-
公开(公告)号:GB2499545A
公开(公告)日:2013-08-21
申请号:GB201309307
申请日:2011-10-28
Applicant: IBM
Inventor: TRAEGER AVISHAY , YEHUDA SHMUEL BEN , YASSOUR BEN-AMI , FACTOR MICHAEL , BOROVIK ERAN , MACHULSKY ZORIK , METH KALMAN
IPC: G06F9/455
Abstract: Systems and methods for optimizing operation of a physical device in a virtualized computing environment are provided. The method comprises monitoring instructions issued by an application running on a virtual machine's (VM) operating system, wherein the VM is hosted by a hypervisor providing access to a physical device connected to a virtualized computing environment; wherein a device driver supported by the operating system issues one or more instructions to an emulated device supported by the hypervisor to control the physical device according to the issued instructions, wherein the emulated device's registers are implemented in memory of the hypervisor and the instructions issued by the device driver are stored in said registers, wherein the hypervisor handles the instructions, in response to learning that the instructions are stored in said registers.
-
公开(公告)号:DE112011100098T5
公开(公告)日:2012-10-18
申请号:DE112011100098
申请日:2011-01-21
Applicant: IBM
Inventor: GORDON ABEL , YEHUDA SHMUEL BEN , YASSOUR BEN-AMI , WASSERMAN ORIT LUBA
IPC: G06F9/455
Abstract: Es wird ein auf einem Computer ausgeführtes Verfahren zum Behandeln von Ereignissen in einer Mehrkern-Verarbeitungsumgebung bereitgestellt. Das Verfahren umfasst das Behandeln eines Ereignisses durch eine auf einem zweiten Kern laufende zweite Anwendung als Reaktion auf das Feststellen, dass das Ereignis durch eine auf einem ersten Kern laufende erste Anwendung eingeleitet wird, und das Ausführen einer dritten Anwendung auf dem ersten Kern, während die erste Anwendung darauf wartet, dass das Ereignis durch die zweite Anwendung behandelt wird.
-
13.
公开(公告)号:AU2003278363A1
公开(公告)日:2004-06-18
申请号:AU2003278363
申请日:2003-10-27
Applicant: IBM
Inventor: BIRAN OFER , HARPER RICHARD EDWIN , KRISHNAKUMAR SRIRAMA MANDYAM , MACKENZIE BRUCE KENNETH , PRUETT GREGORY BRIAN , YASSOUR BEN-AMI
Abstract: Power and redundancy management policies are applied individually to the tiers of redundant servers of an application service such that power is reduced while maintaining a high level of system availability. Servers which are determined to be relatively inactive are moved to a free pool. Certain servers of the free pool are maintained in a hot standby state, while others are powered-off or set to operate in a low power mode. During times of high load, the servers in the hot standby state can be provisioned quickly into the application service.
-
公开(公告)号:CA2522467A1
公开(公告)日:2004-06-10
申请号:CA2522467
申请日:2003-10-27
Applicant: IBM
Inventor: MACKENZIE BRUCE KENNETH , KRISHNAKUMAR SRIRAMA MANDYAM , YASSOUR BEN-AMI , BIRAN OFER , PRUETT GREGORY BRIAN , HARPER RICHARD EDWIN
Abstract: Power and redundancy management policies are applied individually to the tie rs of redundant servers of an application service such that power is reduced while maintaining a high level of system availability. Servers which are determined to be relatively inactive are moved to a free pool. Certain serve rs of the free pool are maintained in a hot standby state, while others are powered- off or set to operate in a low power mode. During times of high loa d, the servers in the hot standby state can be provisioned quickly into the application service.
-
公开(公告)号:DE112011103411B4
公开(公告)日:2022-08-11
申请号:DE112011103411
申请日:2011-10-28
Applicant: IBM
Inventor: TRAEGER AVISHAY , BEN YEHUDA SHMUEL , YASSOUR BEN-AMI , FACTOR MICHAEL , BOROVIK ERAN , MACHULSKY ZORIK , METH KALMAN
IPC: G06F9/455
Abstract: Es werden Systeme und Verfahren zum Optimieren des Betriebs einer physischen Einheit in einer virtualisierten Datenverarbeitungsumgebung bereitgestellt. Das Verfahren weist das Überwachen von Anweisungen auf, die durch eine auf dem Betriebssystem einer virtuellen Maschine (VM) ausgeführte Anwendung ausgegeben werden, wobei die VM durch einen Hypervisor betrieben wird, der den Zugriff auf eine physische Einheit bereitstellt, die mit einer virtualisierten Datenverarbeitungsumgebung verbunden ist; wobei ein durch das Betriebssystem unterstützter Einheitentreiber eine oder mehrere Anweisungen an eine durch den Hypervisor unterstützte emulierte Einheit ausgibt, um die physische Einheit gemäß den ausgegebenen Anweisungen zu steuern, wobei die Register der emulierten Einheit im Speicher des Hypervisor eingerichtet und die durch den Einheitentreiber ausgegebenen Anweisungen in den Registern gespeichert sind, wobei der Hypervisor die Anweisungen als Reaktion auf die Kenntnis abwickelt, dass die Anweisungen in den Registern gespeichert sind.
-
公开(公告)号:GB2502225B
公开(公告)日:2014-07-23
申请号:GB201315279
申请日:2012-02-08
Applicant: IBM
Inventor: GORDON ABEL , YEHUDA SHMUEL BEN , EL NADAV YOSEF HAR , YASSOUR BEN-AMI
IPC: G06F9/455
Abstract: A method of handling an event occurring in a nested virtualization computing environment is provided, wherein N hypervisors are executed nestedly, with a first hypervisor running at level zero (L0) directly over a host machine, and other hypervisors nestedly running at levels L1 to Ln, respectively. The method comprises trapping an event generated by software running at level Ln; determining a hypervisor x at level Lx designated for handling the trapped event; and wherein the hypervisor x emulates features needed for performing the trapped event for the software running at the level Ln.
-
公开(公告)号:GB2499942A
公开(公告)日:2013-09-04
申请号:GB201309929
申请日:2011-10-26
Applicant: IBM
Inventor: GORDON ABEL , BEN-YEHUDA SHMUEL , EL NADAV YOSEF HAR , YASSOUR BEN-AMI
IPC: G06F9/455
Abstract: A method for managing a virtualization environment comprises detecting, by a first software, a first set of features supported by a hardware device, wherein the first software runs on the hardware device; detecting a second set of features with which to run a second software, wherein the second software is launched by the first software with the second set of features; exposing one or more features in the second set of features to the second software, wherein the second software detects and enables the exposed features for a third software launched by the second software; and emulating a first feature without causing a trap such that control is transferred to the second software, in response to determining that the first feature is an exposed feature not included in the first set of features, wherein one or more sensitive events are associated with the first feature.
-
-
-
-
-
-