Use a temp process for test_uaccess
[akaros.git] / kern / src / ktest / pb_ktests.c
1 /*
2  * Postboot kernel tests: Tests to be ran after boot in kernel mode.
3  * TODO: Some of the tests here may not necessarily be tests to be ran after
4  *       boot. If that is the case, change them in
5  */
6
7 #include <arch/mmu.h>
8 #include <arch/arch.h>
9 #include <arch/uaccess.h>
10 #include <bitmask.h>
11 #include <smp.h>
12
13 #include <ros/memlayout.h>
14 #include <ros/common.h>
15 #include <ros/bcq.h>
16 #include <ros/ucq.h>
17
18 #include <atomic.h>
19 #include <stdio.h>
20 #include <assert.h>
21 #include <string.h>
22 #include <testing.h>
23 #include <trap.h>
24 #include <process.h>
25 #include <syscall.h>
26 #include <time.h>
27 #include <kfs.h>
28 #include <mm.h>
29 #include <multiboot.h>
30 #include <pmap.h>
31 #include <page_alloc.h>
32 #include <pmap.h>
33 #include <slab.h>
34 #include <kmalloc.h>
35 #include <hashtable.h>
36 #include <radix.h>
37 #include <circular_buffer.h>
38 #include <monitor.h>
39 #include <kthread.h>
40 #include <schedule.h>
41 #include <umem.h>
42 #include <init.h>
43 #include <ucq.h>
44 #include <setjmp.h>
45 #include <sort.h>
46
47 #include <apipe.h>
48 #include <rwlock.h>
49 #include <rendez.h>
50 #include <ktest.h>
51 #include <smallidpool.h>
52 #include <linker_func.h>
53
54 KTEST_SUITE("POSTBOOT")
55
56 #define l1 (available_caches.l1)
57 #define l2 (available_caches.l2)
58 #define l3 (available_caches.l3)
59
60 #ifdef CONFIG_X86
61
62 // TODO: Do test if possible inside this function, and add assertions.
63 bool test_ipi_sending(void)
64 {
65         int8_t state = 0;
66
67         register_irq(I_TESTING, test_hello_world_handler, NULL,
68                      MKBUS(BusIPI, 0, 0, 0));
69         enable_irqsave(&state);
70         cprintf("\nCORE 0 sending broadcast\n");
71         send_broadcast_ipi(I_TESTING);
72         udelay(3000000);
73         cprintf("\nCORE 0 sending all others\n");
74         send_all_others_ipi(I_TESTING);
75         udelay(3000000);
76         cprintf("\nCORE 0 sending self\n");
77         send_self_ipi(I_TESTING);
78         udelay(3000000);
79         cprintf("\nCORE 0 sending ipi to physical 1\n");
80         send_ipi(0x01, I_TESTING);
81         udelay(3000000);
82         cprintf("\nCORE 0 sending ipi to physical 2\n");
83         send_ipi(0x02, I_TESTING);
84         udelay(3000000);
85         cprintf("\nCORE 0 sending ipi to physical 3\n");
86         send_ipi(0x03, I_TESTING);
87         udelay(3000000);
88         cprintf("\nCORE 0 sending ipi to physical 15\n");
89         send_ipi(0x0f, I_TESTING);
90         udelay(3000000);
91         cprintf("\nCORE 0 sending ipi to logical 2\n");
92         send_group_ipi(0x02, I_TESTING);
93         udelay(3000000);
94         cprintf("\nCORE 0 sending ipi to logical 1\n");
95         send_group_ipi(0x01, I_TESTING);
96         udelay(3000000);
97         cprintf("\nDone!\n");
98         disable_irqsave(&state);
99
100         return true;
101 }
102
103 // TODO: Refactor to make it return and add assertions.
104 // Note this never returns and will muck with any other timer work
105 bool test_pic_reception(void)
106 {
107         register_irq(IdtPIC + IrqCLOCK, test_hello_world_handler, NULL,
108                      MKBUS(BusISA, 0, 0, 0));
109         pit_set_timer(100,TIMER_RATEGEN); // totally arbitrary time
110         pic_unmask_irq(0, 0);
111         cprintf("PIC1 Mask = 0x%04x\n", inb(PIC1_DATA));
112         cprintf("PIC2 Mask = 0x%04x\n", inb(PIC2_DATA));
113         unmask_lapic_lvt(LAPIC_LVT_LINT0);
114         cprintf("Core %d's LINT0: 0x%08x\n", core_id(), read_mmreg32(LAPIC_LVT_LINT0));
115         enable_irq();
116         while(1);
117
118         return true;
119 }
120
121 #endif // CONFIG_X86
122
123 // TODO: Add assertions. Possibly the way to go is to extract relevant info 
124 //       from cache properties and make assertions on the colored pages lists 
125 //       based on those.
126 // TODO: The test was commented out. Figure out why was it like that and fix it.
127 bool test_page_coloring(void) 
128 {
129         /*
130         //Print the different cache properties of our machine
131         print_cache_properties("L1", l1);
132         cprintf("\n");
133         print_cache_properties("L2", l2);
134         cprintf("\n");
135         print_cache_properties("L3", l3);
136         cprintf("\n");
137
138         //Print some stats about our memory
139         cprintf("Max Address: %llu\n", MAX_VADDR);
140         cprintf("Num Pages: %u\n", npages);
141
142         //Declare a local variable for allocating pages 
143         page_t* page;
144
145         cprintf("Contents of the page free list:\n");
146         for(int i=0; i<llc_cache->num_colors; i++) {
147                 cprintf("  COLOR %d:\n", i);
148                 LIST_FOREACH(page, &colored_page_free_list[i], pg_link) {
149                         cprintf("    Page: %d\n", page2ppn(page));
150                 }
151         }
152
153         //Run through and allocate all pages through l1_page_alloc
154         cprintf("Allocating from L1 page colors:\n");
155         for(int i=0; i<get_cache_num_page_colors(l1); i++) {
156                 cprintf("  COLOR %d:\n", i);
157                 while(colored_page_alloc(l1, &page, i) != -ENOMEM)
158                         cprintf("    Page: %d\n", page2ppn(page));
159         }
160
161         //Put all the pages back by reinitializing
162         page_init();
163         
164         //Run through and allocate all pages through l2_page_alloc
165         cprintf("Allocating from L2 page colors:\n");
166         for(int i=0; i<get_cache_num_page_colors(l2); i++) {
167                 cprintf("  COLOR %d:\n", i);
168                 while(colored_page_alloc(l2, &page, i) != -ENOMEM)
169                         cprintf("    Page: %d\n", page2ppn(page));
170         }
171
172         //Put all the pages back by reinitializing
173         page_init();
174         
175         //Run through and allocate all pages through l3_page_alloc
176         cprintf("Allocating from L3 page colors:\n");
177         for(int i=0; i<get_cache_num_page_colors(l3); i++) {
178                 cprintf("  COLOR %d:\n", i);
179                 while(colored_page_alloc(l3, &page, i) != -ENOMEM)
180                         cprintf("    Page: %d\n", page2ppn(page));
181         }
182         
183         //Put all the pages back by reinitializing
184         page_init();
185         
186         //Run through and allocate all pages through page_alloc
187         cprintf("Allocating from global allocator:\n");
188         while(upage_alloc(&page) != -ENOMEM)
189                 cprintf("    Page: %d\n", page2ppn(page));
190         
191         if(colored_page_alloc(l2, &page, 0) != -ENOMEM)
192                 cprintf("Should not get here, all pages should already be gone!\n");
193         cprintf("All pages gone for sure...\n");
194         
195         //Now lets put a few pages back using page_free..
196         cprintf("Reinserting pages via page_free and reallocating them...\n");
197         page_free(&pages[0]);
198         page_free(&pages[15]);
199         page_free(&pages[7]);
200         page_free(&pages[6]);
201         page_free(&pages[4]);
202
203         while(upage_alloc(&page) != -ENOMEM)
204                 cprintf("Page: %d\n", page2ppn(page));  
205         
206         page_init();
207         */
208         return true;
209 }
210
211 // TODO: Add assertions.
212 bool test_color_alloc(void) {
213         size_t checkpoint = 0;
214         uint8_t* colors_map = kmalloc(BYTES_FOR_BITMASK(llc_cache->num_colors), 0);
215         cache_color_alloc(l2, colors_map);
216         cache_color_alloc(l3, colors_map);
217         cache_color_alloc(l3, colors_map);
218         cache_color_alloc(l2, colors_map);
219         cache_color_free(llc_cache, colors_map);
220         cache_color_free(llc_cache, colors_map);
221         cache_color_free(llc_cache, colors_map);
222         cache_color_free(llc_cache, colors_map);
223         cache_color_free(llc_cache, colors_map);
224         cache_color_free(llc_cache, colors_map);
225         cache_color_free(llc_cache, colors_map);
226         cache_color_free(llc_cache, colors_map);
227         cache_color_free(llc_cache, colors_map);
228         cache_color_free(llc_cache, colors_map);
229         cache_color_free(llc_cache, colors_map);
230         cache_color_free(llc_cache, colors_map);
231         cache_color_free(llc_cache, colors_map);
232         cache_color_free(llc_cache, colors_map);
233         cache_color_free(llc_cache, colors_map);
234         cache_color_free(llc_cache, colors_map);
235         cache_color_free(l2, colors_map);
236         cache_color_free(llc_cache, colors_map);
237         cache_color_free(llc_cache, colors_map);
238
239 print_cache_colors:
240         printk("L1 free colors, tot colors: %d\n", l1->num_colors);
241         PRINT_BITMASK(l1->free_colors_map, l1->num_colors);
242         printk("L2 free colors, tot colors: %d\n", l2->num_colors);
243         PRINT_BITMASK(l2->free_colors_map, l2->num_colors);
244         printk("L3 free colors, tot colors: %d\n", l3->num_colors);
245         PRINT_BITMASK(l3->free_colors_map, l3->num_colors);
246         printk("Process allocated colors\n");
247         PRINT_BITMASK(colors_map, llc_cache->num_colors);
248         printk("test_color_alloc() complete!\n");
249
250         return true;
251 }
252
253 barrier_t test_cpu_array;
254
255 // TODO: Add assertions, try to do everything from within this same function.
256 bool test_barrier(void)
257 {
258         cprintf("Core 0 initializing barrier\n");
259         init_barrier(&test_cpu_array, num_cores);
260         cprintf("Core 0 asking all cores to print ids, barrier, rinse, repeat\n");
261         smp_call_function_all(test_barrier_handler, NULL, 0);
262
263         return true;
264 }
265
266 // TODO: Maybe remove all the printing statements and instead use the 
267 //       KT_ASSERT_M macro to include a message on assertions.
268 bool test_interrupts_irqsave(void)
269 {
270         int8_t state = 0;
271         printd("Testing Nesting Enabling first, turning ints off:\n");
272         disable_irq();
273         printd("Interrupts are: %x\n", irq_is_enabled());
274         KT_ASSERT(!irq_is_enabled());
275         printd("Enabling IRQSave\n");
276         enable_irqsave(&state);
277         printd("Interrupts are: %x\n", irq_is_enabled());
278         KT_ASSERT(irq_is_enabled());
279         printd("Enabling IRQSave Again\n");
280         enable_irqsave(&state);
281         printd("Interrupts are: %x\n", irq_is_enabled());
282         KT_ASSERT(irq_is_enabled());
283         printd("Disabling IRQSave Once\n");
284         disable_irqsave(&state);
285         printd("Interrupts are: %x\n", irq_is_enabled());
286         KT_ASSERT(irq_is_enabled());
287         printd("Disabling IRQSave Again\n");
288         disable_irqsave(&state);
289         printd("Interrupts are: %x\n", irq_is_enabled());
290         KT_ASSERT(!irq_is_enabled());
291         printd("Done.  Should have been 0, 200, 200, 200, 0\n");
292
293         printd("Testing Nesting Disabling first, turning ints on:\n");
294         state = 0;
295         enable_irq();
296         printd("Interrupts are: %x\n", irq_is_enabled());
297         KT_ASSERT(irq_is_enabled());
298         printd("Disabling IRQSave Once\n");
299         disable_irqsave(&state);
300         printd("Interrupts are: %x\n", irq_is_enabled());
301         KT_ASSERT(!irq_is_enabled());
302         printd("Disabling IRQSave Again\n");
303         disable_irqsave(&state);
304         printd("Interrupts are: %x\n", irq_is_enabled());
305         KT_ASSERT(!irq_is_enabled());
306         printd("Enabling IRQSave Once\n");
307         enable_irqsave(&state);
308         printd("Interrupts are: %x\n", irq_is_enabled());
309         KT_ASSERT(!irq_is_enabled());
310         printd("Enabling IRQSave Again\n");
311         enable_irqsave(&state);
312         printd("Interrupts are: %x\n", irq_is_enabled());
313         KT_ASSERT(irq_is_enabled());
314         printd("Done.  Should have been 200, 0, 0, 0, 200 \n");
315
316         state = 0;
317         disable_irq();
318         printd("Ints are off, enabling then disabling.\n");
319         enable_irqsave(&state);
320         printd("Interrupts are: %x\n", irq_is_enabled());
321         KT_ASSERT(irq_is_enabled());
322         disable_irqsave(&state);
323         printd("Interrupts are: %x\n", irq_is_enabled());
324         KT_ASSERT(!irq_is_enabled());
325         printd("Done.  Should have been 200, 0\n");
326
327         state = 0;
328         enable_irq();
329         printd("Ints are on, enabling then disabling.\n");
330         enable_irqsave(&state);
331         printd("Interrupts are: %x\n", irq_is_enabled());
332         KT_ASSERT(irq_is_enabled());
333         disable_irqsave(&state);
334         printd("Interrupts are: %x\n", irq_is_enabled());
335         KT_ASSERT(irq_is_enabled());
336         printd("Done.  Should have been 200, 200\n");
337
338         state = 0;
339         disable_irq();
340         printd("Ints are off, disabling then enabling.\n");
341         disable_irqsave(&state);
342         printd("Interrupts are: %x\n", irq_is_enabled());
343         KT_ASSERT(!irq_is_enabled());
344         enable_irqsave(&state);
345         printd("Interrupts are: %x\n", irq_is_enabled());
346         KT_ASSERT(!irq_is_enabled());
347         printd("Done.  Should have been 0, 0\n");
348
349         state = 0;
350         enable_irq();
351         printd("Ints are on, disabling then enabling.\n");
352         disable_irqsave(&state);
353         printd("Interrupts are: %x\n", irq_is_enabled());
354         KT_ASSERT(!irq_is_enabled());
355         enable_irqsave(&state);
356         printd("Interrupts are: %x\n", irq_is_enabled());
357         KT_ASSERT(irq_is_enabled());
358         printd("Done.  Should have been 0, 200\n");
359
360         disable_irq();
361         return true;
362 }
363
364 // TODO: Maybe remove PRINT_BITMASK statements and use KT_ASSERT_M instead
365 //       somehow.
366 bool test_bitmasks(void)
367 {
368 #define masksize 67
369         DECL_BITMASK(mask, masksize);
370         CLR_BITMASK(mask, masksize);
371 //      PRINT_BITMASK(mask, masksize);
372         SET_BITMASK_BIT(mask, 0);
373         SET_BITMASK_BIT(mask, 11);
374         SET_BITMASK_BIT(mask, 17);
375         SET_BITMASK_BIT(mask, masksize-1);
376 //      PRINT_BITMASK(mask, masksize);
377         DECL_BITMASK(mask2, masksize);
378         COPY_BITMASK(mask2, mask, masksize);
379 //      printk("copy of original mask, should be the same as the prev\n");
380 //      PRINT_BITMASK(mask2, masksize);
381         CLR_BITMASK_BIT(mask, 11);
382 //      PRINT_BITMASK(mask, masksize);
383         KT_ASSERT_M("Bit 17 should be 1", 1 == GET_BITMASK_BIT(mask, 17));
384         KT_ASSERT_M("Bit 11 should be 0", 0 == GET_BITMASK_BIT(mask, 11));
385         FILL_BITMASK(mask, masksize);
386 //      PRINT_BITMASK(mask, masksize);
387         KT_ASSERT_M("Bitmask should not be clear after calling FILL_BITMASK", 
388                     0 == BITMASK_IS_CLEAR(mask,masksize));
389         CLR_BITMASK(mask, masksize);
390 //      PRINT_BITMASK(mask, masksize);
391         KT_ASSERT_M("Bitmask should be clear after calling CLR_BITMASK", 
392                     1 == BITMASK_IS_CLEAR(mask,masksize));
393         return true;
394 }
395
396 checklist_t *the_global_list;
397
398 static void test_checklist_handler(struct hw_trapframe *hw_tf, void *data)
399 {
400         udelay(1000000);
401         cprintf("down_checklist(%x,%d)\n", the_global_list, core_id());
402         down_checklist(the_global_list);
403 }
404
405 // TODO: Add assertions
406 bool test_checklists(void)
407 {
408         INIT_CHECKLIST(a_list, MAX_NUM_CORES);
409         the_global_list = &a_list;
410         printk("Checklist Build, mask size: %d\n", sizeof(a_list.mask.bits));
411         printk("mask\n");
412         PRINT_BITMASK(a_list.mask.bits, a_list.mask.size);
413         SET_BITMASK_BIT(a_list.mask.bits, 11);
414         printk("Set bit 11\n");
415         PRINT_BITMASK(a_list.mask.bits, a_list.mask.size);
416
417         CLR_BITMASK(a_list.mask.bits, a_list.mask.size);
418         INIT_CHECKLIST_MASK(a_mask, MAX_NUM_CORES);
419         FILL_BITMASK(a_mask.bits, num_cores);
420         //CLR_BITMASK_BIT(a_mask.bits, core_id());
421         //SET_BITMASK_BIT(a_mask.bits, 1);
422         //printk("New mask (1, 17, 25):\n");
423         printk("Created new mask, filled up to num_cores\n");
424         PRINT_BITMASK(a_mask.bits, a_mask.size);
425         printk("committing new mask\n");
426         commit_checklist_wait(&a_list, &a_mask);
427         printk("Old mask (copied onto):\n");
428         PRINT_BITMASK(a_list.mask.bits, a_list.mask.size);
429         //smp_call_function_single(1, test_checklist_handler, 0, 0);
430
431         smp_call_function_all(test_checklist_handler, NULL, 0);
432
433         printk("Waiting on checklist\n");
434         waiton_checklist(&a_list);
435         printk("Done Waiting!\n");
436
437         return true;
438 }
439
440 atomic_t a, b, c;
441
442 static void test_incrementer_handler(struct hw_trapframe *tf, void *data)
443 {
444         assert(data);
445         atomic_inc(data);
446 }
447
448 static void test_null_handler(struct hw_trapframe *tf, void *data)
449 {
450         asm volatile("nop");
451 }
452
453 // TODO: Add assertions.
454 bool test_smp_call_functions(void)
455 {
456         int i;
457         atomic_init(&a, 0);
458         atomic_init(&b, 0);
459         atomic_init(&c, 0);
460         handler_wrapper_t *waiter0 = 0, *waiter1 = 0, *waiter2 = 0, *waiter3 = 0,
461                           *waiter4 = 0, *waiter5 = 0;
462         uint8_t me = core_id();
463         printk("\nCore %d: SMP Call Self (nowait):\n", me);
464         printk("---------------------\n");
465         smp_call_function_self(test_hello_world_handler, NULL, 0);
466         printk("\nCore %d: SMP Call Self (wait):\n", me);
467         printk("---------------------\n");
468         smp_call_function_self(test_hello_world_handler, NULL, &waiter0);
469         smp_call_wait(waiter0);
470         printk("\nCore %d: SMP Call All (nowait):\n", me);
471         printk("---------------------\n");
472         smp_call_function_all(test_hello_world_handler, NULL, 0);
473         printk("\nCore %d: SMP Call All (wait):\n", me);
474         printk("---------------------\n");
475         smp_call_function_all(test_hello_world_handler, NULL, &waiter0);
476         smp_call_wait(waiter0);
477         printk("\nCore %d: SMP Call All-Else Individually, in order (nowait):\n", me);
478         printk("---------------------\n");
479         for(i = 1; i < num_cores; i++)
480                 smp_call_function_single(i, test_hello_world_handler, NULL, 0);
481         printk("\nCore %d: SMP Call Self (wait):\n", me);
482         printk("---------------------\n");
483         smp_call_function_self(test_hello_world_handler, NULL, &waiter0);
484         smp_call_wait(waiter0);
485         printk("\nCore %d: SMP Call All-Else Individually, in order (wait):\n", me);
486         printk("---------------------\n");
487         for(i = 1; i < num_cores; i++)
488         {
489                 smp_call_function_single(i, test_hello_world_handler, NULL, &waiter0);
490                 smp_call_wait(waiter0);
491         }
492         printk("\nTesting to see if any IPI-functions are dropped when not waiting:\n");
493         printk("A: %d, B: %d, C: %d (should be 0,0,0)\n", atomic_read(&a), atomic_read(&b), atomic_read(&c));
494         smp_call_function_all(test_incrementer_handler, &a, 0);
495         smp_call_function_all(test_incrementer_handler, &b, 0);
496         smp_call_function_all(test_incrementer_handler, &c, 0);
497         // if i can clobber a previous IPI, the interleaving might do it
498         smp_call_function_single(1 % num_cores, test_incrementer_handler, &a, 0);
499         smp_call_function_single(2 % num_cores, test_incrementer_handler, &b, 0);
500         smp_call_function_single(3 % num_cores, test_incrementer_handler, &c, 0);
501         smp_call_function_single(4 % num_cores, test_incrementer_handler, &a, 0);
502         smp_call_function_single(5 % num_cores, test_incrementer_handler, &b, 0);
503         smp_call_function_single(6 % num_cores, test_incrementer_handler, &c, 0);
504         smp_call_function_all(test_incrementer_handler, &a, 0);
505         smp_call_function_single(3 % num_cores, test_incrementer_handler, &c, 0);
506         smp_call_function_all(test_incrementer_handler, &b, 0);
507         smp_call_function_single(1 % num_cores, test_incrementer_handler, &a, 0);
508         smp_call_function_all(test_incrementer_handler, &c, 0);
509         smp_call_function_single(2 % num_cores, test_incrementer_handler, &b, 0);
510         // wait, so we're sure the others finish before printing.
511         // without this, we could (and did) get 19,18,19, since the B_inc
512         // handler didn't finish yet
513         smp_call_function_self(test_null_handler, NULL, &waiter0);
514         // need to grab all 5 handlers (max), since the code moves to the next free.
515         smp_call_function_self(test_null_handler, NULL, &waiter1);
516         smp_call_function_self(test_null_handler, NULL, &waiter2);
517         smp_call_function_self(test_null_handler, NULL, &waiter3);
518         smp_call_function_self(test_null_handler, NULL, &waiter4);
519         smp_call_wait(waiter0);
520         smp_call_wait(waiter1);
521         smp_call_wait(waiter2);
522         smp_call_wait(waiter3);
523         smp_call_wait(waiter4);
524         printk("A: %d, B: %d, C: %d (should be 19,19,19)\n", atomic_read(&a), atomic_read(&b), atomic_read(&c));
525         printk("Attempting to deadlock by smp_calling with an outstanding wait:\n");
526         smp_call_function_self(test_null_handler, NULL, &waiter0);
527         printk("Sent one\n");
528         smp_call_function_self(test_null_handler, NULL, &waiter1);
529         printk("Sent two\n");
530         smp_call_wait(waiter0);
531         printk("Wait one\n");
532         smp_call_wait(waiter1);
533         printk("Wait two\n");
534         printk("\tMade it through!\n");
535         printk("Attempting to deadlock by smp_calling more than are available:\n");
536         printk("\tShould see an Insufficient message and a kernel warning.\n");
537         if (smp_call_function_self(test_null_handler, NULL, &waiter0))
538                 printk("\tInsufficient handlers to call function (0)\n");
539         if (smp_call_function_self(test_null_handler, NULL, &waiter1))
540                 printk("\tInsufficient handlers to call function (1)\n");
541         if (smp_call_function_self(test_null_handler, NULL, &waiter2))
542                 printk("\tInsufficient handlers to call function (2)\n");
543         if (smp_call_function_self(test_null_handler, NULL, &waiter3))
544                 printk("\tInsufficient handlers to call function (3)\n");
545         if (smp_call_function_self(test_null_handler, NULL, &waiter4))
546                 printk("\tInsufficient handlers to call function (4)\n");
547         if (smp_call_function_self(test_null_handler, NULL, &waiter5))
548                 printk("\tInsufficient handlers to call function (5)\n");
549         smp_call_wait(waiter0);
550         smp_call_wait(waiter1);
551         smp_call_wait(waiter2);
552         smp_call_wait(waiter3);
553         smp_call_wait(waiter4);
554         smp_call_wait(waiter5);
555         printk("\tMade it through!\n");
556
557         printk("Done\n");
558
559         return true;
560 }
561
562 #ifdef CONFIG_X86
563 // TODO: Fix the KT_ASSERTs
564 bool test_lapic_status_bit(void)
565 {
566         register_irq(I_TESTING, test_incrementer_handler, &a,
567                      MKBUS(BusIPI, 0, 0, 0));
568         #define NUM_IPI 100000
569         atomic_set(&a,0);
570         printk("IPIs received (should be 0): %d\n", a);
571         // KT_ASSERT_M("IPIs received should be 0", (0 == a));
572         for(int i = 0; i < NUM_IPI; i++) {
573                 send_ipi(7, I_TESTING);
574                 lapic_wait_to_send();
575         }
576         // need to wait a bit to let those IPIs get there
577         udelay(5000000);
578         printk("IPIs received (should be %d): %d\n", a, NUM_IPI);
579         // KT_ASSERT_M("IPIs received should be 100000", (NUM_IPI == a));
580         // hopefully that handler never fires again.  leaving it registered for now.
581
582         return true;
583 }
584 #endif // CONFIG_X86
585
586 /************************************************************/
587 /* ISR Handler Functions */
588
589 void test_hello_world_handler(struct hw_trapframe *hw_tf, void *data)
590 {
591         int trapno;
592         #if defined(CONFIG_X86)
593         trapno = hw_tf->tf_trapno;
594         #else
595         trapno = 0;
596         #endif
597
598         cprintf("Incoming IRQ, ISR: %d on core %d with tf at %p\n",
599                 trapno, core_id(), hw_tf);
600 }
601
602 void test_barrier_handler(struct hw_trapframe *hw_tf, void *data)
603 {
604         cprintf("Round 1: Core %d\n", core_id());
605         waiton_barrier(&test_cpu_array);
606         waiton_barrier(&test_cpu_array);
607         waiton_barrier(&test_cpu_array);
608         waiton_barrier(&test_cpu_array);
609         waiton_barrier(&test_cpu_array);
610         waiton_barrier(&test_cpu_array);
611         cprintf("Round 2: Core %d\n", core_id());
612         waiton_barrier(&test_cpu_array);
613         cprintf("Round 3: Core %d\n", core_id());
614         // uncomment to see it fucked up
615         //cprintf("Round 4: Core %d\n", core_id());
616 }
617
618 static void test_waiting_handler(struct hw_trapframe *hw_tf, void *data)
619 {
620         atomic_dec(data);
621 }
622
623 #ifdef CONFIG_X86
624 // TODO: Add assertions.
625 bool test_pit(void)
626 {
627         cprintf("Starting test for PIT now (10s)\n");
628         udelay_pit(10000000);
629         cprintf("End now\n");
630         cprintf("Starting test for TSC (if stable) now (10s)\n");
631         udelay(10000000);
632         cprintf("End now\n");
633
634         cprintf("Starting test for LAPIC (if stable) now (10s)\n");
635         enable_irq();
636         lapic_set_timer(10000000, FALSE);
637
638         atomic_t waiting;
639         atomic_init(&waiting, 1);
640         register_irq(I_TESTING, test_waiting_handler, &waiting,
641                      MKBUS(BusIPI, 0, 0, 0));
642         while(atomic_read(&waiting))
643                 cpu_relax();
644         cprintf("End now\n");
645
646         return true;
647 }
648
649 // TODO: Add assertions.
650 bool test_circ_buffer(void)
651 {
652         int arr[5] = {0, 1, 2, 3, 4};
653
654         for (int i = 0; i < 5; i++) {
655                 FOR_CIRC_BUFFER(i, 5, j)
656                         printk("Starting with current = %d, each value = %d\n", i, j);
657         }
658         
659         return true;
660 }
661
662 static void test_km_handler(uint32_t srcid, long a0, long a1, long a2)
663 {
664         printk("Received KM on core %d from core %d: arg0= %p, arg1 = %p, "
665                "arg2 = %p\n", core_id(), srcid, a0, a1, a2);
666         return;
667 }
668
669 // TODO: Add assertions. Try to do everything inside this function.
670 bool test_kernel_messages(void)
671 {
672         printk("Testing Kernel Messages\n");
673         /* Testing sending multiples, sending different types, alternating, and
674          * precendence (the immediates should trump the others) */
675         printk("sending 5 IMMED to core 1, sending (#,deadbeef,0)\n");
676         for (int i = 0; i < 5; i++)
677                 send_kernel_message(1, test_km_handler, (long)i, 0xdeadbeef, 0,
678                                     KMSG_IMMEDIATE);
679         udelay(5000000);
680         printk("sending 5 routine to core 1, sending (#,cafebabe,0)\n");
681         for (int i = 0; i < 5; i++)
682                 send_kernel_message(1, test_km_handler, (long)i, 0xcafebabe, 0,
683                                     KMSG_ROUTINE);
684         udelay(5000000);
685         printk("sending 10 routine and 3 immediate to core 2\n");
686         for (int i = 0; i < 10; i++)
687                 send_kernel_message(2, test_km_handler, (long)i, 0xcafebabe, 0,
688                                     KMSG_ROUTINE);
689         for (int i = 0; i < 3; i++)
690                 send_kernel_message(2, test_km_handler, (long)i, 0xdeadbeef, 0,
691                                     KMSG_IMMEDIATE);
692         udelay(5000000);
693         printk("sending 5 ea alternating to core 2\n");
694         for (int i = 0; i < 5; i++) {
695                 send_kernel_message(2, test_km_handler, (long)i, 0xdeadbeef, 0,
696                                     KMSG_IMMEDIATE);
697                 send_kernel_message(2, test_km_handler, (long)i, 0xcafebabe, 0,
698                                     KMSG_ROUTINE);
699         }
700         udelay(5000000);
701         
702         return true;
703 }
704 #endif // CONFIG_X86
705 static void test_single_cache(int iters, size_t size, int align, int flags,
706                               void (*ctor)(void *, size_t),
707                               void (*dtor)(void *, size_t))
708 {
709         struct kmem_cache *test_cache;
710         void *objects[iters];
711         test_cache = kmem_cache_create("test_cache", size, align, flags, ctor, dtor);
712         printk("Testing Kmem Cache:\n");
713         print_kmem_cache(test_cache);
714         for (int i = 0; i < iters; i++) {
715                 objects[i] = kmem_cache_alloc(test_cache, 0);
716                 printk("Buffer %d addr = %p\n", i, objects[i]);
717         }
718         for (int i = 0; i < iters; i++) {
719                 kmem_cache_free(test_cache, objects[i]);
720         }
721         kmem_cache_destroy(test_cache);
722         printk("\n\n\n\n");
723 }
724
725 void a_ctor(void *buf, size_t size)
726 {
727         printk("constructin tests\n");
728 }
729 void a_dtor(void *buf, size_t size)
730 {
731         printk("destructin tests\n");
732 }
733
734 // TODO: Make test_single_cache return something, and then add assertions here.
735 bool test_slab(void)
736 {
737         test_single_cache(10, 128, 512, 0, 0, 0);
738         test_single_cache(10, 128, 4, 0, a_ctor, a_dtor);
739         test_single_cache(10, 1024, 16, 0, 0, 0);
740
741         return true;
742 }
743
744 // TODO: Add assertions.
745 bool test_kmalloc(void)
746 {
747         printk("Testing Kmalloc\n");
748         void *bufs[NUM_KMALLOC_CACHES + 1];     
749         size_t size;
750         for (int i = 0; i < NUM_KMALLOC_CACHES + 1; i++){
751                 size = (KMALLOC_SMALLEST << i) - sizeof(struct kmalloc_tag);
752                 bufs[i] = kmalloc(size, 0);
753                 printk("Size %d, Addr = %p\n", size, bufs[i]);
754         }
755         for (int i = 0; i < NUM_KMALLOC_CACHES; i++) {
756                 printk("Freeing buffer %d\n", i);
757                 kfree(bufs[i]);
758         }
759         printk("Testing a large kmalloc\n");
760         size = (KMALLOC_LARGEST << 2);
761         bufs[0] = kmalloc(size, 0);
762         printk("Size %d, Addr = %p\n", size, bufs[0]);
763         kfree(bufs[0]);
764
765         return true;
766 }
767
768 static size_t test_hash_fn_col(void *k)
769 {
770         return (size_t)k % 2; // collisions in slots 0 and 1
771 }
772
773 bool test_hashtable(void)
774 {
775         struct test {int x; int y;};
776         struct test tstruct[10];
777
778         struct hashtable *h;
779         uintptr_t k = 5;
780         struct test *v = &tstruct[0];
781
782         h = create_hashtable(32, __generic_hash, __generic_eq);
783         
784         // test inserting one item, then finding it again
785         KT_ASSERT_M("It should be possible to insert items to a hashtable", 
786                     hashtable_insert(h, (void*)k, v));
787         v = NULL;
788         KT_ASSERT_M("It should be possible to find inserted stuff in a hashtable", 
789                     (v = hashtable_search(h, (void*)k)));
790
791         KT_ASSERT_M("The extracted element should be the same we inserted", 
792                     (v == &tstruct[0]));
793
794         v = NULL;
795
796         KT_ASSERT_M("It should be possible to remove an existing element", 
797                     (v = hashtable_remove(h, (void*)k)));
798
799         KT_ASSERT_M("An element should not remain in a hashtable after deletion", 
800                     !(v = hashtable_search(h, (void*)k)));
801
802         /* Testing a bunch of items, insert, search, and removal */
803         for (int i = 0; i < 10; i++) {
804                 k = i; // vary the key, we don't do KEY collisions
805                 KT_ASSERT_M("It should be possible to insert elements to a hashtable", 
806                             (hashtable_insert(h, (void*)k, &tstruct[i])));
807         }
808         // read out the 10 items
809         for (int i = 0; i < 10; i++) {
810                 k = i;
811                 KT_ASSERT_M("It should be possible to find inserted stuff in a hashtable", 
812                             (v = hashtable_search(h, (void*)k)));
813                 KT_ASSERT_M("The extracted element should be the same we inserted", 
814                             (v == &tstruct[i]));
815         }
816
817         KT_ASSERT_M("The total count of number of elements should be 10", 
818                     (10 == hashtable_count(h)));
819
820         // remove the 10 items
821         for (int i = 0; i < 10; i++) {
822                 k = i;
823                 KT_ASSERT_M("It should be possible to remove an existing element", 
824                             (v = hashtable_remove(h, (void*)k)));
825
826         }
827         // make sure they are all gone
828         for (int i = 0; i < 10; i++) {
829                 k = i;
830                 KT_ASSERT_M("An element should not remain in a hashtable after deletion", 
831                             !(v = hashtable_search(h, (void*)k)));
832         }
833
834         KT_ASSERT_M("The hashtable should be empty", 
835                     (0 == hashtable_count(h)));
836
837         hashtable_destroy(h);
838
839         // same test of a bunch of items, but with collisions.
840         /* Testing a bunch of items with collisions, etc. */
841         h = create_hashtable(32, test_hash_fn_col, __generic_eq);
842         // insert 10 items
843         for (int i = 0; i < 10; i++) {
844                 k = i; // vary the key, we don't do KEY collisions
845
846                 KT_ASSERT_M("It should be possible to insert elements to a hashtable", 
847                             (hashtable_insert(h, (void*)k, &tstruct[i])));
848         }
849         // read out the 10 items
850         for (int i = 0; i < 10; i++) {
851                 k = i;
852                 KT_ASSERT_M("It should be possible to find inserted stuff in a hashtable", 
853                             (v = hashtable_search(h, (void*)k)));
854                 KT_ASSERT_M("The extracted element should be the same we inserted", 
855                             (v == &tstruct[i]));
856         }
857
858         KT_ASSERT_M("The total count of number of elements should be 10", 
859                     (10 == hashtable_count(h)));
860
861         // remove the 10 items
862         for (int i = 0; i < 10; i++) {
863                 k = i;
864                 KT_ASSERT_M("It should be possible to remove an existing element", 
865                             (v = hashtable_remove(h, (void*)k)));
866         }
867         // make sure they are all gone
868         for (int i = 0; i < 10; i++) {
869                 k = i;
870
871                 KT_ASSERT_M("An element should not remain in a hashtable after deletion", 
872                             !(v = hashtable_search(h, (void*)k)));
873         }
874
875         KT_ASSERT_M("The hashtable should be empty", 
876                     (0 == hashtable_count(h)));
877
878         hashtable_destroy(h);
879
880         return true;
881 }
882
883 bool test_circular_buffer(void)
884 {
885         static const size_t cbsize = 4096;
886         struct circular_buffer cb;
887         char *bigbuf;
888         size_t csize, off, cnum, mxsize;
889         char buf[256];
890
891         KT_ASSERT_M("Failed to build the circular buffer",
892                                 circular_buffer_init(&cb, cbsize, NULL));
893
894         for (size_t i = 0; i < 8 * cbsize; i++) {
895                 size_t len = snprintf(buf, sizeof(buf), "%lu\n", i);
896
897                 KT_ASSERT_M("Circular buffer write failed",
898                                         circular_buffer_write(&cb, buf, len) == len);
899         }
900         cnum = off = 0;
901         while ((csize = circular_buffer_read(&cb, buf, sizeof(buf), off)) != 0) {
902                 char *top = buf + csize;
903                 char *ptr = buf;
904                 char *pnl;
905
906                 while ((pnl = memchr(ptr, '\n', top - ptr)) != NULL) {
907                         size_t num;
908
909                         *pnl = 0;
910                         num = strtoul(ptr, NULL, 10);
911                         KT_ASSERT_M("Numbers should be ascending", num >= cnum);
912                         cnum = num;
913                         ptr = pnl + 1;
914                 }
915
916                 off += ptr - buf;
917         }
918
919         for (size_t i = 0; i < (cbsize / sizeof(buf) + 1); i++) {
920                 memset(buf, (int) i, sizeof(buf));
921
922                 KT_ASSERT_M("Circular buffer write failed",
923                                         circular_buffer_write(&cb, buf,
924                                                                                   sizeof(buf)) == sizeof(buf));
925         }
926         cnum = off = 0;
927         while ((csize = circular_buffer_read(&cb, buf, sizeof(buf), off)) != 0) {
928                 size_t num = buf[0];
929
930                 KT_ASSERT_M("Invalid record read size", csize == sizeof(buf));
931
932                 if (off != 0)
933                         KT_ASSERT_M("Invalid record sequence number",
934                                                 num == ((cnum + 1) % 256));
935                 cnum = num;
936                 off += csize;
937         }
938
939         bigbuf = kzmalloc(cbsize, KMALLOC_WAIT);
940         KT_ASSERT(bigbuf != NULL);
941
942         mxsize = circular_buffer_max_write_size(&cb);
943         KT_ASSERT_M("Circular buffer max write failed",
944                                 circular_buffer_write(&cb, bigbuf, mxsize) == mxsize);
945
946         memset(bigbuf, 17, cbsize);
947         csize = circular_buffer_read(&cb, bigbuf, mxsize, 0);
948         KT_ASSERT_M("Invalid max record read size", csize == mxsize);
949
950         for (size_t i = 0; i < csize; i++)
951                 KT_ASSERT_M("Invalid max record value", bigbuf[i] == 0);
952
953         kfree(bigbuf);
954
955         circular_buffer_destroy(&cb);
956
957         return TRUE;
958 }
959
960 /* Ghetto test, only tests one prod or consumer at a time */
961 // TODO: Un-guetto test, add assertions.
962 bool test_bcq(void)
963 {
964         /* Tests a basic struct */
965         struct my_struct {
966                 int x;
967                 int y;
968         };
969         struct my_struct in_struct, out_struct;
970         
971         DEFINE_BCQ_TYPES(test, struct my_struct, 16);
972         struct test_bcq t_bcq;
973         bcq_init(&t_bcq, struct my_struct, 16);
974         
975         in_struct.x = 4;
976         in_struct.y = 5;
977         out_struct.x = 1;
978         out_struct.y = 2;
979         
980         bcq_enqueue(&t_bcq, &in_struct, 16, 5);
981         bcq_dequeue(&t_bcq, &out_struct, 16);
982         printk("out x %d. out y %d\n", out_struct.x, out_struct.y);
983         
984         /* Tests the BCQ a bit more, esp with overflow */
985         #define NR_ELEM_A_BCQ 8 /* NOTE: this must be a power of 2! */
986         DEFINE_BCQ_TYPES(my, int, NR_ELEM_A_BCQ);
987         struct my_bcq a_bcq;
988         bcq_init(&a_bcq, int, NR_ELEM_A_BCQ);
989         
990         int y = 2;
991         int output[100];
992         int retval[100];
993
994         /* Helpful debugger */
995         void print_a_bcq(struct my_bcq *bcq)
996         {
997                 printk("A BCQ (made of ints): %p\n", bcq);
998                 printk("\tprod_idx: %p\n", bcq->hdr.prod_idx);
999                 printk("\tcons_pub_idx: %p\n", bcq->hdr.cons_pub_idx);
1000                 printk("\tcons_pvt_idx: %p\n", bcq->hdr.cons_pvt_idx);
1001                 for (int i = 0; i < NR_ELEM_A_BCQ; i++) {
1002                         printk("Element %d, rdy_for_cons: %02p\n", i,
1003                                bcq->wraps[i].rdy_for_cons);
1004                 }
1005         }
1006
1007         /* Put in more than it can take */
1008         for (int i = 0; i < 15; i++) {
1009                 y = i;
1010                 retval[i] = bcq_enqueue(&a_bcq, &y, NR_ELEM_A_BCQ, 10);
1011                 printk("enqueued: %d, had retval %d \n", y, retval[i]);
1012         }
1013         //print_a_bcq(&a_bcq);
1014         
1015         /* Try to dequeue more than we put in */
1016         for (int i = 0; i < 15; i++) {
1017                 retval[i] = bcq_dequeue(&a_bcq, &output[i], NR_ELEM_A_BCQ);
1018                 printk("dequeued: %d with retval %d\n", output[i], retval[i]);
1019         }
1020         //print_a_bcq(&a_bcq);
1021         
1022         /* Put in some it should be able to take */
1023         for (int i = 0; i < 3; i++) {
1024                 y = i;
1025                 retval[i] = bcq_enqueue(&a_bcq, &y, NR_ELEM_A_BCQ, 10);
1026                 printk("enqueued: %d, had retval %d \n", y, retval[i]);
1027         }
1028         
1029         /* Take those, and then a couple extra */
1030         for (int i = 0; i < 5; i++) {
1031                 retval[i] = bcq_dequeue(&a_bcq, &output[i], NR_ELEM_A_BCQ);
1032                 printk("dequeued: %d with retval %d\n", output[i], retval[i]);
1033         }
1034         
1035         /* Try some one-for-one */
1036         for (int i = 0; i < 5; i++) {
1037                 y = i;
1038                 retval[i] = bcq_enqueue(&a_bcq, &y, NR_ELEM_A_BCQ, 10);
1039                 printk("enqueued: %d, had retval %d \n", y, retval[i]);
1040                 retval[i] = bcq_dequeue(&a_bcq, &output[i], NR_ELEM_A_BCQ);
1041                 printk("dequeued: %d with retval %d\n", output[i], retval[i]);
1042         }
1043
1044         return true;
1045 }
1046
1047 /* Test a simple concurrent send and receive (one prod, one cons).  We spawn a
1048  * process that will go into _M mode on another core, and we'll do the test from
1049  * an alarm handler run on our core.  When we start up the process, we won't
1050  * return so we need to defer the work with an alarm. */
1051 // TODO: Check if we can add more assertions.
1052 bool test_ucq(void)
1053 {
1054         struct timer_chain *tchain = &per_cpu_info[core_id()].tchain;
1055         struct alarm_waiter *waiter = kmalloc(sizeof(struct alarm_waiter), 0);
1056
1057         /* Alarm handler: what we want to do after the process is up */
1058         void send_msgs(struct alarm_waiter *waiter)
1059         {
1060                 struct timer_chain *tchain;
1061                 struct proc *old_proc, *p = waiter->data;
1062                 struct ucq *ucq = (struct ucq*)USTACKTOP;
1063                 struct event_msg msg;
1064
1065                 printk("Running the alarm handler!\n");
1066                 printk("NR msg per page: %d\n", NR_MSG_PER_PAGE);
1067                 /* might not be mmaped yet, if not, abort.  We used to user_mem_check,
1068                  * but now we just touch it and PF. */
1069                 char touch = *(char*)ucq;
1070                 asm volatile ("" : : "r"(touch));
1071                 /* load their address space */
1072                 old_proc = switch_to(p);
1073                 /* So it's mmaped, see if it is ready (note that this is dangerous) */
1074                 if (!ucq->ucq_ready) {
1075                         printk("Not ready yet\n");
1076                         switch_back(p, old_proc);
1077                         goto abort;
1078                 }
1079                 /* So it's ready, time to finally do the tests... */
1080                 printk("[kernel] Finally starting the tests... \n");
1081                 /* 1: Send a simple message */
1082                 printk("[kernel] #1 Sending simple message (7, deadbeef)\n");
1083                 msg.ev_type = 7;
1084                 msg.ev_arg2 = 0xdeadbeef;
1085                 send_ucq_msg(ucq, p, &msg);
1086                 printk("nr_pages: %d\n", atomic_read(&ucq->nr_extra_pgs));
1087                 /* 2: Send a bunch.  In a VM, this causes one swap, and then a bunch of
1088                  * mmaps. */
1089                 printk("[kernel] #2 \n");
1090                 for (int i = 0; i < 5000; i++) {
1091                         msg.ev_type = i;
1092                         send_ucq_msg(ucq, p, &msg);
1093                 }
1094                 printk("nr_pages: %d\n", atomic_read(&ucq->nr_extra_pgs));
1095                 printk("[kernel] #3 \n");
1096                 /* 3: make sure we chained pages (assuming 1k is enough) */
1097                 for (int i = 0; i < 1000; i++) {
1098                         msg.ev_type = i;
1099                         send_ucq_msg(ucq, p, &msg);
1100                 }
1101                 printk("nr_pages: %d\n", atomic_read(&ucq->nr_extra_pgs));
1102                 /* other things we could do:
1103                  *  - concurrent producers / consumers...  ugh.
1104                  *  - would require a kmsg to another core, instead of a local alarm
1105                  */
1106                 /* done, switch back and free things */
1107                 switch_back(p, old_proc);
1108                 proc_decref(p);
1109                 kfree(waiter); /* since it was kmalloc()d */
1110                 return;
1111         abort:
1112                 tchain = &per_cpu_info[core_id()].tchain;
1113                 /* Set to run again */
1114                 set_awaiter_rel(waiter, 1000000);
1115                 set_alarm(tchain, waiter);
1116         }
1117         /* Set up a handler to run the real part of the test */
1118         init_awaiter(waiter, send_msgs);
1119         set_awaiter_rel(waiter, 1000000);       /* 1s should be long enough */
1120         set_alarm(tchain, waiter);
1121         /* Just spawn the program */
1122         struct file *program;
1123         program = do_file_open("/bin/ucq", O_READ, 0);
1124         
1125         KT_ASSERT_M("We should be able to find /bin/ucq", 
1126                     program);
1127
1128         struct proc *p = proc_create(program, NULL, NULL);
1129         proc_wakeup(p);
1130         /* instead of getting rid of the reference created in proc_create, we'll put
1131          * it in the awaiter */
1132         waiter->data = p;
1133         kref_put(&program->f_kref);
1134         /* Should never return from schedule (env_pop in there) also note you may
1135          * not get the process you created, in the event there are others floating
1136          * around that are runnable */
1137         run_scheduler();
1138         smp_idle();
1139         
1140         KT_ASSERT_M("We should never return from schedule",
1141                     false);
1142
1143         return true;
1144 }
1145
1146 /* rudimentary tests.  does the basics, create, merge, split, etc.  Feel free to
1147  * add more, esp for the error conditions and finding free slots.  This is also
1148  * a bit lazy with setting the caller's fields (perm, flags, etc). */
1149 // TODO: See if we could add more assertions, try to add more descriptive
1150 //       messages to assertions.
1151 bool test_vm_regions(void)
1152 {
1153         #define MAX_VMR_TESTS 10
1154         struct proc pr, *p = &pr;       /* too lazy to even create one */
1155         int n = 0;
1156         TAILQ_INIT(&p->vm_regions);
1157
1158         struct vmr_summary {
1159                 uintptr_t base; 
1160                 uintptr_t end; 
1161         };
1162         int check_vmrs(struct proc *p, struct vmr_summary *results, int len, int n)
1163         {
1164                 int count = 0;
1165                 struct vm_region *vmr;
1166                 TAILQ_FOREACH(vmr, &p->vm_regions, vm_link) {
1167                         if (count >= len) {
1168                                 printk("More vm_regions than expected\n");
1169                                 break;
1170                         }
1171                         if ((vmr->vm_base != results[count].base) ||
1172                             (vmr->vm_end != results[count].end)) {
1173                                 printk("VM test case %d failed!\n", n);
1174                                 print_vmrs(p);
1175                                 return -1;
1176                         }
1177                         count++;
1178                 }
1179                 return count;
1180         }
1181         struct vm_region *vmrs[MAX_VMR_TESTS];
1182         struct vmr_summary results[MAX_VMR_TESTS];
1183
1184         memset(results, 0, sizeof(results));
1185         /* Make one */
1186         vmrs[0] = create_vmr(p, 0x2000, 0x1000);
1187         results[0].base = 0x2000;
1188         results[0].end = 0x3000;
1189         check_vmrs(p, results, 1, n++);
1190         /* Grow it */
1191         grow_vmr(vmrs[0], 0x4000);
1192         results[0].base = 0x2000;
1193         results[0].end = 0x4000;
1194         check_vmrs(p, results, 1, n++);
1195         /* Grow it poorly */
1196         KT_ASSERT_M("It should pass bad grow test", 
1197                     (-1 == grow_vmr(vmrs[0], 0x3000)));
1198         check_vmrs(p, results, 1, n++);
1199         /* Make another right next to it */
1200         vmrs[1] = create_vmr(p, 0x4000, 0x1000);
1201         results[1].base = 0x4000;
1202         results[1].end = 0x5000;
1203         check_vmrs(p, results, 2, n++);
1204         /* try to grow through it */
1205         KT_ASSERT_M("It should pass bad grow test", 
1206                     (-1 == grow_vmr(vmrs[0], 0x5000)));
1207         check_vmrs(p, results, 2, n++);
1208         /* Merge them */
1209         merge_vmr(vmrs[0], vmrs[1]);
1210         results[0].end = 0x5000;
1211         results[1].base = 0;
1212         results[1].end = 0;
1213         check_vmrs(p, results, 1, n++);
1214         vmrs[1]= create_vmr(p, 0x6000, 0x4000);
1215         results[1].base = 0x6000;
1216         results[1].end = 0xa000;
1217         check_vmrs(p, results, 2, n++);
1218         /* try to merge unmergables (just testing ranges) */
1219         KT_ASSERT_M("It should pass bad merge test", 
1220                     (-1 == merge_vmr(vmrs[0], vmrs[1])));
1221         check_vmrs(p, results, 2, n++);
1222         vmrs[2] = split_vmr(vmrs[1], 0x8000);
1223         results[1].end = 0x8000;
1224         results[2].base = 0x8000;
1225         results[2].end = 0xa000;
1226         check_vmrs(p, results, 3, n++);
1227         /* destroy one */
1228         destroy_vmr(vmrs[1]);
1229         results[1].base = 0x8000;
1230         results[1].end = 0xa000;
1231         check_vmrs(p, results, 2, n++);
1232         /* shrink */
1233         shrink_vmr(vmrs[2], 0x9000);
1234         results[1].base = 0x8000;
1235         results[1].end = 0x9000;
1236         check_vmrs(p, results, 2, n++); /* 10 */
1237         KT_ASSERT_M("We should be able to find the right vmr", 
1238                     (vmrs[2] == find_vmr(p, 0x8500)));
1239         KT_ASSERT_M("We should be able to find the right vmr", 
1240                     (vmrs[2] == find_first_vmr(p, 0x8500)));
1241         KT_ASSERT_M("We should be able to find the right vmr", 
1242                     (vmrs[2] == find_first_vmr(p, 0x7500)));
1243         KT_ASSERT_M("We shouldn't be able to find a vmr", 
1244                     !(find_first_vmr(p, 0x9500)));
1245         /* grow up to another */
1246         grow_vmr(vmrs[0], 0x8000);
1247         results[0].end = 0x8000;
1248         check_vmrs(p, results, 2, n++);
1249         vmrs[0]->vm_prot = 88;
1250         vmrs[2]->vm_prot = 77;
1251         /* should be unmergeable due to perms */
1252         KT_ASSERT_M("It should pass bad merge test", 
1253                     -1 == merge_vmr(vmrs[0], vmrs[2]));
1254         check_vmrs(p, results, 2, n++);
1255         /* should merge now */
1256         vmrs[2]->vm_prot = 88;
1257         merge_vmr(vmrs[0], vmrs[2]);
1258         results[0].end = 0x9000;
1259         check_vmrs(p, results, 1, n++);
1260         destroy_vmr(vmrs[0]);
1261         check_vmrs(p, results, 0, n++);
1262         /* Check the automerge function */
1263         vmrs[0] = create_vmr(p, 0x2000, 0x1000);
1264         vmrs[1] = create_vmr(p, 0x3000, 0x1000);
1265         vmrs[2] = create_vmr(p, 0x4000, 0x1000);
1266         for (int i = 0; i < 3; i++) {
1267                 vmrs[i]->vm_prot = PROT_READ;
1268                 vmrs[i]->vm_flags = 0;
1269                 vmrs[i]->vm_file = 0; /* would like to test this, it's a pain for now */
1270         }
1271         vmrs[0] = merge_me(vmrs[1]);
1272         results[0].base = 0x2000;
1273         results[0].end = 0x5000;
1274         check_vmrs(p, results, 1, n++);
1275         destroy_vmr(vmrs[0]);
1276         check_vmrs(p, results, 0, n++);
1277         /* Check unfixed creation requests */
1278         vmrs[0] = create_vmr(p, 0x0000, 0x1000);
1279         vmrs[1] = create_vmr(p, 0x0000, 0x1000);
1280         vmrs[2] = create_vmr(p, 0x0000, 0x1000);
1281         results[0].base = 0x0000;
1282         results[0].end  = 0x1000;
1283         results[1].base = 0x1000;
1284         results[1].end  = 0x2000;
1285         results[2].base = 0x2000;
1286         results[2].end  = 0x3000;
1287         check_vmrs(p, results, 3, n++);
1288
1289         return true;
1290 }
1291
1292 bool test_radix_tree(void)
1293 {
1294         struct radix_tree real_tree = RADIX_INITIALIZER;
1295         struct radix_tree *tree = &real_tree;
1296         void *retval;
1297
1298         KT_ASSERT_M("It should be possible to insert at 0", 
1299                     !radix_insert(tree, 0, (void*)0xdeadbeef, 0));
1300         radix_delete(tree, 0);
1301         KT_ASSERT_M("It should be possible to re-insert at 0", 
1302                     !radix_insert(tree, 0, (void*)0xdeadbeef, 0));
1303
1304         KT_ASSERT_M("It should be possible to insert first", 
1305                     !radix_insert(tree, 3, (void*)0xdeadbeef, 0));
1306         radix_insert(tree, 4, (void*)0x04040404, 0);
1307         KT_ASSERT((void*)0xdeadbeef == radix_lookup(tree, 3));
1308         for (int i = 5; i < 100; i++)
1309                 if ((retval = radix_lookup(tree, i))) {
1310                         printk("Extra item %p at slot %d in tree %p\n", retval, i,
1311                                tree);
1312                         print_radix_tree(tree);
1313                         monitor(0);
1314                 }
1315         KT_ASSERT_M("It should be possible to insert a two-tier", 
1316                     !radix_insert(tree, 65, (void*)0xcafebabe, 0));
1317         KT_ASSERT_M("It should not be possible to reinsert", 
1318                     radix_insert(tree, 4, (void*)0x03030303, 0));
1319         KT_ASSERT_M("It should be possible to insert a two-tier boundary", 
1320                     !radix_insert(tree, 4095, (void*)0x4095, 0));
1321         KT_ASSERT_M("It should be possible to insert a three-tier", 
1322                     !radix_insert(tree, 4096, (void*)0x4096, 0));
1323         //print_radix_tree(tree);
1324         radix_delete(tree, 65);
1325         radix_delete(tree, 3);
1326         radix_delete(tree, 4);
1327         radix_delete(tree, 4095);
1328         radix_delete(tree, 4096);
1329         //print_radix_tree(tree);
1330
1331         return true;
1332 }
1333
1334 /* Assorted FS tests, which were hanging around in init.c */
1335 // TODO: remove all the print statements and try to convert most into assertions
1336 bool test_random_fs(void)
1337 {
1338         int retval = do_symlink("/dir1/sym", "/bin/hello", S_IRWXU);
1339         KT_ASSERT_M("symlink1 should be created successfully", 
1340                     (!retval));
1341         retval = do_symlink("/symdir", "/dir1/dir1-1", S_IRWXU);
1342         KT_ASSERT_M("symlink1 should be created successfully", 
1343                     (!retval));
1344         retval = do_symlink("/dir1/test.txt", "/dir2/test2.txt", S_IRWXU);
1345         KT_ASSERT_M("symlink2 should be created successfully", 
1346                     (!retval));
1347         retval = do_symlink("/dir1/dir1-1/up", "../../", S_IRWXU);
1348         KT_ASSERT_M("symlink3 should be created successfully", 
1349                     (!retval));
1350         retval = do_symlink("/bin/hello-sym", "hello", S_IRWXU);
1351         KT_ASSERT_M("symlink4 should be created successfully", 
1352                     (!retval));
1353
1354         struct dentry *dentry;
1355         struct nameidata nd_r = {0}, *nd = &nd_r;
1356         retval = path_lookup("/dir1/sym", 0, nd);
1357         KT_ASSERT_M("symlink lookup should work for an existing symlink", 
1358                     (!retval)); 
1359         char *symname = nd->dentry->d_inode->i_op->readlink(nd->dentry);
1360         printk("Pathlookup got %s (sym)\n", nd->dentry->d_name.name);
1361         if (!symname)
1362                 printk("symlink reading failed\n");
1363         else
1364                 printk("Symname: %s (/bin/hello)\n", symname);
1365         path_release(nd);
1366         /* try with follow */
1367         memset(nd, 0, sizeof(struct nameidata));
1368         retval = path_lookup("/dir1/sym", LOOKUP_FOLLOW, nd);
1369         
1370         KT_ASSERT_M("symlink lookup should work for an existing symlink", 
1371                     (!retval));
1372         printk("Pathlookup got %s (hello)\n", nd->dentry->d_name.name);
1373         path_release(nd);
1374         
1375         /* try with a directory */
1376         memset(nd, 0, sizeof(struct nameidata));
1377         retval = path_lookup("/symdir/f1-1.txt", 0, nd);
1378         KT_ASSERT_M("symlink lookup should work for an existing symlink", 
1379                     (!retval));
1380         printk("Pathlookup got %s (f1-1.txt)\n", nd->dentry->d_name.name);
1381         path_release(nd);
1382         
1383         /* try with a rel path */
1384         printk("Try with a rel path\n");
1385         memset(nd, 0, sizeof(struct nameidata));
1386         retval = path_lookup("/symdir/up/hello.txt", 0, nd);
1387         KT_ASSERT_M("symlink lookup should work for an existing symlink", 
1388                     (!retval));
1389         printk("Pathlookup got %s (hello.txt)\n", nd->dentry->d_name.name);
1390         path_release(nd);
1391         
1392         printk("Try for an ELOOP\n");
1393         memset(nd, 0, sizeof(struct nameidata));
1394         retval = path_lookup("/symdir/up/symdir/up/symdir/up/symdir/up/hello.txt", 0, nd);
1395         KT_ASSERT_M("symlink lookup should fail for a non existing symlink", 
1396                     (retval));
1397         path_release(nd);
1398
1399         return true;
1400 }
1401
1402 /* Kernel message to restart our kthread */
1403 static void __test_up_sem(uint32_t srcid, long a0, long a1, long a2)
1404 {
1405         struct semaphore *sem = (struct semaphore*)a0;
1406         printk("[kmsg] Upping the sem to start the kthread, stacktop is %p\n",
1407                    get_stack_top());
1408         if (!sem_up(sem)) {
1409                 printk("[kmsg] Crap, the sem didn't have a kthread waiting!\n");
1410                 return;
1411         }
1412         printk("Kthread will restart when we handle the __launch RKM\n");
1413 }
1414
1415 /* simple test - start one, do something else, and resume it.  For lack of a
1416  * better infrastructure, we send ourselves a kmsg to run the kthread, which
1417  * we'll handle in smp_idle (which you may have to manually call).  Note this
1418  * doesn't test things like memory being leaked, or dealing with processes. */
1419 // TODO: Add assertions.
1420 bool test_kthreads(void)
1421 {
1422         struct semaphore sem = SEMAPHORE_INITIALIZER(sem, 1);
1423         printk("We're a kthread!  Stacktop is %p.  Testing suspend, etc...\n",
1424                get_stack_top());
1425         /* So we have something that will wake us up.  Routine messages won't get
1426          * serviced in the kernel right away. */
1427         send_kernel_message(core_id(), __test_up_sem, (long)&sem, 0, 0,
1428                             KMSG_ROUTINE);
1429         /* Actually block (or try to) */
1430         /* This one shouldn't block - but will test the unwind (if 1 above) */
1431         printk("About to sleep, but should unwind (signal beat us)\n");
1432         sem_down(&sem);
1433         /* This one is for real, yo.  Run and tell that. */
1434         printk("About to sleep for real\n");
1435         sem_down(&sem);
1436         printk("Kthread restarted!, Stacktop is %p.\n", get_stack_top());
1437
1438         return true;
1439 }
1440
1441 /* Second player's kmsg */
1442 static void __test_kref_2(uint32_t srcid, long a0, long a1, long a2)
1443 {
1444         struct kref *kref = (struct kref*)a0;
1445         bool *done = (bool*)a1;
1446         enable_irq();
1447         for (int i = 0; i < 10000000; i++) {
1448                 kref_get(kref, 1);
1449                 set_core_timer(1, TRUE);
1450                 udelay(2);
1451                 kref_put(kref);
1452         }
1453         *done = TRUE;
1454 }
1455
1456 /* Runs a simple test between core 0 (caller) and core 2 */
1457 // TODO: I believe we need more assertions.
1458 bool test_kref(void)
1459 {
1460         struct kref local_kref;
1461         bool done = FALSE;
1462         
1463         kref_init(&local_kref, fake_release, 1);
1464         send_kernel_message(2, __test_kref_2, (long)&local_kref, (long)&done, 0,
1465                             KMSG_ROUTINE);
1466         for (int i = 0; i < 10000000; i++) {
1467                 kref_get(&local_kref, 1);
1468                 udelay(2);
1469                 kref_put(&local_kref);
1470         }
1471         while (!done)
1472                 cpu_relax();
1473         KT_ASSERT(kref_refcnt(&local_kref) == 1);
1474         printk("[TEST-KREF] Simple 2-core getting/putting passed.\n");
1475
1476         return true;
1477 }
1478
1479 // TODO: Add more descriptive assertion messages.
1480 bool test_atomics(void)
1481 {
1482         /* subtract_and_test */
1483         atomic_t num;
1484         /* Test subing to 0 */
1485         atomic_init(&num, 1);
1486         KT_ASSERT(atomic_sub_and_test(&num, 1) == 1);
1487         atomic_init(&num, 2);
1488         KT_ASSERT(atomic_sub_and_test(&num, 2) == 1);
1489         /* Test not getting to 0 */
1490         atomic_init(&num, 1);
1491         KT_ASSERT(atomic_sub_and_test(&num, 0) == 0);
1492         atomic_init(&num, 2);
1493         KT_ASSERT(atomic_sub_and_test(&num, 1) == 0);
1494         /* Test negatives */
1495         atomic_init(&num, -1);
1496         KT_ASSERT(atomic_sub_and_test(&num, 1) == 0);
1497         atomic_init(&num, -1);
1498         KT_ASSERT(atomic_sub_and_test(&num, -1) == 1);
1499         /* Test larger nums */
1500         atomic_init(&num, 265);
1501         KT_ASSERT(atomic_sub_and_test(&num, 265) == 1);
1502         atomic_init(&num, 265);
1503         KT_ASSERT(atomic_sub_and_test(&num, 2) == 0);
1504
1505         /* CAS */
1506         /* Simple test, make sure the bool retval of CAS handles failure */
1507         bool test_cas_val(long init_val)
1508         {
1509                 atomic_t actual_num;
1510                 long old_num;
1511                 int attempt;
1512                 atomic_init(&actual_num, init_val);
1513                 attempt = 0;
1514                 do {
1515                         old_num = atomic_read(&actual_num);
1516                         /* First time, try to fail */
1517                         if (attempt == 0) 
1518                                 old_num++;
1519                         attempt++;      
1520                 } while (!atomic_cas(&actual_num, old_num, old_num + 10));
1521                 if (atomic_read(&actual_num) != init_val + 10) {
1522                         return false;
1523                 } else {
1524                         return true;
1525                 }
1526         }
1527         KT_ASSERT_M("CAS test for 257 should be successful.",
1528                     test_cas_val(257));
1529         KT_ASSERT_M("CAS test for 1 should be successful.",
1530                     test_cas_val(1));
1531         return true;
1532 }
1533
1534 /* Helper KMSG for test_abort.  Core 1 does this, while core 0 sends an IRQ. */
1535 static void __test_try_halt(uint32_t srcid, long a0, long a1, long a2)
1536 {
1537         disable_irq();
1538         /* wait 10 sec.  should have a bunch of ints pending */
1539         udelay(10000000);
1540         printk("Core 1 is about to halt\n");
1541         cpu_halt();
1542         printk("Returned from halting on core 1\n");
1543 }
1544
1545 /* x86 test, making sure our cpu_halt() and handle_irq() work.  If you want to
1546  * see it fail, you'll probably need to put a nop in the asm for cpu_halt(), and
1547  * comment out abort_halt() in handle_irq(). */
1548 // TODO: Add assertions.
1549 bool test_abort_halt(void)
1550 {
1551 #ifdef CONFIG_X86
1552         send_kernel_message(1, __test_try_halt, 0, 0, 0, KMSG_ROUTINE);
1553         /* wait 1 sec, enough time to for core 1 to be in its KMSG */
1554         udelay(1000000);
1555         /* Send an IPI */
1556         send_ipi(0x01, I_TESTING);
1557         printk("Core 0 sent the IPI\n");
1558 #endif /* CONFIG_X86 */
1559         return true;
1560 }
1561
1562 /* Funcs and global vars for test_cv() */
1563 static struct cond_var local_cv;
1564 static atomic_t counter;
1565 static struct cond_var *cv = &local_cv;
1566 static volatile bool state = FALSE;             /* for test 3 */
1567
1568 void __test_cv_signal(uint32_t srcid, long a0, long a1, long a2)
1569 {
1570         if (atomic_read(&counter) % 4)
1571                 cv_signal(cv);
1572         else
1573                 cv_broadcast(cv);
1574         atomic_dec(&counter);
1575 }
1576
1577 void __test_cv_waiter(uint32_t srcid, long a0, long a1, long a2)
1578 {
1579         cv_lock(cv);
1580         /* check state, etc */
1581         cv_wait_and_unlock(cv);
1582         atomic_dec(&counter);
1583 }
1584
1585 void __test_cv_waiter_t3(uint32_t srcid, long a0, long a1, long a2)
1586 {
1587         udelay(a0);
1588         /* if state == false, we haven't seen the signal yet */
1589         cv_lock(cv);
1590         while (!state) {
1591                 cpu_relax();
1592                 cv_wait(cv);    /* unlocks and relocks */
1593         }
1594         cv_unlock(cv);
1595         /* Make sure we are done, tell the controller we are done */
1596         cmb();
1597         assert(state);
1598         atomic_dec(&counter);
1599 }
1600
1601 // TODO: Add more assertions.
1602 bool test_cv(void)
1603 {
1604         int nr_msgs;
1605
1606         cv_init(cv);
1607         /* Test 0: signal without waiting */
1608         cv_broadcast(cv);
1609         cv_signal(cv);
1610         kthread_yield();
1611         printk("test_cv: signal without waiting complete\n");
1612
1613         /* Test 1: single / minimal shit */
1614         nr_msgs = num_cores - 1; /* not using cpu 0 */
1615         atomic_init(&counter, nr_msgs);
1616         for (int i = 1; i < num_cores; i++)
1617                 send_kernel_message(i, __test_cv_waiter, 0, 0, 0, KMSG_ROUTINE);
1618         udelay(1000000);
1619         cv_signal(cv);
1620         kthread_yield();
1621         while (atomic_read(&counter) != nr_msgs - 1)
1622                 cpu_relax();
1623         printk("test_cv: single signal complete\n");
1624         cv_broadcast(cv);
1625         /* broadcast probably woke up the waiters on our core.  since we want to
1626          * spin on their completion, we need to yield for a bit. */
1627         kthread_yield();
1628         while (atomic_read(&counter))
1629                 cpu_relax();
1630         printk("test_cv: broadcast signal complete\n");
1631
1632         /* Test 2: shitloads of waiters and signalers */
1633         nr_msgs = 0x500;        /* any more than 0x20000 could go OOM */
1634         atomic_init(&counter, nr_msgs);
1635         for (int i = 0; i < nr_msgs; i++) {
1636                 int cpu = (i % (num_cores - 1)) + 1;
1637                 if (atomic_read(&counter) % 5)
1638                         send_kernel_message(cpu, __test_cv_waiter, 0, 0, 0, KMSG_ROUTINE);
1639                 else
1640                         send_kernel_message(cpu, __test_cv_signal, 0, 0, 0, KMSG_ROUTINE);
1641         }
1642         kthread_yield();        /* run whatever messages we sent to ourselves */
1643         while (atomic_read(&counter)) {
1644                 cpu_relax();
1645                 cv_broadcast(cv);
1646                 udelay(1000000);
1647                 kthread_yield();        /* run whatever messages we sent to ourselves */
1648         }
1649         KT_ASSERT(!cv->nr_waiters);
1650         printk("test_cv: massive message storm complete\n");
1651
1652         /* Test 3: basic one signaller, one receiver.  we want to vary the amount of
1653          * time the sender and receiver delays, starting with (1ms, 0ms) and ending
1654          * with (0ms, 1ms).  At each extreme, such as with the sender waiting 1ms,
1655          * the receiver/waiter should hit the "check and wait" point well before the
1656          * sender/signaller hits the "change state and signal" point. */
1657         for (int i = 0; i < 1000; i++) {
1658                 for (int j = 0; j < 10; j++) {  /* some extra chances at each point */
1659                         state = FALSE;
1660                         atomic_init(&counter, 1);       /* signal that the client is done */
1661                         /* client waits for i usec */
1662                         send_kernel_message(2, __test_cv_waiter_t3, i, 0, 0, KMSG_ROUTINE);
1663                         cmb();
1664                         udelay(1000 - i);       /* senders wait time: 1000..0 */
1665                         state = TRUE;
1666                         cv_signal(cv);
1667                         /* signal might have unblocked a kthread, let it run */
1668                         kthread_yield();
1669                         /* they might not have run at all yet (in which case they lost the
1670                          * race and don't need the signal).  but we need to wait til they're
1671                          * done */
1672                         while (atomic_read(&counter))
1673                                 cpu_relax();
1674                         KT_ASSERT(!cv->nr_waiters);
1675                 }
1676         }
1677         printk("test_cv: single sender/receiver complete\n");
1678
1679         return true;
1680 }
1681
1682 /* Based on a bug I noticed.  TODO: actual memset test... */
1683 bool test_memset(void)
1684 {
1685         #define ARR_SZ 256
1686         
1687         void print_array(char *c, size_t len)
1688         {
1689                 for (int i = 0; i < len; i++)
1690                         printk("%04d: %02x\n", i, *c++);
1691         }
1692         
1693         bool check_array(char *c, char x, size_t len)
1694         {
1695                 for (int i = 0; i < len; i++) {
1696                         #define ASSRT_SIZE 64
1697                         char *assrt_msg = (char*) kmalloc(ASSRT_SIZE, 0);
1698                         snprintf(assrt_msg, ASSRT_SIZE, 
1699                                      "Char %d is %c (%02x), should be %c (%02x)", i, *c, *c,
1700                                      x, x);
1701                         KT_ASSERT_M(assrt_msg, (*c == x));
1702                         c++;
1703                 }
1704                 return true;
1705         }
1706         
1707         bool run_check(char *arr, int ch, size_t len)
1708         {
1709                 char *c = arr;
1710                 for (int i = 0; i < ARR_SZ; i++)
1711                         *c++ = 0x0;
1712                 memset(arr, ch, len - 4);
1713                 if (check_array(arr, ch, len - 4) &&
1714                     check_array(arr + len - 4, 0x0, 4)) {
1715                         return true;
1716                 } else {
1717                         return false;
1718                 }
1719         }
1720
1721         char bytes[ARR_SZ];
1722
1723         if (!run_check(bytes, 0xfe, 20) || !run_check(bytes, 0xc0fe, 20)) {
1724                 return false;
1725         }
1726
1727         return true;
1728 }
1729
1730 void __attribute__((noinline)) __longjmp_wrapper(struct jmpbuf* jb)
1731 {
1732         asm ("");
1733         printk("Starting: %s\n", __FUNCTION__);
1734         longjmp(jb, 1);
1735         // Should never get here
1736         printk("Exiting: %s\n", __FUNCTION__); 
1737 }
1738
1739 // TODO: Add assertions.
1740 bool test_setjmp()
1741 {
1742         struct jmpbuf jb;
1743         printk("Starting: %s\n", __FUNCTION__);
1744         if (setjmp(&jb)) {
1745           printk("After second setjmp return: %s\n", __FUNCTION__);
1746     }
1747     else {
1748           printk("After first setjmp return: %s\n", __FUNCTION__);
1749       __longjmp_wrapper(&jb);
1750     }
1751         printk("Exiting: %s\n", __FUNCTION__);
1752
1753         return true;
1754 }
1755
1756 // TODO: add assertions.
1757 bool test_apipe(void)
1758 {
1759         static struct atomic_pipe test_pipe;
1760
1761         struct some_struct {
1762                 long x;
1763                 int y;
1764         };
1765         /* Don't go too big, or you'll run off the stack */
1766         #define MAX_BATCH 100
1767
1768         void __test_apipe_writer(uint32_t srcid, long a0, long a1, long a2)
1769         {
1770                 int ret, count_todo;
1771                 int total = 0;
1772                 struct some_struct local_str[MAX_BATCH];
1773                 for (int i = 0; i < MAX_BATCH; i++) {
1774                         local_str[i].x = 0xf00;
1775                         local_str[i].y = 0xba5;
1776                 }
1777                 /* testing 0, and max out at 50. [0, ... 50] */
1778                 for (int i = 0; i < MAX_BATCH + 1; i++) {
1779                         count_todo = i;
1780                         while (count_todo) {
1781                                 ret = apipe_write(&test_pipe, &local_str, count_todo);
1782                                 /* Shouldn't break, based on the loop counters */
1783                                 if (!ret) {
1784                                         printk("Writer breaking with %d left\n", count_todo);
1785                                         break;
1786                                 }
1787                                 total += ret;
1788                                 count_todo -= ret;
1789                         }
1790                 }
1791                 printk("Writer done, added %d elems\n", total);
1792                 apipe_close_writer(&test_pipe);
1793         }
1794
1795         void __test_apipe_reader(uint32_t srcid, long a0, long a1, long a2)
1796         {
1797                 int ret, count_todo;
1798                 int total = 0;
1799                 struct some_struct local_str[MAX_BATCH] = {{0}};
1800                 /* reversed loop compared to the writer [50, ... 0] */
1801                 for (int i = MAX_BATCH; i >= 0; i--) {
1802                         count_todo = i;
1803                         while (count_todo) {
1804                                 ret = apipe_read(&test_pipe, &local_str, count_todo);
1805                                 if (!ret) {
1806                                         printk("Reader breaking with %d left\n", count_todo);
1807                                         break;
1808                                 }
1809                                 total += ret;
1810                                 count_todo -= ret;
1811                         }
1812                 }
1813                 printk("Reader done, took %d elems\n", total);
1814                 for (int i = 0; i < MAX_BATCH; i++) {
1815                         assert(local_str[i].x == 0xf00);
1816                         assert(local_str[i].y == 0xba5);
1817                 }
1818                 apipe_close_reader(&test_pipe);
1819         }
1820
1821         void *pipe_buf = kpage_alloc_addr();
1822         KT_ASSERT(pipe_buf);
1823         apipe_init(&test_pipe, pipe_buf, PGSIZE, sizeof(struct some_struct));
1824         printd("*ap_buf %p\n", test_pipe.ap_buf);
1825         printd("ap_ring_sz %p\n", test_pipe.ap_ring_sz);
1826         printd("ap_elem_sz %p\n", test_pipe.ap_elem_sz);
1827         printd("ap_rd_off %p\n", test_pipe.ap_rd_off);
1828         printd("ap_wr_off %p\n", test_pipe.ap_wr_off);
1829         printd("ap_nr_readers %p\n", test_pipe.ap_nr_readers);
1830         printd("ap_nr_writers %p\n", test_pipe.ap_nr_writers);
1831         send_kernel_message(0, __test_apipe_writer, 0, 0, 0, KMSG_ROUTINE);
1832         /* Once we start synchronizing with a kmsg / kthread that could be on a
1833          * different core, we run the chance of being migrated when we block. */
1834         __test_apipe_reader(0, 0, 0, 0);
1835         /* Wait til the first test is done */
1836         while (test_pipe.ap_nr_writers) {
1837                 kthread_yield();
1838                 cpu_relax();
1839         }
1840         /* Try cross core (though CV wake ups schedule on the waking core) */
1841         apipe_open_reader(&test_pipe);
1842         apipe_open_writer(&test_pipe);
1843         send_kernel_message(1, __test_apipe_writer, 0, 0, 0, KMSG_ROUTINE);
1844         __test_apipe_reader(0, 0, 0, 0);
1845         /* We could be on core 1 now.  If we were called from core0, our caller
1846          * might expect us to return while being on core 0 (like if we were kfunc'd
1847          * from the monitor.  Be careful if you copy this code. */
1848
1849         return true;
1850 }
1851
1852 static struct rwlock rwlock, *rwl = &rwlock;
1853 static atomic_t rwlock_counter;
1854 // TODO: Add assertions.
1855 bool test_rwlock(void)
1856 {
1857         bool ret;
1858         rwinit(rwl);
1859         /* Basic: can i lock twice, recursively? */
1860         rlock(rwl);
1861         ret = canrlock(rwl);
1862         KT_ASSERT(ret);
1863         runlock(rwl);
1864         runlock(rwl);
1865         /* Other simply tests */
1866         wlock(rwl);
1867         wunlock(rwl);
1868
1869         /* Just some half-assed different operations */
1870         void __test_rwlock(uint32_t srcid, long a0, long a1, long a2)
1871         {
1872                 int rand = read_tsc() & 0xff;
1873                 for (int i = 0; i < 10000; i++) {
1874                         switch ((rand * i) % 5) {
1875                                 case 0:
1876                                 case 1:
1877                                         rlock(rwl);
1878                                         runlock(rwl);
1879                                         break;
1880                                 case 2:
1881                                 case 3:
1882                                         if (canrlock(rwl))
1883                                                 runlock(rwl);
1884                                         break;
1885                                 case 4:
1886                                         wlock(rwl);
1887                                         wunlock(rwl);
1888                                         break;
1889                         }
1890                 }
1891                 /* signal to allow core 0 to finish */
1892                 atomic_dec(&rwlock_counter);
1893         }
1894                 
1895         /* send 4 messages to each non core 0 */
1896         atomic_init(&rwlock_counter, (num_cores - 1) * 4);
1897         for (int i = 1; i < num_cores; i++)
1898                 for (int j = 0; j < 4; j++)
1899                         send_kernel_message(i, __test_rwlock, 0, 0, 0, KMSG_ROUTINE);
1900         while (atomic_read(&rwlock_counter))
1901                 cpu_relax();
1902         printk("rwlock test complete\n");
1903
1904         return true;
1905 }
1906
1907 /* Funcs and global vars for test_rv() */
1908 static struct rendez local_rv;
1909 static struct rendez *rv = &local_rv;
1910 /* reusing state and counter from test_cv... */
1911
1912 static int __rendez_cond(void *arg)
1913 {
1914         return *(bool*)arg;
1915 }
1916
1917 void __test_rv_wakeup(uint32_t srcid, long a0, long a1, long a2)
1918 {
1919         if (atomic_read(&counter) % 4)
1920                 cv_signal(cv);
1921         else
1922                 cv_broadcast(cv);
1923         atomic_dec(&counter);
1924 }
1925
1926 void __test_rv_sleeper(uint32_t srcid, long a0, long a1, long a2)
1927 {
1928         rendez_sleep(rv, __rendez_cond, (void*)&state);
1929         atomic_dec(&counter);
1930 }
1931
1932 void __test_rv_sleeper_timeout(uint32_t srcid, long a0, long a1, long a2)
1933 {
1934         /* half-assed amount of time. */
1935         rendez_sleep_timeout(rv, __rendez_cond, (void*)&state, a0);
1936         atomic_dec(&counter);
1937 }
1938
1939 // TODO: Add more assertions.
1940 bool test_rv(void)
1941 {
1942         int nr_msgs;
1943
1944         rendez_init(rv);
1945         /* Test 0: signal without waiting */
1946         rendez_wakeup(rv);
1947         kthread_yield();
1948         printk("test_rv: wakeup without sleeping complete\n");
1949
1950         /* Test 1: a few sleepers */
1951         nr_msgs = num_cores - 1; /* not using cpu 0 */
1952         atomic_init(&counter, nr_msgs);
1953         state = FALSE;
1954         for (int i = 1; i < num_cores; i++)
1955                 send_kernel_message(i, __test_rv_sleeper, 0, 0, 0, KMSG_ROUTINE);
1956         udelay(1000000);
1957         cmb();
1958         state = TRUE;
1959         rendez_wakeup(rv);
1960         /* broadcast probably woke up the waiters on our core.  since we want to
1961          * spin on their completion, we need to yield for a bit. */
1962         kthread_yield();
1963         while (atomic_read(&counter))
1964                 cpu_relax();
1965         printk("test_rv: bulk wakeup complete\n");
1966
1967         /* Test 2: different types of sleepers / timeouts */
1968         state = FALSE;
1969         nr_msgs = 0x500;        /* any more than 0x20000 could go OOM */
1970         atomic_init(&counter, nr_msgs);
1971         for (int i = 0; i < nr_msgs; i++) {
1972                 int cpu = (i % (num_cores - 1)) + 1;
1973                 /* timeouts from 0ms ..5000ms (enough that they should wake via cond */
1974                 if (atomic_read(&counter) % 5)
1975                         send_kernel_message(cpu, __test_rv_sleeper_timeout, i * 4000, 0, 0,
1976                                             KMSG_ROUTINE);
1977                 else
1978                         send_kernel_message(cpu, __test_rv_sleeper, 0, 0, 0, KMSG_ROUTINE);
1979         }
1980         kthread_yield();        /* run whatever messages we sent to ourselves */
1981         state = TRUE;
1982         while (atomic_read(&counter)) {
1983                 cpu_relax();
1984                 rendez_wakeup(rv);
1985                 udelay(1000000);
1986                 kthread_yield();        /* run whatever messages we sent to ourselves */
1987         }
1988         KT_ASSERT(!rv->cv.nr_waiters);
1989         printk("test_rv: lots of sleepers/timeouts complete\n");
1990
1991         return true;
1992 }
1993
1994 /* Cheap test for the alarm internal management */
1995 // TODO: Add assertions.
1996 bool test_alarm(void)
1997 {
1998         uint64_t now = tsc2usec(read_tsc());
1999         struct alarm_waiter await1, await2;
2000         struct timer_chain *tchain = &per_cpu_info[0].tchain;
2001         void shouldnt_run(struct alarm_waiter *awaiter)
2002         {
2003                 printk("Crap, %p ran!\n", awaiter);
2004         }
2005         void empty_run(struct alarm_waiter *awaiter)
2006         {
2007                 printk("Yay, %p ran (hopefully twice)!\n", awaiter);
2008         }
2009         /* Test basic insert, move, remove */
2010         init_awaiter(&await1, shouldnt_run);
2011         set_awaiter_abs(&await1, now + 1000000000);
2012         set_alarm(tchain, &await1);
2013         reset_alarm_abs(tchain, &await1, now + 1000000000 - 50);
2014         reset_alarm_abs(tchain, &await1, now + 1000000000 + 50);
2015         unset_alarm(tchain, &await1);
2016         /* Test insert of one that fired already */
2017         init_awaiter(&await2, empty_run);
2018         set_awaiter_rel(&await2, 1);
2019         set_alarm(tchain, &await2);
2020         enable_irq();
2021         udelay(1000);
2022         reset_alarm_abs(tchain, &await2, now + 10);
2023         udelay(1000);
2024         unset_alarm(tchain, &await2);
2025
2026         printk("%s complete\n", __FUNCTION__);
2027
2028         return true;
2029 }
2030
2031 bool test_kmalloc_incref(void)
2032 {
2033         /* this test is a bit invasive of the kmalloc internals */
2034         void *__get_unaligned_orig_buf(void *buf)
2035         {
2036                 int *tag_flags = (int*)(buf - sizeof(int));
2037                 if ((*tag_flags & KMALLOC_FLAG_MASK) == KMALLOC_TAG_UNALIGN)
2038                         return (buf - (*tag_flags >> KMALLOC_ALIGN_SHIFT));
2039                 else
2040                         return 0;
2041         }
2042
2043         bool test_buftag(void *b, struct kmalloc_tag *btag, char *str)
2044         {
2045                 KT_ASSERT_M(str, kref_refcnt(&btag->kref) == 1);
2046                 kmalloc_incref(b);
2047                 KT_ASSERT_M(str, kref_refcnt(&btag->kref) == 2);
2048                 kfree(b);
2049                 KT_ASSERT_M(str, kref_refcnt(&btag->kref) == 1);
2050                 kfree(b);
2051                 /* dangerous read, it's been freed */
2052                 KT_ASSERT_M(str, kref_refcnt(&btag->kref) == 0);
2053                 return TRUE;
2054         }
2055
2056         void *b1, *b2, *b2o;
2057         struct kmalloc_tag *b1tag, *b2tag;
2058
2059         /* no realigned case */
2060         b1 = kmalloc(55, 0);
2061         KT_ASSERT(!__get_unaligned_orig_buf(b1));
2062         b1tag = (struct kmalloc_tag*)(b1 - sizeof(struct kmalloc_tag));
2063
2064         /* realigned case.  alloc'd before b1's test, so we know we get different
2065          * buffers. */
2066         b2 = kmalloc_align(55, 0, 64);
2067         b2o = __get_unaligned_orig_buf(b2);
2068         KT_ASSERT(b2o);
2069         b2tag = (struct kmalloc_tag*)(b2o - sizeof(struct kmalloc_tag));
2070
2071         test_buftag(b1, b1tag, "b1, no realign");
2072         test_buftag(b2, b2tag, "b2, realigned");
2073
2074         return TRUE;
2075 }
2076
2077 /* Some ghetto things:
2078  * - ASSERT_M only lets you have a string, not a format string.
2079  * - put doesn't return, so we have a "loud" test for that.  alternatively, we
2080  *   could have put panic, but then we couldn't test it at all.  and i don't
2081  *   particularly want it to have a return value.
2082  * - ASSERT_M just blindly returns.  we're leaking memory.
2083  */
2084 bool test_u16pool(void)
2085 {
2086         #define AMT 4096
2087         int *t;
2088         struct u16_pool *id = create_u16_pool(AMT);
2089         int i, x, y;
2090         int numalloc;
2091         KT_ASSERT(id);
2092
2093         t = kzmalloc(sizeof(int) * (AMT + 1), KMALLOC_WAIT);
2094         for (x = 0; x < 1024; x++) {
2095                 KT_ASSERT_M("Should be empty", id->tos == 0);
2096                 for (i = 0; i < id->size; i++) {
2097                         int p = get_u16(id);
2098                         if (p < 0)
2099                                 KT_ASSERT_M("Couldn't get enough", 0);
2100                         t[i] = p;
2101                 }
2102                 numalloc = i;
2103                 // free them at random. With luck, we don't get too many duplicate
2104                 // hits.
2105                 for (y = i = 0; i < numalloc; y++) {
2106                         /* could read genrand, but that could be offline */
2107                         int f = (uint16_t)read_tsc() % numalloc;
2108                         if (!t[f])
2109                                 continue;
2110                         put_u16(id, t[f]);
2111                         t[f] = 0;
2112                         i++;
2113                         /* that's long enough... */
2114                         if (y > 2 * id->size)
2115                                 break;
2116                 }
2117                 /* grab the leftovers */
2118                 for (i = 0; i < id->size; i++) {
2119                         if (!t[i])
2120                                 continue;
2121                         put_u16(id, t[i]);
2122                         t[i] = 0;
2123                 }
2124                 /* all of our previous checks failed to give back 0 */
2125                 put_u16(id, 0);
2126         }
2127
2128         // pop too many.
2129         bool we_broke = FALSE;
2130         for (i = 0; i < id->size * 2; i++) {
2131                 x = get_u16(id);
2132                 if (x == -1) {
2133                         we_broke = TRUE;
2134                         break;
2135                 }
2136                 t[i] = x;
2137         }
2138         KT_ASSERT_M("Should have failed to get too many", we_broke);
2139
2140         numalloc = i;
2141
2142         printd("Allocated %d items\n", numalloc);
2143         for (i = 0; i < numalloc; i++) {
2144                 put_u16(id, t[i]);
2145                 t[i] = 0;
2146         }
2147         KT_ASSERT_M("Should be empty", id->tos == 0);
2148
2149         printk("Ignore next BAD, testing bad alloc\n");
2150         put_u16(id, 25);        // should get an error.
2151         for (i = 0; i < id->size; i++) {
2152                 int v = get_u16(id);
2153                 if (t[v])
2154                         printd("BAD: %d pops twice!\n", v);
2155                 KT_ASSERT_M("Popped twice!", t[v] == 0);
2156                 t[v] = 1;
2157                 //printk("%d,", v);
2158         }
2159
2160         for (i = 1; i < id->size; i++) {
2161                 if (!t[i])
2162                         printd("BAD: %d was not set\n", i);
2163                 KT_ASSERT_M("Wasn't set!", t[i]);
2164         }
2165
2166         kfree(t);
2167         return FALSE;
2168 }
2169
2170 bool test_uaccess(void)
2171 {
2172         char buf[128] = { 0 };
2173         char buf2[128] = { 0 };
2174         struct proc *tmp;
2175         int err;
2176         static const size_t mmap_size = 4096;
2177         void *addr;
2178
2179         err = proc_alloc(&tmp, 0, 0);
2180         KT_ASSERT_M("Failed to alloc a temp proc", err == 0);
2181         /* Tell everyone we're ready in case some ops don't work on PROC_CREATED */
2182         __proc_set_state(tmp, PROC_RUNNABLE_S);
2183
2184         addr = mmap(tmp, 0, mmap_size, PROT_READ | PROT_WRITE, MAP_PRIVATE, -1, 0);
2185
2186         KT_ASSERT_M("Mmap failed", addr != MAP_FAILED);
2187
2188         KT_ASSERT_M(
2189                 "Copy to user (u8) to mapped address should not fail",
2190                 copy_to_user(addr, buf, 1) == 0);
2191         KT_ASSERT_M(
2192                 "Copy to user (u16) to mapped address should not fail",
2193                 copy_to_user(addr, buf, 2) == 0);
2194         KT_ASSERT_M(
2195                 "Copy to user (u32) to mapped address should not fail",
2196                 copy_to_user(addr, buf, 4) == 0);
2197         KT_ASSERT_M(
2198                 "Copy to user (u64) to mapped address should not fail",
2199                 copy_to_user(addr, buf, 8) == 0);
2200         KT_ASSERT_M(
2201                 "Copy to user (mem) to mapped address should not fail",
2202                 copy_to_user(addr, buf, sizeof(buf)) == 0);
2203
2204         KT_ASSERT_M(
2205                 "Copy from user (u8) to mapped address should not fail",
2206                 copy_from_user(buf, addr, 1) == 0);
2207         KT_ASSERT_M(
2208                 "Copy from user (u16) to mapped address should not fail",
2209                 copy_from_user(buf, addr, 2) == 0);
2210         KT_ASSERT_M(
2211                 "Copy from user (u32) to mapped address should not fail",
2212                 copy_from_user(buf, addr, 4) == 0);
2213         KT_ASSERT_M(
2214                 "Copy from user (u64) to mapped address should not fail",
2215                 copy_from_user(buf, addr, 8) == 0);
2216         KT_ASSERT_M(
2217                 "Copy from user (mem) to mapped address should not fail",
2218                 copy_from_user(buf, addr, sizeof(buf)) == 0);
2219
2220         KT_ASSERT_M(
2221                 "String copy to user to mapped address should not fail",
2222                 strcpy_to_user(current, addr, "Akaros") == 0);
2223         KT_ASSERT_M(
2224                 "String copy from user to mapped address should not fail",
2225                 strcpy_from_user(current, buf, addr) == 0);
2226         KT_ASSERT_M("The copied string content should be matching",
2227                                 memcmp(buf, "Akaros", 7) == 0);
2228
2229         munmap(tmp, (uintptr_t) addr, mmap_size);
2230
2231
2232         KT_ASSERT_M("Copy to user (u8) to not mapped address should fail",
2233                                 copy_to_user(addr, buf, 1) == -EFAULT);
2234         KT_ASSERT_M("Copy to user (u16) to not mapped address should fail",
2235                                 copy_to_user(addr, buf, 2) == -EFAULT);
2236         KT_ASSERT_M("Copy to user (u32) to not mapped address should fail",
2237                                 copy_to_user(addr, buf, 4) == -EFAULT);
2238         KT_ASSERT_M("Copy to user (u64) to not mapped address should fail",
2239                                 copy_to_user(addr, buf, 8) == -EFAULT);
2240         KT_ASSERT_M("Copy to user (mem) to not mapped address should fail",
2241                                 copy_to_user(addr, buf, sizeof(buf)) == -EFAULT);
2242
2243         KT_ASSERT_M("Copy from user (u8) to not mapped address should fail",
2244                                 copy_from_user(buf, addr, 1) == -EFAULT);
2245         KT_ASSERT_M("Copy from user (u16) to not mapped address should fail",
2246                                 copy_from_user(buf, addr, 2) == -EFAULT);
2247         KT_ASSERT_M("Copy from user (u32) to not mapped address should fail",
2248                                 copy_from_user(buf, addr, 4) == -EFAULT);
2249         KT_ASSERT_M("Copy from user (u64) to not mapped address should fail",
2250                                 copy_from_user(buf, addr, 8) == -EFAULT);
2251         KT_ASSERT_M("Copy from user (mem) to not mapped address should fail",
2252                                 copy_from_user(buf, addr, sizeof(buf)) == -EFAULT);
2253
2254         KT_ASSERT_M(
2255                 "String copy to user to not mapped address should fail",
2256                 strcpy_to_user(NULL, addr, "Akaros") == -EFAULT);
2257         KT_ASSERT_M(
2258                 "String copy from user to not mapped address should fail",
2259                 strcpy_from_user(NULL, buf, addr) == -EFAULT);
2260
2261         KT_ASSERT_M("Copy from user with kernel side source pointer should fail",
2262                                 copy_from_user(buf, buf2, sizeof(buf)) == -EFAULT);
2263         KT_ASSERT_M("Copy to user with kernel side source pointer should fail",
2264                                 copy_to_user(buf, buf2, sizeof(buf)) == -EFAULT);
2265
2266         proc_decref(tmp);
2267         return TRUE;
2268 }
2269
2270 bool test_sort(void)
2271 {
2272         int cmp_longs_asc(const void *p1, const void *p2)
2273         {
2274                 const long v1 = *(const long *) p1;
2275                 const long v2 = *(const long *) p2;
2276
2277                 return v1 < v2 ? -1 : (v1 > v2 ? 1 : 0);
2278         }
2279
2280         int cmp_longs_desc(const void *p1, const void *p2)
2281         {
2282                 const long v1 = *(const long *) p1;
2283                 const long v2 = *(const long *) p2;
2284
2285                 return v1 < v2 ? 1 : (v1 > v2 ? -1 : 0);
2286         }
2287
2288         size_t i;
2289         long long_set_1[] = {
2290                 -9, 11, 0, 23, 123, -99, 3, 11, 23, -999, 872, 17, 21
2291         };
2292         long long_set_2[] = {
2293                 31, 77, -1, 2, 0, 64, 11, 19, 69, 111, -89, 17, 21, 44, 77
2294         };
2295
2296         sort(long_set_1, ARRAY_SIZE(long_set_1), sizeof(long), cmp_longs_asc);
2297         for (i = 1; i < ARRAY_SIZE(long_set_1); i++)
2298                 KT_ASSERT(long_set_1[i - 1] <= long_set_1[i]);
2299
2300         sort(long_set_2, ARRAY_SIZE(long_set_2), sizeof(long), cmp_longs_desc);
2301         for (i = 1; i < ARRAY_SIZE(long_set_2); i++)
2302                 KT_ASSERT(long_set_2[i - 1] >= long_set_2[i]);
2303
2304         return TRUE;
2305 }
2306
2307 bool test_cmdline_parse(void)
2308 {
2309         static const char *fake_cmdline =
2310                 "kernel -root=/foo -simple -num=123 -quoted='abc \\'' -dup=311 "
2311                 "-dup='akaros' -empty='' -inner=-outer -outer=-inner=xyz";
2312         const char *opt;
2313         char param[128];
2314
2315         /* Note that the get_boot_option() API should be passed NULL the first time
2316          * it is called, in normal cases, and should be passed the value returned by
2317          * previous call to get_boot_option(), in case multiple options with same
2318          * name have to be fetched.
2319          */
2320         opt = get_boot_option(fake_cmdline, "-root", param, sizeof(param));
2321         KT_ASSERT_M("Unable to parse -root option", opt);
2322         KT_ASSERT_M("Invalid -root option value", strcmp(param, "/foo") == 0);
2323
2324         opt = get_boot_option(fake_cmdline, "-root", NULL, 0);
2325         KT_ASSERT_M("Unable to parse -root option when param not provided", opt);
2326
2327         opt = get_boot_option(fake_cmdline, "-simple", param, sizeof(param));
2328         KT_ASSERT_M("Unable to parse -simple option", opt);
2329         KT_ASSERT_M("Invalid -simple option value", strcmp(param, "") == 0);
2330
2331         opt = get_boot_option(fake_cmdline, "-num", param, sizeof(param));
2332         KT_ASSERT_M("Unable to parse -num option", opt);
2333         KT_ASSERT_M("Invalid -num option value", strcmp(param, "123") == 0);
2334
2335         opt = get_boot_option(fake_cmdline, "-quoted", param, sizeof(param));
2336         KT_ASSERT_M("Unable to parse -quoted option", opt);
2337         KT_ASSERT_M("Invalid -quoted option value", strcmp(param, "abc '") == 0);
2338
2339         opt = get_boot_option(fake_cmdline, "-dup", param, sizeof(param));
2340         KT_ASSERT_M("Unable to parse -dup option", opt);
2341         KT_ASSERT_M("Invalid -dup option first value", strcmp(param, "311") == 0);
2342
2343         opt = get_boot_option(opt, "-dup", param, sizeof(param));
2344         KT_ASSERT_M("Unable to parse -dup option", opt);
2345         KT_ASSERT_M("Invalid -dup option second value",
2346                                 strcmp(param, "akaros") == 0);
2347
2348         opt = get_boot_option(fake_cmdline, "-inner", param, sizeof(param));
2349         KT_ASSERT_M("Unable to parse -inner option", opt);
2350         KT_ASSERT_M("Invalid -inner option value", strcmp(param, "-outer") == 0);
2351
2352         opt = get_boot_option(opt, "-inner", param, sizeof(param));
2353         KT_ASSERT_M("Should not be parsing -inner as value", !opt);
2354
2355         opt = get_boot_option(fake_cmdline, "-outer", param, sizeof(param));
2356         KT_ASSERT_M("Unable to parse -outer option", opt);
2357         KT_ASSERT_M("Invalid -outer option value",
2358                                 strcmp(param, "-inner=xyz") == 0);
2359
2360         opt = get_boot_option(fake_cmdline, "-missing", param, sizeof(param));
2361         KT_ASSERT_M("Should not be parsing -missing option", !opt);
2362
2363         opt = get_boot_option(fake_cmdline, "-inne", NULL, 0);
2364         KT_ASSERT_M("Should not be parsing -inne option", !opt);
2365
2366         opt = get_boot_option(fake_cmdline, "-outera", NULL, 0);
2367         KT_ASSERT_M("Should not be parsing -outera option", !opt);
2368
2369         opt = get_boot_option(fake_cmdline, "-empty", param, sizeof(param));
2370         KT_ASSERT_M("Unable to parse -empty option", opt);
2371         KT_ASSERT_M("Invalid -empty option value", strcmp(param, "") == 0);
2372
2373         return TRUE;
2374 }
2375
2376 static struct ktest ktests[] = {
2377 #ifdef CONFIG_X86
2378         KTEST_REG(ipi_sending,        CONFIG_TEST_ipi_sending),
2379         KTEST_REG(pic_reception,      CONFIG_TEST_pic_reception),
2380         KTEST_REG(lapic_status_bit,   CONFIG_TEST_lapic_status_bit),
2381         KTEST_REG(pit,                CONFIG_TEST_pit),
2382         KTEST_REG(circ_buffer,        CONFIG_TEST_circ_buffer),
2383         KTEST_REG(kernel_messages,    CONFIG_TEST_kernel_messages),
2384 #endif // CONFIG_X86
2385 #ifdef CONFIG_PAGE_COLORING
2386         KTEST_REG(page_coloring,      CONFIG_TEST_page_coloring),
2387         KTEST_REG(color_alloc,        CONFIG_TEST_color_alloc),
2388 #endif // CONFIG_PAGE_COLORING
2389         KTEST_REG(barrier,            CONFIG_TEST_barrier),
2390         KTEST_REG(interrupts_irqsave, CONFIG_TEST_interrupts_irqsave),
2391         KTEST_REG(bitmasks,           CONFIG_TEST_bitmasks),
2392         KTEST_REG(checklists,         CONFIG_TEST_checklists),
2393         KTEST_REG(smp_call_functions, CONFIG_TEST_smp_call_functions),
2394         KTEST_REG(slab,               CONFIG_TEST_slab),
2395         KTEST_REG(kmalloc,            CONFIG_TEST_kmalloc),
2396         KTEST_REG(hashtable,          CONFIG_TEST_hashtable),
2397         KTEST_REG(circular_buffer,    CONFIG_TEST_circular_buffer),
2398         KTEST_REG(bcq,                CONFIG_TEST_bcq),
2399         KTEST_REG(ucq,                CONFIG_TEST_ucq),
2400         KTEST_REG(vm_regions,         CONFIG_TEST_vm_regions),
2401         KTEST_REG(radix_tree,         CONFIG_TEST_radix_tree),
2402         KTEST_REG(random_fs,          CONFIG_TEST_random_fs),
2403         KTEST_REG(kthreads,           CONFIG_TEST_kthreads),
2404         KTEST_REG(kref,               CONFIG_TEST_kref),
2405         KTEST_REG(atomics,            CONFIG_TEST_atomics),
2406         KTEST_REG(abort_halt,         CONFIG_TEST_abort_halt),
2407         KTEST_REG(cv,                 CONFIG_TEST_cv),
2408         KTEST_REG(memset,             CONFIG_TEST_memset),
2409         KTEST_REG(setjmp,             CONFIG_TEST_setjmp),
2410         KTEST_REG(apipe,              CONFIG_TEST_apipe),
2411         KTEST_REG(rwlock,             CONFIG_TEST_rwlock),
2412         KTEST_REG(rv,                 CONFIG_TEST_rv),
2413         KTEST_REG(alarm,              CONFIG_TEST_alarm),
2414         KTEST_REG(kmalloc_incref,     CONFIG_TEST_kmalloc_incref),
2415         KTEST_REG(u16pool,            CONFIG_TEST_u16pool),
2416         KTEST_REG(uaccess,            CONFIG_TEST_uaccess),
2417         KTEST_REG(sort,               CONFIG_TEST_sort),
2418         KTEST_REG(cmdline_parse,      CONFIG_TEST_cmdline_parse),
2419 };
2420 static int num_ktests = sizeof(ktests) / sizeof(struct ktest);
2421 linker_func_1(register_pb_ktests)
2422 {
2423         REGISTER_KTESTS(ktests, num_ktests);
2424 }
2425
2426 /* Linker function tests.  Keep them commented, etc. */
2427 #if 0
2428 linker_func_1(xme11)
2429 {
2430         printk("xme11\n");
2431 }
2432
2433 linker_func_1(xme12)
2434 {
2435         printk("xme12\n");
2436 }
2437
2438 linker_func_1(xme13)
2439 {
2440         printk("xme13\n");
2441 }
2442
2443 linker_func_1(xme14)
2444 {
2445         printk("xme14\n");
2446 }
2447
2448 linker_func_1(xme15)
2449 {
2450         printk("xme15\n");
2451 }
2452
2453 linker_func_2(xme21)
2454 {
2455         printk("xme21\n");
2456 }
2457
2458 linker_func_2(xme22)
2459 {
2460         printk("xme22\n");
2461 }
2462
2463 linker_func_2(xme23)
2464 {
2465         printk("xme23\n");
2466 }
2467
2468 linker_func_2(xme24)
2469 {
2470         printk("xme24\n");
2471 }
2472
2473 linker_func_2(xme25)
2474 {
2475         printk("xme25\n");
2476 }
2477
2478 linker_func_3(xme31)
2479 {
2480         printk("xme31\n");
2481 }
2482
2483 linker_func_3(xme32)
2484 {
2485         printk("xme32\n");
2486 }
2487
2488 linker_func_3(xme33)
2489 {
2490         printk("xme33\n");
2491 }
2492
2493 linker_func_3(xme34)
2494 {
2495         printk("xme34\n");
2496 }
2497
2498 linker_func_3(xme35)
2499 {
2500         printk("xme35\n");
2501 }
2502
2503 linker_func_4(xme41)
2504 {
2505         printk("xme41\n");
2506 }
2507
2508 linker_func_4(xme42)
2509 {
2510         printk("xme42\n");
2511 }
2512
2513 linker_func_4(xme43)
2514 {
2515         printk("xme43\n");
2516 }
2517
2518 linker_func_4(xme44)
2519 {
2520         printk("xme44\n");
2521 }
2522
2523 linker_func_4(xme45)
2524 {
2525         printk("xme45\n");
2526 }
2527 #endif /* linker func tests */