c)割り込みベクトル・レジスタ内の検出された割り込みクラスに対応するビット位置の1つが、こうした検出された割り込みクラスに対するサービス要求を示す状態を格納するのを可能にし、(d)割り込みベクトル・レジスタ内に格納されたデータが、読み出しキュー及び仲裁手段セレクタを通してプロセッサに送られるようにするために、検出論理が、書き込み及び読み出しキューにより与えられる仲裁手段(arbiter)とプロセッサとの間に結合される。
Olesen他による「Interrupt Pacing in Data Transfer Unit」という名称の、2003年9月2日発行の特許文献3において、データ転送ユニットがCPUに対して生成する割り込みの数を制御するための装置及び方法が開示される。ペーシング(pacing)ユニットを用いて、データ転送ユニットからCPUまでの試みられたデータ転送(イベント)を登録し、この値をユーザ定義の閾値制限と比較する。イベントの数が閾値制限に達すると、CPUに対して割り込みが生成される。
米国特許第7,065,598号明細書 米国特許第7,398,343号明細書 米国特許第6,615,305号明細書 米国特許第5,551,013号明細書 米国特許第6,009,261号明細書 米国特許第5,574,873号明細書 米国特許第6,308,255号明細書 米国特許第6,463,582号明細書 米国特許第5,790,825号明細書
「z/Architecture Principles of Operation」、IBM出版番号SA22−7832−07、2009年2月 「z/VM:Running Guest Operating Systems」、IBM出版物、No.SC24−5997−02、2001年10月 「z/VM:General Information Manual」、IBM出版物、No.GC24−5991−05、2003年5月
コンピュータ環境において割り込み処理を制御するための方法を提供する。
本発明の一態様によると、1つの所定の割り込みサブクラスに関して、幾つのプロセッサが割り込みを同時に処理しているかを制御するため、及び/又は、割り込みが処理される速度を制御するための能力が提供される。
マルチプロセッサ・コンピューティング環境において割り込み処理を制御するための、請求項1に記載の方法及び対応するコンピュータ・プログラム製品を提供することにより、従来技術の欠点が克服され、利点がもたらされる。
本発明の1つ又は複数の態様が、本明細書の最後にある特許請求の範囲において、例として具体的に示され、明確に特許請求されている。本発明の前記及び他の目的、特徴、並びに利点は、添付図面と関連して用いられる以下の詳細な説明から明らかである。
本発明の1つ又は複数の態様を組み込み、用いるためのコンピューティング環境の一実施形態を示す。 本発明の一態様による、ホストが1つ又は複数のゲストを実行している中央演算処理コンプレックスの一実施形態を示す。 本発明の一態様による、図1のシステム・メモリ及びI/Oハブの更なる詳細の一実施形態を示す。 本発明の一態様による、図1のシステム・メモリ及びI/Oハブの更なら詳細の別の実施形態を示す。 本発明の一態様に従って用いられるゲスト・アダプタ割り込みテーブル(GAIT)のエントリの一実施形態を示す。 本発明の一態様に従って用いられるゲスト割り込み状態領域(GISA)の一実施形態を示す。 本発明の一態様に従って用いられるアダプタ割り込み転送テーブル(AIFT)のエントリの一実施形態を示す。 本発明の一態様による、アダプタから受信したメッセージ信号割り込みを処理するための論理の概要の一実施形態を示す。 本発明の一態様による、種々の割り込み処理モード間の遷移を示す状態図の一例を示す。 本発明の一態様に従って用いられる割り込み制御設定命令(Set InterruptionControl)の一実施形態を示す。 本発明の一態様による、図10の割り込み制御設定命令により用いられるフィールドのコンテンツの例を示す。 本発明の一態様による、図10の割り込み制御設定命令により用いられるフィールドのコンテンツの例を示す。 本発明の一態様による、図10の割り込み制御設定命令により用いられるフィールドのコンテンツの例を示す。 本発明の一態様に従って用いられるアダプタ割り込みパラメータ・ブロック(AIPB)の一例を示す。 本発明の一態様による、割り込みが処理される速度を制御するための論理の一実施形態を示す。 本発明の一態様による、ゲストにより割り込みが処理される速度を制御するための論理の一実施形態を示す。 本発明の一態様による、仮想環境における1つのモードから別のモードへの遷移をさらに示す、図9の状態遷移図の一実施形態を示す。 本発明の一態様に従って用いられるPCI機能制御修正(Modify PCI FunctionControls)命令の一実施形態を示す。 本発明の一態様による、図18のPCI機能制御修正命令により用いられるフィールドの一実施形態を示す。 本発明の一態様による、図18のPCI機能制御修正命令により用いられる別のフィールドの一実施形態を示す。 本発明の一態様に従って用いられる機能情報ブロック(FIB)のコンテンツの一実施形態を示す。 本発明の一態様による、PCI機能制御修正命令の論理の概要の一実施形態を示す。 本発明の一態様による、PCI機能制御修正命令により指定することができるアダプタ割り込み登録操作(register adapter interruptions operation)と関連付けられた論理の一実施形態を示す。 本発明の一態様による、PCI機能制御修正命令により指定することができるアダプタ割り込み登録解除操作(unregister adapter interruptions operation)と関連付けられた論理の一実施形態を示す。 本発明の一態様に従って用いられる論理プロセッサ呼び出し(Call LogicalProcessor)命令の一実施形態を示す。 本発明の一態様による、リスト操作に関する、図25の論理プロセッサ呼び出し命令により用いられる要求ブロックの一実施形態を示す。 本発明の一態様による、図26のリスト操作に関する応答ブロックの一実施形態を示す。 本発明の一態様に従って用いられる機能リスト・エントリの一実施形態を示す。 本発明の一態様による、機能照会(query function)操作に関する、図25の論理プロセッサ呼び出し命令により用いられる要求ブロックの一実施形態を示す。 本発明の一態様による、図29の機能照会操作に関する応答ブロックの一実施形態を示す。 本発明の一態様による、グループ照会(query group)操作に関する、図25の論理プロセッサ呼び出し命令により用いられる要求ブロックの一実施形態を示す。 本発明の一態様による、図31のグループ照会操作に関する応答ブロックの一実施形態を示す。 本発明の1つ又は複数の態様を組み込む、コンピュータ・プログラム製品の一実施形態を示す。 本発明の1つ又は複数の態様を組み込み、用いるためのホスト・コンピュータ・システムの一実施形態を示す。 本発明の1つ又は複数の態様を組み込み、用いるためのコンピュータ・システムの更に別の例を示す。 本発明の1つ又は複数の態様を組み込み、用いるためのコンピュータ・ネットワークを含むコンピュータ・システムの別の例を示す。 本発明の1つ又は複数の態様を組み込み、用いるためのコンピュータ・システムの種々の要素の一実施形態を示す。 本発明の1つ又は複数の態様を組み込み、用いるための、図37のコンピュータ・システムの実行ユニットの一実施形態を示す。 本発明の1つ又は複数の態様を組み込み、用いるための、図37のコンピュータ・システムの分岐ユニットの一実施形態を示す。 本発明の1つ又は複数の態様を組み込み、用いるための、図37のコンピュータ・システムのロード/ストア・ユニットの一実施形態を示す。 本発明の1つ又は複数の態様を組み込み、用いるためのエミュレートされたホスト・コンピュータ・システムの一実施形態を示す。
本発明の態様によると、割り込み要求を処理する速度を制御するための能力が提供される。この制御は、割り込み処理を行うためのプロセッサの数を管理することを含む。
割り込みを要求するために、一例においては、割り込みは、メッセージ信号割り込み(Message signaled interruption、MSI)要求を発行する。次に、MSI要求は、入力/出力(I/O)アダプタ・イベント通知に変換され、そこで、1つ又は複数の特定のインジケータが設定され、割り込みをオペレーティング・システム(又は、他のプログラム等のような他のソフトウェア)に対して提示する要求が作成される。本明細書で用いられるオペレーティング・システムという用語は、オペレーティング・システム・デバイス・ドライバを含む。
一実施形態においては、1つ又は複数のアダプタからの複数の割り込み要求(例えば、MSI)が融合されて、オペレーティング・システムに対する単一の割り込みになるが、それぞれ設定されたインジケータを有している。例えば、I/Oハブが既にMSI要求を受信しており、CPUに対する割り込み要求を提供しており、かつ、割り込みが依然として保留状態である場合に、ハブが1つ又は複数の他のMSIを受信した場合は、CPUは付加的な割り込みを提示しない。1つの割り込みが複数のMSI要求に置き換わり、それらを表す。しかしながら、各々の付加的な要求と関連した1つ又は複数のインジケータが依然として設定される。
オペレーティング・システムへの割り込みの提示に応答して、別の割り込みを提示することができる。この割り込みは、同じCPU又は別のCPUによって処理することができる、したがって、複数のCPUにより同時に処理される複数の要求が存在し得る。
本発明の一態様によると、アダプタ機能からのアダプタ割り込み要求の配信を抑制するために制御がもたらされる。例えば、アダプタ割り込みがオペレーティング・システムに提示されるのに応答して、他の割り込みは抑制されるが、これらの抑制された割り込みに応答して、インジケータが設定される。抑制は、例えば、オペレーティング・システムが、仮にあったとしたら、インジケータを処理する際に、付加的なプロセッサ(例えば、CPU)が必要とされることを決定する(例えば、アダプタ割り込みの速度が所定の閾値を上回る)まで続行される。或いは、全てのインジケータが処理され、オペレーティング・システムがそのイベントの処理を完了した場合、オペレーティング・システムは、もはや抑制を必要としないと判断し得る。そうした時点で、更なる割り込みが再び許容される。
本明細書で用いられる「アダプタ」という用語は、任意のタイプのアダプタ(例えば、ストレージ・アダプタ、ネットワーク・アダプタ、処理アダプタ、暗号化アダプタ、PCIアダプタ、他のタイプの入力/出力アダプタ等)を含む。一実施形態においては、アダプタは、1つのアダプタ機能を含む。しかしながら、他の実施形態においては、アダプタは、複数のアダプタ機能を含み得る。本発明の1つ又は複数の態様は、アダプタが1つのアダプタ機能を含もうと、複数のアダプタ機能を含もうと適用可能である。さらに、特に断りのない限り、本明細書で提示される例において、アダプタは、アダプタ機能(例えば、PCI機能)と交換可能に用いられる。
本発明の1つ又は複数の態様を組み込み、用いるためのコンピューティング環境の一実施形態が、図1を参照して説明される。一例において、コンピューティング環境100は、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するSystem z(登録商標)サーバである。System z(登録商標)は、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するz/Architecture(登録商標)に基づいている。z/Architecture(登録商標)に関する詳細は、非特許文献1において説明される。IBM(登録商標)、System z(登録商標)、及びz/Architecture(登録商標)は、ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションの登録商標である。本明細書で用いられる他の名称は、インターナショナル・ビジネス・マシーンズ・コーポレーション又は他の会社の登録商標、商標、又は製品名であり得る。
一例において、コンピューティング環境100は、メモリ・コントローラ106を介して、システム・メモリ104(主メモリとしても知られる)に結合された1つ又は複数の中央演算処理装置(CPU)102を含む。システム・メモリ104にアクセスするために、中央演算処理装置102は、システム・メモリにアクセスするのに用いられるアドレスを含む読み出し要求又は書き込み要求を発行する。要求内に含まれるアドレスは、典型的には、システム・メモリにアクセスするのに直接使用できず、したがって、そのアドレスは、システム・メモリにアクセスするのに直接使用可能なアドレスに変換される。アドレスは、変換機構(XLATE)108を介して変換される。例えば、アドレスは、例えば、動的アドレス変換(DAT)を用いて、仮想アドレスから実アドレス又は絶対アドレスに変換される。
(必要に応じて変換された)アドレスを含む要求は、メモリ・コントローラ106により受信される。一例において、メモリ・コントローラ106は、ハードウェアからなり、システム・メモリへのアクセスに対する仲裁を行うため、及び、メモリの一貫性を保持するために用いられる。この仲裁は、CPU102から受信した要求、及び、1つ又は複数のアダプタ110から受信した要求に対して行われる。中央演算処理装置と同様に、アダプタは、要求をシステム・メモリ104に発行して、システム・メモリへのアクセスを獲得する。
一例において、アダプタ110は、1つ又は複数のPCI機能を含む、周辺装置相互接続(Peripheral Component Interconnect、PCI)又はPCIエクスプレス(Peripheral Component Interconnect express、PCIe)アダプタである。PCI機能は要求を発行し、要求は、1つ又は複数のスイッチ(例えばPCIeスイッチ)114を介して、入力/出力ハブ112(例えばPCIハブ)に送られる。一例において、入力/出力ハブは、1つ又は複数の状態マシンを含む、ハードウェアを含む。
入力/出力ハブは、例えば、スイッチから要求を受信するルート・コンプレックス116を含む。要求は、例として、ダイレクト・メモリ・アクセス(DMA)を実施し、又はメッセージ信号割り込み(MSI)を要求するのに用いられる入力/出力アドレスを含む。このアドレスは、DMA又はMSI要求のために用いられる情報にアクセスするアドレス変換及び保護ユニット118に与えられる。
DMA操作の場合、アドレス変換及び保護ユニット118は、アドレスを、システム・メモリにアクセスするのに使用可能なアドレスに変換することができる。次いで、変換されたアドレスを含む、アダプタから開始された要求は、例えば、I/O・メモリ間バス120を介して、メモリ・コントローラ106に与えられる。メモリ・コントローラはその仲裁を行い、適切な時期に、変換されたアドレスを有する要求をシステム・メモリに転送する。
本明細書で述べるように、MSI要求の場合は、MSI要求のI/Oアダプタ・イベント通知への変換を容易にするために、アドレス変換及び保護ユニット118内の情報が取得される。
更に別の実施形態において、1つ又は複数の中央演算処理装置102に加えて又はその代わりに、図2に示されるもののような中央演算処理コンプレックスが、メモリ・コントローラ106に結合される。この特定の例においては、中央演算処理コンプレックス150は、仮想マシン・サポートを提供する。中央演算処理コンプレックス150は、例えば、1つ又は複数の仮想マシン152と、1つ又は複数の中央プロセッサ154と、少なくとも1つのハイパーバイザ156とを含み、その各々が以下で説明される。
中央演算処理コンプレックスの仮想マシン・サポートは、各々がz/Linuxなどのゲスト・オペレーティング・システム158を実行することができる多数の仮想マシンを動作させる能力を提供する。各々の仮想マシン152は、別個のシステムとして機能することができる。つまり、各々の仮想マシンを、独立してリセットし、ゲスト・オペレーティング・システムを実行し、異なるプログラムで動作することができる。仮想マシン内で実行されるオペレーティング・システム又はアプリケーション・プログラムは、十分かつ完全なシステムにアクセスできるように見えるが、実際は、その一部しか使用可能でない。
この特定の例では、仮想マシンのモデルはV=Vモデルであり、仮想マシンのメモリは、実メモリではなく仮想メモリによってバックアップされる。各々の仮想マシンは、仮想線形メモリ空間を有する。物理リソースは、VMハイパーバイザのようなハイパーバイザ156に所有され、共用物理リソースは、それぞれの処理要求に応じるために、必要に応じて、ゲスト・オペレーティング・システムにディスパッチされる。このV=V仮想マシン・モデルは、典型的には、多数のゲストにより、ハイパーバイザがハードウェア・リソースを単に区分化し、これを構成されたゲストに割り当てることが妨げられるので、ゲスト・オペレーティング・システムと物理的な共用マシン・リソースとの間の対話がVMハイパーバイザによって制御されると仮定する。V=Vモデルの1つ又は複数の態様は、非特許文献2にさらに記載されている。
中央プロセッサ154は、仮想マシンに割り当てることができる物理プロセッサ・リソースである。例えば、仮想マシン152は、1つ又は複数の論理プロセッサを含み、その各々は、仮想マシンに動的に割り当てることができる物理プロセッサ・リソース154の全て又は割り当て分(share)を表す。仮想マシン152は、ハイパーバイザ156によって管理される。例として、ハイパーバイザは、プロセッサ154上で実行されるファームウェアで実装するか、又はマシン上で実行されるホスト・オペレーティング・システムの一部とすることができる。一例において、ハイパーバイザ156は、ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションが提供するz/VM(登録商標)などのVMハイパーバイザである。z/VM(登録商標)の一実施形態は、非特許文献3に記載されている。
本明細書で用いられるファームウェアは、例えば、プロセッサのマイクロコード、ミリコード、及び/又はマクロコードを含む。ファームウェアは、例えば、より上位レベルのマシン・コードの実装に用いられる、ハードウェア・レベルの命令及び/又はデータ構造体を含む。一実施形態において、ファームウェアは、例えば、典型的には、信頼できるソフトウェアを含むマイクロコード、又は基礎をなすハードウェアに特有のマイクロコードとして配信される独自のコードを含み、システム・ハードウェアへのオペレーティング・システムのアクセスを制御する。
図1及び図2を参照すると、1つ又は複数のアダプタは、メッセージ信号割り込み(MSI)を発行することができる。これらの割り込みは、1つ又は複数のオペレーティング・システムへのI/Oアダプタ・イベント通知に変換され、そこで、インジケータが設定され、1つ又は複数の割り込みが要求される。オペレーティング・システムは、ゲスト、又はホスト(例えば、z/VM(登録商標))により実行されるゲスト・オペレーティング・システムではないオペレーティング・システムとすることができる。図3−図4を参照して説明されるように、この処理を容易にするために、I/Oハブ及びメモリ内の種々のデータ構造体が用いられる。
特に、図3は、ゲストではないオペレーティング・システムへのアダプタ・イベント通知を提示するために用いられる構造体の一実施形態を示し、図4は、ゲストへのアダプタ・イベント通知を提示するために用いられる構造体の一実施形態を示す。これらの図においては、メモリ・コントローラは図示されないが、これを用いてもよい。I/Oハブは、直接的に又はメモリ・コントローラを介して、システム・メモリ及び/又はプロセッサ254に結合することができる。
図3を参照すると、一例において、システム・メモリ104は、割り込み処理を容易にするのに使用可能な1つ又は複数のデータ構造体を含む。この例において、システム・メモリ104は、特定のアダプタと関連した、アダプタ割り込みビット・ベクトル(AIBV)200及び随意的なアダプタ割り込みサマリ・ビット(AISB)202を含む。各アダプタについて、1つのAIBV及び対応するAISBが存在し得る。
一例において、アダプタ割り込みビット・ベクトル200は、アダプタ(例えば、PCI機能)と関連した、主ストレージ内の1つ又は複数のインジケータ(例えば、ビット)の一次元アレイである。アダプタ割り込みビット・ベクトル内のビットは、MSIベクトル数を表す。AIBVにおいて1に設定されたビットは、関連したアダプタについての条件、又はイベントのタイプを示す。PCI機能の例では、関連したAIBV内の各ビットは、MSIベクトルに対応する。したがって、PCI機能が1つのMSIベクトルのみをサポートしている場合、そのAIBVは単一ビットを含み、PCI機能が複数のMSIベクトルをサポートしている場合、そのAIBVは、MSIベクトル毎に1ビットを含む。図3に示される例では、PCI機能は複数のMSIベクトルをサポートし(例えば、3つ)、したがって、AIBV200内には複数のビットが存在する(例えば、3つ)。各ビットは特定のイベントに対応し、例えば、AIBVのビット0は、1に設定されたとき、完了した操作を示し、AIBVのビット1は、1に設定されたとき、エラー・イベントに対応する等である。示されるように、この例では、ビット1が設定される。
1つの特定の例では、命令(例えば、PCI機能制御修正(Modify PCI Function Controls)命令)を用いて、PCI機能についてのAIBVを指定する。具体的には、命令は、オペレーティング・システムにより発行され、プロセッサにより実行され、PCI機能の識別情報(identity)、AIBVを含む領域の主ストレージ位置、その位置からAIBVの第1のビットまでのオフセット、及びAIBVを構成するビット数を指定する。AIBVは、任意のバイト境界及び任意のビット境界上に割り当てることができる。これにより、複数のアダプタのAIBVを連続したビット及びバイト範囲に詰め込む、オペレーティング・システムの融通性が可能になる。
一例において、PCI機能の識別情報は、機能ハンドル内に含まれる。機能ハンドルは、例えば、PCI機能ハンドルがイネーブルにされているかどうかを示すイネーブル・インジケータ、機能を識別するPCI機能番号(これは、静的識別子であり、特定のエントリを探索するための機能テーブル内への索引付けとして用いることができる)、及びこの機能ハンドルの特定のインスタンスを示すインスタンス番号を含む。例えば、機能ハンドルがイネーブルにされる度に、インスタンス番号がインクリメントされて、新しいインスタンス番号を提供する。機能ハンドルは、1つ又は複数のエントリを含む機能テーブル内の機能テーブル・エントリを見つけ出すために用いられる。例えば、機能ハンドルの1つ又は複数のビットを機能テーブルへの索引として使用して、特定の機能テーブル・エントリを見つけ出す。機能テーブル・エントリは、その関連したPCI機能に関する情報を含む。例えば、機能テーブル・エントリは、関連したアダプタ機能の状態に関する種々のインジケータを含むことができ、かつ、このアダプタ機能についてのデバイス・テーブル・エントリを見つけ出すのに用いられる1つ又は複数のデバイス・テーブル・エントリ索引を含むことができる。デバイス・テーブル・エントリは、それぞれのアダプタ機能(例えば、アドレス変換、割り込み処理)のための特定のサービスを提供するために用いられる情報を含む。(一実施形態においては、オペレーティング・システムに対して、ハンドルは、単にアダプタの内部識別子(opaque identifier)である。)
AIBVに加えて、この例では、アダプタと関連した単一のインジケータ(例えば、ビット)を含む、アダプタについてのAISB202が存在する。1であるAISBは、AISBと関連したAIBVにおいて、1つ又は複数のビットが1に設定されたことを示す。AISBは随意的なものであり、各アダプタについて1つ、選択されたアダプタの各々について1つ、又はアダプタのグループについて1つあってもよい。
PCI機能についての1つの特定の実装においては、命令(例えば、PCI機能制御修正命令)を用いて、PCI機能についてのAISBを指定する。具体的には、命令は、オペレーティング・システムにより発行され、かつ、PCI機能(例えば、ハンドル)の識別情報、AISBを含む領域の主ストレージ位置、その位置からAISBまでのオフセット、及び、サマリ・ビットが存在することを示すアダプタ割り込みサマリ通知イネーブルメント制御を指定する。AISBは、任意のバイト境界及び任意のビット境界上に割り当てることができる。これにより、複数のアダプタのAISBを連続したビット及びバイト範囲に詰め込む、オペレーティング・システムの融通性が可能になる。
オペレーティング・システムは、単一のAISBを複数のPCI機能に割り当てることもできる。これにより、複数のAIBVが単一のサマリ・ビットと関連付けられる。したがって、1であるそうしたAISBは、オペレーティング・システムが複数のAIBVを走査しなければならないことを示す。
一例において、AIBV及びAISBは、I/Oハブ112内に配置されたデバイス・テーブル208のデバイス・テーブル・エントリ206内に位置するアドレスにより指し示される。一例において、デバイス・テーブル208は、I/Oハブのアドレス変換・保護ユニット内に配置される。
デバイス・テーブル208は、その各々が特定のアダプタ機能210に割り当てられている1つ又は複数のエントリ206を含む。デバイス・テーブル・エントリ206は多数のフィールドを含み、これらのフィールドは、例えば上述の命令を用いてポピュレートすることができる。1つ又は複数のフィールドの値は、ポリシー及び/又は構成に基づくことができる。フィールドの例は、次のものを含むことができる。:すなわち、
割り込みサブクラス(ISC)214:割り込みについての割り込みサブクラスを示す。ISCは、オペレーティング・システムが割り込みを処理する優先順位と関連付けることができる、マスク可能なアダプタ割り込みのクラスを識別する。
AIBVアドレス(@)216:例えば、このデバイス・テーブル・エントリに割り当てられた特定のアダプタ機能についてのAIBVを含むストレージ位置の開始部の絶対アドレスを提供する。
AIBVオフセット218:AIBVの開始部に対する主ストレージ位置へのオフセットである。
AISBアドレス(@)220:オペレーティング・システムがAIBVを指定している場合に、例えば、このPCI機能についてのAISBを含むストレージ位置の開始部の絶対アドレスを提供する。
AISBオフセット222:AISBに対する主ストレージ位置へのオフセットである。
アダプタ割り込みサマリ通知イネーブルメント)制御(イネーブル)224:この制御は、AISBが存在するかどうかを示す。
割り込みの数(numberof interruptions、NOI)226:このPCI機能について許容されるMSIベクトルの最大数を示し、ゼロは、許容されているものがないことを示す。
他の実施形態においては、DTEは、より多くの、より少ない、又は異なる情報を含むことができる。
一実施形態において、アダプタによる特定の割り込み要求に使用されるデバイス・テーブル・エントリが、例えば、アダプタ(例えばPCI機能210)により発行される要求内に配置されたリクエスタ識別子(RID)(及び/又はアドレスの一部)を用いて見つけ出される。要求内には、リクエスタid(例えば、例を挙げればバス番号、デバイス番号、及び機能番号を指定する16ビットの値)が含まれるだけでなく、割り込みに使用されるアドレスも含まれる。RID及びアドレスを含む要求は、例えばスイッチを介して、例えばコンテンツ・アドレス指定可能メモリ(CAM230)に与えられ、コンテンツ・アドレス可能メモリを用いて索引値が与えられる。例えば、CAMは複数のエントリを含み、各々のエントリはデバイス・テーブルへの索引に対応する。各々のCAMエントリはRIDの値を含む。例えば、受信したRIDがCAM内のエントリ内に収容された値と合致した場合、対応するデバイス・テーブルの索引を用いて、デバイス・テーブル・エントリを見つけ出す。つまり、CAMの出力を、デバイス・テーブル208への索引付けのために用いる。合致が存在しない場合、受信したパケットは破棄される。(他の実施形態においては、CAM又は他のルックアップは必要とされず、RIDが索引として用いられる。)見つかったDTEは、例えば、割り込み要求を処理するのに用いられる。
1つの特定の例において、割り込み要求が、特定のゾーン又は論理パーティション内で実行しているゲスト(例えば、ページング可能ストレージ・モード・ゲスト、すなわちV=Vゲスト)に対するものである場合、デバイス・テーブル・エントリはまた、図4に示されるような、ゾーン・フィールド228を含む。このフィールドは、ゲストが属するゾーンを示す。別の実施形態においては、このフィールドが使用されないか、又はこのフィールドをゲストが提供されない状況においてさえも使用することができる(例えば、オペレーティング・システムが実行されているゾーン又は論理パーティションを指定するために)。
一例において、z/Architecture(登録商標)においては、ページング可能ゲストが、レベル2の解釈において、解釈実行開始(Start Interpretive Execution、SIE)命令を介して解釈実行される。例えば、論理パーティション(LPAR)ハイパーバイザがSIE命令を実行して、物理的固定メモリにおける論理パーティションを開始する。z/VM(登録商標)がその論理パーティションにおけるオペレーティング・システムである場合、これがSIE命令を発行して、そのV=V(仮想)ストレージ内でゲスト(仮想)マシンを実行する。したがって、LPARハイパーバイザはレベル1のSIEを使用し、z/VM(登録商標)ハイパーバイザはレベル2のSIEを用いる。
ゲストに対する割り込み処理を容易にするために、他のデータ構造体が用いられ、その一部はホスト・メモリ270内に格納され、他のものはゲスト・メモリ271内にある。これらの構造体の例が以下で説明される。
一例において、ホスト・メモリ270は、例えば、転送(forwarding)AISBアレイ272と、ゲスト・アダプタ割り込みテーブル(GAIT)274とを含む。転送AISBアレイ272は、MSI要求がゲストをターゲットにしているか、又はそのホストをターゲットにしているかを判断するために、ゲスト・アダプタ割り込みテーブルと共に用いられるAISBのアレイである。転送AISBアレイは、ホストがゲストに割り当て、かつ、ホストがゲストに代わってアダプタ・イベント通知割り込みを要求している、PCI機能のホストAISBを含む。このようなアレイは、ゲストのホスト(例えば、z/VM(登録商標))により、ホスト・ストレージにおいて割り当てられる。
ゲスト・アダプタ割り込みテーブル274を転送AISBアレイと共に用いて、MSI要求がホストをターゲットにしているのか、又はそのゲストの1つをターゲットにしているのか、又はゲストをターゲットにしている場合にはどのゲストをターゲットにしているのかを判断する。転送AISBアレイ内のインジケータ(例えば、ビット)とGAITエントリとの間に1対1の対応が存在する。このことは、転送AISBアレイ内のビットが1に設定され、対応するGAIT情報が転送情報を含む場合に、AISBインジケータ(例えば、ビット)及び対応するGAITエントリと関連したゲストのためのアダプタに関して、アダプタ・イベント通知が保留状態にされることを意味する。
GAITエントリが使用され、かつ、所定の値(例えば、全てゼロ)を含む場合、MSI要求のターゲットはホストである。GAITエントリが使用され、かつ、所定の値を含まない場合は、MSI要求のターゲットはゲストである。さらに、MSI要求のターゲットがゲストである場合、GAITエントリは、図5に示されるような以下の情報を含む。:すなわち、PCI機能に関するホスト・アドレス及びゲストAISBのゲスト・オフセット290、ゲスト割り込み状態領域(GISA)のホスト・アドレス291、及び、ゲストのために生成されるためのアダプタ割り込みに関するゲスト割り込みサブクラス(GISC)292である。
ゲスト割り込み状態領域(GISA)276に関する更なる詳細が、図6を参照して提供される。一例において、GISA276は、ゲスト・アダプタ割り込みが保留状態にされる制御ブロックである。本発明の態様によると、GISA276は、例えば、ゲスト割り込みサブクラスごとに1ビットを有するマスクであり、以下に説明されるように、サブクラスのための割り込みモードが単一の割り込みモードであるかどうかを示すために用いられる単一割り込みモード・マスク(SIMM)277;以下に説明されるように、ゲスト割り込みサブクラスごとに1ビットを有するマスクであり、かつ、ISCのための割り込みモードが非割り込みモードであるかどうかを示すために用いられる非割り込みモード・マスク(NIMM)279;複数の割り込みサブクラス(ISC)のためのインジケータを含む、ゲストと関連したマスクである割り込み保留マスク(IPM)281;及び、ゲストに対応する別のマスクである割り込み警告マスク(IAM)283を含む。一例において、マスク(例えば、本明細書で説明されるSIMM、NIMM、IPM及びIAMマスク)内の各ビットは、ゲストISCと1対1対応する。
例として、GISAの基点又はアドレスは、GAIT274内だけではなく、状態記述280内にも指定される。状態記述は、例えば、解釈ハードウェア/ファームウェアに対してゲストのための仮想CPUを定めるホストにより保持される制御ブロックである。ゲストごとに1つの一意のGISAが用いられ、一実施形態においては、ゲストごとに1つのGISAしかない。したがって、ゲストが複数の仮想CPUを有するように定められた場合、ホストにより複数の状態記述が保持され、その各々は、同じGISAのアドレスの基点を含む。
上記に加えて、ゲスト・メモリ(ピンニングされ、すなわち固定され、ホスト・メモリ内でページング可能でなくされた)内には、ゲストAISBアレイ282及びゲストAIBVアレイ284が存在する。ゲストAISBアレイ282は、複数のインジケータ202’(例えば、AISB)を含み、その各々をI/Oアダプタと関連付けることができる。I/OアダプタのためのAISBは、1であるときには、I/Oアダプタと関連したアダプタ割り込みビット・ベクトル(AIBV)において、1つ又は複数のビットが1に設定されたことを示す。
AIBVアレイ284は、1つ又は複数のAIBV200’を含み、各々のAIBV200’は、AIBV200を参照して上述されたように、I/Oアダプタと関連した1つ又は複数のインジケータ(例えば、ビット)の一次元のアレイである。AIBV内の各ビットは、1であるときには、関連したI/Oアダプタに関するイベントの状態又はタイプを示す。
ホスト及びゲスト・メモリ内のデータ構造体に加えて、アダプタ割り込み転送テーブル(AIFT)285と呼ばれるデータ構造体が、ホストによっても、ゲストによってもアクセスできない安全なメモリ286内に保持される。アダプタ割り込み転送テーブルは、MSI要求が、ホスト及びゲストが実行されている論理パーティションをターゲットにしているかどうかを判断するために、システム・ファームウェアにより用いられる。AIFTは、PCI機能が割り当てられる論理パーティションを識別するゾーン番号により索引付けされる。AIFTエントリが用いられ、エントリが所定の値(例えば、全てゼロ)を含む場合、アダプタ・イベント通知のターゲットは、指定された論理パーティション内で実行されているオペレーティング・システムである。AIFTエントリが用いられ、エントリが所定の値を含まない場合、ファームウェアは、転送AISBアレイ及びGAITを用いて、アダプタ・イベント通知のターゲットが、論理パーティション内で実行されているホストであるか又はゲストであるかを判断する。
一例において、図7に示されるように、AIFT285のAIFTエントリは、例えば、
パーティションの(ホストの)ストレージ内の転送AISBアレイ・アドレス294;
転送AISBアレイ及びGAITエントリ内のGAITのビット単位での長さ295;
パーティションのストレージ内のGAITのアドレス296;
そのパーティションに関するゲストに転送されるMSI要求と関連したホスト割り込みサブクラス(ISC)297;及び、
以下に説明される、例えば割り込み制御設定(Set Interruptions Control、SIC)命令により設定される、単一割り込みモード・マスク(SIMM);
を含む。
このマスク内の各ビットは、割り込みサブクラスを表す。したがって、例えば、オペレーティング・システムがISC4に関する単一割り込みモードを指定するSIC命令を実行するとき、マスク内のビット4は1に設定されることになる。
図3及び/又は図4に戻ると、割り込みを要求するために、アダプタ機能210はI/Oハブにパケットを送る。このパケットは、MSIアドレス232と、関連したデータ234とを有する。I/Oハブは、受信したアドレスの少なくとも一部を、MSI比較レジスタ250の値と比較する。合致が存在する場合、DMA操作ではなく、割り込み(例えばMSI)が要求されている。要求の理由(すなわち、発生したイベントのタイプ)は、関連データ234内に示される。例えば、データの下位ビットの1つ又は複数を用いて、理由(イベント)を示す特定の割り込みベクトル(すなわち、MSIベクトル)を指定する。
アダプタから受信された割り込み要求が、I/Oアダプタ・イベント通知に変換される。つまり、1つ又は複数のインジケータ(例えば、1つ又は複数のAIBV、及び随意的にAISB)が設定され、1つが既に保留中ではない場合、オペレーティング・システム(ホスト又はゲスト)への割り込みが要求される。一実施形態においては、1つ又は複数のアダプタからの複数の割り込み要求(例えば、MSI)が融合されて、オペレーティング・システムに対する単一の割り込みになるが、それぞれAIBV及びAISBの表示を有している。例えば、I/Oハブが既にMSI要求を受信しており、プロセッサへの割り込み要求を提供しており、割り込みが依然として保留中である(例えば、どういうわけか、割り込みがオペレーティング・システムに提示されていない(例えば、割り込みがディスエーブルにされている))場合、ハブが1つ又は複数の他のMSIを受信した場合でも、ハブは付加的な割り込みを要求しない。1つの割り込みが複数のMSI要求に置き換わり、それらを表す。しかしながら、依然として、1つ又は複数のAIBV、及び随意的に1つ又は複数のAISBが設定される。
MSI(又は、他のアダプタ割り込み要求)をI/Oアダプタ・イベント通知に変換することに関する更なる詳細が、以下に説明される。最初に、MSIを、ゲストではないオペレーティング・システムに提示されるI/Oアダプタ・イベント通知に変換することに関する詳細が説明される。その後、MSIを、ゲスト・オペレーティング・システムに提示されるI/Oアダプタ・イベント通知に変換することに関する詳細が説明される。
図8を参照すると、一例において、MSI要求をI/Oアダプタ・イベント通知に変換するために、特定の初期化が実施される(ステップ300)。初期化の際、オペレーティング・システムは、多数のステップを実行して、MSI要求を介するアダプタ・イベント通知のためのアダプタを構成する。この例において、PCI機能が構成されるが、他の実施形態においては、これは、他のタイプのアダプタ機能を含む、他のアダプタとすることができる。
一実施形態においては、初期化の一部として、構成(configuration)内のPCI機能に関する判断がなされる。例として、リスト照会(Query List)命令のような命令を用いて、要求中の構成に割り当てられた(例えば、特定のオペレーティング・システムに割り当てられた)PCI機能のリストを取得する。この情報は、この情報を保持する構成データ構造体から得られる。
次に、リスト内のPCI機能の各々について、PCI機能に使用されるMSIアドレス、及び、PCI機能によりサポートされるMSIベクトルの数についての判断がなされる。MSIアドレスは、I/Oハブ、及びそれがインストールされるシステムの特性に基づいて判断される。サポートされるMSIベクトルの数は、ポリシーに基づいており、構成可能である。
付加的に、各PCI機能について、AIBVが割り当てられ、さらに、もしあれば、AISBが割り当てられる。一例においては、オペレーティング・システムは、典型的にはアダプタのクラスに基づいた、1つ又は複数のアダプタの効率的な処理を可能にするように、AIBVの割り当てを決定する。例えば、ストレージ・アダプタに関するAIBV
を互いに隣接して配置することができる。AIBV及びAISBが割り当てられ、ゼロにクリアされ、アダプタ割り込み登録操作が指定される(例えば、PCI機能制御修正命令を用いて)。この操作は、AIBV、AISB、ISC、割り込みの数(MSIベクトル)、及びアダプタ割り込みサマリ通知イネーブルメント制御を登録する。これらのパラメータは、初期化が実行される、PCI機能に対応するデバイス・テーブル・エントリ内に格納される。次に、PCI機能の構成空間が書き込まれる。具体的には、MSIアドレス及びMSIベクトル・カウントが、以前の登録と一致するPCI機能の構成アドレス空間内に書きこまれる。(一例において、PCI機能は、構成空間、I/O空間、及び1つ又は複数のメモリ空間を含む、複数のアドレス空間を含む。)
その後、動作中、PCI機能はMSIを生成し、これがアダプタ・イベント通知に変換される(ステップ302)。例えば、動作中、PCI機能がMSIを生成したいと望むとき、PCI機能は、典型的には、条件を説明する何らかの情報を、オペレーティング・システムが利用できるようにする。これにより、PCI機能のMSI要求をオペレーティング・システムへのI/Oアダプタ・イベントに変換するために、1つ又は複数のステップがもたらされる。
例えば、最初に、割り込みを要求するイベントの記述を記録する。つまり、PCI機能は、例えばシステム・メモリ内に格納されている1つ又は複数のアダプタ特有のイベント−記述−記録構造内に、イベントの記述を記録する。これは、イベントのタイプを記録すること、並びに、付加的な情報を記録することを含むことができる。付加的に、MSIアドレス及びMSIベクトル数、並びにリクエスタIDを指定する要求が、PCI機能により開始される。この要求はI/Oハブにより受信され、要求の受信に応答して、要求内のリクエスタIDを用いて、PCI機能についてのデバイス・テーブル・エントリを見つけ出す。I/Oハブは、要求内のアドレスの少なくとも一部を、MSI比較レジスタ内の値と比較する。それらが等しい場合、MSIアドレスが指定され、したがって、MSIが要求される。その後、要求内で指定されたMSIベクトルの数が、この機能について許容される割り込み数(NOI)より少ないか又はそれと等しいかどうかについての判断がなされる。MSIベクトル数がNOIより大きい場合は、エラーが表示される。他の場合には、I/Oハブは、ビット機能設定(set bit function)を発行して、ストレージ内に適切なAIBVビットを設定する。MSIベクトル数を、デバイス・テーブル・エントリ内に指定されたAIBVオフセットに加算し、このビットの数を、デバイス・テーブル・エントリ内で指定されたAIBVアドレスから変位させることにより、適切なビットが求められる。さらに、AISBが示される場合、I/Oハブはビット機能設定を用いて、デバイス・テーブル・エントリ内のAISBアドレス及びAISBオフセットを使用し、AISBを設定する。
次に、一実施形態において、割り込み要求が既に保留中であるかどうかについての判断がなされる(例えば、CPU又はI/Oハブにより)。この判断を行うために、保留インジケータが使用される。例えば、割り込みを処理することができるコンピューティング環境のプロセッサがアクセス可能である、プロセッサ254のメモリ内に格納された保留インジケータ252(図3、図4)をチェックする。これが設定されていない場合は、設定する。既に設定されている場合、処理は完了し、別の割り込み要求は要求されない。したがって、その後の割り込み要求は、既に保留中である1つの要求に包含される。
1つの特定の例においては、割り込みサブクラス毎に1つの保留インジケータがあってもよく、したがって、要求している機能に割り当てられた割り込みサブクラスの保留インジケータが、チェックされるインジケータとなる。
非同期的に、1つ又は複数のプロセッサが保留インジケータをチェックする。特に、ISC(及び、別の実施形態においてはゾーン)に関してイネーブルにされた各々のプロセッサは、例えばそのプロセッサについて(すなわち、プロセッサのオペレーティング・システムについて)割り込みがイネーブルにされたときに、インジケータ上でポーリングする。プロセッサの1つが、インジケータが設定されていると判断すると、同じISC(及び、別の実施形態においてはゾーン)に関してイネーブルにされている他のプロセッサとの仲裁を行って、割り込みを処理する。以下に説明されるように、次に、割り込みを処理するためのプロセッサが、割り込みをオペレーティング・システムに提示する(ステップ304)。
本発明の一態様によると、オペレーティング・システムへの割り込みの提示と関連した処理は、割り込みを発行したアダプタ機能に関して設定された(すなわち、アダプタ機能のISCに関して設定された)割り込みモード(制御モードとしても知られる)に依存する。特に、アダプタ割り込み抑制ファシリティが与えられ、アダプタ機能と関連付けられる。このファシリティは、例えば、アダプタ機能に関する3つのアダプタ割り込みモードを含む。
全割り込みモード:ISCイネーブルメントに従って、アダプタに関する全ての保留状態のアダプタ割り込みを認識し、提示することができる。I/Oシステム・リセットに続いて、アダプタ割り込み抑制ファシリティは、全てのISCに関して全割り込みモードにされる。アダプタ割り込み抑制ファシリティは、例えば、特定のISCに関する全割り込みモードを指定する割り込み制御設定命令の正常終了に続いて、特定のISCに関する全割り込みモードにされる。
単一割り込みモード:ISCイネーブルメントに従って、アダプタ機能に関する単一の保留割り込みを認識し、提示することができる。例えば、アダプタ割り込みを保留状態にするとき、アダプタ割り込み抑制ファシリティのモードは、以下に説明されるISCに関する非割り込みモードに変化する。アダプタ割り込み抑制ファシリティは、ISCに関する単一割り込みモードを指定する割り込み制御設定命令の正常終了に続いて、特定のISCに関する単一割り込みモードにされる。
非割り込みモード:ISCに関するアダプタ割り込み抑制ファシリティに従ったアダプタからのアダプタ割り込み要求が無視される。非割り込みモードは、オペレーティング・システムが全割り込みモード若しくは単一割り込みモードのいずれかを指定する割り込み制御設定命令を発行するまで又はI/Oサブシステム・リセットが行われるまで、引き続き有効である。
種々のモードを示す状態遷移図の一例が、図9に示される。1で示されるように、I/Oシステム・リセットが行われ、全ての割り込みが可能にされる。2において、ISCに関して単一割り込みモードが設定される、3において、ISCに関してアダプタ割り込みが認識され、割り込みモードは非割り込みに遷移する。4において、非割り込みモードから、単一割り込みモードがもたらされるか、又は、5において、全割り込みモードをもたらすことができる。さらに、単一割り込みモードから、全割り込みモードに対して要求を作成することができる。
モードの幾つかの間で移行するために、一例において、割り込み制御設定命令が用いられる。図10−図14を参照して、この命令の一実施形態が説明される。図10に示されるように、一例において、割り込み制御設定命令500は、これが割り込み制御設定命令であることを指定するオペコード502と、命令に関する操作制御510(図11)を指定する記憶位置(例えば、レジスタ)を含む第1のフィールド(フィールド1)504と、フィールド1により指定される操作制御に関する割り込みサブクラス520(図12)を含む記憶位置(例えば、レジスタ)を指定する第2のフィールド(フィールド2)506と、図13に示されるように、以下に説明されるアダプタ割り込みパラメータ・ブロック(AIPB)530の論理アドレスを含む、第3のフィールド(フィールド3)508とを含む。
一例において、操作制御510は、次のようにエンコードすることができる。:すなわち、
0−全割り込みモード設定(Set All Interruptions):アダプタ割り込み抑制ファシリティが、指定されたISCに関して要求された全てのアダプタ割り込みの提示を可能にするように設定される。
1−単一割り込みモード設定(Set Single Interruption):アダプタ割り込み抑制ファシリティが、指定されたISCに関する単一のアダプタ割り込み要求の提示を可能にするように設定される。指定されたISCに関するその後のアダプタ割り込み要求は抑制される。
2−アダプタ・イベント通知解釈制御設定(Set Adapter Event Notification Interruption Control):フィールド3により指定されるアダプタ割り込みパラメータ・ブロック内に含まれるアダプタ・イベント通知解釈制御が設定される。
AIPB530の一例が、図14を参照して説明される。示されるように、AIPB530は、例えば、次のものを含む。:すなわち、
転送AISBアレイ・アドレス532:このフィールドは、I/Oアダプタにより信号で送られたアダプタ割り込み要求がページング可能ストレージ・モード・ゲストをターゲットにしているかどうかを判断するために、ゲスト・アダプタ割り込みテーブル(GAIT)及び指定されたアダプタ・イベント通知転送割り込みサブクラス(AFI)と併せて使用される転送AISBアレイを示す。
転送AISBアレイ・アドレスがゼロのとき、割り込み要求のターゲットはホストである。転送AISBアレイ・アドレスがゼロではないとき、割り込み要求のターゲットは、AFI及びGAITからさらに判断される。
ゲスト・アダプタ割り込みテーブル(GAIT)アドレス534:このフィールドは、I/Oアダプタにより信号で送られたアダプタ割り込み要求がページング可能ストレージ・モード・ゲストをターゲットにしているかどうかを判断するのに使用されるGAITのアドレスを提供し、そのようなゲストがターゲットにされている場合、GAITはまた、ゲストAIBVの設定及びゲストへのアダプタ割り込み要求の配信のためにも用いられる。
アダプタ・イベント通知転送割り込みサブクラス(AFI)536:このフィールドは、ISCの値を示す。このISC上の保留中の提示可能な割り込みが、アダプタ・イベント通知転送プロセスを開始し、これにより、転送AISBアレイ及びGAITのコンテンツを用いて、対応するISCに関する適用可能なI/Oアダプタからの割り込み要求のターゲット(ホスト又はゲスト)をさらに判断する。割り込み要求が、AFIフィールドにより指定されるISCに関する適用可能なアダプタからなされた場合、割り込みのターゲットは、ページング可能ストレージ・モード・ゲストとすることができ、転送AISBアレイ及びGAITを用いて、転送AISBアレイ内に示されたいずれかのアダプタ・イベント通知の実際のターゲット(ホスト又はゲスト)を判断する。割り込み要求が、AFIフィールドにより指定されるISC以外のISCに関する適用可能なアダプタからなされた場合、転送AISBアレイ・アドレス及びGAITアドレスは適用されず、対応するISCに関する割り込み要求のターゲットはホストである。
転送AISBアレイの長さ(FAAL)538:このフィールドは、ビット単位での転送AISBアレイ又はGAITエントリの単位でのGAITの長さを示す。
割り込み制御設定命令の実行に応答して、フィールド1内で指定された操作制御に基づき、1つ又は複数の割り込み制御が設定される。操作制御の値が全割り込みモード設定又は単一割りモード設定を示している場合、フィールド2は、割り込み制御が設定される割り込みサブクラスを指定する値を含む。
操作制御の値がアダプタ・イベント通知解釈制御設定を示す場合、第2のオペランド・アドレス(フィールド3)は、設定される制御を含むアダプタ割り込みパラメータ・ブロック(AIPB)の論理アドレスである。アダプタ割り込みパラメータ・ブロックは、ページング可能ストレージ・モード・ゲストに関するアダプタ・イベント通知ファシリティと関連したI/Oアダプタから発生するアダプタ割り込み(つまり、その転送)の解釈を容易にするために、ホストによって用いられる。
一例において、操作制御の設定値は、ファームウェア及びオペレーティング・システムにアクセス可能な記憶位置(例えば、制御ブロック)内に格納される。
アダプタ割り込み要求をオペレーティング・システムに提示し、アダプタ機能(例えば、ISC)に関して設定された割り込みモードを考慮に入れることに関連した論理の一実施形態が、図15を参照して説明される。
図15を参照すると、最初に、プロセッサは、割り込みをオペレーティング・システムに提示する(ステップ600)。つまり、プロセッサは、保留インジケータが設定され、割り込みをオペレーティング・システムに提示すると判断する。特定の例において、2つの保留インジケータ、すなわち、プロセッサがチェックするインジケータであるCPU対応(CPU-facing)保留インジケータ、及び、ハブからの割り込み要求の受信に応答して設定されるハブ対応(hub-facing)保留インジケータがある。
オペレーティング・システムへの割り込みの提示に応答して、プロセッサ(例えば、ファームウェア)は、ISCに関する割り込み制御モードが単一割り込みモードであるかどうかを判断する(問い合わせ602)。この判断は、格納された操作制御の値をチェックすることによりなされる、割り込みモードが単一割り込みモードである場合、オペレーティング・システムへの割り込みの提示に応答して、割り込みモードは、自動的に非割り込みモードに移行する(ステップ604)。このモードにおいて、プロセッサはCPU対応保留インジケータをリセットする(例えば、これを0に設定する)(ステップ606)が、ハブ対応インジケータは、設定されたまま(例えば、=1)である(ステップ608)。したがって、プロセッサに対しては、提示される割り込みはなく、ハブに対しては、割り込みは既に提示されているので、他の割り込みは抑制される。
オペレーティング・システムはインジケータを処理する。例えば、オペレーティング・システムは、いずれかのAISBが登録されているかどうかを判断する。登録されていない場合、以下に説明されるように、オペレーティング・システムは、AISBを設定する。他の場合には、オペレーティング・システムは、いずれかの設定されたAISB及びAIBVを処理する。例えば、オペレーティング・システムは、いずれかのAISBが設定されているかどうかをチェックする。設定されている場合、オペレーティング・システムは、AISBを用いて、1つ又は複数のAIBVの位置を判断する。例えば、オペレーティング・システムは、AISB及びAIBVの位置を記憶している。さらに、オペレーティング・システムは、各々のAISB及びAIBVが表すアダプタも記憶している。したがって、オペレーティング・システムは、AISB及びAIBVの位置と、AISB、AIBV及びアダプタID(ハンドル)の間の関連付けとを含むある形式の制御ブロック又は他のデータ構造体を保持することができる。オペレーティング・システムはこの制御ブロックを用いて、その関連したAISBに基づいたAIBVの位置特定を容易にする。更に別の実施形態においては、AISBは使用されない。この状況では、制御ブロックを用いて、いずれかの特定のAIBVを探索する。
1つ又は複数のAIBVを見つけ出すことに応答して、オペレーティング・システムは、AIBVを走査し、あらゆるAIBVを処理する。オペレーティング・システムは、提示されたイベントと一致する方法で割り込みを処理する(例えば、状態を提供する)。例えば、ストレージ・アダプタの場合、イベントは、操作が完了したことを表示し得る。この結果、オペレーティング・システムはアダプタにより格納された状態をチェックして、操作が成功裡に完了したのかどうか、及び、操作の詳細を調べる。ストレージの読み出しの場合、これは、システム・メモリにおいて今やアダプタからのデータ読み出しが利用可能であり、処理できるという表示である。
オペレーティング・システムは、設定されたビットを、それらがオペレーティング・システムに提示された割り込みによって設定されたか又は抑制された割り込みによって設定されたかに関係なく、走査し、処理し続ける。インジケータの処理中、オペレーティング・システムは、本発明の一態様に従って、別の割り込みを提示して、少なくとも1つの他のプロセッサが設定されたイベント・インジケータを処理するのを可能にすべきであることを判断する。一例において、このことは、ポリシーに基づくことができ、かつ、再構成可能である。例えば、オペレーティング・システムにより、オペレーティング・システムによって現在処理できるより速い速度でアダプタ・イベント通知が到着している(すなわち、オペレーティング・システムは、設定されたAIBVをタイムリーに処理することができない)との判断をなすことができる。このことは、受信した又は依然として処理される設定ビット数を閾値と比較することを含む多数の方法で、又は他の何らかの機構により、判断することができる。或いは、オペレーティング・システムは、全てのインジケータの処理を完了していることができ、また、イベント・ハンドラを出る前に、付加的な割り当てがイベント・ハンドラを再度呼び出すことを可能にし得る。
オペレーティング・システムが別の割り込みを必要とせず、したがって、制御モードを変更しない、とオペレーティング・システムが判断した場合(問い合わせ612)、オペレーティング・システムは、インジケータを処理し続ける。他の場合には、オペレーティング・システムは、制御モードを単一割り込みモード又は全割り込みモードのいずれかに変更する(ステップ614)。このことは、一例において、割り込み制御設定コマンドを用いて行われる。
制御モードが単一割り込みモード又は全割り込みモードに設定されるのに応答して、CPU対応インジケータ及びハブ対応インジケータがクリアされる(例えば、ゼロに)。次いで、ハブにおいて割り込み要求が受信されると、これらのインジケータは、1に設定され、プロセッサが割り込みを処理することが可能になる。
オペレーティング・システムが単一割り込みモードにないと判断される場合、オペレーティング・システムは、全割り込みモードにあると考えられ、プロセッサは、CPU対応インジケータ及びハブ対応インジケータの両方をリセットする(例えば、ゼロに)(ステップ620)。これにより、他の割り込みがハブによりポストされ、他の割り込みをオペレーティング・システムにもたらすことが可能になる。さらに、上述のように、オペレーティング・システムは、AISB及びAIBVインジケータを処理する(ステップ622)。これで処理は終了する。
上述のように、MSIを、ゲストではないオペレーティング・システムへのアダプタ・イベント通知に変換することに加えて、更に別の実施形態においては、アダプタ・イベント通知をゲスト(例えば、ページング可能ゲスト)に提示することができる。MSI要求をゲストへのアダプタ・イベント通知に変換することに関する更なる詳細をここで説明する。
図8を参照すると、最初に、特定の初期化が行われる(ステップ300)。この例においては、ホスト初期化及びゲスト初期化が行われる。例えば、ホスト初期化の際(又は、第1のPCI機能がゲストに割り当てられるとき)、ホストは転送AISBアレイ及びGAITを割り当てる。次いで、ホストは、例えばアダプタ割り込み転送テーブル(AIFT)内に、転送AISBアレイ及びGAITの位置及び長さを登録する。一例においては、割り込み制御設定命令を用いて、転送AISBの位置及び長さを登録する。
さらに、ホストは、ゲストに割り当てられるPCIアダプタに割り当てられるホスト割り込みサブクラスを指定する。ここでも、一例において、割り込み制御設定命令などの命令を用いて、この情報を指定する。この情報はまた、ホストが実行しているパーティションに関するAIFTエントリ内にも保持される。これでホスト初期化が終了する。
ゲスト初期化の際、ゲストは、MSI要求を介して、アダプタ・イベント通知に関するそのPCI機能を構成するために、多数のタスクを実行する。一例において、これらの機能を呼び出す1つ又は複数の命令により、ホストへのインターセプトがもたらされ、したがって、以下で説明されるように、ホストは、各々のインターセプトに対するアクションを取る。
最初に、ゲストは、ゲストがアクセスできるPCI機能及び構成を判断する。一例において、ゲストは、PCI機能のリストを取得するために命令(例えば、リスト照会命令)を発行し、この命令はホストによりインターセプトされる。ホスト初期化の際、ホストは、どのPCI機能がホストに割り当てられているかを既に判断しているので、PCI機能に関するゲスト要求のインターセプトに応答して、ホストは、ゲストへの応答を構成し、これを戻し、ホストにより同じくゲストにさらに割り当てられたPCI機能のみを含む。
その後、ゲスト構成の各PCI機能について、特定の処理が行われる。例えば、PCI機能に使用されるMSIアドレス、及び、PCI機能によりサポートされるMSIベクトルの数についての判断がなされる。一例において、MSIアドレスは、アダプタ機能のグループに共通の特定を提供するグループ照会命令を用いて判断され、PCI機能によりサポートされるMSIベクトルの数は、アダプタの能力に基づいている。ホストは、その初期化の際、この情報を判断しており、したがって、ゲスト・コマンドのインターセプトに応答して、ホストはMSIアドレス及び最大数のMSIベクトルを含む応答を構成し、これをゲストに戻す。
付加的に、AIBVが割り当てられ、もしあれば、同様にAISBも割り当てられる。AIBV及びAISBは割り当てられ、ゼロにクリアされ、アダプタ割り込み登録操作が指定される。要求されたアダプタ割り込み登録操作に応答して、ホストが操作をインターセプトし、登録を実施する。このことは、例えば、ホスト・ストレージ内にゲストAIBVをピンニングする(つまり、ホスト・メモリ内にゲスト・ページを固定し、これをページング不可能にする)ことを含む。さらに、ゲストがAISBを指定した場合、ホストはまた、ホスト・ストレージ内にゲストAISBもピンニングする。ホストは、AISBを、転送AISBアレイ及び暗黙的に対応するGAITエントリからPCI機能に割り当てる。代替的に、ゲストにより指定されたAISB及びISCは、(別のPCI機能について)ゲストが以前に登録した同じAISB及びISCである場合、ホストは、その以前の要求に対して割り当てられた同じ転送AISB及びGAITエントリを使用することができる。これにより、オーバーヘッドが低減される。ホストは、ゲスト割り込みサブクラスをGAITアレイにコピーする。ゲストがAISBを指定していた場合、ホストは、ゲストAISBのホスト・アドレス及びそのオフセットをGAITエントリにコピーする。ホストは、ゲストのGISA指定を、その状態記述からGAITエントリにコピーする。さらに、その状態記述からのゲストのGISAの表示をGAITエントリにコピーする。
ゲストの代わりに、ホストは、PCI機能制御修正命令などの命令を実行して、アダプタ割り込み登録操作を指定し、以下の情報を示す。:すなわち、ゲストAIBVのホスト・アドレス及びゲスト・オフセット、ホストAISB及びアダプタに割り当てられた転送AISBアレイのホスト・アドレス及びオフセット、アダプタに関するホスト割り込みサブクラス、及びゲストが指定したMSIの数である。PCI機能制御修正命令の実行に応答して、初期化が実施されているPCI機能に対応するデバイス・テーブル・エントリが選択され、デバイス・テーブル・エントリ内に種々のパラメータが格納される。例えば、ゲストAIBV、ホストにより選択された転送AISB、ホストISC、及び割り込みの数が、機能の構成から得られた値に設定される。さらに、例えば、ゲストAISBのホスト・アドレス及びオフセット、ゲストISC、及びゲストに関するGISAのアドレスを含む、種々の情報がGAIT内に登録される。これで登録プロセスが完了する。
その後、PCI機能の構成空間が書き込まれる。具体的には、MSIアドレス及びMSIベクトル・カウントが、以前の登録と一致するように、アダプタ機能の構成アドレス空間に書き込まれる。これでゲスト初期化が完了する。
初期化の実施に続いて、受信したMSIがI/Oアダプタ・イベント通知に変換される(ステップ302)。最初に、割り込みを要求するイベントの記述を記録する。付加的に、MSIアドレス及びMSIベクトル数、並びにリクエスタIDを指定する要求が、PCI機能により開始される。この要求はI/Oハブにより受信され、要求の受信に応答して、要求内のリクエスタIDを使用して、PCI機能に関するデバイス・テーブル・エントリを見つけ出す。I/Oハブは、要求内のアドレスの少なくとも一部を、MSI比較レジスタ内の値と比較する。それらが等しい場合、MSIが要求されている。
その後、要求内で指定されたMSIベクトル数が、この機能について許容される割り込みの数(NOI)より小さいか又はそれと等しいかどうかについての判断がなされる。MSIベクトル数がNOIより大きい場合は、エラーが表示される。他の場合には、I/Oハブは、ビット機能設定を発行して、ストレージ内に適切なAIBVビットを設定する。MSIベクトル数を、デバイス・テーブル・エントリ内で指定されたAIBVオフセットに加算し、このビット数を、デバイス・テーブル・エントリ内で指定されたAIBVアドレスから変位させることにより、適切なビットが求められる。ホストがその割り込み情報の登録を設定する方法に基づいて、設定されるビットは、ホスト・ストレージ内でピンニングされたゲストAIBVである。
さらに、AISBが示されている場合、I/Oハブは、ビット設定機能を使用し、ゾーン番号(再配置ゾーンのような)、デバイス・テーブル・エントリ内のAISBアドレス及びAISBオフセットを用いてAISBを設定する。この場合も、ホストがその割り込み情報の登録を設定する方法に基づいて、設定されるビットは、ホスト・ストレージ内の転送AISBアレイ内のホストAISBである。システムが単一ビットの設定をサポートしていない場合、複数ビットを設定して(例えば、バイト)、アダプタ・イベント又はサマリ表示を示すことができることに留意されたい。
次に、一実施形態において、割り込み要求が既に保留中であるかどうかについての判断が(例えば、CPU又はI/Oハブによって)なされる。つまり、保留インジケータ(例えば、CPU対応保留インジケータ)をチェックし、保留インジケータが設定されているかどうかを確認する。設定されている場合、保留インジケータは再び設定されない。
非同期的に、1つ又は複数のプロセッサが保留インジケータをチェックする。特に、ISC(及びゾーン)に関してイネーブルにされた各プロセッサは、例えば、割り込みがそのプロセッサに関してイネーブルにされたとき、インジケータ上でポーリングする。プロセッサの1つは、インジケータが設定されていると判断した場合、プロセッサは、他のイネーブルにされたプロセッサとの仲裁を行って、割り込みを処理する(ステップ304)。
割り込みを処理するために、ファームウェアは、アダプタ割り込み要求内で指定されたゾーン番号を用いて、論理パーティション(ゾーン)に関するAIFTエントリを見つけ出す。AIFTエントリを見つけ出すことに応答して、ファームウェアは、AIFTエントリが所定の値(例えば、全てゼロ)を含むかどうかをチェックする。AIFTエントリが所定の値を含む場合、論理パーティションにおいてゲストを実行しているホストは存在せず、ゾーン番号により識別される論理パーティションに関して(又は、論理パーティションが構成されない場合は、オペレーティング・システムに関して)、アダプタ割り込みが保留状態にされる。次いで、この割り込みは、ゲストではないオペレーティング・システムへの割り込みの提示を参照して上述されたように処理される。
AIFTエントリが、1又は複数のゲストを実行しているホストが存在することを意味する所定の値を含まない場合、処理は、アダプタ割り込み要求の一部として指定されたISCが、AIFTエントリ内のISCと等しいかどうかのチェックを続行する。アダプタ割り込み要求の一部として指定されたISCが、AIFTエントリ内のISCと等しくない場合、アダプタ割り込み要求はゲストをターゲットにしておらず、ゾーン番号により識別されるその論理パーティション(すなわち、ホスト)に関して保留にされる。次いで、
処理は、ゲストではないオペレーティング・システムへの割り込みの提示を参照して上述されたように進む。
他の場合には、アダプタ割り込み要求の一部として指定されたISCが、AIFTエントリ内のISCと等しく、アダプタ割り込み要求がゲストをターゲットにしていることを意味し、ファームウェアは、AIFTエントリ内の転送AISBアレイのアドレス及び長さを用いて、ホストにより指定された転送AISBアレイを走査し、1に設定されたインジケータ(例えば、ビット)を探す。1に設定された各インジケータについて、ファームウェアは、対応するGAITエントリ内の情報を用いて、そのインジケータを処理する。
最初に、GAITエントリが、アダプタ割り込みがゲストをターゲットにしていないことを意味する所定の値(例えば、全てゼロ)を含むかどうかについての判断がなされる(問い合わせ750)。GAITエントリが所定値を含む場合、アダプタ割り込みはホストに関して保留状態にされる。上述のように、割り込みがホストに提示される。
しかしながら、GAITエントリが、アダプタ割り込みが対応するゲストをターゲットにしていることを意味する所定の値を含まない場合、多数のステップを行って、ゲストへのアダプタ・イベント通知の転送を完了する。例えば、GAITエントリ内のゲストAISBアドレスが所定の値(例えば、全てゼロ)を含まない場合、ゲストAISBアドレス及びゲストAISBオフセットを用いて、ゲストAISBを1に設定する。
さらに、GAITエントリ内のゲスト割り込みサブクラス及びGISA指定を用いて、ゲストに関するGISA内の割り込みを保留状態にする。本発明の一態様によると、このプロセスの一部として、アダプタ機能に(すなわち、ISC)に関して割り込みモードが設定される。一例においては、ページング可能ゲストに関するゲスト割り込み状態領域(GISA)において、割り込みモード制御がもたらされる。上述のように、ゲスト割り込み状態領域は、保留インジケータがページング可能ゲストに関してキューに入れられる場所であり、本発明の一態様によると、GISAは、2つのビット・マスク、すなわち単一割り込みモードのためのもの(SIMM)及び非割り込みモードのためのもの(NIMM)を含むように拡張される。状態は、専用のゲスト毎のハードウェアにおいてではなく、ホスト・メモリ内のゲスト毎のデータ構造体において追跡されるので、このことは、割り込みの抑制が、実質的に制限されない数のゲストについて割り込み抑制を管理することを可能にする。
この特定の例において、各マスクは、ゲスト割り込みクラス毎に1ビットを有する。以下は、ゲストISCに関する割り込みモードの例を示す。:すなわち、
SIMM.isc=0−全割り込みモード;
SIMM.isc=1、NIMM.isc=0−単一割り込みモード;及び、
SIMM.isc=1、NIMM.isc=1−非割り込みモード、
である。
単一割り込みモード及び全割り込みモード制御を設定するために、割り込み制御設定命令が用いられる。割り込み制御設定命令は、これらのマスク、及びGISAへの他のアクセスに対してシリアル化する割り込み保留マスク(IPM)において、インターロック更新を行うことによって解釈される。一例として、所定のISCに関して全割り込みモードを設定するために、GISAのSIMM及びNIMMフィールド内のISCにより索引付けされたビット位置がゼロに設定される。さらに、単一割り込みモードを設定するために、SIMMフィールド内のISCにより索引付けされるビット位置が1に設定され、NIMMフィールド内のISCにより索引付けされたビット位置はゼロに設定される。非割り込みモードにおいては、SIMM及びNIMMフィールド内のISCにより索引付けされたビット位置は1に設定される。
アダプタ割り込みがGISA内のISCに関して保留状態にされたとき、以下のビットに問い合わせが行われ、必要に応じて更新される。
SIMM.isc=0(全割り込みモード)の場合、IPM.iscにおいて割り込みが保留状態にされ、IAM.iscによって要求された場合にホスト警告が行われる。SIMM及びNIMMビットは、変化しないままである。(全割り込みモードにおいてポストされる割り込みは、モードを変化しないままにする。)
SIMM.isc=1及びNIMM.isc=0(単一割り込みモード)の場合、IPM.iscにおいて割り込みは保留状態にされ、IAM.iscによって要求された場合にホスト警告が行われる。さらに、この時点で、NIMM.iscもまた1に設定される。このことは、割り込みをポストする際の単一割り込みモードから非割り込みモードへの移行を反映する。
SIMM.isc=1及びNIMM.isc=1(非割り込みモード)の場合、割り込み要求は無視される。GISA内のIPM、IAM、SIMM、又はNIMMフィールドに変更はなされない。
SIMM及びNIMMに対する検査及び更新は、割り込みをポストするのに用いられる既存のインターロック更新に組み込まれる。このことは、一貫した状態が保持され、割り込みの提示又はSICの解釈のような他のGISAアクティビティに対する割り込みのポスティングをシリアル化することを保証する。
上記に加えて、ゲストへのアダプタ・イベント通知の転送の一部として、GISCに関してホスト警告が要求される(例えば、GISAの割り込み警告マスク(IAM)内のGISCに対応するビットが1に設定される)場合、ホスト警告アダプタ割り込みが保留状態にされる。
IPMビットの設定はCPUの保留インジケータと同等であり、ゲストCPUがISCに関してイネーブルにされる度に、ホストの介入なしに、割り込みがゲストCPUに提示される。IPMビットが1に設定された時点で、GISCに対応するアダプタ割り込みソース・マスク内に、PCI機能に関してアダプタ割り込みが保留状態であると指定するビットが設定される。
IPMをGISA内に設定することに応答して、ゲストISCに関してイネーブルにされたプロセッサは、このインジケータが設定されており、ゲスト・オペレーティング・システムに対して割り込みを提示することを判断する。この処理は、図16を参照してさらに説明される。最初に、上述のように、GISAにおいて割り込みが保留状態にされる(ステップ700)。このインジケータ上でポーリングしているプロセッサは、ビットが設定されていると判断し、プロセッサがイネーブルにされると、プロセッサは、割り込みをオペレーティング・システムに提示する(ステップ702)。この表示に応答して、上述のように、オペレーティング・システムは、いずれかの設定AISB及びAIBVインジケータの処理を開始する(ステップ704)。この処理の間、オペレーティング・システムは、割り込み制御モードが変更されるかどうかを判断する(ステップ706)。つまり、オペレーティング・システムが設定されたインジケータの処理に遅れをとらない場合、オペレーティング・システムは変更をもたらさない。しかしながら、オペレーティング・システムが、別の割り込み要求が保留状態にされると判断した場合、上述のように、オペレーティング・システムは、例えば割り込み制御設定命令を用いて制御モードを変更する(ステップ708)。これにより、割り込み処理の速度が制御される。
アダプタ割り込みを登録するのに用いられるPCI機能制御修正命令に関する更なる詳細がここに説明される。図18を参照すると、PCI機能制御命令900が、例えば、そのPCI機能制御修正命令を示すオペコード902と、操作パラメータを確立するアダプタ機能に関する種々の情報が含まれる記憶位置を指定する第1のフィールド904と、PCI機能情報ブロック(FIB)がフェッチされる記憶位置を指定する第2のフィールド906とを含む。フィールド1及び2により示される記憶位置のコンテンツが、以下でさらに説明される。
一実施形態において、フィールド1は、種々の情報を含む汎用レジスタを示す。図19に示されるように、レジスタのコンテンツは、例えば、これに代わって修正命令を実施するアダプタ機能のハンドルを識別する機能ハンドル910と、機能ハンドルにより示されるアダプタ機能と関連したシステム・メモリ内のアドレス空間を示すアドレス空間912と、そのアダプタ機能に関して実施される操作を指定する操作制御914と、命令が所定のコードを完了したときに、命令に関する状態を提供する状態916とを含む。
一実施形態において、機能ハンドルは、例えば、ハンドルがイネーブルにされるかどうかを示すイネーブル・インジケータと、アダプタ機能を識別する機能番号(これは静的識別子であり、機能テーブルへの索引付けのために用いることができる)と、この機能ハンドルの特定のインスタンスを指定するインスタンス番号とを含む。各アダプタ機能について1つの機能ハンドルが存在し、これは、機能テーブル内の機能テーブル・エントリ(FTE)を見つけ出すのに用いられる。各々の機能テーブル・エントリは、そのアダプタ機能と関連した操作パラメータ及び/又は他の情報を含む。一例として、機能テーブル・エントリは、以下のものを含む。:すなわち、
インスタンス番号:このフィールドは、機能テーブル・エントリと関連したアダプタ機能ハンドルの特定のインスタンスを示す。
デバイス・テーブル・エントリ(DTE)索引1...n:1つ又は複数のデバイス・テーブル・エントリ索引が存在することができ、各々の索引は、デバイス・テーブル・エントリ(DTE)を見つけ出すためのデバイス・テーブルへの索引である。アダプタ機能毎に1つ又は複数のデバイス・テーブル・エントリが存在し、各々のエントリは、アダプタ機能の要求(例えば、DMA要求、MSI要求)を処理するために用いられる情報、及びアダプタ機能と関連した要求(例えば、PCI命令)に関する情報を含む、そのアダプタ機能と関連した情報を含む。各々のデバイス・テーブル・エントリは、アダプタ機能に割り当てられたシステム・メモリ内の1つのアドレス空間と関連付けられる。アダプタ機能は、該アダプタ機能に割り当てられた1つ又は複数のアドレス空間をシステム・メモリ内に有することができる。
ビジー・インジケータ:このフィールドは、アダプタ機能がビジーであるかどうかを示す。
永続エラー(permanent error)状態インジケータ:このフィールドは、アダプタ機能が永続エラー状態にあるかどうかを示す。
回復開始インジケータ:このフィールドは、アダプタ機能に関して回復が開始されたかどうかを示す。
許可インジケータ:このフィールドは、アダプタ機能を制御しようとしているオペレーティング・システムが、そのようなことを行う権限をもっているかどうかを示す。
イネーブル・インジケータ:このフィールドは、アダプタ機能がイネーブルにされているかどうかを示す(例えば、1=イネーブルにされる、0=ディスエーブルにされる)。
リクエスタ識別子(RID):これは、アダプタ機能の識別子であり、例えば、バス番号、デバイス番号、及び機能番号を含む。
一例において、このフィールドは、アダプタ機能の構成空間のアクセスのために用いられる。(アダプタのメモリを、例えば構成空間、I/O空間、及び/又は1つ又は複数のメモリ空間を含むアドレス空間として定めることができる。)一例において、オペレーティング・システム(又は他の構成)によりアダプタ機能に対して発行された命令内で構成空間を指定することにより、構成空間にアクセスすることができる。構成空間内へのオフセット、及び、RIDを含む適切な機能テーブル・エントリを見つけ出すのに用いられる機能ハンドルが、命令内で指定される。ファームウェアが命令を受信し、それが構成空間に関するものであると判断する。したがって、ファームウェアは、RIDを用いてI/Oハブへの要求を生成し、I/Oハブは、アダプタにアクセスするための要求を作成する。アダプタ機能の記憶位置はRIDに基づいており、オフセットは、アダプタ機能の構成空間へのオフセットを指定する。
基底アドレス・レジスタ(BAR)(1乃至n):このフィールドは、BAR−BARとして示される複数の符号なし整数を含み、これらの符号なし整数は、もともと指定されたアダプタ機能と関連付けられており、その値もまた、アダプタ機能と関連付けられた基底アドレス・レジスタ内に格納される。各々のBARは、アダプタ機能内のメモリ空間又はI/O空間の開始アドレスを指定し、さらにアドレス空間のタイプ、すなわち、例としてそれが64ビット若しくは32ビットのメモリ空間であるか、又は32ビットのI/O空間であるかを示す。
一例において、BARは、アダプタ機能のメモリ空間及び/又はI/O空間へのアクセスに用いられる。例えば、アダプタ機能にアクセスするための命令内に与えられるオフセットが、命令内で指定されるアドレス空間と関連した基底アドレス・レジスタ内の値に加算され、アダプタ機能にアクセスするのに用いられるアドレスが得られる。命令内に与えられるアドレス空間識別子は、アクセスされるアダプタ機能内のアドレス空間、及び用いられる対応するBARを識別する。
サイズ1....n:このフィールドは、SIZE−SIZEとして示される複数の符号なし整数を含む。サイズ・フィールドの値は、非ゼロであるとき、各々のアドレス空間のサイズを表し、各々のエントリは前述のBARに対応する。
BAR及びサイズに関する更なる詳細を以下に説明する。
1.アダプタ機能に関してBARが実装されない場合、BARフィールド及び対応するサイズ・フィールドの両方ともゼロとして格納される。
2.BARフィールドがI/Oアドレス空間又は32ビット・メモリ・アドレス空間のいずれかを表す場合、対応するサイズ・フィールドは非ゼロであり、アドレス空間のサイズを表す。
3.BARフィールドが64ビット・メモリ・アドレス空間を表す場合、
a.BARフィールドは、最下位アドレス・ビットを表す。
b.次の連続したBARn+1フィールドは、最上位アドレス・ビットを表す。
c.対応するSIZEフィールドは非ゼロであり、アドレス空間のサイズを表す。
d.対応するSIZEn+1フィールドは有意味ではなく、ゼロとして格納される。
内部経路指定情報:この情報は、アダプタへの特定の経路指定を行うために用いられる。この情報には、例として、例えばノード、プロセッサ・チップ、及びハブ・アドレッシング情報が含まれる。
状態表示:これは、例えば、ロード/ストア操作がブロックされているかどうか、又はアダプタがエラー状態にあるかどうかの表示、並びに他の表示を提供する。
一例において、ビジー・インジケータ、永続エラー状態インジケータ、及び回復開始インジケータは、ファームウェアが行う監視に基づいて設定される。さらに、許可インジケータが、例えばポリシーに基づいて設定され、BAR情報は、プロセッサ(例えば、プロセッサのファームウェア)によるバス・ウォーク中に発見された構成情報に基づいている。他のフィールドは、構成、初期化、及び/又はイベントに基づいて設定することができる。他の実施形態においては、機能テーブル・エントリは、より多くの、より少ない、又は異なる情報を含むことができる。含まれる情報は、そのアダプタ機能によりサポートされる操作、又はアダプタ機能に関してイネーブルにされる操作に依存し得る。
図20を参照すると、一例において、フィールド2は、関連したアダプタ機能に関する情報を含むPCI機能情報ブロック(FIB)の論理アドレス920を指定する。機能情報ブロックは、アダプタ機能と関連したデバイス・テーブル・エントリ及び/又は機能テーブル・エントリ(又は他の記憶位置)を更新するために用いられる。情報は、アダプタの初期化及び/又は構成中に、及び/又は特定のイベントに応答して、FIB内に格納される。
機能情報ブロック(FIB)に関する更なる詳細が、図21を参照して説明される。一実施形態において、機能情報ブロック950は、以下のフィールドを含む。:すなわち、
形式951:このフィールドは、FIBの形式を指定する。
インターセプト制御952:このフィールドは、ページング可能モード・ゲストによる、特定の命令のゲスト実行が、命令のインターセプトをもたらすかどうかについて示すために用いられる。
エラー表示954:このフィールドは、ダイレクト・メモリ・アクセス及びアダプタ割り込みに関するエラー状態表示を含む。ビットが設定されるとき(例えば1)、アダプタ機能に関するダイレクト・メモリ・アクセス又はアダプタ割り込みを実施する間に、1つ又は複数のエラーが検出されている。
ロード/ストアのブロック化956:このフィールドは、ロード/ストア操作がブロックされているかどうかを示す。
PCI機能の有効性958:このフィールドは、アダプタ機能のイネーブルメント制御を含む。ビットが設定されるとき(例えば1)、アダプタ機能はI/O操作に関してイネーブルにされていると考えられる。
アドレス空間の登録960:このフィールドは、アダプタ機能のダイレクト・メモリ・アクセスのイネーブルメント制御を含む。ビットが設定されるとき(例えば1)、ダイレクト・メモリ・アクセスはイネーブルにされている。
ページ・サイズ961:このフィールドは、DMAによりアクセスされるページ又は他のメモリ単位のサイズを示す。
PCI基底アドレス(PBA)962:このフィールドは、アダプタ機能に割り当てられたシステム・メモリ内のアドレス空間についての基底アドレスである。これは、アダプタ機能が、指定されたDMAアドレス空間へのダイレクト・メモリ・アクセスのために用いることができる最下位の仮想アドレスを表す。
PCIアドレス制限(PAL)964:このフィールドは、アダプタ機能が、指定されたDMAアドレス空間内でアクセスすることができる最上位の仮想アドレスを表す。
入力/出力アドレス変換ポインタ(IOAT)966:入力/出力アドレス変換ポインタは、PCI仮想アドレス変換により用いられるいずれかの変換テーブルの第1のものを指定し、又は、これは、変換の結果であるストレージ・フレームの絶対アドレスを直接指定することができる。
割り込みサブクラス(ISC)968:このフィールドは、アダプタ機能に関するアダプタ割り込みを提示するのに用いられる割り込みサブクラスを含む。
割り込みの数970:このフィールドは、アダプタ機能に対して受け入れられた別個の割り込みコードの数を示す。このフィールドはまた、アダプタ割り込みビット・ベクトル・アドレス及びアダプタ割り込みビット・ベクトル・オフセット・フィールドにより指定されるアダプタ割り込みビット・ベクトルのサイズをビット単位で定める。
アダプタ割り込みビット・ベクトル・アドレス(AIBV)972:このフィールドは、アダプタ機能に関するアダプタ割り込みビット・ベクトルのアドレスを指定する。このベクトルは、割り込み処理において用いられる。
アダプタ割り込みビット・ベクトル・オフセット974:このフィールドは、アダプタ機能に関する第1のアダプタ割り込みビット・ベクトルのビットのオフセットを指定する。
アダプタ割り込みサマリ・ビット・アドレス(AISB)976:このフィールドは、割り込み処理において随意的に用いられるアダプタ割り込みサマリ・ビットを指定するアドレスを提供する。
アダプタ割り込みサマリ・ビット・オフセット978:このフィールドは、アダプタ割り込みサマリ・ビット・ベクトルへのオフセットを提供する。
機能測定ブロック(FMB)アドレス980:このフィールドは、アダプタ機能に関する測定値を収集するのに用いられる機能測定ブロックのアドレスを提供する。
機能測定ブロック・キー982:このフィールドは、機能測定ブロックにアクセスするためのアクセス・キーを含む。
サマリ・ビット通知制御984:このフィールドは、使用中のサマリ・ビット・ベクトルが存在するかどうかを示す。
命令権限付与トークン986:このフィールドは、ページング可能ストレージ・モード・ゲストに、ホストの介入なしにPCI命令を実行する権限が付与されているかどうかを判断するのに用いられる。及び、
アドレス変換形式987:このフィールドは、変換に用いられる最上位レベルの変換テーブル(例えば、セグメント・テーブル、領域第3等)のアドレス変換に関する選択された形式を示す。
PCI機能制御修正命令内で指定される能情報ブロックは、選択されたデバイス・テーブル・エントリ、機能テーブル・エントリ、及び/又は命令内で指定されたアダプタ機能と関連した他のファームウェア制御を修正するために用いられる。デバイス・テーブル・エントリ、機能テーブル・エントリ、及び/又は他のファームウェア制御を修正することにより、アダプタに対して特定のサービスが提供される。これらのサービスには、例えば、アダプタ割り込み、アドレス変換、エラー状態のリセット、ロード/ストアのブロック化のリセット、機能測定パラメータの設定、及びインターセプト制御の設定が含まれる。
PCI機能制御修正命令と関連した論理の一実施形態を、図22を参照して説明する。一例において、命令が、オペレーティング・システム(又は他の構成)により発行され、オペレーティング・システムを実行するプロセッサ(例えば、ファームウェア)により実行される。本明細書での例においては、命令及びアダプタ機能は、PCIベースのものである。しかしながら、他の例においては、異なるアダプタ・アーキテクチャ及び対応する命令を用いることができる。
一例において、オペレーティング・システムは、命令に対して、以下のオペランド:すなわち、PCI機能ハンドル、DMAアドレス空間識別子、操作制御、及び、機能情報ブロックのアドレスを提供する(例えば、命令により指定される1つ又は複数のレジスタにおいて)。
図22を参照すると、最初に、PCI機能制御修正命令を可能にするファシリティがインストールされているかどうかについての判断がなされる(問い合わせ1000)。例えば、この判断は、例えば制御ブロック内に格納されたインジケータをチェックすることによりなされる。ファシリティがインストールされていない場合、例外条件が与えられる(ステップ1002)。他の場合には、命令がページング可能ストレージ・モード・ゲスト(又は他のゲスト)により発行されたかどうかについての判断がなされる(問い合わせ1004)。肯定であれば、ホスト・オペレーティング・システムは、そのゲストに関する動作をエミュレートする(1006)。
他の場合には、オペランドの1つ又は複数が位置合わせされているかどうかついての判断がなされる(問い合わせ1008)。例えば、機能情報ブロックのアドレスがダブルワード境界上にあるかどうかについて判断がなされる。一例においては、これは随意的である。オペランドが位置合わせされていない場合、例外条件が与えられる(ステップ1010)。他の場合には、機能情報ブロックがアクセス可能であるかどうかについて判断がなされる(問い合わせ1012)。アクセス可能でない場合、例外条件が与えられる(ステップ1014)。他の場合には、PCI機能制御修正命令のオペランド内に提供されたハンドルがイネーブルにされているかどうかについての判断がなされる(問い合わせ1016)。一例において、この判断は、ハンドル内のイネーブル・インジケータをチェックすることによってなされる。ハンドルがイネーブルにされていない場合、例外条件が与えられる(ステップ1018)。
ハンドルがイネーブルにされている場合、ハンドルを用いて、機能テーブル・エントリを見つけ出す(1020)。つまり、ハンドルの少なくとも一部を機能テーブルへの索引として使用して、操作パラメータが確立されるアダプタ機能に対応する機能テーブル・エントリを見つけ出す。
機能テーブル・エントリが見つかったかどうかについての判断がなされる(問い合わせ1022)。見つかっていない場合、例外条件が与えられる(ステップ1024)。他の場合には、命令を発行する構成がゲストである場合(問い合わせ1026)、例外条件(例えば、ホストへのインターセプト)が与えられる(ステップ1028)。構成がゲストでない場合は問い合わせを無視することができ、又は指定された場合、他の権限付与をチェックすることができる。
次いで、機能がイネーブルにされているかどうかについての判断がなされる(問い合わせ1030)。一例において、この判断は、機能テーブル・エントリ内のイネーブル・インジケータをチェックすることによりなされる。機能がイネーブルにされていない場合、例外条件が与えられる(1032)。
機能がイネーブルにされている場合、回復がアクティブであるかどうかについての判断がなされる(問い合わせ1034)。機能テーブル・エントリ内の回復インジケータにより判断されるように回復がアクティブである場合、例外条件が与えられる(ステップ1036)。しかしながら、回復がアクティブでない場合、機能がビジーであるかどうかについてのさらなる判断がなされる(問い合わせ1038)。この判断は、機能テーブル・エントリ内のビジー・インジケータをチェックすることによりなされる。機能がビジーである場合、ビジー条件が与えられる(ステップ1040)。ビジー条件において、命令を、ドロップしないで、再試行することができる。
機能がビジーでない場合、機能情報ブロック形式が有効であるかどうかについてのさらなる判断がなされる(1042)。例えば、FIBの形式フィールドをチェックして、この形式がシステムによりサポートされているかどうかについての判断がなされる。形式が無効である場合、例外条件が与えられる(ステップ1044)。機能情報ブロックの形式が有効である場合、命令のオペランド内で指定される操作制御が有効であるかどうかについての更なる判断がなされる(問い合わせ1046)。つまり、操作制御は、この命令に関して指定された操作制御の1つであるかどうかである。操作制御が無効である場合、例外条件が与えられる(1048)。しかしながら、操作制御が有効である場合、処理は、指定された特定の操作制御を続行する。
一例において、操作制御は、アダプタの割り込みを制御するのに用いられるアダプタ割り込み登録操作である。この操作制御に応答して、機能情報ブロックの適切なコンテンツに基づいて、アダプタ割り込みに関連するアダプタ機能パラメータが、デバイス・テーブル・エントリ内に設定される。
この操作と関連した論理の一実施形態が、図23を参照して説明される。一例として、機能情報ブロックから取得される、この操作のためのオペランドが、例えば、割り込みサブクラス(ISC)、許容された割り込み数(NOI)、アダプタ割り込みビット・ベクトル・オフセット(AIBVO)、サマリ通知(S)、アダプタ割り込みサマリ・ビット・ベクトル・オフセット(AISBVO)、アダプタ割り込みビット・ベクトル(AIBV)アドレス、及びアダプタ割り込みサマリ・ビット・ベクトル(AISB)アドレスを含む。
図23を参照すると、最初に、FIB内で指定された割り込み数(NOI)がモデル依存(model-dependent)最大数より大きいかどうかについての判断がなされる(問い合わせ1100)。大きい場合は、例外条件が与えられる(ステップ1102)。しかしながら、割り込み数がモデル依存最大数より大きくない場合、割り込み数にアダプタ割り込みビット・ベクトル・オフセットを加算したもの(NOI+AIBVO)がモデル依存最大数より大きいかどうかについての更なる判断がなされる(問い合わせ1104)。大きい場合は、例外条件が与えられる(ステップ1106)。NOI+AIBVOがモデル依存最大数より大きくない場合は、AIBVアドレス+NOIが4k境界にわたるかどうかについての更なる判断がなされる(問い合わせ1108)。AIBVアドレス+NOIが4k境界にわたる場合は、例外条件が与えられる(ステップ1110)。他の場合には、必要とされるあらゆるリソースについて、十分なリソースが利用可能であるかどうかについての判断がなされる(問い合わせ1112)。十分なリソースが存在しない場合は、例外条件が与えられる(ステップ1114)。
他の場合には、この機能に関して、アダプタ割り込みが既に登録されているかどうかについての判断がなされる(問い合わせ1116)。一実施形態において、このことは、(例えば、DTE/FTE内の)パラメータの1つ又は複数をチェックすることにより判断される。特定的には、NOIのような割り込みと関連したパラメータをチェックする。フィールドがポピュレートされている場合、アダプタは割り込み登録されている。アダプタが既に登録されている場合は、例外条件が与えられる(ステップ1118)。他の場合には、割り込みパラメータが、FIBから取得され、デバイス・テーブル・エントリ内、及び随意的に機能テーブル・エントリ(FTE)(又は、他の指定された記憶位置)内に置かれる。また、MSIイネーブルメント・インジケータが、DTE内に設定される(ステップ1120)。つまり、機能情報ブロックから取り出された情報に基づいて、アダプタ割り込みに関連するPCI機能パラメータが、DTE内に、随意的に、FTE内に設定される。これらのパラメータは、例えば、ISC、NOI、AIBVO、S、AISBVO、AIBVアドレス、及びAISBアドレスを含む。
上記に加えて、指定することができる別の操作制御は、アダプタ割り込み登録解除操作であり、図24を参照してその一例を説明する。この操作により、アダプタ割り込みに関連するアダプタ機能パラメータがリセットされる。
図24を参照すると、最初に、機能ハンドルにより指定されたアダプタが、割り込みのために登録されているかどうかについての判断がなされる(問い合わせ1000)。登録されていない場合は、例外条件が与えられる(ステップ1002)。他の場合には、機能テーブル・エントリ(又は他の記憶位置)及び対応するデバイス・テーブル・エントリ内の割り込みパラメータがゼロに設定される(ステップ1004)。一例において、これらのパラメータは、ISC、NOI、AIBVO、S、AISBVO、AIBVアドレス、及びAISBアドレスを含む。
上述されたように、一実施形態において、アダプタ機能に関する情報を得るために、論理プロセッサ呼び出し命令が使用される。この命令の一実施形態を図25に示す。図示されるように、一例において、論理プロセッサ呼び出し(CLP)命令1300は、それが論理プロセッサ呼び出しであることを示す操作コード(operation code)1302と、コマンドについての表示1304とを含む。一例において、この表示は、実施されるコマンドを説明する要求ブロックのアドレスであり、要求ブロック内の情報はコマンドに依存する。種々のコマンドに関する要求ブロック及び対応する応答ブロックの例が、図26−図32を参照して説明される。
最初に図26を参照すると、PCI機能リスト(list PCI function)コマンドに関する要求ブロックが提供される。PCI機能リスト・コマンドは、要求中の構成(例えば、要求中のオペレーティング・システム)に割り当てられたPCI機能のリストを取得するために使用される。要求ブロック1320は、例えば次のような、多数のパラメータを含む。:すなわち、
長さフィールド1322:このフィールドは、要求ブロックの長さを示す。
コマンド・コード1324:このフィールドは、PCI機能リスト・コマンドを示す。
再開トークン1326:このフィールドは、以下にさらに詳細に説明されるように、新しいPCI機能リスト・コマンドを開始するため、又は、以前のPCI機能リスト・コマンドを再開するために用いられる整数である。
コマンドの要求ブロック内の再開トークン・フィールドが、例えばゼロの値を含むとき、PCI機能の新しいリストが要求される。再開トークン・フィールドは、例えば、以前のPCI機能リスト・コマンドから戻された非ゼロの値を含む場合、PCI機能の以前のリストの継続が要求される。
PCI機能リスト・コマンドに関する論理プロセッサ呼び出し命令の発行及び処理に応答して、応答ブロックが戻される。応答ブロックの一実施形態が、図27に示される。一例において、PCI機能リスト・コマンドに関する応答ブロック1350は、次のものを含む。:すなわち、
長さフィールド1352:このフィールドは、応答ブロックの長さを示す。
応答コード1354:このフィールドは、コマンドの状態を示す。
PCI機能リスト1356:このフィールドは、要求しているオペレーティング・システムが利用可能な1つ又は複数のPCI機能のリストを示す。
再開トークン1358:このフィールドは、PCI機能の以前のリストの継続が要求されているかどうかを示す。一例において、要求ブロック内の再開トークン及び応答ブロック内の再開トークンがゼロである場合、要求中の構成に割り当てられた全てのPCI機能が、PCI機能リスト内に表され、要求ブロック内の再開トークンがゼロであり、かつ、応答ブロック内の再開トークンが非ゼロである場合、リスト内に表示されていない、要求中の構成に割り当てられた付加的なPCI機能が存在する可能性があり、要求ブロック内の再開トークンが非ゼロであり、かつ、応答ブロック内の再開トークンがゼロである場合、再開の観点から、要求中の構成に割り当てられた残りのPCI機能が、リスト内に表され、要求ブロック及び応答ブロック内の再開トークンの両方とも非ゼロである場合、再開の観点から、いずれの関連したPCI機能リスト内にも表されていない、要求の構成が存在する可能性がある。再開トークンは、戻された後、無期限に有効なままであるが、システム・ロードの経過時間を含む種々のモデルに依存した理由のために無効になり得る。
モデル依存データ1360:このフィールドは、システムに依存するデータを含む。
PCI機能の数1362:このフィールドは、ファシリティによりサポートされるPCI機能の最大数を示す。
エントリ・サイズ1364:このフィールドは、PCI機能リスト内の各エントリのサイズを示す。
PCI機能リストに関する更なる詳細が、図28を参照して説明される。一例において、PCI機能リストは複数のエントリを含み、各々のエントリ1356は、一例として、以下の情報を含む。:すなわち、
デバイスID1370:このフィールドは、対応するPCI機能と関連したI/Oアダプタを示す。
ベンダーID1372:このフィールドは、対応するPCI機能と関連したI/Oアダプタの製造業者を識別する。
機能識別子1374:このフィールドは、PCI機能の永続識別子を含む。
機能ハンドル1376:このフィールドは、PCI機能を識別する。格納されるPCI機能ハンドルは、ハンドルの指定されたビットがゼロである場合は汎用ハンドルであり、そのビットが1である場合はイネーブルにされたハンドルである。PCI機能がディスエーブルにされた場合、汎用PCI機能ハンドルが格納される。PCI機能がイネーブルにされた場合、イネーブルにされたPCI機能ハンドルが格納される。一例において、PCI機能ハンドルは、IPLを超えて永続的ではなく、これは、永続的であり、I/O構成定義の寿命の存続のために設定されるPCI機能IDとは異なる。
構成状態1378:このフィールドは、PCI機能の状態を示す。このインジケータが、例えばゼロであるときは、状態はスタンバイ状態であり、例えば1であるときは、状態が構成される。スタンバイ状態のときは、PCI機能ハンドルは汎用PCI機能ハンドルであり、構成されているときは、PCI機能ハンドルは、PCI機能がイネーブルにされているかどうかによって、汎用PCI機能ハンドル又はイネーブルにされたPCI機能ハンドルである。
アダプタ機能のリストを取得した後、指定されたPCI機能ハンドルにより指定されるような選択された機能の属性に関する情報を取得することができる。この情報は、機能照会コマンドを有するCLP命令を発行することによって、取得することができる。
PCI機能照会(query PCI function)コマンドに関する要求ブロックの一実施形態が、図29を参照して説明される。一例において、要求ブロック1400は、例をあげれば次のものを含む。すなわち、
長さフィールド1402:このフィールドは、要求ブロックの長さを示す。
コマンド・コード1404:このフィールドは、PCI機能照会コマンドを示す。
機能ハンドル1406:このフィールドは、照会されるPCI機能を指定するPCI機能ハンドル(例えば汎用、又はイネーブルにされた)を含む。
PCI機能照会コマンドに関する論理プロセッサ呼び出し命令の発行に応答して、応答ブロックが戻される。応答ブロックの一実施形態が、図30に示される。一例において、応答ブロック1450は、次のものを含む。すなわち、
長さ1452:このフィールドは、応答ブロックの長さを示す。
応答コード1454:このフィールドは、コマンドの状態を示す。
機能グループID1456:このフィールドは、PCI機能グループ識別子を示す。PCI機能グループ識別子は、PCI機能のグループを、1組の属性(本明細書では特性とも呼ばれる)と関連付けるために用いられる。同じPCI機能グループ識別子を有するPCI機能の各々は、同じ属性の組を有する。
機能ID1458:PCI機能idは、PCI機能ハンドルによりもともと指定されたPCI機能の永続的な識別子であり、I/O構成定義の寿命の存続のために設定される。
物理チャネル・アダプタ1460:この値は、PCI機能に対応する物理I/Oアダプタの位置のモデル依存の識別を表す。
基底アドレス・レジスタ(BAR)1...n1462:このフィールドは、BAR−BARとして示される複数の符号なしの整数を含み、これらは、もともと指定されたPCI機能と関連付けられており、その値もまた、PCI機能と関連した基底アドレス・レジスタ内に格納される。各々のBARは、アダプタ内のメモリ空間又はI/O空間の開始アドレスを指定し、また、アドレス空間のタイプ、即ち、例として、それが64ビット又は32ビットのメモリ空間であるのか、又は32ビットのI/O空間であるかも示す。
サイズ1....n1464:このフィールドは、SIZE−SIZEとして示される複数の符号なし整数を含む。サイズ・フィールドの値は、非ゼロであるとき、各アドレス空間のサイズを表し、各エントリは、前述のBARに対応する。
利用可能なDMAの始まり1466:このフィールドは、DMA操作に利用可能なPCIアドレス範囲の始まりを示すアドレスを含む。
利用可能なDMAの終わり1468:このフィールドは、DMA操作に利用可能なPCIアドレス範囲の終わりを示す値を含む。
特定のアダプタ機能に関する属性を取得することに加えて、この機能を含むグループに関する属性を取得することもできる。これらの共通属性は、PCI機能グループ照会(query PCI function group)コマンドによりCLP命令を発行することから取得することができる。このコマンドは、指定されたPCI機能グループ識別子により指定される1つ又は複数のPCI機能のグループのためにサポートされている1組の属性を取得するために用いられる。PCI機能グループ識別子は、PCI機能のグループを、同じ属性の組と関連付けるために用いられる。PCI機能グループ照会コマンドのための要求ブロックの一実施形態が、図31を参照して説明される。一例において、要求ブロック1500は、次のものを含む。:すなわち、
長さフィールド1502:このフィールドは、要求ブロックの長さを示す。
コマンド・コード1504:このフィールドは、PCI機能グループ照会コマンドを示す。
機能グループID1506:このフィールドは、属性が取得されるPCI機能グループ識別子を指定する。
PCI機能グループ照会コマンドによる論理プロセッサ呼び出し命令の発行及び処理に応答して、応答ブロックが戻される。応答ブロックの一実施形態が、図32に示される。一例において、応答ブロック1550は、次のものを含む。すなわち、
長さフィールド1652:このフィールドは、応答ブロックの長さを示す。
応答コード1554:このフィールドは、コマンドの状態を示す。
割り込み数1556:このフィールドは、指定されたPCI機能グループ内の各PCI機能について、PCIファシリティによりサポートされる連続したMSIベクトル数(即ち、割り込みイベント・インジケータ)の最大数を示す。一例において、割り込み数の可能な有効値は、ゼロから2,048までの範囲にある。
バージョン1558:このフィールドは、指定されたPCIグループ識別子が指定するPCI機能のグループが添付される、PCIファシリティによりサポートされるPCI仕様のバージョンを示す。
フレーム1562:このフィールドは、I/Oアドレス変換のためにサポートされるフレーム(又はページ)のサイズを示す。
ブロック更新間隔の測定値1564:これは、PCI機能測定ブロックが更新されるおよその時間間隔を示す値(例えばミリ秒単位での)である。
DMAアドレス空間マスク1566:これは、DMAアドレス空間を識別するために、PCIアドレス内のどのビットが使用されるかを示すために使用される値である。
MSIアドレス1568:これは、メッセージ信号割り込み要求のために使用される値である。
上述されたリスト及び機能照会(query list and function)コマンドは、例えば、機能テーブルから、情報を取り出す。初期化時に、又はアダプタのホット・プラグの後に、ファームウェアがバス・ウォークを行ってアダプタの位置を求め、かつ、その基本的な特性を判断する。この情報は、ファームウェアにより、各々のアダプタについての機能テーブル・エントリ(FTE)内に格納される。システム管理者が設定するポリシーに基づいて、アダプタに対するアクセス可能性が判断され、このアクセス可能性も又はムウェアによりFTE内に設定される。次いで、リスト及び機能照会コマンドがこの情報を取り出し、それを、オペレーティング・システムにアクセス可能なそれぞれの応答ブロック内に格納することができる。
さらに、グループ情報は、所与のシステムI/Oインフラストラクチャ、並びに、ファームウェア及びI/Oハブの能力に基づく。これは、クエリの処理中に後で取り出すために、FTE又は他のいずれかの使いやすい位置に格納することができる。特定的には、グループ照会コマンドがこの情報を取り出し、それを、オペレーティング・システムにアクセス可能なコマンドの応答ブロックに格納する。
本発明の一態様によると、オペレーティング・システムへのアダプタ割り込みの配信を抑制するための、細粒(fine-grained)制御が提供される。これらの制御は、オペレーティング・システムに、全てのCPUに関する割り込み保留数を制御する、したがって、提示する能力を与える。このことは、さらに、PCI機能に関する割り込み処理タスクを実行するCPUの数を制御することを可能にする。一態様において、1つの単一の命令の実行について、所定のISCに関してイネーブルにされたいずれのCPUにおいても、それらのイネーブルにされたCPUのいずれかにより、割り込みを処理することができる。各CPU上で命令を実行する必要はない。
一例において、割り込みサブクラスに関する単一のアダプタ割り込み要求の認識に応答して、オペレーティング・システムが、構成全体に関するアダプタ機能(例えば、PCIのような特定のタイプの)からの付加的なアダプタ割り込み要求を抑制することを可能にする制御が、オペレーティング・システムに与えられる。このことにより、単一CPUにおけるアダプタ割り込み処理のイニシアチブが与えられる。単一CPUにおける割り込み処理が新しいアダプタ・イベント表示の到着とのペースを維持する限り、付加的なアダプタ割り込みは必要でない。このことは、付加的なアダプタ割り込みにより発生するコンテキスト・スイッチング・オーバーヘッドを低減させる。
しかしながら、オペレーティング・システムが、現在処理できるより速い速度でアダプタ・イベント通知が到着していると判断する場合、制御により、オペレーティング・システムが、アダプタ割り込み抑制を除去できるので、別のCPUにより付加的なアダプタ割り込み要求を認識することができ、これにより、アダプタ割り込み処理に対する付加的なイニシアティブが与えられる。
さらに、一態様において、割り込みモードが非割り込みモードであり、オペレーティング・システムが実行する作業がそれ以上ないとき(すなわち、全てのAISB及びAIBVがゼロであるとき)、オペレーティング・システムは、システムを再び単一割り込みモード又は全割り込みモードにすることを選択することができる。このことは、別の割り込みがポストされるまで、オペレーティング・システムが、他のタイプの作業を実行することを可能にする。
本明細書で説明される実施形態において、アダプタは、PCIアダプタである。本明細書で用いられるPCIという用語は、これらに限定されるものではないが、PCI又はPCIeを含む、Peripheral Component Interconnect Special Interest Group(PCI−SIG)により定められるようなPCIベースの仕様(www.pcisig.com/home)にしたがって実装されるいずれかのアダプタを指す。1つの特定の例において、Peripheral Component Interconnect Express(PCIe)は、I/Oアダプタとホスト・システムの間のトランザクションのための双方向通信プロトコルを定める、コンポーネント・レベルの相互接続規格である。PCIe通信は、PCIeバス上での伝送のためのPCIe規格にしたがって、パケットの形でカプセル化される。I/Oアダプタから発し、ホスト・システムで終了するトランザクションは、上り方向トランザクションと呼ばれる。ホスト・システムから発し、I/Oアダプタで終了するトランザクションは、下り方向トランザクションと呼ばれる。PCIeトポロジーは、対にされて(例えば、1つの上がり方向リンク、1つの下り方向リンク)PCleバスを形成する、ポイント・ツー・ポイントの単方向リンクに基づいている。PCIe標準は、PCI−SIGにより保持され、公開されている。
当業者により認識されるように、本発明の態様は、システム、方法、又はコンピュータ・プログラム製品として具体化することができる。したがって、本発明の態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、又は、ソフトウェアの態様とハードウェアの態様とを組み合わせた実施形態の形を取ることができ、これらは全て、本明細書において、一般的に「回路」、「モジュール」又は「システム」と呼ぶことができる。さらに、本発明の態様は、コンピュータ可読プログラム・コードが組み込まれた、1つ又は複数のコンピュータ可読媒体内に具体化されたコンピュータ・プログラム製品の形を取ることができる。
1つ又は複数のコンピュータ可読媒体のいずれの組み合わせを用いることもできる。コンピュータ可読媒体は、コンピュータ可読ストレージ媒体とすることができる。コンピュータ可読ストレージ媒体は、これらに限定されるものではないが、例えば、電子、磁気、光学、電磁気、赤外線又は半導体のシステム、装置若しくはデバイス、又は上記のいずれかの適切な組み合わせとすることができる。コンピュータ可読ストレージ媒体のより具体的な例(非網羅的なリスト)として、以下のもの、即ち、1つ又は複数の配線を有する電気的接続、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、消去可能なプログラム可能読み出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、ポータブル・コンパクト・ディスク読み出し専用メモリ(CD−ROM)、光記憶装置、磁気記憶装置、又は上記のいずれかの適切な組み合わせが挙げられる。本明細書の文脈において、コンピュータ可読ストレージ媒体は、命令実行システム、装置若しくはデバイスによって用いるため、又はそれらと接続して用いるためにプログラムを収容又は格納することができるいずれかの有形媒体とすることができる。
ここで図33を参照すると、一例において、コンピュータ・プログラム製品1600が、例えば、本発明の1つ又は複数の態様を提供し、容易にするように、コンピュータ可読プログラム・コード手段又は論理1604をその上に格納するための1つ又は複数のコンピュータ可読ストレージ媒体1602を含む。
コンピュータ可読媒体上に具体化されたプログラム・コードは、これらに限られるものではないが、無線、有線、光ファイバ・ケーブル、RF等、又は上記のいずれかの適切な組み合わせを含む、適切な媒体を用いて伝送することができる。
本発明の態様に関する操作を実行するためのコンピュータ・プログラム・コードは、Java、SmallTalk、C++等のようなオブジェクト指向型プログラミング言語、及び、「C」プログラミング言語、アセンブラ、又は同様のプログラミング言語のような従来の手続き型プログラミング言語を含む、1つ又は複数のプログラミング言語のいずれかの組み合わせで書くことができる。プログラム・コードは、完全にユーザのコンピュータ上で実行される場合もあり、スタンドアロンのソフトウェア・パッケージとして、一部がユーザのコンピュータ上で実行される場合もあり、一部がユーザのコンピュータ上で実行され、一部が遠隔コンピュータ上で実行される場合もあり、又は完全に遠隔コンピュータ若しくはサーバ上で実行される場合もある。最後のシナリオにおいては、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)若しくは広域ネットワーク(WAN)を含むいずれかのタイプのネットワークを通じてユーザのコンピュータに接続される場合もあり、又は外部コンピュータへの接続がなされる場合もある(例えば、インターネット・サービス・プロバイダを用いたインターネットを通じて)。
本発明の態様は、本発明の実施形態による方法、装置(システム)及びコンピュータ・プログラム製品のフローチャート図及び/又はブロック図を参照して、本明細書で説明される。フローチャート図及び/又はブロック図の各ブロック、並びにフローチャート図及び/又はブロック図内のブロックの組み合わせは、コンピュータ・プログラム命令によって実装できることが理解されるであろう。これらのコンピュータ・プログラム命令を、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能データ処理装置のプロセッサに与えてマシンを製造し、それにより、コンピュータ又は他のプログラム可能データ処理装置のプロセッサによって実行される命令が、フローチャート及び/又はブロック図の1つ又は複数のブロックにおいて指定された機能/動作を実装するための手段を作り出すようにすることができる。
これらのコンピュータ・プログラム命令はまた、コンピュータ、他のプログラム可能データ処理装置、又は他のデバイスを特定の方式で機能させるように指示することができるコンピュータ可読媒体内に格納し、それにより、そのコンピュータ可読媒体内に格納された命令が、フローチャート及び/又はブロック図の1つ又は複数のブロックにおいて指定された機能/動作を実装する命令を含む製品を製造するようにすることもできる。
コンピュータ・プログラム命令はまた、コンピュータ、他のプログラム可能データ処理装置、又は他のデバイス上にロードして、一連の動作ステップをコンピュータ、他のプログラム可能データ処理装置、又は他のデバイス上で行わせてコンピュータ実施のプロセスを生成し、それにより、コンピュータ又は他のプログラム可能装置上で実行される命令が、フローチャート及び/又はブロック図の1つ又は複数のブロックにおいて指定された機能/動作を実行するためのプロセスを提供するようにもすることもできる。
図面内のフローチャート及びブロック図は、本発明の種々の実施形態によるシステム、方法及びコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能及び動作を示す。この点に関して、フローチャート又はブロック図内の各ブロックは、指定された論理機能を実装するための1つ又は複数の実行可能命令を含むモジュール、セグメント、又はコードの部分を表すことができる。幾つかの代替的な実装において、ブロック内に記載された機能は、図面内に記載された順序とは異なる順序で行われ得ることにも留意すべきである。例えば、連続して示された2つのブロックが、関与する機能に応じて、実際には、実質的に同時に実行されることもあり、ときにはブロックが逆順に実行されることもある。また、ブロック図及び/又はフローチャート図の各ブロック、並びにブロック図及び/又はフローチャート図内のブロックの組み合わせは、指定された機能又は動作を行う専用ハードウェア・ベースのシステムによって、又は専用ハードウェアとコンピュータ命令との組み合わせによって実装できることにも留意されたい。
上記に加えて、本発明の1つ又は複数の態様は、顧客環境の管理を提供するサービス・プロバイダにより、供与し、提供し、配置し、管理し、サービスを行うことなどができる。例えば、サービス・プロバイダは、1又は複数の顧客に対して本発明の1つ又は複数の態様を実施するコンピュータ・コード及び/又はコンピュータ・インフラストラクチャを作成し、保持し、サポートすることなどができる。見返りとして、サービス・プロバイダは、例として、予約申し込み及び/又は報酬契約の下で顧客から支払いを受けることができる。付加的に又は代替的に、サービス・プロバイダは、1又は複数の第三者に対する広告コンテンツの販売から支払いを受けることができる。
本発明の一態様において、本発明の1つ又は複数の態様を実施するために、アプリケーションを配置することができる。一例として、アプリケーションの配置は、本発明の1つ又は複数の態様を実施するように動作可能なコンピュータ・インフラストラクチャを提供することを含む。
本発明の更に別の態様として、コンピュータ可読コードをコンピュータ・システムに統合することを含む、コンピュータ・インフラストラクチャを配置することが可能であり、そこでは、コードは、コンピューティング・システムと協働して、本発明の1つ又は複数の態様を実施することができる。
本発明の更に別の態様として、コンピュータ可読コードをコンピュータ・システムに統合することを含む、コンピュータ・インフラストラクチャを統合するためのプロセスを提供することができる。コンピュータ・システムは、コンピュータ可読媒体を含み、ここで、コンピュータ媒体は本発明の1つ又は複数の態様を含む。コードは、コンピュータ・システムと協働して、本発明の1つ又は複数の態様を実施することができる。
種々の実施形態が上述されたが、これらは一例にすぎない。例えば、他のアーキテクチャのコンピューティング環境が、本発明の1つ又は複数の態様を組み込み、用いることが可能である。例として、インターナショナル・ビジネス・マシーンズ・コーポレーションにより提供されるPower Systemsサーバ若しくは他のサーバ、又は他の会社のサーバのような、System z(登録商標)サーバ以外のサーバが、本発明の1つ又は複数の態様を含み、使用し、及び/又はそこから利益を得ることができる。さらに、本明細書での例では、アダプタ及びPCIハブはサーバの一部と見なされるが、他の実施形態においては、これらを必ずしもサーバの一部と見なす必要はなく、単にコンピューティング環境のシステム・メモリ及び/又は他のコンポーネントに結合されていると見なすことができる。コンピューティング環境は、サーバである必要はない。さらに、テーブルについて説明されるが、いずれのデータ構造体を用いることもでき、テーブルという用語は、そのようなデータ構造体の全てを含むものである。さらにまた、アダプタはPCIベースのものであるが、本発明の1つ又は複数の態様は、他のアダプタ又は他のI/Oコンポーネントと共に使用可能である。アダプタ及びPCIアダプタは、単なる例である。さらに、デバイス・テーブル・エントリ、機能テーブル・エントリ及び/又は他のデータ構造体は、本明細書に記載されるより多くの、より少ない、及び異なる情報を含むことができる。さらにまた、本明細書では、特定のビットを設定する命令が説明されるが、他の実施形態においては、命令を用いなくてもよい。代りに、命令を用いずにビットが設定される。多くの他の変形が可能である。
さらに、他のタイプのコンピューティング環境が、本発明の1つ又は複数の態様から利益を得ることができる。一例として、システム・バスを通してメモリ要素に直接的に又は間接的に結合された少なくとも2つのプロセッサを含む、プログラム・コードを格納及び/又は実行するのに適したデータ処理システムが使用可能である。メモリ要素は、例えば、プログラム・コードの実際の実行時に用いられるローカル・メモリと、大容量記憶装置と、実行時に大容量記憶装置からコードを取得しなければならない回数を減少させるために少なくとも幾つかのプログラム・コードの一時的なストレージを提供するキャッシュ・メモリとを含む。
入力/出力即ちI/O装置(キーボード、ディスプレイ、ポインティング装置、DASD、テープ、CD、DVD、親指ドライブ、及び他のメモリ媒体等を含むが、これらに限定されるものではない)は、直接的に、又は介在するI/Oコントローラを通して、システムに結合することができる。データ処理システムが、介在するプライベート・ネットワーク又は公衆ネットワークを通して、他のデータ処理システム又はリモート・プリンタ若しくはストレージ装置に結合できるように、ネットワーク・アダプタをシステムに結合することもできる。モデム、ケーブル・モデム及びイーサネット・カードは、利用可能なタイプのネットワーク・アダプタのほんの数例にすぎない。
図34を参照すると、本発明の1つ又は複数の態様を実装するためのホスト・コンピュータ・システム5000の代表的なコンポーネントが描かれている。代表的なホスト・コンピュータ5000は、コンピュータ・メモリ(即ち、中央ストレージ)5002と通信状態にある1つ又は複数のCPU5001に加えて、ストレージ媒体デバイス5011及び他のコンピュータ又はSAN等と通信するためのネットワーク5010へのI/Oインターフェースを含む。CPU5001は、アーキテクチャ化された(architected)命令セット及びアーキテクチャ化された機能を有するアーキテクチャに準拠している。CPU5001は、プログラム・アドレス(仮想アドレス)をメモリの実アドレスに変換するための動的アドレス変換(Dynamic Address Translation、DAT)5003を有することができる。DATは、一般的に、変換をキャッシュに入れるための変換ルックアサイド・バッファ(TLB)5007を含むので、コンピュータ・メモリ5002のブロックへの後のアクセスは、アドレス変換の遅延を必要としない。一般的に、コンピュータ・メモリ5002とプロセッサ5001との間に、キャッシュ5009が用いられる。キャッシュ5009は、1つより多いCPUが利用可能な大容量のキャッシュと、大型のキャッシュと各CPUとの間のより小型でより高速な(下位レベルの)キャッシュとを有する階層とすることができる。幾つかの実装において、下位レベルのキャッシュは、命令のフェッチ及びデータ・アクセスのために別個の下位レベル・キャッシュを与えるように分割される。一実施形態においては、キャッシュ5009を介して、命令フェッチ・ユニット5004により、命令がメモリ5002からフェッチされる。命令は、命令デコード・ユニット5006でデコードされ、命令実行ユニット5008にディスパッチされる(幾つかの実施形態においては他の命令と共に)。一般的には、例えば、算術演算実行ユニット、浮動小数点実行ユニット、及び分岐命令実行ユニットなどの幾つかの実行ユニット5008が用いられる。命令は、実行ユニットにより実行され、必要に応じて命令が指定したレジスタ又はメモリからオペランドにアクセスする。メモリ5002からオペランドにアクセスする(ロード又はストアする)場合、典型的には、ロード/ストア・ユニット5005が、実行される命令の制御下でアクセスを処理する。命令は、ハードウェア回路又は内部のマイクロコード(ファームウェア)において、又はその両方の組み合わせによって実行することができる。
既述のように、コンピュータ・システムは、ローカル(又は主)ストレージ内の情報、並びに、アドレッシング、保護、参照、及び変更の記録を含む。アドレッシングの幾つかの態様は、アドレスの形式、アドレス空間の概念、種々のタイプのアドレス、及び1つのタイプのアドレスを別のタイプのアドレスに変換する方法を含む。主ストレージの一部は、永続的に割り当てられた記憶位置を含む。主ストレージは、システムに、データの直接アドレス指定可能な高速アクセス・ストレージを与える。データ及びプログラムを処理できるようになる前に、(入力装置から)データ及びプログラムの両方は、主ストレージにロードされる。
主ストレージは、キャッシュと呼ばれることもある、1つ又は複数のより小さくより高速アクセスのバッファ・ストレージを含むことができる。キャッシュは、典型的には、CPU又はI/Oプロセッサと物理的に関連付けられる。物理的構成及び別個のストレージ媒体を使用することの影響は、性能に対するものを除き、通常、プログラムにより観察することはできない。
命令及びデータ・オペランドについて、別個のキャッシュを保持することができる。キャッシュ内の情報は、キャッシュ・ブロック又はキャッシュ・ライン(又は短縮してライン)と呼ばれる、整数境界(integral boundary)上にある連続したバイト内に保持される。モデルは、キャッシュ・ラインのサイズをバイトで返す、EXTRACT CACHE ATTRIBUTE命令を提供することができる。モデルはまた、データ若しくは命令キャッシュへのストレージのプリフェッチ、又は、キャッシュからのデータの解放に影響を与える、PREFETCH DATA及びPREFETCH DATA RELATIVE LONG命令を提供することができる。
ストレージは、長い水平方向のビットの文字列と考えられる。大部分の操作において、ストレージへのアクセスは、左から右への順序で進む。ビットの文字列は、8ビット単位で分割される。8ビットの単位は1バイトと呼ばれ、全ての情報の形式の基本的な構成要素(building block)である。ストレージ内の各々のバイト位置は、負でない一意の整数により識別され、この整数がそのバイト位置のアドレスであり、即ち、簡単にバイト・アドレスである。隣接するバイト位置は、連続するアドレスを有し、左の0で始まり、左から右への順序で進む。アドレスは、符号なしの2進整数であり、24ビット、31ビット、又は64ビットである。
情報は、ストレージとCPU又はチャネル・サブシステムとの間で、一度に1バイトずつ、又は1バイト・グループずつ伝送される。特に断りのない限り、例えばz/Architecture(登録商標)においては、ストレージ内のバイト・グループは、グループの左端のバイトによりアドレス指定される。グループ内のバイト数は、実行される操作により暗黙に又は明示的に指定される。CPU操作に用いられる場合、バイト・グループはフィールドと呼ばれる。例えばz/Architecture(登録商標)においては、バイト・グループの中の各々において、ビットは、左から右の順序で番号が付けられる。z/Architecture(登録商標)においては、左端ビットは「上位(high-order)」ビットと呼ばれることがあり、右端ビットは「下位(low-order)」ビットと呼ばれることがある。しかしながら、ビット数は、ストレージ・アドレスではない。バイトだけを、アドレス指定することができる。ストレージ内の1つのバイトの個々のビットに対して操作を行うためには、そのバイト全体にアクセスされる。1バイトの中のビットには、左から右に0から7までの番号が付けられる(例えばz/Architecture(登録商標)において)。1つのアドレスの中のビットには、24ビット・アドレスの場合は8−31若しくは40−63の番号を付けることができ、又は、31ビット・アドレスの場合は1−31若しくは33−63の番号を付けることができ、64ビット・アドレスの場合は0−63の番号が付けられる。複数のバイトから成る他のいずれかの固定長形式の中では、その形式を構成するビットには、0から始まる連続番号が付けられる。エラー検出のため及び好ましくは訂正のために、各バイト又はバイト・グループと共に、1つ又は複数の検査ビットが伝送されることがある。このような検査ビットは、マシンにより自動的に生成されるものであり、プログラムが直接制御することはできない。記憶容量は、バイト数で表わされる。ストレージ・オペランド・フィールドの長さが命令のオペレーション・コードで暗黙的に指定される場合、そのフィールドは固定長を有すると言われ、固定長は、1バイト、2バイト、4バイト、8バイト、又は16バイトとすることができる。一部の命令では、より長いフィールドが暗黙的に指定されることもある。ストレージ・オペランド・フィールドの長さが暗黙的に指定されず明示的に記述される場合は、そのフィールドは可変長を有すると言われる。可変長オペランドは、1バイトのインクリメントにより変化し得る(又は、一部の命令では、2バイトの倍数若しくは他の倍数)。情報がストレージ内に置かれるとき、ストレージへの物理パスの幅が格納されるフィールドの長さを上回り得るとしても、指定されたフィールド内に含まれるバイトの記憶位置のコンテンツのみが置き換えられる。
特定の情報単位は、ストレージ内の整数境界上にあることになる。そのストレージ・アドレスがバイトでの単位での長さの倍数であるとき、境界は、情報単位に関して整数のものであると言われる。整数境界上にある2バイト、4バイト、8バイト、及び16バイトのフィールドには、特別な名称が与えられる。ハーフワード(halfword)は、2バイト境界上にある2個の連続したバイトのグループであり、これは、命令の基本的な構成要素である。ワード(word)は、4バイト境界上にある4個の連続したバイトのグループである。ダブルワード(doubleword)は、8バイト境界上にある8個の連続したバイトのグループである。クワッドワード(quadword)は、16バイト境界上にある16個の連続したバイトのグループである。ストレージ・アドレスが、ハーフワード、ワード、ダブルワード、及びクワッドワードを示す場合、そのアドレスの2進表現は、それぞれ、右端の1個、2個、3個、又は4個のビットが0になる。命令は、2バイトの整数境界上にあることになる。大部分の命令のストレージ・オペランドは、境界合わせ(boundary alignment)要件をもたない。
命令及びデータ・オペランドに対して別個のキャッシュを実装するデバイスにおいては、ストアが、後にフェッチされる命令を変更するかどうかに関係なく、後に命令をフェッチするキャッシュ・ライン内にプログラムが格納される場合には、著しい遅延が生じることがある。
一実施形態において、本発明は、ソフトウェア(ライセンス内部コード、ファームウェア、マイクロコード、ミリコード、ピココードなどと呼ばれる場合もあるが、そのいずれも本発明と整合性がある)により実施することができる。図34を参照すると、本発明を具体化するソフトウェア・プログラム・コードは、典型的には、ホスト・システム5000のプロセッサ5001により、CD−ROMドライブ、テープドライブ、又はハードドライブといった長期ストレージ媒体デバイス5011からアクセスされる。ソフトウェア・プログラム・コードは、ディスケット、ハードドライブ、又はCD−ROMといった、データ処理システムと共に用いるための種々の周知の媒体のいずれかの上で具体化することができる。コードは、こうした媒体上に分散させても、又はコンピュータ・メモリ5002からユーザに分散させても、又は、こうした他のシステムのユーザが使用するために、ネットワーク5010上の1つのコンピュータ・システムのストレージから他のコンピュータ・システムに分散させてもよい。
ソフトウェア・プログラム・コードは、種々のコンピュータ・コンポーネント及び1つ又は複数のアプリケーション・プログラムの機能及び相互作用を制御するオペレーティング・システムを含む。プログラム・コードは、通常、ストレージ媒体デバイス5011から相対的により高速のコンピュータ・ストレージ5002にページングされ、そこでプロセッサ5001による処理のために利用可能になる。ソフトウェア・プログラム・コードをメモリ内、物理的媒体上で具体化し、及び/又は、ネットワークを介してソフトウェア・コードを分散させる技術及び方法は周知であり、ここではこれ以上論じない。プログラム・コードは、有形の媒体(これらに限定されるものではないが、電子メモリ・モジュール(RAM)、フラッシュメモリ、コンパクトディスク(CD)、DVD、磁気テープなどを含む)上に作成され格納されたとき、「コンピュータ・プログラム製品」と呼ばれることが多い。コンピュータ・プログラム製品媒体は、典型的には、処理回路による実行のために、好ましくはコンピュータ・システム内の処理回路によって読み取り可能である。
図35は、本発明を実施することができる代表的なワークステーション又はサーバ・ハードウェア・システムを示す。図35のシステム5020は、随意的な周辺機器を含む、パーソナル・コンピュータ、ワークステーション、又はサーバなどの代表的なベース・コンピュータ・システム5021を含む。ベース・コンピュータ・システム5021は、1つ又は複数のプロセッサ5026と、周知の技術にしたがってプロセッサ5026とシステム5021の他のコンポーネントを接続し、これらの間の通信を可能にするために用いられるバスとを含む。バスは、プロセッサ5026を、ハードドライブ(例えば、磁気媒体、CD、DVD、及びフラッシュメモリのいずれかを含む)又はテープドライブを含むことができる、メモリ5025及び長期ストレージ5027に接続する。システム5021はまた、バスを介して、マイクロプロセッサ5026を、キーボード5024、マウス5023、プリンタ/スキャナ5030、及び/又はタッチ・センシティブ・スクリーン、デジタル化された入力パッド等のいずれかのユーザ・インターフェース機器とすることができる他のインターフェース機器といった、1つ又は複数のインターフェース機器に接続する、ユーザ・インターフェース・アダプタを含むこともできる。バスはまた、ディスプレイ・アダプタを介して、LCDスクリーン又はモニタなどのディスプレイ装置5022をマイクロプロセッサ5026にも接続する。
システム5021は、ネットワーク5029と通信する5028ことができるネットワーク・アダプタを介して、他のコンピュータ又はコンピュータ・ネットワークと通信することができる。例示的なネットワーク・アダプタは、通信チャネル、トークン・リング、イーサネット又はモデムである。或いは、システム5021は、CDPD(セルラー・デジタル・パケット・データ)カードのような無線インターフェースを用いて通信することもできる。システム5021は、ローカル・エリア・ネットワーク(LAN)若しくは広域ネットワーク(WAN)、又はシステム5021内のこうした他のコンピュータと関連付けることができ、又は、別のコンピュータ等とのクライアント/サーバ構成におけるクライアントとすることができる。これらの構成の全て、並びに、適切な通信ハードウェア及びソフトウェアは、当技術分野において周知である。
図36は、本発明を実施することができるデータ処理ネットワーク5040を示す。データ処理ネットワーク5040は、各々が複数の個々のワークステーション5041、5042、5043、5044を含むことができる、無線ネットワーク及び有線ネットワークのような複数の個々のネットワークを含むことができる。さらに、当業者であれば理解するように、1つ又は複数のLANを含ませることができ、そこで、LANは、ホスト・プロセッサに結合された複数のインテリジェント・ワークステーションを含むことができる。
さらに図36を参照すると、ネットワークはまた、ゲートウェイ・コンピュータ(クライアント・サーバ5046)、又はアプリケーション・サーバ(データ・リポジトリにアクセスすることができ、かつ、ワークステーション5045から直接アクセスすることもできる遠隔サーバ5048)のような、メインフレーム・コンピュータ又はサーバを含むこともできる。ゲートウェイ・コンピュータ5046は、各々の個々のネットワークへの入口点として働く。ゲートウェイは、1つのネットワーク・プロトコルを別のものに接続するときに必要とされる。ゲートウェイ5046は、通信リンクによって別のネットワーク(例えば、インターネット5047)に結合できることが好ましい。ゲートウェイ5046はまた、通信リンクを用いて、1つ又は複数のワークステーション5041、5042、5043、5044に直接結合することもできる。ゲートウェイ・コンピュータは、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能なIBM eServer(商標)System z(登録商標)サーバを用いて実装することができる。
図35及び図36を同時に参照すると、本発明を具体化することができるソフトウェア・プログラム・コードには、一般的に、CD−ROMドライブ又はハードドライブといった長期ストレージ媒体5027から、システム5020のプロセッサ5026によってアクセスすることができる。ソフトウェア・プログラム・コードは、ディスケット、ハードドライブ、又はCD−ROMといった、データ処理システムと共に用いるための種々の周知の媒体のいずれかの上で具体化することができる。コードは、そのような媒体上で分散させても、又はメモリからユーザ5050、5051に分散させても、或いは、こうした他のシステムのユーザが用いるために、ネットワーク上の1つのコンピュータ・システムのストレージから他のコンピュータ・システムに分散させてもよい。
或いは、プログラム・コードをメモリ5025内で具体化し、プロセッサ・バスを用いてプロセッサ5026によってプログラム・コードにアクセスすることができる。このようなプログラム・コードは、種々のコンピュータ・コンポーネント及び1つ又は複数のアプリケーション・プログラム5032の機能及び相互作用を制御するオペレーティング・システムを含む。プログラム・コードは、通常、ストレージ媒体5027から高速メモリ5025にページングされ、そこでプロセッサ5026による処理のために利用可能になる。ソフトウェア・プログラム・コードをメモリ内、物理的媒体上で具体化し、及び/又は、ネットワークを介してソフトウェア・コードを配布する技術及び方法は周知であり、ここではこれ以上論じない。プログラム・コードは、作成され、有形の媒体(これらに限定されるものではないが、電子メモリ・モジュール(RAM)、フラッシュメモリ、コンパクトディスク(CD)、DVD、磁気テープなどを含む)に格納されたとき、「コンピュータ・プログラム製品」と呼ばれることが多い。コンピュータ・プログラム製品媒体は、典型的には、処理回路による実行のために、好ましくはコンピュータ・システム内の処理回路によって読み取り可能である。
プロセッサが最も容易に利用できるキャッシュ(通常、プロセッサの他のキャッシュよりも高速で小さい)は、最下位(L1又はレベル1)のキャッシュであり、メインストア(主メモリ)は、最上位レベルのキャッシュ(3つのレベルがある場合にはL3)である。最下位レベルのキャッシュは、実行されるマシン命令を保持する命令キャッシュ(I−キャッシュ)と、データ・オペランドを保持するデータ・キャッシュ(D−キャッシュ)とに分割されることが多い。
図37を参照すると、プロセッサ5026についての例示的なプロセッサの実施形態が示される。典型的には、メモリ・ブロックをバッファに入れてプロセッサ性能を向上させるために、1つ又は複数のレベルのキャッシュ5053が用いられる。キャッシュ5053は、用いられる可能性が高いメモリ・データのキャッシュ・ラインを保持する高速バッファである。典型的なキャッシュ・ラインは、64バイト、128バイト、又は256バイトのメモリ・データである。データをキャッシュに入れるのではなく、命令をキャッシュに入れるために、別個のキャッシュが用いられることが多い。キャッシュ・コヒーレンス(メモリ及びキャッシュ内のラインのコピーの同期)は、多くの場合、当技術分野において周知の種々の「スヌープ(snoop)」アルゴリズムによって与えられる。プロセッサ・システムの主メモリ・ストレージ5025は、キャッシュと呼ばれることが多い。4つのレベルのキャッシュ5053を有するプロセッサ・システムにおいて、主ストレージ5025は、典型的にはより高速であり、かつ、コンピュータ・システムが利用できる不揮発性ストレージ(DASD、テープ等)の一部だけを保持するので、レベル5(L5)のキャッシュと呼ばれることがある。主ストレージ5025は、オペレーティング・システムによって主ストレージ5025との間でページングされるデータのページを「キャッシュに入れる」。
プログラム・カウンタ(命令カウンタ)5061は、実行される現行の命令のアドレスを常時監視している。z/Architecture(登録商標)プロセッサのプログラム・カウンタは64ビットであり、従来のアドレッシング制限をサポートするために、31ビット又は24ビットに切り捨てることができる。プログラム・カウンタは、典型的には、コンテキスト・スイッチの際に持続するように、コンピュータのPSW(プログラム状況ワード)内で具体化される。したがって、例えば、オペレーティング・システムにより、プログラム・カウンタ値を有する進行中のプログラムに割り込みをかけることが可能である(プログラム環境からオペレーティング・システム環境へのコンテキスト・スイッチ)。プログラムのPSWは、プログラムがアクティブでない間、プログラム・カウンタ値を保持し、オペレーティング・システムが実行されている間、オペレーティング・システムの(PSW内の)プログラム・カウンタが用いられる。典型的には、プログラム・カウンタは、現行の命令のバイト数に等しい量だけインクリメントされる。RISC(Reduced Instruction Set Computing、縮小命令セット・コンピューティング)命令は、典型的には固定長であり、CISC(Complex Instruction Set Computing、複合命令セット・コンピューティング)命令は、典型的には可変長である。IBM z/Architecture(登録商標)の命令は、2バイト、4バイト、又は6バイトの長さを有するCISC命令である。例えば、コンテキスト・スイッチ操作又は分岐命令の分岐成立(Branch taken)操作により、プログラム・カウンタ5061が変更される。コンテキスト・スイッチ操作において、現行のプログラム・カウンタ値は、実行されるプログラムについての他の状態情報(条件コードのような)と共にプログラム状況ワード内に保存され、実行される新しいプログラム・モジュールの命令を指し示す新しいプログラム・カウンタ値がロードされる。分岐成立操作を行い、分岐命令の結果をプログラム・カウンタ5061にロードすることにより、プログラムが判断を下すこと又はプログラム内でループすることを可能にする。
典型的には、プロセッサ5026の代わりに命令をフェッチするために、命令フェッチ・ユニット5055が用いられる。フェッチ・ユニットは、「次の順次命令(next sequential instruction)」、分岐成立命令のターゲット命令、又はコンテキスト・スイッチの後のプログラムの最初の命令のいずれかをフェッチする。今日の命令フェッチ・ユニットは、プリフェッチされた命令を用いることができる可能性に基づいて、命令を投機的にプリフェッチするプリフェッチ技術を用いることが多い。例えば、フェッチ・ユニットは、次の順次命令を含む16バイトの命令と、付加的なバイトの更なる順次命令とをフェッチすることができる。
次いで、フェッチされた命令が、プロセッサ5026によって実行される。一実施形態において、フェッチされた命令は、フェッチ・ユニットのディスパッチ・ユニット5056に渡される。ディスパッチ・ユニットは命令をデコードし、デコードされた命令についての情報を適切なユニット5057、5058、5060に転送する。実行ユニット5057は、典型的には、命令フェッチ・ユニット5055からデコードされた算術命令についての情報を受け取り、命令のオペコードにしたがってオペランドに関する算術演算を行う。オペランドは、好ましくは、メモリ5025、アーキテクチャ化レジスタ5059、又は実行される命令の即値フィールドのいずれかから、実行ユニット5057に与えられる。実行の結果は、格納された場合には、メモリ5025、レジスタ5059、又は他のマシン・ハードウェア(制御レジスタ、PSWレジスタなどのような)内に格納される。
プロセッサ5026は、典型的には、命令の機能を実行するための1つ又は複数の実行ユニット5057、5058、5060を有する。図38を参照すると、実行ユニット5057は、インターフェース論理5071を介して、アーキテクチャ化された汎用レジスタ5059、デコード/ディスパッチ・ユニット5056、ロード・ストア・ユニット5060、及び他のプロセッサ・ユニット5065と通信することができる。実行ユニット5057は、幾つかのレジスタ回路5067、5068、5069を用いて、算術論理演算ユニット(ALU)5066が動作する情報を保持することができる。ALUは、加算(add)、減算(subtract)、乗算(multiply)、及び除算(divide)などの算術演算、並びに、論理積(and)、論理和(or)、及び排他的論理和(XOR)、ローテート(rotate)及びシフト(shift)のような論理関数を実行する。ALUは、設計に依存する専用の演算をサポートすることが好ましい。他の回路は、例えば条件コード及び回復サポート論理を含む、他のアーキテクチャ化ファシリティ5072を提供することができる。典型的には、ALU演算の結果は、出力レジスタ回路5070に保持され、この出力レジスタ回路5070が、結果を種々の他の処理機能に転送することができる。多数のプロセッサ・ユニットの構成が存在し、本説明は、一実施形態の代表的な理解を与えることのみを意図している。
例えばADD命令は、算術及び論理機能を有する実行ユニット5057で実行され、一方、例えば浮動小数点命令は、特化された浮動小数点能力を有する浮動小数点実行部で実行される。実行ユニットは、オペランドに対してオペコードが定めた関数を行うことにより、命令が特定したオペランドに対して動作することが好ましい。例えば、ADD命令は、命令のレジスタ・フィールドによって特定された2つのレジスタ5059内に見出されるオペランドに対して、実行ユニット5057により実行することができる。
実行ユニット5057は、2つのオペランドに対して算術加算を実行し、結果を第3オペランドに格納し、ここで第3オペランドは、第3のレジスタであっても又は2つのソース・レジスタのいずれかであってもよい。実行ユニットは、シフト、ローテート、論理積、論理和、及び排他的論理和のような種々の論理関数、並びに、加算、減算、乗算、除法のいずれかを含む、種々の代数関数を実行することができる算術論理演算ユニット(ALU)5066を用いることが好ましい。スカラー演算のために設計されたALU5066もあり、浮動小数点のために設計されたものALU5066もある。データは、アーキテクチャに応じて、ビッグエンディアン(Big Endian)(最下位のバイトが最も高いバイト・アドレスである)、又はリトルエンディアン(Little Endian)(最下位のバイトが最も低いバイト・アドレスである)とすることができる。IBM z/Architecture(登録商標)は、ビッグエンディアンである。符号付きフィールドは、アーキテクチャに応じて、符号及び大きさ、1の補数、又は2の補数とすることができる。2の補数における負の値又は正の値は、ALU内で加法しか必要としないため、ALUが減算能力を設計する必要がないという点で、2の補数は有利である。数値は、通常、省略表現で記述され、12ビット・フィールドは、4,096バイトブロックのアドレスを定め、通常、例えば4Kバイト(キロバイト)ブロックのように記述される。
図39を参照すると、分岐命令を実行するための分岐命令情報が、典型的には、分岐ユニット5058に送られ、この分岐ユニット5058は、多くの場合、分岐履歴テーブル5082のような分岐予測アルゴリズムを用いて、他の条件付き演算が完了する前に分岐の結果を予測する。条件付き演算が完了する前に、現行の分岐命令のターゲットがフェッチされ、投機的に実行される。条件付き演算が完了すると、投機的に実行された分岐命令は、条件付き演算の条件及び投機された結果に基づいて、完了されるか又は破棄される。典型的な分岐命令は、条件コードを試験し、条件コードが分岐命令の分岐要件を満たす場合、ターゲット・アドレスに分岐することができ、ターゲット・アドレスは、例えば、命令のレジスタ・フィールド又は即値フィールド内に見出されるものを含む幾つかの数に基づいて計算することができる。分岐ユニット5058は、複数の入力レジスタ回路5075、5076、5077と、出力レジスタ回路5080とを有するALU5074を用いることができる。分岐ユニット5058は、例えば、汎用レジスタ5059、デコード・ディスパッチ・ユニット5056、又は他の回路5073と通信することができる。
例えば、オペレーティング・システムによって開始されるコンテキスト・スイッチ、コンテキスト・スイッチを発生させるプログラム例外又はエラー、コンテキスト・スイッチを発生させるI/O割り込み信号、或いは、(マルチスレッド環境における)複数のプログラムのマルチスレッド活動を含む様々な理由により、命令のグループの実行に割り込みがかけられることがある。コンテキスト・スイッチ動作は、現在実行中のプログラムについての状態情報を保存し、次いで、起動される別のプログラムについての状態情報をロードすることが好ましい。状態情報は、例えば、ハードウェア・レジスタ又はメモリ内に保存することができる。状態情報は、実行される次の命令を指し示すプログラム・カウンタ値と、条件コードと、メモリ変換情報と、アーキテクチャ化されたレジスタのコンテンツとを含むことが好ましい。コンテキスト・スイッチの活動は、ハードウェア回路、アプリケーション・プログラム、オペレーティング・システム・プログラム、又はファームウェア・コード(マイクロコード、ピココード、又はライセンス内部コード(LIC))単独で又はその組み合わせで実施することができる。
プロセッサは、命令により定義された方法にしたがってオペランドにアクセスする。命令は、命令の一部の値を用いて即値オペランドを与えることができ、汎用レジスタ又は専用レジスタ(例えば、浮動小数点レジスタ)のいずれかを明示的に指し示す1つ又は複数のレジスタ・フィールドを与えることができる。命令は、オペコード・フィールドによって、オペランドとして識別されるインプライド・レジスタ(implied register)を用いることができる。命令は、オペランドのためのメモリ位置を用いることができる。z/Architecture(登録商標)の長変位ファシリティ(long displacement facility)により例示されるように、オペランドのメモリ位置を、レジスタ、即値フィールド、又はレジスタと即値フィールドの組み合わせによって与えることができ、命令は、基底レジスタ、索引レジスタ、及び即値フィールド(変位フィールド)を定め、これらが、例えば互いに加算されてメモリ内のオペランドのアドレスをもたらす。ここでの位置(location)は、典型的には、特に断りのない限り、主メモリ(主ストレージ)内の記憶位置を意味する。
図40を参照すると、プロセッサは、ロード/ストア・ユニット5060を用いて、ストレージにアクセスする。ロード/ストア・ユニット5060は、メモリ5053内のターゲット・オペランドのアドレスを取得し、オペランドをレジスタ5059又は別のメモリ5053の記憶位置にロードすることによってロード操作を行うことができ、或いは、メモリ5053内のターゲット・オペランドのアドレスを取得し、レジスタ5059又は別のメモリ5053の記憶位置から取得したデータをメモリ5053内のターゲット・オペランドの記憶位置に格納することによって、ストア操作を行うことができる。ロード/ストア・ユニット5060は、投機的なものであってもよく、命令シーケンスに対してアウト・オブ・オーダー式の順序でメモリにアクセスすることができるが、プログラムに対して、命令がイン・オーダー式に実行されたという外観を維持することになる。ロード/ストア・ユニット5060は、汎用レジスタ5059、デコード/ディスパッチ・ユニット5056、キャッシュ/メモリ・インターフェース5053、又は他の要素5083と通信することができ、ストレージ・アドレスを計算し、かつ、パイプライン処理を順に行って操作をイン・オーダー式に保持するための、種々のレジスタ回路、ALU5085、及び制御論理5090を含む。一部の動作は、アウト・オブ・オーダー式とすることができるが、ロード/ストア・ユニットは、アウト・オブ・オーダー式動作が、プログラムに対して、当技術分野において周知のようなイン・オーダー式に実行されたように見えるようにする機能を提供する。
好ましくは、アプリケーション・プログラムが「見ている」アドレスは、仮想アドレスと呼ばれることが多い。仮想アドレスは、「論理アドレス」及び「実効アドレス(effective address)」と呼ばれることもある。これらの仮想アドレスは、これらに限定されるものではないが、単に仮想アドレスをオフセット値にプリフィックス付加すること、1つ又は複数の変換テーブルを介して仮想アドレスを変換することを含む、種々の動的アドレス変換(DAT)技術の1つによって、物理的メモリ位置にリダイレクトされるという点で仮想のものであり、変換テーブルは、少なくともセグメント・テーブル及びページ・テーブルを単独で又は組み合わせて含むことが好ましく、セグメント・テーブルは、ページ・テーブルを指し示すエントリを有することが好ましい。z/Architecture(登録商標)では、領域第1テーブル、領域第2テーブル、領域第3テーブル、セグメント・テーブル、及び随意的なページ・テーブルを含む、変換の階層が提供される。アドレス変換の性能は、仮想アドレスを関連した物理的メモリ位置にマッピングするエントリを含む変換ルックアサイド・バッファ(TLB)を用いることにより改善されることが多い。DATが変換テーブルを用いて仮想アドレスを変換したときに、エントリが作成される。次いで、後に仮想アドレスを用いることで、低速の順次変換テーブル・アクセスではなく、高速のTLBのエントリを用いることが可能になる。TLBの内容は、LRU(Least Recently Used)を含む種々の置換アルゴリズムによって管理することができる。
プロセッサがマルチプロセッサ・システムのプロセッサである場合には、各プロセッサは、コヒーレンシのために、I/O、キャッシュ、TLB、及びメモリといった共有リソースをインターロック状態に保持する責任を負う。キャッシュ・コヒーレンシを保持する際に、一般的には「スヌープ」技術が用いられる。スヌープ環境においては、共有を容易にするために、各キャッシュ・ラインを、共有状態、排他的状態、変更状態、無効状態等のいずれか1つの状態にあるものとしてマーク付けすることができる。
I/Oユニット5054(図37)は、プロセッサに、例えば、テープ、ディスク、プリンタ、ディスプレイ、及びネットワークを含む周辺機器に取り付けるための手段を与える。I/Oユニットは、ソフトウェア・ドライバによってコンピュータ・プログラムに提示されることが多い。IBM(登録商標)によるSystem z(登録商標)のようなメインフレームにおいては、チャネル・アダプタ及びオープン・システム・アダプタが、オペレーティング・システムと周辺機器との間に通信をもたらすメインフレームのI/Oユニットである。
さらに、他のタイプのコンピューティング環境が、本発明の1つ又は複数の態様から利益を得ることができる。一例として、環境は、特定のアーキテクチャ(例えば、命令実行、アドレス変換などのアーキテクチャ化された機能、及びアーキテクチャ化されたレジスタを含む)又はそのサブセットをエミュレートする(例えば、プロセッサ及びメモリを有するネイティブ・コンピュータ・システム上で)エミュレータ(例えば、ソフトウェア又は他のエミュレーション機構)を含むことができる。このような環境においては、エミュレータを実行しているコンピュータが、エミュレートされる機能とは異なるアーキテクチャを有することができたとしても、エミュレータの1つ又は複数のエミュレーション機能nにより、本発明の1つ又は複数の態様が実施され得る。一例として、エミュレーション・モードにおいては、エミュレートされる特定の命令又は操作がデコードされ、適切なエミュレーション機能が構築され、個々の命令又は操作を実施する。
エミュレーション環境においては、ホスト・コンピュータは、例えば、命令及びデータを格納するためのメモリと、メモリから命令をフェッチし、随意的に、フェッチされた命令のためのローカル・バッファリングを提供するための命令フェッチ・ユニットと、フェッチされた命令を受信し、フェッチされた命令のタイプを判断するための命令デコード・ユニットと、命令を実行するための命令実行ユニットとを含む。実行は、データをメモリからレジスタ内にロードすること、データをレジスタから再びメモリに格納すること、又はデコード・ユニットにより判断されるように、何らかのタイプの算術演算又は論理演算を実行することを含むことができる。一例においては、各ユニットは、ソフトウェアで実装される。例えば、ユニットが実行する演算は、エミュレータ・ソフトウェア内の1つ又は複数のサブルーチンとして実装される。
より具体的には、メインフレームにおいて、アーキテクチャ化されたマシン命令は、通常、プログラマによって、多くの場合コンパイラ・アプリケーションを介して、今日では「C」プログラマによって用いられる。ストレージ媒体内に格納されたこれらの命令は、z/Architecture(登録商標)のIBM(登録商標)サーバにおいて、又は代替的に他のアーキテクチャを実行するマシンにおいて、ネイティブに実行することができる。これらの命令は、既存の及び将来のIBM(登録商標)メインフレーム・サーバにおいて、及び、IBM(登録商標)の他のマシン(例えば、Power Systemsサーバ及びSystem x(登録商標)サーバ)上で、エミュレートすることができる。これらの命令は、IBM(登録商標)、Intel(登録商標)、AMD(商標)などによって製造されたハードウェアを用いて種々のマシン上でLinuxを実行しているマシンにおいて実行することができる。Z/Architecture(登録商標)下でそのハードウェア上で実行することに加えて、Linuxを用いること、並びに、一般に実行がエミュレーション・モードにあるHercules(www.hercules-390.org/を参照されたい)又はFSI(Fundamental Software,Inc)(www.funsoft.com/を参照されたい)によるエミュレーションを用いるマシンを用いることもできる。エミュレーション・モードにおいては、ネイティブ・プロセッサによって、エミュレーション・ソフトウェアが実行され、エミュレートされたプロセッサのアーキテクチャをエミュレートする。
ネイティブ・プロセッサは、一般的に、エミュレートされたプロセッサのエミュレーションを実行するためにファームウェア又はネイティブ・オペレーティング・システムのいずれかを含むエミュレーション・ソフトウェアを実行する。エミュレーション・ソフトウェアは、エミュレートされたプロセッサ・アーキテクチャの命令のフェッチと実行を担当する。エミュレーション・ソフトウェアは、エミュレートされたプログラム・カウンタを維持し、命令境界を常時監視している。エミュレーション・ソフトウェアは、一度に1つ又は複数のエミュレートされたマシン命令をフェッチし、ネイティブ・プロセッサにより実行するために、その1つ又は複数のエミュレートされたマシン命令を、対応するネイティブマシン命令のグループに変換することができる。これらの変換された命令は、より速い変換を達成できるようにキャッシュに入れることができる。それにも関わらず、エミュレーション・ソフトウェアは、エミュレートされたプロセッサ・アーキテクチャのアーキテクチャ規則を維持して、オペレーティング・システム及びエミュレートされたプロセッサのために書かれたアプリケーションが正確に動作することを保証しなければならない。さらに、エミュレーション・ソフトウェアは、これらに限られるものではないが、制御レジスタ、汎用レジスタ、浮動小数点レジスタ、例えばセグメント・テーブル及びページ・テーブルを含む動的アドレス変換機能、割り込み機構、コンテキスト・スイッチ機構、時刻(Time of Day、TOD)クロック、及びI/Oサブシステムへのアーキテクチャ化インターフェースを含む、エミュレートされたプロセッサのアーキテクチャによって識別されるリソースを提供し、オペレーティング・システム又はエミュレートされたプロセッサ上で実行するように設計されたアプリケーション・プログラムが、エミュレーション・ソフトウェアを有するネイティブ・プロセッサ上で実行できるようにしなければならない。
エミュレートされた特定の命令がデコードされ、個々の命令の機能を実行するためのサブルーチンが呼び出される。エミュレートされたプロセッサ1の機能をエミュレートするエミュレーション・ソフトウェア機能は、例えば、「C」サブルーチン又はドライバにおいて、或いは好ましい実施形態の説明を理解した後で当業者の技術の範囲内にあるような特定のハードウェアのためにドライバを提供する他の何らかの方法で実装される。種々のソフトウェア及びハードウェア・エミュレーションの特許には、これらに限られるものではないが、Beausoleil他による「Multiprocessor for Hardware Emulation」という名称の特許文献4、Scalzi他による「Preprocessing of Stored Target Routines for Emulating Incompatible Instructions on a Target Processor」という名称の特許文献5、Davidian他による「Decoding Guest Instruction to Directly Access Emulation Routines that Emulate the Guest Instructions」という名称の特許文献6、Gorishek他による「Symmetrical Multiprocessing Bus and Chipset Used for Coprocessor Support Allowing Non−Native Code to Run in a System」という名称の特許文献7、Lethin他による「Dynamic Optimizing Object Code Translator for Architecture Emulation and Dynamic Optimizing Object Code Translation Method」という名称の特許文献8、Eric Trautによる「Method for Emulating Guest Instructions on a Host Computer Through Dynamic Recompilation of Host Instructions」という名称の特許文献9、及び他の多くが挙げられ、これらの参考文献は、当業者が利用可能なターゲット・マシンのための異なるマシン用に設計された命令形式のエミュレーションを達成する様々な既知の方法を示す。
図41において、ホスト・アーキテクチャのホスト・コンピュータ・システム5000’をエミュレートする、エミュレートされたホスト・コンピュータ・システム5092の一例が提供される。エミュレートされたホスト・コンピュータ・システム5092では、ホスト・プロセッサ(CPU)5091は、エミュレートされたホスト・プロセッサ(又は仮想ホスト・プロセッサ)であり、かつ、ホスト・コンピュータ5000’のプロセッサ5091のものとは異なるネイティブな命令セット・アーキテクチャを有するエミュレーション・プロセッサ5093を含む。エミュレートされたホスト・コンピュータ・システム5092は、エミュレーション・プロセッサ5093がアクセス可能なメモリ5094を有する。例示的な実施形態において、メモリ5094は、ホスト・コンピュータ・メモリ5096の部分と、エミュレーション・ルーチン5097の部分とに区分化される。ホスト・コンピュータ・メモリ5096は、ホスト・コンピュータ・アーキテクチャに従い、エミュレートされたホスト・コンピュータ・システム5092のプログラムに利用可能である。エミュレーション・プロセッサ5093は、エミュレートされたプロセッサ5091のもの以外のアーキテクチャのアーキテクチャ化された命令セットのネイティブ命令を実行し、このネイティブ命令はエミュレーション・ルーチン・メモリ5097から取得されたものであり、かつ、エミュレーション・プロセッサ5093は、シーケンス及びアクセス/デコード・ルーチンにおいて取得される1つ又は複数の命令を用いることにより、ホスト・コンピュータ・メモリ5096の中のプログラム由来の実行のためのホスト命令にアクセスすることができ、このシーケンス及びアクセス/デコード・ルーチンは、アクセスされたホスト命令をデコードして、アクセスされたホスト命令の機能をエミュレートするためのネイティブ命令実行ルーチンを判断することができる。ホスト・コンピュータ・システム5000’のアーキテクチャのために定められた、例えば、汎用レジスタ、制御レジスタ、動的アドレス変換、及びI/Oサブシステムのサポート、並びにプロセッサ・キャッシュといったファシリティを含む他のファシリティを、アーキテクチャ化ファシリティ・ルーチンによってエミュレートすることができる。エミュレーション・ルーチンは、エミュレーション・ルーチンの性能を高めるために、エミュレーション・プロセッサ5093において利用可能な(汎用レジスタ、及び仮想アドレスの動的変換といった)機能を利用することもできる。ホスト・コンピュータ5000’の機能をエミュレートする際にプロセッサ5093を補助するために、専用のハードウェア及びオフ・ロード・エンジンを設けることもできる。

Claims (11)

  1. コンピューティング環境において割り込み処理を制御するための方法であって、
    前記コンピューティング環境のプロセッサが、前記コンピューティング環境のアダプタによる割り込み要求を示すCPU対応保留インジケータが設定されていると判断するステップと、
    前記プロセッサが、選択されたオペレーティング・システムに対して前記割り込み要求を提示するステップであって、前記選択されたオペレーティング・システムは、前記割り込み要求に対応する1つ又は複数の設定されたイベント・インジケータと、1つ又は複数の他の割り込み要求に対応する1つ又は複数の他の設定されたイベント・インジケータとを処理するものである、提示するステップと、
    前記提示するステップに基づいて、割り込み要求が保留状態ではないことを1つ又は複数のプロセッサに示すように前記CPU対応保留インジケータをリセットするステップであって、ハブ対応保留インジケータは、設定されたままであり、設定された前記ハブ対応保留インジケータは、ハブに対し割り込みが既に提示されたことを示し、かつ、他の割り込み要求が保留状態にされないよう抑制する、リセットするステップと、
    制御モードの変更に基づいて、他の割り込み要求が保留状態になれるよう前記ハブ対応保留インジケータをリセットするステップであって、前記制御モードの変更は、現在処理できるより速い速度でイベント通知が到着していると判断され、他の割り込み要求を提示して少なくとも1つの他のプロセッサが設定されたイベント・インジケータを処理するのを可能にすべきであると判断されたことに基づくものである、リセットするステップと、
    前記プロセッサまたは他のプロセッサが、別の割り込み要求が保留状態にされていることを示すように前記CPU対応保留インジケータが設定されていると判断するステップと、
    前記プロセッサまたは他のプロセッサが、1または複数のオペレーティング・システムのひとつのオペレーティング・システムに対して前記別の割り込み要求を提示するステップと、
    を含む方法。
  2. 前記1つ又は複数の設定されたイベント・インジケータは、前記選択されたオペレーティング・システムにアクセス可能なアダプタ割り込みベクトル内に設定された1つ又は複数のアダプタ・イベント・インジケータを含み、前記アダプタ割り込みベクトルは、前記アダプタに対応し、前記選択されたオペレーティング・システムにアクセス可能な1つ又は複数のアダプタ割り込みベクトルのアレイ内に含まれる、請求項1に記載の方法。
  3. 前記選択されたオペレーティング・システムが、割り込みインジケータが前記選択されたオペレーティング・システムにより処理されるように設定される速度が所定の値を上回る、又は、処理されるべきイベント・インジケータが処理済みであると判断することに基づいて、前記CPU対応保留インジケータが、別の割り込み要求を示すように設定される、請求項1に記載の方法。
  4. 前記CPU対応保留インジケータは、前記選択されたオペレーティング・システムにより発行される命令に基づいて、前記ハブ対応保留インジケータをリセットするように設定され、前記別の割り込み要求が前記アダプタにより発行されるのに基づいて、前記命令によりリセットされる前記ハブ対応保留インジケータの設定がもたらされる、請求項3に記載の方法。
  5. 前記方法は、
    前記アダプタに結合されたハブにより、前記別の割り込み要求を受信するステップと、
    前記割り込み要求の受信に基づいて、前記CPU対応保留インジケータ及び前記ハブ対応保留インジケータを設定するステップと、
    を含む、請求項4に記載の方法。
  6. 前記選択されたオペレーティング・システムにより設定されるような前記アダプタに関する割り込みモードは単一割り込みモードであり、前記割り込み要求を提示するステップは、前記割り込みモードを非割り込みモードに自動的に変更し、前記非割り込みモードは、前記CPU対応保留インジケータの前記リセットをもたらす、請求項1に記載の方法。
  7. 前記割り込みモードは、割り込みサブクラスに関して設定され、かつ、複数のプロセッサに適用され、前記アダプタは前記割り込みサブクラス内に含まれる、請求項6に記載の方法。
  8. 前記割り込みサブクラスは1つのアダプタ・タイプだけを含み、前記割り込みモードは、そのアダプタ・タイプに対して設定される、請求項7に記載の方法。
  9. 前記選択されたオペレーティング・システムはゲスト・オペレーティング・システムであり、前記CPU対応保留インジケータ及び前記ハブ対応保留インジケータは、ホスト・メモリ内のゲスト割り込み状態領域内に格納される、請求項1に記載の方法。
  10. コンピューティング環境において割り込み処理を制御するためのコンピュータ・システムであって、前記コンピュータ・システムは、
    メモリと、
    前記メモリと通信するプロセッサと
    を含み、前記コンピュータ・システムは、方法を実行するよう構成されており、前記方法は、
    前記コンピューティング環境のアダプタによる割り込み要求を示すCPU対応保留インジケータが設定されていると判断するステップと、
    選択されたオペレーティング・システムに対して前記割り込み要求を提示するステップであって、前記選択されたオペレーティング・システムは、前記割り込み要求に対応する1つ又は複数の設定されたイベント・インジケータと、1つ又は複数の他の割り込み要求に対応する1つ又は複数の他の設定されたイベント・インジケータとを処理するものである、提示するステップと、
    前記提示するステップに基づいて、割り込み要求が保留状態ではないことを1つ又は複数のプロセッサに示すように前記CPU対応保留インジケータをリセットするステップであって、ハブ対応保留インジケータは、設定されたままであり、設定されたハブ対応保留インジケータは、ハブに対し割り込みが既に提示されたことを示し、かつ、他の割り込み要求が保留状態にされないよう抑制する、リセットするステップと、
    制御モードの変更に基づいて、他の割り込み要求が保留状態になれるよう前記ハブ対応保留インジケータをリセットするステップであって、前記制御モードの変更は、現在処理できるより速い速度でイベント通知が到着していると判断され、他の割り込み要求を提示して少なくとも1つの他のプロセッサが設定されたイベント・インジケータを処理するのを可能にすべきであると判断されたことに基づくものである、リセットするステップと、
    別の割り込み要求が保留状態にされていることを示すように前記CPU対応保留インジケータが設定されていると判断するステップと、
    1または複数のオペレーティング・システムのひとつのオペレーティング・システムに対して前記別の割り込み要求を提示するステップと、
    を含む、コンピュータ・システム。
  11. コンピューティング環境において割り込み処理を制御するためのコンピュータ・プログラムであって、コンピュータに、
    前記コンピューティング環境のアダプタによる割り込み要求を示すCPU対応保留インジケータが設定されていると判断するステップと、
    選択されたオペレーティング・システムに対して前記割り込み要求を提示するステップであって、前記選択されたオペレーティング・システムは、前記割り込み要求に対応する1つ又は複数の設定されたイベント・インジケータと、1つ又は複数の他の割り込み要求に対応する1つ又は複数の他の設定されたイベント・インジケータとを処理するものである、提示するステップと、
    前記提示するステップに基づいて、割り込み要求が保留状態ではないことを1つ又は複数のプロセッサに示すように前記CPU対応保留インジケータをリセットするステップであって、ハブ対応保留インジケータは、設定されたままであり、設定された前記ハブ対応保留インジケータは、ハブに対し割り込みが既に提示されたことを示し、かつ、他の割り込み要求が保留状態にされないよう抑制する、リセットするステップと、
    制御モードの変更に基づいて、他の割り込み要求が保留状態になれるよう前記ハブ対応保留インジケータをリセットするステップであって、前記制御モードの変更は、現在処理できるより速い速度でイベント通知が到着していると判断され、他の割り込み要求を提示して少なくとも1つの他のプロセッサが設定されたイベント・インジケータを処理するのを可能にすべきであると判断されたことに基づくものである、リセットするステップと、
    別の割り込み要求が保留状態にされていることを示すように前記CPU対応保留インジケータが設定されていると判断するステップと、
    1または複数のオペレーティング・システムのひとつのオペレーティング・システムに対して前記別の割り込み要求を提示するステップと、
    を実行させるためのコンピュータ・プログラム
JP2013515717A 2010-06-23 2010-11-08 アダプタ割り込み要求が処理される速度の制御 Active JP5671614B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/821,179 US8478922B2 (en) 2010-06-23 2010-06-23 Controlling a rate at which adapter interruption requests are processed
US12/821,179 2010-06-23
PCT/EP2010/067019 WO2011160704A1 (en) 2010-06-23 2010-11-08 Controlling a rate at which adapter interruption requests are processed

Publications (3)

Publication Number Publication Date
JP2013537656A JP2013537656A (ja) 2013-10-03
JP2013537656A5 JP2013537656A5 (ja) 2014-08-14
JP5671614B2 true JP5671614B2 (ja) 2015-02-18

Family

ID=43828156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013515717A Active JP5671614B2 (ja) 2010-06-23 2010-11-08 アダプタ割り込み要求が処理される速度の制御

Country Status (13)

Country Link
US (1) US8478922B2 (ja)
EP (1) EP2430539B1 (ja)
JP (1) JP5671614B2 (ja)
KR (1) KR101485649B1 (ja)
CN (1) CN102906704B (ja)
AU (1) AU2010355865B2 (ja)
CA (1) CA2800623C (ja)
HU (1) HUE028083T2 (ja)
PT (1) PT2430539T (ja)
RU (1) RU2526287C2 (ja)
SG (1) SG186103A1 (ja)
WO (1) WO2011160704A1 (ja)
ZA (1) ZA201209698B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5104631B2 (ja) * 2008-08-01 2012-12-19 日本電気株式会社 伝送装置及び伝送装置の分散管理方法
US8615645B2 (en) * 2010-06-23 2013-12-24 International Business Machines Corporation Controlling the selectively setting of operational parameters for an adapter
US8635430B2 (en) 2010-06-23 2014-01-21 International Business Machines Corporation Translation of input/output addresses to memory addresses
US8468284B2 (en) 2010-06-23 2013-06-18 International Business Machines Corporation Converting a message signaled interruption into an I/O adapter event notification to a guest operating system
US8572635B2 (en) 2010-06-23 2013-10-29 International Business Machines Corporation Converting a message signaled interruption into an I/O adapter event notification
US8510599B2 (en) * 2010-06-23 2013-08-13 International Business Machines Corporation Managing processing associated with hardware events
US8478923B2 (en) * 2010-09-25 2013-07-02 International Business Machines Corporation Interrupt suppression by processing just first interrupt of a same type
US9542345B2 (en) * 2012-09-28 2017-01-10 Apple Inc. Interrupt suppression strategy
US9043457B2 (en) * 2012-10-25 2015-05-26 Qualcomm Incorporated Dynamic adjustment of an interrupt latency threshold and a resource supporting a processor in a portable computing device
US9164935B2 (en) 2013-01-04 2015-10-20 International Business Machines Corporation Determining when to throttle interrupts to limit interrupt processing to an interrupt processing time period
JP6157719B2 (ja) * 2014-03-07 2017-07-05 株式会社日立製作所 計算機
US9542243B2 (en) 2014-03-14 2017-01-10 International Business Machines Corporation Coalescing stages in a multiple stage completion sequence
US9843518B2 (en) 2014-03-14 2017-12-12 International Business Machines Corporation Remotely controlled message queue
US10282327B2 (en) * 2017-01-19 2019-05-07 International Business Machines Corporation Test pending external interruption instruction
TWI759677B (zh) 2019-02-14 2022-04-01 美商萬國商業機器公司 用於具有回退之經引導中斷虛擬化之方法、電腦系統及電腦程式產品
TWI727607B (zh) 2019-02-14 2021-05-11 美商萬國商業機器公司 用於具有中斷表之經引導中斷虛擬化之方法、電腦系統及電腦程式產品
WO2020164819A1 (en) 2019-02-14 2020-08-20 International Business Machines Corporation Directed interrupt for multilevel virtualization with interrupt table
BR112021016093A2 (pt) 2019-02-14 2021-10-26 International Business Machines Corporation Interrupção dirigida para virtualização de multiníveis
JP7448550B2 (ja) 2019-02-14 2024-03-12 インターナショナル・ビジネス・マシーンズ・コーポレーション ブロッキング・インジケータを使用した有向割り込みの仮想化方法、システム、プログラム
EP3924817A1 (en) 2019-02-14 2021-12-22 International Business Machines Corporation Directed interrupt virtualization
WO2020164935A1 (en) 2019-02-14 2020-08-20 International Business Machines Corporation Directed interrupt virtualization with running indicator
TWI764082B (zh) * 2019-02-14 2022-05-11 美商萬國商業機器公司 用於經引導中斷虛擬化之中斷信號之方法、電腦系統及電腦程式產品

Family Cites Families (193)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4028668A (en) 1975-12-22 1977-06-07 Honeywell Information Systems, Inc. Apparatus for selectively addressing sections and locations in a device controller's memory
US4323963A (en) 1979-07-13 1982-04-06 Rca Corporation Hardware interpretive mode microprocessor
US4271468A (en) 1979-11-06 1981-06-02 International Business Machines Corp. Multiprocessor mechanism for handling channel interrupts
AU7804381A (en) 1981-10-13 1983-05-05 International Business Machines Corp. Method and apparatus for measurements of channel operation
US5053952A (en) 1987-06-05 1991-10-01 Wisc Technologies, Inc. Stack-memory-based writable instruction set computer having a single data bus
JPH0282343A (ja) * 1988-09-20 1990-03-22 Hitachi Ltd マルチプロセッサシステムの割込処理方式
US5282274A (en) 1990-05-24 1994-01-25 International Business Machines Corporation Translation of multiple virtual pages upon a TLB miss
US5170472A (en) 1991-03-28 1992-12-08 International Business Machines Corp. Dynamically changing a system i/o configuration definition
RU2006920C1 (ru) * 1991-06-06 1994-01-30 Челябинское специальное конструкторское бюро "Ротор" Устройство приоритетных прерываний
US5222215A (en) * 1991-08-29 1993-06-22 International Business Machines Corporation Cpu expansive gradation of i/o interruption subclass recognition
US5465355A (en) 1991-09-04 1995-11-07 International Business Machines Corporation Establishing and restoring paths in a data processing I/O system
JPH05165715A (ja) 1991-12-12 1993-07-02 Nec Corp 情報処理装置
JPH0821015B2 (ja) 1992-01-20 1996-03-04 インターナショナル・ビジネス・マシーンズ・コーポレイション コンピュータならびにそのシステム再構成化装置および方法
US5617554A (en) 1992-02-10 1997-04-01 Intel Corporation Physical address size selection and page size selection in an address translator
US5600805A (en) 1992-06-15 1997-02-04 International Business Machines Corporation Pass-through for I/O channel subsystem call instructions for accessing shared resources in a computer system having a plurality of operating systems
US5265240A (en) 1992-07-24 1993-11-23 International Business Machines Corporation Channel measurement method and means
US5465332A (en) 1992-09-21 1995-11-07 International Business Machines Corporation Selectable 8/16 bit DMA channels for "ISA" bus
US5414858A (en) * 1992-12-11 1995-05-09 International Business Machines Corporation System and method for dynamically varying between interrupt and polling to service requests of computer peripherals
JP2500101B2 (ja) 1992-12-18 1996-05-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 共用変数の値を更新する方法
AU6629894A (en) 1993-05-07 1994-12-12 Apple Computer, Inc. Method for decoding guest instructions for a host computer
US5535352A (en) 1994-03-24 1996-07-09 Hewlett-Packard Company Access hints for input/output address translation mechanisms
US5551013A (en) 1994-06-03 1996-08-27 International Business Machines Corporation Multiprocessor for hardware emulation
DE19580707C2 (de) 1994-06-28 2003-10-30 Intel Corp PCI-ZU-ISA-Interrupt-Protokoll-Konverter und -Auswahlmechanismus
US5748950A (en) 1994-09-20 1998-05-05 Intel Corporation Method and apparatus for providing an optimized compare-and-branch instruction
US5802590A (en) 1994-12-13 1998-09-01 Microsoft Corporation Method and system for providing secure access to computer resources
US5901312A (en) 1994-12-13 1999-05-04 Microsoft Corporation Providing application programs with unmediated access to a contested hardware resource
KR960025067A (ko) * 1994-12-27 1996-07-20 김용현 인터럽트 제어장치
US5586268A (en) * 1995-03-03 1996-12-17 Advanced System Products, Inc. Multiple peripheral adapter device driver architecture
JPH08263424A (ja) 1995-03-20 1996-10-11 Fujitsu Ltd コンピュータ装置
US5671365A (en) 1995-10-20 1997-09-23 Symbios Logic Inc. I/O system for reducing main processor overhead in initiating I/O requests and servicing I/O completion events
US5790825A (en) 1995-11-08 1998-08-04 Apple Computer, Inc. Method for emulating guest instructions on a host computer through dynamic recompilation of host instructions
US5960213A (en) 1995-12-18 1999-09-28 3D Labs Inc. Ltd Dynamically reconfigurable multi-function PCI adapter device
US5974440A (en) 1996-03-25 1999-10-26 Texas Instruments Incorporated Microprocessor with circuits, systems, and methods for interrupt handling during virtual task operation
US5761448A (en) 1996-08-30 1998-06-02 Ncr Corporation Physical-to-logical bus mapping scheme for computer systems having multiple PCI bus configuration
US5838960A (en) 1996-09-26 1998-11-17 Bay Networks, Inc. Apparatus for performing an atomic add instructions
WO1998027491A1 (en) 1996-12-16 1998-06-25 9044-4951 Quebec Inc. Changing the effective execution rate of a computer application program
US5995745A (en) * 1996-12-23 1999-11-30 Yodaiken; Victor J. Adding real-time support to general purpose operating systems
US5826084A (en) 1997-03-25 1998-10-20 Texas Instruments Incorporated Microprocessor with circuits, systems, and methods for selectively bypassing external interrupts past the monitor program during virtual program operation
KR100263672B1 (ko) 1997-05-08 2000-09-01 김영환 가변적인 페이지 크기를 지원하는 어드레스 변환장치
US5914730A (en) 1997-09-09 1999-06-22 Compaq Computer Corp. System and method for invalidating and updating individual GART table entries for accelerated graphics port transaction requests
US6067595A (en) 1997-09-23 2000-05-23 Icore Technologies, Inc. Method and apparatus for enabling high-performance intelligent I/O subsystems using multi-port memories
US5864703A (en) 1997-10-09 1999-01-26 Mips Technologies, Inc. Method for providing extended precision in SIMD vector arithmetic operations
US6078970A (en) 1997-10-15 2000-06-20 International Business Machines Corporation System for determining adapter interrupt status where interrupt is sent to host after operating status stored in register is shadowed to host memory
US6009261A (en) 1997-12-16 1999-12-28 International Business Machines Corporation Preprocessing of stored target routines for emulating incompatible instructions on a target processor
US6023736A (en) 1997-12-19 2000-02-08 International Business Machines Corporation System for dynamically configuring I/O device adapters where a function configuration register contains ready/not ready flags corresponding to each I/O device adapter
US6021458A (en) 1998-01-21 2000-02-01 Intel Corporation Method and apparatus for handling multiple level-triggered and edge-triggered interrupts
US6223299B1 (en) 1998-05-04 2001-04-24 International Business Machines Corporation Enhanced error handling for I/O load/store operations to a PCI device via bad parity or zero byte enables
US6308255B1 (en) 1998-05-26 2001-10-23 Advanced Micro Devices, Inc. Symmetrical multiprocessing bus and chipset used for coprocessor support allowing non-native code to run in a system
US6460094B1 (en) 1998-07-08 2002-10-01 Microsoft Corporation Peripheral device configured to detect the type of interface to which it is connected and configuring itself accordingly
US6615305B1 (en) 1998-08-27 2003-09-02 Intel Corporation Interrupt pacing in data transfer unit
US6189065B1 (en) * 1998-09-28 2001-02-13 International Business Machines Corporation Method and apparatus for interrupt load balancing for powerPC processors
US20020147969A1 (en) 1998-10-21 2002-10-10 Richard A. Lethin Dynamic optimizing object code translator for architecture emulation and dynamic optimizing object code translation method
US6408347B1 (en) 1998-12-10 2002-06-18 Cisco Technology, Inc. Integrated multi-function adapters using standard interfaces through single a access point
US6397350B1 (en) 1999-02-19 2002-05-28 International Business Machines Corporation Method of providing direct data processing access using a queued direct input-output device
US6519645B2 (en) 1999-02-19 2003-02-11 International Business Machine Corporation Method and apparatus for providing configuration information using a queued direct input-output device
US6349380B1 (en) 1999-03-12 2002-02-19 Intel Corporation Linear address extension and mapping to physical memory using 4 and 8 byte page table entries in a 32-bit microprocessor
US6557035B1 (en) 1999-03-30 2003-04-29 International Business Machines Corporation Rules-based method of and system for optimizing server hardware capacity and performance
US6330656B1 (en) 1999-03-31 2001-12-11 International Business Machines Corporation PCI slot control apparatus with dynamic configuration for partitioned systems
US6578191B1 (en) 1999-05-17 2003-06-10 International Business Machines Corporation Method and apparatus for dynamic generation of adapters
US6493741B1 (en) 1999-10-01 2002-12-10 Compaq Information Technologies Group, L.P. Method and apparatus to quiesce a portion of a simultaneous multithreaded central processing unit
US6970992B2 (en) 1999-10-04 2005-11-29 Intel Corporation Apparatus to map virtual pages to disparate-sized, non-contiguous real pages and methods relating thereto
US6651126B1 (en) 1999-10-29 2003-11-18 Texas Instruments Incorporated Snapshot arbiter mechanism
US7509391B1 (en) 1999-11-23 2009-03-24 Texas Instruments Incorporated Unified memory management system for multi processor heterogeneous architecture
JP2001216170A (ja) * 2000-01-31 2001-08-10 Mitsubishi Electric Corp 専用ポーリング処理組み込みオペレーティング方法及び専用ポーリング処理組み込みオペレーティングシステム
US6529978B1 (en) 2000-02-23 2003-03-04 International Business Machines Corporation Computer input/output (I/O) interface with dynamic I/O adaptor processor bindings
US6963940B1 (en) 2000-03-30 2005-11-08 International Business Machines Corporation Measuring utilization of individual components of channels
US6629175B1 (en) 2000-04-14 2003-09-30 International Business Machines Corporation Efficient adapter context switching
US6772264B1 (en) 2000-05-22 2004-08-03 International Business Machines Corporation Enabling a docking station for ISA adapters
US6654818B1 (en) 2000-06-22 2003-11-25 International Business Machines Corporation DMA access authorization for 64-bit I/O adapters on PCI bus
US6704831B1 (en) 2000-11-16 2004-03-09 Sun Microsystems, Inc. Method and apparatus for converting address information between PCI bus protocol and a message-passing queue-oriented bus protocol
US6658521B1 (en) 2000-12-22 2003-12-02 International Business Machines Corporation Method and apparatus for address translation on PCI bus over infiniband network
US6721839B1 (en) 2000-12-27 2004-04-13 International Business Machines Corporation Method of mapping multiple address spaces into single PCI bus
US20020110213A1 (en) 2001-02-13 2002-08-15 Sigma Tel, Inc. Method and apparatus for providing data for sample rate conversion
TW499795B (en) 2001-03-19 2002-08-21 Realtek Semiconductor Corp PCI extended function interface and the PCI device using the same
US6792492B1 (en) 2001-04-11 2004-09-14 Novell, Inc. System and method of lowering overhead and latency needed to service operating system interrupts
US6820164B2 (en) 2001-04-17 2004-11-16 International Business Machines Corporation Peripheral component interconnect bus detection in logically partitioned computer system involving authorizing guest operating system to conduct configuration input-output operation with functions of pci devices
US6968446B1 (en) 2001-08-09 2005-11-22 Advanced Micro Devices, Inc. Flags handling for system call instructions
US6842870B2 (en) 2001-09-20 2005-01-11 International Business Machines Corporation Method and apparatus for filtering error logs in a logically partitioned data processing system
US6880021B2 (en) 2001-09-28 2005-04-12 International Business Machines Corporation Intelligent interrupt with hypervisor collaboration
US6801993B2 (en) 2001-09-28 2004-10-05 International Business Machines Corporation Table offset for shortening translation tables from their beginnings
US20040025166A1 (en) 2002-02-02 2004-02-05 International Business Machines Corporation Server computer and a method for accessing resources from virtual machines of a server computer via a fibre channel
US6901537B2 (en) 2002-02-27 2005-05-31 International Business Machines Corporation Method and apparatus for preventing the propagation of input/output errors in a logical partitioned data processing system
US6907510B2 (en) 2002-04-01 2005-06-14 Intel Corporation Mapping of interconnect configuration space
US7302692B2 (en) 2002-05-31 2007-11-27 International Business Machines Corporation Locally providing globally consistent information to communications layers
US7197585B2 (en) 2002-09-30 2007-03-27 International Business Machines Corporation Method and apparatus for managing the execution of a broadcast instruction on a guest processor
US7054972B2 (en) 2002-12-13 2006-05-30 Lsi Logic Corporation Apparatus and method for dynamically enabling and disabling interrupt coalescing in data processing system
US7065598B2 (en) 2002-12-20 2006-06-20 Intel Corporation Method, system, and article of manufacture for adjusting interrupt levels
US20040139304A1 (en) 2003-01-09 2004-07-15 International Business Machines Corporation High speed virtual instruction execution mechanism
US7073002B2 (en) 2003-03-13 2006-07-04 International Business Machines Corporation Apparatus and method for controlling resource transfers using locks in a logically partitioned computer system
US7107382B2 (en) 2003-04-03 2006-09-12 Emulex Design & Manufacturing Corporation Virtual peripheral component interconnect multiple-function device
US7139940B2 (en) 2003-04-10 2006-11-21 International Business Machines Corporation Method and apparatus for reporting global errors on heterogeneous partitioned systems
US7281075B2 (en) 2003-04-24 2007-10-09 International Business Machines Corporation Virtualization of a global interrupt queue
US7000036B2 (en) 2003-05-12 2006-02-14 International Business Machines Corporation Extended input/output measurement facilities
US7130938B2 (en) 2003-05-12 2006-10-31 International Business Machines Corporation Method, system and program products for identifying communications adapters of a computing environment
US7174550B2 (en) 2003-05-12 2007-02-06 International Business Machines Corporation Sharing communications adapters across a plurality of input/output subsystem images
US6996638B2 (en) 2003-05-12 2006-02-07 International Business Machines Corporation Method, system and program products for enhancing input/output processing for operating system images of a computing environment
US7127599B2 (en) 2003-05-12 2006-10-24 International Business Machines Corporation Managing configurations of input/output system images of an input/output subsystem, wherein a configuration is modified without restarting the input/output subsystem to effect a modification
US7290070B2 (en) 2003-05-12 2007-10-30 International Business Machines Corporation Multiple logical input/output subsystem facility
US7177961B2 (en) 2003-05-12 2007-02-13 International Business Machines Corporation Managing access, by operating system images of a computing environment, of input/output resources of the computing environment
US7130949B2 (en) 2003-05-12 2006-10-31 International Business Machines Corporation Managing input/output interruptions in non-dedicated interruption hardware environments
US7134052B2 (en) 2003-05-15 2006-11-07 International Business Machines Corporation Autonomic recovery from hardware errors in an input/output fabric
US6931460B2 (en) 2003-05-19 2005-08-16 Emulex Design & Manufacturing Corporation Dynamically self-adjusting polling mechanism
US8417852B2 (en) 2003-06-05 2013-04-09 Nvidia Corporation Uploading TCP frame data to user buffers and buffers in system memory
US7420931B2 (en) 2003-06-05 2008-09-02 Nvidia Corporation Using TCP/IP offload to accelerate packet filtering
EP1489491A1 (en) 2003-06-19 2004-12-22 Texas Instruments Incorporated Dynamically changing the semantic of an instruction
US7013358B2 (en) 2003-08-09 2006-03-14 Texas Instruments Incorporated System for signaling serialized interrupts using message signaled interrupts
US7979548B2 (en) 2003-09-30 2011-07-12 International Business Machines Corporation Hardware enforcement of logical partitioning of a channel adapter's resources in a system area network
US7552436B2 (en) 2003-11-25 2009-06-23 International Business Machines Memory mapped input/output virtualization
US7146482B2 (en) 2003-11-25 2006-12-05 International Business Machines Corporation Memory mapped input/output emulation
US7590982B1 (en) * 2003-12-17 2009-09-15 Vmware, Inc. System and method for virtualizing processor and interrupt priorities
US7277968B2 (en) 2004-01-23 2007-10-02 International Business Machines Corporation Managing sets of input/output communications subadapters of an input/output subsystem
US7107384B1 (en) 2004-03-01 2006-09-12 Pericom Semiconductor Corp. Dynamic PCI-bus pre-fetch with separate counters for commands of commands of different data-transfer lengths
US7530071B2 (en) 2004-04-22 2009-05-05 International Business Machines Corporation Facilitating access to input/output resources via an I/O partition shared by multiple consumer partitions
US7209994B1 (en) 2004-05-11 2007-04-24 Advanced Micro Devices, Inc. Processor that maintains virtual interrupt state and injects virtual interrupts into virtual machine guests
US20050289271A1 (en) 2004-06-29 2005-12-29 Martinez Alberto J Circuitry to selectively produce MSI signals
US7496706B2 (en) 2004-06-30 2009-02-24 Intel Corporation Message signaled interrupt redirection table
US20060005083A1 (en) 2004-06-30 2006-01-05 International Business Machines Corporation Performance count tracing
US7418572B2 (en) 2004-08-18 2008-08-26 International Business Machines Corporation Pretranslating input/output buffers in environments with multiple page sizes
US7444493B2 (en) 2004-09-30 2008-10-28 Intel Corporation Address translation for input/output devices using hierarchical translation tables
US7334107B2 (en) 2004-09-30 2008-02-19 Intel Corporation Caching support for direct memory access address translation
US7340582B2 (en) 2004-09-30 2008-03-04 Intel Corporation Fault processing for direct memory access address translation
US7373446B2 (en) 2004-11-05 2008-05-13 Microsoft Corporation Method and system for dynamically patching an operating system's interrupt mechanism
US7296120B2 (en) 2004-11-18 2007-11-13 International Business Machines Corporation Mechanism that provides efficient multi-word load atomicity
US7188346B2 (en) 2004-11-29 2007-03-06 International Business Machines Corporation Method, system and program product for correlating data between operating environments
US7284112B2 (en) 2005-01-14 2007-10-16 International Business Machines Corporation Multiple page size address translation incorporating page size prediction
US7886086B2 (en) 2005-02-03 2011-02-08 International Business Machines Corporation Method and apparatus for restricting input/output device peer-to-peer operations in a data processing system to improve reliability, availability, and serviceability
US7562366B2 (en) 2005-02-03 2009-07-14 Solarflare Communications, Inc. Transmit completion event batching
US20060195617A1 (en) 2005-02-25 2006-08-31 International Business Machines Corporation Method and system for native virtualization on a partially trusted adapter using adapter bus, device and function number for identification
US7260664B2 (en) 2005-02-25 2007-08-21 International Business Machines Corporation Interrupt mechanism on an IO adapter that supports virtualization
US7493425B2 (en) 2005-02-25 2009-02-17 International Business Machines Corporation Method, system and program product for differentiating between virtual hosts on bus transactions and associating allowable memory access for an input/output adapter that supports virtualization
US7464191B2 (en) 2005-02-25 2008-12-09 International Business Machines Corporation System and method for host initialization for an adapter that supports virtualization
US7475166B2 (en) 2005-02-28 2009-01-06 International Business Machines Corporation Method and system for fully trusted adapter validation of addresses referenced in a virtual host transfer request
US7567567B2 (en) 2005-04-05 2009-07-28 Sun Microsystems, Inc. Network system including packet classification for partitioned resources
US7260663B2 (en) 2005-04-07 2007-08-21 International Business Machines Corporation System and method for presenting interrupts
US7200704B2 (en) 2005-04-07 2007-04-03 International Business Machines Corporation Virtualization of an I/O adapter port using enablement and activation functions
US7478178B2 (en) 2005-04-22 2009-01-13 Sun Microsystems, Inc. Virtualization for device sharing
US7516252B2 (en) 2005-06-08 2009-04-07 Intel Corporation Port binding scheme to create virtual host bus adapter in a virtualized multi-operating system platform environment
US20060288130A1 (en) 2005-06-21 2006-12-21 Rajesh Madukkarumukumana Address window support for direct memory access translation
US7631097B2 (en) 2005-07-21 2009-12-08 National Instruments Corporation Method and apparatus for optimizing the responsiveness and throughput of a system performing packetized data transfers using a transfer count mark
US8028154B2 (en) 2005-07-29 2011-09-27 Broadcom Corporation Method and system for reducing instruction storage space for a processor integrated in a network adapter chip
US7546487B2 (en) 2005-09-15 2009-06-09 Intel Corporation OS and firmware coordinated error handling using transparent firmware intercept and firmware services
US20070073955A1 (en) 2005-09-29 2007-03-29 Joseph Murray Multi-function PCI device
US7882489B2 (en) 2005-11-22 2011-02-01 International Business Machines Corporation Integrated code generation for adapter-specific property template
US7475183B2 (en) 2005-12-12 2009-01-06 Microsoft Corporation Large page optimizations in a virtual machine environment
US20070136554A1 (en) 2005-12-12 2007-06-14 Giora Biran Memory operations in a virtualized system
US7398343B1 (en) 2006-01-03 2008-07-08 Emc Corporation Interrupt processing system
US7328296B1 (en) 2006-01-03 2008-02-05 Emc Corporation Interrupt processing system
US7653803B2 (en) 2006-01-17 2010-01-26 Globalfoundries Inc. Address translation for input/output (I/O) devices and interrupt remapping for I/O devices in an I/O memory management unit (IOMMU)
US7548999B2 (en) 2006-01-17 2009-06-16 Advanced Micro Devices, Inc. Chained hybrid input/output memory management unit
US7673116B2 (en) 2006-01-17 2010-03-02 Advanced Micro Devices, Inc. Input/output memory management unit that implements memory attributes based on translation data
US7849232B2 (en) 2006-02-17 2010-12-07 Intel-Ne, Inc. Method and apparatus for using a single multi-function adapter with different operating systems
US7739422B2 (en) 2006-03-21 2010-06-15 International Business Machines Corporation Method to improve system DMA mapping while substantially reducing memory fragmentation
US7412589B2 (en) 2006-03-31 2008-08-12 International Business Machines Corporation Method to detect a stalled instruction stream and serialize micro-operation execution
US8621120B2 (en) 2006-04-17 2013-12-31 International Business Machines Corporation Stalling of DMA operations in order to do memory migration using a migration in progress bit in the translation control entry mechanism
US7613847B2 (en) 2006-05-16 2009-11-03 Hewlett-Packard Development Company, L.P. Partially virtualizing an I/O device for use by virtual machines
US7954099B2 (en) 2006-05-17 2011-05-31 International Business Machines Corporation Demultiplexing grouped events into virtual event queues while in two levels of virtualization
TW200801952A (en) 2006-06-02 2008-01-01 Via Tech Inc Method for setting up a peripheral component interconnect express (PCIE)
US7546398B2 (en) 2006-08-01 2009-06-09 International Business Machines Corporation System and method for distributing virtual input/output operations across multiple logical partitions
US7496707B2 (en) 2006-08-22 2009-02-24 International Business Machines Corporation Dynamically scalable queues for performance driven PCI express memory traffic
US8725914B2 (en) 2006-08-28 2014-05-13 International Business Machines Corporation Message signaled interrupt management for a computer input/output fabric incorporating platform independent interrupt manager
US7627723B1 (en) 2006-09-21 2009-12-01 Nvidia Corporation Atomic memory operators in a parallel processor
US20080126652A1 (en) 2006-09-27 2008-05-29 Intel Corporation Managing Interrupts in a Partitioned Platform
US7552298B2 (en) 2006-09-28 2009-06-23 Broadcom Corporation Method and system for deferred pinning of host memory for stateful network interfaces
JP2008090375A (ja) 2006-09-29 2008-04-17 Hitachi Ltd 割込み制御システム、およびこれを利用した記憶制御システム
US9135951B2 (en) 2006-10-10 2015-09-15 Qualcomm Incorporated System and method for dynamic audio buffer management
US7587575B2 (en) 2006-10-17 2009-09-08 International Business Machines Corporation Communicating with a memory registration enabled adapter using cached address translations
US20080091868A1 (en) 2006-10-17 2008-04-17 Shay Mizrachi Method and System for Delayed Completion Coalescing
JP2008123298A (ja) 2006-11-13 2008-05-29 Canon Inc 情報処理方法及びシステム
US7849287B2 (en) 2006-11-13 2010-12-07 Advanced Micro Devices, Inc. Efficiently controlling special memory mapped system accesses
US7624235B2 (en) 2006-11-30 2009-11-24 Apple Inc. Cache used both as cache and staging buffer
US7984454B2 (en) 2006-12-19 2011-07-19 International Business Machines Corporation Migration of single root stateless virtual functions
US7529860B2 (en) 2006-12-19 2009-05-05 International Business Machines Corporation System and method for configuring an endpoint based on specified valid combinations of functions
US7617340B2 (en) 2007-01-09 2009-11-10 International Business Machines Corporation I/O adapter LPAR isolation with assigned memory space
US20080168208A1 (en) 2007-01-09 2008-07-10 International Business Machines Corporation I/O Adapter LPAR Isolation In A Hypertransport Environment With Assigned Memory Space Indexing a TVT Via Unit IDs
JP5119686B2 (ja) 2007-03-06 2013-01-16 日本電気株式会社 情報処理装置および設定方法
EP2075696A3 (en) 2007-05-10 2010-01-27 Texas Instruments Incorporated Interrupt- related circuits, systems and processes
US7617345B2 (en) 2007-07-02 2009-11-10 International Business Machines Corporation Prioritization of interrupts in a storage controller based on interrupt control directives received from hosts
US20090024823A1 (en) 2007-07-20 2009-01-22 Wenjeng Ko Overlayed separate dma mapping of adapters
US8127296B2 (en) 2007-09-06 2012-02-28 Dell Products L.P. Virtual machine migration between processors having VM migration registers controlled by firmware to modify the reporting of common processor feature sets to support the migration
US8762999B2 (en) 2007-09-27 2014-06-24 Oracle America, Inc. Guest-initiated resource allocation request based on comparison of host hardware information and projected workload requirement
US7913030B2 (en) 2007-12-28 2011-03-22 Sandisk Il Ltd. Storage device with transaction logging capability
US8151083B2 (en) 2008-01-11 2012-04-03 International Business Machines Corporation Dynamic address translation with frame management
US8037221B2 (en) 2008-01-16 2011-10-11 International Business Machines Corporation Dynamic allocation of DMA buffers in input/output adaptors
US7996628B2 (en) 2008-02-14 2011-08-09 International Business Machines Corporation Cross adapter shared address translation tables
US8332846B2 (en) 2008-02-28 2012-12-11 Sony Mobile Communications Ab Selective exposure to USB device functionality for a virtual machine by filtering descriptors
US20090276774A1 (en) 2008-05-01 2009-11-05 Junji Kinoshita Access control for virtual machines in an information system
US8032680B2 (en) 2008-06-27 2011-10-04 Microsoft Corporation Lazy handling of end of interrupt messages in a virtualized environment
US8359408B2 (en) 2008-06-30 2013-01-22 Intel Corporation Enabling functional dependency in a multi-function device
JP5256925B2 (ja) 2008-08-12 2013-08-07 富士通モバイルコミュニケーションズ株式会社 携帯端末装置
US9262357B2 (en) 2008-09-29 2016-02-16 International Business Machines Corporation Associating process priority with I/O queuing
US8645596B2 (en) 2008-12-30 2014-02-04 Intel Corporation Interrupt techniques
US8321615B2 (en) 2009-12-18 2012-11-27 Intel Corporation Source core interrupt steering
US8572635B2 (en) 2010-06-23 2013-10-29 International Business Machines Corporation Converting a message signaled interruption into an I/O adapter event notification

Also Published As

Publication number Publication date
US20110320664A1 (en) 2011-12-29
KR101485649B1 (ko) 2015-01-22
KR20130048732A (ko) 2013-05-10
CA2800623C (en) 2018-03-06
CN102906704B (zh) 2015-08-12
HUE028083T2 (en) 2016-11-28
ZA201209698B (en) 2018-12-19
AU2010355865A1 (en) 2012-12-20
RU2526287C2 (ru) 2014-08-20
WO2011160704A1 (en) 2011-12-29
EP2430539B1 (en) 2016-07-20
PT2430539T (pt) 2016-08-23
RU2012150401A (ru) 2014-06-10
CA2800623A1 (en) 2011-12-29
US8478922B2 (en) 2013-07-02
JP2013537656A (ja) 2013-10-03
EP2430539A1 (en) 2012-03-21
AU2010355865B2 (en) 2014-04-03
SG186103A1 (en) 2013-01-30
CN102906704A (zh) 2013-01-30

Similar Documents

Publication Publication Date Title
JP5671614B2 (ja) アダプタ割り込み要求が処理される速度の制御
JP5719435B2 (ja) メッセージ信号割り込みのi/oアダプタ・イベント通知への変換
JP5680193B2 (ja) メッセージ信号割り込みをゲスト・オペレーティング・システムへのi/oアダプタ・イベント通知に変換する方法
JP5649200B2 (ja) アダプタ割り込みのソース・タイプの識別
JP5629373B2 (ja) コンピューティング環境においてアダプタへのアクセスを制御する方法、プログラム、および、コンピュータ・システム
JP5607825B2 (ja) コンピューティング環境のシステム・メモリの管理を容易にする方法、システム、コンピュータ・プログラム
JP5717847B2 (ja) コンピューティング環境のイベントを管理する方法、これを実行するためのコンピュータ・プログラム、およびコンピュータ・システム
JP5731642B2 (ja) アダプタのアドレス・スペースへのゲスト・アクセスのための方法、システム、およびコンピュータ・プログラム
JP5680194B2 (ja) アダプタとの通信のためのロード命令

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130805

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140626

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140818

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141219

R150 Certificate of patent or registration of utility model

Ref document number: 5671614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150