Based on kernel version 6.12.4
. Page generated on 2024-12-12 21:02 EST
.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 | .. SPDX-License-Identifier: GPL-2.0 .. include:: ../../disclaimer-zh_CN.rst :Original: :ref:`Documentation/arch/arm64/perf.rst <perf_index>` Translator: Bailu Lin <bailu.lin@vivo.com> ============= Perf 事件属性 ============= :作者: Andrew Murray <andrew.murray@arm.com> :日期: 2019-03-06 exclude_user ------------ 该属性排除用户空间。 用户空间始终运行在 EL0,因此该属性将排除 EL0。 exclude_kernel -------------- 该属性排除内核空间。 打开 VHE 时内核运行在 EL2,不打开 VHE 时内核运行在 EL1。客户机 内核总是运行在 EL1。 对于宿主机,该属性排除 EL1 和 VHE 上的 EL2。 对于客户机,该属性排除 EL1。请注意客户机从来不会运行在 EL2。 exclude_hv ---------- 该属性排除虚拟机监控器。 对于 VHE 宿主机该属性将被忽略,此时我们认为宿主机内核是虚拟机监 控器。 对于 non-VHE 宿主机该属性将排除 EL2,因为虚拟机监控器运行在 EL2 的任何代码主要用于客户机和宿主机的切换。 对于客户机该属性无效。请注意客户机从来不会运行在 EL2。 exclude_host / exclude_guest ---------------------------- 这些属性分别排除了 KVM 宿主机和客户机。 KVM 宿主机可能运行在 EL0(用户空间),EL1(non-VHE 内核)和 EL2(VHE 内核 或 non-VHE 虚拟机监控器)。 KVM 客户机可能运行在 EL0(用户空间)和 EL1(内核)。 由于宿主机和客户机之间重叠的异常级别,我们不能仅仅依靠 PMU 的硬件异 常过滤机制-因此我们必须启用/禁用对于客户机进入和退出的计数。而这在 VHE 和 non-VHE 系统上表现不同。 对于 non-VHE 系统的 exclude_host 属性排除 EL2 - 在进入和退出客户 机时,我们会根据 exclude_host 和 exclude_guest 属性在适当的情况下 禁用/启用该事件。 对于 VHE 系统的 exclude_guest 属性排除 EL1,而对其中的 exclude_host 属性同时排除 EL0,EL2。在进入和退出客户机时,我们会适当地根据 exclude_host 和 exclude_guest 属性包括/排除 EL0。 以上声明也适用于在 not-VHE 客户机使用这些属性时,但是请注意客户机从 来不会运行在 EL2。 准确性 ------ 在 non-VHE 宿主机上,我们在 EL2 进入/退出宿主机/客户机的切换时启用/ 关闭计数器 -但是在启用/禁用计数器和进入/退出客户机之间存在一段延时。 对于 exclude_host, 我们可以通过过滤 EL2 消除在客户机进入/退出边界 上用于计数客户机事件的宿主机事件计数器。但是当使用 !exclude_hv 时, 在客户机进入/退出有一个小的停电窗口无法捕获到宿主机的事件。 在 VHE 系统没有停电窗口。 |