タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

processorとvirtualizationとhardwareに関するpipeheadのブックマーク (15)

  • Core i7-4790K で仮想化(Hyper-V)をお勧めしたい理由 - インテル(R) Core(TM) i7-4790Kのレビュー | ジグソー | レビューメディア

    Core i7-4790K で仮想化(Hyper-V)をお勧めしたい理由 ・Hyper-V はCPUの性能差がそのまま反映される ・i7-4790K は基性能が優れている為に快適に動作する ・i7-4790K は冷却性能が優れている為にオーバークロックで容易に高速化が可能 ・i7-4790K は VT-d が利用可能になった Core i7-4770K(3.5GHz/3.9GHz) から大幅に性能向上した Core i7-4790K(4GHz/4.4GHz) について写真・動画と仕様を確認します。 パッケージ CPU:S-spec SR219 MALAY CPUファン: Faxconn E97378-001 CNFN4193S1 1A01RY300-DHA (DC12V/0.17A) 製品仕様 気になった点として仮想化に関連する VT-d が Core i7-4770K では No です

    Core i7-4790K で仮想化(Hyper-V)をお勧めしたい理由 - インテル(R) Core(TM) i7-4790Kのレビュー | ジグソー | レビューメディア
    pipehead
    pipehead 2014/09/17
    /* vs. Core i7-4770K */ > 気になった点として仮想化に関連する VT-d が Core i7-4770K では No ですが、Core i7-4790K では Yes になっています。Hyper-V Server や VMware ESXi で必要な機能です。
  • 仮想化に不向きなCPU? – Oba-Q's Free Space

  • ASRock Z77 Extreme6とIntel Core i7 3770でVT-d対応環境を作る方法

    経緯 久々にメインマシンを交換するか…と思って、2012年の歳末セールでパーツを揃えることに。 長らくASUSTeK一筋だったOCerな私だが、P3B-F, P4B266-E, P5B Deluxe/Wi-Fiと使ってきてしばらく間が空いてしまい、気づけばP8Z77-Proとか出てる……。もうP8の世代か。 と、P8Z77路線をベースに考え始めてたのだが、「どうせ、VMware Hypervisor(ESXi)環境も作れるよう、VT-dとかも対応してるといいな…」と欲を出し、再考。 どうやら、ASUSTeKのP8Z77シリーズは、OCer向けにCPUの型番にKがつく所謂「倍率フリー」CPUと組み合わせることを前提にしているのか、そもそもマザボがVT-d非対応。 仕方がないので、ほどよく弄り甲斐があって、パフォーマンスが出せて、おまけにVT-dに対応しているマザボを探していると、ASRock

    ASRock Z77 Extreme6とIntel Core i7 3770でVT-d対応環境を作る方法
    pipehead
    pipehead 2012/12/19
    > どうもVT-dが有効になる条件というのは一概にこれというのが難しいようなので、分かっている範囲で書くと、マザーボードの板自体、マザーボード上のBIOS/UEFIの対応、CPUの3点セットは確実にあるようだ。
  • 第5回 x86プロセッサの仮想化支援機能Intel VT & AMD-V | gihyo.jp

    前回は、システム仮想マシンを実現するための条件、その古典的な実装方法を紹介しました。また、それらのアプローチをx86システムに適用する場合、どのような障壁があるかについて説明しました。 今回は、従来のx86プロセッサにおける仮想化の問題点を解決するために追加された“⁠仮想化支援機能⁠”がどのようなものであるかを紹介します。 仮想化支援機能の概要 x86プロセッサの仮想マシンソフトウェアの実装が困難だった中、プロセッサを供給するインテルおよびAMDは、プロセッサ自体に仮想化支援機能を追加しました。それが、インテル製のプロセッサに搭載されたIntel VT-x、およびAMD製のプロセッサに搭載されたSVMです。 リング0で動作するOSをも支配するVMM専用モード 前回解説したtrap-and-emulateによるシステム仮想マシンを実装するためには、仮想マシンモニタ(VMM)が、ゲストOSのカ

    第5回 x86プロセッサの仮想化支援機能Intel VT & AMD-V | gihyo.jp
    pipehead
    pipehead 2011/04/08
    VT-x, SVM (Secure Virtual Machine)
  • 第4回 x86プロセッサにおけるプロセッサ仮想化 | gihyo.jp

    これまで、x86システム仮想マシンの概要、およびその実例としてDebian GNU/Linux 6.0を利用した仮想マシンの実行方法について紹介してきました。今回からは、より具体的にCPU、メモリ、I/Oデバイスの仮想化がどうやって実現されているかを解説したいと思います。 今回は、仮想マシンを実装するための古典的手法およびそれを従来のx86プロセッサに適用する際の問題点、そして仮想マシンソフトウェアがどのようにそれらの障壁を乗り越えてきたかについて解説します。 システム仮想マシンに求められる条件 これまで、システム仮想マシンはどのようなものかについて説明してきましたが、仮想化仮想化の生みの親とも言えるGoldbergらは、1974年に書いた論文にて、仮想マシンソフトウェアとはどのようなものであるべきかについて、コンピュータアーキテクチャの観点から論じています。 彼らは、その仮想マシンソフト

    第4回 x86プロセッサにおけるプロセッサ仮想化 | gihyo.jp
    pipehead
    pipehead 2011/03/16
    trap-and-emulate, リアルモード, プロテクトモード, リングプロテクション, センシティブ命令 (sensitive instructions), バイナリトランスレーション (Binary Translation)
  • コンピュータアーキテクチャの話(211) 仮想化におけるI/Oの制御法

    仮想化と入出力 仮想化を行う場合のもう1つの大問題は入出力(I/O)である。単純に普通のOSをゲストOSとして動かすと、それぞれのゲストOSがI/Oを占有していると思って、自分のデバイスドライバでI/Oハードウェアを制御してしまう。これでは、I/Oの動作は滅茶苦茶になってしまう。 基的な解決方法は、VMMにI/Oデバイスのソフトウェアモデルを持ち、ゲストOSはI/Oデバイスの制御レジスタを読み書きしてI/O動作を行っているつもりであるが、ユーザ状態での制御レジスタの読み書きは特権違反となり、VMMのソフトウェアモデルがゲストOSの指令を変換して、整合の取れた形で実I/Oデバイスを動かすという方法である。 原理的にはこれで良いのであるが、各種のI/Oデバイスに対してそのデバイス専用のデバイスドライバを騙すほどそっくりで、かつ、矛盾なく複数のゲストOSからのI/O処理をサポートするソフトウェ

    コンピュータアーキテクチャの話(211) 仮想化におけるI/Oの制御法
    pipehead
    pipehead 2010/10/22
    IOTLB, Paravirtualization
  • コンピュータアーキテクチャの話(210) VMMのオーバヘッドの解決手法

    ゲストOSが実行するアプリケーションが新しいページを要求したり、ユーザ状態で実行するアプリケーションを切り替えるとゲストOSのページテーブルが変わり、それに対応してVMMはシャドーテーブルを書き換えなければならない。ゲストOSのページテーブルは普通のメモリ上にあるので、その書き換えを検出するため、ページテーブルを格納するメモリ領域を書込み禁止にして、ゲストOSがページテーブルのエントリを書き換えようとすると、特権違反が発生してVMMに制御が渡るようにする。そして、VMMは、この書き込みのアドレスを自分のページテーブルで再度変換して物理アドレスに変換してシャドーテーブルに書き込むという処理を行うので、書き換えの頻度にもよるが、一般的に、このゲストOSのページテーブルの書き換えにシャドーページテーブルを追従させる処理のオーバヘッドが、VMMの主要なオーバヘッドの1つとなっている。 この問題を解

    コンピュータアーキテクチャの話(210) VMMのオーバヘッドの解決手法
    pipehead
    pipehead 2010/10/15
    Nested Page Table, EPT
  • コンピュータアーキテクチャの話(209) プロセサ仮想化の基本的な概念

    仮想マシンモニタ 図10.8に示すように、通常のプログラム実行環境は、スーパバイザ状態で実行されるOSがハードウェアを制御し、ユーザ状態で実行されるアプリケーションはOSのサービスを使って特権命令でしか操作できないハードウェアを動かすという階層構造になっている。 ユーザ/スーパバイザ機構を持つプロセサで、通常のOSをアプリケーション状態で実行すると、そのOSが特権命令を実行しようとすると、特権違反の例外が発生する。これをスーパバイザ状態で実行する管理プログラムが受け取り、必要な動作をソフトウェアでシミュレートして実行し、あたかもOSの発行した特権命令が実行されたようにして例外から復帰させれば、処理時間は別として、OSとしては自分が実ハードウェアを操作しているのと同じように動作することができるはずである。 このようにしてユーザ状態で実行されるOSをゲストOSと呼び、スーパバイザ状態で動作する

    コンピュータアーキテクチャの話(209) プロセサ仮想化の基本的な概念
    pipehead
    pipehead 2010/10/08
    仮想マシンモニタ (VMM: Virtual Machine Monitor), ハイパーバイザ (Hypervisor), シャドーページテーブル
  • 今知っておきたい仮想化時代のCPU技術

    仮想化とミッション・クリティカル 昨今「クラウド」というキーワードをいろいろなところで耳にする。もともと「サーバー」は各企業のサーバールームにあって、その企業専用のデータベース等に使用されるのが一般的であった。無論今でもこういった用途で使われているところは多いと思うが、ご存じの通り携帯電話を始めとする、さまざまなモバイル形態の発達とそれに伴うネットワーク網の急速な発達によって、サーバーにも新しい役割が与えられてきている。 大量のサーバーを集約したデータセンターを構築し、ネットワークを通じてさまざまなサービスを提供する業態が発生し、ユーザーから見るとサービスの提供元はネットワークの向こうに存在しているが、それがどういった経路でどこに存在しているのかは意識していない。まさに相手は「雲の中」に存在しているのだ。データセンターはさまざまな制限、例えば限られたサーバーの設置面積、電力量等の中で、可能

  • 俺の覚書 仮想化のオーバヘッドと性能を向上させる3つの技術(大幅改定)

    仮想化の根的な部分を更に勉強し直したので、その覚書の大幅改定。 □仮想化支援機能 □ホスト型とハイパーバイザ型 □完全仮想化(Full virtualization)と準仮想化(Para Virtualization) の3つについて。 上記3つの説明の前に、まず仮想化によるオーバヘッドの原因についてのまとめ。 【仮想化によるオーバヘッド】 完全仮想環境でホスト型仮想化ソフトを利用した場合の、性能上オーバヘッドになる部分をまとめてみた。一応、自分なりに4つにまとめてみた。まあ、これ以外にも細かい点ではいっぱいあるだろうがw 赤字は、その問題を解決する下記で紹介されている技術。ちなみに、この中で今一番の仮想化の問題は ③IOデバイス(ディスク、ネットワーク、グラフィック)のドライバ二重介在による処理変換のオーバヘッド だろうなー。ハイパーバイザ型の仮想化ソフトでもこの問題は顕在化しているし

  • そのマザーボードは本当にVT-d対応か?

    (2011/1/16) 一部加筆修正 IA向けの新しい仮想化支援機能としてVT-dと呼ばれる機能があります。 VT-dとは、仮想化されたゲスト環境から物理的なハードウェアを直接認識・アクセスするための機能を提供するものです。VT-dを利用することで、たとえばゲストOSとして動作するOSがSATAやSAS、SCSIなどのコントローラを直接認識させると、ゲストOSは仮想化しない場合と同じ方法でコントローラを制御でき、一般的にパフォーマンスが向上します。 VT-dは、CPUの特権リングの拡張であるVT-xやAMD-Vとはまた別の、CPUとチップセットで実現される機能です。したがって、VT-dの実装はVT-d対応CPUを利用しているか、チップセットおよびBIOSがVT-d対応か否かに依存します。 ■ VT-dに対応した製品の判断方法 現状、現在VT-dをサポートするマザーボードは非常に数が限られて

    pipehead
    pipehead 2009/10/21
    > VT-dの実装はVT-d対応CPUを利用しているか、チップセットおよびBIOSがVT-d対応か否かに依存します。
  • 仮想環境のセキュリティを高めるインテルTXT

    仮想化ソフトにはさまざまなメリットが存在する。その一つが,システムの高セキュリティ化である。 例えば,仮想化ソフト「Xen」では,ハードウエアの上で仮想マシン・モニターが直接動作するため,ゲストOS(ドメイン)はハードウエアに直接アクセスできない(図1)。複数のゲストOSを1台のマシンで稼働させる場合も,各ゲストOSが論理的に分離されるため,あるOS上から別のOSの管理下にあるメモリー領域に直接アクセスできない。例えば,AというOSの権限のみを持つユーザーはBというOSにアクセスできない。Aが侵入を受けても,Bはセキュアなまま運用できる。 これは,仮想マシン・モニターがすべての権限を握っているからである。逆にいえば,システム全体のセキュリティは,仮想マシン・モニターが信頼できるかどうかにかかっている。 しかしながら2006年までは,仮想マシン・モニターの信頼性を検証する統一した方法が無かっ

    仮想環境のセキュリティを高めるインテルTXT
  • インテル バーチャライゼーション・テクノロジー - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "インテル バーチャライゼーション・テクノロジー" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2025年12月) インテル バーチャライゼーション・テクノロジー(英: Intel Virtualization Technology、Intel VTまたは単にVTと略される)とは、インテルによって開発された仮想化支援技術のことである。 当初、インテルは開発コードネームからVanderpool Technologyという名称を用いていた為[1]、現在でもVTをVanderpool Technologyの略とする表記が散見される[2]。ま

    pipehead
    pipehead 2007/06/29
    Intel Virtualization Technology, Intel VT; VT-x, VT-i, VT-d, VT-c
  • Intel VT(VT-x)とは - IT用語辞典 e-Words

    Intel VTとは、米インテル(Intel)社のx86系マイクロプロセッサ(MPU/CPU)製品に搭載された、コンピュータの仮想化をハードウェアレベルで支援するための拡張機能。 OSは通常、コンピュータのハードウェアのすべての資源を占有して動作するが、仮想化環境ではOSやハイパーバイザー(VMM:Virtual Machine Monitor/仮想マシンモニタ)などがCPUやメモリなどの資源を論理的に分割し、それぞれにOSを動作させることができる。 旧来のCPU上で仮想化を実現するには資源の管理や割り当て、競合の防止などをすべてソフトウェアによる制御によって行わなければならず、物理環境に対して仮想化環境の処理性能が大きく劣化する原因となっていた。 Intel VTは仮想化環境でソフトウェアを実行するための動作モード(VMX root/VMX non-root)や、仮想化を支援する拡張命令

    Intel VT(VT-x)とは - IT用語辞典 e-Words
  • AMD-V(AMD SVM)とは - IT用語辞典 e-Words

    AMD-V【AMD Virtualization】AMD SVM/AMD Secure Virtual Machine OSは通常、コンピュータのハードウェアのすべての資源を占有して動作するが、仮想化環境ではOSやハイパーバイザーなどがCPUやメモリなどの資源を論理的に分割し、それぞれにOSを動作させることができる。 旧来のCPU上で仮想化を実現するには資源の管理や割り当て、競合の防止などをすべてソフトウェアによる制御によって行わなければならず、物理環境に対して仮想化環境の処理性能が大きく劣化する原因となっていた。 AMD-Vは仮想化環境でソフトウェアを実行するための動作モードや、仮想化を支援する拡張命令群、複数のOSが互いに干渉せずにメモリのページングを行うことができるネステッドページング(NPT:Nested Page Table)などの機能を提供する。 CPU内部に仮想化に対応する機

    AMD-V(AMD SVM)とは - IT用語辞典 e-Words
  • 1