JPH04211833A - 外部割込みシミュレート方式 - Google Patents

外部割込みシミュレート方式

Info

Publication number
JPH04211833A
JPH04211833A JP825091A JP825091A JPH04211833A JP H04211833 A JPH04211833 A JP H04211833A JP 825091 A JP825091 A JP 825091A JP 825091 A JP825091 A JP 825091A JP H04211833 A JPH04211833 A JP H04211833A
Authority
JP
Japan
Prior art keywords
interrupt
master
external
external interrupt
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP825091A
Other languages
English (en)
Inventor
Tomoshi Fukui
知史 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP825091A priority Critical patent/JPH04211833A/ja
Publication of JPH04211833A publication Critical patent/JPH04211833A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、オペレーティングシス
テム(以下OSと記す)による外部割り込みシミュレー
ト方式に関し、特にリアルタイムOSの外部割り込みシ
ミュレート方式に関する。
【0002】
【従来の技術】リアルタイムシステムのアプリケーショ
ンプログラムは、1つ以上のアプリケーションタスク及
び、いくつかの外部割り込み処理ハンドラから成ってい
る。アプリケーションプログラムはマルチタスク構造と
なっており、タスク優先順位及びイベントドリブンによ
るタスクスケジューリングをもとに動作する。即ち外部
事象(タイマトリガ等)が発生すると、その外部事象に
対応した外部割り込み処理ハンドラが、外部割り込みコ
ントローラの制御下で起動する。動作中の外部割り込み
処理ハンドラに対応する外部事象のレベル(割り込み優
先順位)よりも高いレベルの外部事象が発生する場合も
、同様により高いレベルの外部事象に対応した外部割り
込み処理ハンドラが起動する。それぞれの外部割り込み
事象には、一般にレベルが付けられている。
【0003】外部割り込み処理ハンドラの内部では、普
通いくつかのシステムコールを発行し、外部割り込み終
了システムコールに於て、外部割り込み処理の終了を外
部割り込みコントローラに通知し、割り込み元に復帰す
る。
【0004】これらの外部割り込み発生から外部割り込
みハンドラ処理終了までを、一例として日本電気株式会
社製のμPD70116(CPU)及びμPD7105
9(外部割り込みコントローラ)からなるマイクロコン
ピュータシステムによって図5で説明する。
【0005】ここでは外部割り込みとしてマスク可能な
外部割り込みを考える。CPUの外部割り込み受付条件
(IEフラグ=1)及び外部割り込みコントローラの割
り込み受付条件の双方が満足されていれば、外部割り込
みが発生する。
【0006】アプリケーションタスク51の処理中では
、CPUのIEフラグ情報により、外部割り込み不能状
態(di処理)及び外部割り込み可能状態(ei状態)
のそれぞれの区域が存在する。アプリケーションタスク
から発行したシステムコール(OS51)処理中の場合
もアプリケーションタスクの延長線上にあると考え、同
様にdi及びei状態の区域を考えることができる。こ
の区域のうち、ei状態の区域52の外部割り込み可能
命令を実行中であることが、外部割り込み発生の第一条
件である。
【0007】次に外部割り込みコントローラの動作を説
明する。外部割り込みコントローラには、ISR,IM
R,IRRの3つの内部レジスタをもつ。IRR(割り
込み要求レジスタ)はまだCPUによって受け付けられ
ていない外部割り込み要求のレベルを保持するためのレ
ジスタであり、外部割り込み事象が発生すると対応すう
ビットがセットされる。ISR(イン・サービス・レジ
スタ)は処理中の外部割り込み事象レベルを保持するた
めのレジスタであり、割り込み要求がCPUによって受
け付けられると、対応するビットがセットされる。IM
R(割り込みマスク・レジスタ)は外部割り込み処理を
マスクする外部割り込み事象レベルを保持するためのレ
ジスタである。1つの外部割り込みコントローラは最大
8種類の外部割り込みを制御でき、その各々に外部割り
込みコントローラがカスケード接続でき、接続する方を
スレーブと呼ぶ。接続された方はマスタである。つまり
マスタに8個のスレーブを接続すると、最大64種類の
割り込みを制御できる。
【0008】ここで便宜上、マスタ及び最大8個のスレ
ーブに接続する外部事象のレベルを8bitのデータで
管理する。最上位bitが0で、上位3bitでマスタ
のレベル0〜7を示し、マスタの入力端子に直接外部事
象を接続していれば下位4bitの最上位を1とし、そ
れにスレーブを接続していれば下位4bitの最上位を
0とし、下位3bitにそのスレーブ内のレベルを示す
。これにより外部割り込み事象が一意的に決定する。 これを事象番号と呼び、下位4bitの最上位bitが
1の事象番号が示す事象をマスタ事象、それ以外をスレ
ーブ事象と呼ぶ。
【0009】マスタに接続する外部割り込み事象はマス
タレベルにより、外部割り込み処理ハンドラ53の起動
の可否を決定する。つまり、或マスタレベルの外部割り
込み処理中にそのレベルと同じか低位のレベルの外部割
り込み事象が発生しても、外部割り込み処理を保留する
。レベルは0が最上位で7が最下位である。スレーブに
関しても同様であるが、それが接続されているマスタの
外部割り込み処理判断に於て、外部割り込み処理中のマ
スタレベルと同レベルの場合にも、マスタ側では保留に
しない処理が、マスタのみの場合と異なる。(μPD7
1059では、マスタは拡張ネストモード、スレーブは
全て通常ネストモードの動作である。)3つのレジスタ
は8種類の外部割り込みを制御するため、8bitで構
成されている。マスタ事象の外部割り込みが発生すると
、マスタIRRのマスタレベルのbitがセットされる
。スレーブ事象の外部割り込みが発生すると、スレーブ
IRRのスレーブレベルのbit及びマスタIRRのマ
スタレベルのbitがセットされる。その事象番号がマ
スタ事象の場合、そのマスタレベル以上の割り込み処理
中のものがないときに、割り込み処理に移される。その
事象番号がスレーブ事象の場合、そのスレーブが接続さ
れているマスタレベルよりも上位のレベルに割り込み処
理中のものがなく、かつ、そのスレーブレベルよりも上
位か同じレベルに割り込み中のものがないときに、割り
込み処理に移される。割り込み処理に移る際、その事象
番号がマスタ事象の場合、マスタISRのマスタレベル
bitがセットされ、マスタIRRのマスタレベルbi
tがリセットされる。その事象番号がスレーブ事象の場
合、当該スレーブISRのスレーブレベルbitがセッ
トされ、当該スレーブIRRのスレーブレベルbitが
リセットされ、マスタISRのマスタレベルbitがセ
ットされ、マスタIRRのマスタレベルbitがリセッ
トされる。さらに、対応する外部割り込み処理ハンドラ
が起動される。また、割り込み処理に移る前に、IMR
により8種類の外部割り込み処理をマスク(保留)する
ことができる。
【0010】また、外部割り込みコントローラは非同期
に発生する外部事象による割り込みを制御,処理するも
のである。
【0011】以上のハードウェア環境により動作するリ
アルタイムシステムを開発及び評価するには、実際のシ
ステムの外部事象により外部割り込みハンドラ処理を動
作させて、システム評価を行なうのが最適であった。或
は外部割り込み事象を外部トリガ発生機能を持ったイン
サーキットエミュレータ等を利用して発生させて評価を
行っていた。
【0012】
【発明が解決しようとする課題】以上のように、ハード
ウェアによる外部割り込み制御によりリアルタイムシス
テムを評価する場合、まず評価はハードウェアが限定さ
れた実機システムにおいて行わなければならない。また
、開発用及び評価用に汎用システムを用いるにしても、
実際の外部割り込み事象を発生させる要因が実機と異な
る。
【0013】また、システムを開発するには、実機ハー
ドウェアを開発し、それにともなってソフトウェアを開
発しなければならず、評価は全ての開発が完了しなけれ
ば行えない。
【0014】さらに、外部割り込み事象を発生させるタ
イミングがインサーキットエミュレータ等を用いない限
り一定にならないので、評価の再現性が少ないといった
欠点がある。
【0015】本発明の目的は、上述の欠点を除去し、外
部割り込みをソフトウェアでシミュレートする方式を提
供することにある。
【0016】
【課題を解決するための手段】本発明のオペレーティン
グシステムによる外部割り込みシミュレート方式は、C
PU及び外部割り込み制御機能を有するマイクロコンピ
ュータシステムと、前記マイクロコンピュータシステム
上で動作するオペレーティングシステムと、前記オペレ
ーティングシステムの制御下で動作するアプリケーショ
ンプログラムとで構成し、ソフトウェア割り込みを発生
させる手段を有するオペレーティングシステムによる外
部割り込みシミュレート方式において、前記ソフトウェ
ア割り込みを、ターゲットシステムの外部割り込み要因
による外部割り込みに対応付ける手段と、前記ソフトウ
ェア割り込みに対応付けられた割り込み処理ハンドラを
シミュレートする手段とを有することを特徴とするもの
である。
【0017】
【実施例】次に、本発明の実施例を図面を用いて説明す
る。
【0018】図1は本方式を実現するためのシステム構
成をブロック図にしたものであり、ハードウェア資源と
して、1はマイクロコンピュータシステム、2はCPU
、3はマスタ外部割り込みコントローラ、4はスレーブ
外部割り込みコントローラ、5はタイマ、ソフトウェア
資源として、6はリアルタイムOS、7はアプリケーシ
ョンタスク、8は外部割り込み処理ハンドラ、9はソフ
トウェア割り込み処理ハンドラを示す。
【0019】第1の実施例は外部割り込みの発生をソフ
トウェア割り込みによりシミュレートする方式である。 特定のアドレスから命令をフェッチ,実行した場合に、
ソフトウェア割り込みが発生するように、アプリケーシ
ョンタスク動作前に、そのアドレスの命令をソフトウェ
ア割り込み命令に置き換える。置き換えたもとの命令は
保存しておく。また、ソフトウェア割り込み発生時に使
用する事象番号を定義しておく。
【0020】ソフトウェア割り込みが発生した場合に実
行されるソフトウェア割り込み処理ハンドラの流れ図を
図4で説明する。ステップ401において、置換した命
令コードを保存しておいたもとの命令コードに戻す。ス
テップ402において、スタック上のリターンアドレス
を置換したソフトウェア割り込み命令分戻す。ステップ
403において、定義した事象番号を算出する。ステッ
プ404において、それがマスタのレベルでなければス
テップ405において、当該のスレーブIRR情報のス
レーブレベルbitをセットする。ステップ406にお
いて、マスタのIRR情報のマスタレベルbitをセッ
トする。ステップ407において、割り込み終了ルーチ
ンに移る。
【0021】外部割り込み終了システムコールは、それ
を発行した時点でのもっとも高いレベルの外部割り込み
に対応するISR情報の当該bitをリセットする。そ
の後、外部割り込み終了ルーチンに移る。
【0022】図2は割り込み終了ルーチンの流れ図であ
る。図3は変数名一覧である。本シミュレート方式で特
別に使用する内部データは、マスタ1個,スレーブ8個
(最大)各々のIRR,ISR,IMR情報及び割り込
み処理ベクトルアドレス情報であり、以下はこれに関す
る処理である。本処理は、シミュレートの為の割り込み
が発生し、割り込み終了時にマスク可能外部割り込み禁
止状態で行なうものである。ステップ201で割り込み
復帰後のCPUのIEフラグを調べる。外部割り込み処
理ハンドラの起動条件を満たさない場合は通常割り込み
復帰処理をステップ218において、おこなう。
【0023】ステップ202において、次にマスタのI
RR情報と、IMR情報の1の補数との論理積をTMI
Rに置き、これが0であればステップ218に移る。ス
テップ203において、マスタのサービス中マスタレベ
ルをMSHRBに置く、但しISR情報が0の場合はF
F(16)である。ステップ204において、TMIR
が0の場合ステップ208に移る。ステップ205にお
いて、マスタの最上位割り込み要求のマスタレベルをM
RHBに置く。ステップ206において、MSHBとM
RHBとを比較し、前者の方が小さければステップ21
8に移る。つまりサービス中の外部割り込みが最上位で
ある。前者と後者が等しい場合はステップ207におい
て、スレーブがなければステップ217においてTMI
Rのマスタレベルbitをクリアしステップ204に戻
る。前者の方が大きくて、ステップ214において、ス
レーブがなければ、ステップ215において、マスタの
外部割り込み処理ハンドラを起動する。スレーブがあれ
ばステップ208において、マスタレベルnに接続して
いるスレーブのIRR情報とIMR情報の1の補数との
論理積をTSIRに置き、これが0であればステップ2
17に移る。ここでnはマスタレベルMRHBを示す。 ステップ209において、マスタレベルnに接続してい
るスレーブのサービス中スレーブレベルをSSHRBに
置く、但しISR情報が0の場合はFF(16)である
。ステップ210において、TSIRが0の場合ステッ
プ217に戻る。ステップ211において、当該のスレ
ーブの最上位割り込み要求のスレーブレベルをSRHB
に置く。ステップ212において、SSHBとSRHB
とを比較し、前者の方が小さくなければ、ステップ21
6において、TSIRのスレーブレベルbitをクリア
し、ステップ210に戻る。前者の方が小さければ、ス
テップ213において、スレーブの外部割り込み処理ハ
ンドラを起動する。
【0024】ここでステップ213,215とシミュレ
ートする外部割り込みハンドラ処理は、CPUのIEフ
ラグ、PSレジスタ及びPCレジスタを除くレジスタを
復帰して(di状態で)、当該の外部割り込み処理ハン
ドラに制御を移ることである。
【0025】具体例を示す。アプリケーションタスク内
のei区域の特定アドレスに、内部割り込み命令をOS
が埋め込む。その際埋め込む前の命令を退避しておく。 発生させる事象番号が18(16)(マスタ1番の事象
)の場合を考える。そこでその特定アドレスの命令を実
行するときの動作を順に説明する。
【0026】まず、図4のステップ401において、定
義時に退避しておいた命令コードを復帰する。ステップ
402において、その特定アドレスを指すように、スタ
ック上のリターンアドレスをもとに戻す。ステップ40
3において、事象番号が18(16)であり、ステップ
404において、マスタのレベルか判断し、そうである
ので、ステップ406において、マスタIRR情報は0
0(16)から事象番号より第1ビットをセットすると
02(16)になる。ステップ407において、割り込
み終了ルーチンにbranchする。
【0027】次に図2のステップ201において、復帰
後状態はei状態であるので、ステップ202に移る。 ステップ202において、マスタのIRR情報とマスタ
のIMR情報の1の補数との論理積を求めてTMIRに
おく。この場合マスタのIMR情報の第1ビットは0で
、かつ、マスタのIRR情報は02(16)であるので
、TMR情報の第1ビットは02(16)となる。よっ
て0でないので、ステップ203において、マスタのI
SR情報により、その中のサービス中(ビット値1)の
最も高いレベルの番号をMSHBにおく。サービス中の
割り込みが無ければ(マスタのISR情報が0ならば)
、FF(16)をMSHBにおく。この場合タスク動作
中このルーチンに移ったので、マスタのISR情報は0
となり、FF(16)がMSHBにおかれる。ステップ
204において、TMIRは02(16)であるので、
ステップ205において、マスタの最上位の割り込み要
求のマスタレベルをMRHBにおく。この場合、マスタ
のIRR情報の第1ビットが1で最上位のため、01(
16)がMRHBにおかれる。ステップ206において
、MSHBとMRHBを比較し、この場合、FF(16
)と01(16)であるため、ステップ214に移る。 ステップ214において、MRHBのレベルにスレーブ
が接続されていないので、ステップ215において、ア
プリケーションプログラムから発行したシステムコール
により定義した、事象番号18の割り込み処理ハンドラ
に制御を移す。
【0028】次に発生させる事象番号が20(16)(
マスタ2番に接続されているスレーブ0番の事象)の場
合を考える。そこでその特定アドレスの命令を実行する
ときの動作を順に説明する。
【0029】まず、図4のステップ401において、定
義時に退避しておいた命令コードを復帰する。ステップ
402において、その特定アドレスを指すように、スタ
ック上のリターンアドレスをもとに戻す。ステップ40
3において、事象番号が20(16)であり、ステップ
404において、マスタのレベルか判断し、そうでない
ので、ステップ405において、マスタ2番に接続して
いるスレーブのIRR情報は00(16)から事象番号
より第0ビットをセットすると01(16)になる。ス
テップ406において、マスタIRR情報は00(16
)から事象番号より第2ビットをセットすると04(1
6)になる。ステップ407において、割り込み終了ル
ーチンにbranchする。
【0030】次に図2のステップ201において、復帰
後状態はei状態であるので、ステップ202に移る。 ステップ202において、マスタのIRR情報とマスタ
のIMR情報の1の補数との論理積を求めTMIRにお
く。この場合マスタのIMR情報の第2ビットは0で、
かつ、マスタのIRR情報は04(16)であるので、
TMIRは04(16)となる。よって0でないので、
ステップ203において、マスタのISR情報により、
その中のサービス中(ビット値1)の最も高いレベルの
番号をMSHBにおく。サービス中の割り込みが無けれ
ば(マスタのISR情報が0ならば)、FF(16)を
MSHBにおく。この場合タスク動作中にこのルーチン
に移ったので、マスタのISR情報は0となり、FF(
16)がMSHBにおかれる。ステップ204において
、TMIRは04(16)であるので、ステップ205
において、マスタの最上位の割り込み要求のマスタレベ
ルをMRHBにおく。この場合、マスタのIRR情報の
第2ビットが1で最上位のため、02(16)がMRH
Bにおかれる。ステップ206において、MSHBとM
RHBを比較し、この場合、FF(16)と02(16
)であるため、ステップ214に移る。ステップ214
において、MRHBのレベルにスレーブが接続されてい
るので、ステップ208に移る。ステップ208におい
て、マスタ2番に接続しているスレーブのIRR情報と
同スレーブのIMR情報の1の補数との論理積をTIS
Rにおく。この場合マスタ2番に接続しているスレーブ
のIMR情報の第0ビットは0で、かつ、同スレーブの
IRR情報は01(16)であるので、TSIRは01
(16)となる。よって0でないので、ステップ209
において、マスタ2番に接続しているスレーブのISR
情報により、その中のサービス中(ビット値1)の最も
高いレベルの番号をSSHBにおく。サービス中の割り
込みが無ければ(そのスレーブのISR情報が0ならば
)、FF(16)をSSHBにおく。 この場合タスク動作中にこのルーチンに移ったので、同
スレーブのISR情報は0となり、FF(16)がSS
HBにおかれる。ステップ210において、TSIRは
01(16)であるので、ステップ211において、同
スレーブの最上位の割り込み要求のスレーブレベルをS
RHBにおく。この場合、同スレーブのIRR情報の第
0ビットが1で最上位のため、00(16)がSRHB
におかれる。 ステップ212において、SSHBとSRHBを比較し
、この場合、FF(16)と00(16)であるため、
ステップ213に移る。ステップ213において、アプ
リケーションプログラムから発行したシステムコールに
より定義した、事象番号20の割り込み処理ハンドラに
制御を移す。
【0031】
【発明の効果】以上説明したように本発明は、リアルタ
イムシステムを評価する場合、実機システムではなく汎
用システムを使用し、ソフトウェア割り込みにより、外
部割り込みの発生をシミュレートすることができるため
、評価のハードウェア環境に関する制限が極めて少なく
なる。従って、構築した評価環境で、容易にシステム評
価が実現できる。
【0032】また、シミュレートする外部割り込みが発
生するアドレスを明示的に指定できるので、評価の再現
性に優れ、エラーの検出等が極めて容易に行なえる効果
がある。
【0033】さらに、汎用システムを使用してシステム
評価を行うことが可能なため、ソフトウェア開発とハー
ドウェア開発を切り放して行え、システム開発の効率が
上がる。
【図面の簡単な説明】
【図1】本発明の一実施例を示すブロック図である。
【図2】割り込み処理ルーチンの流れ図である。
【図3】図2に使用した変数名の一覧を示す図である。
【図4】内部割り込み処理ハンドラの流れ図である。
【図5】タスク状態遷移図である。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】  CPU及び外部割り込み制御機能を有
    するマイクロコンピュータシステムと、前記マイクロコ
    ンピュータシステム上で動作するオペレーティングシス
    テムと、前記オペレーティングシステムの制御下で動作
    するアプリケーションプログラムとで構成し、ソフトウ
    ェア割り込みを発生させる手段を有するオペレーティン
    グシステムによる外部割り込みシミュレート方式におい
    て、前記下ファイル割り込みを、ターゲットシステムの
    外部割り込み要因による外部割り込みに対応付ける手段
    と、前記下ファイル割り込みに対応付けられた割り込み
    処理ハンドラをシミュレートする手段とを有することを
    特徴とする外部割り込みシミュレート方式。
  2. 【請求項2】  CPU及び外部割り込み制御機能を有
    するマイクロコンピュータシステムと、前記マイクロコ
    ンピュータシステム上で動作するオペレーティングシス
    テムと、前記オペレーティングシステムの制御下で動作
    するアプリケーションプログラムとで構成し、ソフトウ
    ェア割り込みを発生させる手段を有する外部割り込みシ
    ミュレート装置において、前記ソフトウェア割り込みを
    、ターゲットシステムの外部割り込み要因による外部割
    り込みに対応付ける手段と、前記ソフトウェア割り込み
    に対応付けられた割り込み処理ハンドラをシミュレート
    する手段とを有することを特徴とする外部割り込みシミ
    ュレート装置。
JP825091A 1990-02-06 1991-01-28 外部割込みシミュレート方式 Pending JPH04211833A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP825091A JPH04211833A (ja) 1990-02-06 1991-01-28 外部割込みシミュレート方式

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2759890 1990-02-06
JP2-27598 1990-02-06
JP825091A JPH04211833A (ja) 1990-02-06 1991-01-28 外部割込みシミュレート方式

Publications (1)

Publication Number Publication Date
JPH04211833A true JPH04211833A (ja) 1992-08-03

Family

ID=26342734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP825091A Pending JPH04211833A (ja) 1990-02-06 1991-01-28 外部割込みシミュレート方式

Country Status (1)

Country Link
JP (1) JPH04211833A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5991558A (ja) * 1982-11-18 1984-05-26 Fujitsu Ltd プログラム試験方式
JPH01159743A (ja) * 1987-12-17 1989-06-22 Fujitsu Ltd ファームソフトシミュレータ

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5991558A (ja) * 1982-11-18 1984-05-26 Fujitsu Ltd プログラム試験方式
JPH01159743A (ja) * 1987-12-17 1989-06-22 Fujitsu Ltd ファームソフトシミュレータ

Similar Documents

Publication Publication Date Title
US5621886A (en) Method and apparatus for providing efficient software debugging
US7925864B2 (en) Method and apparatus for binding shadow registers to vectored interrupts
US6687903B1 (en) Inhibiting starvation in a multitasking operating system
US7386646B2 (en) System and method for interrupt distribution in a multithread processor
US7765081B2 (en) Systems and methods for a distributed execution environment with per-command environment management
US20020162051A1 (en) Synchronous breakpoint system and method
KR970016979A (ko) 다중 처리 시스템에서 타스크의 큐잉 시스템 및 방법
JP5270330B2 (ja) マルチコアマイコンシステムのシミュレーション方法及びシミュレーション装置
JPS6258341A (ja) 入出力割込処理方式
CN114510339A (zh) 一种计算任务调度方法、装置、电子设备及可读存储介质
US6728962B1 (en) Context swapping in multitasking kernel
JP4283890B2 (ja) 技術的プロセスの制御方法
US11307973B2 (en) Method and device for testing robustness and stability of SMM, and storage medium
JPH04211833A (ja) 外部割込みシミュレート方式
JPH04211834A (ja) オペレーティングシステムによる外部割り込みシミュレート方式
JPS6376028A (ja) 仮想計算機システムにおける命令ステツプ実行制御方式
JPH0520104A (ja) 仮想クラスタ間通信処理装置
Moisuc et al. Hardware event handling in the hardware real-time operating systems
CN111788555B (zh) 数据处理装置和方法
JPH05282160A (ja) リアルタイム・シミュレーション開発機構
JPS6143347A (ja) ベクトル命令シミユレ−シヨン方法
KR20030077696A (ko) 실시간 운영체제에서 타스크 레벨 인터럽트 처리 방법
JPS62290942A (ja) デバツガ起動方式
CN116360941A (zh) 一种面向多核dsp的并行计算资源自组织调度方法及系统
CN111258782A (zh) 任务队列的处理方法和装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19970701