JPH0619720B2 - 情報処理装置 - Google Patents
情報処理装置Info
- Publication number
- JPH0619720B2 JPH0619720B2 JP61056813A JP5681386A JPH0619720B2 JP H0619720 B2 JPH0619720 B2 JP H0619720B2 JP 61056813 A JP61056813 A JP 61056813A JP 5681386 A JP5681386 A JP 5681386A JP H0619720 B2 JPH0619720 B2 JP H0619720B2
- Authority
- JP
- Japan
- Prior art keywords
- interrupt
- instruction execution
- execution procedure
- hardware
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Multi Processors (AREA)
- Hardware Redundancy (AREA)
Description
【発明の詳細な説明】 〔産業上の利用分野〕 本発明は情報処理装置に係り、特に多重プロセッサ環境
下で主記憶装置のソフトウェア使用領域内で発生した特
定の事象をハードウェアシステム領域内に予め格納した
命令列の実行によってシミュレートする方式を採る情報
処理装置に関する。
下で主記憶装置のソフトウェア使用領域内で発生した特
定の事象をハードウェアシステム領域内に予め格納した
命令列の実行によってシミュレートする方式を採る情報
処理装置に関する。
情報処理装置における命令実行方式は、一般に固定ハー
ドウェア論理回路或いは中央処理装置内の制御記憶に格
納されているマイクロプログラムの実行により実現して
いる。ところで、命令の種類は複雑多数であり、このよ
うな命令を固定ハードウェア論理回路やマイクロプログ
ラムで実行しようとすると、論理回路が非常に複雑にな
ったり、マイクロプログラムの増大により制御記憶の容
量が膨大となる。これを解決する方法として、例えば特
公昭59−9937号公報には、主記憶装置をハードウ
ェア領域のソフトウェア領域とに分割し、ソフトウェア
領域にはオペレーティング・システムから見ることが出
来るプログラムを格納し、ハードウェア領域には特定の
複合命令を処理するための命令実行手順や特定の事象が
発生したときに行うべき処理の命令実行の手順などを格
納し、特定の複合命令又は特定の事象が検出された時、
割込によってハードウェア領域の命令実行手順を実行す
る技術が示されている。
ドウェア論理回路或いは中央処理装置内の制御記憶に格
納されているマイクロプログラムの実行により実現して
いる。ところで、命令の種類は複雑多数であり、このよ
うな命令を固定ハードウェア論理回路やマイクロプログ
ラムで実行しようとすると、論理回路が非常に複雑にな
ったり、マイクロプログラムの増大により制御記憶の容
量が膨大となる。これを解決する方法として、例えば特
公昭59−9937号公報には、主記憶装置をハードウ
ェア領域のソフトウェア領域とに分割し、ソフトウェア
領域にはオペレーティング・システムから見ることが出
来るプログラムを格納し、ハードウェア領域には特定の
複合命令を処理するための命令実行手順や特定の事象が
発生したときに行うべき処理の命令実行の手順などを格
納し、特定の複合命令又は特定の事象が検出された時、
割込によってハードウェア領域の命令実行手順を実行す
る技術が示されている。
上記従来技術によれば、論理回路の複雑化やマイクロプ
ログラムを増大させることなく、複雑多岐な処理を必要
とする命令や使用頻度の小さい命令の実行が容易に可能
となる。しかしながら、この従来技術では、ハードウェ
ア領域による命令実行手順の実行中は、ハードウェアマ
シンチェック割込みおよびプログラム割込み以外の割込
みを禁止しており、自由度の高い割込み処理方式も必要
とする多重プロセッサ環境下での利用は配慮されていな
い。
ログラムを増大させることなく、複雑多岐な処理を必要
とする命令や使用頻度の小さい命令の実行が容易に可能
となる。しかしながら、この従来技術では、ハードウェ
ア領域による命令実行手順の実行中は、ハードウェアマ
シンチェック割込みおよびプログラム割込み以外の割込
みを禁止しており、自由度の高い割込み処理方式も必要
とする多重プロセッサ環境下での利用は配慮されていな
い。
本発明の目的は、上記の如き従来技術の問題点を除去
し、多重プロセッサ環境下において、ソフトウェア使用
領域内で発生した事象をハードウェアシステム領域内の
命令実行手順によって効率良くシミュレートすべく、自
由度の高い割込み処理方式を持たせ、かつ信頼性を向上
させた情報処理装置を提供することにある。
し、多重プロセッサ環境下において、ソフトウェア使用
領域内で発生した事象をハードウェアシステム領域内の
命令実行手順によって効率良くシミュレートすべく、自
由度の高い割込み処理方式を持たせ、かつ信頼性を向上
させた情報処理装置を提供することにある。
本発明は、複数の中央処理装置で主記憶装置を共有する
と共に、該主記憶装置を通常のソフトウェアが使用する
ソフトウェア使用領域とハードウェアが使用するハード
ウェアシステム領域に分け、ソフトウエア使用領域内で
発生した事象により予めハードウェアシステム領域内に
格納されている命令実行手順を実行する機能を有する情
報処理装置において、ハードウェアシステム領域内の命
令実行手順の処理中すべての割込みを受付ける機能と、
予期しない割込みに対してはハードウェアの誤動作とし
て障害処理を行う機能を設ける。
と共に、該主記憶装置を通常のソフトウェアが使用する
ソフトウェア使用領域とハードウェアが使用するハード
ウェアシステム領域に分け、ソフトウエア使用領域内で
発生した事象により予めハードウェアシステム領域内に
格納されている命令実行手順を実行する機能を有する情
報処理装置において、ハードウェアシステム領域内の命
令実行手順の処理中すべての割込みを受付ける機能と、
予期しない割込みに対してはハードウェアの誤動作とし
て障害処理を行う機能を設ける。
本発明では、多重プロセッサ構成下の情報処理装置にお
いて、ソフトウェア使用領域内で発生した事象をハード
ウェアシステム領域内に予め格納されている命令実行手
順へ効率よくリンクさせ、その事象の処理を行ったり、
ハードウェアの空き時間を利用し、ハードウェア論理の
動作をテストするプログラムを実行させる事ができ、自
由な割込みが可能になる。さらに、予期しない割込みに
対してはハードウェアの誤動作として障害処理を行うこ
とにより、ハードウェア或いは命令実行手順の誤動作に
よる障害に対する信頼性を高めることができる。
いて、ソフトウェア使用領域内で発生した事象をハード
ウェアシステム領域内に予め格納されている命令実行手
順へ効率よくリンクさせ、その事象の処理を行ったり、
ハードウェアの空き時間を利用し、ハードウェア論理の
動作をテストするプログラムを実行させる事ができ、自
由な割込みが可能になる。さらに、予期しない割込みに
対してはハードウェアの誤動作として障害処理を行うこ
とにより、ハードウェア或いは命令実行手順の誤動作に
よる障害に対する信頼性を高めることができる。
以下、本発明の一実施例について図面より説明する。
第1図は本発明に係る情報処理装置の一実施例の概略ブ
ロツク図を示す。第1図において、複数の中央処理装置
10は主記憶装置20を共有している。主記憶装置20
は、通常のソフトウェアプログラムの格納されるソフト
ウェア使用領域21(以下SUAと略す)とハードウェ
アシステム領域22(以下HSAと略す)に分割されて
いる。更に、HSA内に、命令実行手順(以下この命令
列をマクロコードと呼ぶ)が格納される領域30(以下
MCAと略す)とマイクロプログラムとマクロコードの
リンク情報及びマクロコードの作業用の領域40(以下
MPAと略す)を設ける。MCA30はSUA内で生じ
た事象単位に存在し、複数の命令処理装置10で同時に
実行可能な命令実行手順が格納されており、それぞれの
先頭アドレスはシステム立ち上がり時にHSA内に予め
設けてあるポインタによって中央処理装置内の特定のレ
ジスタ(図示せず)に格納される。MPA40は中央処
理装置単位に設置されており、その先頭アドレスは各中
央処理装置の番号を元に、各処理装置内のレジスタ11
に格納されている。
ロツク図を示す。第1図において、複数の中央処理装置
10は主記憶装置20を共有している。主記憶装置20
は、通常のソフトウェアプログラムの格納されるソフト
ウェア使用領域21(以下SUAと略す)とハードウェ
アシステム領域22(以下HSAと略す)に分割されて
いる。更に、HSA内に、命令実行手順(以下この命令
列をマクロコードと呼ぶ)が格納される領域30(以下
MCAと略す)とマイクロプログラムとマクロコードの
リンク情報及びマクロコードの作業用の領域40(以下
MPAと略す)を設ける。MCA30はSUA内で生じ
た事象単位に存在し、複数の命令処理装置10で同時に
実行可能な命令実行手順が格納されており、それぞれの
先頭アドレスはシステム立ち上がり時にHSA内に予め
設けてあるポインタによって中央処理装置内の特定のレ
ジスタ(図示せず)に格納される。MPA40は中央処
理装置単位に設置されており、その先頭アドレスは各中
央処理装置の番号を元に、各処理装置内のレジスタ11
に格納されている。
SUA21内で特定の事象が検出された場合、HSA2
2内のその事象に対応したMCAに格納されているマク
ロコードが実行される。その際、マイクロプログラムと
マクロコードのリンケージとマクロコード実行時の作業
領域として、各中央処理装置固有のMPAが使用され、
マクロコード実行中は、各中央処理装置内に設けたフリ
ップフロップ12(以下、このフリップフロップをマク
ロモードと呼ぶ)を“1”にセットする。
2内のその事象に対応したMCAに格納されているマク
ロコードが実行される。その際、マイクロプログラムと
マクロコードのリンケージとマクロコード実行時の作業
領域として、各中央処理装置固有のMPAが使用され、
マクロコード実行中は、各中央処理装置内に設けたフリ
ップフロップ12(以下、このフリップフロップをマク
ロモードと呼ぶ)を“1”にセットする。
第2図は一つの中央処理装置に対するMPA内の割込み
処理用のテーブルを示し、43ないし44はMPA内の
定められた領域であり、43は各種割込み制御フラグ、
44は各割込み用新PSW群である。
処理用のテーブルを示し、43ないし44はMPA内の
定められた領域であり、43は各種割込み制御フラグ、
44は各割込み用新PSW群である。
第3図は割込みの処理の流れを示す図である。以下、第
2図のテーブルを参照しながら、第3図の処理の流れに
ついて説明する。
2図のテーブルを参照しながら、第3図の処理の流れに
ついて説明する。
各中央処理装置10に対応して、主記憶装置20におけ
る該当MPA内の特定アドレスに割込みの種類毎に1ビ
ットの割込み制御フラグ43が設けられている。これら
の割込み制御フラグ43はMCAのマクロコードへリン
クする際に“0”に設定されている。マクロコードはあ
る種の割込みの発生を仮定している場合(処理20
1)、MPA内の特定番地44へその割込みに対する新
PSWを格納し(処理202)、割込み制御フラグ43
のその割込みに対応するビットを“1”にセットする
(処理203)。発生を予期しない割込みに対する制御
ビットは“0”のまゝ残されている。マクロコードの実
行中(処理203)、中央処理装置10内のフリップフ
ロップ12は“1”にセットされる。
る該当MPA内の特定アドレスに割込みの種類毎に1ビ
ットの割込み制御フラグ43が設けられている。これら
の割込み制御フラグ43はMCAのマクロコードへリン
クする際に“0”に設定されている。マクロコードはあ
る種の割込みの発生を仮定している場合(処理20
1)、MPA内の特定番地44へその割込みに対する新
PSWを格納し(処理202)、割込み制御フラグ43
のその割込みに対応するビットを“1”にセットする
(処理203)。発生を予期しない割込みに対する制御
ビットは“0”のまゝ残されている。マクロコードの実
行中(処理203)、中央処理装置10内のフリップフ
ロップ12は“1”にセットされる。
割込みが発生した場合、中央処理装置10では、各割込
み処理のマイクロプログラムが起動されるが、各割込み
ルーチンではマクロモードが“1”(フリップフロップ
12が“1”)である事によりマクロコード内で発生し
た割込みである事を知り(処理101)、MPA内の割
込み制御フラグ43を読出し、その割込みに対するビッ
トが“0”であるか“1”であるかをテストする(処理
102)。制御フラグが“1”である場合は、現PSW
をMPA内の特定のアドレス(図示せず)へ旧PSWと
して格納し、MPA内に格納されている新PSW44を
読出して、現PSWとし、マクロコードへ再びリンクす
る(処理103,105)。制御フラグが“0”の場合
は、マクロコードで予期していない割込みであり、マク
ロコード或はハードウェアの誤動作と考えられ、ハード
ウェア障害として処理される(処理106)。また、マ
クロコード外で発生した割込みについては通常の割込み
として処理される(処理104)。
み処理のマイクロプログラムが起動されるが、各割込み
ルーチンではマクロモードが“1”(フリップフロップ
12が“1”)である事によりマクロコード内で発生し
た割込みである事を知り(処理101)、MPA内の割
込み制御フラグ43を読出し、その割込みに対するビッ
トが“0”であるか“1”であるかをテストする(処理
102)。制御フラグが“1”である場合は、現PSW
をMPA内の特定のアドレス(図示せず)へ旧PSWと
して格納し、MPA内に格納されている新PSW44を
読出して、現PSWとし、マクロコードへ再びリンクす
る(処理103,105)。制御フラグが“0”の場合
は、マクロコードで予期していない割込みであり、マク
ロコード或はハードウェアの誤動作と考えられ、ハード
ウェア障害として処理される(処理106)。また、マ
クロコード外で発生した割込みについては通常の割込み
として処理される(処理104)。
今までマクロコードをサポートする処理としてマイクロ
プログラムの処理として述べたが、1部或いはすべてを
ハードウェア論理回路によって実現する事も可能であ
る。
プログラムの処理として述べたが、1部或いはすべてを
ハードウェア論理回路によって実現する事も可能であ
る。
以上の説明から明らかな様に、本発明によれば、多重プ
ロセッサ環境下において、ハードウェア論理回路を複雑
にすることなく、またマイクロプログラムを増大する事
なく、割込み発生の際の新しい処理を簡単に追加する事
ができ、主記憶装置内のソフトウェア使用領域内で発生
した事象をハードウェアシステム領域内の命令実行手順
によって効率良くシミュレートすることができる。ま
た、その際、不必要な割込み処理のために処理性能を落
とす事が防止され、ハードウェアの誤動作に対する信頼
性をも高める事ができる。
ロセッサ環境下において、ハードウェア論理回路を複雑
にすることなく、またマイクロプログラムを増大する事
なく、割込み発生の際の新しい処理を簡単に追加する事
ができ、主記憶装置内のソフトウェア使用領域内で発生
した事象をハードウェアシステム領域内の命令実行手順
によって効率良くシミュレートすることができる。ま
た、その際、不必要な割込み処理のために処理性能を落
とす事が防止され、ハードウェアの誤動作に対する信頼
性をも高める事ができる。
例えば、特定命令をシミュレートする際に、命令実行手
順を実行中に処理装置にアンダーフロー(割込みとして
報告される)が発生したら、命令実行手順の中でアンダ
ーフロー発生を積極的に利用し、別の命令実行手順に制
御を移して処理を続行することを許容することができ
る。また、このようなアンダーフローに対し、これは命
令実行手順においては発生するはずがないので、バグで
あるとし、ハードウェア誤動作として、障害処理に制御
を移すようにもできる。
順を実行中に処理装置にアンダーフロー(割込みとして
報告される)が発生したら、命令実行手順の中でアンダ
ーフロー発生を積極的に利用し、別の命令実行手順に制
御を移して処理を続行することを許容することができ
る。また、このようなアンダーフローに対し、これは命
令実行手順においては発生するはずがないので、バグで
あるとし、ハードウェア誤動作として、障害処理に制御
を移すようにもできる。
これにより、特定命令を命令実行手順でシミュレートす
る際に、ハードウェア領域に格納されるものでありなが
ら、命令実行手順の中で割込みを積極的に利用できるの
で、命令実行手順を作成する際の自由度が高くなるとい
う効果を有する。
る際に、ハードウェア領域に格納されるものでありなが
ら、命令実行手順の中で割込みを積極的に利用できるの
で、命令実行手順を作成する際の自由度が高くなるとい
う効果を有する。
第1図は本発明の情報処理システムの一実施例の概略ブ
ロック図、第2図は割込み発生時に用いる主記憶装置の
テーブル説明図、第3図は割込みが発生した際の処理の
流れ図である。 10……中央処理装置、11,12……中央処理装置内
のレジスタ、20……主記憶装置、 21……ソフトウェア使用領域、 22……ハードウェアシステム領域、 30〜44……ハードウェアシステム領域内の定められ
た領域。
ロック図、第2図は割込み発生時に用いる主記憶装置の
テーブル説明図、第3図は割込みが発生した際の処理の
流れ図である。 10……中央処理装置、11,12……中央処理装置内
のレジスタ、20……主記憶装置、 21……ソフトウェア使用領域、 22……ハードウェアシステム領域、 30〜44……ハードウェアシステム領域内の定められ
た領域。
Claims (1)
- 【請求項1】複数の中央処理装置で主記憶装置を共有す
ると共に、該主記憶装置を通常のソフトウェアが使用す
るソフトウェア使用領域とハードウェアが使用するハー
ドウェアシステム領域に分け、ソフトウェア使用領域内
で発生した事象により予めハードウェアシステム領域内
に格納されている該事象に対応した命令実行手順を実行
する機能を有する情報処理装置において、該ハードウェ
アシステム領域は、割込みに対応した命令実行手順をさ
らに記憶し、ハードウェアシステム領域内の命令実行手
順の開始に際して、該命令実行手順の実行中に発生が予
期される割込みを設定する設定手段と、該設定手段を参
照し、予期されていた割込みであれば、該割込みに対応
した命令実行手順に制御を移す手段と、予期されていな
い割込みであればハードウェアの誤動作として障害処理
に制御を移す手段とを設けたことを特徴とする情報処理
装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61056813A JPH0619720B2 (ja) | 1986-03-17 | 1986-03-17 | 情報処理装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61056813A JPH0619720B2 (ja) | 1986-03-17 | 1986-03-17 | 情報処理装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS62214445A JPS62214445A (ja) | 1987-09-21 |
| JPH0619720B2 true JPH0619720B2 (ja) | 1994-03-16 |
Family
ID=13037814
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP61056813A Expired - Lifetime JPH0619720B2 (ja) | 1986-03-17 | 1986-03-17 | 情報処理装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0619720B2 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3057688B2 (ja) * | 1989-06-28 | 2000-07-04 | 日本電気株式会社 | データ処理装置 |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5622139A (en) * | 1979-07-31 | 1981-03-02 | Fujitsu Ltd | Address designating device |
| JPS5955565A (ja) * | 1982-09-24 | 1984-03-30 | Fujitsu Ltd | マルチフア−ムウエア方式 |
-
1986
- 1986-03-17 JP JP61056813A patent/JPH0619720B2/ja not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| JPS62214445A (ja) | 1987-09-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1015974B1 (en) | Memory allocation | |
| US6728668B1 (en) | Method and apparatus for simulated error injection for processor deconfiguration design verification | |
| CN1105354C (zh) | 用于测试计算机系统软件的系统和方法 | |
| JPS58121457A (ja) | 情報処理装置 | |
| US5280606A (en) | Fault recovery processing for supercomputer | |
| JPS5816350A (ja) | メモリ拡張代替方式 | |
| JPH0619720B2 (ja) | 情報処理装置 | |
| JP2004252525A (ja) | エミュレータおよびプログラム | |
| JP4066950B2 (ja) | コンピュータシステムおよびその保守方法 | |
| JP2786215B2 (ja) | 再開処理制御方式 | |
| JPS5855529B2 (ja) | デ−タ処理装置のエラ−処理方式 | |
| JP2697230B2 (ja) | デバッグ支援装置 | |
| JPH0374879B2 (ja) | ||
| JPH02122335A (ja) | Ras回路の試験方法 | |
| JPS62140158A (ja) | 情報処理装置 | |
| JPS6250858B2 (ja) | ||
| JPH0392950A (ja) | マイクロプログラム制御装置 | |
| JPS6146535A (ja) | 擬似エラ−設定制御方式 | |
| JPS6012656B2 (ja) | リトライ制御方式 | |
| JPH04291629A (ja) | 診断システムにおける命令テスト方式 | |
| JPH08314753A (ja) | プログラムデバック装置及びデバッグ方法 | |
| JPS61101845A (ja) | 情報処理装置の試験方式 | |
| JPH0283739A (ja) | 情報処理装置の割込み処理方式 | |
| JPH02128261A (ja) | 入出力システムエリアエラー処理方式 | |
| JPH11194955A (ja) | ソフトウェアデバッグ支援方法及びシステム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| EXPY | Cancellation because of completion of term |