KR100992291B1 - 가상 머신 모니터와 정책 가상 머신 간의 양방향 통신 방법 및 장치와, 가상 머신 호스트 - Google Patents

가상 머신 모니터와 정책 가상 머신 간의 양방향 통신 방법 및 장치와, 가상 머신 호스트 Download PDF

Info

Publication number
KR100992291B1
KR100992291B1 KR1020077030427A KR20077030427A KR100992291B1 KR 100992291 B1 KR100992291 B1 KR 100992291B1 KR 1020077030427 A KR1020077030427 A KR 1020077030427A KR 20077030427 A KR20077030427 A KR 20077030427A KR 100992291 B1 KR100992291 B1 KR 100992291B1
Authority
KR
South Korea
Prior art keywords
vmm
policy
acpi
host
subsystem
Prior art date
Application number
KR1020077030427A
Other languages
English (en)
Other versions
KR20080014083A (ko
Inventor
마이클 디 키니
커크 디 브랜낙
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20080014083A publication Critical patent/KR20080014083A/ko
Application granted granted Critical
Publication of KR100992291B1 publication Critical patent/KR100992291B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation

Abstract

가상 머신 모니터("VMM")와 고급 구성 및 전력 인터페이스("ACPI") 추종 게스트 운영 시스템 간의 양방향 통신을 가능하게 하는 방법, 장치 및 시스템이 개시된다. 일 실시예에서, 가상 머신("VM")은 호스트 플랫폼("정책 VM")의 소유권자로서 지정될 수 있다. 정책 VM은 상기 VMM과 통신하여 상기 플랫폼 상에서 모든 구성 및 전력 관리 결정을 제어한다.

Description

가상 머신 모니터와 정책 가상 머신 간의 양방향 통신 방법 및 장치와, 가상 머신 호스트{METHOD, APPARATUS AND SYSTEM FOR BI-DIRECTIONAL COMMUNICATION BETWEEN A VIRTUAL MACHINE MONITOR AND AN ACPI-COMPLIANT GUEST-OPERATING SYSTEM}
본 발명은 가상 머신 모니터와 ACPI추종 게스트 운영 시스템 간의 양방향 통신을 위한 방법, 가상 머신 호스트 및 머신 액세스가능한 매체를 포함한 제품에 관한 것이다.
고급 구성 및 전력 인터페이스(advanced configuration & power interface:"ACPI", 가령, 2002년 10월 11일, Revision 2.0b)는 플랫폼 구성 및 전력 관리 방안을 위한 개방형 산업 표준 규격이다. ACPI 추종 운영 시스템("OS")은 전형적으로 플랫폼 하드웨어와 두 가지의 방식으로 상호작용한다. 먼저, 하드웨어 내의 기본 입/출력 시스템("BIOS")은 OS 및 그 ACPI 드라이버에 의해 분석되는 메모리 상주 테이블의 세트를 생성할 수 있다. 이러한 테이블은 달리 표현되지 않는 모든 플랫폼 하드웨어의 소프트웨어 열거를 위한 루트(root)를 제공한다. 특히, ACPI는 모 버스 표준(parent bus standards)(가령, PC 상호 접속, "PCI")을 따르는 플랫폼 하드웨어를 제공하지 않는데, 그 이유는 이러한 타입의 하드웨어가 모 버스 표준을 사용하여 열거되고 전력이 관리될 수 있기 때문이다. 따라서, ACPI 테이블 내에서 표명되는 하드웨어는 전형적으로 모 버스 표준을 사용하여 열거될 수 없고/없거나 관리될 수 없는 플랫폼 하드웨어이다. 환언하면, ACPI 테이블은 플랫폼 내에서 모든 플랫폼 특정(즉, 버스 표준이 아닌)의 하드웨어를 위한 열거 및 전력 관리 추상화를 포함한다.
플랫폼 하드웨어가 상호 종속적이기 때문에 그것을 관리하기 위한 단지 하나의 "정책 오너(policy owner)"가 존재할 수 있다. 전형적인 컴퓨팅 환경에서, OS는 플랫폼 자원을 관리한다. 그러나, 가상 환경에서, 복수의 운영 시스템은 플랫폼 상의 자원들에 대한 액세스를 가질 수도 있다. 가상화 기술(virtualization technology)은 가상 머신 모니터("VMM")를 가동하는 단일 호스트 컴퓨터로 하여금 호스트의 복수의 추상화(abstractions) 및 뷰(views)를 제공하도록 하며, 그 결과 호스트의 기본 하드웨어는 하나 이상의 독립적으로 동작하는 가상 머신("VM")으로서 나타난다. 각각의 VM은 자신의 OS 및/또는 소프트웨어 애프리케이션을 실행하는 자체적으로 포함된 플랫폼(self-contained platform)으로서 기능할 수 있다. VMM은 전형적으로 호스트 상에서 자원들의 할당을 관리하고, 라운드 로빈 혹은 다른 사전결정된 방안에 따라 다양한 VM들 사이에서 순환하는 데 필요한 컨텍스트 스위칭(context switching)을 수행한다. 따라서, VMM은 ACPI와 상호작용하며 자원 충돌을 막기 위한 책임을 가진다.
본 발명은, 유사한 부분에 대해 동일한 참조부호가 도시된 첨부 도면에서 비제한적인 예를 통해 설명된다.
도 1은 전형적인 가상 머신 호스트의 일 예를 나타낸다.
도 2a 및 도 2b는 본 발명의 다양한 실시예를 보다 상세하게 도시한 도면이다.
도 3은 본 발명의 일 실시예를 도시한 플로우챠트이다.
도 4는 본 발명의 일 실시예를 도시한 플로우챠트이다.
본 발명의 실시예는 VMM과 ACPI 추종 게스트 운영 시스템(OS) 간의 양방향 통신을 위한 방법, 장치 및 시스템을 제공한다. 본 명세서에서 본 발명의 "일 실시예"는 그 실시예와 관련하여 기술되는 특정의 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서에서 전반적으로 나타나는 문구 "일 실시예에서", "일 실시예에 따라" 등은 전적으로 모두 동일한 실시예를 언급하는 것이 아니다.
호스트 상의 여러 VM들로부터의 가변 ACPI 이벤트들(가령, 여러 ACPI 인에이블/디스에이블 동작들, S-상태 전이, C-상태 전이, P-상태 전이, T-상태 전이, 및 인터럽트 라우팅 변경)을 전술한 최종 시나리오에서 해결할 수 있는 방안은 현재 존재하지 않는다. 즉, 시스템들은 하이퍼바이저(hypervisor)와 같은 호스트 OS를 포함하지 않는다. 따라서, 가령 제 1 ACPI 이벤트가 제 1 VM에 의해 생성되고 다른 ACPI 이벤트가 동일 호스트 상의 제 2 VM에 의해 생성되며, 이들 이벤트들간에 충돌이 발생한다면(가령, 각각의 이벤트가 호스트상에서 상이한 동작을 필요로 한다면), 이러한 이벤트들을 해결할 수 있는 방법은 현재 존재하지 않는다.
본 발명의 실시예는 VMM과 ACPI 추종 게스트 OS 간의 양방향 통신을 위한 방법, 장치 및 시스템을 포함하고 있다. ACPI에 대한 대안의 방안이 구현된다면 그에 따라 게스트 OS는 그 대안의 방안에 추종하게 될 것이라는 것을 당업자라면 이해할 수 있을 것이다. 따라서, 이러한 규격의 목적을 위해, 본 명세서의 "OS"에 대한 임의의 기준은 플랫폼 상에서 구현되는 전력 구성 및 관리 방안에 추종하는 운영 시스템을 의미한다. 마찬가지로, ACPI 및/또는 ACPI 서브시스템에 대한 임의의 기준은 ACPI를 포함한 임의의 전력 구성 및 관리 방안을 포함할 것이다.
본 발명의 실시예의 이해를 용이하게 하기 위해, 도 1은 전형적인 가상 머신 호스트 플랫폼("호스트(100)")의 일 예를 도시하고 있다. 전술한 바와 같이, 가상 머신 모니터("VMM(130)")는 전형적으로 호스트 플랫폼 상에서 작동하며 다른 소프트웨어에 대해 플랫폼("가상 머신" 또는 "VM"으로 지칭되기도 함)의 추상화 및 뷰를 제공한다. 비록 단지 두 개의 VM 파티션("VM(110)" 및 "VM(120)", 이후 집합적으로 "VM"으로 지칭됨)이 도시되지만, 이들 VM들은 단지 예시용이며 추가의 가상 머신이 호스트에 추가될 수 있다. VMM(130)은 소프트웨어(가령, 호스트 운영 시스템의 단독 프로그램 및/또는 구성요소), 하드웨어, 펌웨어 및/또는 임의의 그 조합으로 구현될 수 있다.
VM(110) 및 VM(120)은 제각기, 자신의 "게스트 운영 시스템"(즉, "게스트 OS(111)" 및 "게스트 OS(121)"로서 도시되며 이후 "게스트 OS"로 지칭되는, VMM(130)에 의해 호스트되는 운영 시스템)과, 다른 소프트웨어("게스트 소프트웨어(112)" 및 "게스트 소프트웨어(122)"로 도시되며 이후 집합적으로 "게스트 소프트웨어"로 지칭됨)를 실행시키는 자체 포함 플랫폼으로서 기능할 수 있다. 각각의 게스트 OS 및/또는 게스트 소프트웨어는 마치 가상 머신보다는 전용 컴퓨터상에서 실행되는 것처럼 동작한다. 즉, 각각의 게스트 OS 및/또는 게스트 소프트웨어는 다양한 이벤트들을 제어할 것을 기대할 수 있으며 호스트(100) 상의 하드웨어 자원에 대한 액세스를 가질 수도 있다. 그러나, 전술한 바와 같이, 실제로는 VMM(130)은 이벤트들 및 하드웨어 자원에 대한 기본적인 제어권을 가지며 자체의 정책에 따라 VM에 자원들을 할당한다.
도 1의 각각의 VM은 전형적으로 게스트 소프트웨어 내의 가상 ACPI 드라이버("ACPI OS 드라이버(113)" 및 "ACPI OS 드라이버(123)"를 포함하여 플랫폼 관리를 수행한다. ACPI 드라이버는 당업자에게는 잘 알려져 있으며 본 명세서에서 상세한 설명은 생략한다. 이러한 ACPI 드라이버들은 제각기의 가상 BIOS(116, 126) 내의 (전형적으로 VMM(130)에 의해 생성되는) 가상 ACPI 테이블(117, 127)과 상호작용하여 각각의 VM에 대한 구성 및 전력 관리를 수행한다. 그러나, 전술한 바와 같이, 호스트 운영 시스템에 존재하지 않는 경우 호스트 상의 상이한 VM들로부터의 가변 ACPI 이벤트들을 해결할 수 있는 방안은 현재 존재하지 않는다. 아래에서 ACPI 프로토콜의 사용을 가정하고 있으나, 본 발명의 실시예의 사상의 범주 내에서 다른 구성 프로토콜이 또한 이용될 수도 있다. 또한 다양한 메모리 자원들(하드웨어(150) 내에 포함된, 도 1에서 집합적으로 메모리 자원(140)으로 도시됨)이 호스트(100)에 이용될 수도 있다. 메모리 자원들(140)의 부분들(VM(110, 120) 내의 메모리(114, 124)로서 도시됨)은 호스트(100) 상의 각각의 VM에 할당될 수 있다. 다양한 VM들에 대한 이러한 메모리 자원들의 할당은 전형적으로 VMM(130)에 의해 관리된다.
전술한 바와 같이, 가상화된 호스트 내의 VMM은 전형적으로 호스트 상의 자원들의 할당을 관리하는 책임을 갖는다. 따라서 VMM은 가상화된 호스트 상의 각각의 OS가 호스트 플랫폼과 호스트 ACPI 테이블을 볼 수 있도록 허용되는 경우 발생할 수도 있는 자원들에 대한 임의의 쟁탈(contention)을 방지할 책임을 갖는다. 만약 VMM이 호스트된 VMM이라면, 즉, 호스트 운영 시스템의 제어하에 있으며 이 호스트 운영 시스템의 제어로부터 시작되는 VMM이라면, 플랫폼 하드웨어 및 정책 소유권은 전형적으로 호스트 OS에 의해 유지된다. 다음에 VMM은 호스트 OS 상에 배치되며, 다양한 소프트웨어 기법을 사용하여 VM을 생성하며, 가상화된 OS가 실행할 수 있는 소프트웨어로 완전히 가상의 플랫폼을 생성한다. 이는 VMM이 모든 플랫폼 하드웨어와, 실제의 플랫폼에 대한 임의의 연관성을 가지거나 전혀 가질 수 없는 가상의 ACPI 테이블을 생성하는 것을 의미한다.
만약 VMM이 호스트되지 않는다면(가령, "하이퍼바이저"라면), VMM은 두 가지 방식 중 하나의 방식으로 자원 쟁탈을 다룰 수 있다. 먼저, VMM 자체는 플랫폼 정책과 ACPI를 소유할 수 있으며 거의 완전한 가상 플랫폼을 모든 게스트에게 제공할 수 있다. 이러한 방안은 호스트된 모델과 매우 유사하지만 호스트 OS를 소유하고 있지는 않다. 대신, 하이퍼바이저는 ACPI 및 전력 관리의 미묘한 차이를 다루는 실질적인 부담을 안고 있다.
대안으로서, 본 발명의 일 실시예에 따라, VMM은 호스트(100) 상의 VM들 중의 하나를 플랫폼(이후 "정책 VM"으로 지칭됨)의 "정책 소유권자"로서 지정할 수 있다. 정책 VM은 호스트(100)의 플랫폼 전력 정책을 지시받아 대부분의 플랫폼 하드웨어를 볼 수 있으며 ACPI 테이블을 구현할 수도 있다. 이후의 게스트들은 플랫폼 제어에 대한 필요성을 갖지 않는 특정 목적의 게스트들일 수 있으며, 하이퍼바이저에 의해 제공되는 단순화된 가상 플랫폼 하드웨어를 가질 수 있다. 이러한 게스트들은 "하위 게스트"로 간주될 수 있다. VMM은 이러한 하위 게스트들 내의 게스트 소프트웨어가 ACPI를 알고있다면 이러한 하위 게스트에 대한 가상화된 ACPI 테이블을 부가적으로 생성할 수 있다.
본 발명의 실시예는 VMM과 ACPI 테이블 간의 양방향 통신을 가능하게 한다. 특히, 본 발명의 실시예는 시스템 펌웨어의 일부로서 제공되는 ACPI 테이블 및 ACPI 메쏘드를 증대시킴으로써 정책 VM 내의 ACPI 서브시스템으로 하여금 VMM과 통신을 수행하도록 한다. 이러한 증대된 ACPI 메쏘드는 지정된 메모리 동작 영역 및 가상화된 하드웨어 장치와 상호 작용하여 VMM에 ACPI 관련 정보 및 이벤트들을 알린다. 지정된 메모리 동작 영역은 "메일박스"로서 사용되며 가상 하드웨어 장 치는 VMM에 대해 메모리 동작 영역 메일박스가 새로운 정보를 포함하고 있다는 것을 통지하는 데 사용된다. 일 실시예에서, 가상 하드웨어 장치는 단일 미사용 8비트 입/출력(I/O) 포트이다. 여러 실시예에서, 가상화된 하드웨어 장치용으로 사용되는 I/O 포트는 칩셋에 의해 디코딩되지 않는 I/O 포트일 수 있으며, 절대로 하나의 장치에 할당되지 않으며 플랫폼에 대한 부작용을 가지지 않도록 보장된다. 이는 VMM이 존재하던 존재하지 않던 모든 경우에 동일한 ACPI 테이블 및 메쏘드가 사용될 수 있도록 한다. 대안으로서, 가상 하드웨어 장치가 본 발명의 실시예의 사상의 범주 내에서 사용될 수도 있다.
이에 반해, 정책 VM에 통지 및 통신하여 플랫폼 관리 결정을 수행하기 위한 "메일박스"가 또한 VMM에 의해 사용될 수도 있다. 이러한 방안을 용이하게 하기 위해, 정책 VM 내의 ACPI 드라이버는 시스템 제어 인터럽트("SCI") 및 범용 이벤트("GPE")의 사용을 통해 교시될 수 있다. GPE는 당업자에게는 잘 알려져 있으며, 본 발명의 실시예의 불필요한 모호성을 방지하기 위해 더 이상 상세하게 설명되지는 않을 것이다. GPE는 SCI의 원인을 결정하는 데 사용될 수 있으며, 이 SCI는 정책 VM의 OS 내의 ACPI 서브시스템과 통신하기 위해 ACPI 하드웨어(가령, 호스트(100)의 칩셋 상의 ACPI 하드웨어)에 의해 생성되는 ACPI-정의 인터럽트이다.
따라서, 본 발명의 실시예에 따라, VMM은 메일박스에 ACPI 메쏘드 정보를 부가하고 정책 VM에 SCI를 주입할 수 있다. SCI 수신시, 정책 VM의 OS 내의 ACPI 드라이버는 정책 VM의 ACPI 서브시스템 내에서 인터럽트 서비스 루틴("ISR") 및 연 기된 절차 호출("DPC")이 실행될 수 있도록 할 수 있다. 정책 VM은 GPE 상태 레지스터에 질의할 수 있으며, 그 질의는 VMM에 의해 인터셉트될 수 있다. VMM은 GPE 레지스터 블럭을 가상화하여 가상 GPE 상태 레지스터를 생성하며 이후 정책 VM의 OS에서 ACPI 드라이버로부터의 ISR 및/또는 DPC 질의를 트랩할 수 있다. VMM은 질의 결과를 편집하고 가상 GPE 상태를 "활성"으로서 리턴할 수 있다. 이후, 정책 VM의 ACPI 드라이버는 드라이버를 디스패치하여 활성이던 GPE에 기반하여 SCI를 다룰 수 있다.
도 2a 및 도 2b는 본 발명의 여러 실시예를 더 상세히 도시하고 있다. 본 발명의 실시예의 불필요한 모호성을 방지하기 위해, 소정의 구성요소(가령, 가상의 BIOS 및 가상의 ACPI 테이블)는 도시되지 않는다. 그러나, 본 발명의 실시예의 사상의 범주 내에서 다양한 다른 구성요소들이 호스트(200) 상에 존재하고 연결될 수 있다는 것은 당업자에게는 명백하다. 또한, 호스트(200)가 3개의 VM을 포함하는 것으로 도시되지만 당업자에게는 본 발명의 실시예의 사상의 범주 내에서 3개 보다 다소 많거나 다소 적은 개수의 VM이 구현될 수 있다는 것이 명백할 것이다. VM들 중의 하나의 VM은 정책 VM("정책 VM(205)"으로 도시되고, 다른 VM들은 "VM(210)" 및 "VM(220)"으로 지정됨)으로 지정될 수 있다.
도 2a는 정책 VM(205)이 VM(210) 및/또는 VM(220)으로부터의 어떠한 입력도 가지지 않고, 플랫폼 전력 정책 호스트(200)에 명령하는 본 발명의 일 실시예를 도시하고 있다. 이 실시예에 의하면, (BIOS(225)로 도시되는) 호스트 상의 펌웨어는 정책 VM(205)에 할당된 메모리 자원(240)의 부분("메모리(208)"로 도시됨) 내의 메모리 동작 영역("메일박스(250)")을 지정할 수 있다. 일 실시예에서, 메일박스(250)는 4KB 바운더리 상에서 발견될 수 있으며 그 길이는 4KB의 배수일 수 있다. 다른 실시예에서, 본 발명의 실시예의 사상의 범주 내에서 다른 바운더리가 이용될 수도 있다.
정책 VM(205)의 게스트 OS 내의 ACPI 서브시스템("게스트 OS(206)" 내의 "ACPI OS 드라이버(215)"로 도시되고, 집합적으로는 "게스트 소프트웨어(207)"로 지칭됨)이 하나의 메쏘드를 실행할 때, 그 메쏘드는 메일박스(250) 내에 정보를 배치하고 고급 VMM(230)으로 하여금 가상의 ACPI 하드웨어 장치("I/O 포트(275)"로 도시됨)에 대한 액세스를 가능하게 한다. 본 명세서에 사용되는 용어 "ACPI OS 드라이버"는 임의의 타입의 ACPI(또는 비교가능한) 서브시스템을 포함할 수 있다는 것이 당업자에게는 명백할 것이다. 따라서, 가령, 개개의 드라이버의 개념이 존재하지 않는 운영 시스템에서, ACPI(또는 비교가능한) 서브시스템은 단순히 별도의 구성요소로 존재하지 않는 운영 시스템의 부분만을 포함할 수 있다. 따라서, 본 명세서의 "ACPI OS 드라이버"에 대한 임의의 기준은 임의의 모든 ACPI 서브시스템을 포함하는 것으로 이해될 것이다. 고급 VMM(230)이 기존의 VMM에 대해 행해진 개량 VMM 및 기존의 VMM과 연계하여 작동될 수 있는 다른 구성요소를 포함할 수 있다는 것은 당업자에게는 명백할 것이다. 따라서, 고급 VMM(230)은 소프트웨어(가령, 호스트 운영 시스템의 단독 프로그램 및/또는 구성요소로서), 하드웨어, 펌웨어 및/또는 임의의 그 조합으로 구현될 수 있다.
I/O 포트(275)에 액세스시, 고급 VMM(230)은 메일박스(250) 내의 정보를 분석할 수 있다. 따라서, 본 발명의 실시예는 정책 VM(205)이 ACPI 추종 게스트 OS(가령, 게스트 OS(206)를 포함한다면 고급 VMM(230)으로 하여금 정책 VM(205)과의 정보를 교환할 수 있도록 한다. 고급 VMM(230)은 그 후 이 정보를 호스트(100) 상의 다른 VM에 전달하여 그 다른 VM으로 하여금 필요한 경우 정책 VM(205)에 의해 구현되는 정책 결정에 기반하여 적절한 동작을 취할 수 있게 한다. 이러한 방식으로, 본 발명의 일 실시예에 의하면, 정책 VM(205)은 호스트(100) 상에서 플랫폼 구성 및 전력 관리 세부사항을 받아쓸 수 있어서 상이한 VM들로부터의 이벤트들의 충돌을 방지할 수 있다.
도 2b에 도시된 바와 같은 다른 실시예에서, 고급 VMM(230)은 호스트(100) 상의 다른 VM들의 필요성을 정책 VM(205)에 전달할 수 있다. 따라서, 정책 VM(205)은 플랫폼에 대한 정책 결정을 행하기 전에 호스트(100) 상의 다른 VM들의 필요성을 고려할 수 있다. 달리 말하면, 이 실시예에서, 플랫폼에 대한 결정을 일방적으로 행하는 정책 VM(205) 대신에, 호스트(200) 상의 다른 VM들은 (고급 VMM(230)을 통해) 그 결정에 영향을 끼칠 기회를 가질 수 있다. 정책 VM(205)은 호스트(100) 상의 다른 VM들의 요건들을 평가하고 플랫폼의 결정을 행할 때 이러한 요건을 고려할 수 있다. 따라서, 플랫폼에 대해 수행하는 결정의 제어 시에 정책 VM(205)이 남아 있지만, 그것은 호스트(200) 상의 모든 VM들을 보다 적합하게 하는 정책이 많이 통지되도록 할 수 있다.
이 실시예에 의하면, BIOS(225)는 여전히 메모리 자원(240) 내의 메모리 메일박스(250)를 지정할 수 있다. ACPI OS 드라이버(215)가 하나의 메쏘드를 실행할 때, 그 메쏘드는 메일박스(250) 내에 정보를 배치하며 고급 VMM(230)으로 하여금 I/O 포트(275)에 액세스 가능하게 한다. 그러나, 이 실시예에 의하면, ACPI OS 드라이버(215)는, 고급 VMM(230)이 SCI 및 GPE를 사용하여 호스트(200) 상의 전력 관리 및 구성을 조정할 수 있도록 교시될 수 있다. 전술한 바와 같이, 고급 VMM(230)은 게스트 OS(206)내로 SCI를 주입할 수 있다(도 2b에서 "경로A"로 도시됨). 정책 VM(205)은 SCI를 수신할 수 있으며, ISR 및/또는 DPC가 VM(205)의 ACPI 서브시스템, 즉 ACPI OS 드라이버(215) 내에서 실행될 수 있게 한다. ISR 및/또는 DPC는 GPE 상태 레지스터에 질의할 수 있으며 그 질의는 고급 VMM(230)에 의해 인터셉트될 수 있다. 고급 VMM(230)은 가상의 GPE 상태 레지스터를 생성할 수 있으며 그 후 ACPI OS 드라이버(215)로부터 ISR 및/또는 DPC 질의를 트랩할 수 있다. 고급 VMM(230)은 다음에 질의 결과를 편집하며 가상 GPE 상태를 "활성"으로서 리턴할 수 있다(도 2b에서 "경로 B"로 도시됨). 그 후, ACPI OS 드라이버(215)는 교시된 드라이버를 디스패치하여 활성인 GPE에 기반하여 SCI를 핸들링할 수 있다. 일 실시예에서, ACPI OS 드라이버(215)는 가상 GPE를 후크(hook)할 수 있으며, 그에 따라 장치 드라이버는 SCI가 주입될 때 실행할 수 있다.
일 실시예에서, 고급 VMM(230)은 호스트(200) 상의 대부분의 하드웨어 장치들이 정책 VM(205) 상의 게스트 OS(211) 내로 직접 매핑될 수 있도록 한다. 이 실시예에서, 고급 VMM(230)은 게스트 OS(211)가 모든 ACPI 플랫폼 구성 및 전력 관리 동작을 수행할 수 있도록 함으로써 단순화될 수 있다. 그러나, 고급 VMM(230)은 적절한 플랫폼 관리를 수행하기 위해 수개의 타입의 ACPI 이벤트들에 대해 통지 를 받아야 한다. 이러한 것들은 S-상태 전이, C-상태 전이, P-상태 전이 및 T-상태 전이를 포함한다. 이러한 정보의 일부는 정적 ACPI 테이블로부터 이용가능하지만, 다른 정보는 단지 게스트 OS(211)에서 AML 번역기를 통한 ACPI 메쏘드의 실행을 통해 이용가능하다. 이러한 시나리오에서, 게스트 OS(211)는 구성 및 전력 관리를 위한 플랫폼 정책을 소유할 수 있으며, 고급 VMM(230)과 게스트 OS(211)와 게스트 OS(221)는 그 정책 결정을 제공하기 위해 요구될 수 있다.
일 실시예에서, 고급 VMM(230)은 또한 가상의 펌웨어 및 가상화된 플랫폼 구성요소를 생성하도록 설계될 수 있다. 이 실시예에서, 게스트 OS(206)가 ACPI에 대해 추종적인 것으로 가정하면, 고급 VMM(230)은 가상화된 ACPI 테이블 및 메쏘드를 생성할 수 있다. 고급 VMM(230)은 이러한 ACPI 테이블 및 메쏘드를 전술한 다양한 실시예에 따라 증대시킬 수 있다. 이러한 실시예에 의하면, 고급 VMM(230)은 플랫폼 구성 및 전력 관리 이벤트 내로의 가시도(visibility)을 가질 수 있으며 그 정보는 각각의 게스트 VM에 제공된 하드웨어 자원들 및 CPU 사이클을 최적화하는 데 사용될 수 있다. 따라서, 가령, 고급 VMM(230)이 VM(210)으로부터 S3, S4, 또는 S5 전이를 검출한다면, 고급 VMM(230)의 스케줄링 메카니즘은 VM(210)으로의 CPU 사이클의 할당을 중단시킬 수 있으며, 대신에 호스트(200) 상의 다른 VM들(가령, 정책 VM(205) 및 VM(220))에 대해 CPU 메모리 및 다른 하드웨어 자원들을 할당할 수 있다. 고급 VMM(230)은 또한 각각의 VM 내의 Cx, Px 및 Tx의 지식을 사용하여 VM들에 할당되는 CPU 및 CPU 사이클의 수를 조정할 수 있다. 이러한 방식으로, 고급 VMM(230)은 호스트(200) 상의 VM들 내의 모든 게스트 OS들의 상태에 대한 글로벌 시각(global view)을 유지할 수 있어서, 고급 VMM(230)으로 하여금 최적의 플랫폼 구성 및 전력 관리 결정을 행할 수 있도록 한다.
도 3은 본 발명의 일 실시예의 플로우챠트이다. 다음의 동작들이 순차적인 과정으로 기술될 수 있지만, 사실상 많은 동작들은 병렬로 그리고/또는 동시에 수행될 수 있다. 또한, 동작들의 순서는 본 발명의 실시예의 사상의 범주 내에서 재배열될 수 있다. 301에서, 호스트(200)가 시작되면, BIOS(225)는 정책 VM(205)의 메모리 내의 메모리 동작 영역("메일박스(250)")을 지정할 수 있다. 그 후, 302에서, 고급 VMM(230)은 호스트(200) 상의 정책 VM(205)을 포함하는 여러 VM들을 인스탄스화할 수 있다. 정책 VM(205)는 게스트 OS(206)내의 ACPI OS 드라이버(215)를 포함할 수 있다. 303에서, ACPI OS 드라이버(215)는 하나의 메쏘드를 실행할 수 있으며, 304에서 그 메쏘드로부터의 정보는 메일박스(250)내에 배치될 수 있다. 305에서, 이벤트는 (IO 포트 또는 다른 메카니즘을 통해) 생성될 수 있다. 그 후, 306에서, 고급 VMM(230)은 메일박스(250)로부터 정보를 검색하여 307에서 적절한 동작을 취할 수 있다.
도 4는 본 발명의 일 실시예의 플로우챠트를 도시하고 있다. 다음의 동작들이 순차적인 과정으로 기술될 수 있지만, 사실상 많은 동작들은 병렬로 그리고/또는 동시에 수행될 수 있다. 또한, 동작들의 순서는 본 발명의 실시예의 사상의 범주 내에서 재배열될 수 있다. 전과 마찬가지로, 401에서, 호스트(200)가 시작되면, BIOS(225)는 정책 VM(205)의 메모리 내의 메모리 동작 영역("메일박스(250)")을 지정할 수 있다. 그 후, 402에서, 고급 VMM(230)은 호스트(200) 상의 정책 VM(205)을 포함하는 여러 VM들을 인스탄스화할 수 있다. 정책 VM(205)는 게스트 OS(206)내의 ACPI OS 드라이버(215)를 포함할 수 있다. 403에서, 고급 VMM(230)은 메일박스(250)에 데이터를 팝플레이트하며, 404에서 고급 VMM(230)은 게스트 OS(206) 내에 SCI를 주입할 수 있다. 405에서, 게스트 OS(206)는 SCI를 ACPI OS 드라이버(215)로 전송하며, 406에서 ACPI OS 드라이버(215)는 ACPI 하드웨어 내의 GPE에 질의하여 SCI의 원인을 결정할 수 있다. 고급 VMM(230)은 407에서 가상의 GPE에 대한 가상의 GPE 상태 레지스터를 생성할 수 있으며, 이러한 질의에 응답하여 가상의 GPE 상태를 "활성"으로서 리턴한다. 408에서, ACPI OS 드라이버(215)는 드라이버를 디스패치하여 활성인 GPE에 기반하여 SCI를 다룰 수 있다.
본 발명의 실시예에 따른 호스트들은 다양한 컴퓨터 장치 상에서 구현될 수 있다. 본 발명의 일 실시예에 의하면, 컴퓨팅 장치들은 본 발명의 일 실시예를 달성할 수 있는 인스트럭션을 실행할 수 있는 다양한 구성요소들을 포함할 수 있다. 가령, 컴퓨팅 장치는 적어도 하나의 머신 액세스가능한 매체를 포함하거나 그 매체에 결합될 수 있다. 본 명세서에 사용되는 바와 같이, "머신"은 하나 이상의 프로세서를 갖는 컴퓨팅 장치를 포함하지만 이에 국한된 것은 아니다. 본 명세서에 사용되는 바와 같이, 머신 액세스 가능한 매체는 컴퓨팅 장치에 의해 액세스가능한 임의의 형태의 정보를 저장하고 송신하는 임의의 메카니즘을 포함하지만, 이 머신 액세스가능한 매체는 기록가능한/기록 불가능한 매체(가령, ROM, RAM, 자기 디스크 저장 매체, 광학 저장 매체 및 플래시 메모리 장치)뿐만 아니라, 전기, 광학, 음향 또는 다른 형태의 전파 신호(가령, 반송파, 적외선 신호 및 디지털 신호) 를 포함하지만 이에 국한되지는 않는다.
일 실시예에 의하면, 컴퓨팅 장치는 하나 이상의 프로세서와 같은 널리 알려진 다른 구성요소들을 포함할 수 있다. 프로세서 및 머신 액세스가능한 매체는 브릿지/메모리 제어기를 사용하여 통신가능하게 접속될 수 있으며, 프로세서는 머신 액세스가능한 매체에 저장된 인스트럭션을 실행할 수 있다. 브릿지/메모리 제어기는 그래픽 제어기에 결합될 수 있으며, 그래픽 제어기는 디스플레이 장치 상의 디스플레이 데이터의 출력을 제어할 수 있다. 브릿지/메모리 제어기는 하나 이상의 버스에 결합될 수 있다. 하나 이상의 구성요소들은 단일 패키지 상에서 혹은 복수의 패키지 혹은 다이스를 사용하여 프로세서와 함께 집적될 수 있다. USB 호스트 제어기와 같은 호스트 버스 제어기는 버스에 결합될 수 있으며, 다수의 장치들이 USB에 결합될 수 있다. 가령, 키보드 및 마우스와 같은 사용자 입력 장치들은 입력 데이터를 제공하기 위해 컴퓨팅 장치 내에 포함될 수 있다. 대안의 실시예에서, 호스트 버스 제어기는 PCI, PCI Express, FireWire 및 다른 기존 표준 및 미래의 표준을 포함한 다양한 상호접속물과 호환될 수 있다.
전술한 설명에서, 본 발명은 특정 실시예를 참조하면서 기술되었다. 그러나, 본 발명의 첨부된 특허청구범위에 기재되는 바와 같이 본 발명의 사상과 영역 내에서 전술한 실시예에 대해 다양한 변형 및 변경이 가해질 수 있다는 것이 이해될 것이다. 따라서, 본 발명의 상세한 설명 및 도면은 제한적인 의미보다는 예시적인 의미로 간주되어야 한다.

Claims (14)

  1. 정책 가상 머신("VM") 호스트 상에서 정책 가상 머신("VM")과 가상 머신 모니터("VMM") 간의 양방향 통신 방법으로서,
    상기 VM 호스트 상의 복수의 VM들 중 하나를 상기 정책 VM으로 지정하는 단계―상기 정책 VM은 상기 VM 호스트의 정책들을 지시하고 상기 VM 호스트의 하드웨어 및 상기 VM 호스트의 장치 구성 및 전력 관리 서브시스템 테이블에 대한 액세스를 가짐―와,
    상기 정책 VM에 메모리 영역을 할당하는 단계와,
    상기 메모리 영역의 일부를 상기 정책 VM 및 상기 VMM에 의해 액세스가능한 메일박스로 지정하는 단계와,
    상기 정책 VM으로 하여금 상기 VM 호스트의 장치 구성 및 전력 관리 서브시스템에 의해 실행되는 제 1 메쏘드로부터의 정보를 상기 메일박스 내에 배치하여 상기 VMM에 의해 검출가능한 이벤트를 생성하도록 하는 단계와,
    상기 VMM으로 하여금 상기 VM 호스트의 장치 구성 및 전력 관리 서브시스템에 의해 실행되는 제 2 메쏘드를 상기 메일박스 내에 삽입함으로써 상기 정책 VM과 통신하도록 하는 단계를 포함하며,
    상기 실행되는 제 2 메쏘드는 상기 정책 VM 내로 인터럽트를 삽입하는,
    VM과 VMM 간의 양방향 통신 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 호스트의 장치 구성 및 전력 관리 서브시스템은 고급 구성 및 전력 인터페이스("ACPI") 서브시스템인,
    VM과 VMM 간의 양방향 통신 방법.
  4. 제 3 항에 있어서,
    상기 VMM을 개선하여 ACPI 범용 이벤트("GPE") 레지스터 블록을 가상화시키는 단계를 더 포함하는
    VM과 VMM 간의 양방향 통신 방법.
  5. 제 4 항에 있어서,
    상기 VMM으로 하여금 상기 정책 VM과 통신하도록 하는 단계는,
    상기 VMM이 정책 VM 내의 게스트 운영 시스템(OS) 내로 시스템 제어 인터럽트(SCI)를 주입하는 단계와,
    상기 게스트 OS가 상기 SCI를 상기 ACPI 서브시스템으로 전송하여 GPE 레지스터 블록을 조사함으로써 상기 GPE의 원인을 결정하는 단계와,
    상기 VMM이 활성 상태를 갖는 상태 레지스터를 구비한 가상의 GPE 레지스터 블록을 생성하는 단계와,
    상기 ACPI 서브시스템이 활성 상태를 갖는 상태 레지스터를 구비한 상기 가상의 GPE 레지스터 블록을 조사하는 단계와,
    상기 ACPI 서브시스템이 ACPI 제어 메쏘드를 호출하여 활성 상태를 갖는 상태 레지스터를 구비한 상기 GPE 레지스터 블록에 기반하여 상기 SCI를 핸들링하는 단계를 더 포함하는
    VM과 VMM 간의 양방향 통신 방법.
  6. 정책 가상 머신("VM") 호스트 상에서 정책 가상 머신("VM")과 가상 머신 모니터("VMM") 간의 양방향 통신 장치로서,
    상기 VM 호스트 상의 복수의 VM들 중 하나를 상기 정책 VM으로 지정하는 수단―상기 정책 VM은 상기 VM 호스트의 정책들을 지시하고 상기 VM 호스트의 하드웨어 및 상기 VM 호스트의 장치 구성 및 전력 관리 서브시스템 테이블에 대한 액세스를 가짐―과,
    상기 정책 VM에 메모리 영역을 할당하는 수단과,
    상기 메모리 영역의 일부를 상기 정책 VM 및 상기 VMM에 의해 액세스가능한 메일박스로 지정하는 수단과,
    상기 정책 VM으로 하여금 상기 VM 호스트의 장치 구성 및 전력 관리 서브시스템에 의해 실행되는 제 1 메쏘드로부터의 정보를 상기 메일박스 내에 배치하여 상기 VMM에 의해 검출가능한 이벤트를 생성하도록 하는 수단과,
    상기 VMM으로 하여금 상기 VM 호스트의 장치 구성 및 전력 관리 서브시스템에 의해 실행되는 제 2 메쏘드를 상기 메일박스 내에 삽입함으로써 상기 정책 VM과 통신하도록 하는 수단을 포함하며,
    상기 실행되는 제 2 메쏘드는 상기 정책 VM 내로 인터럽트를 삽입하는,
    VM과 VMM 간의 양방향 통신 장치.
  7. 삭제
  8. 제 6 항에 있어서,
    상기 서브시스템은 고급 구성 및 전력 인터페이스("ACPI") 서브시스템이며,
    상기 양방향 통신 장치는,
    상기 VMM을 개선하여 ACPI 범용 이벤트("GPE")를 인식시키는 수단을 더 포함하는
    VM과 VMM 간의 양방향 통신 장치.
  9. 제 8 항에 있어서,
    상기 VMM으로 하여금 상기 정책 VM과 통신하도록 하는 수단은,
    상기 VMM으로 하여금 상기 정책 VM 내의 게스트 운영 시스템(OS) 내로 SCI를 주입하도록 하는 수단과,
    상기 게스트 OS로 하여금 상기 SCI를 상기 ACPI 서브시스템으로 전송하여 GPE 레지스터 블록을 조사함으로써 상기 GPE의 원인을 결정하도록 하는 수단과,
    상기 VMM으로 하여금 활성 상태를 갖는 상태 레지스터를 구비한 가상의 GPE 레지스터 블록을 생성하도록 하는 수단과,
    상기 ACPI 서브시스템으로 하여금 활성 상태를 갖는 상태 레지스터를 구비한 상기 가상의 GPE 레지스터 블록을 조사하도록 하는 수단과,
    상기 ACPI 서브시스템으로 하여금 ACPI 제어 메쏘드를 호출하여 활성 상태를 갖는 상태 레지스터를 구비한 상기 GPE 레지스터 블록에 기반하여 상기 SCI를 핸들링하도록 하는 수단을 더 포함하는
    VM과 VMM 간의 양방향 통신 장치.
  10. 가상 머신("VM") 호스트로서,
    가상 머신 모니터("VMM")와,
    상기 VMM에 결합된 메모리와,
    상기 VMM 및 상기 메모리에 결합되어 상기 VM들의 정책들을 지시하는 정책 VM―상기 메모리의 일부는 상기 정책 VM에 할당됨―과,
    상기 VMM, 상기 메모리 및 상기 정책 VM에 결합되어 정보를 생성하기 위한 제 1 메쏘드를 실행할 수 있는 장치 관리 및 구성 서브시스템과,
    상기 정책 VM 내에 할당된 상기 메모리의 일부 내에 지정된 메일박스를 포함하되,
    상기 정책 VM은 상기 메일박스 내로 상기 제 1 메쏘드에 의해 생성된 정보를 배치하고 상기 VMM에 의해 검출가능한 이벤트를 생성할 수 있으며,
    상기 VMM은 또한 상기 장치 관리 및 구성 서브시스템에 의해 실행되는 제 2 메쏘드를 상기 메일 박스 내로 삽입함으로써 상기 정책 VM과 통신할 수 있으며,
    상기 실행되는 제 2 메쏘드는 상기 정책 VM 내로 인터럽트를 삽입하는,
    가상 머신 호스트.
  11. 제 10 항에 있어서,
    상기 VMM은 상기 메일박스 내의 정보를 처리할 수 있고 그 정보를 상기 VM 호스트 상의 다른 VM들에게로 보급할 수 있는
    가상 머신 호스트.
  12. 제 11 항에 있어서,
    상기 서브시스템은 고급 구성 및 전력 인터페이스("ACPI") 서브시스템인,
    가상 머신 호스트.
  13. 제 12 항에 있어서,
    상기 VMM은 또한 ACPI 범용 이벤트("GPE") 레지스터 블록을 가상화할 수 있는,
    가상 머신 호스트.
  14. 제 12 항에 있어서,
    상기 정책 VM과 또한 통신할 수 있는 상기 VMM은 상기 정책 VM 내의 게스트 운영 시스템을 더 포함하고,
    상기 VMM은 상기 게스트 OS 내로 SCI를 주입할 수 있으며,
    상기 게스트 OS는 상기 SCI를 상기 ACPI 서브시스템으로 전송하여 GPE 레지스터 블록을 조사함으로써 상기 GPE의 원인을 결정할 수 있으며,
    상기 VMM은 활성 상태를 갖는 상태 레지스터를 구비한 가상의 GPE 레지스터 블록을 생성할 수 있으며,
    상기 ACPI 서브시스템은 활성 상태를 갖는 상태 레지스터를 구비한 상기 가상의 GPE 레지스터 블록을 조사할 수 있으며,
    상기 ACPI 서브시스템은 ACPI 제어 메쏘드를 호출하여 활성 상태를 갖는 상태 레지스터를 구비한 상기 GPE 레지스터 블록에 기반하여 SCI를 핸들링할 수 있는
    가상 머신 호스트.
KR1020077030427A 2005-06-30 2006-06-29 가상 머신 모니터와 정책 가상 머신 간의 양방향 통신 방법 및 장치와, 가상 머신 호스트 KR100992291B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/173,711 US7937701B2 (en) 2005-06-30 2005-06-30 ACPI communication between virtual machine monitor and policy virtual machine via mailbox
US11/173,711 2005-06-30

Publications (2)

Publication Number Publication Date
KR20080014083A KR20080014083A (ko) 2008-02-13
KR100992291B1 true KR100992291B1 (ko) 2010-11-05

Family

ID=36997845

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077030427A KR100992291B1 (ko) 2005-06-30 2006-06-29 가상 머신 모니터와 정책 가상 머신 간의 양방향 통신 방법 및 장치와, 가상 머신 호스트

Country Status (6)

Country Link
US (1) US7937701B2 (ko)
EP (1) EP1899811A1 (ko)
JP (2) JP2009508183A (ko)
KR (1) KR100992291B1 (ko)
CN (1) CN101203834B (ko)
WO (1) WO2007005924A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8799899B2 (en) 2011-03-15 2014-08-05 Kt Corporation Controlling and selecting cloud centers based on electricity and carbon emission costs

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363463B2 (en) * 2005-05-13 2008-04-22 Microsoft Corporation Method and system for caching address translations from multiple address spaces in virtual machines
US7937701B2 (en) 2005-06-30 2011-05-03 Intel Corporation ACPI communication between virtual machine monitor and policy virtual machine via mailbox
US8909946B2 (en) 2005-11-15 2014-12-09 Microsoft Corporation Efficient power management of a system with virtual machines
US8181025B2 (en) * 2006-10-31 2012-05-15 Intel Corporation Method and apparatus for registering agents onto a virtual machine monitor
US7941803B2 (en) * 2007-01-15 2011-05-10 International Business Machines Corporation Controlling an operational mode for a logical partition on a computing system
US20080256530A1 (en) * 2007-04-16 2008-10-16 William Joseph Armstrong System and Method for Determining Firmware Compatibility for Migrating Logical Partitions
US8140822B2 (en) * 2007-04-16 2012-03-20 International Business Machines Corporation System and method for maintaining page tables used during a logical partition migration
US8281303B2 (en) * 2007-10-31 2012-10-02 Hewlett-Packard Development Company, L.P. Dynamic ejection of virtual devices on ejection request from virtual device resource object within the virtual firmware to virtual resource driver executing in virtual machine
US8521966B2 (en) * 2007-11-16 2013-08-27 Vmware, Inc. VM inter-process communications
US7844845B2 (en) * 2007-12-04 2010-11-30 Lenovo (Singapore) Pte. Ltd. System and method for preventing user O.S. in VMM system from deenergizing device being used by service O.S.
JP5251385B2 (ja) * 2008-09-16 2013-07-31 富士通株式会社 イベント検出システム、イベント検出方法、およびプログラム
US9026824B2 (en) * 2008-11-04 2015-05-05 Lenovo (Singapore) Pte. Ltd. Establishing power save mode in hypervisor system
EP2202639B1 (en) * 2008-12-24 2012-09-12 VirtualLogix SA Virtual machine monitor
CN101770379B (zh) * 2008-12-31 2013-10-02 北京联想软件有限公司 加载高级配置与电源接口命名空间的方法及计算机系统
US8799691B2 (en) * 2009-01-07 2014-08-05 Hewlett-Packard Development Company, L.P. Hierarchical power management
US8166288B2 (en) * 2009-01-30 2012-04-24 Hewlett-Packard Development Company, L.P. Managing requests of operating systems executing in virtual machines
US20100235834A1 (en) * 2009-03-16 2010-09-16 Faasse Scott P Providing a management communication channel between a software layer and platform layer for hardware management control
CN102754077B (zh) 2009-12-14 2015-11-25 思杰系统有限公司 可从外部媒体装置引导的安全虚拟化环境
EP3002703B1 (en) * 2009-12-14 2017-08-30 Citrix Systems Inc. Methods and systems for communicating between trusted and non-trusted virtual machines
CN102117113B (zh) * 2009-12-31 2015-03-04 联想(北京)有限公司 计算机系统及其中央处理器的电源管理的方法
US8285915B2 (en) * 2010-01-13 2012-10-09 International Business Machines Corporation Relocating page tables and data amongst memory modules in a virtualized environment
JP4998861B2 (ja) * 2010-03-02 2012-08-15 日本電気株式会社 コンピュータシステム及びそのhw抽象化方法
US8910155B1 (en) * 2010-11-02 2014-12-09 Symantec Corporation Methods and systems for injecting endpoint management agents into virtual machines
JP6063941B2 (ja) * 2011-08-30 2017-01-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. システム管理要求のための仮想高特権モード
WO2013032495A1 (en) 2011-08-30 2013-03-07 Hewlett-Packard Development Company , L.P. Communication with a virtual trusted runtime bios
US20140298340A1 (en) * 2011-12-13 2014-10-02 Hitachi, Ltd. Virtual machine system, virtualization mechanism, and data management method
EP2811403A4 (en) * 2012-02-03 2015-10-07 Fujitsu Ltd CONTROL PROGRAM FOR A VIRTUAL MACHINE, VIRTUAL MACHINE CONTROL METHOD AND INFORMATION PROCESSING DEVICE
US9235427B2 (en) 2012-02-29 2016-01-12 Red Hat Israel, Ltd. Operating system load device resource selection
US8949587B2 (en) * 2012-05-11 2015-02-03 Red Hat Israel, Ltd. Method for dynamic loading of operating systems on bootable devices
US10037237B2 (en) 2013-03-28 2018-07-31 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for fault management in infrastructure as a service clouds
US9699093B2 (en) * 2013-06-12 2017-07-04 Dell Products L.P. Migration of virtual machine based on proximity to peripheral device in NUMA environment
US9921865B2 (en) * 2014-01-30 2018-03-20 Red Hat Israel, Ltd. Population of system tables by hypervisor
US20150268970A1 (en) * 2014-03-21 2015-09-24 Giri P. Mudusuru Selectively enabling platform-specific features
WO2016003434A1 (en) 2014-06-30 2016-01-07 Hewlett-Packard Development Company, L.P. Virtual machine device access
CN105335228B (zh) * 2014-06-30 2018-12-07 华为技术有限公司 一种内存变更处理方法,及操作系统
US10261817B2 (en) * 2014-07-29 2019-04-16 Nxp Usa, Inc. System on a chip and method for a controller supported virtual machine monitor
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) * 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10282226B2 (en) 2016-12-20 2019-05-07 Vmware, Inc. Optimizing host CPU usage based on virtual machine guest OS power and performance management
JP6650896B2 (ja) * 2017-02-17 2020-02-19 日本電信電話株式会社 仮想マシン間通信システム
US10782993B2 (en) * 2017-10-13 2020-09-22 Dell Products L.P. Systems and methods for secure runtime dynamic resizing of memory namespaces
US10740111B2 (en) 2018-05-01 2020-08-11 Dell Products L.P. System and method of restoring settings of information handling systems
US11171834B1 (en) * 2018-11-16 2021-11-09 Juniper Networks, Inc. Distributed virtualized computing infrastructure management
US11550607B2 (en) * 2019-09-27 2023-01-10 Red Hat, Inc. Processor core power management in a virtualized environment
US11809878B2 (en) * 2020-02-13 2023-11-07 Intel Corporation Deployment of BIOS to operating system data exchange
US11573815B2 (en) * 2020-04-29 2023-02-07 Red Hat, Inc. Dynamic power management states for virtual machine migration
US11237839B2 (en) 2020-06-19 2022-02-01 Dell Products L.P. System and method of utilizing platform applications with information handling systems
US11340937B2 (en) 2020-06-24 2022-05-24 Dell Products L.P. System and method of utilizing platform applications with information handling systems
US11340682B1 (en) 2021-03-02 2022-05-24 Dell Products L.P. System and method of configuring power settings of an information handling system
EP4250105A1 (en) * 2022-03-22 2023-09-27 Samsung Electronics Co., Ltd. Communication method between virtual machines using mailboxes, system-on chip performing communication method, and in-vehicle infotainment system including same

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5452462A (en) 1992-05-15 1995-09-19 Fujitsu Limited Global communication interrupt control system for communication between real and virtual machine systems using global communication functions of a shared memory
US20050102670A1 (en) 2003-10-21 2005-05-12 Bretl Robert F. Shared object memory with object management for multiple virtual machines

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2945498B2 (ja) * 1991-04-12 1999-09-06 富士通株式会社 システム間通信方式
JP3265131B2 (ja) * 1994-08-29 2002-03-11 日本電気株式会社 イベント生成分配方式
US6055643A (en) 1997-09-25 2000-04-25 Compaq Computer Corp. System management method and apparatus for supporting non-dedicated event detection
CA2276640A1 (en) 1998-06-30 1999-12-30 Peter A. Korn System and method for facilitating the transfer of information between programs processed in a digital computer system
US6279046B1 (en) * 1999-05-19 2001-08-21 International Business Machines Corporation Event-driven communications interface for logically-partitioned computer
US6826701B1 (en) * 2000-04-20 2004-11-30 Microsoft Corporation Re-running general purpose event control methods in a computer system
CA2315449A1 (en) * 2000-08-10 2002-02-10 Ibm Canada Limited-Ibm Canada Limitee Generation of runtime execution traces of applications and associated problem determination
JP4291964B2 (ja) 2001-04-19 2009-07-08 株式会社日立製作所 仮想計算機システム
US6892264B2 (en) * 2001-10-05 2005-05-10 International Business Machines Corporation Storage area network methods and apparatus for associating a logical identification with a physical identification
FR2840082B1 (fr) * 2002-05-24 2006-04-07 Bull Sa Procede d'echange d'informations entre systemes d'exploitation cohabitant sur un meme ordinateur
US7181744B2 (en) * 2002-10-24 2007-02-20 International Business Machines Corporation System and method for transferring data between virtual machines or other computer entities
US7424710B1 (en) * 2002-12-18 2008-09-09 Vmware, Inc. TCP/IP offloading for virtual machines
JP4256693B2 (ja) 2003-02-18 2009-04-22 株式会社日立製作所 計算機システム、i/oデバイス及びi/oデバイスの仮想共有方法
US7376948B2 (en) * 2003-04-24 2008-05-20 International Business Machines Corporation Selective generation of an asynchronous notification for a partition management operation in a logically-partitioned computer
US8027922B2 (en) * 2003-07-14 2011-09-27 Sprint Communications Company L.P. Integration infrastructure
US7370324B2 (en) * 2003-09-30 2008-05-06 Intel Corporation Switching between a service virtual machine and a guest virtual machine in a virtual machine monitor environment
EP1678617A4 (en) * 2003-10-08 2008-03-26 Unisys Corp COMPUTER SYSTEM PARAVIRTUALIZATION BY USING A HYPERVISOR IMPLEMENTED IN A PARTITION OF THE HOST SYSTEM
US7739684B2 (en) * 2003-11-25 2010-06-15 Intel Corporation Virtual direct memory access crossover
US20050132367A1 (en) * 2003-12-16 2005-06-16 Vijay Tewari Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management
US20050204357A1 (en) * 2004-03-15 2005-09-15 Ajay Garg Mechanism to protect extensible firmware interface runtime services utilizing virtualization technology
US7543166B2 (en) * 2004-05-12 2009-06-02 Intel Corporation System for managing power states of a virtual machine based on global power management policy and power management command sent by the virtual machine
US7908653B2 (en) * 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
US20060020940A1 (en) * 2004-07-08 2006-01-26 Culter Bradley G Soft-partitioning systems and methods
US7937701B2 (en) 2005-06-30 2011-05-03 Intel Corporation ACPI communication between virtual machine monitor and policy virtual machine via mailbox

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5452462A (en) 1992-05-15 1995-09-19 Fujitsu Limited Global communication interrupt control system for communication between real and virtual machine systems using global communication functions of a shared memory
US20050102670A1 (en) 2003-10-21 2005-05-12 Bretl Robert F. Shared object memory with object management for multiple virtual machines

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8799899B2 (en) 2011-03-15 2014-08-05 Kt Corporation Controlling and selecting cloud centers based on electricity and carbon emission costs

Also Published As

Publication number Publication date
JP5323897B2 (ja) 2013-10-23
WO2007005924A1 (en) 2007-01-11
JP2011238272A (ja) 2011-11-24
JP2009508183A (ja) 2009-02-26
CN101203834A (zh) 2008-06-18
KR20080014083A (ko) 2008-02-13
US20070006227A1 (en) 2007-01-04
US7937701B2 (en) 2011-05-03
EP1899811A1 (en) 2008-03-19
CN101203834B (zh) 2012-05-09

Similar Documents

Publication Publication Date Title
KR100992291B1 (ko) 가상 머신 모니터와 정책 가상 머신 간의 양방향 통신 방법 및 장치와, 가상 머신 호스트
US10691363B2 (en) Virtual machine trigger
JP5042848B2 (ja) 仮想マシン・モニタの構成部分を特権化解除するためのシステム及び方法
US10162655B2 (en) Hypervisor context switching using TLB tags in processors having more than two hierarchical privilege levels
KR20070100367A (ko) 하나의 가상 머신에서 다른 가상 머신으로 메모리를동적으로 재할당하기 위한 방법, 장치 및 시스템
US20050198632A1 (en) Method, apparatus and system for dynamically reassigning a physical device from one virtual machine to another
US10409633B2 (en) Hypervisor-visible guest thread management
KR20080047372A (ko) 멀티레벨 가상화 메카니즘을 이용하는 계층적 가상화
JP2013516021A (ja) プロセッサコアのハイパーバイザ離隔
KR20110139130A (ko) 부분 가상화 머신에 의한 균일한 저장 디바이스
US20160085568A1 (en) Hybrid virtualization method for interrupt controller in nested virtualization environment
US9864626B2 (en) Coordinating joint operation of multiple hypervisors in a computer system
US20190377612A1 (en) VCPU Thread Scheduling Method and Apparatus
Kanda et al. SIGMA system: A multi-OS environment for embedded systems
Grinberg et al. Architectural virtualization extensions: A systems perspective
Xue et al. System Virtualization for Neural Processing Units
Blattmann Universität Karlsruhe (TH)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131001

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140930

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee