JP7044770B2 - プログラマブルハードウェアの別個のサブセットを制御する仮想マシン - Google Patents

プログラマブルハードウェアの別個のサブセットを制御する仮想マシン Download PDF

Info

Publication number
JP7044770B2
JP7044770B2 JP2019517432A JP2019517432A JP7044770B2 JP 7044770 B2 JP7044770 B2 JP 7044770B2 JP 2019517432 A JP2019517432 A JP 2019517432A JP 2019517432 A JP2019517432 A JP 2019517432A JP 7044770 B2 JP7044770 B2 JP 7044770B2
Authority
JP
Japan
Prior art keywords
programmable
subset
virtual machine
hardware
server computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019517432A
Other languages
English (en)
Other versions
JP2019535078A (ja
Inventor
モハンマド ハテム アブドゥルファッターハ モハンマド アッタ,イスラム
デイビス,マーク,ブラドリー
ジョンソン,ロバート,マイケル
ペティー,クリストファー,ジョセフ
カーン,アシフ
ビシャラ,ナフェア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2019535078A publication Critical patent/JP2019535078A/ja
Application granted granted Critical
Publication of JP7044770B2 publication Critical patent/JP7044770B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5044Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering hardware capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/509Offload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/549Remote execution

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Logic Circuits (AREA)
  • Stored Programmes (AREA)

Description

(対応する記載なし)
クラウドコンピューティングとは、遠隔地で利用可能であり、また、インターネットなどのネットワークを通してアクセス可能であるコンピューティングリソース(ハードウェアおよびソフトウェア)を使用することである。いくつかの配設において、ユーザは、オンデマンドで、ユーティリティとして、こうしたコンピューティングリソース(記憶装置およびコンピューティングパワーを含む)を購入することが可能である。クラウドコンピューティングは、リモートサービスにユーザのデータ、ソフトウェア、および計算を委託する。仮想コンピューティングリソースの使用は、コスト面での利点、および/またはコンピューティングリソースのニーズの変化に迅速に適応する能力を含む、いくつかの利点を提供することができる。
大型コンピュータシステムのユーザは、異なる使用事例から生じる多様なコンピューティング要件を有し得る。クラウドまたは計算サービスプロバイダは、様々なレベルの性能および/または機能を伴う異なるタイプの構成要素を有する、種々の異なるコンピュータシステムを提供することができる。したがって、ユーザは、潜在的に特定のタスクを実行する際により効率的であり得る、コンピュータシステムを選択することができる。例えば、計算サービスプロバイダは、処理性能、メモリ性能、記憶容量または性能、およびネットワーキング容量または性能の様々な組み合わせを伴うシステムを提供することができる。一般に、複数の顧客が、計算サービスプロバイダによって提供される一般的リソースを共有および活用することができ、顧客が、計算サービスプロバイダのサービスを使用することについてコスト効率をより高くする。
(対応する記載なし)
(対応する記載なし)
プログラマブル集積回路(IC)のサブセットを制御する仮想マシンを含むシステム図である。 それらの間に通信チャネルを有するプログラマブルICによって複数のプログラマブルICを制御する複数の仮想マシンを含む例示的なシステム図である。 異なる構成可能な論理プラットフォームを制御するための複数の仮想マシンを含む例示的なホストサーバコンピュータの図である。 例示的な構成可能なハードウェアプラットフォームのさらなる詳細を示す図である。 複数の構成可能な論理プラットフォームを有するサーバコンピュータを含むマルチテナント環境において動作する複数の仮想マシンインスタンスを示す例示的なシステム図である。 マルチテナント環境において複数のプログラマブルICを動作させる例示的な方法のフロー図である。 仮想マシンをプログラマブルICのサブセットにマッピングする例示的な方法のフロー図である。 説明される技術革新を実装することができる適切なコンピューティング環境の一般化された実施例を表す図である。
カスタムハードウェアをクラウド環境内に提供することは、いくつかの点において、複数の顧客全体にわたってサーバコンピュータなどの一般的ハードウェアを共有するという中核的な利点のうちの1つに反する。しかしながら、フィールドプログラマブルゲートアレイ(FPGA)などのプログラマブル論理(プログラム可能な論理回路)は、十分に一般的であり、また、顧客によってプログラムし、次いで、他の顧客によって再使用することができる。したがって、専門コンピューティングリソースを一組の再使用可能な一般的コンピューティングリソース内に提供するための1つの解決策は、(1つ以上のFPGAを含むアドインカードをサーバコンピュータに提供することなどによって)一般的コンピューティングリソースの中の選択として構成可能な論理プラットフォームを備えるサーバコンピュータを提供することである。構成可能な論理は、構成可能な論理に適用またはロードされる構成データによって指定される論理機能を行うようにプログラムまたは構成することができるハードウェアである。例えば、コンピューティングリソースのユーザは、構成可能な論理を構成するための仕様(ハードウェア記述言語で書かれたソースコードなど)を提供することができ、構成可能な論理は、仕様に従って構成することができ、構成された論理は、ユーザのタスクを行うために使用することができる。しかしながら、コンピューティング設備の低レベルハードウェアへのユーザアクセスを可能にすることは、潜在的に、コンピューティング設備内のセキュリティおよびプライバシーの問題につながり得る。特定の一例として、あるユーザによる不良の、または悪意のある設計は、構成された論理がコンピューティング設備内の1つ以上のサーバコンピュータを故障(例えば、クラッシュ、ハング、もしくは再起動)させた場合、またはネットワークサービスが拒否された場合に、潜在的に、他のユーザに対するサービスの拒否を生じさせることがあり得る。別の具体的な例として、あるユーザによる不良の、または悪意のある設計は、構成された論理が、他のユーザのメモリ空間のメモリを読み出すおよび/またはそれに書き込むことができる場合に、潜在的に、別のユーザによるデータの破損または読み出しを生じさせ得る。
本明細書で説明されるように、計算サービスの設備は、様々なコンピューティングリソースを含むことができ、あるタイプのコンピューティングリソースは、構成可能な論理プラットフォームを備えるサーバコンピュータを含むことができる。構成可能な論理プラットフォームは、コンピューティングリソースのハードウェア(例えば、構成可能な論理)がユーザによってカスタマイズされるように、コンピュータシステムのユーザによってプログラムまたは構成することができる。例えば、ユーザは、サーバコンピュータに密結合されたハードウェアアクセラレータとして機能するように、構成可能な論理をプログラムすることができる。特定の一例として、ハードウェアアクセラレータは、サーバコンピュータの、周辺機器相互接続エクスプレス(PCI-Express、またはPCIe)などのローカル相互接続を介してアクセス可能であり得る。ユーザは、サーバコンピュータ上のアプリケーションを実行することができ、アプリケーションのタスクは、PCIeトランザクションを使用してハードウェアアクセラレータによって行うことができる。ハードウェアアクセラレータをサーバコンピュータに密結合することによって、アクセラレータとサーバコンピュータとの間の待ち時間を低減させることができ、これは、潜在的に、アプリケーションの処理速度を高めることができる。
顧客は、ホストサーバコンピュータ上の複数の仮想マシンを起動することができ、別個の仮想マシンを使用して、構成可能な論理の異なるサブセットを構成し、動作させることができる。いくつかの実施形態において、構成可能な論理は、仮想マシンがサブセット内の1つ以上のFPGAを同時に動作させることができるように、複数のFPGAを含むことができる。FPGAを動作させることは、データをFPGAに伝送することと、そこから受信することと、を含む。同じホストサーバコンピュータ上で、別個の仮想マシンが、1つ以上のFPGAの別のサブセットを同時に動作させることができる。サブセットのFPGAは、互いに通信するようにプログラムすることができる。しかしながら、別個のサブセットは、セキュリティ上の理由で、クロス通信することを制限することができる。したがって、クラウド環境内のホストサーバコンピュータ上のFPGAサブセットをサンドボックス化することは、複数の顧客が、サブセット内の顧客自身のそれぞれのプログラマブル論理(プログラマブル論理回路)にアクセスすることを可能にする。サブセット内のFPGAのクロス通信は、複数のFPGAを仮想マシンによって利用することを可能にし、FPGAは、ハイパーバイザを通した通信を必要とすることなく、互いに通信することができる。
計算サービスプロバイダは、構成可能な論理プラットフォームのホスト論理内のユーザのハードウェア(本明細書において、アプリケーション論理とも称される)をラップまたはカプセル化(すなわち、サンドボックス化)することによって、潜在的に、コンピューティングリソースのセキュリティおよび/または可用性を高めることができる。アプリケーション論理をカプセル化することは、アプリケーション論理のアクセスを、構成リソース、物理インターフェース、構成可能な論理プラットフォームのハードマクロ、および構成可能な論理プラットフォームの種々の周辺機器に限定または制限することを含むことができる。例えば、計算サービスプロバイダは、それがホスト論理およびアプリケーション論理を含むように、構成可能な論理プラットフォームのプログラミングを管理することができる。ホスト論理は、アプリケーション論理がその中で機能する、フレームワークまたはサンドボックスを提供することができる。特に、ホスト論理は、アプリケーション論理と通信することができ、また、アプリケーション論理の機能を抑制することができる。例えば、ホスト論理は、アプリケーション論理がローカル相互接続上のシグナリングを直接制御することができないように、ローカル相互接続(例えば、PCIe相互接続)とアプリケーション論理との間でブリッジ機能を行うことができる。ホスト論理は、ローカル相互接続上のパケットまたはバストランザクションを形成し、プロトコル要件を満たすことを確実にする役割を果たすことができる。ローカル相互接続上の処理を制御することによって、ホスト論理は、潜在的に、不正な形式のトランザクションまたは境界外の場所に対するトランザクションを防止することができる。別の例として、ホスト論理は、計算サービスプロバイダによって提供されるサービスを使用することなくアプリケーション論理が構成可能な論理プラットフォームを再プログラムさせることができないように、構成アクセスポートを隔離することができる。
図1は、破線108によって図表的に分離されたソフトウェア部分104およびハードウェア部分106を有するホストサーバコンピュータ102を含む、例示的なコンピューティングシステム100を示すシステム図である。ハードウェア部分106は、一般的に110に他のハードウェアとして示される、1つ以上のCPU、メモリ、記憶デバイスなどを含む。ハードウェア部分106は、一般に120で示される、プログラマブル集積回路(IC)をさらに含むことができる。プログラマブルICは、FPGA、またはコンプレックスプログラマブル論理デバイス(CPLD)などの他のタイプのプログラマブル論理とすることができる。プログラマブルICは、製造後に顧客によってプログラムされるように設計される。プログラマブルICは、プログラマブルハードウェア論理ブロックのアレイと、ハードウェア論理ブロックをリンクする構成可能な相互接続と、を含む。論理ブロックは、単純なゲートから複雑な組み合わせ機能にわたるハードウェア機能を行うようにプログラムすることができる。下でさらに説明されるように、任意の数のプログラマブルIC120を、ホストサーバコンピュータ102内で使用することができる。加えて、プログラマブルICは、サーバ内の1つ以上のプラグインカード上にあること、またはサーバのマザーボードに位置付けることができる。
ハードウェア106の上側で稼働する層は、ハイパーバイザまたはカーネル層であり、この実施例では、管理ハイパーバイザ130を含むように示される。ハイパーバイザまたはカーネル層は、タイプ1またはタイプ2ハイパーバイザとして分類することができる。タイプ1ハイパーバイザは、ホストハードウェア上で直接稼働して、ハードウェアを制御し、また、ゲストオペレーティングシステムを管理する。タイプ2ハイパーバイザは、従来のオペレーティングシステム環境内で稼働する。したがって、タイプ2環境において、ハイパーバイザは、オペレーティングシステム上で稼働する別個の層とすることができ、オペレーティングシステムは、システムハードウェアと相互作用する。異なるタイプのハイパーバイザとしては、Xenベースのもの、Hyper-V、ESXi/ESX、Linux(登録商標)などが挙げられるが、他のハイパーバイザを使用することができる。管理ハイパーバイザ130は、一般に、ハードウェア106にアクセスするために必要とされるデバイスドライバを含むことができる。
ソフトウェア層104は、一般に140で示される、仮想マシンを稼働させるための複数のパーティションを含むことができる。パーティションは、ハイパーバイザによる隔離の論理ユニットであり、また、仮想マシンを実行している。各パーティションには、ハードウェア層のメモリ、CPU割り当て、記憶装置などのそれ自体の部分を割り当てることができる。加えて、各パーティションは、仮想マシンおよびそれ自体のゲストオペレーティングシステムを含むことができる。このように、各パーティションは、他のパーティションから独立してそれ自体の仮想マシンをサポート(支援)するように設計された抽象的な容量部分である。各仮想マシン140は、管理ハイパーバイザ130を通してハードウェア層106と通信する。したがって、単一の管理ハイパーバイザ130は、複数の仮想マシンを、およびどのように仮想マシンがプログラマブルIC120と相互作用するのかを管理することができる。代替的に、仮想マシンをプログラマブルICにマッピングした後に、仮想マシンがプログラマブルICを直接動作させることができる。2つの異なる仮想マシン160、162がホストサーバコンピュータ102のリソースを共有するように示されているが、任意の数の仮想マシンを使用することができる。しかしながら、仮想マシンは、一方の仮想マシンが他方の仮想マシンのリソースにアクセスすることができないように、互いに隔離される。例えば、仮想マシン160は、プログラマブルICのサブセット170の動作の制御を有するように示され、一方で、仮想マシン162は、プログラマブルICのサブセット172の制御を有するように示される。サブセット内で、プログラマブルICは、互いに通信することができる。しかしながら、通信は、セキュリティ上の理由で、サブセット間に制限される。したがって、仮想マシンは、1つ以上のプログラマブルICのサブセット全体を構成(プログラム)し、動作させる(制御し、データを受信または送信する)ことができる。しかしながら、サブセット170、172は、180で示されるように隔離され、それらの間で通信することができない。プログラマブルICの構成は、仮想マシンからの直接コマンドによって、または間接コマンドを通して達成することができる。加えて、プログラマブルICの異なるサブセットは、異なる数のプログラマブルICを有することができる。例えば、サブセット170は、3つのプログラマブルICを有するが、サブセット172は、2つのプログラマブルICを有する。サブセットはまた、基本構成において、同じ数のプログラマブルICを有することもできる。
1つの例において、ハイパーバイザは、Xenベースのハイパーバイザとすることができるが、上で説明したように、他のハイパーバイザを使用することができる。Xenの例において、管理ハイパーバイザ130は、ドメイン0(Dom0とも呼ばれる)であり、一方で、仮想マシン160、162は、ドメインUゲストである。ドメイン0のハイパーバイザは、物理I/Oリソースにアクセスするための、ならびにドメインUゲストと相互作用するための特別な権利を有する。ドメインUゲストは、ドメイン0からの承認を伴わずに、ハードウェア層106へのアクセスを有しない。このように、ドメイン0は、プログラマブルIC170、172のサブセットの分離を確実にする管理層である。
管理ハイパーバイザ130は、プログラマブルIC120がサンドボックス化されたままであることを確実にする役割を果たす。加えて、管理ハイパーバイザ130は、PCIeインターフェースなどのインターフェースバスの制御を有することができる。インターフェースを通して、管理ハイパーバイザ130は、プログラマブルIC120内のハードウェアのセキュリティの管理および制御を有する。このようにして、管理ハイパーバイザ130は、プログラマブルIC構成ポートをセキュアに管理すること、およびプログラマブルIC内でプログラムされたIPを保護することができる。加えて、管理ハイパーバイザ130は、プログラマブルICの構成および動作のための外部管理されたサービスへの主インターフェースとしての役割を果たすことができる。
図2は、複数の仮想マシン220~230をホストするために使用することができるホストサーバコンピュータ210を示し、仮想マシンの数は、任意の整数Nとすることができる。仮想マシン220~230は、複数のプログラマブルIC240、250を一緒にプログラムおよび構成することができ、プログラマブルICの数は、任意の数Mとすることができ、ここで、Mは、整数である。したがって、仮想マシン1~仮想マシンNは、プログラマブルICの別個の一部分を使用して、プログラマブルIC240を動作させることができる。具体的には、プログラマブルIC240の一部分は、仮想マシン220によってプログラムすることができ、一方で、他の一部分は、仮想マシン230によってプログラムすることができる。しかしながら、これらの一部分は、独立して動作する。同様に、プログラマブルIC250は、複数の仮想マシンによってプログラムし、動作させることができる。さらに、プログラマブルIC240~250は、シリアルポートを通すなどして、互いに通信することができる。典型的に、プログラマブルIC間のクロス通信は、ある仮想マシンと関連付けられるプログラマブルICの一部分のためのものであり、一方で、異なる仮想マシンと関連付けられた部分間のクロス通信は、厳しく制御されるか、または許可されない。1つの例において、プログラマブルIC240~250は、仮想マシンと関連付けられた別個のアクセラレータを実装するために使用することができる。
図3は、2つ以上の構成可能な論理プラットフォーム310、311と、サーバコンピュータ320と、を含む、コンピューティングシステム300の一実施例を示すシステム図である。構成可能な論理プラットフォームは、図1および図2のプログラマブルICの例示的な実施形態である。コンピューティングシステム300は、図1によるホストサーバコンピュータ102の追加的な詳細を提供する。サーバコンピュータ320は、エンドユーザのためのアプリケーションプログラムを実行するために使用することができる。具体的には、サーバコンピュータ320は、中央処理ユニット(CPU)322と、メモリ324と、周辺機器インターフェース326と、を含むことができる。CPU322は、メモリ324に記憶された命令を実行するために使用することができる。例えば、メモリ324には、アプリケーションプログラムの全部または一部分をロードすることができ、CPU322は、アプリケーションプログラムの命令を実行することができる。アプリケーションプログラムは、周辺機器インターフェース326を使用してトランザクションを発行することによって、構成可能な論理プラットフォーム310のハードウェアアクセラレータまたは他のハードウェア論理と通信することができる。サーバコンピュータ320は、複数の仮想マシン318、319を実行するために使用することができる。追加的な仮想マシンを実行することができる。
本明細書で使用するとき、トランザクションは、構成要素間の通信である。具体的な例として、トランザクションは、読み出し要求、書き込み、読み出し応答、メッセージ、割り込み、または構成要素間での他の種々の情報の交換とすることができる。トランザクションは、複数の構成要素によって共有されたバス上で起こり得る。具体的には、バスの信号ラインの値は、バスの通信プロトコルを使用してバス上で情報を転送するように変調することができる。トランザクションは、アドレスフェーズおよび1つ以上のデータフェーズなどの、1つ以上のフェーズを通じて起こり得る。追加的または代替的に、トランザクションは、2つの構成要素を接続するポイントツーポイント相互接続の1つ以上のシリアルラインを使用して起こり得る。具体的には、トランザクションは、ポイントツーポイント相互接続を通じて伝送されるパケットで送信することができる。
周辺機器インターフェース326は、ローカルまたはフロント側相互接続を使用するCPU322と、周辺機器または拡張相互接続を使用する構成要素との間で通信するためのブリッジを含むことができる。具体的には、周辺機器インターフェース326は、サーバコンピュータ320を構成可能な論理プラットフォーム310に、および/または他の構成要素に接続するために使用される物理的相互接続に接続することができる。例えば、物理的相互接続は、共有されたパラレルバスまたはシリアルポイントツーポイントリンクを使用して、複数の構成要素を共に接続するための拡張バスとすることができる。具体的な一例として、物理的相互接続は、PCI-Express、PCI、またはサーバコンピュータ320を、構成可能な論理プラットフォーム310に密に結合する別の物理的相互接続とすることができる。したがって、サーバコンピュータ320および構成可能な論理プラットフォーム310、311は、例えば、PCIバストランザクションまたはPCIeパケットを使用して通信することができる。サーバコンピュータ320が構成可能な論理プラットフォーム310、311とは別個のボックスとして示されているが、それらは、典型的に、同じハードウェアシャーシ内にある。最も典型的には、構成可能な論理プラットフォーム310、311は、ホストサーバコンピュータの1つ以上のプラグインカード上にある。
構成可能な論理プラットフォーム310は、ホスト論理308と、再構成可能な論理領域340と、を含むことができる。ホスト論理308は、ホストインターフェース312と、管理機能314と、データパス機能316と、を含むことができる。ホスト論理308は、計算サービスプロバイダによって提供されるプログラマブル論理とすることができ、また、構成可能な論理プラットフォーム310を通じて管理機能を提供する。再構成可能な論理領域340は、顧客によって提供されるハードウェアアクセラレータまたはアプリケーション論理を実装するように構成可能である、ハードウェアを含むことができる。換言すれば、再構成可能な論理領域340は、所与の機能を行うためにプログラム可能である、ハードウェア論理を含むことができる。例えば、再構成可能な論理領域340は、組み合わせ論理および/またはルックアップテーブル(LUT)、ならびに連続論理要素(フリップフロップおよび/またはラッチなど)を備えるプログラマブルハードウェア論理ブロック、プログラマブルルーティングおよびクロッキングリソース、プログラマブル分散型およびブロックランダムアクセスメモリ(RAM)、デジタル信号処理(DSP)ビットスライス、ならびにプログラマブル入力/出力ピンを含むことができる。
ホスト論理308は、再構成可能な論理領域340をカプセル化またはサンドボックス化するために使用することができる。例えば、再構成可能な論理領域340は、再構成可能な論理領域340が行うことができる機能を制限するように、予め定義されたインターフェースを使用して、構成可能なハードウェアプラットフォームの種々の構成要素とインターフェースすることができる。1つの例として、再構成可能な論理領域は、再構成可能な論理領域340が構成される前にロードされる静的ホスト論理とインターフェースすることができる。例えば、静的ホスト論理は、再構成可能な論理領域340から構成可能な論理プラットフォーム310の異なる構成要素を隔離する論理を含むことができる。1つの例として、構成可能な論理プラットフォーム310(物理的相互接続上でシグナリングするための構成アクセスポートまたは回路など)のハードマクロは、再構成可能な論理領域340がハードマクロに直接アクセスすることができないようにマスクすることができる。
ホスト論理308は、サーバコンピュータ320と通信するためのホストインターフェース312を含むことができる。具体的には、ホストインターフェース312は、物理的相互接続の通信プロトコルを使用して、物理的相互接続に接続するために、およびサーバコンピュータ320と通信するために使用することができる。1つの例として、サーバコンピュータ320は、構成可能な論理プラットフォーム310と関連付けられたアドレスを含むトランザクションを使用して、構成可能な論理プラットフォーム310と通信することができる。同様に、構成可能な論理プラットフォーム310は、サーバコンピュータ320と関連付けられたアドレスを含むトランザクションを使用して、サーバコンピュータ320と通信することができる。物理的相互接続に接続された各種デバイスと関連付けられたアドレスは、システム設計者によって予め定義し、デバイス上に存在するソフトウェアにプログラムすることができる。追加的または代替的に、通信プロトコルは、列挙シーケンスを含むことができ、物理的相互接続に接続されたデバイスがクエリされ、アドレスが列挙シーケンスの一部として各デバイスに割り当てられる。1つの例として、周辺機器インターフェース326は、物理的相互接続に接続された各デバイスにクエリを発行することができる。ホストインターフェース312は、いくつの機能が構成可能な論理プラットフォーム310に存在するか、および構成可能な論理プラットフォーム310の機能の各々と関連付けられたアドレス範囲のサイズなどの、構成可能な論理プラットフォーム310に関する情報を提供することによって、クエリに応答することができる。この情報に基づいて、アドレスの非オーバーラップ範囲(重複しない範囲)が物理的相互接続に接続された各デバイスの各機能に割り当てられるように、コンピューティングシステム300のアドレスを割り当てることができる。このようにして、構成可能な論理プラットフォームに対する仮想マシンの関連付けまたはマッピングを確立することができる。列挙の後に、ホストインターフェース312は、トランザクションのアドレスに基づいて、構成可能な論理プラットフォーム310の機能にトランザクションをルーティングすることができる。
ホスト論理は、構成可能な論理プラットフォーム310を管理および構成するために使用することができる、管理機能314を含むことができる。コマンドおよびデータは、管理機能314のアドレス範囲を標的にするトランザクションを使用して、サーバコンピュータ320から管理機能314に送信することができる。例えば、サーバコンピュータ320は、管理機能314のアドレス範囲内の1つ以上のアドレスにマッピングされる構成可能な論理プラットフォーム310のデータ(例えば、構成データ)および/または書き込み制御レジスタを転送するために、トランザクションを生成することができる。制御レジスタを書き込むことで、構成可能な論理プラットフォーム310に、構成可能な論理プラットフォーム310を構成および管理することなどの動作を行わせることができる。具体的な一例として、再構成可能な論理領域340に実装されたアプリケーション論理に対応する構成データは、物理的相互接続を通じて、1つ以上のトランザクションでサーバコンピュータ320から構成可能な論理プラットフォーム310に伝送することができる。構成データを有する再構成可能な論理領域340を構成するためのトランザクションは、サーバコンピュータ320から構成可能な論理プラットフォーム310に伝送することができる。具体的には、トランザクションは、再構成可能な論理領域340の構成を開始するために、管理機能314のアドレス空間にマッピングされた制御レジスタに値を書き込むことができる。別個のトランザクション350は、再構成可能な論理領域340をプログラムするために、各仮想マシン318、319に由来し得る。1つの実施形態において、構成データは、再構成可能な論理領域340の構成を開始する前に、サーバコンピュータ320から構成可能な論理プラットフォーム310に転送することができる。例えば、管理機能314は、構成データを、構成可能な論理プラットフォーム310によってアクセス可能なオンチップまたはオフチップメモリに記憶させることができ、構成データは、再構成可能な論理領域340を構成するときに、メモリから読み出すことができる。別の実施形態において、構成データは、再構成可能な論理領域340の構成を開始した後に、サーバコンピュータ320から構成可能な論理プラットフォーム310に転送することができる。例えば、制御レジスタは、再構成可能な論理領域340の構成を開始するように書き込むことができ、構成データは、構成データを含むトランザクションが管理機能314によって処理されるときに、再構成可能な論理領域340にストリーミングまたはロードすることができる。
ホスト論理は、サーバコンピュータ320と構成可能な論理プラットフォーム310との間で情報(例えば、アプリケーション入力/出力160)を交換するために使用することができる、データパス機能316を含むことができる。具体的には、コマンドおよびデータは、データパス機能316のアドレス範囲を標的にするトランザクションを使用して、サーバコンピュータ320からデータパス機能316に送信することができる。同様に、構成可能な論理プラットフォーム310は、サーバコンピュータ320と関連付けられたアドレスを含むトランザクションを使用して、サーバコンピュータ320と通信することができる。データパス機能316は、ホストインターフェース312と再構成可能な論理領域340との間の変換層として作用することができる。具体的には、データパス機能316は、再構成可能な論理領域340から情報を受信するためのインターフェースを含むことができ、データパス機能316は、ホストインターフェース312から伝送するために、情報をフォーマットすることができる。情報をフォーマットすることは、1つ以上のトランザクションの制御情報を生成することと、プロトコル仕様を満たすようにサイズ決定されるブロックにデータを分割することと、を含むことができる。したがって、データパス機能316は、再構成可能な論理領域340と物理的相互接続との間に間置することができる。この様態において、再構成可能な論理領域340は、潜在的に、トランザクションをフォーマットすることから、および物理的相互接続を駆動するために使用される信号を直接制御することからブロックすることができ、よって、再構成可能な論理領域340を、不注意にまたは悪意をもって物理的相互接続のプロトコルに違反するように使用することができない。
構成可能な論理プラットフォーム311は、構成可能な論理プラットフォーム310に類似する構造を備えることができ、また、簡潔にする目的で、説明されない。しかしながら、再構成可能な論理プラットフォームはまた、顧客ハードウェア論理をプログラムすることができる、ホスト論理領域および再構成可能な論理領域も含むこともがきることに留意されたい。仮想マシン318、319はどちらも、それらのそれぞれの構成可能な論理プラットフォーム310、311を動作させること、および制御することができる。例えば、仮想マシン318は、構成可能な論理プラットフォーム310を構成すること、および動作させることができ、一方で、仮想マシン319は、構成可能な論理プラットフォーム311を構成すること、および動作させることができる。構成可能な論理プラットフォーム310は、1つのFPGAおよび追加的なFPGAであってもよく、仮想マシン318がサブセット内の複数のFPGAを構成し、動作させるように、1つのFPGAおよび追加的なFPGAをサブセットに加えることができる。仮想マシン319は、同様に、構成可能な論理プラットフォーム311およびサブセット内の他のFPGAを構成し、動作させることができる。サブセットは、1つのサブセット内に異なる数のFPGAを有することができ、FPGAは、シリアルインターフェースまたは他の通信手段を通して、互いにクロス通信することができる。しかしながら、サブセット間の通信は、典型的に、禁止される。
代替の一実施形態において、複数のサブセットは、仮想マシン318などの同じ仮想マシンによって制御することができる。そのような一事例において、サブセット間の相互通信は、仮想マシン318を通して起こり得る。例えば、構成可能な論理プラットフォーム310上の再構成可能な論理領域340は、仮想マシン318と通信することができ、次いで、該通信を、構成可能な論理プラットフォーム311上の他の再構成可能な論理領域に伝送することができる。この例において、仮想マシン319は、構成可能な論理プラットフォーム310、311のいずれかを制御しないだけでなく、そこにアクセスすることもできない。
図4は、構成可能なハードウェアプラットフォーム410を含むシステム400の一実施例を示すシステム図である。サーバコンピュータ(図示せず)は、物理的相互接続430を介して、構成可能なハードウェアプラットフォーム410に結合することができる。例えば、物理的相互接続430は、PCI-Express、PCI、またはサーバコンピュータを構成可能なハードウェアプラットフォーム410に密に結合する任意の他の相互接続とすることができる。構成可能なハードウェアプラットフォーム410は、再構成可能な論理ブロックと、他のハードウェアと、を含むことができる。再構成可能な論理ブロックは、構成可能なハードウェアプラットフォーム410の種々のハードウェア機能を行うように構成またはプログラムすることができる。再構成可能な論理ブロックは、ブロックがデバイスの寿命を通じて異なる機能を行うことができるように、異なる構成を伴って複数回プログラムすることができる。構成可能なハードウェアプラットフォーム410の機能は、各機能の目的もしくは能力に基づいて、または機能が構成可能なハードウェアプラットフォーム410にロードされる時期に基づいて分類することができる。例えば、構成可能なハードウェアプラットフォーム410は、静的ハードウェア論理、再構成可能なハードウェア論理、およびハードマクロを含むことができる。静的論理、再構成可能な論理、ハードマクロのための機能は、異なる時間に構成することができる。したがって、構成可能なハードウェアプラットフォーム410の機能は、漸増的にロードすることができる。
ハードマクロは、予め定義された機能を行うことができ、また、構成可能なハードウェアプラットフォーム410の電源がオンになったときに利用可能であり得る。例えば、ハードマクロは、特定の機能を行うハードワイヤード回路を含むことができる。具体的な例として、ハードマクロは、構成可能なハードウェアプラットフォーム410を構成するための構成アクセスポート(CAP)411と、シリアルデータを通信するためのシリアライザ-デシリアライザトランシーバ(SERDES)412と、(ダブルデータレート(DDR)DRAM481などの)オフチップメモリのシグナリングおよび制御を行うためのメモリまたはダイナミックランダムアクセスメモリ(DRAM)コントローラ413と、記憶デバイス482のシグナリングおよび制御を行うための記憶装置コントローラ414と、を含むことができる。SERDESトランシーバが示されるが、他のタイプの通信ポートを、共有された周辺機器インターフェースとして使用することができる。他のタイプとしては、Ethernet、リングトポロジ、または他のタイプのネットワーキングインターフェースが挙げられるが、これらに限定されない。加えて、SERDESインターフェースは、高速マルチレーンシリアルインターフェースであり、マルチレーン通信パスを有する他のシリアルポートを使用することができる。共有された周辺機器インターフェースは、サブセット170内のプログラマブルIC間の通信によって図1に示されるように、プログラマブルIC間のクロス通信に使用することができる。具体的な実施例において、SERDESインターフェースは、IC間のクロス通信に使用することができる。
静的論理は、ブート時間に、再構成可能な論理ブロックにロードすることができる。例えば、静的論理の機能を指定する構成データは、ブートアップシーケンス中に、オンチップまたはオフチップフラッシュメモリデバイスからロードすることができる。ブートアップシーケンスは、(例えば、供給電圧が閾値未満から閾値を超えるまで移行したことを検出することなどによって)パワーイベントを検出すること、およびパワーイベントに応じてリセット信号をデアサートすることを含むことができる。初期化シーケンスは、パワーイベントまたはリセットがデアサートされることに応じて起動することができる。初期化シーケンスは、再構成可能な論理ブロックの少なくとも一部分が静的論理の機能によってプログラムされるように、構成アクセスポート411を使用して、フラッシュデバイスに記憶された構成データを読み出すこと、および構成データを構成可能なハードウェアプラットフォーム410にロードすることを含むことができる。静的論理がロードされた後に、構成可能なハードウェアプラットフォーム410は、ローディング状態から、静的論理の機能を含む動作状態に移行することができる。
再構成可能な論理(論理回路、ロジック)は、(例えば、静的論理がロードされた後に)構成可能なハードウェアプラットフォーム410が動作している間に、再構成可能な論理ブロックにロードすることができる。再構成可能な論理に対応する構成データは、オンチップもしくはオフチップメモリに記憶することができ、および/または構成データは、構成可能なハードウェアプラットフォーム410のインターフェース(例えば、相互接続インターフェース456)から受信もしくはストリーミングすることができる。再構成可能な論理は、非オーバーラップ領域に分割することができ、静的論理とインターフェースすることができる。例えば、再構成可能な領域は、アレイ構造で、または他の規則的もしくは半規則的な構造で配設することができる。例えば、アレイ構造は、ホールまたは妨害物を含むことができ、ハードマクロは、アレイ構造内に配置される。異なる再構成可能な領域は、静的論理として指定することができる信号ラインを使用することによって、互いに、静的論理と、およびハードマクロと通信することができる。異なる再構成可能な領域は、第1の再構成可能な領域を第1の時点で構成することができ、第2の再構成可能な領域を第2の時点で構成することができるように、異なる時点で構成することができる。
構成可能なハードウェアプラットフォーム410の機能は、目的または機能の能力に基づいて、分割または分類することができる。例えば、機能は、制御プレーン機能、データプレーン機能、および共有された機能に分類することができる。制御プレーンは、構成可能なハードウェアプラットフォーム410の管理および構成に使用することができる。データプレーンは、構成可能なハードウェアプラットフォーム410にロードされたアクセラレータ論理とサーバコンピュータとの間のデータ転送を管理するために使用することができる。共有された機能は、制御プレーンおよびデータプレーンによって使用することができる。制御プレーン機能は、データプレーン機能をロードする前に、構成可能なハードウェアプラットフォーム410にロードすることができる。データプレーンは、アプリケーション論理440を伴って構成された、カプセル化された再構成可能な論理を含むことができる。制御プレーンは、構成可能なハードウェアプラットフォーム410のホスト論理を含むことができる。
一般に、データプレーンおよび制御プレーンは、構成可能なハードウェアプラットフォーム410の異なる機能を使用してアクセスすることができ、異なる機能が異なるアドレス範囲に割り当てられる。具体的には、制御プレーン機能は、管理機能452を使用してアクセスすることができ、データプレーン機能は、データパス機能またはデータパス機能454を使用してアクセスすることができる。アドレスマッピング層450は、制御プレーンまたはデータプレーンに結び付けられたトランザクションを区別することができる。特に、構成可能なハードウェアプラットフォーム410に結び付けられた、サーバコンピュータからのトランザクションは、トランザクション内のアドレスを使用して識別することができる。具体的には、トランザクションのアドレスが構成可能なハードウェアプラットフォーム410に割り当てられたアドレスの範囲に入る場合、トランザクションは、構成可能なハードウェアプラットフォーム410を宛先とする。トランザクションは、物理的相互接続430を通じて送信することができ、また、相互接続インターフェース456で受信することができる。相互接続インターフェース456は、物理的相互接続430のエンドポイントとすることができる。物理的相互接続430は、デバイスまたは構成要素をサーバコンピュータに接続するためのファブリックに配設された追加的なデバイス(例えば、スイッチおよびブリッジ)を含むことができることを理解されたい。
アドレスマッピング層450は、トランザクションのアドレスを分析し、アドレスに基づいて、構成可能なハードウェアプラットフォーム410内のどこにトランザクションをルーティングするのかを決定することができる。例えば、管理機能452には、アドレスの第1の範囲を割り当てることができ、管理プレーンの異なる機能には、その範囲内の異なるアドレスを使用してアクセスすることができる。管理機能452に割り当てられた範囲に入るアドレスを有するトランザクションは、ホスト論理プライベートファブリック460を通して、制御プレーンの異なるブロックにルーティングすることができる。例えば、トランザクションは、管理および構成ブロック462にアドレッシングすることができる。同様に、データパス機能454には、アドレスの第2の範囲を割り当てることができ、データプレーンの異なる機能には、その範囲内の異なるアドレスを使用してアクセスすることができる。異なるアドレスマッピングを使用することで、領域と仮想マシンおよび/またはハイパーバイザとの関連付けを行うことができる。
管理および構成ブロック462は、構成可能なハードウェアプラットフォーム410を管理および構成することに関連した機能を含むことができる。例えば、管理および構成ブロック462は、再構成可能な論理ブロックを構成することができるように、構成アクセスポート411へのアクセスを提供することができる。例えば、サーバコンピュータは、トランザクションを管理および構成ブロック462に送信して、アプリケーション論理をカプセル化された再構成可能な論理440内にロードすることを開始することができる。アプリケーション論理に対応する構成データは、サーバコンピュータから管理機能452に送信することができる。管理機能452は、アプリケーション論理をロードすることができるように、ホスト論理ファブリック460を通して、アプリケーション論理に対応する構成データを構成アクセスポート411にルーティングすることができる。共有された周辺機器485は、プログラマブルICのサブセット内の相互通信に使用することができる。例えば、SERDESインターフェース412は、プログラマブルICが、通信がサーバコンピュータ上のハイパーバイザを通過することなく、互いに通信することを可能にするために使用される。
プログラマブルICのサブセット間の(図1に180で示されるような)隔離は、物理的または論理的隔離などのいくつかの技術を使用して起こり得る。最初に、SERDESインターフェース412を、プログラマブルIC間の物理的リンク(すなわち、通信パス)を有効または無効にするように、共有された周辺機器インターフェース485内のホスト論理によってプログラムすることができる。リンクを使用可能にすることで、プログラマブルIC間の物理的通信パスを確立することができ、一方で、リンクを無効にすることで、そのような物理的通信パスを切断することができる。簡単な例において、通信パス(例えば、リングトポロジまたは他のタイプの通信パス)は、ホストサーバコンピュータ内のPCIeカード間に提供することができ、その通信パスは、適切な場合に無効にして、プログラマブルICのサブセットを隔離することができる。SERDESインターフェース412を無効または有効にすることは、通信パスを結合するように、または通信パスを接続解除するようにビットをプログラムする(設定またはクリアする)ことができる、管理機能452またはホスト論理プライベートファブリック460を通して起こり得る。第2の技術は、(代替または補助の実施形態を示すために破線で示される)SERDESインターフェース415をプライベート周辺機器インターフェース475に含むことであり得る。プライベート周辺機器インターフェース475は、アプリケーション論理440への/からのパケットアドレスに基づいてパケットを受信するか/転送するかを判定する、ホスト論理を含むことができる。このようにして、プライベート周辺機器インターフェース475は、プログラマブルICのサブセットを論理的に隔離することができる。例えば、アプリケーション論理440がパケットを別の仮想マシンによって制御されるサブセットに伝送しようとする場合、プライベート周辺機器インターフェース475は、パケットを破棄すること、または別様に伝送を拒否することができる。したがって、プログラマブルICに位置付けられたホスト制御のインターフェースは、論理的接続または論理的隔離を確立するためのアクセス特権に基づいて、パケットを監視すること、およびパケットの伝送を制御することができる。加えて、受信したパケットは、プライベート周辺機器インターフェース475内のホスト論理が有効なソースアドレスを認識した場合に、SERDESインターフェースだけによって受け入れられる。
管理および構成ブロック462は、構成可能なハードウェアプラットフォーム410に関するメタデータを記憶することができる。例えば、異なる論理ブロック、更新履歴、および他の情報のバージョンを、管理および構成ブロック462のメモリに記憶することができる。サーバコンピュータは、メタデータのいくつかまたは全てを検索するためにメモリを読み出すことができる。具体的には、サーバコンピュータは、管理および構成ブロック462のメモリを標的にする読み出し要求を送信することができ、管理および構成ブロック462は、読み出し応答データを生成して、サーバコンピュータに返すことができる。
管理機能452はまた、構成可能なハードウェアプラットフォーム410のプライベート周辺機器にアクセスするために使用することもできる。プライベート周辺機器は、制御プレーンだけからアクセス可能な構成要素である。例えば、プライベート周辺機器としては、JTAG(例えば、IEEE1149.1)コントローラ470、発光ディスプレイ(LED)471、マイクロコントローラ472、汎用非同期レシーバ/トランスミッタ(UART)473、メモリ474(例えば、シリアル周辺機器インターフェース(SPI)フラッシュメモリ)、および制御プレーンからアクセス可能であり、データプレーンがアクセス不可能である任意の他の構成要素を挙げることができる。管理機能452は、ホスト論理プライベートファブリック460およびプライベート周辺機器インターフェース(複数可)475を通してコマンドをルーティングすることによって、プライベート周辺機器にアクセスすることができる。プライベート周辺機器インターフェース(複数可)475は、プライベート周辺機器と直接通信することができる。
共有された周辺機器は、制御プレーンまたはデータプレーンのいずれかからアクセス可能である、共有された機能である。例えば、共有された周辺機器は、管理機能452に割り当てられたアドレス範囲内でトランザクションをアドレッシングすることによって、制御プレーンからアクセスすることができる。共有された周辺機器は、データパス機能454に割り当てられたアドレス範囲内でトランザクションをアドレッシングすることによって、データプレーンからアクセスすることができる。したがって、共有された周辺機器は、複数のアドレスマッピングを有することができ、かつ制御プレーンおよびデータプレーンによって使用することができる構成要素である。共有された周辺機器の例は、他の構成可能なハードウェアプラットフォーム(複数可)(CHP(複数可))480、DRAM481(例えば、DDR DRAM))、記憶デバイス482(例えば、ハードディスクドライブおよびソリッドステートドライブ)、および情報を生成、記憶、または処理するために使用することができる他の種々の構成要素である。共有された周辺機器は、共有された周辺機器インターフェース485を介してアクセスすることができる。したがって、共有された周辺機器インターフェース485は、共有された周辺機器と構成可能なハードウェアプラットフォーム410の他の機能との間で移行される中間物層とすることができる。具体的には、共有された周辺機器インターフェース485は、制御プレーンまたはデータプレーンからの要求を変換すること、および共有された周辺機器への通信を共有された周辺機器のネイティブプロトコルにフォーマットすることができる。
メールボックス490およびウォッチドッグタイマー492は、制御プレーンまたはデータプレーンのいずれかからアクセス可能である、共有された機能である。具体的には、メールボックス490は、メッセージおよび他の情報を制御プレーンとデータプレーンとの間で渡すために使用することができる。例えば、メールボックス490は、バッファ、(セマフォなどの)制御レジスタ、およびステータスレジスタを含むことができる。メールボックス490を制御プレーンとデータプレーンとの間の中間物として使用することによって、データプレーンと制御プレーンとの間の隔離を潜在的に高め、これは、構成可能なハードウェアプラットフォーム410のセキュリティを高めることができる。
ウォッチドッグタイマー492は、ハードウェアおよび/またはソフトウェアの故障を検出し、回復するために使用することができる。例えば、ウォッチドッグタイマー492は、特定のタスクを行うために要する時間を監視することができ、時間が閾値を超えた場合、ウォッチドッグタイマー492は、値を制御レジスタに書き込むこと、割り込みまたはリセットをアサートさせることなどのイベントを開始することができる。1つの例として、ウォッチドッグタイマー492は、第1のタスクを開始するときに、第1の値で初期化することができる。ウォッチドッグタイマー492は、初期化された後に自動的にカウントダウンすることができ、ウォッチドッグタイマー492がゼロ値に到達した場合に、イベントを生成することができる。代替的に、ウォッチドッグタイマー492がゼロ値に到達する前に第1のタスクが終了した場合、ウォッチドッグタイマー492は、第2のタスクを開始するときに、第2の値によって再初期化することができる。第1および第2の値は、それぞれ、第1および第2のタスクを完了するための複雑さ、または仕事量に基づいて選択することができる。
データパス機能454は、アプリケーション論理440などのデータプレーン機能にアクセスするために使用することができる。例えば、アプリケーション論理440を対象とするトランザクションは、データをサーバコンピュータにロードさせること、処理させること、および/または返させることができる。具体的には、データプレーン機能は、データパス機能454に割り当てられた範囲内のアドレスを有するトランザクションを使用してアクセスすることができる。例えば、トランザクションは、データパス機能454を介して、サーバコンピュータからアプリケーション論理440に送信することができる。具体的には、データパス機能454にアドレッシングされたトランザクションは、周辺機器ファブリック464を通してアプリケーション論理440にルーティングすることができる。アプリケーション論理440からの応答は、周辺機器ファブリック464を通してデータパス機能454にルーティングし、次いで、サーバコンピュータに戻すことができる。加えて、アプリケーション論理440によって生成されたデータおよびトランザクションは、使用状況およびトランザクション監視層466を使用して監視することができる。監視層466は、潜在的に、予め定義されたルールに違反するトランザクションまたはデータを識別することができて、また、制御プレーンを通じて送信される警報を生成することができる。追加的または代替的に、監視層466は、監視層466の任意の基準に違反するアプリケーション論理440によって生成された任意のトランザクションを終了することができる。加えて、監視層466は、情報に関する統計を収集し、制御プレーンからアクセスすることができるように、アプリケーション論理440に、またはそこから移動する情報を分析することができる。
データはまた、ダイレクトメモリアクセス(DMA)エンジン442をプログラムすることによって、サーバコンピュータとアプリケーション論理との間で転送することもできる。DMAエンジン442は、ソースの場所から宛先の場所へのDMAの転送をプログラムする、または指定するための制御およびステータスレジスタを含むことができる。1つの例として、DMAエンジン442は、サーバコンピュータのメモリ424内に記憶された情報を、アプリケーション論理440内に、または構成可能なハードウェアプラットフォーム410の共有された周辺機器内にプルするようにプログラムすることができる。別の例として、DMAエンジン442は、アプリケーション論理440によって生成されたデータをサーバコンピュータのメモリ424にプッシュするようにプログラムすることができる。アプリケーション論理440によって生成されたデータは、アプリケーション論理440からストリーミングすることができ、またはメモリ481または記憶装置482などのパブリック周辺機器に書き込むことができる。
アプリケーション論理440は、他の構成可能なハードウェアプラットフォーム480と通信することができる。例えば、他の構成可能なハードウェアプラットフォーム480は、SERDES412と通信する1つ以上のシリアルラインによって接続することができる。アプリケーション論理440は、異なる構成可能なハードウェアプラットフォーム480へのトランザクションを生成することができ、トランザクションは、CHPファブリック444を通して、(SERDES412を介して)構成可能なハードウェアプラットフォーム480の対応するシリアルラインにルーティングすることができる。同様に、アプリケーション論理440は、逆のパスを使用して、他の構成可能なハードウェアプラットフォーム480から情報を受信することができる。
要約すれば、構成可能なハードウェアプラットフォーム410の機能は、制御プレーン機能およびデータパス機能に分類することができる。制御プレーン機能は、データプレーン能力を監視し、制限するために使用することができる。データプレーン機能は、サーバコンピュータ上で稼働しているユーザのアプリケーションを加速するために使用することができる。制御プレーンおよびデータプレーンの機能を分離することによって、潜在的に、サーバコンピュータおよび他のコンピューティングインフラストラクチャのセキュリティおよび可用性を高めることができる。例えば、制御プレーンの中間層が物理的相互接続430のトランザクションのフォーマットおよびシグナリングを制御するので、アプリケーション論理440は、物理的相互接続430へ直接シグナリングすることができない。別の例として、アプリケーション論理440は、構成可能なハードウェアプラットフォーム410を再構成するために、および/または特権的であり得る管理情報にアクセスするために使用することができるプライベート周辺機器を使用することを阻止することができる。別の例として、アプリケーション論理440は、アプリケーション論理440とハードマクロとの間の任意の相互作用が中間層を使用して制御されるように、中間層を通して構成可能なハードウェアプラットフォーム410のハードマクロにアクセスすることができる。
図5は、本明細書で説明される実施形態を使用することができる1つの環境を例示する、ネットワークベースの計算サービスプロバイダ500のコンピューティングシステム図である。背景として、計算サービスプロバイダ500(すなわち、クラウドプロバイダ)は、エンドレシピエントのコミュニティへの貢献として、コンピューティングおよび記憶容量の送達が可能である。例示的な一実施形態において、計算サービスプロバイダは、組織によって、またはその組織に代わって編成するために確立することができる。すなわち、計算サービスプロバイダ500は、「プライベートなクラウド環境」を提供することができる。別の実施形態において、計算サービスプロバイダ500は、マルチテナント環境をサポートし、複数の顧客は、独立して動作する(すなわち、パブリッククラウド環境)。一般に言えば、計算サービスプロバイダ500は、次のモデル、すなわち、サービスとしてのインフラストラクチャ(「IaaS」)、サービスとしてのプラットフォーム(「PaaS」)、および/またはサービスとしてのソフトウェア(「SaaS」)を提供することができる。他のモデルを提供することができる。IaaSモデルの場合、計算サービスプロバイダ500は、物理または仮想マシン、および他のリソースとして、コンピュータを提供することができる。仮想マシンは、下でさらに説明するように、ハイパーバイザによって、ゲストとして稼働させることができる。PaaSモデルは、オペレーティングシステム、プログラミング言語実行環境、データベース、およびウェブサーバを含むことができる、コンピューティングプラットフォームを送達する。アプリケーション開発者らは、基礎をなすハードウェアおよびソフトウェアを購入および管理するためのコストを伴うことなく、計算サービスプロバイダプラットフォーム上で該開発者らのソフトウェアソリューションを開発し、稼働させることができる。加えて、アプリケーション開発者らは、計算サービスプロバイダプラットフォームの構成可能なハードウェア上で該開発者らのハードウェアソリューションを開発および稼働させることができる。SaaSモデルは、計算サービスプロバイダにおけるアプリケーションソフトウェアのインストールおよび動作を可能にする。いくつかの実施形態において、エンドユーザは、ウェブブラウザまたは他の軽量のクライアントアプリケーションを稼働させる、デスクトップコンピュータ、ラップトップ、タブレット、スマートフォンなどといったネットワーク化された顧客デバイスを使用して、計算サービスプロバイダ500にアクセスする。当業者は、計算サービスプロバイダ500を「クラウド」環境として説明することができることを認識するであろう。
特定の例示される計算サービスプロバイダ500は、複数のサーバコンピュータ502A~502Cを含む。3台のサーバコンピュータだけが示されるが、任意の数を使用することができ、大規模施設は、何千台ものサーバコンピュータを含むことができる。サーバコンピュータ502A~502Cは、ソフトウェアインスタンス506A~506Cを実行するためのコンピューティングリソースを提供することができる。1つの実施形態において、ソフトウェアインスタンス506A~506Cは、仮想マシンである。当技術分野で知られているように、仮想マシンは、物理マシンのようにアプリケーションを実行するマシン(すなわち、コンピュータ)のソフトウェア実装のインスタンスである。仮想マシンの例において、サーバ502A~502Cの各々は、ハイパーバイザ508、または単一のサーバ上で複数のソフトウェアインスタンス506の実行を可能にするように構成された別のタイプのプログラムを実行するように構成することができる。加えて、ソフトウェアインスタンス506の各々は、1つ以上のアプリケーションを実行するように構成することができる。
本明細書に開示される実施形態は、主に仮想マシンの文脈で説明されるが、他のタイプのインスタンスを、本明細書に開示される概念および技術と共に利用することができることを理解されたい。例えば、本明細書に開示される技術は、記憶リソース、データ通信リソース、および他のタイプのコンピューティングリソースと共に利用することができる。本明細書に開示される実施形態はまた、仮想マシンインスタンスを利用することなく、コンピュータシステム上でアプリケーションの全てまたは一部分を直接実行することができる。
サーバコンピュータ502A~502Cは、異なるハードウェアリソースまたはインスタンスタイプの異種の集合体を含むことができる。ハードウェアインスタンスタイプのいくつかは、計算サービスプロバイダ500のユーザによって少なくとも部分的に構成可能である、構成可能なハードウェアを含むことができる。インスタンスタイプの1つの例は、構成可能なハードウェア504Aと通信する、サーバコンピュータ502Aを含むことができる。具体的には、サーバコンピュータ502Aおよび構成可能なハードウェア504Aは、PCIeなどのローカル相互接続を通じて通信することができる。インスタンスタイプの別の例は、サーバコンピュータ502Bと、構成可能なハードウェア504Bと、を含むことができる。例えば、構成可能な論理(論理回路、ロジック)504Bは、マルチチップモジュール内に、またはサーバコンピュータ502BのCPUと同じダイ上に集積することができる。したがって、構成可能な論理を伴う、および伴わないハードウェアインスタンスタイプは、計算サービスプロバイダ500のリソース内に存在させることができる。構成可能なハードウェア504は、複数のインスタンス506から構成し、動作させることができ、次いで、構成可能なハードウェアの動作を同時に制御することができる。示されるように、サーバコンピュータ502は、1対1の構成を有することができ、各インスタンス506は、1つ以上の構成可能なハードウェア504を制御する。
1つ以上のサーバコンピュータ520は、サーバコンピュータ502およびソフトウェアインスタンス506の動作を管理するためのソフトウェア構成要素を実行するために予約することができる。例えば、サーバコンピュータ520は、管理構成要素522を実行することができる。顧客は、管理構成要素522にアクセスして、顧客によって購入されたソフトウェアインスタンス506の動作の種々の態様を構成することができる。例えば、顧客は、インスタンスを購入、レンタル、またはリースして、ソフトウェアインスタンスの構成を変更することができる。ソフトウェアインスタンスの各々の構成情報は、ネットワークアタッチトストレージ540上のマシンイメージ(MI)542として記憶することができる。具体的には、MI542は、VMインスタンスを起動するために使用される情報を記述する。MIは、インスタンス(例えば、OSおよびアプリケーション)のルートボリュームのテンプレート、どの顧客アカウントがMIを使用することができるのかを制御するための起動許可、およびインスタンスが起動されたときにインスタンスにアタッチするボリュームを指定するブロックデバイスマッピングを含むことができる。MIはまた、インスタンスが起動されたときに構成可能なハードウェア504にロードされる構成可能なハードウェアイメージ(CHI)544の参照も含むことができる。CHIは、構成可能なハードウェア504の少なくとも一部分をプログラムまたは構成するための構成データを含む。
顧客はまた、要望に応じて、購入したインスタンスをスケーリングする方法に関する設定も指定することができる。管理構成要素は、顧客ポリシーを実行するために、ポリシー文書をさらに含むことができる。自動スケーリング構成要素524は、顧客によって定義されたルールに基づいて、インスタンス506をスケーリングすることができる。1つの実施形態において、自動スケーリング構成要素524は、顧客が、いつ新しいインスタンスをインスタンス化するべきなのかを決定する際に使用するためのスケールアップルール、およびいつ既存のインスタンスを終了するべきなのかを決定する際に使用するためのスケールダウンルールを指定することを可能にする。自動スケーリング構成要素524は、異なるサーバコンピュータ502または他のコンピューティングデバイスで実行するいくつかの副構成要素で構成することができる。自動スケーリング構成要素524は、内部管理ネットワークを通じて、利用可能なコンピューティングリソースを監視し、必要に基づいて利用可能なリソースを修正することができる。
展開構成要素526は、コンピューティングリソースの新しいインスタンス506を展開する際に顧客を支援するために使用することができる。展開構成要素は、誰がアカウントの所有者であるのか、クレジットカード情報、所有者の国などといった、インスタンスと関連付けられたアカウント情報へのアクセスを有することができる。展開構成要素526は、顧客から、新しいインスタンス506を構成するべき方法を記述するデータを含む構成を受信することができる。例えば、構成は、新しいインスタンス506でインストールされる1つ以上のアプリケーションを指定すること、新しいインスタンス506を構成するために実行されるべきスクリプトおよび/または他のタイプのコードを提供すること、アプリケーションキャッシュが準備するべき方法を指定するキャッシュ論理を提供すること、ならびに他のタイプの情報を提供することができる。展開構成要素526は、顧客が提供する構成およびキャッシュ論理を利用して、新しいインスタンス506を構成、準備、および起動することができる。構成、キャッシュ論理、および他の情報は、管理構成要素522を使用する顧客によって、またはこの情報を展開構成要素526に直接提供することによって指定することができる。インスタンスマネージャは、展開構成要素の一部とみなすことができる。
顧客アカウント情報528は、マルチテナント環境の顧客と関連付けられた任意の所望の情報を含むことができる。例えば、顧客アカウント情報としては、顧客の一意の識別子、顧客の住所、課金情報、ライセンス情報、インスタンスを起動するためのカスタム化パラメータ、スケジュール情報、自動スケーリングパラメータ、アカウントにアクセスするために使用した以前のIPアドレス、顧客がアクセス可能なMIおよびCHIのリストなどを挙げることができる。
1つ以上のサーバコンピュータ530は、サーバコンピュータ502の構成可能なハードウェア504への構成データのダウンロードを管理するためのソフトウェア構成要素を実行するために予約することができる。例えば、サーバコンピュータ530は、摂取構成要素532と、ライブラリ管理構成要素534と、ダウンロード構成要素536と、を備える、論理リポジトリサービスを実行することができる。摂取構成要素532は、ホスト論理およびアプリケーション論理設計(論理構造)または仕様を受信すること、ならびに構成可能なハードウェア504を構成するために使用することができる構成データを生成することができる。ライブラリ管理構成要素534は、論理リポジトリサービスと関連付けられたソースコード、ユーザ情報、および構成データを管理するために使用することができる。例えば、ライブラリ管理構成要素534は、ユーザの設計によって生成された構成データを、ネットワークアタッチトストレージ540上のユーザによって指定された場所に記憶するために使用することができる。特に、構成データは、ネットワークアタッチトストレージ540上の構成可能なハードウェアイメージ542内に記憶することができる。加えて、ライブラリ管理構成要素534は、(アプリケーション論理およびホスト論理のための仕様のなどの)入力ファイル、ならびに論理設計および/または論理リポジトリサービスのユーザに関するメタデータのバージョニングおよび記憶を管理することができる。ライブラリ管理構成要素534は、例えば、ユーザ識別子、インスタンスタイプ、マーケットプレイス識別子、マシンイメージ識別子、および構成可能なハードウェア識別子などの1つ以上の特性によって、生成された構成データにインデックスを付けることができる。ダウンロード構成要素536は、構成データの要求を認証し、要求が認証されたときに構成データを要求者に伝送するために使用することができる。例えば、サーバコンピュータ502A~B上のエージェントは、構成可能なハードウェア504を使用するインスタンス506を起動したときに、要求をダウンロード構成要素536に送信することができる。別の例として、サーバコンピュータ502A~B上のエージェントは、構成可能なハードウェア504が動作している間に構成可能なハードウェア504を部分的に再構成するようにインスタンス506が要求したときに、要求をダウンロード構成要素536に送信することができる。
ネットワークアタッチトストレージ(NAS)540は、記憶空間およびNAS540に記憶されるファイルへのアクセスを提供するために使用することができる。例えば、NAS540は、ネットワークファイルシステム(NFS)などのネットワークファイル共有プロトコルを使用して要求を処理するために使用される、1つ以上のサーバコンピュータを含むことができる。NAS540は、リムーバブル媒体または非リムーバブル媒体を含むことができ、該媒体としては、磁気ディスク、ストレージエリアネットワーク(SAN)、独立したディスクの冗長アレイ(RAID)、磁気テープもしくはカセット、CD-ROM、DVD、または情報を非一時的な方式で記憶するために使用することができ、また、ネットワーク550を通じてアクセスすることができる任意の他の媒体が挙げられる。
ネットワーク550は、サーバコンピュータ502A~502C、サーバコンピュータ520および530、ならびに記憶装置540を相互接続するために利用することができる。ネットワーク550は、ローカルエリアネットワーク(LAN)とすることができ、また、エンドユーザが計算サービスプロバイダ500にアクセスすることができるように、ワイドエリアネットワーク(WAN)560に接続することができる。図5に例示されるネットワークトポロジが簡略化されたものであること、およびはるかに多くのネットワークおよびネットワーキングデバイスを利用して、本明細書で開示される種々のコンピューティングシステムを相互接続することができることを認識されたい。
図6は、マルチテナント環境においてプログラマブルハードウェアを制御するための方法のフローチャートである。プロセスブロック610において、第1の仮想マシンがホストサーバコンピュータ上で実行される。仮想マシンは、ホストサーバコンピュータ上のローカル仮想マシンとすることができる。他の実施形態において、仮想マシンは、別々のホストサーバコンピュータに位置付けることができる。特定の例において、別個のホストサーバコンピュータ上の仮想マシンは、ネットワークを通して、プログラマブル回路が位置付けられたホストサーバコンピュータ上の管理ハイパーバイザに通信することができる。プロセスブロック620において、第2の仮想マシンが同じホストサーバコンピュータ上で実行される。プロセスブロック610と同様に、第2の仮想マシンをリモートで実行することができる。第1および第2の仮想マシンの両方を実行することは、典型的に、仮想マシンと関連付けられた顧客からのAPIに応じて、ホストサーバコンピュータ上の仮想マシンを起動することを通して達成することができる。図2は、同じホストサーバコンピュータ210で実行する2つの仮想マシン220、230の一実施例を提供する。仮想マシンを実行している間に、該仮想マシンが要求に応じてコマンドを発行することができる。
プロセスブロック630において、プログラマブルハードウェアを1つ以上のプログラマブルICの第1のサブセットにロードすることができる。仮想マシンを使用することで、プログラマブルハードウェアをプログラムするために必要な情報をプログラマブルICにダウンロードすることができる。一時的に図1を参照すると、異なるプログラマブルICをサブセット170内にプログラムすることができる。プログラマブルICのプログラミングは、機能および/または性能に影響を及ぼすように、プログラマブルハードウェアをプログラマブルICにロードすることを含むことができる。プログラマブルICのローディングは、プログラマブルハードウェアの第1の部分が一方の仮想マシンによってロードされること、およびプログラマブルハードウェアの第2の部分が他方の仮想マシンによってロードされることをもたらすことができ、第1および第2の部分は、単一のFPGAなどの同じIC内にある。そのような状況では、各部分は、それが他の部分を妨害することができないようにサンドボックス化される。プログラマブルハードウェアは、論理(ANDゲート、ORゲートなど)、ならびにフリップフロップ、メモリ、および任意の他の所望のハードウェア構成要素を含むことができる。プログラマブルハードウェアのローディングは、仮想マシンインスタンスによって行うことができる。代替的に、ローディングはまた、ハイパーバイザによって行うこともできる。さらに別の例において、プログラミングは、ローカルハイパーバイザの制御を通してプログラマブルハードウェアをプログラマブルICにロードするように作用する、外部プロセス(例えば、別個のホストサーバコンピュータ上のプロセス)によって達成することができる。
プロセスブロック640において、プログラマブルハードウェアは、1つ以上のプログラマブルICの第2のサブセットにロードすることができる。プログラマブルハードウェアのローディングは、プロセスブロック630に類似する。
プロセスブロック650において、第1のサブセットの1つ以上のプログラマブルICが、第1の仮想マシンと関連付けられ、第2のサブセットの1つ以上のプログラマブルICが、第2の仮想マシンと関連付けられる。仮想マシンをプログラマブルICと関連付けることは、プログラマブルICからの通信(データ、命令など)を仮想マシンに、およびその逆も同様にルーティングすることができるように、仮想マシンとプログラマブルICとの間にマッピングが存在することを意味する。
図7は、別の実施形態による方法のフローチャートである。プロセスブロック710において、プログラマブルICの複数のサブセットが提供される。プログラマブルICのサブセットは、ハイパーバイザを通過することなく直接通信するために共にリンクされる、1つ以上のプログラマブルICを含む。そのような直接通信の例は、シリアルポートであり、少なくとも2つのプログラマブルICが、相互シリアルバスを通して直接接続される。サブセットは、管理ハイパーバイザを通すことを除いて、一方のサブセットが他方のサブセットと直接通信することができないように、カプセル化することができる。典型的に、サブセットは、異なる顧客によって制御され、顧客が、同じホストサーバコンピュータで稼働する他のサブセットまたは顧客に気付かない間に、1つのサブセットが、1人の顧客と関連付けられる。プロセスブロック720において、第1および第2のグループの複数の仮想マシンが起動される。第1のグループは、第1の顧客と関連付けることができ、第2のグループは、第2の、異なる顧客と関連付けることができる。各グループは、1つ以上の関連付けられた仮想マシンを有することができる。仮想マシンを起動することは、仮想マシンが動作可能であり、また、要求(例えば、API要求)を受信し、コマンドを実行することができることを意味する。
プロセスブロック730において、第1のグループの仮想マシンは、プログラマブルICのサブセットのうちの1つにマッピングされる。例えば、図1において、グループ160内の仮想マシンからの要求は、プログラマブルIC170のサブセットに伝送され、また、プログラマブルICの物理アドレスを使用して、所望の特定のプログラマブルICに伝送される。このようにして、仮想マシンインスタンスからの要求は、サブセット170の正しいプログラマブルICに適切にルーティングすることができる。
プロセスブロック740において、第2のグループの仮想マシンは、プログラマブルICのサブセットのうちの1つにマッピングされる。例えば、図1において、仮想マシンのグループ162は、プログラマブルICの第2のサブセット172にマッピングすることができる。図4の450で説明したようなアドレスマッピングを使用することで、仮想マシン162からの要求は、サブセット172の適切なプログラマブルICにルーティングすることができる。サブセット170、172はどちらも、互いに隔離され、サブセットと関連付けられた顧客は、典型的に、同じホストサーバコンピュータで動作する他の顧客の存在に気付かない。仮想マシンをプログラマブルICのサブセットにマッピングすることは、異なるサブセットが、他のサブセットがリソースを共有していることを知ることなく、同じサーバコンピュータで動作することができるように、管理ハイパーバイザが、プログラマブルICのサブセットをカプセル化またはサンドボックス化することを可能にする。
図8は、説明される技術革新を実行することができる適切なコンピューティング環境800の一般的な例を表す。コンピューティング環境800は、本技術革新を多様な汎用または専用コンピューティングシステムで実行することができるので、使用または機能の範囲に関していかなる限定も示唆することを意図しない。例えば、コンピューティング環境800は、様々なコンピューティングデバイス(例えば、デスクトップコンピュータ、ラップトップコンピュータ、サーバコンピュータ、タブレットコンピュータなど)のうちのいずれかとすることができる。
図8を参照すると、コンピューティング環境800は、1つ以上の処理ユニット810、815と、メモリ820、825と、を含む。図8において、この基本構成830は、破線内に含まれる。処理ユニット810、815は、コンピュータ実行可能命令を実行する。処理ユニットは、汎用中央処理ユニット(CPU)、特定用途向け集積回路(ASIC)内のプロセッサ、または任意の他のタイプのプロセッサとすることができる。マルチ処理システムでは、複数の処理ユニットがコンピュータ実行可能命令を実行して、処理能力を高める。例えば、図8は、中央処理ユニット810、ならびにグラフィックス処理ユニットまたは共処理ユニット815を示す。有形メモリ820、825は、処理ユニット(複数可)によってアクセス可能である揮発性メモリ(例えば、レジスタ、キャッシュ、RAM)、不揮発メモリ(例えば、ROM、EEPROM、フラッシュメモリなど)、またはこれら2つのいくつかの組み合わせとすることができる。メモリ820、825は、処理ユニット(複数可)による実行に適したコンピュータ実行可能命令の形態で、本明細書で説明される1つ以上の技術革新を実装するソフトウェア880を記憶する。
コンピューティングシステムは、追加的な特徴を有することができる。例えば、コンピューティング環境800は、記憶装置(ストレージ)840と、1つ以上の入力デバイス850と、1つ以上の出力デバイス860と、1つ以上の通信接続870と、を含む。バス、コントローラ、またはネットワークなどの相互接続機構(図示せず)は、コンピューティング環境800の構成要素を相互接続する。典型的に、オペレーティングシステムソフトウェア(図示せず)は、コンピューティング環境800内で実行する他のソフトウェアのための動作環境を提供し、コンピューティング環境800の構成要素の動作を協調させる。
有形記憶装置840は、リムーバブルまたは非リムーバブルとすることができ、該記憶装置としては、磁気ディスク、磁気テープもしくはカセット、CD-ROM、DVD、または情報を非一時的な方式で記憶するために使用することができ、また、コンピューティング環境800内でアクセスすることができる任意の他の媒体が挙げられる。記憶装置840は、本明細書で説明される1つ以上の技術革新を実装するソフトウェア880のための命令を記憶する。
入力デバイス(複数可)850は、キーボード、マウス、ペン、またはトラックボールなどのタッチ入力デバイス、音声入力デバイス、スキャンデバイス、または入力をコンピューティング環境800に提供する別のデバイスとすることができる。出力デバイス(複数可)860は、ディスプレイ、プリンタ、スピーカ、CDライタ、またはコンピューティング環境800からの出力を提供する別のデバイスとすることができる。
通信接続(複数可)870は、通信媒体を通じた別のコンピューティングエンティティへの通信を可能にする。通信媒体は、コンピュータ実行可能命令、音声、または、ビデオ入力もしくは出力、または変調されたデータ信号内の他のデータなどの情報を伝達する。変調されたデータ信号は、信号内の情報をエンコードするような様態で設定または変更されたその特性のうちの1つ以上を有する信号である。一例として、また、限定されないが、通信媒体は、電気、光、RF、または他の搬送波を使用することができる。プログラマブル論理ボード872は、本明細書で説明されるように、プログラマブルICを含むことができる。例えば、プログラマブル論理ボード872は、1つ以上のプログラマブルFPGAを含むことができる。ボード872は、メインサーバプロセッサと、およびホストサーバコンピュータ内の他のボードに通信するためのPCIeバスなどの、バスにプラグインすることができる。
本開示の実施形態は、以下の付記を考慮して説明することができる。
1.方法であって、
ホストサーバコンピュータ上の第1および第2の仮想マシンを起動することであって、ホストサーバコンピュータが、プログラマブル集積回路(IC)の複数のサブセットを含む、起動することと、
第1の仮想マシンをプログラマブルICの複数のサブセットのうちの一方にマッピングすることと、
第2の仮想マシンをプログラマブルICの複数のサブセットのうちの他方にマッピングすることと、とを含み、
同じサブセット内にあるプログラマブルICが共に結合されて、それらの間で通信する、方法。
2.プログラマブル論理ICの複数のサブセットが、第1のサブセットと、第2のサブセットと、を含み、第1のサブセットが、第2のサブセットとは異なる数のプログラマブルICを有する、付記1に記載の方法。
3.仮想マシンによってホストサーバコンピュータ上のハードウェアにアクセスすることを管理する、ホストサーバコンピュータで実行する管理ハイパーバイザを提供することをさらに含む、付記1または2のいずれかに記載の方法。
4.プログラマブル論理ICのサブセット間の通信がブロックされる、付記1~3のいずれかに記載の方法。
5.サブセット間の通信をブロックすることが、共有された周辺機器インターフェースを使用してサブセット間の通信パスを無効にすることによって達成される、付記4に記載の方法。
6.通信をブロックすることが、アクセス特権に基づいてパケットをルーティングし、パケットの伝送を制御する、プログラマブルICに位置付けられたホスト制御のインターフェースを通して達成される、付記4または5に記載の方法。
7.プログラマブル論理ICの各サブセットを、それぞれのマッピングされた仮想マシンを使用して構成することをさらに含む、付記1~6のいずれかに記載の方法。
8.マルチテナント環境内のプログラマブルハードウェアを制御する方法であって、
ホストサーバコンピュータ上の第1の仮想マシンを実行することと、
ホストサーバコンピュータ上の第2の仮想マシンを実行することと、
プログラマブルハードウェアを、1つ以上のプログラマブル集積回路の第1のサブセットにロードすることと、
プログラマブルハードウェアを、1つ以上のプログラマブル集積回路の第2のサブセットにロードすることと、
第1のサブセット内の1つ以上のプログラマブル集積回路を第1の仮想マシンと関連付け、かつ第2のサブセット内の1つ以上のプログラマブル集積回路を第2の仮想マシンと関連付けることと、を含む、方法。
9.ホストサーバコンピュータ上の管理ハイパーバイザが、第1の仮想マシンおよび第2の仮想マシンを起動する、付記8に記載の方法。
10.プログラマブルハードウェアをロードすることが、プログラマブルハードウェアの第1の部分を、第1の仮想マシンの指示の下で構成することと、プログラマブルハードウェアの第2の部分を、第2の仮想マシンの指示の下で構成することと、を含む、付記8または9に記載の方法。
11.プログラマブルハードウェアをロードすることが、ホストサーバコンピュータ上の管理ハイパーバイザによって、または管理ハイパーバイザによる制御を通して、ホストサーバコンピュータの外部のプロセスによって行われる、付記8~10のいずれかに記載の方法。
12.第1のサブセットが、少なくとも、第1のプログラマブル集積回路と、第2のプログラマブル集積回路と、を含み、第1のプログラマブル集積回路が、通信チャネルを通して第2のプログラマブル集積回路と直接通信する、付記8~11のいずれかに記載の方法。
13.通信チャネルが、シリアル通信の1つ以上のレーンを含むシリアルポートである、付記12に記載の方法。
14.第2のサブセットが、第1のサブセットとは異なる数のプログラマブル集積回路を含む、付記12または13に記載の方法。
15.1つ以上のプログラマブル集積回路の第1のサブセットが、1つ以上のプログラマブル集積回路の第2のサブセットから物理的または論理的に隔離される、付記8~14のいずれかに記載の方法。
16.1つ以上のプログラマブルICの第1のサブセットが、マルチテナント環境内の1つ以上のプログラマブルICの第2のセットの存在を検出することができない、付記15に記載の方法。
17.プログラマブル集積回路が、フィールドプログラマブルゲートアレイ(FPGA)である、付記8~16のいずれかに記載の方法。
18.マルチテナント環境内の装置であって、
ホストサーバコンピュータと、
ホストサーバコンピュータ内の第1のプログラマブル集積回路(IC)と、
ホストサーバコンピュータ内の第2のプログラマブルICと、を備え、
ホストサーバコンピュータが、少なくとも、第1のプログラマブルICを動作させるための第1の仮想マシンと、第2のプログラマブルICを動作させるための第2の仮想マシンと、を含む複数の仮想マシンをサポートするための管理ハイパーバイザを実行するように構成されたプロセッサを有する、装置。
19.第1のプログラマブルICに結合された第3のプログラマブルICをさらに含み、

第1のプログラマブルICおよび第3のプログラマブルICが、それらの間で通信するために共に結合される、付記18に記載の装置。
20.ホストサーバコンピュータ内に第4のプログラマブルICをさらに含み、第4のプログラマブルICが、第1および第3のプログラマブルICから隔離され、かつ第2のプログラマブルICに結合される、付記19に記載の装置。
21.第1のプログラマブルICが、プログラマブル論理の第1のサブセット内にあり、第2のプログラマブルICが、プログラマブル論理の第2のサブセット内にあり、ホストサーバコンピュータが、第1および第2の仮想マシンによって隔離が制御されるプログラマブル論理の複数のサブセットを含む、付記18~20のいずれかに記載の装置。
22.第1のサブセットが、第2のサブセットとは異なる数のプログラマブルICを含む、付記21に記載の装置。
開示される方法のいくつかの動作は、提示の便宜のために特定の連続的な順序で説明されるが、下に記載される特定の言葉によって特定の順序が要求されない限り、この説明の様態は、再配列を含むことを理解されたい。例えば、連続的に説明される動作は、いくつかの事例において、再配列される場合があり、または同時に行われる場合がある。その上、簡潔にするために、添付図面は、開示される方法を他の方法と併せて使用することができる種々の方式を示さない場合がある。
開示される方法のいずれも、1つ以上のコンピュータ可読記憶媒体(例えば、1つ以上の光媒体ディスク、揮発性メモリ構成要素(DRAMまたはSRAMなど)、または不揮発性メモリ構成要素(フラッシュメモリもしくはハードドライブなど))に記憶され、また、コンピュータ(例えば、スマートフォン、もしくはコンピューティングハードウェアを含む他のモバイルデバイスを含む、任意の市販コンピュータ)上で実行される、コンピュータ実行可能命令のように実施することができる。コンピュータ可読記憶媒体という用語は、信号および搬送波などの通信接続を含まない。開示される技術を、ならびに開示される実施形態の実施中に作成され、使用される任意のデータを実装するためのコンピュータ実行可能命令のいずれかは、1つ以上のコンピュータ可読記憶媒体に記憶することができる。コンピュータ実行可能命令は、例えば、専用ソフトウェアアプリケーション、またはウェブブラウザもしくは他のソフトウェアアプリケーション(リモートコンピューティングアプリケーションなど)を介してアクセスまたはダウンロードされるソフトウェアアプリケーションの一部とすることができる。そのようなソフトウェアは、例えば、単一のローカルコンピュータ(例えば、任意の適切な市販のコンピュータ)上で、または1つ以上のネットワークコンピュータを使用して(例えば、インターネット、ワイドエリアネットワーク、ローカルエリアネットワーク、クライアントサーバネットワーク(クラウドコンピューティングネットワークなど)、または他のそのようなネットワークを介して)ネットワーク環境内で実行することができる。
明確にするため、ソフトウェアベースの実装形態の特定の選択された態様だけを説明する。当技術分野でよく知られている他の詳細は、省略する。例えば、開示される技術は、任意の特定のコンピュータ言語またはプログラムに限定されないことを理解されたい。例えば、開示される技術は、C++、Java(登録商標)、Perl、JavaScript(登録商標)、Adobe Flash、または任意の他の適切なプログラミング言語で記述されたソフトウェアによって実施することができる。同様に、開示される技術は、任意の特定のコンピュータまたは特定のタイプのハードウェアに限定されない。適切なコンピュータおよびハードウェアの特定の詳細は、よく知られており、本開示で詳細に説明する必要はない。
また、本明細書で説明される任意の機能は、ソフトウェアの代わりに1つ以上のハードウェア論理構成要素によって少なくとも部分的に行うことができることを理解されたい。例えば、限定されないが、使用することができるハードウェア論理コンポーネントの例示的なタイプとしては、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、システムオンチップシステム(SOC)、コンプレックスプログラマブル論理デバイス(CPLD)などが挙げられる。
さらに、(例えば、コンピュータに、開示される方法のうちのいずれかを実行させるためのコンピュータ実行可能命令を備える)ソフトウェアベースの実施形態のいずれかを、適切な通信手段を通してアップロード、ダウンロード、またはリモートアクセスすることができる。そのような適切な通信手段としては、例えば、インターネット、ワールドワイドウェブ、イントラネット、ソフトウェアアプリケーション、ケーブル(光ファイバーケーブルを含む)、磁気通信、電磁通信(RF、マイクロ波、および赤外線通信を含む)、電子通信、または他のそのような通信手段が挙げられる。
開示される方法、装置、およびシステムは、いかなる形であれ、限定するものと解釈されるべきではない。代わりに、本開示は、単独で、および互いとの種々の組み合わせおよび副次的な組み合わせで、種々の開示された実施形態の全ての新規かつ非自明な特徴および態様を目的とする。開示される方法、装置、およびシステムは、任意の特定の態様または特徴またはそれらの組み合わせに限定されず、開示される実施形態は、任意の1つ以上の特定の利点が存在すること、または問題を解決することを必要としない。
開示される発明の原理を適用することができる数多くの可能な実施形態を考慮して、例示される実施形態は、本発明の好適な例に過ぎないものであり、また、本発明の範囲を限定するものとみなすべきではないことを認識されるべきである。むしろ、本発明の範囲は、以下の特許請求の範囲によって定義される。したがって、本発明者らは、本発明者らの発明として、これらの特許請求の範囲に該当する全てのものを主張する。

Claims (12)

  1. マルチテナント環境内のプログラマブルハードウェアを制御する方法であって、
    ホストサーバコンピュータ上の第1の仮想マシンを実行することと、
    前記ホストサーバコンピュータ上の第2の仮想マシンを実行することと、
    第1のプログラマブルハードウェアを、2つ以上のプログラマブル集積回路の第1のサブセットにロードすることと、
    第2のプログラマブルハードウェアを、2つ以上のプログラマブル集積回路の第2のサブセットにロードすることと、
    前記第1のサブセット内の前記第1のプログラマブルハードウェアを前記第1の仮想マシンと関連付け、かつ前記第2のサブセット内の前記第2のプログラマブルハードウェアを前記第2の仮想マシンと関連付けることと、を含み、
    前記第1のプログラマブルハードウェアと前記第2のプログラマブルハードウェアは、隔離されて互いの間で通信することができず、
    前記第1のサブセット内の2つ以上のプログラマブル集積回路は、第1のシリアルインターフェースによって互いの間で通信できるように、互いに結合されており、
    前記第2のサブセット内の2つ以上のプログラマブル集積回路は、第2のシリアルインターフェースによって互いの間で通信できるように、互いに結合されている、方法。
  2. 前記ホストサーバコンピュータ上の管理ハイパーバイザが、前記第1の仮想マシンおよび前記第2の仮想マシンを起動する、請求項1に記載の方法。
  3. 前記プログラマブルハードウェアを前記ロードすることが、前記プログラマブルハードウェアの第1の部分を、前記第1の仮想マシンの指示の下で構成することと、前記プログラマブルハードウェアの第2の部分を、前記第2の仮想マシンの指示の下で構成することと、を含む、請求項1または2のいずれかに記載の方法。
  4. 前記プログラマブルハードウェアを前記ロードすることが、前記ホストサーバコンピュータ上の管理ハイパーバイザによって、または前記管理ハイパーバイザによる制御を通して、前記ホストサーバコンピュータの外部のプロセスによって行われる、請求項1~3のいずれかに記載の方法。
  5. 前記第1のサブセットが、少なくとも、第1のプログラマブル集積回路と、第2のプログラマブル集積回路と、を含み、前記第1のプログラマブル集積回路が、通信チャネルを通して前記第2のプログラマブル集積回路と直接通信する、請求項1~4のいずれかに記載の方法。
  6. 前記通信チャネルが、シリアル通信の1つ以上のレーンを含むシリアルポートである、請求項5に記載の方法。
  7. 前記第2のサブセットが、前記第1のサブセットとは異なる数のプログラマブル集積回路を含む、請求項5または6に記載の方法。
  8. 前記2つ以上のプログラマブル集積回路の第1のサブセットが、前記2つ以上のプログラマブル集積回路の第2のサブセットから物理的または論理的に隔離される、請求項1~7のいずれかに記載の方法。
  9. 前記2つ以上のプログラマブル集積回路の第1のサブセットが、前記マルチテナント環境内の前記2つ以上のプログラマブル集積回路の第2のサブセットの存在を検出することができない、請求項8に記載の方法。
  10. 前記プログラマブル集積回路が、フィールドプログラマブルゲートアレイ(FPGA)である、請求項1~9のいずれかに記載の方法。
  11. マルチテナント環境内の装置であって、
    ホストサーバコンピュータと、
    前記ホストサーバコンピュータ内の2つ以上のプログラマブル集積回路を含む第1のサブセット内の第1のプログラマブル集積回路(IC)と、
    前記ホストサーバコンピュータ内の2つ以上のプログラマブル集積回路を含む第2のサブセット内の第2のプログラマブル集積回路(IC)と、を備え、
    前記ホストサーバコンピュータが、少なくとも、前記第1のプログラマブル集積回路(IC)を動作させるための第1の仮想マシンと、前記第2のプログラマブル集積回路(IC)を動作させるための第2の仮想マシンと、を含む、複数の仮想マシンをサポートするための管理ハイパーバイザを実行するように構成されたプロセッサを有し、
    前記第1のプログラマブル集積回路と前記第2のプログラマブル集積回路は、互いに隔離され、
    前記第1のサブセット内の2つ以上のプログラマブル集積回路は、第1のシリアルインターフェースによって互いの間で通信できるように、互いに結合されており、
    前記第2のサブセット内の2つ以上のプログラマブル集積回路は、第2のシリアルインターフェースによって互いの間で通信できるように、互いに結合されている、装置。
  12. 前記第1のサブセットが、前記第2のサブセットとは異なる数のプログラマブル集積回路(IC)を含む、請求項11に記載の装置。
JP2019517432A 2016-09-30 2017-09-28 プログラマブルハードウェアの別個のサブセットを制御する仮想マシン Active JP7044770B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/282,282 2016-09-30
US15/282,282 US10423438B2 (en) 2016-09-30 2016-09-30 Virtual machines controlling separate subsets of programmable hardware
PCT/US2017/054176 WO2018064416A1 (en) 2016-09-30 2017-09-28 Virtual machines controlling separate subsets of programmable hardware

Publications (2)

Publication Number Publication Date
JP2019535078A JP2019535078A (ja) 2019-12-05
JP7044770B2 true JP7044770B2 (ja) 2022-03-30

Family

ID=60084099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019517432A Active JP7044770B2 (ja) 2016-09-30 2017-09-28 プログラマブルハードウェアの別個のサブセットを制御する仮想マシン

Country Status (5)

Country Link
US (1) US10423438B2 (ja)
EP (1) EP3519959A1 (ja)
JP (1) JP7044770B2 (ja)
CN (1) CN110383246A (ja)
WO (1) WO2018064416A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223317B2 (en) 2016-09-28 2019-03-05 Amazon Technologies, Inc. Configurable logic platform
US10795742B1 (en) * 2016-09-28 2020-10-06 Amazon Technologies, Inc. Isolating unresponsive customer logic from a bus
US10338135B2 (en) 2016-09-28 2019-07-02 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US10250572B2 (en) 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10162921B2 (en) 2016-09-29 2018-12-25 Amazon Technologies, Inc. Logic repository service
US10282330B2 (en) 2016-09-29 2019-05-07 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US10642492B2 (en) 2016-09-30 2020-05-05 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US10963001B1 (en) 2017-04-18 2021-03-30 Amazon Technologies, Inc. Client configurable hardware logic and corresponding hardware clock metadata
US10402219B2 (en) 2017-06-07 2019-09-03 Dell Products L.P. Managing shared services in reconfigurable FPGA regions
US10503551B2 (en) * 2017-06-07 2019-12-10 Dell Products L.P. Coordinating FPGA services using cascaded FPGA service managers
US11474555B1 (en) * 2017-08-23 2022-10-18 Xilinx, Inc. Data-driven platform characteristics capture and discovery for hardware accelerators
US10757082B2 (en) * 2018-02-22 2020-08-25 International Business Machines Corporation Transforming a wrapped key into a protected key
US11822946B2 (en) * 2018-06-28 2023-11-21 Cable Television Laboratories, Inc. Systems and methods for secure network management of virtual network functions
US11563677B1 (en) * 2018-06-28 2023-01-24 Cable Television Laboratories, Inc. Systems and methods for secure network management of virtual network function
EP4123973A1 (en) * 2019-02-08 2023-01-25 Palantir Technologies Inc. Isolating applications associated with multiple tenants within a computing platform
CN112860420A (zh) * 2019-11-27 2021-05-28 阿里巴巴集团控股有限公司 基于硬件虚拟化的数据处理方法及装置
US11561815B1 (en) 2020-02-24 2023-01-24 Amazon Technologies, Inc. Power aware load placement
US11704145B1 (en) * 2020-06-12 2023-07-18 Amazon Technologies, Inc. Infrastructure-based risk diverse placement of virtualized computing resources
US11314680B1 (en) * 2020-10-09 2022-04-26 Raytheon Company Circuit implementation in resource constrained systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002530780A (ja) 1998-11-20 2002-09-17 アルテラ・コーポレーション 再構成可能なプログラマブルロジックデバイスコンピュータシステム
JP2005536726A (ja) 2002-08-21 2005-12-02 バッテル メモリアル インスティチュート 音響検査装置
US20130152099A1 (en) 2011-12-13 2013-06-13 International Business Machines Corporation Dynamically configurable hardware queues for dispatching jobs to a plurality of hardware acceleration engines
US20160034295A1 (en) 2014-07-30 2016-02-04 Microsoft Technology Licensing, Llc Hypervisor-hosted virtual machine forensics
US20160210167A1 (en) 2013-09-24 2016-07-21 University Of Ottawa Virtualization of hardware accelerator

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6011407A (en) 1997-06-13 2000-01-04 Xilinx, Inc. Field programmable gate array with dedicated computer bus interface and method for configuring both
US6539438B1 (en) 1999-01-15 2003-03-25 Quickflex Inc. Reconfigurable computing system and method and apparatus employing same
US6785816B1 (en) 2000-05-01 2004-08-31 Nokia Corporation System and method for secured configuration data for programmable logic devices
US6826717B1 (en) 2000-06-12 2004-11-30 Altera Corporation Synchronization of hardware and software debuggers
WO2002001425A2 (en) 2000-06-23 2002-01-03 Xilinx, Inc. Method for remotely utilizing configurable hardware
US6802026B1 (en) 2001-05-15 2004-10-05 Xilinx, Inc. Parameterizable and reconfigurable debugger core generators
US6476634B1 (en) 2002-02-01 2002-11-05 Xilinx, Inc. ALU implementation in single PLD logic cell
GB0304628D0 (en) 2003-02-28 2003-04-02 Imec Inter Uni Micro Electr Method for hardware-software multitasking on a reconfigurable computing platform
US7177961B2 (en) 2003-05-12 2007-02-13 International Business Machines Corporation Managing access, by operating system images of a computing environment, of input/output resources of the computing environment
US7505891B2 (en) 2003-05-20 2009-03-17 Verisity Design, Inc. Multi-user server system and method
US20050198235A1 (en) 2004-01-29 2005-09-08 Arvind Kumar Server configuration and management
US7281082B1 (en) 2004-03-26 2007-10-09 Xilinx, Inc. Flexible scheme for configuring programmable semiconductor devices using or loading programs from SPI-based serial flash memories that support multiple SPI flash vendors and device families
US8621597B1 (en) 2004-10-22 2013-12-31 Xilinx, Inc. Apparatus and method for automatic self-erasing of programmable logic devices
US8458467B2 (en) 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7716497B1 (en) 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
US7739092B1 (en) 2006-01-31 2010-06-15 Xilinx, Inc. Fast hardware co-simulation reset using partial bitstreams
US7715433B2 (en) 2006-07-14 2010-05-11 Boren Gary W Universal controller and signal monitor
WO2008014494A2 (en) 2006-07-28 2008-01-31 Drc Computer Corporation Fpga co-processor for accelerated computation
US7734859B2 (en) 2007-04-20 2010-06-08 Nuon, Inc Virtualization of a host computer's native I/O system architecture via the internet and LANs
US7564727B1 (en) 2007-06-25 2009-07-21 Xilinx, Inc. Apparatus and method for configurable power management
US7902866B1 (en) 2007-08-27 2011-03-08 Virginia Tech Intellectual Properties, Inc. Wires on demand: run-time communication synthesis for reconfigurable computing
US7904629B2 (en) 2007-10-02 2011-03-08 NVON, Inc. Virtualized bus device
US8145894B1 (en) 2008-02-25 2012-03-27 Drc Computer Corporation Reconfiguration of an accelerator module having a programmable logic device
US9064058B2 (en) 2008-12-24 2015-06-23 Nuon, Inc. Virtualized PCI endpoint for extended systems
US8560758B2 (en) * 2009-08-24 2013-10-15 Red Hat Israel, Ltd. Mechanism for out-of-synch virtual machine memory management optimization
US8626970B2 (en) 2010-06-23 2014-01-07 International Business Machines Corporation Controlling access by a configuration to an adapter function
US8516272B2 (en) 2010-06-30 2013-08-20 International Business Machines Corporation Secure dynamically reconfigurable logic
US8881141B2 (en) 2010-12-08 2014-11-04 Intenational Business Machines Corporation Virtualization of hardware queues in self-virtualizing input/output devices
CN102736945B (zh) 2011-03-31 2016-05-18 国际商业机器公司 一种运行应用程序的多个实例的方法和系统
US9218195B2 (en) 2011-05-17 2015-12-22 International Business Machines Corporation Vendor-independent resource configuration interface for self-virtualizing input/output device
JP5646125B1 (ja) 2011-12-02 2014-12-24 エンパイア テクノロジー ディベロップメント エルエルシー サービスとしての集積回路
US9465632B2 (en) 2012-02-04 2016-10-11 Global Supercomputing Corporation Parallel hardware hypervisor for virtualizing application-specific supercomputers
US8775576B2 (en) 2012-04-17 2014-07-08 Nimbix, Inc. Reconfigurable cloud computing
US9619292B2 (en) 2012-04-30 2017-04-11 Alcatel Lucent Resource placement in networked cloud based on resource constraints
US9104453B2 (en) 2012-06-21 2015-08-11 International Business Machines Corporation Determining placement fitness for partitions under a hypervisor
CN103577266B (zh) 2012-07-31 2017-06-23 国际商业机器公司 用于对现场可编程门阵列资源进行分配的方法及系统
WO2014116206A1 (en) 2013-01-23 2014-07-31 Empire Technology Development Llc Management of hardware accelerator configurations in a processor chip
WO2014120157A1 (en) 2013-01-30 2014-08-07 Empire Technology Development Llc Dynamic reconfiguration of programmable hardware
US9747185B2 (en) 2013-03-26 2017-08-29 Empire Technology Development Llc Acceleration benefit estimator
US20140351811A1 (en) 2013-05-24 2014-11-27 Empire Technology Development Llc Datacenter application packages with hardware accelerators
US9870268B2 (en) * 2013-08-05 2018-01-16 Amazon Technologies, Inc. Virtual computing instance migration
US8910109B1 (en) 2013-08-12 2014-12-09 Altera Corporation System level tools to support FPGA partial reconfiguration
WO2015030731A1 (en) 2013-08-27 2015-03-05 Empire Technology Development Llc Speculative allocation of instances
US9098662B1 (en) 2013-08-28 2015-08-04 Altera Corporation Configuring a device to debug systems in real-time
US9904749B2 (en) 2014-02-13 2018-02-27 Synopsys, Inc. Configurable FPGA sockets
US9483639B2 (en) 2014-03-13 2016-11-01 Unisys Corporation Service partition virtualization system and method having a secure application
US9298865B1 (en) 2014-03-20 2016-03-29 Altera Corporation Debugging an optimized design implemented in a device with a pre-optimized design simulation
US9503093B2 (en) * 2014-04-24 2016-11-22 Xilinx, Inc. Virtualization of programmable integrated circuits
US10230591B2 (en) 2014-09-30 2019-03-12 Microsoft Technology Licensing, Llc Network resource governance in multi-tenant datacenters
US9672935B2 (en) 2014-10-17 2017-06-06 Lattice Semiconductor Corporation Memory circuit having non-volatile memory cell and methods of using
CN104699508B (zh) * 2015-03-25 2017-08-22 南京大学 云计算平台中快速部署和更新虚拟环境系统及其方法
US9762392B2 (en) 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
US9983938B2 (en) 2015-04-17 2018-05-29 Microsoft Technology Licensing, Llc Locally restoring functionality at acceleration components
US10027543B2 (en) 2015-04-17 2018-07-17 Microsoft Technology Licensing, Llc Reconfiguring an acceleration component among interconnected acceleration components
US20160321081A1 (en) 2015-05-02 2016-11-03 Hyeung-Yun Kim Embedded systems of internet-of-things incorporating a cloud computing service of FPGA reconfiguration
US9678681B2 (en) 2015-06-17 2017-06-13 International Business Machines Corporation Secured multi-tenancy data in cloud-based storage environments
US9684743B2 (en) 2015-06-19 2017-06-20 Synopsys, Inc. Isolated debugging in an FPGA based emulation environment
US10387209B2 (en) 2015-09-28 2019-08-20 International Business Machines Corporation Dynamic transparent provisioning of resources for application specific resources
US10013212B2 (en) 2015-11-30 2018-07-03 Samsung Electronics Co., Ltd. System architecture with memory channel DRAM FPGA module
US9590635B1 (en) 2015-12-03 2017-03-07 Altera Corporation Partial reconfiguration of programmable devices
US20170187831A1 (en) 2015-12-29 2017-06-29 Itron, Inc. Universal Abstraction Layer and Management of Resource Devices
US9940483B2 (en) 2016-01-25 2018-04-10 Raytheon Company Firmware security interface for field programmable gate arrays
US10402566B2 (en) 2016-08-01 2019-09-03 The Aerospace Corporation High assurance configuration security processor (HACSP) for computing devices
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10338135B2 (en) 2016-09-28 2019-07-02 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US10282330B2 (en) 2016-09-29 2019-05-07 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US10162921B2 (en) 2016-09-29 2018-12-25 Amazon Technologies, Inc. Logic repository service
US10250572B2 (en) 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10642492B2 (en) 2016-09-30 2020-05-05 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002530780A (ja) 1998-11-20 2002-09-17 アルテラ・コーポレーション 再構成可能なプログラマブルロジックデバイスコンピュータシステム
JP2005536726A (ja) 2002-08-21 2005-12-02 バッテル メモリアル インスティチュート 音響検査装置
US20130152099A1 (en) 2011-12-13 2013-06-13 International Business Machines Corporation Dynamically configurable hardware queues for dispatching jobs to a plurality of hardware acceleration engines
US20160210167A1 (en) 2013-09-24 2016-07-21 University Of Ottawa Virtualization of hardware accelerator
US20160034295A1 (en) 2014-07-30 2016-02-04 Microsoft Technology Licensing, Llc Hypervisor-hosted virtual machine forensics

Also Published As

Publication number Publication date
EP3519959A1 (en) 2019-08-07
US10423438B2 (en) 2019-09-24
US20180095774A1 (en) 2018-04-05
JP2019535078A (ja) 2019-12-05
WO2018064416A1 (en) 2018-04-05
CN110383246A (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
JP7044770B2 (ja) プログラマブルハードウェアの別個のサブセットを制御する仮想マシン
JP6864749B2 (ja) 仮想マシンインスタンスと顧客プログラマブル論理回路との間の中間ホスト集積回路
JP6942824B2 (ja) 構成可能論理プラットフォーム
US11182320B2 (en) Configurable logic platform with multiple reconfigurable regions
CN110063051B (zh) 用于重新配置服务器的系统和方法以及服务器
CN110998555B (zh) 支持可适应性主机逻辑的逻辑仓储服务
CN110520847B (zh) 控制和状态信号的虚拟化
JP2019537099A (ja) 論理リポジトリサービス
US10860357B1 (en) Secure reconfiguring programmable hardware with host logic comprising a static portion and a reconfigurable portion
US11003618B1 (en) Out-of-band interconnect control and isolation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190528

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220317

R150 Certificate of patent or registration of utility model

Ref document number: 7044770

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150