blob: 3b39997a52ebb7a0530495b9e3e54a03fe895e59 (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
|
.. SPDX-License-Identifier: GPL-2.0
.. include:: ../../disclaimer-zh_TW.rst
:Original: :ref:`Documentation/arch/arm64/perf.rst <perf_index>`
Translator: Bailu Lin <bailu.lin@vivo.com>
Hu Haowen <src.res@email.cn>
=============
Perf 事件屬性
=============
:作者: Andrew Murray <andrew.murray@arm.com>
:日期: 2019-03-06
exclude_user
------------
該屬性排除用戶空間。
用戶空間始終運行在 EL0,因此該屬性將排除 EL0。
exclude_kernel
--------------
該屬性排除內核空間。
打開 VHE 時內核運行在 EL2,不打開 VHE 時內核運行在 EL1。客戶機
內核總是運行在 EL1。
對於宿主機,該屬性排除 EL1 和 VHE 上的 EL2。
對於客戶機,該屬性排除 EL1。請注意客戶機從來不會運行在 EL2。
exclude_hv
----------
該屬性排除虛擬機監控器。
對於 VHE 宿主機該屬性將被忽略,此時我們認爲宿主機內核是虛擬機監
控器。
對於 non-VHE 宿主機該屬性將排除 EL2,因爲虛擬機監控器運行在 EL2
的任何代碼主要用於客戶機和宿主機的切換。
對於客戶機該屬性無效。請注意客戶機從來不會運行在 EL2。
exclude_host / exclude_guest
----------------------------
這些屬性分別排除了 KVM 宿主機和客戶機。
KVM 宿主機可能運行在 EL0(用戶空間),EL1(non-VHE 內核)和
EL2(VHE 內核 或 non-VHE 虛擬機監控器)。
KVM 客戶機可能運行在 EL0(用戶空間)和 EL1(內核)。
由於宿主機和客戶機之間重疊的異常級別,我們不能僅僅依靠 PMU 的硬體異
常過濾機制-因此我們必須啓用/禁用對於客戶機進入和退出的計數。而這在
VHE 和 non-VHE 系統上表現不同。
對於 non-VHE 系統的 exclude_host 屬性排除 EL2 - 在進入和退出客戶
機時,我們會根據 exclude_host 和 exclude_guest 屬性在適當的情況下
禁用/啓用該事件。
對於 VHE 系統的 exclude_guest 屬性排除 EL1,而對其中的 exclude_host
屬性同時排除 EL0,EL2。在進入和退出客戶機時,我們會適當地根據
exclude_host 和 exclude_guest 屬性包括/排除 EL0。
以上聲明也適用於在 not-VHE 客戶機使用這些屬性時,但是請注意客戶機從
來不會運行在 EL2。
準確性
------
在 non-VHE 宿主機上,我們在 EL2 進入/退出宿主機/客戶機的切換時啓用/
關閉計數器 -但是在啓用/禁用計數器和進入/退出客戶機之間存在一段延時。
對於 exclude_host, 我們可以通過過濾 EL2 消除在客戶機進入/退出邊界
上用於計數客戶機事件的宿主機事件計數器。但是當使用 !exclude_hv 時,
在客戶機進入/退出有一個小的停電窗口無法捕獲到宿主機的事件。
在 VHE 系統沒有停電窗口。
|