JPH04130553A - 電子計算機 - Google Patents
電子計算機Info
- Publication number
- JPH04130553A JPH04130553A JP2252312A JP25231290A JPH04130553A JP H04130553 A JPH04130553 A JP H04130553A JP 2252312 A JP2252312 A JP 2252312A JP 25231290 A JP25231290 A JP 25231290A JP H04130553 A JPH04130553 A JP H04130553A
- Authority
- JP
- Japan
- Prior art keywords
- peripheral device
- address
- entry
- identification number
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002093 peripheral effect Effects 0.000 claims abstract description 232
- 238000006243 chemical reaction Methods 0.000 claims abstract description 139
- 238000012546 transfer Methods 0.000 claims description 28
- 238000000034 method Methods 0.000 claims description 10
- 238000013475 authorization Methods 0.000 abstract 1
- 238000013519 translation Methods 0.000 description 30
- 238000012545 processing Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 5
- 208000032368 Device malfunction Diseases 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Landscapes
- Memory System Of A Hierarchy Structure (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、ベージングによる仮想記憶方式を用いて記
憶装置が管理されている電子計算機に関し、電子計算機
の周辺装置か電子計算機の記憶装置にアクセスする際に
必要となるアドレス変換手段とそのアドレス変換手段を
用いた周辺装置に係る。
憶装置が管理されている電子計算機に関し、電子計算機
の周辺装置か電子計算機の記憶装置にアクセスする際に
必要となるアドレス変換手段とそのアドレス変換手段を
用いた周辺装置に係る。
従来の仮想記憶方式の電子計算機における周辺装置はつ
ぎのようにして記憶装置内に分散配置されている記憶領
域に対してアクセスしていた。
ぎのようにして記憶装置内に分散配置されている記憶領
域に対してアクセスしていた。
(従来例1)
第4図に示すような構成て使用される仮想記憶方式の電
子計算機では、一般に複数のプログラムか時分割方式で
実行されている。中央処理装置41は記憶装置42をア
クセスする際には、各プログラムの論理アドレス空間内
の記憶領域を示す論理アドレスを出力する。この論理ア
ドレスはアドレス変換手段43により記憶装置42内の
記憶領域を直接的に示す物理アドレスに変換され、この
物理アドレスに従って記憶装置42がアクセスされる。
子計算機では、一般に複数のプログラムか時分割方式で
実行されている。中央処理装置41は記憶装置42をア
クセスする際には、各プログラムの論理アドレス空間内
の記憶領域を示す論理アドレスを出力する。この論理ア
ドレスはアドレス変換手段43により記憶装置42内の
記憶領域を直接的に示す物理アドレスに変換され、この
物理アドレスに従って記憶装置42がアクセスされる。
この従来例1では、各プログラムの論理アドレス空間内
に周辺装置データ転送用記憶領域か設けられている。こ
の周辺装置データ転送用記憶領域を示すアドレスは、周
辺装置かアクセスすべき記憶領域を示すアドレスにアド
レス変換手段43により対応付けられている。周辺装置
44.1〜44.nが記憶袋242にアクセスする際に
は、周辺装置44.1〜44.nはその周辺装置を利用
しているプログラムの論理アドレス空間内の周辺装置デ
ータ転送用記憶領域の論理アドレスを出力する。周辺装
置44.1〜44.nか出力した論理アドレスもアドレ
ス変換手段43により物理アドレスに変換され、この物
理アドレスに従って記憶装置42がアクセスされる。
に周辺装置データ転送用記憶領域か設けられている。こ
の周辺装置データ転送用記憶領域を示すアドレスは、周
辺装置かアクセスすべき記憶領域を示すアドレスにアド
レス変換手段43により対応付けられている。周辺装置
44.1〜44.nが記憶袋242にアクセスする際に
は、周辺装置44.1〜44.nはその周辺装置を利用
しているプログラムの論理アドレス空間内の周辺装置デ
ータ転送用記憶領域の論理アドレスを出力する。周辺装
置44.1〜44.nか出力した論理アドレスもアドレ
ス変換手段43により物理アドレスに変換され、この物
理アドレスに従って記憶装置42がアクセスされる。
従来例1の周辺装置構成方式にはっぎの特長かある。ま
ず、各プログラム毎に周辺装置データ転送用記憶領域を
もっているために、あるプログラムにおいて周辺装置4
4.1〜44.0か記憶装置42ヘアクセスする際に用
いるアドレスやアドレス空間の大きさと他のプログラム
が周辺装置44゜1〜44.nの記憶装置42へのアク
セスに用いるアドレスやアドレス空間の大きさとの関係
を管理する必要がない。また、中央処理装置4Iか出力
する論理アドレスを物理アドレスに変換するアドレス変
換手段43は、記憶領域への不当なアクセスなどを監視
する機能をもっているのか一般的てあり、この機能を周
辺装ft44.1〜44.nからの記憶装置42へのア
クセスにも利用できるため、データ転送時における記憶
装置42内のデータの保護か可能となる。
ず、各プログラム毎に周辺装置データ転送用記憶領域を
もっているために、あるプログラムにおいて周辺装置4
4.1〜44.0か記憶装置42ヘアクセスする際に用
いるアドレスやアドレス空間の大きさと他のプログラム
が周辺装置44゜1〜44.nの記憶装置42へのアク
セスに用いるアドレスやアドレス空間の大きさとの関係
を管理する必要がない。また、中央処理装置4Iか出力
する論理アドレスを物理アドレスに変換するアドレス変
換手段43は、記憶領域への不当なアクセスなどを監視
する機能をもっているのか一般的てあり、この機能を周
辺装ft44.1〜44.nからの記憶装置42へのア
クセスにも利用できるため、データ転送時における記憶
装置42内のデータの保護か可能となる。
(従来例2)
第5図に示すような構成て使用される従来例2ては、複
数の周辺装置54.1〜54.nは周辺装置用アドレス
空間を共有している。各周辺装置54゜1〜54.nが
記憶装置52にアクセスするためには、周辺装置用アド
レス空間のアドレスを出力する。このアドレスは、記憶
装置52内に分散配置された記憶領域を示す物理アドレ
スにあらかしめ対応付けられており、周辺装置54.1
〜54.nか出力したアドレスは記憶領域を示す物理ア
ドレスにアドレス変換手段53により変換される。この
ような変換が行われることにより、周辺装置54゜1〜
54.nは、周辺装置用アドレス空間の連続領域にアク
セスすることで、記憶装置52上に分散配置された記憶
領域にアクセスできる。51は中央処理装置である。
数の周辺装置54.1〜54.nは周辺装置用アドレス
空間を共有している。各周辺装置54゜1〜54.nが
記憶装置52にアクセスするためには、周辺装置用アド
レス空間のアドレスを出力する。このアドレスは、記憶
装置52内に分散配置された記憶領域を示す物理アドレ
スにあらかしめ対応付けられており、周辺装置54.1
〜54.nか出力したアドレスは記憶領域を示す物理ア
ドレスにアドレス変換手段53により変換される。この
ような変換が行われることにより、周辺装置54゜1〜
54.nは、周辺装置用アドレス空間の連続領域にアク
セスすることで、記憶装置52上に分散配置された記憶
領域にアクセスできる。51は中央処理装置である。
従来例2の周辺装置構成方式にはつぎの特長かある。一
つの周辺装置、例えば54.1か記憶装置52にアクセ
スするための領域は、周辺装置54゜1〜54.nが共
有するアドレス空間全体を利用でき非常に大きくてきる
。また、中央処理装置51の周辺の装置と周辺装置54
.1〜54.nは記憶装置52を共有するだけであるた
め、複数の中央処理装置をもつ電子計算機の実現か可能
である。
つの周辺装置、例えば54.1か記憶装置52にアクセ
スするための領域は、周辺装置54゜1〜54.nが共
有するアドレス空間全体を利用でき非常に大きくてきる
。また、中央処理装置51の周辺の装置と周辺装置54
.1〜54.nは記憶装置52を共有するだけであるた
め、複数の中央処理装置をもつ電子計算機の実現か可能
である。
仮想記憶方式の電子計算機では、データか記憶装置上の
連続した記憶領域に格納されていることは保証されず、
−船釣には物理アドレス空間上の不連続な領域に分散し
て配置されている。従来の電子計算機では、上記の例の
ような方法を用いることにより、分散配置されている記
憶領域へのアクセスを、周辺装置からは連続領域へのア
クセスに見えるようにアドレスを変換していた。しかし
、上記の従来例はそれぞれに欠点をもっている。
連続した記憶領域に格納されていることは保証されず、
−船釣には物理アドレス空間上の不連続な領域に分散し
て配置されている。従来の電子計算機では、上記の例の
ような方法を用いることにより、分散配置されている記
憶領域へのアクセスを、周辺装置からは連続領域へのア
クセスに見えるようにアドレスを変換していた。しかし
、上記の従来例はそれぞれに欠点をもっている。
従来例1:周辺装置44.1〜44.0が記憶装置42
にアクセスするために用いることのできる記憶領域は、
プログラムの論理空間内の一部分があらかじめ割り当て
られているため、割当領域よりも大きな領域を必要とす
る場合に問題が生しる。
にアクセスするために用いることのできる記憶領域は、
プログラムの論理空間内の一部分があらかじめ割り当て
られているため、割当領域よりも大きな領域を必要とす
る場合に問題が生しる。
また、周辺装置44.1〜44.nから出力されたアド
レスは、中央処理装置41か利用するアドレス変換手段
43と同一のアドレス変換手段を用いて変換されるため
、複数の中央処理装置をもつ電子計算機を実現すること
か困難となる。複数の中央処理装置はそれぞれアドレス
変換手段をもっており、周辺装置の出力するアドレスは
、起動された時点でこの周辺装置を起動したプログラム
が実行されていた中央処理装置のアドレス変換装置によ
り記憶装置の物理アドレスに変換されなければならない
。しかし、複数の中央処理装置を持つ電子計算機では、
あるひとつのプログラムを実行する中央処理装置は順次
切り替えられていくため、周辺装置が出力するアドレス
をどの中央処理装置のアドレス変換手段により物理アド
レスに変換するかの決定が困難になる。
レスは、中央処理装置41か利用するアドレス変換手段
43と同一のアドレス変換手段を用いて変換されるため
、複数の中央処理装置をもつ電子計算機を実現すること
か困難となる。複数の中央処理装置はそれぞれアドレス
変換手段をもっており、周辺装置の出力するアドレスは
、起動された時点でこの周辺装置を起動したプログラム
が実行されていた中央処理装置のアドレス変換装置によ
り記憶装置の物理アドレスに変換されなければならない
。しかし、複数の中央処理装置を持つ電子計算機では、
あるひとつのプログラムを実行する中央処理装置は順次
切り替えられていくため、周辺装置が出力するアドレス
をどの中央処理装置のアドレス変換手段により物理アド
レスに変換するかの決定が困難になる。
従来例2ニ一般に、記憶装置52に対するプログラムか
らのアクセスは、中央処理装置51のもつアドレス変換
手段53により保護されている。
らのアクセスは、中央処理装置51のもつアドレス変換
手段53により保護されている。
しかし、周辺装置54.1〜54.nが記憶装置52に
アクセスするために出力するアドレスは、そのアクセス
を引き起こしたプログラムの論理アドレス空間とは無関
係であるため、記憶装置52の内容は、中央処理装置5
1の持つアドレス変換手段53による保護機能を利用で
きず、周辺装置54゜1〜54.nからのアクセスに対
しては無防備となる。このため、電子計算機の安全性に
問題が生じる。また、アドレス変換手段53は主に高速
メモリ素子により構成されており、この高速メモリ素子
の容量の制限により、周辺装置用のアドレス空間のサイ
ズが制限されてしまう。
アクセスするために出力するアドレスは、そのアクセス
を引き起こしたプログラムの論理アドレス空間とは無関
係であるため、記憶装置52の内容は、中央処理装置5
1の持つアドレス変換手段53による保護機能を利用で
きず、周辺装置54゜1〜54.nからのアクセスに対
しては無防備となる。このため、電子計算機の安全性に
問題が生じる。また、アドレス変換手段53は主に高速
メモリ素子により構成されており、この高速メモリ素子
の容量の制限により、周辺装置用のアドレス空間のサイ
ズが制限されてしまう。
この発明の目的は、周辺装置が記憶装置に対してアクセ
スする場合において、周辺装置からのアクセスに対して
記憶装置のデータが保護されており、複数の中央処理装
置を用いた電子計算機にも使用でき、かつ周辺装置から
のアクセスに対し大きなアドレス空間を確保することが
できる周辺装置を実現するために使用するアドレス変換
手段を周辺装置に具備した電子計算機を提供することで
ある。
スする場合において、周辺装置からのアクセスに対して
記憶装置のデータが保護されており、複数の中央処理装
置を用いた電子計算機にも使用でき、かつ周辺装置から
のアクセスに対し大きなアドレス空間を確保することが
できる周辺装置を実現するために使用するアドレス変換
手段を周辺装置に具備した電子計算機を提供することで
ある。
上記課題を解決するための手段を説明する。
仮想記憶方式により記憶装置か管理されている電子計算
機の周辺装置において、電子計算機の周辺装置内のデー
タ転送手段か出力する周辺装置アドレスを入力とし、こ
れをデータ転送先の記憶装置内の記憶領域を示す物理ア
ドレスに変換するアドレス変換手段の実現、および前記
アドレス変換手段を周辺装置毎に備えた構成の電子計算
機を実現する。
機の周辺装置において、電子計算機の周辺装置内のデー
タ転送手段か出力する周辺装置アドレスを入力とし、こ
れをデータ転送先の記憶装置内の記憶領域を示す物理ア
ドレスに変換するアドレス変換手段の実現、および前記
アドレス変換手段を周辺装置毎に備えた構成の電子計算
機を実現する。
上記アドレス変換手段は、変換テーブル、プログラム識
別番号記憶手段、プログラム識別番号比較手段、アクセ
ス条件比較手段およびアクセス許可手段からなる。変換
テーブルは、アドレス変換手段に入力された周辺装置ア
ドレスのうちページフレーム番号部分(周辺装置ページ
フレーム番号)を入力とする。また、変換テーブルは、
複数の工ントリからなっており、入力された周辺装置ペ
ージフレーム番号によりある一つのエントリか選択され
、そのエントリの内容を出力する。変換テーブルの各エ
ントリには、そのエントリを選択することになる周辺装
置ページフレーム番号かアドレス変換された結果である
物理アドレスのページフレーム番号部分(物理ページフ
レーム番号)と、前記物理ページフレーム番号か示す物
理ページを使用しているプログラムのプログラム識別番
号(エントリ内プログラム識別番号)と、そのエントリ
の内容が有効であるかどうかを示す情報(エントリ育効
情II)と、そのエントリに記録されている物理ページ
フレーム番号が示す記憶領域の内容をアクセスできるた
めの条件を表すエントリ内アクセス条件情報とか記録さ
れている。プログラム識別番号記憶手段は、周辺装置を
起動したプログラムのプログラム識別番号を記録してお
り、記憶しているプログラム識別番号を出力している。
別番号記憶手段、プログラム識別番号比較手段、アクセ
ス条件比較手段およびアクセス許可手段からなる。変換
テーブルは、アドレス変換手段に入力された周辺装置ア
ドレスのうちページフレーム番号部分(周辺装置ページ
フレーム番号)を入力とする。また、変換テーブルは、
複数の工ントリからなっており、入力された周辺装置ペ
ージフレーム番号によりある一つのエントリか選択され
、そのエントリの内容を出力する。変換テーブルの各エ
ントリには、そのエントリを選択することになる周辺装
置ページフレーム番号かアドレス変換された結果である
物理アドレスのページフレーム番号部分(物理ページフ
レーム番号)と、前記物理ページフレーム番号か示す物
理ページを使用しているプログラムのプログラム識別番
号(エントリ内プログラム識別番号)と、そのエントリ
の内容が有効であるかどうかを示す情報(エントリ育効
情II)と、そのエントリに記録されている物理ページ
フレーム番号が示す記憶領域の内容をアクセスできるた
めの条件を表すエントリ内アクセス条件情報とか記録さ
れている。プログラム識別番号記憶手段は、周辺装置を
起動したプログラムのプログラム識別番号を記録してお
り、記憶しているプログラム識別番号を出力している。
プログラム識別番号比較手段は、プログラム識別番号記
憶手段が出力しているプログラム識別番号と、変換テー
ブルか出力するエントリ内プログラム識別番号を比較し
、比較結果を出力する。アクセス条件比較手段は、周辺
装置か周辺装置アドレスを出力することにより引き起こ
した記憶装置へのアクセスの条件と、変換テーブルか出
力しているエントリ内アクセス条件情報を比較し、比較
結果を出力する。アクセス許可手段は、アクセス条件比
較手段の出力と、プログラム識別番号比較手段の出力と
変換テーブルか出力しているエントリ有効情報とを元に
、変換テーブルより出力されているアドレス変換後の物
理ページ番号と周辺装置アドレスのうちのページオフセ
ット部分(ページオフセット)から得られる物理アドレ
スを記憶装置に出力するかどうかを決定する。
憶手段が出力しているプログラム識別番号と、変換テー
ブルか出力するエントリ内プログラム識別番号を比較し
、比較結果を出力する。アクセス条件比較手段は、周辺
装置か周辺装置アドレスを出力することにより引き起こ
した記憶装置へのアクセスの条件と、変換テーブルか出
力しているエントリ内アクセス条件情報を比較し、比較
結果を出力する。アクセス許可手段は、アクセス条件比
較手段の出力と、プログラム識別番号比較手段の出力と
変換テーブルか出力しているエントリ有効情報とを元に
、変換テーブルより出力されているアドレス変換後の物
理ページ番号と周辺装置アドレスのうちのページオフセ
ット部分(ページオフセット)から得られる物理アドレ
スを記憶装置に出力するかどうかを決定する。
以上のような周辺装置のアドレス変換手段を周辺装置に
備える電子計算機を実現することにより上記の課題は解
決される。
備える電子計算機を実現することにより上記の課題は解
決される。
この発明のアドレス変換手段を用いて構成された電子計
算機の周辺装置は、周辺装置固有のアドレス空rrrt
<以下、周辺装置アドレス空間と記す)をもち、周辺装
置が記憶装置内の記憶領域にアクセスしようとする場合
、この周辺装置アドレス空間の連続領域をアクセスする
。このため、周辺装置の記憶装置へのアクセスを実現す
るためには、周辺装置アドレス空間へのアクセスが記憶
装置上に分散配置されている記憶領域への物理アドレス
によるアクセスに変換されなければならない。
算機の周辺装置は、周辺装置固有のアドレス空rrrt
<以下、周辺装置アドレス空間と記す)をもち、周辺装
置が記憶装置内の記憶領域にアクセスしようとする場合
、この周辺装置アドレス空間の連続領域をアクセスする
。このため、周辺装置の記憶装置へのアクセスを実現す
るためには、周辺装置アドレス空間へのアクセスが記憶
装置上に分散配置されている記憶領域への物理アドレス
によるアクセスに変換されなければならない。
物理アドレスへの変換は、周辺装置ページフレーム番号
を物理ページフレーム番号に変換し、物理ページフレー
ム番号とページオフセットを合わせればよい。周辺装置
ページフレーム番号の物理ページフレーム番号への変換
は、変換テーブルの複数のエントリのうちの一つを周辺
装置ページフレーム番号に応じて選択することにより行
われる。
を物理ページフレーム番号に変換し、物理ページフレー
ム番号とページオフセットを合わせればよい。周辺装置
ページフレーム番号の物理ページフレーム番号への変換
は、変換テーブルの複数のエントリのうちの一つを周辺
装置ページフレーム番号に応じて選択することにより行
われる。
しかし、周辺装置が誤った周辺装置アドレスを出力した
場合、これは誤った物理アドレスに変換され記憶装置へ
不当なアクセスが行われる危険性があり、記憶装置内の
データはこのような不当なアクセスから保護されている
べきである。記憶装置内の記憶領域はページ毎にアクセ
ス条件(書き込み可能か、ユーザプログラムかアクセス
可能かなど)が設定されており、この条件によりプログ
ラムからの不当なアクセスからは保護されている。
場合、これは誤った物理アドレスに変換され記憶装置へ
不当なアクセスが行われる危険性があり、記憶装置内の
データはこのような不当なアクセスから保護されている
べきである。記憶装置内の記憶領域はページ毎にアクセ
ス条件(書き込み可能か、ユーザプログラムかアクセス
可能かなど)が設定されており、この条件によりプログ
ラムからの不当なアクセスからは保護されている。
このような保護を周辺装置からのアクセスに対して実現
するために、本アドレス変換手段では変換テーブル内の
エントリに変換後の物理ページフレーム番号だけでなく
、その物理ページフレーム番号か示す物理ページのアク
セス条件やそのページを利用しているプログラムの識別
番号、そのエントリの内容が有効であるかどうかを示す
情報を記録している。記憶装置内のデータの保護はつぎ
のような方法で実現されている。周辺装置ページフレー
ム番号により変換テーブルのエントリを選択すると、変
換結果の物理ページフレーム番号とともにそのエントリ
に記録されているアクセス条件(エントリ内アクセス条
件)やプログラム識別番号(エントリ内プログラム識別
番号)、エントリ有効情報が得られる。周辺装置からの
アクセスの情報と変換テーブルから出力されるエントリ
内アクセス条件とがアクセス条件比較手段で比較される
。プログラム識別番号は、その周辺装置を利用している
プログラムのプログラム識別番号をプログラム識別番号
記憶手段に記憶しておき、記憶されているプログラム識
別番号と変換テーブルから出力されるエントリ内プログ
ラム識別番号はプログラム識別番号比較手段により比較
される。アクセス条件比較手段の出力とプログラム識別
番号比較手段の出力と変換テーブルから出力されるエン
トリ有効情報はアクセス許可手段に入力される。
するために、本アドレス変換手段では変換テーブル内の
エントリに変換後の物理ページフレーム番号だけでなく
、その物理ページフレーム番号か示す物理ページのアク
セス条件やそのページを利用しているプログラムの識別
番号、そのエントリの内容が有効であるかどうかを示す
情報を記録している。記憶装置内のデータの保護はつぎ
のような方法で実現されている。周辺装置ページフレー
ム番号により変換テーブルのエントリを選択すると、変
換結果の物理ページフレーム番号とともにそのエントリ
に記録されているアクセス条件(エントリ内アクセス条
件)やプログラム識別番号(エントリ内プログラム識別
番号)、エントリ有効情報が得られる。周辺装置からの
アクセスの情報と変換テーブルから出力されるエントリ
内アクセス条件とがアクセス条件比較手段で比較される
。プログラム識別番号は、その周辺装置を利用している
プログラムのプログラム識別番号をプログラム識別番号
記憶手段に記憶しておき、記憶されているプログラム識
別番号と変換テーブルから出力されるエントリ内プログ
ラム識別番号はプログラム識別番号比較手段により比較
される。アクセス条件比較手段の出力とプログラム識別
番号比較手段の出力と変換テーブルから出力されるエン
トリ有効情報はアクセス許可手段に入力される。
アクセス許可手段では、入力より現在のアクセスが正当
かどうかを判断し、正当な場合にのみ変換結果の物理ア
ドレスを出力する。
かどうかを判断し、正当な場合にのみ変換結果の物理ア
ドレスを出力する。
以上のような方法で、周辺装置から記憶装置へのアクセ
スのたびにアクセスの正当性を検査するため、記憶装置
内のデータは周辺装置からの不当なアクセスからも保護
される。
スのたびにアクセスの正当性を検査するため、記憶装置
内のデータは周辺装置からの不当なアクセスからも保護
される。
また、本アドレス変換手段を用いることにより、周辺装
置アドレスから物理アドレスへの変換が中央処理装置の
もつアドレス変換手段とは無関係に行われる。このため
、中央処理装置の数に関係なく本アドレス変換手段の利
用は可能であり、複数の中央処理装置をもつ電子計算機
の周辺装置に利用できる。
置アドレスから物理アドレスへの変換が中央処理装置の
もつアドレス変換手段とは無関係に行われる。このため
、中央処理装置の数に関係なく本アドレス変換手段の利
用は可能であり、複数の中央処理装置をもつ電子計算機
の周辺装置に利用できる。
さらに、本アドレス変換装置を、電子計算機の周辺装置
毎にもつことにより、周辺装置毎に独立の周辺装置アド
レス空間をもつことができるため、周辺装置から記憶装
置に対するアクセスのために大きなアドレス空間を確保
することができる。
毎にもつことにより、周辺装置毎に独立の周辺装置アド
レス空間をもつことができるため、周辺装置から記憶装
置に対するアクセスのために大きなアドレス空間を確保
することができる。
この発明のアドレス変換手段の構成の一実施例を第1図
に、このアドレス変換手段を用いて構成した周辺装置を
もつ電子計算機の構成の一実施例を第3図に示す。
に、このアドレス変換手段を用いて構成した周辺装置を
もつ電子計算機の構成の一実施例を第3図に示す。
まず、第1図に示したアドレス変換手段の構成と動作の
説明を行う。はじめにアドレス変換手段の構成を説明す
る。アドレス変換手段は、変換テーブル11.プログラ
ム識別番号記憶手段12゜プログラム識別番号比較手段
13.アクセス条件比較手段14およびアクセス許可手
段15から構成されている。
説明を行う。はじめにアドレス変換手段の構成を説明す
る。アドレス変換手段は、変換テーブル11.プログラ
ム識別番号記憶手段12゜プログラム識別番号比較手段
13.アクセス条件比較手段14およびアクセス許可手
段15から構成されている。
アドレス変換手段には、周辺装置アドレスaが入力され
、出力として物理アドレスfが得られる。
、出力として物理アドレスfが得られる。
周辺装置アドレスaおよび物理アドレスfはページフレ
ーム番号を表す上位ビット(周辺装置ページフレーム番
号a、1および物理ページフレーム番号)とページオフ
セットを表す下位ビット(ページオフセットa、2)と
に分けられる。また、周辺装置アドレスaには、その記
憶装置へのアクセスが特権モードで行われるかどうかを
示す情報や記憶装置への書き込みか読み出しかを示す情
報(この二つの情報をまとめてアクセス条件a、 3
と書く)が付随しているとする。
ーム番号を表す上位ビット(周辺装置ページフレーム番
号a、1および物理ページフレーム番号)とページオフ
セットを表す下位ビット(ページオフセットa、2)と
に分けられる。また、周辺装置アドレスaには、その記
憶装置へのアクセスが特権モードで行われるかどうかを
示す情報や記憶装置への書き込みか読み出しかを示す情
報(この二つの情報をまとめてアクセス条件a、 3
と書く)が付随しているとする。
変換テーブル11には、周辺装置ページフレーム番号a
、 1が入力される。変換テーブル11は、複数のエ
ントリにより構成されており、各エントリは第2図に示
す情報をもつフィールドからなっている。PPFNは変
換テーブル11に入力される周辺装置ページフレーム番
号a、 1を変換した結果となる物理ページフレーム番
号である。Sは特権モードでのみこのエントリ内のPP
FNに示される物理ページフレーム内のデータに対する
アクセスが許可されていることを示す情報(ここでは、
Sは1ビツトの情報であり、S=1の場合特権モードで
のみアクセスすることが許可されていることを示すこと
とする。)、Wはこのエントリ内のPPFNに示される
物理ページフレーム内へのデータの書き込みが許可され
ていることを示す情報(ここでは、Wは1ビツトの情報
であり、W=1の場合書き込みが許可されていることを
示すこととする。)てあり、S、Wあわせてエントリ内
アクセス条件である。■はこのエントリに記録されてい
るデータ(PPFN、S、、W、PID)が有効かどう
かを示すエントリ有効情報(ここでは、Vは1ビツトの
情報であり、V=1の場合エントリの内容が有効である
ことを示すとする。)。
、 1が入力される。変換テーブル11は、複数のエ
ントリにより構成されており、各エントリは第2図に示
す情報をもつフィールドからなっている。PPFNは変
換テーブル11に入力される周辺装置ページフレーム番
号a、 1を変換した結果となる物理ページフレーム番
号である。Sは特権モードでのみこのエントリ内のPP
FNに示される物理ページフレーム内のデータに対する
アクセスが許可されていることを示す情報(ここでは、
Sは1ビツトの情報であり、S=1の場合特権モードで
のみアクセスすることが許可されていることを示すこと
とする。)、Wはこのエントリ内のPPFNに示される
物理ページフレーム内へのデータの書き込みが許可され
ていることを示す情報(ここでは、Wは1ビツトの情報
であり、W=1の場合書き込みが許可されていることを
示すこととする。)てあり、S、Wあわせてエントリ内
アクセス条件である。■はこのエントリに記録されてい
るデータ(PPFN、S、、W、PID)が有効かどう
かを示すエントリ有効情報(ここでは、Vは1ビツトの
情報であり、V=1の場合エントリの内容が有効である
ことを示すとする。)。
PIDはこのエントリに記録されているPPFNで示さ
れている物理ページフレームを利用しているプログラム
の識別番号(エントリ内プログラム識別番号であり、こ
こではPIDは8ビツトであるとする。)である。変換
テーブル11に周辺装置ページフレーム番号a、1が入
力されると、複数のエントリからこの周辺装置ページフ
レーム番号に対応する1つのエントリか選択され、その
エントリの内容(b、1〜b、4)か出力される。
れている物理ページフレームを利用しているプログラム
の識別番号(エントリ内プログラム識別番号であり、こ
こではPIDは8ビツトであるとする。)である。変換
テーブル11に周辺装置ページフレーム番号a、1が入
力されると、複数のエントリからこの周辺装置ページフ
レーム番号に対応する1つのエントリか選択され、その
エントリの内容(b、1〜b、4)か出力される。
プログラム識別番号記憶手段12は、周辺装置を利用し
ているプログラムに固有のプログラム識別番号を記憶し
ており、プログラム識別番号のサイズは変換テーブルの
エントリ内プログラム識別番号と同じサイズ(ここては
8ビツト)である。
ているプログラムに固有のプログラム識別番号を記憶し
ており、プログラム識別番号のサイズは変換テーブルの
エントリ内プログラム識別番号と同じサイズ(ここては
8ビツト)である。
プログラム識別番号比較手段13は、プログラム識別番
号記憶手段12から出力されているプログラム識別番号
Cと、変換テーブル1】から出力されているエントリ内
プログラム識別番号す、 4(PIDフィールド)の
内容とを比較し、比較結果dを出力する。ここては一致
している場合に0を、不一致の場合に1を出力するとす
る。
号記憶手段12から出力されているプログラム識別番号
Cと、変換テーブル1】から出力されているエントリ内
プログラム識別番号す、 4(PIDフィールド)の
内容とを比較し、比較結果dを出力する。ここては一致
している場合に0を、不一致の場合に1を出力するとす
る。
アクセス条件比較手段14は、周辺装置か出力する周辺
装置アドレスaに付随するアクセス条件a、3と、変換
テーブルJ1か出力するエントリ内アクセス条件す、1
(SフィールドやWフィールド)の内容とを比較し、比
較結果eを出力する。
装置アドレスaに付随するアクセス条件a、3と、変換
テーブルJ1か出力するエントリ内アクセス条件す、1
(SフィールドやWフィールド)の内容とを比較し、比
較結果eを出力する。
ここでは、W、Sとも一致している場合0を、どちらか
の情報か不一致な場合1を出力するとする。
の情報か不一致な場合1を出力するとする。
アクセス許可手段15は、変換テーブル11から出力さ
れるエントリ有効情報す、2 (Vフィールド)の内容
と、変換テーブル11から出力される物理ページフレー
ム番号す、3 (PPFNフィールド)の内容と周辺装
置アドレスa内のページオフセットa、2から得られた
物理アドレスと、プログラム識別番号比較手段13の出
力dと、アクセス条件比較手段14の出力eとを入力す
る。
れるエントリ有効情報す、2 (Vフィールド)の内容
と、変換テーブル11から出力される物理ページフレー
ム番号す、3 (PPFNフィールド)の内容と周辺装
置アドレスa内のページオフセットa、2から得られた
物理アドレスと、プログラム識別番号比較手段13の出
力dと、アクセス条件比較手段14の出力eとを入力す
る。
アクセス許可手段15は、■フィールドの内容(b、2
)か1 (現在変換テーブル11が出力しているエント
リの内容(b、1〜b、4)が有効であることを示す)
であり、プログラム識別番号比較手段13の出力dか0
であり、かつアクセス条件比較手段I4の出力eか0で
ある場合のみ、入力されている物理アドレスを出力(f
)とする。
)か1 (現在変換テーブル11が出力しているエント
リの内容(b、1〜b、4)が有効であることを示す)
であり、プログラム識別番号比較手段13の出力dか0
であり、かつアクセス条件比較手段I4の出力eか0で
ある場合のみ、入力されている物理アドレスを出力(f
)とする。
つぎに、アドレス変換手段11の動作を周辺装置アドレ
スaが入力されたときの変換手順に沿って説明する。
スaが入力されたときの変換手順に沿って説明する。
l:周辺装置を利用しようとするプログラムは、そのプ
ログラムのプログラム識別番号をプログラム識別番号記
憶手段12に記録する。
ログラムのプログラム識別番号をプログラム識別番号記
憶手段12に記録する。
2:周辺装置のデータ転送手段から周辺装置アドレスa
が出力される。アクセス条件a 3も周辺装置アドレス
aに付随して得られる。
が出力される。アクセス条件a 3も周辺装置アドレス
aに付随して得られる。
3:周辺装置アドレスaが周辺装置ページフレーム番号
a、 1とページオフセットa、2に分けられる。
a、 1とページオフセットa、2に分けられる。
4・周辺装置ページフレーム番号a、 1が変換テー
ブル11に入力される。
ブル11に入力される。
5−周辺装置ページフレーム番号a、 1が示すエン
トリが選ばれ出力される。
トリが選ばれ出力される。
6:変換テーブル11がら出力されるエントリ内プログ
ラム識別番号す、4 (PID)とプログラム識別番号
記憶手段12がら出力されているプログラム識別番号C
かプログラム識別番号比較手段13により比較される。
ラム識別番号す、4 (PID)とプログラム識別番号
記憶手段12がら出力されているプログラム識別番号C
かプログラム識別番号比較手段13により比較される。
これと同時に、変換テーブルIIから出力されるエント
リ内アクセス条件す、1 (S、W)とが周辺装置ア
ドレスaに付随するアクセス条件a、3とかアクセス条
件比較手段14により比較される。
リ内アクセス条件す、1 (S、W)とが周辺装置ア
ドレスaに付随するアクセス条件a、3とかアクセス条
件比較手段14により比較される。
7:プログラム識別番号比較手段13やアクセス条件比
較手段14から出力される比較結果(dやe)と変換テ
ーブル11から出力されるエントリ有効情Nb、2 (
V)の情報および〔物理ページフレーム番号す、2 (
PPFN)の情報+ベージオフセットa、2)(これか
変換後の物理アドレスである)がアクセス許可手段15
に入力される。
較手段14から出力される比較結果(dやe)と変換テ
ーブル11から出力されるエントリ有効情Nb、2 (
V)の情報および〔物理ページフレーム番号す、2 (
PPFN)の情報+ベージオフセットa、2)(これか
変換後の物理アドレスである)がアクセス許可手段15
に入力される。
8ニブログラム識別番号の比較結果dやアクセス条件の
比較結果eよりアクセスが許可されていることが判断で
き、かつエントリが有効であった場合のみアクセス許可
手段15から物理アドレスfが出力される。以上のよう
にして、周辺装置アドレスaが物理アドレスfに変換さ
れる。
比較結果eよりアクセスが許可されていることが判断で
き、かつエントリが有効であった場合のみアクセス許可
手段15から物理アドレスfが出力される。以上のよう
にして、周辺装置アドレスaが物理アドレスfに変換さ
れる。
つぎに、この発明のアドレス変換手段を用いて構成した
周辺装置をもつ電子計算機の構成と動作を第3図により
説明する。構成は第3図に示す通り、各周辺装置33.
1〜33.nかアドレス変換手段をもっており、このよ
うな周辺装置33.1〜33、nと記憶装置32および
中央処理装置31が共通のバスに接続されている。
周辺装置をもつ電子計算機の構成と動作を第3図により
説明する。構成は第3図に示す通り、各周辺装置33.
1〜33.nかアドレス変換手段をもっており、このよ
うな周辺装置33.1〜33、nと記憶装置32および
中央処理装置31が共通のバスに接続されている。
動作は、あるプログラムか周辺装置33.1からデータ
を得る場合について説明する。この場合、プログラムは
周辺装置33.1を起動し、周辺装置33.1のもつデ
ータ転送手段33.1.2により記憶装置32にデータ
を書き込ませることによりプログラムはデータを周辺装
置33.1から得ることかできる。処理手順に従い動作
を説明する。
を得る場合について説明する。この場合、プログラムは
周辺装置33.1を起動し、周辺装置33.1のもつデ
ータ転送手段33.1.2により記憶装置32にデータ
を書き込ませることによりプログラムはデータを周辺装
置33.1から得ることかできる。処理手順に従い動作
を説明する。
l二中央処理装置31は周辺装置33.1から得たデー
タを格納するための記憶装置32上に記憶領域を確保す
る。(この記憶領域は複数のページに分散しているとす
る) 2:中央処理装置31はアドレス変換手段33゜1.1
の変換テーブルの連続エントリを確保しPPFNフィー
ルドにデータ転送用記憶領域の物理ページフレーム番号
を格納する。
タを格納するための記憶装置32上に記憶領域を確保す
る。(この記憶領域は複数のページに分散しているとす
る) 2:中央処理装置31はアドレス変換手段33゜1.1
の変換テーブルの連続エントリを確保しPPFNフィー
ルドにデータ転送用記憶領域の物理ページフレーム番号
を格納する。
3:変換テーブル内に確保したエントリのPIDフィー
ルドには、周辺装置33.1を利用しようとしているプ
ログラムの識別番号を格納する。
ルドには、周辺装置33.1を利用しようとしているプ
ログラムの識別番号を格納する。
4:確保した記憶領域の物理ページのアクセス条件を変
換テーブル内に確保したエントリのS。
換テーブル内に確保したエントリのS。
Wフィールドに設定する。
5:変換テーブル内に確保したエントリのVフィールド
にそのエントリの内容が有効であることを示すために1
を設定する。
にそのエントリの内容が有効であることを示すために1
を設定する。
6:周辺装置33、lに転送用周辺装置アドレス(変換
テーブルのインデクスとして正しい周辺装置アドレス)
や転送すべきデータのサイズを知らせ、転送を開始させ
る。
テーブルのインデクスとして正しい周辺装置アドレス)
や転送すべきデータのサイズを知らせ、転送を開始させ
る。
7:周辺装置33.1は通知された周辺装置アドレスに
アクセスを行う。
アクセスを行う。
8:周辺装置アドレスは、アドレス変換手段33、1.
lにより上で説明したように物理アドレスに変換され
るので、周辺装置33.1は記憶装置32にアクセスで
きる。
lにより上で説明したように物理アドレスに変換され
るので、周辺装置33.1は記憶装置32にアクセスで
きる。
9:転送先の記憶領域は記憶装置32上に分散配置され
ているが、そのページに対応する物理ページフレーム番
号をアドレス変換手段33.1.1の変換テーブルの連
続エントリに設定したため周辺装置のデータ転送手段3
3.1.2からは連続アドレスへのアクセスとしてデー
タの転送が行える。
ているが、そのページに対応する物理ページフレーム番
号をアドレス変換手段33.1.1の変換テーブルの連
続エントリに設定したため周辺装置のデータ転送手段3
3.1.2からは連続アドレスへのアクセスとしてデー
タの転送が行える。
以上のようにして第3図に示す電子計算機において、周
辺装置33.1と記憶装置32とのデータ転送が行われ
る。さらに、具体例を用いてアドレス変換手段の特徴を
詳しく説明する。(第1図を用いて説明する。) 第1の具体例として、あるプログラムが周辺装置を起動
しデータ転送する場合を考える。
辺装置33.1と記憶装置32とのデータ転送が行われ
る。さらに、具体例を用いてアドレス変換手段の特徴を
詳しく説明する。(第1図を用いて説明する。) 第1の具体例として、あるプログラムが周辺装置を起動
しデータ転送する場合を考える。
以下のようなデータ転送が行われるとする。周辺装置か
らデータ(24KB)を記憶装置に非特権モードで書き
込む。このデータ転送を起動したプログラムのプログラ
ム識別番号は80とする。
らデータ(24KB)を記憶装置に非特権モードで書き
込む。このデータ転送を起動したプログラムのプログラ
ム識別番号は80とする。
この例で考える電子計算機の仮想記憶空間は4KB毎の
ページに分割されて管理されているとする。
ページに分割されて管理されているとする。
すなわち、記憶装置上に分散する6ページにデータを書
き込まなければならない。しかし、周辺装置からは連続
アドレス空間にデータ転送するようにしたいため、デー
タ転送先の物理ページ先頭アドレスと周辺装置からアク
セスする周辺装置アドレス(ページ先頭アドレス)の対
応はつぎのようにする。
き込まなければならない。しかし、周辺装置からは連続
アドレス空間にデータ転送するようにしたいため、デー
タ転送先の物理ページ先頭アドレスと周辺装置からアク
セスする周辺装置アドレス(ページ先頭アドレス)の対
応はつぎのようにする。
第1表
データ転送先の各ページは非特権モードで書き込みが許
可されているとする。この場合のデータ転送はつぎの手
順で行われる。
可されているとする。この場合のデータ転送はつぎの手
順で行われる。
1:周辺装置を起動するプログラム(プログラム識別番
号80)はアドレス変換手段のプログラム識別番号記憶
手段12に80を書く。
号80)はアドレス変換手段のプログラム識別番号記憶
手段12に80を書く。
2:周辺装置アドレスと物理アドレスの対応を第1表の
ようにするために、変換テーブル11のエントリを第2
表のように設定する。
ようにするために、変換テーブル11のエントリを第2
表のように設定する。
第2表
エントリ番号が周辺装置ページフレーム番号a。
1に、PPFNが物理ページフレーム番号に対応し、周
辺装置を起動したプログラムのプログラム識別番号は8
0であり、データ転送先の記憶領域は、非特権モードに
よる書き込みが許可されていることを表す。
辺装置を起動したプログラムのプログラム識別番号は8
0であり、データ転送先の記憶領域は、非特権モードに
よる書き込みが許可されていることを表す。
3・プログラムは、周辺装置に非特権モードでのデータ
転送を開始させる。
転送を開始させる。
4:周辺装置は周辺装置アドレスooooo。
を出力しデータ転送を開始する。
5:周辺装置ページフレーム番号(a、 1) 00
0は変換テーブル11に入力される。
0は変換テーブル11に入力される。
6:周辺装置ページフレーム番号(a、1)000によ
り変換テーブル11のエントリ番号0のエントリが選択
される。
り変換テーブル11のエントリ番号0のエントリが選択
される。
7:変換テーブル1.1から5=O1W=I(S。
W合わせてす、1) 、V=1 (b、2)、PPFN
=011 (b、3) 、P ID=80 (b、4
)か出力される。
=011 (b、3) 、P ID=80 (b、4
)か出力される。
8:変換テーブル11から出力されたPPFNフィール
ドの値す、3とページオフセットa、 2より変換後
の物理アドレス011000が得られ、これがアクセス
許可手段15に入力される。
ドの値す、3とページオフセットa、 2より変換後
の物理アドレス011000が得られ、これがアクセス
許可手段15に入力される。
9:非特権モードでデータを記憶装置に書き込もうとし
ており、変換テーブル11から出力されているSフィー
ルドの値は0(非特権モードによるアクセス許可)、W
フィールドの値はl (書き込み)であるため、アクセ
ス条件比較手段14の出力eはl (アクセス許可)と
なる。
ており、変換テーブル11から出力されているSフィー
ルドの値は0(非特権モードによるアクセス許可)、W
フィールドの値はl (書き込み)であるため、アクセ
ス条件比較手段14の出力eはl (アクセス許可)と
なる。
10ニブログラム識別番号記憶手段12に記憶されてい
るプログラム識別番号と、変換テーブル11から出力さ
れるPIDフィールドの値す、 4がともに80で一
致しているため、プログラム識別番号比較手段13の出
力dはl(アクセス許可)となる。
るプログラム識別番号と、変換テーブル11から出力さ
れるPIDフィールドの値す、 4がともに80で一
致しているため、プログラム識別番号比較手段13の出
力dはl(アクセス許可)となる。
11ニブログラム識別番号比較手段13の出力dとアク
セス条件比較手段14の出力eかともに1であるため、
アドレス変換結果の物理アドレス011000はアクセ
ス許可手段I5から出力される(f)。
セス条件比較手段14の出力eかともに1であるため、
アドレス変換結果の物理アドレス011000はアクセ
ス許可手段I5から出力される(f)。
12:以降、上の4から11の手順を繰り返すことによ
りアドレス変換が行われ周辺装置アドレスoooooo
から000FFFは物理アドレス011000から0I
IFFFに変換される。この変換により周辺装置がoo
oooo番地から0CFFF番地にデータを書き込めば
記憶装置の011000番地から0IIFFF番地にデ
ータが書き込まれる。
りアドレス変換が行われ周辺装置アドレスoooooo
から000FFFは物理アドレス011000から0I
IFFFに変換される。この変換により周辺装置がoo
oooo番地から0CFFF番地にデータを書き込めば
記憶装置の011000番地から0IIFFF番地にデ
ータが書き込まれる。
13:周辺装置アドレスが001000−001 FF
Fの場合は変換テーブルのエントリ番号1のエントリが
選択され、周辺装置アドレス001000〜0OIFF
Fは物理アドレス108000〜108FFFに変換さ
れる。
Fの場合は変換テーブルのエントリ番号1のエントリが
選択され、周辺装置アドレス001000〜0OIFF
Fは物理アドレス108000〜108FFFに変換さ
れる。
14:以降同様に、周辺装置アドレスが002000〜
002FFFの場合は変換テーブルのエントリ番号2の
エントリか選択され、周辺装置アドレス002000〜
002FFFは物理アドレス02BOOO〜028FF
Fに変換される。周辺装置アドレスが003000〜0
03FFFの場合は変換テーブルのエントリ番号3のエ
ントリが選択され、周辺装置アドレス003000〜0
03FFFは物理アドレス008000〜008FFF
に変換される。周辺装置アドレスが004000〜00
4 FFFの場合は変換テーブルのエントリ番号4のエ
ントリが選択され、周辺装置アドレス004000〜0
04F、FFは物理アドレス12COOO〜12CFF
Fに変換される。周辺装置アドレスが005000〜0
05 FFFの場合は変換テーブルのエントリ番号5の
エントリが選択され、周辺装置アドレス005000〜
005FFFは物理アドレス0BOOOO〜0BOFF
Fに変換される。
002FFFの場合は変換テーブルのエントリ番号2の
エントリか選択され、周辺装置アドレス002000〜
002FFFは物理アドレス02BOOO〜028FF
Fに変換される。周辺装置アドレスが003000〜0
03FFFの場合は変換テーブルのエントリ番号3のエ
ントリが選択され、周辺装置アドレス003000〜0
03FFFは物理アドレス008000〜008FFF
に変換される。周辺装置アドレスが004000〜00
4 FFFの場合は変換テーブルのエントリ番号4のエ
ントリが選択され、周辺装置アドレス004000〜0
04F、FFは物理アドレス12COOO〜12CFF
Fに変換される。周辺装置アドレスが005000〜0
05 FFFの場合は変換テーブルのエントリ番号5の
エントリが選択され、周辺装置アドレス005000〜
005FFFは物理アドレス0BOOOO〜0BOFF
Fに変換される。
以上のようにアドレス変換が行われ、周辺装置はooo
oooから005FFFまでの連続アドレスをアクセス
することにより記憶装置内の分散した記憶領域にデータ
を書き込むことができる。
oooから005FFFまでの連続アドレスをアクセス
することにより記憶装置内の分散した記憶領域にデータ
を書き込むことができる。
この発明のアドレス変換手段を用い、上で説明したよう
なデータ転送を行うことによりつぎのような特長が得ら
れる。
なデータ転送を行うことによりつぎのような特長が得ら
れる。
■ アドレス変換を行うと同時にその物理ベージを利用
しているプログラムのプログラム識別番号と、現在記憶
装置をアクセスしようとしている周辺装置を起動したプ
ログラムの識別番号との一致を検査するため、記憶領域
へ不当なプログラムがアクセスすることを防ぐことがで
きる。
しているプログラムのプログラム識別番号と、現在記憶
装置をアクセスしようとしている周辺装置を起動したプ
ログラムの識別番号との一致を検査するため、記憶領域
へ不当なプログラムがアクセスすることを防ぐことがで
きる。
■ 複数の中央処理装置をもつ電子計算機の場合でも、
周辺装置から記憶装置へアクセスする場合は、周辺装置
が発した周辺装置アドレスを周辺装置のもつアドレス変
換手段により物理アドレスに変換するため、常に正常に
アドレス変換が行われ、正常な記憶装置へのアクセスか
可能である。
周辺装置から記憶装置へアクセスする場合は、周辺装置
が発した周辺装置アドレスを周辺装置のもつアドレス変
換手段により物理アドレスに変換するため、常に正常に
アドレス変換が行われ、正常な記憶装置へのアクセスか
可能である。
■ 複数の周辺装置をもつ電子計算機の場合、周辺装置
毎にアドレス変換手段を備えることにより、複数の周辺
装置が同一の周辺装置アドレスを発した場合にもアドレ
ス変換により異なった物理アドレスにすることが可能で
ある。このため、周辺装置毎にデータ転送用のアドレス
空間があることになり、周辺装置全体では非常に大きな
データ転送用アドレス空間をもつことができる。
毎にアドレス変換手段を備えることにより、複数の周辺
装置が同一の周辺装置アドレスを発した場合にもアドレ
ス変換により異なった物理アドレスにすることが可能で
ある。このため、周辺装置毎にデータ転送用のアドレス
空間があることになり、周辺装置全体では非常に大きな
データ転送用アドレス空間をもつことができる。
第2の具体例として、周辺装置が誤動作し不当な周辺装
置アドレスを出力した場合を考える。
置アドレスを出力した場合を考える。
第1の具体例と同様に変換テーブル11が設定されたと
する。これに加えて、変換テーブル11のエントリ番号
6.7のエントリは別のプログラム(プログラム識別番
号81)がこの周辺装置を用いるために利用しており、
エントリ番号8,9のエントリには以前能のプログラム
(プログラム識別番号79)が利用していたために各フ
ィールドにデータが残っているとする。
する。これに加えて、変換テーブル11のエントリ番号
6.7のエントリは別のプログラム(プログラム識別番
号81)がこの周辺装置を用いるために利用しており、
エントリ番号8,9のエントリには以前能のプログラム
(プログラム識別番号79)が利用していたために各フ
ィールドにデータが残っているとする。
表に示す。
第3表
その様子を第3
上のように変換テーブル11が設定されている状態にお
いて、プログラム識別番号8oのプログラムが周辺装置
を起動し、周辺装置アドレスo。
いて、プログラム識別番号8oのプログラムが周辺装置
を起動し、周辺装置アドレスo。
0000から始まる記憶領域へのデ−タ転送用番例A
周辺装置がプログラム(プログラム識別番号80)によ
り起動された時、周辺装置は周辺装置アドレスとしてo
oooooを出力しなければならないが、周辺装置が誤
動作し周辺装置アドレスとして006000を出力した
とする。
り起動された時、周辺装置は周辺装置アドレスとしてo
oooooを出力しなければならないが、周辺装置が誤
動作し周辺装置アドレスとして006000を出力した
とする。
周辺装置アドレス006000が出力せられると、変換
テーブルIIのエントリ番号6のエントリが選ばれ変換
テーブル11よりその内容が出力される。変換テーブル
11より出力されるPPFNフィールドの値す、3は0
23であるため、周辺装置アドレス006000は物理
アドレスo23000に変換されることになる。しかし
、変換テーブル11からはPIDフィールドの値す、
4として81が出力されており、プログラム識別番号
記憶手段12にはプログラム識別番号8oが記憶されて
いるため、プログラム識別番号比較手段13の比較結果
dは0となる。この結果アクセス許可手段15からは変
換後の物理アドレス(023000)は出力されない。
テーブルIIのエントリ番号6のエントリが選ばれ変換
テーブル11よりその内容が出力される。変換テーブル
11より出力されるPPFNフィールドの値す、3は0
23であるため、周辺装置アドレス006000は物理
アドレスo23000に変換されることになる。しかし
、変換テーブル11からはPIDフィールドの値す、
4として81が出力されており、プログラム識別番号
記憶手段12にはプログラム識別番号8oが記憶されて
いるため、プログラム識別番号比較手段13の比較結果
dは0となる。この結果アクセス許可手段15からは変
換後の物理アドレス(023000)は出力されない。
ゆえに、不当なアドレス023000へのアクセスの発
生は未然に防かれる。
生は未然に防かれる。
例B
周辺装置がプログラム(プログラム識別番号80)によ
り起動された時、周辺装置は周辺装置アドレスとしてo
oooooを出力しなければならないが、周辺装置が誤
動作し周辺装置アドレスとしてoosoooを出力した
とする。
り起動された時、周辺装置は周辺装置アドレスとしてo
oooooを出力しなければならないが、周辺装置が誤
動作し周辺装置アドレスとしてoosoooを出力した
とする。
周辺装置アドレス008000が出力せられると、変換
テーブル11のエントリ番号8のエントリが選ばれ変換
テーブル11よりその内容か出力される。変換テーブル
11より出力されるPPFNフィールドの値す、3は0
11であるため、周辺装置アドレスoosoooは物理
アドレス011000に変換されることになる。しかし
、変換テーブル11からVフィールドの値b 2として
0が出力される。この結果、アクセス許可手段15から
変換後の物理アドレス(0011000)は出力されな
い。ゆえに、不当なアドレス011000へのアクセス
の発生は未然に防がれる。
テーブル11のエントリ番号8のエントリが選ばれ変換
テーブル11よりその内容か出力される。変換テーブル
11より出力されるPPFNフィールドの値す、3は0
11であるため、周辺装置アドレスoosoooは物理
アドレス011000に変換されることになる。しかし
、変換テーブル11からVフィールドの値b 2として
0が出力される。この結果、アクセス許可手段15から
変換後の物理アドレス(0011000)は出力されな
い。ゆえに、不当なアドレス011000へのアクセス
の発生は未然に防がれる。
この発明のアドレス変換手段を用いることにより、上で
(第2の具体例)で説明したように、周辺装置アドレス
として不当なアドレスか出力された場合にも周辺装置ア
ドレスの物理アドレスへの変換が未然に防がれるため、
記憶装置内のデータに対する不当なアクセスは発生しな
い。このため、記憶装置内のデータの安全性が向上する
。
(第2の具体例)で説明したように、周辺装置アドレス
として不当なアドレスか出力された場合にも周辺装置ア
ドレスの物理アドレスへの変換が未然に防がれるため、
記憶装置内のデータに対する不当なアクセスは発生しな
い。このため、記憶装置内のデータの安全性が向上する
。
以上のように、この発明のアドレス変換手段は、これを
用いることにより記憶装置内のデータに対する周辺装置
による不当なアクセスからの保護か可能であり、複数の
中央処理装置をもつ電子計算機においても使用可能であ
り、また周辺装置から記憶装置へのアクセスのために大
きなアドレス空間が実現することができるものである。
用いることにより記憶装置内のデータに対する周辺装置
による不当なアクセスからの保護か可能であり、複数の
中央処理装置をもつ電子計算機においても使用可能であ
り、また周辺装置から記憶装置へのアクセスのために大
きなアドレス空間が実現することができるものである。
仮想記憶方式により記憶装置か管理されている電子計算
機の周辺装置において、電子計算機の周辺装置内のデー
タ転送手段が出力する周辺装置アドレスを入力とし、こ
れをデータ転送先の記憶装置内の記憶領域を示す物理ア
ドレスに変換するアドレス変換手段の実現、および前記
アドレス変換手段を周辺装置毎に備えた構成の電子計算
機の周辺装置を実現する。
機の周辺装置において、電子計算機の周辺装置内のデー
タ転送手段が出力する周辺装置アドレスを入力とし、こ
れをデータ転送先の記憶装置内の記憶領域を示す物理ア
ドレスに変換するアドレス変換手段の実現、および前記
アドレス変換手段を周辺装置毎に備えた構成の電子計算
機の周辺装置を実現する。
上記アドレス変換手段は変換テーブル、プログラム識別
番号記憶手段、プログラム識別番号比較手段、アクセス
条件比較手段、アクセス許可手段からなる。変換テーブ
ルはアドレス変換手段に入力された周辺装置アドレスの
うちページフレーム番号部分を入力とする。変換テーブ
ルは複数のエントリからなっており、入力された周辺装
置ページフレーム番号によりある一つのエントリが選択
されそのエントリの内容を出力する。変換テーブルの各
エントリには、そのエントリを選択することになる周辺
装置ページフレーム番号がアドレス変換された結果であ
る物理アドレスのページフレーム番号部分と、前記物理
ページフレーム番号が示す物理ページを使用しているプ
ログラムのプログラム識別番号と、そのエントリの内容
が有効であるかどうかを示す情報と、そのエントリに記
憶されている物理ページフレーム番号か示す記憶領域の
内容をアクセスできるための条件を表すアクセス条件情
報か記憶されている。プログラム識別番号記憶手段は、
周辺装置を起動したプログラムのプログラム識別番号を
記録しており、記録しているプログラム識別番号を出力
している。プログラム識別番号比較手段は、プログラム
識別番号記憶手段が出力しているプログラム識別番号と
、変換テーブルが出力するプログラム識別番号を比較し
、比較結果を出力する。アクセス条件比較手段は、周辺
装置が周辺装置アドレスを出力することにより引き起こ
した記憶装置へのアクセスの条件と、変換テーブルが出
力しているアクセス条件情報を比較し、比較結果を出力
する。アクセス許可手段はアクセス条件比較手段の出力
と、プログラム識別番号比較手段の出力と変換テーブル
か出力しているエントリ有効情報を元に、変換テーブル
より出力されているアドレス変換後の物理ページ番号と
周辺装置アドレスのうちのページオフセット部分から得
られる物理アドレスを記憶装置に出力するかどうかを決
定する。
番号記憶手段、プログラム識別番号比較手段、アクセス
条件比較手段、アクセス許可手段からなる。変換テーブ
ルはアドレス変換手段に入力された周辺装置アドレスの
うちページフレーム番号部分を入力とする。変換テーブ
ルは複数のエントリからなっており、入力された周辺装
置ページフレーム番号によりある一つのエントリが選択
されそのエントリの内容を出力する。変換テーブルの各
エントリには、そのエントリを選択することになる周辺
装置ページフレーム番号がアドレス変換された結果であ
る物理アドレスのページフレーム番号部分と、前記物理
ページフレーム番号が示す物理ページを使用しているプ
ログラムのプログラム識別番号と、そのエントリの内容
が有効であるかどうかを示す情報と、そのエントリに記
憶されている物理ページフレーム番号か示す記憶領域の
内容をアクセスできるための条件を表すアクセス条件情
報か記憶されている。プログラム識別番号記憶手段は、
周辺装置を起動したプログラムのプログラム識別番号を
記録しており、記録しているプログラム識別番号を出力
している。プログラム識別番号比較手段は、プログラム
識別番号記憶手段が出力しているプログラム識別番号と
、変換テーブルが出力するプログラム識別番号を比較し
、比較結果を出力する。アクセス条件比較手段は、周辺
装置が周辺装置アドレスを出力することにより引き起こ
した記憶装置へのアクセスの条件と、変換テーブルが出
力しているアクセス条件情報を比較し、比較結果を出力
する。アクセス許可手段はアクセス条件比較手段の出力
と、プログラム識別番号比較手段の出力と変換テーブル
か出力しているエントリ有効情報を元に、変換テーブル
より出力されているアドレス変換後の物理ページ番号と
周辺装置アドレスのうちのページオフセット部分から得
られる物理アドレスを記憶装置に出力するかどうかを決
定する。
以上のようなアドレス変換手段を用いて構成された電子
計算機の周辺装置は、周辺装置固有のアドレス空間をも
ち、周辺装置か記憶装置内の記憶領域にアクセスしよう
とする場合、この周辺装置アドレス空間の連続領域をア
クセスする。このため、周辺装置の記憶装置へのアクセ
スを実現するためには周辺装置アドレス空間へのアクセ
スが記憶装置上に分散配置されている記憶領域への物理
アドレスによるアクセスに変換されなければならない。
計算機の周辺装置は、周辺装置固有のアドレス空間をも
ち、周辺装置か記憶装置内の記憶領域にアクセスしよう
とする場合、この周辺装置アドレス空間の連続領域をア
クセスする。このため、周辺装置の記憶装置へのアクセ
スを実現するためには周辺装置アドレス空間へのアクセ
スが記憶装置上に分散配置されている記憶領域への物理
アドレスによるアクセスに変換されなければならない。
物理アドレスへの変換は、周辺装置ページフレーム番号
を物理ページフレーム番号に変換し物理ページフレーム
番号とページオフセットを合わせればよい。周辺装置ペ
ージフレーム番号を物理ページフレーム番号への変換は
変換テーブルの複数のエントリのうちの一つを周辺装置
ページフレーム番号により選択することにより行われる
。しかし、周辺装置が誤った周辺装置アドレスを出力し
た場合、これは誤った物理アドレスに変換され記憶装置
へ不当なアクセスが行われる危険性があり、記憶装置内
のデータはこのような不当なアクセスから保護されてい
るべきである。記憶装置内の記憶領域はページ毎にアク
セス条件か設定されており、この条件によりプログラム
からの不当なアクセスからは保護されている。このよう
な保護を周辺装置からのアクセスに対して実現するため
に本アドレス変換手段では変換テーブル内のエントリに
変換後の物理ページフレーム番号だけでなくその物理ペ
ージフレーム番号か示す物理ページのアクセス条件やそ
のページを利用しているプログラムの識別番号、そのエ
ントリの内容が有効であるかどうかを示す情報を記録し
ている。記憶装置内のデータの保護はつぎのような方法
で実現されている。周辺装置ページフレーム番号により
変換テーブルのエントリを選択すると変換結果の物理ペ
ージフレーム番号とともにアクセス条件やプログラム識
別番号、エントリの有効性を示す情報が得られる。周辺
装置からのアクセスの情報と変換テーブルから出力され
るアクセス条件をアクセス条件比較手段で比較される。
を物理ページフレーム番号に変換し物理ページフレーム
番号とページオフセットを合わせればよい。周辺装置ペ
ージフレーム番号を物理ページフレーム番号への変換は
変換テーブルの複数のエントリのうちの一つを周辺装置
ページフレーム番号により選択することにより行われる
。しかし、周辺装置が誤った周辺装置アドレスを出力し
た場合、これは誤った物理アドレスに変換され記憶装置
へ不当なアクセスが行われる危険性があり、記憶装置内
のデータはこのような不当なアクセスから保護されてい
るべきである。記憶装置内の記憶領域はページ毎にアク
セス条件か設定されており、この条件によりプログラム
からの不当なアクセスからは保護されている。このよう
な保護を周辺装置からのアクセスに対して実現するため
に本アドレス変換手段では変換テーブル内のエントリに
変換後の物理ページフレーム番号だけでなくその物理ペ
ージフレーム番号か示す物理ページのアクセス条件やそ
のページを利用しているプログラムの識別番号、そのエ
ントリの内容が有効であるかどうかを示す情報を記録し
ている。記憶装置内のデータの保護はつぎのような方法
で実現されている。周辺装置ページフレーム番号により
変換テーブルのエントリを選択すると変換結果の物理ペ
ージフレーム番号とともにアクセス条件やプログラム識
別番号、エントリの有効性を示す情報が得られる。周辺
装置からのアクセスの情報と変換テーブルから出力され
るアクセス条件をアクセス条件比較手段で比較される。
プログラム識別番号は、その周辺装置を利用しているプ
ログラムのプログラム識別番号をプログラム識別番号記
憶手段に記録しておき、記憶されているプログラム識別
番号と変換テーブルから出力されるプログラム識別番号
はプログラム識別番号比較手段により比較される。アク
セス条件比較手段の出力とプログラム識別番号比較手段
の出力と変換テーブルから出力されるエントリ有効情報
はアクセス許可手段に入力される。アクセス許可手段で
は入力より現在のアクセスが正当かどうかを判断し正当
な場合にのみ変換結果の物理アドレスを出力する。
ログラムのプログラム識別番号をプログラム識別番号記
憶手段に記録しておき、記憶されているプログラム識別
番号と変換テーブルから出力されるプログラム識別番号
はプログラム識別番号比較手段により比較される。アク
セス条件比較手段の出力とプログラム識別番号比較手段
の出力と変換テーブルから出力されるエントリ有効情報
はアクセス許可手段に入力される。アクセス許可手段で
は入力より現在のアクセスが正当かどうかを判断し正当
な場合にのみ変換結果の物理アドレスを出力する。
以上のような構成、動作のアドレス変換手段を実現する
ことにより、周辺装置から記憶装置へのアクセスのたび
にアクセスの正当性が検査されるため、記憶装置内のデ
ータは周辺−置からの不当なアクセスからも保護される
。また本アドレス変換手段を用いることにより、周辺装
置アドレスから物理アドレスへの変換が中央処理装置の
もつアドレス変換手段とは蕪関係に行われるため、中央
処理装置の数に関係なく本アドレス変換手段の利用は可
能であり、複数の中央処理装置をもつ電子計算機の周辺
装置に利用できる。さらに、本アドレス変換装置を、電
子計算機の周辺装置毎にもっことにより周辺装置毎に独
立の周辺装置アドレス空間をもつことができるため、周
辺装置から記憶装置に対するアクセスのために大きなア
ドレス空間を確保することができる。
ことにより、周辺装置から記憶装置へのアクセスのたび
にアクセスの正当性が検査されるため、記憶装置内のデ
ータは周辺−置からの不当なアクセスからも保護される
。また本アドレス変換手段を用いることにより、周辺装
置アドレスから物理アドレスへの変換が中央処理装置の
もつアドレス変換手段とは蕪関係に行われるため、中央
処理装置の数に関係なく本アドレス変換手段の利用は可
能であり、複数の中央処理装置をもつ電子計算機の周辺
装置に利用できる。さらに、本アドレス変換装置を、電
子計算機の周辺装置毎にもっことにより周辺装置毎に独
立の周辺装置アドレス空間をもつことができるため、周
辺装置から記憶装置に対するアクセスのために大きなア
ドレス空間を確保することができる。
第1図はこの発明の一実施例におけるアドレス変換手段
の構成図、第2図はこの発明の一実施例におけるアドレ
ス変換手段の変換テーブル内のエントリの構成図、第3
図はこの発明のアドレス変換手段を使用する周辺装置を
もつ電子計算機の構成例、第4図は従来例1における電
子計算機の構成図、第5図は従来例2における電子計算
機の構成図である。 11・・・変換テーブル、12・・・プログラム識別番
号記憶手段、13・・・プログラム識別番号比較手段、
14・・・アクセス条件比較手段、15・・・アクセス
許可手段 第 図 第 図 ?ZD:ニントリ内プログラム識別情報第 図
の構成図、第2図はこの発明の一実施例におけるアドレ
ス変換手段の変換テーブル内のエントリの構成図、第3
図はこの発明のアドレス変換手段を使用する周辺装置を
もつ電子計算機の構成例、第4図は従来例1における電
子計算機の構成図、第5図は従来例2における電子計算
機の構成図である。 11・・・変換テーブル、12・・・プログラム識別番
号記憶手段、13・・・プログラム識別番号比較手段、
14・・・アクセス条件比較手段、15・・・アクセス
許可手段 第 図 第 図 ?ZD:ニントリ内プログラム識別情報第 図
Claims (2)
- (1)仮想記憶方式により記憶装置が管理されている電
子計算機であって、 周辺装置のデータ転送手段が出力する周辺装置アドレス
のうちページフレーム番号部分(以下、周辺装置ページ
フレーム番号と書く)を入力とし、前記周辺装置ページ
フレーム番号により選択される複数のエントリをもって
おり、前記エントリにはそのエントリを選択する前記周
辺装置ページフレーム番号を変換した結果の物理アドレ
スのページフレーム番号(以下、物理ページフレーム番
号と書く)と前記物理ページフレーム番号が示すページ
を使用しているプログラムのプログラム識別番号(以下
、エントリ内プログラム識別番号と書く)とそのエント
リに記録されている情報が有効であるかどうかを示す情
報(以下、エントリ有効情報と書く)とそのエントリに
記録されている前記物理ページフレーム番号が示す記憶
領域の内容をアクセスできるためのアクセス条件(以下
、エントリ内アクセス条件と書く)が記録されており、
前記周辺装置ページフレーム番号により選択された前記
エントリに記録されている情報を出力する変換テーブル
と、 周辺装置を起動したプログラムのプログラム識別番号を
記録し前記プログラム識別番号を出力しているプログラ
ム識別番号記憶手段と、 前記プログラム識別番号記憶手段の出力する前記プログ
ラム識別番号と前記変換テーブルが出力している前記エ
ントリ内プログラム識別番号を比較するプログラム識別
番号比較手段と、 周辺装置が周辺装置アドレスを出力することにより引き
起こした記憶装置へのアクセス条件と前記変換テーブル
が出力しているエントリ内アクセス条件を比較するアク
セス条件比較手段と、前記物理ページフレーム番号およ
び前記周辺装置アドレスのページオフセット部分(以下
、ページオフセットと書く)を合成して得られた物理ア
ドレスと前記プログラム識別番号比較手段の出力と前記
アクセス条件比較手段の出力と前記変換テーブルが出力
している前記エントリ有効情報を入力とし、前記プログ
ラム識別番号比較手段の出力と前記アクセス条件比較手
段の出力と前記変換テーブルが出力している前記エント
リ有効情報を元に前記物理アドレスを記憶装置に出力す
るかどうかを決定するアクセス許可手段からなるアドレ
ス変換手段を周辺装置に具備したことを特徴とする電子
計算機。 - (2)アドレス変換手段を各周辺装置毎に備えている請
求項(1)記載の電子計算機。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2252312A JPH04130553A (ja) | 1990-09-20 | 1990-09-20 | 電子計算機 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2252312A JPH04130553A (ja) | 1990-09-20 | 1990-09-20 | 電子計算機 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04130553A true JPH04130553A (ja) | 1992-05-01 |
Family
ID=17235501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2252312A Pending JPH04130553A (ja) | 1990-09-20 | 1990-09-20 | 電子計算機 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04130553A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007129482A1 (ja) * | 2006-04-06 | 2007-11-15 | Sony Corporation | ブリッジ、プロセッサユニット、情報処理装置およびアクセス制御方法 |
JP2008102921A (ja) * | 2006-10-18 | 2008-05-01 | Internatl Business Mach Corp <Ibm> | データ処理システム、ハイパートランスポート環境におけるi/oアダプタのlpar分離方法、およびプログラム記憶デバイス |
-
1990
- 1990-09-20 JP JP2252312A patent/JPH04130553A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007129482A1 (ja) * | 2006-04-06 | 2007-11-15 | Sony Corporation | ブリッジ、プロセッサユニット、情報処理装置およびアクセス制御方法 |
US8006000B2 (en) | 2006-04-06 | 2011-08-23 | Sony Corporation | Bridge, processor unit, information processing apparatus, and access control method |
JP2008102921A (ja) * | 2006-10-18 | 2008-05-01 | Internatl Business Mach Corp <Ibm> | データ処理システム、ハイパートランスポート環境におけるi/oアダプタのlpar分離方法、およびプログラム記憶デバイス |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4937736A (en) | Memory controller for protected memory with automatic access granting capability | |
US4473878A (en) | Memory management unit | |
US4142234A (en) | Bias filter memory for filtering out unnecessary interrogations of cache directories in a multiprocessor system | |
US5142676A (en) | Separate content addressable memories for storing locked segment addresses and locking processor identifications for controlling access to shared memory | |
US5182805A (en) | Method and system for determining copy-on-write condition | |
JP2006506754A5 (ja) | ||
JPH0526217B2 (ja) | ||
JPS59130000A (ja) | 仮想記憶装置保護方法 | |
EP0789303B1 (en) | Memory system and a data communication system | |
JPS6184755A (ja) | デ−タ処理システム | |
JPH04130553A (ja) | 電子計算機 | |
JPS5848289A (ja) | バツフアメモリ制御方式 | |
JPS592933B2 (ja) | 入出力装置共用制御装置 | |
RU2005115088A (ru) | Управление доступом устройства к памяти | |
JPS6329859A (ja) | 記憶保護装置 | |
JPS59121561A (ja) | マルチプロセサシステムにおける共有資源アクセス保護方式 | |
JPS58137066A (ja) | 計算機システムのメモリアクセス制御方法 | |
JPH01320557A (ja) | 共有記憶装置 | |
JPS5953588B2 (ja) | メモリ・インタリ−ブ制御方式 | |
JP3030037B2 (ja) | 主記憶装置 | |
JP2541287B2 (ja) | システム共用制御ブロック制御方式 | |
JPH0226251B2 (ja) | ||
JPH03232052A (ja) | 共有データの排他アクセス方式 | |
JPH01226056A (ja) | アドレス変換回路 | |
JPS626351A (ja) | 記憶保護装置 |