proc_lock is no longer an irqsave
[akaros.git] / kern / src / process.c
1 /*
2  * Copyright (c) 2009 The Regents of the University of California
3  * Barret Rhoden <brho@cs.berkeley.edu>
4  * See LICENSE for details.
5  */
6
7 #ifdef __SHARC__
8 #pragma nosharc
9 #endif
10
11 #include <ros/bcq.h>
12 #include <arch/arch.h>
13 #include <arch/bitmask.h>
14 #include <process.h>
15 #include <atomic.h>
16 #include <smp.h>
17 #include <pmap.h>
18 #include <trap.h>
19 #include <schedule.h>
20 #include <manager.h>
21 #include <stdio.h>
22 #include <assert.h>
23 #include <timing.h>
24 #include <hashtable.h>
25 #include <slab.h>
26 #include <sys/queue.h>
27 #include <frontend.h>
28 #include <monitor.h>
29
30 /* Process Lists */
31 struct proc_list proc_runnablelist = TAILQ_HEAD_INITIALIZER(proc_runnablelist);
32 spinlock_t runnablelist_lock = SPINLOCK_INITIALIZER;
33 struct kmem_cache *proc_cache;
34
35 /* Tracks which cores are idle, similar to the vcoremap.  Each value is the
36  * physical coreid of an unallocated core. */
37 spinlock_t idle_lock = SPINLOCK_INITIALIZER;
38 uint32_t LCKD(&idle_lock) (RO idlecoremap)[MAX_NUM_CPUS];
39 uint32_t LCKD(&idle_lock) num_idlecores = 0;
40 uint32_t num_mgmtcores = 1;
41
42 /* Helper function to return a core to the idlemap.  It causes some more lock
43  * acquisitions (like in a for loop), but it's a little easier.  Plus, one day
44  * we might be able to do this without locks (for the putting). */
45 static void put_idle_core(uint32_t coreid)
46 {
47         spin_lock(&idle_lock);
48         idlecoremap[num_idlecores++] = coreid;
49         spin_unlock(&idle_lock);
50 }
51
52 /* Other helpers, implemented later. */
53 static void __proc_startcore(struct proc *p, trapframe_t *tf);
54 static uint32_t get_free_vcoreid(struct proc *SAFE p, uint32_t prev);
55 static uint32_t get_busy_vcoreid(struct proc *SAFE p, uint32_t prev);
56 static bool is_mapped_vcore(struct proc *p, uint32_t pcoreid);
57 static uint32_t get_vcoreid(struct proc *SAFE p, uint32_t pcoreid);
58
59 /* PID management. */
60 #define PID_MAX 32767 // goes from 0 to 32767, with 0 reserved
61 static DECL_BITMASK(pid_bmask, PID_MAX + 1);
62 spinlock_t pid_bmask_lock = SPINLOCK_INITIALIZER;
63 struct hashtable *pid_hash;
64 spinlock_t pid_hash_lock; // initialized in proc_init
65
66 /* Finds the next free entry (zero) entry in the pid_bitmask.  Set means busy.
67  * PID 0 is reserved (in proc_init).  A return value of 0 is a failure (and
68  * you'll also see a warning, for now).  Consider doing this with atomics. */
69 static pid_t get_free_pid(void)
70 {
71         static pid_t next_free_pid = 1;
72         pid_t my_pid = 0;
73
74         spin_lock(&pid_bmask_lock);
75         // atomically (can lock for now, then change to atomic_and_return
76         FOR_CIRC_BUFFER(next_free_pid, PID_MAX + 1, i) {
77                 // always points to the next to test
78                 next_free_pid = (next_free_pid + 1) % (PID_MAX + 1);
79                 if (!GET_BITMASK_BIT(pid_bmask, i)) {
80                         SET_BITMASK_BIT(pid_bmask, i);
81                         my_pid = i;
82                         break;
83                 }
84         }
85         spin_unlock(&pid_bmask_lock);
86         if (!my_pid)
87                 warn("Shazbot!  Unable to find a PID!  You need to deal with this!\n");
88         return my_pid;
89 }
90
91 /* Return a pid to the pid bitmask */
92 static void put_free_pid(pid_t pid)
93 {
94         spin_lock(&pid_bmask_lock);
95         CLR_BITMASK_BIT(pid_bmask, pid);
96         spin_unlock(&pid_bmask_lock);
97 }
98
99 /* While this could be done with just an assignment, this gives us the
100  * opportunity to check for bad transitions.  Might compile these out later, so
101  * we shouldn't rely on them for sanity checking from userspace.  */
102 int __proc_set_state(struct proc *p, uint32_t state)
103 {
104         uint32_t curstate = p->state;
105         /* Valid transitions:
106          * C   -> RBS
107          * RBS -> RGS
108          * RGS -> RBS
109          * RGS -> W
110          * W   -> RBS
111          * RGS -> RBM
112          * RBM -> RGM
113          * RGM -> RBM
114          * RGM -> RBS
115          * RGS -> D
116          * RGM -> D
117          *
118          * These ought to be implemented later (allowed, not thought through yet).
119          * RBS -> D
120          * RBM -> D
121          *
122          * This isn't allowed yet, should be later.  Is definitely causable.
123          * C   -> D
124          */
125         #if 1 // some sort of correctness flag
126         switch (curstate) {
127                 case PROC_CREATED:
128                         if (state != PROC_RUNNABLE_S)
129                                 panic("Invalid State Transition! PROC_CREATED to %d", state);
130                         break;
131                 case PROC_RUNNABLE_S:
132                         if (!(state & (PROC_RUNNING_S | PROC_DYING)))
133                                 panic("Invalid State Transition! PROC_RUNNABLE_S to %d", state);
134                         break;
135                 case PROC_RUNNING_S:
136                         if (!(state & (PROC_RUNNABLE_S | PROC_RUNNABLE_M | PROC_WAITING |
137                                        PROC_DYING)))
138                                 panic("Invalid State Transition! PROC_RUNNING_S to %d", state);
139                         break;
140                 case PROC_WAITING:
141                         if (state != PROC_RUNNABLE_S)
142                                 panic("Invalid State Transition! PROC_WAITING to %d", state);
143                         break;
144                 case PROC_DYING:
145                         if (state != PROC_CREATED) // when it is reused (TODO)
146                                 panic("Invalid State Transition! PROC_DYING to %d", state);
147                         break;
148                 case PROC_RUNNABLE_M:
149                         if (!(state & (PROC_RUNNING_M | PROC_DYING)))
150                                 panic("Invalid State Transition! PROC_RUNNABLE_M to %d", state);
151                         break;
152                 case PROC_RUNNING_M:
153                         if (!(state & (PROC_RUNNABLE_S | PROC_RUNNABLE_M | PROC_DYING)))
154                                 panic("Invalid State Transition! PROC_RUNNING_M to %d", state);
155                         break;
156         }
157         #endif
158         p->state = state;
159         return 0;
160 }
161
162 /* Returns a pointer to the proc with the given pid, or 0 if there is none */
163 struct proc *pid2proc(pid_t pid)
164 {
165         spin_lock(&pid_hash_lock);
166         struct proc *p = hashtable_search(pid_hash, (void*)pid);
167         spin_unlock(&pid_hash_lock);
168         /* if the refcnt was 0, decref and return 0 (we failed). (TODO) */
169         if (p)
170                 proc_incref(p, 1); // TODO:(REF) to do this all atomically and not panic
171         return p;
172 }
173
174 /* Performs any initialization related to processes, such as create the proc
175  * cache, prep the scheduler, etc.  When this returns, we should be ready to use
176  * any process related function. */
177 void proc_init(void)
178 {
179         proc_cache = kmem_cache_create("proc", sizeof(struct proc),
180                      MAX(HW_CACHE_ALIGN, __alignof__(struct proc)), 0, 0, 0);
181         /* Init PID mask and hash.  pid 0 is reserved. */
182         SET_BITMASK_BIT(pid_bmask, 0);
183         spinlock_init(&pid_hash_lock);
184         spin_lock(&pid_hash_lock);
185         pid_hash = create_hashtable(100, __generic_hash, __generic_eq);
186         spin_unlock(&pid_hash_lock);
187         schedule_init();
188         /* Init idle cores. Core 0 is the management core. */
189         spin_lock(&idle_lock);
190         #ifdef __CONFIG_NETWORKING__
191         num_mgmtcores++; // Next core is dedicated to the NIC
192         assert(num_cpus >= num_mgmtcores);
193         #endif
194         #ifdef __CONFIG_APPSERVER__
195         #ifdef __CONFIG_DEDICATED_MONITOR__
196         num_mgmtcores++; // Next core dedicated to running the kernel monitor
197         assert(num_cpus >= num_mgmtcores);
198         // Need to subtract 1 from the num_mgmtcores # to get the cores index
199         send_kernel_message(num_mgmtcores-1, (amr_t)monitor, 0,0,0, KMSG_ROUTINE);
200         #endif
201         #endif
202         num_idlecores = num_cpus - num_mgmtcores;
203         for (int i = 0; i < num_idlecores; i++)
204                 idlecoremap[i] = i + num_mgmtcores;
205         spin_unlock(&idle_lock);
206         atomic_init(&num_envs, 0);
207 }
208
209 void
210 proc_init_procinfo(struct proc* p)
211 {
212         memset(&p->procinfo->vcoremap, 0, sizeof(p->procinfo->vcoremap));
213         memset(&p->procinfo->pcoremap, 0, sizeof(p->procinfo->pcoremap));
214         p->procinfo->num_vcores = 0;
215         p->procinfo->coremap_seqctr = SEQCTR_INITIALIZER;
216         // TODO: change these too
217         p->procinfo->pid = p->pid;
218         p->procinfo->ppid = p->ppid;
219         p->procinfo->tsc_freq = system_timing.tsc_freq;
220         // TODO: maybe do something smarter here
221         p->procinfo->max_vcores = MAX(1,num_cpus-num_mgmtcores);
222 }
223
224 /* Allocates and initializes a process, with the given parent.  Currently
225  * writes the *p into **pp, and returns 0 on success, < 0 for an error.
226  * Errors include:
227  *  - ENOFREEPID if it can't get a PID
228  *  - ENOMEM on memory exhaustion */
229 static error_t proc_alloc(struct proc *SAFE*SAFE pp, pid_t parent_id)
230 {
231         error_t r;
232         struct proc *p;
233
234         if (!(p = kmem_cache_alloc(proc_cache, 0)))
235                 return -ENOMEM;
236
237         { INITSTRUCT(*p)
238
239         // Setup the default map of where to get cache colors from
240         p->cache_colors_map = global_cache_colors_map;
241         p->next_cache_color = 0;
242
243         /* Initialize the address space */
244         if ((r = env_setup_vm(p)) < 0) {
245                 kmem_cache_free(proc_cache, p);
246                 return r;
247         }
248
249         /* Get a pid, then store a reference in the pid_hash */
250         if (!(p->pid = get_free_pid())) {
251                 kmem_cache_free(proc_cache, p);
252                 return -ENOFREEPID;
253         }
254         spin_lock(&pid_hash_lock);
255         hashtable_insert(pid_hash, (void*)p->pid, p);
256         spin_unlock(&pid_hash_lock);
257
258         /* Set the basic status variables. */
259         spinlock_init(&p->proc_lock);
260         p->exitcode = 0;
261         p->ppid = parent_id;
262         p->state = PROC_CREATED; // shouldn't go through state machine for init
263         p->env_refcnt = 2; // one for the object, one for the ref we pass back
264         p->env_flags = 0;
265         p->env_entry = 0; // cheating.  this really gets set in load_icode
266         p->procinfo->heap_bottom = (void*)UTEXT;
267         p->heap_top = (void*)UTEXT;
268         memset(&p->resources, 0, sizeof(p->resources));
269         memset(&p->env_ancillary_state, 0, sizeof(p->env_ancillary_state));
270         memset(&p->env_tf, 0, sizeof(p->env_tf));
271
272         /* Initialize the contents of the e->procinfo structure */
273         proc_init_procinfo(p);
274         /* Initialize the contents of the e->procdata structure */
275
276         /* Initialize the generic syscall ring buffer */
277         SHARED_RING_INIT(&p->procdata->syscallring);
278         /* Initialize the backend of the syscall ring buffer */
279         BACK_RING_INIT(&p->syscallbackring,
280                        &p->procdata->syscallring,
281                        SYSCALLRINGSIZE);
282
283         /* Initialize the generic sysevent ring buffer */
284         SHARED_RING_INIT(&p->procdata->syseventring);
285         /* Initialize the frontend of the sysevent ring buffer */
286         FRONT_RING_INIT(&p->syseventfrontring,
287                         &p->procdata->syseventring,
288                         SYSEVENTRINGSIZE);
289         *pp = p;
290         atomic_inc(&num_envs);
291
292         frontend_proc_init(p);
293
294         printd("[%08x] new process %08x\n", current ? current->pid : 0, p->pid);
295         } // INIT_STRUCT
296         return 0;
297 }
298
299 /* Creates a process from the specified binary, which is of size size.
300  * Currently, the binary must be a contiguous block of memory, which needs to
301  * change.  On any failure, it just panics, which ought to be sorted. */
302 struct proc *proc_create(uint8_t *binary, size_t size)
303 {
304         struct proc *p;
305         error_t r;
306         pid_t curid;
307
308         curid = (current ? current->pid : 0);
309         if ((r = proc_alloc(&p, curid)) < 0)
310                 panic("proc_create: %e", r); // one of 3 quaint usages of %e.
311         if(binary != NULL)
312                 env_load_icode(p, NULL, binary, size);
313         return p;
314 }
315
316 /* This is called by proc_decref, once the last reference to the process is
317  * gone.  Don't call this otherwise (it will panic).  It will clean up the
318  * address space and deallocate any other used memory. */
319 static void __proc_free(struct proc *p)
320 {
321         physaddr_t pa;
322
323         printd("[PID %d] freeing proc: %d\n", current ? current->pid : 0, p->pid);
324         // All parts of the kernel should have decref'd before __proc_free is called
325         assert(p->env_refcnt == 0);
326
327         frontend_proc_free(p);
328
329         // Free any colors allocated to this process
330         if(p->cache_colors_map != global_cache_colors_map) {
331                 for(int i=0; i<llc_cache->num_colors; i++)
332                         cache_color_free(llc_cache, p->cache_colors_map);
333                 cache_colors_map_free(p->cache_colors_map);
334         }
335
336         // Flush all mapped pages in the user portion of the address space
337         env_user_mem_free(p, 0, UVPT);
338         /* These need to be free again, since they were allocated with a refcnt. */
339         free_cont_pages(p->procinfo, LOG2_UP(PROCINFO_NUM_PAGES));
340         free_cont_pages(p->procdata, LOG2_UP(PROCDATA_NUM_PAGES));
341
342         env_pagetable_free(p);
343         p->env_pgdir = 0;
344         p->env_cr3 = 0;
345
346         /* Remove self from the pid hash, return PID.  Note the reversed order. */
347         spin_lock(&pid_hash_lock);
348         if (!hashtable_remove(pid_hash, (void*)p->pid))
349                 panic("Proc not in the pid table in %s", __FUNCTION__);
350         spin_unlock(&pid_hash_lock);
351         put_free_pid(p->pid);
352         atomic_dec(&num_envs);
353
354         /* Dealloc the struct proc */
355         kmem_cache_free(proc_cache, p);
356 }
357
358 /* Whether or not actor can control target.  Note we currently don't need
359  * locking for this. TODO: think about that, esp wrt proc's dying. */
360 bool proc_controls(struct proc *actor, struct proc *target)
361 {
362         return ((actor == target) || (target->ppid == actor->pid));
363 }
364
365 /* Dispatches a process to run, either on the current core in the case of a
366  * RUNNABLE_S, or on its partition in the case of a RUNNABLE_M.  This should
367  * never be called to "restart" a core.  This expects that the "instructions"
368  * for which core(s) to run this on will be in the vcoremap, which needs to be
369  * set externally.
370  *
371  * When a process goes from RUNNABLE_M to RUNNING_M, its vcoremap will be
372  * "packed" (no holes in the vcore->pcore mapping), vcore0 will continue to run
373  * it's old core0 context, and the other cores will come in at the entry point.
374  * Including in the case of preemption.
375  *
376  * This won't return if the current core is going to be one of the processes
377  * cores (either for _S mode or for _M if it's in the vcoremap).  proc_run will
378  * eat your reference if it does not return. */
379 void proc_run(struct proc *p)
380 {
381         bool self_ipi_pending = FALSE;
382         spin_lock(&p->proc_lock);
383         switch (p->state) {
384                 case (PROC_DYING):
385                         spin_unlock(&p->proc_lock);
386                         printk("Process %d not starting due to async death\n", p->pid);
387                         // if we're a worker core, smp_idle, o/w return
388                         if (!management_core())
389                                 smp_idle(); // this never returns
390                         return;
391                 case (PROC_RUNNABLE_S):
392                         assert(current != p);
393                         __proc_set_state(p, PROC_RUNNING_S);
394                         /* We will want to know where this process is running, even if it is
395                          * only in RUNNING_S.  can use the vcoremap, which makes death easy.
396                          * Also, this is the signal used in trap.c to know to save the tf in
397                          * env_tf. */
398                         __seq_start_write(&p->procinfo->coremap_seqctr);
399                         p->procinfo->num_vcores = 0;
400                         __map_vcore(p, 0, core_id()); // sort of.  this needs work.
401                         __seq_end_write(&p->procinfo->coremap_seqctr);
402                         /* __proc_startcore assumes the reference we give it is for current.
403                          * Decref if current is already properly set. */
404                         if (p == current)
405                                 p->env_refcnt--; // TODO: (REF) use incref
406                         /* We don't want to process routine messages here, since it's a bit
407                          * different than when we perform a syscall in this process's
408                          * context.  We want interrupts disabled so that if there was a
409                          * routine message on the way, we'll get the interrupt once we pop
410                          * back to userspace.  */
411                         spin_unlock(&p->proc_lock);
412                         disable_irq();
413                         __proc_startcore(p, &p->env_tf);
414                         break;
415                 case (PROC_RUNNABLE_M):
416                         /* vcoremap[i] holds the coreid of the physical core allocated to
417                          * this process.  It is set outside proc_run.  For the kernel
418                          * message, a0 = struct proc*, a1 = struct trapframe*.   */
419                         if (p->procinfo->num_vcores) {
420                                 __proc_set_state(p, PROC_RUNNING_M);
421                                 /* Up the refcnt, since num_vcores are going to start using this
422                                  * process and have it loaded in their 'current'. */
423                                 p->env_refcnt += p->procinfo->num_vcores; // TODO: (REF) use incref
424                                 /* If the core we are running on is in the vcoremap, we will get
425                                  * an IPI (once we reenable interrupts) and never return. */
426                                 if (is_mapped_vcore(p, core_id()))
427                                         self_ipi_pending = TRUE;
428                                 for (int i = 0; i < p->procinfo->num_vcores; i++)
429                                         send_kernel_message(p->procinfo->vcoremap[i].pcoreid,
430                                                             (void *)__startcore, (void *)p, 0, 0,
431                                                             KMSG_ROUTINE);
432                         } else {
433                                 warn("Tried to proc_run() an _M with no vcores!");
434                         }
435                         /* Unlock and decref/wait for the IPI if one is pending.  This will
436                          * eat the reference if we aren't returning. 
437                          *
438                          * There a subtle race avoidance here.  __proc_startcore can handle
439                          * a death message, but we can't have the startcore come after the
440                          * death message.  Otherwise, it would look like a new process.  So
441                          * we hold the lock til after we send our message, which prevents a
442                          * possible death message.
443                          * - Note there is no guarantee this core's interrupts were on, so
444                          *   it may not get the message for a while... */
445                         __proc_unlock_ipi_pending(p, self_ipi_pending);
446                         break;
447                 default:
448                         spin_unlock(&p->proc_lock);
449                         panic("Invalid process state %p in proc_run()!!", p->state);
450         }
451 }
452
453 /* Actually runs the given context (trapframe) of process p on the core this
454  * code executes on.  This is called directly by __startcore, which needs to
455  * bypass the routine_kmsg check.  Interrupts should be off when you call this.
456  * 
457  * A note on refcnting: this function will not return, and your proc reference
458  * will end up stored in current.  This will make no changes to p's refcnt, so
459  * do your accounting such that there is only the +1 for current.  This means if
460  * it is already in current (like in the trap return path), don't up it.  If
461  * it's already in current and you have another reference (like pid2proc or from
462  * an IPI), then down it (which is what happens in __startcore()).  If it's not
463  * in current and you have one reference, like proc_run(non_current_p), then
464  * also do nothing.  The refcnt for your *p will count for the reference stored
465  * in current. */
466 static void __proc_startcore(struct proc *p, trapframe_t *tf)
467 {
468         assert(!irq_is_enabled());
469         /* If the process wasn't here, then we need to load its address space. */
470         if (p != current) {
471                 /* Do not incref here.  We were given the reference to current,
472                  * pre-upped. */
473                 lcr3(p->env_cr3);
474                 /* This is "leaving the process context" of the previous proc.  The
475                  * previous lcr3 unloaded the previous proc's context.  This should
476                  * rarely happen, since we usually proactively leave process context,
477                  * but is the fallback. */
478                 if (current)
479                         proc_decref(current, 1);
480                 set_current_proc(p);
481         }
482         /* need to load our silly state, preferably somewhere other than here so we
483          * can avoid the case where the context was just running here.  it's not
484          * sufficient to do it in the "new process" if-block above (could be things
485          * like page faults that cause us to keep the same process, but want a
486          * different context.
487          * for now, we load this silly state here. (TODO) (HSS)
488          * We also need this to be per trapframe, and not per process...
489          */
490         env_pop_ancillary_state(p);
491         env_pop_tf(tf);
492 }
493
494 /* Restarts the given context (trapframe) of process p on the core this code
495  * executes on.  Calls an internal function to do the work.
496  * 
497  * In case there are pending routine messages, like __death, __preempt, or
498  * __notify, we need to run them.  Alternatively, if there are any, we could
499  * self_ipi, and run the messages immediately after popping back to userspace,
500  * but that would have crappy overhead.
501  *
502  * Refcnting: this will not return, and it assumes that you've accounted for
503  * your reference as if it was the ref for "current" (which is what happens when
504  * returning from local traps and such. */
505 void proc_restartcore(struct proc *p, trapframe_t *tf)
506 {
507         /* Need ints disabled when we return from processing (race) */
508         disable_irq();
509         process_routine_kmsg();
510         __proc_startcore(p, tf);
511 }
512
513 /*
514  * Destroys the given process.  This may be called from another process, a light
515  * kernel thread (no real process context), asynchronously/cross-core, or from
516  * the process on its own core.
517  *
518  * Here's the way process death works:
519  * 0. grab the lock (protects state transition and core map)
520  * 1. set state to dying.  that keeps the kernel from doing anything for the
521  * process (like proc_running it).
522  * 2. figure out where the process is running (cross-core/async or RUNNING_M)
523  * 3. IPI to clean up those cores (decref, etc).
524  * 4. Unlock
525  * 5. Clean up your core, if applicable
526  * (Last core/kernel thread to decref cleans up and deallocates resources.)
527  *
528  * Note that some cores can be processing async calls, but will eventually
529  * decref.  Should think about this more, like some sort of callback/revocation.
530  *
531  * This will eat your reference if it won't return.  Note that this function
532  * needs to change anyways when we make __death more like __preempt.  (TODO) */
533 void proc_destroy(struct proc *p)
534 {
535         bool self_ipi_pending = FALSE;
536         spin_lock(&p->proc_lock);
537
538         /* TODO: (DEATH) look at this again when we sort the __death IPI */
539         if (current == p)
540                 self_ipi_pending = TRUE;
541
542         switch (p->state) {
543                 case PROC_DYING: // someone else killed this already.
544                         __proc_unlock_ipi_pending(p, self_ipi_pending);
545                         return;
546                 case PROC_RUNNABLE_M:
547                         /* Need to reclaim any cores this proc might have, even though it's
548                          * not running yet. */
549                         __proc_take_allcores(p, NULL, NULL, NULL, NULL);
550                         // fallthrough
551                 case PROC_RUNNABLE_S:
552                         // Think about other lists, like WAITING, or better ways to do this
553                         deschedule_proc(p);
554                         break;
555                 case PROC_RUNNING_S:
556                         #if 0
557                         // here's how to do it manually
558                         if (current == p) {
559                                 lcr3(boot_cr3);
560                                 proc_decref(p, 1); // this decref is for the cr3
561                                 current = NULL;
562                         }
563                         #endif
564                         send_kernel_message(p->procinfo->vcoremap[0].pcoreid, __death,
565                                            (void *SNT)0, (void *SNT)0, (void *SNT)0,
566                                            KMSG_ROUTINE);
567                         __seq_start_write(&p->procinfo->coremap_seqctr);
568                         // TODO: might need to sort num_vcores too later (VC#)
569                         /* vcore is unmapped on the receive side */
570                         __seq_end_write(&p->procinfo->coremap_seqctr);
571                         #if 0
572                         /* right now, RUNNING_S only runs on a mgmt core (0), not cores
573                          * managed by the idlecoremap.  so don't do this yet. */
574                         put_idle_core(p->procinfo->vcoremap[0].pcoreid);
575                         #endif
576                         break;
577                 case PROC_RUNNING_M:
578                         /* Send the DEATH message to every core running this process, and
579                          * deallocate the cores.
580                          * The rule is that the vcoremap is set before proc_run, and reset
581                          * within proc_destroy */
582                         __proc_take_allcores(p, __death, (void *SNT)0, (void *SNT)0,
583                                              (void *SNT)0);
584                         break;
585                 default:
586                         panic("Weird state(%s) in %s()", procstate2str(p->state),
587                               __FUNCTION__);
588         }
589         __proc_set_state(p, PROC_DYING);
590         /* this decref is for the process in general */
591         p->env_refcnt--; // TODO (REF)
592         //proc_decref(p, 1);
593
594         /* Unlock and possible decref and wait.  A death IPI should be on its way,
595          * either from the RUNNING_S one, or from proc_take_cores with a __death.
596          * in general, interrupts should be on when you call proc_destroy locally,
597          * but currently aren't for all things (like traphandlers). */
598         __proc_unlock_ipi_pending(p, self_ipi_pending);
599         return;
600 }
601
602 /* Helper function.  Starting from prev, it will find the next free vcoreid,
603  * which is the next vcore that is not valid.
604  * You better hold the lock before calling this. */
605 static uint32_t get_free_vcoreid(struct proc *SAFE p, uint32_t prev)
606 {
607         uint32_t i;
608         for (i = prev; i < MAX_NUM_CPUS; i++)
609                 if (!p->procinfo->vcoremap[i].valid)
610                         break;
611         if (i + 1 >= MAX_NUM_CPUS)
612                 warn("At the end of the vcorelist.  Might want to check that out.");
613         return i;
614 }
615
616 /* Helper function.  Starting from prev, it will find the next busy vcoreid,
617  * which is the next vcore that is valid.
618  * You better hold the lock before calling this. */
619 static uint32_t get_busy_vcoreid(struct proc *SAFE p, uint32_t prev)
620 {
621         uint32_t i;
622         for (i = prev; i < MAX_NUM_CPUS; i++)
623                 if (p->procinfo->vcoremap[i].valid)
624                         break;
625         if (i + 1 >= MAX_NUM_CPUS)
626                 warn("At the end of the vcorelist.  Might want to check that out.");
627         return i;
628 }
629
630 /* Helper function.  Is the given pcore a mapped vcore?  Hold the lock before
631  * calling. */
632 static bool is_mapped_vcore(struct proc *p, uint32_t pcoreid)
633 {
634         return p->procinfo->pcoremap[pcoreid].valid;
635 }
636
637 /* Helper function.  Find the vcoreid for a given physical core id for proc p.
638  * You better hold the lock before calling this.  Panics on failure. */
639 static uint32_t get_vcoreid(struct proc *SAFE p, uint32_t pcoreid)
640 {
641         assert(is_mapped_vcore(p, pcoreid));
642         return p->procinfo->pcoremap[pcoreid].vcoreid;
643 }
644
645 /* Yields the calling core.  Must be called locally (not async) for now.
646  * - If RUNNING_S, you just give up your time slice and will eventually return.
647  * - If RUNNING_M, you give up the current vcore (which never returns), and
648  *   adjust the amount of cores wanted/granted.
649  * - If you have only one vcore, you switch to RUNNABLE_M.  When you run again,
650  *   you'll have one guaranteed core, starting from the entry point.
651  *
652  * - RES_CORES amt_wanted will be the amount running after taking away the
653  *   yielder, unless there are none left, in which case it will be 1.
654  *
655  * If the call is being nice, it means that it is in response to a preemption
656  * (which needs to be checked).  If there is no preemption pending, just return.
657  * No matter what, don't adjust the number of cores wanted.
658  *
659  * This usually does not return (abandon_core()), so it will eat your reference.
660  * */
661 void proc_yield(struct proc *SAFE p, bool being_nice)
662 {
663         uint32_t vcoreid = get_vcoreid(p, core_id());
664         struct vcore *vc = &p->procinfo->vcoremap[vcoreid];
665
666         /* no reason to be nice, return */
667         if (being_nice && !vc->preempt_pending)
668                 return;
669
670         spin_lock(&p->proc_lock); /* horrible scalability.  =( */
671
672         /* fate is sealed, return and take the preempt message on the way out.
673          * we're making this check while holding the lock, since the preemptor
674          * should hold the lock when sending messages. */
675         if (vc->preempt_served) {
676                 spin_unlock(&p->proc_lock);
677                 return;
678         }
679         /* no need to preempt later, since we are yielding (nice or otherwise) */
680         if (vc->preempt_pending)
681                 vc->preempt_pending = 0;
682
683         switch (p->state) {
684                 case (PROC_RUNNING_S):
685                         p->env_tf= *current_tf;
686                         env_push_ancillary_state(p);
687                         __proc_set_state(p, PROC_RUNNABLE_S);
688                         schedule_proc(p);
689                         break;
690                 case (PROC_RUNNING_M):
691 #ifdef __CONFIG_OSDI__
692                         /* Ghetto, for OSDI: */
693                         printk("[K] Process %d is yielding on vcore %d\n", p->pid, get_vcoreid(p, core_id()));
694                         if (p->procinfo->num_vcores == 1) {
695                                 spin_unlock(&p->proc_lock);
696                                 return;
697                         }
698 #endif /* __CONFIG_OSDI__ */
699                         __seq_start_write(&p->procinfo->coremap_seqctr);
700                         // give up core
701                         __unmap_vcore(p, get_vcoreid(p, core_id()));
702                         p->resources[RES_CORES].amt_granted = --(p->procinfo->num_vcores);
703                         if (!being_nice)
704                                 p->resources[RES_CORES].amt_wanted = p->procinfo->num_vcores;
705                         __seq_end_write(&p->procinfo->coremap_seqctr);
706                         // add to idle list
707                         put_idle_core(core_id());
708                         // last vcore?  then we really want 1, and to yield the gang
709                         if (p->procinfo->num_vcores == 0) {
710                                 p->resources[RES_CORES].amt_wanted = 1;
711                                 __proc_set_state(p, PROC_RUNNABLE_M);
712                                 schedule_proc(p);
713                         }
714                         break;
715                 default:
716                         // there are races that can lead to this (async death, preempt, etc)
717                         panic("Weird state(%s) in %s()", procstate2str(p->state),
718                               __FUNCTION__);
719         }
720         spin_unlock(&p->proc_lock);
721         proc_decref(p, 1); // need to eat the ref passed in.
722         /* Clean up the core and idle.  For mgmt cores, they will ultimately call
723          * manager, which will call schedule() and will repick the yielding proc. */
724         abandon_core();
725 }
726
727 /* If you expect to notify yourself, cleanup state and process_routine_kmsg() */
728 void do_notify(struct proc *p, uint32_t vcoreid, unsigned int notif,
729                struct notif_event *ne)
730 {
731         assert(notif < MAX_NR_NOTIF);
732         if (ne)
733                 assert(notif == ne->ne_type);
734
735         struct notif_method *nm = &p->procdata->notif_methods[notif];
736         struct preempt_data *vcpd = &p->procdata->vcore_preempt_data[vcoreid];
737
738         /* enqueue notif message or toggle bits */
739         if (ne && nm->flags & NOTIF_MSG) {
740                 if (bcq_enqueue(&vcpd->notif_evts, ne, NR_PERCORE_EVENTS, 4)) {
741                         atomic_inc((atomic_t)&vcpd->event_overflows); // careful here
742                         SET_BITMASK_BIT_ATOMIC(vcpd->notif_bmask, notif);
743                 }
744         } else {
745                 SET_BITMASK_BIT_ATOMIC(vcpd->notif_bmask, notif);
746         }
747
748         /* Active notification */
749         /* TODO: Currently, there is a race for notif_pending, and multiple senders
750          * can send an IPI.  Worst thing is that the process gets interrupted
751          * briefly and the kernel immediately returns back once it realizes notifs
752          * are masked.  To fix it, we'll need atomic_swapb() (right answer), or not
753          * use a bool. (wrong answer). */
754         if (nm->flags & NOTIF_IPI && !vcpd->notif_pending) {
755                 vcpd->notif_pending = TRUE;
756                 if (vcpd->notif_enabled) {
757                         /* GIANT WARNING: we aren't using the proc-lock to protect the
758                          * vcoremap.  We want to be able to use this from interrupt context,
759                          * and don't want the proc_lock to be an irqsave.
760                          */
761                         if ((p->state & PROC_RUNNING_M) && // TODO: (VC#) (_S state)
762                                       (p->procinfo->vcoremap[vcoreid].valid)) {
763                                 printk("[kernel] sending notif to vcore %d\n", vcoreid);
764                                 send_kernel_message(p->procinfo->vcoremap[vcoreid].pcoreid,
765                                                     __notify, p, 0, 0, KMSG_ROUTINE);
766                         } else { // TODO: think about this, fallback, etc
767                                 warn("Vcore unmapped, not receiving an active notif");
768                         }
769                 }
770         }
771 }
772
773 /* Sends notification number notif to proc p.  Meant for generic notifications /
774  * reference implementation.  do_notify does the real work.  This one mostly
775  * just determines where the notif should be sent, other checks, etc.
776  * Specifically, it handles the parameters of notif_methods.  If you happen to
777  * notify yourself, make sure you process routine kmsgs. */
778 void proc_notify(struct proc *p, unsigned int notif, struct notif_event *ne)
779 {
780         assert(notif < MAX_NR_NOTIF); // notifs start at 0
781         struct notif_method *nm = &p->procdata->notif_methods[notif];
782         struct notif_event local_ne;
783         
784         /* Caller can opt to not send an NE, in which case we use the notif */
785         if (!ne) {
786                 ne = &local_ne;
787                 ne->ne_type = notif;
788         }
789
790         if (!(nm->flags & NOTIF_WANTED))
791                 return;
792         do_notify(p, nm->vcoreid, ne->ne_type, ne);
793 }
794
795 /* Global version of the helper, for sys_get_vcoreid (might phase that syscall
796  * out). */
797 uint32_t proc_get_vcoreid(struct proc *SAFE p, uint32_t pcoreid)
798 {
799         uint32_t vcoreid;
800         // TODO: the code currently doesn't track the vcoreid properly for _S (VC#)
801         spin_lock(&p->proc_lock);
802         switch (p->state) {
803                 case PROC_RUNNING_S:
804                         spin_unlock(&p->proc_lock);
805                         return 0; // TODO: here's the ugly part
806                 case PROC_RUNNING_M:
807                         vcoreid = get_vcoreid(p, pcoreid);
808                         spin_unlock(&p->proc_lock);
809                         return vcoreid;
810                 case PROC_DYING: // death message is on the way
811                         spin_unlock(&p->proc_lock);
812                         return 0;
813                 default:
814                         spin_unlock(&p->proc_lock);
815                         panic("Weird state(%s) in %s()", procstate2str(p->state),
816                               __FUNCTION__);
817         }
818 }
819
820 /* Gives process p the additional num cores listed in pcorelist.  You must be
821  * RUNNABLE_M or RUNNING_M before calling this.  If you're RUNNING_M, this will
822  * startup your new cores at the entry point with their virtual IDs (or restore
823  * a preemption).  If you're RUNNABLE_M, you should call proc_run after this so
824  * that the process can start to use its cores.
825  *
826  * If you're *_S, make sure your core0's TF is set (which is done when coming in
827  * via arch/trap.c and we are RUNNING_S), change your state, then call this.
828  * Then call proc_run().
829  *
830  * The reason I didn't bring the _S cases from core_request over here is so we
831  * can keep this family of calls dealing with only *_Ms, to avoiding caring if
832  * this is called from another core, and to avoid the need_to_idle business.
833  * The other way would be to have this function have the side effect of changing
834  * state, and finding another way to do the need_to_idle.
835  *
836  * The returned bool signals whether or not a stack-crushing IPI will come in
837  * once you unlock after this function.
838  *
839  * WARNING: You must hold the proc_lock before calling this! */
840 bool __proc_give_cores(struct proc *SAFE p, uint32_t *pcorelist, size_t num)
841 { TRUSTEDBLOCK
842         bool self_ipi_pending = FALSE;
843         uint32_t free_vcoreid = 0;
844         switch (p->state) {
845                 case (PROC_RUNNABLE_S):
846                 case (PROC_RUNNING_S):
847                         panic("Don't give cores to a process in a *_S state!\n");
848                         break;
849                 case (PROC_DYING):
850                         panic("Attempted to give cores to a DYING process.\n");
851                         break;
852                 case (PROC_RUNNABLE_M):
853                         // set up vcoremap.  list should be empty, but could be called
854                         // multiple times before proc_running (someone changed their mind?)
855                         if (p->procinfo->num_vcores) {
856                                 printk("[kernel] Yaaaaaarrrrr!  Giving extra cores, are we?\n");
857                                 // debugging: if we aren't packed, then there's a problem
858                                 // somewhere, like someone forgot to take vcores after
859                                 // preempting.
860                                 for (int i = 0; i < p->procinfo->num_vcores; i++)
861                                         assert(p->procinfo->vcoremap[i].valid);
862                         }
863                         // add new items to the vcoremap
864                         __seq_start_write(&p->procinfo->coremap_seqctr);
865                         for (int i = 0; i < num; i++) {
866                                 // find the next free slot, which should be the next one
867                                 free_vcoreid = get_free_vcoreid(p, free_vcoreid);
868                                 printd("setting vcore %d to pcore %d\n", free_vcoreid,
869                                        pcorelist[i]);
870                                 __map_vcore(p, free_vcoreid, pcorelist[i]);
871                                 p->procinfo->num_vcores++;
872                         }
873                         __seq_end_write(&p->procinfo->coremap_seqctr);
874                         break;
875                 case (PROC_RUNNING_M):
876                         /* Up the refcnt, since num cores are going to start using this
877                          * process and have it loaded in their 'current'. */
878                         // TODO: (REF) use proc_incref once we have atomics
879                         p->env_refcnt += num;
880                         __seq_start_write(&p->procinfo->coremap_seqctr);
881                         for (int i = 0; i < num; i++) {
882                                 free_vcoreid = get_free_vcoreid(p, free_vcoreid);
883                                 printd("setting vcore %d to pcore %d\n", free_vcoreid,
884                                        pcorelist[i]);
885                                 __map_vcore(p, free_vcoreid, pcorelist[i]);
886                                 p->procinfo->num_vcores++;
887                                 send_kernel_message(pcorelist[i], __startcore, p, 0, 0,
888                                                     KMSG_ROUTINE);
889                                 if (pcorelist[i] == core_id())
890                                         self_ipi_pending = TRUE;
891                         }
892                         __seq_end_write(&p->procinfo->coremap_seqctr);
893                         break;
894                 default:
895                         panic("Weird state(%s) in %s()", procstate2str(p->state),
896                               __FUNCTION__);
897         }
898         p->resources[RES_CORES].amt_granted += num;
899         return self_ipi_pending;
900 }
901
902 /* Makes process p's coremap look like pcorelist (add, remove, etc).  Caller
903  * needs to know what cores are free after this call (removed, failed, etc).
904  * This info will be returned via corelist and *num.  This will send message to
905  * any cores that are getting removed.
906  *
907  * Before implementing this, we should probably think about when this will be
908  * used.  Implies preempting for the message.  The more that I think about this,
909  * the less I like it.  For now, don't use this, and think hard before
910  * implementing it.
911  *
912  * WARNING: You must hold the proc_lock before calling this! */
913 bool __proc_set_allcores(struct proc *SAFE p, uint32_t *pcorelist,
914                          size_t *num, amr_t message,TV(a0t) arg0,
915                          TV(a1t) arg1, TV(a2t) arg2)
916 {
917         panic("Set all cores not implemented.\n");
918 }
919
920 /* Takes from process p the num cores listed in pcorelist, using the given
921  * message for the kernel message (__death, __preempt, etc).  Like the others
922  * in this function group, bool signals whether or not an IPI is pending.
923  *
924  * WARNING: You must hold the proc_lock before calling this! */
925 bool __proc_take_cores(struct proc *SAFE p, uint32_t *pcorelist,
926                        size_t num, amr_t message, TV(a0t) arg0,
927                        TV(a1t) arg1, TV(a2t) arg2)
928 { TRUSTEDBLOCK
929         uint32_t vcoreid, pcoreid;
930         bool self_ipi_pending = FALSE;
931         switch (p->state) {
932                 case (PROC_RUNNABLE_M):
933                         assert(!message);
934                         break;
935                 case (PROC_RUNNING_M):
936                         assert(message);
937                         break;
938                 default:
939                         panic("Weird state(%s) in %s()", procstate2str(p->state),
940                               __FUNCTION__);
941         }
942         spin_lock(&idle_lock);
943         assert((num <= p->procinfo->num_vcores) &&
944                (num_idlecores + num <= num_cpus));
945         spin_unlock(&idle_lock);
946         __seq_start_write(&p->procinfo->coremap_seqctr);
947         for (int i = 0; i < num; i++) {
948                 vcoreid = get_vcoreid(p, pcorelist[i]);
949                 // while ugly, this is done to facilitate merging with take_all_cores
950                 pcoreid = p->procinfo->vcoremap[vcoreid].pcoreid;
951                 assert(pcoreid == pcorelist[i]);
952                 if (message) {
953                         if (pcoreid == core_id())
954                                 self_ipi_pending = TRUE;
955                         send_kernel_message(pcoreid, message, arg0, arg1, arg2,
956                                             KMSG_ROUTINE);
957                 } else {
958                         /* if there was a msg, the vcore is unmapped on the receive side.
959                          * o/w, we need to do it here. */
960                         __unmap_vcore(p, vcoreid);
961                 }
962                 // give the pcore back to the idlecoremap
963                 put_idle_core(pcoreid);
964         }
965         p->procinfo->num_vcores -= num;
966         __seq_end_write(&p->procinfo->coremap_seqctr);
967         p->resources[RES_CORES].amt_granted -= num;
968         return self_ipi_pending;
969 }
970
971 /* Takes all cores from a process, which must be in an _M state.  Cores are
972  * placed back in the idlecoremap.  If there's a message, such as __death or
973  * __preempt, it will be sent to the cores.  The bool signals whether or not an
974  * IPI is coming in once you unlock.
975  *
976  * WARNING: You must hold the proc_lock before calling this! */
977 bool __proc_take_allcores(struct proc *SAFE p, amr_t message,
978                           TV(a0t) arg0, TV(a1t) arg1, TV(a2t) arg2)
979 {
980         uint32_t active_vcoreid = 0, pcoreid;
981         bool self_ipi_pending = FALSE;
982         switch (p->state) {
983                 case (PROC_RUNNABLE_M):
984                         assert(!message);
985                         break;
986                 case (PROC_RUNNING_M):
987                         assert(message);
988                         break;
989                 default:
990                         panic("Weird state(%s) in %s()", procstate2str(p->state),
991                               __FUNCTION__);
992         }
993         spin_lock(&idle_lock);
994         assert(num_idlecores + p->procinfo->num_vcores <= num_cpus); // sanity
995         spin_unlock(&idle_lock);
996         __seq_start_write(&p->procinfo->coremap_seqctr);
997         for (int i = 0; i < p->procinfo->num_vcores; i++) {
998                 // find next active vcore
999                 active_vcoreid = get_busy_vcoreid(p, active_vcoreid);
1000                 pcoreid = p->procinfo->vcoremap[active_vcoreid].pcoreid;
1001                 if (message) {
1002                         if (pcoreid == core_id())
1003                                 self_ipi_pending = TRUE;
1004                         send_kernel_message(pcoreid, message, arg0, arg1, arg2,
1005                                             KMSG_ROUTINE);
1006                 } else {
1007                         /* if there was a msg, the vcore is unmapped on the receive side.
1008                          * o/w, we need to do it here. */
1009                         __unmap_vcore(p, active_vcoreid);
1010                 }
1011                 // give the pcore back to the idlecoremap
1012                 put_idle_core(pcoreid);
1013                 active_vcoreid++; // for the next loop, skip the one we just used
1014         }
1015         p->procinfo->num_vcores = 0;
1016         __seq_end_write(&p->procinfo->coremap_seqctr);
1017         p->resources[RES_CORES].amt_granted = 0;
1018         return self_ipi_pending;
1019 }
1020
1021 /* Helper, to be used when unlocking after calling the above functions that
1022  * might cause an IPI to be sent.  There should already be a kmsg waiting for
1023  * us, since when we checked state to see a message was coming, the message had
1024  * already been sent before unlocking.  Note we do not need interrupts enabled
1025  * for this to work (you can receive a message before its IPI by polling).  Also
1026  * note that the actual interrupt will have often arrived earlier, since
1027  * interrupts are usually enabled in process code.  This function is not as
1028  * necessary as it once was, but still represents a useful thing.  It'll get
1029  * changed soon.
1030  *
1031  * TODO: consider inlining this, so __FUNCTION__ works (will require effort in
1032  * core_request(). */
1033 void __proc_unlock_ipi_pending(struct proc *p, bool ipi_pending)
1034 {
1035         if (ipi_pending) {
1036                 p->env_refcnt--; // TODO: (REF) (atomics)
1037                 spin_unlock(&p->proc_lock);
1038                 process_routine_kmsg();
1039                 panic("stack-killing kmsg not found in %s!!!", __FUNCTION__);
1040         } else {
1041                 spin_unlock(&p->proc_lock);
1042         }
1043 }
1044
1045 /* Helper to do the vcore->pcore and inverse mapping.  Hold the lock when
1046  * calling. */
1047 void __map_vcore(struct proc *p, uint32_t vcoreid, uint32_t pcoreid)
1048 {
1049         p->procinfo->vcoremap[vcoreid].pcoreid = pcoreid;
1050         p->procinfo->vcoremap[vcoreid].valid = TRUE;
1051         p->procinfo->pcoremap[pcoreid].vcoreid = vcoreid;
1052         p->procinfo->pcoremap[pcoreid].valid = TRUE;
1053 }
1054
1055 /* Helper to unmap the vcore->pcore and inverse mapping.  Hold the lock when
1056  * calling. */
1057 void __unmap_vcore(struct proc *p, uint32_t vcoreid)
1058 {
1059         p->procinfo->vcoremap[vcoreid].valid = FALSE;
1060         p->procinfo->pcoremap[p->procinfo->vcoremap[vcoreid].pcoreid].valid = FALSE;
1061 }
1062
1063 /* This takes a referenced process and ups the refcnt by count.  If the refcnt
1064  * was already 0, then someone has a bug, so panic.  Check out the Documentation
1065  * for brutal details about refcnting.
1066  *
1067  * Implementation aside, the important thing is that we atomically increment
1068  * only if it wasn't already 0.  If it was 0, panic.
1069  *
1070  * TODO: (REF) change to use CAS / atomics. */
1071 void proc_incref(struct proc *p, size_t count)
1072 {
1073         spin_lock(&p->proc_lock);
1074         if (p->env_refcnt)
1075                 p->env_refcnt += count;
1076         else
1077                 panic("Tried to incref a proc with no existing refernces!");
1078         spin_unlock(&p->proc_lock);
1079 }
1080
1081 /* When the kernel is done with a process, it decrements its reference count.
1082  * When the count hits 0, no one is using it and it should be freed.  "Last one
1083  * out" actually finalizes the death of the process.  This is tightly coupled
1084  * with the previous function (incref)
1085  *
1086  * TODO: (REF) change to use CAS.  Note that when we do so, we may be holding
1087  * the process lock when calling __proc_free().  Think about what order to do
1088  * those calls in (unlock, then decref?), and the race with someone unlocking
1089  * while someone else is __proc_free()ing. */
1090 void proc_decref(struct proc *p, size_t count)
1091 {
1092         spin_lock(&p->proc_lock);
1093         p->env_refcnt -= count;
1094         size_t refcnt = p->env_refcnt; // need to copy this in so it's not reloaded
1095         spin_unlock(&p->proc_lock);
1096         // if we hit 0, no one else will increment and we can check outside the lock
1097         if (!refcnt)
1098                 __proc_free(p);
1099         if (refcnt < 0)
1100                 panic("Too many decrefs!");
1101 }
1102
1103 /* Kernel message handler to start a process's context on this core.  Tightly
1104  * coupled with proc_run().  Interrupts are disabled. */
1105 void __startcore(trapframe_t *tf, uint32_t srcid, void *a0, void *a1, void *a2)
1106 {
1107         uint32_t pcoreid = core_id(), vcoreid;
1108         struct proc *p_to_run = (struct proc *CT(1))a0;
1109         struct trapframe local_tf;
1110         struct preempt_data *vcpd;
1111
1112         assert(p_to_run);
1113         /* the sender of the amsg increfed, thinking we weren't running current. */
1114         if (p_to_run == current)
1115                 proc_decref(p_to_run, 1);
1116         vcoreid = get_vcoreid(p_to_run, pcoreid);
1117         vcpd = &p_to_run->procdata->vcore_preempt_data[vcoreid];
1118         printd("[kernel] startcore on physical core %d for process %d's vcore %d\n",
1119                pcoreid, p_to_run->pid, vcoreid);
1120
1121         if (seq_is_locked(vcpd->preempt_tf_valid)) {
1122                 __seq_end_write(&vcpd->preempt_tf_valid); /* mark tf as invalid */
1123                 restore_fp_state(&vcpd->preempt_anc);
1124                 /* notif_pending and enabled means the proc wants to receive the IPI,
1125                  * but might have missed it.  copy over the tf so they can restart it
1126                  * later, and give them a fresh vcore. */
1127                 if (vcpd->notif_pending && vcpd->notif_enabled) {
1128                         vcpd->notif_tf = vcpd->preempt_tf; // could memset
1129                         proc_init_trapframe(&local_tf, vcoreid, p_to_run->env_entry,
1130                                             vcpd->transition_stack);
1131                         vcpd->notif_enabled = FALSE;
1132                         vcpd->notif_pending = FALSE;
1133                 } else {
1134                         /* copy-in the tf we'll pop, then set all security-related fields */
1135                         local_tf = vcpd->preempt_tf;
1136                         proc_secure_trapframe(&local_tf);
1137                 }
1138         } else { /* not restarting from a preemption, use a fresh vcore */
1139                 proc_init_trapframe(&local_tf, vcoreid, p_to_run->env_entry,
1140                                     vcpd->transition_stack);
1141                 /* Disable/mask active notifications for fresh vcores */
1142                 vcpd->notif_enabled = FALSE;
1143         }
1144         __proc_startcore(p_to_run, &local_tf); // TODO: (HSS) pass silly state *?
1145 }
1146
1147 /* Bail out if it's the wrong process, or if they no longer want a notif.  Make
1148  * sure that you are passing in a user tf (otherwise, it's a bug).  Try not to
1149  * grab locks or write access to anything that isn't per-core in here. */
1150 void __notify(trapframe_t *tf, uint32_t srcid, void *a0, void *a1, void *a2)
1151 {
1152         struct user_trapframe local_tf;
1153         struct preempt_data *vcpd;
1154         uint32_t vcoreid;
1155         struct proc *p = (struct proc*)a0;
1156
1157         if (p != current)
1158                 return;
1159         assert(!in_kernel(tf));
1160         /* We shouldn't need to lock here, since unmapping happens on the pcore and
1161          * mapping would only happen if the vcore was free, which it isn't until
1162          * after we unmap. */
1163         vcoreid = get_vcoreid(p, core_id());
1164         vcpd = &p->procdata->vcore_preempt_data[vcoreid];
1165         printd("received active notification for proc %d's vcore %d on pcore %d\n",
1166                p->procinfo->pid, vcoreid, core_id());
1167         /* sort signals.  notifs are now masked, like an interrupt gate */
1168         if (!vcpd->notif_enabled)
1169                 return;
1170         vcpd->notif_enabled = FALSE;
1171         vcpd->notif_pending = FALSE; // no longer pending - it made it here
1172         /* save the old tf in the notify slot, build and pop a new one.  Note that
1173          * silly state isn't our business for a notification. */        
1174         // TODO: this is assuming the struct user_tf is the same as a regular TF
1175         vcpd->notif_tf = *tf;
1176         memset(&local_tf, 0, sizeof(local_tf));
1177         proc_init_trapframe(&local_tf, vcoreid, p->env_entry,
1178                             vcpd->transition_stack);
1179         __proc_startcore(p, &local_tf);
1180 }
1181
1182 /* Stop running whatever context is on this core, load a known-good cr3, and
1183  * 'idle'.  Note this leaves no trace of what was running. This "leaves the
1184  * process's context. */
1185 void abandon_core(void)
1186 {
1187         if (current)
1188                 __abandon_core();
1189         smp_idle();
1190 }
1191
1192 void __preempt(trapframe_t *tf, uint32_t srcid, void *a0, void *a1, void *a2)
1193 {
1194         struct preempt_data *vcpd;
1195         uint32_t vcoreid, coreid = core_id();
1196         struct proc *p = (struct proc*)a0;
1197
1198         if (p != current)
1199                 warn("__preempt arrived for a process that was not current!");
1200         assert(!in_kernel(tf));
1201         /* We shouldn't need to lock here, since unmapping happens on the pcore and
1202          * mapping would only happen if the vcore was free, which it isn't until
1203          * after we unmap. */
1204         vcoreid = get_vcoreid(p, coreid);
1205         p->procinfo->vcoremap[vcoreid].preempt_served = FALSE;
1206         /* either __preempt or proc_yield() ends the preempt phase. */
1207         p->procinfo->vcoremap[vcoreid].preempt_pending = 0;
1208         vcpd = &p->procdata->vcore_preempt_data[vcoreid];
1209         printk("[kernel] received __preempt for proc %d's vcore %d on pcore %d\n",
1210                p->procinfo->pid, vcoreid, core_id());
1211
1212         /* save the old tf in the preempt slot, save the silly state, and signal the
1213          * state is a valid tf.  when it is 'written,' it is valid.  Using the
1214          * seq_ctrs so userspace can tell between different valid versions.  If the
1215          * TF was already valid, it will panic (if CONFIGed that way). */
1216         // TODO: this is assuming the struct user_tf is the same as a regular TF
1217         vcpd->preempt_tf = *tf;
1218         save_fp_state(&vcpd->preempt_anc);
1219         __seq_start_write(&vcpd->preempt_tf_valid);
1220         __unmap_vcore(p, vcoreid);
1221         abandon_core();
1222 }
1223
1224 /* Kernel message handler to clean up the core when a process is dying.
1225  * Note this leaves no trace of what was running.
1226  * It's okay if death comes to a core that's already idling and has no current.
1227  * It could happen if a process decref'd before __proc_startcore could incref. */
1228 void __death(trapframe_t *tf, uint32_t srcid, void *SNT a0, void *SNT a1,
1229              void *SNT a2)
1230 {
1231         uint32_t vcoreid, coreid = core_id();
1232         if (current) {
1233                 vcoreid = get_vcoreid(current, coreid);
1234                 printd("[kernel] death on physical core %d for process %d's vcore %d\n",
1235                        coreid, current->pid, vcoreid);
1236                 __unmap_vcore(current, vcoreid);
1237         }
1238         abandon_core();
1239 }
1240
1241 void print_idlecoremap(void)
1242 {
1243         spin_lock(&idle_lock);
1244         printk("There are %d idle cores.\n", num_idlecores);
1245         for (int i = 0; i < num_idlecores; i++)
1246                 printk("idlecoremap[%d] = %d\n", i, idlecoremap[i]);
1247         spin_unlock(&idle_lock);
1248 }
1249
1250 void print_allpids(void)
1251 {
1252         spin_lock(&pid_hash_lock);
1253         if (hashtable_count(pid_hash)) {
1254                 hashtable_itr_t *phtable_i = hashtable_iterator(pid_hash);
1255                 printk("PID      STATE    \n");
1256                 printk("------------------\n");
1257                 do {
1258                         struct proc *p = hashtable_iterator_value(phtable_i);
1259                         printk("%8d %s\n", hashtable_iterator_key(phtable_i),
1260                                p ? procstate2str(p->state) : "(null)");
1261                 } while (hashtable_iterator_advance(phtable_i));
1262         }
1263         spin_unlock(&pid_hash_lock);
1264 }
1265
1266 void print_proc_info(pid_t pid)
1267 {
1268         int j = 0;
1269         struct proc *p = pid2proc(pid);
1270         // not concerned with a race on the state...
1271         if (!p) {
1272                 printk("Bad PID.\n");
1273                 return;
1274         }
1275         spinlock_debug(&p->proc_lock);
1276         spin_lock(&p->proc_lock);
1277         printk("struct proc: %p\n", p);
1278         printk("PID: %d\n", p->pid);
1279         printk("PPID: %d\n", p->ppid);
1280         printk("State: 0x%08x\n", p->state);
1281         printk("Refcnt: %d\n", p->env_refcnt - 1); // don't report our ref
1282         printk("Flags: 0x%08x\n", p->env_flags);
1283         printk("CR3(phys): 0x%08x\n", p->env_cr3);
1284         printk("Num Vcores: %d\n", p->procinfo->num_vcores);
1285         printk("Vcoremap:\n");
1286         for (int i = 0; i < p->procinfo->num_vcores; i++) {
1287                 j = get_busy_vcoreid(p, j);
1288                 printk("\tVcore %d: Pcore %d\n", j, p->procinfo->vcoremap[j].pcoreid);
1289                 j++;
1290         }
1291         printk("Resources:\n");
1292         for (int i = 0; i < MAX_NUM_RESOURCES; i++)
1293                 printk("\tRes type: %02d, amt wanted: %08d, amt granted: %08d\n", i,
1294                        p->resources[i].amt_wanted, p->resources[i].amt_granted);
1295         printk("Vcore 0's Last Trapframe:\n");
1296         print_trapframe(&p->env_tf);
1297         spin_unlock(&p->proc_lock);
1298         proc_decref(p, 1); /* decref for the pid2proc reference */
1299 }