]> git.saurik.com Git - apple/xnu.git/blobdiff - osfmk/i386/phys.c
xnu-1228.0.2.tar.gz
[apple/xnu.git] / osfmk / i386 / phys.c
index f5060f2b9e2812c629908be97f61b6afdca33cc2..7269aa283004e69e53fc190dab622baadfa6e24e 100644 (file)
@@ -1,23 +1,29 @@
 /*
- * Copyright (c) 2000 Apple Computer, Inc. All rights reserved.
+ * Copyright (c) 2000-2004 Apple Computer, Inc. All rights reserved.
  *
- * @APPLE_LICENSE_HEADER_START@
+ * @APPLE_OSREFERENCE_LICENSE_HEADER_START@
  * 
- * The contents of this file constitute Original Code as defined in and
- * are subject to the Apple Public Source License Version 1.1 (the
- * "License").  You may not use this file except in compliance with the
- * License.  Please obtain a copy of the License at
- * http://www.apple.com/publicsource and read it before using this file.
+ * This file contains Original Code and/or Modifications of Original Code
+ * as defined in and that are subject to the Apple Public Source License
+ * Version 2.0 (the 'License'). You may not use this file except in
+ * compliance with the License. The rights granted to you under the License
+ * may not be used to create, or enable the creation or redistribution of,
+ * unlawful or unlicensed copies of an Apple operating system, or to
+ * circumvent, violate, or enable the circumvention or violation of, any
+ * terms of an Apple operating system software license agreement.
  * 
- * This Original Code and all software distributed under the License are
- * distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, EITHER
+ * Please obtain a copy of the License at
+ * http://www.opensource.apple.com/apsl/ and read it before using this file.
+ * 
+ * The Original Code and all software distributed under the License are
+ * distributed on an 'AS IS' basis, WITHOUT WARRANTY OF ANY KIND, EITHER
  * EXPRESS OR IMPLIED, AND APPLE HEREBY DISCLAIMS ALL SUCH WARRANTIES,
  * INCLUDING WITHOUT LIMITATION, ANY WARRANTIES OF MERCHANTABILITY,
- * FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT.  Please see the
- * License for the specific language governing rights and limitations
- * under the License.
+ * FITNESS FOR A PARTICULAR PURPOSE, QUIET ENJOYMENT OR NON-INFRINGEMENT.
+ * Please see the License for the specific language governing rights and
+ * limitations under the License.
  * 
- * @APPLE_LICENSE_HEADER_END@
+ * @APPLE_OSREFERENCE_LICENSE_HEADER_END@
  */
 /*
  * @OSF_COPYRIGHT@
  * any improvements or extensions that they make and grant Carnegie Mellon
  * the rights to redistribute these changes.
  */
-#include <string.h>
 
+#include <mach_rt.h>
+#include <mach_debug.h>
+#include <mach_ldebug.h>
+
+#include <sys/kdebug.h>
+
+#include <mach/kern_return.h>
+#include <mach/thread_status.h>
 #include <mach/vm_param.h>
-#include <mach/boolean.h>
-#include <vm/pmap.h>
-#include <vm/vm_page.h>
+
+#include <kern/counters.h>
+#include <kern/mach_param.h>
+#include <kern/task.h>
+#include <kern/thread.h>
+#include <kern/sched_prim.h>
 #include <kern/misc_protos.h>
+#include <kern/assert.h>
+#include <kern/spl.h>
+#include <ipc/ipc_port.h>
+#include <vm/vm_kern.h>
+#include <vm/vm_map.h>
+#include <vm/pmap.h>
+
+#include <i386/cpu_data.h>
+#include <i386/cpu_number.h>
+#include <i386/thread.h>
+#include <i386/eflags.h>
+#include <i386/proc_reg.h>
+#include <i386/seg.h>
+#include <i386/tss.h>
+#include <i386/user_ldt.h>
+#include <i386/fpu.h>
+#include <i386/misc_protos.h>
 
 /*
  *     pmap_zero_page zeros the specified (machine independent) page.
  */
 void
 pmap_zero_page(
-       vm_offset_t p)
+              ppnum_t pn)
 {
-       assert(p != vm_page_fictitious_addr);
-       bzero((char *)phystokv(p), PAGE_SIZE);
+       assert(pn != vm_page_fictitious_addr);
+       assert(pn != vm_page_guard_addr);
+       bzero_phys((addr64_t)i386_ptob(pn), PAGE_SIZE);
 }
 
 /*
@@ -72,28 +106,14 @@ pmap_zero_page(
  */
 void
 pmap_zero_part_page(
-       vm_offset_t     p,
+        ppnum_t         pn,
        vm_offset_t     offset,
        vm_size_t       len)
 {
-       assert(p != vm_page_fictitious_addr);
+       assert(pn != vm_page_fictitious_addr);
+       assert(pn != vm_page_guard_addr);
        assert(offset + len <= PAGE_SIZE);
-
-       bzero((char *)phystokv(p) + offset, len);
-}
-
-/*
- *     pmap_copy_page copies the specified (machine independent) pages.
- */
-void
-pmap_copy_page(
-       vm_offset_t src,
-       vm_offset_t dst)
-{
-       assert(src != vm_page_fictitious_addr);
-       assert(dst != vm_page_fictitious_addr);
-
-       memcpy((void *)phystokv(dst), (void *)phystokv(src), PAGE_SIZE);
+       bzero_phys((addr64_t)(i386_ptob(pn) + offset), len);
 }
 
 /*
@@ -101,19 +121,28 @@ pmap_copy_page(
  */
 void
 pmap_copy_part_page(
-       vm_offset_t     src,
+       ppnum_t         psrc,
        vm_offset_t     src_offset,
-       vm_offset_t     dst,
+       ppnum_t         pdst,
        vm_offset_t     dst_offset,
        vm_size_t       len)
 {
-       assert(src != vm_page_fictitious_addr);
-       assert(dst != vm_page_fictitious_addr);
-       assert(((dst & PAGE_MASK) + dst_offset + len) <= PAGE_SIZE);
-       assert(((src & PAGE_MASK) + src_offset + len) <= PAGE_SIZE);
+        pmap_paddr_t src, dst;
+
+       assert(psrc != vm_page_fictitious_addr);
+       assert(pdst != vm_page_fictitious_addr);
+       assert(psrc != vm_page_guard_addr);
+       assert(pdst != vm_page_guard_addr);
+
+       src = i386_ptob(psrc);
+       dst = i386_ptob(pdst);
+
+       assert((((uint32_t)dst & PAGE_MASK) + dst_offset + len) <= PAGE_SIZE);
+       assert((((uint32_t)src & PAGE_MASK) + src_offset + len) <= PAGE_SIZE);
 
-        memcpy((void *)(phystokv(dst) + dst_offset),
-              (void *)(phystokv(src) + src_offset), len);
+       bcopy_phys((addr64_t)src + (src_offset & INTEL_OFFMASK),
+                  (addr64_t)dst + (dst_offset & INTEL_OFFMASK),
+                  len);
 }
 
 /*
@@ -122,16 +151,27 @@ pmap_copy_part_page(
  */
 void
 pmap_copy_part_lpage(
-       vm_offset_t     src,
-       vm_offset_t     dst,
+       vm_offset_t     src,
+       ppnum_t         pdst,
        vm_offset_t     dst_offset,
        vm_size_t       len)
 {
-       assert(src != vm_page_fictitious_addr);
-       assert(dst != vm_page_fictitious_addr);
-       assert(((dst & PAGE_MASK) + dst_offset + len) <= PAGE_SIZE);
+        mapwindow_t *map;
+
+       assert(pdst != vm_page_fictitious_addr);
+       assert(pdst != vm_page_guard_addr);
+       assert((dst_offset + len) <= PAGE_SIZE);
+
+        mp_disable_preemption();
+
+        map = pmap_get_mapwindow(INTEL_PTE_VALID | INTEL_PTE_RW | (i386_ptob(pdst) & PG_FRAME) | 
+                                 INTEL_PTE_REF | INTEL_PTE_MOD);
 
-        memcpy((void *)(phystokv(dst) + dst_offset), (void *)src, len);
+       memcpy((void *) (map->prv_CADDR + (dst_offset & INTEL_OFFMASK)), (void *) src, len);
+
+       pmap_put_mapwindow(map);
+
+       mp_enable_preemption();
 }
 
 /*
@@ -140,16 +180,27 @@ pmap_copy_part_lpage(
  */
 void
 pmap_copy_part_rpage(
-       vm_offset_t     src,
+       ppnum_t         psrc,
        vm_offset_t     src_offset,
        vm_offset_t     dst,
        vm_size_t       len)
 {
-       assert(src != vm_page_fictitious_addr);
-       assert(dst != vm_page_fictitious_addr);
-       assert(((src & PAGE_MASK) + src_offset + len) <= PAGE_SIZE);
+        mapwindow_t *map;
+
+       assert(psrc != vm_page_fictitious_addr);
+       assert(psrc != vm_page_guard_addr);
+       assert((src_offset + len) <= PAGE_SIZE);
+
+        mp_disable_preemption();
 
-        memcpy((void *)dst, (void *)(phystokv(src) + src_offset), len);
+        map = pmap_get_mapwindow(INTEL_PTE_VALID | INTEL_PTE_RW | (i386_ptob(psrc) & PG_FRAME) | 
+                                 INTEL_PTE_REF);
+
+       memcpy((void *) dst, (void *) (map->prv_CADDR + (src_offset & INTEL_OFFMASK)), len);
+
+       pmap_put_mapwindow(map);
+
+       mp_enable_preemption();
 }
 
 /*
@@ -157,13 +208,21 @@ pmap_copy_part_rpage(
  *
  *     Convert a kernel virtual address to a physical address
  */
-vm_offset_t
+addr64_t
 kvtophys(
        vm_offset_t addr)
 {
-       pt_entry_t *pte;
+        pt_entry_t *ptep;
+       pmap_paddr_t pa;
+       mp_disable_preemption();
+       if ((ptep = pmap_pte(kernel_pmap, (vm_map_offset_t)addr)) == PT_ENTRY_NULL) {
+         pa = 0;
+       } else {
+         pa =  pte_to_pa(*ptep) | (addr & INTEL_OFFMASK);
+       }
+       mp_enable_preemption_no_check();
 
-       if ((pte = pmap_pte(kernel_pmap, addr)) == PT_ENTRY_NULL)
-               return 0;
-       return i386_trunc_page(*pte) | (addr & INTEL_OFFMASK);
+       return ((addr64_t)pa);
 }
+