JP7290708B2 - 仮想化環境内の人工知能アクセラレータ・ステータス確認を用いる仮想マシン移行のための方法 - Google Patents
仮想化環境内の人工知能アクセラレータ・ステータス確認を用いる仮想マシン移行のための方法 Download PDFInfo
- Publication number
- JP7290708B2 JP7290708B2 JP2021214735A JP2021214735A JP7290708B2 JP 7290708 B2 JP7290708 B2 JP 7290708B2 JP 2021214735 A JP2021214735 A JP 2021214735A JP 2021214735 A JP2021214735 A JP 2021214735A JP 7290708 B2 JP7290708 B2 JP 7290708B2
- Authority
- JP
- Japan
- Prior art keywords
- accelerator
- checkpoint
- status
- accelerators
- virtual function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Debugging And Monitoring (AREA)
- Hardware Redundancy (AREA)
- Retry When Errors Occur (AREA)
Description
本開示の実施形態は、一般的には、仮想マシンのホストに結合された1つまたは複数の人工知能アクセラレータに関する。より詳細には、本開示の実施形態は、人工アクセラレータを使用する仮想マシンを移行することに関する。
人工知能(AI)技術がイメージ分類、医学的診断、自動運転などの様々な分野で導入されており、最近ではAIモデル(「機械学習モデル」とも呼ばれる)が広く利用されている。ソフトウェア・アプリケーションの実行可能イメージまたはバイナリ・イメージと同様に、AIモデルは、トレーニングされるとき、特徴として分類するための属性のセットに基づいて推論を実施し得る。AIモデルのトレーニングは、有用な予測を生み出すAIモデルを生成するためにデータを収集、照合、およびフィルタリングする際にかなりの投資を必要とし得る。さらには、AIモデルを使用した結果として得られる予測は、ユーザが保護を望む個人的な機密データを含み得る。
以下で論じられる詳細を参照して本開示の様々な実施形態および態様が説明され、添付の図面は様々な実施形態を示す。以下の説明および図面は本開示の例であり、本開示を限定すると解釈されるべきではない。本開示の様々な実施形態の完全な理解を与えるために、多数の特定の詳細が説明される。しかしながら、いくつかの例では、本開示の実施形態の簡潔な議論を与えるために、周知または従来の詳細は説明されない。
Claims (19)
- 人工知能(AI)アクセラレータの仮想機能にアクセスするアプリケーションを実行中のソース仮想マシン(VM-S)を移行するコンピュータ実装方法であって、
前記VM-Sおよび前記仮想機能を移行するコマンドを受信し、前記移行を実施する際に使用する前記VM-Sおよび前記仮想機能のチェックポイントの選択を受信したことに応答して、
前記アプリケーションの1つまたは複数の実行中のAIタスクを記録し、次いで停止すること、
前記仮想機能に関連するAIアクセラレータ・ステータスを生成または選択すること、ならびに
前記チェックポイントおよび前記AIアクセラレータ・ステータスをターゲット・ホストのハイパーバイザに送信して、移行後ターゲット仮想マシン(VM-T)を生成すること、
前記ターゲット・ホストが前記チェックポイントおよび前記AIアクセラレータ・ステータスを確認し、前記VM-Tを生成するためのリソースを生成および構成し、前記ターゲット・ホストの前記AIアクセラレータに、前記AIアクセラレータ・ステータスからのデータをロードしたという通知を受信したことに応答して、
前記VM-Sおよび前記仮想機能を前記VM-Tに移行すること、
を含み、
前記AIアクセラレータ・ステータスのシグナチャおよびフレッシュネスを確認することが、
前記VM-Sの公開鍵を使用して前記AIアクセラレータ・ステータスの前記シグナチャを解読すること、
前記AIアクセラレータ・ステータスの日付およびタイム・スタンプが規定日付および時刻範囲内にあると判定すること、
前記AIアクセラレータ・ステータスのハッシュを確認すること、
を含む、
コンピュータ実装方法。 - 前記VM-Tが前記アプリケーションおよび前記AIタスクを再始動したという通知を受信したことに応答して、前記VM-Sおよび前記仮想機能の移行後クリーンアップを実施することであって、
セキュア計算の任意のAI推論、AIモデル、中間結果、またはその部分を含む、前記AIアクセラレータの少なくともセキュア・メモリを消去すること、ならびに
前記仮想機能に関連する前記VM-Sのメモリ、および前記アプリケーションによる前記仮想機能に対する任意の呼出しを消去すること、
を含むこと、
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記VM-Sの複数のチェックポイントのストレージ内に、前記VM-Sおよび前記仮想機能の状態のチェックポイントを記憶することであって、前記VM-Sの各チェックポイントが、前記VM-Sの前記リソースの状態、前記アプリケーションの状態、および前記AIアクセラレータの前記リソースに関連する前記仮想機能の状態を含むこと、
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記チェックポイントが、
1つまたは複数の実行中のAIタスクの記録と、
前記VM-Sに通信可能に結合された前記AIアクセラレータ内の前記リソースの構成情報と、
1つまたは複数の前記AIアクセラレータ内の仮想機能スケジューリング情報および通信バッファを含む前記VM-Sのメモリのスナップショットと、
前記チェックポイントの日付およびタイム・スタンプと、
をさらに含む、請求項3に記載のコンピュータ実装方法。 - 前記AIアクセラレータ・ステータスを生成することが、
前記AIアクセラレータ・ステータス内に前記AIアクセラレータ・ステータスの日付およびタイム・スタンプを記憶すること、
前記AIアクセラレータのプロセッサに関連する1つまたは複数のレジスタと、前記AIアクセラレータによって処理すべき保留中の命令のキャッシュ、キュー、またはパイプラインとを含む、前記AIアクセラレータ内のメモリの内容を前記AIアクセラレータ・ステータス内に記憶すること、および
前記AIアクセラレータ・ステータスのハッシュを生成し、前記AIアクセラレータ・ステータスと、ハッシュと、日付およびタイム・スタンプとにデジタル署名すること、
を含む、請求項1に記載のコンピュータ実装方法。 - 前記AIアクセラレータ・ステータスが、前記AIアクセラレータが通信するように構成されるAIアクセラレータのクラスタ内の1つまたは複数の他のAIアクセラレータを示す1つまたは複数のレジスタ設定をさらに含む、請求項5に記載のコンピュータ実装方法。
- 人工知能(AI)プロセッサに通信可能に結合される少なくとも1つのハードウェア・プロセッサを有する処理システムによって実行されるとき、前記処理システムの人工知能(AI)アクセラレータの仮想機能にアクセスするアプリケーションを実行中のソース仮想マシン(VM-S)を移行する動作を実施する実行可能命令でプログラムするコンピュータ可読媒体であって、前記動作が、
前記VM-Sおよび前記仮想機能を移行するコマンドを受信し、前記移行を実施する際に使用する前記VM-Sおよび前記仮想機能のチェックポイントの選択を受信したことに応答して、
前記アプリケーションの1つまたは複数の実行中のAIタスクを記録し、次いで停止すること、
前記仮想機能に関連するAIアクセラレータ・ステータスを生成または選択すること、ならびに
前記チェックポイントおよび前記AIアクセラレータ・ステータスをターゲット・ホストのハイパーバイザに送信して、移行後ターゲット仮想マシン(VM-T)を生成すること、
前記ターゲット・ホストが前記チェックポイントおよび前記AIアクセラレータ・ステータスを確認し、前記VM-Tを生成するためのリソースを生成および構成し、前記ターゲット・ホストの前記AIアクセラレータに、前記AIアクセラレータ・ステータスからのデータをロードしたという通知を受信したことに応答して、
前記VM-Sおよび前記仮想機能を前記VM-Tに移行すること、
を含み、
前記AIアクセラレータ・ステータスのシグナチャおよびフレッシュネスを確認することが、
前記VM-Sの公開鍵を使用して前記AIアクセラレータ・ステータスの前記シグナチャを解読すること、
前記AIアクセラレータ・ステータスの日付およびタイム・スタンプが規定日付および時刻範囲内にあると判定すること、および
前記AIアクセラレータ・ステータスのハッシュを確認すること、
を含む、コンピュータ可読媒体。 - 前記動作が、
前記VM-Tが前記アプリケーションおよび前記AIタスクを再始動したという通知を受信したことに応答して、前記VM-Sおよび前記仮想機能の移行後クリーンアップを実施することであって、
セキュア計算の任意のAI推論、AIモデル、中間結果、またはその部分を含む、前記AIアクセラレータの少なくともセキュア・メモリを消去すること、ならびに
前記仮想機能に関連する前記VM-Sのメモリ、および前記アプリケーションによる前記仮想機能に対する任意の呼出しを消去すること
を含むこと、
を含む、請求項7に記載のコンピュータ可読媒体。 - 前記動作が、
前記VM-Sの複数のチェックポイントのストレージ内に、前記VM-Sおよび前記仮想機能の状態のチェックポイントを記憶することであって、前記VM-Sの各チェックポイントが、前記VM-Sの前記リソースの状態、前記アプリケーションの状態、および前記AIアクセラレータの前記リソースに関連する前記仮想機能の状態を含むこと、
をさらに含む、請求項7に記載のコンピュータ可読媒体。 - 前記チェックポイントが、
1つまたは複数の実行中のAIタスクの記録と、
前記VM-Sに通信可能に結合された前記AIアクセラレータ内の前記リソースの構成情報と、
1つまたは複数の前記AIアクセラレータ内の仮想機能スケジューリング情報および通信バッファを含む前記VM-Sのメモリのスナップショットと、
前記チェックポイントの日付およびタイム・スタンプと、
をさらに含む、請求項9に記載のコンピュータ可読媒体。 - 前記AIアクセラレータ・ステータスを生成することが、
前記AIアクセラレータ・ステータス内に前記AIアクセラレータ・ステータスの日付およびタイム・スタンプを記憶すること、
前記AIアクセラレータのプロセッサに関連する1つまたは複数のレジスタと、前記AIアクセラレータによって処理すべき保留中の命令のキャッシュ、キュー、またはパイプラインとを含む、前記AIアクセラレータ内のメモリの内容を前記AIアクセラレータ・ステータス内に記憶すること、および
前記AIアクセラレータ・ステータスのハッシュを生成し、前記AIアクセラレータ・ステータスと、ハッシュと、日付およびタイム・スタンプとにデジタル署名すること、
を含む、請求項7に記載のコンピュータ可読媒体。 - 前記AIアクセラレータ・ステータスが、前記AIアクセラレータが通信するように構成されるAIアクセラレータのクラスタ内の1つまたは複数の他のAIアクセラレータを示す1つまたは複数のレジスタ設定をさらに含む、請求項11に記載のコンピュータ可読媒体。
- 少なくとも1つのハードウェア・プロセッサによって実行されるとき、人工知能(AI)アクセラレータの仮想機能にアクセスするアプリケーションを実行中のソース仮想マシン(VM-S)を移行するための動作をシステムに実施させる命令でプログラムされたメモリに結合された少なくとも1つのハードウェア処理を備えるシステムであって、前記動作が、
前記VM-Sおよび前記仮想機能を移行するコマンドを受信し、前記移行を実施する際に使用する前記VM-Sおよび前記仮想機能のチェックポイントの選択を受信したことに応答して、
前記アプリケーションの1つまたは複数の実行中のAIタスクを記録し、次いで停止すること、
前記仮想機能に関連するAIアクセラレータ・ステータスを生成または選択すること、ならびに
前記チェックポイントおよび前記AIアクセラレータ・ステータスをターゲット・ホストのハイパーバイザに送信して、移行後ターゲット仮想マシン(VM-T)を生成すること、
前記ターゲット・ホストが前記チェックポイントおよびAIアクセラレータ・ステータスを確認し、前記VM-Tを生成するためのリソースを生成および構成し、前記ターゲット・ホストの前記AIアクセラレータに、前記AIアクセラレータ・ステータスからのデータをロードしたという通知を受信したことに応答して、
前記VM-Sおよび前記仮想機能を前記VM-Tに移行すること、
を含み、
前記AIアクセラレータ・ステータスのシグナチャおよびフレッシュネスを確認することが、
前記VM-Sの公開鍵を使用して前記AIアクセラレータ・ステータスの前記シグナチャを解読すること、
前記AIアクセラレータ・ステータスの日付およびタイム・スタンプが規定日付および時刻範囲内にあると判定すること、および
前記AIアクセラレータ・ステータスのハッシュを確認すること、
を含む、システム。 - 前記動作が、
前記VM-Tが前記アプリケーションおよび前記AIタスクを再始動したという通知を受信したことに応答して、前記VM-Sおよび前記仮想機能の移行後クリーンアップを実施することであって、
セキュア計算の任意のAI推論、AIモデル、中間結果、またはその部分を含む、前記AIアクセラレータの少なくともセキュア・メモリを消去すること、ならびに
前記仮想機能に関連する前記VM-Sのメモリ、および前記アプリケーションによる前記仮想機能に対する任意の呼出しを消去すること、
を含むこと、
をさらに含む請求項13に記載のシステム。 - 前記動作が、
前記VM-Sの複数のチェックポイントのストレージ内に、前記VM-Sおよび前記仮想機能の状態のチェックポイントを記憶することであって、前記VM-Sの各チェックポイントが、前記VM-Sの前記リソースの状態、前記アプリケーションの状態、および前記AIアクセラレータの前記リソースに関連する前記仮想機能の状態を含むこと、
をさらに含む、請求項13に記載のシステム。 - 前記チェックポイントが、
1つまたは複数の実行中のAIタスクの記録と、
前記VM-Sに通信可能に結合された前記AIアクセラレータ内の前記リソースの構成情報と、
1つまたは複数のAIアクセラレータ内の仮想機能スケジューリング情報および通信バッファを含む前記VM-Sのメモリのスナップショットと、
前記チェックポイントの日付およびタイム・スタンプと、
をさらに含む、請求項15に記載のシステム。 - 前記AIアクセラレータ・ステータスを生成することが、
前記AIアクセラレータ・ステータス内に前記AIアクセラレータ・ステータスの日付およびタイム・スタンプを記憶すること、
前記AIアクセラレータのプロセッサに関連する1つまたは複数のレジスタと、前記AIアクセラレータによって処理すべき保留中の命令のキャッシュ、キュー、またはパイプラインとを含む、前記AIアクセラレータ内のメモリの内容を前記AIアクセラレータ・ステータス内に記憶すること、
前記AIアクセラレータ・ステータスのハッシュを生成し、前記AIアクセラレータ・ステータスと、ハッシュと、日付およびタイム・スタンプとにデジタル署名すること、
を含む、請求項13に記載のシステム。 - 前記AIアクセラレータ・ステータスが、前記AIアクセラレータが通信するように構成されるAIアクセラレータのクラスタ内の1つまたは複数の他のAIアクセラレータを示す1つまたは複数のレジスタ設定をさらに含む、
請求項17に記載のシステム。 - コンピュータ上で動作しているときに、請求項1~6のいずれか1項に記載のコンピュータ実装方法を前記コンピュータに実行させるためのコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/142,946 US12086620B2 (en) | 2021-01-06 | 2021-01-06 | Method for virtual machine migration with artificial intelligence accelerator status validation in virtualization environment |
US17/142,946 | 2021-01-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022043279A JP2022043279A (ja) | 2022-03-15 |
JP7290708B2 true JP7290708B2 (ja) | 2023-06-13 |
Family
ID=79730650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021214735A Active JP7290708B2 (ja) | 2021-01-06 | 2021-12-28 | 仮想化環境内の人工知能アクセラレータ・ステータス確認を用いる仮想マシン移行のための方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12086620B2 (ja) |
EP (1) | EP4002114B1 (ja) |
JP (1) | JP7290708B2 (ja) |
CN (1) | CN114721769A (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12039356B2 (en) | 2021-01-06 | 2024-07-16 | Baidu Usa Llc | Method for virtual machine migration with checkpoint authentication in virtualization environment |
US12086620B2 (en) * | 2021-01-06 | 2024-09-10 | Kunlunxin Technology (Beijing) Company Limited | Method for virtual machine migration with artificial intelligence accelerator status validation in virtualization environment |
US11989098B2 (en) * | 2022-04-22 | 2024-05-21 | Dell Products L.P. | Method and apparatus for detecting pre-arrival of device or component failure |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009140053A (ja) | 2007-12-04 | 2009-06-25 | Hitachi Ltd | 仮想計算機システム及び仮想計算機移行制御方法 |
JP2009530743A (ja) | 2006-03-21 | 2009-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 仮想トラステッド・プラットフォーム・モジュール・インスタンスをマイグレーションするためのコンピュータによって実行される方法、コンピュータ・プログラム、およびシステム(仮想tpmインスタンスをマイグレーションし、そのインスタンスの独自性および完全性を保存するための方法および装置) |
WO2009107351A1 (ja) | 2008-02-25 | 2009-09-03 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
JP2016085663A (ja) | 2014-10-28 | 2016-05-19 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 仮想マシンのスナップショットに対して更新を自動的に適用する方法、並びに、そのコンピュータ・システム及びコンピュータ・システム用プログラム |
JP2016529633A (ja) | 2013-09-03 | 2016-09-23 | ティントリ・インコーポレーテッドTintri Incorporated | スナップショットおよびクローンの複製 |
JP2018005576A (ja) | 2016-07-01 | 2018-01-11 | 富士通株式会社 | ライブマイグレーションプログラム、およびライブマイグレーション方法 |
WO2018020603A1 (ja) | 2016-07-27 | 2018-02-01 | 株式会社日立製作所 | 計算機システム及びアクセラレータ管理方法 |
US20180232254A1 (en) | 2017-02-10 | 2018-08-16 | Xilinx, Inc. | Migrating accelerators between compute systems |
WO2020140268A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for providing secure communications between a host system and a data processing accelerator |
WO2020157599A1 (en) | 2019-01-31 | 2020-08-06 | Ati Technologies Ulc | Engine pre-emption and restoration |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8405666B2 (en) * | 2009-10-08 | 2013-03-26 | Advanced Micro Devices, Inc. | Saving, transferring and recreating GPU context information across heterogeneous GPUs during hot migration of a virtual machine |
US20120324236A1 (en) | 2011-06-16 | 2012-12-20 | Microsoft Corporation | Trusted Snapshot Generation |
JP2013235317A (ja) | 2012-05-07 | 2013-11-21 | Mitsubishi Electric Corp | 仮想計算機システム |
US9282166B2 (en) * | 2012-11-29 | 2016-03-08 | International Business Machines Corporation | Management infrastructure analysis for cloud migration |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9811367B2 (en) * | 2014-11-13 | 2017-11-07 | Nsp Usa, Inc. | Method and apparatus for combined hardware/software VM migration |
US9671971B2 (en) | 2015-03-27 | 2017-06-06 | Intel Corporation | Managing prior versions of data for logical addresses in a storage device |
US9772906B2 (en) * | 2015-07-30 | 2017-09-26 | Unitrends, Inc. | Disaster recovery systems and methods |
US10387209B2 (en) * | 2015-09-28 | 2019-08-20 | International Business Machines Corporation | Dynamic transparent provisioning of resources for application specific resources |
US10241947B2 (en) * | 2017-02-03 | 2019-03-26 | Intel Corporation | Hardware-based virtual machine communication |
WO2020000175A1 (en) * | 2018-06-26 | 2020-01-02 | Intel Corporation | Oversubscribable resource allocation |
US11080144B2 (en) * | 2019-01-25 | 2021-08-03 | Coinbase, Inc. | System and method for managing blockchain nodes |
WO2020192448A1 (zh) * | 2019-03-25 | 2020-10-01 | 阿里巴巴集团控股有限公司 | 虚拟机的迁移方法和系统 |
US11175939B2 (en) * | 2019-05-09 | 2021-11-16 | International Business Machines Corporation | Dynamically changing containerized workload isolation in response to detection of a triggering factor |
CN112148418A (zh) * | 2019-06-26 | 2020-12-29 | 北京百度网讯科技有限公司 | 用于访问数据的方法、装置、设备和介质 |
US20200409732A1 (en) * | 2019-06-26 | 2020-12-31 | Ati Technologies Ulc | Sharing multimedia physical functions in a virtualized environment on a processing unit |
US11281538B2 (en) * | 2019-07-31 | 2022-03-22 | Stratus Technologies Ireland Ltd. | Systems and methods for checkpointing in a fault tolerant system |
US11922199B2 (en) * | 2019-12-10 | 2024-03-05 | Vmware, Inc. | Associating security tags to continuous data protection checkpoints/snapshots/point-in-time images |
US11599376B1 (en) * | 2020-02-20 | 2023-03-07 | Amazon Technologies, Inc. | Deep learning architecture for edge computing system |
US11563745B2 (en) * | 2020-06-12 | 2023-01-24 | Baidu Usa Llc | Method for data protection in a data processing cluster with policy-based partition |
US11392384B2 (en) * | 2020-09-04 | 2022-07-19 | Alibaba Group Holding Limited | Methods of breaking down coarse-grained tasks for fine-grained task re-scheduling |
US20220198296A1 (en) * | 2020-12-23 | 2022-06-23 | EMC IP Holding Comnpany LLC | User context migration based on computation graph in artificial intelligence application executing in edge computing environment |
US12039356B2 (en) * | 2021-01-06 | 2024-07-16 | Baidu Usa Llc | Method for virtual machine migration with checkpoint authentication in virtualization environment |
US12086620B2 (en) * | 2021-01-06 | 2024-09-10 | Kunlunxin Technology (Beijing) Company Limited | Method for virtual machine migration with artificial intelligence accelerator status validation in virtualization environment |
-
2021
- 2021-01-06 US US17/142,946 patent/US12086620B2/en active Active
- 2021-12-28 JP JP2021214735A patent/JP7290708B2/ja active Active
- 2021-12-28 EP EP21217984.0A patent/EP4002114B1/en active Active
- 2021-12-30 CN CN202111655441.1A patent/CN114721769A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009530743A (ja) | 2006-03-21 | 2009-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 仮想トラステッド・プラットフォーム・モジュール・インスタンスをマイグレーションするためのコンピュータによって実行される方法、コンピュータ・プログラム、およびシステム(仮想tpmインスタンスをマイグレーションし、そのインスタンスの独自性および完全性を保存するための方法および装置) |
JP2009140053A (ja) | 2007-12-04 | 2009-06-25 | Hitachi Ltd | 仮想計算機システム及び仮想計算機移行制御方法 |
WO2009107351A1 (ja) | 2008-02-25 | 2009-09-03 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
JP2016529633A (ja) | 2013-09-03 | 2016-09-23 | ティントリ・インコーポレーテッドTintri Incorporated | スナップショットおよびクローンの複製 |
JP2016085663A (ja) | 2014-10-28 | 2016-05-19 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 仮想マシンのスナップショットに対して更新を自動的に適用する方法、並びに、そのコンピュータ・システム及びコンピュータ・システム用プログラム |
JP2018005576A (ja) | 2016-07-01 | 2018-01-11 | 富士通株式会社 | ライブマイグレーションプログラム、およびライブマイグレーション方法 |
WO2018020603A1 (ja) | 2016-07-27 | 2018-02-01 | 株式会社日立製作所 | 計算機システム及びアクセラレータ管理方法 |
US20180232254A1 (en) | 2017-02-10 | 2018-08-16 | Xilinx, Inc. | Migrating accelerators between compute systems |
WO2020140268A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for providing secure communications between a host system and a data processing accelerator |
WO2020157599A1 (en) | 2019-01-31 | 2020-08-06 | Ati Technologies Ulc | Engine pre-emption and restoration |
Also Published As
Publication number | Publication date |
---|---|
CN114721769A (zh) | 2022-07-08 |
US20220214903A1 (en) | 2022-07-07 |
US12086620B2 (en) | 2024-09-10 |
EP4002114B1 (en) | 2023-05-10 |
EP4002114A3 (en) | 2022-06-08 |
JP2022043279A (ja) | 2022-03-15 |
EP4002114A2 (en) | 2022-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11991209B2 (en) | System and method for security health monitoring and attestation of virtual machines in cloud computing systems | |
JP7331080B2 (ja) | 仮想化環境でのチェックポイント認証による仮想マシン移行の方法 | |
JP7290708B2 (ja) | 仮想化環境内の人工知能アクセラレータ・ステータス確認を用いる仮想マシン移行のための方法 | |
US12032680B2 (en) | Preserving confidentiality of tenants in cloud environment when deploying security services | |
JP2019525306A (ja) | 部分的にオフロードされた仮想化マネージャにおけるメモリ割当て技術 | |
EP3923535A1 (en) | Method for data protection in a data processing cluster with policy-based partition | |
US20220070225A1 (en) | Method for deploying workloads according to a declarative policy to maintain a secure computing infrastructure | |
US20230297406A1 (en) | Confidential computing using multi-instancing of parallel processors | |
CN112948070A (zh) | 用于由数据处理加速器处理数据的方法及数据处理加速器 | |
US9734325B1 (en) | Hypervisor-based binding of data to cloud environment for improved security | |
AU2020287873B2 (en) | Systems and methods for processor virtualization | |
US20220300330A1 (en) | Runtime Container Protection | |
Wang et al. | Secure and timely gpu execution in cyber-physical systems | |
CN113806287B (zh) | 基于动态划分的数据处理集群的数据保护方法 | |
US11847501B2 (en) | Method for data protection in a data processing cluster with partition | |
US20230297696A1 (en) | Confidential computing using parallel processors with code and data protection | |
US11687629B2 (en) | Method for data protection in a data processing cluster with authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230601 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7290708 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |