JP2000013414A - 装置内監視制御システム - Google Patents

装置内監視制御システム

Info

Publication number
JP2000013414A
JP2000013414A JP10178198A JP17819898A JP2000013414A JP 2000013414 A JP2000013414 A JP 2000013414A JP 10178198 A JP10178198 A JP 10178198A JP 17819898 A JP17819898 A JP 17819898A JP 2000013414 A JP2000013414 A JP 2000013414A
Authority
JP
Japan
Prior art keywords
parallel
data
control
package
serial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10178198A
Other languages
English (en)
Inventor
Koji Mizumoto
浩二 水本
Toshiaki Hayashi
俊明 林
Masataka Yasunaga
昌隆 安永
Kenichi Kuwako
健一 桑子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP10178198A priority Critical patent/JP2000013414A/ja
Priority to US09/218,502 priority patent/US6385754B1/en
Publication of JP2000013414A publication Critical patent/JP2000013414A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3037Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a memory, e.g. virtual memory, cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3041Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is an input/output interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Communication Control (AREA)
  • Debugging And Monitoring (AREA)
  • Small-Scale Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

(57)【要約】 【課題】ユニット間接続コネクタの減少及び、ドライバ
/レシーバICの減少により、実装面積の減少、低消費
電力化、コストダウンを可能とする装置内監視制御シス
テムを提供する。 【解決手段】監視制御パッケージと、シリアルパスを通
して監視制御パッケージと接続される複数の被監視制御
パッケージとを備える伝送装置の監視制御パッケージに
より、複数の被監視制御パッケージを監視する装置内監
視制御システムである。監視制御パッケージは、パラレ
ルアドレスとパラレルデータを生成する制御部と、制御
部により生成されるパラレルアドレスとパラレルデータ
をシリアルアドレスとシリアルデータに変換する第1の
変換部を有する。複数の被監視制御パッケージの各々
は、監視制御パッケージの第1の変換部からシリアルパ
スを通して送られるシリアルアドレスとシリアルデータ
をパラレルアドレスとパラレルデータに変換する第2の
変換部を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、伝送装置内の複数
の被監視制御部の動作を監視する装置内監視制御システ
ムに関する。特に、被監視制御部に対するインタフェー
ス信号の物理的対応が複雑となることを回避し、且つ、
ソフトウエアのアクセス処理を単純にすることを可能と
した装置内監視制御システムに関する。
【0002】
【従来の技術】図20は、伝送装置の構成例を説明する
図である。複数m個のユニット#1〜#mを有し、それ
ぞれのユニット200は、複数n個のMPUインタフェ
ース部#i−1〜#i−n(i=1〜m)を有する。
【0003】被監視制御部であるこれらの複数m個のユ
ニット内の複数n個のMPUインタフェース部を監視す
る監視制御部100を有する。この監視制御部100
は、例えば、第1のユニット#1に、監視制御パッケー
ジとして備えられる。
【0004】さらに、監視制御部100は、監視される
各ユニット内の複数n個のMPUインタフェース部#i
−1〜#i−nの状態を上位層のオペレーションシステ
ム300に通知する。
【0005】図21は、上記図20の構成における各ユ
ニット内のMPUインタフェース部を監視する従来の装
置内監視制御システムの実施例構成である。特に、監視
制御部(以下、監視制御パッケージという)100と、
被監視制御部(以下、監視制御パッケージという)20
0とのインタフェースをメモリバス通信方式で行った場
合の構成を示す。
【0006】図21では、ユニット#1に監視制御パッ
ケージ100が備えられ、ユニット#1〜#mの各々
に、n個の被監視制御パッケージ200が備えられる。
また、各ユニットは同一構成であるので、ユニット#1
の構成のみ詳細が示されている。以下同様である。
【0007】監視制御パッケージ100は、MPU1
と、MPU1からのアドレスをラッチするメモリ2及
び、チップセレクト生成部3を有して構成される。これ
らの間は、パラレルバスであるアドレスバス10/デー
タバス11/読出・書込制御信号(RD/WR)線12
で接続される。
【0008】監視制御パッケージ100のMPU1と被
監視制御パッケージ200は、アドレスバス10/デー
タバス11/読出・書込制御信号(RD/WR)線12
に加え、チップセレクト(以下CS)生成部3により生
成される個別選択(CS)線13で接続される。
【0009】よって、監視制御部パッケージ100と被
監視制御部パッケージ200間の物理的接続本数は、ア
ドレス線本数+データ線本数+制御信号線+CS数(=
被監視制御パッケージ枚数n×ユニット数m)の総和と
なる。
【0010】さらに、図22は、従来の装置内監視制御
システムの他の実施例であり、監視制御パッケージ10
0と被監視制御パッケージ200とのインタフェースを
標準プロトコルによるシリアル通信方式で行った場合の
構成を示す。
【0011】監視制御パッケージ100のMPU1と被
監視制御パッケージ200は、標準プロトコルをサポー
トするシリアルインタフェース回路4を通して、コマン
ド信号線14とレスポンス信号線15により接続され
る。
【0012】すなわち、アドレスバス10/データバス
11/読出・書込制御信号(RD/WR)12をシリア
ルインタフェース回路4を通して、シリアル信号に変換
して出力する。
【0013】一方、被監視制御パッケージ200からの
シリアル信号であるレスポンス信号は、シリアルインタ
フェース回路4により、パラレル信号に変換されて、ア
ドレスバス10/データバス11/読出・書込制御信号
(RD/WR)12に送られる。
【0014】しかし、図22に示す構成では、標準プロ
トコルを用いた場合、プロトコルシーケンスを要するた
め、ソフト処理が必要となる。
【0015】
【発明が解決しようとする課題】ここで、上記図21、
図22を纏めると、次の様な問題点がある。
【0016】第1に、監視制御パッケージ100と被監
視制御200のインタフェース間の接続本数が増大する
という問題がある。
【0017】図21においては、アドレスバス線が8
本、データバス線8本、制御信号線2本、被監視制御パ
ッケージ101が5枚、ユニット数を3とすると、接続
本数は、8本+8本+2本+(5×3)本=33本とな
る。
【0018】これだけの線路パターンを被監視制御パッ
ケージ200に配線する必要があり、他の高速主信号と
の輻奏等から配線上困難な場合が多い (図21のユニッ
ト#1参照)。
【0019】次に、ユニット間に跨がって監視制御が必
要な場合 (図21のユニット#2〜#m) は、MPU1
に対するデータバス10、アドレスバス11及び、制御
信号線12及び、個別選択線(CS)をケーブル等でユ
ニット間接続をしなければならない。
【0020】この為に、ユニット間を受け渡す信号線の
本数が多い場合ケーブルの本数も増えるため現実的では
ない。
【0021】一方、図22に示すように、通信プロトコ
ルによるシリアルインタフェースにした場合は、信号線
の本数は少なくなるが、ソフト負荷が増大する。図23
は、標準化されているプロトコル通信の構成を示し、 7
層(=7Layer)に階層化されている。そして、装
置内の監視制御においては、少なくとも、下位2層の物
理層終端とデータリンク層程度は意識して処理を行う必
要がある。
【0022】したがって、標準プロトコルによるシリア
ル通信の場合、少なからず通信用のオーバーヘッド終端
処理をソフトウエアが行うことになるので、ソフトウエ
ア処理の負荷が大きくなる。その結果、装置/システム
開発において一番工数のかかるソフトの開発工程におい
て大きな負担となり装置開発期間の増大に繋がる。
【0023】かかる点から本発明の目的は、ユニット間
接続コネクタの減少及び、ドライバ/レシーバICの減
少により、実装面積の減少、低消費電力化、コストダウ
ンを可能とする装置内監視制御システムを提供すること
にある。
【0024】また、プロトコルに依存しないソフトウエ
アの開発を可能とし、開発時間の短縮及び信頼性の向上
を可能とする装置内監視制御システムを提供することに
ある。
【0025】
【課題を解決するための手段】上記の本発明の課題を達
成する装置内監視制御システムは、監視制御パッケージ
と、シリアルパスを通して該監視制御パッケージと接続
される複数の被監視制御パッケージとを備える伝送装置
の該監視制御パッケージにより、複数の被監視制御パッ
ケージを監視する装置内監視制御システムを対象とす
る。
【0026】そして、前記監視制御パッケージは、パラ
レルアドレスとパラレルデータを生成する制御部と、制
御部により生成されるパラレルアドレスとパラレルデー
タをシリアルアドレスとシリアルデータに変換する第1
の変換部を有し、前記複数の被監視制御パッケージの各
々は、監視制御パッケージの第1の変換部からシリアル
パスを通して送られるシリアルアドレスとシリアルデー
タをパラレルアドレスとパラレルデータに変換する第2
の変換部を有することを特徴とする。
【0027】かかる特徴により、監視制御パッケージ
と、被監視制御パッケージとのインタフェースをシリア
ル通信により行い、インタフェースの接続本数を少なく
する都ともに、制御部としてのMPUの1バスサイクル
での通信を完了することを可能とする。
【0028】さらに、一の態様として、前記監視制御パ
ッケージ及び、前記被監視制御パッケージは、それぞれ
第1、第2のタイミングジェネレータを有し、前記第
1、第2のタイミングジェネレータの出力により、対応
する前記第1の変換部及び、第2の変換器の動作を制御
することを特徴とする。
【0029】また、別の態様では、更に、前記監視制御
パッケージは、前記被監視制御パッケージから送られる
シリアルデータをパラレルデータに変換する第3の変換
器を有することを特徴とする。
【0030】さらにまた、前記被監視制御パッケージ
は、前記第2の変換部により変換されたパラレルアドレ
スにより、自パッケージ宛てアクセスか否かの判定を行
うアドレス判定部を有することを特徴とする。
【0031】さらに、一の態様として、前記監視制御パ
ッケージ及び、被監視制御パッケージは、それぞれ、パ
ラレルアドレス及びデータにパリティビットを生成し
て、付加するパリティジェネレータと、受信されるシリ
アルアドレス及びデータをパラレルアドレス及びデータ
に変換した後、該パラレルアドレス及びデータのパリテ
ィチェックを行うパリティチェック部を有することを特
徴とする。
【0032】かかる特徴により、シリアルバスのエラー
監視を行い、その信頼性を向上するこが可能である。
【0033】また、前記被監視制御パッケージにメモリ
アクセス制御回路を備え、このメモリアクセス制御回路
は、前記シリアルバス上のエラーの監視を行い、エラー
が発生した場合、該被監視制御パッケージのメモリアク
セスを禁止することを特徴とする。
【0034】さらに、1の態様として、前記監視制御パ
ッケージに、前記パラレルアドレスとパラレルアドレス
と異なるパラレル信号を同時にラッチするラッチ回路を
有し、ラッチ回路の出力を前記第1の変換部でシリアル
信号に変換することを特徴とする。
【0035】また、前記パラレルアドレスまたは、パラ
レルデータと異なるパラレル信号は、前記被監視制御パ
ッケージのメモリをアクセスするメモリ書込あるいは読
出の制御信号であることを特徴とする。
【0036】かる構成により、シリアルバス上にメモリ
書込あるいは読出の制御信号と、アドレス信号を多重化
して伝送することが出来るので、監視制御パッケージと
被監視制御パッケージ間のインタフェースの接続本数を
減らすことが可能である。
【0037】
【発明の実施の形態】以下図面に従い、本発明の実施の
形態を説明する。なお、図において、同一又は、類似の
ものには、同一の参照数字又は、参照記号を付して説明
する。
【0038】図1は、本発明の実施の形態の基本構成ブ
ロック図である。監視制御パッケージ100には、図2
1、図22と同様に、MPU1、MPU1からのデータ
をラッチするメモリ2を有し、更に、本発明により、タ
イミングジェネレータ5、アドレスバス10に対するパ
ラレル/シリアル(P/S)変換を行う変換回路6及
び、データバス11に対するパラレル/シリアル(P/
S)変換及び、シリアル/パラレル(S/P)変換を行
う変換回路7を有する。
【0039】監視制御パッケージ100において、MP
U1からのパラレルバス10上のアドレス及び、パラレ
ルバス11上のデータを、変換回路6及び変換回路7に
おいて、各々シリアルアドレス、シリアルデータに変換
する。そして、タイミングジェネレータ5により生成さ
れるクロックとともに被監視制御パッケージ200の複
数のMPUインタフェース部#i−1〜#i−nに接続
する。
【0040】ここで、タイミングジェネレータ5は、M
PU1からのクロックCLKに基づき、変換回路6、7
におけるパラレルバス10、11及び、シリアルバス1
6、17の変換制御における、全てのタイミング制御を
行う。
【0041】これにより、後にタイミングジェネレータ
5の実施例の動作タイムチャートに基づき説明するよう
に、MPU1の1バスサイクルT内での監視制御パッケ
ージ100と被監視制御パッケージ200間のパッケー
ジ間の通信を可能としている。
【0042】図2にタイミングジェネレータ5の実施例
構成図を示す。図3は、その動作タイムチャートであ
る。タイミングジェネレータ5は、アドレス判定部50
を有し、監視制御パッケージ100のMPU1から送ら
れるアドレスバス10上のアドレスをアドレス判定部5
0で監視し、外部アクセスであるか否かを判定する。さ
らに、監視制御パッケージ100のMPU1からのクロ
ックCLKをカウントするカウンタ部51及び、カウン
タ部51のカウント値によりP/S、S/P変換回路
6、7の制御を行うデコード部52から構成される。
【0043】MPU1のバスアクセスが発生すると、タ
イミングジェネレータ5のアドレス判定部50はアドレ
スから、アクセスが外部へのアクセスか否かの判定を行
う。アクセスが外部へのアクセスであった場合、アドレ
ス判定部50はカウンタ部51に対し、カウント許可信
号(以下、適宜COUNTENと表す)を出力する。
【0044】COUNTENを受信したカウンタ部5
は、MPU1のクロックCLKの計数を開始し、 計数結
果をデコード部52に出力する。デコード部52は、受
信した計数結果をデコードし、 変換回路6、7に対し、
必要な制御信号を出力する。
【0045】実施例動作では、図3の動作タイムチャー
トに示すように、例えば計数値(以下CT)が=1の場
合は、制御信号−Aを、CT=5の場合は、制御信号−
Dが出力される。また制御信号とフリップフロップ(以
下FF)53を組み合わせることにより制御信号−Gの
ような制御信号を生成することも可能である。
【0046】このようにタイミングジェネレータ5によ
り制御信号−A〜制御信号−Gを生成することにより,
ラッチイネーブル及び、変換器6、7におけるS/P、
P/S変換動作の制御を行う。これら制御信号−A〜制
御信号−G単独で、あるいはこれらを組合わせることに
より後に説明する実施例に対応するタイミング信号T1
a〜T16aが生成される。
【0047】本発明は、かかる構成により、監視制御パ
ッケージ100のパラレルバスであるアドレスバス10
及び、データバス11をタイミングジェネレータ5によ
り制御する。
【0048】この際、P/S、S/P変換回路6、7を
機能させて、 ハードウエア的にシリアルバスであるアド
レスバス16及び、データバス17に変換する。これに
より、被監視制御パッケージ200とのインタフェース
をMPUの1バスサイクルT(図3参照)内で通信を行
う。これによって、通信のためのソフト処理を簡単にす
ることがを可能である。
【0049】また、被監視制御パッケージ200とシリ
アルインタフェースを持つことで接続本数を減少させる
ことが可能である。MPU1の1バスサイクルTで通信
が完了するためメモリアクセスと同様に通信を行える。
ハードウエアである変換回路6、7によりP/S、S/
P変換を行う為に、プロトコル通信の為のソフト処理が
不要である。
【0050】これらにより監視制御パッケージ100と
被監視制御パッケージ200間のインタフェースにおい
て、図21のメモリバス通信方式より接続本数が少な
く、メモリアクセスと同様に特別なソフト処理を必要と
しないシリアルインタフェースが実現できシステム性能
の向上に繋がる。
【0051】図4は、監視制御パッケージ100と被監
視パッケージ200の第1の実施例である。監視制御パ
ッケージ100と被監視制御パッケージ200間のイン
タフェースは、シリアル・アドレス(Si−ADR)、
シリアル・データ(Si−DAT)、シリアル・クロッ
ク(Si−CLK)、書込(WR)及び読出(RD)の
5本で行われる。
【0052】本実施例では、監視制御パッケージ100
が、被監視制御パッケージ200のメモリ201をアク
セスする場合について示す。ここで本実施例の構成は、
図1の構成に対応して説明すると、監視制御パッケージ
100のMPU1からのアドレス及び、データが、図1
のメモリ2に対応するフリップ・フロップ101、10
2によりラッチされる。
【0053】これらフリップ・フロップ101、102
でラッチされたアドレス及び、データは、それぞれ変換
回路6、7に対応するパラレル/シリアル(P/S)変
換回路103、104で、シリアル信号に変換される。
【0054】パラレル/シリアル(P/S)変換回路1
04から出力されるシリアルデータは、出力バッファ1
05を通して、タイミングジェネレータ5からのタイミ
ング信号に基づき出力される。
【0055】一方、被監視制御パッケージ200から送
られるデータは、図1の監視制御パッケージ100の変
換回路7に対応するシリアル/パラレル変換回路106
により、パラレルエデータに変換されて、ラッチ回路1
07でラッチされる。次いで、受信データバッファ回路
108を通して、MPU1に送られる。
【0056】タイミングジェネレータ5は、MPU1か
ら読出/書込コマンド(RD/WR)と、クロックCL
Kを入力し、RD/WRに同期して、クロック信号を監
視制御パッケージ100の各部に供給する。
【0057】さらに、RD/WRは、バッファ109を
通して、クロックCLKは直接に監視制御パッケージ1
00から出力され、被監視制御パッケージ200に送ら
れる。
【0058】一方、図4において、被監視制御パッケー
ジ200は、ユニット#1の1つ目のパッケージ#1−
1の構成を示しているが、他のパッケージの構成も同様
である。
【0059】被監視制御パッケージ200は、監視制御
パッケージ100と略対応する構成を有している。した
がって、タイミングジェネレータ202を有し、監視制
御パッケージ100から送られるRD/WR及び、クロ
ックCLKを入力する。
【0060】そして、RD/WRに同期して、被監視制
御パッケージ200内でのクロック信号を生成し、各部
に供給する。シリアルアドレスは、シリアル/パラレル
変換回路203により、パラレルアドレスに変換され、
ラッチ回路204にラッチされる。同様に、シリアルデ
ータは、シリアル/パラレル変換回路205により、パ
ラレルデータに変換され、ラッチ回路206にラッチさ
れる。
【0061】ラッチ回路204の出力と自パッケージに
付与されているアドレスとを比較回路210により、比
較する。比較の結果一致していれば、メモリ201への
アクセスが可能である。
【0062】したがって、オアゲートで構成されるアク
セス制御回路211から、チップ選択信号CSが出力さ
れ、ラッチ回路204からのアドレスに対応するメモリ
201のアドレス位置へのアクセスが可能になる。ラッ
チ回路206の出力データの書込の際は、書込コマンド
WRが、メモリ201にタイミングジェネレータ202
から与えられ、書込が可能である。
【0063】反対に、読み出しの際は、読出コマンドR
Dが、メモリ201にタイミングジェネレータ202か
ら与えられ、読出しが可能である。読出されたデータ
は、パラレルであり、ラッチ回路207にラッチされ、
パラレル/シリアル変換回路208によりシリアルデー
タに変換され、バッファ回路209を通して監視制御パ
ッケージ100に送られる。
【0064】上記の如く構成された監視制御パッケージ
100及び、被監視制御パッケージ200の動作フロー
及び、タイムチャートが図5、6及び図7に示される。
これらの図を参照しながら書込(ライト)アクセス及
び、読出(リード)アクセスについて説明する。
【0065】なお、図5、図6において、図中の○数字
は図4の○数字と対応する。また、Tx番号は図7のT
x番号と対応する。図中■はタイミングジェネレータ5
による制御を表わし、□はタイミングジェネレータ5以
外の動作を表わしている。
【0066】さらに、図7におけるTx番号の意味は、
次の通りである。 T1a: アドレス/データラッチ, 監視制御側Si-DATバッフ
ァイネーブル,RD/WRバッファイネーブル T2a: アドレス/データ P/S 転送開始 T3a: アドレス/データ S/P 受信開始 T4a: アドレス/データラッチ, 監視制御側Si-DAT バッ
ファディセーブル,アドレス判定 T5a: CS/WR出力(メモリライト) T6a: メモリライトアクセス 終了 T7a: アドレス/データラッチ,RD/WR バッファイネーブ
ル T8a: アドレス P/S 転送開始 T9a: アドレス S/P 受信開始 T10a:アドレスラッチタイミング、 アドレス 判定 T11a:CS/RD出力(メモリリード) T12a:リードデータラッチ, 被監視制御側Si-DAT バッフ
ァイネーブル, アドレス判定 T13a:リードデータ P/S 転送開始 T14a:リードデータ S/P 受信開始 T15a:リードデータラッチ, 被監視制御側Si-DAT バッフ
ァディセーブル,データ 出力バッファイネーブル T16a:メモリリードアクセス 終了,データ出力バッファ
ディセーブル 先ず、ライトアクセスについて説明すると、監視制御パ
ッケージ100のMPU1からライトアクセスが発生し
た場合(図5:ステップF1Wa)、タイミングジェネ
レータ5は、アクセスが被監視制御パッケージ200へ
のアクセスか否かの判定をアドレス判定部50(図2参
照)により行う(図5:ステップF2Wa) 。
【0067】被監視制御パッケージ200へのアクセス
である場合、タイミングジェネレータ5によりバッファ
101、102にアドレス及びデータのラッチを行い、
監視制御パッケージ100側でのシリアルデータバッフ
ァ105をイネーブルとし、更に、RD/WRバッファ
109をイネーブルとする(ステップF3Wa,T1
a)。
【0068】ラッチされたアドレス及びデータは、P/
S変換回路103、104によりシリアル変換され、被
監視制御パッケージ200側に送出される(ステップF
4Wa、T2a)。アドレス及びデータの送出が完了す
ると、監視制御パッケージ100側のシリアルデータバ
ッファ106のディセーブルを行う(ステップF7W
a,T4a)。
【0069】一方、被監視制御パッケージ200側で
は、シリアルバス上にWR信号が出力されるとタイミン
グジェネレータ202で受信状態になり(ステップF5
Wa)、シリアル/パラレル変換回路203、205に
より、アドレス及び、データのS/P変換を行う(ステ
ップF6Wa)。
【0070】アドレス及び、データの受信が完了する
と、受信したアドレス及び、データをそれぞれラッチ回
路204、206でラッチし、メモリ201に送出する
と共にアドレス判定部210により自パッケージ宛てア
クセスか否かの判定を行う(ステップF7Wa,T4
a)。
【0071】ここで、自パッケージ宛てアクセスでなか
った場合は、メモリCSをマスクする(ステップF8W
a,T4a)。自パッケージ宛てアクセスであった場
合、タイミングジェネレータ5よりCS/WR信号が出
力され(ステップF9Wa)、メモリ201にメモリラ
イトアクセスを行い、ライトアクセスを終了する(ステ
ップF10Wa,T5a)。
【0072】次に、リードアクセス時の動作について説
明する。監視制御パッケージ100のMPU1よりリー
ドアクセスが発生した場合(図6:ステップF1R
a)、タイミングジェネレータ5は、アクセスが被監視
制御パッケージ200へのアクセスか否かの判定を行う
(ステップF2Ra)。
【0073】被監視制御パッケージ200のアクセスで
あった場合、タイミングジェネレータ202によりラッ
チ回路101によりアドレスのラッチを行う様に制御
し、また、RD/WRバッファ109のイネーブルを行
う(ステップF3Ra,図7:T7a)。
【0074】さらに、ラッチ回路101によりラッチさ
れたアドレスは、P/S変換回路103によりシリアル
変換され、被監視制御パッケージ20に送出される(ス
テップF4Ra,T8a)。
【0075】シリアルバス上に読出信号RDが出力され
ると、被監視制御パッケージ200は受信状態になり、
アドレスのS/P変換を変換回路203により行う(ス
テップF5Ra、F6Ra,T9a)。
【0076】アドレスの受信が完了すると、受信したア
ドレスをラッチ回路204で、ラッチし、メモリ201
に送出する。これとと共に、アドレス判定部210によ
り自パッケージ宛てアクセスか否かの判定を行う(ステ
ップF7Ra,F8Ra)。
【0077】ここで自パッケージ宛てアクセスでなかっ
た場合、メモリアクセス制御部211により、CSをマ
スクする(図7:T10a)。
【0078】反対に、自パッケージ宛てアクセスであっ
た場合、タイミングジェネレータ5よりCS/RD信号
が出力され、メモリリードアクセスを行う(ステップF
9Ra,F10Ra,T11a)。
【0079】リードアクセス後、タイミングジェネレー
タ202は、リードデータをラッチ回路207にラッチ
し、被監視制御パッケージ200側のシリアルデータバ
ッファ209のイネーブルを行う(ステップF11R
a、T12a)。
【0080】ラッチ回路207にラッチされたリードデ
ータは、変換回路208でシリアルデータに変換され、
監視制御パッケージ100に送出されリードデータの送
出が完了する(ステップF12Ra,T13a)。次い
で、被監視制御パッケージ200側のシリアルデータバ
ッファ209のディセーブルを行う(ステップF14R
a,T15a)。
【0081】被監視制御パッケージ200からリードデ
ータが送出されると、監視制御パッケージ100は、受
信データに対し、変換回路106でシリアル/パラレル
変換を行い(ステップF13Ra,T14a)、変換終
了後、リードデータのラッチを行うラッチ回路107及
び、データ出力バッファ108をイネーブルにする(ス
テップF14Ra,T15a)。
【0082】次いで、リードデータをMPUバスに送出
後、MPUリードアクセスが完了するとデータ出力バッ
ファ108をディセーブルにし、リードアクセスを終了
する(ステップF16Ra、T16a)。
【0083】ここで図1において、アドレス線10を8
本、データ線11を8本、制御線12を2本、被監視制
御パッケージ5枚とすると、パラレルバスアクセス通信
方式と本発明の接続本数を比較すると、下記の関係とな
る。
【0084】 従来技術 実施例 (パラレルバスアクセス 通信方式) アドレス線 8本 1本 データ線 8本 1本 制御線 2本 2本 CS 5本 なし 転送クロック なし 1本 合計 23本 5本 となり、監視制御パッケージ100と被監視制御パッケ
ージ200間インタフェースの接続本数は、従来の構成
に対し、約5分の1となり、パターン配線において非常
に有利である。
【0085】さらに、通信プロトコルを用いない為、ソ
フトウエアからは通常のメモリアクセスと同様にMPU
の1バスサイクルで被監視制御パッケージと通信を行う
ことができる。
【0086】また自パッケージ宛てアクセスでなかった
場合、CSをマスクすることによりメモリアクセスを禁
止し、誤ったデータのリード/ライトアクセスを行わな
いようにすることで通信データの信頼性が向上する。
【0087】図8は、本発明の第2の実施例ブロック図
である。本実施例は、図4の第1の実施例のアドレス及
び、データにパリティを付加するように構成したもので
ある。
【0088】したがって、第1の実施例構成に、監視制
御パッケージ100において、更に、送信アドレス/デ
ータパリティ生成及び付加部110、111、受信デー
タのパリティチェック及び転送状態(エラーコード)抽
出部112及び、転送状態表示レジスタ部113を有し
ている。
【0089】一方、被監視制御パッケージ200には、
受信アドレス/データパリティチェック部211、21
2、送信データパリティ生成及び付加部213及び、転
送状態(エラーコード)生成及び付加部214が追加さ
れている。
【0090】図8の実施例に対応して、図9、図10に
ライトアクセス時の動作フローチャート、図11、図1
2にリードアクセス時の動作フローチャート、図13に
ライトアクセス時のタイムチャート、図14にリードア
クセス時のタイムチャートを示す。
【0091】なお、図9〜図12における記号等の意味
は、先に図5、図6について説明したと同様である。さ
らに、また、図9、図10中のTx番号は、図13のT
x番号と対応し、図11、図12中のTx番号は、図1
4のTx番号と対応する。
【0092】さらに、図13における記号等の意味は、
次の通りである。
【0093】T1bw: アドレス/データラッチ,監視制御側
Si-DATバッファイネーブル,RD/WRバッファイネーブル T2bw: アドレス/データパリティ生成付加 T3bw: アドレス/データ P/S転送開始 T4bw: アドレス/データ S/P受信開始 T5bw: アドレス/データラッチ,監視制御側Si-DAT バッ
ファディセーブル,アドレス判定 T6bw: アドレス/データパリティチェック T7bw: CS/WR 出力(メモリライト) T8bw: エラーコード生成,被監視制御側Si-DATバッファ
イネーブル T9bw: エラーコード P/S転送開始 T10bw:エラーコード S/P受信開始,被監視制御側Si-DAT
バッファディセーブル T11bw:転送状態表示レジスタ部出力,メモリライトアク
セス 終了 また、図14における記号の意味は、次の通りである。
【0094】T1br: アドレスラッチ,RD/WR バッファイ
ネーブル T2br: アドレスパリティ生成付加 T3br: アドレス P/S転送開始 T4br: アドレス S/P受信開始 T5br: アドレスラッチ,アドレス判定 T6br: アドレスパリティチェック T7br: CS/RD 出力(メモリリード) T8br: リードデータラッチ,被監視制御側Si-DATバッフ
ァイネーブル T9br: リードデータパリティ,エラーコード 生成付加 T10br:リードデータ P/S転送開始 T11br:リードデータ S/P受信開始 T12br:リードデータラッチ T13br:リードデータパリティチェック,データ出力バッ
ファイネーブル,被監視制御側Si-DATバッファディセー
ブル T14br:転送状態表示レジスタ出力部, メモリリードアク
セス終了,データ出力バッファディセーブル 次に、図9、図10、図13を参照して、ライトアクセ
スについて説明する。
【0095】監視制御パッケージ100のMPU1より
ライトアクセスが発生した場合(ステップF1Wb)、
タイミングジェネレータ5は、アクセスが被監視制御パ
ッケージ200へのアクセスか否かの判定を行う(ステ
ップF2Wb)。
【0096】被監視制御パッケージ200に対するアク
セスであった場合、タイミングジェネレータ5によりア
ドレス及び、データのラッチ回路101、102及び、
監視制御パッケージ100のシリアルデータのバッファ
105のイネーブル及びRD/WRバッファ109のイ
ネーブルを行う(ステップF3Wb,図13:T1b
w)。
【0097】ラッチ回路101、102でラッチされた
アドレス/データは、送信アドレス/データパリティ生
成及び付加部100、111によりパリティビットを付
加される(ステップF4Wb,T2bw)。
【0098】パリティビットの付加されたアドレス/デ
ータは、P/S変換回路103、104によりシリアル
変換され、シリアルデータは、バッファ105を通して
被監視制御パッケージ200に送出される。送出が完了
すると監視制御パッケージ100のシリアルデータバッ
ファ105のディセーブルを行う(ステップF5W
b)。
【0099】シリアルバス上にWR信号が出力されると
(ステップF6Wb)、被監視制御パッケージ200
は、受信状態になり、変換回路203、205によりア
ドレス及び、データのS/P変換を行う(ステップF7
Wb、T4bw)。
【0100】アドレス/データの受信が完了すると、受
信したアドレス/データをラッチ回路204、206で
ラッチし、メモリ201に送出する。同時に、アドレス
判定部210により自パッケージ宛てアクセスか否かの
判定を行う(ステップF8Wb,F9Wb,T5b
w)。ここで自パッケージ宛てアクセスでなかった場
合、メモリCSをマスクする。
【0101】自パッケージ宛てアクセスであった場合、
アドレス/データのパリティをパリティチェック回路2
11、212でチェックし、エラーがあった場合、メモ
リCSをマスクする(ステップF10Wb,F11W
b,T6bw)。
【0102】自パッケージ宛てアクセスでパリティエラ
ーでない場合は、タイミングジェネレータ202よりC
S/WR信号が出力され(ステップF12Wb,T7b
w)、メモリライトアクセスを行う(ステップF13W
b,T7bw)。
【0103】メモリアクセスが完了すると転送状態(エ
ラーコード)生成及び付加部214によりエラーコード
が生成されると共に被監視制御パッケージ200のシリ
アルデータバッファ209をイネーブルにする(ステッ
プF14Wb,T8bw)。
【0104】受信アドレス/データにパリティエラーが
あった場合は、転送状態(エラーコード)生成及び付加
部214でエラーコードが生成される。そして、エラー
コードが生成されると変換回路208において、シリア
ル変換され(ステップF15Wb,T9bw)、監視制
御パッケージ100に送出される。
【0105】送出が完了すると被監視制御パッケージ2
00のシリアルデータバッファ209をディセーブルに
する(ステップF16Wb、T10bw)。
【0106】被監視制御パッケージ200からエラーコ
ードが送出されると、監視制御パッケージ100は、変
換回路104で、S/P変換を行い変換終了後エラーコ
ードを転送状態表示レジスタに出力し、ライトアクセス
を終了する(ステップF17Wb,T11bw)。
【0107】ライトアクセス終了後,MPU1は転送状
態表示レジスタを読み取ることでアクセスの正常性を確
認することができる。
【0108】次にリードアクセス時の動作について、図
11、図12、図14を参照して、説明する。監視制御
パッケージ100のMPU1よりリードアクセスが発生
した場合、タイミングジェネレータ5はアクセスが被監
視制御パッケージ200へのアクセスか否かの判定を行
う(図11:ステップF1Rb,F2Rb)。
【0109】被監視制御パッケージ200のアクセスで
ある場合、タイミングジェネレータ5によりアドレスの
ラッチ及びRD/WRバッファのイネーブルを行う(ス
テップF3Rb,T1br) 。
【0110】ラッチ回路101でラッチされたアドレス
は、送信アドレスパリティ生成及び付加部110により
パリティビットを付加される(ステップF4Rb、T2
br)。パリティビットの付加されたアドレスは、変換
回路103によりシリアル変換され被監視制御パッケー
ジ200に送出される(ステップF5、T3br)。
【0111】シリアルバス上にRD信号が出力されると
被監視制御部は受信状態になりアドレスのS/P変換を
行う(ステップF6Rb,F7Rb,T4br)。
【0112】アドレスの受信が完了すると、受信したア
ドレスをラッチ回路204でラッチし、メモリ201に
送出する。同時に、アドレス判定部210により自パッ
ケージ宛てアクセスか否かの判定を行う。ここで自パッ
ケージ宛てアクセスでない場合、メモリCSをマスクす
る(ステップF8Rb,F9Rb,T5br)。
【0113】自パッケージ宛てアクセスであった場合、
アドレスのパリティをパリティチェック回路211でチ
ェックし、エラーがあった場合、メモリCSをマスクす
る(ステップF10Rb,F11Rb,T6br)。
【0114】自パッケージ宛てアクセスでパリティエラ
ーでなかった場合、タイミングジェネレータ202より
CS/RD信号が出力され、メモリリードアクセスを行
う(ステップF12Rb,T7br)。
【0115】リードアクセス後、タイミングジェネレー
タ202は、リードデータをラッチ制御し、被監視制御
パッケージ200のシリアルデータバッファ209のイ
ネーブルを行う(ステップF14Rb,T8br)。
【0116】ラッチ回路206でラッチされたリードデ
ータは、送信データパリティ生成及び付加部214によ
りパリティビット及び、転送状態(エラーコード)生成
及び付加部によりエラーコードが付加される。受信アド
レスにパリティエラーがあった場合は、ここでエラーコ
ードを付加する(ステップ15、T9br)。
【0117】パリティ及びエラーコードが生成されると
変換回路208によりシリアル変換され監視制御部に送
出され、送出が完了すると被監視制御パッケージ200
のシリアルデータバッファ209をディセーブルにする
(ステップF16Rb,F19Rb,T10br,T1
3br)。
【0118】被監視制御パッケージ200からリードデ
ータが送出される,と監視制御パッケージ100は,変
換回路106でS/P変換を行い、変換終了後、リード
データのラッチをラッチ回路107で行う(ステップF
16Rb,T12br)。
【0119】ラッチされたリードデータは,受信データ
パリティチェック及び転送状態(エラーコード)抽出部
112で、リードデータとエラーコードに分割され、リ
ードデータはパリティチェックの対象とされる(ステッ
プF19Rb,F20Rb,T13br)。
【0120】ここでパリティエラーであった場合、受信
したエラーコードに付加しリードアクセスを終了する
(ステップF20Rb)。エラーでなかった場合は、デ
ータ出力バッファ108をイネーブルにし、MPUバス
にリードデータを送出する(ステップF21Rb,F2
2Rb,T13br)。
【0121】MPU1のリードアクセスが終了すると、
データ出力バッファ108をディセーブルにし、エラー
コードを転送状態表示レジスタ113に出力してリード
アクセスを終了する(ステップF23Rb,T14b
r)。
【0122】リードアクセス終了後、MPU1は、転送
状態表示レジスタ113をリードすることでアクセスの
正常性を確認することができる。
【0123】本実施例では第1の実施例の構成にパリテ
ィビットを付加することにより、更に、シリアルインタ
フェースの信頼性を向上させることが可能である。これ
により、装置/システムの信頼性向上に繋がる。
【0124】図15は、本発明の第3の実施例構成であ
る。本実施例では、監視制御パッケージ100と被監視
制御パッケージ200間のインタフェースはシリアルア
ドレス(Si−ADR)、シリアルデータ(Si−DA
T)及び、シリアルクロック(Si−CLK)の3本で
行う。第1の実施例と比較し、更に監視制御パッケージ
100と被監視制御パッケージ200間のインタフェー
スの接続本数を減らしている。
【0125】第1の実施例構成に対し、監視制御パッケ
ージ100において、RD/WR出力バッファ109が
削除され、制御信号付加回路114が追加されている。
また、被監視制御パッケージ200は、更にアクセス判
定及びRD/WR判定回路215を追加された構成であ
る。
【0126】図16に監視制御パッケージ100に追加
された制御信号付加回路114の構成例を、図17にそ
の動作タイムチャートを示す。アドレス判定部500に
より被監視制御パッケージ200へのアクセスを判定す
るとラッチ部501の端子D1に "0" を出力する。
【0127】またRD/WR信号によりラッチ部502
の端子D2に、RDの時 "0" 、WRの時 "1" を出力
する。この2bitデータに端子D3に入力されるアド
レスを付加したものをP/S変換部502にアドレスと
して出力する。
【0128】これにより、図17のタイムチャート(n
=8bitの場合の例)に示す様に、被監視制御パッケ
ージ200に対する読出(RD)アクセス時 "01+ア
ドレス”、書込(WR)アクセス時 "00+アドレス”
となる。
【0129】図18に被監視制御パッケージ200のア
クセス判定及びRD/WR判定回路215の構成例を示
す。図19はその動作タイムチャートである。アクセス
判定及びRD/WR判定回路部215は2bitのS/
P変換部で構成される。
【0130】本回路は,常にシリアルアドレス(Si−
ADR)上の“01/00”パターンを監視し、このパ
ターンアドレスが入力されるとS/P変換し、タイミン
グジェネレータ202に対し、COUNTEN及びRD
/WR信号の制御信号として出力される。
【0131】シリアルアドレス(Si−ADR)上に
“01/00”パターンが送出されるとアクセス判定及
びRD/WR判定回路部215はバス上のデータをS/
P変換し、COUNTEN信号及びRD/WR信号とし
てタイミングジェネレータ202に出力される。
【0132】タイミングジェネレータ202は、カウン
トを開始すると共にアクセス判定及びRD/WR判定回
路部215のディセーブルを行いシリアルバスアクセス
監視を停止する(図19、T1、T2)。カウントを開
始したタイミングジェネレータ202は、アドレスのS
/P変換出力を受信開始し、シリアルアクセスを行う
(図19、T39)。
【0133】シリアルアクセスが終了すると、タイミン
グジェネレータ202はRD/WR判定回路215をイ
ネーブルにし、RD/WR判定回路215は再びシリア
ルバスの監視を再開する(図19、T4)。
【0134】このようにアドレスにRD/WRの制御信
号を多重化し、シリアルアドレス(Si−ADR)とし
て送信することにより、RD/WRの制御信号を削除す
ることが可能となる。これにより、接続本数3本で監視
制御パッケージ100及び被監視制御パッケージ200
のインタフェースを行うことができる。
【0135】かかる第3の実施例と、従来技術を比較す
ると次の通りである。
【0136】 従来技術 第3の実施例 (パラレルバスアクセス 通信方式) アドレス線 8本 1本 データ線 8本 1本 制御線 2本 なし CS 5本 なし 転送クロック なし 1本 合計 23本 3本 となり、従来技術に比べ約8分の1の接続本数となる。
また、第1の実施例の5本に対しても、更に少ない接続
本数でシリアルインタフェースを実現することができ
る。
【0137】
【発明の効果】以上実施の形態を図面に従い詳細に説明
したように、本発明により、ユニット間をインタフェー
スする信号線が減少する。これにより、ユニット間接続
コネクタの減少及び、ドライバ/レシーバICの減少即
ち、実装面積の減少、低消費電力化、コストダウンが実
現可能である。
【0138】また、被監視制御パッケージの数に依ら
ず、 インタフェース信号線が増えない等ハード規模の縮
少にともないシステムの性能/品質の向上に繋がる。さ
らには、メモリアクセスと同様のアクセスでシリアル通
信が行えるためプロトコルに依存しないソフトの開発が
可能となる。この結果、ソフトの負荷軽減となりソフト
の開発時間の短縮及び信頼性の向上に繋がる。
【0139】さらにまた、MPUの1バスサイクルで通
信が完了することによりメモリアクセスと同様のアクセ
スで通信が可能であるためハード開発工程に依存しない
ソフトウェアデバックが可能となる。これにより、ソフ
ト開発工程確保が容易となり開発時間が短縮され製品の
納期短縮・品質向上に繋がる。
【0140】さらに、システムの性能/品質向上及びソ
フトウェアの開発時間の短縮、信頼性/品質向上により
装置全体の性能、品質の向上及び納期短縮による顧客の
信頼度向上となりシェア拡大に繋がる。
【図面の簡単な説明】
【図1】本発明の実施の形態の基本構成ブロック図であ
る。
【図2】タイミングジェネレータ5の実施例構成図を示
す。
【図3】図2のタイミングジェネレータ5の動作タイム
チャートである。
【図4】監視制御パッケージ100と被監視パッケージ
200の第1の実施例ブロック図である。
【図5】監視制御パッケージ100及び、被監視制御パ
ッケージ200のライトアクセスの動作フローを示す図
である。
【図6】監視制御パッケージ100及び、被監視制御パ
ッケージ200のリードアクセスの動作フローを示す図
である。
【図7】監視制御パッケージ100及び、被監視制御パ
ッケージ200の動作タイムチャートを示す図である。
【図8】監視制御パッケージ100と被監視パッケージ
200の第2の実施例ブロック図である。
【図9】第2の実施例に対応するライトアクセス時の動
作フロー(その1)である。
【図10】第2の実施例に対応するライトアクセス時の
動作フロー(その2)である。
【図11】第2の実施例に対応するリードアクセス時の
動作フロー(その1)である。
【図12】第2の実施例に対応するリードアクセス時の
動作フロー(その2)である。
【図13】第2の実施例に対応するライトアクセス時の
タイムチャートである。
【図14】第2の実施例に対応するリードアクセス時の
タイムチャートである。
【図15】監視制御パッケージ100と被監視パッケー
ジ200の第3の実施例ブロック図である。
【図16】監視制御パッケージ100に追加された制御
信号付加回路114の構成例を示す図である。
【図17】図16の制御信号付加回路114の動作タイ
ムチャートを示す図である。
【図18】被監視制御パッケージ200のアクセス判定
及びRD/WR判定回路215の構成例を示す図であ
る。
【図19】図18のアクセス判定及びRD/WR判定回
路215の動作タイムチャート例である。
【図20】伝送装置の構成例を説明する図である。
【図21】上記図20の構成における各ユニット内のM
PUインタフェース部を監視する従来の装置内監視制御
システムの実施例構成である。
【図22】上記図20の構成における各ユニット内のM
PUインタフェース部を監視する従来の装置内監視制御
システムの他の実施例構成である。
【図23】標準化されているプロトコル通信の構成を示
し、 7層(=7Layer)に階層化されている様子を
示す図である。
【符号の説明】
100 監視制御パッケージ 200 被監視制御パッケージ 1 監視制御パッケージMPU 2 メモリ 5 タイミングジェネレータ 6 パラレル/シリアル変換回路 7 パラレル/シリアル及び、シリアル/パラレル変換
回路 10 アドレスバス 11 データバス 12 制御信号バス 16 シリアルアドレス 17 シリアルデータ 18 クロック
───────────────────────────────────────────────────── フロントページの続き (72)発明者 林 俊明 大阪府大阪市中央区城見2丁目2番6号 富士通関西ディジタルテクノロジ株式会社 内 (72)発明者 安永 昌隆 大阪府大阪市中央区城見2丁目2番6号 富士通関西ディジタルテクノロジ株式会社 内 (72)発明者 桑子 健一 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B083 AA04 AA06 BB01 CE03 DD01 EE02 5K032 BA08 CC03 CC13 DB18 DB19 DB28 EA03 EA07 5K034 AA12 AA15 DD02 HH09 HH42 MM01 PP01 PP02 TT02 5K035 AA05 BB02 CC01 DD01 FF01

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】監視制御パッケージと、シリアルパスを通
    して該監視制御パッケージと接続される複数の被監視制
    御パッケージとを備える伝送装置の該監視制御パッケー
    ジにより、該複数の被監視制御パッケージを監視する装
    置内監視制御システムにおいて、 該監視制御パッケージは、パラレルアドレスとパラレル
    データを生成する制御部と、該制御部により生成される
    パラレルアドレスとパラレルデータをシリアルアドレス
    とシリアルデータに変換する第1の変換部を有し、 該複数の被監視制御パッケージの各々は、該監視制御パ
    ッケージの該第1の変換部から該シリアルパスを通して
    送られるシリアルアドレスとシリアルデータをパラレル
    アドレスとパラレルデータに変換する第2の変換部を有
    することを特徴とする装置内監視制御システム。
  2. 【請求項2】請求項1において、 前記監視制御パッケージ及び、前記被監視制御パッケー
    ジは、それぞれ第1、第2のタイミングジェネレータを
    有し、 該第1、第2のタイミングジェネレータの出力により、
    対応する前記第1の変換部及び、第2の変換器の動作を
    制御することを特徴とする装置内監視制御システム。
  3. 【請求項3】請求項1において、 更に、前記監視制御パッケージは、前記被監視制御パッ
    ケージから送られるシリアルデータをパラレルデータに
    変換する第3の変換器を有することを特徴とする装置内
    監視制御システム。
  4. 【請求項4】請求項1において、 更に、前記被監視制御パッケージは、前記第2の変換部
    により変換されたパラレルアドレスにより、自パッケー
    ジ宛てアクセスか否かの判定を行うアドレス判定部を有
    することを特徴とする装置内監視制御システム。
  5. 【請求項5】請求項1において、 前記監視制御パッケージ及び、被監視制御パッケージ
    は、それぞれ、パラレルアドレス及びデータにパリティ
    ビットを生成して、付加するパリティジェネレータと、 受信されるシリアルアドレス及びデータをパラレルアド
    レス及びデータに変換した後、該パラレルアドレス及び
    データのパリティチェックを行うパリティチェック部を
    有することを特徴とする装置内監視制御システム。
  6. 【請求項6】請求項1又は、5において、 更に、前記被監視制御パッケージにメモリアクセス制御
    回路を備え、 該メモリアクセス制御回路は、前記シリアルバス上のエ
    ラーの監視を行い、エラーが発生した場合、該被監視制
    御パッケージのメモリアクセスを禁止することを特徴と
    する装置内監視制御システム。
  7. 【請求項7】請求項1において、 前記監視制御パッケージに、前記パラレルアドレスと該
    パラレルアドレスと異なるパラレル信号を同時にラッチ
    するラッチ回路を有し、 該ラッチ回路の出力を前記第1の変換部でシリアル信号
    に変換することを特徴とする装置内監視制御システム。
  8. 【請求項8】請求項7において、 前記パラレルアドレスまたは、パラレルデータと異なる
    パラレル信号は、前記被監視制御パッケージのメモリを
    アクセスするメモリ書込あるいは読出の制御信号である
    ことを特徴とする装置内監視制御システム。
  9. 【請求項9】監視制御パッケージと、複数の被監視制御
    パッケージを有する伝送装置の該監視制御パッケージに
    より、該複数の被監視制御パッケージを監視する装置内
    監視制御システムにおいて、 該監視制御パッケージに、 制御部と、 該制御部から送られるパラレルアドレス及びデータを、
    シリアルアドレス及びデータに変換する第1のパラレル
    /シリアル変換部と、 該被監視制御パッケージから受信したシリアルデータを
    パラレルデータに変換する第1のシリアル/パラレル変
    換部と、 該第1パラレル/シリアル変換部及び、該第1のシリア
    ル/パラレル変換部の変換動作タイミングを制御する第
    1のタイミングジェネレータ部を備え、 該被監視制御パッケージに、 該監視制御パッケージから受信したシリアルアドレス及
    びデータをパラレルアドレス及びデータに変換する第2
    のシリアル/パラレル変換部と、 該第2のシリアル/パラレル変換部により変換されたパ
    ラレルアドレスより、自パッケージ宛てアクセス否かの
    判定を行うアドレス判定部と、 パラレル送信データをシリアルデータに変換する第2の
    パラレル/シリアル変換部と、 該第2のシリアル/パラレル変換部、アドレス判定部及
    び、第2のパラレル/シリアル変換部の動作タイミング
    を制御する第2のタイミングジェネレータ部を備えたこ
    とを特徴とする装置内監視制御システム。
  10. 【請求項10】請求項9において、 前記監視制御パッケージ及び、被監視制御パッケージ
    は、それぞれ、パラレルアドレス及びデータにパリティ
    ビットを生成して、付加するパリティジェネレータと、 受信されるシリアルアドレス及びデータをパラレルアド
    レス及びデータに変換した後、該パラレルアドレス及び
    データのパリティチェックを行うパリティチェック部を
    有することを特徴とする装置内監視制御システム。
  11. 【請求項11】請求項9において、 更に、前記被監視制御パッケージにメモリアクセス制御
    回路を備え、 該メモリアクセス制御回路は、前記シリアルバス上のエ
    ラーの監視を行い、エラーが発生した場合、該被監視制
    御パッケージのメモリアクセスを禁止することを特徴と
    する装置内監視制御システム。
  12. 【請求項12】請求項9において、 前記監視制御パッケージに、前記パラレルアドレスと該
    パラレルアドレスと異なるパラレル信号を同時にラッチ
    するラッチ回路を有し、 該ラッチ回路の出力を前記第1の変換部でシリアル信号
    に変換することを特徴とする装置内監視制御システム。
  13. 【請求項13】請求項12において、 前記パラレルアドレスまたは、パラレルデータと異なる
    パラレル信号は、前記被監視制御パッケージのメモリを
    アクセスするメモリ書込あるいは読出の制御信号である
    ことを特徴とする装置内監視制御システム。
JP10178198A 1998-06-25 1998-06-25 装置内監視制御システム Pending JP2000013414A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10178198A JP2000013414A (ja) 1998-06-25 1998-06-25 装置内監視制御システム
US09/218,502 US6385754B1 (en) 1998-06-25 1998-12-22 Monitor and control system in transmission device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10178198A JP2000013414A (ja) 1998-06-25 1998-06-25 装置内監視制御システム

Publications (1)

Publication Number Publication Date
JP2000013414A true JP2000013414A (ja) 2000-01-14

Family

ID=16044307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10178198A Pending JP2000013414A (ja) 1998-06-25 1998-06-25 装置内監視制御システム

Country Status (2)

Country Link
US (1) US6385754B1 (ja)
JP (1) JP2000013414A (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8488766B2 (en) 2001-02-27 2013-07-16 Verizon Data Services Llc Methods and systems for multiuser selective notification
US8503639B2 (en) 2001-02-27 2013-08-06 Verizon Data Services Llc Method and apparatus for adaptive message and call notification
US8472428B2 (en) 2001-02-27 2013-06-25 Verizon Data Services Llc Methods and systems for line management
US8798251B2 (en) 2001-02-27 2014-08-05 Verizon Data Services Llc Methods and systems for computer enhanced conference calling
US8761363B2 (en) 2001-02-27 2014-06-24 Verizon Data Services Llc Methods and systems for automatic forwarding of communications to a preferred device
US8467502B2 (en) 2001-02-27 2013-06-18 Verizon Data Services Llc Interactive assistant for managing telephone communications
US7903796B1 (en) * 2001-02-27 2011-03-08 Verizon Data Services Llc Method and apparatus for unified communication management via instant messaging
US8774380B2 (en) 2001-02-27 2014-07-08 Verizon Patent And Licensing Inc. Methods and systems for call management with user intervention
US8751571B2 (en) 2001-02-27 2014-06-10 Verizon Data Services Llc Methods and systems for CPN triggered collaboration
US8472606B2 (en) 2001-02-27 2013-06-25 Verizon Data Services Llc Methods and systems for directory information lookup
US8494135B2 (en) 2001-02-27 2013-07-23 Verizon Data Services Llc Methods and systems for contact management
US7912193B2 (en) 2001-02-27 2011-03-22 Verizon Data Services Llc Methods and systems for call management with user intervention
US6976017B1 (en) * 2001-02-27 2005-12-13 Verizon Data Services Inc. Method and apparatus for context based querying
US8503650B2 (en) 2001-02-27 2013-08-06 Verizon Data Services Llc Methods and systems for configuring and providing conference calls
US8873730B2 (en) 2001-02-27 2014-10-28 Verizon Patent And Licensing Inc. Method and apparatus for calendared communications flow control
US8488761B2 (en) 2001-02-27 2013-07-16 Verizon Data Services Llc Methods and systems for a call log
US7418090B2 (en) 2002-11-25 2008-08-26 Telesector Resources Group Inc. Methods and systems for conference call buffering
US8750482B2 (en) 2001-02-27 2014-06-10 Verizon Data Services Llc Methods and systems for preemptive rejection of calls
US6750897B1 (en) 2001-08-16 2004-06-15 Verizon Data Services Inc. Systems and methods for implementing internet video conferencing using standard phone calls
US9392120B2 (en) 2002-02-27 2016-07-12 Verizon Patent And Licensing Inc. Methods and systems for call management with user intervention
JP2004199334A (ja) * 2002-12-18 2004-07-15 Sanyo Electric Co Ltd マイクロコンピュータおよびその評価装置
JP2004199333A (ja) * 2002-12-18 2004-07-15 Sanyo Electric Co Ltd マイクロコンピュータおよびその評価装置
TW591389B (en) * 2003-03-20 2004-06-11 Icp Electronics Inc Execute-in-place system and method of serial memory
JP4595730B2 (ja) * 2005-07-28 2010-12-08 セイコーエプソン株式会社 半導体装置及び電子機器
JP4586664B2 (ja) * 2005-07-28 2010-11-24 セイコーエプソン株式会社 半導体装置及び電子機器
DE102006002354A1 (de) * 2006-01-18 2007-07-19 Robert Bosch Gmbh Verfahren zum Debuggen eines Mikrocontrollers, Mikrocontrollervorrichtung und Debugvorrichtung
JP5056097B2 (ja) * 2007-03-22 2012-10-24 日本電気株式会社 装置内警報抑止機能を有する基幹伝送装置と方法
US10484139B2 (en) * 2014-09-19 2019-11-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Address verification on a bus
KR102131901B1 (ko) * 2020-01-08 2020-07-08 국방과학연구소 비행자료 분석을 위한 데이터 추출 제어방법 및 제어장치

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4084262A (en) * 1976-05-28 1978-04-11 Westinghouse Electric Corporation Digital monitor having memory readout by the monitored system
JP2520585B2 (ja) * 1983-06-06 1996-07-31 日通工株式会社 時分割通話路における時間スイツチ
US4672374A (en) * 1985-06-20 1987-06-09 Firecom, Inc. System for bilateral communication of a command station with remotely located sensors and actuators
US5008926A (en) * 1986-07-17 1991-04-16 Efrat Future Technology Ltd. Message management system
US5291489A (en) * 1987-11-13 1994-03-01 Dsc Communications Corporation Interprocessor switching network
US5081576A (en) * 1988-03-24 1992-01-14 Encore Computer U.S., Inc. Advance polling bus arbiter for use in multiple bus system
CA2109534A1 (en) * 1993-11-19 1995-05-20 Mauricio Peres Interface device
US5588120A (en) * 1994-10-03 1996-12-24 Sanyo Electric Co., Ltd. Communication control system for transmitting, from one data processing device to another, data of different formats along with an identification of the format and its corresponding DMA controller
US6067296A (en) * 1997-03-28 2000-05-23 Adtran, Inc. Parallel backplane architecture providing asymmetric bus time slot cross-connect capability

Also Published As

Publication number Publication date
US6385754B1 (en) 2002-05-07

Similar Documents

Publication Publication Date Title
JP2000013414A (ja) 装置内監視制御システム
EP1825382B1 (en) Low protocol, high speed serial transfer for intra-board or inter-board data communication
US5896418A (en) Data transmission system having a communication control computer for controlling communication between a communication interface module and terminal devices
US5113410A (en) Data transmission system
US5862405A (en) Peripheral unit selection system having a cascade connection signal line
US6914884B2 (en) Communication control circuit
US6973103B2 (en) Communication system and communication control method
JPH0783389B2 (ja) フレーム構成装置
US5224124A (en) Data transmission system
CN110659242A (zh) 一种mil-std-1553b总线协议控制器
EP0135906B1 (en) Terminal for data transmission system
JP3459075B2 (ja) 同期式シリアルバス方式
JP3206567B2 (ja) マイクロコンピュータ
JP2502491B2 (ja) 通信処理回路
JPH02219151A (ja) コンピユータ入出力システムおよびそのチャネル診断方法
JP2764858B2 (ja) データ伝送システム
CA1087746A (en) Method and apparatus for effecting inter-bus communications in a multi-bus data processing system
CN114003543B (zh) 一种高速串行总线时钟补偿方法及系统
US20050192790A1 (en) Serial communication system and serial communication local terminal
JP3974370B2 (ja) マスタ・スレーブ間通信方法及びそのシステム
JPH0313776B2 (ja)
EP0063140A1 (en) Data communication bus structure
Flanagan et al. The IBM Enterprise Systems Connection (ESCON) channel-A versatile building block
JP2612433B2 (ja) 自動車用データ伝送システム
JP2727986B2 (ja) パッケージ実装監視方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080430