JPH02206854A - データ処理方式 - Google Patents

データ処理方式

Info

Publication number
JPH02206854A
JPH02206854A JP1025905A JP2590589A JPH02206854A JP H02206854 A JPH02206854 A JP H02206854A JP 1025905 A JP1025905 A JP 1025905A JP 2590589 A JP2590589 A JP 2590589A JP H02206854 A JPH02206854 A JP H02206854A
Authority
JP
Japan
Prior art keywords
command
protection key
key
input
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1025905A
Other languages
English (en)
Other versions
JPH0833865B2 (ja
Inventor
Soichi Oyama
尾山 壯一
Mitsuhiko Kodaira
小平 光彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1025905A priority Critical patent/JPH0833865B2/ja
Publication of JPH02206854A publication Critical patent/JPH02206854A/ja
Publication of JPH0833865B2 publication Critical patent/JPH0833865B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、電算機システムの非同期データ転送処理にお
ける入出力処理方式に係り、特に、保護キーにより記憶
領域を保護する入出力処理方式に関する。
[従来の技術] 入出力装置(外部記憶装置を含む)を複数のCPU (
中央処理装置lりにより共用するようになっている入出
力処理方式において、あるCPUにより使用される入出
力の管理状態が別のCPUの入出力処理に対し影響を及
ぼす。そこで、従来、あるCPUで入出力を行なうとき
、入出力装置の入出力管理状態をチエツクして、使用可
能(OK)であれば直接直ちに入出力を実行し、他のC
PUが使用中であるなどの何等かの障害(NO)があれ
ば、その障害の原因にしたがって適切な(障害除去の)
処置が施された後に入出力処理を実行することが行なわ
れている。この障害の原因としては、上記のような他の
CPUとの競合などのほか、停電による処理の中断など
もある。この種の方式で、入出力管理状態のチエツクが
CPU間での直接的な連絡を経由して行なわれるものも
あるが、その場合には、入出力に先立ってその都度必ず
CPU間で連絡を行なうことが必要になるので、オーバ
ヘッドが発生する。この問題に対処するため、特願昭6
1−117490号に示されているように、入出力装置
の入出力状態をテスト(チエツク)するコマンドを追加
して1人出方要求のコマンドの前にテストコマンドを付
加して実施し、テストがOK(入出力処理可能)だった
ら後続する通常の入出力コマンドを直接実行するように
する入出力装置の制御方式が提案されている。
[発明が解決しようとする課題] 上記提案された制御方式は、テストの結果がNGであっ
た場合に、何故NGであったかの理由をCPU側で知る
ために、テストNG理由情報をCPUで読んでいる(単
にテスト結果を見ただけでは、NGがあったか否かわか
るだけで、NGの原因まではわからない、)。
ところで、例えばrHITACMシリーズ処理袋!(M
/EXモード)解説書(8080−2−093)J  
(第241−269頁、特に第251゜253.268
頁)に示されているように、一般に主記憶装置の記憶領
域に他人がみだりに入り込めないようにして記憶を保護
するために、入出力装置の入出力要求元の保護キーが使
用される。このキーは1通常、一般ユーザプログラムの
ために使用される主記憶キーであり、従来は9人出カ実
行の開始指示のときに、入出力コマンドとは別にチャネ
ルに連絡するようになっている。つまり。
各ユーザは、入出力を行なう際に、自分の保護キー(ユ
ーザキー)を指定することによって、入出力コマンドを
実行し、主記憶装置上の自分のユーザ領域にデータの読
み込みを行なうことはできるが、このユーザキーを使っ
て入出力処理装置の制御を司る制御プログラム用の領域
(システム領域)に直接読み込みを行なうことはできな
い。制御プログラム用の領域(システム領域)への読み
込み暎、ユーザキーとは別の主記憶キー(システムキー
)により読み込み(入り込み)が可能となっている。
上記提案された方式でテスト結果のNG理由を知るため
には、テストNG情報をCPUで読み込む必要があるが
、そのために追加されたコマンド(NG理由読み込みコ
マンド)は、ユーザ用の保護キー(ユーザキー)ではな
く、システム制御用の保護キー(システムキー)で実行
可能(システム領域への読み込み可能)なコマンドであ
る。しかし、従来、ユーザバッファ領域とシステムバッ
ファ領域のいずれかに、条件に応じて読み込む場合に、
その条件を入出力装置が判断して一連のコマンドチェイ
ンを実行するため、最初に指定できる条件(キー)は1
つしかなく、もしもその条件(キー)ではコマンドを実
行できない状況となったときには、キーを入れ替えても
う一度コマントを出し直す必要がある。従って、処理の
途中でNGがあったときには、その理由を読み込むため
に、−旦、保護キーをユーザキーからシステムキーに完
全に入れ替える必要があるが、それだと手数がかがりオ
ーバヘッドが生じる。
また、主記憶装置上に、ユーザ用のキーの領域をユーザ
用人出力バッファとは別に確保してそこに付加コマンド
の結果としてNG理由を自動的に読み込ませることも考
えられるが、ユーザ領域を圧迫することになり好ましく
ない。
このように、従来の入出力処理の実行方式では、一連の
コマンドチェインの実行に対してただ1つの保護キーし
か指定することができないので、ユーザのチャネルコマ
ンドに制御プログラム用のチャネルコマンドをチエイン
して、入出力装置の制御情報を得るのが不便であり5オ
ーバヘツドが発生する原因となる。
そこで、ユーザ入出力用バッファ(ユーザ用キー)とプ
ログラム制御用領域(システム用キー)とのいずれに対
しても、コマンドの実行結果(例えば、NGがあったか
どうか)の流れに応じて直接データを入力してくること
ができるようになれば便利である。
従って、本発明の目的は、上記従来技術の問題点を解消
し、一連の入出力コマンドチェインの実行の流れにおい
て、特定のチャネルコマンドの実行結果(NGかどうか
など)に応じて、異なる記憶保護キーの領域(ユーザバ
ッファ領域とシステムバッファ領域など)に対する非同
期的なデータ転送ができる入出力処理方式を提供するこ
とにある。
[課題を解決するための手段] 上記目的を達成するため1本発明のデータ処理方式は、
以下の(1)〜(2)のように構成する。
(1)データの入出力時(または非同期転送時)に主記
憶装置の記憶領域(ユーザ記憶領域およびシステム記憶
領域)の保護キー(ユーザキーおよびシステムキー)を
指定できる中央処理装置と、入出力装置(外部記憶装置
、拡張記憶装置も含む)とを有するデータ処理方式にお
いて、特徴として、一連のコマンドチェインによる入出
力(または転送)実行中に、その実行の流れに応じて(
先行するコマンドの実行結果に応じて)異なる保護キー
(後続コマンド用の別の保護キー)を選択できる保護キ
ー変更機構を設ける。この保護キー変更機構は、本発明
が入出力データ処理方式に適用される場合、チャネル装
置上に新設される。
また、新規コマンドとして、一連のコマンドチェインに
従ったデータ入出力(転送)で用いる保護キーを変更可
能とする保護キー変更コマンドを設ける。
(2)上記保護キー変更コマンドをユーザがみだりに使
用して、システム領域を破壊することを防止するため、
以下の■〜■のような構成を保護キー変更機構に設ける
■ 上記保護キー変更コマンドは、特別の保護キー(例
えばシステムキー)の下でしか実行できないものとする
。(特別の保護キーの下とは、チャネルコマンドが配置
された領域の保護キーの下、あるいは、当該チャネルコ
マンドを実行する際のオリジナルな保護キーの下を意味
する。)■ 上記保護キー変更コマンドは、一連のコマ
ンドチェイン中、特定回数、例えばただ1回だけしか使
用できないようにする。
■ 上記保護キー変更コマンドの実行を禁止する禁止コ
マンドを新設し、該禁止コマンドが実行されるとき、後
続のコマンドチェインで保護キー変更コマンドを使用不
可能(禁止または無効)とするように構成する。
[作用] 上記構成に基づく作用を説明する。
上記(1)の構成に基づき、保護キー変更機構は、保護
キー変更コマンドによって、それまで使っていた保護キ
ーから、後続のコマンドチェインで使用する保護キーに
、動的に変更する。これによって、従来のように、一連
のコマンドチェインの途中で、保護キーが変るごとにI
10命令を発行し直す必要はなくなり、最初にキーを指
定するだけで、一連のコマンドチェインの途中でダイナ
ミックに保護キーを変更して全処理を実行することが可
能となるので、オーバヘッドが少なくなる。
また、上記(2)の■〜■の構成の1つが保護キー変更
機構に設けられたことにより、ユーザの誤使用によるシ
ステム領域の破壊が防止される。この点について以下の
(イ)〜(ハ)に更に詳しく説明する。
(イ)変更前の保護キーを記憶しており、この値が特定
の許可されたものであるか否かを調べ、許可されたもの
であった場合だけ保護キーを変更し後続のコマンドを実
行する。または、保護キー変更コマンドが配置された領
域の保護キーを読み取り、この値が特定の許されたもの
であるか否かを調べ、許可されたものであった場合だけ
保護キーを変更し後続のコマンドを実行する。
(ロ)保護キー変更コマンドが、一連のコマンドチェイ
ンの中で使用さりたか否かを記憶しており、未使用であ
った場合だけ保護キーを変更し後続のコマンドを実行す
る。
(ハ)保護キー変更コマンド禁止コマンドが一連のチエ
インの中で使用されたか否かを記憶しており、未使用で
あった場合だけ保護キーを変更し後続のコマンドを実行
する。
以上により、システム領域の破壊が防止される。
[実施例] 以下に、本発明の実施例を図面により説明する。
前記rHITACMシリーズ 処理装置解説書」にも示
されているように、従来の入出力で使用される保護キー
は入出力コマンドチェインの起動のための命令のパラメ
タとして指示される。ところが、入出力装置の管理状態
によって、ユーザ用バッファ領域とは別の保護された領
域にデータを読み込んでこなければならないときには、
主記憶キーが異なるために、コマンドチェイン中で直接
データを読み込むコマンドを実行することができない。
そこで新しく、使用する保護キーを変更するコマンドを
用意して、テストコマンドの結果データを前記別の保護
領域に読み込む必要が生じた場合だけ、保護キーを変更
することにより、直接コマンドチェイン中で場合に応じ
てユーザ領域中のバッファへのデータ転送とシステム保
護領域への管理データへの入力とができるようにする。
第1図に本発明の一実施例におけるシステム構成を示す
。図中、1はCPU内の主記憶装置、2はデータ転送の
際使用される主記憶の保護キー指定領域、3は外部記憶
装置の状態をテストするコマンド、4はテスト結果がN
Gであった場合に実行される飛び越しコマンドI、5は
テスト結果がOKであった場合に実行される飛び越しコ
マンドI1.6はテスト結果NG理由読み込みコマンド
7はユーザコマンド群である。8はユーザコマンド群7
が使用するユーザバッファであり、ユーザキーで読み書
きできる領域にある。9はテスト結果NG理由読み込み
コマンド6でNG理由を読み込むためのシステムバッフ
ァであり、システムキーでなければ書き込みできない領
域にある。10はチャネル等で、外部記憶装置!!12
と主記憶装置1との間のデータ転送を制御する装置であ
り、11は、チャネル10上に設けられていて、データ
転送時に使用する保護キーを動的に変更する保護キー変
更機構である。13は、動的に変更したい保護キーを指
定する領域(変更保護キー指定領域)であり、14の保
護キー変更コマンドのデータとなる。保護キー変更コマ
ンド14が、チャネルの保護キー変更機構11に保護キ
ーの変更を命することにより、保護キー指定領域2で指
定した保護キーが、変更保護キー指定領域13で指定し
た保護キーに切りかわる。15はこれらのコマンド3〜
7を総称したコマンド群である。
ここで、入出力実行における保護キー変更機能について
は、10がチャネルであり、12が磁気ディスク装置等
の入出力機器である。非同期データ転送における保護キ
ー変更機能においては、10が例えば拡張記憶制御機構
であり、12が例えば拡張記憶装置である。このように
、入出力インク−フェイスを有するシステムのほか、入
出力インターフェイスによらず、非同期データ転送を行
なうシステムに対しても、本発明は同様に適用される。
データ転送起動命令は、第2図に見られるように、特定
の汎用レジスタ20に起動パラメタ21のアドレスを指
定して発行する。このパラメタで保護キーI(領域2)
、コマンド開始アドレス22等を指定する。ここで指定
した保護キーIは本来実行される全てのコマンドについ
て有効である。
保護キー変更コマンド14は実行すべきコマンド群15
の中にコマンドチェインで作成しておき、コマンドのデ
ータとして変更すべき保護キー(領域13の保護キー■
)を指定する。当該保護キー変更コマンド14の実行後
は、コマンド群15で使用される保護キーとして保護キ
ー■(領域13)が使用される。
第3図に、第1図のシステム構成の下での動作をフロー
チャートにして示す。ユーザ300のアプリケーション
プログラムは、コマンド群を作成しく301)、スーパ
バイザ(304)にデータ転送を要求する(302)。
スーパバイザ(304)は、ユーザのコマンド群7に先
立って実行すべきコマンド群(すなわち、テストコマン
ド3、飛び越しコマンドI、U、保護キー変更コマンド
14゜NG理由読み込みコマンド6)とバッファ、起動
パラメタを作成して(305)、データ転送起動命令を
発行する(307)。この時、起動パラメタ21内で指
定する保護キー■ (領域2)にはユーザキーを指定し
く306)、保護キー変更コマンド14のデータとして
指定する保護キー■(領域13)にはシステムキーを指
定する。
チャネル10 (3Q13)は、保護キーをユーザキー
として、まずテストコマンド3を実行する。
外部記憶装置12の状態がOKであれば(309)、コ
マンドを1つスキップして飛び越しコマンド■を実行し
、ユーザコマンド群7の実行を行う(310)。テスト
の結果がNGであればテストコマンドの直後にある飛び
越しコマンド■により、保護キー変更コマンド14の実
行に移る。このコマンドはチャネルの保護キー変更機構
11に働き。
保護キーをユーザキーからシステムキーに変更する31
1゜次にテストNG理由読み込みコマンド6を実行する
が、直前に保護キーがシステムキーに変更されているた
め、当該コマンドによりシステムキー領域のバッファに
NG理由を読み込むことができる(312)。
すなわち、テスト結果がOKであればユーザキーのまま
ユーザのコマンドを実行し、NGの場合には、途中でシ
ステムキーに変更してシステムキー領域へNG理由を読
み込むことになる。
いずれの場合もデータ転送が終了するとチャネルはCP
Uに終了割り込みをかける。CPUではスーパバイザが
この割り込みを拾ってテスト結果がOKであったか否か
を調べる(313)。(この調べ方は、「Mシリーズ処
理装置」入出力の動作の章による。即ちこの章にあるよ
うに1割り込み発生時、終了コマンドアドレスと装置状
態バイトが報告されるので、これによって判定すること
ができる。)OKであれば待ち状態のユーザに終了報告
しく314)、NGの場合は再試行等の回復処理を行う
ことになる(315)。
以上の動作は、入出力の場合も非同期データ転送の場合
も同様である。
ところで、保護キー変更コマンド14によりキー変更後
、システム制御コマンド群を実行し、ユーザコマンドに
戻る場合もあり得る。これは、外部記憶装置のテスト結
果がOKであった場合でも、その制御情報を読みたい場
合などである。このような時は、最初に起動パラメタで
システムキーを設定しておき、テスト結果がOKであっ
た場合にユーザキーに変更する方法もあるが、保護キー
の変更が保護キー変更コマンドに直接後続する特定コマ
ンドだけに有効となるような機能を利用することもでき
る。これを第4図に示す。
第4図で、第1図と同一部分については同一符号で示し
、説明を省略する。第4図では、テスト結果がOKであ
ってもNGであっても保護キー変更コマンドを実行する
ことになる。この保護キー変更コマンドは保護キー変更
パラメタとして保護キー13だけでなく、保護キーの変
更が有効となるコマンドの個数131も指定する。
まず、起動パラメタの保護キー2にはユーザキーを指定
する。保護キー変更コマンド14のパラメタにはシステ
ムキーを指定し、有効コマンド個数は1とする。これで
チャネル10を起動すると、チャネル10はユーザキー
で実行を開始する。テスト結果がNGであった場合は飛
び越しコマンドエ(4)により、NG用システムコマン
ド群(14a以下)に分岐する。保護キー変更コマンド
14aでシステムキーに切り換えて直後のNG理由読み
込みコマンド6を実行し、終了する。テスト結果がOK
であった場合には、飛び越しコマンドエをスキップし保
護キー変更コマンド14bを実行する。これでシステム
キーに切り換り、制御情報読み込みコマンド41により
システムバッファ9に制御情報を読み込む。このコマン
ド終了時には、再びユーザキーに戻る(コマンド個数と
して1を指定しであるため)0次いで、飛び越しコマン
ド■(5)によってユーザコマンド群7を実行する。
この有効コマンド個数指定機能は、保護キーを頻繁に切
り換えねばならないような場合に有効である。すなわち
、システムキーに切り換えるべきところに保護キー変更
コマンドを挿入しておくだけでよく、パラメタで指定し
た個数ぶんのコマンド実行後は常にユーザキーに復元す
るからである。
これは入出力の場合にも非同期データ転送の場合も同様
である。
ところで、ユーザコマンドチェイン中で保護キーを変更
するコマンドが発行可能であるとユーザのチャネルコマ
ンドによって保護された領域へのアクセスが可能となっ
てしまい、重要なデータが破壊されるなどの不都合が生
ずる。従って、例えば以下のようなプロテクションが必
要である。
(1)保護キー変更コマンドを特別の保護キーの下での
み実行可能とする。
第5図に例を示す。第5図で第1図と同一機能部分には
同一符号を付し、説明を省略する。本実施例では、第1
図と逆に、保護キー指定領域2にはシステムキーを指定
し、変更用保護キー指定領域13にはユーザキーを指定
する。この保護キー変更コマンドは、システムキー下で
のみ実行できるので、保護キー変更コマンド!(14a
)は有効に動作し、キーをユーザキーに切り換えるが、
ユーザコマンド群中の保護キー変更コマンドn(14b
)は、無視またはエラー扱いされ、有効とならない。
(2)保護キー変更コマンドをコマンドチェイン中で特
定回数だけ実行可能とする。
これも第5図を用いて説明する。(1)と同様に、最初
に保護キー指定領域2にはシステムキーを指定し、変更
用保護キー指定領域13にはユーザキーを指定する。こ
の保護キー変更コマンドはコマンドチェイン中で1回だ
け指定できるので、保護キー変更コマンドI  (14
a)は有効に動作し、キーをユーザキーに切り換えるが
、ユーザコマンド群中の保護キー変更コマンドn (1
4b)は、無視またはエラー扱いされ有効とならない。
(3)保護キー変更コマンドを、後続するコマンドチェ
イン中において実行不可能(無視またはエラー扱い)す
るキー変更禁止コマンドを使用する。
第6図に例を示す。同図で、第1図と同一機能部分には
同一符号を付し、説明を省略する。最初に、保護キー指
定領域2にはユーザキーを指定し、変更用保護キー指定
領域13にはシステムキーを指定する。テスト結果がO
Kであった場合にはユーザコマンド群7に分岐する直前
で保護キー変更禁止コマンド16を実行させてユーザコ
マンド群中の保護キー変更コマンドを無視またはエラー
扱いとする。
以上の(1)〜(3)によるプロテクションは、入出力
の場合も、非同期データ転送の場合も同様である。
以上、実施例により明らかなように、NG理由情報を読
み込むに際してユーザ領域中にNG理由情報読み込み領
域を確保する必要がなく、また、NGとなった時に改め
てシステムキーを入出力用パラメタ或は非同期データ転
送用パラメタに設定して、NG理由情報読み込み用の起
動をし直す必要もない。さらに、各種プロテクション機
能(これらのどれを使用するかは起動待決定することが
できる)があるため、ユーザの誤使用により不都合が生
じることもない。
なお、上記実施例では、障害発生のチエツク(条件判定
)の場合について説明したが、これに限らず、例えば、
最初に管理情報を読み込んでから、引き続いてユーザ情
報をユーザバッファに読み込むような場合にも本発明は
適用できる。
[発明の効果] 以上詳しく述べたように、本発明のデータ処理方式によ
れば、一連のコマンドチェインの流れが(NGがあった
か否かなどの)条件によって変る場合に、保護キー変更
機構を設けたことによって、使用する保護キーを条件と
合ったものにダイナミックに自動的に変更することがで
きるので、入出力装置(外部記憶装置を含む)の状態に
応じて、主記憶装置の所定の記憶領域(ユーザ用データ
バッファ領域)との間で直接データ転送を実行すること
も、一連の流れの中で実行することができるようになる
。また、管理状態情報の読み込み処理を入出力要求とし
て分けて実行する必要なく、最初に必要な保護キーを指
定するだけで、どのような条件下でも、1回の入出力要
求として全処理を実行することができるので、オーバヘ
ッドを発生することがない、更に、そのような管理状態
情報はシステム用データバッファ領域に読み出されるの
で、ユーザ用データバッファ領域を圧迫することもない
等、優れた効果を奏する。
【図面の簡単な説明】
第1図は本発明の一実施例を示す構成図、第2図は第1
図の構成の下で入出力を行う際の起動パラメタを示す図
、第3図は第1図の動作を説明するためのフローチャー
ト、第4図は特定個数の後続コマンドのみ有効となる保
護キー変更コマンドを使用する場合の本発明の他の実施
例を示す構成図、第5図および第6図はユーザの誤使用
に対するプロテクション機構を備えた本発明の更に他の
実施例を示す構成図である。 l・・・・・・主記憶装置、2・・・・・・入出力ある
いは非同期データ転送用起動パラメタ内の保護キー指定
領域、3・・・・・・外部記憶装置の状態をテストする
テストコマンド、4,5・・・飛び越しコマンド■と■
、6・・・テスト結果NG理由読み込みコマンド、7・
・・ユーザコマンド群、8・・・ユーザバッファ(ユー
ザキー領域内)、9・・・システムバッファ(システム
キー領域内)、10・・・チャネル等のデータ転送制御
機構、11・・・保護キーを動的に変更する保護キー変
更機構、12・・・外部記憶装置(磁気ディスク装置、
拡張記憶装置など)、13・・・変更保護キー指定領域
、14.14a、14b・・・保護キー変更コマンド、
16・・・保護キー変更禁止コマンド。 第2図 箆 3図 第 図 第 5図 iキーオ旨足1域α?動パラメグ内) 第 図

Claims (1)

  1. 【特許請求の範囲】 1、入出力実行時に用いる主記憶装置の記憶領域に対す
    る保護キーを指定することができる中央処理装置と、入
    出力装置とを有するデータ処理方式において、一連のコ
    マンドチェインによる入出力実行中に、先行するコマン
    ドの実行結果に応じて後続のコマンド用の異なる保護キ
    ーを選択する保護キー変更機構を備えたことを特徴とす
    る入出力データ処理方式。 2、前記保護キーはユーザキーおよびシステムキーによ
    り構成され、前記記憶領域は前記ユーザキーおよびシス
    テムキーによりそれぞれアクセス可能なユーザ記憶領域
    およびシステム記憶領域により構成されたことを特徴と
    する請求項1記載の入出力データ処理方式。 3、前記後続のコマンド用の異なる保護キーを設定また
    は変更するための保護キー変更コマンドを備えたことを
    特徴とする請求項1または2記載の入出力データ処理方
    式。 4、コマンドチェイン中で直接後続する特定数のコマン
    ドに用いる保護キーの変更を有効にする特別の保護キー
    変更コマンドを備えたことを特徴とする請求項1または
    2記載の入出力データ処理方式。 5、前記保護キーの設定または変更を指示する保護キー
    変更コマンドを、特別の保護キーの下でのみ実行可能と
    するように構成したことを特徴とする請求項3または4
    記載の入出力データ処理方式。 6、前記保護キーの設定または変更を指示する保護キー
    変更コマンドを、コマンドチェイン中で特定回数だけ実
    行可能とするように構成したことを特徴とする請求項3
    または4記載の入出力データ処理方式。 7、前記保護キーの設定または変更を指示する保護キー
    変更コマンドを、後続するコマンドチェイン中において
    実行不可能とする特別のチヤネルコマンドを備えたこと
    を特徴とする請求項3または4記載の入出力データ処理
    方式。 8、中央処理装置と、主記憶装置と、前記中央処理装置
    の命令の実行とは非同期にデータ転送を行なうこができ
    る外部記憶装置とを含む転送データ処理方式において、
    前記入出力データ処理に代えて前記転送データ処理を行
    なうことを特徴とする請求項1ないし7のいずれかの項
    記載の転送データ処理方式。
JP1025905A 1989-02-06 1989-02-06 データ処理方式 Expired - Lifetime JPH0833865B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1025905A JPH0833865B2 (ja) 1989-02-06 1989-02-06 データ処理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1025905A JPH0833865B2 (ja) 1989-02-06 1989-02-06 データ処理方式

Publications (2)

Publication Number Publication Date
JPH02206854A true JPH02206854A (ja) 1990-08-16
JPH0833865B2 JPH0833865B2 (ja) 1996-03-29

Family

ID=12178802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1025905A Expired - Lifetime JPH0833865B2 (ja) 1989-02-06 1989-02-06 データ処理方式

Country Status (1)

Country Link
JP (1) JPH0833865B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52132735A (en) * 1976-04-30 1977-11-07 Ibm Supervisory addressable control system
JPS62274448A (ja) * 1986-05-23 1987-11-28 Hitachi Ltd 入出力装置の制御方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52132735A (en) * 1976-04-30 1977-11-07 Ibm Supervisory addressable control system
JPS62274448A (ja) * 1986-05-23 1987-11-28 Hitachi Ltd 入出力装置の制御方式

Also Published As

Publication number Publication date
JPH0833865B2 (ja) 1996-03-29

Similar Documents

Publication Publication Date Title
JP2650675B2 (ja) マルチモードマイクロプロセッサにおいてプログラムを実行する方法及びオペレーティングシステム
US5363502A (en) Hot stand-by method and computer system for implementing hot stand-by method
JPS61182160A (ja) デ−タ処理装置
US5003468A (en) Guest machine execution control system for virutal machine system
JPH02206854A (ja) データ処理方式
JPS59154700A (ja) デ−タ処理システム
JPS6049352B2 (ja) デ−タ処理装置
JP3130798B2 (ja) バス転送装置
JP2708636B2 (ja) 情報処理装置の保守制御方法
JPS5834856B2 (ja) キオクセイギヨソウチ
JPS6118224B2 (ja)
JP2978841B2 (ja) インサーキットエミュレータにおけるエミュレーション方法
JP3127737B2 (ja) ディジタル信号処理装置
JPH0277943A (ja) システムリカバリ方法
JPS5999564A (ja) デイスク書込み保護方式
JPH0756742A (ja) コンピュータシステムおよびそのシステム縮退運転実現方法
JPS60167038A (ja) マイクロプロセツサ
JPS5849903B2 (ja) 計算機並列接続システム
JPH04225442A (ja) コンピュータファイルシステムの整合性検査方式
CA2091075A1 (en) Method and apparatus for storing dos program in high memory area
JPS6195464A (ja) デ−タ保護方式
JPS584365B2 (ja) リセツト制御システム
JPH02183342A (ja) 割込み制御装置
JPH0772882B2 (ja) 共通メモリ保護方式
JPS6091447A (ja) プログラム保護方式