JP2023151592A - 情報処理装置、及び情報処理装置の動作制御方法 - Google Patents

情報処理装置、及び情報処理装置の動作制御方法 Download PDF

Info

Publication number
JP2023151592A
JP2023151592A JP2022061283A JP2022061283A JP2023151592A JP 2023151592 A JP2023151592 A JP 2023151592A JP 2022061283 A JP2022061283 A JP 2022061283A JP 2022061283 A JP2022061283 A JP 2022061283A JP 2023151592 A JP2023151592 A JP 2023151592A
Authority
JP
Japan
Prior art keywords
interrupt
instruction
processor module
information processing
instruction set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022061283A
Other languages
English (en)
Inventor
浩 小林
Hiroshi Kobayashi
紘司 清田
Koji Kiyota
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Group Corp
Original Assignee
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Group Corp filed Critical Sony Group Corp
Priority to JP2022061283A priority Critical patent/JP2023151592A/ja
Priority to PCT/JP2023/004999 priority patent/WO2023188905A1/ja
Publication of JP2023151592A publication Critical patent/JP2023151592A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/34Addressing or accessing the instruction operand or the result ; Formation of operand address; Addressing modes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Executing Machine-Instructions (AREA)

Abstract

【課題】命令の実行時に割り込み許可、及び割り込み禁止を命令単位で制御可能な情報処理装置を提供する。【解決手段】情報処理装置は、プロセッサモジュールと、割り込み検出部と、割り込み制御部とを備える。プロセッサモジュールは、ビットフィールド構造の命令セットに基づいて、動作する。割り込み検出部は、外部からの割り込み信号を検出する。割り込み制御部は、検出した前記割り込み信号に従ってプロセッサモジュールが動作するように、プロセッサモジュールを制御する。命令セットは、プロセッサモジュールによる命令の実行時に割り込みを禁止する割り込み禁止フィールドを有する。割り込み制御部は、割り込み信号を検出した時に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、プロセッサモジュールによる割り込み処理の実行を制御する。【選択図】図8

Description

本開示は、情報処理装置、及び情報処理装置の動作制御方法に関する。
マイクロプロセッサなどを用いたプログラミング処理において、例えば、リードディファイライトなどの2つ以上の命令からなる処理を、中断することなく連続して実行したいことがある。このような、ある操作を行うときに、他がその操作に割り込めない処理をアトミック処理と呼ぶ。
割り込みをサポートしたマイクロプロセッサにおいて、マイクロプロセッサに「割り込み禁止」「割り込み許可」の状態と、それを制御する「割り込み禁止命令」「割り込み許可命令」を持たせることが一般的に行われている。しかしながら、ソフトウェアによる割り込み状態の制御は、割り込み禁止・復元処理のネストや割り込み発生タイミングなど、起こりうる割り込みのパターンが膨大でありソフトウェアのテストコストの増大や保守性の低下を招く。
加えて、割り込み状態の操作と他の操作をアトミックに処理したい場合があり、その場合「割り込み禁止命令」「割り込み許可命令」を用意するだけでは十分ではない。割り込み状態の操作と他の操作をアトミックに処理したい例として、割り込み発生時に実行されるルーチン(割り込みルーチン)では割り込みを禁止しておき(多重割り込みの禁止)、そのルーチンからの復帰時の割り込みを許可したり、単発の割り込みをスリープ命令(割り込みが発生するまでマイクロプロセッサを停止状態にする命令)で待つために割り込み許可したり、することが挙げられる。
このような課題に対して、特許文献1には、ハードウェアにより決定される特定範囲のアドレスに置かれた命令の実行時には割り込み不許可とする技術が開示されている。
また、特許文献2には、マイクロプロセッサの命令デコーダのデコード結果により直接、割り込みマスクレジスタの内容を変更できるようにすることで、単一命令に割り込みマスクレジスタの値を変更する機能を併せ持たせ、このような単一命令が、処理の呼び出しと、割り込みマスクレジスタの値変更を同時に達成し、さらにその単一命令の実行の間、割り込みが禁止されることによって、アトミシティを達成する技術が開示されている。
特開平5-61693号公報 特開2010-267064号公報
ところで、以前より命令の実行時に割り込み許可、及び割り込み禁止を制御する技術が望まれている。しかし、上記特許文献1及び特許文献2では、同様な課題を解決しようとしているが、いずれも命令の実行時に割り込み許可、及び割り込み禁止を命令単位で制御する技術ではない。
本開示は、このような事情に鑑みてなされたもので、命令の実行時に割り込み許可、及び割り込み禁止を命令単位で制御可能な情報処理装置、及び情報処理装置の動作制御方法を提供することを目的とする。
本開示の一態様は、ビットフィールド構造の命令セットに基づいて、動作するプロセッサモジュールと、外部からの割り込み信号を検出する割り込み検出部と、検出した前記割り込み信号に従って前記プロセッサモジュールが動作するように、前記プロセッサモジュールを制御する割り込み制御部と、を備え、前記命令セットは、前記プロセッサモジュールによる命令の実行時に割り込みを禁止する割り込み禁止フィールドを有し、前記割り込み制御部は、前記割り込み信号を検出した時に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御する、情報処理装置である。
本開示の他の態様は、ビットフィールド構造の命令セットに基づいて、動作するプロセッサモジュールを備える情報処理装置の動作制御方法であって、前記命令セットが、前記プロセッサモジュールによる命令の実行時に割り込みを禁止する割り込み禁止フィールドを有するとき、前記情報処理装置が、外部からの割り込み信号を検出することと、前記情報処理装置が、前記割り込み信号を検出した時に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御することと、を備える情報処理装置の動作制御方法である。
本開示の一実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。 本開示の一実施形態における命令パイプライン処理手順を示す図である。 比較例として、マイクロプロセッサによるアトミック処理の手順を示すフローチャートである。 比較例として、マイクロプロセッサによる割り込み禁止処理の手順を示すフローチャートである。 比較例として、マイクロプロセッサによる割り込み復元処理の手順を示すフローチャートである。 比較例として、割り込みルーチンからの復帰時に割り込みを許可する例を示す図である。 本開示の一実施形態における全命令セットのビットフィールド中に割り込み禁止用のフィールドを設ける例を示す図である。 本開示の一実施形態によるマイクロプロセッサの割り込み処理手順を示すフローチャートである。 本開示の一実施形態の変形例に係る命令セットのビットフィールド構造を示す図である。
以下において、図面を参照して本開示の実施形態を説明する。以下の説明で参照する図面の記載において、同一又は類似の部分には同一又は類似の符号を付し、重複する説明を省略する。
なお、本明細書中に記載される効果はあくまで例示であって限定されるものでは無く、また他の効果があってもよい。なお、本明細書等において、手段とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されても良い。また、「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことをいい、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
<一実施形態>
(情報処理装置の構成)
図1は、本開示の一実施形態に係る情報処理装置10のハードウェア構成を示すブロック図である。図1に示すように、情報処理装置10は、マイクロプロセッサ11、メモリ12、及び割り込みコントローラ13を備える。マイクロプロセッサ11、メモリ12、及び割り込みコントローラ13は、バス14により相互に接続されている。
マイクロプロセッサ11は、プロセッサモジュールとしての演算器111と、割り込み制御部としての制御回路112と、割り込み制御レジスタ113を備える。
マイクロプロセッサ10に設けられる汎用レジスタ(図示せず)は、演算器111による命令の実行時に発生する各種データを一時的に記憶する。
割り込みコントローラ13は、外部からの割り込み信号を検出し、検出した割り込み信号をマイクロプロセッサ11の割り込み制御レジスタ113に通知する。すると、割り込み制御レジスタ113は、割り込み信号を制御回路112に通知するか否かを制御する。制御回路112は、割り込み制御レジスタ113により割り込み信号が通知されると、割り込み制御レジスタ113に記憶される割り込みを禁止する状態及び許可する状態のいずれかを示す値に従って演算器111、つまりマイクロプロセッサ11が動作するように、演算器111を制御する。
また、バス14には、外部の装置あるいはユーザからの信号及びデータを受け取る入力部と、外部の装置あるいはユーザからの信号及びデータを出力する出力部とが接続可能である。
(情報処理装置の動作)
次に、情報処理装置10による命令パイプライン処理の手順を説明する。図2は、命令パイプライン処理を示す。このパイプライン処理は、マイクロプロセッサ11によって実行される。
マイクロプロセッサ11は、メモリ12の指定されたアドレスから命令コードをフェッチし(ステップST2a)、フェッチした命令コードをデコードし(ステップST2b)、デコードした命令を実行する(ステップST2c)。そして、マイクロプロセッサ11は、実行結果を汎用レジスタもしくはメモリ12の指定されたアドレスに書き込む(ステップST2d)。また、マイクロプロセッサ11は、パイプライン処理中に、割り込み信号を受けると、図8に示す割り込み処理を実行する。
<実施形態の比較例>
割り込みをサポートしたマイクロプロセッサ11において、マイクロプロセッサ11に「割り込み禁止」「割り込み許可」の状態と、それを制御する「割り込み禁止命令」「割り込み許可命令」を持たせることが一般的に行われている。これらの命令を用い、例えば図3から図5のフローチャートに示す処理を行うことで、多くの場合はアトミック処理を実現できる。
図3は、マイクロプロセッサ11によるアトミック処理の手順を示すフローチャートである。
マイクロプロセッサ11は、割り込み制御レジスタ113に記憶された値を汎用レジスタもしくはメモリ12に記憶し、「割り込み禁止命令」を実行し(ステップST3a)、例えば、データを書き換える等の割り込まれたくない処理を実行し(ステップST3b)、処理終了後に、上記ステップST3aで汎用レジスタもしくはメモリ12に記憶した値を割り込み許可の状態に応じて割り込み制御レジスタ113の値を復元する(ステップST3c)。
図4は、マイクロプロセッサ11による割り込み禁止処理の手順を示すフローチャートである。
マイクロプロセッサ11は、割り込み制御レジスタ113から「割り込み禁止」もしくは「割り込み許可」を示す値を取得すると(ステップST4a)、割り込み制御レジスタ113に記憶された値を「割り込み禁止」を示す値にセットし(ステップST4b)、また取得した「割り込み禁止」もしくは「割り込み許可」を示す値を汎用レジスタもしくはメモリ12に記憶する(ステップST4c)。
図5は、マイクロプロセッサ11による割り込み復元処理の手順を示すフローチャートである。
マイクロプロセッサ11は、ステップST4cで汎用レジスタもしくはメモリ12に記憶した値を読み出し(ステップST5a)、読み出した値が「割り込み禁止」であるか「割り込み許可」であるかの判断を行う(ステップST5b)。ここで、「割り込み許可」であれば(許可)、マイクロプロセッサ11は割り込み制御レジスタ113に記憶された値を「割り込み許可」を示す値にセットし(ステップST5c)、「割り込み禁止」であれば(禁止)、マイクロプロセッサ11は割り込み制御レジスタ113に記憶された値を「割り込み禁止」を示す値にセットする(ステップST5d)。
しかしながら、ソフトウェアによる割り込み状態の制御は、割り込み禁止・復元処理のネストや割り込み発生タイミングなど、起こりうる割り込みのパターンが膨大でありソフトウェアのテストコストの増大や保守性の低下を招く。
加えて、割り込み状態の操作と他の操作をアトミックに処理したい場合があり、その場合「割り込み禁止命令」「割り込み許可命令」を用意するだけでは十分でない。割り込み状態の操作と他の操作をアトミックに処理したい例として、割り込み発生時に実行されるルーチン(割り込みルーチン)では割り込みを禁止しておき(多重割り込みの禁止)、そのルーチンからの復帰時の割り込みを許可したり、単発の割り込みをスリープ命令(割り込みが発生するまでマイクロプロセッサを停止状態にする命令)で待つために割り込み許可したり、することが挙げられる。
図6は、割り込みルーチンからの復帰時に割り込みを許可する例である。この例では、割り込みルーチンからの戻り先アドレスを汎用レジスタに格納し、割り込み許可命令によって割り込み許可状態にしたあと、ジャンプ命令で汎用レジスタに格納された戻り先アドレスにジャンプをしている。しかし、割り込み許可命令の後、ジャンプ命令を実行するまでの間に別の割り込みによって割り込まれるおそれがあり、その間に割り込まれた場合は戻り先アドレスを格納した汎用レジスタの内容が書き換わってしまうので正しく動作できない。
<一実施形態の解決手段>
そこで、一実施形態では、図7に示すように、マイクロプロセッサ11の全命令セットのビットフィールド中に割り込み禁止用のフィールドを設けて、同じ動作の命令において、割り込みを検出した場合、命令実行する直前に、割り込みを許可する命令と、割り込みを禁止する命令を定義する。これらの命令セットを用いて、命令実行時に割り込みを制御することが可能となる。
ここで、割り込み禁止フィールド含む命令コードの生成は、アプリケーションソースコード中にプラグマなどを記述することでコンパイラ(図示せず)へ割り込み禁止区間を指定できるようにするなどによって実現することができる。
図8は、一実施形態によるマイクロプロセッサ11の割り込み処理手順を示すフローチャートである。ここでは、割り込み制御レジスタ113により、割り込み禁止と許可を制御できるマイクロプロセッサ11において、マイクロプロセッサ11が命令フェッチを行い、割り込みコントローラ13により割り込み信号を検知したとき(ステップST8a)、割り込み制御レジスタ113が割り込み許可状態であり(ステップST8b:Yes)、かつ、命令フェッチした命令セットの割り込み禁止フィールドが有効(セットされている状態)であれば(ステップST8c:Yes)、割り込み処理は行わず、フェッチした命令による処理を実行し、割り込みを遅延させることが可能である。
また、マイクロプロセッサ11は、命令フェッチした命令セットの割り込み禁止フィールドが無効(セットされていない状態)であれば(ステップST8c:No)、割り込み処理を実行する(ステップST8d)。
一方、マイクロプロセッサ11は、ステップST8bにおいて、割り込み制御レジスタ113が割り込み禁止状態であれば(ステップST8b:No)、割り込み処理は行わない。
<一実施形態による作用効果>
以上のように一実施形態によれば、すべての命令において、割り込みの禁止と許可の制御が各命令で実現できるため、これまで、タイミング制御を要する高度な制御プログラミングが必要であったのに対して、プログラマビリティの向上とプログラミングの容易性を両立でき、ソフトウェア開発コストの削減に貢献できる。
また、一実施形態によれば、割り込み禁止フィールドの内容に基づく割り込み制御に先立ち、割り込み制御レジスタ113に記憶される値から割り込みの禁止もしくは許可が判断され、割り込み制御レジスタ113に記憶される値が割り込みを許可する状態を示す場合のみ、割り込み禁止フィールドの内容に基づく割り込み制御が実行されることになる。
さらに、一実施形態によれば、全命令それぞれに割り込み禁止フィールドを設けることで、同じ動作の命令において、割り込み信号を検出した場合に、命令を実行する直前に、割り込みを許可する命令と、割り込みを禁止する命令とを区別することができる。
<変形例>
図9は、本開示の一実施形態の変形例に係る命令セットのビットフィールド構造を示す図である。
本開示の一実施形態の変形例では、一部の命令セットグループのビットフィールド中にのみ割り込み禁止用のフィールドを設けている。ここで、命令セットは、個々の命令が命令形式Aから命令形式Eまでの何れかの形式で構成される。本開示の一実施形態の変形例では、命令形式Aにのみ割り込み禁止フィールドを設けている。
例えば、マイクロプロセッサ11は、図6に示すように、割り込み許可命令(int_enable)の後、ジャンプ命令(jump_r r4)を実行する場合に、ジャンプ命令のビットフィールドにのみ割り込み禁止フィールドを設けるようにすることもできる。
<変形例による作用効果>
以上のように一実施形態の変形例によれば、一部の命令セットグループのビットフィールド中にのみ割り込み禁止フィールドを設けることで、命令ビットフィールドの最適化(消費の節約)が可能である。
<その他の実施形態>
上記のように、本技術は一実施形態及び一実施形態の変形例によって記載したが、この開示の一部をなす論述及び図面は本技術を限定するものであると理解すべきではない。上記の一実施形態が開示する技術内容の趣旨を理解すれば、当業者には様々な代替実施形態、実施例及び運用技術が本技術に含まれ得ることが明らかとなろう。また、一実施形態及び一実施形態の変形例がそれぞれ開示する構成を、矛盾の生じない範囲で適宜組み合わせることができる。例えば、複数の異なる実施形態がそれぞれ開示する構成を組み合わせてもよく、同一の実施形態の複数の異なる変形例がそれぞれ開示する構成を組み合わせてもよい。
なお、本開示は以下のような構成も取ることができる。
(1)
ビットフィールド構造の命令セットに基づいて、動作するプロセッサモジュールと、
外部からの割り込み信号を検出する割り込み検出部と、
検出した前記割り込み信号に従って前記プロセッサモジュールが動作するように、前記プロセッサモジュールを制御する割り込み制御部と、を備え、
前記命令セットは、前記プロセッサモジュールによる命令の実行時に割り込みを禁止する割り込み禁止フィールドを有し、
前記割り込み制御部は、前記割り込み信号を検出した時に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御する、情報処理装置。
(2)
前記プロセッサモジュールによる命令の実行時に割り込みを禁止する状態及び許可する状態のいずれかを示す値を記憶するレジスタを備え、
前記割り込み制御部は、前記割り込み信号を検出した時に、前記レジスタに記憶される値、及び実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御する、上記(1)に記載の情報処理装置。
(3)
前記割り込み制御部は、前記レジスタに記憶される値が割り込みを許可する状態を示す場合に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御する、上記(2)に記載の情報処理装置。
(4)
前記命令セットは、前記プロセッサモジュールが少なくとも1つの動作を実行するための命令セットグループを構成し、命令セットグループそれぞれのビットフィールド中に前記割り込み禁止フィールドを設ける、上記(1)に記載の情報処理装置。
(5)
前記命令セットは、前記プロセッサモジュールが少なくとも1つの動作を実行するための命令セットグループを構成し、少なくとも一部の命令セットグループのビットフィールド中に前記割り込み禁止フィールドを設ける、上記(1)に記載の情報処理装置。
(6)
ビットフィールド構造の命令セットに基づいて、動作するプロセッサモジュールを備える情報処理装置の動作制御方法であって、前記命令セットが、前記プロセッサモジュールによる命令の実行時に割り込みを禁止する割り込み禁止フィールドを有するとき、
前記情報処理装置が、外部からの割り込み信号を検出することと、
前記情報処理装置が、前記割り込み信号を検出した時に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御することと、を備える情報処理装置の動作制御方法。
(7)
前記情報処理装置が前記プロセッサモジュールによる命令の実行時に割り込みを禁止する状態及び許可する状態のいずれかを示す値を記憶するレジスタを備えるとき、
前記制御することは、前記情報処理装置が、前記割り込み信号を検出した時に、前記レジスタに記憶される値、及び実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御することを含む、上記(6)に記載の情報処理装置の動作制御方法。
(8)
前記制御することは、前記レジスタに記憶される値が割り込みを許可する状態を示す場合に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御することを含む、上記(7)に記載の情報処理装置の動作制御方法。
(9)
前記命令セットは、前記プロセッサモジュールが少なくとも1つの動作を実行するための命令セットグループを構成し、命令セットグループそれぞれのビットフィールド中に前記割り込み禁止フィールドを設ける、上記(6)に記載の情報処理装置の動作制御方法。
(10)
前記命令セットは、前記プロセッサモジュールが少なくとも1つの動作を実行するための命令セットグループを構成し、少なくとも一部の命令セットグループのビットフィールド中に前記割り込み禁止フィールドを設ける、上記(6)に記載の情報処理装置の動作制御方法。
10 情報処理装置
11 マイクロプロセッサ
12 メモリ
13 割り込みコントローラ
14 バス
111 演算器
112 制御回路
113 割り込み制御レジスタ

Claims (10)

  1. ビットフィールド構造の命令セットに基づいて、動作するプロセッサモジュールと、
    外部からの割り込み信号を検出する割り込み検出部と、
    検出した前記割り込み信号に従って前記プロセッサモジュールが動作するように、前記プロセッサモジュールを制御する割り込み制御部と、を備え、
    前記命令セットは、前記プロセッサモジュールによる命令の実行時に割り込みを禁止する割り込み禁止フィールドを有し、
    前記割り込み制御部は、前記割り込み信号を検出した時に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御する、情報処理装置。
  2. 前記プロセッサモジュールによる命令の実行時に割り込みを禁止する状態及び許可する状態のいずれかを示す値を記憶するレジスタを備え、
    前記割り込み制御部は、前記割り込み信号を検出した時に、前記レジスタに記憶される値、及び実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御する、請求項1に記載の情報処理装置。
  3. 前記割り込み制御部は、前記レジスタに記憶される値が割り込みを許可する状態を示す場合に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御する、請求項2に記載の情報処理装置。
  4. 前記命令セットは、前記プロセッサモジュールが少なくとも1つの動作を実行するための命令セットグループを構成し、命令セットグループそれぞれのビットフィールド中に前記割り込み禁止フィールドを設ける、請求項1に記載の情報処理装置。
  5. 前記命令セットは、前記プロセッサモジュールが少なくとも1つの動作を実行するための命令セットグループを構成し、少なくとも一部の命令セットグループのビットフィールド中に前記割り込み禁止フィールドを設ける、請求項1に記載の情報処理装置。
  6. ビットフィールド構造の命令セットに基づいて、動作するプロセッサモジュールを備える情報処理装置の動作制御方法であって、前記命令セットが、前記プロセッサモジュールによる命令の実行時に割り込みを禁止する割り込み禁止フィールドを有するとき、
    前記情報処理装置が、外部からの割り込み信号を検出することと、
    前記情報処理装置が、前記割り込み信号を検出した時に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御することと、を備える情報処理装置の動作制御方法。
  7. 前記情報処理装置が前記プロセッサモジュールによる命令の実行時に割り込みを禁止する状態及び許可する状態のいずれかを示す値を記憶するレジスタを備えるとき、
    前記制御することは、前記情報処理装置が、前記割り込み信号を検出した時に、前記レジスタに記憶される値、及び実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御することを含む、請求項6に記載の情報処理装置の動作制御方法。
  8. 前記制御することは、前記レジスタに記憶される値が割り込みを許可する状態を示す場合に、実行される命令コードに設けられる割り込み禁止フィールドの内容に基づいて、前記プロセッサモジュールによる割り込み処理の実行を制御することを含む、請求項7に記載の情報処理装置の動作制御方法。
  9. 前記命令セットは、前記プロセッサモジュールが少なくとも1つの動作を実行するための命令セットグループを構成し、命令セットグループそれぞれのビットフィールド中に前記割り込み禁止フィールドを設ける、請求項6に記載の情報処理装置の動作制御方法。
  10. 前記命令セットは、前記プロセッサモジュールが少なくとも1つの動作を実行するための命令セットグループを構成し、少なくとも一部の命令セットグループのビットフィールド中に前記割り込み禁止フィールドを設ける、請求項6に記載の情報処理装置の動作制御方法。
JP2022061283A 2022-03-31 2022-03-31 情報処理装置、及び情報処理装置の動作制御方法 Pending JP2023151592A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022061283A JP2023151592A (ja) 2022-03-31 2022-03-31 情報処理装置、及び情報処理装置の動作制御方法
PCT/JP2023/004999 WO2023188905A1 (ja) 2022-03-31 2023-02-14 情報処理装置、及び情報処理装置の動作制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022061283A JP2023151592A (ja) 2022-03-31 2022-03-31 情報処理装置、及び情報処理装置の動作制御方法

Publications (1)

Publication Number Publication Date
JP2023151592A true JP2023151592A (ja) 2023-10-16

Family

ID=88201045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022061283A Pending JP2023151592A (ja) 2022-03-31 2022-03-31 情報処理装置、及び情報処理装置の動作制御方法

Country Status (2)

Country Link
JP (1) JP2023151592A (ja)
WO (1) WO2023188905A1 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4594660A (en) * 1982-10-13 1986-06-10 Honeywell Information Systems Inc. Collector
JP3663710B2 (ja) * 1996-01-17 2005-06-22 ヤマハ株式会社 プログラムの生成方法およびプロセッサの割込制御方法

Also Published As

Publication number Publication date
WO2023188905A1 (ja) 2023-10-05

Similar Documents

Publication Publication Date Title
US7178011B2 (en) Predication instruction within a data processing system
KR100588790B1 (ko) 데이터처리기에서의후속명령처리에작용하는방법및장치
JP6807383B2 (ja) 転送プレフィックス命令
GB2482701A (en) Detecting and suppressing illegal mode changes in a data processing system
JP3669884B2 (ja) 処理装置
JP5414057B2 (ja) マイクロコンピュータ
EP0777877A2 (en) Processing system, processor, memory storing instruction stream and compiler
JP4893427B2 (ja) マイクロコンピュータシステム
JP5289688B2 (ja) プロセッサシステム及びプロセッサシステムを動作させるオペレーティングシステムプログラムの処理方法
JP2004280801A (ja) プロセッサおよびこのプロセッサ用のプログラムを生成するコンパイラ装置
WO2023188905A1 (ja) 情報処理装置、及び情報処理装置の動作制御方法
JP5215655B2 (ja) データ処理装置及びデータ処理装置におけるバスアクセス制御方法
CN114691213A (zh) 用于允许可信执行环境对异步退出作出反应的指令的装置、方法和系统
JPH0895798A (ja) データ処理装置
JP6882320B2 (ja) ベクトル命令の処理
US20050216708A1 (en) Processor for performing context switching, a method for performing context switching, a computer program for perform context switching
JP3585940B2 (ja) 計算機
JPH0266632A (ja) 割込み制御方式
JPH01319864A (ja) ベクトルマスクの制御方式
JPH04287231A (ja) マイクロプロセッサ
JPH01319863A (ja) ベクトルマスク制御方式
JPH01201730A (ja) 情報処理装置
TW202416123A (zh) 硬體處理器及處理器
JPS6349941A (ja) 演算処理装置
JPS6259818B2 (ja)