Vcore mapping and idle core management
[akaros.git] / kern / src / env.c
index da395c2..4ad9677 100644 (file)
@@ -1,14 +1,13 @@
 /* See COPYRIGHT for copyright information. */
-#ifdef __DEPUTY__
-//#pragma nodeputy
-#pragma noasync
+
+#ifdef __SHARC__
+#pragma nosharc
 #endif
 
-#include <arch/x86.h>
+#include <arch/arch.h>
 #include <arch/mmu.h>
-#include <arch/elf.h>
-#include <arch/apic.h>
-#include <arch/smp.h>
+#include <elf.h>
+#include <smp.h>
 
 #include <atomic.h>
 #include <string.h>
 #include <trap.h>
 #include <monitor.h>
 #include <manager.h>
+#include <stdio.h>
+#include <schedule.h>
 
 #include <ros/syscall.h>
 #include <ros/error.h>
 
 env_t *envs = NULL;            // All environments
-uint32_t num_envs = 0;         // Number of envs
+atomic_t num_envs;
 // TODO: make this a struct of info including the pointer and cacheline-align it
 // This lets the kernel know what process is running on the core it traps into.
 // A lot of the Env business, including this and its usage, will change when we
 // redesign the env as a multi-process.
 env_t* curenvs[MAX_NUM_CPUS] = {[0 ... (MAX_NUM_CPUS-1)] NULL};
-static env_list_t env_free_list;       // Free list
 
 #define ENVGENSHIFT    12              // >= LOGNENV
 
@@ -80,7 +80,7 @@ envid2env(envid_t envid, env_t **env_store, bool checkperm)
 
 //
 // Mark all environments in 'envs' as free, set their env_ids to 0,
-// and insert them into the env_free_list.
+// and insert them into the proc_freelist.
 // Insert in reverse order, so that the first call to env_alloc()
 // returns envs[0].
 // TODO: get rid of this whole array bullshit
@@ -89,13 +89,24 @@ void
 env_init(void)
 {
        int i;
-       LIST_INIT(&env_free_list);
+
+       schedule_init();
+       // core 0 is not idle, all others are (for now)
+       spin_lock(&idle_lock);
+       num_idlecores = num_cpus - 1;
+       for (i = 0; i < num_idlecores; i++)
+               idlecoremap[i] = i + 1;
+       spin_unlock(&idle_lock);
+       atomic_init(&num_envs, 0);
+       TAILQ_INIT(&proc_freelist);
+       assert(envs != NULL);
        for (i = NENV-1; i >= 0; i--) {
                // these should already be set from when i memset'd the array to 0
                envs[i].state = ENV_FREE;
                envs[i].env_id = 0;
-               LIST_INSERT_HEAD(&env_free_list, &envs[i], env_link);
+               TAILQ_INSERT_HEAD(&proc_freelist, &envs[i], proc_link);
        }
+
 }
 
 //
@@ -110,103 +121,113 @@ env_init(void)
 //
 static int
 env_setup_vm(env_t *e)
-WRITES(e->env_pgdir, e->env_cr3, e->env_procinfo, e->env_procdata,
-       e->env_sysbackring)
+WRITES(e->env_pgdir, e->env_cr3, e->env_procinfo, e->env_procdata)
 {
        int i, r;
-       page_t *pgdir = NULL, *pginfo = NULL, *pgdata = NULL;
+       page_t *pgdir = NULL;
+       page_t *pginfo[PROCINFO_NUM_PAGES] = {NULL};
+       page_t *pgdata[PROCDATA_NUM_PAGES] = {NULL};
+       static page_t* shared_page = 0;
 
-       // Allocate pages for the page directory, shared info, and shared data pages
+       /*
+        * First, allocate a page for the pgdir of this process and up
+        * its reference count since this will never be done elsewhere
+        */
        r = page_alloc(&pgdir);
-       r = page_alloc(&pginfo);
-       r = page_alloc(&pgdata);
-       if (r < 0) {
-               page_free(pgdir);
-               page_free(pginfo);
-               return r;
-       }
+       if(r < 0) return r;
+       page_incref(pgdir);
 
-       // Now, set e->env_pgdir and e->env_cr3,
-       // and initialize the page directory.
-       //
-       // Hint:
-       //    - The VA space of all envs is identical above UTOP
-       //      (except at VPT and UVPT, which we've set below).
-       //      (and not for UINFO either)
-       //      See inc/memlayout.h for permissions and layout.
-       //      Can you use boot_pgdir as a template?  Hint: Yes.
-       //      (Make sure you got the permissions right in Lab 2.)
-       //    - The initial VA below UTOP is empty.
-       //    - You do not need to make any more calls to page_alloc.
-       //    - Note: pp_ref is not maintained for most physical pages
-       //      mapped above UTOP -- but you do need to increment
-       //      env_pgdir's pp_ref!
-
-       // need to up pgdir's reference, since it will never be done elsewhere
-       pgdir->pp_ref++;
-       e->env_pgdir = page2kva(pgdir);
-       e->env_cr3 = page2pa(pgdir);
-       e->env_procinfo = page2kva(pginfo);
-       e->env_procdata = page2kva(pgdata);
-
-       memset(e->env_pgdir, 0, PGSIZE);
-       memset(e->env_procinfo, 0, PGSIZE);
-       memset(e->env_procdata, 0, PGSIZE);
+       /*
+        * Next, set up the e->env_pgdir and e->env_cr3 pointers to point
+        * to this newly allocated page and clear its contents
+        */
+       memset(page2kva(pgdir), 0, PGSIZE);
+       e->env_pgdir = (pde_t *COUNT(NPDENTRIES)) TC(page2kva(pgdir));
+       e->env_cr3 =   (physaddr_t) TC(page2pa(pgdir));
 
-       // Initialize the generic syscall ring buffer
-       SHARED_RING_INIT((syscall_sring_t *SAFE)e->env_procdata);
-       // Initialize the backend of the ring buffer
-       BACK_RING_INIT(&e->env_sysbackring, (syscall_sring_t *SAFE)e->env_procdata,
-                      PGSIZE);
+       /*
+        * Now start filling in the pgdir with mappings required by all newly
+        * created address spaces
+        */
 
+       // Map in the kernel to the top of every address space
        // should be able to do this so long as boot_pgdir never has
        // anything put below UTOP
        // TODO check on this!  had a nasty bug because of it
-       memcpy(e->env_pgdir, boot_pgdir, PGSIZE);
-
-       // something like this.  TODO, if you want
-       //memcpy(&e->env_pgdir[PDX(UTOP)], &boot_pgdir[PDX(UTOP)], PGSIZE - PDX(UTOP));
-       // check with
-       // assert(memcmp(e->env_pgdir, boot_pgdir, PGSIZE) == 0);
+       // this is a bit wonky, since if it's not PGSIZE, lots of other things are
+       // screwed up...
+       memcpy(e->env_pgdir, boot_pgdir, NPDENTRIES*sizeof(pde_t));
 
        // VPT and UVPT map the env's own page table, with
        // different permissions.
-       e->env_pgdir[PDX(VPT)]  = e->env_cr3 | PTE_P | PTE_W;
-       e->env_pgdir[PDX(UVPT)] = e->env_cr3 | PTE_P | PTE_U;
-
-       // Insert the per-process info and data pages into this process's pgdir
-       // I don't want to do these two pages later (like with the stack), since
-       // the kernel wants to keep pointers to it easily.
-       // Could place all of this with a function that maps a shared memory page
-       // that can work between any two address spaces or something.
-       r = page_insert(e->env_pgdir, pginfo, (void*SNT)UINFO, PTE_U);
-       r = page_insert(e->env_pgdir, pgdata, (void*SNT)UDATA, PTE_U | PTE_W);
-       if (r < 0) {
-               // note that we can't currently deallocate the pages created by
-               // pgdir_walk (inside insert).  should be able to gather them up when
-               // we destroy environments and their page tables.
-               page_free(pgdir);
-               page_free(pginfo);
-               page_free(pgdata);
-               return r;
+       e->env_pgdir[PDX(VPT)]  = PTE(PPN(e->env_cr3), PTE_P | PTE_KERN_RW);
+       e->env_pgdir[PDX(UVPT)] = PTE(PPN(e->env_cr3), PTE_P | PTE_USER_RO);
+
+       /*
+        * Now allocate and insert all pages required for the shared
+        * procinfo structure into the page table
+        */
+       for(int i=0; i<PROCINFO_NUM_PAGES; i++) {
+               if(page_alloc(&pginfo[i]) < 0)
+                       goto env_setup_vm_error;
+               if(page_insert(e->env_pgdir, pginfo[i], (void*SNT)(UINFO + i*PGSIZE),
+                              PTE_USER_RO) < 0)
+                       goto env_setup_vm_error;
+       }
+
+       /*
+        * Now allocate and insert all pages required for the shared
+        * procdata structure into the page table
+        */
+       for(int i=0; i<PROCDATA_NUM_PAGES; i++) {
+               if(page_alloc(&pgdata[i]) < 0)
+                       goto env_setup_vm_error;
+               if(page_insert(e->env_pgdir, pgdata[i], (void*SNT)(UDATA + i*PGSIZE),
+                              PTE_USER_RW) < 0)
+                       goto env_setup_vm_error;
        }
 
-       /* Shared page for all processes.  Can't be trusted, but still very useful
-        * at this stage for us.  Consider removing when we have real processes.
+       /*
+        * Now, set e->env_procinfo, and e->env_procdata to point to
+        * the proper pages just allocated and clear them out.
+        */
+       e->env_procinfo = (procinfo_t *SAFE) TC(page2kva(pginfo[0]));
+       e->env_procdata = (procdata_t *SAFE) TC(page2kva(pgdata[0]));
+
+       memset(e->env_procinfo, 0, sizeof(procinfo_t));
+       memset(e->env_procdata, 0, sizeof(procdata_t));
+
+       /* Finally, set up the Global Shared Data page for all processes.
+        * Can't be trusted, but still very useful at this stage for us.
+        * Consider removing when we have real processes.
         * (TODO).  Note the page is alloced only the first time through
         */
-       static page_t* shared_page = 0;
-       if (!shared_page)
-               page_alloc(&shared_page);
+       if (!shared_page) {
+               if(page_alloc(&shared_page) < 0)
+                       goto env_setup_vm_error;
        // Up it, so it never goes away.  One per user, plus one from page_alloc
        // This is necessary, since it's in the per-process range of memory that
        // gets freed during page_free.
-       shared_page->pp_ref++;
+       page_incref(shared_page);
+       }
 
        // Inserted into every process's address space at UGDATA
-       page_insert(e->env_pgdir, shared_page, (void*SNT)UGDATA, PTE_U | PTE_W);
+       if(page_insert(e->env_pgdir, shared_page, (void*SNT)UGDATA, PTE_USER_RW) < 0)
+               goto env_setup_vm_error;
 
        return 0;
+
+env_setup_vm_error:
+       page_free(shared_page);
+       for(int i=0; i< PROCDATA_NUM_PAGES; i++) {
+               page_free(pgdata[i]);
+       }
+       for(int i=0; i< PROCINFO_NUM_PAGES; i++) {
+               page_free(pginfo[i]);
+       }
+       env_user_mem_free(e);
+       page_free(pgdir);
+       return -ENOMEM;
 }
 
 //
@@ -224,14 +245,25 @@ env_alloc(env_t **newenv_store, envid_t parent_id)
        int r;
        env_t *e;
 
-       if (!(e = LIST_FIRST(&env_free_list)))
+       spin_lock(&freelist_lock);
+       e = TAILQ_FIRST(&proc_freelist);
+       if (e) {
+               TAILQ_REMOVE(&proc_freelist, e, proc_link);
+               spin_unlock(&freelist_lock);
+       } else {
+               spin_unlock(&freelist_lock);
                return -ENOFREEENV;
-       
+       }
+
     { INITSTRUCT(*e)
 
        // Allocate and set up the page directory for this environment.
-       if ((r = env_setup_vm(e)) < 0)
+       if ((r = env_setup_vm(e)) < 0) {
+               spin_lock(&freelist_lock);
+               TAILQ_INSERT_HEAD(&proc_freelist, e, proc_link);
+               spin_unlock(&freelist_lock);
                return r;
+       }
 
        // Generate an env_id for this environment.
        generation = (e->env_id + (1 << ENVGENSHIFT)) & ~(NENV - 1);
@@ -240,45 +272,49 @@ env_alloc(env_t **newenv_store, envid_t parent_id)
        e->env_id = generation | (e - envs);
 
        // Set the basic status variables.
-    e->lock = 0;
+    e->proc_lock = 0;
        e->env_parent_id = parent_id;
        proc_set_state(e, PROC_CREATED);
        e->env_runs = 0;
        e->env_refcnt = 1;
        e->env_flags = 0;
+       e->env_entry = 0; // cheating.  this really gets set in load_icode
+#ifdef __SHARC__
+       /* init SharC state */
+       sharC_env_init(&e->sharC_env);
+#endif
+       e->num_vcores = 0;
+       memset(&e->vcoremap, 0, sizeof(e->vcoremap));
 
-       // Clear out all the saved register state,
-       // to prevent the register values
-       // of a prior environment inhabiting this Env structure
-       // from "leaking" into our new environment.
+       memset(&e->env_ancillary_state, 0, sizeof(e->env_ancillary_state));
        memset(&e->env_tf, 0, sizeof(e->env_tf));
+       proc_init_trapframe(&e->env_tf);
+
+       /*
+        * Initialize the contents of the e->env_procinfo structure
+        */
+        e->env_procinfo->id = (e->env_id & 0x3FF);
+
+       /*
+        * Initialize the contents of the e->env_procdata structure
+        */
+       // Initialize the generic syscall ring buffer
+       SHARED_RING_INIT(&e->env_procdata->syscallring);
+       // Initialize the backend of the syscall ring buffer
+       BACK_RING_INIT(&e->syscallbackring,
+                      &e->env_procdata->syscallring,
+                      SYSCALLRINGSIZE);
+
+       // Initialize the generic sysevent ring buffer
+       SHARED_RING_INIT(&e->env_procdata->syseventring);
+       // Initialize the frontend of the sysevent ring buffer
+       FRONT_RING_INIT(&e->syseventfrontring,
+                       &e->env_procdata->syseventring,
+                       SYSEVENTRINGSIZE);
 
-       // Set up appropriate initial values for the segment registers.
-       // GD_UD is the user data segment selector in the GDT, and
-       // GD_UT is the user text segment selector (see inc/memlayout.h).
-       // The low 2 bits of each segment register contains the
-       // Requestor Privilege Level (RPL); 3 means user mode.
-       e->env_tf.tf_ds = GD_UD | 3;
-       e->env_tf.tf_es = GD_UD | 3;
-       e->env_tf.tf_ss = GD_UD | 3;
-       e->env_tf.tf_esp = USTACKTOP;
-       e->env_tf.tf_cs = GD_UT | 3;
-       // You will set e->env_tf.tf_eip later.
-       // set the env's EFLAGSs to have interrupts enabled
-       e->env_tf.tf_eflags |= 0x00000200; // bit 9 is the interrupts-enabled
-
-       // commit the allocation
-       LIST_REMOVE(e, env_link);
        *newenv_store = e;
        atomic_inc(&num_envs);
 
-       e->env_tscfreq = system_timing.tsc_freq;
-       // TODO: for now, the only info at procinfo is this env's struct
-       // note that we need to copy this over every time we make a change to env
-       // that we want userspace to see.  also note that we don't even want to
-       // show them all of env, only specific things like PID, PPID, etc
-       memcpy(e->env_procinfo, e, sizeof(env_t));
-
        printk("[%08x] new env %08x\n", current ? current->env_id : 0, e->env_id);
        } // INIT_STRUCT
        return 0;
@@ -310,6 +346,7 @@ segment_alloc(env_t *e, void *SNT va, size_t len)
        // starting from pgdir (e's), so we need to be using e's pgdir
        assert(e->env_cr3 == rcr3());
        num_pages = PPN(end - start);
+
        for (i = 0; i < num_pages; i++, start += PGSIZE) {
                // skip if a page is already mapped.  yes, page_insert will page_remove
                // whatever page was already there, but if we are seg allocing adjacent
@@ -320,15 +357,13 @@ segment_alloc(env_t *e, void *SNT va, size_t len)
                        continue;
                if ((r = page_alloc(&page)) < 0)
                        panic("segment_alloc: %e", r);
-               page_insert(e->env_pgdir, page, start, PTE_U | PTE_W);
+               page_insert(e->env_pgdir, page, start, PTE_USER_RW);
        }
 }
 
 //
 // Set up the initial program binary, stack, and processor flags
 // for a user process.
-// This function is ONLY called during kernel initialization,
-// before running the first user-mode environment.
 //
 // This function loads all loadable segments from the ELF binary image
 // into the environment's user memory, starting at the appropriate
@@ -337,76 +372,56 @@ segment_alloc(env_t *e, void *SNT va, size_t len)
 // that are marked in the program header as being mapped
 // but not actually present in the ELF file - i.e., the program's bss section.
 //
-// All this is very similar to what our boot loader does, except the boot
-// loader also needs to read the code from disk.  Take a look at
-// boot/main.c to get ideas.
-//
 // Finally, this function maps one page for the program's initial stack.
-//
-// load_icode panics if it encounters problems.
-//  - How might load_icode fail?  What might be wrong with the given input?
-//
 static void
-load_icode(env_t *e, uint8_t *COUNT(size) binary, size_t size)
+load_icode(env_t *SAFE e, uint8_t *COUNT(size) binary, size_t size)
 {
-       // Hints:
-       //  Load each program segment into virtual memory
-       //  at the address specified in the ELF section header.
-       //  You should only load segments with ph->p_type == ELF_PROG_LOAD.
-       //  Each segment's virtual address can be found in ph->p_va
-       //  and its size in memory can be found in ph->p_memsz.
-       //  The ph->p_filesz bytes from the ELF binary, starting at
-       //  'binary + ph->p_offset', should be copied to virtual address
-       //  ph->p_va.  Any remaining memory bytes should be cleared to zero.
-       //  (The ELF header should have ph->p_filesz <= ph->p_memsz.)
-       //  Use functions from the previous lab to allocate and map pages.
-       //
-       //  All page protection bits should be user read/write for now.
-       //  ELF segments are not necessarily page-aligned, but you can
-       //  assume for this function that no two segments will touch
-       //  the same virtual page.
-       //
-       //  You may find a function like segment_alloc useful.
-       //
-       //  Loading the segments is much simpler if you can move data
-       //  directly into the virtual addresses stored in the ELF binary.
-       //  So which page directory should be in force during
-       //  this function?
-       //
-       // Hint:
-       //  You must also do something with the program's entry point,
-       //  to make sure that the environment starts executing there.
-       //  What?  (See env_run() and env_pop_tf() below.)
-
-       elf_t *elfhdr = (elf_t *)binary;
+       // asw: copy the headers because they might not be aligned.
+       elf_t elfhdr;
+       proghdr_t phdr;
+       memcpy(&elfhdr, binary, sizeof(elfhdr));
+
        int i, r;
 
        // is this an elf?
-       assert(elfhdr->e_magic == ELF_MAGIC);
+       assert(elfhdr.e_magic == ELF_MAGIC);
        // make sure we have proghdrs to load
-       assert(elfhdr->e_phnum);
+       assert(elfhdr.e_phnum);
 
        // to actually access any pages alloc'd for this environment, we
        // need to have the hardware use this environment's page tables.
        uintreg_t old_cr3 = rcr3();
+       /*
+        * Even though we'll decref later and no one should be killing us at this
+        * stage, we're still going to wrap the lcr3s with incref/decref.
+        *
+        * Note we never decref on the old_cr3, since we aren't willing to let it
+        * die.  It's also not clear who the previous process is - sometimes it
+        * isn't even a process (when the kernel loads on its own, and not in
+        * response to a syscall).  Probably need to think more about this (TODO)
+        *
+        * This can get a bit tricky if this code blocks (will need to think about a
+        * decref then), if we try to change states, etc.
+        */
+       proc_incref(e);
        lcr3(e->env_cr3);
 
        // TODO: how do we do a runtime COUNT?
-       {TRUSTEDBLOCK
-       proghdr_t* phdr = (proghdr_t*)(binary + elfhdr->e_phoff);
-       for (i = 0; i < elfhdr->e_phnum; i++, phdr++) {
-        // zra: TRUSTEDBLOCK until validation is done.
-               if (phdr->p_type != ELF_PROG_LOAD)
+       {TRUSTEDBLOCK // zra: TRUSTEDBLOCK until validation is done.
+       for (i = 0; i < elfhdr.e_phnum; i++) {
+               memcpy(&phdr, binary + elfhdr.e_phoff + i*sizeof(phdr), sizeof(phdr));
+               if (phdr.p_type != ELF_PROG_LOAD)
                        continue;
         // TODO: validate elf header fields!
                // seg alloc creates PTE_U|PTE_W pages.  if you ever want to change
                // this, there will be issues with overlapping sections
-               segment_alloc(e, (void*SNT)phdr->p_va, phdr->p_memsz);
-               memcpy((void*)phdr->p_va, binary + phdr->p_offset, phdr->p_filesz);
-               memset((void*)phdr->p_va + phdr->p_filesz, 0, phdr->p_memsz - phdr->p_filesz);
+               segment_alloc(e, (void*SNT)phdr.p_va, phdr.p_memsz);
+               memcpy((void*)phdr.p_va, binary + phdr.p_offset, phdr.p_filesz);
+               memset((void*)phdr.p_va + phdr.p_filesz, 0, phdr.p_memsz - phdr.p_filesz);
        }}
 
-       e->env_tf.tf_eip = elfhdr->e_entry;
+       proc_set_program_counter(&e->env_tf, elfhdr.e_entry);
+       e->env_entry = elfhdr.e_entry;
 
        // Now map one page for the program's initial stack
        // at virtual address USTACKTOP - PGSIZE.
@@ -414,6 +429,7 @@ load_icode(env_t *e, uint8_t *COUNT(size) binary, size_t size)
 
        // reload the original address space
        lcr3(old_cr3);
+       proc_decref(e);
 }
 
 //
@@ -424,8 +440,8 @@ env_t* env_create(uint8_t *binary, size_t size)
        env_t *e;
        int r;
        envid_t curid;
-       
-       curid = (current ? current->env_id : 0);        
+
+       curid = (current ? current->env_id : 0);
        if ((r = env_alloc(&e, curid)) < 0)
                panic("env_create: %e", r);
        load_icode(e, binary, size);
@@ -438,39 +454,15 @@ env_t* env_create(uint8_t *binary, size_t size)
 void
 env_free(env_t *e)
 {
-       pte_t *pt;
-       uint32_t pdeno, pteno;
        physaddr_t pa;
 
        // Note the environment's demise.
-       cprintf("[%08x] free env %08x\n", current ? current->env_id : 0, e->env_id);
+       printk("[%08x] free env %08x\n", current ? current->env_id : 0, e->env_id);
+       // All parts of the kernel should have decref'd before env_free was called.
+       assert(e->env_refcnt == 0);
 
        // Flush all mapped pages in the user portion of the address space
-       static_assert(UTOP % PTSIZE == 0);
-       for (pdeno = 0; pdeno < PDX(UTOP); pdeno++) {
-
-               // only look at mapped page tables
-               if (!(e->env_pgdir[pdeno] & PTE_P))
-                       continue;
-
-               // find the pa and va of the page table
-               pa = PTE_ADDR(e->env_pgdir[pdeno]);
-               pt = (pte_t*COUNT(NPTENTRIES)) KADDR(pa);
-
-               // unmap all PTEs in this page table
-               for (pteno = 0; pteno <= PTX(~0); pteno++) {
-                       if (pt[pteno] & PTE_P)
-                               page_remove(e->env_pgdir, PGADDR(pdeno, pteno, 0));
-               }
-
-               // free the page table itself
-               e->env_pgdir[pdeno] = 0;
-               page_decref(pa2page(pa));
-       }
-
-       // Moved to page_decref
-       // need a known good pgdir before releasing the old one
-       //lcr3(boot_cr3);
+       env_user_mem_free(e);
 
        // free the page directory
        pa = e->env_cr3;
@@ -480,215 +472,36 @@ env_free(env_t *e)
 
        // return the environment to the free list
        e->state = ENV_FREE;
-       LIST_INSERT_HEAD(&env_free_list, e, env_link);
+       TAILQ_INSERT_HEAD(&proc_freelist, e, proc_link);
 }
 
-/*
- * This allows the kernel to keep this process around, in case it is being used
- * in some asynchronous processing.
- * The refcnt should always be greater than 0 for processes that aren't dying.
- * When refcnt is 0, the process is dying and should not allow any more increfs.
- * TODO: Make sure this is never called from an interrupt handler (irq_save)
- */
-error_t env_incref(env_t* e)
-{
-       error_t retval = 0;
-       spin_lock(&e->lock);
-       if (e->env_refcnt)
-               e->env_refcnt++;
-       else
-               retval = -EBADENV;
-       spin_unlock(&e->lock);
-       return retval;
-}
 
-/*
- * When the kernel is done with a process, it decrements its reference count.
- * When the count hits 0, no one is using it and it should be freed.
- * env_destroy calls this.
- * TODO: Make sure this is never called from an interrupt handler (irq_save)
- */
-void env_decref(env_t* e)
-{
-       // need a known good pgdir before releasing the old one
-       // sometimes env_free is called on a different core than decref
-       lcr3(boot_cr3);
-
-       spin_lock(&e->lock);
-       e->env_refcnt--;
-       spin_unlock(&e->lock);
-       // if we hit 0, no one else will increment and we can check outside the lock
-       if (e->env_refcnt == 0)
-               env_free(e);
+#define PER_CPU_THING(type,name)\
+type SLOCKED(name##_lock) * RWPROTECT name;\
+type SLOCKED(name##_lock) *\
+(get_per_cpu_##name)()\
+{\
+       { R_PERMITTED(global(name))\
+               return &name[core_id()];\
+       }\
 }
 
 
-//
-// Frees environment e.
-// If e was the current env, then runs a new environment (and does not return
-// to the caller).
-//
-void
-env_destroy(env_t *e)
-{
-       // TODO: XME race condition with env statuses, esp when running / destroying
-       proc_set_state(e, PROC_DYING);
-
-       env_decref(e);
-       atomic_dec(&num_envs);
-
-       // for old envs that die on user cores.  since env run never returns, cores
-       // never get back to their old hlt/relaxed/spin state, so we need to force
-       // them back to an idle function.
-       uint32_t id = lapic_get_id();
-       // There is no longer a current process for this core. (TODO: Think about this.)
-       current = NULL;
-       if (id) {
-               smp_idle();
-               panic("should never see me");
-       }
-       // else we're core 0 and can do the usual
-
-       /* Instead of picking a new environment to run, or defaulting to the monitor
-        * like before, for now we'll hop into the manager() function, which
-        * dispatches jobs.  Note that for now we start the manager from the top,
-        * and not from where we left off the last time we called manager.  That
-        * would require us to save some context (and a stack to work on) here.
-        */
-       manager();
-       assert(0); // never get here
-}
-
-/* ugly, but for now just linearly search through all possible
- * environments for a runnable one.
- * the current *policy* is to round-robin the search
- */
-void schedule(void)
-{
-       env_t *e;
-       static int last_picked = 0;
-       
-       for (int i = 0, j = last_picked + 1; i < NENV; i++, j = (j + 1) % NENV) {
-               e = &envs[ENVX(j)];
-               // TODO: XME race here, if another core is just about to start this env.
-               // Fix it by setting the status in something like env_dispatch when
-               // we have multi-contexted processes
-               if (e && e->state == PROC_RUNNABLE_S) {
-                       last_picked = j;
-                       env_run(e);
-               }
-       }
-
-       cprintf("Destroyed the only environment - nothing more to do!\n");
-       while (1)
-               monitor(NULL);
-}
-
-//
-// Restores the register values in the Trapframe with the 'iret' instruction.
-// This exits the kernel and starts executing some environment's code.
-// This function does not return.
-//
-void env_pop_tf(trapframe_t *tf)
-{
-       asm volatile ("movl %0,%%esp;           "
-                     "popal;                   "
-                     "popl %%es;               "
-                     "popl %%ds;               "
-                     "addl $0x8,%%esp;         "
-                     "iret                     "
-                     : : "g" (tf) : "memory");
-       panic("iret failed");  /* mostly to placate the compiler */
-}
-
-/* Return path of sysexit.  See sysenter_handler's asm for details. */
-void env_pop_tf_sysexit(trapframe_t *tf)
-{
-       asm volatile ("movl %0,%%esp;           "
-                     "popal;                   "
-                     "popl %%es;               "
-                     "popl %%ds;               "
-                     "addl $0x10, %%esp;       "
-                     "popfl;                   "
-                     "movl %%ebp, %%ecx;       "
-                     "movl %%esi, %%edx;       "
-                     "sysexit                  "
-                     : : "g" (tf) : "memory");
-       panic("sysexit failed");  /* mostly to placate the compiler */
-}
-
-//
-// Context switch from current process to env e.
-// Note: if this is the first call to env_run, current is NULL.
-//  (This function does not return.)
-//
-void
-env_run(env_t *e)
-{
-       // Step 1: If this is a context switch (a new environment is running),
-       //         then set 'current' to the new environment,
-       //         update its 'env_runs' counter, and
-       //         and use lcr3() to switch to its address space.
-       // Step 2: Use env_pop_tf() to restore the environment's
-       //         registers and drop into user mode in the
-       //         environment.
-
-       // Hint: This function loads the new environment's state from
-       //      e->env_tf.  Go back through the code you wrote above
-       //      and make sure you have set the relevant parts of
-       //      e->env_tf to sensible values.
-
-       // TODO: XME race here with env destroy on the status and refcnt
-       // Could up the refcnt and down it when a process is not running
-       
-       // TODO XME need different code paths for retarting a core (pop) and
-       // running for the first time
-       if (e->state == PROC_RUNNABLE_S)
-               proc_set_state(e, PROC_RUNNING_S);
-
-       if (e != current) {
-               current = e;
-               e->env_runs++;
-               lcr3(e->env_cr3); // think about the refcnt here
-       }
-       /* If the process entered the kernel via sysenter, we need to leave via
-        * sysexit.  sysenter trapframes have 0 for a CS, which is pushed in
-        * sysenter_handler.
-        *
-        *           FFFFFFFFF UU     UU    CCCCCC  KK     KK  #
-        *           FF        UU     UU  CCC       KK    KK   #
-        *           FF        UU     UU CC         KK  KK     #
-        *           FFFFFF    UU     UU CC         KKKKK      #
-        *           FF        UU     UU CC         KK  KK     #
-        *           FF         UU   UU   CCC       KK    KK    
-        *           FF          UUUUU      CCCCCC  KK     KK  #
-        *
-        * TODO think about when we no longer need the stack, in case we are
-        * preempted and expected to run again from somewhere else.  we can't
-        * expect to have the kernel stack around anymore.
-        * I think we need to make it such that the kernel in "process context"
-        * never gets removed from the core (displaced from its stack)
-        * would like to leave interrupts on too, so long as we come back.
-        * Consider a moveable flag or something
-        */
-       if (e->env_tf.tf_cs)
-               env_pop_tf(&e->env_tf);
-       else
-               env_pop_tf_sysexit(&e->env_tf);
-}
-
 /* This is the top-half of an interrupt handler, where the bottom half is
- * env_run (which never returns).  Just add it to the delayed work queue,
- * which isn't really a queue yet. (TODO: better encapsulation)
+ * proc_run (which never returns).  Just add it to the delayed work queue,
+ * which (incidentally) can only hold one item at this point.
+ *
+ * Note this is rather old, and meant to run a RUNNABLE_S on a worker core.
  */
-void run_env_handler(trapframe_t *tf, void* data)
+void run_env_handler(trapframe_t *tf, env_t *data)
 {
        assert(data);
-       per_cpu_info_t *cpuinfo = &per_cpu_info[lapic_get_id()];
-       spin_lock_irqsave(&cpuinfo->lock);
-       { TRUSTEDBLOCK // TODO: how do we make this func_t cast work?
-       cpuinfo->delayed_work.func = (func_t)env_run;
-       cpuinfo->delayed_work.data = data;
+       struct work TP(env_t *) job;
+       struct workqueue *workqueue = &per_cpu_info[core_id()].workqueue;
+       {
+       job.func = proc_run;
+       job.data = data;
        }
-       spin_unlock_irqsave(&cpuinfo->lock);
+       if (enqueue_work(workqueue, &job))
+               panic("Failed to enqueue work!");
 }