xref: /linux/Documentation/translations/zh_CN/arch/arm64/perf.rst (revision c532de5a67a70f8533d495f8f2aaa9a0491c3ad0)
1.. SPDX-License-Identifier: GPL-2.0
2
3.. include:: ../../disclaimer-zh_CN.rst
4
5:Original: :ref:`Documentation/arch/arm64/perf.rst <perf_index>`
6
7Translator: Bailu Lin <bailu.lin@vivo.com>
8
9=============
10Perf 事件属性
11=============
12
13:作者: Andrew Murray <andrew.murray@arm.com>
14:日期: 2019-03-06
15
16exclude_user
17------------
18
19该属性排除用户空间。
20
21用户空间始终运行在 EL0,因此该属性将排除 EL0。
22
23
24exclude_kernel
25--------------
26
27该属性排除内核空间。
28
29打开 VHE 时内核运行在 EL2,不打开 VHE 时内核运行在 EL1。客户机
30内核总是运行在 EL1。
31
32对于宿主机,该属性排除 EL1 和 VHE 上的 EL2。
33
34对于客户机,该属性排除 EL1。请注意客户机从来不会运行在 EL2。
35
36
37exclude_hv
38----------
39
40该属性排除虚拟机监控器。
41
42对于 VHE 宿主机该属性将被忽略,此时我们认为宿主机内核是虚拟机监
43控器。
44
45对于 non-VHE 宿主机该属性将排除 EL2,因为虚拟机监控器运行在 EL2
46的任何代码主要用于客户机和宿主机的切换。
47
48对于客户机该属性无效。请注意客户机从来不会运行在 EL2。
49
50
51exclude_host / exclude_guest
52----------------------------
53
54这些属性分别排除了 KVM 宿主机和客户机。
55
56KVM 宿主机可能运行在 EL0(用户空间),EL1(non-VHE 内核)和
57EL2(VHE 内核 或 non-VHE 虚拟机监控器)。
58
59KVM 客户机可能运行在 EL0(用户空间)和 EL1(内核)。
60
61由于宿主机和客户机之间重叠的异常级别,我们不能仅仅依靠 PMU 的硬件异
62常过滤机制-因此我们必须启用/禁用对于客户机进入和退出的计数。而这在
63VHE 和 non-VHE 系统上表现不同。
64
65对于 non-VHE 系统的 exclude_host 属性排除 EL2 - 在进入和退出客户
66机时,我们会根据 exclude_host 和 exclude_guest 属性在适当的情况下
67禁用/启用该事件。
68
69对于 VHE 系统的 exclude_guest 属性排除 EL1,而对其中的 exclude_host
70属性同时排除 EL0,EL2。在进入和退出客户机时,我们会适当地根据
71exclude_host 和 exclude_guest 属性包括/排除 EL0。
72
73以上声明也适用于在 not-VHE 客户机使用这些属性时,但是请注意客户机从
74来不会运行在 EL2。
75
76
77准确性
78------
79
80在 non-VHE 宿主机上,我们在 EL2 进入/退出宿主机/客户机的切换时启用/
81关闭计数器 -但是在启用/禁用计数器和进入/退出客户机之间存在一段延时。
82对于 exclude_host, 我们可以通过过滤 EL2 消除在客户机进入/退出边界
83上用于计数客户机事件的宿主机事件计数器。但是当使用 !exclude_hv 时,
84在客户机进入/退出有一个小的停电窗口无法捕获到宿主机的事件。
85
86在 VHE 系统没有停电窗口。
87