JP7482882B2 - マルチレベルの仮想化のための有向割り込み方法、システム、プログラム - Google Patents

マルチレベルの仮想化のための有向割り込み方法、システム、プログラム Download PDF

Info

Publication number
JP7482882B2
JP7482882B2 JP2021541145A JP2021541145A JP7482882B2 JP 7482882 B2 JP7482882 B2 JP 7482882B2 JP 2021541145 A JP2021541145 A JP 2021541145A JP 2021541145 A JP2021541145 A JP 2021541145A JP 7482882 B2 JP7482882 B2 JP 7482882B2
Authority
JP
Japan
Prior art keywords
interrupt
operating system
target
processor
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021541145A
Other languages
English (en)
Other versions
JP2022520523A (ja
Inventor
ネルツ、バーンド
クレマー、マルコ
レイッシュ、クリストフ
シュミット、ドナルド
ドリーバー、ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2022520523A publication Critical patent/JP2022520523A/ja
Application granted granted Critical
Publication of JP7482882B2 publication Critical patent/JP7482882B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/24Handling requests for interconnection or transfer for access to input/output bus using interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Bus Control (AREA)
  • Magnetic Resonance Imaging Apparatus (AREA)

Description

本開示は、一般に、コンピュータ・システム内の割り込み処理に関連しており、特に、マルチプロセッサ・コンピュータ・システム内のバス接続されたモジュールによって生成された割り込みの処理に関連している。
割り込みは、イベントがプロセッサの注目を必要とするということをプロセッサに信号で伝えるために使用される。例えば、ハードウェア・デバイス(例えば、バスを介してプロセッサに接続されたハードウェア・デバイス)は、割り込みを使用して、それらのハードウェア・デバイスがオペレーティング・システムからの注目を必要とするということを伝達する。受信側プロセッサが何らかの活動を現在実行している場合、受信側プロセッサは、割り込み信号の受信に応答して、現在の活動を一時停止し、状態を保存し、例えば割り込みハンドラを実行することによって、割り込みを処理することができる。この受信から生じるプロセッサの現在の活動の中断は、一時的にすぎない。割り込みを処理した後に、プロセッサは一時停止された活動を再開できる。したがって、割り込みは、ポーリング・ループにおけるプロセッサの非生産的な待ち時間、外部イベントの待機を取り除くことによって、性能の改善を可能にすることができる。
マルチプロセッサ・コンピュータ・システムでは、割り込みルーティング効率(interrupt routing efficiency)の問題が生じることがある。この課題は、例えばバス接続されたモジュールのようなハードウェア・デバイスによって送信された割り込み信号を、効率的な方法で、動作で使用するために割り当てられた複数のプロセッサのうちの1つのプロセッサに転送することである。この問題は、仮想マシン上のゲスト・オペレーティング・システムと通信するために割り込みが使用される場合に、特に困難になることがある。ハイパーバイザまたは仮想マシン・モニタ(VMM:virtual machine monitor)は、1つまたは複数の仮想マシン(すなわち、ゲスト・マシン)を作成して実行する。仮想マシンは、基礎になるプラットフォームの物理的特性を隠しながら、仮想マシン上で実行されるゲスト・オペレーティング・システムを、仮想動作プラットフォームと共に提供する。複数の仮想マシンを使用することによって、複数のオペレーティング・システムを並列に実行できるようにする。ゲスト・オペレーティング・システムのプロセッサの見方は、仮想動作プラットフォーム上で実行されているため、例えば基礎になるプロセッサの物理的な見方とは一般に異なっていることがある。ゲスト・オペレーティング・システムは、仮想プロセッサIDを使用してプロセッサを識別し、仮想プロセッサIDは一般に、基礎になる論理プロセッサIDと一致しない。ゲスト・オペレーティング・システムの実行を管理するハイパーバイザは、基礎になる論理プロセッサIDとゲスト・オペレーティング・システムによって使用される仮想プロセッサIDとの間のマッピングを定義する。しかし、このマッピングおよびゲスト・オペレーティング・システムで使用するためにスケジューリングされたプロセッサの選択は、静的ではなく、ゲスト・オペレーティング・システムが実行されている間に、ゲスト・オペレーティング・システムの認識なしに、ハイパーバイザによって変更されることがある。
この課題は、非ネイティブ(すなわち、ホストされたハイパーバイザ)の場合に、さらに増大することがある。この場合、ホストされたハイパーバイザ自体が、基礎になるネイティブまたはさらに別のホストされたハイパーバイザ上で実行されている基礎になるゲスト・オペレーティング・システム上で、実行されることがある。基礎になるハイパーバイザは、基礎になるゲスト・オペレーティング・システムによって使用される第1の仮想プロセッサIDへの基礎になる論理プロセッサIDの第1のマッピングを提供することがあり、一方、ホストされたハイパーバイザは、第2の仮想プロセッサIDへの第1の仮想プロセッサIDの第2のマッピングを提供することがある。やはり、第1および第2のマッピングは、一般に静的でなく、第1または第2あるいはその両方のゲスト・オペレーティング・システムの認識なしに、第1および第2の仮想プロセッサIDをそれぞれ使用して動的に変更されることがある。
通常、この課題は、ブロードキャストを使用して割り込み信号を転送することによって解決される。ブロードキャストを使用する場合、割り込み信号の処理に適したプロセッサに遭遇するまで、複数のプロセッサ間で割り込み信号が連続的に転送される。しかし、複数のプロセッサの場合、ブロードキャストされた割り込み信号を最初に受信するプロセッサが割り込み信号の処理に本当に適している確率は、かなり低いことがある。さらに、割り込み信号の処理に適しているということは、各プロセッサが割り込みの処理のための最良の選択であるということを必ずしも意味しない。
さまざまな実施形態は、独立請求項の対象によって説明されているように、ゲスト・オペレーティング・システムで使用するために割り当てられたコンピュータ・システムの複数のプロセッサのうちの1つまたは複数のプロセッサを使用して実行されるゲスト・オペレーティング・システムに割り込み信号を提供するための方法、コンピュータ・システム、およびコンピュータ・プログラム製品を提供する。従属請求項において、有利な実施形態が説明される。本発明の実施形態は、相互に排他的でない場合、互いに自由に組み合わせられ得る。
1つの態様では、本発明は、第1のゲスト・オペレーティング・システムで使用するために割り当てられたコンピュータ・システムの複数のプロセッサのうちの1つまたは複数のプロセッサを使用して実行される第1のゲスト・オペレーティング・システムに割り込み信号を提供するための方法に関連しており、このコンピュータ・システムは、バスおよびバス接続デバイスを介して複数のプロセッサに操作可能なように接続されている1つまたは複数のバス接続されたモジュールをさらに備え、このコンピュータ・システムは、バス接続デバイスに操作可能なように接続されたメモリをさらに備え、複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するためにバス接続デバイスによって使用される論理プロセッサIDが割り当てられており、第1のゲスト・オペレーティング・システムで使用するために割り当てられた複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するために第1のゲスト・オペレーティング・システムおよび1つまたは複数の第1のバス接続されたモジュールによって使用される割り込みターゲットIDがさらに割り当てられており、第1のゲスト・オペレーティング・システムが、第2のゲスト・オペレーティング・システムを第1のゲスト・オペレーティング・システムをホストするホストとして使用して実装され、メモリが、第1のゲスト・オペレーティング・システムに割り当てられた第1のメモリ・セクション内に、割り込みターゲットIDごとの有向割り込み要約インジケータと共に有向割り込み要約ベクトルを含み、各有向割り込み要約インジケータが割り込みターゲットIDに割り当てられ、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、メモリが、第2のゲスト・オペレーティング・システムに割り当てられた第2のメモリ・セクション内に、転送ベクトルを含み、転送ベクトルが、転送ベクトル・エントリの第1のセットを含み、転送ベクトル・エントリの第1のセットが、有向割り込み要約ベクトルの有向割り込み要約インジケータごとに、各有向割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、転送ベクトル・エントリの割り当て先である各有向割り込み要約インジケータが更新されるかどうかを示し、この方法は、バス接続デバイスによって、第1のバス接続されたモジュールから割り込みターゲットIDと共に第1の割り込み信号を受信することであって、割り込みターゲットIDが、第1のゲスト・オペレーティング・システムで使用するために割り当てられたプロセッサのうちの1つを、第1の割り込み信号を処理するための第1のターゲット・プロセッサとして識別する、受信することと、バス接続デバイスによって、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、バス接続デバイスによって、受信された割り込みターゲットIDを論理プロセッサIDに変換し、第1のターゲット・プロセッサを直接アドレス指定するために変換から得られた論理プロセッサIDを使用して、第1の割り込み信号を処理するために第1のターゲット・プロセッサに転送することと、そうでない場合に、バス接続デバイスによって、ブロードキャストを使用して第1の割り込み信号を処理するために第1のオペレーティング・システムに転送することであって、このブロードキャストが、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリの第1のセットのうちの1つの転送ベクトル・エントリを選択し、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、選択された転送ベクトル・エントリの割り当て先である有向割り込み要約インジケータが更新されるということを示すように、選択された転送ベクトル・エントリを更新することを含む、転送することとを含む。
別の態様では、本発明は、第1のゲスト・オペレーティング・システムで使用するために割り当てられたコンピュータ・システムの複数のプロセッサのうちの1つまたは複数のプロセッサを使用して実行される第1のゲスト・オペレーティング・システムに割り込み信号を提供するためのコンピュータ・システムに関連しており、このコンピュータ・システムは、バスおよびバス接続デバイスを介して複数のプロセッサに操作可能なように接続されている1つまたは複数のバス接続されたモジュールをさらに備え、このコンピュータ・システムは、バス接続デバイスに操作可能なように接続されたメモリをさらに備え、複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するためにバス接続デバイスによって使用される論理プロセッサIDが割り当てられており、第1のゲスト・オペレーティング・システムで使用するために割り当てられた複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するために第1のゲスト・オペレーティング・システムおよび1つまたは複数の第1のバス接続されたモジュールによって使用される割り込みターゲットIDがさらに割り当てられており、第1のゲスト・オペレーティング・システムが、第2のゲスト・オペレーティング・システムを第1のゲスト・オペレーティング・システムをホストするホストとして使用して実装され、メモリが、第1のゲスト・オペレーティング・システムに割り当てられた第1のメモリ・セクション内に、割り込みターゲットIDごとの有向割り込み要約インジケータと共に有向割り込み要約ベクトルを含み、各有向割り込み要約インジケータが割り込みターゲットIDに割り当てられ、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、メモリが、第2のゲスト・オペレーティング・システムに割り当てられた第2のメモリ・セクション内に転送ベクトルを含み、転送ベクトルが、転送ベクトル・エントリの第1のセットを含み、転送ベクトル・エントリの第1のセットが、有向割り込み要約ベクトルの有向割り込み要約インジケータごとに、各有向割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、転送ベクトル・エントリの割り当て先である各有向割り込み要約インジケータが更新されるかどうかを示し、このコンピュータ・システムは、バス接続デバイスによって、第1のバス接続されたモジュールから割り込みターゲットIDと共に第1の割り込み信号を受信することであって、割り込みターゲットIDが、第1のゲスト・オペレーティング・システムで使用するために割り当てられたプロセッサのうちの1つを、第1の割り込み信号を処理するための第1のターゲット・プロセッサとして識別する、受信することと、バス接続デバイスによって、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、バス接続デバイスによって、受信された割り込みターゲットIDを論理プロセッサIDに変換し、第1のターゲット・プロセッサを直接アドレス指定するために変換から得られた論理プロセッサIDを使用して、第1の割り込み信号を処理するために第1のターゲット・プロセッサに転送することと、そうでない場合に、バス接続デバイスによって、ブロードキャストを使用して第1の割り込み信号を処理するために第1のオペレーティング・システムに転送することであって、このブロードキャストが、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリの第1のセットのうちの1つの転送ベクトル・エントリを選択し、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、選択された転送ベクトル・エントリの割り当て先である有向割り込み要約インジケータが更新されるということを示すように、選択された転送ベクトル・エントリを更新することを含む、転送することとを含む方法を実行するように構成される。
別の態様では、本発明は、第1のゲスト・オペレーティング・システムで使用するために割り当てられたコンピュータ・システムの複数のプロセッサのうちの1つまたは複数のプロセッサを使用して実行される第1のゲスト・オペレーティング・システムに割り込み信号を提供するためのコンピュータ・プログラム製品に関連しており、このコンピュータ・システムは、バスおよびバス接続デバイスを介して複数のプロセッサに操作可能なように接続されている1つまたは複数のバス接続されたモジュールをさらに備え、このコンピュータ・システムは、バス接続デバイスに操作可能なように接続されたメモリをさらに備え、複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するためにバス接続デバイスによって使用される論理プロセッサIDが割り当てられており、第1のゲスト・オペレーティング・システムで使用するために割り当てられた複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するために第1のゲスト・オペレーティング・システムおよび1つまたは複数の第1のバス接続されたモジュールによって使用される割り込みターゲットIDがさらに割り当てられており、第1のゲスト・オペレーティング・システムが、第2のゲスト・オペレーティング・システムを第1のゲスト・オペレーティング・システムをホストするホストとして使用して実装され、メモリが、第1のゲスト・オペレーティング・システムに割り当てられた第1のメモリ・セクション内に、割り込みターゲットIDごとの有向割り込み要約インジケータと共に有向割り込み要約ベクトルを含み、各有向割り込み要約インジケータが割り込みターゲットIDに割り当てられ、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、メモリが、第2のゲスト・オペレーティング・システムに割り当てられた第2のメモリ・セクション内に転送ベクトルを含み、転送ベクトルが、転送ベクトル・エントリの第1のセットを含み、転送ベクトル・エントリの第1のセットが、有向割り込み要約ベクトルの有向割り込み要約インジケータごとに、各有向割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、転送ベクトル・エントリの割り当て先である各有向割り込み要約インジケータが更新されるかどうかを示し、このコンピュータ・プログラム製品が、処理回路によって読み取り可能な、方法を実行するために処理回路によって実行される命令を格納しているコンピュータ可読の非一過性媒体を備え、この方法は、バス接続デバイスによって、第1のバス接続されたモジュールから割り込みターゲットIDと共に第1の割り込み信号を受信することであって、割り込みターゲットIDが、第1のゲスト・オペレーティング・システムで使用するために割り当てられたプロセッサのうちの1つを、第1の割り込み信号を処理するための第1のターゲット・プロセッサとして識別する、受信することと、バス接続デバイスによって、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、バス接続デバイスによって、受信された割り込みターゲットIDを論理プロセッサIDに変換し、第1のターゲット・プロセッサを直接アドレス指定するために変換から得られた論理プロセッサIDを使用して、第1の割り込み信号を処理するために第1のターゲット・プロセッサに転送することと、そうでない場合に、バス接続デバイスによって、ブロードキャストを使用して第1の割り込み信号を処理するために第1のオペレーティング・システムに転送することであって、このブロードキャストが、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリの第1のセットのうちの1つの転送ベクトル・エントリを選択し、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、選択された転送ベクトル・エントリの割り当て先である有向割り込み要約インジケータが更新されるということを示すように、選択された転送ベクトル・エントリを更新することを含む、転送することとを含む。
以下では、次の各図面を単に例として参照し、本発明の実施形態をより詳細に説明する。
例示的なコンピュータ・システムの概略図である。 例示的な仮想化方式の概略図である。 例示的な仮想化方式の概略図である。 例示的なコンピュータ・システムの概略図である。 例示的なコンピュータ・システムの概略図である。 例示的な方法の概略フロー図である。 例示的な方法の概略フロー図である。 例示的な方法の概略フロー図である。 例示的な方法の概略フロー図である。 例示的なコンピュータ・システムの概略図である。 例示的な方法の概略フロー図である。 例示的なベクトル構造の概略図である。 例示的なベクトル構造の概略図である。 例示的なベクトル構造の概略図である。 例示的なベクトル構造の概略図である。 例示的なベクトル構造の概略図である。 例示的なベクトル構造の概略図である。 例示的なデータ構造の概略図である。 例示的なベクトル構造の概略図である。 例示的なコンピュータ・システムの概略図である。 例示的なコンピュータ・システムの概略図である。 例示的なコンピュータ・システムの概略図である。 例示的なコンピュータ・システムの概略図である。 例示的なユニットの概略図である。 例示的なユニットの概略図である。 例示的なユニットの概略図である。 例示的なコンピュータ・システムの概略図である。
本発明のさまざまな実施形態の説明は、例示の目的で提示されるが、網羅的であるよう意図されておらず、開示された実施形態に制限されるよう意図されてもいない。記載された実施形態の範囲および思想を逸脱することなく多くの変更および変形が、当業者にとって明らかであろう。本明細書で使用された用語は、実施形態の原理、実際の適用、または市場で見られる技術を超える技術的改良を最も適切に説明するため、または他の当業者が本明細書で開示された実施形態を理解できるようにするために選択されている。
第1のレベルのハイパーバイザは、ハイパーバイザによって提供された仮想マシン上で実行されているゲスト・オペレーティング・システムによって使用される第1の仮想プロセッサIDへの論理プロセッサIDの第1のマッピングを定義する。例えば割り込み信号を含む要求を送信するバス接続されたモジュールは、第1のレベルのゲスト・オペレーティング・システムに関して、第1の仮想プロセッサIDのうちの1つを、要求のターゲット・プロセッサを識別するためのターゲットIDとして使用してよい。実施形態によれば、第1の仮想プロセッサIDの代わりに、第1の仮想プロセッサIDを使用して得られたか、または各第1の仮想プロセッサIDに明確に割り当てられたか、あるいはその両方である何らかのその他の一意のIDが使用されてもよい。
第1のレベルのゲスト・オペレーティング・システム上で実行されている第2のレベルのハイパーバイザの場合、第2のレベルのハイパーバイザは、第2のレベルのゲスト・オペレーティング・システムが実行されている仮想マシンを提供してよい。第2のレベルのハイパーバイザは、第2のレベルのゲスト・オペレーティング・システムで使用するための第2の仮想プロセッサIDへの、第2のレベルのゲスト・オペレーティング・システムと共に第2のレベルのハイパーバイザをホストする第1のレベルのゲスト・オペレーティング・システムによって使用される第1の仮想プロセッサIDの第2のマッピングをさらに定義してよい。例えば割り込み信号を含む要求を送信するバス接続されたモジュールは、第2のレベルのゲスト・オペレーティング・システムに関して、第2の仮想プロセッサIDのうちの1つを、要求のターゲット・プロセッサを識別するためのターゲットIDとして使用してよい。実施形態によれば、第2の仮想プロセッサID自体の代わりに、第2の仮想プロセッサIDを使用して得られたか、または各第2の仮想プロセッサIDに明確に割り当てられたか、あるいはその両方である何らかのその他の一意のIDが使用されてもよい。
実施形態によれば、バス接続されたモジュール(例えば、PCIe機能)は、第1のレベルのゲストに割り当てられない場合、正確に1つの第2のレベルのゲストに割り当てられてよい。
実施形態は、既存のマルチレベルのハイパーバイザの実装に対する影響を最小限に抑えるという有益な効果を有することができる。
実施形態によれば、第1のレベルのオペレーティング・システムによって1つまたは複数の転送ベクトルが提供される。転送ベクトルは、第1のレベルのオペレーティング・システムで使用するために確保されているメモリ・セクションに格納される。転送ベクトルの数は、第2のレベルのハイパーバイザ上で実行されている第2のレベルのオペレーティング・システムの数によって決まってよい。第2のレベルのゲスト・オペレーティング・システムごとの転送ベクトルが提供されてよく、各転送ベクトルは、第2のゲスト・オペレーティング・システムのうちの1つに割り当てられている。転送ベクトルのエントリは、各転送ベクトルの割り当て先である第2のレベルのゲスト・システムによって処理される割り込み信号が存在することを示すために使用される。
転送ベクトルのエントリは、第2のレベルのゲスト・オペレーティング・システムに割り当てられた1つまたは複数の割り込み要約ベクトルのエントリをそれぞれ参照してよい。各割り込み要約ベクトルは、各割り込み要約ベクトルの割り当て先である第2のレベルのオペレーティング・システムで使用するために確保されているメモリ・セクションに格納される。
転送ベクトルは、各転送ベクトルの割り当て先である第2のレベルのゲスト・オペレーティング・システムで使用するために割り当てられたターゲット・プロセッサを、割り込み信号のターゲットとして識別するために、1つまたは複数のバス接続されたモジュールによって使用される割り込みターゲットIDに割り当てられたエントリを含む。加えて、各転送ベクトルのこれらのエントリはそれぞれ、同じターゲット・プロセッサに割り当てられた第2のレベルのゲスト・オペレーティング・システムの割り込み要約ベクトルのエントリを参照する。個別のターゲット・プロセッサに割り当てられたエントリを含む割り込み要約ベクトルは、それらのエントリが個別のターゲット・プロセッサへの直接参照を提供するため、直接割り込み要約ベクトルとして使用される。
ターゲットIDによって識別されたターゲット・プロセッサに割り当てられた転送ベクトルのエントリは、各ターゲット・プロセッサを使用して第2のレベルのゲスト・システムによって処理される割り込み信号が存在することを示すように、バス接続デバイスによって更新される。第2のレベルのゲスト・オペレーティング・システムのメモリ・セクション内の直接割り込み要約ベクトルのエントリへの参照に基づいて、第2のレベルのゲスト・オペレーティング・システムで使用するために割り当てられたターゲット・プロセッサによって処理される割り込み信号が存在するかどうかが判定される。例えば、直接割り込み要約ベクトル内の参照されたエントリの位置から、ターゲット・プロセッサの割り込みターゲットIDが決定可能であってよい。
実施形態は、少なくとも部分的に類似する2つのベクトル構造が提供され、その1つが第1のレベルのゲスト・オペレーティング・システムのためのベクトル構造(すなわち、転送ベクトル)であり、もう1つが第2のレベルのゲスト・オペレーティング・システムのためのベクトル構造(すなわち、直接割り込み要約ベクトル)であるという、有益な効果を有することができる。両方のベクトル構造は、ターゲット・プロセッサに割り当てられることに加えて、互いに割り当てられるエントリを含む。したがって、2つのベクトル構造のエントリによって、どのプロセッサに対して処理される割り込み信号が存在するかに関する情報が、ゲスト・オペレーティング・システムごとに提供される。第2のレベルのオペレーティング・システムで使用するために割り当てられたプロセッサを使用できない場合、第1のレベルのオペレーティング・システムが引き継ぎ、転送ベクトルに基づいて、第2のレベルのオペレーティング・システムで使用するために割り当てられたどのターゲット・プロセッサを処理される割り込み信号がターゲットにするかを、決定してよい。ターゲット・プロセッサが無効化されている場合、第1のレベルのオペレーティング・システムが、各割り込み信号を処理できるように、ターゲット・プロセッサのスケジューリングをトリガーしてよい。
実施形態は、バス接続デバイスがターゲット・プロセッサを直接アドレス指定できるようにするという有益な効果を有することができる。したがって、ターゲット・プロセッサIDを選択する発行元のバス接続されたモジュールによって、割り込み信号のターゲットが、マルチプロセッサ・コンピュータ・システムの特定のプロセッサ(すなわち、ターゲット・プロセッサ)にされる。例えば、プロセッサが、前に割り込みに関連する活動を実行した割り込み信号のターゲット・プロセッサとして選択される。同じプロセッサが割り込み信号も処理している場合、この割り込みに関連するすべてのデータがすでにプロセッサによって利用可能であるか、またはローカル・キャッシュに格納されているか、あるいはその両方であることができ、大きいキャッシュ・トラフィックを必要とせずに各プロセッサに対する高速なアクセスを可能にするため、各活動と同じプロセッサによって割り込み信号を処理することは、性能上の利点をもたらすことができる。
したがって、最終的に割り込みを処理するプロセッサが、キャッシュ・トラフィック最小化のような性能の観点から、このタスクに最適であるという保証がない、割り込み信号のブロードキャストを回避することができる。割り込み信号をすべてのプロセッサに提示し、各プロセッサが割り込み信号を処理しようとし、1つのプロセッサがその権利を獲得するのではなく、割り込み信号をターゲット・プロセッサに直接提供し、割り込み信号処理の効率を向上させることができる。
有向割り込みを使用して割り込みメカニズムが実装される。バス接続デバイスは、処理するために割り込み信号を、発行元のバス接続されたモジュールによって定義されたターゲット・プロセッサに転送するときに、ターゲット・プロセッサの論理プロセッサIDを使用してターゲット・プロセッサを直接アドレス指定することを可能にする。バス接続されたデバイスによって割り込みターゲットIDを論理プロセッサIDに変換することは、割り込みターゲットIDと論理プロセッサIDの間のマッピングまたはゲスト・オペレーティング・システムで使用するためにスケジューリングされたプロセッサの選択がハイパーバイザによって変更されたとしても、ゲスト・オペレーティング・システムの視点から、同じプロセッサが常にアドレス指定されることをさらに保証することができる。
例えばハイパーバイザがターゲット・プロセッサをスケジューリングしなかったために、割り込みを直接配信できない場合、ゲスト・オペレーティング・システムは、ブロードキャストを使用して、当初意図された類似性(すなわち、どのプロセッサに対して割り込みが意図されたかの情報)を有する割り込みを配信することによる恩恵を受けることができる。この場合、バス接続デバイスは、DIBVを設定した後に、ブロードキャスト割り込み要求をゲスト・オペレーティング・システムに配信する前に、DISB内のターゲット・プロセッサを指定するビットを設定してよい。したがって、ゲスト・オペレーティング・システムがブロードキャスト割り込み要求を受信した場合、ゲスト・オペレーティング・システムは、DISB内の直接割り込み要約インジケータをスキャンして無効化する(例えば、直接割り込み要約ビットをスキャンしてリセットする)ことによって、どのターゲット・プロセッサがDIBV内で信号伝達された保留中の割り込み信号を有しているかを識別してよい。このようにして、ゲスト・オペレーティング・システムは、割り込み信号が、ブロードキャストを受信した現在のプロセッサによって処理されるのか、または元のターゲット・プロセッサにさらに転送されるのかを判定できるようになってよい。
実施形態に従って、ターゲット・プロセッサの割り込みターゲットIDを含むメッセージ信号割り込みの形態で割り込み信号が受信される。メッセージ信号割り込み(MSI:message signaled interrupts)を使用することは、PCI(Peripheral Component Interconnect)またはPCIe(Peripheral Component Interconnect express)機能などのバス接続されたモジュールが、各中央処理装置(CPU:central processing unit)を使用しているゲスト・オペレーティング・システムに、イベントの発生または何らかの状態の存在を通知するために、中央処理装置の割り込みを生成する方法である。MSIは、特殊な帯域内メッセージを使用して割り込みを信号伝達する帯域内の方法を提供し、それによって、各デバイス上の専用割り込みピンなどの、そのような制御情報を送信するための主要なデータ経路から分離された専用経路の必要性を回避する。むしろMSIは、主要なデータ経路を介して割り込みを示す特殊なメッセージを交換することに依存する。バス接続されたモジュールが、MSIを使用するように構成された場合、各モジュールは、特殊なアドレスへの指定されたバイト数のデータのMSI書き込み動作を実行することによって、割り込みを要求する。この特殊なアドレス(すなわち、MSIアドレス)および一意のデータ値(すなわち、MSIデータ)の組合せは、MSIベクトルと呼ばれる。
最新のPCIe標準アダプタは、複数の割り込みを提供する能力を有する。例えば、MSI-Xは、バス接続されたモジュールが最大2048個の割り込みを割り当てることを許可する。したがって、マルチプロセッサ・システムに依存する高速ネットワーク・アプリケーションなどにおいて、個別の割り込みのターゲットを異なるプロセッサにすることが可能になる。MSI-Xは、多数の割り込みそれぞれに個別のMSIアドレスおよびMSIデータ値を割り当てることを許可する。
割り込み信号を送信するために、MSI-Xメッセージが使用される。MSI-Xメッセージの必要な内容は、MSI-Xデータ・テーブルを使用して決定される。バス接続されたモジュール(すなわち、PCIeアダプタ/機能)にローカルに存在するMSI-Xデータ・テーブルは、各割り込み信号(割り込み要求(IRQ:interrupt request)とも呼ばれる)に割り当てられた番号によってインデックス付けされる。MSI-Xデータ・テーブルの内容は、ゲスト・オペレーティング・システムの制御下にあり、ハードウェアまたはファームウェアあるいはその両方の誘導によってオペレーティング・システムに設定される。単一のPCIeアダプタが複数のPCIe機能を備えてよく、それらのPCIe機能の各々は、独立したMSI-Xデータ・テーブルを含んでよい。これは、例えば、単一ルート入出力仮想化(SR-IOV:single root input/output virtualization)または多機能デバイスの場合であり得る。
例えば仮想プロセッサIDのような割り込みターゲットIDは、例えば割り込み信号を含むMSI-Xメッセージのような、バス接続されたモジュールによって送信されたメッセージの一部として直接エンコードされる。メッセージ(例えば、MSI-Xメッセージ)は、要求元ID(すなわち、バス接続されたモジュールのID)、前述の割り込みターゲットID、DIBVまたはAIBVインデックス、MSIアドレス、およびMSIデータを含んでよい。MSI-Xメッセージは、MSIアドレス用の64ビットおよびデータ用の32ビットを提供してよい。バス接続されたモジュールは、MSIを使用して、特殊なMSIアドレスへの特定のMSIデータ値のMSI書き込み動作を実行することによって、割り込みを要求してよい。
デバイス・テーブルは、割り込み要求元(すなわち、バス接続されたモジュール)の要求元ID(RID:requestor ID)によって完全にインデックス付けされる共有テーブルである。バス接続デバイスは、割り込みを再マッピングしてポストする。すなわち、バス接続デバイスは、割り込みターゲットIDを変換し、変換した割り込みターゲットIDを使用してターゲット・プロセッサを直接アドレス指定する。
ゲスト・オペレーティング・システム(guest operation system)は、仮想プロセッサIDを使用して、マルチプロセッサ・コンピュータ・システム内のプロセッサを識別することができる。したがって、ゲスト・オペレーティング・システムのプロセッサの見方は、論理プロセッサIDを使用している基礎になるシステムの見方と同一でなくてよい。ゲスト・オペレーティング・システムによって使用されるリソースを提供するバス接続されたモジュールは、ゲスト・オペレーティング・システムと通信するためのリソースとして仮想プロセッサID(例えば、MSI-Xデータ・テーブルなど)を使用してよく、ゲスト・オペレーティング・システムの制御下にあってよい。仮想プロセッサIDの代替として、バス接続されたモジュールがプロセッサをアドレス指定するために、任意のその他のIDが定義される。
割り込みは、ゲスト・オペレーティング・システムまたはゲスト・オペレーティング・システム上で実行されているその他のソフトウェア(その他のプログラムなど)に提示される。本明細書において使用されるとき、オペレーティング・システムという用語は、オペレーティング・システムのデバイス・ドライバを含む。
本明細書において使用されるとき、バス接続されたモジュールという用語は、任意の種類のバス接続されたモジュールを含んでよい。実施形態によれば、モジュールは、例えば、ストレージ機能、処理モジュール、ネットワーク・モジュール、暗号モジュール、PCI/PCIeアダプタ、その他の種類の入出力モジュールなどの、ハードウェア・モジュールであってよい。その他の実施形態によれば、モジュールは、例えば、ストレージ機能、処理機能、ネットワーク機能、暗号機能、PCI/PCIe機能、その他の種類の入出力機能などの、ソフトウェア・モジュール(すなわち、機能)であってよい。したがって、本明細書において提示される例では、モジュールは、特に注記されない限り、機能(例えば、PCI/PCIe機能)およびアダプタ(例えば、PCI/PCIe機能)と交換可能なように使用される。
実施形態は、割り込み信号ルーティング・メカニズム(例えば、MSI-Xメッセージ・ルーティング・メカニズム)が提供されるという利点を有することができ、このメカニズムは、バス接続されたモジュール(例えば、PCIeアダプタおよびPCIe機能)およびバス接続されたモジュールを操作または制御するために使用されるデバイス・ドライバを変更されない状態に保つことができる。さらに、バス接続されたモジュールとゲスト・オペレーティング・システムの間で通信を実施するための基礎になるアーキテクチャ(例えば、PCIe MSI-Xアーキテクチャ)をハイパーバイザが妨害するのを、防ぐことができる。言い換えると、ハイパーバイザおよびバス接続されたモジュールの外部で、割り込み信号ルーティング・メカニズムに対する変更が実施される。
実施形態によれば、第2のレベルのゲスト・オペレーティング・システムごとの転送ベクトル(本明細書では、転送DISBベクトルとも呼ばれる)が、第1のレベルのゲスト・オペレーティング・システムに割り当てられたメモリのセクション内で提供される。
転送ベクトルと、直接割り込み要約ベクトル(本明細書では、DISBベクトルとも呼ばれる)または割り込み要約ベクトル(本明細書では、AISBベクトルとも呼ばれる)あるいはその両方との間の参照が、ゲスト割り込みテーブル(GAIT:guest interrupt table)またはゲスト割り込み状態領域(GISA:guest interrupt state area)あるいはその両方を使用して実装されてよく、ゲスト割り込みテーブルおよびゲスト割り込み状態領域は、両方とも第1のレベルのゲスト・オペレーティング・システムに割り当てられたメモリのセクション内で提供される。
例えば、転送ベクトルの各エントリは、GAIT内のエントリを参照していてよい。GAITエントリはそれぞれ、第2のレベルのゲスト・オペレーティング・システムのDISBベクトルのエントリまたはAISBベクトルのエントリを示すメモリ・アドレス・インジケータを含んでよい。GAITエントリは、第2のレベルのゲスト・オペレーティング・システムに向けられた割り込み要求に、第2のレベルのゲスト・オペレーティング・システムの割り込みサブクラスIDをさらに提供してよい。さらに、第2のレベルのゲスト・オペレーティング・システムの割り込みサブクラスごとの第2のレベルのゲスト・オペレーティング・システムに向けられた浮動割り込み要求の保留中割り込みインジケータをホストする、ゲストごとのGISAが提供される。
転送DISB内の個別のエントリ(例えば、ビット)は、個別の第2のレベルのゲスト・オペレーティング・システムに割り当てられてよい個別のターゲット・プロセッサの活動(すなわち、割り込み)を表してよい。
さらに、転送DISBは、追加のエントリ(例えば、追加のビット)を含んでよく、追加のエントリの各々は、個別の第2のレベルのゲスト・オペレーティング・システムに割り当てることができる個別のバス接続されたモジュール(例えば、PCIe機能)の活動(すなわち、割り込み要求)を表してよい。
プロセッサのファームウェア(例えば、ミリコード)は、第2のレベルのゲスト・オペレーティング・システムを起動し、第1のレベルのゲスト・オペレーティング・システムによって提供された転送DISBをスキャンすることと、どのターゲット・プロセッサに関して、起動された第2のレベルのゲスト・オペレーティング・システムによって処理される割り込みが存在するかに関する情報を反映するために、各第2のレベルのゲスト・オペレーティング・システムのDISBベクトル内のどのエントリが設定されるかを示すGAIT内のデータ検索とによって、各第2のレベルのゲスト・オペレーティング・システムのDISBベクトル内のエントリを有効化してよい。
このメカニズムを使用して、任意の転送ベクトル・エントリから、転送ベクトルの割り当て先である同じ第2のレベルのゲスト・オペレーティング・システムのDISBベクトルの任意のエントリに、エントリがマッピングされてもよい。
実施形態によれば、第1のレベルのゲスト・オペレーティング・システムで使用するための、各エントリに割り当てられたターゲット・プロセッサが実行中でなく、ブロードキャストが初期化されている場合、第1のレベルのゲスト・オペレーティング・システムのDISBベクトル内のエントリのみが有効化される必要があってよい(例えば、ビットが設定される必要がある)。
このメカニズムは、同じ第2のレベルのゲスト・オペレーティング・システムに割り当てられ、第1のレベルのゲスト・オペレーティング・システムによって提供された転送DISBベクトルを使用して、第2のレベルのゲスト・オペレーティング・システムのDISBベクトル内のエントリを有効化するために、再び使用される。ターゲット・プロセッサが実行中でなく、ブロードキャストが初期化されている場合、個別のターゲット・プロセッサに割り当てられた第2のレベルのゲスト・オペレーティング・システムのDISBベクトルのエントリを参照している転送DISBベクトルのエントリのみが有効化される必要があってよい(例えば、ビットが設定される必要がある)。
したがって、このメカニズムは、第1のレベルのゲスト・オペレーティング・システムによって使用される割り込みターゲットIDを、第2のレベルのゲスト・オペレーティング・システムによって使用される割り込みターゲットIDに効果的にマッピングすることができる。
実施形態によれば、転送ベクトルは、個別のターゲット・プロセッサに割り当てられたエントリに加えて、個別のバス接続されたモジュールに割り当てられたエントリを含んでよい。
一実施形態に従って、第2のメモリ・セクションは、ゲスト割り込みテーブルをさらに含んでおり、ゲスト割り込みテーブルが、ゲスト割り込みテーブル・エントリの第1のセットを含み、ゲスト割り込みテーブル・エントリの第1のセットが、有向割り込み要約ベクトルの有向割り込み要約インジケータごとに有向割り込み要約アドレス・インジケータを含み、各有向割り込み要約アドレス・インジケータが、第2のメモリ・セクション内の各有向割り込み要約インジケータのメモリ・アドレスを示し、転送ベクトル・エントリの第1のセットの転送ベクトル・エントリの割り当てが、ゲスト割り込みテーブルを使用して実装され、転送ベクトル・エントリの第1のセットの各転送ベクトルに、ゲスト割り込みテーブル・エントリの第1のセットのうちの1つのゲスト割り込みテーブル・エントリが割り当てられており、各ゲスト割り込みテーブル・エントリの有向割り込み要約アドレス・インジケータが、各転送ベクトル・エントリの割り当て先である有向割り込み要約のメモリ・アドレスを示す。一実施形態に従って、転送ベクトル・エントリは、それぞれ単一のビットとして実装されている。実施形態は、転送ベクトル・エントリが、最小限のメモリ空間であり、高速な、効率的に処理できる形態で提供されるという有益な効果を有することができる。一実施形態に従って、有向割り込み要約ベクトルは、メモリ内の連続領域として実装される。実施形態は、割り込み要約ベクトルが、最小限のメモリ空間であり、高速な、効率的に処理できる形態で提供されるという有益な効果を有することができる。連続領域は、例えば単一のキャッシュ・ラインであってよい。一実施形態に従って、有向割り込み要約インジケータは、それぞれ単一のビットとして実装されている。実施形態は、有向割り込み要約インジケータが、最小限のメモリ空間であり、高速な、効率的に処理できる形態で提供されるという有益な効果を有することができる。
一実施形態に従って、メモリは、割り込みターゲットIDごとに割り込みテーブル・エントリを含む割り込みテーブルをさらに含み、割り込みテーブル・エントリの各々が、第2のメモリ・セクション内の各転送ベクトル・エントリのメモリ・アドレスを示す転送ベクトル・エントリ・アドレス・インジケータを含み、この方法は、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた割り込みテーブルの割り込みテーブル・エントリのコピーを取り出すことであって、取り出されたコピーが、第2のメモリ・セクション内の受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリのメモリ・アドレスを示す転送ベクトル・エントリ・アドレス・インジケータを含む、取り出すことと、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリを選択するために、割り込みテーブル・エントリの取り出されたコピーに含まれている転送ベクトル・エントリ・アドレス・インジケータを使用することとをさらに含む。
一実施形態に従って、割り込みテーブル・エントリの取り出されたコピーが、論理プロセッサIDへの受信された割り込みターゲットIDのマッピングをさらに含み、この方法は、バス接続デバイスによって、論理プロセッサIDへの受信された割り込みターゲットIDの変換のために、割り込みテーブル・エントリのコピーに含まれているマッピングを使用することをさらに含む。
実施形態は、割り込みテーブル・エントリ(IRTE:interrupt table entries)を含む割り込みテーブル(IRT:interrupt table)を提供するという有益な効果を有することができ、各エントリが、論理プロセッサIDへの割り込みターゲットIDのマッピングを提供する。したがって、これらのエントリは、論理プロセッサIDへの割り込みターゲットIDごとに、一意の割り当てを定義することができる。実施形態によれば、割り込みターゲットIDは、仮想プロセッサIDの形態で提供される。実施形態によれば、割り込みターゲットIDは、使用される個別のプロセッサを識別するためにゲスト・オペレーティング・システムによって使用される任意のその他のIDであってよい。
実施形態によれば、IRTは、バス接続デバイスで割り込みターゲットIDを論理プロセッサIDにマッピングすることに使用するために、メモリ内で提供される。実施形態によれば、IRTは、単一の位置で提供される。IRTのメモリ・アドレスを示すアドレス・インジケータ(例えば、ポインタ)が提供される。アドレス・インジケータは、例えば、バス接続デバイスによってメモリからフェッチされるデバイス・テーブルのエントリによって提供される。実施形態は、大きいマッピング・テーブルをバス接続デバイスに格納する必要がないという有益な効果を有することができる。むしろ、マッピングに使用される割り込みテーブルは、メモリに格納され、必要に応じてバス接続デバイスによってアクセスされる。したがって、バス接続デバイスは、転送される割り込み信号ごとに、1つまたは複数の割り込みテーブル・エントリのワーキング・コピーの処理のみを必要とすることができる。割り込みテーブル・エントリの数は小さい(例えば、1である)のが好ましい。
実施形態によれば、プロセッサの再スケジューリング時に、IRTまたは個別のIRTEが更新される。実施形態によれば、IRTは、メモリの内部セクション(すなわち、HSA)に格納される。
実施形態によれば、その間に、割り込み信号が、例えば無効化されているプロセッサに送信されるのを防ぐために、IRTEの二重のフェッチが実行される。実施形態によれば、IRTEの第1のコピーを使用して割り込みターゲットIDの変換から得られた論理プロセッサIDによって識別されたプロセッサに割り込み信号を転送した後に、同じIRTEの第2のコピーがフェッチされ、その間にIRTEの変更が行われるかどうかをチェックしてよい。その間にIRTEが更新されている場合、割り込み信号が無効化されたプロセッサに転送されているリスクがある。したがって、IRTEの第2のコピーは、割り込みターゲットIDを再び変換し、第2の変換から得られた論理プロセッサIDによって識別されたプロセッサに割り込み信号を転送するために、使用される。代替の実施形態によれば、IRTEの第2のコピーが第1のコピーに一致しない場合に、IRTEの第1のコピーのフェッチから開始する完全な方法が繰り返される。例えば、IRTEの第3のコピーがフェッチされ、IRTEの第1のコピーを置き換えてよく、またはIRTEの第2のコピーがIRTEの第1のコピーを置き換えてよく、この方法の部分的反復のためにも、IRTEの第3のコピーがフェッチされ、二重フェッチ方式を実施してよい。この方式は、一致が達成されるまで繰り返される。さらに別の代替の実施形態によれば、IRTEの第2のコピーが第1のコピーに一致しない場合、ブロードキャストを使用して割り込み信号が転送される。実施形態によれば、バス接続デバイスは、メモリキャッシュコヒーレンス・プロトコルに参加し、CPUがキャッシュラインの変化を検出し得るのと同じメカニズムによって、IRTEに対する変化(例えば、キャッシュ・スヌーピング)を検出する。
実施形態は、非効率的なスケーリングを含むことがあるキャッシュ・パージを回避するという有益な効果を有することができる。二重フェッチは、全体的であるか、またはIRTEに固有であってよく、すなわち、エントリ全体が二重フェッチの対象になるか、または二重フェッチが、各エントリに含まれている特定の情報に制限される。
実施形態によれば、割り込みターゲットIDを変換し、割り込み信号をターゲット・プロセッサに転送するために必要な時間から生じる競合条件は、割り込み信号がプロセッサに達するまで、受信側プロセッサがまだ正しいターゲット・プロセッサであるかどうかをチェックするCPU上のチェック論理によって捕らえられてよい。このチェックのために、割り込み要求と共に受信された割り込みターゲットIDまたは論理パーティションIDあるいはその両方が、参照として受信側プロセッサに割り当てられた現在の割り込みターゲットIDまたは論理パーティションIDあるいはその両方と比較される。一致する場合、IRTEのコピーを使用する変換から得られた論理プロセッサIDを使用して直接アドレス指定された受信側プロセッサは、本当に正しいターゲット・プロセッサである。したがって、IRTEのコピーによって提供された情報は、最新であった。一致しない場合、IRTEのコピーは最新ではなくなっており、受信側プロセッサは、もはやターゲット・プロセッサではない。一致しない場合、割り込み信号が、例えばブロードキャストを使用してターゲット・オペレーティング・システムに転送される。
実施形態によれば、並列に動作している3つの実体、すなわちバス接続デバイス、および割り込み信号を処理するターゲット・プロセッサ、ならびに割り込みターゲットIDと論理プロセッサIDの間の割り当てを変更できるハイパーバイザが存在してよい。実施形態によれば、物理的に分散されたシステム内には、待ち時間を代償にしてそのようなシステムの仮想的外観を提供するメモリを除き、中央同期点が存在しなくてよい。二重フェッチ方式を使用する実施形態は、割り込み要求の二重配信または失敗を防ぐこと対して速度に関して最適化される方法を提供するという有益な効果を有することができる。
割り込み信号を考慮して、次の動作が実行される:(A1)IRTEの第1のコピーを読み取る、(A2)割り込み要求を直接アドレス指定されたプロセッサに送信する、および(A3)IRTEの第2のコピーを読み取る。同時に、割り込みターゲットIDと論理プロセッサIDの間の割り当ての変更に関する次のシーケンスが発生してよい:(B1)追加の論理プロセッサIDを持つ追加のプロセッサを有効化し、前の論理プロセッサIDを持つ前のプロセッサを無効化する、および(B2)追加の論理プロセッサIDを使用してIRTEを更新する(すなわち、前の論理プロセッサIDを追加の論理プロセッサIDに置き換える)。
特定のエラーの場合、プロセッサ(例えば、ターゲット・プロセッサ)がチェックポイントにリセットされ、中間情報を失うことがある。失われた情報を取り戻すために、プロセッサは、この特定のプロセッサ(すなわち、論理プロセッサIDに割り当てられたプロセッサ)に関するすべてのIRTEエントリをスキャンし、プロセッサの回復による影響を受けないメモリ内に存在する保留中直接割り込みインジケータ(pending direct interrupt indicators)(例えば、dPIAビット)によって示された直接割り込み要求を配信してよい。
IRTEに含まれる保留中直接割り込みインジケータ(例えば、IRTE.dPIAビット)は、割り込み信号が提示される場合に、マスター・コピー(すなわち、信頼できる唯一の位置)として使用される。プロセッサの回復を簡略化するために、プロセッサ内の保留中直接割り込みインジケータが、直接割り込みをプロセッサ上で保留中に保つための、例えばIRTE.dPIAビットのシャドーコピーとして使用される。
メモリが厳密に順序付けされる性質を有する場合、ステップA1、A2、およびB1を考慮して、A1→A3→B1を含む代替案1、およびA1→B1→A3を含む代替案2というシーケンスのみが可能であってよい。代替案1の場合、IRTEの第1のコピーと第2のコピーが一致してよい。したがって、割り込み信号が、現在のターゲット・プロセッサの代わりに、前のプロセッサに転送される。前のプロセッサは、割り込みターゲットIDまたは論理パーティションIDあるいはその両方に関する不一致を検出し、受信された割り込み信号のブロードキャストを開始してよい。代替案2の場合、バス接続デバイスが、IRTEの第1のコピーと第2のコピーの間の不一致を検出してよい。この不一致に応答して、バス接続デバイスが割り込み信号をブロードキャストしてよい。このブロードキャストに起因して、追加のプロセッサによって割り込み信号が受信されてよく、追加のプロセッサが、ヒットを検出し、受信された割り込み要求を直接処理する。実施形態は、オーバーイニシアチブ手法(over-initiative-approach)によってタイミング・ウィンドウを閉じるという有益な効果を有することができる。
一実施形態に従って、割り込みテーブル・エントリの取り出されたコピーが、割り込みターゲットIDによって識別された第1のターゲット・プロセッサが、第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかを示す実行中インジケータをさらに含み、この方法は、バス接続デバイスによって、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックするために、割り込みテーブル・エントリのコピーに含まれている実行中インジケータを使用することをさらに含む。実施形態は、割り込みが実行中でない(すなわち、ゲスト・オペレーティング・システムで使用するためにスケジューリングされていない)プロセッサをターゲットにするのを防ぐという有益な効果を有することができる。実施形態は、ハイパーバイザがプロセッサを再スケジューリングするのを支援するという有益な効果を有することができる。
実行中インジケータは、割り込み信号と共に受信された割り込みターゲットIDによって識別されたターゲット・プロセッサが、ゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかを示す。実行中インジケータは、例えば、実行中ビット、すなわち、各ビットが割り当てられたプロセッサが実行中であるかどうか(すなわち、ゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうか)を示す単一のビットの形態で実装される。したがって、有効化された実行中ビットは、ターゲット・プロセッサが現在スケジューリングされているということをバス接続デバイスに伝えることができ、無効化された実行中ビットは、ターゲット・プロセッサが現在スケジューリングされていないということをバス接続デバイスに伝えることができる。ターゲット・プロセッサが実行中でない場合、バス接続デバイスは、プロセッサのうちの1つを直接アドレス指定しようとすることなく、フォールバック・ブロードキャスト割り込み要求(fallback broadcast interrupt request)を適切に送信することができる。
一実施形態に従って、実行中インジケータは単一のビットとして実装される。実施形態は、実行中インジケータが、最小限のメモリ空間であり、高速な、効率的に処理できる形態で提供されるという有益な効果を有することができる。
実施形態によれば、メモリ内の割り込みテーブルの割り込みエントリに、直接割り込みブロッキング・インジケータが導入される。直接割り込みブロッキング・インジケータは、単一のビット(すなわち、dIBPIAビット)の形態で実装される。
実施形態によれば、IRTEがメモリからフェッチされ、ターゲット・プロセッサがスケジューリングされているかどうかを決定するために、実行中インジケータがチェックされる。ターゲット・プロセッサがスケジューリングされている場合、ターゲット・プロセッサが現在の割り込み信号を処理している間に割り込み信号をさらに受信するのをブロックするために、直接割り込みブロッキング・インジケータが有効化される。そうしないと、さらなる割り込み信号が、現在の割り込み信号の処理を妨げることがある。その一方で、ターゲット・プロセッサが再スケジューリングされていないことを保証するために、IRTEが再フェッチされ、現在の実行中インジケータが再びチェックされて、ターゲット・プロセッサがまだスケジューリングされているかどうかを判定する。ターゲット・プロセッサがまだスケジューリングされている場合、ターゲット・プロセッサの論理プロセッサIDを使用してターゲット・プロセッサを直接アドレス指定し、割り込み信号がターゲット・プロセッサに転送される。加えて、受信された割り込みターゲットIDに関してIRTEによって提供されたターゲット・プロセッサの論理プロセッサIDがまだ同じかどうかが、チェックされる。
一実施形態に従って、割り込みテーブルが第2のメモリ・セクションに含まれている。実施形態は、多数のプロセッサが存在する場合でも、割り込みテーブルを処理するための十分なメモリ空間を保証するという有益な効果を有することができる。実施形態は、マルチレベルの仮想化が直接割り込みの転送およびブロードキャストをサポートするための転送メカニズムを提供するという有益な効果を有することができる。実施形態は、第2のレベルのゲスト・オペレーティング・システムに割り当てられた割り込みテーブルが、第1のレベルのゲスト・オペレーティング・システムに割り当てられたメモリ・セクションに格納されるという有益な効果を有することができる。
実施形態によれば、第1のレベルのゲスト・オペレーティング・システムに割り当てられた割り込みテーブルは、ハードウェアで使用するために確保されているメモリの領域であるハードウェア・システム域(HSA:hardware system area)とも呼ばれるメモリの内部セクションに格納される。HSAは、固定サイズを含み、クライアントによって購入されるメモリ(すなわち、ホスト・オペレーティング・システムまたはゲスト・オペレーティング・システムあるいはその両方に割り当て可能なメモリ)とは仕切られてよい。
実施形態によれば、割り込みテーブル・エントリは、プロセッサを識別するために使用される割り込みターゲットIDごとに必要であってよい。したがって、割り込みテーブルを格納するために必要なメモリの量は、割り込みターゲットIDの数と相関し、HSAを使用して処理されるのが困難なサイズに増大することがある。
実施形態は、オペレーティング・システムからハードウェアへの割り込み信号伝達の終了を含む、第1のレベルのゲスト・オペレーティング・システムまたはハイパーバイザによる割り込みテーブル・エントリの許可されない変更に起因するエラーを防ぐために、セキュリティ・チェックをさらに提供し得る。割り込みテーブルを、第1のレベルのオペレーティング・システムに割り当てられたメモリのセクションに格納することによって、第1のレベルのオペレーティング・システムによる割り込みテーブルの変更のリスクが生じることがある。
実施形態によれば、割り込みターゲットIDと論理プロセッサIDの間のマッピングを提供する割り込みテーブルは、nレベルのゲスト・オペレーティング・システムに割り当てられたメモリのセクションに格納され、nは1以上(例えば、1または2)である。ハードウェアのために確保されている、メモリの内部セクションに格納されたデバイス・テーブルは、nレベルのゲスト・オペレーティング・システム(例えば、第1のレベルのゲスト・オペレーティング・システム)に割り当てられたメモリ・セクション内のIRTのメモリ・アドレスを示すアドレス・インジケータ(例えば、ポインタ)を提供する、バス接続されたモジュールに割り当てられたエントリを含んでよい。
一実施形態に従って、割り込みテーブル・エントリの取り出されたコピーは、第1のゲスト・オペレーティング・システムの割り当て先である論理パーティションを識別する第1の論理パーティションID、および第2のメモリ・セクション内の第1のゲスト・オペレーティング・システムに割り当てられたゲスト割り込み状態領域のメモリ・アドレスを示す第1のゲスト割り込み状態領域アドレス・インジケータをさらに含む。
一実施形態に従って、この方法は、バス接続デバイスによって、デバイス・テーブルからデバイス・テーブル・エントリのコピーを取り出すことをさらに含み、このデバイス・テーブル・エントリが、割り込みテーブルのメモリ・アドレスを示す割り込みテーブル・アドレス・インジケータを含み、バス接続デバイスが、割り込みテーブル・エントリの第1のコピーを取り出すために、割り込みテーブルのメモリ・アドレスを使用する。
一実施形態に従って、デバイス・テーブルがメモリの第3のメモリ・セクションに格納され、第3のメモリ・セクションは、第1および第2のオペレーティング・システムによるアクセスに対して保護されている。このセクションは、例えば、HSAであってよく、デバイス・テーブルがゲスト・オペレーティング・システムによって改ざんされないことを保証する。
一実施形態に従って、デバイス・テーブル・エントリの取り出されたコピーは、第1のゲスト・オペレーティング・システムの割り当て先である論理パーティションを識別する第2の論理パーティションIDおよび第2のメモリ・セクション内の第1のゲスト・オペレーティング・システムに割り当てられたゲスト割り込み状態領域のメモリ・アドレスを示す第2のゲスト割り込み状態領域アドレス・インジケータをさらに含み、この方法は、バス接続デバイスによって、割り込みテーブル・エントリによって提供された第1の論理パーティションIDおよび第1のゲスト割り込み状態領域アドレス・インジケータの第1の組合せと、保護された第3のメモリ・セクションに格納されているデバイス・テーブル・エントリによって提供された第2の論理パーティションIDおよび第2のゲスト割り込み状態領域アドレス・インジケータの第2の組合せとの比較を使用して、第2のゲスト・オペレーティング・システムによってアクセス可能な第2のメモリ・セクションに格納されている割り込みテーブル・エントリが第2のゲスト・オペレーティング・システムによって変更されていないことをチェックすることをさらに含み、第1の組合せおよび第2の組合せの一致は、割り込みテーブル・エントリが変更されていないことを示す。
実施形態は、割り込みテーブルが改ざんされていることを排除するためのセキュリティ・メカニズムを提供するという有益な効果を有することができる。
一実施形態に従って、デバイス・テーブル・エントリは、ゲスト・オペレーティング・システムが割り当てられた論理パーティションを識別する論理パーティションIDをさらに含み、バス接続デバイスによる第1の割り込み信号の転送が、第1の割り込み信号と共に論理パーティションIDを転送することをさらに含む。実施形態は、受信側プロセッサが、どのゲスト・オペレーティング・システムに向けて割り込み信号がアドレス指定されたかをチェックできるようにするという有益な効果を有することができる。
一実施形態に従って、デバイス・テーブル・エントリは、第1の割り込み信号が割り当てられた割り込みサブクラスを識別する割り込みサブクラスIDをさらに含み、バス接続デバイスによる第1の割り込み信号の転送が、第1の割り込み信号と共に割り込みサブクラスIDを転送することをさらに含む。
一実施形態に従って、第2のメモリ・セクションが、各割り込みターゲットIDに割り当てられた割り込みターゲットIDごとの第1の有向割り込み信号ベクトルをさらに含み、各第1の有向割り込み信号ベクトルが、第1のバス接続されたモジュールに割り当てられた第1のバス接続されたモジュールごとの第1の割り込み信号インジケータを含み、各第1の有向割り込み信号ベクトルが、第1のバス接続されたモジュールによって発行され、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、この方法は、バス接続デバイスによって、第1の割り込み信号のアドレス指定先である割り込みターゲットIDに割り当てられた第1の有向割り込み信号ベクトルを選択することと、バス接続デバイスによって、選択された第1の有向割り込み信号ベクトル内で、第1の割り込み信号を発行した第1のバス接続されたモジュールに割り当てられた第1の有向割り込み信号インジケータを選択することと、バス接続デバイスによって、選択された第1の有向割り込み信号インジケータを更新し、更新された第1の有向割り込み信号インジケータが、第1のバス接続されたモジュールによって発行され、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すようにすることとをさらに含む。
有向割り込み信号ベクトルは、ターゲット・プロセッサIDに応じて順序付けられる(すなわち、有向割り込みを追跡するために最適化される)。言い換えると、主要な順序基準は、発行元のバス接続されたモジュールを識別する要求元IDではなく、ターゲット・プロセッサIDである。各有向割り込み信号ベクトルは、バス接続されたモジュールの数に応じて、1つまたは複数の有向割り込み信号インジケータを含んでよい。
個別の割り込み信号を示す、例えば割り込み信号伝達ビットの形態での割り込み信号インジケータの順序付けは、例えばMSI-Xメッセージの形態で、キャッシュ・ラインのようなメモリの連続領域内で、連続的に受信されており、したがって、例えばPCIe機能のような個別のバス接続されたモジュールの場合、回避することができる。例えば割り込み信号伝達ビットを設定するか、またはリセットするか、あるいはその両方を実行することによって、割り込み信号インジケータを有効化するか、無効化するか、あるいはその両方を実行するには、メモリの各連続領域をプロセッサのうちの1つに移動し、それに応じて各割り込み信号インジケータを変更する必要がある。
プロセッサが、ゲスト・オペレーティング・システムの視点からの責任を負っているすべてのインジケータ、すなわち特に、各プロセッサに割り当てられたすべてのインジケータを処理することが意図される。これによって、各プロセッサが割り当てられたすべてのデータを処理している場合に、この状況において必要なデータがプロセッサに提供されるか、またはローカル・キャッシュに格納されるか、あるいはその両方である可能性が高まることができ、大きいキャッシュ・トラフィックを必要とせずにプロセッサの各データへの高速アクセスを可能にするため、性能上の優位性を可能にすることができる。
しかし、それにもかかわらず、各プロセッサが、責任を負っているすべてのインジケータを処理しようとすることは、各プロセッサがすべての機能に関するすべてのキャッシュ・ラインを書き込む必要があるため、プロセッサ間の大きいキャッシュ・トラフィックにつながることがある。各個別のプロセッサに割り当てられたインジケータが、キャッシュ・ラインなどのすべての連続領域にわたって分散されることがあるためである。
同じ割り込みターゲットIDに割り当てられたすべての割り込み信号伝達インジケータが、メモリの同じ連続領域(例えば、キャッシュ・ライン)内で結合されるように、割り込み信号伝達インジケータが、有向割り込み信号伝達ベクトルの形態で記録される。したがって、各プロセッサ(すなわち、割り込みターゲットID)に割り当てられたインジケータを処理しようとするプロセッサは、メモリの単一の連続領域を読み込むことのみが必要であってよい。したがって、バス接続されたモジュールごとの連続領域ではなく、割り込みターゲットIDごとの連続領域が使用される。各プロセッサは、割り込みターゲットIDによって識別されたターゲット・プロセッサとしてその特定のプロセッサをターゲットにするすべての使用可能なバス接続されたモジュールから受信されたすべての割り込み信号に関するメモリの単一の連続領域(例えば、キャッシュ・ライン)をスキャンして更新することのみが必要であってよい。
実施形態によれば、ゲスト・オペレーティング・システムがビットを異なるオフセットにアライメントするように、ハイパーバイザによってオフセットが適用される。
一実施形態に従って、第2のメモリ・セクションが、バス接続されたモジュールごとに割り込み要約インジケータを含む割り込み要約ベクトルをさらに含み、各割り込み要約インジケータがバス接続されたモジュールに割り当てられ、各バス接続されたモジュールによって発行された処理される割り込み信号が存在するかどうかを示し、転送ベクトルが転送ベクトル・エントリの第2のセットを含み、転送ベクトル・エントリの第2のセットが、割り込み要約ベクトルの割り込み要約インジケータごとに、各割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、第1のオペレーティング・システムに関して、各バス接続されたモジュールによって発行された処理される第1の割り込み信号が存在することを示すために、転送ベクトル・エントリの割り当て先である各割り込み要約インジケータが更新されるかどうかを示し、この方法は、バス接続デバイスによって、第2のバス接続されたモジュールから割り込みターゲットIDと共に第2の割り込み信号を受信することであって、割り込みターゲットIDが、第2の割り込み信号を処理するための第2のターゲット・プロセッサとして第1のゲスト・オペレーティング・システムで使用するために割り当てられたプロセッサのうちの1つを識別する、受信することと、バス接続デバイスによって、第2のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、第2のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、バス接続デバイスによって、受信された割り込みターゲットIDを論理プロセッサIDに変換し、第2のターゲット・プロセッサを直接アドレス指定するために変換から得られた論理プロセッサIDを使用して、第2の割り込み信号を処理するために第2のターゲット・プロセッサに転送することと、そうでない場合に、バス接続デバイスによって、ブロードキャストを使用して第2の割り込み信号を処理するために第1のオペレーティング・システムに転送することであって、このブロードキャストが、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリの第2のセットのうちの1つの転送ベクトル・エントリを選択し、第1のオペレーティング・システムに関して、第2のバス接続されたモジュールによって発行された処理される第1の割り込み信号が存在することを示すために、選択された転送ベクトル・エントリが割り当てられている割り込み要約インジケータが更新されるということを示すように、選択された転送ベクトル・エントリを更新することを含む、転送することとをさらに含む。
実施形態によれば、転送ベクトルは、個別のバス接続されたモジュールに割り当てられた追加のエントリをさらに含んでよい。このようにして、これらの追加のエントリは、どのバス接続されたモジュールからの処理される割り込み信号が存在するかを示してよい。各転送ベクトルのこれらの追加のエントリはそれぞれ、同じバス接続されたモジュールに割り当てられた第2のレベルのゲスト・オペレーティング・システムの割り込み要約ベクトルのエントリをさらに参照してよい。
バス接続されたモジュールに割り当てられた転送ベクトルのエントリは、バス接続デバイスによって、各バス接続されたモジュールからの第2のレベルのゲスト・システムによって処理される割り込み信号が存在することを示すように、更新される。第2のレベルのゲスト・オペレーティング・システムのメモリ・セクション内の直接割り込み要約ベクトルのエントリへの参照に基づいて、どのバス接続されたモジュールからの第2のレベルのゲスト・オペレーティング・システムによって処理される割り込み信号が存在するかが決定される。例えば、割り込み要約ベクトル内の参照されたエントリの位置から、各割り込み信号を発行したバス接続されたモジュールが決定可能であってよい。
一実施形態に従って、ゲスト割り込みテーブルが、ゲスト割り込みテーブル・エントリの第2のセットを含んでおり、ゲスト割り込みテーブル・エントリの第2のセットが、割り込み要約ベクトルの割り込み要約インジケータごとに割り込み要約アドレス・インジケータを含み、各割り込み要約アドレス・インジケータが、第2のメモリ・セクション内の各割り込み要約インジケータのメモリ・アドレスを示し、転送ベクトル・エントリの第2のセットの転送ベクトル・エントリの割り当てが、ゲスト割り込みテーブルを使用して実装され、転送ベクトル・エントリの第2のセットの各転送ベクトルに、ゲスト割り込みテーブル・エントリの第2のセットのうちの1つのゲスト割り込みテーブル・エントリが割り当てられており、各ゲスト割り込みテーブル・エントリの有向割り込み要約アドレス・インジケータが、各転送ベクトル・エントリの割り当て先である割り込み要約インジケータのメモリ・アドレスを示す。
一実施形態に従って、第2のメモリ・セクションが、各バス接続されたモジュールに割り当てられたバス接続されたモジュールごとの割り込み信号ベクトルをさらに含み、各割り込み信号ベクトルが、各バス接続されたモジュールに割り当てられた割り込みターゲットIDごとの割り込み信号インジケータを含み、各割り込み信号ベクトルが、各バス接続されたモジュールによって発行され、各割り込みターゲットIDに向けてアドレス指定された処理される割り込み信号が存在するかどうかを示し、この方法は、バス接続デバイスによって、第2のバス接続されたモジュールに割り当てられた有向割り込み信号ベクトルを選択することと、バス接続デバイスによって、選択された割り込み信号ベクトル内で、第2の割り込み信号のアドレス指定先である割り込みターゲットIDに割り当てられた割り込み信号インジケータを選択することと、バス接続デバイスによって、選択された割り込み信号インジケータを更新し、更新された割り込み信号インジケータが、第2のバス接続されたモジュールによって発行され、各割り込みターゲットIDに向けてアドレス指定された処理される割り込み信号が存在することを示すようにすることとをさらに含む。
一実施形態に従って、第1のゲスト・オペレーティング・システムは第2のレベルの仮想化のゲスト・オペレーティング・システムであり、第2のゲスト・オペレーティング・システムは第1のレベルの仮想化のゲスト・オペレーティング・システムである。一実施形態に従って、第1のゲスト・オペレーティング・システムは第3のレベルの仮想化のゲスト・オペレーティング・システムであり、第2のゲスト・オペレーティング・システムは第2のレベルの仮想化のゲスト・オペレーティング・システムである。
実施形態は、マルチレベルの仮想化方式を可能にするという有益な効果を有することができる。
実施形態によれば、処理回路によって実行するためにコンピュータ可読の非一過性媒体上で提供された命令が、本明細書において説明されているように割り込み信号をゲスト・オペレーティング・システムに提供するための方法の実施形態のいずれかを実行するように、構成される。
実施形態によれば、コンピュータ・システムが、本明細書において説明されているように割り込み信号をゲスト・オペレーティングに提供するための方法の実施形態のいずれかを実行するように、さらに構成される。
図1は、割り込み信号をゲスト・オペレーティング・システムに提供するための例示的なコンピュータ・システム100を示している。コンピュータ・システム100は、ゲスト・オペレーティング・システムを実行するために使用される複数のプロセッサ130を含む。コンピュータ・システム100は、記憶装置またはメイン・メモリとも呼ばれるメモリ140をさらに含む。メモリ140は、コンピュータ・システム100に含まれているハードウェア・コンポーネント、ファームウェア・コンポーネント、およびソフトウェア・コンポーネントで使用するために割り当てられたメモリ空間(すなわち、メモリ・セクション)を提供してよい。メモリ140は、コンピュータ・システム100のハードウェアおよびファームウェアならびにソフトウェア(例えば、ハイパーバイザ、ホスト/ゲスト・オペレーティング・システム、アプリケーション・プログラムなど)によって使用される。1つまたは複数のバス接続されたモジュール120が、バス102およびバス接続デバイス110を介して複数のプロセッサ130およびメモリ140に操作可能なように接続される。バス接続デバイス110は、一方では、バス接続されたモジュール120とプロセッサ130の間の通信を管理し、他方では、メモリ140を管理する。バス接続されたモジュール120は、バス102に直接、または例えばスイッチ104のような1つまたは複数の中間コンポーネントを介して、接続される。
バス接続されたモジュール120は、例えば、PCIe(Peripheral Component Interconnect express)モジュール(PCIeアダプタまたはPCIeアダプタによって提供されるPCIe機能とも呼ばれる)の形態で提供される。PCIe機能120は、バス接続デバイス110(例えば、PCIブリッジ・ユニット(PBU:PCI Bridge Unit)とも呼ばれるPCIホスト・ブリッジ(PHB:PCI Host Bridge))に送信される要求を発行してよい。バス接続デバイス110は、バス接続されたモジュール120から要求を受信する。これらの要求は、例えば、バス接続デバイス110によってメモリ140へのダイレクト・メモリ・アクセス(DMA:direct memory access)を実行するために使用される入出力アドレス、または割り込み信号(例えば、メッセージ信号割り込み(MSI))を示す入出力アドレスを含んでよい。
図2は、コンピュータ・システム100によって提供される例示的な仮想マシンのサポートを示している。コンピュータ・システム100は、1つまたは複数の仮想マシン202および少なくとも1つのハイパーバイザ200を備えてよい。仮想マシンのサポートは、多数の仮想マシンを動作させることができるようにしてよく、各仮想マシンは、z/Linuxなどのゲスト・オペレーティング・システム204を実行することができる。各仮想マシン201は、別々のシステムとして機能することができてよい。したがって、各仮想マシンは、独立してリセットされ、ゲスト・オペレーティング・システムを実行し、アプリケーション・プログラムのようなさまざまなプログラムを実行してよい。仮想マシン内で実行されるオペレーティング・システムまたはアプリケーション・プログラムは、完全なコンピュータ・システム全体にアクセスできるように見える。しかし、実際は、コンピュータ・システムの使用可能なリソースの一部のみが、各オペレーティング・システムまたはアプリケーション・プログラムによって利用可能であることがある。
仮想マシンは、V=Vモデルを使用してよく、V=Vモデルでは、仮想マシンに割り当てられたメモリは、実メモリの代わりに、仮想メモリによって支援される。したがって、各仮想マシンは、仮想線形メモリ空間を有する。物理リソースは、VMハイパーバイザなどのハイパーバイザ200によって所有され、共有物理リソースは、必要に応じて処理要求を満たすために、ハイパーバイザによってゲスト・オペレーティング・システムにディスパッチされる。多数のゲストが、ハイパーバイザが単にハードウェア・リソースを分割して構成されたゲストに割り当てることを不可能にすることがあるため、V=V仮想マシン・モデルは、ゲスト・オペレーティング・システムとマシンの共有物理リソースの間の相互作用がVMハイパーバイザによって制御されることを仮定する。
プロセッサ120は、ハイパーバイザ200によって仮想マシン202に割り当て可能である。仮想マシン202に、例えば1つまたは複数の論理プロセッサが割り当てられてよい。論理プロセッサの各々は、ハイパーバイザ200によって仮想マシン202に動的に割り当てることができる物理プロセッサ120のすべてまたは一部を表してよい。仮想マシン202は、ハイパーバイザ200によって管理される。ハイパーバイザ200は、例えば、プロセッサ120上で実行されるファームウェアにおいて実装されてよく、またはコンピュータ・システム100上で実行されるオペレーティング・システムの一部であってよい。ハイパーバイザ200は、例えば、International Business Machines Corporation(ニューヨーク州アーモンク市)によって提供されるz/VM(R)などのVMハイパーバイザであってよい。
第1のレベルの仮想化に加えて、第2のレベルの仮想化が提供され、第2のハイパーバイザ210が、第2のハイパーバイザ210のためのホスト・オペレーティング・システムとして機能する第1のレベルのゲスト・オペレーティング・システムのうちの1つで実行されている。第2のハイパーバイザ210は、1つまたは複数の第2のレベルの仮想マシン212を管理してよく、各仮想マシン212は、第2のレベルのゲスト・オペレーティング・システム214を実行することができる。
図3は、コンピュータ・システム100の異なる階層レベルでプロセッサを識別するための異なる種類のIDの使用を示す例示的なパターンを示している。基礎になるファームウェア220は、コンピュータ・システム100のプロセッサ130を識別するために、論理プロセッサID lCPU222を提供してよい。第1のレベルのハイパーバイザ200は、論理プロセッサID lCPU222を使用して、プロセッサ130と通信する。第1のレベルのハイパーバイザが、ゲスト・オペレーティング・システム204で使用するために第1の仮想プロセッサID vCPU224を提供してよく、または第2のレベルのハイパーバイザ219が、第1のレベルのハイパーバイザ200によって管理される仮想マシン上で実行される。ハイパーバイザ200は、第1の仮想プロセッサID vCPU224をグループ化して、論理パーティション(ゾーンとも呼ばれる)をゲスト・オペレーティング・システム204またはハイパーバイザ210あるいはその両方に提供してよい。第1の仮想プロセッサID vCPU224は、第1のレベルのハイパーバイザ200によって論理プロセッサID lCPU222にマッピングされる。第1のレベルのハイパーバイザ200によって提供された第1の仮想プロセッサID vCPU224のうちの1つまたは複数は、第1のレベルのハイパーバイザ200を使用して実行される各ゲスト・オペレーティング・システム204またはハイパーバイザ210に割り当てられてよい。第1のレベルのハイパーバイザ200上で実行される第2のレベルのハイパーバイザ210は、例えばさらなるゲスト・オペレーティング・システム214のようなソフトウェアを実行している1つまたは複数の仮想マシンを提供してよい。このために、第2のレベルのハイパーバイザは、第1のレベルのハイパーバイザ200の仮想マシン上で実行される第2のレベルのゲスト・オペレーティング・システム214で使用するために、第2の仮想プロセッサID vCPU226を管理する。第2の仮想プロセッサID vCPU226は、第2のレベルのハイパーバイザ200によって第1の仮想プロセッサID vCPU224にマッピングされる。
第1/第2のレベルのゲスト・オペレーティング・システム204によって使用されるプロセッサ130をアドレス指定するバス接続されたモジュール120は、第1/第2の仮想プロセッサID vCPU224、226または第1/第2の仮想プロセッサID vCPU224、226から得られた代替のIDの形態で、ターゲット・プロセッサIDを使用してよい。
図4は、割り込み信号をコンピュータ・システム100上で実行されるゲスト・オペレーティング・システムに提供するための方法における主な参加者を示す、コンピュータ・システム100の簡略化された概略設定を示している。例示の目的で簡略化された設定は、割り込み信号をプロセッサ(CPU)130のうちの1つまたは複数で実行されるゲスト・オペレーティング・システムに送信するバス接続されたモジュール(BCM:bus connected module)120を含む。割り込み信号は、プロセッサ130のうちの1つをターゲット・プロセッサとして識別する割り込みターゲットID(IT_ID)を持つバス接続デバイス110に送信される。バス接続デバイス110は、コンピュータ・システム100のバス接続されたモジュール120とプロセッサ130の間の通信およびメモリ140を管理する中間デバイスである。バス接続デバイス110は、割り込み信号を受信し、各ターゲット・プロセッサを直接アドレス指定するために、割り込みターゲットIDを使用してターゲット・プロセッサの論理プロセッサIDを識別する。ターゲット・プロセッサへの有向転送は、例えばキャッシュ・トラフィックを削減することによって、データ処理の効率を改善することができる。
図5は、図4のコンピュータ・システム100を示している。メモリ140のセグメント化によって示されているように、2つのレベルの仮想化が実装されている。メモリ143の第1のセクションは第1のレベルのゲスト・オペレーティング・システムに割り当てられ、メモリ141の第2のセクションは第2のレベルのゲスト・オペレーティング・システムに割り当てられる。第2のレベルのゲスト・オペレーティング・システムは、第2のレベルのゲスト・オペレーティング・システムのホストとして機能する第1のレベルのゲスト・オペレーティング・システム上で実行されている。第2のレベルのゲスト・オペレーティング・システムによって使用されるプロセッサをアドレス指定するために、割り込みターゲットIDが使用されてよく、これらの割り込みターゲットIDは、少なくとも2つのマッピング、すなわち、第1のレベルのハイパーバイザ(ネイティブ・ハイパーバイザとも呼ばれる)による第1の仮想プロセッサIDへの論理プロセッサIDの第1のマッピング、および第2のレベルのハイパーバイザ(第1のハイパーバイザによって管理された仮想マシン上で実行されている第1のレベルのゲスト・オペレーティング・システムによってホストされているホストされたハイパーバイザとも呼ばれる)による第2の仮想プロセッサIDへの第1の仮想プロセッサIDの第2のマッピングに基づく。
バス接続デバイス110は、メモリ140のモジュール固有の領域(MSA:module specific area)149内のバス接続されたモジュール120の状態の状態更新を実行するように構成される。そのような状態更新は、状態更新をメモリ140に書き込むことを指定するダイレクト・メモリ・アクセス(DMA)書き込みをバス接続されたモジュールから受信することに応答して実行される。
メモリは、バス接続されたモジュール120ごとに、コンピュータ・システム100のハードウェアで使用するために確保されているメモリの内部セクション145内に、デバイス・テーブル・エントリ(DTE:device table entry)146を含むデバイス・テーブル(DT:device table)144をさらに含む。この内部セクションは、ハードウェア・システム域(HSA:hardware system area)とも呼ばれ、固定サイズを含み、クライアントによって購入されるメモリ(すなわち、ホスト・オペレーティング・システムまたはゲスト・オペレーティング・システムあるいはその両方に割り当て可能なメモリ)とは仕切られてよい。
割り込み信号(例えば、割り込み要求のターゲット・プロセッサを識別する割り込みターゲットID)の受信時に、バス接続デバイス110は、要求元のバス接続されたモジュール120に割り当てられたDTE146をフェッチする。このために、割り込み要求の要求元を識別する要求元IDが、バス接続されたモジュール120の形態でさらに受信される。例えば、割り込みは、第2のレベルのゲスト・オペレーティング・システムをターゲットにしてよく、すなわち割り込みターゲットIDが、第2のレベルのオペレーティング・システムで使用するために割り当てられたターゲット・プロセッサを識別する。DTE146は、例えばdIRQビットを使用して、要求元のバス接続されたモジュール120に対してターゲット・プロセッサの有向アドレス指定が有効化されているかどうかを示してよい。バス接続デバイス110は、プロセッサ130のうちのどのプロセッサに対する割り込み信号がどのバス接続されたモジュールから受信されたかを追跡するために、ゲスト有向割り込み信号ベクトル(DIBV)162(すなわち、第2のレベルのゲスト・オペレーティング・システムに割り当てられて、メモリ140のゲスト・メモリ・セクション141に格納されたDIBV)のエントリを更新する。各ゲストDIBV162は、割り込みターゲットID(すなわち、プロセッサ130)のうちの1つに割り当てられ、1つまたは複数のエントリを含んでよい。各エントリは、バス接続されたモジュール120のうちの1つに割り当てられている。したがって、ゲストDIBV162は、どのバス接続されたモジュールからの特定のプロセッサ130に対する処理される割り込み信号が存在するかを示す。この方法は、割り込み信号が存在するかどうか、またはどのバス接続されたモジュール120からの特定のプロセッサに対する処理される割り込み信号が存在するかをチェックするための利点を有することができる。1つの信号エントリ(例えば、ビット)のみ、または1つの信号ベクトル(例えば、ビット・ベクトル)のみがメモリ140から読み取られる必要がある。
さらに、バス接続デバイス110は、ブロードキャストの場合に、プロセッサ130のうちのどのプロセッサに関して処理される割り込み信号が存在するかを追跡するために、転送ベクトル(転送有向割り込み要約ベクトル(DISB)164とも呼ばれる)を更新してよい。転送DISB164の各エントリは、ゲスト割り込みテーブル(GAIT)166のエントリに割り当てられ、GAITエントリは、割り込みターゲットIDに割り当てられたゲストDISB160のエントリのメモリ・アドレスを示すメモリ・アドレス・インジケータを含んでよい。例えば、GAIT166は、ゲストDISB160のアドレス(Gst_DISB@)、およびゲストDISB160内の各エントリのオフセット(Gst_DISBO)を提供してよい。したがって、GAIT166は、転送DISB164内のエントリを選択するために使用される、各割り込みターゲットIDに割り当てられたゲストDISB160内のエントリへの割り込みターゲットIDのマッピングを提供してよい。
転送DISB164は、割り込みターゲットIDに割り当てられ、GAITエントリによって提供されたアドレス・データを介してゲストDISB160のエントリにリンクされたエントリに加えて、バス接続されたモジュール(例えば、要求元ID)に割り当てられ、GAITエントリによって提供されたアドレス・データを介してゲストAISB170のエントリにリンクされたエントリをさらに含んでよい。例えば、GAIT166は、ゲストAISB170のアドレス(Gst_AISB@)、およびゲストAISB170内の各エントリのオフセット(Gst_AISBO)を提供してよい。したがって、GAIT166は、転送DISB164内のエントリを選択するために使用される、各要求元(すなわち、バス接続されたモジュール120)に割り当てられたゲストAISB170内のエントリへの要求元IDのマッピングをさらに提供してよい。この場合、バス接続デバイスは、バス接続されたモジュールに割り当てられたゲスト割り込み信号ベクトル(AIBV)172のエントリを更新してよい。バス接続されたモジュール120に割り当てられたAIBV172の各エントリは、プロセッサ130にさらに割り当てられてよい。したがって、AIBV自体がバス接続されたモジュール120を識別することができ、一方、これらのエントリがプロセッサ130を識別する。
バス接続デバイス110は、メモリ140(例えば、内部セクション145)に格納された割り込みテーブル(IRT)150のエントリ(IRTE)152を使用して、割り込みターゲットID(IT_ID)を論理プロセッサID(lCPU)に変換し、論理プロセッサIDを使用してターゲット・プロセッサを直接アドレス指定し、受信された割り込み信号をターゲット・プロセッサに転送する。この変換のために、バス接続デバイス110はエントリ(IRTE)152のコピー114をフェッチする。このコピーは、DTE146のコピーによって提供された割り込みテーブル150のアドレス(IRT@)を使用して、ローカル・キャッシュまたはメモリ140のいずれかからフェッチされる。IRTE152は、論理プロセッサIDへの割り込みターゲットIDのマッピングを提供し、このマッピングは、バス接続デバイス110によって、有向割り込みの転送の場合にターゲット・プロセッサを直接アドレス指定するために使用される。
さらに、IRTE152は、割り込みターゲットIDによって識別されたターゲット・プロセッサがスケジューリングされている(すなわち、完全に実行中である)かどうかを示す実行中インジケータ154を提供する。ターゲット・プロセッサがスケジューリングされていない場合、タイムリーな割り込み処理を可能にするために、ブロードキャストが開始される。
各プロセッサは、直接割り込み信号を受信して処理するためのファームウェア(例えば、ミリコード132)を含む。ファームウェアは、例えばプロセッサ130のマイクロコードまたはマクロコードあるいはその両方をさらに含んでよい。ファームウェアは、上位レベルのマシン・コードの実装において使用される、ハードウェア・レベルの命令またはデータ構造あるいはその両方を含んでよい。実施形態によれば、ファームウェアは、信頼できるソフトウェアを含むマイクロコード、または基礎になるハードウェアに固有のマイクロコードとして提供できる、システムのハードウェアへのオペレーティング・システムのアクセスを制御する独自のコードを含んでよい。さらに、プロセッサ130のファームウェアは、バス接続デバイス110によって受信側プロセッサ130に転送された割り込みターゲットIDに従って受信側プロセッサがターゲット・プロセッサと同一であるかどうかをチェックするためのチェック論理134を含んでよい。受信側プロセッサ130がターゲット・プロセッサでない場合、すなわち、受信された割り込みターゲットIDと受信側プロセッサ130の参照割り込みターゲットIDが一致しない場合、割り込み信号を処理するプロセッサを見つけるために、割り込み信号が論理パーティションにブロードキャストされる。
図6は、DMA書き込み要求を使用してバス接続デバイス110を介してバス接続されたモジュール120の状態更新を実行するための例示的な方法のフローチャートである。ステップ300で、バス接続されたモジュールが、その状態を更新することを決定し、例えば信号の完了を示すために、割り込みをトリガーしてよい。ステップ310で、バス接続されたモジュールが、バス接続されたモジュールの状態を更新するために、バス接続デバイスを介して、コンピュータ・システム上で実行されているホストに割り当てられたメモリのセクション(すなわち、ホスト・メモリ)へのダイレクト・メモリ・アクセス(DMA)書き込みを開始する。DMAは、システム・プロセッサに関与させる必要なしに、コンピュータ・システムのペリフェラル・コンポーネントがI/Oデータをメイン・メモリとの間で直接転送できるようにする、ハードウェア・メカニズムである。DMAを実行するために、バス接続されたモジュールは、DMA書き込み要求を、例えばMSI-Xメッセージの形態でバス接続デバイスに送信する。PCIeの場合、バス接続されたモジュールは、例えばPCIeアダプタで提供されるPCIe機能のことを指してよい。ステップ320で、バス接続されたモジュールが、バス接続されたモジュールの状態更新を含むDMA書き込み要求を受信し、受信された更新を使用してメモリを更新する。この更新は、各バス接続されたモジュールのために確保されているホスト・メモリの領域内で実行される。
図7は、図6のコンピュータ・システム100を使用して割り込み信号をゲスト・オペレーティング・システムに提供するための例示的な方法のフローチャートである。ステップ330で、バス接続デバイスが、バス接続されたモジュールによって送信された割り込み信号を、例えばMSI-X書き込みメッセージの形態で受信する。割り込み信号のこの送信は、PCIアーキテクチャの仕様に従って実行される。MSI-X書き込みメッセージは、割り込みのターゲット・プロセッサを識別する割り込みターゲットIDを含む。割り込みターゲットIDは、例えば、マルチプロセッサ・コンピュータ・システムのプロセッサを識別するためにゲスト・オペレーティング・システムによって使用される仮想プロセッサIDであってよい。実施形態によれば、割り込みターゲットIDは、プロセッサを識別できるようにするためにゲスト・オペレーティング・システムおよびバス接続されたモジュールによって合意された任意のその他のIDであってよい。そのような別のIDは、例えば、仮想プロセッサIDのマッピングの結果であってよい。加えて、MSI-X書き込みメッセージは、割り込み要求元ID(RID)(すなわち、割り込み要求を発行しているPCIe機能のID)、ベクトル内のベクトル・エントリのオフセットを定義するベクトル・インデックス、MSIアドレス(例えば、64ビット・アドレス)、およびMSIデータ(例えば、32ビット・データ)をさらに含んでよい。MSIアドレスおよびMSIデータは、MSIメッセージの形態で、各書き込みメッセージが実際に割り込み要求であるということを示してよい。
ステップ340で、バス接続デバイスは、メモリに格納されたデバイス・テーブルのエントリのコピーをフェッチする。デバイス・テーブル・エントリ(DTE)は、ターゲット・プロセッサに対する割り込み信号が受信されたことを示すために更新される1つまたは複数のベクトルまたはベクトル・エントリのアドレス・インジケータを提供する。ベクトル・エントリのアドレス・インジケータは、例えば、メモリ内のベクトルのアドレスおよびベクトル内のオフセットを含んでよい。さらに、DTEは、バス接続デバイスによって、割り込み信号と共に提供された割り込みターゲットIDを使用して、ターゲット・プロセッサが直接アドレス指定されるかどうかを示す、直接信号伝達インジケータを提供してよい。さらに、DTEは、論理パーティションID(ゾーンIDとも呼ばれる)および割り込みサブクラスIDを提供してよい。デバイス・テーブル・エントリの各コピーは、キャッシュまたはメモリからフェッチされる。
ステップ342で、バス接続デバイスは、割り込み信号と共に受信された割り込みターゲットID、およびIRTのメモリを示すDTEによって提供されたアドレス・インジケータを使用して、メモリからIRTEのコピーをフェッチする。ステップ350で、バス接続デバイスは、DTE内で指定されたベクトル(例えば、ゲストDIBVまたはゲストAIBV)を更新する。
ステップ360で、バス接続デバイスは、割り込み信号と共に提供された直接信号伝達インジケータをチェックする。直接信号伝達インジケータが直接信号伝達を示していない場合、バス接続デバイスは、ステップ370で、割り込み信号をゲスト・オペレーティング・システムによって使用されるプロセッサに提供するために、ゾーン識別子および割り込みサブクラス識別子を使用して、ブロードキャストによって割り込み信号を転送する。直接信号伝達インジケータが直接信号伝達を示している場合、ステップ362で、バス接続デバイスは、IRTEのコピーに含まれている実行中インジケータが、割り込みターゲットIDによって識別されたターゲット・プロセッサが実行中であることを示しているかどうかを、さらにチェックする。
ターゲット・プロセッサが実行中でない場合、ステップ364で、バス接続デバイスは、例えば割り込みを処理するのに適したプロセッサを識別するために論理パーティションIDまたは割り込みサブクラスIDあるいはその両方を使用して、ブロードキャスト割り込みをフォールバックとして送信する。論理パーティションIDまたは割り込みサブクラスIDあるいはその両方に一致する適切なプロセッサが見つからない場合、ハイパーバイザ(すなわち、ハイパーバイザで使用するために割り当てられたプロセッサ)は、ゲスト・オペレーティング・システムに割り当てられたプロセッサの代わりに割り込み要求を受信してよい。ゲスト・オペレーティング・システムに割り当てられた1つまたは複数のプロセッサがスケジューリングされた場合、ハイパーバイザは、割り込み要求を再びブロードキャストすることを決定してよい。ハイパーバイザは、オペレーティング・システムに割り当てられたプロセッサのエントリに対して、直接割り込み保留中インジケータ(例えば、dPIAビット)が、入ってくるプロセッサに提示されるかをチェックしてよい。実施形態によれば、ハイパーバイザは、例えば選択的にターゲット・プロセッサを再スケジューリング(すなわち、起動)してよい。
ターゲット・プロセッサが実行中である場合、ステップ380で、バス接続デバイスが、割り込み信号と共に提供された割り込みターゲットIDを、ゲスト・オペレーティング・システムで使用するために割り当てられたプロセッサの論理プロセッサIDに変換する。この変換のために、バス接続デバイスは、バス接続デバイスに含まれているマッピング・テーブルを使用してよい。バス接続デバイスは、マッピング・テーブルまたはゾーン(すなわち、論理パーティション)ごとのサブテーブルを含んでよい。ステップ390で、バス接続デバイスが、論理プロセッサIDを使用して各プロセッサを直接アドレス指定し(すなわち、直接メッセージを送信し)、割り込み信号をターゲット・プロセッサに転送する。直接メッセージは、ゾーンIDまたは割り込みサブクラスIDあるいはその両方をさらに含んでよい。受信側プロセッサは、割り込みターゲットIDチェック論理を備える。このチェック論理は、割り込みターゲットIDが論理パーティションごとにのみ一意である場合、論理パーティションIDをさらに考慮してよい。
ステップ392で、このチェック論理は、受信された割り込みターゲットIDまたは論理パーティションIDあるいはその両方が、受信側プロセッサに現在割り当てられている、チェック論理にとってアクセス可能な割り込みターゲットIDまたは論理パーティションあるいはその両方に一致するかどうかをチェックする。一致しない場合、受信側ファームウェアが、ステップ393で、ブロードキャストを開始し、論理パーティションIDまたは割り込みサブクラスIDあるいはその両方を使用して、割り込みを処理するための有効なターゲット・プロセッサを識別し、受信された割り込み要求を残りのプロセッサにブロードキャストする。肯定的な一致の場合、ステップ394で、ターゲット・プロセッサの受信側ファームウェア(例えば、ミリコード)が、ゲスト・オペレーティング・システムに提示するための直接アドレス指定された割り込みを受け取る。それに応じて、ファームウェアは、その活動(例えば、プログラムの実行)を中断し、ゲスト・オペレーティング・システムの割り込みハンドラの実行に切り替えてよい。この割り込みは、直接信号伝達の指示と共にゲスト・オペレーティング・システムに提示される。
ステップ364で、実行中インジケータが無効化されている(すなわち、ターゲット・プロセッサがスケジューリングされていない)場合、バス接続デバイスが、論理パーティションIDまたは割り込みサブクラスIDあるいはその両方を使用して、割り込み信号のブロードキャストを開始する。論理パーティションIDを使用するブロードキャストは、ハイパーバイザ/第1のレベルのゲスト・オペレーティング・システムによって処理される。
そのようなブロードキャストは、受信された割り込みターゲットIDまたは論理パーティションIDあるいはその両方と、受信側プロセッサに現在割り当てられている割り込みターゲットIDまたは論理パーティションIDあるいはその両方とが一致しないときに、ステップ393で受信側プロセッサによって開始されてもよい。現在割り当てられている割り込みターゲットIDまたは論理パーティションIDあるいはその両方は、チェックのための参照値として、チェック論理によってアクセス可能である。
ステップ395で、ブロードキャスト割り込み要求の受信時に、ハイパーバイザ/第1のレベルのゲスト・オペレーティング・システムを実行しているプロセッサが、転送ベクトルをスキャンする。転送ベクトルは、第1のレベルのゲスト・オペレーティング・システムに割り当てられたメモリ・セクション内で提供される。このスキャンは、各プロセッサのファームウェア(例えば、ミリコード)によって実行される。転送ベクトルの各エントリ(例えば、ビット)は、第1のレベルのゲスト・オペレーティング・システムの割り当てられたメモリ・セクション内で提供されるゲスト割り込みテーブル(GAIT)内のエントリに対応する。GAITの対応するエントリは、例えば、直接アドレス指定を使用するか、またはブロードキャストを使用する、ターゲット・プロセッサへの割り込み信号の転送を指定してよい。
ステップ396で、転送ベクトルの有効化されたエントリに対応するGAITエントリが読み取られる。GAITエントリは、第2のレベルのゲスト・オペレーティング・システムの有向割り込み要約ベクトルのエントリを指定する。GAITエントリは、例えば、第2のレベルのゲスト・オペレーティング・システムに割り当てられたメモリ・セクション内の有向割り込み要約ベクトルのアドレスを示すアドレス・インジケータを提供する。このインジケータは、例えば、有向割り込み要約ベクトルのメモリ・アドレスおよび有向割り込み要約ベクトル内のオフセットを含んでよい。このオフセットは、有向割り込み要約ベクトルの特定のエントリを指定してよい。
ステップ397で、ファームウェアが、GAIT内で指定された第2のレベルのゲスト・オペレーティング・システムの有向割り込み要約ベクトルのエントリを有効化する。例えば、ゲストDISBのビットが設定される。第2のレベルのゲスト・オペレーティング・システムの有向割り込み要約ベクトルの各エントリは、割り込み信号のアドレス指定先である第2のレベルのゲスト・オペレーティング・システムによって使用されるプロセッサの割り込みターゲットIDを参照する。
ステップ398で、ファームウェアが、各第2のレベルのゲスト・オペレーティング・システムのゲスト割り込み状態領域(GISA)内のエントリを有効化し(例えば、GISA内のビットを設定し)、第2のレベルのオペレーティング・システムの浮動割り込み要求を保留中にする。GISAが、第2のレベルのゲスト・オペレーティング・システムに割り当てられ、第1のレベルのゲスト・オペレーティング・システムの割り当てられたメモリ・セクションに格納される。複数の第2のレベルのゲスト・オペレーティング・システムの場合、第2のレベルのゲスト・オペレーティング・システムごとにGISAが提供される。GISAをアドレス指定するために、GISAのメモリ・アドレスまたはゲスト割り込みサブクラスID(GISC)あるいはその両方が使用される。GISAのメモリ・アドレスおよびGISCは、ステップ396で読み取られたGAITEエントリによって提供される。
ステップ399で、第2のレベルのゲスト・オペレーティング・システムがCPUのうちの1つにディスパッチされた場合、第2のレベルのオペレーティング・システムの保留中の割り込みを処理するために、ファームウェアがプログラムの実行を中断し、実行を第2のレベルのゲスト・オペレーティング・システムの割り込みハンドラに切り替える。
図8は、図5のコンピュータ・システム100の実施形態をさらに示しており、図8のコンピュータ・システム100と図5のコンピュータ・システム100の間の違いは、IRTが、メモリの内部セクション145ではなく、ホスト(すなわち、第1のレベルのゲスト・オペレーティング・システム)に割り当てられたメモリ・セクション143に格納されることのみである。これは、内部セクション145が、制限されたサイズを含むことがあり、多数のプロセッサに起因してIRTのサイズが過度に増えた場合に問題を引き起こすため、有利であることがある。
図9は、図8のコンピュータ・システム100を使用して割り込み信号をゲスト・オペレーティング・システムに提供するための例示的な方法のフローチャートである。この方法は、図7の方法の拡張である。第1のレベルのゲスト・オペレーティング・システムによってIRTEが改ざんされていないことを保証するために、追加のチェックが実施される。ステップ342で、受信された割り込みターゲットIDを使用して、第1のレベルのゲスト・オペレーティング・システムに割り当てられたメモリ・セクションからIRTEのコピーが読み取られる。バス接続デバイスは、IRTEのフェッチされたコピーから、受信された割り込みターゲットIDに割り当てられた論理プロセッサID、論理パーティションID、およびGISAアドレス・インジケータを読み取る。ステップ344で、第1のレベルのゲスト・オペレーティング・システムがIRTE内の論理パーティションIDおよびGISAアドレス・インジケータのどちらも変更しなかったことを保証するために、PBUが、デバイス・テーブル・エントリのコピーに含まれている論理パーティションIDおよびGISAアドレス・インジケータを、IRTEのコピーによって提供された論理パーティションIDおよびGISAアドレス・インジケータと比較する。このようにして、IRTEによって提供されたデータの正しさをチェックするために、デバイス・テーブル・エントリによって冗長に提供されたデータが参照データとして使用される。一致しない場合、ステップ346で、IRTEに誤りがあるということが決定される。IRTEのコピーによって提供された論理パーティションIDおよびGISAアドレス・インジケータが正しい場合、IRTEに含まれているすべてのデータが正しいということが仮定され、方法がステップ350を続行する。
図10は、ゲストDISB160および複数のゲストDIBV162の概略構造を示している。ゲストDISB160は、割り込みターゲットIDごとにエントリ161(例えば、ビット)を含むメモリの連続的セクション(例えば、キャッシュ・ライン)の形態で提供される。各エントリは、割り込みターゲットIDによって識別された各プロセッサによって処理される割り込み要求(IRQ)が存在するかどうかを示す。割り込みターゲットID(すなわち、ゲストDISB160のエントリ)ごとに、ゲストDIBV162が提供される。各ゲストDIBV162は、特定の割り込みターゲットIDに割り当てられ、バス接続されたモジュールMN AおよびMN Bごとに1つまたは複数のエントリ163を含む。ゲストDIBV162はそれぞれ、同じ割り込みターゲットIDに割り当てられたエントリ163を含むメモリの連続的セクション(例えば、キャッシュ・ライン)の形態で提供される。異なるバス接続されたモジュールのエントリは、バス接続されたモジュールごとに異なるオフセットゲストDIBVOを使用する順序であってよい。
図11は、ゲストAISB170および複数のゲストAIBV172の概略構造を示している。ゲストAISB170は、バス接続されたモジュールMN A~MN Dごとにエントリ171(例えば、ビット)を含むメモリの連続的セクション(例えば、キャッシュ・ライン)の形態で提供される。各エントリは、各バス接続されたモジュールから処理される割り込み要求(IRQ)が存在するかどうかを示す。バス接続されたモジュール(すなわち、AISB170のエントリ)ごとに、ゲストAIBV172が提供される。各ゲストAIBV172は、特定のバス接続されたモジュールに割り当てられ、割り込みターゲットIDごとに1つまたは複数のエントリ173を含む。ゲストAIBV172はそれぞれ、同じバス接続されたモジュールに割り当てられたエントリ173を含むメモリの連続的セクション(例えば、キャッシュ・ライン)の形態で提供される。異なるターゲット・プロセッサIDに関するエントリは、バス接続されたモジュールごとに異なるオフセットゲストAIBVOを使用する順序であってよい。
図12Aは、例示的なゲストDIBV162を示している。ゲストDIBV162のエントリのメモリ・アドレスは、割り込みターゲットID(例えば、vCPU)に割り当てられたIRTEによって提供されたDIBVのアドレスDIBV@、DTEによって提供されたオフセットDIBVO、および割り込み信号と共に提供されたDIBVのインデックスDIBV-Idxの組合せである。このようにして、各ゲストDIBV162が割り込みターゲットIDに割り当てられ、一方、これらのエントリがバス接続されたモジュールに割り当てられる。
図12Bは、例示的なゲストAIBV172を示している。ゲストAIBV172のエントリのメモリ・アドレスは、バス接続されたモジュールに割り当てられたDTEによって提供されたAIBVのアドレスAIBV@、DTEによって提供されたオフセットAIBVO、および割り込み信号と共に提供されたAIBVのインデックスAIBV-Idx(例えば、MSIインデックス)の組合せである。このようにして、各ゲストAIBV172がバス接続されたモジュールに割り当てられ、一方、これらのエントリが割り込みターゲットIDに割り当てられる。
図13Aは、例示的なゲストDISB160を示している。ゲストDISB160のエントリのメモリ・アドレスは、ホストDISBのアドレスHost_DISB@およびホストDISBのオフセットHost_DISBOによって提供され、これらは両方とも、割り込みターゲットID(例えば、vCPU)に割り当てられたIRTEによって提供され、ホスト・メモリ内の転送DISB配列のメモリ・アドレスを識別する。転送DISB配列の各エントリは、ゲストDISB160のアドレスGst_DISB@およびオフセットGst_DISBOを識別するGAITエントリを識別する。各エントリは、割り込みターゲットIDに割り当てられる。
図13Bは、例示的なゲストAISB170を示している。ゲストAISB170のエントリのメモリ・アドレスは、ホストDISBのアドレスHost_DISB@およびホストDISBのオフセットHost_DISBOによって提供され、これらは両方とも、バス接続されたモジュールに割り当てられたDTEによって提供され、ホスト・メモリ内の転送DISB配列のメモリ・アドレスを識別する。転送DISB配列の各エントリは、ゲストAISB170のアドレスGst_AISB@およびオフセットGst_AISBOを識別するGAITエントリを識別する。各エントリは、バス接続されたモジュールに割り当てられる。
図14は、論理パーティションID(ゾーン)、割り込みサブクラスISC、Host_DISB、Host_DISBO、AIBV@、AIBVO、および各バス接続されたモジュールのために確保されているDIBV内のビットの最大数を定義する割り込みの数(NOI:number of interrupts)を含む例示的なDTE146を示している。さらに、例示的なIRTE152が示されている。IRTE152は、論理パーティションID(ゾーン)、Host_DISB、Host_DISBO、DIBV@、およびゲスト割り込み状態領域(GISA)のアドレスGISA@を含んでよい。GISA174は、第2のレベルのゲスト・オペレーティング・システムの割り込みを保留中にするIPM、およびIAMを含んでよい。第2のレベルのゲスト・オペレーティング・システムのvCPUがディスパッチされない場合、IAMビットが設定されて、GISAを警告リストに追加し、第1のレベルのゲスト・オペレーティング・システムの割り込みを生成する。第2のレベルのゲスト・オペレーティング・システムのvCPUがディスパッチされる場合、このvCPUは、キャッシュラインモニタ(CLM:Cache-Line-Monitor)によって検出された第2のレベルのゲスト・オペレーティング・システムの割り込みを直接取得する。最後に、例示的なGAITエントリGAITE173は、Gst_DISB@、Gst_DISBO、GISC、およびGISA@を含んでよい。GAITが、ゲストDISBエントリの代わりにゲストAISBエントリを識別する場合、GAITは、Gst_AISB@およびGst_AISBOを含んでよい。
図15は、エントリ165を含む転送DISBベクトル164を含む転送DISB配列を示している。各エントリ165は、GAIT166のGAITE167に割り当てられている。
ゲスト・オペレーティング・システムは、例えば、ページング可能ストレージ・モード・ゲストを使用して実装される。ページング可能ゲスト(例えば、z/Architecture(R)におけるページング可能ゲスト)は、解釈のレベル2で、解釈実行開始(SIE:Start Interpretive Execution)命令によって解釈的に実行される。例えば、論理パーティション(LPAR)ハイパーバイザは、SIE命令を実行して、固定された物理メモリ内で論理パーティションを開始する。その論理パーティション内のオペレーティング・システム(例えば、z/VM(R))は、SIE命令を発行し、仮想ストレージ内でゲスト(仮想)マシンを実行してよい。したがって、LPARハイパーバイザはレベル1のSIEを使用してよく、z/VM(R)ハイパーバイザはレベル2のSIEを使用してよい。
実施形態によれば、コンピュータ・システムは、International Business Machines Corporationによって提供されるSystem z(R)サーバである。System z(R)は、International Business Machines Corporationによって提供されるz/Architecture(R)に基づく。z/Architecture(R)に関する詳細は、IBM(R)の公開文献“z/Architecture Principles of Operation,”IBM(R) Publication No. SA22-7832-11, August 25, 2017に記載されており、この文献は本明細書において参照によってその全体が本明細書に組み込まれている。IBM(R)、System z(R)、およびz/Architecture(R)は、International Business Machines Corporation(ニューヨーク州アーモンク市)の登録商標である。本明細書において使用されるその他の名称は、International Business Machines Corporationまたはその他の会社の登録商標、商標、または製品名であることがある。
実施形態によれば、その他のアーキテクチャのコンピュータ・システムが、本発明の1つまたは複数の態様を実装して使用してよい。例としては、International Business Machines Corporationによって提供されるPower Systemsサーバまたはその他のサーバ、あるいはその他の企業のサーバなどの、System z(R)サーバ以外のサーバが、本発明の1つまたは複数の態様を実装するか、使用するか、またはそれらの態様から恩恵を受けるか、あるいはその組合せであってよい。さらに、本明細書における例では、バス接続されたモジュールおよびバス接続デバイスがサーバの一部と見なされているが、他の実施形態では、バス接続されたモジュールおよびバス接続デバイスは、必ずしもサーバの一部と見なされる必要はなく、コンピュータ・システムのシステム・メモリまたはその他のコンポーネントあるいはその両方に単に結合されていると見なされる。コンピュータ・システムはサーバである必要はない。さらに、バス接続されたモジュールはPCIeであってよいが、本発明の1つまたは複数の態様は、他のバス接続されたモジュールと共に使用可能である。PCIeアダプタおよびPCIe機能は、単なる例である。さらに、本発明の1つまたは複数の態様は、PCI MSIおよびPCI MSI-X以外の割り込み方式に適用可能であってよい。さらに、ビットが設定される例が説明されたが、他の実施形態では、バイトまたはその他の種類のインジケータが設定される。さらに、DTEおよびその他の構造が、さらに多い情報、さらに少ない情報、または異なる情報を含んでよい。
さらに、その他の種類のコンピュータ・システムが、本発明の1つまたは複数の態様から恩恵を受けることができる。一例として、プログラム・コードの格納または実行あるいはその両方を行うのに適した、システム・バスを介して直接的または間接的にメモリ素子に結合された少なくとも2つのプロセッサを含む、データ処理システムを使用できる。これらのメモリ素子は、例えば、プログラム・コードの実際の実行時に使用されるローカル・メモリ、バルク・ストレージ、および実行時にバルク・ストレージからコードが取得されなければならない回数を減らすために少なくとも一部のプログラム・コードを一時的に格納するキャッシュ・メモリを含む。
キーボード、ディスプレイ、ポインティング・デバイス、DASD、テープ、CD、DVD、サム・ドライブ、およびその他の記憶媒体などを含むが、これらに限定されない、入出力デバイスまたはI/Oデバイスが、直接的に、または介在するI/Oコントローラを通じて、システムに結合される。ネットワーク・アダプタがシステムに結合され、介在するプライベート・ネットワークまたはパブリック・ネットワークを通じて、データ処理システムを、他のデータ処理システムまたはリモート・プリンタまたはストレージ・デバイスに結合できるようにしてもよい。モデム、ケーブル・モデム、およびイーサネット(R)・カードは、使用可能なネットワーク・アダプタのうちの、ごくわずかの種類にすぎない。
図16を参照すると、本発明の1つまたは複数の態様を実装するためのホスト・コンピュータ・システム400の代表的コンポーネントが示されている。代表的ホスト・コンピュータ400は、コンピュータ・メモリ402と通信する1つまたは複数のプロセッサ(例えば、CPU401)と、ストレージ媒体デバイス411および他のコンピュータまたはSANなどと通信するためのネットワーク410へのI/Oインターフェイスとを備える。CPU401は、設計済み命令セットおよび設計済み機能を含むアーキテクチャに準拠している。CPU401は、プログラム・アドレス、仮想アドレスをメモリの実アドレスに変換するための動的アドレス変換(DAT:dynamic address translation)403を含んでよい。DATは、後のコンピュータ・メモリ402のブロックへのアクセスがアドレス変換の遅延を必要としないように、変換をキャッシュするために、変換索引バッファ(TLB:translation lookaside buffer)407を備えてよい。キャッシュ409は、コンピュータ・メモリ402とCPU401の間で採用される。キャッシュ409は、2つ以上のCPUに使用できる大きい高レベルのキャッシュ、および高レベルのキャッシュと各CPUの間の小さい高速の下位レベルのキャッシュを提供して、階層的に構造化される。一部の実装では、下位レベルのキャッシュは、命令のフェッチおよびデータ・アクセスのための個別の低レベル・キャッシュを提供するように、分割される。実施形態によれば、命令は、キャッシュ409を介して命令フェッチ・ユニット404によってメモリ402からフェッチされる。命令は、命令デコード・ユニット406においてエンコードされ、一部の実施形態では他の命令と共に、命令実行ユニット408にディスパッチされる。複数の実行ユニット408(例えば、演算実行ユニット、浮動小数点実行ユニット、および分岐命令実行ユニット)が採用される。命令は、実行ユニットによって実行され、必要に応じて、命令によって規定されたレジスタまたはメモリからオペランドにアクセスする。オペランドがメモリ402からアクセスされる(例えば、読み込まれるか、または格納される)場合、読み込み/格納ユニット405は、実行されている命令の制御下でアクセスを処理してよい。命令は、ハードウェア回路で実行されるか、または内部マイクロコード(すなわち、ファームウェア)で実行されるか、あるいはその両方の組合せによって実行される。
コンピュータ・システムは、アドレス指定、保護、ならびに参照および変更の記録に加えて、情報をローカル・ストレージまたは主記憶装置に含んでよい。アドレス指定の一部の態様は、アドレスの形式、アドレス空間の概念、さまざまなタイプのアドレス、およびあるタイプのアドレスを別のタイプのアドレスに変換する方法を含む。主記憶装置の一部は、永続的に割り当てられたストレージ位置を含む。主記憶装置は、直接アドレス指定可能な高速アクセス・ストレージのデータをシステムに提供する。データとプログラムの両方が、例えば入力デバイスから、処理される前に主記憶装置に読み込まれる。
主記憶装置は、1つまたは複数のより小さい高速アクセス・バッファ・ストレージ(しばしば、キャッシュと呼ばれる)を含んでよい。キャッシュは、CPUまたはI/Oプロセッサに物理的に関連付けられてよい。個別のストレージ媒体の物理的構造および使用の、性能に関する以外の影響は、通常、実行されるプログラムによって観察できなくてよい。
命令のため、およびデータ・オペランドのための別々のキャッシュが維持される。キャッシュ内の情報は、キャッシュ・ブロックまたはキャッシュ・ラインと呼ばれる整数境界上の連続するバイト内で維持される。モデルは、キャッシュ・ラインのサイズをバイト単位で返すEXTRACT CACHE ATTRIBUTE命令を提供してよい。モデルは、データ・キャッシュまたは命令キャッシュへのストレージのプリフェッチまたはキャッシュからのデータの解放を実行するPREFETCH DATA命令およびPREFETCH DATA RELATIVE LONG命令を提供してもよい。
ストレージは、長い水平なビット列と見なされる。ほとんどの動作の場合、ストレージへのアクセスは左から右の順に進んでよい。ビット列は、8ビットの単位にさらに分割される。8ビットの単位はバイトと呼ばれ、すべての情報形式の基本的な構成要素である。ストレージ内の各バイト位置は、そのバイト位置のアドレス(バイト・アドレスとも呼ばれる)である、一意の非負整数によって識別される。隣接するバイト位置は、左端の0から開始して、左から右の順に進む、連続するアドレスを有してよい。アドレスは、符号なし2進整数であり、例えば24ビット、31ビット、または64ビットであってよい。
情報は、メモリとCPUの間で、一度に1バイトまたはバイトのグループとして送信される。特に規定されない限り、例えばz/Architecture(R)では、メモリ内のバイトのグループは、グループの左端のバイトによってアドレス指定される。グループ内のバイトの数は、暗示されるか、または実行される動作によって明示的に規定される。CPUの動作で使用される場合、バイトのグループはフィールドと呼ばれる。例えばz/Architecture(R)では、バイトの各グループ内のビットには、左から右の順に番号が付けられる。z/Architecture(R)では、左端のビットはしばしば「上位」ビットと呼ばれ、右端のビットは「下位」ビットと呼ばれる。ただし、ビット番号はストレージ・アドレスではない。バイトのみがアドレス指定可能であってよい。ストレージ内のバイトの個別のビットを操作するために、バイト全体がアクセスされる。バイト内のビットには、例えばz/Architectureでは、左から右に、0~7の番号が付けられてよい。アドレス内のビットは、24ビット・アドレスの場合、8~31または40~63の番号が付けられてよく、31ビット・アドレスの場合、1~31または33~63の番号が付けられてよい。64ビット・アドレスの場合、アドレス内のビットには、0~63の番号が付けられる。複数バイトの任意のその他の固定長形式内で、形式を構成するビットには、0から始まる番号が連続的に付けられてよい。エラー検出の目的で、好ましくは修正のために、1つまたは複数のチェック・ビットが、各バイトまたはバイトのグループと共に送信される。そのようなチェック・ビットは、マシンによって自動的に生成され、プログラムによって直接制御することはできない。ストレージ容量は、バイト数で表される。ストレージ・オペランド・フィールドの長さが命令のオペコードによって暗示される場合、フィールドは固定長を有すると言われ、固定長は、1バイト、2バイト、4バイト、8バイト、または16バイトであってよい。一部の命令では、さらに大きいフィールドが暗示される。ストレージ・オペランド・フィールドの長さが暗示されず、明示的に規定される場合、フィールドは可変長を有すると言われる。可変長オペランドの長さは、1バイト、または一部の命令では、2バイトの倍数またはその他の倍数のインクリメントによって変化してよい。情報がストレージに配置された場合、ストレージへの物理的パスの幅が、格納されるフィールドの長さよりも大きい場合でも、指定されたフィールドに含まれているバイト位置のみの内容が置換される。
情報の特定の単位は、ストレージ内の整数境界上に存在する。ストレージ・アドレスがバイト単位の長さの倍数である場合、情報の単位の境界は整数と呼ばれる。整数境界上の2バイト、4バイト、8バイト、および16バイトのフィールドには、特殊な名前が与えられる。ハーフワードは、2バイト境界上の2つの連続するバイトのグループであり、命令の基本的な構成要素である。ワードは、4バイト境界上の4つの連続するバイトのグループである。ダブルワードは、8バイト境界上の8つの連続するバイトのグループである。クワッドワードは、16バイト境界上の16個の連続するバイトのグループである。ストレージ・アドレスが、ハーフワード、ワード、ダブルワード、およびクワッドワードを指定する場合、アドレスの2進表現はそれぞれ、1つ、2つ、3つ、または4つの右端のゼロ・ビットを含む。命令は、2バイト整数境界上にある。ほとんどの命令のストレージ・オペランドには、境界合わせ要件がない。
命令およびデータ・オペランドのために別々のキャッシュを実装するデバイスでは、プログラムがあるキャッシュ・ラインに格納し、その後、そのキャッシュ・ラインから命令がフェッチされる場合、格納が後でフェッチされる命令を変更するかどうかに関わらず、大幅な遅延が発生することがある。
1つの実施形態では、本発明はソフトウェア(しばしば、ライセンス内部コード、ファームウェア、マイクロコード、ミリコード、ピココードなどと呼ばれ、これらのいずれかが本発明と一致する)によって実践される。図16を参照すると、本発明を具現化するソフトウェア・プログラム・コードは、CD-ROMドライブ、テープ・ドライブ、またはハード・ドライブなどの長期ストレージ媒体デバイス411からアクセスされる。ソフトウェア・プログラム・コードは、データ処理システムで使用するために、フロッピー(R)・ディスク、ハード・ドライブ、またはCD-ROMなどの、さまざまな既知の媒体のいずれかで具現化される。コードは、そのような媒体で配布されてよく、またはネットワーク410を経由してあるコンピュータ・システムのコンピュータ・メモリ402またはストレージから他のコンピュータ・システムへ、そのような他のシステムのユーザによって使用されるために、ユーザに配布される。
ソフトウェア・プログラム・コードは、さまざまなコンピュータ・コンポーネントおよび1つまたは複数のアプリケーション・プログラムの機能および相互作用を制御するオペレーティング・システムを含んでよい。プログラム・コードは、ストレージ媒体デバイス411から相対的に高速なコンピュータ・ストレージ402にページングされてよく、コンピュータ・ストレージ402において、プロセッサ401によって処理するために使用可能になる。ソフトウェア・プログラム・コードを、メモリ内、物理的媒体上で具現化するため、またはネットワークを介してソフトウェア・コードを配布するため、あるいはその両方を行うための周知の手法および方法が使用される。プログラム・コードは、作成されて、電子的メモリ・モジュール(RAM)、フラッシュ・メモリ、コンパクト・ディスク(CD:Compact Discs)、DVD、磁気テープを含むが、これらに限定されない有形の媒体に格納された場合、「コンピュータ・プログラム製品」と呼ばれることがある。コンピュータ・プログラム製品の媒体は、処理回路によって実行するために、好ましくはコンピュータ・システム内の処理回路によって読み取り可能であってよい。
図17は、本発明の実施形態が実装される代表的なワークステーションまたはサーバ・ハードウェア・システムを示している。図17のシステム420は、オプションの周辺機器を含むパーソナル・コンピュータ、ワークステーション、またはサーバなどの、代表的なベース・コンピュータ・システム421を含む。ベース・コンピュータ・システム421は、1つまたは複数のプロセッサ426と、既知の手法に従ってプロセッサ426とシステム421の他のコンポーネントの間の通信を接続して有効にするために採用されたバスとを含む。バスは、プロセッサ426を、メモリ425と、例えばハード・ドライブ(例えば、磁気媒体、CD、DVD、およびフラッシュ・メモリのいずれかを含む)またはテープ・ドライブを含んでよい長期ストレージ427とに接続する。システム421は、ユーザ・インターフェイス・アダプタを含んでもよく、このユーザ・インターフェイス・アダプタは、バスを介してマイクロプロセッサ426を、キーボード424、マウス423、プリンタ/スキャナ430、または任意のユーザ・インターフェイス・デバイスであってよいその他のインターフェイス・デバイス(タッチ・センサ式画面、デジタイズ入力パッドなど)、あるいはその組合せなどの、1つまたは複数のインターフェイス・デバイスに接続する。また、バスは、LCD画面またはモニタなどのディスプレイ・デバイス422を、ディスプレイ・アダプタを介してマイクロプロセッサ426に接続する。
システム421は、ネットワーク429と通信(428)できるネットワーク・アダプタを経由して、他のコンピュータまたはコンピュータのネットワークと通信してよい。ネットワーク・アダプタの例は、通信チャネル、トークン・リング、イーサネット(R)、またはモデムである。あるいは、システム421は、セルラー・デジタル・パケット・データ(CDPD:cellular digital packet data)カードなどの無線インターフェイスを使用して通信してよい。システム421は、ローカル・エリア・ネットワーク(LAN)または広域ネットワーク(WAN)内のそのような他のコンピュータに関連付けられてよく、またはシステム421は、別のコンピュータなどを含むクライアント/サーバ配置内のクライアントであってよい。
図18は、本発明の実施形態が実装されるデータ処理ネットワーク440を示している。データ処理ネットワーク440は、無線ネットワークおよび有線ネットワークなどの、複数の個別のネットワークを含んでよく、各ネットワークは、複数の個別のワークステーション441、442、443、444を含んでよい。さらに、当業者が理解するであろうように、1つまたは複数のLANが含まれてよく、LANはホスト・プロセッサに結合された複数のインテリジェント・ワークステーションを含んでよい。
引き続き図18を参照すると、ネットワークは、ゲートウェイ・コンピュータ(例えば、クライアント・サーバ446)またはアプリケーション・サーバ(例えば、データ・リポジトリにアクセスしてよく、ワークステーション445から直接アクセスされてもよいリモート・サーバ448)などの、メインフレーム・コンピュータまたはサーバを含んでもよい。ゲートウェイ・コンピュータ446は、個々のネットワークへの入り口として機能してよい。ゲートウェイは、あるネットワーク・プロトコルを別のネットワーク・プロトコルに接続する場合に必要になることがある。ゲートウェイ446は、好ましくは、通信リンクを用いて別のネットワーク(例えば、インターネット447のようなネットワーク)に結合される。ゲートウェイ446は、通信リンクを使用して、1つまたは複数のワークステーション441、442、443、444に直接結合されてもよい。ゲートウェイ・コンピュータは、International Business Machines Corporationから提供されているIBM eServer(TM)System z(R)サーバを使用して実装される。
図17および18を同時に参照すると、本発明を具現化できるソフトウェア・プログラミング・コードは、CD-ROMドライブまたはハード・ドライブなどの長期ストレージ媒体427から、システム420のプロセッサ426によってアクセスされる。ソフトウェア・プログラミング・コードは、データ処理システムで使用するために、フロッピー(R)・ディスク、ハード・ドライブ、またはCD-ROMなどの、さまざまな既知の媒体のいずれかで具現化される。コードは、そのような媒体で配布されてよく、またはネットワークを経由してあるコンピュータ・システムのメモリまたはストレージから他のコンピュータ・システムへ、そのような他のシステムのユーザによって使用されるために、ユーザ450、451に配布される。
あるいは、プログラミング・コードは、メモリ425内で具現化され、プロセッサ・バスを使用してプロセッサ426によってアクセスされる。そのようなプログラミング・コードは、さまざまなコンピュータ・コンポーネントおよび1つまたは複数のアプリケーション・プログラム432の機能および相互作用を制御するオペレーティング・システムを含んでよい。プログラム・コードは、ストレージ媒体427から高速メモリ425にページングされてよく、高速メモリ425において、プロセッサ426によって処理するために使用可能になる。ソフトウェア・プログラミング・コードを、メモリ内、物理的媒体上で具現化するため、またはネットワークを介してソフトウェア・コードを配布するため、あるいはその両方を行うための周知の手法および方法が使用される。
最も容易にプロセッサで使用できるキャッシュ(すなわち、プロセッサの他のキャッシュよりも高速で小さい可能性がある)は、最低レベルのキャッシュ(L1またはレベル1のキャッシュとも呼ばれる)であり、メイン・メモリは、最高レベルのキャッシュ(n個(例えば、n=3)のレベルが存在する場合は、Ln(例えば、L3)とも呼ばれる)である。最低レベルのキャッシュは、実行される機械可読命令を保持する命令キャッシュ(Iキャッシュとも呼ばれる)およびデータ・オペランドを保持するデータ・キャッシュ(Dキャッシュとも呼ばれる)に分割される。
図19を参照すると、プロセッサの実施形態例が、プロセッサ426に示されている。プロセッサの性能を改善するために、1つまたは複数のレベルのキャッシュ453が採用され、メモリ・ブロックをバッファしてよい。キャッシュ453は、使用される可能性が高いメモリ・データのキャッシュ・ラインを保持する高速バッファである。例えば、キャッシュ・ラインは、64バイト、128バイト、または256バイトのメモリ・データであってよい。命令をキャッシュするため、およびデータをキャッシュするために、別々のキャッシュが採用される。さまざまな適切なアルゴリズム(例えば、「スヌープ」アルゴリズム)によって、キャッシュ・コヒーレンス(すなわち、メモリおよびキャッシュ内のラインのコピーの同期)が提供される。プロセッサ・システムのメイン・メモリ・ストレージ425は、キャッシュと呼ばれることがある。4つのレベルのキャッシュ453を含むプロセッサ・システムでは、主記憶装置425は、高速に構成することができ、コンピュータ・システムで使用できる不揮発性ストレージの一部のみを保持するため、しばしばレベル5(L5)のキャッシュと呼ばれる。主記憶装置425は、オペレーティング・システムによって主記憶装置425内へページングされるデータおよび主記憶装置425から外へページングされるデータのページを「キャッシュ」する。
プログラム・カウンタ(命令カウンタ)461は、実行される現在の命令のアドレスを追跡する。z/Architecture(R)プロセッサでは、プログラム・カウンタは64ビットであり、以前のアドレス指定制限をサポートするために、31ビットまたは24ビットに切り詰められてよい。プログラム・カウンタは、コンテキスト切り替え時に持続するように、コンピュータのプログラム状態ワード(PSW:program status word)内で具現化される。したがって、プログラム・カウンタ値を含む進行中のプログラムは、例えば、プログラム環境からオペレーティング・システム環境へのコンテキスト切り替えを引き起こすオペレーティング・システムによって、中断されることがある。プログラムのPSWは、プログラムがアクティブでない間、プログラム・カウンタ値を維持し、オペレーティング・システムのPSW内のプログラム・カウンタは、オペレーティング・システムの実行中に使用される。プログラム・カウンタは、現在の命令のバイト数に等しい数だけインクリメントされる。RISC(Reduced Instruction Set Computing)命令は、固定長であることができ、一方、CISC(Complex Instruction Set Computing)命令は、可変長であることができる。IBM z/Architecture(R)の命令は、2バイト、4バイト、または6バイトの長さを有するCISC命令である。プログラム・カウンタ461は、例えば、コンテキスト切り替え動作、または分岐命令の分岐実行動作のいずれかによって変更される。コンテキスト切り替え動作では、現在のプログラム・カウンタ値は、実行されているプログラムに関する他の状態情報(条件コードなど)と共にプログラム状態ワードに保存され、実行される新しいプログラム・モジュールの命令を指す新しいプログラム・カウンタ値が読み込まれる。分岐実行動作は、分岐命令の結果をプログラム・カウンタ461に読み込むことによって、プログラムが決定を行うか、またはプログラム内でループできるようにするために実行される。
プロセッサ426の代わりに命令をフェッチするために、命令フェッチ・ユニット455が採用される。フェッチ・ユニットは、「次の順次命令」、分岐実行命令のターゲットの命令、またはコンテキスト切り替えの後のプログラムの最初の命令のいずれかをフェッチする。最新の命令フェッチ・ユニットは、プリフェッチ手法を採用し、プリフェッチされた命令が使用される可能性に基づいて、命令を投機的にプリフェッチすることができる。例えば、フェッチ・ユニットは、次の順次命令を含む命令の16バイト、および以降の順次命令の追加バイトをフェッチしてよい。
その後、フェッチされた命令は、プロセッサ426によって実行される。実施形態によれば、フェッチされた命令は、フェッチ・ユニットのディスパッチ・ユニット456に渡される。ディスパッチ・ユニットは、命令をデコードし、デコードされた命令に関する情報を、適切なユニット457、458、460に転送する。実行ユニット457は、デコードされた算術命令に関する情報を命令フェッチ・ユニット455から受信してよく、命令のオペコードに従ってオペランドに対して算術演算を実行してよい。オペランドは、好ましくは、メモリ425、設計済みレジスタ459から、または実行されている命令の即時フィールドから、実行ユニット457に提供される。実行の結果は、格納される場合、メモリ425、レジスタ459に、または他のマシンのハードウェア(制御レジスタ、PSWレジスタなど)に格納される。
プロセッサ426は、命令の機能を実行するための1つまたは複数のユニット457、458、460を備えてよい。図20Aを参照すると、実行ユニット457は、インターフェイス論理471を経由して、設計済み汎用レジスタ459、デコード/ディスパッチ・ユニット456、読み込み格納ユニット460、およびその他のプロセッサ・ユニット465と通信してよい。実行ユニット457は、算術論理演算ユニット(ALU:arithmetic logic unit)466が操作する情報を保持するために、複数のレジスタ回路467、468、469を採用してよい。ALUは、加算、減算、乗算、および除算などの算術演算と、AND、OR、排他的OR(XOR)、ローテート、およびシフトなどの論理関数とを実行する。ALUは、設計に依存する特殊な演算をサポートできるのが好ましい。その他の回路は、例えば条件コードおよび回復支援論理を含むその他の設計済み機能472を提供してよい。ALUの演算の結果は出力レジスタ回路470に保持されてよく、出力レジスタ回路470は、この結果をさまざまな他の処理機能に転送するように構成される。プロセッサ・ユニットの多くの配置が存在し、本説明は、一実施形態の代表的な理解を可能することのみを目的としている。
例えばADD命令は、算術論理演算機能を備えている実行ユニット457で実行されてよく、一方、例えば浮動小数点命令は、特殊な浮動小数点機能を備えている浮動小数点実行ユニットで実行される。好ましくは、実行ユニットは、オペコードによって定義された機能をオペランドに対して実行することによって、命令によって識別されたオペランドを操作する。例えば、ADD命令は、実行ユニット457によって、命令のレジスタ・フィールドによって識別された2つのレジスタ459にあるオペランドに対して実行される。
実行ユニット457は、2つのオペランドに対して算術加算を実行し、その結果を第3のオペランドに格納し、第3のオペランドは、第3のレジスタまたは2つのソース・レジスタのうちの1つであってよい。実行ユニットは、好ましくは、シフト、ローテート、AND、OR、およびXORなどのさまざまな論理関数、ならびに加算、減算、乗算、除算のいずれかを含むさまざまな代数関数を実行できる算術論理演算ユニット(ALU)466を使用する。一部のALU466はスカラー演算用に設計され、一部のALU466は浮動小数点用に設計される。データは、アーキテクチャに応じて、最下位バイトが最も大きいバイト・アドレスにあるビッグ・エンディアン、または最下位バイトが最も小さいバイト・アドレスにあるリトル・エンディアンであってよい。IBM z/Architecture(R)はビッグ・エンディアンである。符号付きフィールドは、符号および大きさであってよく、アーキテクチャに応じて1の補数または2の補数であってよい。2の補数では、負値または正値がALU内で加算のみを必要とするため、2の補数は、ALUが減算機能を設計する必要がないという点において有利であることがある。数値は省略して表されてよく、例えば、12ビット・フィールドは、4キロバイト・ブロックとして表される4,096バイト・ブロックのアドレスを定義する。
図20Bを参照すると、分岐命令を実行するための分岐命令情報が、分岐ユニット458に送信されてよく、分岐ユニット458は、多くの場合、他の条件付き演算が完了する前に分岐の結果を予測するために、分岐履歴テーブル482などの分岐予測アルゴリズムを採用する。現在の分岐命令のターゲットは、条件付き演算が完了する前に、フェッチされて投機的に実行される。条件付き演算が完了したときに、投機的に実行された分岐命令は、条件付き演算の条件および投機的実行の結果に基づいて、完了されるか、または破棄される。分岐命令は、条件コードをテストし、条件コードが分岐命令の分岐要件を満たす場合、ターゲット・アドレスに分岐してよく、ターゲット・アドレスは、例えば命令のレジスタ・フィールドまたは即時フィールドにある数値を含む複数の数値に基づいて計算される。分岐ユニット458は、複数の入力レジスタ回路475、476、477、および出力レジスタ回路480を含むALU474を採用してよい。分岐ユニット458は、例えば汎用レジスタ459、デコード・ディスパッチ・ユニット456、またはその他の回路473と通信してよい。
命令のグループの実行は、例えば、オペレーティング・システムによって開始されたコンテキスト切り替え、コンテキスト切り替えを引き起こすプログラム例外またはエラー、コンテキスト切り替えを引き起こすI/O割り込み信号、またはマルチスレッド環境内の複数のプログラムのマルチスレッド動作を含む、さまざまな理由のために中断されることがある。好ましくは、コンテキスト切り替え動作は、現在実行中のプログラムに関する状態情報を保存してから、呼び出されている別のプログラムに関する状態情報を読み込む。状態情報は、例えば、ハードウェア・レジスタまたはメモリに保存される。状態情報は、好ましくは、実行される次の命令を指すプログラム・カウンタ値、条件コード、メモリ変換情報、および設計済みレジスタの内容を含む。コンテキスト切り替え動作は、ハードウェア回路、アプリケーション・プログラム、オペレーティング・システム・プログラム、またはファームウェア・コード(例えば、マイクロコード、ピココード、またはライセンス内部コード(LIC:licensed internal code)など)によって、単独で、または組み合わせて行われてよい。
プロセッサは、命令によって定義された方法に従ってオペランドにアクセスする。命令は、命令の一部の値を使用して即時オペランドを提供してよく、汎用レジスタまたは専用レジスタ(例えば、浮動小数点レジスタなど)を明示的に指す1つまたは複数のレジスタ・フィールドを提供してよい。命令は、オペコード・フィールドによってオペランドとして識別された暗黙のレジスタを使用してよい。命令は、オペランドのメモリ位置を使用してよい。オペランドのメモリ位置は、レジスタ、即時フィールド、またはz/Architecture(R)の長変位ファシリティなどのレジスタと即時フィールドの組合せによって提供されてよく、長変位ファシリティでは、命令がベース・レジスタ、インデックス・レジスタ、および即時フィールド(すなわち、変位フィールド)を定義し、これらが一緒に加算されて、例えばメモリ内のオペランドのアドレスを提供する。本明細書では、特に示されない限り、位置は、メイン・メモリ内の位置を意味してよい。
図20Cを参照すると、プロセッサは、読み込み/格納ユニット460を使用してストレージにアクセスする。読み込み/格納ユニット460は、メモリ453内のターゲット・オペランドのアドレスを取得し、レジスタ459内または別のメモリ(453)位置内のオペランドを読み込むことによって、読み込み動作を実行してよく、またはメモリ453内のターゲット・オペランドのアドレスを取得して、レジスタ459または別のメモリ(453)位置から取得されたデータを、メモリ453内のターゲット・オペランドの位置に格納することによって、格納動作を実行してよい。読み込み/格納ユニット460は、投機的であってよく、命令の順序とは異なる順序でメモリにアクセスしてよいが、読み込み/格納ユニット460は、プログラムからは命令が順序通りに実行されたように見えるということを維持する。読み込み/格納ユニット460は、汎用レジスタ459、デコード/ディスパッチ・ユニット456、キャッシュ/メモリ・インターフェイス453、またはその他の要素483と通信してよく、ストレージ・アドレスを計算するため、および動作の順序を維持するパイプライン・シーケンシングを提供するために、さまざまなレジスタ回路、ALU485、ならびに制御論理490を備えている。一部の動作の順序は、命令の順序とは異なる順序であってよいが、読み込み/格納ユニットは、プログラムからは不規則な順序の動作が順序通りに実行されたように見えるようにする機能を提供する。
好ましくは、アプリケーション・プログラムから「見える」アドレスは、多くの場合、仮想アドレスと呼ばれる。仮想アドレスは、しばしば「論理アドレス」および「実効アドレス」とも呼ばれる。これらの仮想アドレスは、さまざまな動的アドレス変換(DAT)技術のうちの1つによって物理的メモリ位置にリダイレクトされるという点において仮想的であり、動的アドレス変換技術は、仮想アドレスの先頭に単純にオフセット値を付加することと、1つまたは複数の変換テーブルを介して仮想アドレスを変換することとを含むが、これらに限定されず、変換テーブルは、好ましくは少なくともセグメント・テーブルおよびページ・テーブルを単独で、または組み合わせて含み、セグメント・テーブルは、好ましくはページ・テーブルを指すエントリを含む。z/Architecture(R)では、第1の領域テーブル、第2の領域テーブル、第3の領域テーブル、セグメント・テーブル、およびオプションのページ・テーブルを含む、変換の階層が提供される。アドレス変換の性能は、多くの場合、仮想アドレスを関連する物理的メモリ位置にマッピングするエントリを含む変換索引バッファ(TLB)を使用することによって改善される。このエントリは、DATが変換テーブルを使用して仮想アドレスを変換するときに作成される。その後、仮想アドレスを使用する際に、低速で順次的な変換テーブル・アクセスではなく、高速なTLBのエントリを使用してよい。TLBの内容は、最長時間未使用(LRU:Least Recently used)を含むさまざまな置換アルゴリズムによって管理される。
マルチプロセッサ・システムの各プロセッサは、I/O、キャッシュ、TLB、およびメモリなどの共有リソースが連動されて、一貫性を保つ責任を持つ。キャッシュの一貫性の維持において、いわゆる「スヌープ」技術が使用される。スヌープ環境では、共有を容易にするために、各キャッシュ・ラインには、共有状態、排他的状態、変更済み状態、無効状態などのうちのいずれか1つであるとしてマークが付けられてよい。
I/Oユニット454は、例えばテープ、ディスク、プリンタ、ディスプレイ、およびネットワークを含む周辺機器に接続するための手段をプロセッサに提供してよい。I/Oユニットは、多くの場合、ソフトウェア・ドライバによってコンピュータ・プログラムに提供される。IBM(R)のSystem z(R)などのメインフレームでは、チャネル・アダプタおよびオープン・システム・アダプタが、オペレーティング・システムと周辺機器の間の通信を提供するメインフレームのI/Oユニットである。
さらに、その他の種類のコンピュータ・システムが、本発明の1つまたは複数の態様から恩恵を受けることができる。一例として、コンピュータ・システムは、エミュレータ(例えば、ソフトウェアまたはその他のエミュレーション・メカニズム)を備えてよく、エミュレータでは、例えば命令実行、アドレス変換などの設計済み機能、および設計済みレジスタを含む特定のアーキテクチャがエミュレートされるか、または特定のアーキテクチャのサブセットが、例えばプロセッサおよびメモリを含むネイティブ・コンピュータ・システム上で、エミュレートされる。そのような環境では、エミュレータの1つまたは複数のエミュレーション機能は、エミュレータを実行しているコンピュータが、エミュレートされている機能とは異なるアーキテクチャを有している場合でも、本発明の1つまたは複数の態様を実装してよい。例えば、エミュレーション・モードでは、エミュレートされる特定の命令または動作がデコードされてよく、適切なエミュレーション機能が構築されて、個別の命令または動作を実装してよい。
エミュレーション環境では、ホスト・コンピュータは、例えば、命令およびデータを格納するためのメモリと、命令をメモリからフェッチするため、および必要に応じてフェッチされた命令のローカル・バッファを提供するための命令フェッチ・ユニットと、フェッチされた命令を受信するため、およびフェッチされた命令のタイプを決定するための命令デコード・ユニットと、命令を実行するための命令実行ユニットとを備えてよい。実行は、データをメモリからレジスタに読み込むこと、データをレジスタからメモリに再び格納すること、またはデコード・ユニットによって決定された任意の種類の算術演算もしくは論理演算を実行すること、あるいはその組合せを含んでよい。例えば、各ユニットはソフトウェアで実装される。ユニットによって実行される動作は、エミュレータ・ソフトウェア内の1つまたは複数のサブルーチンとして実装される。
さらに具体的には、メインフレームでは、設計済み機械命令は、例えばコンパイラ・アプリケーションを介して、プログラマー(例えば、「C」プログラマーなど)によって使用される。ストレージ媒体に格納されたこれらの命令は、z/Architecture(R)IBM(R) Serverにおいてネイティブに実行されるか、または代替として、他のアーキテクチャを実行しているマシンにおいて実行される。これらの命令は、既存の、および将来のIBM(R)のメインフレーム・サーバにおいて、およびIBM(R)のその他のマシン(例えば、Power SystemsサーバおよびSystem x(R)Servers)上でエミュレートされる。これらの命令は、IBM(R)、Intel(R)、AMD(TM)、およびその他の企業によって製造されたハードウェアを使用している多種多様なマシン上で、Linuxを実行しているマシンにおいて実行される。このハードウェア上のz/Architecture(R)の下での実行に加えて、Hercules、UMX、またはFSI(Fundamental Software, Inc)によるエミュレーションを使用するマシンと同様に、Linuxも使用されてよく、その場合、実行は通常、エミュレーション・モードにある。エミュレーション・モードでは、エミュレーション・ソフトウェアは、ネイティブ・プロセッサによって実行されて、エミュレートされるプロセッサのアーキテクチャをエミュレートする。
ネイティブ・プロセッサは、ファームウェアまたはネイティブ・オペレーティング・システムのいずれかを含むエミュレーション・ソフトウェアを実行して、エミュレートされるプロセッサのエミュレーションを実行してよい。エミュレーション・ソフトウェアは、エミュレートされるプロセッサ・アーキテクチャの命令をフェッチして実行することを担当する。エミュレーション・ソフトウェアは、エミュレートされるプログラム・カウンタを維持し、命令境界を追跡する。エミュレーション・ソフトウェアは、1つまたは複数のエミュレートされる機械命令を一度にフェッチし、1つまたは複数のエミュレートされる機械命令を、ネイティブ・プロセッサによって実行するために、ネイティブ機械命令の対応するグループに変換してよい。これらの変換された命令は、より高速な変換を実現できるように、キャッシュされる。それでも、エミュレーション・ソフトウェアは、エミュレートされるプロセッサ用に記述されたオペレーティング・システムおよびアプリケーションが正しく動作することを保証するために、エミュレートされるプロセッサ・アーキテクチャのアーキテクチャ・ルールを維持する。さらに、エミュレーション・ソフトウェアは、エミュレートされるプロセッサ上で実行するように設計されたオペレーティング・システムまたはアプリケーション・プログラムを、エミュレーション・ソフトウェアを含むネイティブ・プロセッサ上で実行できるように、制御レジスタ、汎用レジスタ、浮動小数点レジスタ、例えばセグメント・テーブルおよびページ・テーブルを含む動的アドレス変換機能、割り込みメカニズム、コンテキスト切り替えメカニズム、時刻(TOD:Time of Day)クロック、ならびにI/Oサブシステムへの設計済みインターフェイスを含むが、これらに限定されない、エミュレートされるプロセッサ・アーキテクチャによって識別されるリソースを提供する。
エミュレートされる特定の命令がデコードされ、サブルーチンが呼び出されて個別の命令の機能を実行する。エミュレートされるプロセッサの機能をエミュレートするエミュレーション・ソフトウェア機能は、例えば「C」のサブルーチンまたはドライバで実装されるか、または特定のハードウェアのドライバを提供する任意のその他の方法で実装される。
図21では、エミュレートされるホスト・コンピュータ・システム492の例が提供されており、この例では、ホスト・アーキテクチャのホスト・コンピュータ・システム400’をエミュレートする。エミュレートされるホスト・コンピュータ・システム492では、ホスト・プロセッサ(すなわち、CPU)491は、エミュレートされるホスト・プロセッサまたは仮想ホスト・プロセッサであり、ホスト・コンピュータ400’のプロセッサ491のネイティブ命令セット・アーキテクチャとは異なるネイティブ命令セット・アーキテクチャを有するエミュレーション・プロセッサ493を備えている。エミュレートされるホスト・コンピュータ・システム492は、エミュレーション・プロセッサ493がアクセスできるメモリ494を含む。実施形態例では、メモリ494は、ホスト・コンピュータ・メモリ496の部分とエミュレーション・ルーチン497の部分に分割される。ホスト・コンピュータ・メモリ496は、ホスト・コンピュータ・アーキテクチャに従って、エミュレートされるホスト・コンピュータ492のプログラムで使用できる。エミュレーション・プロセッサ493は、エミュレートされるプロセッサ491のアーキテクチャ以外のアーキテクチャの設計済み命令セットのネイティブ命令(エミュレーション・ルーチンのメモリ497から取得されたネイティブ命令)を実行し、シーケンスおよびアクセス/デコード・ルーチンにおいて取得された1つまたは複数の命令を採用することによって、ホスト・コンピュータ・メモリ496内のプログラムから実行するために、ホスト命令にアクセスしてよく、シーケンスおよびアクセス/デコード・ルーチンは、アクセスされるホスト命令をデコードして、アクセスされるホスト命令の機能をエミュレートするためのネイティブ命令実行ルーチンを決定してよい。ホスト・コンピュータ・システム400’のアーキテクチャに対して定義されたその他の機能は、例えば汎用レジスタ、制御レジスタ、動的アドレス変換およびI/Oサブシステムのサポート、ならびにプロセッサ・キャッシュなどの機能を含む、設計済み機能ルーチンによってエミュレートされる。エミュレーション・ルーチンは、エミュレーション・ルーチンの性能を改善するために、エミュレーション・プロセッサ493で使用できる機能(汎用レジスタおよび仮想アドレスの動的変換など)を利用してもよい。ホスト・コンピュータ400’の機能のエミュレーションにおいてプロセッサ493を支援するために、特殊なハードウェアおよびオフロード・エンジンが提供されてもよい。
組み合わせられた実施形態が互いに排他的でない限り、本発明の前述の実施形態のうちの1つまたは複数が組み合わせられてよいということが理解される。例えば「第1の」および「第2の」などの序数は、本明細書では、同じ名前を割り当てられた異なる要素を示すために使用されるが、必ずしも各要素の順序を確立しない。
本発明の態様は、本明細書において、本発明の実施形態に従って、方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して説明される。フローチャート図またはブロック図あるいはその両方の各ブロック、ならびにフローチャート図またはブロック図あるいはその両方に含まれるブロックの組合せが、コンピュータ可読プログラム命令によって実装されるということが理解されるであろう。
本発明は、システム、方法、またはコンピュータ・プログラム製品、あるいはその組合せであってよい。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令を含むコンピュータ可読ストレージ媒体を含んでよい。
コンピュータ可読ストレージ媒体は、命令実行デバイスによって使用するための命令を保持および格納できる有形のデバイスであることができる。コンピュータ可読ストレージ媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、またはこれらの任意の適切な組合せであってよいが、これらに限定されない。コンピュータ可読ストレージ媒体のさらに具体的な例の非網羅的リストは、ポータブル・フロッピー(R)・ディスク、ハード・ディスク、ランダム・アクセス・メモリ(RAM:random access memory)、読み取り専用メモリ(ROM:read-only memory)、消去可能プログラマブル読み取り専用メモリ(EPROM:erasable programmable read-only memoryまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM:static random access memory)、ポータブル・コンパクト・ディスク読み取り専用メモリ(CD-ROM:compact disc read-only memory)、デジタル・バーサタイル・ディスク(DVD:digital versatile disk)、メモリ・スティック、フロッピー(R)・ディスク、パンチカードまたは命令が記録されている溝の中の隆起構造などの機械的にエンコードされるデバイス、およびこれらの任意の適切な組合せを含む。本明細書において使用されるとき、コンピュータ可読ストレージ媒体は、それ自体が、電波またはその他の自由に伝搬する電磁波、導波管またはその他の送信媒体を伝搬する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、あるいはワイヤを介して送信される電気信号などの一過性の信号であると解釈されるべきではない。
本明細書に記載されたコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体から各コンピューティング・デバイス/処理デバイスへ、またはネットワーク(例えば、インターネット、ローカル・エリア・ネットワーク、広域ネットワーク、または無線ネットワーク、あるいはその組合せ)を介して外部コンピュータまたは外部ストレージ・デバイスへダウンロードされる。このネットワークは、銅伝送ケーブル、光伝送ファイバ、無線送信、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはその組合せを備えてよい。各コンピューティング・デバイス/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェイスは、コンピュータ可読プログラム命令をネットワークから受信し、それらのコンピュータ可読プログラム命令を各コンピューティング・デバイス/処理デバイス内のコンピュータ可読ストレージ媒体に格納するために転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA:instruction-set-architecture)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、あるいは、Smalltalk、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む1つまたは複数のプログラミング言語の任意の組合せで記述されたソース・コードまたはオブジェクト・コードであってよい。コンピュータ可読プログラム命令は、ユーザのコンピュータ・システムのコンピュータ上で全体的に実行すること、ユーザのコンピュータ・システムのコンピュータ上でスタンドアロン・ソフトウェア・パッケージとして部分的に実行すること、ユーザのコンピュータ・システムのコンピュータ上およびリモート・コンピュータ上でそれぞれ部分的に実行すること、あるいはリモート・コンピュータ上またはサーバ上で全体的に実行することができる。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN:local area network)または広域ネットワーク(WAN:wide area network)を含む任意の種類のネットワークを介してユーザのコンピュータ・システムのコンピュータに接続されてよく、または接続は、(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに対して行われてよい。一部の実施形態では、本発明の態様を実行するために、例えばプログラマブル論理回路、フィールドプログラマブル・ゲート・アレイ(FPGA:field-programmable gate arrays)、またはプログラマブル・ロジック・アレイ(PLA:programmable logic arrays)を含む電子回路は、コンピュータ可読プログラム命令の状態情報を利用することによって、電子回路をカスタマイズするためのコンピュータ可読プログラム命令を実行してよい。
本発明の態様は、本明細書において、本発明の実施形態に従って、方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して説明される。フローチャート図またはブロック図あるいはその両方の各ブロック、ならびにフローチャート図またはブロック図あるいはその両方に含まれるブロックの組合せが、コンピュータ可読プログラム命令によって実装されるということが理解されるであろう。
これらのコンピュータ可読プログラム命令は、コンピュータまたはその他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、フローチャートまたはブロック図あるいはその両方のブロックに指定される機能/動作を実施する手段を作り出すべく、汎用コンピュータ、専用コンピュータ、または他のプログラム可能なデータ処理装置のプロセッサに提供されてマシンを作り出すものであってよい。これらのコンピュータ可読プログラム命令は、命令が格納されたコンピュータ可読ストレージ媒体がフローチャートまたはブロック図あるいはその両方のブロックに指定される機能/動作の態様を実施する命令を含む製品を備えるように、コンピュータ可読ストレージ媒体に格納され、コンピュータ、プログラム可能なデータ処理装置、または他のデバイス、あるいはその組合せに特定の方式で機能するように指示できるものであってもよい。
コンピュータ可読プログラム命令は、コンピュータ上、その他のプログラム可能な装置上、またはその他のデバイス上で実行される命令が、フローチャートまたはブロック図あるいはその両方のブロックに指定される機能/動作を実施するように、コンピュータ、その他のプログラム可能なデータ処理装置、またはその他のデバイスに読み込まれてもよく、それによって、一連の動作可能なステップを、コンピュータ上、その他のプログラム可能な装置上、またはコンピュータ実装プロセスを生成するその他のデバイス上で実行させる。
図内のフローチャートおよびブロック図は、本発明のさまざまな実施形態に従って、システム、方法、およびコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能、および動作を示す。これに関連して、フローチャートまたはブロック図内の各ブロックは、規定された論理機能を実装するための1つまたは複数の実行可能な命令を備える、命令のモジュール、セグメント、または部分を表してよい。一部の代替の実装では、ブロックに示された機能は、図に示された順序とは異なる順序で発生してよい。例えば、連続して示された2つのブロックは、実際には、含まれている機能に応じて、実質的に同時に実行されるか、または場合によっては逆の順序で実行される。ブロック図またはフローチャート図あるいはその両方の各ブロック、ならびにブロック図またはフローチャート図あるいはその両方に含まれるブロックの組合せは、規定された機能または動作を実行するか、または専用ハードウェアとコンピュータ命令の組合せを実行する専用ハードウェアベースのシステムによって実装されるということにも注意する。
前述した特徴の可能性のある組合せは、次の通りであってよい。
1.第1のゲスト・オペレーティング・システムで使用するために割り当てられたコンピュータ・システムの複数のプロセッサのうちの1つまたは複数のプロセッサを使用して実行される第1のゲスト・オペレーティング・システムに割り込み信号を提供するための方法であって、このコンピュータ・システムが、バスおよびバス接続デバイスを介して複数のプロセッサに操作可能なように接続されている1つまたは複数のバス接続されたモジュールをさらに備え、このコンピュータ・システムが、バス接続デバイスに操作可能なように接続されたメモリをさらに備え、
複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するためにバス接続デバイスによって使用される論理プロセッサIDが割り当てられており、
第1のゲスト・オペレーティング・システムで使用するために割り当てられた複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するために第1のゲスト・オペレーティング・システムおよび1つまたは複数の第1のバス接続されたモジュールによって使用される割り込みターゲットIDがさらに割り当てられており、
第1のゲスト・オペレーティング・システムが、第2のゲスト・オペレーティング・システムを第1のゲスト・オペレーティング・システムをホストするホストとして使用して実装され、
メモリが、第1のゲスト・オペレーティング・システムに割り当てられた第1のメモリ・セクション内に、割り込みターゲットIDごとの有向割り込み要約インジケータと共に有向割り込み要約ベクトルを含み、各有向割り込み要約インジケータが割り込みターゲットIDに割り当てられ、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、
メモリが、第2のゲスト・オペレーティング・システムに割り当てられた第2のメモリ・セクション内に、転送ベクトルを含み、転送ベクトルが、転送ベクトル・エントリの第1のセットを含み、転送ベクトル・エントリの第1のセットが、有向割り込み要約ベクトルの有向割り込み要約インジケータごとに、各有向割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、転送ベクトル・エントリの割り当て先である各有向割り込み要約インジケータが更新されるかどうかを示し、
方法が、
バス接続デバイスによって、第1のバス接続されたモジュールから割り込みターゲットIDと共に第1の割り込み信号を受信することであって、割り込みターゲットIDが、第1のゲスト・オペレーティング・システムで使用するために割り当てられたプロセッサのうちの1つを、第1の割り込み信号を処理するための第1のターゲット・プロセッサとして識別する、受信することと、
バス接続デバイスによって、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、
第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、バス接続デバイスによって、受信された割り込みターゲットIDを論理プロセッサIDに変換し、第1のターゲット・プロセッサを直接アドレス指定するために変換から得られた論理プロセッサIDを使用して、第1の割り込み信号を処理するために第1のターゲット・プロセッサに転送することと、
そうでない場合に、バス接続デバイスによって、ブロードキャストを使用して第1の割り込み信号を処理するために第1のオペレーティング・システムに転送することであって、このブロードキャストが、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリの第1のセットのうちの1つの転送ベクトル・エントリを選択し、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、選択された転送ベクトル・エントリの割り当て先である有向割り込み要約インジケータが更新されるということを示すように、選択された転送ベクトル・エントリを更新することを含む、転送することとを含む、方法。
2.第2のメモリ・セクションがゲスト割り込みテーブルをさらに含み、ゲスト割り込みテーブルが、ゲスト割り込みテーブル・エントリの第1のセットを含み、ゲスト割り込みテーブル・エントリの第1のセットが、有向割り込み要約ベクトルの有向割り込み要約インジケータごとに有向割り込み要約アドレス・インジケータを含み、各有向割り込み要約アドレス・インジケータが、第2のメモリ・セクション内の各有向割り込み要約インジケータのメモリ・アドレスを示し、
転送ベクトル・エントリの第1のセットの転送ベクトル・エントリの割り当てが、ゲスト割り込みテーブルを使用して実装され、転送ベクトル・エントリの第1のセットの各転送ベクトルに、ゲスト割り込みテーブル・エントリの第1のセットのうちの1つのゲスト割り込みテーブル・エントリが割り当てられており、各ゲスト割り込みテーブル・エントリの有向割り込み要約アドレス・インジケータが、各転送ベクトル・エントリの割り当て先である有向割り込み要約のメモリ・アドレスを示す、項目1に記載の方法。
3.転送ベクトル・エントリが単一のビットとしてそれぞれ実装される、項目1または2のいずれかに記載の方法。
4.有向割り込み要約ベクトルがメモリ内の連続領域として実装される、項目1ないし3のいずれかに記載の方法。
5.有向割り込み要約インジケータが単一のビットとしてそれぞれ実装される、項目1ないし4のいずれかに記載の方法。
6.メモリが、割り込みターゲットIDごとに割り込みテーブル・エントリを含む割り込みテーブルをさらに含み、割り込みテーブル・エントリの各々が、第2のメモリ・セクション内の各転送ベクトル・エントリのメモリ・アドレスを示す転送ベクトル・エントリ・アドレス・インジケータを含み、
方法が、
バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた割り込みテーブルの割り込みテーブル・エントリのコピーを取り出すことであって、取り出されたコピーが、第2のメモリ・セクション内の受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリのメモリ・アドレスを示す転送ベクトル・エントリ・アドレス・インジケータを含む、取り出すことと、
バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリを選択するために、割り込みテーブル・エントリの取り出されたコピーに含まれている転送ベクトル・エントリ・アドレス・インジケータを使用することとをさらに含む、項目1ないし5のいずれかに記載の方法。
7.割り込みテーブル・エントリの取り出されたコピーが、論理プロセッサIDへの受信された割り込みターゲットIDのマッピングをさらに含み、方法が、バス接続デバイスによって、論理プロセッサIDへの受信された割り込みターゲットIDの変換のために、割り込みテーブル・エントリのコピーに含まれているマッピングを使用することをさらに含む、項目6に記載の方法。
8.割り込みテーブル・エントリの取り出されたコピーが、割り込みターゲットIDによって識別された第1のターゲット・プロセッサが、第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかを示す実行中インジケータをさらに含み、方法が、バス接続デバイスによって、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックするために、割り込みテーブル・エントリのコピーに含まれている実行中インジケータを使用することをさらに含む、項目6または7のいずれかに記載の方法。
9.実行中インジケータが単一のビットとして実装される、項目8に記載の方法。
10.割り込みテーブルが第2のメモリ・セクションに含まれている、項目6ないし9のいずれかに記載の方法。
11.割り込みテーブル・エントリの取り出されたコピーが、第1のゲスト・オペレーティング・システムの割り当て先である論理パーティションを識別する第1の論理パーティションID、および第2のメモリ・セクション内の第1のゲスト・オペレーティング・システムに割り当てられたゲスト割り込み状態領域のメモリ・アドレスを示す第1のゲスト割り込み状態領域アドレス・インジケータをさらに含む、項目6ないし10のいずれかに記載の方法。
12.方法が、バス接続デバイスによって、デバイス・テーブルからデバイス・テーブル・エントリのコピーを取り出すことをさらに含み、このデバイス・テーブル・エントリが、割り込みテーブルのメモリ・アドレスを示す割り込みテーブル・アドレス・インジケータを含み、バス接続デバイスが、割り込みテーブル・エントリの第1のコピーを取り出すために、割り込みテーブルのメモリ・アドレスを使用する、項目6ないし10のいずれかに記載の方法。
13.デバイス・テーブルがメモリの第3のメモリ・セクションに格納され、第3のメモリ・セクションが、第1および第2のオペレーティング・システムによるアクセスに対して保護されている、項目12に記載の方法。
14.デバイス・テーブル・エントリの取り出されたコピーが、第1のゲスト・オペレーティング・システムの割り当て先である論理パーティションを識別する第2の論理パーティションID、および第2のメモリ・セクション内の第1のゲスト・オペレーティング・システムに割り当てられたゲスト割り込み状態領域のメモリ・アドレスを示す第2のゲスト割り込み状態領域アドレス・インジケータをさらに含み、
方法が、バス接続デバイスによって、割り込みテーブル・エントリによって提供された第1の論理パーティションIDおよび第1のゲスト割り込み状態領域アドレス・インジケータの第1の組合せと、保護された第3のメモリ・セクションに格納されているデバイス・テーブル・エントリによって提供された第2の論理パーティションIDおよび第2のゲスト割り込み状態領域アドレス・インジケータの第2の組合せとの比較を使用して、第2のゲスト・オペレーティング・システムによってアクセス可能な第2のメモリ・セクションに格納されている割り込みテーブル・エントリが第2のゲスト・オペレーティング・システムによって変更されていないことをチェックすることをさらに含み、第1の組合せおよび第2の組合せの一致が、割り込みテーブル・エントリが変更されていないことを示す、項目13に記載の方法。
15.デバイス・テーブル・エントリが、ゲスト・オペレーティング・システムが割り当てられた論理パーティションを識別する論理パーティションIDをさらに含み、バス接続デバイスによる第1の割り込み信号の転送が、第1の割り込み信号と共に論理パーティションIDを転送することをさらに含む、項目14に記載の方法。
16.デバイス・テーブル・エントリが、第1の割り込み信号が割り当てられた割り込みサブクラスを識別する割り込みサブクラスIDをさらに含み、バス接続デバイスによる第1の割り込み信号の転送が、第1の割り込み信号と共に割り込みサブクラスIDを転送することをさらに含む、項目12ないし15のいずれかに記載の方法。
17.第2のメモリ・セクションが、各割り込みターゲットIDに割り当てられた割り込みターゲットIDごとの第1の有向割り込み信号ベクトルをさらに含み、各第1の有向割り込み信号ベクトルが、第1のバス接続されたモジュールに割り当てられた第1のバス接続されたモジュールごとの第1の割り込み信号インジケータを含み、各第1の有向割り込み信号ベクトルが、第1のバス接続されたモジュールによって発行され、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、
方法が、
バス接続デバイスによって、第1の割り込み信号のアドレス指定先である割り込みターゲットIDに割り当てられた第1の有向割り込み信号ベクトルを選択することと、
バス接続デバイスによって、選択された第1の有向割り込み信号ベクトル内で、第1の割り込み信号を発行した第1のバス接続されたモジュールに割り当てられた第1の有向割り込み信号インジケータを選択することと、
バス接続デバイスによって、選択された第1の有向割り込み信号インジケータを更新し、更新された第1の有向割り込み信号インジケータが、第1のバス接続されたモジュールによって発行され、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すようにすることとをさらに含む、項目1ないし16のいずれかに記載の方法。
18.ターゲット・プロセッサの割り込みターゲットIDを含むメッセージ信号割り込みの形態で第1の割り込み信号が受信される、項目1ないし17のいずれかに記載の方法。
19.第2のメモリ・セクションが、バス接続されたモジュールごとに割り込み要約インジケータを含む割り込み要約ベクトルをさらに含み、各割り込み要約インジケータがバス接続されたモジュールに割り当てられ、各バス接続されたモジュールによって発行された処理される割り込み信号が存在するかどうかを示し、
転送ベクトルが転送ベクトル・エントリの第2のセットを含み、転送ベクトル・エントリの第2のセットが、割り込み要約ベクトルの割り込み要約インジケータごとに、各割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、第1のオペレーティング・システムに関して、各バス接続されたモジュールによって発行された処理される第1の割り込み信号が存在することを示すために、転送ベクトル・エントリの割り当て先である各割り込み要約インジケータが更新されるかどうかを示し、
方法が、
バス接続デバイスによって、第2のバス接続されたモジュールから割り込みターゲットIDと共に第2の割り込み信号を受信することであって、割り込みターゲットIDが、第2の割り込み信号を処理するための第2のターゲット・プロセッサとして第1のゲスト・オペレーティング・システムで使用するために割り当てられたプロセッサのうちの1つを識別する、受信することと、
バス接続デバイスによって、第2のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、
第2のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、バス接続デバイスによって、受信された割り込みターゲットIDを論理プロセッサIDに変換し、第2のターゲット・プロセッサを直接アドレス指定するために変換から得られた論理プロセッサIDを使用して、第2の割り込み信号を処理するために第2のターゲット・プロセッサに転送することと、
そうでない場合に、バス接続デバイスによって、ブロードキャストを使用して第2の割り込み信号を処理するために第1のオペレーティング・システムに転送することであって、このブロードキャストが、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリの第2のセットのうちの1つの転送ベクトル・エントリを選択し、第1のオペレーティング・システムに関して、第2のバス接続されたモジュールによって発行された処理される第1の割り込み信号が存在することを示すために、選択された転送ベクトル・エントリが割り当てられている割り込み要約インジケータが更新されるということを示すように、選択された転送ベクトル・エントリを更新することを含む、転送することとをさらに含む、項目1ないし18のいずれかに記載の方法。
20.ゲスト割り込みテーブルがゲスト割り込みテーブル・エントリの第2のセットを含み、ゲスト割り込みテーブル・エントリの第2のセットが、割り込み要約ベクトルの割り込み要約インジケータごとに割り込み要約アドレス・インジケータを含み、各割り込み要約アドレス・インジケータが、第2のメモリ・セクション内の各割り込み要約インジケータのメモリ・アドレスを示し、
転送ベクトル・エントリの第2のセットの転送ベクトル・エントリの割り当てが、ゲスト割り込みテーブルを使用して実装され、転送ベクトル・エントリの第2のセットの各転送ベクトルに、ゲスト割り込みテーブル・エントリの第2のセットのうちの1つのゲスト割り込みテーブル・エントリが割り当てられており、各ゲスト割り込みテーブル・エントリの有向割り込み要約アドレス・インジケータが、各転送ベクトル・エントリの割り当て先である割り込み要約インジケータのメモリ・アドレスを示す、項目19に記載の方法。
21.第2のメモリ・セクションが、各バス接続されたモジュールに割り当てられたバス接続されたモジュールごとの割り込み信号ベクトルをさらに含み、各割り込み信号ベクトルが、各バス接続されたモジュールに割り当てられた割り込みターゲットIDごとの割り込み信号インジケータを含み、各割り込み信号ベクトルが、各バス接続されたモジュールによって発行され、各割り込みターゲットIDに向けてアドレス指定された処理される割り込み信号が存在するかどうかを示し、
方法が、
バス接続デバイスによって、第2のバス接続されたモジュールに割り当てられた有向割り込み信号ベクトルを選択することと、
バス接続デバイスによって、選択された割り込み信号ベクトル内で、第2の割り込み信号のアドレス指定先である割り込みターゲットIDに割り当てられた割り込み信号インジケータを選択することと、
バス接続デバイスによって、選択された割り込み信号インジケータを更新し、更新された割り込み信号インジケータが、第2のバス接続されたモジュールによって発行され、各割り込みターゲットIDに向けてアドレス指定された処理される割り込み信号が存在することを示すようにすることとをさらに含む、項目19または20のいずれかに記載の方法。
22.第1のゲスト・オペレーティング・システムが第2のレベルの仮想化のゲスト・オペレーティング・システムであり、第2のゲスト・オペレーティング・システムが第1のレベルの仮想化のゲスト・オペレーティング・システムである、項目1ないし21のいずれかに記載の方法。
23.第1のゲスト・オペレーティング・システムが第3のレベルの仮想化のゲスト・オペレーティング・システムであり、第2のゲスト・オペレーティング・システムが第2のレベルの仮想化のゲスト・オペレーティング・システムである、項目1ないし22のいずれかに記載の方法。
24.第1のゲスト・オペレーティング・システムで使用するために割り当てられたコンピュータ・システムの複数のプロセッサのうちの1つまたは複数のプロセッサを使用して実行される第1のゲスト・オペレーティング・システムに割り込み信号を提供するためのコンピュータ・システムであって、このコンピュータ・システムが、バスおよびバス接続デバイスを介して複数のプロセッサに操作可能なように接続されている1つまたは複数のバス接続されたモジュールをさらに備え、このコンピュータ・システムが、バス接続デバイスに操作可能なように接続されたメモリをさらに備え、
複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するためにバス接続デバイスによって使用される論理プロセッサIDが割り当てられており、
第1のゲスト・オペレーティング・システムで使用するために割り当てられた複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するために第1のゲスト・オペレーティング・システムおよび1つまたは複数の第1のバス接続されたモジュールによって使用される割り込みターゲットIDがさらに割り当てられており、
第1のゲスト・オペレーティング・システムが、第2のゲスト・オペレーティング・システムを第1のゲスト・オペレーティング・システムをホストするホストとして使用して実装され、
メモリが、第1のゲスト・オペレーティング・システムに割り当てられた第1のメモリ・セクション内に、割り込みターゲットIDごとの有向割り込み要約インジケータと共に有向割り込み要約ベクトルを含み、各有向割り込み要約インジケータが割り込みターゲットIDに割り当てられ、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、
メモリが、第2のゲスト・オペレーティング・システムに割り当てられた第2のメモリ・セクション内に、転送ベクトルを含み、転送ベクトルが、転送ベクトル・エントリの第1のセットを含み、転送ベクトル・エントリの第1のセットが、有向割り込み要約ベクトルの有向割り込み要約インジケータごとに、各有向割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、転送ベクトル・エントリの割り当て先である各有向割り込み要約インジケータが更新されるかどうかを示し、
コンピュータ・システムが、
バス接続デバイスによって、第1のバス接続されたモジュールから割り込みターゲットIDと共に第1の割り込み信号を受信することであって、割り込みターゲットIDが、第1のゲスト・オペレーティング・システムで使用するために割り当てられたプロセッサのうちの1つを、第1の割り込み信号を処理するための第1のターゲット・プロセッサとして識別する、受信することと、
バス接続デバイスによって、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、
第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、バス接続デバイスによって、受信された割り込みターゲットIDを論理プロセッサIDに変換し、第1のターゲット・プロセッサを直接アドレス指定するために変換から得られた論理プロセッサIDを使用して、第1の割り込み信号を処理するために第1のターゲット・プロセッサに転送することと、
そうでない場合に、バス接続デバイスによって、ブロードキャストを使用して第1の割り込み信号を処理するために第1のオペレーティング・システムに転送することであって、このブロードキャストが、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリの第1のセットのうちの1つの転送ベクトル・エントリを選択し、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、選択された転送ベクトル・エントリの割り当て先である有向割り込み要約インジケータが更新されるということを示すように、選択された転送ベクトル・エントリを更新することを含む、転送することとを含む方法を実行するように構成される、コンピュータ・システム。
25.第1のゲスト・オペレーティング・システムで使用するために割り当てられたコンピュータ・システムの複数のプロセッサのうちの1つまたは複数のプロセッサを使用して実行される第1のゲスト・オペレーティング・システムに割り込み信号を提供するためのコンピュータ・プログラム製品であって、このコンピュータ・システムが、バスおよびバス接続デバイスを介して複数のプロセッサに操作可能なように接続されている1つまたは複数のバス接続されたモジュールをさらに備え、このコンピュータ・システムが、バス接続デバイスに操作可能なように接続されたメモリをさらに備え、
複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するためにバス接続デバイスによって使用される論理プロセッサIDが割り当てられており、
第1のゲスト・オペレーティング・システムで使用するために割り当てられた複数のプロセッサの各プロセッサに、各プロセッサをアドレス指定するために第1のゲスト・オペレーティング・システムおよび1つまたは複数の第1のバス接続されたモジュールによって使用される割り込みターゲットIDがさらに割り当てられており、
第1のゲスト・オペレーティング・システムが、第2のゲスト・オペレーティング・システムを第1のゲスト・オペレーティング・システムをホストするホストとして使用して実装され、
メモリが、第1のゲスト・オペレーティング・システムに割り当てられた第1のメモリ・セクション内に、割り込みターゲットIDごとの有向割り込み要約インジケータと共に有向割り込み要約ベクトルを含み、各有向割り込み要約インジケータが割り込みターゲットIDに割り当てられ、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、
メモリが、第2のゲスト・オペレーティング・システムに割り当てられた第2のメモリ・セクション内に、転送ベクトルを含み、転送ベクトルが、転送ベクトル・エントリの第1のセットを含み、転送ベクトル・エントリの第1のセットが、有向割り込み要約ベクトルの有向割り込み要約インジケータごとに、各有向割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、転送ベクトル・エントリの割り当て先である各有向割り込み要約インジケータが更新されるかどうかを示し、
コンピュータ・プログラム製品が、処理回路によって読み取り可能な、方法を実行するために処理回路によって実行される命令を格納しているコンピュータ可読の非一過性媒体を備え、方法が、
バス接続デバイスによって、第1のバス接続されたモジュールから割り込みターゲットIDと共に第1の割り込み信号を受信することであって、割り込みターゲットIDが、第1のゲスト・オペレーティング・システムで使用するために割り当てられたプロセッサのうちの1つを、第1の割り込み信号を処理するための第1のターゲット・プロセッサとして識別する、受信することと、
バス接続デバイスによって、第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、
第1のターゲット・プロセッサが第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、バス接続デバイスによって、受信された割り込みターゲットIDを論理プロセッサIDに変換し、第1のターゲット・プロセッサを直接アドレス指定するために変換から得られた論理プロセッサIDを使用して、第1の割り込み信号を処理するために第1のターゲット・プロセッサに転送することと、
そうでない場合に、バス接続デバイスによって、ブロードキャストを使用して第1の割り込み信号を処理するために第1のオペレーティング・システムに転送することであって、このブロードキャストが、バス接続デバイスによって、受信された割り込みターゲットIDに割り当てられた転送ベクトル・エントリの第1のセットのうちの1つの転送ベクトル・エントリを選択し、第1のオペレーティング・システムに関して、各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、選択された転送ベクトル・エントリの割り当て先である有向割り込み要約インジケータが更新されるということを示すように、選択された転送ベクトル・エントリを更新することを含む、転送することとを含む、コンピュータ・プログラム製品。

Claims (25)

  1. 第1のゲスト・オペレーティング・システムで使用するために割り当てられたコンピュータ・システムの複数のプロセッサのうちの1つまたは複数のプロセッサを使用して実行される前記第1のゲスト・オペレーティング・システムに割り込み信号を提供するための方法であって、前記コンピュータ・システムが、バスおよびバス接続デバイスを介して前記複数のプロセッサに操作可能なように接続されている1つまたは複数のバス接続されたモジュールをさらに備え、前記コンピュータ・システムが、前記バス接続デバイスに操作可能なように接続されたメモリをさらに備え、
    前記複数のプロセッサの各プロセッサに、前記各プロセッサをアドレス指定するために前記バス接続デバイスによって使用される論理プロセッサIDが割り当てられており、
    前記第1のゲスト・オペレーティング・システムで使用するために割り当てられた前記複数のプロセッサの各プロセッサに、前記各プロセッサをアドレス指定するために前記第1のゲスト・オペレーティング・システムおよび前記1つまたは複数の第1のバス接続されたモジュールによって使用される割り込みターゲットIDがさらに割り当てられており、
    前記第1のゲスト・オペレーティング・システムが、第2のゲスト・オペレーティング・システムを前記第1のゲスト・オペレーティング・システムをホストするホストとして使用して実装され、
    前記メモリが、前記第1のゲスト・オペレーティング・システムに割り当てられた第1のメモリ・セクション内に、割り込みターゲットIDごとの有向割り込み要約インジケータと共に有向割り込み要約ベクトルを含み、各有向割り込み要約インジケータが割り込みターゲットIDに割り当てられ、前記各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、
    前記メモリが、前記第2のゲスト・オペレーティング・システムに割り当てられた第2のメモリ・セクション内に、転送ベクトルを含み、前記転送ベクトルが、転送ベクトル・エントリの第1のセットを含み、前記転送ベクトル・エントリの第1のセットが、前記有向割り込み要約ベクトルの前記有向割り込み要約インジケータごとに、前記各有向割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、前記第1のゲスト・オペレーティング・システムに関して、前記各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、前記転送ベクトル・エントリの割り当て先である前記各有向割り込み要約インジケータが更新されるかどうかを示し、
    前記方法が、
    前記バス接続デバイスによって、第1のバス接続されたモジュールから割り込みターゲットIDと共に第1の割り込み信号を受信することであって、前記割り込みターゲットIDが、前記第1のゲスト・オペレーティング・システムで使用するために割り当てられた前記プロセッサのうちの1つを、前記第1の割り込み信号を処理するための第1のターゲット・プロセッサとして識別する、前記受信することと、
    前記バス接続デバイスによって、前記第1のターゲット・プロセッサが前記第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、
    前記第1のターゲット・プロセッサが前記第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、前記バス接続デバイスによって、前記受信された割り込みターゲットIDを論理プロセッサIDに変換し、前記第1のターゲット・プロセッサを直接アドレス指定するために前記変換から得られた前記論理プロセッサIDを使用して、前記第1の割り込み信号を処理するために前記第1のターゲット・プロセッサに転送することと、
    そうでない場合に、前記バス接続デバイスによって、ブロードキャストを使用して前記第1の割り込み信号を処理するために前記第1のゲスト・オペレーティング・システムに転送することであって、前記ブロードキャストが、前記バス接続デバイスによって、前記受信された割り込みターゲットIDに割り当てられた前記転送ベクトル・エントリの第1のセットのうちの1つの転送ベクトル・エントリを選択し、前記第1のゲスト・オペレーティング・システムに関して、前記各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すために、前記選択された転送ベクトル・エントリの割り当て先である前記有向割り込み要約インジケータが更新されるということを示すように、前記選択された転送ベクトル・エントリを更新することを含む、前記転送することを含む、方法。
  2. 前記第2のメモリ・セクションがゲスト割り込みテーブルをさらに含み、前記ゲスト割り込みテーブルが、ゲスト割り込みテーブル・エントリの第1のセットを含み、前記ゲスト割り込みテーブル・エントリの第1のセットが、前記有向割り込み要約ベクトルの前記有向割り込み要約インジケータごとに有向割り込み要約アドレス・インジケータを含み、前記各有向割り込み要約アドレス・インジケータが、前記第2のメモリ・セクション内の前記各有向割り込み要約インジケータのメモリ・アドレスを示し、
    前記転送ベクトル・エントリの第1のセットの前記転送ベクトル・エントリの前記割り当てが、前記ゲスト割り込みテーブルを使用して実装され、前記転送ベクトル・エントリの第1のセットの各転送ベクトルに、前記ゲスト割り込みテーブル・エントリの第1のセットのうちの1つのゲスト割り込みテーブル・エントリが割り当てられており、前記各ゲスト割り込みテーブル・エントリの有向割り込み要約アドレス・インジケータが、前記各転送ベクトル・エントリの割り当て先である前記有向割り込み要約インジケータの前記メモリ・アドレスを示す、請求項1に記載の方法。
  3. 前記転送ベクトル・エントリが単一のビットとしてそれぞれ実装される、請求項1に記載の方法。
  4. 前記有向割り込み要約ベクトルがメモリ内の連続領域として実装される、請求項1に記載の方法。
  5. 前記有向割り込み要約インジケータが単一のビットとしてそれぞれ実装される、請求項1に記載の方法。
  6. 前記メモリが、割り込みターゲットIDごとに割り込みテーブル・エントリを含む割り込みテーブルをさらに含み、前記割り込みテーブル・エントリの各々が、前記第2のメモリ・セクション内の前記各転送ベクトル・エントリのメモリ・アドレスを示す転送ベクトル・エントリ・アドレス・インジケータを含み、
    前記方法が、
    前記バス接続デバイスによって、前記受信された割り込みターゲットIDに割り当てられた前記割り込みテーブルの割り込みテーブル・エントリのコピーを取り出すことであって、前記取り出されたコピーが、前記第2のメモリ・セクション内の前記受信された割り込みターゲットIDに割り当てられた前記転送ベクトル・エントリのメモリ・アドレスを示す転送ベクトル・エントリ・アドレス・インジケータを含む、前記取り出すことと、
    前記バス接続デバイスによって、前記受信された割り込みターゲットIDに割り当てられた前記転送ベクトル・エントリを前記選択するために、前記割り込みテーブル・エントリの前記取り出されたコピーに含まれている前記転送ベクトル・エントリ・アドレス・インジケータを使用することをさらに含む、請求項2に記載の方法。
  7. 前記割り込みテーブル・エントリの前記取り出されたコピーが、論理プロセッサIDへの前記受信された割り込みターゲットIDのマッピングをさらに含み、前記方法が、前記バス接続デバイスによって、前記論理プロセッサIDへの前記受信された割り込みターゲットIDの前記変換のために、前記割り込みテーブル・エントリの前記コピーに含まれている前記マッピングを使用することをさらに含む、請求項6に記載の方法。
  8. 前記割り込みテーブル・エントリの前記取り出されたコピーが、前記割り込みターゲットIDによって識別された前記第1のターゲット・プロセッサが、前記第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかを示す実行中インジケータをさらに含み、前記方法が、前記バス接続デバイスによって、前記第1のターゲット・プロセッサが前記第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかを前記チェックするために、前記割り込みテーブル・エントリの前記コピーに含まれている前記実行中インジケータを使用することをさらに含む、請求項6に記載の方法。
  9. 前記実行中インジケータが単一のビットとして実装される、請求項8に記載の方法。
  10. 前記割り込みテーブルが前記第2のメモリ・セクションに含まれている、請求項6に記載の方法。
  11. 前記割り込みテーブル・エントリの前記取り出されたコピーが、前記第1のゲスト・オペレーティング・システムの割り当て先である論理パーティションを識別する第1の論理パーティションID、および前記第2のメモリ・セクション内の前記第1のゲスト・オペレーティング・システムに割り当てられたゲスト割り込み状態領域のメモリ・アドレスを示す第1のゲスト割り込み状態領域アドレス・インジケータをさらに含む、請求項6に記載の方法。
  12. 前記方法が、前記バス接続デバイスによって、デバイス・テーブルからデバイス・テーブル・エントリのコピーを取り出すことをさらに含み、前記デバイス・テーブル・エントリが、前記割り込みテーブルのメモリ・アドレスを示す割り込みテーブル・アドレス・インジケータを含み、前記バス接続デバイスが、前記割り込みテーブル・エントリの前記コピーを前記取り出すために、前記割り込みテーブルの前記メモリ・アドレスを使用する、請求項11に記載の方法。
  13. 前記デバイス・テーブルが前記メモリの第3のメモリ・セクションに格納され、前記第3のメモリ・セクションが、前記第1および第2のゲスト・オペレーティング・システムによるアクセスに対して保護されている、請求項12に記載の方法。
  14. 前記デバイス・テーブル・エントリの前記取り出されたコピーが、前記第1のゲスト・オペレーティング・システムの割り当て先である前記論理パーティションを識別する第2の論理パーティションID、および前記第2のメモリ・セクション内の前記第1のゲスト・オペレーティング・システムに割り当てられた前記ゲスト割り込み状態領域の前記メモリ・アドレスを示す第2のゲスト割り込み状態領域アドレス・インジケータをさらに含み、
    前記方法が、前記バス接続デバイスによって、前記割り込みテーブル・エントリによって提供された前記第1の論理パーティションIDおよび前記第1のゲスト割り込み状態領域アドレス・インジケータの第1の組合せと、前記保護された第3のメモリ・セクションに格納されているデバイス・テーブル・エントリによって提供された第2の論理パーティションIDおよび第2のゲスト割り込み状態領域アドレス・インジケータの第2の組合せとの比較を使用して、前記第2のゲスト・オペレーティング・システムによってアクセス可能な前記第2のメモリ・セクションに格納されている前記割り込みテーブル・エントリが前記第2のゲスト・オペレーティング・システムによって変更されていないことをチェックすることをさらに含み、前記第1の組合せおよび前記第2の組合せの一致が、前記割り込みテーブル・エントリが変更されていないことを示す、請求項13に記載の方法。
  15. 前記デバイス・テーブル・エントリが、前記ゲスト・オペレーティング・システムが割り当てられた論理パーティションを識別する論理パーティションIDをさらに含み、前記バス接続デバイスによる前記第1の割り込み信号の前記転送が、前記第1の割り込み信号と共に前記論理パーティションIDを転送することをさらに含む、請求項14に記載の方法。
  16. 前記デバイス・テーブル・エントリが、前記第1の割り込み信号が割り当てられた割り込みサブクラスを識別する割り込みサブクラスIDをさらに含み、前記バス接続デバイスによる前記第1の割り込み信号の前記転送が、前記第1の割り込み信号と共に前記割り込みサブクラスIDを転送することをさらに含む、請求項12に記載の方法。
  17. 前記第2のメモリ・セクションが、前記各割り込みターゲットIDに割り当てられた割り込みターゲットIDごとの第1の有向割り込み信号ベクトルをさらに含み、各第1の有向割り込み信号ベクトルが、前記第1のバス接続されたモジュールに割り当てられた第1のバス接続されたモジュールごとの第1の割り込み信号インジケータを含み、各第1の有向割り込み信号ベクトルが、前記第1のバス接続されたモジュールによって発行され、前記各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在するかどうかを示し、
    前記方法が、
    前記バス接続デバイスによって、前記第1の割り込み信号のアドレス指定先である前記割り込みターゲットIDに割り当てられた前記第1の有向割り込み信号ベクトルを選択することと、
    前記バス接続デバイスによって、前記選択された第1の有向割り込み信号ベクトル内で、前記第1の割り込み信号を発行した前記第1のバス接続されたモジュールに割り当てられた前記第1の有向割り込み信号インジケータを選択することと、
    前記バス接続デバイスによって、前記選択された第1の有向割り込み信号インジケータを更新し、前記更新された第1の有向割り込み信号インジケータが、前記第1のバス接続されたモジュールによって発行され、前記各割り込みターゲットIDに向けてアドレス指定された処理される第1の割り込み信号が存在することを示すようにすることをさらに含む、請求項1に記載の方法。
  18. 前記ターゲット・プロセッサの前記割り込みターゲットIDを含むメッセージ信号割り込みの形態で前記第1の割り込み信号が受信される、請求項1に記載の方法。
  19. 前記第2のメモリ・セクションが、バス接続されたモジュールごとに割り込み要約インジケータを含む割り込み要約ベクトルをさらに含み、各割り込み要約インジケータがバス接続されたモジュールに割り当てられ、前記各バス接続されたモジュールによって発行された処理される割り込み信号が存在するかどうかを示し、
    前記転送ベクトルが転送ベクトル・エントリの第2のセットを含み、前記転送ベクトル・エントリの第2のセットが、前記割り込み要約ベクトルの前記割り込み要約インジケータごとに、前記各割り込み要約インジケータに割り当てられた転送ベクトル・エントリを含み、各転送ベクトル・エントリが、前記第1のゲスト・オペレーティング・システムに関して、前記各バス接続されたモジュールによって発行された処理される第1の割り込み信号が存在することを示すために、前記転送ベクトル・エントリの割り当て先である前記各割り込み要約インジケータが更新されるかどうかを示し、
    前記方法が、
    前記バス接続デバイスによって、第2のバス接続されたモジュールから割り込みターゲットIDと共に第2の割り込み信号を受信することであって、前記割り込みターゲットIDが、前記第2の割り込み信号を処理するための第2のターゲット・プロセッサとして前記第1のゲスト・オペレーティング・システムで使用するために割り当てられた前記プロセッサのうちの1つを識別する、前記受信することと、
    前記バス接続デバイスによって、前記第2のターゲット・プロセッサが前記第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされているかどうかをチェックすることと、
    前記第2のターゲット・プロセッサが前記第1のゲスト・オペレーティング・システムで使用するためにスケジューリングされている場合に、前記バス接続デバイスによって、前記受信された割り込みターゲットIDを論理プロセッサIDに変換し、前記第2のターゲット・プロセッサを直接アドレス指定するために前記変換から得られた前記論理プロセッサIDを使用して、前記第2の割り込み信号を処理するために前記第2のターゲット・プロセッサに転送することと、
    そうでない場合に、前記バス接続デバイスによって、ブロードキャストを使用して前記第2の割り込み信号を処理するために前記第1のゲスト・オペレーティング・システムに転送することであって、前記ブロードキャストが、前記バス接続デバイスによって、前記受信された割り込みターゲットIDに割り当てられた前記転送ベクトル・エントリの第2のセットのうちの1つの転送ベクトル・エントリを選択し、前記第1のゲスト・オペレーティング・システムに関して、前記第2のバス接続されたモジュールによって発行された処理される第1の割り込み信号が存在することを示すために、前記選択された転送ベクトル・エントリが割り当てられている前記割り込み要約インジケータが更新されるということを示すように、前記選択された転送ベクトル・エントリを更新することを含む、前記転送することをさらに含む、請求項2に記載の方法。
  20. 前記ゲスト割り込みテーブルがゲスト割り込みテーブル・エントリの第2のセットを含み、前記ゲスト割り込みテーブル・エントリの第2のセットが、前記割り込み要約ベクトルの前記割り込み要約インジケータごとに割り込み要約アドレス・インジケータを含み、前記各割り込み要約アドレス・インジケータが、前記第2のメモリ・セクション内の前記各割り込み要約インジケータのメモリ・アドレスを示し、
    前記転送ベクトル・エントリの第2のセットの前記転送ベクトル・エントリの前記割り当てが、前記ゲスト割り込みテーブルを使用して実装され、前記転送ベクトル・エントリの第2のセットの各転送ベクトルに、前記ゲスト割り込みテーブル・エントリの第2のセットのうちの1つのゲスト割り込みテーブル・エントリが割り当てられており、前記各ゲスト割り込みテーブル・エントリの有向割り込み要約アドレス・インジケータが、前記各転送ベクトル・エントリの割り当て先である前記割り込み要約インジケータの前記メモリ・アドレスを示す、請求項19に記載の方法。
  21. 前記第2のメモリ・セクションが、前記各バス接続されたモジュールに割り当てられたバス接続されたモジュールごとの割り込み信号ベクトルをさらに含み、各割り込み信号ベクトルが、前記各バス接続されたモジュールに割り当てられた割り込みターゲットIDごとの割り込み信号インジケータを含み、各割り込み信号ベクトルが、前記各バス接続されたモジュールによって発行され、前記各割り込みターゲットIDに向けてアドレス指定された処理される割り込み信号が存在するかどうかを示し、
    前記方法が、
    前記バス接続デバイスによって、前記第2のバス接続されたモジュールに割り当てられた前記有向割り込み信号ベクトルを選択することと、
    前記バス接続デバイスによって、前記選択された割り込み信号ベクトル内で、前記第2の割り込み信号のアドレス指定先である前記割り込みターゲットIDに割り当てられた前記割り込み信号インジケータを選択することと、
    前記バス接続デバイスによって、前記選択された割り込み信号インジケータを更新し、前記更新された割り込み信号インジケータが、前記第2のバス接続されたモジュールによって発行され、前記各割り込みターゲットIDに向けてアドレス指定された処理される割り込み信号が存在することを示すようにすることをさらに含む、請求項19に記載の方法。
  22. 前記第1のゲスト・オペレーティング・システムが第2のレベルの仮想化のゲスト・オペレーティング・システムであり、前記第2のゲスト・オペレーティング・システムが第1のレベルの仮想化のゲスト・オペレーティング・システムである、請求項1に記載の方法。
  23. 前記第1のゲスト・オペレーティング・システムが第3のレベルの仮想化のゲスト・オペレーティング・システムであり、前記第2のゲスト・オペレーティング・システムが第2のレベルの仮想化のゲスト・オペレーティング・システムである、請求項1に記載の方法。
  24. 請求項1~23の何れか1項に記載の方法を、コンピュータ・ハードウェアによる手段として構成した、コンピュータ・システム。
  25. 請求項1~23の何れか1項に記載の方法を、コンピュータに実行させる、コンピュータ・プログラム。
JP2021541145A 2019-02-14 2020-01-10 マルチレベルの仮想化のための有向割り込み方法、システム、プログラム Active JP7482882B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19157097 2019-02-14
EP19157097.7 2019-02-14
PCT/EP2020/050496 WO2020164818A1 (en) 2019-02-14 2020-01-10 Directed interrupt for multilevel virtualization

Publications (2)

Publication Number Publication Date
JP2022520523A JP2022520523A (ja) 2022-03-31
JP7482882B2 true JP7482882B2 (ja) 2024-05-14

Family

ID=65440827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021541145A Active JP7482882B2 (ja) 2019-02-14 2020-01-10 マルチレベルの仮想化のための有向割り込み方法、システム、プログラム

Country Status (10)

Country Link
US (2) US11138139B2 (ja)
EP (1) EP3924818A1 (ja)
JP (1) JP7482882B2 (ja)
CN (1) CN113454589A (ja)
AU (1) AU2020222167B2 (ja)
BR (1) BR112021016093A2 (ja)
CA (1) CA3130164A1 (ja)
IL (1) IL284681B2 (ja)
TW (1) TWI731554B (ja)
WO (1) WO2020164818A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020165666A1 (en) 2019-02-14 2020-08-20 International Business Machines Corporation Directed interrupt virtualization with blocking indicator
TWI759677B (zh) 2019-02-14 2022-04-01 美商萬國商業機器公司 用於具有回退之經引導中斷虛擬化之方法、電腦系統及電腦程式產品
TWI727607B (zh) 2019-02-14 2021-05-11 美商萬國商業機器公司 用於具有中斷表之經引導中斷虛擬化之方法、電腦系統及電腦程式產品
TWI764082B (zh) 2019-02-14 2022-05-11 美商萬國商業機器公司 用於經引導中斷虛擬化之中斷信號之方法、電腦系統及電腦程式產品
JP7459119B2 (ja) 2019-02-14 2024-04-01 インターナショナル・ビジネス・マシーンズ・コーポレーション 割り込みテーブルを使用したマルチレベルの仮想化のための有向割り込み方法、システム、プログラム
EP3924817A1 (en) 2019-02-14 2021-12-22 International Business Machines Corporation Directed interrupt virtualization
CN113424150A (zh) 2019-02-14 2021-09-21 国际商业机器公司 具有运行指示符的定向中断虚拟化
BR112021016093A2 (pt) 2019-02-14 2021-10-26 International Business Machines Corporation Interrupção dirigida para virtualização de multiníveis

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090183180A1 (en) 2001-06-08 2009-07-16 Vmware, Inc. High-performance virtual machine networking
US20120131248A1 (en) 2010-11-24 2012-05-24 International Business Machines Corporation Managing compressed memory using tiered interrupts
JP2013519169A (ja) 2010-02-05 2013-05-23 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド 割込みの仮想化
JP2017538184A (ja) 2014-10-08 2017-12-21 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 入出力(i/o)割込みの改良型優先ルーティングを実施する方法、システムおよびプログラム

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4037723C2 (de) 1990-11-27 1995-04-06 Siemens Ag Verfahren zum Übermitteln von an mehreren Datenschnittstellen einer prozessorgesteuerten Einrichtung vorliegenden Informationen an deren Prozessoreinrichtung
US5848279A (en) 1996-12-27 1998-12-08 Intel Corporation Mechanism for delivering interrupt messages
GB2339035B (en) 1998-04-29 2002-08-07 Sgs Thomson Microelectronics A method and system for transmitting interrupts
US20030204655A1 (en) 2002-04-24 2003-10-30 Schmisseur Mark A. Prioritizing vector generation in interrupt controllers
US7028302B2 (en) 2002-04-24 2006-04-11 Hewlett-Packard Development Company, L.P. System and method for automatically tuning a multiprocessor computer system
US7281075B2 (en) 2003-04-24 2007-10-09 International Business Machines Corporation Virtualization of a global interrupt queue
US20050080982A1 (en) 2003-08-20 2005-04-14 Vasilevsky Alexander D. Virtual host bus adapter and method
US7222203B2 (en) 2003-12-08 2007-05-22 Intel Corporation Interrupt redirection for virtual partitioning
US7386640B2 (en) 2004-12-28 2008-06-10 Intel Corporation Method, apparatus and system to generate an interrupt by monitoring an external interface
US8238376B2 (en) 2005-04-13 2012-08-07 Sony Corporation Synchronized audio/video decoding for network devices
US7447820B2 (en) 2005-09-30 2008-11-04 Intel Corporation Retargeting of platform interrupts
US8286162B2 (en) 2005-12-30 2012-10-09 Intel Corporation Delivering interrupts directly to a virtual processor
US9032127B2 (en) 2006-09-14 2015-05-12 Hewlett-Packard Development Company, L.P. Method of balancing I/O device interrupt service loading in a computer system
US20080162762A1 (en) 2006-12-29 2008-07-03 Gilbert Neiger Interrupt remapping based on requestor identification
US7627706B2 (en) 2007-09-06 2009-12-01 Intel Corporation Creation of logical APIC ID with cluster ID and intra-cluster ID
US8453143B2 (en) 2007-09-19 2013-05-28 Vmware, Inc. Reducing the latency of virtual interrupt delivery in virtual machines
EP2288996B1 (en) 2008-04-28 2014-01-29 Hewlett-Packard Development Company, L.P. Virtual-interrupt-mode interface and method for virtualizing an interrupt mode
EP2157511B1 (fr) 2008-08-19 2012-01-18 STMicroelectronics Rousset SAS Procédé d'acheminement d'un signal d'interruption directement vers une unité de traitement virtuelle dans un système à une ou plusieurs unités de traitement physiques
US7849247B2 (en) 2008-10-14 2010-12-07 Freescale Semiconductor, Inc. Interrupt controller for accelerated interrupt handling in a data processing system and method thereof
CN101398768B (zh) 2008-10-28 2011-06-15 北京航空航天大学 一种分布式虚拟机监视器系统的构建方法
JP2010113667A (ja) 2008-11-10 2010-05-20 Renesas Technology Corp 情報処理装置
JP5352848B2 (ja) 2008-11-28 2013-11-27 株式会社日立製作所 仮想計算機の制御方法及び計算機装置
CN101427916B (zh) 2008-12-05 2012-02-22 张锦景 电生理数据与病理图像监测的移动网络终端装置及方法
US8055827B2 (en) 2009-01-26 2011-11-08 Advanced Micro Devices, Inc. Guest interrupt controllers for each processor to aid interrupt virtualization
JP5320140B2 (ja) 2009-04-14 2013-10-23 株式会社日立製作所 計算機システム、割込み中継回路及び割込み中継方法
US8635387B2 (en) 2009-10-09 2014-01-21 Emulex Design & Manufacturing Corporation Enhanced I/O performance in a multi-processor system via interrupt affinity schemes
US8566492B2 (en) 2009-12-31 2013-10-22 Intel Corporation Posting interrupts to virtual processors
US8478922B2 (en) 2010-06-23 2013-07-02 International Business Machines Corporation Controlling a rate at which adapter interruption requests are processed
US8381002B2 (en) 2010-06-23 2013-02-19 International Business Machines Corporation Transparently increasing power savings in a power management environment
KR20120042354A (ko) 2010-10-25 2012-05-03 한국전자통신연구원 위성통신 시스템용 중심국의 이중모드 망동기 장치 및 그 방법
CN102184122B (zh) 2011-05-16 2014-04-23 曙光信息产业股份有限公司 一种龙芯CPU主板bios及中断的实现方法
US8612659B1 (en) * 2010-12-14 2013-12-17 Vmware, Inc. Hardware interrupt arbitration in virtualized computer systems
US8601194B2 (en) 2011-02-08 2013-12-03 Red Hat Israel, Ltd. On-demand interrupt vector allocation based on activity detection
JP5737050B2 (ja) 2011-08-15 2015-06-17 富士通株式会社 情報処理装置、割込み制御方法および割込み制御プログラム
US8631181B2 (en) * 2011-09-26 2014-01-14 Oracle International Corporation Validating message-signaled interrupts by tracking interrupt vectors assigned to devices
US8874786B2 (en) 2011-10-25 2014-10-28 Dell Products L.P. Network traffic control by association of network packets and processes
US8910158B2 (en) * 2011-12-14 2014-12-09 Intel Corporation Virtualizing interrupt priority and delivery
US20130318269A1 (en) * 2012-05-22 2013-11-28 Xockets IP, LLC Processing structured and unstructured data using offload processors
US9740549B2 (en) * 2012-06-15 2017-08-22 International Business Machines Corporation Facilitating transaction completion subsequent to repeated aborts of the transaction
US9436626B2 (en) 2012-08-09 2016-09-06 Freescale Semiconductor, Inc. Processor interrupt interface with interrupt partitioning and virtualization enhancements
US9442870B2 (en) 2012-08-09 2016-09-13 Freescale Semiconductor, Inc. Interrupt priority management using partition-based priority blocking processor registers
US9043521B2 (en) 2012-11-13 2015-05-26 Intel Corporation Technique for communicating interrupts in a computer system
US10078603B2 (en) 2012-11-30 2018-09-18 Red Hat Israel, Ltd. MSI events using dynamic memory monitoring
WO2014120113A1 (en) 2013-01-29 2014-08-07 Hewlett-Packard Development Company Assigning processors to memory mapped configuration
US9235538B2 (en) * 2013-02-07 2016-01-12 Red Hat Israel, Ltd. Injecting interrupts in virtualized computer systems
US9830286B2 (en) 2013-02-14 2017-11-28 Red Hat Israel, Ltd. Event signaling in virtualized systems
US9378162B2 (en) 2013-05-21 2016-06-28 Arm Limited Handling and routing interrupts to virtual processors
US9384132B2 (en) 2013-06-28 2016-07-05 Intel Corporation Emulated message signaled interrupts in a virtualization environment
JP6029550B2 (ja) 2013-07-19 2016-11-24 株式会社日立製作所 計算機の制御方法及び計算機
US9465760B2 (en) 2013-11-18 2016-10-11 Futurewei Technologies, Inc. Method and apparatus for delivering MSI-X interrupts through non-transparent bridges to computing resources in PCI-express clusters
US9756118B2 (en) 2014-04-28 2017-09-05 Vmware, Inc. Virtual performance monitoring decoupled from hardware performance-monitoring units
US9507740B2 (en) 2014-06-10 2016-11-29 Oracle International Corporation Aggregation of interrupts using event queues
US9772868B2 (en) 2014-09-16 2017-09-26 Industrial Technology Research Institute Method and system for handling interrupts in a virtualized environment
WO2016056060A1 (ja) 2014-10-07 2016-04-14 株式会社日立製作所 計算機及びベクタの設定方法
US9910699B2 (en) 2014-10-28 2018-03-06 Intel Corporation Virtual processor direct interrupt delivery mechanism
US9697029B2 (en) 2014-10-30 2017-07-04 Red Hat Israel, Ltd. Guest idle based VM request completion processing
US9952987B2 (en) * 2014-11-25 2018-04-24 Intel Corporation Posted interrupt architecture
US9910700B2 (en) 2015-08-26 2018-03-06 Netapp, Inc. Migration between CPU cores
WO2017094132A1 (ja) 2015-12-02 2017-06-08 株式会社日立製作所 計算機および計算機の制御方法
KR102509986B1 (ko) 2016-03-28 2023-03-14 삼성전자주식회사 다중 코어 프로세서 및 다중 코어 프로세서를 제어하는 방법
CN106095578B (zh) 2016-06-14 2019-04-09 上海交通大学 基于硬件辅助技术和虚拟cpu运行状态的直接中断递交方法
US10282327B2 (en) 2017-01-19 2019-05-07 International Business Machines Corporation Test pending external interruption instruction
US10210112B2 (en) 2017-06-06 2019-02-19 International Business Machines Corporation Techniques for issuing interrupts in a data processing system with multiple scopes
US20180356964A1 (en) 2017-06-07 2018-12-13 Sitting Man, Llc Methods, systems, and computer program products for intergrating configuration, monitoring, and operations
CN109144679B (zh) 2017-06-27 2022-03-29 华为技术有限公司 中断请求的处理方法、装置及虚拟化设备
US10838760B2 (en) 2017-11-29 2020-11-17 Nxp Usa, Inc. Systems and methods for interrupt distribution
WO2020165666A1 (en) 2019-02-14 2020-08-20 International Business Machines Corporation Directed interrupt virtualization with blocking indicator
EP3924817A1 (en) 2019-02-14 2021-12-22 International Business Machines Corporation Directed interrupt virtualization
JP7459119B2 (ja) 2019-02-14 2024-04-01 インターナショナル・ビジネス・マシーンズ・コーポレーション 割り込みテーブルを使用したマルチレベルの仮想化のための有向割り込み方法、システム、プログラム
BR112021016093A2 (pt) 2019-02-14 2021-10-26 International Business Machines Corporation Interrupção dirigida para virtualização de multiníveis
TWI759677B (zh) 2019-02-14 2022-04-01 美商萬國商業機器公司 用於具有回退之經引導中斷虛擬化之方法、電腦系統及電腦程式產品
CN113424150A (zh) 2019-02-14 2021-09-21 国际商业机器公司 具有运行指示符的定向中断虚拟化
TWI764082B (zh) 2019-02-14 2022-05-11 美商萬國商業機器公司 用於經引導中斷虛擬化之中斷信號之方法、電腦系統及電腦程式產品
TWI727607B (zh) 2019-02-14 2021-05-11 美商萬國商業機器公司 用於具有中斷表之經引導中斷虛擬化之方法、電腦系統及電腦程式產品

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090183180A1 (en) 2001-06-08 2009-07-16 Vmware, Inc. High-performance virtual machine networking
JP2013519169A (ja) 2010-02-05 2013-05-23 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド 割込みの仮想化
US20120131248A1 (en) 2010-11-24 2012-05-24 International Business Machines Corporation Managing compressed memory using tiered interrupts
JP2017538184A (ja) 2014-10-08 2017-12-21 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 入出力(i/o)割込みの改良型優先ルーティングを実施する方法、システムおよびプログラム

Also Published As

Publication number Publication date
CN113454589A (zh) 2021-09-28
TW202040567A (zh) 2020-11-01
IL284681B1 (en) 2023-11-01
AU2020222167A1 (en) 2021-05-27
CA3130164A1 (en) 2020-08-20
IL284681A (en) 2021-08-31
US20200264993A1 (en) 2020-08-20
EP3924818A1 (en) 2021-12-22
TWI731554B (zh) 2021-06-21
WO2020164818A1 (en) 2020-08-20
IL284681B2 (en) 2024-03-01
BR112021016093A2 (pt) 2021-10-26
JP2022520523A (ja) 2022-03-31
AU2020222167B2 (en) 2022-09-22
US11138139B2 (en) 2021-10-05
US20210318973A1 (en) 2021-10-14
US11822493B2 (en) 2023-11-21

Similar Documents

Publication Publication Date Title
JP7482882B2 (ja) マルチレベルの仮想化のための有向割り込み方法、システム、プログラム
JP7379502B2 (ja) フォールバックを伴う有向割り込みの仮想化方法、システム、プログラム
JP7324287B2 (ja) 割り込みテーブルを使用した有向割り込みの仮想化方法、システム、プログラム
JP7459119B2 (ja) 割り込みテーブルを使用したマルチレベルの仮想化のための有向割り込み方法、システム、プログラム
JP7335339B2 (ja) 有向割り込みの仮想化方法、システム、プログラム
JP7398465B2 (ja) 有向割り込みの仮想化のための割り込み信号伝達方法、システム、プログラム
JP7450627B2 (ja) 実行中インジケータを使用した有向割り込みの仮想化方法、システム、プログラム
JP7448550B2 (ja) ブロッキング・インジケータを使用した有向割り込みの仮想化方法、システム、プログラム
KR102672582B1 (ko) 지시된 인터럽트 가상화를 위한 인터럽트 시그널링

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220512

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240430

R150 Certificate of patent or registration of utility model

Ref document number: 7482882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150