This commit was manufactured by cvs2svn to create branch 'vserver'.
[linux-2.6.git] / include / linux / lockdep.h
1 /*
2  * Runtime locking correctness validator
3  *
4  *  Copyright (C) 2006 Red Hat, Inc., Ingo Molnar <mingo@redhat.com>
5  *
6  * see Documentation/lockdep-design.txt for more details.
7  */
8 #ifndef __LINUX_LOCKDEP_H
9 #define __LINUX_LOCKDEP_H
10
11 #include <linux/linkage.h>
12 #include <linux/list.h>
13 #include <linux/debug_locks.h>
14 #include <linux/stacktrace.h>
15
16 #ifdef CONFIG_LOCKDEP
17
18 /*
19  * Lock-class usage-state bits:
20  */
21 enum lock_usage_bit
22 {
23         LOCK_USED = 0,
24         LOCK_USED_IN_HARDIRQ,
25         LOCK_USED_IN_SOFTIRQ,
26         LOCK_ENABLED_SOFTIRQS,
27         LOCK_ENABLED_HARDIRQS,
28         LOCK_USED_IN_HARDIRQ_READ,
29         LOCK_USED_IN_SOFTIRQ_READ,
30         LOCK_ENABLED_SOFTIRQS_READ,
31         LOCK_ENABLED_HARDIRQS_READ,
32         LOCK_USAGE_STATES
33 };
34
35 /*
36  * Usage-state bitmasks:
37  */
38 #define LOCKF_USED                      (1 << LOCK_USED)
39 #define LOCKF_USED_IN_HARDIRQ           (1 << LOCK_USED_IN_HARDIRQ)
40 #define LOCKF_USED_IN_SOFTIRQ           (1 << LOCK_USED_IN_SOFTIRQ)
41 #define LOCKF_ENABLED_HARDIRQS          (1 << LOCK_ENABLED_HARDIRQS)
42 #define LOCKF_ENABLED_SOFTIRQS          (1 << LOCK_ENABLED_SOFTIRQS)
43
44 #define LOCKF_ENABLED_IRQS (LOCKF_ENABLED_HARDIRQS | LOCKF_ENABLED_SOFTIRQS)
45 #define LOCKF_USED_IN_IRQ (LOCKF_USED_IN_HARDIRQ | LOCKF_USED_IN_SOFTIRQ)
46
47 #define LOCKF_USED_IN_HARDIRQ_READ      (1 << LOCK_USED_IN_HARDIRQ_READ)
48 #define LOCKF_USED_IN_SOFTIRQ_READ      (1 << LOCK_USED_IN_SOFTIRQ_READ)
49 #define LOCKF_ENABLED_HARDIRQS_READ     (1 << LOCK_ENABLED_HARDIRQS_READ)
50 #define LOCKF_ENABLED_SOFTIRQS_READ     (1 << LOCK_ENABLED_SOFTIRQS_READ)
51
52 #define LOCKF_ENABLED_IRQS_READ \
53                 (LOCKF_ENABLED_HARDIRQS_READ | LOCKF_ENABLED_SOFTIRQS_READ)
54 #define LOCKF_USED_IN_IRQ_READ \
55                 (LOCKF_USED_IN_HARDIRQ_READ | LOCKF_USED_IN_SOFTIRQ_READ)
56
57 #define MAX_LOCKDEP_SUBCLASSES          8UL
58
59 /*
60  * Lock-classes are keyed via unique addresses, by embedding the
61  * lockclass-key into the kernel (or module) .data section. (For
62  * static locks we use the lock address itself as the key.)
63  */
64 struct lockdep_subclass_key {
65         char __one_byte;
66 } __attribute__ ((__packed__));
67
68 struct lock_class_key {
69         struct lockdep_subclass_key     subkeys[MAX_LOCKDEP_SUBCLASSES];
70 };
71
72 /*
73  * The lock-class itself:
74  */
75 struct lock_class {
76         /*
77          * class-hash:
78          */
79         struct list_head                hash_entry;
80
81         /*
82          * global list of all lock-classes:
83          */
84         struct list_head                lock_entry;
85
86         struct lockdep_subclass_key     *key;
87         unsigned int                    subclass;
88
89         /*
90          * IRQ/softirq usage tracking bits:
91          */
92         unsigned long                   usage_mask;
93         struct stack_trace              usage_traces[LOCK_USAGE_STATES];
94
95         /*
96          * These fields represent a directed graph of lock dependencies,
97          * to every node we attach a list of "forward" and a list of
98          * "backward" graph nodes.
99          */
100         struct list_head                locks_after, locks_before;
101
102         /*
103          * Generation counter, when doing certain classes of graph walking,
104          * to ensure that we check one node only once:
105          */
106         unsigned int                    version;
107
108         /*
109          * Statistics counter:
110          */
111         unsigned long                   ops;
112
113         const char                      *name;
114         int                             name_version;
115 };
116
117 /*
118  * Map the lock object (the lock instance) to the lock-class object.
119  * This is embedded into specific lock instances:
120  */
121 struct lockdep_map {
122         struct lock_class_key           *key;
123         struct lock_class               *class_cache;
124         const char                      *name;
125 };
126
127 /*
128  * Every lock has a list of other locks that were taken after it.
129  * We only grow the list, never remove from it:
130  */
131 struct lock_list {
132         struct list_head                entry;
133         struct lock_class               *class;
134         struct stack_trace              trace;
135 };
136
137 /*
138  * We record lock dependency chains, so that we can cache them:
139  */
140 struct lock_chain {
141         struct list_head                entry;
142         u64                             chain_key;
143 };
144
145 struct held_lock {
146         /*
147          * One-way hash of the dependency chain up to this point. We
148          * hash the hashes step by step as the dependency chain grows.
149          *
150          * We use it for dependency-caching and we skip detection
151          * passes and dependency-updates if there is a cache-hit, so
152          * it is absolutely critical for 100% coverage of the validator
153          * to have a unique key value for every unique dependency path
154          * that can occur in the system, to make a unique hash value
155          * as likely as possible - hence the 64-bit width.
156          *
157          * The task struct holds the current hash value (initialized
158          * with zero), here we store the previous hash value:
159          */
160         u64                             prev_chain_key;
161         struct lock_class               *class;
162         unsigned long                   acquire_ip;
163         struct lockdep_map              *instance;
164
165         /*
166          * The lock-stack is unified in that the lock chains of interrupt
167          * contexts nest ontop of process context chains, but we 'separate'
168          * the hashes by starting with 0 if we cross into an interrupt
169          * context, and we also keep do not add cross-context lock
170          * dependencies - the lock usage graph walking covers that area
171          * anyway, and we'd just unnecessarily increase the number of
172          * dependencies otherwise. [Note: hardirq and softirq contexts
173          * are separated from each other too.]
174          *
175          * The following field is used to detect when we cross into an
176          * interrupt context:
177          */
178         int                             irq_context;
179         int                             trylock;
180         int                             read;
181         int                             check;
182         int                             hardirqs_off;
183 };
184
185 /*
186  * Initialization, self-test and debugging-output methods:
187  */
188 extern void lockdep_init(void);
189 extern void lockdep_info(void);
190 extern void lockdep_reset(void);
191 extern void lockdep_reset_lock(struct lockdep_map *lock);
192 extern void lockdep_free_key_range(void *start, unsigned long size);
193
194 extern void lockdep_off(void);
195 extern void lockdep_on(void);
196 extern int lockdep_internal(void);
197
198 /*
199  * These methods are used by specific locking variants (spinlocks,
200  * rwlocks, mutexes and rwsems) to pass init/acquire/release events
201  * to lockdep:
202  */
203
204 extern void lockdep_init_map(struct lockdep_map *lock, const char *name,
205                              struct lock_class_key *key, int subclass);
206
207 /*
208  * Reinitialize a lock key - for cases where there is special locking or
209  * special initialization of locks so that the validator gets the scope
210  * of dependencies wrong: they are either too broad (they need a class-split)
211  * or they are too narrow (they suffer from a false class-split):
212  */
213 #define lockdep_set_class(lock, key) \
214                 lockdep_init_map(&(lock)->dep_map, #key, key, 0)
215 #define lockdep_set_class_and_name(lock, key, name) \
216                 lockdep_init_map(&(lock)->dep_map, name, key, 0)
217 #define lockdep_set_class_and_subclass(lock, key, sub) \
218                 lockdep_init_map(&(lock)->dep_map, #key, key, sub)
219
220 /*
221  * Acquire a lock.
222  *
223  * Values for "read":
224  *
225  *   0: exclusive (write) acquire
226  *   1: read-acquire (no recursion allowed)
227  *   2: read-acquire with same-instance recursion allowed
228  *
229  * Values for check:
230  *
231  *   0: disabled
232  *   1: simple checks (freeing, held-at-exit-time, etc.)
233  *   2: full validation
234  */
235 extern void lock_acquire(struct lockdep_map *lock, unsigned int subclass,
236                          int trylock, int read, int check, unsigned long ip);
237
238 extern void lock_release(struct lockdep_map *lock, int nested,
239                          unsigned long ip);
240
241 # define INIT_LOCKDEP                           .lockdep_recursion = 0,
242
243 #else /* !LOCKDEP */
244
245 static inline void lockdep_off(void)
246 {
247 }
248
249 static inline void lockdep_on(void)
250 {
251 }
252
253 static inline int lockdep_internal(void)
254 {
255         return 0;
256 }
257
258 # define lock_acquire(l, s, t, r, c, i)         do { } while (0)
259 # define lock_release(l, n, i)                  do { } while (0)
260 # define lockdep_init()                         do { } while (0)
261 # define lockdep_info()                         do { } while (0)
262 # define lockdep_init_map(lock, name, key, sub) do { (void)(key); } while (0)
263 # define lockdep_set_class(lock, key)           do { (void)(key); } while (0)
264 # define lockdep_set_class_and_name(lock, key, name) \
265                 do { (void)(key); } while (0)
266 #define lockdep_set_class_and_subclass(lock, key, sub) \
267                 do { (void)(key); } while (0)
268 # define INIT_LOCKDEP
269 # define lockdep_reset()                do { debug_locks = 1; } while (0)
270 # define lockdep_free_key_range(start, size)    do { } while (0)
271 /*
272  * The class key takes no space if lockdep is disabled:
273  */
274 struct lock_class_key { };
275 #endif /* !LOCKDEP */
276
277 #if defined(CONFIG_TRACE_IRQFLAGS) && defined(CONFIG_GENERIC_HARDIRQS)
278 extern void early_init_irq_lock_class(void);
279 #else
280 # define early_init_irq_lock_class()            do { } while (0)
281 #endif
282
283 #ifdef CONFIG_TRACE_IRQFLAGS
284 extern void early_boot_irqs_off(void);
285 extern void early_boot_irqs_on(void);
286 #else
287 # define early_boot_irqs_off()                  do { } while (0)
288 # define early_boot_irqs_on()                   do { } while (0)
289 #endif
290
291 /*
292  * For trivial one-depth nesting of a lock-class, the following
293  * global define can be used. (Subsystems with multiple levels
294  * of nesting should define their own lock-nesting subclasses.)
295  */
296 #define SINGLE_DEPTH_NESTING                    1
297
298 /*
299  * Map the dependency ops to NOP or to real lockdep ops, depending
300  * on the per lock-class debug mode:
301  */
302
303 #ifdef CONFIG_DEBUG_LOCK_ALLOC
304 # ifdef CONFIG_PROVE_LOCKING
305 #  define spin_acquire(l, s, t, i)              lock_acquire(l, s, t, 0, 2, i)
306 # else
307 #  define spin_acquire(l, s, t, i)              lock_acquire(l, s, t, 0, 1, i)
308 # endif
309 # define spin_release(l, n, i)                  lock_release(l, n, i)
310 #else
311 # define spin_acquire(l, s, t, i)               do { } while (0)
312 # define spin_release(l, n, i)                  do { } while (0)
313 #endif
314
315 #ifdef CONFIG_DEBUG_LOCK_ALLOC
316 # ifdef CONFIG_PROVE_LOCKING
317 #  define rwlock_acquire(l, s, t, i)            lock_acquire(l, s, t, 0, 2, i)
318 #  define rwlock_acquire_read(l, s, t, i)       lock_acquire(l, s, t, 2, 2, i)
319 # else
320 #  define rwlock_acquire(l, s, t, i)            lock_acquire(l, s, t, 0, 1, i)
321 #  define rwlock_acquire_read(l, s, t, i)       lock_acquire(l, s, t, 2, 1, i)
322 # endif
323 # define rwlock_release(l, n, i)                lock_release(l, n, i)
324 #else
325 # define rwlock_acquire(l, s, t, i)             do { } while (0)
326 # define rwlock_acquire_read(l, s, t, i)        do { } while (0)
327 # define rwlock_release(l, n, i)                do { } while (0)
328 #endif
329
330 #ifdef CONFIG_DEBUG_LOCK_ALLOC
331 # ifdef CONFIG_PROVE_LOCKING
332 #  define mutex_acquire(l, s, t, i)             lock_acquire(l, s, t, 0, 2, i)
333 # else
334 #  define mutex_acquire(l, s, t, i)             lock_acquire(l, s, t, 0, 1, i)
335 # endif
336 # define mutex_release(l, n, i)                 lock_release(l, n, i)
337 #else
338 # define mutex_acquire(l, s, t, i)              do { } while (0)
339 # define mutex_release(l, n, i)                 do { } while (0)
340 #endif
341
342 #ifdef CONFIG_DEBUG_LOCK_ALLOC
343 # ifdef CONFIG_PROVE_LOCKING
344 #  define rwsem_acquire(l, s, t, i)             lock_acquire(l, s, t, 0, 2, i)
345 #  define rwsem_acquire_read(l, s, t, i)        lock_acquire(l, s, t, 1, 2, i)
346 # else
347 #  define rwsem_acquire(l, s, t, i)             lock_acquire(l, s, t, 0, 1, i)
348 #  define rwsem_acquire_read(l, s, t, i)        lock_acquire(l, s, t, 1, 1, i)
349 # endif
350 # define rwsem_release(l, n, i)                 lock_release(l, n, i)
351 #else
352 # define rwsem_acquire(l, s, t, i)              do { } while (0)
353 # define rwsem_acquire_read(l, s, t, i)         do { } while (0)
354 # define rwsem_release(l, n, i)                 do { } while (0)
355 #endif
356
357 #endif /* __LINUX_LOCKDEP_H */