JP2002099429A - I/oトラップ割り込み方法及びそれを用いたコンピュータシステム - Google Patents

I/oトラップ割り込み方法及びそれを用いたコンピュータシステム

Info

Publication number
JP2002099429A
JP2002099429A JP2000291175A JP2000291175A JP2002099429A JP 2002099429 A JP2002099429 A JP 2002099429A JP 2000291175 A JP2000291175 A JP 2000291175A JP 2000291175 A JP2000291175 A JP 2000291175A JP 2002099429 A JP2002099429 A JP 2002099429A
Authority
JP
Japan
Prior art keywords
bus
access
trap
port address
interrupt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000291175A
Other languages
English (en)
Inventor
Mayumi Maeda
真弓 前田
Hiroshi Yamazaki
浩 山崎
Manabu Koarai
学 小荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000291175A priority Critical patent/JP2002099429A/ja
Publication of JP2002099429A publication Critical patent/JP2002099429A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Bus Control (AREA)

Abstract

(57)【要約】 【課題】I/OトラップSMIの発生要因を短時間で求
める。 【解決手段】PCIバス(2)上に発行されたバスサイ
クルの情報を格納するI/Oトラップ情報レジスタ(2
4)がサウスブリッジ(16)内に設けられている。こ
のI/Oトラップ情報レジスタ(24)にはI/Oトラ
ップSMI発生直前のアクセスI/Oポートアドレス、
及びアクセス方向の情報が格納される。そのため、I/
OトラップSMIによりSMMモードになると、このI
/Oトラップ情報レジスタ(24)からアクセスI/O
ポートアドレス、及びアクセス方向の情報が読み出さ
れ、SMI割り込みの発生要因を決定する。決定された
発生要因に従ったSMI処理に分岐する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は動作モードの一つと
してシステム管理モード(System Management Mode:以
下、SMMモードと称する)が定義されているコンピュ
ータシステムに関する。
【0002】
【従来の技術】近年のCPU、例えばインテル社の80
386SL以降のCPUは動作モードとして、リアルモ
ード、プロテクトモード、仮想86モードに加えてSM
Mモードが定義されている。リアルモードはアプリケー
ションプログラムを実行するモードであり、最大1Mバ
イトのメモリ空間をアクセスでき、セグメントレジスタ
で表わされるベースアドレスからのオフセット値で物理
アドレスが決定される。プロテクトモードは1タスク当
たり最大4Gバイトのメモリ空間をアクセスできるモー
ドであり、ディスクリプタテーブルと称されるアドレス
マッピングテーブルを用いてリニアアドレスが決定さ
れ、リニアアドレスはページングによって最終的に物理
アドレスに変換される。仮想86モードはリニアモード
で動作するように構成されたプログラムをプロテクトモ
ードで動作させるためのモードであり、リニアモードの
プログラムはプロテクトモードにおける1つのタスクと
して扱われる。
【0003】SMMモードは疑似リアルモードであり、
このモードではディスクリプタテーブルは参照されず、
ページングも実行されない。システム管理割り込み(Sy
stemManagement Interruption:以下、SMI割り込み
と称する)がCPUに発行された時、CPUの動作はリ
アルモード、プロテクトモード、又は仮想86モードか
らSMMモードにスイッチされる。SMI割り込みはマ
スク不能割り込み(NMI)の一種であるが、通常のN
MIやマスク可能割り込み(INTR)よりも優先度の
高い最優先の割り込みである。このSMI割り込みを発
行することによって、システム管理プログラムとして用
意された種々のSMIサービスルーチンを実行中のアプ
リケーションプログラムやOS環境に依存せずに起動す
ることができる。
【0004】SMMモードの一例としては低消費電力の
実装がある。携帯用のノート型パソコンの電池寿命を延
ばす場合、プロセッサの消費電力を節約しただけではあ
まり効果が上がらず、システム全体の消費電力を制御す
るための仕組みが必要とされる。SMMモードでの動作
内容をパワーマネジメントBIOSに記述しておき、S
MMモードへ移行した段階で、そのBIOSのアドレス
を指定してパワーマネジメント動作を実行する。SMM
モードは既存のアプリケーションソフトウェアを書換え
ること無く、システムのパワーマネジメント動作を実行
することができる。SMI割り込みでSMMモードに移
行すると、SMMモードでしかアクセスしないメモリ空
間又は領域が用意されており、そこで周辺機器のパワー
マネジメントを行なう。パワーマネジメント動作が終了
すると、専用の復帰命令で元の動作に戻る。
【0005】SMI割り込みは特定のI/Oポートアド
レスへのリードアクセス、またはライトアクセスにより
発生することができる。このように特定のI/Oポート
アドレスへのリードアクセス、またはライトアクセスに
より発生するSMI割り込みをI/OトラップSMIと
称する。しかし、CPUのI/Oポートアドレスは有限
個であり、複数のI/OトラップSMIを同一のI/O
ポートアドレスに割り当てることがある。そのため、I
/OトラップSMI割り込みが発生した場合、発生した
元となるI/Oポートアドレス、及びアクセスの方向
(リードアクセス、またはライトアクセス)を認識し
て、それに応じた所定の処理へ分岐する必要がある。
【0006】しかしながら、従来のCPUのI/Oトラ
ップSMI処理においては、発生した元となるI/Oポ
ートアドレス、及びアクセスの方向を読み出すことが可
能なハードウェアが存在していなかった。そのため、従
来は次のようにして、I/Oポートアドレス、及びアク
セスの方向を求めていた。CPUがSMMモードに移行
する際に、SMMモードから復帰する際に必要となる移
行前の各種レジスタの状態をCPUステートマップに保
存している。そこで、このCPUステートマップに格納
されている各レジスタ情報を元に、I/OトラップSM
I発生直前の上位プログラムを解析して、I/Oポート
アドレス、アクセス方向を求めている。
【0007】この解析は処理が複雑であり、大量の処理
が必要であり、SMI割り込みが発生してから実際のS
MI処理を実行するまでに時間がかかるという欠点があ
る。
【0008】
【発明が解決しようとする課題】このように従来のI/
OトラップSMI処理においては、発生した元となるI
/Oポートアドレス、及びアクセスの方向を読み出すこ
とが可能なハードウェアが存在していないので、I/O
トラップSMI発生直前の上位プログラムを解析して、
I/Oポートアドレス、アクセス方向を求める必要があ
り、時間がかかるという欠点がある。
【0009】本発明の目的はI/OトラップSMI処理
において、発生した元となるI/Oポートアドレス、及
びアクセスの方向をより簡易に知ることができ、短時間
にSMI処理を実行することができる
【0010】
【課題を解決するための手段】上記した課題を解決し目
的を達成するために、本発明は以下に示す手段を用いて
いる。
【0011】本発明によるコンピュータシステムは、プ
ロセッサに接続される第1のバスより低速の第2のバス
に接続され、第2のバス上のバスサイクル情報を記憶す
るレジスタと、前記第2のバスに接続され、特定のI/
Oポートアドレスへのアクセスに応じてシステム管理割
り込みを発生する手段と、前記システム管理割り込み発
生時に、前記レジスタからバスサイクル情報を読み出
し、アクセスされたI/Oポートアドレス、及びライト
アクセスかリードアクセスかを示すアクセス方向情報を
読取る手段と、前記読取り手段により読取られたI/O
ポートアドレス、及びアクセス方向情報に基づいて所定
のシステム管理割り込み処理を実行する手段とを具備す
るものである。
【0012】本発明による他のコンピュータシステム
は、プロセッサに接続される第1のバスと、ハードディ
スクドライブに接続され、前記第1のバスより低速の第
2のバスと、前記第1のバスと第2のバスとを接続する
ノースブリッジと、キーボード、BIOS記憶部に接続
され、前記第2のバスより低速の第3のバスと、前記第
2のバスと第3のバスとを接続するサウスブリッジと、
前記サウスブリッジ内に設けられ、アドレスとコマンド
からなる前記第2のバス上のバスサイクル情報を記憶す
るレジスタと、前記サウスブリッジ内に設けられ、特定
のI/Oポートアドレスへのアクセスに応じてI/Oト
ラップ割り込みを発生する手段と、前記I/Oトラップ
割り込み発生時に、前記レジスタからバスサイクル情報
を読み出し、アクセスされたI/Oポートアドレス、及
びライトアクセスかリードアクセスかを示すアクセス方
向情報を読取る手段と、前記読取り手段により読取られ
たI/Oポートアドレス、及びアクセス方向情報に基づ
いて所定のI/Oトラップ割り込み処理を実行する手段
とを具備するものである。
【0013】本発明によるI/Oトラップ割り込み方法
は、特定のI/Oポートアドレスへのアクセスに応じて
I/Oトラップ割り込みを発生し、システム管理モード
に移行するコンピュータシステムにおいて使用され、割
り込み制御ロジックに所定のI/Oポートアドレスを設
定し、バスサイクルが発行する毎に、アドレスと、コマ
ンド内容をI/Oトラップ情報レジスタに格納し、前記
所定のI/Oポートアドレスへのアクセスに応じてI/
Oトラップ割り込みを発生し、I/Oトラップ割り込み
発生時に、前記レジスタからアクセスされたI/Oポー
トアドレス、及びライトアクセスかリードアクセスかを
示すコマンド内容を読取り、読取られたI/Oポートア
ドレス、及びコマンド内容に基づいて所定のシステム管
理処理を実行するものである。
【0014】本発明によれば、I/OトラップSMI割
り込みの発生時に、割り込み発生直前の上位プログラム
を解析することなく、発生の元となるI/Oポートアド
レス、アクセス方向をより簡易に知ることができ、短時
間にSMI処理を実行することができる。
【0015】
【発明の実施の形態】以下、図面を参照して本発明によ
るコンピュータシステムの実施形態を説明する。
【0016】図1は本発明の第1実施形態に係るコンピ
ュータシステムの構成を示す図である。本システムはプ
ロセッサバス1、PCI(Peripheral Component Inter
connect Bus)バス2、ISA(Industry Standard Arc
hitecture Bus)バス3、CPU11、ノースブリッジ
(ホスト/PCIブリッジ)12、主メモリ13、表示
コントローラ(Video Graphics Array:VGA)14、
サウスブリッジ(PCI/ISAブリッジ)16、I/
Oコントローラ17、各種ISAデバイス18、埋め込
みコントローラ(EC)19、その他の各種コントロー
ラ20、及びシステムBIOSを格納するROM21等
から構成されている。
【0017】CPU11は本システム全体の動作を制御
するためのものであり、主メモリ13にロードされるオ
ペレーティングシステム、システムBIOS、および他
の各種のアプリケーションプログラムを実行する。ノー
スブリッジ12は超高速のプロセッサバス1と高速のP
CIバス2を双方向で接続するブリッジ装置であり、こ
こには主メモリ13をアクセス制御するためのメモリコ
ントロールロジック、および表示コントローラ14との
接続に使用されるAGP(Accelerated Graphics Por
t)バス22の制御ロジックも内蔵されている。
【0018】ノースブリッジ12はPCIバス2上のバ
スマスタとして機能することが出来る。主メモリ13は
オペレーティングシステム、処理対象のアプリケーショ
ンプログラム/ユーティリティ、およびアプリケーショ
ンプログラム等によって作成されたユーザデータ等を格
納する。
【0019】PCIバス2に接続されるI/Oコントロ
ーラ17はPCIバス2上のバスマスタまたはターゲッ
トとして機能するデバイスである。PCカードコントロ
ーラ、IDEコントローラ、PCIスロット、サウンド
コントローラ等のデバイスが、I/Oコントローラ17
としてPCIバス2に接続される。PCカードコントロ
ーラはPCカードスロットに装着されたPCMCIA/
CARDBUS仕様のPCカードの制御を行う。PCカ
ードコントローラも、PCIバス2上のバスマスタまた
はターゲットとして機能する。IDEコントローラは例
えばハードディスクドライブやCD−ROMドライブ等
のIDEデバイスを制御するものである。PCIスロッ
トには各種PCI拡張カードを装着することができる。
【0020】サウスブリッジ16は高速のPCIバス2
と低速のISAバス3とをつなぐブリッジであり、PC
Iバス2のバスマスタとして動作することができる。I
SAバス3上にはフロッピー(登録商標)ディスクドラ
イブ、キーボード等の各種ISAデバイス18と、シス
テムBIOSを格納するROM21が接続されている。
【0021】サウスブリッジ16は割り込み制御ロジッ
ク23と、I/Oトラップ情報レジスタ24とを具備す
る。割り込み制御ロジック23はPCIバス2上のバス
サイクルを監視し、特定のI/Oポートアドレスへのリ
ードアクセス、またはライトアクセスを検知すると、I
/OトラップSMI割り込みを発生し、割込み信号をC
PU11へ伝える。I/Oトラップ情報レジスタ24に
は、PCIバス2上の最新のバスサイクルの情報が常に
記憶されている。バスサイクルの情報とは、コマンドと
アドレスである。このため、I/OトラップSMI割り
込み発生時には、発生直前のバスサイクルのアドレス、
及びリードアクセスかライトアクセスかのアクセス方向
を示す情報が記憶されている。
【0022】埋め込みコントローラ(EC)19はシス
テム全体の電源制御を行う。
【0023】図2のフローチャートを参照して、本発明
によるコンピュータシステムの第1実施形態のI/Oト
ラップSMI処理の流れを説明する。
【0024】先ず、ステップS2において、ROM21
内に格納されているシステムBIOSが割り込み制御ロ
ジック23に対してI/OトラップSMI処理毎にI/
OトラップSMIを発生するためのI/Oポートアドレ
スを設定する。I/OトラップSMI処理としては、ク
ロック周波数の切換え等があり、各I/OトラップSM
I処理に対して各I/Oポートアドレスが割り当てられ
る。しかし、I/Oポートアドレスは有限個であるの
で、同一のI/Oポートアドレスに対するリードアクセ
スとライトアクセスとで別々のI/OトラップSMI処
理を割り当てることができる。また、アドレスは1つだ
けではなく、複数設定することも可能である。
【0025】ステップS4において、割り込み制御ロジ
ック23はPCIバス2上のバスサイクルを監視し、設
定されている特定のI/Oポートアドレスへのリードア
クセス、またはライトアクセスがあるか否かを判断す
る。特定のI/Oポートアドレスへのリードアクセス、
またはライトアクセスが検出されると、I/Oトラップ
SMI割り込みが発生し、CPU11へ割り込み信号を
送信する(ステップS6)。
【0026】CPU11は割り込み信号をトリガーとし
てSMMモードとなり、システムBIOSのSMI処理
へ制御移行する(ステップS8)。この時、I/Oトラ
ップ情報レジスタ24には、SMI割り込み発生直前に
PCUバス2に出されたサイクル情報が格納されてい
る。
【0027】そこで、ステップS10において、I/O
トラップ情報レジスタ24に格納されているI/Oトラ
ップSMI割り込み発生直前のI/Oポートアドレス、
及びアクセス方向を示す情報を読み出す。
【0028】ステップS12において、この読み出され
たI/Oポートアドレス、及びアクセス方向に基づいて
SMIの発生要因を決定する。
【0029】ステップS14において、決定された発生
要因に応じて所定のI/OトラップSMI処理に分岐
し、ステップS16において、このI/OトラップSM
I処理が実行される。
【0030】このように、本実施形態によれば、PCI
バス2とISAバス3とを接続するサウスブリッジ16
内に、PCIバス2上のバスサイクルを監視し特定のI
/Oポートアドレスへのアクセスに応じてI/Oトラッ
プ割り込みを発生する割り込み制御ロジック23と、バ
スサイクルの情報(アドレス、及びリードアクセス、ラ
イトアクセスかのアクセス方向を示す情報)を常に更新
しながら記憶するI/Oトラップ情報レジスタ24とを
設け、I/Oトラップ割り込み発生時にI/Oトラップ
情報レジスタ24からバスサイクル情報を読み出し、ア
クセスされたI/Oポートアドレス、及びライトアクセ
スかリードアクセスかを示すアクセス方向情報を読取
り、読取られたI/Oポートアドレス、及びアクセス方
向情報に基づいて所定のI/Oトラップ割り込み処理を
実行する。このため、I/OトラップSMI発生時にI
/OトラップSMI発生直前の上位プログラムを解析せ
ずにI/Oポートアドレス、アクセス方向を簡易に知る
ことができ、SMI割り込みが発生してから短時間に実
際のSMI処理を実行することができる。
【0031】なお、本願発明は上記実施形態に限定され
るものではなく、実施段階ではその趣旨を逸脱しない範
囲で種々に変形することが可能である。また、上記実施
形態には種々の段階の発明が含まれており、開示される
複数の構成要件における適宜な組合わせにより種々の発
明が抽出され得る。例えば、実施形態に示される全構成
要件から幾つかの構成要件が削除されても、発明が解決
しようとする課題の欄で述べた課題が解決でき、発明の
効果の欄で述べられている効果が得られる場合には、こ
の構成要件が削除された構成が発明として抽出され得
る。
【0032】
【発明の効果】以上説明したように本発明によれば、I
/OトラップSMI割り込みの発生時に、割り込み発生
直前の上位プログラムを解析することなく、発生の元と
なるI/Oポートアドレス、アクセス方向を簡易に知る
ことができ、短時間にSMI処理を実行することができ
る。
【図面の簡単な説明】
【図1】本発明によるコンピュータシステムの第1の実
施形態の構成を示すブロック図。
【図2】本発明によるコンピュータシステムの第1の実
施形態の動作を示すフローチャート。
【符号の説明】
1…プロセッサバス 2…PCIバス 3…ISAバス 11…CPU 12…ノースブリッジ 16…サウスブリッジ 17…I/Oコントローラ 18…ISAデバイス 21…ROM 23…割り込み制御ロジック 24…I/Oトラップ情報レジスタ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小荒井 学 東京都青梅市新町3丁目3番地の1 東芝 デジタルメディアエンジニアリング株式会 社内 Fターム(参考) 5B061 CC03 CC11 5B098 AA07 BA06 BB11

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 プロセッサに接続される第1のバスより
    低速の第2のバスに接続され、第2のバス上のバスサイ
    クル情報を記憶するレジスタと、 前記第2のバスに接続され、特定のI/Oポートアドレ
    スへのアクセスに応じてシステム管理割り込みを発生す
    る手段と、 前記システム管理割り込み発生時に、前記レジスタから
    バスサイクル情報を読み出し、アクセスされたI/Oポ
    ートアドレス、及びライトアクセスかリードアクセスか
    を示すアクセス方向情報を読取る手段と、 前記読取り手段により読取られたI/Oポートアドレ
    ス、及びアクセス方向情報に基づいて所定のシステム管
    理割り込み処理を実行する手段と、を具備することを特
    徴とするコンピュータシステム。
  2. 【請求項2】 プロセッサに接続される第1のバスと、 ハードディスクドライブに接続され、前記第1のバスよ
    り低速の第2のバスと、 前記第1のバスと第2のバスとを接続するノースブリッ
    ジと、 キーボード、BIOS記憶部に接続され、前記第2のバ
    スより低速の第3のバスと、 前記第2のバスと第3のバスとを接続するサウスブリッ
    ジと、 前記サウスブリッジ内に設けられ、アドレスとコマンド
    からなる前記第2のバス上のバスサイクル情報を記憶す
    るレジスタと、 前記サウスブリッジ内に設けられ、特定のI/Oポート
    アドレスへのアクセスに応じてI/Oトラップ割り込み
    を発生する手段と、 前記I/Oトラップ割り込み発生時に、前記レジスタか
    らバスサイクル情報を読み出し、アクセスされたI/O
    ポートアドレス、及びライトアクセスかリードアクセス
    かを示すアクセス方向情報を読取る手段と、 前記読取り手段により読取られたI/Oポートアドレ
    ス、及びアクセス方向情報に基づいて所定のI/Oトラ
    ップ割り込み処理を実行する手段と、を具備することを
    特徴とするコンピュータシステム。
  3. 【請求項3】 特定のI/Oポートアドレスへのアクセ
    スに応じてI/Oトラップ割り込みを発生し、システム
    管理モードに移行するコンピュータシステムにおけるI
    /Oトラップ割り込み方法において、 割り込み制御ロジックに所定のI/Oポートアドレスを
    設定し、 バスサイクルが発行する毎に、アドレスと、コマンド内
    容をI/Oトラップ情報レジスタに格納し、 前記所定のI/Oポートアドレスへのアクセスに応じて
    I/Oトラップ割り込みを発生し、 I/Oトラップ割り込み発生時に、前記レジスタからア
    クセスされたI/Oポートアドレス、及びライトアクセ
    スかリードアクセスかを示すコマンド内容を読取り、 読取られたI/Oポートアドレス、及びコマンド内容に
    基づいて所定のシステム管理処理を実行することを特徴
    とするI/Oトラップ割り込み方法。
JP2000291175A 2000-09-25 2000-09-25 I/oトラップ割り込み方法及びそれを用いたコンピュータシステム Pending JP2002099429A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000291175A JP2002099429A (ja) 2000-09-25 2000-09-25 I/oトラップ割り込み方法及びそれを用いたコンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000291175A JP2002099429A (ja) 2000-09-25 2000-09-25 I/oトラップ割り込み方法及びそれを用いたコンピュータシステム

Publications (1)

Publication Number Publication Date
JP2002099429A true JP2002099429A (ja) 2002-04-05

Family

ID=18774298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000291175A Pending JP2002099429A (ja) 2000-09-25 2000-09-25 I/oトラップ割り込み方法及びそれを用いたコンピュータシステム

Country Status (1)

Country Link
JP (1) JP2002099429A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040063A (ja) * 2004-07-28 2006-02-09 Toshiba Corp 情報処理装置および情報処理装置のsmi処理方法
CN110765032A (zh) * 2019-10-31 2020-02-07 英业达科技有限公司 基于系统管理总线接口对i2c存储器进行读写的方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040063A (ja) * 2004-07-28 2006-02-09 Toshiba Corp 情報処理装置および情報処理装置のsmi処理方法
JP4585249B2 (ja) * 2004-07-28 2010-11-24 株式会社東芝 情報処理装置
US7886100B2 (en) 2004-07-28 2011-02-08 Kabushiki Kaisha Toshiba Information processing apparatus and SMI processing method thereof
CN110765032A (zh) * 2019-10-31 2020-02-07 英业达科技有限公司 基于系统管理总线接口对i2c存储器进行读写的方法

Similar Documents

Publication Publication Date Title
US5357628A (en) Computer system having integrated source level debugging functions that provide hardware information using transparent system interrupt
US7209994B1 (en) Processor that maintains virtual interrupt state and injects virtual interrupts into virtual machine guests
US4942519A (en) Coprocessor having a slave processor capable of checking address mapping
US6282601B1 (en) Multiprocessor data processing system and method of interrupt handling that facilitate identification of a processor requesting a system management interrupt
US5784625A (en) Method and apparatus for effecting a soft reset in a processor device without requiring a dedicated external pin
JPH0193837A (ja) デバッグ用マイクロプロセッサ
US6775734B2 (en) Memory access using system management interrupt and associated computer system
JP3226055B2 (ja) 情報処理装置
JPH07334372A (ja) エミュレートシステム及びエミュレート方法
JP4155545B2 (ja) コンピュータシステムおよびデータ転送制御方法
US6154846A (en) System for controlling a power saving mode in a computer system
JP2009080563A (ja) 仮想マシンモニタをモニタするコンピュータとその方法、および仮想マシンモニタモニタプログラム
EP0437550B1 (en) Information processing system emulation apparatus and method
JP2974577B2 (ja) コンピュータシステム
JP3003968B2 (ja) 割込み処理プログラム選択装置及び処理方法
JP2003196083A (ja) Cpu制御方法、これを用いたコンピュータ装置及びcpu並びにプログラム
JPS593642A (ja) 制御レジスタ処理方式
JP2009134565A (ja) 仮想計算機システム及び仮想計算機システムの制御方法
JP2002099429A (ja) I/oトラップ割り込み方法及びそれを用いたコンピュータシステム
US6105101A (en) 16 bit bios interrupt calls under 32 bit protected mode application
JP3961669B2 (ja) コンピュータシステムおよびデータ転送制御方法
US5970237A (en) Device to assist software emulation of hardware functions
JP2760228B2 (ja) キャッシュメモリを内蔵したマイクロプロセッサとそのトレースアナライザ
US7130950B1 (en) Providing access to memory configuration information in a computer
KR100336743B1 (ko) 데이터처리회로