JP6814299B2 - マルチテナント環境のfpgaからのデバック情報の抽出 - Google Patents

マルチテナント環境のfpgaからのデバック情報の抽出 Download PDF

Info

Publication number
JP6814299B2
JP6814299B2 JP2019538113A JP2019538113A JP6814299B2 JP 6814299 B2 JP6814299 B2 JP 6814299B2 JP 2019538113 A JP2019538113 A JP 2019538113A JP 2019538113 A JP2019538113 A JP 2019538113A JP 6814299 B2 JP6814299 B2 JP 6814299B2
Authority
JP
Japan
Prior art keywords
logic
application
host
circuit
debug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019538113A
Other languages
English (en)
Other versions
JP2019530941A (ja
Inventor
ブラドリー デイビス,マーク
ブラドリー デイビス,マーク
ジョセフ ペティー,クリストファー
ジョセフ ペティー,クリストファー
カーン,アシフ
モハンマド ハテム,アブドゥルファッターハ モハンマド アッタ,イスラム
モハンマド ハテム,アブドゥルファッターハ モハンマド アッタ,イスラム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2019530941A publication Critical patent/JP2019530941A/ja
Application granted granted Critical
Publication of JP6814299B2 publication Critical patent/JP6814299B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31705Debugging aspects, e.g. using test circuits for debugging, using dedicated debugging test circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3648Software debugging using additional hardware
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/2851Testing of integrated circuits [IC]
    • G01R31/2884Testing of integrated circuits [IC] using dedicated test connectors, test elements or test circuits on the IC under test
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3172Optimisation aspects, e.g. using functional pin as test pin, pin multiplexing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3177Testing of logic operation, e.g. by logic analysers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3648Software debugging using additional hardware
    • G06F11/3656Software debugging using additional hardware using a specific debug interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5044Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering hardware capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Stored Programmes (AREA)
  • Logic Circuits (AREA)
  • Debugging And Monitoring (AREA)

Description

(対応する記載なし)
クラウドコンピューティングとは、遠隔地で利用可能であり、また、インターネットなどのネットワークを通してアクセス可能であるコンピューティングリソース(ハードウェアおよびソフトウェア)を使用することである。いくつかの配設において、ユーザは、オンデマンドサービスで、ユーティリティとして、こうしたコンピューティングリソース(記憶装置およびコンピューティングパワーを含む)を購入することが可能である。クラウドコンピューティングは、リモートサービスにユーザのデータ、ソフトウェア、および計算を委託する。仮想コンピューティングリソースの使用は、コスト面での有利さ、および/またはコンピューティングリソースのニーズの変化に迅速に適応する能力を含む、いくつかの利点を提供することができる。
いくつかの計算は、(例えば、フィールドプログラマブルゲートアレイ(FPGA)内に)再構成可能な論理を伴って実装されたアクセラレータを含む、コプロセッサの使用を通して加速することができる。FPGAの開発者らは、典型的に、内部信号状態値などのデバック情報を取得するために、ローカルホストコンピュータを、専門インターフェースによって、JTAGインターフェースをサポートするローカルFPGAの外部ピンに接続する。したがって、専門ハードウェアおよびセキュリティ機能が欠如しているクラウドコンピューティング環境においてそのようなアクセラレータをデバッグすることは、改善の十分な機会を提示する。
(対応する記載なし)
(対応する記載なし)
開示される技術の特定の実施例に実装することができるような、構成データを管理するための、およびデバッグデータを閲覧するための論理リポジトリサービスを含むシステムの一実施例を示すシステム図である。 論理リポジトリサービスの例示的な構造を示すシステム図である。 開示される技術の特定の実施例に実装することができるような、仮想デバッグユニットを組み込んだアプリケーション論理を含むシステムの例示的な構成を概説するブロック図である。 論理リポジトリサービスによって行うことができる構成データの摂取および生成の一実施例を例示する図である。 構成可能なハードウェアプラットフォームを構成し、そこにインターフェースするための制御プレーンおよびデータプレーンの構成要素を含む、図4例示的なシステムのさらなる詳細を示す図である。 開示される技術の特定の実施例において行うことができるような、再構成可能な論理デバイスを、デバッグデータをホストコンピュータに伝送するようにプログラムする例示的な方法を概説するフローチャートである。 開示される技術の特定の実施例において行うことができるような、再構成可能な論理デバイスの別の一部分とは独立に、再構成可能な論理デバイスの一部を再プログラムする例示的な方法を概説するフローチャートである。 開示される技術の特定の実施例において行うことができるような、コンピューティングホストから再構成可能な論理デバイス内のアプリケーション回路をデバッグする例示的な方法を概説するフローチャートである。 論理リポジトリサービスを含むマルチテナント環境において稼働する複数の仮想マシンインスタンスを示す例示的なシステム図である。 特定の説明される技術革新を実装することができる適切なコンピューティング環境の一般化された実施例を表す図である。
専門コンピューティングリソースを一組の再使用可能な一般的コンピューティングリソース内に提供するための1つの解決策は、(フィールドプログラマブルゲートアレイ(FPGA)を含むアドインカードをサーバコンピュータに提供することなどによって)一般的コンピューティングリソースの中の選択として構成可能な論理プラットフォームを備えるサーバコンピュータを提供することである。構成可能な論理は、構成可能な論理に適用される構成データによって指定される論理機能を行うようにプログラムまたは構成することができるハードウェアである。例えば、コンピューティングリソースのユーザは、構成可能な論理を構成するための仕様(例えば、ハードウェア記述言語(例えば、Verilog、SystemVerilog、および/またはVHDL)もしくは他の言語(例えば、C、C++、および/またはSystemC)、スケマティックキャプチャアプリケーションによって生成されたネットリスト、またはスクリプトによって生成されるネットリストで書かれたもの)を提供することができる。構成可能な論理は、仕様に従って構成することができ、構成された論理は、ユーザのタスクを行うために使用することができる。しかしながら、コンピューティング設備の低レベルハードウェアへのユーザアクセスを可能にすることは、潜在的に、コンピューティング設備内のセキュリティおよびプライバシーの問題につながり得る。
本明細書で説明されるように、計算サービスの設備は、様々なコンピューティングリソースを含むことができ、あるタイプのコンピューティングリソースは、構成可能な論理プラットフォームを備えるサーバコンピュータ(代替的に、ホストコンピュータとも称される)を含むことができる。構成可能な論理プラットフォームは、コンピューティングリソースのハードウェア(例えば、構成可能な論理)がユーザによってカスタマイズされるように、コンピュータシステムのユーザによってプログラムまたは構成することができる。例えば、ユーザは、サーバコンピュータに密結合されたハードウェアアクセラレータとして機能するように、構成可能な論理をプログラムすることができる。例えば、ハードウェアアクセラレータは、サーバコンピュータの、周辺機器相互接続エクスプレス(PCI−Express、またはPCIe)またはIEEE802.3(Ethernet)接続などのローカル相互接続を介してアクセス可能であり得る。ユーザは、サーバコンピュータ上のアプリケーションを実行することができ、アプリケーションのタスクは、PCIeトランザクションを使用してハードウェアアクセラレータによって行うことができる。ハードウェアアクセラレータをサーバコンピュータに密結合することによって、アクセラレータとサーバコンピュータとの間の待ち時間を低減させることができ、これは、潜在的に、アプリケーションの処理速度を高めることができる。
計算サービスプロバイダは、構成可能なハードウェアの構成および動作を管理するために、ソフトウェアサービスを使用してコンピューティングリソースを管理することができる。1つの例として、計算サービスプロバイダは、ユーザのハードウェアまたは論理設計を摂取し、ユーザの論理設計に基づいて構成可能な論理プラットフォームを構成するための有効な構成データを生成し、そして要求に応じて有効な構成データをダウンロードして構成可能な論理プラットフォームのインスタンスを構成するための、論理リポジトリサービスを実行することができる。構成データは、構成可能な論理プラットフォーム上のデバッギングリソースを作成し、信号値を閲覧することを可能にするデータ、イベントの発生を示すトリガ、パフォーマンスカウンタ、および再構成可能な論理デバイスを監視するための他の適切なデバッギング技術を含むことができる。ダウンロード要求は、論理設計を開発したユーザからのもの、または論理設計を使用するライセンスを獲得したユーザからのものであり得る。したがって、論理設計は、ユーザまたは計算サービスプロバイダとは別の、計算サービスプロバイダ、ユーザ、または第三者によって作成することができる。例えば、アクセラレータの知的財産(IP)のマーケットプレイスは、計算サービスプロバイダのユーザに提供することができ、ユーザは、マーケットプレイスからアクセラレータを選択することによって、潜在的に、それらのアプリケーションの速度を高めることができる。
図1は、構成可能なリソースを計算リソース120内に構成するために使用することができる構成データを管理するための論理リポジトリサービス110を含む、システム100の一実施例を示すシステム図である。特に、論理リポジトリサービス110は、ホストおよびアプリケーション論理を計算サービスプロバイダのインフラストラクチャに摂取し、摂取した設計に基づいて構成データを生成し、摂取した設計および生成した構成データのリポジトリを維持し、そしてリソースが展開されるときに構成データを構成可能な計算リソースに提供するために使用することができる。
論理リポジトリサービス110は、ウェブサービスなどのネットワークアクセス可能サービスとすることができる。ウェブサービスは、一般的に、クラウドコンピューティングにおいて使用される。ウェブサービスは、ウェブまたはクラウドを通じて、ネットワークアドレスで提供されるソフトウェア機能である。クライアントは、サーバに対するウェブサービス要求を開始し、サーバは、要求を処理して、適切な応答を返す。クライアントウェブサービス要求は、典型的に、例えばAPI要求を使用して開始される。簡潔さの目的で、ウェブサービス要求は、下では一般にAPI要求として記述されるが、他のウェブサービス要求を作製することができることを理解されたい。API要求は、典型的にJSONまたはXMLで表される、定義された要求応答メッセージシステムに対するプログラマチックインターフェースシステムであり、これは、ウェブを介して、最も一般的にはHTTPベースのウェブサーバを介して公表される。したがって、特定の実装形態において、APIは、拡張マークアップ言語(XML)またはJavaScriptオブジェクト表記法(JSON)フォーマットとすることができる応答メッセージの構造の定義と共に、一組のハイパーテキストトランスファープロトコル(HTTP)として定義することができる。APIは、固有のタスクを達成すること、またはソフトウェア構成要素との相互作用を可能にすることを含むアクションを行う、一組の機能またはルーチンを特定することができる。ウェブサービスがAPI要求をクライアントデバイスから受信すると、ウェブサービスは、要求に対する応答を生成し、要求内に識別されるエンドポイントに対する応答を送信することができる。追加的または代替的に、ウェブサービスは、要求内に識別されるエンドポイントに対する応答を生成することなく、API要求に応じてアクションを行うことができる。
論理リポジトリサービス110は、API要求130を受信して、サーバコンピュータ140の構成可能なハードウェア142などの構成可能なハードウェアプラットフォームのための構成データを生成することができる。典型的に、構成可能なハードウェア142は、フィールドプログラマブルゲートアレイ(FPGA)、構成可能なプログラマブルロジックデバイス(CPLD)、プログラマブルロジックデバイス(PLD)、およびプログラマブルメモリリソース(例えば、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)またはフラッシュメモリ)を含むなどの、リプログラマブル論理デバイスを含む。いくつかの例において、構成可能なハードウェアのいくつかまたは全ては、1回だけプログラム可能である。いくつかの例において、論理リポジトリサービス110のための機能は、サーバコンピュータ140を使用して全体的または部分的に実装されるが、他の例において、該機能は、サーバコンピュータとは別のコンピュータリソースを伴って実装される。
API要求130は、開発者、または計算サービスプロバイダのパートナーユーザによって考案され得る。要求130は、論理設計、構成可能なハードウェアプラットフォーム、ユーザ情報、アクセス特権、生産状況に関するデータおよび/またはメタデータを指定するためのフィールド、ならびに入力、出力、および論理リポジトリサービス110のユーザに関する情報を説明するための種々の追加的なフィールドを含むことができる。具体的な例として、要求は、設計の説明、生産状態(トライアルまたは生産など)、サービスの入力または出力の暗号化された状態、入力ファイル(ハードウェア設計ソースコードなど)を記憶するための場所の参照、入力ファイルのタイプ、構成可能なハードウェアのインスタンスタイプ、および出力ファイルまたはレポートを記憶するための場所の参照を含むことができる。特に、要求は、構成可能なハードウェアプラットフォーム上に実装するためのアプリケーション論理132を指定するハードウェア設計の参照を含むことができる。構成可能なハードウェアにプログラムされるたきにアプリケーションの動作を制御するために使用されるホスト論理(論理ホスト)134は、例えば、計算サービスプロバイダ開発チームから受信される。アプリケーション論理132のおよび/またはホスト論理134の仕様は、ソースコード、論理合成ツールによって生成されるネットリスト、ならびに/または配置およびルーティングツールによって生成される配置およびルーティングされた論理ゲートなどの、一群のファイルとすることができる。ソースコードは、ハードウェア記述言語(HDL)、レジスタ転送論理(RTL)言語、またはオープンコンピューティング言語(OpenCL)もしくはCなどの高レベル言語で記述されたコードを含むことができる。
計算リソース120は、インスタンスタイプによって分類された数多くの異なるタイプのハードウェアおよびソフトウェアを含むことができる。特に、インスタンスタイプは、リソースのハードウェアおよびソフトウェアの少なくとも一部分を指定する。例えば、ハードウェアリソースとしては、様々なパフォーマンスレベル(例えば、異なるクロックスピード、アーキテクチャ、キャッシュサイズなど)の中央処理ユニット(CPU)を有するサーバ、コプロセッサ(グラフィックス処理ユニット(GPU)および構成可能な論理など)を有する、および有しないサーバ、メモリおよび/またはローカル記憶の様々な容量およびパフォーマンスを有するサーバ、ならびに異なるネットワークパフォーマンスレベルを有するサーバを挙げることができる。例示的なソフトウェアリソースとしては、異なるオペレーティングシステム、アプリケーションプログラム、およびドライバを挙げることができる。1つの例示的なインスタンスタイプは、構成可能なハードウェア142と通信する中央処理ユニット(CPU)144を含むサーバコンピュータ140を備えることができる。構成可能なハードウェア142は、例えば、FPGA、プログラマブル論理アレイ(PLA)、プログラマブルアレイ論理(PAL)、ジェネリックアレイ論理(GAL)、またはコンプレックスプログラマブル論理デバイス(CPLD)などの、プログラマブル論理を含むことができる。
論理リポジトリサービス110は、API要求130を受信することに応じて、構成データ136を生成することができる。生成された構成データ136は、アプリケーション論理132およびホスト論理134に基づくことができる。具体的には、生成された構成データ136は、構成可能なハードウェア142がアプリケーション論理132およびホスト論理134によって指定された機能を行うように、該構成可能なハードウェアをプログラムまたは構成するために使用することができる情報を含むことができる。1つの例として、計算サービスプロバイダは、CPU144と構成可能なハードウェア142とをインターフェースするための論理を含むホスト論理134を生成することができる。いくつかの例において、ホスト論理134は、全てのCPU−アプリケーション論理トランザクションがホスト論理134を通過するように、その含まれるデバッギング機能のいずれかを含む、アプリケーション論理132がCPU144と直接通信することからマスキングまたはシールドするための論理を含むことができる。この様態で、ホスト論理134は、潜在的に、アプリケーション論理132によって導入することができるセキュリティおよび可用性リスクを低減させることができる。他の例において、アプリケーション論理132は、PCIe、Ethernet、Infiniband、または他の適切なインターフェースを介して、CPU144に直接通信することができる。
構成データ136を生成することは、アプリケーション論理132のチェックおよび/または試験を行うこと、アプリケーション論理132をホスト論理134ラッパーに統合すること、アプリケーション論理132を合成すること、ならびに/またはアプリケーション論理132を配置およびルーティングすることを含むことができる。
構成データ136を生成することは、アプリケーション論理132およびホスト論理134のソースコードを、構成可能なハードウェア142をプログラムまたは構成するために使用することができるデータにコンパイルおよび/または変換することを含むことができる。例えば、論理リポジトリサービス110は、アプリケーション論理132をホスト論理134ラッパーに統合することができる。具体的には、アプリケーション論理132は、アプリケーション論理132およびホスト論理134を含むシステム設計にインスタンス化することができる。統合されたシステム設計は、論理合成プログラムを使用して、システム設計のためのネットリストを作成するように合成することができる。ネットリストは、システム設計のために指定されたインスタンスタイプのために、配置およびルーティングプログラムを使用して、配置およびルーティングすることができる。配置およびルーティングされた設計は、構成可能なハードウェア142をプログラムするために使用することができる構成データ136に変換することができる。例えば、構成データ136は、配置およびルーティングプログラムから直接出力することができる。
1つの例として、生成された構成データ136は、FPGAの構成可能な論理の全部または一部分を構成するための完全なまたは部分的なビットストリームを含むことができる。FPGAは、構成可能な論理および非構成可能な論理を含むことができる。構成可能な論理は、組み合わせ論理および/またはルックアップテーブル(LUT)、ならびに連続論理要素(フリップフロップおよび/またはラッチなど)を備えるプログラマブル論理ブロック、プログラマブルルーティングおよびクロッキングリソース、プログラマブル分散型およびブロックランダムアクセスメモリ(RAM)、デジタル信号処理(DSP)ビットスライス、ならびにプログラマブル入力/出力ピンを含むことができる。FPGAの構成アクセスポートは、ビットストリームにコード化された構成データをFPGA構成メモリにロードするために使用することができる。他の例において、FPGAは、構成データをロードするために使用される内部構成アクセスポートを含むようにプログラムされる。オンチップメモリ内にロードされた値を使用して、構成可能な論理がビットストリームによって指定される論理機能を行うように、構成可能な論理を制御することができる。加えて、構成可能な論理は、互いに独立して構成することができる異なるパーティションまたは領域に分けることができる。1つの例として、フルビットストリームを使用して、構成可能な論理を領域全体にわたって構成することができ、部分ビットストリームを使用して、構成可能な論理領域の一部分だけを構成することができる。例えば、ホスト論理部分、第1のアプリケーション論理部分、第2のアプリケーション論理部分などの各々ための個々の部分ビットストリームを生成し、構成可能なハードウェアプラットフォームにダウンロードし、そして、それを使用して、単一のFPGAの異なる部分を独立してプログラムすることができる。部分ビットストリームを独立して適用することができるので、FPGAの他の部分の詳細な知識を他の人が利用できるようにする必要はなく、それによって、ユーザプライバシーを保護することができる。いくつかの例において、ビットストリームのいくつかまたは全ては、暗号化を使用してさらに保護することができる。非構成可能な論理は、入力/出力ブロック(例えば、シリアライザおよびデシリアライザ(SERDES)ブロックおよびギガビットトランシーバ)などの、FPGA内で特定の機能を行うハードマクロと、アナログ−デジタル変換器と、メモリ制御ブロックと、試験アクセスポートと、構成データを構成可能な論理にロードするための構成論理と、を含むことができる。
論理リポジトリサービス110は、生成された構成データ136を論理リポジトリデータベース150に記憶する。論理リポジトリデータベース150は、磁気ディスク、ダイレクトアタッチトストレージ、ネットワークアタッチトストレージ(NAS)、ストレージエリアネットワーク(SAN)、独立した複数のディスクからなる冗長配列(RAID)、磁気テープもしくはカセット、CD−ROM、DVD、または非一時的な方式で情報を記憶するために使用することができ、かつ論理リポジトリサービス110によってアクセスすることができる任意の他の媒体を含む、リムーバブルまたは非リムーバブル媒体に記憶することができる。加えて、論理リポジトリサービス110を使用して、(アプリケーション論理132およびホスト論理134の仕様などの)入力ファイル、ならびに論理設計および/または論理リポジトリサービス110のユーザに関するメタデータを記憶するために使用することができる。例えば、生成された構成データ136は、例えば、ユーザ識別子、1つまたは複数のインスタンスタイプ、マーケットプレイス識別子、マシンイメージ識別子、および構成可能なハードウェア識別子などの、1つ以上の特性によってインデックスを付けることができる。
論理リポジトリサービス110は、構成データをダウンロードするためのAPI要求160を受信することができる。例えば、要求160は、計算リソース120のユーザが計算リソース120内の新しいインスタンス(例えば、「F1.スモール」インスタンス)を開始する、または展開するときに生成することができる。別の例として、要求160は、オペレーティングインスタンスで実行するアプリケーションからの要求に応じて生成することができる。要求160は、ソースおよび/または宛先インスタンスの参照、ダウンロードする構成データ(例えば、インスタンスタイプ、マーケットプレイス識別子、マシンイメージ識別子、または構成可能なハードウェア識別子)の参照、ユーザ識別子、認可トークン、ならびに/またはダウンロードする構成データを識別するための、および/もしくは構成データへのアクセスを許可するための他の情報、を含むことができる。構成データを要求するユーザが、構成データにアクセスする許可を与えられた場合は、論理リポジトリデータベース150から構成データを取り出すことができ、有効な構成データ162(例えば、フルまたは部分ビットストリーム)を要求元インスタンス(例えば、サーバコンピュータ140)にダウンロードすることができる。有効な構成データ162は、宛先インスタンスの構成可能な論理を構成するために使用することができる。
論理リポジトリサービス110は、有効な構成データ162を要求元インスタンスにダウンロードすることができることを検証することができる。検証は、論理リポジトリサービス110によって複数の異なる位置で起こり得る。例えば、検証は、アプリケーション論理132がホスト論理134と互換性があることを検証することを含むことができる。特に、試験の回帰スイートは、シミュレータ上で実行して、アプリケーション論理132が設計に加えられた後に、予想通りにホスト論理134を行うことを検証することができる。追加的または代替的に、アプリケーション論理132が、ホスト論理134の再構成可能な領域とは別の再構成可能な領域にだけ残留するように指定されることを検証することができる。別の例として、検証は、有効な構成データ162が、ダウンロードするインスタンスタイプと互換性があることを検証することを含むことができる。別の例として、検証は、要求元が、有効な構成データ162にアクセスする許可を与えられていることを検証することを含むことができる。検証チェックのいずれかが不合格であった場合、論理リポジトリサービス110は、有効な構成データ162をダウンロードする要求を拒絶することができる。したがって、論理リポジトリサービス110は、潜在的に、コンピューティングリソース120のセキュリティおよび可用性を保護することができ、一方で、ユーザがコンピューティングリソース120のハードウェアをカスタマイズすることを可能にする。
構成可能なハードウェア142が有効な構成データ162を伴って構成されると、デバッグデータ170(例えば、信号値、イベントカウンタ値、またはメモリ値)をサーバコンピュータから受信することができる。例えば、受信した信号値を使用して、デバッギングを支援するためにディスプレイ175上に波形を生成することができる。別の例として、デバッグデータをサーバコンピュータ140に送信して、再構成可能な論理の状態値を特定の値に強制すること、またはイベントカウンタをリセットすることができる。
上で述べたように、いくつかの例において、論理リポジトリサービス110について上で説明した動作は、サーバコンピュータ140を使用して、計算リソース120内の他のリソースを使用して、または計算リソース120以外の他のリソースを使用して行うことができる。
図2は、論理リポジトリサービス205の例示的な構造200を示すシステム図である。論理リポジトリサービス205は、計算サービスプロバイダによって管理されるサーバコンピュータで実行するソフトウェアとすることができる。論理リポジトリサービス205は、1つ以上のウェブAPIを通してアクセスすることができる。
論理リポジトリサービス205は、計算サービスプロバイダによってAPI要求をサービスするためのプロバイダインターフェース210を含むことができる。プロバイダインターフェース210を使用して、要求内に提供される証明書を使用して要求側の識別情報を認証することなどによって、要求が計算サービスプロバイダのエージェントからであることを認証することができる。プロバイダインターフェース210は、ホスト論理摂取機能215を提供することができる。特に、プロバイダインターフェース210は、ホストロジック設計を論理リポジトリサービス205にアップロードする要求を受信することができ、該要求は、ホスト論理摂取機能215によって処理することができる。上で説明されるように、ホスト論理は、アプリケーション論理をサンドボックス化して、コンピューティングリソースのセキュリティおよび可用性を維持するための論理を含むことができる。加えて、ホスト論理は、静的論理および再構成可能な論理にさらに分けることができる。静的論理は、初期化シーケンス中に(例えば、ブート時間に)構成することができ、一方で、再構成可能な論理は、構成可能な論理の動作中の異なる時間に構成することができる。1つの例として、PCI−Expressインターフェースは、リセット信号がデアサートされた後の約100ミリ秒以内にPCIエンドポイントがブートおよび列挙されるように指定することができる。ホスト論理は、割り当てられた時間ウインドウ以内にロードすることができる静的論理、および時間ウインドウが経過した後にロードすることができる再構成可能な論理に分けることができる。静的論理は、異なる再構成可能な領域間のインターフェースとして使用することができる。ホストロジック設計は、例えばSystemVerilog、Verilog、またはVHDLで書かれた、HDLソースコードを使用して指定することができる。HDLソースコードは、暗号化すること、または非暗号化することができる。いくつかの例では、論理構成要素を説明するネットリストを、HDLソースコードに加えて、またはその代わりに提供することができる。ホスト論理摂取モジュール215は、受信したホストロジック設計のチェック、ホストロジック設計の解読、および/またはホストロジック設計のためのバージョン情報の提供を行うために使用することができる。加えて、要求は、ホストロジック設計を1つ以上のインスタンスタイプと関連付けるための情報を含むことができる。例えば、いくつかのホストロジック設計は、インスタンスタイプのうちのあるサブセットだけによって機能することができ、他のホストロジック設計は、インスタンスタイプのうちの異なるサブセットだけによって機能することができる。
論理リポジトリサービス205は、論理リポジトリサービス205のユーザからAPI要求をサービスするための顧客−開発者インターフェース220を含むことができる。顧客−開発者インターフェース220を使用して、要求内に提供される証明書を使用して要求側の識別情報を認証することなどによって、要求が計算サービスプロバイダのユーザからであることを認証するために使用することができる。例えば、ユーザの各々には、アクセス管理、請求、および使用状況追跡のためにユーザを識別するために使用することができるアカウントを提供することができる。ユーザは、ユーザがアクセスすることを許可された論理設計だけを閲覧および修正するように限定することができる。例えば、ユーザが、ホスト論理をアップロードおよび/または修正することを防止することができる。
顧客−開発者インターフェース220は、アプリケーション論理設計を受信および/または処理するためのアプリケーション論理摂取機能225を含むことができる。アプリケーション論理設計は、ソースコード(例えば、SystemVerilog、Verilog、C、SystemC、または他の適切な記述言語で表現されるHDL言語コード)、構成可能な論理ブロックのリストおよび構成可能な論理ブロック間の接続のリストを含むネットリスト、および/または構成データを使用して指定することができる。例えば、HDLコードは、仮想デバッグユニットのインスタンス化を記述することができ、これは、次いで、ソースコードを開発するエンジニアがアクセス不可能な専用のネットリストを含むことによって、構成データにステッチされる。別の例として、構成データは、論理リポジトリサービスにアップロードされる前に少なくとも特定の部分について予めコンパイルされた、フルまたは部分ビットストリームを含むことができる。アプリケーション論理は、(構成データ生成ブロック230などによって)ホスト論理と組み合わせて、構成可能なハードウェアプラットフォームにロードすることができる論理回路を作成する。アプリケーション論理設計を処理することは、ソースコードを下位レベルのフォーマットに翻訳および/またはコンパイルすること(例えば、OpenCLをコンパイルして、行動または構造Verilogを生成すること)と、必要とされる論理回路および/または(ホスト論理へのインターフェース信号などの)信号が存在することを検証することと、既知の制限された回路(リング発振器など)が存在しないことを検証することと、構成データの生成の準備における他の種々のタスクと、を含むことができる。
顧客−開発者インターフェース220は、ユーザからの種々のタイプの要求を受け入れることができる。1つの例として、ユーザは、構成可能なハードウェアイメージ(CHI)を作成するように要求することができる。CHIは、構成可能なハードウェアのインスタンスをコンピューティング環境内に構成するための情報を提供することができる。例えば、CHIは、1つ以上の互換性があるインスタンスタイプと、構成可能なハードウェアを構成するための構成データと、CHIへのアクセスを制御するためのアクセス許可と、構成可能なハードウェアを構成することと関連付けられた任意の他の情報と、を含むことができる。CHIを作成する要求は、設計記述またはタイトルのためのフィールドと、設計の生産状態と、設計が暗号化されるかどうかと、設計のためのソースコードの参照と、ソースコードインジケータのタイプと、構成データと互換性がある1つまたは複数のインスタンスタイプと、レポート情報を記憶する場所の参照と、を含むことができる。
構成データ生成ブロック230は、再構成可能な論理デバイスをプログラムするための構成データを作成するために使用することができる。例えば、構成データは、アプリケーション論理設計およびホスト論理設計に基づくことができる。別の例として、構成データは、アプリケーション論理設計だけ、またはホスト論理設計だけに基づくことができる。特に、構成データ生成ブロック230は、ホスト論理設計だけに基づいて、静的論理を生成することができる。加えて、構成データ生成ブロック230は、構成可能な論理回路の1つ以上の再構成可能な領域のための再構成可能な論理回路を生成することができる。例えば、構成データ生成ブロック230を使用して、ホスト機能に予約された領域のためのホストの再構成可能な論理回路を生成することができる。別の例として、構成データ生成ブロック230を使用して、主にアプリケーション機能に予約された領域のためのアプリケーションの再構成可能な論理回路を生成することができる。
構成データ生成ブロック230への入力は、(アプリケーション論理摂取225などからの)アプリケーション論理設計、(ホスト論理摂取215などからの)ホスト論理設計、および/または(クロック周波数、分割情報、配置情報、ターゲット技術などといった)種々の実装形態の詳細を記述する制約、であり得る。論理設計は、HDL、ネットリスト、および/または構成データを使用して記述されたソースコードを含むことができる。構成データ生成ブロック230は、アプリケーションおよびホスト設計を1つの設計に組み合わせて、構成データを作成することができる。図3を参照してより詳細に説明されるように、構成データ生成ブロック230は、論理合成ツールと、配置およびルーティングツールと、を含むことができる。これらのツールを使用することで、構成データ生成ブロック230は、構成可能なハードウェアプラットフォームにロードするための構成データを作成することができる。
構成データ生成ブロック230からの出力は、論理ライブラリ管理ブロック240を使用して管理することができる。例えば、論理ライブラリ管理ブロック240は、ユーザ情報を構成データと関連付けること、および情報を論理リポジトリデータベース250に記憶することができる。
コンピューティングサービスインターフェース260は、論理リポジトリサービス205とコンピューティングリソースとの間のインターフェースとして使用することができる。例えば、インスタンスがコンピューティングリソースに作成されると、API要求をコンピューティングサービスインターフェイス260に送信することができ、構成データを要求側リソースにダウンロードすることができる。静的論理ダウンロード構成要素262は、要求側インスタンスの構成可能なハードウェアプラットフォームに静的論理をダウンロードするために使用することができる。加えて、要求は、再構成可能な論理回路に関するものであり得、再構成可能な論理ダウンロード構成要素264を使用して、該要求をサービスすることができる。具体的には、再構成可能な論理ダウンロードは、論理ライブラリ管理ブロック240を介して、論理リポジトリデータベース250を通して構成データを検索することができる。要求は、再構成可能なホスト論理に関するもの、または再構成可能なアプリケーション論理に関するものであり得る。
図3は、開示される技術の特定の実施例において使用することができるような、CPU144と、構成可能なハードウェア142と、を含む、サーバコンピュータ140の一実施例をさらに詳述するブロック図300である。示されるように、構成可能なハードウェア142は、ホスト論理310を実装するようにプログラムされた再構成可能な論理デバイスを含む。ホスト論理310は、典型的に低い頻度で再プログラムされる静的論理312と、典型的により頻繁に再プログラムされる動的論理314と、を含む。例えば、動的論理314は、アプリケーション論理ユニット320が再プログラムまたは修正されるたびに再構成することができる。ホスト論理310は、アプリケーション論理ユニット320に/から制御信号を送信および受信する、制御信号発生器316をさらに含む。ホスト論理310は、トリガ信号を生成するトリガ生成論理317をさらに含み、該トリガ信号は、例えば、トリガ信号の立ち上がりまたは立ち下がりエッジをデバッグするためのデータおよび他の信号を捕捉するために、アプリケーション論理ユニット内のデバッグ論理によって使用することができる。ホスト論理310は、アプリケーション論理ユニット320内の連続的な論理回路の動作を調整するために使用されるクロック信号を生成する、クロック発生器318をさらに含む。ホスト論理310は、先入れ先出し(FIFO)バッファなどのバッファ319をさらに含み、これは、アプリケーション論理ユニット320からデータを受信し、該データがインターフェースを介してCPU144に送信されるまで、該データをバッファリングすることができる。制御発生器316、トリガ発生器317、クロック発生器318、およびバッファ319は、静的論理312内に、動的論理314内に、または静的論理および動的論理の両方に実装することができる。
示されるように、アプリケーション論理ユニット320は、仮想デバッグユニット322を含むように構成される。アプリケーション論理ユニット320は、機能アクセラレータを実装するために使用することができ、該アクセラレータは、アプリケーション論理ユニット320によって行われるように指定された機能の算出を加速するために構成された、再構成可能なハードウェアである。アプリケーション論理ユニット320は、仮想デバッグユニット322を含むことができ、該仮想デバッグユニットは、(例えば、組み合わせまたは連続論理によって生成される)指定された内部および/または外部信号、(例えば、フリップフロップ、ラッチ、または他の記憶要素に記憶される)状態要素値、メモリに記憶され、または該メモリによって出力される値、ならびにアプリケーション論理ユニット320の動作によって生成される他のデータを捕捉するように構成される。例えば、仮想デバッグユニット322は、アプリケーション論理ユニット320内のアクセラレータ論理によって生成された値を捕捉するために結合された論理プローブ、トリガ発生器317によって作成された1つ以上のトリガによって信号送信される時間点においてアクセラレータ論理によって生成される論理値を捕捉する論理プローブ、アクセラレータ内で起こるイベントの回数をカウントするカウンタ、アクセラレータ内の移行をカウントし、アプリケーション論理ユニット320によるエネルギー消費を算出するために使用することができるエネルギーカウンタ、例えばアプリケーション論理ユニット320内に装着さられたフリップフロップもしくはラッチのチェーンから、スキャン論理によって生成される値、またはアプリケーション論理ユニット320内にブレークポイント条件を設定することによって生成される割り込みを含むことができる。
仮想デバッグユニット322のために含むことができる構成要素の追加的な例としては、スキャンチェーン内に装着されたフリップフロップもしくはラッチを使用して状態要素に記憶される強制値のための入力、値をスキャンセル入力に適用するための回路、状態要素を特定の論理値に強制するための回路、イベントカウンタを所定の値にリセットまたは設定するための回路、割り込みブレークポイントを設定するための回路、またはトリガ状態を設定するための回路を挙げることができる。いくつかの例において、仮想デバッグユニット322は、アプリケーション論理ユニット320内のアクセラレータ論理によって生成された論理値を捕捉するために結合された論理プローブのアレイを含む。したがって、論理プローブのアレイは、アプリケーション論理ユニット内に「論理アナライザ」を形成する。他の例において、論理アナライザは、ホスト論理310内に形成することができる。動的論理314は、ホスト論理310をアプリケーション論理ユニット320に接続するために使用される相互接続を含む。したがって、構成可能なハードウェア142の一部分が、アプリケーション論理ユニット320を変更または修正するように再構成されると、動的論理314を再構成するが、静的論理312のいずれも再プログラムしないことによって、ホスト論理310への接続を更新および再接続することができる。仮想デバッグユニットのための回路は、ホスト論理に含むこと、アプリケーション論理に含むこと、またはホスト論理およびアプリケーション論理の両方の一部分に形成することができる。
アプリケーション論理ユニット320はまた、メモリ324も含むことができる。メモリ324は、ブロックRAM、分散RAM、および構成メモリなどの、内蔵/内部FPGAメモリ回路を伴うことを含む、いくつかの異なる方法で実装することができる。
構成可能なハードウェア142は、複数のアプリケーション論理部分、例えば、第2の仮想デバッグユニット332および第2のメモリ334を含むアプリケーション論理ユニット330と、第3の仮想デバッグユニット342および第3のメモリ344を含むアプリケーション論理ユニット340と、を含むことができる。アプリケーション論理ユニット320、330、および340の一部分の各々は、ホスト論理310の別個のレーンまたはチャネルと通信する。ホスト論理310またはそれぞれの仮想デバッグユニットは、デバッグ動作のために、それぞれのメモリ324、334、および344にデータを書き込むために、またはそこから読み出すために使用することができる。さらに、アプリケーション論理部分のいずれかは、他のアプリケーション論理部分への接続を調整することなく再構成することができる。例えば、ホスト論理310は、アプリケーション論理部分ごとに、追加的な一組の制御発生器と、トリガ発生器と、クロック発生器と、バッファと、を有するように構成される。これは、アプリケーション論理部分のいずれかを、他のアプリケーション論理部分とは独立に再プログラムすることを可能にする。例えば、2つ以上のアプリケーション論理部分が単一のFPGA集積回路に含まれる場合、FPGAの任意の他の部分は、選択されたアプリケーション論理部分の1つだけを再プログラムするために、部分的に再構成することができる。いくつかの例において、FPGA部分は、プログラミンググラニュラリティおよび標的のFPGAの特徴に部分的に基づいて選択される。例えば、FPGA部分は、FPGA内に配列した論理構成要素の行の範囲または列の範囲を異なる部分に割り当てることによって作成することができる。
ホスト論理およびアプリケーション論理部分は、CPU144で実行する別個のホストパーティション(例えば、別個のプロセスまたは仮想マシン)と関連付けられる。図3に示される例の場合、ホスト論理310は、CPU144で実行するスーパーバイザモードプロセス315と関連付けられる。スーパーバイザモードプロセス315は、CPUの他のプロセスよりも高い特権レベルで実行する。例えば、サーバコンピュータ140の管理者は、スーパーバイザモードプロセス315を使用または制御するための十分な許可を有する唯一のエンティティであり得る。アプリケーション論理ユニット320、330、および340の各々は、それぞれ、対応するユーザモードプロセス325、335、および345と関連付けられる。ユーザモードプロセスは、スーパーバイザモードプロセス315よりも低い許可レベルを有し、したがって、他のユーザは、管理者に加えて、ユーザモードプロセスを制御および使用することができる。
CPU144は、インターフェース350を介して、構成可能なハードウェア142に結合される。インターフェース350は、限定されないが、PCIe、Ethernet、およびInfinibandを含む、任意の適切な相互接続技術を伴って実装することができる。アプリケーション論理部分の各々は、その関連付けられたユーザモードプロセスに通信するために、インターフェース350の異なる予約部分を使用する。例えば、ユーザモードプロセスの各々は、異なる範囲のメモリアドレスへのアクセスを可能にされ得、次に、ホスト論理310は、個々のアプリケーション論理部分の各々を、それらの対応するプロセスと関連付けられたメモリアドレス範囲だけに結合する。したがって、アプリケーション論理ユニットと関連付けられたユーザモードプロセス以外のユーザモードプロセスに、またはそこからデータを送信するができないので、アプリケーション論理がさらに独立する。同様に、スーパーバイザモードプロセス315は、別の制限されたメモリレンジを介して、ホスト論理310に結合することができる。
図3に示されるように、構成要素のいくつかは、代替の例において、構成可能なハードウェア142の異なる部分を占有するように構成することができる。例えば、仮想デバッグユニット372と、第4のメモリ374と、を含む、アプリケーション論理ユニット370の代替の構成を、破線を使用して例示する。例示される実施例において、アプリケーション論理ユニット370は、ホスト論理310に結合されるのではなく、代わりに、相互接続インターフェースを介して、その関連付けられたユーザモードプロセスに直接結合される。例えば、インターフェース350は、アプリケーション論理ユニット部分370が固有のメモリアドレス範囲に書き込み、次に、ホスト論理310を介して通信することなく、特定のユーザモードプロセスと関連付けられるように構成することができる。
さらに、構成可能なハードウェア142にアクセス可能であり得るメモリは、内蔵内部メモリ324、334、344、および374に限定されない。例えば、別個の集積回路ダイに位置付けられた外部メモリ374は、I/Oインターフェースバスを介して、構成可能なハードのI/Oユニットに結合することができる。ホスト論理310は、外部メモリ374に書き込むように、およびそこから読み出すように構成することができ、それによって、デバッグの可視性をさらに高める。いくつかの例では、別個の外部メモリダイをアプリケーション論理ユニットの各々に提供し、一方で、他の例では、ホスト論理310は、外部メモリ374に記憶されたデータ値をデバッグするときに、アプリケーション論理ユニット間の分離を維持するように構成される。
いくつかの例において、360のデバッグユニットの全部または一部分は、ホスト論理310内の静的または動的な論理回路内に実装することができる。例えば、アプリケーション論理部分の入力および出力信号は、ホスト論理仮想デバッグユニット360に結合することができる。
いくつかの例において、ホスト論理310および/またはアプリケーション論理部分に結合されたプロセスの各々は、CPU144によってホストされる異なる仮想マシンで実行されるプロセスと関連付けられる。他の例では、プロセスの2つ以上を同じ仮想マシン内で実行することができる。
図4は、論理リポジトリサービスによって行うことができるような、論理設計を摂取し、構成データを生成する、例示的なフロー400を例示する。摂取410中に、アプリケーション論理405、ホスト論理406、および/またはデバッグユニット論理407の記述を、論理リポジトリサービスによって受信することができる。いくつかの例において、アプリケーション論理405は、デバッグユニット論理407のセルの1つ以上のインスタンスをインスタンス化し、故に、デバッグ回路は、アプリケーション論理に組み込まれる。いくつかの例では、アプリケーション論理405のための所望のデバッグデータの記述(例えば、セル、インスタンス、信号、変数のリスト、カウンタの記述、または他の適切な記述)が提供され、デバッグ回路が、所望のデバッグデータを生成するために、アプリケーション論理に組み込まれる。論理設計は、IEEE1735−2014暗号化標準などを使用することによって、暗号化することができる。論理設計は、フロー400の摂取410中に、または後のステップ中に解読することができる。
1つの例として、アプリケーション論理405およびデバッグユニット論理407のソースコードは、摂取410中に受信することができ、アプリケーション論理およびデバッグユニット論理は、設計に組み合わせて、再構成可能な論理デバイスの第1の部分をプログラムするための論理合成420のソースコードを生成することができる。ホスト論理406のソースコードは、再構成可能な論理デバイスの第2の部分をプログラムするための論理合成420のソースコードを生成するために使用することができる。論理合成420は、標的技術に基づいて、行動および/または構造RTLで書かれた仕様をネットリストに変換するために使用することができる。例えば、論理合成420は、異なるアーキテクチャを有するFPGA、製造プロセス、容量、および/または製造業者などの、異なる構成可能な論理技術を標的にすることができる。ネットリストは、いくつかの、構成可能な論理ブロック、非構成可能なブロック(例えば、ハードまたはソフトマクロ)、および異なるブロック間の接続を含むことができる。ネットリストは、ネットリストのブロックが列挙されるが、標的技術内に未配置である、論理ネットリストとすることができる。ネットリストは、配置およびルーティング430への入力として使用することができる。配置およびルーティング430は、ネットリストからの構成可能なブロックのインスタンスおよびルーティング情報をとることができ、ブロックを物理的で再構成可能な論理デバイスにマッピングすることができる。配置およびルーティング設計は、ネットリストの論理構成要素の各々の物理的マッピングを含むことができる。追加的または代替的に、配置およびルーティング430は、ネットリストが設計のタイミング制約および物理デバイスの物理的制約に基づいて修正されるようにタイミング駆動することができる。配置およびルーティング430の出力は、ビットストリームイメージなどの構成データとすることができる。構成データは、異なる構成要素に分割すること、または分けることができる。例えば、構成データは、静的ホスト論理(例えば、静的論理312)、再構成可能なホスト論理(例えば、動的に再構成可能な論理314)、および/または再構成可能なアプリケーション論理(例えば、アプリケーション論理ユニット320)と関連付けられたデータを含むことができる。異なる構成要素は、オーバーラップまたは非オーバーラップとすることができる。例えば、静的ホスト論理は、再構成可能なアプリケーション論理によって使用される領域を通してルーティングすることができる。したがって、再構成可能なアプリケーション論理の部分的なビットストリームはまた、静的ホスト論理の一部分も含むことができる。
別の例として、アプリケーション論理および/またはホスト論理のネットリストは、摂取410中に、受信することができる。具体的な一例として、ネットリストは、アプリケーション論理のために受信することができ、ソースコードは、ホスト論理のために受信することができる。この事例において、ホスト論理は、論理合成420と合成して、ホスト論理のネットリストを生成することができ、ホストおよびアプリケーション論理のネットリストは、単一の設計に組み合わせて、配置およびルーティング430のネットリストを生成することができる。別の例として、アプリケーション論理および/またはホスト論理の構成データは、摂取410中に受信することができる。例えば、アプリケーション論理設計の部分ビットストリームを受信することができ、またはホストおよびアプリケーション論理設計のフルビットストリームを受信することができる。
別の例として、タイミングレポートは、設計が構成可能なハードウェアのタイミング仕様を満たすかどうかを示す、静的タイミング解析を提供することができる。論理合成420、ならびに配置およびルーティング430は、論理合成420、ならびに配置およびルーティング430の各稼働が異なる結果を提供することができるように、ツールの各稼働によって変動する、ランダムな非決定論的ステップを含むことができる。したがって、開発者が、(タイミングレポートによって示されるように)タイミングを満たさない設計を有する場合、開発者は、論理合成420、ならびに/または配置およびルーティング430を再稼働することを所望する場合がある。この様態において、開発者は、同じ設計に対して複数の合成を実行し、ルーティングを稼働させることによって、自分の設計を繰り返すことができる。
ライブラリ管理および検証440機能は、開発および展開ステップ中の種々の時点で、構成可能な論理回路についてユーザ設計を有効にすることができる。1つの例として、検証440は、ホスト論理がアプリケーション論理の機能を限定することができるように、シミュレーションを行って、アプリケーション論理がホスト論理と互換性があるかどうかを検証することを含むことができる。検証440は、アプリケーション論理のネットリストを比較して、アプリケーション論理が、構成可能なハードウェアプラットフォームの容量および領域制限を満たすことを確認することを含むことができる。例えば、アプリケーション論理は、1つ以上の再構成可能な領域内でだけ論理を使用するように制限することができる。アプリケーション論理がそれらの領域外にある場合、アプリケーション論理を拒否することができる。加えて、アプリケーション論理は、ビットストリームとして摂取することができ、ビットストリームは、検証440によって有効にすることができる。ビットストリームの検証は、ホスト論理に対応する摂取されたビットストリームデータの一部分を、ホスト論理のベースラインバージョンと比較して、ホスト論理が壊されていないことを確認することを含むことができる。検証440からの出力は、有効な構成データとすることができる。
図5は、構成可能なハードウェアプラットフォーム510を構成し、そこにインターフェースするための制御プレーンおよびデータプレーンの構成要素を含む、例示的なシステム500のさらなる詳細を示す。制御プレーンは、構成可能なハードウェアプラットフォーム510を初期化、監視、再構成、および分解するための機能を含む。データプレーンは、ユーザのアプリケーションと構成可能なハードウェアプラットフォーム510との間で通信するための機能を含む。制御プレーンは、より高い特権レベルを有するユーザまたはサービスによってアクセス可能とすることができ、データプレーンは、より低い特権レベルを有するユーザまたはサービスによってアクセス可能とすることができる。1つの例において、構成可能なハードウェアプラットフォーム510は、PCIeなどのローカル相互接続を使用して、サーバコンピュータ540に接続される。いくつかの例では、EthernetまたはInfinibandなどの異なる相互接続が使用される。代替の一例において、構成可能なハードウェアプラットフォーム510は、サーバコンピュータ540のハードウェア内に統合することができる。1つの例として、サーバコンピュータ540は、図8の計算サービスプロバイダ800の複数のサーバコンピュータ802A〜802Cのうちの1台とすることができる。
ホストサーバコンピュータ540は、1つ以上のCPU、メモリ、記憶デバイス、相互接続ハードウェアなどを含む、基礎をなすハードウェア542を有する。ハードウェア542の上側で稼働する層は、ハイパーバイザまたはカーネル層544である。ハイパーバイザまたはカーネル層は、タイプ1またはタイプ2ハイパーバイザとして分類することができる。タイプ1ハイパーバイザは、ホストハードウェア542上で直接稼働して、ハードウェアを制御し、また、ゲストオペレーティングシステムを管理する。タイプ2ハイパーバイザは、従来のオペレーティングシステム環境内で稼働する。したがって、タイプ2環境において、ハイパーバイザは、オペレーティングシステム上で稼働する別個の層とすることができ、オペレーティングシステムは、システムハードウェアと相互作用する。異なるタイプのハイパーバイザとしては、Xenベースのもの、Hyper−V、ESXi/ESX、Linux(登録商標)などが挙げられるが、他のハイパーバイザを使用することができる。管理パーティション550(Xenハイパーバイザのドメイン0など)は、ハイパーバイザの一部とすること、またはそこから分離することができ、また一般に、ハードウェア542にアクセスするために必要なデバイスドライバを含む。ユーザホストパーティション560は、ハイパーバイザ内の隔離の論理ユニットである。各ユーザパーティション560には、ハードウェア層のメモリ、CPU割り当て、記憶装置、相互接続帯域幅などのそれ自体の部分を割り当てることができる。加えて、各ユーザパーティション560は、仮想マシンおよびそれ自体のゲストオペレーティングシステムを含むことができる。このように、各ユーザパーティション560は、他のパーティションから独立してそれ自体の仮想マシンをサポートするように設計された抽象的な容量部分である。ユーザホストパーティション560は、(XenハイパーバイザのドメインUなどの)管理パーティション550よりも低い特権レベルで実行する。
管理パーティション550は、ユーザホストパーティション560および構成可能なハードウェアプラットフォーム510のための管理サービスを行うために使用することができる。管理パーティション550は、(展開サービス、論理リポジトリサービス、およびヘルス管理サービスなどの)計算サービスプロバイダのウェブサービス、ユーザホストパーティション560、および構成可能なハードウェアプラットフォーム510と通信することができる。管理サービスは、ユーザホストパーティション560を起動および終了するための、ならびに構成可能なハードウェアプラットフォーム510の構成可能な論理回路の構成、再構成、および分解を行うためのサービスを含むことができる。具体的な一例として、管理パーティション550は、(図8の展開構成要素826などの)展開サービスからの要求に応じて、新しいユーザパーティション560を起動することができる。要求は、MIおよび/またはCHIの参照を含むことができる。MIは、ユーザパーティション560にロードするプログラムおよびドライバを指定することができ、CHIは、構成可能なハードウェアプラットフォーム510にロードする構成データを指定することができる。管理パーティション550は、MIと関連付けられた情報に基づいて、ユーザパーティション560を初期化することができ、また、CHIと関連付けられた構成データを構成可能なハードウェアプラットフォーム510にロードさせることができる。ユーザパーティション560および構成可能なハードウェアプラットフォーム510の初期化は、インスタンスを動作可能にするまでの時間を低減させることができるように、同時に起こり得る。
管理パーティション550は、構成可能なハードウェアプラットフォーム510のプログラミングおよび監視を管理するために使用することができる。管理パーティション550はまた、構成可能なハードウェアプラットフォーム510に/からデバッグデータを送信および受信するために使用することもできる。これらの目的のために管理パーティション550を使用することによって、構成データおよび構成可能なハードウェアプラットフォーム510の構成ポートへのアクセスを制限することができる。具体的には、より低い特権レベルを有するユーザは、管理パーティション550に直接アクセスすることが制限され得る。さらに、より低い特権レベルを有するユーザが、他のユーザホストパーティションにアクセスすることを制限することができる。したがって、計算サービスプロバイダのインフラストラクチャを使用することなく、構成可能な論理回路を修正することができず、構成可能な論理回路をプログラムするために使用されるいかなる第三者IPも、未許可のユーザによって閲覧されることから保護することができる。さらに、未許可のユーザが、デバッグデータを構成可能なハードウェアプラットフォーム510の未許可のパーティションに送信すること、またはそこから任意のデバッグデータを受信することも防止される。
管理パーティション550は、構成可能なハードウェアプラットフォーム510を構成し、そこにインターフェースする制御プレーンのためのソフトウェアスタックを含むことができる。制御プレーンソフトウェアスタックは、(論理リポジトリサービスまたはヘルス監視サービスなどの)ウェブサービス、構成可能なハードウェアプラットフォーム510、およびユーザホストパーティション560と通信するための、構成可能な論理(CL)アプリケーション管理層552を含むことができる。例えば、CLアプリケーション管理層552は、ユーザパーティション560の起動に応じて、構成データをフェッチする要求を発行することができる。CLアプリケーション管理層552は、ハードウェア542の共有されたメモリを使用して、またはサーバコンピュータ540を構成可能なハードウェアプラットフォーム510に接続する相互接続を通じてパーティション間メッセージを送信および受信することによって、ユーザパーティション560と通信することができる。具体的には、CLアプリケーション管理層552は、構成可能なハードウェアプラットフォーム510のメールボックス論理521に対するメッセージの読み出しおよび書き込みを行うことができる。メッセージは、構成可能なハードウェアプラットフォーム510の領域を再構成または分解する、エンドユーザアプリケーション561による要求を含むことができる。CLアプリケーション管理層552は、構成可能なハードウェアプラットフォーム510を再構成する要求に応じて、構成データをフェッチする要求を論理リポジトリサービスに発行することができる。CLアプリケーション管理層552は、構成可能なハードウェアプラットフォーム510を分解する要求に応じて、分解シーケンスを開始することができる。CLアプリケーション管理層552は、ユーザパーティション560への通信パスが機能しているかどうかを判定するために、ウォッチドッグ関連のアクティビティを行うことができる。
制御プレーンソフトウェアスタックは、構成データを構成可能なハードウェアプラットフォーム510にロードすることができるように、構成可能なハードウェアプラットフォーム510の構成ポート522(例えば、構成アクセスポート)にアクセスするためのCL構成層554を含むことができる。例えば、CL構成層554は、構成可能なハードウェアプラットフォーム510の完全なまたは部分的な構成を行うために、1つまたは複数のコマンドを構成ポート522に送信することができる。CL構成層554は、構成データに従って構成可能な論理回路をプログラムすることができるように、構成データ(例えば、ビットストリーム)を構成ポート522に送信することができる。構成データは、ホスト論理および/またはアプリケーション論理を指定することができる。
制御プレーンソフトウェアスタックは、サーバコンピュータ540を構成可能なハードウェアプラットフォーム510に接続する物理的相互接続を通じて通信するための管理ドライバ556を含むことができる。管理ドライバ556は、物理的相互接続を通じて伝送するための管理パーティション550に由来するコマンド、要求、応答、メッセージ、およびデータをカプセル化することができる。加えて、管理ドライバ556は、物理的相互接続を通じて管理パーティション550に送信されたコマンド、要求、応答、メッセージおよびデータをカプセル化解除することができる。具体的には、管理ドライバ556は、スーパーバイザレーン525〜527のうちの1つ以上を介して、構成可能なハードウェアプラットフォーム510のホスト論理520と通信することができる。例えば、スーパーバイザレーンは、物理的相互接続に接続されたデバイスの列挙中にアドレス範囲にマッピングされた、物理または仮想機能にアクセスすることができる。管理ドライバ556は、スーパーバイザレーン525〜527のうちの1つ以上に割り当てられたアドレス範囲にトランザクションをアドレッシングすることによって、ホスト論理520と通信することができる。
制御プレーンソフトウェアスタックは、CL管理および監視層558を含むことができる。CL管理および監視層558は、物理的相互接続で起こるトランザクションを監視および分析して、構成可能なハードウェアプラットフォーム510のヘルスを決定すること、および/または構成可能なハードウェアプラットフォーム510の使用状況特性を決定することができる。例えば、CL管理および監視層558は、構成データが構成可能なハードウェアプラットフォーム510に成功裏に展開されて、展開の状態を示すレポートを論理リポジトリサービスに伝送させることができるかどうかを監視することができる。
ユーザサーバ570は、構成データ575を管理パーティション550に送信するために使用することができる。構成データ575は、有効にすることができ、次いで、アプリケーション論理530の一部分(例えば、1つ以上の構成可能な論理パーティション)をプログラムするために使用することができる。ユーザサーバ570はまた、プログラムされたパーティションの動作を開始するコマンドを管理パーティションに送信することもできる。実行が進むと、デバッグデータ576を受信し、それを、ユーザサーブ570に結合されたユーザディスプレイ580に表示することができる。例えば、構成可能な論理パーティション内の信号値の変化を示すタイミング波形を表示および分析して、バグ、エラッタ、および他の対象の地点に関する、可能な場所を決定することができる。いくつかの代替の例において、ユーザサーバ570は、デバッグデータを構成可能な論理パーティションに送信し、そこからデバッグデータを受信するために、ユーザホストパーティションのうちの1つと通信する。
いくつかの例において、構成可能なハードウェアプラットフォーム510へのアクセスは、管理パーティション550、またはユーザホストパーティション560のうちの1つが1つ以上のスーパーバイザプロセスをホストし、ホスト論理520がスーパーバイザプロセスだけからアクセス可能であり、かつアプリケーション論理530が同じパーティション内で実行するユーザプロセスからアクセス可能であるように割り当てられる。スーパーバイザプロセスは、ユーザプロセスよりも高い特権レベルで動作するように構成される。他の例において、構成可能なハードウェアプラットフォーム510へのアクセスは、管理パーティション550がスーパーバイザプロセスを実行し、かつユーザプロセスがユーザホストパーティション560のうちの1つ以上によって実行されるように割り当てられる。いくつかの例において、ユーザプロセスの各々は、ユーザホストパーティション560の異なる1つによって実行される異なる仮想マシンで実行する。
構成可能なハードウェアプラットフォーム510は、非構成可能なハードマクロと、構成可能な論理回路と、を含むことができる。ハードマクロは、入力/出力ブロック(例えば、シリアライザおよびデシリアライザ(SERDES)ブロックおよびギガビットトランシーバ)、アナログ−デジタル変換器、メモリ制御ブロック、試験アクセスポート、および構成ポート522などの、構成可能なハードウェアプラットフォーム510内の特定の機能を行うことができる。構成可能な論理回路は、構成データを構成可能なハードウェアプラットフォーム510にロードすることによってプログラムすること、または構成することができる。例えば、構成ポート522は、構成データをロードするために使用することができる。1つの例として、構成データは、構成ポート522によってアクセス可能な(フラッシュメモリなどの)メモリに記憶することができ、構成データは、構成可能なハードウェアプラットフォーム510の(電源投入シーケンス中などの)初期化シーケンス中に自動的にロードすることができる。加えて、構成ポート522は、構成可能なハードウェアプラットフォーム510内のオフチッププロセッサまたはインターフェースを使用してアクセスすることができる。
構成可能な論理回路は、ホスト論理520およびアプリケーション論理530を含むようにプログラムすることができる。ホスト論理520は、エンドユーザがハードマクロへの、および物理的相互接続への限定されたアクセスを有するように、エンドユーザからハードマクロの少なくともいくつかのインターフェースをシールドすることができる。例えば、ホスト論理は、ユーザホストパーティション560のアクセスが、アプリケーション論理530内でそれらが関連付けられた構成可能な論理パーティション(複数可)へのアクセスだけに(例えば、アプリケーション論理ユニット1、アプリケーション論理ユニット2、またはアプリケーション論理ユニット3のうちの1つへのアクセスだけに)制限することができる。PCIeの文脈において、これは、ホストパーティションおよび構成可能な論理パーティションの特定の組み合わせのために特定のメモリアドレス範囲を予約するようにベースアドレスレジスタ(BAR)を構成することによって、異なるユーザホストパーティションを異なるメモリアドレス範囲に割り当てることによって実装することができる。
アプリケーション論理530は、ハードマクロと、構成可能な論理回路と、を含むことができる。アプリケーション論理530は、2つ以上の部分に分割することができ、部分の各々は、ユーザホストパーティションの1つ以上に割り当てることができる。構成可能な論理回路パーティションの各々は、ホスト論理520によって、構成可能なハードウェアプラットフォームの他のパーティションにアクセスすることから除外され、該ホスト論理は、アプリケーション論理530のリソースの分割およびアプリケーション論理530とユーザホストパーティション560との間の通信を管理する。示されるように、ホスト論理520は、相互接続スーパーバイザレーン525〜527のうちのいくつかの異なるレーンを割り当てる。PCIeの文脈において、各レーンは、ユーザホストパーティション/構成可能な論理パーティション対と関連付けることができる。
ホスト論理520は、メールボックス論理521、構成ポート522、ホストインターフェース514、およびアプリケーション論理530にさらに結合することができる。エンドユーザは、ユーザが構成可能なアプリケーション論理530を構成可能なハードウェアプラットフォーム510にロードさせることができ、また、(ユーザレーン535〜537のうちの1つを介して)ユーザホストパーティション560から、構成可能なアプリケーション論理530と通信することができる。
ホストインターフェース論理514は、物理的相互接続にシグナリングし、通信プロトコルを実装するための回路(例えば、ハードマクロおよび/または構成可能な論理)を含むことができる。通信プロトコルは、相互接続を通じて通信するためのルールおよびメッセージフォーマットを指定する。
代替の例において、アプリケーション論理530内のパーティションは、ホスト論理520を通して通信することなく、それらのそれぞれの関連付けられたユーザホストパーティション560と通信するように構成される。そのような例において、ユーザ構成可能な論理パーティションは、ユーザレーン535〜537のうちの1つを介して、ユーザホストパーティションのそれぞれの1つに結合される。ユーザレーンの各々は、データをホストパーティションと構成可能な論理パーティションとの間で伝送するように構成される。例えば、PCIeの文脈において、各レーンは、異なるメモリアドレス範囲と関連付けられる。
アプリケーション論理530内の内蔵/内部メモリに加えて、別個のメモリ531をアプリケーション論理530に結合することができる。別個の集積回路ダイに位置付けられ得るメモリ531は、I/Oインターフェースバスを介して、アプリケーション論理530のI/Oユニットに結合することができる。ホスト論理520は、外部メモリ531に書き込むように、およびそこから読み出すように構成することができ、それによって、デバッグの可視性をさらに高める。
アプリケーション論理530は、ユーザホストパーティション560のドライバと通信するために使用することができる。例えば、PCIeの文脈において、ユーザレーン535〜537は、物理的相互接続に接続されたデバイスの列挙中にアドレス範囲にマッピングされた、物理または仮想機能として実装することができる。アプリケーションドライバは、ユーザレーン535〜537のうちの特定の1つに割り当てられたアドレス範囲にトランザクションをアドレッシングすることによって、アプリケーション論理530と通信することができる。具体的には、アプリケーション論理530は、制御プレーンを通じて、コマンド、要求、応答、メッセージ、およびデータを交換するために、アプリケーション論理管理ドライバ562と通信することができる。アプリケーション論理530は、データプレーンを通じてコマンド、要求、応答、メッセージ、およびデータを交換するために、アプリケーション論理データプレーンドライバ563と通信することができる。
いくつかの例において、アプリケーション論理530の1つの構成可能な論理パーティションは、単一のレーンを使用して、1つのユーザホストパーティション560に通信するように構成される。いくつかの例において、アプリケーション論理530の1つの構成可能な論理パーティションは、単一のレーンを使用して、またはホストパーティションごとのレーンを使用して、2つ以上のホストパーティション(例えば、プロセスまたは仮想マシン)に通信するように構成される。いくつかの例において、1つのホストパーティションは、それぞれ別個のレーンを使用して、複数の2つ以上の構成可能な論理パーティションに通信するように構成される。
メールボックス論理521は、1つ以上のバッファと、1つ以上の制御レジスタと、を含むことができる。例えば、所与の制御レジスタは、特定のバッファと関連付けることができ、レジスタは、管理パーティション550とユーザパーティション560とを同期させるために、セマフォとして使用することができる。具体的な一例として、パーティションが制御レジスタの値を修正することができる場合は、パーティションをバッファに書き込むことができる。バッファおよび制御レジスタは、ホスト論理520からアクセス可能である。代替の例において、バッファおよび制御レジスタは、ホスト論理520およびアプリケーション論理530からアクセス可能である。メッセージがバッファに書き込まれるときに、メッセージが終了していることを示すために、別の制御レジスタ(例えば、メッセージ準備完了レジスタ)に書き込むことができる。メッセージ準備完了レジスタは、メッセージが存在するかどうかを判定するために、パーティションによってポーリングすることができ、またはメッセージ準備完了レジスタが書き込まれることに応じて、割り込みを生成し、パーティションに伝送することができる。
ユーザパーティション560は、エンドユーザアプリケーション560を構成可能なハードウェアプラットフォーム510にインターフェースするためのソフトウェアスタックを含むことができる。アプリケーションソフトウェアスタックは、制御プレーンおよびデータプレーンと通信するための機能を含むことができる。具体的には、アプリケーションソフトウェアスタックは、構成可能なハードウェアプラットフォーム510へのアクセスをエンドユーザアプリケーション560に提供するためのCL−アプリケーションAPI564を含むことができる。CL−アプリケーションAPI564は、構成可能なハードウェアプラットフォーム510および管理パーティション550と通信するための方法または機能のライブラリを含むことができる。例えば、エンドユーザアプリケーション561は、CL−アプリケーションAPI564のAPIを使用して、コマンドまたはデータを構成可能なアプリケーション論理530に送信することができる。特に、CL−アプリケーションAPI564のAPIは、アプリケーション論理(AL)データプレーンドライバ563とインターフェースすることができ、これは、標的のパーティションと通信することができるアプリケーション論理530を標的とするトランザクションを生成することができる。この様態で、エンドユーザアプリケーション561は、構成可能なアプリケーション論理530に、データを受信させ、処理させ、および/または該データで応答させて、潜在的に、エンドユーザアプリケーション561のタスクを加速することができる。別の例として、エンドユーザアプリケーション561は、CL−アプリケーションAPI564のAPIを使用することによって、コマンドまたはデータを管理パーティション550に送信することができる。特に、CL−アプリケーションAPI564のAPIは、AL管理ドライバ562とインターフェースすることができ、これは、メールボックス論理521と通信することができるアプリケーション論理530を標的とするトランザクションを生成することができる。この様態で、エンドユーザアプリケーション561は、管理パーティション550に、構成可能なハードウェアプラットフォーム510に関する動作可能またはメタデータを提供させること、および/または構成可能なアプリケーション論理530を再構成するように要求させることができる。
アプリケーションソフトウェアスタックは、ハイパーバイザまたはカーネル544と併せて、エンドユーザアプリケーション561によって物理的相互接続を通じて行うことが可能な動作を制限するために使用することができる。例えば、計算サービスプロバイダは、(ファイルをマシンイメージと関連付けることなどによって)AL管理ドライバ562、ALデータプレーンドライバ563、およびCL−アプリケーションAPI564を提供することができる。これらの構成要素は、エンドユーザよりも高い特権レベルを有するユーザおよびサービスだけがファイルに書き込むことを許可することによって、改変から保護することができる。AL管理ドライバ562およびALデータプレーンドライバ563は、関連付けられたユーザレーン535〜537のうちの1つのアドレス範囲内のアドレスだけを使用するように制限することができる。加えて、入力/出力メモリ管理ユニット(I/O MMU)は、相互接続トランザクションを、スーパーバイザレーン525〜527またはユーザレーン535〜537のアドレス範囲内にあるように制限することができる。
図6は、開示される技術の特定の実施例において行うことができるような、再構成可能な論理デバイスをプログラムする例示的な方法を概説するフローチャート600である。例えば、図1、図3、および図5において説明されるようなシステムを使用して、例示される方法を実施することができる。
プロセスブロック610において、再構成可能な論理デバイスの第1の部分が、アプリケーション回路およびデバッグ回路を含む回路でプログラムされる。デバッグ回路は、アプリケーション回路に結合され、また、アプリケーション回路内の論理回路を働かせることによって生成されたデバッグデータを捕捉するために構成される。例えば、デバッグ回路は、FPGA集積回路内の相互接続リソースを再プログラムすることによって、アプリケーション回路に結合することができる。
プロセスブロック620において、再構成可能な論理デバイスの第2の部分が、FPGA集積回路に結合されたホストコンピュータへのインターフェースを有するようにプログラムされる。インターフェースは、アプリケーション回路からホストコンピュータにデバッグデータを伝送するように構成される。インターフェースは、ホストコンピュータからデバッグ回路にデバッグデータを伝送するようにさらに構成することができる。例えば、インターフェースは、ホストコンピュータで実行するプロセスによって指示されるように、アプリケーション回路内の信号をオーバーライドまたは設定するように構成することができる。いくつかの例において、デバッグ回路は、1つ以上のクロック信号および1つ以上のトリガ信号に従ってアプリケーション回路を働かせたときに信号値を捕捉するように構成される、論理アナライザを含む。例えば、アプリケーション回路によって生成されるデータ信号の選択は、例えば立ち上がりまたは立ち下りトリガまたはクロックエッジ上で、同時に全て捕捉することができる。
図7は、開示される技術の特定の実施例において行うことができるような、FPGAおよびマルチテナントサーバ環境からデバッグデータを捕捉する例示的な方法を概説するフローチャート700である。例えば、図1、図3、および/または図5に関して説明したような、再構成可能な論理デバイスに結合されたホストコンピュータを使用して、例示される方法を行うことができる。
プロセスブロック710において、プログラマブルロジックデバイスのホスト部分が、アクセラレータ論理を備える2つ以上のアプリケーション論理パーティションの動作を制御するためのホスト論理を含むようにプログラムされる。例えば、上で論じたホスト論理310は、FPGAのホスト論理部分内でプログラムすることができる。いくつかの例において、論理回路は、合成または生成され、ネットリストに変換され、次いで、該ネットリストを使用して、FPGA集積回路の一部分をプログラムするための構成情報を生成する。いくつかの例において、FPGAは、全てではないがFPGAの再構成可能な論理デバイスリソースの一部分の再プログラムをサポートするように設計される。したがって、FPGAの一部分だけがホスト論理部分またはアプリケーション論理部分を実装するように構成されるので、FPGAをプログラムするために必要とされる時間が短縮される。他の例では、ホスト論理の全てまたは少なくとも一部分が、アプリケーション論理部分を管理するために用いられるFPGAまたは他の再構成可能な論理デバイスに組み込まれる。
プロセスブロック720において、プログラマブルロジックデバイスの第1の(ユーザ)部分が、アクセラレータなどのアプリケーション回路と、対応する仮想デバッグユニットと、を備える回路でプログラムされる。仮想デバッグユニットは、アプリケーションの回路を働かせることによって生成されたデバッグデータを捕捉するために、アクセラレータ内の論理回路に結合される。
プロセスブロック730において、プログラマブルロジックデバイスの第2の(ユーザ)部分が、第2のアプリケーション回路と、対応するデバッグ回路と、を備えるようにプログラムされる。第2のデバッグ回路は、同様に、第2のアプリケーション回路を働かせることによって生成されたデバッグを捕捉するように構成することができる。
プロセスブロック740において、プログラマブルロジックデバイスの第1または第2のユーザ部分が、第2のアプリケーション回路と、第2のデバッグ回路と、を備える、異なる第2の回路で再プログラムされる。第1の部分のインターフェースは、プログラマブルロジックデバイスの第2の部分を再プログラムすることなく、デバッグ回路からホストコンピュータにデバッグデータを伝送するように構成することができる。したがって、アプリケーション回路を備える第1の部分は、アプリケーション回路を備える第2の部分とは独立して再プログラムすることができる。
例示される方法のいくつかの例において、アプリケーション回路部分のいずれか1つのデバッグ回路は、デバッグ回路のインスタンス化を含むアプリケーション回路のユーザ記述を受信することと、アプリケーション回路およびデバッグ回路のための論理回路を合成することと、によって生成することができ、合成された論理回路は、プログラマブルロジックデバイスの第1の部分を構成するために使用される。いくつかの例において、アプリケーション回路のための論理回路は、合成され、また、デバッグ回路のためのインスタンス化された回路を含む。開示される技術のいくつかの例において、デバッグ回路は、アプリケーション回路のユーザ記述、およびアプリケーション回路からデバッグデータを抽出する指示を受信することによって生成することができる。
本方法は、示されたデバッグデータを抽出するための回路を含むデバッグ回路のための論理回路を生成することをさらに含む。例えば、セル名、インスタンス名、信号、および/または変数のリストを受信し、それを使用して、指示されたデバッグデータを抽出するための論理回路を含むデバッグ回路を生成することができる。例えば、トリガまたはクロック回路の立ち上がりまたは立ち下がりエッジに基づいて信号のリストから信号を捕捉するために、フリップフロップをキャプチャ信号に加えることができる。いくつかの例では、仮想デバッグユニット内のデバッグ回路などのデバッグ回路を、アプリケーション論理部分を再プログラムすることなく、異なるデバッグデータを捕捉するように再構成することができる。いくつかの例において、デバッグ回路は、仮想デバッグユニットのデバッグ回路部分だけを再プログラムすることによって、異なるデバッグデータを捕捉するように再構成することができる。いくつかの例において、ホストコンピュータは、高い特権レベルおよび低い特権レベルを有するプロセスを実行するように構成される。ユーザアプリケーション論理を提供するように論理回路の第1の部分をプログラムすることは、低い特権レベルのホストで実行されるプロセスおよび第2の部分の論理回路によって開始され、例えば、ホスト論理310は、高い特権レベルのホストで実行するプロセスによって開始される。
図8は、開示される技術の特定の実施例において行うことができるような、アプリケーション回路をデバッグする例示的な方法を概説するフローチャート800である。
プロセスブロック810において、アプリケーション論理のユーザ記述が、ホスト論理部分と、アプリケーション論理部分と、を備える、再構成可能な論理デバイスに送信される。再構成可能な論理デバイスは、アプリケーション論理の特定の部分と関連付けられたユーザプロセスだけがアプリケーション論理回路のためのデバッグデータにアクセスすることができるように構成される。例えば、アプリケーション論理は、アプリケーション論理パーティション間の分離を実施するために、特権的なホスト論理部分によって、指定された通信レーンまたはチャネルに割り当てることができる。
プロセスブロック820において、アプリケーション論理が、合成されたアプリケーション論理およびデバッグユニットでプログラムされたデバッグユニットおよび再構成可能な論理デバイスを含むように合成される。例えば、デバッグユニットの記述は、デバッグユニットを含むために、アプリケーション論理と共に合成することができる。他の例において、アプリケーション論理は、デバッグユニットを記述するセルをインスタンス化する。他の例において、デバッグユニットは、ホスト論理部分に少なくとも部分的に含まれる。
プロセスブロック830において、ホストコンピュータのユーザパーティションが、再構成可能な論理デバイスでのアプリケーション論理の動作を制御するために使用される。例えば、ユーザパーティションは、クロックをオンもしくはオフにすること、または回路を働かせることを開始および停止することができる他の制御信号によって、アプリケーション論理によって行われる動作を開始および停止することができる。
プロセスブロック840において、ホストコンピュータのユーザパーティションで再構成可能な論理回路からデバッグデータを受信する。いくつかの例において、デバッグデータは、データをユーザホストパーティションだけに送信するように構成された通信チャネルによって直接送信される。他の例において、再構成可能な論理デバイスのホスト部分は、どのようにデータを特定のアプリケーション論理部分からホストコンピュータのユーザホストパーティションに送信するのかを管理および制御する。ストリームを介して、またはFSDBもしくはVCDファイルを含むファイルを介して、データをホストに送信するために、標準または専用のフォーマットを使用することができ、該ファイルは、デバッグデータによって捕捉されたときにアプリケーション論理によって生成される波形値の変化を記述する。
プロセスブロック850において、ユーザが、ホストコンピュータで実行される適切なアプリケーションを使用して、受信したデバッグデータを閲覧および/または分析することができる。例えば、波形ビューア、シミュレータ、または他の適切なツールを使用して、受信したデバッグデータを閲覧および分析することができる。いくつかの例において、プログラマブルロジックデバイスのホスト部分は、デバッグデータをプログラマブルロジックデバイスのアプリケーション部分から受信するように構成された論理アナライザを含む。いくつかの例において、デバッグデータは、最初に、ホストコンピュータで実行するスーパーバイザレベルプロセスによって受信され、デバッグデータの少なくとも一部分が、スーパーバイザレベルプロセスからホストコンピュータで実行されるユーザレベルプロセスに送信される。スーパーバイザレベルプロセスは、デバッグデータが、許可されたユーザレベルプロセスだけに送信されることを確実にする。いくつかの例において、プロセスブロック850において行われるアクションは、デバッグ回路によって生成された信号波形、カウンタ値、またはトリガデータを分析することを含む。いくつかの例において、本方法は、アプリケーション回路の状態値を変更するために、デバッグデータをデバッグ回路に伝送することをさらに含む。例えば、レジスタまたはフリップフロップなどの状態要素は、デバッグ回路を使用して値を強制することによって変更された、それらの状態値を有することができる。
図9は、本明細書で説明される実施例を使用することができる1つの環境を例示する、ネットワークベースの計算サービスプロバイダ900のコンピューティングシステム図である。背景として、計算サービスプロバイダ900(例えば、クラウドサービスプロバイダ)は、エンドレシピエントのコミュニティへの貢献として、コンピューティングおよび記憶容量の送達が可能である。いくつかの例において、計算サービスプロバイダは、組織によって、またはその組織に代わって編成するために確立することができる。すなわち、計算サービスプロバイダ900は、「プライベートなクラウド環境」を提供することができる。別の例において、計算サービスプロバイダ900は、マルチテナント環境をサポートし、複数の顧客は、独立して動作する(すなわち、パブリッククラウド環境)。一般に言えば、計算サービスプロバイダ900は、次のモデル、すなわち、サービスとしてのインフラストラクチャ(「IaaS」)、サービスとしてのプラットフォーム(「PaaS」)、および/またはサービスとしてのソフトウェア(「SaaS」)を提供することができる。他のモデルを提供することができる。IaaSモデルの場合、計算サービスプロバイダ900は、物理または仮想マシン、および他のリソースとして、コンピュータを提供することができる。仮想マシンは、下でさらに説明するように、ハイパーバイザによって、ゲストとして稼働させることができる。PaaSモデルは、オペレーティングシステム、プログラミング言語実行環境、データベース、およびウェブサーバを含むことができる、コンピューティングプラットフォームを送達する。アプリケーション開発者らは、基礎をなすハードウェアおよびソフトウェアを購入および管理するためのコストを伴うことなく、計算サービスプロバイダプラットフォーム上で該開発者らのソフトウェアソリューションを開発し、稼働させることができる。加えて、アプリケーション開発者らは、計算サービスプロバイダプラットフォームの構成可能なハードウェア上で該開発者らのハードウェアソリューションを開発および稼働させることができる。SaaSモデルは、計算サービスプロバイダにおけるアプリケーションソフトウェアのインストールおよび動作を可能にする。いくつかの例において、エンドユーザは、ウェブブラウザまたは他の軽量のクライアントアプリケーションを稼働させる、デスクトップコンピュータ、ラップトップ、タブレット、スマートフォンなどといったネットワーク化された顧客デバイスを使用して、計算サービスプロバイダ900にアクセスする。当業者は、計算サービスプロバイダ900を「クラウド」環境として説明することができることを認識するであろう。
特定の例示される計算サービスプロバイダ900は、複数のサーバコンピュータ902A〜902Cを含む。3台のサーバコンピュータだけが示されるが、任意の数を使用することができ、大規模施設は、何千台ものサーバコンピュータを含むことができる。サーバコンピュータ902A〜902Cは、ソフトウェアインスタンス906A〜906Cを実行するためのコンピューティングリソースを提供することができる。1つの例において、ソフトウェアインスタンス906A〜906Cは、仮想マシンである。当技術分野で知られているように、仮想マシンは、物理マシンのようにアプリケーションを実行するマシン(すなわち、コンピュータ)のソフトウェア実装のインスタンスである。仮想マシンの例において、サーバ902A〜902Cの各々は、ハイパーバイザ908、または単一のサーバ上で複数のソフトウェアインスタンス906の実行を可能にするように構成された別のタイプのプログラムを実行するように構成することができる。加えて、ソフトウェアインスタンス906の各々は、1つ以上のアプリケーションを実行するように構成することができる。
本明細書に開示される実施例は、主に仮想マシンの文脈で説明されるが、他のタイプのインスタンスを、本明細書に開示される概念および技術と共に利用することができることを理解されたい。例えば、本明細書に開示される技術は、記憶リソース、データ通信リソース、および他のタイプのコンピューティングリソースと共に利用することができる。本明細書に開示される実施例はまた、仮想マシンインスタンスを利用することなく、コンピュータシステム上でアプリケーションの全てまたは一部分を直接実行することができる。
サーバコンピュータ902A〜902Cは、異なるハードウェアリソースまたはインスタンスタイプの異種の集合体を含むことができる。ハードウェアインスタンスタイプのいくつかは、計算サービスプロバイダ900のユーザによって少なくとも部分的に構成可能である、構成可能なハードウェアを含むことができる。インスタンスタイプの1つの例は、構成可能なハードウェア904Aと通信するサーバコンピュータ902Aを含むことができる。具体的には、サーバコンピュータ902Aおよび構成可能なハードウェア904Aは、PCIeなどのローカル相互接続を通じて通信することができる。インスタンスタイプの別の例は、サーバコンピュータ902Bと、構成可能なハードウェア904Bと、を含むことができる。例えば、構成可能な論理904Bは、マルチチップモジュール内に、またはサーバコンピュータ902BのCPUと同じダイ上に集積することができる。インスタンスタイプのさらに別の例は、任意の構成可能なハードウェアを伴わないサーバコンピュータ902Cを含むことができる。したがって、構成可能な論理回路を伴う、および伴わないハードウェアインスタンスタイプは、計算サービスプロバイダ900のリソース内に存在させることができる。
1つ以上のサーバコンピュータ920は、サーバコンピュータ902およびソフトウェアインスタンス906の動作を管理するためのソフトウェア構成要素を実行するために予約することができる。例えば、サーバコンピュータ920は、管理構成要素922を実行することができる。顧客は、管理構成要素922にアクセスして、顧客によって購入されたソフトウェアインスタンス906の動作の種々の態様を構成することができる。例えば、顧客は、インスタンスを購入、レンタル、またはリースして、ソフトウェアインスタンスの構成を変更することができる。ソフトウェアインスタンスの各々の構成情報は、ネットワークアタッチトストレージ940上のマシンイメージ(MI)942として記憶することができる。具体的には、MI942は、VMインスタンスを起動するために使用される情報を記述する。MIは、インスタンス(例えば、OSおよびアプリケーション)のルートボリュームのテンプレート、どの顧客アカウントがMIを使用することができるのかを制御するための起動許可、およびインスタンスが起動されたときにインスタンスにアタッチするボリュームを指定するブロックデバイスマッピングを含むことができる。MIはまた、インスタンスが起動されたときに構成可能なハードウェア904にロードされる構成可能なハードウェアイメージ(CHI)944の参照も含むことができる。CHIは、構成可能なハードウェア904の少なくとも一部分をプログラムまたは構成するための構成データを含む。
顧客はまた、要望に応じて、購入したインスタンスをスケーリングする方法に関する設定も指定することができる。管理構成要素は、顧客ポリシーを実行するために、ポリシー文書をさらに含むことができる。自動スケーリング構成要素924は、顧客によって定義されたルールに基づいて、インスタンス906をスケーリングすることができる。1つの例において、自動スケーリング構成要素924は、顧客が、いつ新しいインスタンスをインスタンス化するべきなのかを決定する際に使用するためのスケールアップルール、およびいつ既存のインスタンスを終了するべきなのかを決定する際に使用するためのスケールダウンルールを指定することを可能にする。自動スケーリング構成要素924は、異なるサーバコンピュータ902または他のコンピューティングデバイスで実行するいくつかの副構成要素で構成することができる。自動スケーリング構成要素924は、内部管理ネットワークを通じて、利用可能なコンピューティングリソースを監視すること、および必要に基づいて、利用可能なリソースを修正することができる。
展開構成要素926は、コンピューティングリソースの新しいインスタンス906を展開する際に顧客を支援するために使用することができる。展開構成要素は、誰がアカウントの所有者であるのか、クレジットカード情報、所有者の国などといった、インスタンスと関連付けられたアカウント情報へのアクセスを有することができる。展開構成要素926は、顧客から、新しいインスタンス906を構成するべき方法を記述するデータを含む構成を受信することができる。例えば、構成は、新しいインスタンス906でインストールされる1つ以上のアプリケーションを指定すること、新しいインスタンス906を構成するために実行されるべきスクリプトおよび/または他のタイプのコードを提供すること、アプリケーションキャッシュが準備するべき方法を指定するキャッシュ論理を提供すること、ならびに他のタイプの情報を提供することができる。展開構成要素926は、顧客が提供する構成およびキャッシュ論理を利用して、新しいインスタンス906を構成、準備、および起動することができる。構成、キャッシュ論理、および他の情報は、管理構成要素922を使用する顧客によって、またはこの情報を展開構成要素926に直接提供することによって指定することができる。インスタンスマネージャは、展開構成要素の一部とみなすことができる。
顧客アカウント情報928は、マルチテナント環境の顧客と関連付けられた任意の所望の情報を含むことができる。例えば、顧客アカウント情報としては、顧客の一意の識別子、顧客の住所、課金情報、ライセンス情報、インスタンスを起動するためのカスタム化パラメータ、スケジュール情報、自動スケーリングパラメータ、アカウントにアクセスするために使用した以前のIPアドレス、顧客がアクセス可能なMIおよびCHIのリストなどを挙げることができる。
1つ以上のサーバコンピュータ930は、サーバコンピュータ902の構成可能なハードウェア904への構成データのダウンロードを管理するためのソフトウェア構成要素を実行するために予約することができる。例えば、サーバコンピュータ930は、摂取構成要素932と、ライブラリ管理構成要素934と、ダウンロード構成要素936と、を備える、論理リポジトリサービスを実行することができる。摂取構成要素932は、ホスト論理およびアプリケーション論理設計または仕様を受信すること、ならびに構成可能なハードウェア904を構成するために使用することができる構成データを生成することができる。ライブラリ管理構成要素934は、論理リポジトリサービスと関連付けられたソースコード、ユーザ情報、および構成データを管理するために使用することができる。例えば、ライブラリ管理構成要素934は、ユーザの設計によって生成された構成データを、ネットワークアタッチトストレージ940上のユーザによって指定された場所に記憶するために使用することができる。特に、構成データは、ネットワークアタッチトストレージ940上の構成可能なハードウェアイメージ944内に記憶することができる。加えて、ライブラリ管理構成要素934は、(アプリケーション論理およびホスト論理のための仕様のなどの)入力ファイル、ならびに論理設計および/または論理リポジトリサービスのユーザに関するメタデータのバージョニングおよび記憶を管理することができる。ライブラリ管理構成要素934は、例えば、ユーザ識別子、インスタンスタイプ、マーケットプレイス識別子、マシンイメージ識別子、および構成可能なハードウェア識別子などの1つ以上の特性によって、生成された構成データにインデックスを付けることができる。ダウンロード構成要素936は、構成データの要求を認証し、要求が認証されたときに構成データを要求者に伝送するために使用することができる。例えば、サーバコンピュータ902A〜B上のエージェントは、構成可能なハードウェア904を使用するインスタンス906を起動したときに、要求をダウンロード構成要素936に送信することができる。別の例として、サーバコンピュータ902A〜B上のエージェントは、構成可能なハードウェア904が動作している間に構成可能なハードウェア904を部分的に再構成するようにインスタンス906が要求したときに、要求をダウンロード構成要素936に送信することができる。
ネットワークアタッチトストレージ(NAS)940は、記憶空間およびNAS940に記憶されるファイルへのアクセスを提供するために使用することができる。例えば、NAS940は、ネットワークファイルシステム(NFS)などのネットワークファイル共有プロトコルを使用して要求を処理するために使用される、1つ以上のサーバコンピュータを含むことができる。NAS940は、リムーバブル媒体または非リムーバブル媒体を含むことができ、該媒体としては、磁気ディスク、ストレージエリアネットワーク(SAN)、独立したディスクの冗長アレイ(RAID)、磁気テープもしくはカセット、CD−ROM、DVD、または情報を非一時的な方式で記憶するために使用することができ、また、ネットワーク950を通じてアクセスすることができる任意の他の媒体が挙げられる。
ネットワーク950は、サーバコンピュータ902A〜902C、サーバコンピュータ920および930、ならびに記憶装置940を相互接続するために利用することができる。ネットワーク950は、ローカルエリアネットワーク(LAN)とすることができ、また、エンドユーザが計算サービスプロバイダ900にアクセスすることができるように、ワイドエリアネットワーク(WAN)960に接続することができる。図9に例示されるネットワークトポロジが簡略化されたものであること、およびはるかに多くのネットワークおよびネットワーキングデバイスを利用して、本明細書で開示される種々のコンピューティングシステムを相互接続することができることを認識されたい。
図10は、説明される技術革新を実行することができる適切なコンピューティング環境1000の一般的な例を表す。コンピューティング環境1000は、本技術革新を多様な汎用または専用コンピューティングシステムで実行することができるので、使用または機能の範囲に関していかなる限定も示唆することを意図しない。例えば、コンピューティング環境1000は、様々なコンピューティングデバイス(例えば、デスクトップコンピュータ、ラップトップコンピュータ、サーバコンピュータ、タブレットコンピュータなど)のうちのいずれかとすることができる。
図10を参照すると、コンピューティング環境1000は、1つ以上の処理ユニット1010、1015と、メモリ1020、1025と、を含む。図10において、この基本構成1030は、破線内に含まれる。処理ユニット1010、1015は、コンピュータ実行可能命令を実行する。処理ユニットは、汎用中央処理ユニット(CPU)、特定用途向け集積回路(ASIC)内のプロセッサ、または任意の他のタイプのプロセッサとすることができる。マルチ処理システムでは、複数の処理ユニットがコンピュータ実行可能命令を実行して、処理能力を高める。例えば、図10は、中央処理ユニット1010、ならびにグラフィックス処理ユニットまたは共処理ユニット1015を示す。有形メモリ1020、1025は、処理ユニット(複数可)によってアクセス可能である揮発性メモリ(例えば、レジスタ、キャッシュ、RAM)、不揮発メモリ(例えば、ROM、EEPROM、フラッシュメモリなど)、またはこれら2つのいくつかの組み合わせとすることができる。メモリ1020、1025は、処理ユニット(複数可)による実行に適したコンピュータ実行可能命令の形態で、本明細書で説明される1つ以上の技術革新を実装するソフトウェア1080を記憶する。
コンピューティングシステムは、追加的な特徴を有することができる。例えば、コンピューティング環境1000は、記憶装置1040と、1つ以上の入力デバイス1050と、1つ以上の出力デバイス1060と、および1つ以上の通信接続1070と、を含む。バス、コントローラ、またはネットワークなどの相互接続機構(図示せず)は、コンピューティング環境1000の構成要素を相互接続する。典型的に、オペレーティングシステムソフトウェア(図示せず)は、コンピューティング環境1000内で実行する他のソフトウェアのための動作環境を提供し、コンピューティング環境1000の構成要素の動作を協調させる。
有形記憶装置1040は、リムーバブルまたは非リムーバブルとすることができ、該記憶装置としては、磁気ディスク、磁気テープもしくはカセット、CD−ROM、DVD、または情報を非一時的な方式で記憶するために使用することができ、また、コンピューティング環境1000内でアクセスすることができる任意の他の媒体が挙げられる。記憶装置1040は、本明細書で説明される1つ以上の技術革新を実装するソフトウェア1080のための命令を記憶する。
入力デバイス(複数可)1050は、キーボード、マウス、ペン、またはトラックボールなどのタッチ入力デバイス、音声入力デバイス、スキャンデバイス、または入力をコンピューティング環境1000に提供する別のデバイスとすることができる。出力デバイス(複数可)1060は、ディスプレイ、プリンタ、スピーカ、CDライタ、またはコンピューティング環境1000からの出力を提供する別のデバイスとすることができる。
通信接続(複数可)1070は、通信媒体を通じた別のコンピューティングエンティティへの通信を可能にする。通信媒体は、コンピュータ実行可能命令、音声、または、ビデオ入力もしくは出力、または変調されたデータ信号内の他のデータなどの情報を伝達する。変調されたデータ信号は、信号内の情報をエンコードするような様態で設定または変更されたその特性のうちの1つ以上を有する信号である。一例として、また、限定されないが、通信媒体は、電気、光、RF、または他の搬送波を使用することができる。
開示される方法のいくつかの動作は、提示の便宜のために特定の連続的な順序で説明されるが、下に記載される特定の言葉によって特定の順序が要求されない限り、この説明の様態は、再配列を含むことを理解されたい。例えば、連続的に説明される動作は、いくつかの事例において、再配列される場合があり、または同時に行われる場合がある。その上、簡潔にするために、添付図面は、開示される方法を他の方法と併せて使用することができる種々の方式を示さない場合がある。
開示される方法のいずれかは、1つ以上のコンピュータ可読記憶媒体(例えば、1つ以上の光媒体ディスク、揮発性メモリ構成要素(DRAMまたはSRAMなど)、または不揮発性メモリ(フラッシュメモリまたはハードドライブなど))に記憶され、また、コンピュータ(例えば、スマートフォン、またはコンピューティングハードウェアを含む他のモバイルデバイスを含む、任意の市販コンピュータ)上で実行される、コンピュータ実行可能命令のように実施することができる。コンピュータ可読記憶媒体という用語は、信号および搬送波などの通信接続を含まない。開示される技術を、ならびに開示される実施例の実施中に作成され、使用される任意のデータを実装するためのコンピュータ実行可能命令のいずれかは、1つ以上のコンピュータ可読記憶媒体に記憶することができる。コンピュータ実行可能命令は、例えば、専用ソフトウェアアプリケーション、またはウェブブラウザもしくは他のソフトウェアアプリケーション(リモートコンピューティングアプリケーションなど)を介してアクセスまたはダウンロードされるソフトウェアアプリケーションの一部とすることができる。そのようなソフトウェアは、例えば、単一のローカルコンピュータ(例えば、任意の適切な市販のコンピュータ)上で、または1つ以上のネットワークコンピュータを使用して(例えば、インターネット、ワイドエリアネットワーク、ローカルエリアネットワーク、クライアントサーバネットワーク(クラウドコンピューティングネットワークなど)、または他のそのようなネットワークを介して)ネットワーク環境内で実行することができる。
明確にするため、ソフトウェアベースの実装形態の特定の選択された態様だけを説明する。当技術分野でよく知られている他の詳細は省略する。例えば、開示される技術は、任意の特定のコンピュータ言語またはプログラムに限定されないことを理解されたい。例えば、開示される技術は、C++、Java(登録商標)、Perl、JavaScript(登録商標)、Adobe Flash、または任意の他の適切なプログラミング言語で記述されたソフトウェアによって実施することができる。同様に、開示される技術は、任意の特定のコンピュータまたは特定のタイプのハードウェアに限定されない。適切なコンピュータおよびハードウェアの特定の詳細は、よく知られており、本開示で詳細に説明する必要はない。
また、本明細書で説明される任意の機能は、ソフトウェアの代わりに1つ以上のハードウェア論理構成要素によって少なくとも部分的に行うことができることを理解されたい。例えば、限定されないが、使用することができるハードウェア論理コンポーネントの例示的なタイプとしては、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、システムオンチップシステム(SOC)、コンプレックスプログラマブル論理デバイス(CPLD)などが挙げられる。
さらに、(例えば、コンピュータに、開示される方法のうちのいずれかを実行させるためのコンピュータ実行可能命令を備える)ソフトウェアベースの実施例のいずれかを、適切な通信手段を通してアップロード、ダウンロード、またはリモートアクセスすることができる。そのような適切な通信手段としては、例えば、インターネット、ワールドワイドウェブ、イントラネット、ソフトウェアアプリケーション、ケーブル(光ファイバーケーブルを含む)、磁気通信、電磁通信(RF、マイクロ波、および赤外線通信を含む)、電子通信、または他のそのような通信手段が挙げられる。
本開示の種々の実施形態は、以下の付記を考慮して説明することができる。
1.システムであって、
スーパーバイザプロセスおよび2つ以上のユーザプロセスを実行するように構成された1つ以上のプロセッサを備えるコンピューティングホストと、
複数の論理デバイス部分の中へ構成された単一のフィールドプログラマブルゲートアレイ(FPGA)であって、該部分が、
コンピューティングホストで実行するスーパーバイザプロセスだけにアクセス可能なホスト論理パーティションと、
2つ以上の通信レーンであって、各々が、ユーザプロセスのそれぞれ1つと通信するように構成されている、2つ以上の通信レーンと、
2つ以上のアクセラレータパーティションであって、各々が、それぞれのアクセラレータパーティション内の論理回路によって生成された論理信号を収集する論理アナライザを含むように、および通信レーンのうちのその関連付けられた1つを介して、論理信号の値を示すデバッグデータをユーザプロセスのそれぞれ1つに送信するように構成される、2つ以上のアクセラレータパーティションと、を備える、単一のフィールドプログラマブルゲートアレイと、を備える、システム。
2.デバッグデータが、ホスト論理パーティションを介して、コンピューティングホストに送信される、付記1に記載のシステム。
3.通信レーンが、メモリマッピングされたインターフェースバスを備える、付記1または2のいずれかに記載のシステム。
4.アクセラレータパーティションを構成するために使用されるハードウェア記述言語(HDL)仕様が、アクセラレータ論理のHDL記述内にインスタンス化された仮想デバッグユニットを備え、仮想デバッグユニットが、論理アナライザを備える、付記1〜3のいずれかに記載のシステム。
5.システムであって、
特権的なホストパーティションおよび1つ以上のユーザパーティションを実行する、ホストコンピューティングデバイスと、
1つ以上のアプリケーション論理ユニットを含むようにプログラムされた再構成可能な論理回路を有する再構成可能な論理デバイスであって、アプリケーション論理ユニットの各々が、割り当てられた通信レーンを介して、それぞれのアプリケーション論理ユニットを動作させることによって生成されたデバッグデータを、ユーザパーティションの異なるそれぞれ1つに通信するように構成される、再構成可能な論理デバイスと、を備える、システム。
6.再構成可能な論理デバイスが、アプリケーション論理ユニットの動作を管理するためのホスト論理をさらに備え、ホスト論理が、ユーザパーティションよりも高い特権レベルでホストコンピューティングデバイス上で実行するスーパーバイザパーティションによって制御される、付記1に記載のシステム。
7.アプリケーション論理ユニットが、ホスト論理によって管理されないネットワークインターフェースを介して、ホストコンピューティングデバイスに通信する、付記2に記載のシステム。
8.アプリケーション論理ユニットが、ホスト論理によって提供される独立した通信チャネルを介して、ホストコンピューティングデバイスに通信する、付記6および7のいずれかに記載のシステム。
9.ホスト論理が、スーパーバイザ特権通信チャネルを介して、アプリケーション論理ユニットのうちの2つ以上のデバッグデータを伝送する、付記6〜8のいずれかに記載のシステム。
10.アプリケーション論理ユニットのうちの少なくとも1つが、少なくとも1つのアプリケーション論理ユニット内の論理信号をサンプリングすることによって、デバッグデータの信号値を生成するように構成された論理アナライザをさらに備える、付記6〜9のいずれかに記載のシステム。
11.ホスト論理が、ホストコンピューティングデバイス上の他のユーザパーティションによって、アプリケーション論理ユニットの1つによって生成されたデバッグデータにアクセスすることを可能にする、付記6〜9のいずれかに記載のシステム。
12.ユーザパーティションの各々を、ホストコンピューティングデバイスの異なる仮想マシンにおいて実行する、付記5〜11のいずれかに記載のシステム。
13.デバッグデータが、信号値、再構成可能な論理デバイスのメモリに記憶された値、再構成可能な論理デバイスに結合されたメモリに記憶された値、イベントカウンタ値、またはトリガ値、のうちの1つ以上を含む、付記5〜12のいずれかに記載のシステム。
14.デバッグデータが、再構成可能な論理デバイス内に構成された次の構成要素:アクセラレータ論理によって生成された値を捕捉するように結合された論理プローブ、トリガの使用によって、アクセラレータ論理によって生成された値を捕捉する論理プローブ、イベントカウンタ、エネルギーカウンタ、スキャンアウト値、またはブレークポイント、内蔵FPGAメモリ、もしくは再構成可能な論理デバイスに結合されたメモリデバイスを設定することによって生成された割り込み、のうちの1つ以上によって生成される、付記5〜13のいずれかに記載のシステム。
15.再構成可能なデバイスが、次の構成要素:スキャンセルの入力、状態要素値を強制すること、イベントカウンタを所定の値に再設定もしくは設定すること、または割り込みブレークポイントを設定すること、のうちの1つ以上によって、アプリケーション論理ユニット内の信号値を修正するように構成された回路をさらに備える、付記5〜14のいずれかに記載のシステム。
16.方法であって、
アプリケーション回路およびデバッグ回路を備える回路を提供するように、プログラマブルロジックデバイスの第1の部分をプログラムすることであって、アプリケーション回路が、データを生成し、該データをホストコンピュータによって実行されるアプリケーションプロセスに送信するように構成され、デバッグ回路が、アプリケーション回路に結合され、かつアプリケーション回路を働かせることによって生成されたデバッグデータを捕捉するように構成されることと、
ホストコンピュータへのインターフェースを提供するように、プログラマブルロジックデバイスのホスト部分をプログラムすることであって、インターフェースが、デバッグデータを、デバッグ回路からホストコンピュータに伝送するように、および/または該ホストコンピュータからデバッグデータを受信するように構成され、プログラマブルロジックデバイスのホスト部分が、アプリケーションプロセスよりも、ホストコンピュータで実行する高い特権レベルのプロセスにアクセス可能であり、ホスト部分が、ホストコンピュータで実行するアプリケーションプロセスにアクセス不可能であることと、を含む、方法。
17.アプリケーション回路が、第1のアプリケーション回路であり、デバッグ回路が、第1のデバッグ回路であり、本方法が、ホスト部分の、および第1のアプリケーション回路のプログラムすることの後に、
第2のアプリケーション回路および第2のデバッグ回路を備える異なる第2の回路を提供するように、プログラマブルロジックデバイスの第1の部分を再プログラムすることであって、ホスト部分のインターフェースが、第2のデバッグ回路からホストコンピュータにデバッグデータを伝送するように構成され、かつホスト部分を再プログラムすることを伴わないことをさらに含む、付記10に記載の方法。
18.デバッグ回路のインスタンス化を含むアプリケーション回路のユーザ記述を受信することと、
アプリケーション回路およびデバッグ回路のための論理回路を合成することであって、合成した論理回路を使用して、プログラマブルロジックデバイスの第1の部分を構成することと、によって、デバッグ回路を生成することをさらに含む、付記10または17に記載の方法。
19.アプリケーション回路のユーザ記述、およびアプリケーション回路から抽出するためのデバッグデータの指示を受信することと、
デバッグ回路のための論理回路を生成することであって、デバッグ回路が、指示されたデバッグデータを抽出するための回路を含むことと、によって、デバッグ回路を生成することをさらに含む、付記16〜18のいずれかに記載の方法。
20.プログラマブルロジックデバイスの第1の部分を再プログラムすることなく、異なるデバッグデータを捕捉するように、デバッグ回路を動的に再構成することをさらに含む、付記16〜19のいずれかに記載の方法。
21.ホストコンピュータが、高い特権レベルおよび低い特権レベルを有するプロセスを実行することができ、
第1の部分をプログラムすることが、低い特権レベルのホストで実行するプロセスによって開始され、
ホスト部分をプログラムすることが、高い特権レベルのホストで実行するプロセスによって開始される、付記16〜20のいずれかに記載の方法。
22.アプリケーション回路を動作させ、ホストコンピュータによってデバッグ回路からデバッグデータを受信することをさらに含む、付記16〜21のいずれかに記載の方法。
23.ホストコンピュータに結合されたディスプレイによって、デバッグ回路からのデバッグデータを閲覧することをさらに含む、付記16〜22のいずれかに記載の方法。
24.プログラマブルロジックデバイスのホスト部分が、プログラマブルロジックデバイスの第1の部分からデバッグデータを受信するように構成された論理アナライザを備える、付記16〜23のいずれかに記載の方法。
25.ホストコンピュータで実行するスーパーバイザレベルプロセスによってデバッグデータを受信することと、
デバッグデータの少なくとも一部分を、ホストコンピュータで実行するユーザレベルプロセスに送信することであって、スーパーバイザレベルプロセスは、デバッグデータが許可されたユーザレベルプロセスだけに送信されることを確実にすることと、をさらに含む、付記16〜24のいずれかに記載の方法。
26.ホストコンピュータによって、デバッグ回路によって生成された信号波形、カウンタ、またはトリガデータを分析することをさらに含む、付記16〜25のいずれかに記載の方法。
27.ホストコンピュータによって、デバッグ回路にデバッグデータを伝送して、アプリケーション回路の状態値を変更することをさらに含む、付記16〜26のいずれかに記載の方法。
開示される方法、装置、およびシステムは、いかなる形であれ、限定するものと解釈されるべきではない。代わりに、本開示は、単独で、および互いとの種々の組み合わせおよび副次的な組み合わせで、種々の開示される実施例の全ての新規かつ非自明な特徴および態様を目的とする。開示される方法、装置、およびシステムは、任意の特定の態様または特徴またはそれらの組み合わせに限定されず、開示される実施例は、任意の1つ以上の特定の利点が存在すること、または問題を解決することを必要としない。
開示される技術の原理を適用することができる数多くの可能な実施例を考慮して、例示される実施例は、好適な例に過ぎないものであり、また、それらの公的な例に対する特許請求の範囲の範囲を限定するものとみなすべきではないことを認識されるべきである。むしろ、特許請求される対象の範囲は、以下の特許請求の範囲によって定義される。したがって、本発明者らは、本発明者らの発明として、これらの特許請求の範囲に該当する全てのものを主張する。

Claims (15)

  1. システムであって、
    特権的なホストパーティションおよび1つ以上のユーザパーティションを実行する、ホストコンピューティングデバイスと、
    1つ以上のアプリケーション論理ユニットを含むようにプログラムされた再構成可能な論理回路を有する再構成可能な論理デバイスであって、前記アプリケーション論理ユニットの各々が、割り当てられた異なる個別の通信レーンを介して、前記それぞれのアプリケーション論理ユニットを動作させることによって生成されたデバッグデータを、前記ユーザパーティションの異なるそれぞれ1つに通信するように構成され、各通信レーンは、異なるメモリアドレス範囲と関連付けられる、再構成可能な論理デバイスと、を備える、システム。
  2. 前記再構成可能な論理デバイスが、前記アプリケーション論理ユニットの動作を管理するためのホスト論理をさらに備え、前記ホスト論理が、前記ユーザパーティションよりも高い特権レベルで前記ホストコンピューティングデバイス上で実行するスーパーバイザパーティションによって制御される、請求項1に記載のシステム。
  3. 前記アプリケーション論理ユニットがネットワークインターフェースを介して、前記ホストコンピューティングデバイスに通信する、請求項2に記載のシステム。
  4. 前記アプリケーション論理ユニットが、前記ホスト論理によって提供される独立した通信チャネルを介して、前記ホストコンピューティングデバイスに通信する、請求項2または3に記載のシステム。
  5. 前記ホスト論理が、スーパーバイザとの通信チャネルを介して、前記アプリケーション論理ユニットのうちの2つ以上のためのデバッグデータを伝送する、請求項2〜4のいずれかのシステム。
  6. 前記アプリケーション論理ユニットのうちの少なくとも1つが、前記少なくとも1つのアプリケーション論理ユニット内の論理信号をサンプリングすることによって、前記デバッグデータの信号値を生成するように構成された論理アナライザをさらに備える、請求項2〜5のいずれかに記載のシステム。
  7. 前記ホスト論理が前記アプリケーション論理ユニットの1つによって生成されたデバッグデータにアクセスすることを可能にする、請求項2〜6のいずれかに記載のシステム。
  8. 前記ユーザパーティションの各々を、前記ホストコンピューティングデバイスの異なる仮想マシンにおいて実行する、請求項1〜7のいずれかに記載のシステム。
  9. 前記再構成可能なデバイスが、次の構成要素:スキャンセルの入力、状態要素値を強制すること、イベントカウンタを所定の値に再設定もしくは設定すること、または割り込みブレークポイントを設定すること、のうちの1つ以上によって、前記アプリケーション論理ユニットを再構成する回路をさらに備える、請求項1〜8のいずれかに記載のシステム。
  10. 方法であって、
    アプリケーション回路およびデバッグ回路を備える回路を提供するように、プログラマブルロジックデバイスの第1の部分をプログラムすることであって、前記アプリケーション回路が、データを生成し、該データをホストコンピュータによって実行されるアプリケーションプロセスに送信するように構成され、前記デバッグ回路が、前記アプリケーション回路に結合され、かつ前記アプリケーション回路を働かせることによって生成されたデバッグデータを捕捉するように構成されることと、
    ホストコンピュータへのインターフェースを提供するように、前記プログラマブルロジックデバイスのホスト部分をプログラムすることであって、前記インターフェースが、前記デバッグデータを、異なるメモリアドレス範囲と関連付けられた異なるユーザ通信レーンを介して、前記デバッグ回路から前記ホストコンピュータで実行されるアプリケーションプロセスに伝送するように、および/または該ホストコンピュータからデバッグデータを受信するように構成され、前記プログラマブルロジックデバイスの前記ホスト部分が、前記アプリケーションプロセスよりも、前記ホストコンピュータで実行する高い特権レベルのプロセスにアクセス可能であり、前記ホスト部分が、前記ホストコンピュータで実行する前記アプリケーションプロセスにアクセス不可能であることと、を含む、方法。
  11. 前記アプリケーション回路が、第1のアプリケーション回路であり、前記デバッグ回路が、第1のデバッグ回路であり、前記方法が、前記ホスト部分の、および前記第1のアプリケーション回路をプログラムした後に、
    第2のアプリケーション回路および第2のデバッグ回路を備える異なる第2の回路を提供するように、前記プログラマブルロジックデバイスの第2の部分をプログラムすることであって前記第2のデバッグ回路から前記ホストコンピュータにデバッグデータを伝送、かつ前記ホスト部分を再プログラムすることを伴わない、再プログラムすることをさらに含む、請求項10に記載の方法。
  12. 前記デバッグ回路のインスタンス化を含む前記アプリケーション回路のユーザ記述を受信することと、
    前記アプリケーション回路および前記デバッグ回路のための論理回路を合成することであって、前記合成した論理回路を使用して、前記プログラマブルロジックデバイスの前記第1の部分を構成することと、によって、前記デバッグ回路を生成することをさらに含む、請求項10または11に記載の方法。
  13. 前記アプリケーション回路のユーザ記述、および前記アプリケーション回路から抽出するためのデバッグデータの指示を受信することと、
    前記デバッグ回路のための論理回路を生成することであって、前記デバッグ回路が、前記指示されたデバッグデータを抽出するための回路を含むことと、によって、前記デバッグ回路を生成することをさらに含む、請求項10〜12のいずれかに記載の方法。
  14. 異なるデバッグデータを捕捉するように、前記デバッグ回路を動的に再構成することをさらに含む、請求項10〜13のいずれかに記載の方法。
  15. 前記プログラマブルロジックデバイスの前記ホスト部分が、前記プログラマブルロジックデバイスの前記第1の部分から前記デバッグデータを受信するように構成された論理アナライザを備える、請求項10〜14のいずれかに記載の方法。
JP2019538113A 2016-09-28 2017-09-28 マルチテナント環境のfpgaからのデバック情報の抽出 Active JP6814299B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/279,276 2016-09-28
US15/279,276 US10338135B2 (en) 2016-09-28 2016-09-28 Extracting debug information from FPGAs in multi-tenant environments
PCT/US2017/054171 WO2018064412A1 (en) 2016-09-28 2017-09-28 Extracting debug information from fpgas in multi-tenant environments

Publications (2)

Publication Number Publication Date
JP2019530941A JP2019530941A (ja) 2019-10-24
JP6814299B2 true JP6814299B2 (ja) 2021-01-13

Family

ID=60083492

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019538113A Active JP6814299B2 (ja) 2016-09-28 2017-09-28 マルチテナント環境のfpgaからのデバック情報の抽出

Country Status (5)

Country Link
US (2) US10338135B2 (ja)
EP (1) EP3519968B1 (ja)
JP (1) JP6814299B2 (ja)
CN (1) CN109791518B (ja)
WO (1) WO2018064412A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10152566B1 (en) * 2016-09-27 2018-12-11 Altera Corporation Constraint based bit-stream compression in hardware for programmable devices
US10223317B2 (en) 2016-09-28 2019-03-05 Amazon Technologies, Inc. Configurable logic platform
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US10338135B2 (en) 2016-09-28 2019-07-02 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US10795742B1 (en) 2016-09-28 2020-10-06 Amazon Technologies, Inc. Isolating unresponsive customer logic from a bus
US10250572B2 (en) 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10162921B2 (en) 2016-09-29 2018-12-25 Amazon Technologies, Inc. Logic repository service
US10282330B2 (en) 2016-09-29 2019-05-07 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US10642492B2 (en) 2016-09-30 2020-05-05 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US10423438B2 (en) 2016-09-30 2019-09-24 Amazon Technologies, Inc. Virtual machines controlling separate subsets of programmable hardware
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US11487585B1 (en) * 2016-12-14 2022-11-01 Xilinx, Inc. Dynamic load balancing and configuration management for heterogeneous compute accelerators in a data center
US11474555B1 (en) * 2017-08-23 2022-10-18 Xilinx, Inc. Data-driven platform characteristics capture and discovery for hardware accelerators
US10528768B2 (en) * 2017-09-15 2020-01-07 Intel Corporation Methods and apparatus to provide user-level access authorization for cloud-based field-programmable gate arrays
US10599553B2 (en) * 2018-04-27 2020-03-24 International Business Machines Corporation Managing cloud-based hardware accelerators
US11144357B2 (en) 2018-05-25 2021-10-12 International Business Machines Corporation Selecting hardware accelerators based on score
US10977098B2 (en) 2018-08-14 2021-04-13 International Business Machines Corporation Automatically deploying hardware accelerators based on requests from users
US10831975B2 (en) 2018-11-29 2020-11-10 International Business Machines Corporation Debug boundaries in a hardware accelerator
US10892944B2 (en) * 2018-11-29 2021-01-12 International Business Machines Corporation Selecting and using a cloud-based hardware accelerator
US11120188B2 (en) * 2019-01-28 2021-09-14 King Fahd University Of Petroleum And Minerals FPGA virtualization
CN109976876B (zh) * 2019-03-20 2021-11-16 联想(北京)有限公司 加速器管理方法和装置
CN110069827B (zh) * 2019-03-28 2020-02-21 广东高云半导体科技股份有限公司 Fpga在线逻辑分析仪的布局布线方法与装置
CN112860332A (zh) * 2019-11-12 2021-05-28 广东高云半导体科技股份有限公司 通过无线通信块对fpga编程及验证的方法
EP3882771A1 (en) * 2020-03-16 2021-09-22 Leica Microsystems CMS GmbH Control system and method for operating a system
US20210303315A1 (en) * 2020-03-31 2021-09-30 Src Labs, Llc Application logic architecture defining separate processing planes
US20210365591A1 (en) * 2020-05-22 2021-11-25 Intel Corporation Secure debug of fpga design
US10949586B1 (en) * 2020-07-01 2021-03-16 Xilinx, Inc. Post-synthesis insertion of debug cores
CN111737155B (zh) * 2020-08-04 2020-12-08 北京燧原智能科技有限公司 一种芯片调试系统、方法、装置、设备及存储介质
US20220166762A1 (en) * 2020-11-25 2022-05-26 Microsoft Technology Licensing, Llc Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith
US20220321403A1 (en) * 2021-04-02 2022-10-06 Nokia Solutions And Networks Oy Programmable network segmentation for multi-tenant fpgas in cloud infrastructures
CN115544069B (zh) * 2022-09-26 2023-06-20 山东浪潮科学研究院有限公司 一种可重构数据库查询加速处理器及系统

Family Cites Families (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000513523A (ja) 1996-06-21 2000-10-10 オーガニック システムズ インコーポレイテッド プロセスの即時制御を行う動的に再構成可能なハードウェアシステム
US6120550A (en) 1996-10-28 2000-09-19 Altera Corporation Design file templates for implementation of logic designs
US6011407A (en) 1997-06-13 2000-01-04 Xilinx, Inc. Field programmable gate array with dedicated computer bus interface and method for configuring both
US8686549B2 (en) 2001-09-03 2014-04-01 Martin Vorbach Reconfigurable elements
US6034542A (en) 1997-10-14 2000-03-07 Xilinx, Inc. Bus structure for modularized chip with FPGA modules
JP3809727B2 (ja) 1998-06-17 2006-08-16 富士ゼロックス株式会社 情報処理システム、回路情報管理方法および回路情報記憶装置
WO2000031652A2 (en) 1998-11-20 2000-06-02 Altera Corporation Reconfigurable programmable logic device computer system
US6539438B1 (en) 1999-01-15 2003-03-25 Quickflex Inc. Reconfigurable computing system and method and apparatus employing same
US6595921B1 (en) 1999-09-14 2003-07-22 Acuson Corporation Medical diagnostic ultrasound imaging system and method for constructing a composite ultrasound image
US7678048B1 (en) 1999-09-14 2010-03-16 Siemens Medical Solutions Usa, Inc. Medical diagnostic ultrasound system and method
US6785816B1 (en) 2000-05-01 2004-08-31 Nokia Corporation System and method for secured configuration data for programmable logic devices
US6826717B1 (en) * 2000-06-12 2004-11-30 Altera Corporation Synchronization of hardware and software debuggers
WO2002001425A2 (en) 2000-06-23 2002-01-03 Xilinx, Inc. Method for remotely utilizing configurable hardware
US8058899B2 (en) 2000-10-06 2011-11-15 Martin Vorbach Logic cell array and bus system
US6802026B1 (en) * 2001-05-15 2004-10-05 Xilinx, Inc. Parameterizable and reconfigurable debugger core generators
JP2002366597A (ja) 2001-06-07 2002-12-20 Pfu Ltd Fpga設計システムおよびfpga設計プログラム
US6476634B1 (en) 2002-02-01 2002-11-05 Xilinx, Inc. ALU implementation in single PLD logic cell
US6693452B1 (en) 2002-02-25 2004-02-17 Xilinx, Inc. Floor planning for programmable gate array having embedded fixed logic circuitry
US8914590B2 (en) 2002-08-07 2014-12-16 Pact Xpp Technologies Ag Data processing method and device
GB0304628D0 (en) * 2003-02-28 2003-04-02 Imec Inter Uni Micro Electr Method for hardware-software multitasking on a reconfigurable computing platform
US6938488B2 (en) 2002-08-21 2005-09-06 Battelle Memorial Institute Acoustic inspection device
US7117481B1 (en) * 2002-11-06 2006-10-03 Vmware, Inc. Composite lock for computer systems with multiple domains
US6907595B2 (en) 2002-12-13 2005-06-14 Xilinx, Inc. Partial reconfiguration of a programmable logic device using an on-chip processor
US7313794B1 (en) 2003-01-30 2007-12-25 Xilinx, Inc. Method and apparatus for synchronization of shared memory in a multiprocessor system
WO2004075056A1 (ja) 2003-02-21 2004-09-02 National Institute Of Advanced Industrial Science And Technology ウイルスチェック装置及びシステム
US7177961B2 (en) 2003-05-12 2007-02-13 International Business Machines Corporation Managing access, by operating system images of a computing environment, of input/output resources of the computing environment
US7505891B2 (en) 2003-05-20 2009-03-17 Verisity Design, Inc. Multi-user server system and method
JP2005107911A (ja) 2003-09-30 2005-04-21 Daihen Corp 書込情報生成用プログラム、ハードウェアへの情報書込用プログラム、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体、書込情報生成装置及び情報書込装置
US7552426B2 (en) * 2003-10-14 2009-06-23 Microsoft Corporation Systems and methods for using synthetic instructions in a virtual machine
US20050198235A1 (en) 2004-01-29 2005-09-08 Arvind Kumar Server configuration and management
US7243221B1 (en) 2004-02-26 2007-07-10 Xilinx, Inc. Method and apparatus for controlling a processor in a data processing system
US7492932B2 (en) * 2004-03-05 2009-02-17 Nortel Networks Ltd. Method and apparatus for processing medical image data in a network environment
US7281082B1 (en) 2004-03-26 2007-10-09 Xilinx, Inc. Flexible scheme for configuring programmable semiconductor devices using or loading programs from SPI-based serial flash memories that support multiple SPI flash vendors and device families
US20050223227A1 (en) 2004-03-31 2005-10-06 Deleeuw William C Addressable authentication in a scalable, reconfigurable communication architecture
US7721036B2 (en) 2004-06-01 2010-05-18 Quickturn Design Systems Inc. System and method for providing flexible signal routing and timing
US7987373B2 (en) 2004-09-30 2011-07-26 Synopsys, Inc. Apparatus and method for licensing programmable hardware sub-designs using a host-identifier
US8621597B1 (en) 2004-10-22 2013-12-31 Xilinx, Inc. Apparatus and method for automatic self-erasing of programmable logic devices
US8458467B2 (en) 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7404023B1 (en) 2005-01-14 2008-07-22 Xilinx, Inc. Method and apparatus for providing channel bonding and clock correction arbitration
US7886126B2 (en) * 2005-01-14 2011-02-08 Intel Corporation Extended paging tables to map guest physical memory addresses from virtual memory page tables to host physical memory addresses in a virtual machine system
US7716497B1 (en) 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
US7451426B2 (en) 2005-07-07 2008-11-11 Lsi Corporation Application specific configurable logic IP
US7706417B1 (en) 2005-10-25 2010-04-27 Xilinx, Inc. Method of and circuit for generating a plurality of data streams
US7739092B1 (en) * 2006-01-31 2010-06-15 Xilinx, Inc. Fast hardware co-simulation reset using partial bitstreams
JP2007243671A (ja) 2006-03-09 2007-09-20 Kddi Corp 論理プログラマブルデバイス保護回路
US7715433B2 (en) 2006-07-14 2010-05-11 Boren Gary W Universal controller and signal monitor
WO2008014494A2 (en) 2006-07-28 2008-01-31 Drc Computer Corporation Fpga co-processor for accelerated computation
US7809936B2 (en) 2006-08-02 2010-10-05 Freescale Semiconductor, Inc. Method and apparatus for reconfiguring a remote device
US7734859B2 (en) 2007-04-20 2010-06-08 Nuon, Inc Virtualization of a host computer's native I/O system architecture via the internet and LANs
US7564727B1 (en) 2007-06-25 2009-07-21 Xilinx, Inc. Apparatus and method for configurable power management
US8219988B2 (en) 2007-08-02 2012-07-10 International Business Machines Corporation Partition adjunct for data processing system
US7902866B1 (en) 2007-08-27 2011-03-08 Virginia Tech Intellectual Properties, Inc. Wires on demand: run-time communication synthesis for reconfigurable computing
US7904629B2 (en) 2007-10-02 2011-03-08 NVON, Inc. Virtualized bus device
JP4593614B2 (ja) 2007-12-27 2010-12-08 富士通株式会社 画像データ検証方法及び画像データ検証システム
US8145894B1 (en) 2008-02-25 2012-03-27 Drc Computer Corporation Reconfiguration of an accelerator module having a programmable logic device
JP5246863B2 (ja) 2008-11-14 2013-07-24 独立行政法人産業技術総合研究所 再構成可能論理デバイスの論理プログラムデータ保護システム及び保護方法
US9064058B2 (en) 2008-12-24 2015-06-23 Nuon, Inc. Virtualized PCI endpoint for extended systems
US8776090B2 (en) 2009-02-17 2014-07-08 Broadcom Corporation Method and system for network abstraction and virtualization for a single operating system (OS)
WO2010100871A1 (ja) 2009-03-03 2010-09-10 日本電気株式会社 遅延ライブラリ生成システム
US8390321B2 (en) 2009-03-18 2013-03-05 Nec Corporation Reconfigurable logical circuit
US8560758B2 (en) 2009-08-24 2013-10-15 Red Hat Israel, Ltd. Mechanism for out-of-synch virtual machine memory management optimization
US8626970B2 (en) 2010-06-23 2014-01-07 International Business Machines Corporation Controlling access by a configuration to an adapter function
US8516272B2 (en) 2010-06-30 2013-08-20 International Business Machines Corporation Secure dynamically reconfigurable logic
DE112010005955T5 (de) 2010-10-22 2013-08-01 Samsung Heavy Industries Co., Ltd. Steuerungssystem das während des Betriebs rekonfigurierbar ist, und Verfahren dafür
US8561065B2 (en) 2010-11-15 2013-10-15 International Business Machines Corporation Virtualization of vendor specific network interfaces of self-virtualizing input/output device virtual functions
US8881141B2 (en) 2010-12-08 2014-11-04 Intenational Business Machines Corporation Virtualization of hardware queues in self-virtualizing input/output devices
CN102736945B (zh) 2011-03-31 2016-05-18 国际商业机器公司 一种运行应用程序的多个实例的方法和系统
US9218195B2 (en) 2011-05-17 2015-12-22 International Business Machines Corporation Vendor-independent resource configuration interface for self-virtualizing input/output device
JP5653865B2 (ja) 2011-08-23 2015-01-14 日本電信電話株式会社 データ処理システム
CN104025542B (zh) 2011-08-31 2018-07-03 汤姆逊许可公司 终端用户设备配置数据的备份和恢复的方法及设备
US8726337B1 (en) 2011-09-30 2014-05-13 Emc Corporation Computing with presentation layer for multiple virtual machines
CN103959245B (zh) 2011-12-02 2016-08-24 英派尔科技开发有限公司 作为服务的集成电路
US9448846B2 (en) 2011-12-13 2016-09-20 International Business Machines Corporation Dynamically configurable hardware queues for dispatching jobs to a plurality of hardware acceleration engines
US9465632B2 (en) 2012-02-04 2016-10-11 Global Supercomputing Corporation Parallel hardware hypervisor for virtualizing application-specific supercomputers
US8775576B2 (en) 2012-04-17 2014-07-08 Nimbix, Inc. Reconfigurable cloud computing
US9619292B2 (en) 2012-04-30 2017-04-11 Alcatel Lucent Resource placement in networked cloud based on resource constraints
US9009703B2 (en) 2012-05-10 2015-04-14 International Business Machines Corporation Sharing reconfigurable computing devices between workloads
US9104453B2 (en) 2012-06-21 2015-08-11 International Business Machines Corporation Determining placement fitness for partitions under a hypervisor
CN103577266B (zh) 2012-07-31 2017-06-23 国际商业机器公司 用于对现场可编程门阵列资源进行分配的方法及系统
US8799992B2 (en) 2012-10-24 2014-08-05 Watchguard Technologies, Inc. Systems and methods for the rapid deployment of network security devices
US20140380025A1 (en) 2013-01-23 2014-12-25 Empire Technology Development Llc Management of hardware accelerator configurations in a processor chip
WO2014120157A1 (en) 2013-01-30 2014-08-07 Empire Technology Development Llc Dynamic reconfiguration of programmable hardware
US9766910B1 (en) 2013-03-07 2017-09-19 Amazon Technologies, Inc. Providing field-programmable devices in a distributed execution environment
JP2014178784A (ja) 2013-03-13 2014-09-25 Ricoh Co Ltd 情報処理装置、情報処理システム及び情報処理プログラム
US8928351B1 (en) 2013-03-13 2015-01-06 Xilinx, Inc. Emulating power domains in an integrated circuit using partial reconfiguration
US9396012B2 (en) 2013-03-14 2016-07-19 Qualcomm Incorporated Systems and methods of using a hypervisor with guest operating systems and virtual processors
US8745561B1 (en) 2013-03-15 2014-06-03 Cadence Design Systems, Inc. System and method for common path pessimism reduction in timing analysis to guide remedial transformations of a circuit design
US9747185B2 (en) 2013-03-26 2017-08-29 Empire Technology Development Llc Acceleration benefit estimator
JP6102511B2 (ja) 2013-05-23 2017-03-29 富士通株式会社 集積回路、制御装置、制御方法、および制御プログラム
US20140351811A1 (en) 2013-05-24 2014-11-27 Empire Technology Development Llc Datacenter application packages with hardware accelerators
US9672167B2 (en) 2013-07-22 2017-06-06 Futurewei Technologies, Inc. Resource management for peripheral component interconnect-express domains
US8910109B1 (en) * 2013-08-12 2014-12-09 Altera Corporation System level tools to support FPGA partial reconfiguration
WO2015026373A1 (en) 2013-08-23 2015-02-26 Empire Technology Development, Llc Detacenter-based hardware accelerator integration
WO2015030731A1 (en) 2013-08-27 2015-03-05 Empire Technology Development Llc Speculative allocation of instances
US9098662B1 (en) * 2013-08-28 2015-08-04 Altera Corporation Configuring a device to debug systems in real-time
CN105579959B (zh) 2013-09-24 2019-06-07 渥太华大学 硬件加速器虚拟化
US9298516B2 (en) * 2013-10-01 2016-03-29 Globalfoundries Inc. Verification of dynamic logical partitioning
WO2015069244A1 (en) 2013-11-06 2015-05-14 Empire Technology Development, Llc Malicious attack prevention through cartography of co-processors at datacenter
US10461937B1 (en) 2013-12-18 2019-10-29 Amazon Technologies, Inc. Hypervisor supported secrets compartment
US9841993B2 (en) 2013-12-27 2017-12-12 Hitachi, Ltd. Realtime hypervisor with priority interrupt support
US9904749B2 (en) 2014-02-13 2018-02-27 Synopsys, Inc. Configurable FPGA sockets
US9483639B2 (en) * 2014-03-13 2016-11-01 Unisys Corporation Service partition virtualization system and method having a secure application
US9298865B1 (en) * 2014-03-20 2016-03-29 Altera Corporation Debugging an optimized design implemented in a device with a pre-optimized design simulation
US9503093B2 (en) 2014-04-24 2016-11-22 Xilinx, Inc. Virtualization of programmable integrated circuits
US9851998B2 (en) 2014-07-30 2017-12-26 Microsoft Technology Licensing, Llc Hypervisor-hosted virtual machine forensics
US10230591B2 (en) 2014-09-30 2019-03-12 Microsoft Technology Licensing, Llc Network resource governance in multi-tenant datacenters
US9672935B2 (en) 2014-10-17 2017-06-06 Lattice Semiconductor Corporation Memory circuit having non-volatile memory cell and methods of using
US9372956B1 (en) 2014-11-10 2016-06-21 Xilinx, Inc. Increased usable programmable device dice
US10394731B2 (en) 2014-12-19 2019-08-27 Amazon Technologies, Inc. System on a chip comprising reconfigurable resources for multiple compute sub-systems
US9703703B2 (en) * 2014-12-23 2017-07-11 Intel Corporation Control of entry into protected memory views
WO2016118978A1 (en) 2015-01-25 2016-07-28 Objective Interface Systems, Inc. A multi-session zero client device and network for transporting separated flows to device sessions via virtual nodes
US9762392B2 (en) 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
US10574734B2 (en) 2015-04-09 2020-02-25 Rambus Inc. Dynamic data and compute management
US10027543B2 (en) 2015-04-17 2018-07-17 Microsoft Technology Licensing, Llc Reconfiguring an acceleration component among interconnected acceleration components
US9983938B2 (en) 2015-04-17 2018-05-29 Microsoft Technology Licensing, Llc Locally restoring functionality at acceleration components
EP3089035A1 (en) 2015-04-30 2016-11-02 Virtual Open Systems Virtualization manager for reconfigurable hardware accelerators
US20160323143A1 (en) 2015-05-02 2016-11-03 Hyeung-Yun Kim Method and apparatus for neuroplastic internet of things by cloud computing infrastructure as a service incorporating reconfigurable hardware
US9678681B2 (en) 2015-06-17 2017-06-13 International Business Machines Corporation Secured multi-tenancy data in cloud-based storage environments
US9684743B2 (en) * 2015-06-19 2017-06-20 Synopsys, Inc. Isolated debugging in an FPGA based emulation environment
US10387209B2 (en) 2015-09-28 2019-08-20 International Business Machines Corporation Dynamic transparent provisioning of resources for application specific resources
US10013212B2 (en) 2015-11-30 2018-07-03 Samsung Electronics Co., Ltd. System architecture with memory channel DRAM FPGA module
US9590635B1 (en) 2015-12-03 2017-03-07 Altera Corporation Partial reconfiguration of programmable devices
US20170187831A1 (en) 2015-12-29 2017-06-29 Itron, Inc. Universal Abstraction Layer and Management of Resource Devices
US10069681B2 (en) 2015-12-31 2018-09-04 Amazon Technologies, Inc. FPGA-enabled compute instances
US9940483B2 (en) 2016-01-25 2018-04-10 Raytheon Company Firmware security interface for field programmable gate arrays
CN105787164A (zh) * 2016-02-19 2016-07-20 深圳市同创国芯电子有限公司 一种用于可编程逻辑器件的调试方法及系统
JP6620595B2 (ja) 2016-02-25 2019-12-18 富士通株式会社 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法
US10169065B1 (en) 2016-06-29 2019-01-01 Altera Corporation Live migration of hardware accelerated applications
US11128555B2 (en) 2016-07-22 2021-09-21 Intel Corporation Methods and apparatus for SDI support for automatic and transparent migration
US10402566B2 (en) 2016-08-01 2019-09-03 The Aerospace Corporation High assurance configuration security processor (HACSP) for computing devices
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10528765B2 (en) 2016-09-16 2020-01-07 Intel Corporation Technologies for secure boot provisioning and management of field-programmable gate array images
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US10338135B2 (en) 2016-09-28 2019-07-02 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US10223317B2 (en) 2016-09-28 2019-03-05 Amazon Technologies, Inc. Configurable logic platform
US10162921B2 (en) 2016-09-29 2018-12-25 Amazon Technologies, Inc. Logic repository service
US10250572B2 (en) 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10282330B2 (en) 2016-09-29 2019-05-07 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US10642492B2 (en) 2016-09-30 2020-05-05 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US10423438B2 (en) 2016-09-30 2019-09-24 Amazon Technologies, Inc. Virtual machines controlling separate subsets of programmable hardware
US11023258B2 (en) 2016-12-30 2021-06-01 Intel Corporation Self-morphing server platforms
US20190123894A1 (en) 2017-10-23 2019-04-25 Zhichao Yuan Programmable hardware based data encryption and decryption systems and methods

Also Published As

Publication number Publication date
US11119150B2 (en) 2021-09-14
EP3519968B1 (en) 2022-02-16
CN109791518A (zh) 2019-05-21
JP2019530941A (ja) 2019-10-24
EP3519968A1 (en) 2019-08-07
US20180088174A1 (en) 2018-03-29
US10338135B2 (en) 2019-07-02
US20190293715A1 (en) 2019-09-26
WO2018064412A1 (en) 2018-04-05
CN109791518B (zh) 2022-06-14

Similar Documents

Publication Publication Date Title
JP6814299B2 (ja) マルチテナント環境のfpgaからのデバック情報の抽出
JP6886014B2 (ja) 再構成可能な論理デバイス内の以前に記憶した論理へのアクセスの制御
US11863406B2 (en) Networked programmable logic service provider
US11704459B2 (en) Logic repository service
EP3519980B1 (en) Logic repository service using encrypted configuration data
US11533224B2 (en) Logic repository service supporting adaptable host logic
JP2019530099A (ja) 構成可能論理プラットフォーム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190527

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201218

R150 Certificate of patent or registration of utility model

Ref document number: 6814299

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250