JPH0683625A - 基準アドレス空間のアクセス方法及びシステム - Google Patents

基準アドレス空間のアクセス方法及びシステム

Info

Publication number
JPH0683625A
JPH0683625A JP5004890A JP489093A JPH0683625A JP H0683625 A JPH0683625 A JP H0683625A JP 5004890 A JP5004890 A JP 5004890A JP 489093 A JP489093 A JP 489093A JP H0683625 A JPH0683625 A JP H0683625A
Authority
JP
Japan
Prior art keywords
space
program
address space
address
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5004890A
Other languages
English (en)
Other versions
JP2994162B2 (ja
Inventor
Alan I Alpert
イアン アルパート アラン
Carl E Clark
エドワード クラーク カール
Jeffrey A Frey
アラン フレイ ジェフリー
Michael G Mall
ジェラルド モール マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0683625A publication Critical patent/JPH0683625A/ja
Application granted granted Critical
Publication of JP2994162B2 publication Critical patent/JP2994162B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/109Address translation for multiple virtual address spaces, e.g. segmentation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Executing Machine-Instructions (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 タスク指名可能ユニットの基準空間に対しP
ROGRAM・CALLを提供する。 【構成】 基準空間を識別し、アドレス空間番号の第2
のテーブル602に位置付けられた対応する制御情報に
アクセスする際に使用すべきDUCTから一つ以上の基
準アドレス空間パラメータを検索する。BASTEO5
04はDUCT500から検索され、テーブル602の
エントリ604(ASTE)を得る際に実アドレスを形
成するために6個のゼロがBASTEOの右側に追加さ
れる。ASTEの許可インデックス(AX)606とB
ASN508はそれぞれ608(AX)と610(PA
SN)の制御レジスタ4に、ASTEのセグメントテー
ブル指示612はPSTD614の制御レジスタ1に、
実ASTEアドレスはPASTEOとして616の制御
レジスタ5に置かれる。DUCTに位置付けられるBA
STEOを使用することによってASNの第2のテーブ
ルのエントリを得る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は概してデータ処理システ
ム内の仮想アドレス空間に係り、詳細には、アドレス空
間から基準(ベース)アドレス空間に発行(送出)可能
であるとともに、基準アドレス空間のタスク指名可能ユ
ニットにおいて実行するPROGRAM・CALL(プ
ログラム呼び出し)命令に関する。
【0002】
【従来の技術】多重仮想アドレス空間で仮想アドレス指
定を用いるデータ処理システムは周知であり、例えば、
MVS制御プログラミングを用いたIBMシステム/3
90などのシステムを有する。IBMシステム/390
の編成及びハードウェア/構造的様相は、「IBMシス
テム/390操作の原理」形式番号第SA22−720
1−00号に記載されている。MVSシステムは他の多
くのデータ処理システムと同様に、例えば、中央処理装
置(CPU)と主記憶装置を備えている。CPUは、命
令の実行、割り込み動作、タイミング機能、初期プログ
ラムローディング及び他のマシン関連機能のための設備
を順序付け且つ処理することを含む。主記憶装置は直接
アドレス指定可能であり、CPUによるデータの高速処
理を実行する。主記憶装置は物理的にCPUと統合され
るか、又は独立型装置で構成されるものである。
【0003】一般に、アドレス空間は主記憶装置内に存
在し、そこでは、アドレス空間は整数の連続したシーケ
ンス(又は仮想アドレス)であり、各々の数を記憶装置
内のバイト位置に対応付けることを可能にする特定の変
換パラメータを伴う。シーケンスはゼロから始まり、左
から右に進む。
【0004】仮想アドレスが主記憶装置にアクセスする
ためにCPUによって使用される場合、まず動的アドレ
ス変換(DTA)によって実アドレスに変換され、次に
プレフィックスによって絶対アドレスに変換される。D
ATは、変換パラメータとして二つのレベルのテーブル
(セグメントテーブルとページテーブル)を用いる。セ
グメントテーブルの指示(起点及び長さ)は制御レジス
タのDATによって使用されるか、又はアクセスレジス
タによって指定されたものとされる。
【0005】DATは異なる時間に、別々の制御レジス
タの、又はアクセスレジスタによって指定されたセグメ
ントテーブル指示を使用する。その選択は、現プログラ
ム状態語(PSW)において指定された変換モードによ
って決定される。4つの変換モード、即ち、一次空間モ
ード、二次空間モード、アクセスレジスタモード(AR
−モード)及びホーム空間モード、が利用可能である。
これらの変換モードしだいで別々のアドレス空間のアド
レス指定が可能である。
【0006】CPUが一次空間モード又は二次空間モー
ドにある時はいつでも、CPUは一次アドレス空間と二
次アドレス空間の二つのアドレス空間に属する仮想アド
レスを変換することができる。CPUがアクセス−レジ
スタモードにある時はいつでも、CPUは16個までの
アドレス空間、即ち、一次アドレス空間及び15個まで
のAR−指定アドレス空間、の仮想アドレスを変換する
ことができる。CPUがホーム空間モードにある時はい
つでも、CPUはホームアドレス空間の仮想アドレスを
変換することができる。
【0007】一次アドレス空間は、一次仮想アドレスか
ら成るためにそのようなものとして識別され、一次仮想
アドレスは一次セグメントテーブル指示によって変換さ
れる。同様に、二次アドレス空間は、二次セグメントテ
ーブル指示によって変換される二次仮想アドレスから成
り、AR指定アドレス空間は、AR指定セグメントテー
ブル指示によって変換されるAR指定仮想アドレスから
成り、さらにホームアドレス空間は、ホームセグメント
テーブル指示によって変換されるホーム仮想アドレスか
ら成る。一次及び二次セグメントテーブル指示はそれぞ
れ制御レジスタ1と7にある。AR指定セグメントテー
ブル指示は、制御レジスタ1と7、及びASN第2のテ
ーブルエントリと称されるテーブルエントリにある。ホ
ームセグメントテーブル指示は制御レジスタ13にあ
る。
【0008】アクセスレジスタモードは、「データと多
重アドレス空間に対する選択的プログラムアクセスの許
可」と題するアメリカ特許第5、023、773号に示
される。このアメリカ特許では、コンピュータシステム
の主記憶装置のアドレス空間に対するアクセスを多重ア
ドレス空間機能のもとで実行中のプログラムによって許
可するためのプログラム許可機構が述べられている。多
重アドレス空間機能によって16個の32ビットアクセ
スレジスタが付与され、アクセスレジスタモードで動作
する場合、アクセスレジスタの内の一つを用いてDAT
によって使用されるセグメントテーブルを指定すること
によって論理アドレスが関連しているアドレス空間を指
定して、そのアドレス空間に対する論理アドレスを変換
することができる。
【0009】プログラムは、例えば、変換モードを一次
空間モード又はホーム空間モードに変更するように半特
権的SET・ADDRESS・SPACE・CONTR
OL(セットアドレス空間制御)命令を用いることによ
って、異なるアドレス空間をアドレス指定可能にするこ
とができる。しかしながら、SET・ADDRESS・
SPACE・CONTROLはスーパバイザ状態におい
てのみホーム空間モードを設定することができる。さら
にプログラムは、制御レジスタ1と7のセグメントテー
ブル指示を変更するための他の半特権的命令を用いて、
またアクセスレジスタの内容を変更するための非特権的
命令を用いることによって、他のアドレス空間をアドレ
ス指定可能にすることができる。制御レジスタ13のホ
ームセグメントテーブル指示を変更するための特権LO
AD・CONTROL(ロード制御)命令のみが使用可
能である。
【0010】ホームアドレス空間機能は、「命令及びオ
ペランドフェッチを制御し、演算を格納するためにホー
ムアドレス空間セグメントテーブルを用いて制御ブロッ
クにアクセスするオペレーティングシステム」と題した
アメリカ特許第4、943、913号に述べられてい
る。特に、オペレーティングシステムが多重アドレス空
間環境において命令及びデータにアクセスするための手
段を提供する方法が記載されている。この方法は、タス
ク指名可能な作業単位を定義するための制御ブロックを
含むホームアドレス空間としてのタスク指名可能な作業
単位による最優先アドレス空間をタスク指名する工程
と、ホームアドレス空間における仮想アドレス変換を行
なうために制御レジスタの内の一つのレジスタにおける
ホームアドレス空間のセグメントテーブルにポインタを
ロードする工程と、CPUのプログラム状態語のフィー
ルドにアドレス空間制御ビットを設定することによって
ホームモードを識別し、ホームアドレス空間の仮想アド
レスとデータを変換するようにホームアドレス空間セグ
メントテーブルをDATによって使用されるべきものに
する工程と、さらに、ホームアドレス空間セグメントテ
ーブルを用いたオペレーティングシステムで制御ブロッ
クにアクセスすることによって命令及びオペランドフェ
ッチを予測可能に制御し、ホームアドレス空間における
タスク指名可能な作業単位に対するホームアドレス空間
との間の演算を格納する工程と、を有する。
【0011】アドレス空間には、制御プログラムによっ
てアドレス空間番号(ASN)を割り当てることができ
る。ASNは、主記憶装置の2レベルのテーブル構造内
でアドレス空間に関する情報を含むASN第2のテーブ
ルエントリを指定する。ASN第2のテーブルエントリ
が有効として示されると、このエントリはアドレス空間
を定義するセグメントテーブル指定を含む。
【0012】一定の環境において、制御レジスタ1又は
7に新しいセグメントテーブル指示を置く半特権命令は
ASN第2のテーブルエントリからこのセグメントテー
ブル指示を取り込む。これらの命令の内の幾つかはAS
N変換機構を使用し、ASNが与えられると、ASN変
換機構は指示されたASN第2のテーブルエントリを位
置付けすることができる。
【0013】一次及び二次アドレス空間に対するASN
は制御レジスタ内の位置に割り当てられる。一次ASN
と称される一次アドレス空間のASNには制御レジスタ
4のビット16乃至31が割り当てられ、二次ASNと
称される二次アドレス空間に対しては制御レジスタ3の
ビット16乃至31が割り当てられる。
【0014】アドレス空間を用いてユーザ間をある程度
分離することができる。各ユーザに対して完全に異なる
アドレス空間が存在することになり、このために完全な
分離を提供するか、又は各アドレス空間の一部を単一の
共通記憶エリアにマップすることによって共用エリアが
提供される可能性もある。さらに、一アドレス空間内の
一プログラムはアメリカ特許第4、366、537号に
おいて示されるように、データにアクセスしたり、もし
くは別のアドレス空間(クロスメモリモードと称され
る)のプログラムを呼び出すことができる。
【0015】「異なる記憶保護キーを有する異なるアド
レス空間の間におけるプログラム制御又はデータの転送
のための許可機構」と題したこのアメリカ特許第4、3
66、537号では、記憶保護キーマスクの使用ならび
に二重アドレス空間メモリ参照と、プログラムサブシス
テムリンケージと、許可制御による主記憶装置アドレス
へのアドレス空間番号変換と、を備えた基本許可制御の
規定が述べられている。一次アドレス空間から二次アド
レス空間に情報を移動させる能力は二次セグメントテー
ブルを有し、これは二次セグメントテーブル起点及び二
次セグメントテーブル長によって定義される。「MOV
E・TO・SECONDARY(二次への移動)」命令
は、一次アドレス空間と二次アドレス空間との間でデー
タを移動させる際に用いられる。
【0016】命令がアドレス空間で実行されるオーダ
は、プログラム状態語(PSW)によって制御される。
PSWはさらに、現在実行中のプログラムに対するシス
テムの状態を表示する。各プロセッサは一つの現PSW
のみを有する。
【0017】現PSWは、実行されるべき次の命令を表
示するCPUのハードウェア情報である。これはまた、
CPUがI/O(入出力)割り込み、外部割り込み、マ
シン検査割り込み及び一定のプログラム割り込みに対し
て使用可能であるか又は使用不能であるかどうかを表示
する。CPUが使用可能である場合、これらの割り込み
が生じることがある。CPUが使用不能である場合、こ
れらの割り込みは無視されて未決の状態になる。(未決
割り込みは、使用不能状態で実行する作業単位がイネー
ブルする場合に処理される。)
【0018】タスク制御ブロック(TCB)は、アドレ
ス空間内で実行するタスクを表わす制御ブロックによっ
て示されるタスク指名可能な作業単位である。タスク
は、例えば、ユーザプログラム、及びユーザプログラム
を支援するために実行されるシステムプログラムを有す
ることもある。TCBはATTACH(アタッチ)マク
ロ命令に応答して生成される。ATTACHを発行する
ことによってユーザ又はシステムルーチンはスーパバイ
ザが起呼者のタスクのサブタスクとしてATTACHマ
クロ上で指定されるプログラムの実行を開始することを
可能にする。サブタスクとして指定されたプログラムは
CPU時間に対し競合し、起呼者のタスクに既に割り当
てられた一定の資源を使用することもある。
【0019】TCBは、先買いされて現在はCPUで実
行されていないプロセス(プログラム)のCPU状態を
維持するために使用される。代表的なCPU状態は、後
述される汎用レジスタ(GPR)、PSW、一次ASN
(PASN)及び二次ASN(SASN)を有する。
【0020】PASNは、空間スイッチングを備えたP
ROGRAM・CALL(プログラム呼び出し)と、空
間スイッチングを備えたPROGRAM・TRANSF
ER(プログラム転送)と、PROGRAM・RETU
RN(プログラム復帰)又はLOAD・ADDRESS
・SPACE・PARAMETERS(ロードアドレス
空間パラメータ)命令と、によってロードされることが
できる。PASNが上記命令によってロードされる場
合、対応するセグメントテーブル指示子(STD)は一
次セグメントテーブル指示子(PSTD)の、制御レジ
スタ1のビット0乃至31に置かれる。PASNはま
た、LOAD・CONTROL(ロード制御)によって
ロード可能であり、この場合、PASNをSTDに変換
するためのトランスレーション(変換)は発生しない。
【0021】SASNが上記命令によってロードされる
と、対応するSTDは二次セグメントテーブル指示子
(SSTD)の、制御レジスタ7のビット0乃至31に
置かれる。SASNがLOAD・CONTROLによっ
てロード可能であり、この場合、SASNをSTDに変
換するためのトランスレーション(変換)は発生しな
い。
【0022】従来技術では、一アドレス空間で実行する
プログラムが別のアドレス空間に対しPROGRAM・
CALLすることを可能にする(クロスメモリモード)
方法が述べられているが、一方では、SUPERVIS
OR・CALL(スーパバイザ呼び出し)命令などのM
VSサービスをクロスメモリモードにおいて実行させる
ことはできない。さらに、ホーム空間のタスク指名可能
ユニットのもとで実行している間、アドレス空間がホー
ムアドレス空間に対しPROGRAM・CALLするこ
とを可能にする機能もない。また、従来技術では特にホ
ームアドレス空間機能は共通記憶装置内に存在する必要
があり、さらにMVSサービスの多くがこのモードでは
利用できないとされる特権プログラムに限定される。な
おまた、従来技術では、PROGRAM・CALLに対
応付けられる起呼者のすべてが未知である場合、ホーム
空間に対するPROGRAM・CALLが不可能であ
る。
【0023】
【発明が解決しようとする課題】したがって、従来技術
に対応付けられる制約及びクロスメモリモードが取り除
かれるタスク指名可能ユニットの基準空間に対しPRO
GRAM・CALLを提供することが必要である。さら
に、クロスメモリ環境を残すことによってMVSサービ
ス(ENQ、OPEN、SVC等)へのアクセスを可能
にするための高速機構が必要とされる。なおまた、無許
可の起呼者が基準アドレス空間にアクセスすることを可
能にすることも必要である。基準アドレス空間でコード
とデータの両方に対して容易にアクセスを行なう機構も
また必要である。さらに、クロスメモリサーバーがホー
ム又は基準アドレス空間のユーザ出口を実行し、その起
呼者のすべての事前知識を有するようにクロスメモリサ
ーバーを必要とすることなく(例えば、ユーザ許可を復
元するために)スタッキングPCを介してESAリンケ
ージスタックを利用することを可能にする機構が必要と
される。
【0024】
【課題を解決するための手段】本発明の原理によってタ
スク指名可能ユニットの基準空間にPROGRAM・C
ALLを提供するための方法及びシステムを付与するこ
とによって従来技術の欠点は克服され、付加的な利点が
与えられる。
【0025】本発明の原理にしたがって、基準アドレス
空間に別のアドレス空間からアクセスするための方法が
提供される。この方法は、基準アドレス空間をアクセス
すべきかどうかを決定するためにPROGRAM・CA
LL命令によって位置付けられるインディケータ(標
識)を検査することを含む。基準空間をアクセスすべき
ことがインディケータによって表示されると、アクセス
すべき基準空間を定義する際に使用するための制御テー
ブルから一つ以上のパラメータを検索し、基準空間を識
別し、その識別された基準空間についての対応付けられ
る制御情報にアクセスするためにその検索された一つ以
上のパラメータを使用する。
【0026】一実施例において、パラメータはタスク指
名可能ユニットの制御テーブルから検索され、基準アド
レス空間番号の第2のテーブルエントリ起点及び基準ア
ドレス空間番号を有する。
【0027】本発明の別の態様において、基準アドレス
空間に別のアドレス空間からアクセスするためのシステ
ムが提供される。同システムは、基準アドレス空間をア
クセスすべきかどうかを決定するためにPROGRAM
・CALL命令によって位置付けられるインディケータ
を検査するための手段を有する。基準アドレス空間をア
クセスすべきことがインディケータによって表示される
と、アクセスすべき基準空間を定義する際に使用するた
めの制御テーブルから一つ以上のパラメータを検索し、
基準空間を識別し、その識別された基準アドレス空間に
ついての対応付けられる制御情報にアクセスするために
その検索された一つ以上のパラメータを使用するための
手段が提供される。
【0028】タスク指名可能ユニットの基準空間にPR
OGRAM・CALLを提供するための本発明の方法及
びシステムは、クロスメモリ環境を残すことによってM
VSサービスに対するアクセスを可能にするための高速
機構を付与する。さらに、無許可の起呼者のそれらのホ
ームアドレス空間へのアクセスを可能にし、基準アドレ
ス空間でコードとデータの両方に対するアクセスを容易
に行なう。ここで述べられている方法及びシステムはま
た、クロスメモリサーバーがホームアドレス空間でユー
ザ出口を実行し、その起呼者すべての事前知識を有する
ようにクロスメモリサーバを必要とすることなくスタッ
キングPCを介してESAリンケージ(連係)スタック
を利用することを可能にする。この方法とシステムは、
クロスメモリモードのネスティングのいかなる深さをも
支援する。
【0029】
【実施例】本発明の原理によるタスク指名可能ユニット
の基準空間にPROGRAM・CALLを提供するため
の方法とシステムに対応付けられるハードウェア構成要
素の一例は図1に示される。図1に示されるように、シ
ステム100は例えば、主記憶装置102、一つ以上の
中央処理装置(CPU)104及び一つ以上の入出力
(I/O)デバイス106を有する。
【0030】一般に、入力デバイス106はデータとプ
ログラムの内の少なくとも何れか一方を主記憶装置10
2にロードするために使用され、中央処理装置104
は、主記憶装置から格納されたプログラム又はデータに
アクセスするために使用される。既述されたように、主
記憶装置102は一つ以上のアドレス空間108を有
し、そこではアドレス空間は整数個の連続するシーケン
ス(又は仮想アドレス)であり、各々の数を記憶装置内
のバイト位置に対応付けることのできる特定の変換パラ
メータを伴う。一般には、完全な仮想アドレス空間10
8は主記憶装置内には存在しない。代わりに、一つ以上
のプロセッサによってアクセス又は使用されているプロ
グラム又はデータに対応付けられる部分のみが主記憶装
置内に存在する。
【0031】現在タスク指名されたタスク制御ブロック
(TCB)又はタスク指名可能ユニットを含むアドレス
空間は、ここでは基準アドレス空間又は基準空間と呼ば
れている。IBM社の多重仮想記憶(MVS)オペレー
ティングシステムの現実行において、基準空間は、IB
Mの「エンタープライズシステムズアーキテクチュア/
390(Enterprise Systems Architecture/390 )」、
操作の原理において詳細に記載されているホームアドレ
ス空間(ホーム空間)に等しい。しかしながら、他のオ
ペレーティングシステムでは基準空間はホーム空間とは
区別されることがある。
【0032】タスク指名可能ユニット(又はTCB)に
対応付けられるプログラムは実行中である間はPROG
RAM・CALL命令(PC)を発行し、これによって
制御の異なるレベル又は同一レベルで作動するプログラ
ム間で制御を転送するための保護機構が提供される。一
アドレス空間のプログラムによる別のアドレス空間のプ
ログラムに対するPROGRAM・CALLは、空間ス
イッチング(PC−ss)操作によるPROGRAM・
CALLと呼ばれる(これが発生する場合、システムは
クロスメモリモードで動作している)。空間スイッチン
グのない同一アドレス空間のプログラムに対するPRO
GRAM・CALLは、現一次(PC−cp)操作に対
するPROGRAM・CALLと呼ばれる。
【0033】PC−ss操作によって、プログラム呼び
出しの連鎖が発生することが可能とされる。即ち、例え
ば、基準空間のタスク指名可能ユニットのもとで実行す
るプログラムは、別のアドレス空間、例えば、アドレス
空間A、のプログラムに対しPROGRAM・CALL
を送出する。次に、同じタスク指名可能ユニットの制御
のもとでなお実行中である間、アドレス空間Aのプログ
ラムはアドレス空間Bなどのプログラムに対しPROG
RAM・CALLを送出する。本発明の原理によると、
PC−ss操作中に、PROGRAM・CALLもま
た、基準空間の同一のタスク指名可能ユニットのもとで
実行中にアドレス空間の何れか一つから基準空間に対し
送出されることがある。上述したように、基準空間に対
するこのPROGRAM・CALLは、呼び出しの連鎖
内のいずれにも発生することがあり、どこから呼び出さ
れたかを知っている呼び出しを発行するプログラムなし
に発生することもできる。即ち、アドレス空間Bのプロ
グラムは基準空間に対しPROGRAM・CALLを送
出した場合、基準空間のプログラムによって最初に呼び
出されたアドレス空間Aのプログラムによってアドレス
空間Bのプログラムが呼び出されたかを知ることは必要
でない。
【0034】図2において、PROGRAM・CALL
命令200はopコード202と第2のオペランドアド
レス(オペランド−2アドレス)204を有する。アド
レス204の長さは一般には31ビットであり、右端の
20ビットはPROGRAM・CALL(PC)番号と
称される。PC番号は、エントリテーブル入口(ET
E)206を位置付けるためにPROGRAM・CAL
L命令の実行中に変換される。変換の際に、20−ビッ
トのPC番号はリンケージインデックス(LX)208
とエントリインデックス(EX)210の2つのフィー
ルドに分割される。リンケージインデックス208はリ
ンケージテーブル212に対するインデックスであり、
PC番号の左端の12ビットによって示され、また、エ
ントリインデックス210はエントリテーブル214に
対するインデックスであり、PC番号の右端の8ビット
によって示される。リンケージテーブル212とエント
リテーブル214は、主記憶装置102内に存在するシ
ステム制御テーブルである。リンケージテーブル212
の起点(LTO)216と長さ(LTL)218は、制
御レジスタ5又は一次ASN第2テーブルエントリ(一
次ASTE)のリンケージテーブル指示220によって
指定される(一次ASTEの起点は制御レジスタ5内に
ある)。即ち、アドレス空間機能(ASF)制御(制御
レジスタ0のビット15)が0であると、リンケージテ
ーブル指示は制御レジスタ5から得られ、ASFが1で
あると、リンケージテーブル指示は一次ASTEのバイ
ト12乃至15(ビット96乃至127)から得られ
る。
【0035】リンケージインデックス208は、リンケ
ージテーブル212からエントリ222を選択するため
にリンケージテーブル起点216と関連して使用され
る。特に、リンケージテーブルエントリ222の31ビ
ットの実アドレスは、リンケージテーブル起点216の
内容の右側に7個のゼロを追加し、右端には2個のゼロ
と左端には17個のゼロを追加したリンケージインデッ
クス208を加算することによって得られる。ビット位
置0へのけた上げは無視される。
【0036】リンケージテーブルエントリ222の選択
の次に、リンケージテーブルエントリ222内に位置付
けられたエントリテーブル起点(ETO)224は、エ
ントリテーブル214からエントリ206を選択するた
めにエントリインデックス210と関連して使用され
る。特に、エントリテーブル入口206の31ビットの
実アドレスは、エントリテーブル起点224の右側に6
個のゼロを追加し、右端には5個のゼロと左端には8個
のゼロを追加したエントリインデックス210を加算す
ることによって得られる。ビット位置0へのけた上げ
は、あるにしても無視される。
【0037】本発明の原理にしたがって、一実施例で
は、ASFは1であるので、32バイトのエントリテー
ブル入口は、以下で説明されるようにタスク指名可能ユ
ニットの基準空間にPROGRAM・CALLを提供す
る際に使用される。(ASFが0であると、各エントリ
テーブル入口は16バイトである。)32バイトのエン
トリテーブル入口の一例は図3に示される。エントリテ
ーブル入口に対応付けられるビット(フィールド)の多
くは周知であり、したがって簡単に説明するのみとす
る。しかしながら、ビット129の「B」ビットは本発
明の原理にしたがってエントリテーブル入口に追加され
ており、このため以下で詳述される。
【0038】図3を参照すると、本発明によってエント
リテーブル入口のフィールドは以下に示されたものを有
する。
【0039】(a)許可キーマスク300: PROG
RAM・CALL命令を送出するプログラムが問題状態
にある場合にこのエントリポイント(入口点)を呼び出
すように許可されるかどうかを検査するためにビット0
乃至15が使用される。許可キーマスクと制御レジスタ
3の現行プログラム状態語(PSW)キーマスクとの論
理積をとり、その結果はすべてのゼロに対して検査され
る。結果がすべてゼロであると、特権命令例外が認識さ
れる。検査はスーパバイザ状態では実行されない。
【0040】(b)アドレス空間番号(ASN)30
2: ビット16乃至31は、PROGRAM・CAL
Lスイッチング状態又はPROGRAM・CALL現一
次子が発生すべきものかどうかを指定する。ビット16
乃至31がすべてゼロである場合、PC−cpは指定さ
れる。ビット16乃至31はすべてがゼロではない場
合、PC−ssは指定され、ビットは一次ASNに置き
換わるASNである。
【0041】(c)エントリアドレス指定モード(A)
304: ビット32は、PROGRAM・CALL操
作の一部としてのアドレス指定モードビットである、現
PSWのビット32に代わる。ビット32がゼロである
場合、ビット33−39もまたゼロである必要があり、
そうでなければ、PC変換指定例外が認識される。
【0042】(d)エントリ命令アドレス306: 右
側にゼロが追加されたビット33乃至62は、PROG
RAM・CALL操作の一部としてPSWの命令アドレ
スに代わる命令アドレスを形成する。
【0043】(e)エントリ問題状態(P)308:
ビット63は問題状態ビットに置き換わり、現PSWの
ビット15はPROGRAM・CALL命令の一部とさ
れる。
【0044】(f)エントリパラメータ310: ビッ
ト64乃至95はPROGRAM・CALL操作の一部
としての汎用レジスタ4に置かれる。
【0045】(g)エントリキーマスク312: ビッ
ト96乃至111は、ビット132のPSWキーマスク
がゼロの場合、制御レジスタ3のPSWキーマスクに論
理和されるか、又はビット132が1の場合、スタッキ
ングPROGRAM・CALL操作の一部としての制御
レジスタ3のPSWキーマスクに置き換わる。ビット9
6乃至111は基本PROGRAM・CALL操作の一
部としてPSWキーマスクに論理和される。
【0046】(h)PC型ビット(T)314: ビッ
ト128は1の時に、PROGRAM・CALL命令が
スタッキングPROGRAM・CALL操作を実行すべ
きであることを指定する。スタッキングPROGRAM
・CALL操作は、異なるアドレス空間に存在し、異な
るレベルの許可を有するプログラムを連係(リンク)す
ることができる。本発明の好ましい実施例において、基
準空間に対するPROGRAM・CALLはスタッキン
グPROGRAM・CALLであり、従ってT=1にな
る。
【0047】PC型ビットがゼロの場合、PROGRA
M・CALL命令は基本PROGRAM・CALL操作
を実行する。
【0048】(i)PCからDUまでの(PCtoD
U)基準空間ビット(B)316:ビット129は、基
準空間に対するPROGRAM・CALLが実行される
べきか否かを指示するために本発明の原理にしたがって
エントリテーブル入口(エントリ)に加算されている。
ビット129がゼロに等しいと仮定すると、タスク指名
可能ユニットの基準空間に対するPROGRAM・CA
LLは発生することにはならない。しかしながら、ビッ
ト129が1に等しいと、タスク指名可能ユニットの基
準空間に対するPROGRAM・CALLは発生し、対
応付けられる制御情報を伴った基準空間は以下に記載さ
れるように本発明によって識別される。好ましい一実施
例において、ビット316は、送出されたPROGRA
M・CALLがスタッキングPROGRAM・CALL
である場合にのみ有効であり、このためTビット314
は1に等しい。
【0049】制御プログラムサービスは、ETE206
にBビットを設定するために提供される。ビットの設定
方法は周知である。例えば、MVSにおいて制御プログ
ラムはETDEF及びETCREマクロを用いてビット
を設定する。
【0050】(j)PSWキー制御(K)318: ビ
ット131は1の時に、ビット136乃至139がスタ
ッキングPROGRAM・CALL操作の一部としてP
SWのPSWキーに置換することを指定する。このビッ
トがゼロの場合、PSWキーはもとのままの状態であ
る。ビット131は基本PROGRAM・CALL操作
の際に無視される。
【0051】(k)PSWキーマスク(PSW−key
−Mask)制御(M)320:ビット132は1の場
合、ビット96乃至111がスタッキングPROGRA
M・CALL操作の一部として制御レジスタ3のPSW
キーマスクに代わることを指定する。このビットがゼロ
の場合、ビット96乃至111はスタッキングPROG
RAM・CALL操作の一部として制御レジスタ3のP
SWキーマスクに論理和される。ビット132は基本P
ROGRAM・CALL操作の際には無視される。
【0052】(l)拡張許可インデックス(Exten
ded−Authorization−Index)制
御(E)322: ビット133は1である時、ビット
144乃至159がスタッキングPROGRAM・CA
LL操作の一部として制御レジスタ8の現行拡張許可イ
ンデックスに代わることを指定する。このビットがゼロ
である場合、現行拡張許可インデックスはもとのままの
状態である。ビット133は基本PROGRAM・CA
LL操作の際に無視される。
【0053】(m)アドレス空間制御(Address
−Space−Control)の制御(C)324:
ビット134は1である時、現PSWのビット17が
スタッキングPROGRAM・CALL操作の一部とし
ての1に設定されることを指定する。このビットがゼロ
の時に、ビット17はゼロに設定される。スタッキング
PROGRAM・CALL命令が送出されると、CPU
が一次空間モード又はアクセスレジスタモードの何れか
であるために、その結果としてビット134が1である
とCPUはアクセスレジスタモードに置かれ、ビット1
34がゼロであるとCPUは一次空間モードに置かれ
る。ビット134は基本PROGRAM・CALL操作
の際に無視される。
【0054】(n)二次ASN制御(S)326: ビ
ット135は1の時に、ビット16乃至31が新しい二
次ASNになり、また新しいSSTDが空間スイッチン
グ操作(PC−ss)によるスタッキングPROGRA
M・CALLの一部として新しいPSTDに等しく設定
されることを指定する。このビットがゼロの時に新しい
SASNとSSTDは呼び出しプログラムのPASNと
PSTDにそれぞれ等しいように設定される。ビット1
35は、基本PROGRAM・CALL操作とスタッキ
ングPROGRAM・CALLから現一次子までの(P
C−cp)操作の際には無視される。
【0055】(o)エントリキー(EK)328: ビ
ット136乃至139は、PSWキー制御のビット13
1が1である場合にスタッキングPROGRAM・CA
LL操作の一部としてPSWのPSWキーに置き換わ
る。ビット131がゼロの場合、ビット136乃至13
9は無視され、現PSWキーはもとのままで変わらな
い。ビット136乃至139は基本PROGRAM・C
ALL操作の際に無視される。
【0056】(p)エントリ拡張許可インデックス33
0: ビット144乃至159は、拡張許可インデック
ス制御のビット133が1の時にスタッキングPROG
RAM・CALL操作の一部として現拡張許可インデッ
クスである制御レジスタ8のビット0乃至15に置き換
わる。ビット133がゼロの場合、ビット144乃至1
59は無視され、現拡張許可インデックスはもとのまま
で変わらない。ビット144乃至159は基本PROG
RAM・CALL操作の際に無視される。
【0057】(q)ASTEアドレス332: ビット
16乃至31はすべてがゼロではない時、右側に6個の
ゼロが追加されたビット161乃至185は、ASN変
換プロセスをビット16乃至31に適用することによっ
て生じる実ASNの二次テーブルエントリ(ASTE)
アドレスを形成する。PC−ssがASTEアドレスを
得るためにビット161乃至185を使用するか、又は
ASN変換を用いるかは予測不能である。
【0058】ビット33乃至39はビット32がゼロの
場合ゼロでなければならず、さもなければ、PC変換指
定例外が認識される。
【0059】この点において、本発明の原理に従ってア
ドレス空間から基準空間へのPROGRAM・CALL
命令の実行に戻って説明される。図2について既述され
たように、PROGRAM・CALL実行中にPC番号
変換は、PROGRAM・CALL命令の第2のオペラ
ンドアドレスに対応するエントリテーブルの入口にアク
セスするために実行される。PC番号変換の実行の次
に、PROGRAM・CALLの実行が続けて行なわれ
る。
【0060】図4には、現一次子に対するスタッキング
PROGRAM・CALL(PC−cp)と空間スイッ
チングを有するスタッキングPROGRAM・CALL
(PC−ss)を実行するための図2に示されたステッ
プに追加して実行されるステップが述べられる。既に述
べられたように、Tビット314(ETE206のビッ
ト128)が1に等しい場合、スタッキング操作が実施
されなければならない。PROGRAM・CALL命令
の実行前に存在していたように、AKM300の値は4
02において制御レジスタ3のPSWキーマスク(PK
M)404との論理積をとられる。402における論理
積演算の結果としてすべてにゼロが示され、プログラム
が問題状態にある場合、PROGRAM・CALL命令
は許可されずにこの点に入り、PROGRAM・CAL
L操作は終了する。他方、ビットの一つが402の論理
積演算において一致するか、又はプログラムがスーパバ
イザ状態にある場合、プログラムは許可されてこのエン
トリでPROGRAM・CALLを実行し、操作は継続
する。
【0061】PROGRAM・CALLが許可される
と、406のPSW、408のEAX、404のPK
M、SASNの410及び412のPASNは、PRO
GRAM・CALLの前にこれらすべてが存在していた
ように、リンケージスタック上に置かれる。汎用レジス
タの内容、アクセスレジスタの内容及びPC番号もま
た、リンケージスタック上に置かれるが、図示されてい
ない。アドレス指定モードビットA304とエントリ命
令アドレス306はそれぞれ414と416でPSWに
置かれる。同様に、ETE206のPビット308とC
ビット324は、418と420でPSWにそれぞれ置
かれる。Kビット318が1に等しい場合、ETE20
6のエントリキー(EK)328は422でPSWのキ
ーに置かれる。Eビット322が1に等しい場合、エン
トリEAX(EEAX)330は制御レジスタ8の42
4に置かれる。エントリパラメータ(EP)310は4
26の汎用レジスタ4に置かれる。ETE206のMビ
ット320が1に等しい場合、エントリキーマスク(E
KM)312は制御レジスタ3の428においてPKM
に置き換わる。しかしながら、Mビット320が0に等
しいと、EKM312は、論理和演算430によって制
御レジスタ3のPKMに論理和される。PC−cp操作
が実行中であるか、又はスタッキングPC−ssが実施
中であって、Sビット326が0に等しい場合、412
のPASNは制御レジスタ3の432でSASNに置き
換わり、制御レジスタ1の434にあるPSTDは制御
レジスタ7のSSTD436に置き換わる。スタッキン
グPC−ssが実施中であり、Sビットが1に等しい場
合、制御レジスタ3のSASN432は新しいPASN
によって置換され、制御レジスタ7のSSTDは新しい
PSTDによって置換される。
【0062】本発明の原理にしたがって、PCからDU
までの基準空間ビット316が1に等しいかどうかにつ
いて決定がなされ、参照番号438における「B=1
?」のINQUIRY(問い合わせ)を参照する。PC
からDUまでの基準空間ビットが1に等しくないと、現
一次子に対するスタッキングPROGRAM・CALL
又は空間スイッチングを備えたスタッキングPROGR
AM・CALLの実行がETE206のASN302を
検査することによって続けて行なわれ、INQUIRY
440で「ASN=0?」が問われる。ASN302が
0に等しい場合、PC−cp操作は実施中であり、この
地点で完了される。しかしながら、ASN302が0に
等しくない場合、PC−ss操作は実施中であり、この
PROGRAM・CALL実行を完了するために、アド
レス空間番号の第2のテーブルエントリ(ASTE)に
含まれる関連情報が得られ、PROGRAM・CALL
命令のターゲット(目標)であるアドレス空間を定義す
る際に使用される。ETE206のASN302を用い
てPC−ssについてのASN変換を実行するか、又は
ETE206に位置付けられるASTEアドレスを使用
するかのいずれかの方法によってASTEは位置付けら
れる。
【0063】INQUIRY438の「B=1?」に戻
って、エントリテーブル入口206に存在するPCから
DUまでの基準空間ビット316が1に等しい場合、本
発明の原理に従って、実行中のPROGRAM・CAL
L命令は、基準空間の現在実行中のタスク指名可能ユニ
ットにおけるアドレス空間から基準空間へのPROGR
AM・CALLとなる。基準空間に対するPROGRA
M・CALLを完了させるために、基準空間を識別し
て、基準空間に対応付けられる制御情報を位置付け且つ
アクセスする必要がある。
【0064】本発明の原理にしたがって、基準空間を識
別し、対応付けられる制御情報を検索する際に使用され
るパラメータは、タスク指名可能ユニットの制御テーブ
ル(DUCT)500に位置付けられる(図5参照)。
各タスク指名可能ユニット又はタスク制御ブロックは対
応付けられるDUCTを有し、各DUCTは実記憶装置
内に存在する。DUCT500の開始は、DUCT起点
(DUCTO)に6個のゼロを追加することによって指
定され、このDUCT起点は制御レジスタ2のビット1
乃至25に位置付けられる。DUCT500のフォーマ
ットは本発明の原理にしたがって変更されるように、図
5に示される。
【0065】図5を参照すると、DUCT500は例え
ば、64バイトの長さを有し、以下のフィールドを含む
ものであり、これらフィールド、即ち、「S」インディ
ケータ502、BASTEO504、BASTESN5
06及びBASN508(これらすべては後述され
る)、は本発明にしたがって追加されている。
【0066】「S」インディケータ502は、例えば、
DUCT500のビット0に格納され、ASTE妥当性
検査(検定)及びASTESN検査(後述)が実行され
るべきかどうかを指示するために使用される。
【0067】BASTEO504はDUCT500のビ
ット1乃至25に位置付けられ、基準空間に対応付けら
れるアドレス空間番号の第2のテーブルエントリの起点
を表示する。一実施例において、6個のゼロがBAST
EOの右側に追加されることによって、基準空間番号の
第2のテーブルエントリ(BASTE)の31ビットの
実アドレスを形成する。
【0068】BASTESN506はDUCT500の
ビット160乃至191に位置付けられ、基準アドレス
空間番号の第2のテーブルエントリ連続番号を表わす。
例えば、MVSのもとで実行する場合に、基準アドレス
空間はホームアドレス空間に等しく、このためにタスク
指名可能ユニットが基準空間で実行中であり、基準空間
に対するPROGRAM・CALLが送出される場合、
基準アドレス空間(又はホームアドレス空間)は必然的
に利用できる。これは、基準空間(又はホーム空間)が
終了されると、タスク指名可能ユニットもまた終了され
るために真である。しかしながら、他のシステムでは、
基準空間はホーム空間と等しくないこともあり、このた
めに適切な基準空間に対するPROGRAM・CALL
を送出する前にその基準空間をまだ利用できるかどうか
を決定することは有利である(これはASTE検証及び
ASTESN検査と称される)。この決定では、以下に
詳述されるように、BASTESN506は「S」イン
ディケータ502とともに用いられる。
【0069】BASN508はDUCT500のビット
192乃至207に位置付けられ、基準アドレス空間番
号を表わす。BASTEO504、BASTESN50
6及びBASN508は、ductが生成されるとDU
CT内に格納される。例えば、MVSでは、ホームAS
Nの値は、例えば、ATTACH処理の際にBASNに
格納される。
【0070】図6を参照して、本発明の原理による基準
空間に対するPROGRAM・CALLの実行に関する
説明が続けられる。既述されたように、基準空間がホー
ム空間と等しくないこうしたシステムにおいて、基準空
間にブランチングする前に基準空間がまだ利用できるか
どうかを知ることは有利である。このように、DUCT
500に位置付けられる「S」インディケータ502
は、ASTE検証及びASTESN検査を実行すべきか
どうか、即ち、INQUIRY600では「S=1
?」、を確認するために検査される。「S」が1に等し
くない場合、実行すべきASTE検証又はASTESN
検査はなく、ステップ601の「検証/検査はない」こ
とになる。他方、「S」が1に等しい場合、ASNの第
2のテーブルインデックス(ASX)無効ビットI(A
STEのビット0)は、ASTEが有効であるか、即
ち、INQUIRY603の「ASTEは有効か?」、
を確認するために検査される。無効ビットIが1と等し
く、このためASTEが無効である場合、プログラム割
り込みが発生し、ステップ605の「プログラム割り込
みを生成する」となる。無効ビットが0に等しく、それ
によってASTEが有効である場合、ASTESN検査
は実行される。即ち、BASTESN506はASTE
に位置付けられるアドレス空間番号の第2のテーブルエ
ントリ連続番号(ASTESN)と比較され、質問60
7の「BASTESN=ASTESN?」となり、これ
らが等しくない場合、プログラム割り込みが発生し、ス
テップ609の「プログラム割り込みを生成する」とな
る。BASTESNがASTESNに等しい場合、PR
OGRAM・CALLの実行が継続し、ステップ611
の「プログラム呼び出しを続ける」となる。
【0071】基準空間に対してPROGRAM・CAL
Lの実行を完了させるために、基準空間を識別し、一つ
以上の基準アドレス空間制御パラメータを位置付け且つ
アクセスすることが必要である。本発明の一実施例にお
いて、これは基準空間を識別し、アドレス空間番号の第
2のテーブル(ASNの第2のテーブル)602に位置
付けられた対応する制御情報にアクセスする際に使用す
べきDUCTから一つ以上の基準アドレス空間パラメー
タを検索することによって達成される。
【0072】特に一例では、BASTEO504はDU
CT500から検索され、ASNの第2のテーブル60
2のエントリ604(ASTE)を得る際に使用される
実アドレスを形成するために6個のゼロがBASTEO
の右側に追加される。ASTE604に提供される情報
はPC−ss実行を完了する際に使用される。特に、A
STE604の許可インデックス(AX)606とDU
CT500のBASN508は、それぞれ608(A
X)と610(PASN)の制御レジスタ4に置かれ
る。さらに、ASTE604のセグメントテーブル指示
(STD)612は614(PSTD)の制御レジスタ
1に置かれる。さらにまた、ここに述べられた方法及び
システムがESA環境(CR 0.15=1)に適用可
能であるので、実ASTEアドレスはPASTEOとし
ての616の制御レジスタ5に置かれる。
【0073】DUCT500に位置付けられるBAST
EO504を使用することによってASNの第2のテー
ブルのエントリを得るための上記方法が好ましいとされ
ているが、実ASTEアドレスをASN変換によって引
き出すことによってASTEを得ることもまた可能であ
る。これは、BASN508をASNの第1のテーブル
618内のインデックス(AFX)617と、ASNの
第2のテーブル602内のインデックス(ASX)61
9と、に分割することによって達成される。インデック
ス617は、ASNの第1のテーブル618にエントリ
622の実アドレスを提供するために、ASNの第1の
テーブル(AFTO)620の起点に付加される。エン
トリ622はASNの第2のテーブル起点(ASTO)
624を有し、これはインデックス619と結合される
と、ASTE604を得る際に使用される実アドレスを
形成する。いったんASTE604がASN変換によっ
て得られると、PROGRAM・CALL実行は上述し
たように継続される。
【0074】図2、図4及び図6に表され、且つここに
記載されているように、タスク指名可能ユニットの基準
空間に対するPROGRAM・CALLのための関連ス
テップのすべてを実行した後で、本発明のPROGRA
M・CALL実行が完了される。
【図面の簡単な説明】
【図1】本発明の原理に従ってタスク指名可能ユニット
の基準空間にPROGRAM・CALLを提供するため
のシステムのハードウェア構成要素のブロック図の一例
を示す。
【図2】PROGRAM・CALL命令のPC番号変換
操作の論理的流れ図の一例を示す図である。
【図3】本発明の原理による32バイトのエントリテー
ブル入口の一実施例を示す図である。
【図4】本発明の原理によるスタッキングPROGRA
M・CALL命令の流れ図の一例を示す図である。
【図5】本発明の原理によるタスク指名可能ユニットの
制御テーブルのフォーマットの一例を示す図である。
【図6】本発明に従ってPROGRAM・CALL実行
中にASTEを位置付けするための流れ図の一例を示
す。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 カール エドワード クラーク アメリカ合衆国12603、ニューヨーク州パ キプシ、バート ドライヴ 46 (72)発明者 ジェフリー アラン フレイ アメリカ合衆国12524、ニューヨーク州フ ィッシュキル、グリーンヒル ドライヴ 24エイ (72)発明者 マイケル ジェラルド モール アメリカ合衆国12540、ニューヨーク州ラ グランジヴィル、スクエア ウッズ ドラ イヴ 20

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 基準アドレス空間に別のアドレス空間か
    らアクセスするための方法であって、 (a)基準アドレス空間をアクセスすべきかどうかを決
    定するためにPROGRAM・CALL命令によって位
    置付けられるインディケータを検査する工程と、 (b)前記インディケータによって前記基準空間をアク
    セスすべきことが指示される場合、アクセスすべき基準
    空間を定義する際に使用するための制御テーブルから一
    つ以上のパラメータを検索する工程と、 (c)基準空間を識別し、識別された基準空間の対応付
    けられる制御情報にアクセスするために前記検索された
    一つ以上のパラメータを使用する工程と、 を有する基準アドレス空間のアクセス方法。
  2. 【請求項2】 前記検索工程は、タスク指名可能ユニッ
    ト制御テーブルから前記一つ以上のパラメータを検索す
    ることを有する請求項1に記載の基準アドレス空間のア
    クセス方法。
  3. 【請求項3】 前記PROGRAM・CALL命令は、
    エントリテーブル入口に前記インディケータを位置付け
    する請求項1に記載の基準アドレス空間のアクセス方
    法。
  4. 【請求項4】 基準アドレス空間に別のアドレス空間か
    らアクセスするためのシステムであって、 (a)基準アドレス空間をアクセスすべきかどうかを決
    定するためにPROGRAM・CALL命令によって位
    置付けられるインディケータを検査する手段と、 (b)前記インディケータ手段によって前記基準空間を
    アクセスすべきことが指示される場合に、アクセスすべ
    き基準空間を定義する際に使用するための制御テーブル
    から一つ以上のパラメータを検索する手段と、 (c)基準空間を識別し、識別された基準空間の対応付
    けられる制御情報にアクセスするために前記検索された
    一つ以上のパラメータを使用する手段と、 を有する基準アドレス空間のアクセスシステム。
  5. 【請求項5】 前記検索手段は、タスク指名可能ユニッ
    ト制御テーブルから前記一つ以上のパラメータを検索す
    るための手段を有する請求項4に記載の基準アドレス空
    間のアクセスシステム。
  6. 【請求項6】 前記PROGRAM・CALL命令は、
    エントリテーブル入口に前記インディケータを位置付け
    する請求項4に記載の基準アドレス空間のアクセスシス
    テム。
JP5004890A 1992-03-06 1993-01-14 ベースアドレス空間のアクセス方法及びシステム Expired - Fee Related JP2994162B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US847555 1992-03-06
US07/847,555 US5493661A (en) 1992-03-06 1992-03-06 Method and system for providing a program call to a dispatchable unit's base space

Publications (2)

Publication Number Publication Date
JPH0683625A true JPH0683625A (ja) 1994-03-25
JP2994162B2 JP2994162B2 (ja) 1999-12-27

Family

ID=25300912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5004890A Expired - Fee Related JP2994162B2 (ja) 1992-03-06 1993-01-14 ベースアドレス空間のアクセス方法及びシステム

Country Status (2)

Country Link
US (1) US5493661A (ja)
JP (1) JP2994162B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6976255B1 (en) 2000-03-28 2005-12-13 International Business Machines Corporation Storage isolation employing secured subspace facility

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112253A (en) * 1995-10-12 2000-08-29 International Business Machines Corporation Object-oriented method maintenance mechanism that does not require cessation of the computer system or its programs
US5745676A (en) * 1995-12-04 1998-04-28 International Business Machines Corporation Authority reduction and restoration method providing system integrity for subspace groups and single address spaces during program linkage
US7769853B2 (en) * 2007-06-12 2010-08-03 International Business Machines Corporation Method for automatic discovery of a transaction gateway daemon of specified type
US8918885B2 (en) * 2012-02-09 2014-12-23 International Business Machines Corporation Automatic discovery of system integrity exposures in system code

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5223318U (ja) * 1975-08-07 1977-02-18
JPS5619012U (ja) * 1979-07-20 1981-02-19
JPS63105312U (ja) * 1986-12-24 1988-07-08
JPH0236019U (ja) * 1988-08-31 1990-03-08
JPH03283404A (ja) * 1990-03-29 1991-12-13 Tabuchi Denki Kk シートコイル接続用端子台を備えた積層コイル装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4366537A (en) * 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4731734A (en) * 1983-10-17 1988-03-15 Data General Corporation Digital computer system incorporating object-based addressing and access control and tables defining derivation of addresses of data from operands in instructions
US4763244A (en) * 1986-01-15 1988-08-09 Motorola, Inc. Paged memory management unit capable of selectively supporting multiple address spaces
US4945480A (en) * 1988-02-10 1990-07-31 International Business Machines Corporation Data domain switching on program address space switching and return
US4979098A (en) * 1988-02-10 1990-12-18 International Business Machines Corporation Multiple address space token designation, protection controls, designation translation and lookaside
US4943913A (en) * 1988-02-10 1990-07-24 International Business Machines Corporation Operating system accessing control blocks by using home address space segment table to control instruction and operand fetch and store operations
US5023773A (en) * 1988-02-10 1991-06-11 International Business Machines Corporation Authorization for selective program access to data in multiple address spaces

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5223318U (ja) * 1975-08-07 1977-02-18
JPS5619012U (ja) * 1979-07-20 1981-02-19
JPS63105312U (ja) * 1986-12-24 1988-07-08
JPH0236019U (ja) * 1988-08-31 1990-03-08
JPH03283404A (ja) * 1990-03-29 1991-12-13 Tabuchi Denki Kk シートコイル接続用端子台を備えた積層コイル装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6976255B1 (en) 2000-03-28 2005-12-13 International Business Machines Corporation Storage isolation employing secured subspace facility

Also Published As

Publication number Publication date
US5493661A (en) 1996-02-20
JP2994162B2 (ja) 1999-12-27

Similar Documents

Publication Publication Date Title
US4521846A (en) Mechanism for accessing multiple virtual address spaces
EP0327707B1 (en) Nonhierarchical program authorization mechanism
US5628023A (en) Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view
US4945480A (en) Data domain switching on program address space switching and return
US5220669A (en) Linkage mechanism for program isolation
US8037278B2 (en) Dynamic address translation with format control
US4979098A (en) Multiple address space token designation, protection controls, designation translation and lookaside
CN100397368C (zh) 无效存储器,清除缓冲区表项
US5819063A (en) Method and data processing system for emulating a program
JPS6134177B2 (ja)
JPH0137775B2 (ja)
EP0327852A2 (en) Information handling system
JPS589455B2 (ja) 多重長アドレス構成を有するマイクロプログラム化デ−タ処理システム
JPH0459654B2 (ja)
JPH04247528A (ja) データ空間への共通アクセス装置及び方法
JPH077363B2 (ja) アクセス装置及び方法
US7581074B2 (en) Facilitating use of storage access keys to access storage
US5745676A (en) Authority reduction and restoration method providing system integrity for subspace groups and single address spaces during program linkage
JPH0472259B2 (ja)
US5280592A (en) Domain interlock
US4991083A (en) Method and system for extending address space for vector processing
JPH0683625A (ja) 基準アドレス空間のアクセス方法及びシステム
JPS623358A (ja) 複数アドレス空間アクセス方式
EP0327839B1 (en) Information handling system
EP0040703B1 (en) Enhancements in system/370 type of data processing apparatus

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees