]> git.openfabrics.org - ~shefty/rdma-dev.git/commitdiff
Merge branch 'x86/pat' into x86/urgent
authorH. Peter Anvin <hpa@zytor.com>
Thu, 17 Sep 2009 21:40:19 +0000 (14:40 -0700)
committerH. Peter Anvin <hpa@zytor.com>
Thu, 17 Sep 2009 21:40:49 +0000 (14:40 -0700)
Merge reason:

Suresh Siddha (1):
      x86, pat: don't use rb-tree based lookup in reserve_memtype()

... requires previous x86/pat commits already pushed to Linus.

Signed-off-by: H. Peter Anvin <hpa@zytor.com>
1  2 
arch/x86/kernel/apic/ipi.c
mm/Kconfig

index 6ef00ba4c8864c2c0c9b7c6ece3266a15d224404,e6b4f517fcfec971df1a1bf47434da9f91c983d6..08385e090a6f2fa830d796a67709ede023b1f6c5
@@@ -106,9 -106,6 +106,9 @@@ void default_send_IPI_mask_logical(cons
        unsigned long mask = cpumask_bits(cpumask)[0];
        unsigned long flags;
  
 +      if (WARN_ONCE(!mask, "empty IPI mask"))
 +              return;
 +
        local_irq_save(flags);
        WARN_ON(mask & ~cpumask_bits(cpu_online_mask)[0]);
        __default_send_IPI_dest_field(mask, vector, apic->dest_logical);
@@@ -153,7 -150,7 +153,7 @@@ int safe_smp_processor_id(void
  {
        int apicid, cpuid;
  
-       if (!boot_cpu_has(X86_FEATURE_APIC))
+       if (!cpu_has_apic)
                return 0;
  
        apicid = hard_smp_processor_id();
diff --combined mm/Kconfig
index fe5f674d7a7d571a1f456d2df3d5a31bb965db2e,fe221c7df752ec8b7048d3660ecf8bf965d7ad39..3aa519f52e18141e48cdf18db2c76e708df13dae
@@@ -153,7 -153,7 +153,7 @@@ config MEMORY_HOTREMOV
  #
  config PAGEFLAGS_EXTENDED
        def_bool y
-       depends on 64BIT || SPARSEMEM_VMEMMAP || !NUMA || !SPARSEMEM
+       depends on 64BIT || SPARSEMEM_VMEMMAP || !SPARSEMEM
  
  # Heavily threaded applications may benefit from splitting the mm-wide
  # page_table_lock, so that faults on different parts of the user address
@@@ -225,9 -225,9 +225,9 @@@ config DEFAULT_MMAP_MIN_ADD
          For most ia64, ppc64 and x86 users with lots of address space
          a value of 65536 is reasonable and should cause no problems.
          On arm and other archs it should not be higher than 32768.
 -        Programs which use vm86 functionality would either need additional
 -        permissions from either the LSM or the capabilities module or have
 -        this protection disabled.
 +        Programs which use vm86 functionality or have some need to map
 +        this low address space will need CAP_SYS_RAWIO or disable this
 +        protection by setting the value to 0.
  
          This value can be changed after boot using the
          /proc/sys/vm/mmap_min_addr tunable.