JP6195572B2 - ランタイム計装制御の状況の決定のためのコンピュータ・プログラム、方法、およびシステム - Google Patents

ランタイム計装制御の状況の決定のためのコンピュータ・プログラム、方法、およびシステム Download PDF

Info

Publication number
JP6195572B2
JP6195572B2 JP2014543673A JP2014543673A JP6195572B2 JP 6195572 B2 JP6195572 B2 JP 6195572B2 JP 2014543673 A JP2014543673 A JP 2014543673A JP 2014543673 A JP2014543673 A JP 2014543673A JP 6195572 B2 JP6195572 B2 JP 6195572B2
Authority
JP
Japan
Prior art keywords
instruction
runtime instrumentation
control
runtime
tric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014543673A
Other languages
English (en)
Other versions
JP2015516602A (ja
Inventor
ファレル・マーク・エス
ゲイニー・ジュニア・シャールズ・ダブリュ
シャム・チャンラン・ケヴィン
スミス・ブライアン・レオナルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2015516602A publication Critical patent/JP2015516602A/ja
Application granted granted Critical
Publication of JP6195572B2 publication Critical patent/JP6195572B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30145Instruction analysis, e.g. decoding, instruction word fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3005Arrangements for executing specific machine instructions to perform operations for flow control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3636Software debugging by tracing the execution of the program
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3648Software debugging using additional hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • G06F9/30021Compare instructions, e.g. Greater-Than, Equal-To, MINMAX
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30076Arrangements for executing specific machine instructions to perform miscellaneous control operations, e.g. NOP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements
    • G06F9/30101Special purpose registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Executing Machine-Instructions (AREA)

Description

本発明は、一般にコンピューティング環境内での処理に関し、より具体的に言えば、ランタイム計装制御の状況の決定に関する。
コンピュータ・プロセッサは、プログラムまたは命令ストリームを、ますます複雑になる分岐予測および命令キャッシング論理を使用して実行する。これらのプロセスは、命令スループット、したがって処理性能を向上させるために導入されてきた。性能を向上させるための論理の導入は、特定のソフトウェア・アプリケーションがコンピュータ・プロセッサ上でどのように実行されるかを確実に予測することを困難にする。ソフトウェア開発プロセス中には、しばしば機能性と性能とのバランスが存在する。ソフトウェアは、ソフトウェアを実行している基礎となるハードウェアから、1つまたは複数レベルの抽象化で実行される。ハードウェアが仮想化される場合、追加層の抽象化が導入される。性能強化論理の導入および様々な層の抽象化に伴い、プログラムが実行している時に、ハードウェア・レベルで実際に何が発生しているかを完全に理解することは困難である。ソフトウェア開発者は、ソフトウェア・アプリケーションを最適化するために、この情報無しで、実行持続時間、メモリ使用率、スレッド数などの、より抽象的な方法を使用する。
「IBM(R) z/Architecture Principles of Operation」Publication No.SA22−7832−08、第9版、2010年8月
ハードウェア特有の情報が利用可能な場合、これは典型的には事後に開発者に提供され、また全体として、高レベルで、または、他のプログラムおよびオペレーティング・システムのアクティビティが混在して、あるいはそれらすべての状態で提供されるため、ソフトウェア・アプリケーションの効率および正確さに影響を及ぼす可能性のある問題の識別を困難にする。
実施形態は、ランタイム計装制御の状況を決定するための方法、システム、およびコンピュータ・プログラム製品を含む。状況は、ランタイム計装制御テスト(TRIC)命令を実行することによって決定される。TRIC命令は、スーパーバイザ状態(supervisor state)または低特権状態(lesser-privileged state)のいずれかで実行される。TRIC命令は、ランタイム計装制御が変更されたかどうかを判別する。ランタイム計装制御は、ランタイム計装制御特権ロード(LRIC)命令を使用して、初期値に設定される。TRIC命令はフェッチおよび実行される。TRIC命令が使用可能である場合、ランタイム計装制御によって設定された初期値が変更されているかどうかが判別される。ランタイム計装制御によって設定された初期値が変更されている場合、条件コードが第1の値に設定される。
追加の特徴および利点は、本発明の技法を介して実現される。本明細書では、本発明の他の実施形態および態様が詳細に説明され、特許請求された発明の一部とみなされる。本発明を利点および特徴と共により良く理解するために、説明および図面を参照されたい。
本発明とみなされる主題は、本明細書の終わりに特許請求の範囲で詳別に指摘され、明確に請求される。本発明の前述および他の特徴および利点は、添付の図面に関連して行われる以下の詳細な説明から明らかである。
実施形態における、例示のホスト・コンピュータ・システムを示す図である。 実施形態における、例示のエミュレーション・ホスト・コンピュータ・システムを示す図である。 実施形態における、例示のコンピュータ・システムを示す図である。 実施形態における、例示のコンピュータ・ネットワークを示す図である。 実施形態における、コンピュータ・システムの要素を示す図である。 実施形態における、コンピュータ・システムの要素を詳細に示す図である。 実施形態における、コンピュータ・システムの要素を詳細に示す図である。 実施形態における、コンピュータ・システムの要素を詳細に示す図である。 実施形態に従った、プロセッサのランタイム計装のためのシステムを示す概略図である。 実施形態における、ランタイム計装制御制御ブロック(RICCB)のロードおよび記憶のためのシステムを示す図である。 実施形態における、特権状態によって設定可能な制御を含むRICCBの一部を示す図である。 実施形態における、ランタイム命令制御テスト(TRIC)命令を示すプロセス・フロー図である。 追加の実施形態における、ランタイム命令制御テスト(TRIC)命令を示すプロセス・フロー図である。 実施形態における、RICCB制御ブロックの一部を示す図である。 実施形態に従った、報告グループを示す図である。 実施形態に従った、コンピュータ・プログラム製品を示す図である。
本発明の実施形態は、ランタイム計装テスト命令である。実施形態において、ランタイム計装制御(TRIC)命令は、ランタイム計装制御ロード命令(LRIC)によって最後のランタイム計装制御がロードされてから、ランタイム計装制御が変更されたかどうかを判別するためにランタイム計装制御によって使用される、条件コードを設定するために実行される。実施形態において、ランタイム計装制御は、ランタイム計装制御修正(MRIC)命令、または、使用可能化された実行中のランタイム計装によって実行された変更によって、変更される可能性がある。
図1は、実施形態におけるホスト・コンピュータ・システム50の代表的な構成要素を示す。コンピュータ・システム内では、構成要素の他の配置構成も採用可能である。代表的なホスト・コンピュータ・システム50は、メイン・ストア(コンピュータ・メモリ)2と通信する1つまたは複数のプロセッサ1、ならびに、他のコンピュータまたはSANなどと通信するためのストレージ・デバイス11およびネットワーク10へのI/Oインターフェースを備える。プロセッサ1は、アーキテクチャ命令セットおよびアーキテクチャ機能を有するアーキテクチャに準拠している。プロセッサ1は、プログラム・アドレス(仮想アドレス)をメモリ内の実アドレスに変換するための動的アドレス変換(DAT)3を有することができる。DAT3は、典型的には、変換をキャッシングするための変換索引バッファ(TLB)7を含むため、コンピュータ・メモリ2のブロックへのその後のアクセスは、アドレス変換の遅延を必要としない。典型的には、キャッシュ9はコンピュータ・メモリ2とプロセッサ1との間で使用される。キャッシュ9は、複数のCPUが使用可能な大型キャッシュ、および、大型キャッシュと各CPUとの間の小型で高速の(下位レベル)キャッシュを有する、階層とすることができる。いくつかの実施形態において、下位レベル・キャッシュは、命令フェッチおよびデータ・アクセスのための別々の下位レベル・キャッシュを提供するために分割される。実施形態において、命令は、命令フェッチ・ユニット4により、キャッシュ9を介してコンピュータ・メモリ2からフェッチされる。命令は、命令復号ユニット6内で復号され、(いくつかの実施形態では他の命令と共に)命令実行ユニット8にディスパッチされる。典型的には、たとえば算術実行ユニット、浮動小数点実行ユニット、および分岐命令実行ユニットなどの、いくつかの命令実行ユニット8が使用される。命令は、必要に応じて命令指定レジスタまたはコンピュータ・メモリ2からのオペランドにアクセスする、命令実行ユニット8によって実行される。オペランドがコンピュータ・メモリ2からアクセス(ロードまたは記憶)されるものである場合、ロード記憶ユニット5は、典型的には、実行中の命令の制御の下でアクセスを処理する。命令は、ハードウェア回路内または内部マイクロコード(ファームウェア)内で、あるいはその両方の組み合わせによって、実行することができる。
図2では、図1のホスト・コンピュータ・システム50などのホスト・アーキテクチャのホスト・コンピュータ・システムをエミュレートする、エミュレーテッド・ホスト・コンピュータ・システム21が示されている。エミュレーテッド・ホスト・コンピュータ・システム21において、ホスト・プロセッサ(CPU)1はエミュレーテッド・ホスト・プロセッサ(または仮想ホスト・プロセッサ)29であり、ホスト・コンピュータ・システム50のプロセッサ1とは異なるネイティブ命令セット・アーキテクチャを有する、ネイティブ・プロセッサ27を備える。エミュレーテッド・ホスト・コンピュータ・システム21は、ネイティブ・プロセッサ27がアクセス可能なメモリ22を有する。実施形態において、メモリ22は、コンピュータ・メモリ2部分とエミュレーション・ルーチン・メモリ23部分とに区分される。コンピュータ・メモリ2は、エミュレーテッド・ホスト・コンピュータ・システム21のプログラムがホスト・コンピュータ・アーキテクチャに従って使用可能である。ネイティブ・プロセッサ27は、エミュレーテッド・プロセッサ29のそれではなく、エミュレーション・ルーチン・メモリ23から取得されたネイティブ命令である、アーキテクチャのアーキテクチャ命令セットのネイティブ命令を実行し、アクセスされたホスト命令の機能をエミュレートするためのネイティブ命令実行ルーチンを決定するために、アクセスされたホスト命令を復号可能な、シーケンスおよびアクセス/復号ルーチンで取得された1つまたは複数の命令を使用することによって、コンピュータ・メモリ2内のプログラムから実行のためにホスト命令にアクセスすることができる。ホスト・コンピュータ・システム50アーキテクチャ用に定義された他の機構は、たとえば汎用レジスタ、制御レジスタ、動的アドレス変換および入力/出力(I/O)サブシステム・サポート、ならびにプロセッサ・キャッシュなどの機構を含む、アーキテクチャ機構ルーチンによって、エミュレートすることができる。エミュレーション・ルーチンは、エミュレーション・ルーチンの性能を向上させるために、(汎用レジスタおよび仮想アドレスの動的変換などの)ネイティブ・プロセッサ27において使用可能な機能も利用することができる。ホスト・コンピュータ・システム50の機能をエミュレートする際にネイティブ・プロセッサ27を支援するために、特別なハードウェアおよびオフロード・エンジンも提供可能である。
メインフレームにおいて、アーキテクチャ・マシン命令は、プログラマ、通常、現在は「C」プログラマによって、しばしばコンパイラ・アプリケーションを介して使用される。記憶媒体内に記憶されたこれらの命令は、本来z/Architecture IBM Server内で、あるいは他のアーキテクチャを実行しているマシン内で、実行可能である。これらは、既存および将来のIBMメインフレーム・サーバ内で、および他のIBMマシン(たとえばpSeries(R)ServerおよびxSeries(R)Server)上で、エミュレート可能である。これらは、IBM(R)、Intel(R)、AMD(TM)、Sun Microsystems、その他によって製造されたハードウェアを使用する、多様なマシン上でLinux(R)を実行するマシン内で実行可能である。そのハードウェア上でz/Architecture(R)の下で実行するのに加えて、Linuxならびに、Hercules、UMX、Fundamental Software,Inc.(FSI)、またはPlatform Solutions,Inc.(PSI)によるエミュレーションを使用するマシンが使用可能であり、一般に実行はエミュレーション・モードである。エミュレーション・モードの場合、エミュレーション・ソフトウェアは、エミュレーテッド・プロセッサのアーキテクチャをエミュレートするためにネイティブ・プロセッサによって実行される。
エミュレーテッド・ホスト・コンピュータ・システム21の構成要素のうちの1つまたは複数は、「IBM(R) z/Architecture Principles of Operation」Publication No.SA22−7832−08、第9版、2010年8月で、より詳細に説明されている。IBMは、米国ニューヨーク州アーモンクにあるインターナショナル・ビジネス・マシーンズ・コーポレーションの登録商標である。本明細書で使用される他の名称は、インターナショナル・ビジネス・マシンズ・コーポレーションまたは他の会社の登録商標、商標、または製品名とすることが可能である。
ネイティブ・プロセッサ27は、典型的には、エミュレーテッド・プロセッサのエミュレーションを実行するためのファームウェアまたはネイティブ・オペレーティング・システムのいずれかを含む、エミュレーション・ルーチン・メモリ23に記憶されたエミュレーション・ソフトウェアを実行する。エミュレーション・ソフトウェアは、エミュレーテッド・プロセッサ・アーキテクチャの命令をフェッチおよび実行する責務を負う。エミュレーション・ソフトウェアは、命令境界を追跡するために、エミュレーテッド・プログラム・カウンタを維持する。エミュレーション・ソフトウェアは、一度に1つまたは複数のエミュレーテッド・マシン命令をフェッチし、この1つまたは複数のエミュレーテッド・マシン命令を、ネイティブ・プロセッサ27による実行のために対応するネイティブ・マシン命令のグループに変換することができる。これらの変換された命令は、より高速の変換が実施できるように、キャッシュに入れることができる。エミュレーション・ソフトウェアは、エミュレーテッド・プロセッサ用に作成されたオペレーティング・システムおよびアプリケーションが正しく動作することを保証するために、エミュレーテッド・プロセッサ・アーキテクチャのアーキテクチャ規則を維持する。さらにエミュレーション・ソフトウェアは、エミュレーテッド・プロセッサ29上で実行するように設計されたオペレーティング・システムまたはアプリケーション・プログラムが、エミュレーション・ソフトウェアを有するネイティブ・プロセッサ27上で実行可能なように、制御レジスタ、汎用レジスタ、浮動小数点レジスタ、たとえばセグメント・テーブルおよびページ・テーブルを含む動的アドレス変換機能、割り込みメカニズム、コンテキスト交換メカニズム、時刻(TOD)機構、ならびに、I/Oサブシステムへのアーキテクチャ・インターフェースを含むが、これらに限定されない、エミュレーテッド・プロセッサ・アーキテクチャによって識別される、リソースを提供する。
エミュレートされている特定の命令が復号され、個々の命令の機能を実行するためにサブルーチンが呼び出される。エミュレーテッド・プロセッサ29の機能をエミュレートするエミュレーション・ソフトウェア機能は、たとえば「C」サブルーチンまたはドライバ、あるいは、好ましい実施形態の説明を理解した後に、当業者の範囲内であるような特定のハードウェアにドライバを提供する何らかの他の方法で実装される。
実施形態において、本発明は、ソフトウェア(時には、認可された内部コード、ファームウェア、マイクロコード、ミリコード、ピココードなどと呼ばれ、そのいずれも本発明に適合するものである)によって実施可能である。図1を参照すると、本発明を具体化するソフトウェア・プログラム・コードは、長期記憶媒体、CD−ROMドライバ、テープ・ドライバ、またはハード・ドライブなどの、記憶デバイス11から、ホスト・コンピュータ・システム50のCPU(中央処理ユニット)1としても知られるプロセッサによってアクセスされる。ソフトウェア・プログラム・コードは、ディスケット、ハード・ドライブ、またはCD−ROMなどの、データ処理システムと共に使用するための様々な既知の媒体上のいずれかで具体化可能である。コードは、こうした媒体上で配布するか、あるいは、1つのコンピュータ・システムのコンピュータ・メモリ2またはストレージからネットワーク10を介して他のコンピュータ・システムへと、こうした他のシステムのユーザが使用するために、ユーザに配布することができる。
別の方法として、プログラム・コードはコンピュータ・メモリ2内に具体化し、プロセッサ・バス(図示せず)を使用してプロセッサ1によってアクセスすることが可能である。こうしたプログラム・コードは、様々なコンピュータ構成要素および1つまたは複数のアプリケーション・プログラムの機能および対話を制御する、オペレーティング・システムを含む。プログラム・コードは、通常、記憶デバイス11などの高密度媒体から、プロセッサ1による処理に使用可能なコンピュータ・メモリ2へ、ページングされる。物理媒体上のメモリ内でソフトウェア・プログラム・コードを具体化するため、または、ネットワークを介してソフトウェア・コードを配布するため、あるいはその両方の、技法および方法は、周知であるため、本明細書ではこれ以上考察しない。プログラム・コードは、作成され、有形媒体(電子メモリ・モジュール(RAM)、フラッシュ・メモリ、コンパクト・ディスク(CD)、DVD、磁気テープなどを含むが、これらに限定されない)上に記憶された場合、しばしば「コンピュータ・プログラム製品」と呼ばれる。コンピュータ・プログラム製品媒体は、典型的には、処理回路による実行のために、好ましくはコンピュータ・システム内の処理回路によって読み取り可能である。
図3は、内部で本発明が実施可能な代表的ワークステーションまたはサーバ・ハードウェア・システムを示す。図3のシステム100は、オプションの周辺デバイスを含む、パーソナル・コンピュータ、ワークステーション、またはサーバなどの、代表的なベース・コンピュータ・システム101を備える。ベース・コンピュータ・システム101は、既知の技法に従って、ベース・コンピュータ・システム101の1つまたは複数のプロセッサ106と他の構成要素とを接続し、その間での通信を可能にするために使用される、1つまたは複数のプロセッサ106およびバス(図示せず)を含む。バスはプロセッサ106をメモリ105、および、たとえば、(たとえば磁気媒体、CD、DVD、およびフラッシュ・メモリのいずれかを含む)ハード・ドライブまたはテープ・ドライブを含むことが可能な、長期記憶107に接続する。ベース・コンピュータ・システム101は、ユーザ・インターフェース・アダプタも含むことが可能であり、これは、バスを介して、1つまたは複数のプロセッサ106を、キーボード104、マウス103、プリンタ/スキャナ110、または、タッチ式スクリーン、デジタル式入力パッドなどの任意のユーザ・インターフェース・デバイスとすることが可能な他のインターフェース・デバイス、あるいはそれらすべてなどの、1つまたは複数のインターフェース・デバイスに接続する。バスは、1つまたは複数のプロセッサを、ディスプレイ・アダプタを介してLCDスクリーンまたはモニタなどのディスプレイ・デバイス102にも接続する。
ベース・コンピュータ・システム101は、ネットワーク109との通信108が可能なネットワーク・アダプタを介して、他のコンピュータまたはコンピュータのネットワークと通信することができる。例示のネットワーク・アダプタは、通信チャネル、トークン・リング、イーサネット、またはモデムである。別の方法として、ベース・コンピュータ・システム101は、セルラ式デジタル・パケット・データ(CDPD)カードなどのワイヤレス・インターフェースを使用して、通信可能である。ベース・コンピュータ・システム101は、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)内のこうした他のコンピュータと関連付けることができるか、あるいは、ベース・コンピュータ・システム101は、他のコンピュータを備えるクライアント/サーバ配置構成におけるクライアントなどとすることができる。
図4は、内部で本発明が実施可能な、データ処理ネットワーク200を示す。データ処理ネットワーク200は、ワイヤレス・ネットワークおよびワイヤード・ネットワークなどの、複数の個別ネットワークを含むことが可能であり、そのそれぞれが、複数の個別ワークステーション201、202、203、204、または図3のベース・コンピュータ・システム101、あるいはそれらすべてを含むことが可能である。加えて、当業者であれば理解されるように、1つまたは複数のLANを含むことが可能であり、LANはホスト・プロセッサに結合された複数のインテリジェント・ワークステーションを備えることができる。
プログラミング・コード111は、メモリ105内で具体化可能であり、プロセッサ・バスを使用してプロセッサ106によりアクセス可能である。こうしたプログラミング・コードは、様々なコンピュータ構成要素および1つまたは複数のアプリケーション・プログラム112の機能および対話を制御する、オペレーティング・システムを含む。プログラム・コードは、通常、長期記憶107から、プロセッサ106によって処理のために使用可能な高速メモリ105へとページングされる。物理媒体上のメモリ内でソフトウェア・プログラミング・コードを具体化するため、または、ネットワークを介してソフトウェア・コードを配布するため、あるいはその両方の、技法および方法は、周知であるため、本明細書ではこれ以上考察しない。プログラム・コードは、作成され、有形媒体(電子メモリ・モジュール(RAM)、フラッシュ・メモリ、コンパクト・ディスク(CD)、DVD、磁気テープなどを含むが、これらに限定されない)上に記憶された場合、しばしば「コンピュータ・プログラム製品」と呼ばれる。コンピュータ・プログラム製品媒体は、典型的には、処理回路による実行のために、好ましくはコンピュータ・システム内の処理回路によって読み取り可能である。
プロセッサが最も容易に使用可能な(通常は、プロセッサの他のキャッシュよりも高速かつ小型の)キャッシュは最下位(L1またはレベル1)キャッシュであり、メイン・ストア(メイン・メモリ)は最高位キャッシュ(3つのレベルが存在する場合はL3)である。最下位レベル・キャッシュは、しばしば、実行されることになるマシン命令を保持する命令キャッシュ(Iキャッシュ)およびデータ・オペランドを保持するデータ・キャッシュ(Dキャッシュ)に分割される。
さらに図4を参照すると、ネットワークは、データ・リポジトリにアクセス可能であり、ワークステーション205からの直接アクセスも可能である、ゲートウェイ・コンピュータ(クライアント・サーバ)206またはアプリケーション・サーバ(リモート・サーバ)208などの、メインフレーム・コンピュータまたはサーバも含むことができる。ゲートウェイ・コンピュータ206は、各ネットワーク207内への入口ポイントとして働く。ゲートウェイは、ネットワーキング・プロトコル間を接続する場合に必要である。ゲートウェイ・コンピュータ206は、好ましくは、通信リンクを用いて別のネットワーク(たとえばインターネット207)に結合することができる。ゲートウェイ・コンピュータ206は、通信リンクを使用して、1つまたは複数のワークステーション101、201、202、203、および204に調節結合することも可能である。ゲートウェイ・コンピュータは、インターナショナル・ビジネス・マシンズ・コーポレーションから入手可能なIBM eServer(TM) z9(R) Serverを利用して実装可能である。
実施形態において、本発明を具体化するソフトウェア・プログラミング・コードは、図3の長期記憶107などの長期記憶媒体から、ベース・コンピュータ・システム101のプロセッサ106によってアクセスされる。ソフトウェア・プログラミング・コードは、ディスケット、ハード・ドライブ、またはCD−ROMなどのデータ処理システムと共に使用するための、様々な既知の媒体のいずれかの上に具体化可能である。コードは、こうした媒体上で配布するか、あるいは、1つのコンピュータ・システムのメモリまたはストレージからネットワークを介して他のコンピュータ・システムへと、こうした他のシステムのユーザが使用するために、ユーザ210および211に配布することができる。
図5を参照すると、プロセッサ106に関する例示のプロセッサ実施形態が示されている。プロセッサ106の性能を向上させるために、1つまたは複数レベルのキャッシュ303がメモリ・ブロックをバッファリングするために使用される。キャッシュ303は、使用される可能性があるメモリ・データのキャッシュ・ラインを保持する高速バッファである。典型的なキャッシュ・ラインは64、128、または256バイトのメモリ・データである。実施形態において、データをキャッシュに入れる以外に命令をキャッシュに入れるために、別々のキャッシュが使用される。キャッシュ・コヒーレンス(メモリおよびキャッシュ内のラインのコピーの同期化)は、しばしば、当分野で周知の様々な「スヌープ」アルゴリズムによって提供される。プロセッサ・システムのメモリ105などのメイン・ストレージは、しばしばキャッシュと呼ばれる。4レベルのキャッシュ303を有するプロセッサ・システムにおいて、メモリ105は、典型的にはより高速であり、コンピュータ・システムが使用できる不揮発性記憶(DASD、テープなど)の一部のみを保持するため、時折、レベル5(L5)キャッシュと呼ばれる。メモリ105は、オペレーティング・システムによってメモリ105の内外でページングされたデータのページを「キャッシュに入れる」。
プログラム・カウンタ(命令カウンタ)311は、実行されることになる現行命令のアドレスを追跡する。z/Architectureプロセッサにおけるプログラム・カウンタは64ビットであり、アドレス指定制限に先立ち、サポートを31または24ビットに切り詰めることができる。プログラム・カウンタは、コンテキスト切り替えの間持続するように、典型的にはコンピュータのプログラム状況ワード(PSW)で具体化される。したがって、プログラム・カウンタ値を有する進行中のプログラムは、たとえばオペレーティング・システムによって割り込まれる可能性がある(すなわち、現行のコンテキストは、プログラム環境からオペレーティング・システム環境へと切り替わる)。オペレーティング・システムがアクティブでない間、プログラムのPSWはプログラム・カウンタ値を維持し、オペレーティング・システムが実行している間、オペレーティング・システムの(PSWの)プログラム・カウンタが使用される。実施形態において、プログラム・カウンタは、現行命令のバイト数に等しい数ずつ増分される。縮小命令セット・コンピューティング(RISC)命令は典型的には固定長であり、複数命令セット・コンピューティング(CISC)命令は典型的には可変長である。IBM z/Architectureの命令は、2、4、または6バイト長さを有するCISC命令である。プログラム・カウンタ311は、たとえばコンテキスト切り替え動作、または分岐命令の分岐実行動作のいずれかによって修正される。コンテキスト切り替え動作において、現行のプログラム・カウンタ値は、実行されているプログラムに関する他の状態情報(条件コードなど)と共にPSWに保存され、実行されることになる新しいプログラム・モジュールの命令を指示する新しいプログラム・カウンタ値がロードされる。プログラムの意思決定またはプログラム内のループを許可するために、分岐命令の結果をプログラム・カウンタ311内にロードすることによって、分岐実行動作が実行される。
実施形態において、プロセッサ106の代わりに命令をフェッチするために、命令フェッチ・ユニット305が使用される。命令フェッチ・ユニット305は、「次の順序命令」、分岐実行命令のターゲット命令、または、コンテキスト切り替えに続くプログラムの第1の命令の、いずれかをフェッチする。実施形態において、命令フェッチ・ユニット305は、プリフェッチされた命令が使用される可能性に基づいて、命令を投機的にプリフェッチするためのプリフェッチ技法を使用する。たとえば命令フェッチ・ユニット305は、次の順序命令および他の順序命令の追加バイトを含む、16バイトの命令をフェッチすることができる。
フェッチされた命令は、その後、プロセッサ106によって実行される。実施形態において、フェッチされた命令は、命令フェッチ・ユニット305の復号/ディスパッチ・ユニット306に渡される。復号/ディスパッチ・ユニット306は命令を復号し、復号された命令に関する情報を、適切な実行ユニット307、308、または310、あるいはそれらすべてに転送する。実行ユニット307は、復号された算術命令に関する情報を命令フェッチ・ユニット305から受信し、命令のオペレーション・コード(オペコード)に従って、算術演算をオペランドに対して実行することになる。オペランドは、メモリ105、アーキテクチャ・レジスタ309、または、実行されている命令の即値フィールドのいずれかから、実行ユニット307に提供される。実行の結果は、記憶される場合、メモリ105、アーキテクチャ・レジスタ309、または(制御レジスタ、PSWレジスタなどの)他のマシン・ハードウェア内のいずれかに記憶される。
プロセッサ106は、典型的には、命令の機能を実行するための1つまたは複数の実行ユニット307、308、および310を有する。図6を参照すると、実行ユニット307は、インターフェース論理407を介して、アーキテクチャ・レジスタ309、復号/ディスパッチ・ユニット306、ロード/ストア・ユニット310、およびその他のプロセッサ・ユニット401と通信することができる。実行ユニット307は、算術論理ユニット(ALU)402が動作することになる情報を保持するためのいくつかのレジスタ回路403、404、および405を使用することができる。ALU402は、加算、減算、乗算、および除算などの算術演算、ならびに、AND、OR、および排他的OR(XOR)などの論理関数、回転、およびシフトを実行する。実施形態において、ALUは、設計に依存する特殊動作をサポートする。他の回路は、たとえば条件コードおよび回復サポート論理を含む、他のアーキテクチャ機構408を提供することができる。典型的には、ALU動作の結果は、結果を様々な他の処理機能に転送することが可能な、出力レジスタ回路406内に保持される。他の実施形態ではプロセッサ・ユニットの多くの配置構成が存在し、本説明は、一実施形態の代表的な理解を与えることのみが意図される。
たとえばADD命令は、算術機能および論理機能を有する実行ユニット307内で実行されることになるが、たとえば浮動小数点命令は、特殊浮動小数点機能を有する浮動小数点実行ユニット(図示せず)内で実行されることになる。好ましくは、実行ユニットは、オペランドに対してオペコード定義機能を実行することによって、命令によって識別されたオペランドに対して動作する。たとえばADD命令は、命令のレジスタ・フィールドによって識別された2つのアーキテクチャ・レジスタ309内で見つけられたオペランドに対して、実行ユニット307によって実行可能である。
実行ユニット307は、2つのオペランドに対して算術的加算を実行し、その結果を第3のオペランドに記憶し、第3のオペランドは第3のレジスタまたは2つのソース・レジスタのうちの1つとすることができる。実行ユニット307は、好ましくは、シフト、回転、OR、およびSOR等の様々な論理関数、ならびに、加算、減算、乗算、除算のうちのいずれかを含む様々な代数関数を実行することが可能な、算術論理ユニット(ALU)402を使用する。ALU402のいくつかはスカラー演算用に、いくつかは浮動小数点用に設計される。実施形態において、データは、アーキテクチャに応じてビッグ・エンディアン(最下位バイトが最高位バイト・アドレスにある)またはリトル・エンディアン(最下位バイトが最下位バイト・アドレスにある)とすることができる。IBM z/Architectureはビッグ・エンディアンである。符号付きフィールドは、アーキテクチャに応じて、符号および大きさ、1の補数、または2の補数とすることができる。2の補数における負の値または正の値のいずれかがALU内での加算のみを必要とするため、2の補数は、ALUは減算機能を設計する必要がないという点で有利である。数は一般に省略して記述され、12ビット・フィールドは4096バイト・ブロックのアドレスを定義し、一般に、たとえば4Kバイト(キロバイト)ブロックとして記述される。
図7を参照すると、分岐命令を実行するための分岐命令情報は、典型的には、他の条件付き演算が完了する前に分岐の結果を予測するために分岐履歴テーブル432などの分岐予測アルゴリズムを採用する、分岐ユニット308に送信される。現行の分岐命令のターゲットはフェッチされ、条件付き演算が完了する前に投機的に実行されることになる。条件付き演算が完了すると、投機的に実行された分岐命令は、条件付き演算の条件および推測された結果に基づいて完了または廃棄される。典型的な分岐命令は条件コードをテストし、条件コードが分岐命令の分岐要件に合致した場合、ターゲット・アドレスへと分岐することが可能であり、ターゲット・アドレスは、たとえば命令のレジスタ・フィールドまたは即値フィールド内でみつかったものを含むいくつかの数に基づいて、計算することができる。実施形態において、分岐ユニット308は、複数の入力レジスタ回路427、428、および429ならびに出力レジスタ回路430を有する、ALU426を使用することができる。分岐ユニット308は、たとえば汎用レジスタ、復号/ディスパッチ・ユニット306、または他の回路425と通信可能である。
命令のグループの実行は、たとえば、オペレーティング・システムによって開始されたコンテキスト切り替え、コンテキスト切り替えを生じさせるプログラム例外またはエラー、コンテキスト切り替えを生じさせるI/O割り込み信号、あるいは、(マルチスレッド環境内での)複数のプログラムのマルチスレッド・アクティビティを含む、様々な理由で割り込み可能である。実施形態において、コンテキスト切り替え動作は、現在実行中のプログラムに関する状態情報を保存し、呼び出される別のプログラムに関する状態情報をロードする。状態情報は、たとえばハードウェア・レジスタまたはメモリ内に保存可能である。状態情報は、実行されることになる次の命令を指示するプログラム・カウンタ値、条件コード、メモリ変換情報、およびアーキテクチャ・レジスタ・コンテンツを含む。コンテキスト切り替えアクティビティは、ハードウェア回路、アプリケーション・プログラム、オペレーティング・システム・プログラム、またはファームウェア・コード(マイクロコード、ピココード、または認可された内部コード(LIC))の単独で、あるいはそれらの組み合わせによって、実施可能である。
プロセッサは、命令定義方法に従ってオペランドにアクセスする。命令は、命令の一部の値を使用する即値オペランドを提供し、汎用レジスタまたは特定用途向けレジスタ(たとえば浮動小数点レジスタ)のいずれかを明示的に指示する、1つまたは複数のレジスタ・フィールドを提供することができる。命令は、オペコード・フィールドによってオペランドとして識別された暗黙レジスタを使用することができる。命令は、オペランド用のメモリ位置を使用することができる。オペランドのメモリ位置は、命令が、オペランドのアドレスをメモリ内に提供するためにまとめて追加される、基本レジスタ、インデックス・レジスタ、および即値フィールド(変位フィールド)を定義する、z/Architectureの長期変位機構によって例示されるような、レジスタ、即値フィールド、またはレジスタと即値フィールドとの組み合わせによって、提供可能である。本明細書において、位置とは、特に指定がない限り、メイン・メモリ(メイン・ストレージ)内の位置を示唆する。
図8を参照すると、プロセッサはロード/ストア・ユニット310を使用してストレージにアクセスする。ロード/ストア・ユニット310は、キャッシュ/メモリ・インターフェースを介してメモリ内のターゲット・オペランドのアドレスを取得すること、および、アーキテクチャ・レジスタ309または別のメモリ位置内にオペランドをロードすることによって、ロード動作を実行することが可能であるか、あるいは、メモリ内のターゲット・オペランドのアドレスを取得すること、および、アーキテクチャ・レジスタ309または別のメモリ位置から取得されたデータをメモリ内のターゲット・オペランド位置に記憶することによって、記憶動作を実行することが可能である。ロード/ストア・ユニット310は投機的であり、命令シーケンスに対して順序外れなシーケンスでメモリにアクセスすることが可能であるが、ロード/ストア・ユニット310は、命令が順序通りに実行されたような外観を、プログラムに対して維持する。ロード/ストア・ユニット310は、アーキテクチャ・レジスタ309、復号/ディスパッチ・ユニット306、キャッシュ/メモリ・インターフェース、またはその他の要素455と通信可能であり、ストレージ・アドレスを計算するため、および動作を順序通りに維持するためにパイプライン・シーケンシングを提供するための、様々なレジスタ回路、ALU458、および制御論理463を備える。いくつかの動作は順序外れの可能性があるが、ロード/ストア・ユニットは、当分野で周知のように、順序外れ動作が順序通りに実行されたようにプログラムに対して見せるための機能を提供する。
好ましくは、アプリケーション・プログラムが「見る」アドレスは、しばしば仮想アドレスと呼ばれる。仮想アドレスは、時には「論理アドレス」および「有効アドレス」と呼ばれる。これらの仮想アドレスは、オフセット値での仮想アドレスのプレフィクシング、1つまたは複数の変換テーブルを介した仮想アドレスの変換を含むが、これらに限定されない、図5のDAT312などの様々なDAT技術のうちの1つによって、物理メモリ位置にリダイレクトされるという点で、仮想であり、変換テーブルは好ましくは少なくともセグメント・テーブルおよびページ・テーブルを単独または組み合わせで含み、セグメント・テーブルはページ・テーブルを指示するエントリを有する。z/Architectureでは、領域第1テーブル、領域第2テーブル、領域第3テーブル、セグメント・テーブル、およびオプション・ページ・テーブルを含む、変換の階層が提供される。アドレス変換の性能は、しばしば、仮想アドレスを関連付けられた物理メモリ位置にマッピングするエントリを含む、変換索引バッファ(TLB)を使用することによって向上する。エントリは、DAT312が変換テーブルを使用して仮想アドレスを変換するときに作成される。仮想アドレスのその後の使用では、低速の順次変換テーブル・アドレスではなく、高速TLBのエントリを使用することができる。TLBコンテンツは、最長時間未使用(LRU)を含む、様々な変位アルゴリズムによって管理可能である。
プロセッサ106がマルチプロセッサ・システムのプロセッサである場合、各プロセッサは、コヒーレンシのために連動されたI/O、キャッシュ、TLB、およびメモリなどの共有リソースを維持する責務を有する。実施形態において、「スヌープ」技術はキャッシュ・コヒーレンシを維持する際に使用されることになる。スヌープ環境では、各キャッシュ・ラインは、共有を容易にするために、共有状態、排他的状態、変更済み状態、無効状態などのうちのいずれか1つであるものとしてマーク付けすることができる。
図5のI/Oユニット304は、たとえばテープ、ディスク、プリンタ、ディスプレイ、およびネットワークを含む周辺デバイスに接続するための手段を、プロセッサ106に提供する。I/Oユニット304は、しばしば、ソフトウェア・ドライバによってコンピュータ・プログラムに提示される。IBMからのz/Seriesなどのメインフレームにおいて、チャネル・アダプタおよびオープン・システム・アダプタは、オペレーティング・システムと周辺デバイスとの間に通信を提供する、メインフレームのI/Oユニットである。
計装データは、プロセッサ106の動作に関するデータである。実施形態において、計装データおよび他のシステム・レベル・メトリクスへのアクセスは、制限されるかまたは使用不可の場合がある。コンピュータ・プロセッサは、特権状態および低特権状態の下で動作する。特権状態では、プログラムは、特権動作を介したすべてのシステム・リソースへのアクセス(たとえばすべての制御レジスタおよびスーパーバイザ・メモリ・スペースへのアクセス)が可能である。特権状態は特権モードまたはスーパーバイザ・モードとも呼ばれる。コンピュータ・プロセッサ上で実行するオペレーティング・システムは、特権状態での動作が可能である。たとえば、低特権状態で実行するアプリケーション・プログラムは、制御レジスタへのアクセスが制限されるかアクセスできない可能性があり、オペレーティング・システムによってアプリケーション・プログラムに割り当てられたユーザ・メモリ・スペースのみにアクセスできる可能性がある。低特権状態は、典型的には、オペレーティング・システムの制御の下で実行されるアプリケーション・プログラムに割り当てられ、低特権状態ではいかなる特権動作も実行できない。低特権状態は、問題状態、問題モード、またはユーザ・モードとも呼ばれる。
低特権状態で実行しているプログラムへの書き込みが受け入れられない、こうした制限されたリソースの1つが、プログラム状況ワード(PSW)である。PSWは、実行されることになる次の命令のプログラム・カウンタ、分岐命令によって使用可能な条件コード・フィールド、計装が使用可能か使用不能かを示すための計装制御フィールド、ならびに、命令順序付けを制御するため、およびプログラムに割り当てられた特権状態を含むコンピュータ・プロセッサの状態を決定するために使用される他の情報を、含むことができる。マルチスレッド処理環境では、複数のプログラムが、使用可能なコンピュータ・プロセッサ容量を共有するか、またはタイム・スライスする。それぞれのプログラムが、関連付けられたPSW、プログラムに割り当てられたメイン・ストレージにアクセスするためのアドレス変換テーブルの起点アドレス、汎用レジスタの現行値、制御レジスタ、浮動小数点レジスタのセット、などを含む、コンテキスト情報を有する。コンピュータ・プロセッサは、コンピュータ・プロセッサの、例外条件および外部刺激に応答した他のプログラムへの迅速なコンテキスト切り替えを可能にする、割り込み機能を有する。割り込みが発生した場合、コンピュータ・プロセッサは、特定クラスの割り込みのために、旧PSW位置と呼ばれる割り当てられたストレージ位置内に現行PSWを配置する。コンピュータ・プロセッサは、第2の割り当てられたストレージ位置から新しいPSWをフェッチする。この新しいコンテキストは、実行されることになる次のプログラムを決定する。実施形態において、これらのストレージ位置は、コンピュータ・プロセッサがアクセス可能なメモリ位置内に位置決めされる。コンピュータ・プロセッサが割り込み処理を完了した場合、割り込みを処理するプログラムは、旧PSWを含む旧コンテキストを再ロードし、割り込まれたプログラムが続行できるように、これを再度現行PSWとする。
PSWのフィールドは、明示的(たとえば、命令実行がPSWビットの一部を読み取る場合)または暗黙的(たとえば、命令フェッチング、オペランド・フェッチング、アドレス生成計算、アドレス生成ソースなどの場合)のいずれかで、参照可能である。明示的参照は、一般に、実行時に実行されるが、暗黙的参照は、一般に、命令実行中(すなわち、命令フェッチ、命令復号、実行時、および完了時)に異なる段階のパイプラインで実行される。PSW内の個々のフィールドは、互いに独立に参照または更新することができる。
実施形態において、コンテキストを操作することにより、オペレーティング・システムは、コンピュータ・プロセッサによるランタイム計装の使用可能化を含む、コンピュータ処理リソースを制御する。ランタイム計装は、オペレーティング・システムの実行中に、ならびにオペレーティング・システムによって実行される任意のソフトウェア・アプリケーションによって、使用可能化または使用不能化することができる。ランタイム計装の使用可能化/使用不能化状態は、プログラムに関連付けられたPSWでのコンテキスト情報として保存される。
ランタイム計装(RI)機構は、z/Architectureを実装しているモデル上に組み込むことができる。RI機構がインストールされ、使用可能化された場合、データは、プログラム実行中にCPU内の1つまたは複数の収集バッファ内に集められる。記憶された情報の各単位が報告グループと呼ばれる。報告グループのコンテンツは、そのコンテンツがプログラム実行中にCPUによって認識されるイベントを表す、複数の記録からなる。
ランタイム計装機構が構成内にインストールされた場合、PSWフィールド(RIビット)はランタイム計装を使用可能にする。ランタイム計装制御の妥当性は、RIビットをオンにする機能を決定するが、RIが1の場合、CPU制御は有効であり、ランタイム計装は使用可能である。ランタイム計装機構は、ランタイム計装制御ロード、ランタイム計装制御修正、ランタイム計装エミット、ランタイム計装ネクスト、ランタイム計装オフ、ランタイム計装オン、ランタイム計装制御ストア、ランタイム計装制御テストの、命令を含むことができる。
ランタイム計装制御ロード(LRIC)命令は、ランタイム計装を管理するランタイム計装制御を初期化する。ランタイム計装制御修正(MRIC)は、最初にLRICによって確立されたランタイム計装制御のすべてまたはサブセットを修正する。ランタイム計装エミット(RIEMIT)命令は、汎用レジスタの値を収集バッファ内に記憶することによって、これを収集する。ランタイム計装ネクスト(RINEXT)命令は、RINEXT後に、次の順次命令(NSI)の有向サンプリング(directed sampling)を実行する。ランタイム計装オフ(RIOFF)命令は、ランタイム計装を使用不能にする。ランタイム計装音(RION)命令は、ランタイム計装を使用可能にする。ランタイム計装制御ストア(STRIC)命令は、ランタイム計装制御の現行値を指定されたストレージ位置に配置する。ランタイム計装制御テスト(TRIC)命令は、ランタイム計装制御を検査する。有効である場合、制御状態変更インジケータが設定される。
ランタイム計装機構は、測定警報外部割り込みを保留にさせるための機能を含む。ランタイム計測によって収集され、プログラム・バッファに報告される情報の一部は、モデル依存であるため、定義されない。ランタイム計測機構によって提供されるサンプルおよびデータは、性能特徴の統計的推定を対象とし、ほぼ正確であり、反復可能でない場合がある。たとえば、サンプリング・モードに関係なく、例外を発生させるかまたはあるシステムに関連付けられているサンプル命令が、結果として報告グループの記憶を生じさせることになるかどうか、および、記憶される場合、ランタイム計装データ内に含められたモデル依存データが影響を受けるかどうかは、予測不可能である。
収集バッファは、そのコンテンツがプログラム実行中にプロセッサによって認識されたイベントに関して報告する、記録のセットをキャプチャするために使用される。その例は、1つまたは複数の分岐実行、トランザクション実行中止イベント、およびRIEMIT命令のオペランドなどである。RIEMIT命令の実行は、汎用レジスタの値を収集バッファ内に記憶することによって、これを収集する。追加のデータは、命令データ・バッファなどの他のバッファ内に収集または記憶あるいはその両方が可能である。
報告は、報告制御を対象とする。サンプル命令が識別された場合、各報告制御は対応する条件のチェックを可能にする。対応する条件が存在する場合、報告グループが形成および記憶される。いかなる報告制御も使用可能でないか、または、使用可能化された報告制御に対して対応する条件が存在しない場合、報告グループは記憶されない。サンプル命令に関して報告されるデータは、命令データ・バッファおよび他のモデル依存ソースから獲得され、その後、報告グループの1つまたは複数の記録のコンテンツを作成するために使用され、そうした記録の1つが命令記録である。
報告グループ・ストア内にキャプチャ可能な記録タイプは、フィラー、特別、開始、タイムスタンプ、命令、エミット、TX中止、呼び出し、戻り、および転送を含む。フィラー記録は、収集バッファ内の有効な記録数が現行の報告グループ・サイズの報告グループを満たすには不十分である場合に、報告グループ内で使用される。特別記録は、報告グループの特別セクションで使用可能である。開始記録は、第1の報告グループの第1の記録である。タイムスタンプ記録は、第1の報告グループ以外のあらゆる報告グループの記録0として記憶される。命令記録は、報告グループがサンプル命令に対して報告グループの最終レコードとして記憶される場合に作成される。エミット記録は、RIEMIT命令の正常な実行によって作成される。トランザクション実行(TX)モード中止記録は、暗黙的中止またはトランザクション中止命令の実行のいずれかによって作成される。呼び出し記録は、呼び出しタイプ分岐命令として分類される分岐命令の実行によって作成される。戻り記録は、戻り命令として分類される戻りタイプ分岐命令の実行によって作成される。転送記録は、ある条件コード基準を満たす分岐命令の実行によって作成される。
図9は、実施形態において実装可能なプロセッサのランタイム計装用のシステムを示す概略図である。実施形態において、システム500は、図1のプロセッサ106などの中央処理ユニット(CPU)を含む。実施形態において、プロセッサ106は単一プロセッサである。代替実施形態において、プロセッサ106はマルチコア・プロセッサの単一処理コアである。実施形態において、プロセッサ106は可変速度で動作可能である。
実施形態において、プロセッサ106はレジスタ510をさらに含む。レジスタ510は、プロセッサ106による使用のためにデータのワードを記録可能なハードウェア・レジスタである。レジスタ510は、プロセッサ106によってアクセス可能なデータのビットを記憶するための1つまたは複数のラッチを含む。レジスタ510は、たとえば、汎用レジスタおよび制御レジスタを含むことができる。プロセッサ106は、さらに、レジスタ510と通信している計装モジュール506を含む。計装モジュール506は、プロセッサ106の計装を制御する。計装モジュール506は、1つまたは複数の実行分岐のうちの実行経路、トランザクション実行中止イベント、様々なランタイム・オペランド、タイムスタンプ情報などの、計装データを、プロセッサ106から直接収集するように構成される。計装モジュール506は、プロセッサ106から計装データを収集し、収集バッファ508内に計装データを記憶する。実施形態において、収集バッファ508は計装モジュール506から受信するデータを収集する循環バッファであり、循環バッファが満たされた場合、最も古いデータを新しいデータで上書きする。
プロセッサ106は1つまたは複数のオペレーティング・システム516および1つまたは複数のアプリケーション518を実行する。1つまたは複数のオペレーティング・システム516および1つまたは複数のアプリケーション518は、ハード・ドライブ、CD/ROM、フラッシュ・メモリなどのストレージ520内に記憶され、必要に応じてストレージ520からランタイム・メモリ504内へロードされる、ページと呼ばれる、現在実行しているオペレーティング・システムまたはアプリケーションあるいはその両方の1つまたは複数のアクティブな部分を記憶するために予約された、ランタイム・メモリ504領域内のメイン・メモリ514にロードされる。実施形態において、それぞれのオペレーティング・システムは、ハイパーバイザ(図示せず)によって管理され、プロセッサ106によって実行される、仮想マシンとして実行する。
実施形態において、プロセッサ106は、メイン・メモリ514から現在実行しているオペレーティング・システムまたはアプリケーションのために、レジスタ510内のPSW512を、メイン・メモリ514内のPSWデータ512からロードし、1つまたは複数のプロセッサ設定をたとえばレジスタ510内に設定する。実施形態において、レジスタ510内のPSWは、計装モジュール506を使用可能化および制御するための1つまたは複数のビットを含む。
1つまたは複数のアプリケーション518は、特定のオペレーティング・システム上で実行するようにコンパイルされたソフトウェア・アプリケーション、インタプリタ上で実行する解釈済みコード(例えばJava(TM))、または、オペレーティング・システム・サポート・スレッド(たとえばプロセス管理、デーモンなど)を含む。1つまたは複数のオペレーティング・システム516または1つまたは複数のアプリケーション518あるいはその両方のそれぞれは、計装データの収集を開始または終了するために、計装モジュール506をトリガするための命令を実行することができる。
実施形態において、1つまたは複数のアプリケーション518のうちの1つは、サンプル命令であるように決定された命令を実行し、それによって、サンプル命令の実行の完了時にサンプル・ポイントを作成し、その後、計装モジュール506に、アプリケーションの収集したデータを、収集バッファ508からアプリケーションがアクセス可能なメイン・メモリ514内のプログラム・バッファ522へと移動させる。メイン・メモリ514は、当分野で知られた任意のアドレス指定可能メモリとすることができる。実施形態において、メイン・メモリ514は、時にはキャッシュと呼ばれる、高速アクセス・バッファ・ストレージを含むことができる。各CPUは関連付けられたキャッシュを有することができる。追加の実施形態において、メイン・メモリ514は動的ランダム・アクセス・メモリ(DRAM)である。さらに他の実施形態において、メイン・メモリは、アプリケーションによるアクセス可能な、コンピュータ・ハード・ドライブ、またはフラッシュ・メモリなどの、ストレージ・デバイスである。
図10は、実施形態において、ランタイム計装制御制御ブロック(RICCB)のロードおよび記憶のためのシステムを示す。実施形態において、プロセッサ106の計装モジュール506は、たとえばLRIC命令を使用してRICCB602をロードする。RICCB602は、ランタイム計装制御を構成するための制御を含む。計装モジュール506は、メイン・メモリ514からRICCB602をロードし、RICCB制御値をレジスタ510内の適切な位置に設定する。実施形態において、RICCB602のすべてまたはサブセットは、MRIC命令により、低特権状態プログラムによってロード可能である。RICCB602がロードされると、プロセッサ106は標準的に命令を実行する。プロセッサ106が命令を実行すると、計装モジュール506またはプロセッサ106あるいはその両方は、プロセッサ内の制御設定を修正するため、プロセッサ制御はメイン・メモリ514内のRICCB602と同期しなくなる。
実施形態において、ランタイム計装制御が修正された場合、ランタイム計装制御が修正されたことを示すように、制御内のAビットは1に設定される。追加の実施形態において、MRIC命令が正常に実行された場合、Aビットは1に設定される。実施形態において、LRIC命令の正常な実行によってのみ、Aビットは0に設定される。
実施形態において、プロセッサ106がコンテキストを変更した場合、以下でより詳細に説明するように、ランタイム命令は、TRIC命令になるように設定された条件コードに基づいてRICCB602にコピーされる。
図11は、実施形態において特権状態によって設定可能な制御を含む、ランタイム計装制御制御ブロック(RICCB)の一部を示す。制御ブロック部分700は、図11を参照しながら説明する以外の追加の値を含むことができる。制御ブロック部分700に対する修正は、LRIC命令によって実行することができる。
制御ブロック部分は、妥当性ビット702(Vビット)を含む。妥当性ビット702は、プロセッサ内のランタイム計装制御のセットがLRIC命令によって以前に設定された場合、その妥当性を示す。
制御ブロックは、低特権状態プログラムがMRIC命令を実行できるかどうかを判別するために使用される、Sビット704も含む。Kビット706は、低特権状態プログラムが、起点アドレス、およびランタイム計装制御の限界アドレスなどの、ランタイム計装制御に関して、半特権状態で実行しているかどうかを示す。Hビット708は、アドレス制御(すなわち起点アドレス、限界アドレス、および現行アドレス)が1次仮想アドレス・スペースまたはホーム仮想アドレス・スペースを指すかどうかを判別する。
制御変更ビット710(Aビット)は、制御がLRIC命令によってロードされて以降、変更されたかどうかを示す。これは、条件コード0で完了するLRIC命令によってのみ、暗黙的にゼロに設定され、RICCB内のビット位置の対応するコンテンツによっては設定されない。これは、使用可能化されたランタイム実行による、またはMRIC命令の正常な実行による、任意の更新を含む、ランタイム計装制御に対する後続の任意の更新によって、暗黙的に1に設定される。これは、以下でより詳細に説明するように、TRIC命令の実行によってテストされる。
問題状態サンプル報告制御ビット(Psビット)712は、低特権状態プログラムと共に使用される。低特権状態にあり、ランタイム計装制御内のPsビット712がゼロの場合、ランタイム計装制御の報告制御は、ランタイム計装が使用可能であれば無視されるため、報告グループは記憶されない。低特権状態にあり、ランタイム計装制御内のPsビット712が1の場合、報告制御がチェックされ、それらの定義済み機能に従って使用される。
スーパーバイザ状態サンプル報告制御ビット714(Qsビット)は、スーパーバイザ状態プログラムと共に使用される。スーパーバイザ状態にあり、ランタイム計装制御内のQsビット714がゼロの場合、ランタイム計装制御の報告制御は、ランタイム計装が使用可能であれば無視されるため、報告グループは記憶されない。スーパーバイザ状態にあり、ランタイム計装制御内のQsビット714が1の場合、報告制御がチェックされ、それらの定義済み機能に従って使用される。
低特権状態収集バッファ制御ビット716(Pcビット)は、図9の収集バッファ508への更新を制御する。低特権状態にあり、ランタイム計装制御内のPcビット716がゼロの場合、ランタイム計装制御の収集バッファ制御は、ランタイム計装が使用可能であれば無視され、収集バッファ508への更新は防止される。問題状態にあり、ランタイム計装制御内のPcビット716が1の場合、収集バッファ制御がチェックされ、それらの定義済み機能に従って使用される。
スーパーバイザ状態収集バッファ制御ビット718(Qcビット)は、収集バッファ508への更新を制御する。スーパーバイザ状態にあり、ランタイム計装制御内のQcビット718がゼロの場合、ランタイム計装制御の収集バッファ制御は、ランタイム計装が使用可能であれば無視され、収集バッファ508への更新は防止される。スーパーバイザ状態にあり、ランタイム計装制御内のQcビット718が1の場合、示される収集バッファ制御がチェックされ、それらの定義済み機能に従って使用される。
Gビット720は、停止割り込みとも呼ばれる、ランタイム計装停止割り込みの保留制御である。Gビット720がゼロの場合、停止割り込みは保留されない。Gビット702が1の場合、停止割り込みは保留される。プログラム・バッファ522内の第1の報告グループが書き込まれた場合、Gビット720はゼロに設定される。すなわち、プログラム・バッファの起点アドレスがプログラム・バッファの限界アドレスに等しい場合、Gビット720はゼロに設定される。プログラム・バッファ522内の第1の報告グループ以外を記憶するように試行される場合、ランタイム計装停止条件が存在しなければGビット720はゼロに設定され、報告グループは記憶される。プログラム・バッファ522内の第1の報告グループ以外を記憶するように試行される場合、ランタイム計装停止条件が存在すればGビット720は1に設定され、報告グループは記憶されない。
Uビット722は、バッファ・フル割り込みおよび停止割り込みに関する使用可能化制御である。Uビット722がゼロの場合、割り込み要求の生成は使用不能であり、保留中の場合は保留のままである。
Lビット724は、バッファ・フル割り込みの保留制御である。Lビット724がゼロの場合、バッファ・フル割り込みは保留されない。Lビット724が1の場合、バッファ・フル割り込みは保留される。
キー・フィールド726は、その値が報告グループの記憶のためのストレージ保護キーとして使用される、4ビット符号なし整数である。報告グループの記憶は、ストレージ・キーがストレージ・アクセスのための要求に関連付けられたアクセス・キーと一致する場合にのみ許可され、フェッチは、ストレージ・キーがアクセス・キーと一致する場合、またはストレージ・キーのフェッチ保護ビットがゼロの場合に許可される。キーは、ストレージ・キーの4つのアクセス制御ビットがアクセス・キーに等しい場合、またはアクセス・キーがゼロの場合に一致する。
図12は、実施形態におけるランタイム計装制御テスト(TRIC)命令のプロセス・フローを示す。実施形態において、図12のプロセス・フローは、図9の計装モジュール506によって実行される。ブロック802で、TRIC命令はプロセッサによってフェッチされる。ブロック804で、フェッチされたTRIC命令が実行される。ブロック806で、TRIC命令が使用可能であるかどうかが判別される。実施形態において、制御が有効な場合、TRIC命令は使用可能である。追加の実施形態において、TRIC命令を実行するための要求が、TRIC命令を実行するための適切な許可を伴う状態から実行される場合、TRIC命令は使用可能である。ブロック808で、TRICが使用可能である場合、条件コードが設定される。
図13は、実施形態におけるランタイム計装制御テスト(TRIC)命令のプロセス・フローを示す。実施形態において、図13のプロセス・フローは、図9の計装モジュール506によって実行される。ブロック902で、プロセッサはTRIC命令を実行するための命令を受信する。ブロック904で、要求が低特権状態プログラムからのものであるかどうかが判別される。実施形態において、TRIC命令は、ランタイム計装制御が変更されたかどうかを判別するために、低特権状態プログラムによって実行される。追加の実施形態において、TRIC命令は、ランタイム計装制御をメイン・メモリ514にコピーするためにSTRIC命令が実行されるべきであるかどうかを判別するために、コンテキスト切り替えに先立って、プロセッサによって実行される。要求が低特権状態プログラムからのものでない(すなわち要求が特権状態プログラムからのものである)場合、ブロック906で、TRIC命令が実行される。
ブロック908で、ランタイム計装制御が有効であるかどうかが判別される。ランタイム計装制御の図11のVビット702が1の場合、ランタイム計装制御は有効である。ランタイム計装制御が有効である場合、ブロック910で、ランタイム計装制御が変更されたかどうかが判別される。Aビット710が1に設定された場合、ランタイム計装制御は変更される。ランタイム計装制御が変更されていない場合(すなわち、Aビット710が0)、ブロック912で、ランタイム計装制御の条件コードは1に設定される。条件コードは図9のレジスタ510内にロードされたPSWで設定される。ブロック910に戻り、ランタイム計装制御が変更されていない場合、ブロック914で、条件コードは0に設定される。ブロック908に戻り、ランタイム計装制御が有効でない場合、条件コードは3に設定される。
ブロック904に戻り、TRIC命令を実行するための要求が低特権状態からのものである場合、ブロック918で、TRIC命令が特権状態から実行されなければならないかどうかが判別される。実施形態において、ランタイム計装制御のSビットが0に設定されている場合、TRIC命令は特権状態から実行されなければならない。ブロック918に戻り、特権状態の実行が必要でない場合、処理はブロック906で前述のように続行される。特権状態の実行が必要な場合、処理はブロック920で続行され、条件コードは2に設定される。
実施形態において、条件コードは、本明細書で説明されるように、現行コンテキストのプログラム状況ワード(PSW)で設定される。追加の実施形態において、条件コードは、プロセッサ106の条件コード・レジスタ、プロセッサ106上のラッチ、メイン・メモリ514、または当分野で知られた他の位置で設定することができる。
図14は、MRICが半特権モード(すなわちKビットが1)で実行することが許可されている場合の、RICCB制御ブロックの一部を示す。制御ブロック1000は、図14を参照しながら説明される以外の追加の値を含むことができる。実施形態において、MRIC命令オペランドのいずれのグレー表示されたセクションも、低特権状態プログラムによるアクセスは不可能である。半特権モードが許可された場合、起点アドレス(ROA)1002および限界アドレス1004は、低特権状態プログラムによってMRIC命令を用いて設定される。
実施形態において、現行アドレス・フィールド(RCA)1006は、MRIC命令によって更新可能である。現行アドレス・フィールド1006は、報告グループ・サイズ・フィールド1044(RGSフィールド)を検査し、プログラム・バッファのアドレスを形成するために使用される有効ビット位置の数に影響を与える。64ビットのランタイム計装プログラム・バッファの現行アドレスは、ワード0、ワード1のビット位置0から26のRGS、および右側に付加されたRGS+5バイナリ・ゼロである。これは、プログラム・バッファ522内に記憶されることになる後続の報告グループの、図9のプログラム・バッファ522内の開始位置である。報告グループは、計装モジュール506によって作成され、その後プログラム・バッファ522内に記憶される、情報の単位である。実施形態において、現行アドレス・フィールド1006によって指定されたRGSフィールド1044が、ランタイム計装制御の現行報告グループ・サイズに等しくない(すなわち、現行アドレス・フィールド1006がRGSフィールド1044を変更することになる)場合、現行アドレス・フィールド1006は起点アドレス1002に設定される。
残りのサンプル間隔カウント・フィールド1042(RSICフィールド)は、MRIC命令を使用して低特権プログラムによって更新可能である。RSICフィールド1042は、残りのサンプル間隔カウントを示す64ビットの符号なし整数を含む。ランタイム計装制御内のRSICフィールド1042の値がゼロ、またはスケーリング係数フィールド1040(SFフィールド)内の値に等しく、さらにランタイム計装が使用可能である場合、次のサンプル間隔は、サンプリング・モード・フィールド1008(Mフィールド)およびSFフィールド1040の値に基づいて、全間隔である。RSICフィールド1042が非ゼロであり、SFフィールド1040よりも小さく、ランタイム計装が使用可能である場合、次のサンプル間隔は部分間隔である。RSICフィールド1042が非ゼロであり、SFフィールド1040値よりも大きく、ランタイム計装が使用可能である場合、次のサンプル間隔は拡張間隔である。拡張間隔が満了になった場合、次の間隔はSFフィールド1040値に基づく。RSICフィールド1042が非ゼロ値に設定される場合、これは、SFフィールド1040の対象ともなる、同じモデル依存最大限界の対象となる。RSICフィールド1042の元の値がゼロの場合、サンプリング・モードは、RSICフィールド1042がLRICおよびMRIC命令の実行中に、SFフィールド1040内の値に設定されるかどうか、または、ランタイム計装が使用可能となるまでゼロを示し続けるかどうかを、示すことになる。
SFフィールド1040は、その値がユニットのスケーリング係数カウントである、64ビットの符号なし整数を含む。ユニットの寸法は、サンプリング・モード・フィールド1008(Mフィールド)から決定される。RSICフィールド1042内の値がゼロの場合、SFフィールド1040は、現行命令がサンプル命令として認識される地点でゼロまで減分される、RSICフィールド1042の初期値を提供し、間隔カウントはSFフィールド1040の値からリフレッシュされる。SFフィールド1040の有効値は、1から264−1の範囲内である。ゼロが指定された場合、値1が想定される。しかしながら、各モデルはSFフィールド1040の最小値および最大値の両方を有することができる。最小値および最大値は、サンプリング・モード・フィールド1008に基づいて、異なることも可能である。最小値を下回る値が指定された場合、モデル依存最小値がロードされる。最大値を上回る値が指定された場合、モデル依存最大値がロードされる。
DC制御フィールド1036は、その値がデータのフェッチまたはストア・キャッシュ・ミスに関連付けられたキャッシュ待ち時間レベルを指定する、4ビットの符号なし整数である。すなわち、サンプル命令がデータ・アクセス・キャッシュ・ミスに遭遇した。他のランタイム計装制御によって禁止されない限り、DC制御フィールド1036の値によって指定されたレベルよりも数値的に大きいかまたは等しいキャッシュ待ち時間レベルでそのデータ・アクセスがミスを認識した、サンプル命令を表す報告グループを記憶することが試行される。データ・アクセスに関するキャッシュ構造およびキャッシュ待ち時間レベルはモデルに依存する。複数または長いオペランドを用いる命令の場合、もしもあれば、オペランド・アクセスが報告制御に使用されるかどうかは、モデルに依存する。モデル依存挙動は、DC制御フィールド1036の値を無視する可能性があるため、報告グループを記憶するための理由としては使用しない。
ICフィールド1034は、その値が命令フェッチ・キャッシュ・ミスに関連付けられたキャッシュ待ち時間レベルを指定する、4ビットの符号なし整数である。すなわち、サンプル命令のフェッチが、命令フェッチ・キャッシュ・ミスに遭遇した。ICフィールド1034およびDC制御フィールド1036の両方について、キャッシュ待ち時間レベルは、あるキャッシュ・レベル・アクセスが監視プロセッサからいかに離れているかの抽象化である。待ち時間レベルは、プロセッサとメイン・ストレージとの間でネストされたキャッシュ・レベル量の組み合わせ、および、こうしたキャッシュ・レベルが複数プロセッサ間でいかに共有されるかに依存する。より大きな待ち時間レベルは、一般に、より多くの時間を消費するアクセスに対応する。ICフィールド1034およびDC制御フィールド1036内の値は、キャッシュ待ち時間レベルのゼロ起点識別とみなすことができる。たとえばゼロの値は、L1キャッシュ(すなわち、プロセッサに最も近いキャッシュ)に対応する。したがって1の値は、L2キャッシュ、あるいはいくつかのマシン内ではL1.5キャッシュと呼ばれることのある、キャッシュの次の層である。2〜15の値は、メイン・メモリに到達するまでの追加のキャッシュ待ち時間層の論理的進行を指定するが、メイン・メモリ自体は含まない。一般に、キャッシュ構造は15層までの深さはない。したがって、ICフィールド1034およびDC制御フィールド1036内の15の値は特殊なケースと解釈され、命令フェッチまたはデータ・アクセスに対するキャッシュ・ミスは、それぞれ、キャッシュ待ち時間レベルに関係なく、報告グループのストアを生成する目的とは理解されないことを意味する。他のランタイム計装制御によって禁止されない限り、ICフィールド1034の値によって指定されたレベルよりも数値的に大きいかまたは等しいキャッシュ待ち時間レベルでそのフェッチがミスを認識した、サンプル命令を表す報告グループを記憶することが試行される。命令フェッチに関するキャッシュ構造およびキャッシュ待ち時間レベルはモデルに依存する。モデル依存挙動は、ICフィールド1034の値を無視する可能性があるため、報告グループを記憶するための理由としては使用しない。
キャッシュ待ち時間レベル・オーバーライド報告制御ビット1032(Fビット)は、非分岐命令用および分岐予測制御用である。ランタイム計装制御内のFビット1032がゼロの場合、ランタイム計装制御のキャッシュ報告制御(ICフィールド1034およびDC制御フィールド1036)がチェックされ、それらの定義済み機能に従って使用される。ランタイム計装制御の分岐予測制御(BPxn1022、BPxt1024、BPti1026、およびBPni1028ビット)がチェックされ、それらの定義済み機能に従って使用される。Fビット1032が1である場合、これらの同じ制御は無視され、他の制御によって禁止されない限り、報告グループは記憶される。
データ・キャッシュ・ミス制御ビット1030(Dビット)は、報告グループが記憶されるかどうかを示す。Dビット1030が1である場合、特別タイプ記録は、サンプル命令に関するモデル依存データを含む報告グループの特別セクション内に配置される場合、または配置されない場合がある。
MRIC命令は、分岐予測(BP)報告制御(BPxn1022、BPxt1024、BPti1026、およびBPni1028)を含む。ランタイム計装制御内のBP報告制御ビットがゼロの場合、対応する条件はチェックされない。BP報告制御ビットが1であり、対応する分岐予測条件が存在する場合、報告グループが記憶される。
BPxnビット1022は、1の場合、分岐予測情報のチェックを使用することができる。したがって、サンプル分岐が実行されるものと誤って予測されたが実行されない場合、報告グループが記憶される。
BPxtビット1024は、1の場合、分岐予測情報のチェックを使用することができる。したがって、サンプル分岐が実行されないものと誤って予測されたが実行された場合、報告グループが記憶される。
BPtiビット1026は、1の場合、分岐予測情報のチェックを使用することができる。したがって、サンプル分岐が実行されるものと正しく予測され、実行されたが、分岐ターゲットが誤って予測された場合、報告グループが記憶される。
BPniビット1028は、1の場合、分岐予測情報のチェックを使用することができる。したがって、サンプル分岐が実行されないものと正しく予測され、実行されなかったが、分岐ターゲットが誤って予測された場合、報告グループが記憶される。
トランザクション実行モード記録ビット1020(Xビット)の使用可能化制御は、トランザクション実行モード中止記録の収集を制御する。ランタイム計装制御内のXビット1020がゼロである場合、トランザクション実行モード中止記録は収集されない。Xビット1020が1である場合、トランザクション実行モード中止記録は収集され、図9の収集バッファ508内に配置される。モデルにトランザクション実行機構がインストールされていない場合、Xビット1020は無視される。
RIEMIT命令制御ビット1018(Eビット)は、RIEMIT命令の実行を制御する。ランタイム計装制御内のEビット1018がゼロであるかまたは無視され、ランタイム計装が使用可能の場合にゼロとして扱われる場合、RIEMITはノーオペレーション(no-operation)を実行する。Eビット1018が1であり、そうでなければ無視される場合、RIEMITはその定義済み機能を実行するために使用可能である。
Jビット1046は、ゼロの場合、マスク値に関係なく、条件分岐(BC)命令が他のタイプの分岐カテゴリ内にあることを指定する。Jビット1046は、1の場合、15のマスクを指定するBC命令が、戻りタイプの分岐カテゴリ内にあることを指定する。BC命令が1〜14のマスクを指定する場合、Jビット1046による影響を受けず、常に他のタイプの分岐カテゴリ内にある。戻りタイプの分岐カテゴリ内にある場合、Rビット1016は図9の収集バッファ508内への包含を制御する。他のタイプの分岐カテゴリ内にある場合、Bビット1048は収集バッファ508内への包含を制御する。他のタイプの分岐カテゴリは、転送タイプ分岐カテゴリとしても示される場合がある。
命令アドレス・コード・ビット1014(Cビット)は、呼び出しタイプ分岐の使用可能化を制御する。ランタイム計装制御内のCビット1014が1であり、命令が呼出しタイプ分岐である場合、収集バッファが更新される。呼出しタイプおよび戻りタイプの両方の分岐のモデル依存検出が組み合わされた場合、Cビット1014は両方のタイプに対して動作し、Rビット1016は有効ではない。
Rビット1016は戻りタイプ分岐の使用可能化制御である。ランタイム計装制御内のRビット1016が1であり、命令が戻りタイプ分岐である場合、収集バッファ508が更新される。
Bビット1048は、呼び出しタイプおよび戻りタイプの分岐以外の分岐の使用可能化制御である。ランタイム計装制御内のBビット1048が1であり、命令がランタイム計装によって認識された他のタイプの分岐である場合、収集バッファ508が更新される。
最大アドレス超過ビット1012(MAEビット)は、1に設定された場合、1に設定された命令アドレス・コード(Cフィールド)を有する1つまたは複数の報告グループが記録されたことを示す。MAEビット1012が1に設定されると、ランタイム計装の実行を続行しても、設定がゼロに戻されることはない。MAEビットをゼロとして指定するLRIC命令またはMRIC命令の実行により、MAEビットはゼロに設定されることになる。
ランタイム計装ネクスト(RINEXT)制御ビット1010(Nビット)は、サンプル命令の実行を制御する、ランタイム計装ネクスト命令の使用可能化を制御する。ランタイム計装制御内のNビット1010がゼロであるかまたは無視され、ゼロとして扱われる場合、RINEXTはノーオペレーションを実行する。Nビット1010が1であり、そうでなければ無視される場合、RINEXTはその定義済み機能を実行するために使用可能である。
サンプリング・モード・フィールド(Mフィールド)1008は、ランタイム計装制御内のその値が、ランタイム計装制御に関するサンプリング・モードを指定する、4ビットの符号なし整数である。
報告グループ・サイズ・フィールド1044(RGS)は、その値が報告グループの記録(RRG)の数を指定する、3ビットの符号なし整数である。報告グループ内の記録数は、開始/タイムスタンプ記録および命令最終記録を含む2つの記録から、256の記録まで変化する可能性がある。実施形態において、上限はモデルに依存する可能性がある。報告グループ内に配置される16バイト記録の数は、2(RGS+1)である。
1次CPU機能抑制制御ビット1038(Yビット)および2次CPU機能抑制制御ビット1039(Zビット)は、集合的に抑制制御と呼ばれる。報告グループの記録の抑制は、記憶の試行が実行されないことを意味する。構成内のすべてのCPUのCPU機能が同じである場合、抑制制御は有効でなく、抑制は発生しない。構成において、CPUのCPU機能が別のCPUの機能と異なる場合、抑制制御は有効であり、少なくとも1つのCPUはCPU機能または1次CPU機能で動作することになると言われ、少なくとも1つの他のCPUは2次CPU機能で動作することになると言われる。1次および2次CPU機能は異なる動作速度である。Yビット1038およびZビット1039がどちらもゼロの場合、抑制は発生しない。Yビット1038がゼロでありZビット1039が1である場合、CPU、たとえばプロセッサ106が2次CPU機能で動作していれば、抑制が発生する。Yビット1038が1でありZビット1039がゼロである場合、CPU、たとえばプロセッサ106が1次CPU機能で動作していれば、抑制が発生する。Yビット1038およびZビット1039がどちらも1である場合、抑制が発生する。
図14の上記フィールドおよびビットはフィールドの配置および命名の例であり、本明細書では明瞭にする目的で提供されている。他の実施形態では、フィールドのサブセットのみを使用することが可能である、フィールドは任意の順序または位置とすることが可能である、または、異なる名前で表すことが可能である、あるいはそれらすべてが可能であることを理解されよう。
前述のように、プログラム実行中にランタイム計装が使用可能である場合、ランタイム計装データはプロセッサ106の収集バッファ508内に収集される。実施形態において、収集バッファ508は、最も新しく収集された記録を保存するために使用される、プロセッサ106の内部バッファである。サンプル・トリガ・ポイントが検出された場合、記録は、プログラム・バッファ522に書き込まれる報告グループの一部として、収集バッファ508からプログラム・バッファ522内にコピーされる。実施形態において、記録は、収集バッファ508から非破壊的方法でコピーされる。
収集バッファ508は、収集バッファ508はプロセッサ内に位置し、実施形態では、所与のイベントに関する命令アドレスおよびイベント・メタデータを記憶するためのレジスタ・ペアのアレイとして実装されるため、「ハードウェア収集バッファ」と呼ばれることがある。イベントの例は、レジスタ・ペアが分岐の命令アドレスを保持することが可能であり、メタデータが分岐のターゲットならびに分岐の履歴挙動に関する情報を保持することが可能な、実行分岐である。実施形態において、レジスタ・ペアは、イベントが命令ストリーム内で発生する順序で順序付けおよび更新される。カウンタは、アレイ内で最も新しく更新されたエントリのインデックスを示すために維持される。実施形態において、収集バッファ508は循環バッファであり、収集バッファ508がフルの場合、次のイベントはアレイ内の第1のエントリを上書きし、後続のイベントでアレイのレジスタ・ペアの順次更新が再開される。したがって、アレイCB[0]からCB[N−1]および最新の更新インデックスを示すカウンタiを想定すると、キャプチャされたイベントの追跡は、CB[i]、CB[i−1]...CB[1]、CB[0]、CB[N−1]、CB[N−2]...CB[i+1]のシーケンスで表されることになる。他の実施形態では、バッファ内の最も古いエントリを指示するヘッド・ポインタ、およびバッファ内の最も新しいエントリを指示するテール/現行ポインタの、2つのポインタが使用される。
任意の所与の実行ポイントでのプロセッサ106の状態を表すイベントは、収集バッファ508内に順次キャプチャされる。収集バッファ508は、そのコンテンツがプログラム実行(たとえば、1つまたは複数の実行分岐の実行、トランザクション実行中止イベント、RIEMIT命令のオペランドなど)中にプロセッサ106によって認識されたイベントについて報告する、記録のセットをキャプチャするために使用される。実施形態において、認識されるイベントは、図14に示されるRICCBのコンテンツに依存する。示された収集バッファ508の実施形態におけるエントリは、イベント命令アドレスおよび他の関連イベント・メタデータを含む。イベント・メタデータの例は、分岐の履歴挙動に関するいくつかの情報を含む実行分岐およびそのターゲットの命令アドレス、RIEMIT命令およびそれぞれのレジスタ値の命令アドレス、ならびに、トランザクション中止命令およびそれぞれのトランザクション回復エントリ・ポイントのアドレスを含むが、これらに限定されない。
収集バッファ508の実施形態は、各命令アドレスが64ビットごと(たとえばビット0:63)、イベント・メタデータが64ビットごと(たとえばビット64:127)に指定された、32までのエントリ(すなわち、32のイベントに関する情報)を記憶する。収集バッファのサイズ(RCB)は、記録の数を表すモデル依存カウントである。実施形態において、収集バッファ508のバイト・サイズは16バイト記録サイズの倍数である。収集バッファのサイズ(RCB)は、モデルの最大報告グループ(RRG)のカウントと、収集バッファから獲得されない報告グループ内の記録(RNC)のカウントとの、差異よりも大きいかまたは等しい、記録数である。したがって実施形態において、収集バッファのサイズは以下のように表される。
RCB≧(RRG−RNC)
実施形態において、収集バッファ508および命令データ・バッファのコンテンツは(1つが使用される場合)パージされるか、そうでなければ、以下のイベントによって影響を受ける。(1)割り込み、(2)ランタイム計装機構をオンおよびオフに切り替えるPSWビット(たとえばビット24)が、1からゼロに変更される、および、(3)ランタイム計装機構がトランザクション実行モードにある際にサンプル命令が識別された場合(この場合、収集データ・バッファ508および命令データ・バッファのさらなる更新は停止し、トランザクション終了時に再開するが、その時点で報告グループのストアは保留されており、収集バッファ508および命令データ・バッファはパージされる)。
図2に示されたエミュレーテッド・ホスト・コンピュータ・システムなどの実施形態において、収集バッファ508は、レジスタまたはメモリあるいはその両方を使用して実装される。この実施形態において、オプションの命令データ・バッファも、存在すれば、レジスタまたはメモリあるいはその両方を使用して実装される。
実施形態において、追加の機能がデータ収集を実施することが可能であり、前述の正規の命令カウントまたはサイクル・カウント・サンプリングをほとんど妨げずに、追加のデータ収集ポイントを提供するものとみなすことができる。これらは、汎用レジスタの値を収集バッファ508内に記憶することによって収集する、RIEMIT命令の実行を含む。加えて、前述のランタイム計装制御内のデータ収集制御ビットを使用して、収集されるデータのタイプをカスタマイズすることができる(たとえばE、C、R、およびB制御ビット)。このように、収集されるデータのタイプはプログラム可能である。
実施形態において、命令データ・バッファは、ランタイム計装命令記録を構築するために使用されるモデル依存サンプル命令データを収集するために実装される。命令データ・バッファは、命令がサンプル命令として識別された場合、使用可能であることを予想して命令からデータを収集する。実施形態において、命令データ・バッファは、サンプル・ポイントとしてのトリガとなる命令に関する情報が保存される、プロセッサ内のハードウェア・バッファ/ストレージ位置であるため、ログ・アウト・プロセス中に、収集バッファ508からのデータと共に書き出すことが可能である。収集バッファ508と同様に、命令アドレスと、その命令に関連付けられたメタデータとを含む。命令データ・バッファ内のメタデータは、しばしばマシンに依存し、キャッシュ・ミス関係情報および分岐予測関係情報を含むことが可能であるが、これらに限定されない。
実施形態によれば、他のデータは、収集バッファ508から、および命令データ・バッファから収集されるものではない場合がある。その例は、以下の一部を形成するために使用されるデータを含む。(1)報告グループの第1の記録、タイムスタンプまたは開始記録、および(2)追加のタイプの記録は、あらゆる報告グループについて作成可能であるため、収集バッファ508内に記憶されず、こうした記録が存在する場合は、報告グループの特別なセクションまたはマシン依存セクション内に配置することができる。これらの記録は、本明細書では「システム情報記録」と呼ばれる。
図15は、サンプル・ポイントでプログラム・バッファ522に記憶される報告グループ1100の高水準な例を示す。記録内の報告グループのサイズは、2(RGS+1)に等しいRRGで表され、ここでRGSは指数としての報告グループ・サイズである。収集バッファ508以外の位置からコピーされるモデル依存数の記録(RNC)は、報告グループ内で使用される場合、非破壊的にコピーされる場合、またはされない場合がある。図15の例では、RRG=8、RGS=2、およびRNC=4である。図15に示される例示の報告グループ1100は、ヘッダー・セクション1102、本文セクション1104、特別記録セクション1106、およびフッター・セクション1108を含む。
ヘッダー・セクション1102は、状況、追跡、またはタイミング、あるいはそれらすべての情報を保持するための、開始記録またはタイムスタンプ記録を含むことができる。開始記録は、プログラム・バッファに記憶された第1の報告グループについて(すなわち、RCA1006がROA1002に等しい場合)、ヘッダー・セクション1102内に記憶される。実施形態において、開始記録は、記録タイプ・フィールド「02」、いくつの報告グループが現在プログラム・バッファ内に記憶されているかを示すための報告グループ数(NRG)フィールド、報告グループのサイズを示すためのRGSフィールド、プログラム・バッファ522がフルであるか否かを示すための終了(S)フィールド、ランタイム計装が停止されたかどうかを示すための停止(H)フィールド、および、開始記録が書き込まれた時点を示すための時刻(TOD)クロック・フィールドを含む。実施形態において、開始記録内のフィールドの少なくともサブセットは、RI制御ブロック(たとえばRICCB)から供給される。タイムスタンプ記録の実施形態は、記録タイプ「03」を有し、記録が記憶された時点を示すためのTODクロック・フィールドを含む。実施形態において、タイムスタンプ記録は、第1の報告グループ以外の各報告グループについて、ヘッダー・セクション1102内に記憶される。
報告グループの本文セクション1104は、収集バッファ508からサンプリングされたイベントおよび情報に関する様々な記録を含むことができる。イベントおよび情報は、たとえば、エミット命令によってキャプチャされた状態情報、トランザクション実行中止、呼び出し、戻り、分岐、およびフィラーを表すことができる。
実施形態において、エミット記録は、RIEMIT命令が正常に実行された時点で作成され、収集バッファ508内に記憶される。エミット記録の実施形態は、記録タイプ・フィールド「10」、現行PSWの命令アドレス・ビット位置がエミット記録内でどのように表されているかを示すための命令アドレス・コード・フィールド、アドレス指定モード(たとえば64、31、または24ビット)に応じて変化し、RIEMITが実行タイプ命令のターゲットであった場合にRIEMIT命令または実行タイプ命令の命令アドレスを含む、命令アドレス・フィールド、および、RIEMIT命令によって指定された汎用レジスタからのデータを記憶するためのエミット・データ・フィールドを含む。
実施形態において、トランザクション実行中止記録は、暗黙的中止、またはトランザクション中止命令の実行のいずれかによって、作成され、収集バッファ508内に記憶される。中止記録の実施形態は、記録タイプ・フィールド「11」、現行PSWの命令アドレス・ビット位置がトランザクション実行中止記録内でどのように表されているかを示すための命令アドレス・コード・フィールド、アドレス指定モード(たとえば64、31、または24ビット)に応じて変化し、中止された命令が実行タイプ命令のターゲットであった場合に中止された命令または実行タイプ命令の命令アドレスを含む、命令アドレス・フィールド、および、中止に関連付けられた任意のモデル依存データのためのフィールドを含む。
実施形態において、呼び出し記録は、R2フィールドが非ゼロの場合のBRANCH AND SAVE(BASR)、BRANCH AND SAVE(BAS)、BRANCH RELATIVE AND SAVE LONG、BRANCH RELATIVE AND SAVE、R2フィールドが非ゼロの場合のBRANCH AND LINK(BALR)、BRANCH AND LINK(BAL)、およびR2フィールドが非ゼロの場合のBRANCH AND SAVE AND SET MODEなどの、呼び出しタイプ分岐命令の実行によって作成される。呼び出し記録の実施形態は、記録タイプ・フィールド「12」、現行PSWの命令アドレス・ビット位置が呼び出し記録内でどのように表されているかを示すための命令アドレス・コード・フィールド、アドレス指定モード(たとえば64、31、または24ビット)に応じて変化し、分岐命令が実行タイプ命令のターゲットであった場合に分岐命令または実行タイプ命令のアドレスを含む、命令アドレス・フィールド、および分岐が正常に予測されたか否かを示すための正常挙動フィールド、および、分岐ターゲット・アドレス(「呼び出し位置」とも呼ばれる)を含むターゲット・アドレス・フィールドを含む。
戻り記録および転送記録は、呼び出し記録と同じ形式を有することができる。実施形態において、戻り記録は記録タイプ・フィールド「13」を有し、R2フィールドが非ゼロでありマスクが15である場合のBRANCH ON CONDITION(BCR)などの、戻りタイプ分岐命令の実行によって作成される。戻り記録の場合、命令アドレス・フィールドは、分岐が実行タイプ命令のターゲットである場合、分岐命令または実行タイプ命令のアドレスを含み、ターゲット・アドレス・フィールドは戻り位置を含む。
実施形態において、転送記録は記録タイプ・フィールド「14」を有し、a.R2フィールドが非ゼロでありマスクが1〜14の範囲内にある場合のBRANCH ON CONDITION(BCR)、b.Jビットがゼロであるかまたはマスクが1〜14の範囲内にある場合のBRANCH ON CONDITION(BC)、c.BRANCH ON COUNT(BCT、BCTR、BCTG、BCTGR)、d.BRANCH ON INDEX HIGH(BXH、BXHG)、e.BRANCH ON INDEX OW OR EQUAL(BXLE、BXLEG)、f.BRANCH RELATIVE ON CONDITION(BRC)、g.BRANCH RELATIVE ON CONDITION LONG(BRCL)、h.BRANCH RELATIVE ON COUNT(BRCT、BRCTG)、i.BRANCH RELATIVE ON COUNT HIGH(BRCTH)、j.BRANCH RELATIVE ON INDEX HIGH(BRXH、BRXHG)、k.BRANCH RELATIVE ON INDEX LOW OR EQUAL(BRXLE、BRXLG)、l.COMPARE AND BRANCH(CRB、CGRB)、m.COMPARE AND BRANCH RELATIVE(CRJ、CGRJ)、n.COMPARE IMMEDIATE AND BRANCH(CIB、CGIB)、o.COMPARE IMMEDIATE AND BRANCH RELATIVE(CIJ、CGIJ)、p.COMPARE LOGICAL AND BRANCH(CLRB、CLGRB)、q.COMPARE LOGICAL AND BRANCH RELATIVE(CLRJ、CLGRJ)、r.COMPARE LOGICAL IMMEDIATE AND BRANCH(CLIB、CLGIB)、およびs.COMPARE LOGICAL IMMEDIATE AND BRANCH RELATIVE(CLIJ、CLGIJ)などの、戻りタイプ分岐命令の実行によって作成される。転送記録は、分岐が実行された場合に作成される。転送記録について、命令アドレス・フィールドは、分岐が実行タイプ命令のターゲットである場合、分岐命令または実行タイプ命令のアドレスを含み、ターゲット・アドレス・フィールドは戻り位置を含む。
フィラー記録は、収集バッファ508内の有効記録数が、現行RGSの報告グループを満たすのに十分でない場合に、報告グループ内で使用される。フィラー記録の実施形態は、記録がフィラー記録であり、残りのバイトは未定義であることを示すための、記録タイプ・フィールド「00」を含む。
特別記録セクション1106は、存在する場合、モデル依存記録を含むことができる。実施形態において、特別記録の形式は、記録が特別記録であること、および特別記録の残りのバイトがモデル依存データを含み得ることを示すために、記録タイプが「01」に設定されることを除き、フィラー記録と同様である。
フッター・セクション1108は、サンプル命令の実行に関する情報を含む命令記録を含むことができる。命令記録は、サンプル命令について報告グループが記憶された場合に作成される。命令記録の実施形態は、記録タイプ・フィールド「04」、現行PSWの命令アドレス・ビット位置が命令記録内でどのように表されているかを示すための命令アドレス・コード・フィールド、アドレス指定モード(たとえば64、31、または24ビット)に応じて変化し、サンプル命令が実行タイプ命令のターゲットであった場合にサンプル命令または実行タイプ命令の命令アドレスを含む、命令アドレス・フィールド、および、命令データ・バッファ(IDB)から収集された任意のモデル依存データを含むIDBフィールドを含む。
前述のように、実施形態は、コンピュータ実装プロセスおよびそれらのプロセスを実施するための装置の形で具体化可能である。実施形態は、製品として有形媒体内に具体化された命令を含む、コンピュータ読み取り可能/使用可能媒体1202上にコンピュータ・プログラム・コード論理1204を備える、図16に示されたようなコンピュータ・プログラム製品1200を含むことが可能である。コンピュータ読み取り可能/使用可能媒体1202に関する製品の例は、フレキシブル・ディスケット、CD−ROM、ハード・ドライブ、ユニバーサル・シリアル・バス(USB)フラッシュ・ドライブ、または任意の他のコンピュータ読み取り可能記憶媒体を含むことが可能であり、コンピュータ・プログラム・コード論理1204がコンピュータ内にロードされ、これによって実行された場合、コンピュータは本発明を実施するための装置となる。実施形態は、たとえば、記憶媒体内に記憶される、コンピュータ内にロードされるかまたはコンピュータによって実行される、あるいはその両方、もしくは、電線または電気ケーブル、光ファイバ、または電磁放射などの何らかの伝送媒体を介して伝送される、コンピュータ・プログラム・コード論理1204を含み、コンピュータ・プログラム・コード論理1204がコンピュータ内にロードされ、これによって実行された場合、コンピュータは本発明を実施するための装置となる。汎用マイクロプロセッサ上で実装された場合、コンピュータ・プログラム・コード論理1204のセグメントは、特定の論理回路を作成するためにマイクロプロセッサを構成する。
技術的な効果および利点は、未修正のランタイム計装制御をメイン・メモリ内に記憶するための不必要な処理サイクルの使用を防止するために、STRIC命令の実行に先立って、ランタイム計装制御が変更されたかどうかを判別することを含む。
本明細書で使用される用語は、特定の実施形態を説明することを目的とするものであり、本発明を制限することは意図されていない。本明細書で使用される場合、「a」、「an」、および「the」は、文脈が特に明確に示していない限り、複数形も同様に含むことが意図される。「含む」または「含んでいる」あるいはその両方の用語は、本明細書で使用される場合、示された特徴、整数、ステップ、動作、要素、または構成要素、あるいはそれらすべての存在を指定するが、1つまたは複数の他の特徴、整数、ステップ、動作、要素、構成要素、またはそれらのグループ、あるいはそれらすべての存在または追加を排除するものでないことをさらに理解されよう。
以下の特許請求の範囲における、すべての手段またはステップならびに機能要素の対応する構造、材料、動作、および同等物は、具体的に請求された他の請求要素と組み合わせて機能を実行するための、任意の構造、材料、または動作を含むことが意図される。本発明の説明は、例示および説明の目的で提示されたものであり、開示された形での本発明を網羅するかまたはこれに限定されることは意図されていない。当業者であれば、本発明の範囲および趣旨を逸脱することなく、多くの修正および変形が明らかとなろう。実施形態は、本発明の原理および実際の適用例を最も良く説明するため、ならびに、企図された特定の用途に合うような様々な修正を伴う様々な実施形態に関して他の当業者が本発明を理解できるようにするために、選択および説明された。
当業者であれば理解されるように、本発明の態様は、システム、方法、またはコンピュータ・プログラム製品として具体化することが可能である。したがって、本発明の態様は、完全にハードウェア実施形態、完全にソフトウェア実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなど)、あるいは、本明細書ではすべてが全体として「回路」、「モジュール」、または「システム」と呼ばれることのある、ソフトウェアとハードウェアの態様を組み合わせた実施形態の、形を取ることができる。さらに、本発明の態様は、その上に具体化されたコンピュータ読み取り可能プログラム・コードを有する1つまたは複数のコンピュータ読み取り可能媒体の内部に具体化された、コンピュータ・プログラム製品の形を取ることができる。
1つまたは複数のコンピュータ読み取り可能媒体の任意の組み合わせが使用可能である。コンピュータ読み取り可能媒体は、コンピュータ読み取り可能信号媒体またはコンピュータ読み取り可能記憶媒体とすることができる。コンピュータ読み取り可能記憶媒体は、たとえば、電子、磁気、光、電磁、赤外線、または半導体のシステム、装置、またはデバイス、あるいはそれらの任意の好適な組み合わせとすることが可能であるが、それらに限定されない。コンピュータ読み取り可能記憶媒体のより特定の例(非網羅的リスト)は、1本または複数のワイヤを有する電気接続、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、光ファイバ、ポータブル・コンパクト・ディスク読み取り専用メモリ(CD−ROM)、光記憶デバイス、磁気記憶デバイス、またはそれらの任意の好適な組み合わせを含むことになる。本書の状況において、コンピュータ読み取り可能記憶媒体は、命令実行のシステム、装置、またはデバイスによって、あるいはそれらに関連して、使用するためのプログラムを、含むかまたは記憶することが可能な、任意の有形媒体とすることができる。
コンピュータ読み取り可能信号媒体は、たとえばベースバンド内に、または搬送波の一部として、内部に具体化されたコンピュータ読み取り可能プログラム・コードを備える、伝搬データ信号を含むことができる。こうした伝搬信号は、電磁、光、またはそれらの任意の好適な組み合わせを含むが、これらに限定されない、様々な形のうちのいずれかの形を取ることができる。コンピュータ読み取り可能信号媒体は、コンピュータ読み取り可能記憶媒体ではなく、命令実行のシステム、装置、またはデバイスによって、あるいはそれらに関連して、使用するためのプログラムを、通信、伝搬、または移送することが可能な、任意のコンピュータ読み取り可能媒体とすることができる。
コンピュータ読み取り可能媒体上に具体化されたプログラム・コードは、無線、有線、光ファイバ・ケーブル、RFなど、またはそれらの任意の好適な組み合わせを含むが、それらに限定されない、任意の適切な媒体を使用して伝送可能である。
本発明の態様に関する動作を実行するためのコンピュータ・プログラム・コードは、Java、Smalltalk、C++などの、オブジェクト指向プログラミング言語、および、「C」プログラミング言語または同様のプログラミング言語などの、従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組み合わせで作成可能である。プログラム・コードは、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロン型ソフトウェア・パッケージとして、部分的にユーザのコンピュータ上および部分的にリモート・コンピュータ上で、あるいは、完全にリモート・コンピュータまたはサーバ上で、実行可能である。後者のシナリオにおいて、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを介して、ユーザのコンピュータに接続可能であるか、あるいは、(たとえばインターネット・サービス・プロバイダを使用し、インターネットを介して)外部コンピュータへの接続が可能である。
本発明の態様は、本発明の態様に従った、方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャートまたは概略図あるいはその両方を参照しながら、上記で説明されている。フローチャートまたはブロック図あるいはその両方の各ブロック、および、フローチャートまたはブロック図あるいはその両方におけるブロックの組み合わせは、コンピュータ・プログラム命令によって実装可能であることを理解されよう。これらのコンピュータ・プログラム命令は、マシンを生成するために、汎用コンピュータ、特定用途向けコンピュータ、または他のプログラマブル・データ処理装置のプロセッサに、提供可能であるため、結果として、コンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行する命令は、フローチャートまたはブロック図あるいはその両方のブロック内に指定された機能/動作を実装するための手段を作成することになる。
これらのコンピュータ・プログラム命令は、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスに対して、特定の様式で機能するように指示することが可能な、コンピュータ読み取り可能媒体内に記憶することも可能であり、結果として、コンピュータ読み取り可能媒体内に記憶された命令が、フローチャートまたはブロック図あるいはその両方のブロック内に指定された機能/動作を実装する命令を含む製品を生成することになる。
コンピュータ・プログラム命令は、一連の動作ステップをコンピュータ上で実行させるために、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイス上にロードすることも可能であり、結果として、コンピュータまたは他のプログラマブル装置上で実行する命令が、フローチャートまたはブロック図あるいはその両方のブロック内に指定された機能/動作を実装するためのプロセスを提供することになる。
前述のように、実施形態は、コンピュータ実装プロセスおよびそれらのプロセスを実施するための装置の形で具体化可能である。実施形態において、本発明は、1つまたは複数のネットワーク要素によって実行されるコンピュータ・プログラム・コード内に具体化される。実施形態は、製品として有形媒体内に具体化された命令を含む、コンピュータ・プログラム・コード論理を備えたコンピュータ使用可能媒体上のコンピュータ・プログラム製品を含む。コンピュータ使用可能媒体の製品の例は、フレキシブル・ディスケット、CD−ROM、ハード・ドライブ、ユニバーサル・シリアル・バス(USB)フラッシュ・ドライブ、または任意の他のコンピュータ読み取り可能記憶媒体を含むことが可能であり、コンピュータ・プログラム・コード論理がコンピュータ内にロードされ、これによって実行された場合、コンピュータは本発明を実施するための装置となる。実施形態は、たとえば、記憶媒体内に記憶される、コンピュータ内にロードされるかまたはコンピュータによって実行される、あるいはその両方、もしくは、電線または電気ケーブル、光ファイバ、または電磁放射などの何らかの伝送媒体を介して伝送される、コンピュータ・プログラム・コード論理を含み、コンピュータ・プログラム・コード論理がコンピュータ内にロードされ、これによって実行された場合、コンピュータは本発明を実施するための装置となる。汎用マイクロプロセッサ上で実装された場合、コンピュータ・プログラム・コード論理のセグメントは、特定の論理回路を作成するためにマイクロプロセッサを構成する。
図面内のフローチャートおよびブロック図は、本発明の様々な実施形態に従ったシステム、方法、およびコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能、および動作を示す。この点で、フローチャートまたはブロック図内の各ブロックは、指定された論理機能を実装するための1つまたは複数の実行可能命令を含む、モジュール、セグメント、コードの一部を表すことができる。いくつかの代替実装において、ブロック内に示された機能は、図面に示された順序以外で発生可能であることにも留意されたい。たとえば、連続して示された2つのブロックは、実際にはほぼ同時に実行可能であるか、または時にはブロックは、関連する機能に応じて逆の順序で実行可能である。ブロック図またはフローチャートあるいはその両方の各ブロック、および、ブロック図またはフローチャートあるいはその両方におけるブロックの組み合わせは、指定された機能または動作を実行する特定用途向けハードウェアベース・システム、あるいは、特定用途向けハードウェアおよびコンピュータ命令の組み合わせによって、実装可能であることにも留意されよう。

Claims (19)

  1. 低特権状態からランタイム計装制御を修正するためのコンピュータ実装方法であって、
    ランタイム計装制御特権ロード(LRIC)命令を使用して、ランタイム計装制御のセットを初期値に設定すること、
    ランタイム計装制御テスト(TRIC)命令をフェッチすること、
    前記TRIC命令を実行することであって、前記実行することは、
    前記TRIC命令が使用可能であることに基づき、前記初期値が変更されているかどうかを判別すること、
    を含む、実行すること、および、
    前記初期値が変更されている旨の決定に基づき、条件コードを第1の値に設定すること、
    を含む、方法。
  2. 前記TRIC命令が使用可能である旨の決定は、
    前記TRIC命令がスーパーバイザ・モードで実行されていることに基づき、前記TRIC命令が使用可能である旨を決定すること、および、
    前記TRIC命令が前記低特権状態で実行されていることに基づき、前記ランタイム計装制御のフィールドが設定されること、
    のうちのいずれか1つを含む、請求項1に記載の方法。
  3. 前記TRIC命令が使用不能であることに基づき、前記条件コードを第2の値に設定することをさらに含み、前記第2の値は問題状態にある前記TRIC命令の実行が許可されていないことを示す、請求項1又は2に記載の方法。
  4. 前記初期値が変更された旨を決定することは、前記ランタイム計装制御の有効フィールドが、前記ランタイム計装制御が有効であること、および、前記LRIC命令によって暗黙的に使用可能化された初期値インジケータが使用不能であることを、示す旨を決定することを含む、請求項1〜3のいずれかに記載の方法。
  5. 前記初期値が変更されていない旨の決定に基づき、前記条件コードを第3の値に設定することをさらに含む、請求項1〜4のいずれかに記載の方法。
  6. 前記初期値が変更されていない旨を決定することは、前記ランタイム計装制御の有効フィールドが、前記ランタイム計装制御が有効であること、および、前記LRIC命令によって暗黙的に使用可能化された初期値インジケータが使用可能であることを、示す旨を決定することを含む、請求項5に記載の方法。
  7. ランタイム計装制御修正(MRIC)命令を実行することをさらに含み、前記MRIC命令は前記初期値インジケータを使用不能にさせ、前記MRIC命令は問題状態で実行可能であり、前記LRIC命令にとってアクセス可能なランタイム計装制御のサブセットへのアクセスのみを有する、請求項4に記載の方法。
  8. 前記ランタイム計装制御が有効でない旨の決定に基づき、前記条件コードを第4の値に設定することをさらに含む、請求項1〜7のいずれかに記載の方法。
  9. 前記初期値は、ランタイム計装機構により設定される請求項1〜8のいずれかに記載の 方法。
  10. コンピュータに実行されることにより、前記コンピュータに請求項1〜9のいずれかに記載の方法を実行させるコンピュータ・プログラム。
  11. 低特権状態からランタイム計装制御を修正するためのコンピュータ・システムであって、
    ランタイム計装モジュールを含むコンピュータ・プロセッサを備え、前記ランタイム計装モジュールは、
    ランタイム計装制御特権ロード(LRIC)命令を使用して、ランタイム計装制御のセットを初期値に設定すること、
    ランタイム計装制御テスト(TRIC)命令をフェッチすること、
    前記TRIC命令を実行することであって、前記実行することは、
    前記TRIC命令が使用可能であることに基づき、前記初期値が変更されているかどうかを判別すること、
    を含む、実行すること、および、
    前記初期値が変更されている旨の決定に基づき、条件コードを第1の値に設定すると、
    を含む、方法を実行するように構成される、
    コンピュータ・システム。
  12. 前記TRIC命令が使用可能である旨の決定は、
    前記TRIC命令がスーパーバイザ・モードで実行されていることに基づき、前記TRIC命令が使用可能である旨を決定すること、および、
    前記TRIC命令が前記低特権状態で実行されていることに基づき、前記ランタイム計装制御のフィールドが設定されること、
    のうちのいずれか1つを含む、請求項11に記載のシステム。
  13. 前記TRIC命令が使用不能であることに基づき、前記条件コードを第2の値に設定することをさらに含み、前記第2の値は問題状態にある前記TRIC命令の実行が許可されていないことを示す、請求項11又は12に記載のシステム。
  14. 前記ランタイム計装制御によって設定された前記初期値が変更された旨を決定することは、前記ランタイム計装制御の有効フィールドが、前記ランタイム計装制御が有効であること、および、前記LRIC命令によって暗黙的に使用可能化された初期値インジケータが使用不能であることを、示す旨を決定することを含む、請求項11〜13のいずれかに記載のシステム。
  15. 前記初期値が変更されていない旨の決定に基づき、前記条件コードを第3の値に設定することをさらに含む、請求項11〜14のいずれかに記載のシステム。
  16. 前記初期値が変更されていない旨を決定することは、前記ランタイム計装制御の有効フィールドが、前記ランタイム計装制御が有効であること、および、前記LRIC命令によって暗黙的に使用可能化された初期値インジケータが使用可能であることを、示す旨を決定することを含む、請求項15に記載のシステム。
  17. ランタイム計装制御修正(MRIC)命令を実行することをさらに含み、前記MRIC命令は前記初期値インジケータを使用不能にさせ、前記MRIC命令は問題状態で実行可能であり、前記LRIC命令にとってアクセス可能なランタイム計装制御のサブセットへのアクセスのみを有する、請求項14に記載のシステム。
  18. 前記ランタイム計装制御が有効でない旨の決定に基づき、前記条件コードを第4の値に設定することをさらに含む、請求項11〜17のいずれかに記載のシステム。
  19. 前記初期値は、ランタイム計装機構により設定される請求項11〜18のいずれかに記 載のシステム。
JP2014543673A 2012-03-16 2013-03-01 ランタイム計装制御の状況の決定のためのコンピュータ・プログラム、方法、およびシステム Active JP6195572B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/422,589 2012-03-16
US13/422,589 US9250902B2 (en) 2012-03-16 2012-03-16 Determining the status of run-time-instrumentation controls
PCT/JP2013/001268 WO2013136706A1 (en) 2012-03-16 2013-03-01 Determining the status of run-time-instrumentation controls

Publications (2)

Publication Number Publication Date
JP2015516602A JP2015516602A (ja) 2015-06-11
JP6195572B2 true JP6195572B2 (ja) 2017-09-13

Family

ID=49158803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014543673A Active JP6195572B2 (ja) 2012-03-16 2013-03-01 ランタイム計装制御の状況の決定のためのコンピュータ・プログラム、方法、およびシステム

Country Status (5)

Country Link
US (2) US9250902B2 (ja)
EP (1) EP2825962B1 (ja)
JP (1) JP6195572B2 (ja)
CN (1) CN104364768B (ja)
WO (1) WO2013136706A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6122749B2 (ja) * 2013-09-30 2017-04-26 ルネサスエレクトロニクス株式会社 コンピュータシステム
US10360135B2 (en) 2016-03-31 2019-07-23 Microsoft Technology Licensing, Llc Privilege test and monitoring
DE102016211386A1 (de) * 2016-06-14 2017-12-14 Robert Bosch Gmbh Verfahren zum Betreiben einer Recheneinheit
US10698686B2 (en) 2017-11-14 2020-06-30 International Business Machines Corporation Configurable architectural placement control
US10901738B2 (en) 2017-11-14 2021-01-26 International Business Machines Corporation Bulk store and load operations of configuration state registers
US10496437B2 (en) 2017-11-14 2019-12-03 International Business Machines Corporation Context switch by changing memory pointers
US10664181B2 (en) 2017-11-14 2020-05-26 International Business Machines Corporation Protecting in-memory configuration state registers
US10761751B2 (en) 2017-11-14 2020-09-01 International Business Machines Corporation Configuration state registers grouped based on functional affinity
US10552070B2 (en) 2017-11-14 2020-02-04 International Business Machines Corporation Separation of memory-based configuration state registers based on groups
US10558366B2 (en) 2017-11-14 2020-02-11 International Business Machines Corporation Automatic pinning of units of memory
US10642757B2 (en) 2017-11-14 2020-05-05 International Business Machines Corporation Single call to perform pin and unpin operations
US10592164B2 (en) 2017-11-14 2020-03-17 International Business Machines Corporation Portions of configuration state registers in-memory
US10761983B2 (en) 2017-11-14 2020-09-01 International Business Machines Corporation Memory based configuration state registers
US10635602B2 (en) 2017-11-14 2020-04-28 International Business Machines Corporation Address translation prior to receiving a storage reference using the address to be translated

Family Cites Families (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4821178A (en) 1986-08-15 1989-04-11 International Business Machines Corporation Internal performance monitoring by event sampling
JPS6421546A (en) 1987-07-16 1989-01-24 Nec Corp Device for collecting program execution history
JPH03217949A (ja) 1990-01-23 1991-09-25 Hitachi Ltd 計算機システム
US5151981A (en) 1990-07-13 1992-09-29 International Business Machines Corporation Instruction sampling instrumentation
US5341500A (en) 1991-04-02 1994-08-23 Motorola, Inc. Data processor with combined static and dynamic masking of operand for breakpoint operation
JP2505950B2 (ja) 1991-05-13 1996-06-12 インターナショナル・ビジネス・マシーンズ・コーポレイション ハ―ドウェア支援ブレ―クポイント・システム
US5491793A (en) 1992-07-31 1996-02-13 Fujitsu Limited Debug support in a processor chip
JPH07281930A (ja) 1994-04-08 1995-10-27 Nec Corp 情報処理装置動作測定解析システム
EP0689141A3 (en) 1994-06-20 1997-10-15 At & T Corp Disruption-based hardware support for system performance profiling
US5555432A (en) 1994-08-19 1996-09-10 Intel Corporation Circuit and method for scheduling instructions by predicting future availability of resources required for execution
US5675817A (en) 1994-12-05 1997-10-07 Motorola, Inc. Language translating pager and method therefor
US5553293A (en) 1994-12-09 1996-09-03 International Business Machines Corporation Interprocessor interrupt processing system
US5737516A (en) 1995-08-30 1998-04-07 Motorola, Inc. Data processing system for performing a debug function and method therefor
US5964893A (en) 1995-08-30 1999-10-12 Motorola, Inc. Data processing system for performing a trace function and method therefor
US5675768A (en) 1996-02-01 1997-10-07 Unisys Corporation Store software instrumentation package instruction
US5987249A (en) 1996-08-27 1999-11-16 Numega Technologies IR code instrumentation
US6314558B1 (en) 1996-08-27 2001-11-06 Compuware Corporation Byte code instrumentation
US5796939A (en) 1997-03-10 1998-08-18 Digital Equipment Corporation High frequency sampling of processor performance counters
US6631518B1 (en) 1997-03-19 2003-10-07 International Business Machines Corporation Generating and utilizing organized profile information
US5960198A (en) 1997-03-19 1999-09-28 International Business Machines Corporation Software profiler with runtime control to enable and disable instrumented executable
US5978902A (en) 1997-04-08 1999-11-02 Advanced Micro Devices, Inc. Debug interface including operating system access of a serial/parallel debug port
US5944841A (en) 1997-04-15 1999-08-31 Advanced Micro Devices, Inc. Microprocessor with built-in instruction tracing capability
US6154818A (en) 1997-11-20 2000-11-28 Advanced Micro Devices, Inc. System and method of controlling access to privilege partitioned address space for a model specific register file
US6374367B1 (en) 1997-11-26 2002-04-16 Compaq Computer Corporation Apparatus and method for monitoring a computer system to guide optimization
US6163840A (en) 1997-11-26 2000-12-19 Compaq Computer Corporation Method and apparatus for sampling multiple potentially concurrent instructions in a processor pipeline
US6077312A (en) 1998-05-06 2000-06-20 International Business Machines Corporation Apparatus, program product and method of debugging utilizing a context sensitive breakpoint
US6216237B1 (en) 1998-06-19 2001-04-10 Lucent Technologies Inc. Distributed indirect software instrumentation
US6161196A (en) 1998-06-19 2000-12-12 Lucent Technologies Inc. Fault tolerance via N-modular software redundancy using indirect instrumentation
US6145123A (en) 1998-07-01 2000-11-07 Advanced Micro Devices, Inc. Trace on/off with breakpoint register
US6158049A (en) 1998-08-11 2000-12-05 Compaq Computer Corporation User transparent mechanism for profile feedback optimization
US6243836B1 (en) 1998-08-17 2001-06-05 Lucent Technologies, Inc. Apparatus and method for circular buffering on an on-chip discontinuity trace
US6230313B1 (en) 1998-12-23 2001-05-08 Cray Inc. Parallelism performance analysis based on execution trace information
US7013456B1 (en) 1999-01-28 2006-03-14 Ati International Srl Profiling execution of computer programs
US6978462B1 (en) 1999-01-28 2005-12-20 Ati International Srl Profiling execution of a sequence of events occuring during a profiled execution interval that matches time-independent selection criteria of events to be profiled
US20020046305A1 (en) 1999-02-17 2002-04-18 Babaian Boris A. Method for effective binary translation between different instruction sets using emulated supervisor flag and multiple page tables
US6378125B1 (en) 1999-02-22 2002-04-23 International Business Machines Corporation Debugger thread identification points
US7137105B2 (en) 1999-05-12 2006-11-14 Wind River Systems, Inc. Dynamic software code instrumentation method and system
US6321329B1 (en) 1999-05-19 2001-11-20 Arm Limited Executing debug instructions
US6519766B1 (en) 1999-06-15 2003-02-11 Isogon Corporation Computer program profiler
JP2001051874A (ja) 1999-08-12 2001-02-23 Hitachi Ltd マイクロコンピュータ
US6918065B1 (en) 1999-10-01 2005-07-12 Hitachi, Ltd. Method for compressing and decompressing trace information
US6539500B1 (en) 1999-10-28 2003-03-25 International Business Machines Corporation System and method for tracing
US6634020B1 (en) 2000-03-24 2003-10-14 International Business Machines Corporation Uninitialized memory watch
US7735072B1 (en) 2000-08-11 2010-06-08 International Business Machines Corporation Method and apparatus for profiling computer program execution
US7103877B1 (en) 2000-11-01 2006-09-05 International Business Machines Corporation System and method for characterizing program behavior by sampling at selected program points
US6961927B1 (en) 2000-11-27 2005-11-01 Microsoft Corporation Lossless, context-free compression system and method
US8312435B2 (en) 2000-12-26 2012-11-13 Identify Software Ltd. (IL) System and method for conditional tracing of computer programs
US6769054B1 (en) 2001-02-26 2004-07-27 Emc Corporation System and method for preparation of workload data for replaying in a data storage environment
JP2002252163A (ja) 2001-02-27 2002-09-06 Toshiba Corp 画像表示装置の製造方法および製造装置
US6918110B2 (en) 2001-04-11 2005-07-12 Hewlett-Packard Development Company, L.P. Dynamic instrumentation of an executable program by means of causing a breakpoint at the entry point of a function and providing instrumentation code
JP2002342114A (ja) 2001-05-21 2002-11-29 Fujitsu Ltd トレースデータ採取可能なプロセッサ
US7047521B2 (en) 2001-06-07 2006-05-16 Lynoxworks, Inc. Dynamic instrumentation event trace system and methods
US20030005423A1 (en) 2001-06-28 2003-01-02 Dong-Yuan Chen Hardware assisted dynamic optimization of program execution
US7181600B1 (en) 2001-08-02 2007-02-20 Mips Technologies, Inc. Read-only access to CPO registers
US7080289B2 (en) 2001-10-10 2006-07-18 Arm Limited Tracing multiple data access instructions
GB0125628D0 (en) 2001-10-25 2001-12-19 Ibm Computer system with watchpoint support
US7281242B2 (en) 2002-01-18 2007-10-09 Bea Systems, Inc. Flexible and extensible Java bytecode instrumentation system
US7134115B2 (en) 2002-02-07 2006-11-07 Matsushita Electric Industrial Co., Ltd. Apparatus, method, and program for breakpoint setting
US6877114B2 (en) 2002-02-14 2005-04-05 Delphi Technologies, Inc. On-chip instrumentation
US7107585B2 (en) 2002-07-29 2006-09-12 Arm Limited Compilation of application code in a data processing apparatus
US7634638B1 (en) * 2002-10-22 2009-12-15 Mips Technologies, Inc. Instruction encoding for system register bit set and clear
GB2411254B (en) * 2002-11-18 2006-06-28 Advanced Risc Mach Ltd Monitoring control for multi-domain processors
US20040139304A1 (en) 2003-01-09 2004-07-15 International Business Machines Corporation High speed virtual instruction execution mechanism
US8141052B2 (en) 2003-05-09 2012-03-20 Microsoft Corporation Instrumenting software for enhanced diagnosability
US7185320B2 (en) 2003-06-27 2007-02-27 Hewlett-Packard Development Company, L.P. System and method for processing breakpoint events in a child process generated by a parent process
US7152186B2 (en) 2003-08-04 2006-12-19 Arm Limited Cross-triggering of processing devices
US20050120337A1 (en) 2003-12-01 2005-06-02 Serrano Mauricio J. Memory trace buffer
US7500152B2 (en) 2003-12-05 2009-03-03 Freescale Semiconductor, Inc. Apparatus and method for time ordering events in a system having multiple time domains
US7206916B2 (en) 2004-03-08 2007-04-17 Sun Microsystems, Inc. Partial address compares stored in translation lookaside buffer
US20050228631A1 (en) * 2004-04-07 2005-10-13 Maly John W Model specific register operations
US20090150890A1 (en) 2007-12-10 2009-06-11 Yourst Matt T Strand-based computing hardware and dynamically optimizing strandware for a high performance microprocessor system
US20060136608A1 (en) * 2004-12-22 2006-06-22 Gilbert Jeffrey D System and method for control registers accessed via private operations
US20060184832A1 (en) 2005-02-11 2006-08-17 International Business Machines Corporation Method and apparatus for achieving high cycle/trace compression depth by adding width
US9152531B2 (en) 2005-02-18 2015-10-06 Green Hills Sofware, Inc. Post-compile instrumentation of object code for generating execution trace data
US7478219B2 (en) 2005-04-14 2009-01-13 International Business Machines Corporation Retrieving event data for logical partitions
US7650595B2 (en) 2005-04-29 2010-01-19 Microsoft Corporation Sound transaction-based reduction without cycle detection
US7661094B2 (en) 2005-05-10 2010-02-09 Alcatel-Lucent Usa Inc. Real-time software diagnostic tracing
US7886198B2 (en) 2005-05-16 2011-02-08 Texas Instruments Incorporated Method and system of identifying overlays used by a program
US7603589B2 (en) 2005-05-16 2009-10-13 Texas Instruments Incorporated Method and system for debugging a software program
US7886271B2 (en) 2005-05-16 2011-02-08 Texas Instruments Incorporated Embedding event information in the timing stream
US8527958B2 (en) 2005-05-16 2013-09-03 Texas Instruments Incorporated Profiling operating context and tracing program on a target processor
US8694970B2 (en) 2005-06-02 2014-04-08 Seagate Technology Llc Unified debug system with multiple user-configurable trace volumes and trace buffers
US7716335B2 (en) 2005-06-27 2010-05-11 Oracle America, Inc. System and method for automated workload characterization of an application server
US7239980B2 (en) 2005-08-30 2007-07-03 International Business Machines Corporation Method and apparatus for adaptive tracing with different processor frequencies
US8301868B2 (en) 2005-09-23 2012-10-30 Intel Corporation System to profile and optimize user software in a managed run-time environment
US20070079177A1 (en) 2005-09-30 2007-04-05 Charles Spirakis Process monitoring and diagnosis apparatus, systems, and methods
US20070143755A1 (en) 2005-12-16 2007-06-21 Intel Corporation Speculative execution past a barrier
US20070186056A1 (en) 2006-02-07 2007-08-09 Bratin Saha Hardware acceleration for a software transactional memory system
GB0604991D0 (en) 2006-03-11 2006-04-19 Slam Games Ltd Instrumentation for real-time performance profiling
US7814466B2 (en) 2006-05-05 2010-10-12 International Business Machines Corporation Method and apparatus for graphically marking instructions for instrumentation with hardware assistance
US8245199B2 (en) 2006-05-05 2012-08-14 International Business Machines Corporation Selectively marking and executing instrumentation code
US20070260849A1 (en) 2006-05-05 2007-11-08 Chen Wen-Tzer T Method and apparatus for executing instrumentation code using a target processor
US20070261032A1 (en) 2006-05-05 2007-11-08 Chen Wen-Tzer T Method and apparatus for hardware assisted profiling of code
US8141058B2 (en) 2006-06-05 2012-03-20 Rogue Wave Software, Inc. System for and method of capturing application characteristics data from a computer system and modeling target system
US8307346B2 (en) 2006-06-09 2012-11-06 Oracle America, Inc. Atomic groups for debugging
US7895569B2 (en) 2006-08-30 2011-02-22 Research In Motion Limited System and method for implementing software breakpoints in an interpreter
CN100401267C (zh) * 2006-09-01 2008-07-09 上海大学 微处理器的片上动态跟踪方法
US7992136B2 (en) 2006-10-18 2011-08-02 International Business Machines Corporation Method and apparatus for automatic application profiling
US8627335B2 (en) 2006-11-13 2014-01-07 Oracle America, Inc. Method and apparatus for data space profiling of applications across a network
CN101595457A (zh) 2006-12-06 2009-12-02 艾利森电话股份有限公司 负载平衡剖析
US7783867B2 (en) 2007-02-01 2010-08-24 International Business Machines Corporation Controlling instruction execution in a processing environment
US8041901B2 (en) 2007-03-05 2011-10-18 Freescale Semiconductor, Inc. Performance monitoring device and method thereof
US7743279B2 (en) 2007-04-06 2010-06-22 Apple Inc. Program counter (PC) trace
EP2150889A1 (en) 2007-04-10 2010-02-10 Cambridge Consultants Limited Data processing apparatus
US20090037887A1 (en) 2007-07-30 2009-02-05 Chavan Shasank K Compiler-inserted predicated tracing
US8127296B2 (en) 2007-09-06 2012-02-28 Dell Products L.P. Virtual machine migration between processors having VM migration registers controlled by firmware to modify the reporting of common processor feature sets to support the migration
US8453121B2 (en) 2007-10-25 2013-05-28 International Business Machines Corporation Managing the tracing of the execution of a computer program
US7962314B2 (en) 2007-12-18 2011-06-14 Global Foundries Inc. Mechanism for profiling program software running on a processor
US8141053B2 (en) 2008-01-04 2012-03-20 International Business Machines Corporation Call stack sampling using a virtual machine
US8090933B2 (en) 2008-02-12 2012-01-03 International Business Machines Corporation Methods computer program products and systems for unifying program event recording for branches and stores in the same dataflow
US7870438B2 (en) 2008-02-15 2011-01-11 International Business Machines Corporation Method, system and computer program product for sampling computer system performance data
US8312253B2 (en) 2008-02-22 2012-11-13 Freescale Semiconductor, Inc. Data processor device having trace capabilities and method
US7904460B2 (en) 2008-04-23 2011-03-08 Microsoft Corporation Determining computer information from processor properties
US8572577B2 (en) 2008-06-20 2013-10-29 International Business Machines Corporation Monitoring changes to data within a critical section of a threaded program
GB2461716A (en) 2008-07-09 2010-01-13 Advanced Risc Mach Ltd Monitoring circuitry for monitoring accesses to addressable locations in data processing apparatus that occur between the start and end events.
US9449314B2 (en) 2008-10-02 2016-09-20 International Business Machines Corporation Virtualization of a central processing unit measurement facility
US8307345B2 (en) 2008-11-04 2012-11-06 Ca, Inc. Intelligent engine for dynamic and rule based instrumentation of software
US8478948B2 (en) 2008-12-04 2013-07-02 Oracle America, Inc. Method and system for efficient tracing and profiling of memory accesses during program execution
US8527734B2 (en) 2009-01-23 2013-09-03 International Business Machines Corporation Administering registered virtual addresses in a hybrid computing environment including maintaining a watch list of currently registered virtual addresses by an operating system
JP5326708B2 (ja) 2009-03-18 2013-10-30 富士通株式会社 演算処理装置および演算処理装置の制御方法
US8694962B2 (en) 2009-04-30 2014-04-08 International Business Machines Corporation Aspect-oriented parallel programming language extensions
JP5411587B2 (ja) 2009-06-09 2014-02-12 トヨタ自動車株式会社 マルチスレッド実行装置、マルチスレッド実行方法
US8650562B2 (en) 2009-06-12 2014-02-11 International Business Machines Corporation Method and apparatus for scalable monitoring of virtual machine environments combining base virtual machine and single monitoring agent for measuring common characteristics and individual virtual machines measuring individualized characteristics
US8347001B2 (en) 2010-01-08 2013-01-01 International Business Machines Corporation Hardware support for software controlled fast multiplexing of performance counters
US8316194B2 (en) 2009-12-15 2012-11-20 Intel Corporation Mechanisms to accelerate transactions using buffered stores
US9092253B2 (en) 2009-12-15 2015-07-28 Microsoft Technology Licensing, Llc Instrumentation of hardware assisted transactional memory system
KR20110070468A (ko) 2009-12-18 2011-06-24 삼성전자주식회사 인스트루먼테이션 실행 장치 및 방법
US8453124B2 (en) 2009-12-23 2013-05-28 International Business Machines Corporation Collecting computer processor instrumentation data
US8782612B2 (en) 2010-05-11 2014-07-15 Ca, Inc. Failsafe mechanism for dynamic instrumentation of software using callbacks
US8473925B2 (en) 2010-05-11 2013-06-25 Ca, Inc. Conditional dynamic instrumentation of software in a specified transaction context
US8566800B2 (en) 2010-05-11 2013-10-22 Ca, Inc. Detection of method calls to streamline diagnosis of custom code through dynamic instrumentation
US9009663B2 (en) 2010-06-01 2015-04-14 Red Hat, Inc. Cartridge-based package management
GB2481385B (en) 2010-06-21 2018-08-15 Advanced Risc Mach Ltd Tracing speculatively executed instructions
US20120167057A1 (en) 2010-12-22 2012-06-28 Microsoft Corporation Dynamic instrumentation of software code
US9430275B2 (en) 2011-06-03 2016-08-30 Oracle International Corporation Synchronization between concurrent notifier and waiter transactions using transaction condition variables
US8707314B2 (en) 2011-12-16 2014-04-22 Advanced Micro Devices, Inc. Scheduling compute kernel workgroups to heterogeneous processors based on historical processor execution times and utilizations

Also Published As

Publication number Publication date
US9250902B2 (en) 2016-02-02
EP2825962B1 (en) 2019-04-24
CN104364768A (zh) 2015-02-18
US9250903B2 (en) 2016-02-02
US20130246743A1 (en) 2013-09-19
WO2013136706A1 (en) 2013-09-19
JP2015516602A (ja) 2015-06-11
US20130246748A1 (en) 2013-09-19
EP2825962A1 (en) 2015-01-21
CN104364768B (zh) 2017-03-01
EP2825962A4 (en) 2017-12-27

Similar Documents

Publication Publication Date Title
JP6095682B2 (ja) プログラム・イベント記録イベントのランタイム計装イベントへの変換
JP6195572B2 (ja) ランタイム計装制御の状況の決定のためのコンピュータ・プログラム、方法、およびシステム
JP6099060B2 (ja) 低特権状態からのランタイム・インストルメンテーション・ファシリティの動作の制御
JP6058020B2 (ja) トランザクション実行モードでのランタイム・インスツルメンテーション・サンプリングを実現するためのコンピュータ・プログラム・プロダクト、方法、およびシステム(トランザクション実行モードでのランタイム・インスツルメンテーション・サンプリング)
JP6138142B2 (ja) 被管理ランタイムのためのハードウェア・ベース・ランタイム計装機構
JP6195571B2 (ja) 低特権状態からのランタイム・インストルメンテーション制御の変更
JP6058012B2 (ja) ランタイム・インスツルメンテーションを使用してプロセッサのプロセッサ特性情報をモニターするためのコンピュータ・プログラム・プロダクト、方法、およびシステム(プロセッサ特性のランタイム・インスツルメンテーション・モニタリング)
JP6153533B2 (ja) ランタイム・インストルメンテーション指向サンプリング
JP6153534B2 (ja) 命令オペレーション・コードによるランタイム計装間接サンプリング
JP6034393B2 (ja) アドレスによるランタイム・インスツルメンテーション間接サンプリングを実現するためのコンピュータ・プログラム・プロダクト、方法、およびシステム(アドレスによるランタイム・インスツルメンテーション間接サンプリング)
JP6058015B2 (ja) ランタイム・インスツルメンテーション放出(riemit)命令を実行するためのコンピュータ・プログラム・プロダクト、方法、およびコンピュータ・システム(ランタイム・インスツルメンテーション・コントロール放出命令)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141127

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170815

R150 Certificate of patent or registration of utility model

Ref document number: 6195572

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150