JPH07239811A - 情報処理装置及びエミュレーション方法 - Google Patents

情報処理装置及びエミュレーション方法

Info

Publication number
JPH07239811A
JPH07239811A JP5670594A JP5670594A JPH07239811A JP H07239811 A JPH07239811 A JP H07239811A JP 5670594 A JP5670594 A JP 5670594A JP 5670594 A JP5670594 A JP 5670594A JP H07239811 A JPH07239811 A JP H07239811A
Authority
JP
Japan
Prior art keywords
area
access
window
change
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP5670594A
Other languages
English (en)
Inventor
Tsunenori Kimura
恒範 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP5670594A priority Critical patent/JPH07239811A/ja
Publication of JPH07239811A publication Critical patent/JPH07239811A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 記憶手段に対するデータアクセスパフォーマ
ンスをあまり低下せずにRAMウィンドウ等をエミュレ
ートできる情報処理装置を提供すること。 【構成】 ウィンドウ領域を介してRAM21等にアク
セスされる領域であるアクセス領域を、ウィンドウ領域
とウィンドウ領域を含む領域間で変更する命令がCPU
1により発行されると、サブコントローラ25は、この
変更命令を受け付けると共にCPU1に対してSMIを
発生する。すると、CPU1内のハンドラ手段26がこ
のSMIによって起動され、変更前のアクセス領域と変
更後のアクセス領域のアドレス情報に応じて設定された
状態遷移パターンに基づいて、所定の処理を行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、パーソナルコンピュー
タ、ハンディターミナル、PDA等の情報処理装置及び
アクセス領域変更処理のエミュレーション方法に関す
る。
【0002】
【従来の技術】従来より、CPUからのI/O命令によ
りI/Oポートに格納されたデータを書き換え、これに
よりウィンドウ領域を介してRAM等の記憶手段にアク
セスできる領域(以下、アクセス領域と呼ぶ)を変更す
る手法が知られている。このようなアクセス領域の変更
手法の1つとして、例えばRAMウィンドウと呼ばれる
手法があり、図13には、このRAMウィンドウ手法の
概念図が示される。図13では、アクセス領域を、リア
ルモード空間(例えば00000H〜FFFFFH)上
のRAMウインドウ領域600から、プロテクトモード
空間(例えば100000H〜FFFFFFH)上の領
域602に変更する処理が行われている。このアクセス
領域の変更処理は、アクセス領域変更用ポート(例えば
461Hポート)に格納されるアクセス領域変更情報
を、CPUからのI/O命令(変更命令)により、例え
ば(08H)から(XXH)に書き換えることにより行
われる(なお、以下、H(ヘキサ)表示については適宜
省略することにする)。これにより、図13に示すよう
に、RAMウィンドウ領域を介してアクセスできる領域
であるアクセス領域が、RAMウィンドウ領域(800
00〜9FFFF)からプロテクトモード空間上の領域
(XX0000〜XX0000+1FFFF)に切り替
わることになる。例えば、アクセス領域変更情報が(0
8)から(10)に書き変わったとすると、アクセス領
域は(80000〜9FFFF)から(100000〜
11FFFF)に切り替わることになる。これにより、
リアルモード空間のみならずプロテクトモード空間に対
してもデータのアクセスが可能となり、増設された拡張
メモリ等に対するデータアクセスが可能となる。
【0003】図14には、このようなRAMウィンドウ
処理等のアクセス領域変更処理を実現するための回路構
成の一例が示される。この回路は、ポートレジスタ61
0、セレクト信号生成回路612、セレクタ620、ア
ドレスデコーダ630を含んで構成され、コンピュータ
システム上のメモリコントローラICに内蔵される。ま
た、アドレスデコーダ630とRAM632(例えばD
RAM)は、図示しないタイミング回路により接続され
る。この構成により、RAM632に対するデータアク
セスが可能となる。
【0004】ここで、ポートレジスタ610は、CPU
からのI/O命令によりアクセス領域変更情報を格納す
るためのレジスタである。そして、ポートレジスタ61
0には、CPUからのI/O命令を受け付けるために、
データ入力端子にデータバスDB7〜DB1がクロック
端子にIOW461信号が入力され、出力信号Q7〜Q
1をセレクタ620に対して出力している。IOW46
1信号は、I/Oアドレス461Hに対する書き込み信
号である。また、セレクト信号生成回路612は、AN
D回路614、616を含んでおり、AND回路614
にはアドレス信号A31〜A20が、AND回路616
には、AND回路614の出力信号615及びアドレス
信号A19〜A17が入力される。これにより、AND
回路616は、A31〜A20が全て”0”で、A19
〜A17が(100)である場合、即ち、アドレス信号
がウィンドウ領域(80000〜9FFFF)を示した
場合に”1”を出力することになる。そして、AND回
路616の出力がセレクト信号618となり、セレクタ
620のセレクト端子に入力される。
【0005】セレクタ620は、セレクト信号618に
基づいてアドレス信号A23〜A17とポートレジスタ
610からの出力信号Q7〜Q1のいずれかを選択し、
XA23〜XA17信号を出力する機能を有する。具体
的には、セレクト信号618が”1”の時に、Q7〜Q
1を選択することになる。これにより、A23〜A17
信号がQ7〜Q1信号に交換され、アドレス信号が変更
されることになる。アドレスデコーダ630が、この変
更されたアドレス信号をデコードすることにより、RA
M632に対するデータアクセスが可能となる。
【0006】図15には、IOW461信号を生成する
ための回路の一例が示される。この回路は、デコーダ6
40、AND回路642、644、Dフィリップフロッ
プ(以下、DFFと呼ぶ)646を含んで構成される。
そして、デコーダ640にはアドレス信号A15〜A0
が入力され、A15〜A0が”461H”である場合
に”1”を出力することになる。また、AND回路64
2には、バスコントロール信号であるM/IO#信号、
D/C#信号、W/R#信号(#は”0”レベルでアサ
ートであることを示す)が入力され、これによりCPU
からの命令がI/O命令であり、しかも書き込みモード
である場合に”1”を出力することになる。そして、A
ND回路644にはデコーダ640、AND回路642
の出力と、ADS#信号をDFF646でサンプルした
信号が入力され、これによりIOW461信号が生成さ
れる。このように、IOW461信号は、CPUから入
力されるアドレス信号A15〜A0が”461H”であ
り、CPUからの命令がメモリ命令ではなくI/O命令
である場合にアサートされることになる。
【0007】図16(A)には、図14に示す回路の動
作を示すフローチャートが示される。図16(A)に示
すように、ステップA1でCPUがウィンドウ領域(8
0000〜9FFFF)にアクセスすると、ステップA
2に示すようにAND回路616の出力であるセレクト
信号618が”1”となり、ステップA3でXA23〜
XA17にQ7〜Q1信号が出力される。これにより、
ステップA4に示すように、XA23〜XA17に示す
RAMのアドレスがアクセスされることになる。図16
(B)には、CPUがウィンドウ領域(80000〜9
FFFF)にアクセスした時のアドレス信号が示され、
図16(C)には、セレクタ620による変更後のアド
レス信号が示される。また、図16(D)には、例えば
Q7〜Q1が(20)の時の変更後のアドレス信号が示
される。この変更処理により、プロテクトモード空間上
の領域(200000〜21FFFF)がアクセス可能
なアクセス領域に設定されることになる。
【0008】以上説明した構成・動作の回路を用いて、
従来は、上述のRAMウィンドウ処理等のアクセス領域
変更処理を実現していた。
【0009】
【発明が解決しようとする課題】しかし、図14から明
らかなように、この従来手法には、ハードウェアが大規
模化、複雑化してしまうという問題があった。即ち、こ
の従来手法では、アクセス領域変更処理を行うために、
セレクト信号生成回路612、セレクタ620等のハー
ドウェアが新たに必要となるという問題が生じた。
【0010】また、この従来手法では、図14に示すよ
うに、CPU等から入力されるアドレス信号とアドレス
デコーダ630との間にセレクタ620が介在すること
になる。そして、セレクタ620に入力されるセレクト
信号618は、セレクト信号生成回路612によりアド
レス信号をデコードすることにより生成される。このた
め、アドレス信号がアドレスデコーダ630に入力され
るまでの時間の遅れが大きくなり、RAM632に対す
るデータアクセスのパフォーマンスが非常に低下すると
いう問題が生じた。特に、近年、パーソナルコンピュー
タシステムの分野では、CPUの高速化に伴い、システ
ムに要求される動作速度も非常に高まってきている。例
えば、基準クロックが66MHZであるパーソナルナル
コンピュータシステムでは非常に速い速度でRAMから
のデータを読み出す必要があり、アドレスデコーダ63
0、RAM632に要求されるスペックが非常に厳しい
ものとなる。そして、アドレス信号ラインとアドレスデ
コーダ630の間に、このようなセレクト信号生成回路
612、セレクタ620が介在すると、この要求される
スペックが更に厳しいものとなるという問題が生じた。
特に、この(80000〜9FFFF)の付近のアドレ
ス領域は、通常、頻繁にアクセスされる領域であるた
め、問題は大きい。
【0011】更に、例えば、ハードウェア、ソフトウェ
アの占める市場規模が非常に大きい第1のコンピュータ
アーキテクチャと比較的中規模の第2のコンピュータア
ーキテクチャがあったとする。すると、第2のアーキテ
クチャに準ずるハードウェア装置、前記ハードウェア装
置を構成する要素部品は、ソフトウェアの開発規模が小
さくなり、第1のアーキテクチャに比べて潤沢に供給さ
れないという市場原理を否定できない。そして、今、仮
に第1のアーキテクチャにより構成されるメモリコント
ローラICと第2のアーキテクチャにより構成されるメ
モリコントローラICが存在したとする。すると、第1
のアーキテクチャによるメモリコントローラICは、上
述のように市場規模が大きいため、メモリコントローラ
に内蔵されるキャッシュコントローラ、PCIコントロ
ーラ等が非常に高性能である場合が多い。従って、第2
のアーキテクチャにしたがった命令体系により支配され
るコンピュータシステム、情報処理装置においても、こ
のような第1のアーキテクチャにより構成されるメモリ
コントローラICを利用したいという要請があった。
【0012】しかし、第1のアーキテクチャに対応して
いて、最新のキャッシュコントローラ、PCIコントロ
ーラ等を内蔵するメモリコントローラは比較的早期に開
発され、潤沢に入手できるのであるが、I/O命令、メ
モリマップ等の互換性の問題から容易には転用すること
ができないという問題がある(なお、PCIコントロー
ラによりコントロールされるPCIバスとは、高速性、
汎用性、将来的な拡張性を備え、業界内で一定の標準化
が図られた32ビットあるいは64ビットのバスであ
り、アドレスとデータがマルチプレクスされたバスであ
る)。例えば、上述のRAMウィンドウ処理について
も、第2のアーキテクチャの命令体系ではサポートされ
ているが、前述の第1のアーキテクチャによるメモリコ
ントローラICではサポートされていない。即ち、具体
的には、第1のアーキテクチャでは、ポートレジスタ6
10を制御するためのI/O命令についてはサポートさ
れておらず、また、第1のアーキテクチャによるメモリ
コントローラICには、図14に示すようなセレクト信
号生成回路612、セレクタ620等は内蔵されていな
い。従って、このような従来の手法では、高速で性能の
高いメモリコントローラICを、第2のアーキテクチャ
にしたがった命令体系に適合させることができなかった
という問題があった。
【0013】本発明は、以上の問題点を解決すべくなさ
れたものであり、この目的とするところは、記憶手段に
対するデータアクセスのパフォーマンスをあまり低下せ
ずにRAMウィンドウ処理等のアクセス領域変更処理を
エミュレートできる情報処理装置を提供することにあ
る。
【0014】
【課題を解決するための手段及び作用】上記目的を達成
するために、請求項1の発明は、中央制御手段と記憶手
段とを少なくとも含む情報処理装置であって、メモリ空
間上のウィンドウ領域を介して前記記憶手段にアクセス
される領域であるアクセス領域をメモリ空間上の前記ウ
ィンドウ領域を含む領域間で変更する命令が前記中央制
御手段により発行されると、該変更命令を受け付けると
共に前記中央制御手段に対して最優先割り込みを発生す
る手段と、前記割り込みによって起動され、変更前のア
クセス領域と変更後のアクセス領域のアドレス情報に応
じて設定された状態遷移パターンに基づいて所定の処理
を行うハンドラ手段とを少なくとも含むことを特徴とす
る。
【0015】請求項1の発明によれば、アクセス領域を
ウィンドウ領域とウインドウ領域を含む領域間で変更す
る命令が中央制御手段により発行されると、中央制御手
段に対して最優先割り込みが発生される。そして、この
割り込みによって起動されたハンドラ手段は、変更前の
アクセス領域と変更後のアクセス領域のアドレス情報に
応じて設定された状態遷移パターンに基づいて所定の処
理を行うことになる。従って、本発明によれば、RAM
ウィンドウ処理等のアクセス領域変更処理を、最優先割
り込みにより起動されるハンドラー手段により行うこと
が可能となる。これにより、従来、必要とされていた所
定のハードウェア装置を用意する必要がなくなる。ま
た、ハンドラ手段による前記所定の処理は、変更前のア
クセス領域と変更後のアドレス情報に応じて設定された
状態遷移パターンに基づいて行われる。従って、中央制
御手段の命令により、アクセス領域が種々の領域に変更
されても、その時の状態遷移が上記の状態遷移パターン
に適合する限り、正常な動作が保証されることになる。
【0016】また、請求項2の発明は、請求項1におい
て、前記ハンドラ手段が、前記状態遷移パターンに基づ
いて、前記アクセス領域を前記ウィンドウ領域と前記メ
モリ空間上の前記ウインドウ領域以外の他の領域との間
で変更する命令が前記中央制御手段により発行された場
合には、前記ウィンドウ領域と前記他の領域との間でデ
ータの交換処理を行うことを特徴とする。
【0017】請求項2の発明によれば、アクセス領域が
ウィンドウ領域とウィンドウ領域以外の他の領域との間
で変更される命令がされた場合には、ウィンドウ領域に
格納されているデータが他の領域に転送されるととも
に、他の領域に格納されているデータがウィンドウ領域
に転送されるデータの交換処理が行われることになる。
これにより、アクセス領域がウィンドウ領域から他の領
域に変更された場合には、ウィンドウ領域を介して他の
領域のデータに対する読み出し、書き込み動作が可能と
なる。一方、この状態でアクセス領域が他の領域からウ
ィンドウ領域に変更された場合には、ウィンドウ領域を
介して元々ウィンドウ領域に格納されていたデータにア
クセスすることが可能となる。
【0018】また、請求項3の発明は、請求項1又は2
のいずれかにおいて、前記ハンドラ手段が、前記状態遷
移パターンに基づいて、前記アクセス領域を前記ウィン
ドウ領域と前記メモリ空間上のエミュレート禁止領域と
の間で変更する命令が前記中央制御手段により発行され
た場合には、前記アクセス領域に対するアクセスを不可
にする又は可にする処理を行うことを特徴とする。
【0019】請求項3の発明によれば、アクセス領域が
ウィンドウ領域からエミュレート禁止領域に変更された
場合には、アクセス領域に対するデータアクセスが不可
になる。これにより、ウィンドウ領域を介してデータア
クセスしてもデータの書き込み、あるいは、正しいデー
タの読み出しができなくなる。また、アクセス領域がエ
ミュレート禁止領域からウィンドウ領域に変更された場
合には、アクセス領域に対するデータアクセスが可能と
なる。これにより、ウィンドウ領域を介してデータアク
セスすると、そのままデータの読み出し、書き込みが可
能となる。
【0020】また、請求項4の発明は、請求項1乃至3
のいずれかにおいて、前記ハンドラ手段が、前記状態遷
移パターンに基づいて、前記アクセス領域を前記メモリ
空間上の前記ウインドウ領域以外の第1、第2の他の領
域間で変更する命令が前記中央制御手段により発行され
た場合には、前記第1の他の領域と前記ウィンドウ領域
との間でデータの交換処理を行い、前記ウィンドウ領域
と前記第2の他の領域との間でデータの交換処理を行う
ことを特徴とする。
【0021】請求項4の発明によれば、アクセス領域が
第1、第2の他の領域間で変更された場合には、第1の
他の領域とウィンドウ領域との間でデータの交換処理が
行われ、ウィンドウ領域と第2の他の領域との間でデー
タの交換処理が行われる。従って、アクセス領域を第1
の他の領域から第2の他の領域に変更した場合には、ウ
ィンドウ領域を介して第2の他の領域に対するデータの
読み出し、書き込みが可能となる。
【0022】また、請求項5の発明は、請求項1乃至4
のいずれかにおいて、前記ハンドラ手段が、前記状態遷
移パターンに基づいて、前記アクセス領域を前記メモリ
空間上の前記ウインドウ領域以外の他の領域と前記メモ
リ空間上のエミュレート禁止領域との間で変更する命令
が前記中央制御手段により発行された場合には、前記他
の領域と前記ウインドウ領域との間でデータの交換処理
を行い、前記アクセス領域に対するアクセスを不可にす
る又は可にする処理を行うことを特徴とする。
【0023】請求項5の発明によれば、アクセス領域
が、他の領域からエミュレート禁止領域に変更された場
合には、他の領域とウィンドウ領域との間でデータの交
換処理が行われ、アクセス領域に対するアクセスが不可
となる。これにより、元々、他の領域に格納されていた
データが保存されるとともに、ウィンドウ領域を介して
データアクセスしても、データの書き込み、あるいは、
正しいデータの読み出しができなくなる。また、アクセ
ス領域が、エミュレート禁止領域から他の領域に変更さ
れた場合には、アクセス領域に対するアクセスが可に設
定し、他の領域とウィンドウ領域との間でデータの交換
処理が行われる。これにより、ウィンドウ領域を介して
データアクセスすると、そのままデータの書き込み、読
み出しが可能となる。
【0024】また、請求項6の発明は、請求項1乃至5
のいずれかにおいて、前記ハンドラ手段が、前記状態遷
移パターンに基づいて、前記アクセス領域をメモリ空間
上のエミュレート禁止領域間で変更する命令又は前記ウ
ィンドウ領域間で変更する命令が前記中央制御手段によ
り発行された場合には、何も処理を行わないことを特徴
とする。
【0025】請求項6の発明によれば、アクセス領域
が、第1のエミュレート禁止領域から第2のエミュレー
ト禁止領域に変更されたり、ウィンドウ領域間で変更さ
れた場合には、何も処理が行われない。これにより、例
えば、第1のエミュレート禁止領域から第2のエミュレ
ート禁止領域に変更された場合には、データアクセス不
可の状態のままとなり、ウィンドウ領域間で変更された
場合には、ウィンドウ領域を介してそのままデータの読
み出しが可能となる。
【0026】また、請求項7の発明は、請求項1乃至6
のいずれかにおいて、前記ウィンドウ領域はリアルモー
ド空間に属し、前記他の領域はプロテクトモード空間に
属することを特徴とする。
【0027】請求項7の発明によれば、リアルモード空
間に属するウィンドウ領域を介して、プロテクトモード
空間に属する他の領域にデータアクセスすることが可能
となる。これにより、中央制御手段等は、リアルモード
空間のみならずプロテクトモード空間についてもアドレ
ス制御することが可能となり、広い範囲のアドレス空間
を取り扱うことが可能となる。
【0028】また、請求項8の発明は、請求項1乃至7
のいずれかにおいて、前記ハンドラ手段により行われる
データ転送処理が、データの交換処理ではなくデータを
アクセス領域変更先の領域に複写する複写処理により行
われることを特徴とする。
【0029】請求項8の発明によれば、データの転送
が、交換処理ではなく複写処理により行われる。これに
より、データの転送を高速に行うことが可能となる。
【0030】また、請求項9の発明は、請求項1乃至8
のいずれかにおいて、前記中央制御手段により発行され
る前記変更命令が、アクセス領域変更用のI/Oポート
に格納されたアクセス領域変更情報の書き換え命令であ
ることを特徴とする。
【0031】請求項9の発明によれば、中央制御手段の
命令により、アクセス領域変更用のI/Oポートに格納
されたアクセス領域変更情報が書き換えられ、これによ
りアクセス領域の変更処理が行われる。従って、このア
クセス領域変更情報が書き換えられたか否かを検出する
だけで、中央制御手段からアクセス領域の変更命令が発
行されたか否かを判断することができる。
【0032】請求項10の発明は、請求項1乃至9のい
ずれかにおいて、前記ウィンドウ領域がRAMウィンド
ウ領域であることを特徴とする。
【0033】請求項10の発明によれば、RAMウィン
ドウ処理について、従来、必要とされたハードウェア装
置を用意することなく当該処理をエミュレートすること
が可能となる。これにより、RAMウィンドウ処理をサ
ポートしていない第1のアーキテクチャの制御デバイス
を、第2のアーキテクチャにしたがった命令体系の装置
において使用すること等が可能となる。
【0034】また、請求項11の発明は、請求項1乃至
10のいずれかにおいて、前記最優先割り込み発生手段
により発生される前記割り込みにより前記中央制御手段
の制御モードが所定システムにより管理される制御モー
ドに移行され、該制御モードにおいて前記ハンドラ手段
が制御可能なメモリ領域に前記状態遷移パターンが格納
されていることを特徴とする。
【0035】請求項11の発明によれば、ハンドラ手段
には、独自に用意された制御モードが用意され、この独
自の制御モードにおいて制御可能なメモリ領域に、前記
状態遷移パターンを格納することが可能となる。従っ
て、ハンドラ手段は任意のアドレス領域に前記状態遷移
パターンを格納でき、独自の制御モードでメモリ管理を
行うことができる。
【0036】また、請求項12の発明は、請求項1乃至
11のいずれかにおいて、前記最優先割り込み発生手段
により発生される割り込みが、前記中央制御手段をSM
Mモードに移行させるためのSMI割り込みであること
を特徴とする。
【0037】請求項12の発明によれば、多くのアプリ
ケーションプログラムが既に使用していることが想定さ
れるNMIや通常の割り込みINTを使用する必要がな
くなるため、互換性の維持に最適なものとなる。
【0038】また、請求項13の発明は、請求項1乃至
12のいずれかにおいて、前記アクセス領域の変更命令
が、前記記憶手段間でのバンク切り替え命令であること
を特徴とする。
【0039】請求項13の発明によれば、アクセス領域
を複数の記憶手段間で変更するバンク切り替え処理のエ
ミュレートが可能となり、ウィンドウ領域を介して複数
の記憶手段にデータアクセスすることが可能となる。
【0040】
【実施例】以下、本発明の実施例について説明する。
【0041】1.装置全体の説明 図1には、本実施例に係るコンピュータシステムの全体
の機能的ブロック図が示される。なお、このコンピュー
タシステムは第2のアーキテクチャにしたがった命令体
系により制御されている。なお、以下、情報処理装置と
してコンピュータシステム(パーソナルコンピュータシ
ステム)を例にとり説明を行う。
【0042】CPU1およびキャッシュメモリ3はCP
Uバス5によってメモリコントローラ11に接続されて
いる。メモリコントローラ11は第1のアーキテクチャ
に対応するよう設計された標準品ICである。本実施例
においては、CPU1はインテル社製のPentium
(商標名)と呼ばれるCPUを用いている。このCPU
は、パイプライン処理等により高機能化が図られれたC
PUである。また、メモリコントローラ11は、同じく
インテル社製の82434LX、即ちPCMC(商標
名)を用いている。これ以外に、図示しない、バスバッ
ファとしてインテル社製の82433LX LBXがあ
るが本発明に直接関係しないため説明は省く。
【0043】メモリコントローラ11の内部には前記キ
ャッシュメモリ3を制御するキャッシュコントローラ1
3、CPUバス5によって接続され、高速に動作するR
AM21を制御するRAMコントローラ15、ROMコ
ントローラ16、メモリ設定レジスタ17、PCIバス
23を制御するPCIコントローラ19等が内蔵されて
いる。そして、メモリコントローラ11は、第1のアー
キテクチャにしたがった標準品ICであるため、前述の
図14に示したようなセレクト信号生成回路612、セ
レクタ620等の回路は内蔵されておらず、従って、R
AMウィンドウ処理等を行うことはできない。一方、こ
のメモリコントローラ11では、上述の回路を内蔵して
いないため、CPU1からのアドレス信号を高速にアド
レスデコーダ630に入力することが可能となる。これ
によりアドレスデコーダ630、RAM632等に要求
されるスペックを緩和することができる。
【0044】メモリ設定レジスタ17では、第1のアー
キテクチャに準じた操作によって、RAM21のメモリ
マッピングおよび各メモリアドレスにマッピングされた
RAM21、VRAM33、ROM43に対し、リー
ド、ライト、キャッシュの可否が設定される。メモリ設
定レジスタ17はメモリコントローラ11の各種設定を
行うconfigレジスタ(図示せず)の一部である。
なお、CPU(Pentium)1の動作を一時的に停
止させるHOLD信号7、INIT信号9(CPU1へ
のリセット指示信号)は、ともにメモリコントローラ1
1によって制御されるている。
【0045】PCIバス23には高速、大容量データ転
送が要求されるデバイスであるVRAM33、HDD3
7が接続される。そして、VRAM33のデータは図示
しない表示部によって表示される。
【0046】更に、PCIバス23には、本実施例の要
部の1つであるサブコントローラ25が接続されてい
る。メモリコントローラ11は前述のように第1のアー
キテクチャ用に設計されたコントローラであるから、C
PU1から発せられる第2のアーキテクチャに準拠した
I/O命令を受け取ることができない。よってサブコン
トローラ25内のI/O受付手段30によってI/O命
令を受け取り(CPU1の命令はコントローラ11を素
通りすることができ、これによりPCIバス23、従来
バス41に接続されたデバイスが該命令を直接受け取る
ことが可能である)、I/O受付手段30がその内容に
したがってSMIステータス29に要因をセットすると
同時にSMI発生手段27がSMI信号31によってC
PU1にSMIを通知する。つまり従来ハードウェアロ
ジックによって行われていた処理を、SMI(システム
マネジメントインタラプト)と呼ばれる割り込み処理に
よってCPU1内のハンドラ手段26に代行させる。こ
のように本実施例では、メモリ制御に関するI/O命令
をエミュレートすることが可能となる。なお、SMI処
理についての詳細は後述する。
【0047】PCIバス23はブリッジ回路39を介し
て比較的低速で従来のデバイスとの互換性を持つ従来バ
ス41と接続され、従来バス41にはBIOS等を格納
するROM43、FDD47、キーボード等の入力部4
9等が接続される。
【0048】図2は本実施例におけるI/O命令、メモ
リマッピング等のエミュレーションの概念を説明する図
である。第2のアーキテクチャ用に設計されたアプリケ
ーションプログラム80によるI/O命令が発生する
と、OS82は特に意識せず命令をそのままハードウェ
ア84に伝える。ハードウェア84(BIOSを含む)
ではエミュレート手段86(図1のサブコントローラ2
5により起動されるSMIに相当)が、受けた命令をハ
ード変更部分88(図1のメモリコントローラ11等)
が動作できるようにエミュレートし、ハード変更部分8
8は当初の命令に準じた動作が可能になる。このように
ハードウェア84内部においてエミュレート動作を行う
と、アプリケーションプログラム80、OS82に対す
る第2のアーキテクチャの互換性を確保できる上、動作
も高速になる。
【0049】2.アクセス領域変更(RAMウィンド
ウ)処理のエミュレーション 次に、本実施例によるアクセス領域変更処理について、
図3に示すフローチャートを用いて説明する。なお、以
下では、アクセス領域変更処理としてRAMウィンドウ
処理を例にとり説明を行う。
【0050】まず、ステップB1で電源が立ち上がる
と、ステップB2に示すようにウィンドウ領域(800
00〜9FFFF)がデータアクセス(R/W)可に設
定される。具体的には、メモリ設定レジスタ17(Co
nfigレジスタの一部)の設定を変更し、ウィンドウ
領域(80000〜9FFFF)への割り当てを、PC
IバスではなくRAMに設定する処理が行われる。次
に、ステップB3に示すように、アクセス領域変更用の
I/Oポートレジスタ(以下、RAMウィンドウレジス
タと呼ぶ)に格納されるアクセス領域変更情報を、初期
値である(08)に設定する。このポートレジスタは例
えばI/Oアドレス(461)に配置されるレジスタで
ある。
【0051】次に、ステップB4に示すように、CPU
1が、RAMウィンドウレジスタ(ポート461)に格
納されたアクセス領域変更情報を書き換える命令を発行
したか否かが、IOW461信号に基づいて判断され
る。この場合のCPU1からのI/O命令の受け付けは
I/O受付手段30により行われる。そして、書き換え
たと判断された場合にはステップB5に示すように、最
優先割り込みであるSMI信号31がSMI発生手段2
7により発生される。これにより、CPU1の制御モー
ドがSMM(システムマネージメントモード)に移行
し、ハンドラ手段26が所定の処理を行うことになる。
この場合、ハンドラ手段26は、ステップB6に示すよ
うに、変更前のアクセス領域のアドレス情報と、変更後
のアクセス領域のアドレス情報を比較・判断する。そし
て、この判断結果に基づいて、次に遷移すべき状態を選
択する。これらの遷移すべき状態遷移パターンとして
は、例えば図3に示すように(1)〜(9)の9パター
ンが考えられる。そして、この状態遷移パターン(1)
〜(9)のいずれかを選択した後に、ステップB4に再
び戻ることになる。
【0052】さて、CPU1が、アドレス信号によりウ
ィンドウ領域(80000〜9FFFF)を指定した場
合に、このウィンドウ領域を介してCPU1が実際にデ
ータアクセスできる領域であるアクセス領域は、RAM
ウィンドウレジスタに格納されるアクセス領域変更情報
により以下の3つの領域A、B、Cに切り替わる。
【0053】領域A:プロテクトモード空間上の領域で
あり、例えば図4(A)における領域102(1000
00〜11FFFF)がこれに相当する。この領域は、
RAMウィンドウレジスタに格納されるアクセス領域変
更情報が例えば(10)であり、CPU1が(8000
0〜9FFFF)をアドレス信号により指定した場合に
アクセスされる領域である。
【0054】領域B:リアルモード空間上でのRAMウ
ィンドウ領域100(80000〜9FFFF)であ
る。RAMウィンドウレジスタに格納されるアクセス領
域変更情報が(08)であり、CPU1が(80000
〜9FFFF)をアドレス信号により指定した場合に、
CPU1の指示通りアクセスされる領域である。
【0055】領域C:エミュレート禁止領域であり、本
実施例におけるエミュレーション処理において、RAM
ウィンドウ領域を介してアクセスするエミュレーション
処理を行うことを禁止している領域である。例えば、本
実施例では、図4(A)におけるBIOSROM領域
(E8000〜100000)、あるいは、RAM領域
を越えた領域(FE0000〜FFFFFF)等を、こ
のエミュレーション禁止領域に設定している。
【0056】これらの、領域A、B、C間の状態遷移図
が図4(B)に示される。SMI処理では、(1)〜
(9)の状態遷移パターンに基づいて以下に説明する所
定処理が行われることになる。以下、これらの状態遷移
パターン(1)〜(9)及び対応するSMI処理につい
て説明する。
【0057】(1)領域Bから領域Aへの遷移 RAMウィンドウレジスタに格納されるアクセス領域変
更情報が、RAMウィンドウ領域100を示すものか
ら、プロテクトモード空間上領域(例えば領域102)
を示すものに変更された場合の遷移である。この場合に
は、RAMウィンドウ領域100に格納されたデータを
プロテクトモード空間上領域102に転送すると共に、
プロテクトモード空間上領域102に格納されたデータ
をRAMウィンドウ領域100に転送する処理、即ちR
AMウィンドウ領域100とプロテクトモード空間上領
域102との間でデータの交換処理が行われる。
【0058】(2)領域Aから領域Bへの遷移 上記(1)と逆の遷移である。この場合にも、RAMウ
ィンドウ領域100とプロテクトモード空間上領域10
2との間でデータの交換処理が行われる。
【0059】(3)領域Bから領域Cへの遷移 RAMウィンドウレジスタに格納されるアクセス領域変
更情報が、RAMウィンドウ領域100を示すものか
ら、エミュレート禁止領域104を示すもの変更された
場合の遷移である。この場合には、RAMウィンドウ領
域100を介したデータアクセスを可の状態から不可の
状態に変更する処理が行われる。これにより、CPU1
が、このRAMウィンドウ領域100を介してアクセス
しても、データアクセスができないことになる。これに
より、RAMウィンドウ領域100に現在格納されてい
るデータが保護され、データアクセスにより、これらの
データが破壊されることを有効に防止できる。
【0060】(4)領域Cから領域Bへの遷移 上記(3)と逆の遷移である。この場合には、RAMウ
ィンドウ領域100を介したデータアクセスを不可の状
態から可の状態に変更する処理が行われる。これによ
り、CPU1が、RAMウィンドウ領域100を介して
アクセスすると、そのままデータアクセスが行われるこ
とになる。
【0061】(5)プロテクトモード空間上の第1の領
域Aから第2の領域A’への遷移 RAMウィンドウレジスタに格納されるアクセス領域変
更情報が、プロテクトモード空間上の第1の領域(例え
ば領域102)を示すものから、プロテクトモード空間
上の第2の領域(例えば領域108)を示すものに変更
された場合の遷移である。この場合には、第1の領域1
02とRAMウィンドウ領域100のデータを交換して
第1の領域102に書き込まれていたデータを第1の領
域102に返すと同時に、RAMウィンドウ領域100
に書き込まれていたデータをRAMウィンドウ領域10
0に戻す。次に、第2の領域108とRAMウィンドウ
領域100のデータを交換して、その後にRAMウィン
ドウ領域100へデータアクセスすると、第2の領域1
08に書き込まれたデータにアクセスされるように設定
する。
【0062】(6)領域Aから領域Cへの遷移 RAMウィンドウレジスタに格納されるアクセス領域変
更情報が、プロテクトモード空間上領域102を示すも
のからエミュレート禁止領域104、106を示すもの
に変更された場合の遷移である。この場合には、プロテ
クトモード空間上領域102とRAMウィンドウ領域1
00との間でデータの交換処理を行った後に、RAMウ
ィンドウ領域100を介したデータアクセスを可の状態
から不可の状態に変更する処理が行われる。これによ
り、RAMウィンドウ領域100に現在格納されている
データが保護され、データアクセスにより、これらのデ
ータが破壊されることを有効に防止できる。
【0063】(7)領域Cから領域Aへの遷移 上記(6)と逆の遷移である。この場合には、RAMウ
ィンドウ領域100を介したデータアクセスを不可の状
態から可の状態に変更する処理を行った後に、プロテク
トモード空間上領域102とRAMウィンドウ領域10
0との間でデータの交換処理を行う。
【0064】(8)領域Cから領域Cへの遷移 RAMウィンドウレジスタに格納されるアクセス領域変
更情報が、第1のエミュレート禁止領域を示すものか
ら、第2のエミュレート禁止領域を示すものに変更され
た場合の遷移である。この場合には、ハンドラ手段26
は何も処理を行わない。
【0065】(9)領域Bから領域Bへの遷移 RAMウィンドウレジスタに格納されるアクセス領域変
更情報が、RAMウィンドウ領域100を示したまま変
化しない場合の遷移である。この場合にも、ハンドラ手
段26は何も処理を行わない。
【0066】以上のように、本実施例では、変更前のア
クセス領域のアドレス情報と変更後のアクセス領域のア
ドレス情報に応じて設定された9つの状態遷移パターン
(1)〜(9)に基づいて、上記の所定の処理が行われ
る。従って、CPU1のアクセス領域変更命令により、
アクセス領域が種々の領域に変更されても、その時の状
態遷移が上記の状態遷移パターンに適合する限り、正常
な動作が保証される。これにより、互換性の非常に高い
RAMウィンドウ処理のエミュレーションが可能とな
る。
【0067】3.具体例 以下に、本実施例の動作の具体例について説明する。
【0068】A.図5(A)、図6には、RAMウィン
ドウレジスタに格納されたアクセス領域変更情報が(0
8)から(10)に切り替わり、その後に(10)から
(08)に戻る場合の模式図、フローチャートが示され
る。
【0069】図6のステップC1で、RAMウィンドウ
レジスタの内容が(08)から(10)に書き換えられ
ると、ステップC2に示すようにSMI処理が行われ、
RAMウィンドウ領域(80000〜9FFFF)のデ
ータがプロテクトモード空間上領域(100000〜1
1FFFF)に退避される。そして、これと同時に、プ
ロテクトモード空間上領域(100000〜11FFF
F)のデータがRAMウィンドウ領域(80000〜9
FFFF)に転送される。以上の処理は、図4(B)に
おける状態遷移パターン(1)に相当する。図5(A)
には、この動作の様子が視覚的に示されている。
【0070】この状態で、ステップC3に示すように、
CPU1がRAMウィンドウ領域(80000〜9FF
FF)にアクセス(R/W)すると、いままでプロテク
トモード空間上領域(100000〜11FFFF)に
格納されていたデータにアクセスすることができる。よ
って、CPU1からは、RAMウィンドウを介してプロ
テクトモード空間上領域(100000〜11FFF
F)をアクセスしているように見え、RAMウィンドウ
処理がエミュレートされたことになる。
【0071】次に、ステップC4で、RAMウィンドウ
レジスタの内容が(10)から(08)に書き換えられ
ると、ステップC5に示すようにSMI処理が行われ、
プロテクトモード空間上領域(100000〜11FF
FF)のデータがRAMウィンドウ領域(80000〜
9FFFF)に戻される。また、RAMウィンドウ領域
(80000〜9FFFF)のデータがプロテクトモー
ド空間上領域(100000〜11FFFF)に戻され
る。以上の処理は、図4(B)における状態遷移パター
ン(2)に相当する。なお、この場合に、最初にRAM
ウィンドウ領域に記憶されていたデータは、(8000
0〜9FFFF)の領域に保存されていることになる。
【0072】B.図5(B)、図7には、RAMウィン
ドウレジスタに格納されたアクセス領域変更情報が(0
8)から(0E)(BIOS領域)又は(FF)(RA
M領域を越えた領域)に切り替わり、その後に元の(0
8)に戻る場合の模式図、フローチャートが示される。
【0073】BIOS領域(0E)とRAM領域を越え
た領域(FF)は、ともに、RAMウィンドウを介して
アクセスしても正しくアクセスできないように設定され
ているエミュレート禁止領域であり、これらに対しては
同一の処理が行われる。
【0074】図7のステップD1で、RAMウィンドウ
レジスタの内容が(08)から(0E)(又はFF)に
書き換えられると、ステップD2に示すSMI処理が行
われ、RAMウィンドウ領域(80000〜9FFF
F)に対するデータアクセス可の状態が、データアクセ
ス不可の状態に切り替えられる処理が行われる。以上の
処理は、図4(B)における状態遷移パターン(3)に
相当する。図5(B)には、この様子が視覚的に示され
ている。
【0075】この状態で、ステップD3に示すように、
CPU1がRAMウィンドウ領域(80000〜9FF
FF)にアクセス(R/W)しても、データの書き込み
を行うことはできず、また、正しいデータの読み出しを
行うことはできない。
【0076】次に、ステップD4で、RAMウィンドウ
レジスタの内容が(0E)(又はFF)から(08)に
書き換えられると、ステップD5に示すようにSMI処
理が行われ、RAMウィンドウ領域(80000〜9F
FFF)に対するデータアクセス不可の状態が、データ
アクセス可の状態に切り替えられる処理が行われる。以
上の処理は、図4(B)における状態遷移パターン
(4)に相当する。
【0077】4.SMI処理次に、SMI処理について
詳述する。SMIはインテル社製CPU、SL Enh
anced486(商標名)、Pentium(商標
名)等でサポートされたSMM(システムマネジメント
モード)に移行する際の割り込みである。SMMはリア
ルモード、プロテクトモード、仮想86モードとは別の
制御用モードである。SMMの動作は概略は以下のよう
になる。
【0078】(1)レジスタ内容を退避し、SMM用の
ものに切り替える。
【0079】(2)メモリ空間を独自に用意されたハー
ドウェア環境であるSMRAMに切り替える。
【0080】(3)独自の命令体系によるSMMハンド
ラによってSMI発生要因を検出し、指定された処理を
実行する。
【0081】(4)RSM(レジューム)命令によって
SMMを抜け、レジスタ内容、メモリ空間を復帰する。
【0082】SMIのメリットとしては、例えば次のも
のが挙げられる。
【0083】(1)NMI(ノンマスカブルインタラプ
ト)や通常の割り込み(INT)は第2のアーキテクチ
ャに対応するアプリケーションプログラムが使用してい
る場合が想定され、むやみに他の機能を割り当てること
は互換性の維持に反するのに対し、SMIは歴史が浅く
アプリケーションプログラムが使用する可能性はゼロで
ある。
【0084】(2)CPUが現在どの動作モードにあっ
てもSMM内では同一の命令体系によるSMMハンドラ
が使用できるため、開発が容易である。
【0085】(3)例えばNMI等の他の割り込み処理
では、ジャンプアドレス(割り込みに対応した処理を行
うルーチンが格納されたアドレス)が、アプリケーショ
ンプログラム等で容易に書き替えができるアドレス領
域、例えば(8〜0B)に格納されている。従って、ア
プリケーションプログラム等により、このアドレス領域
が書き換えられてしまうと、割り込み処理が不可能とな
る事態が生じる。これに対して、SMIでは、ジャンプ
アドレスはSMRAM上にあり、SMMハンドラでなけ
れば、つまりSMMに入っていなければ書き換えること
がきないという優位点を持っている。
【0086】(4)SMIが発生するとSMIACT#
信号がCPUより出力され、ハードウェア的にSMIル
ーチンに入ったことを検出できる。このため、任意のア
ドレスにSMI用のRAMであるSMRAMを配置でき
るとともに、ハードウェア的な処理をSMIACT#信
号をトリガーにして行うこともできる。
【0087】以上のような特徴を持つSMIは電源制御
用の特別割り込み手段として最新のインテル社製CPU
に備えられた機能であるが、本実施例では、それを互換
性維持のために利用したところに特徴がある。
【0088】図8を用いて本実施例に即したSMI処理
の動作原理を説明する。S10で要因(I/O命令)が
発生すると、S11でI/O受付手段30がそれを受け
取り、ハードウェアロジックによって、SMIステータ
ス29中の要因レジスタに要因をセットし、S12でS
MIを発生する。S13でSMMモードに移行し、SM
Mハンドラが要因レジスタを読み取り(要因レジスタは
すべてのCPUモードからR/Wできるようマッピング
しておく)、要因に応じた処理を行い、S14でRSM
命令によって復帰する。
【0089】図9には、サブコントローラ25の詳細な
回路図の一例が示される。I/O受付手段30は、デコ
ーダ200、AND回路202、204、206、DF
F208、210、212を含んで構成される。そし
て、デコーダ200にはアドレス信号A15〜A0が入
力され、A15〜A0が(461H)の場合に信号21
4が”1”に、(463H)の場合に信号216が”
1”になる。また、AND回路202には、バスコント
ロール信号であるM/IO#信号、D/C#信号、W/
R#信号が入力され、これによりCPUからの命令がI
/O命令であり、しかも書き込みモードである場合に”
1”を出力することになる。そして、AND回路204
には、デコーダ200、AND回路202の出力と、A
DS#信号をDFF208でサンプルした信号が入力さ
れ、これによりIOW461信号、IOW463信号が
生成される。これらのIOW461信号、IOW463
信号は、CPUから入力されるアドレス信号A15〜A
0が各々(461)又は(463)であり、I/O命令
である場合にアサートされることになる。これらのIO
W461信号、IOW463信号は、DFF210、2
12に格納された後に、SMIステータス29に出力さ
れる。
【0090】SMIステータス29は、要因レジスタ2
30、232、クロックドインバータ234、236を
含んで構成される。要因レジスタ230、232は、I
/O受付手段30からの入力データを要因データとして
格納するレジスタである。即ち、この場合には、CPU
1のI/O命令により生成されたIOW461信号、I
OW463信号が要因データとして要因レジスタ23
0、232に格納される。この場合、本実施例では、I
OW461信号、要因レジスタ230は、RAMウィン
ドウ処理を示す要因データ、要因レジスタであり、IO
W463信号、要因レジスタ232は、ノーマル解像度
モードから高解像度モードに変更する処理を示す要因デ
ータ、要因レジスタである。これらの、要因レジスタ2
30、232は、IOWC40信号によりリセットされ
る。また、これらの要因レジスタ230、232の出力
238、240は、クロックドインバータ234、23
6を介して、要因判別ポートからのIORC40信号に
より制御されて、データバスDB0、DB1に出力され
る。また、要因レジスタ230、232の出力238、
240は、SMI発生手段27に出力される。
【0091】SMI発生手段27は、AND回路24
2、244、OR回路246、SMIマスクレジスタ2
48を含んで構成される。そして、信号238、240
のいずれかが”1”であり、マスクレジスタ248によ
りデータがマスクされていない場合には、SMI信号を
出力されることになる。
【0092】以上のように、サブコントローラ25で
は、CPU1から対応するポートに対するI/O命令が
発行されると、このI/O命令が要因データとして要因
レジスタ230、232に格納されるとともに、SMI
信号が発生される。次に、このSMI信号により起動さ
れたハンドラ手段26が、要因判別ポートによりIOR
C40信号を制御し、これらの要因データを読む。そし
て、ハンドラ手段26は、これらの要因データを読み、
更にI/Oポート(461)等のポートのデータを読
み、詳細な要因を判断する。そして、これらの要因デー
タ、ポートに書き込まれたデータに対応した処理を行う
ことになる。この場合の処理は、SMRAMに格納され
た状態遷移パターン(1)〜(9)に基づいて行われる
ことになる。
【0093】次に、図10のフローチャートを用いて、
本実施例におけるSMI処理について、より具体的に説
明する。まず、ステップE1で、RAMウィンドウ処理
のためのI/Oポート(461)に対してCPU1から
I/O命令が出される。すると、サブコントローラ25
がI/O受付手段30によってこのI/O命令を受け、
SMIステータス29の要因レジスタ230にRAMウ
ィンドウ処理を示す要因をハードウェア的にセットする
とともに、SMI発生手段27によりSMIを発生す
る。そして、この発生されたSMIによりステップE2
でSMMに移行し、ハンドラ手段26が起動される。そ
して、ステップE3に示すように、この起動されたハン
ドラ手段26がSMIステータス29を読み込む。する
と、この場合、要因レジスタ230にRAMウィンドウ
処理を示す要因がセットされているため、ステップE4
に示すように、SMIによるRAMウィンドウ処理がス
タートする。
【0094】次に、ステップE5に示すように、I/O
ポート(461)に格納されたデータ、即ちアクセス領
域変更情報が読み出される。このアクセス領域変更情報
は、CPU1が、前述のI/O命令時に、I/Oポート
(461)に書き込んだデータである。具体的には、例
えばアクセス領域が(80000〜9FFFF)から
(100000〜11FFFF)に変更する命令が発行
された場合には、(10)というアクセス領域変更情報
が書き込まれており、この(10)というアクセス領域
変更情報がステップE5において読み出される。次に、
ステップE6に示すように、I/Oポート(461)に
格納されたアクセス領域変更情報がI461として、S
MMモードにより管理されるSMRAMの所定アドレス
位置に格納される。その後、ステップE7に示すよう
に、この格納されたI461と、R461とが比較され
る。ここで、R461は、アクセス領域を変更する前に
I/Oポート(461)に格納されていたアクセス領域
変更情報である。そして、このR461も、SMRAM
の所定アドレス位置に格納されている。
【0095】さて、ステップE7における判断により、
I461とR461とが等しいと判断された場合は何も
処理が行われず、ステップE13に移行する。例えば、
I461が(10)で、R461も同様に(10)の場
合である。一方、I461とR461とが異なると判断
された場合には、ステップE8に移行する。そして、I
461と、領域A、B、C(図4(B)で説明した領
域)の境界アドレスとから、I461が示す領域の種
類、即ち変更後のアクセス領域の種類が領域A〜Cのい
ずれに相当するかが演算される。ここで例えば領域Bの
境界アドレスとは図4(A)における(80000)に
相当するものであり、領域A、Cの境界アドレスも同様
である。次に、ステップE9に示すように、領域の種類
が数値データ化されてIFlagとして、SMRAMの
所定アドレス位置に格納される。この場合、例えば変更
後のアクセス領域の種類が領域Aに相当する場合に
は、”1”に数値データ化されたIFlagが格納され
る。同様に、領域B、Cの場合は、例えば各々”
2”,”4”に数値データ化されたIFlagが格納さ
れる。次に、ステップE10に示すように、IFlag
とRFlagとが比較され、これにより対応する状態遷
移パターンが割り出される。ここで、RFlagとは、
アクセス領域変更前のIFlagに相当するものであ
る。このようにして、状態遷移パターンが求められる
と、ステップE11に示すように、状態遷移パターンの
種類(1)〜(9)に対応した各種の処理が行われる。
例えば、R461が(08)でI461が(10)の場
合には、RFLAGは”2”(領域B)、IFLAG
は”1”(領域A)となり、このRFLAG”2”、I
FLAG”1”により、処理を行うべき状態遷移パター
ンが(3)であることが割り出される。そして、この状
態遷移パターン(3)に応じた処理が行われることにな
る。
【0096】次に、ステップE12に示すように、I4
61,IFlagの内容が各々R461,RFlagに
転送され、これにより、R461,RFlagの内容が
更新される。具体的には、例えば上述の場合はR46
1,RFlagの内容が、(10),”1”(領域A)
に更新される。これらの更新されたデータは、次のSM
I処理における状態遷移パターンの割り出し処理のため
に使用されることになる。
【0097】最後に、ステップE13でRAMウィンド
ウ処理が終了し、ステップE14で、RSM命令を発行
し、SMMを抜けることになる。
【0098】図11には、状態遷移パターンの種類に対
応した処理(図11のステップE11)の一例について
示すフローチャートである。即ち、ステップF1で、ま
ず、当該処理においてデータ交換が必要か否かが判断さ
れる。そして、例えば状態遷移パターンの種類が
(1)、(2)、(5)〜(7)のいずれかであった場
合には、ステップF2に示すようにデータの交換処理が
行われ、その後、ステップF3に移行する。逆に、状態
遷移パターンの種類が(3)、(4)、(8)、(9)
のいずれかであった場合には、データの交換処理は行わ
れず、そのままステップF3に移行することになる。次
に、ステップF3において、メモリコントローラ11
(PCMC)のconfigレジスタを変更する必要が
あるか否かが判断される。そして、例えば状態遷移パタ
ーンの種類が(3)、(4)、(6)、(7)のいずれ
かであった場合には、ステップF4に移行する。逆に、
状態遷移パターンの種類が(1)、(2)、(5)、
(8)、(9)のいずれかであった場合には、ステップ
F4に移行せず、そのまま図10のステップE12に移
行する。
【0099】さて、ステップF4に移行した場合には、
まず、CPU1がメモリコントローラ11(PCMC)
のconfigレジスタをOpenする。そして、ステ
ップF5でconfigレジスタを書き換える。具体的
には、RAMウィンドウ領域に対する割り当てを、メモ
リからPCIに変更する処理を行ったり、PCIからメ
モリに変更する処理を行う。例えば、メモリからPCI
に変更すると、通常PCIにはRAMは接続されていな
いため、RAMへのデータアクセスができなくなる。一
方、メモリからPCIに変更すると、RAMへのデータ
アクセスが可能となる。これにより、RAMウィンドウ
領域を介したデータアクセスのエミュレート処理の禁
止、禁止の解除の設定が可能となる。configレジ
スタの書き換えが終了すると、、ステップF6に示すよ
うにconfigレジスタをCloseして、その後、
図10のステップE12に移行することになる。
【0100】以上のように本実施例によれば、従来、図
14に示すようなハードウェアを付加することにより実
現していたRAMウィンドウ処理を、SMI処理を利用
してエミュレートすることが可能となる。従って、アド
レス信号とRAM用アドレスデコーダの間に、余分な回
路を付加する必要がなくなり、RAM21のパーフォー
マンスが低下するのを有効に防止できる。更に、例えば
第1のアーキテクチャによるメモリコントローラ11
(PCMC)であって、RAMウィンドウ処理等をサポ
ートしていないICを使用した場合においても、RAM
ウィンドウ処理等の機能の互換性を保つことが可能とな
る。また、本実施例によりRAMウィンドウ処理をエミ
ュレートした場合等には、CPU1がリアルモードの動
作状態になっている場合であっても、プロテクトモード
空間領域へのデータアクセスを可能とすることができ
る。
【0101】なお、本発明は上記実施例に限定されるも
のではなく、本発明の要旨の範囲内で種々の変形実施が
可能である。
【0102】例えば、本実施例では、データの転送を、
データを交換することにより行う場合について説明した
が、本発明はこれに限らず、データを転送先の領域に対
して複写するようにしてもかまわない。このように複写
によりデータ転送を行うと、データ転送が一回ですむた
めデータ転送が高速になるという利点がある。但し、複
写の場合には、転送先の領域に元々書かれていたデータ
が失われてしまう。一方、交換の場合には、交換される
領域でプログラムが走っているとプログラムが暴走する
可能性もある。また、データの転送を、交換処理、複写
処理に代えて外部記憶装置等への退避処理により行って
もよい。これにより、交換される領域でプログラムが実
行されていても、プログラムが暴走することがなくな
る。
【0103】また、本実施例では、アクセス領域変更処
理としてRAMウィンドウ処理を例にとり説明したが、
本発明はこれに限らず、あらゆる種類のアクセス領域変
更処理に適用できる。例えば、図12(A)に示すよう
に、BANK信号を”0”,”1”,”2”と切り替え
ることにより、DC000〜DCFFFの領域に2つ以
上のRAMを出すような処理にも、本発明を適用でき
る。この場合には、BANK信号が変わる毎にSMI処
理を行い、RAM260とRAM262とでデータの交
換処理を行ったり、RAM260とRAM264とでデ
ータの交換処理を行って、このバンク切り替え処理をエ
ミュレートすることになる。そして、例えばこのような
バンク切り替え処理が、前述の第1のアーキテクチャで
はサポートされていない場合でも、このエミュレート手
法において、このバンク切り替え処理をサポートするこ
とが可能となる。なお、図12(B)には、RAM26
6、ROM268、270間でのバンク切り替え処理の
例が示される。
【0104】また、本実施例では、領域Aをプロテクト
モード空間上の領域とし、領域Bをリアルモード空間上
の領域として説明を行ったが、本発明はこれに限るもの
ではなく、領域A、領域Bは、メモリ空間上のどの領域
に設定してもよい。
【0105】また、例えば本実施例ではBIOSROM
領域をエミュレート禁止領域に設定したが、本発明では
必ずしもBIOSROM領域をエミュレート禁止領域に
設定する必要はない。例えば、BIOSROM領域をエ
ミュレート禁止領域にする設定を解除して、ウィンドウ
領域にBIOSROM領域のプログラム内容を複写し、
RAM上でこのプログラムを高速に実行させることもで
きる。このようにすれば、BIOSROM領域をエミュ
レート禁止領域に設定する必要がなくなる。但し、この
場合には、現在ウィンドウ領域に格納されているデータ
を保存できないという欠点がある。しかし、上記のよう
に外部記憶装置等への退避処理を行えば、このような事
態が生じるのも防止できる。
【0106】また、ハードディスク等のI/Oデバイス
を高速に動作させるために、BIOSROM領域内のB
IOSプログラムをBIOSROM領域と同一アドレス
のRAMに複写し、RAM上でこの複写されたBIOS
プログラムを高速に動作させる手法が知られている。し
かし、この手法では、BIOSプログラムが複写された
RAM上のアドレス領域(拡張ROM領域)に、アプリ
ケーションプログラム等がデータアクセスし、このRA
M上に複写されたBIOSプログラムの内容が書き換え
られ、プログラムが暴走等してしまうという問題があっ
た。本発明によれば、このような問題についても解決で
きる。即ち、この場合には、本発明を適用してウィンド
ウ領域にBIOSプログラムを複写して、このBIOS
プログラムが複写されたウィンドウ領域上でBIOSプ
ログラムを動作させればよい。このようにすれば、初め
にBIOSプログラムが複写されたアドレス領域(拡張
ROM領域)にアプリケーションプログラムがデータア
クセスして、BIOSプログラムが書き換えられてしま
うような事態が生じても、このBIOSプログラムは既
にウィンドウ領域に複写されて実行されているため、正
常な動作が保証されることになる。
【0107】また、上記実施例では割り込み手段として
SMIを用いたが、今後開発される割り込み手段であっ
ても、従来のアプリケーションプログラムによって操作
されないものであれば、同様に用いることが可能であ
る。
【0108】また、本実施例の第1のアーキテクチャに
対応したメモリコントローラ11は、前述したエミュレ
ート動作をすることによって、第2のアーキテクチャの
I/O命令であるRAMウィンドウ処理を動作させるこ
とが可能となる。しかし、更に、サブコントローラ25
のSMI発生手段27をマスクすれば、SMMによるエ
ミュレーションを中止することができ、従って、前記メ
モリコントローラ11を、第1のアーキテクチャのデバ
イスとして動作させることも可能である。即ち、メモリ
コントローラ11を第1、第2の両方のアプリケーショ
ンプログラムに対応したデバイスとして使用することが
可能となり、いわゆるダブル互換システムの主要デバイ
スとすることが可能となる。
【0109】
【発明の効果】請求項1又は14の発明によれば、RA
Mウィンドウ処理等のアクセス領域変更処理を、最優先
割り込みにより起動されるハンドラー手段により行うこ
とが可能となる。これにより、従来、必要とされていた
所定のハードウェア装置を用意する必要がなくなる。こ
の結果、例えばアドレス信号と記憶手段のアドレスデコ
ーダとの間に介在するハードウェア装置が必要なくな
り、これにより記憶手段に対するデータアクセスのパフ
ォーマンスが低下するのを有効に防止できる。また、ハ
ンドラ手段による前記所定の処理は、変更前のアクセス
領域と変更後のアクセス領域のアドレス情報に応じて設
定された状態遷移パターンに基づいて行われる。従っ
て、中央制御手段の命令により、アクセス領域が種々の
領域に変更されても、その時の状態遷移が上記の状態遷
移パターンに適合する限り、正常な動作が保証されるこ
とになる。この結果、互換性の非常に高いRAMウィン
ドウ処理等のエミュレーションが可能となる。
【0110】また、請求項2又は15の発明によれば、
アクセス領域がウィンドウ領域から他の領域に変更され
た場合には、ウィンドウ領域を介して他の領域のデータ
に対する読み出し、書き込み動作が可能となる。一方、
この状態でアクセス領域が他の領域からウィンドウ領域
に変更された場合には、ウィンドウ領域を介して元々ウ
ィンドウ領域に格納されていたデータにアクセスするこ
とが可能となる。このようにして、本発明によれば、ア
クセス領域変更処理を仮想的にエミュレートすることが
可能となる。
【0111】また、請求項3の発明によれば、アクセス
領域に対するデータアクセスを不可とすることにより、
ウィンドウ領域を介してデータアクセスしてもデータの
書き込み、あるいは、正しいデータの読み出しができな
くなる。これにより、この状態においてウィンドウ領域
に格納されているデータが保護され、データアクセスに
よりこれらのデータが破棄されるのを有効に防止でき
る。また、アクセス領域に対するデータアクセスを可能
とすることにより、ウィンドウ領域を介してデータアク
セスした場合に、そのままデータの読み出し、書き込み
を行うことが可能となる。これにより、通常と変わりな
いデータの読み出し動作、書き込み動作が可能となる。
【0112】また、請求項4の発明によれば、アクセス
領域を第1の他の領域から第2の他の領域に変更した場
合には、ウィンドウ領域を介して第2の他の領域に対す
るデータの読み出し、書き込みが可能となる。しかも、
ウィンドウ領域、前記第1の他の領域に格納されていた
データも保存されることになる。
【0113】請求項5の発明によれば、他の領域とウィ
ンドウ領域との間でデータの交換処理が行われ、アクセ
ス領域に対するアクセスが不可とすることができる。こ
れにより、元々、他の領域に格納されていたデータが保
存されるとともに、ウィンドウ領域を介してデータアク
セスしても、データの書き込み、あるいは、正しいデー
タの読み出しができなくなる。これにより、この状態に
おいてウィンドウ領域に格納されているデータが保護さ
れ、データアクセスによりこれらのデータが破棄される
のを有効に防止できる。また、本発明によれば、アクセ
ス領域に対するアクセスが可に設定し、他の領域とウィ
ンドウ領域との間でデータの交換処理を行うこともでき
る。これにより、ウィンドウ領域を介してデータアクセ
スすると、そのままデータの書き込み、読み出しが可能
となる。これにより、通常と変わりないデータの読み出
し動作、書き込み動作が可能となる。
【0114】請求項6の発明によれば、アクセス領域
が、第1、第2のエミュレート禁止領域間で変更された
り、ウィンドウ領域間で変更された場合には、何も処理
が行われない。これにより、例えば、第1のエミュレー
ト禁止領域から第2のエミュレート禁止領域に変更され
た場合には、データアクセス不可の状態のままとなり、
ウィンドウ領域間で変更された場合には、ウィンドウ領
域を介してそのままデータの読み出しが可能となる。
【0115】請求項7の発明によれば、中央制御手段等
は、リアルモード空間のみならずプロテクトモード空間
についてもアドレス制御することが可能となり、広い範
囲のアドレス空間を取り扱うことが可能となる。これに
より、メモリの拡張等が容易となる。また、中央制御手
段がリアルモードの動作状態になっている場合であって
も、プロテクトモード空間領域へのデータアクセスを可
能とすることができる。
【0116】請求項8の発明によれば、データの転送
が、交換処理ではなく複写処理により行われる。これに
より、データの転送を高速に行うことが可能となる。こ
のように複写によりデータ転送を行うと、データ転送が
一回ですむため、データの転送を例えば2倍程度高速に
行うことが可能となる。従って、複写により転送先の領
域に書かれていたデータが失われてもよい場合には特に
有効である。
【0117】また、請求項9又は16の発明によれば、
アクセス領域変更情報が書き換えられたか否かを検出す
るだけで、中央制御手段からアクセス領域の変更命令が
発行されたか否かを判断することができる。これによ
り、より簡易にアクセス領域の変更処理を行うことがで
きる。
【0118】また、請求項10の発明によれば、RAM
ウィンドウ処理をサポートしていない第1のアーキテク
チャの制御デバイスを、第2のアーキテクチャにしたが
った命令体系の装置において使用すること等が可能とな
る。これにより、第1のアーキテクチャにしたがって高
速に動作する制御デバイスを有効に利用できることにな
る。
【0119】また、請求項11又は17の発明によれ
ば、ハンドラ手段は任意のアドレス領域に前記状態遷移
パターンを格納でき、独自の制御モードでメモリ管理を
行うことができる。これにより、より複雑でより高度な
状態制御パターンに基づく処理も可能となる。
【0120】また、請求項12の発明によれば、多くの
アプリケーションプログラムが既に使用していることが
想定されるNMIや通常の割り込みINTを使用する必
要がなくなるため、互換性の維持に最適なものとなる。
また、SMIによれば、中央制御手段が現在どの動作モ
ードにあっても、SMM内では同一の命令体系によるS
MMハンドラ(ハンドラ手段)が使用できるため、開発
も容易となる。
【0121】また、請求項13の発明によれば、バンク
切り替え処理をエミュレートすることにより、ウィンド
ウ領域を介して複数の記憶手段にデータアクセスするこ
とが可能となる。従って、このようなバンク切り替え処
理がサポートされていない第1のアーキテクチャの制御
デバイスを、第2のアーキテクチャにしたがった命令体
系の装置において使用すること等が可能となる。これに
より、第1のアーキテクチャにしたがって高速に動作す
る制御デバイスを有効に利用できることになる。
【図面の簡単な説明】
【図1】本発明に係る実施例のブロック図の一例であ
る。
【図2】本実施例におけるI/O命令等のエミュレート
の概念を説明する図である。
【図3】本実施例におけるアクセス領域変更(RAMウ
ィンドウ)処理を説明するためのフローチャートであ
る。
【図4】図4(A)はメモリマップを示す図であり、図
4(B)は状態遷移図である。
【図5】図5(A)、(B)は本実施例の動作の具体例
を説明するための模式図である。
【図6】本実施例の動作の具体例を説明するためのフロ
ーチャートである。
【図7】本実施例の動作の具体例を説明するためのフロ
ーチャートである。
【図8】SMI処理の動作原理を説明するためのフロー
チャートである。
【図9】サブコントローラの詳細な回路図の一例であ
る。
【図10】本実施例におけるSMI処理を具体的に説明
するためのフローチャートである。
【図11】状態遷移パターンに対応した処理について説
明するためのフローチャートである。
【図12】図12(A)、(B)は本発明を適用したバ
ンク切り替え処理の手法について説明するための図であ
る。
【図13】RAMウィンドウ手法の概念を示す図であ
る。
【図14】従来例で、RAMウィンドウ手法等のアクセ
ス領域変更処理を実現するための回路図の一例である。
【図15】IOW461信号を生成するための回路図の
一例である。
【図16】図16(A)〜(D)は従来例の動作を説明
するためのフローチャート、模式図である。
【符号の説明】
1 CPU 3 キャッシュメモリ 5 CPUバス 7 HOLD信号 9 INIT信号 11 メモリコントローラ 13 キャッシュコントローラ 15 RAMコントローラ 16 ROMコントローラ 17 メモリ設定レジスタ 19 PCIコントローラ 21 RAM 23 PCIバス 25 サブコントローラ 26 ハンドラ手段 27 SMI発生手段 29 SMIステータス 30 I/O受付手段 31 SMI信号 33 VRAM 37 HDD 39 ブリッジ回路 41 従来バス 43 ROM 47 FDD 49 入力部 80 アプリケーションプログラム 82 OS 84 ハードウェア 86 エミュレート手段 88 ハード変更部分

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 中央制御手段と記憶手段とを少なくとも
    含む情報処理装置であって、 メモリ空間上のウィンドウ領域を介して前記記憶手段に
    アクセスされる領域であるアクセス領域をメモリ空間上
    の前記ウィンドウ領域を含む領域間で変更する命令が前
    記中央制御手段により発行されると、該変更命令を受け
    付けると共に前記中央制御手段に対して最優先割り込み
    を発生する手段と、 前記割り込みによって起動され、変更前のアクセス領域
    と変更後のアクセス領域のアドレス情報に応じて設定さ
    れた状態遷移パターンに基づいて所定の処理を行うハン
    ドラ手段とを少なくとも含むことを特徴とする情報処理
    装置。
  2. 【請求項2】 請求項1において、 前記ハンドラ手段が、前記状態遷移パターンに基づい
    て、前記アクセス領域を前記ウィンドウ領域と前記メモ
    リ空間上の前記ウインドウ領域以外の他の領域との間で
    変更する命令が前記中央制御手段により発行された場合
    には、前記ウィンドウ領域と前記他の領域との間でデー
    タの交換処理を行うことを特徴とする情報処理装置。
  3. 【請求項3】 請求項1又は2のいずれかにおいて、 前記ハンドラ手段が、前記状態遷移パターンに基づい
    て、前記アクセス領域を前記ウィンドウ領域と前記メモ
    リ空間上のエミュレート禁止領域との間で変更する命令
    が前記中央制御手段により発行された場合には、前記ア
    クセス領域に対するアクセスを不可にする又は可にする
    処理を行うことを特徴とする情報処理装置。
  4. 【請求項4】 請求項1乃至3のいずれかにおいて、 前記ハンドラ手段が、前記状態遷移パターンに基づい
    て、前記アクセス領域を前記メモリ空間上の前記ウイン
    ドウ領域以外の第1、第2の他の領域間で変更する命令
    が前記中央制御手段により発行された場合には、前記第
    1の他の領域と前記ウィンドウ領域との間でデータの交
    換処理を行い、前記ウィンドウ領域と前記第2の他の領
    域との間でデータの交換処理を行うことを特徴とする情
    報処理装置。
  5. 【請求項5】 請求項1乃至4のいずれかにおいて、 前記ハンドラ手段が、前記状態遷移パターンに基づい
    て、前記アクセス領域を前記メモリ空間上の前記ウイン
    ドウ領域以外の他の領域と前記メモリ空間上のエミュレ
    ート禁止領域との間で変更する命令が前記中央制御手段
    により発行された場合には、前記他の領域と前記ウイン
    ドウ領域との間でデータの交換処理を行い、前記アクセ
    ス領域に対するアクセスを不可にする又は可にする処理
    を行うことを特徴とする情報処理装置。
  6. 【請求項6】 請求項1乃至5のいずれかにおいて、 前記ハンドラ手段が、前記状態遷移パターンに基づい
    て、前記アクセス領域をメモリ空間上のエミュレート禁
    止領域間で変更する命令又は前記ウィンドウ領域間で変
    更する命令が前記中央制御手段により発行された場合に
    は、何も処理を行わないことを特徴とする情報処理装
    置。
  7. 【請求項7】 請求項1乃至6のいずれかにおいて、 前記ウィンドウ領域はリアルモード空間に属し、前記他
    の領域はプロテクトモード空間に属することを特徴とす
    る情報処理装置。
  8. 【請求項8】 請求項1乃至7のいずれかにおいて、 前記ハンドラ手段により行われるデータ転送処理が、デ
    ータの交換処理ではなくデータをアクセス領域変更先の
    領域に複写する複写処理により行われることを特徴とす
    る情報処理装置。
  9. 【請求項9】 請求項1乃至8のいずれかにおいて、 前記中央制御手段により発行される前記変更命令が、ア
    クセス領域変更用のI/Oポートに格納されたアクセス
    領域変更情報の書き換え命令であることを特徴とする情
    報処理装置。
  10. 【請求項10】 請求項1乃至9のいずれかにおいて、 前記ウィンドウ領域がRAMウィンドウ領域であること
    を特徴とする情報処理装置。
  11. 【請求項11】 請求項1乃至10のいずれかにおい
    て、 前記最優先割り込み発生手段により発生される前記割り
    込みにより前記中央制御手段の制御モードが所定システ
    ムにより管理される制御モードに移行され、該制御モー
    ドにおいて前記ハンドラ手段が制御可能なメモリ領域に
    前記状態遷移パターンが格納されていることを特徴とす
    る情報処理装置。
  12. 【請求項12】 請求項1乃至11のいずれかにおい
    て、 前記最優先割り込み発生手段により発生される割り込み
    が、前記中央制御手段をSMMモードに移行させるため
    のSMI割り込みであることを特徴とする情報処理装
    置。
  13. 【請求項13】 請求項1乃至12のいずれかにおい
    て、 前記アクセス領域の変更命令が、前記記憶手段間でのバ
    ンク切り替え命令であることを特徴とする情報処理装
    置。
  14. 【請求項14】(A)メモリ空間上のウィンドウ領域を
    介して前記記憶手段にアクセスされる領域であるアクセ
    ス領域をメモリ空間上での前記ウィンドウ領域を含む領
    域間で変更する命令を発行する工程と、 (B)前記変更命令を受け付けるとともに最優先割り込
    みを発生する工程と、 (C)前記割り込みが発生された場合に、変更前のアク
    セス領域のアドレス情報と変更後のアクセス領域のアド
    レス情報とを比較する工程と、 (D)前記比較結果に基づいて所定の状態遷移パターン
    のうちいずれかを選択し、選択された状態遷移パターン
    にに基づいた所定の処理を行う工程と、を少なくとも含
    むことを特徴とするアクセス領域変更処理のエミュレー
    ション方法。
  15. 【請求項15】 請求項14において、 前記工程(D)の前記所定の処理におけるデータ転送処
    理が、データの交換処理により行われることを特徴とす
    るアクセス領域変更処理のエミュレーション方法。
  16. 【請求項16】 請求項14又は15のいずれかにおい
    て、 前記工程(A)で発行される前記変更命令が、アクセス
    領域変更用のI/Oポートに格納されたアクセス領域変
    更情報の書き換え命令であることを特徴とするアクセス
    領域変更処理のエミュレーション方法。
  17. 【請求項17】 請求項14乃至16のいずれかにおい
    て、 前記工程(B)で発生される前記割り込みにより前記工
    程(C)、工程(D)の制御モードが所定システムによ
    り管理される制御モードに移行し、該制御モードにおい
    て制御可能なメモリ領域に前記状態遷移パターンが格納
    されていることを特徴とするアクセス領域変更処理のエ
    ミュレーション方法。
JP5670594A 1994-03-01 1994-03-01 情報処理装置及びエミュレーション方法 Withdrawn JPH07239811A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5670594A JPH07239811A (ja) 1994-03-01 1994-03-01 情報処理装置及びエミュレーション方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5670594A JPH07239811A (ja) 1994-03-01 1994-03-01 情報処理装置及びエミュレーション方法

Publications (1)

Publication Number Publication Date
JPH07239811A true JPH07239811A (ja) 1995-09-12

Family

ID=13034897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5670594A Withdrawn JPH07239811A (ja) 1994-03-01 1994-03-01 情報処理装置及びエミュレーション方法

Country Status (1)

Country Link
JP (1) JPH07239811A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215340A (ja) * 2000-12-27 2002-08-02 Internatl Business Mach Corp <Ibm> データサーバシステム、コンピュータ装置、記憶媒体
JP2006285798A (ja) * 2005-04-01 2006-10-19 Ark Joho Systems:Kk リアルモードにて1M以上のメインメモリを利用するx86系計算機
JP2007510221A (ja) * 2003-10-29 2007-04-19 クゥアルコム・インコーポレイテッド デバイスのオペレーティング・モードを選択的にイネーブルするためのシステム
KR100763846B1 (ko) * 2005-12-20 2007-10-05 삼성전자주식회사 변환테이블 에뮬레이션을 이용한 데이터 처리 시스템 및데이터 처리 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215340A (ja) * 2000-12-27 2002-08-02 Internatl Business Mach Corp <Ibm> データサーバシステム、コンピュータ装置、記憶媒体
JP4523150B2 (ja) * 2000-12-27 2010-08-11 レノボ シンガポール プライヴェート リミテッド データサーバシステム、コンピュータ装置、記憶媒体
JP2007510221A (ja) * 2003-10-29 2007-04-19 クゥアルコム・インコーポレイテッド デバイスのオペレーティング・モードを選択的にイネーブルするためのシステム
JP2006285798A (ja) * 2005-04-01 2006-10-19 Ark Joho Systems:Kk リアルモードにて1M以上のメインメモリを利用するx86系計算機
KR100763846B1 (ko) * 2005-12-20 2007-10-05 삼성전자주식회사 변환테이블 에뮬레이션을 이용한 데이터 처리 시스템 및데이터 처리 방법

Similar Documents

Publication Publication Date Title
US7590774B2 (en) Method and system for efficient context swapping
US6112303A (en) Computer system with system ROM including serial-access PROM coupled to an auto-configuring memory controller and method of shadowing BIOS code from PROM
EP0979460B1 (en) System for controlling access to a register mapped to an i/o address space of a computer system
US6212592B1 (en) Computer system for processing system management interrupt requests
US8560781B2 (en) Technique for using memory attributes
JP5690403B2 (ja) 電力が最適化された割込み配信
US5475829A (en) Computer system which overrides write protection status during execution in system management mode
US8612975B2 (en) World switch between virtual machines with selective storage of state information
JP3226055B2 (ja) 情報処理装置
US7082542B2 (en) Power management using processor throttling emulation
JP2009140489A (ja) Vmmシステムにおけるユーザosがサービスosによって使用されている装置の電源を切らないようにするためのシステム及び方法
JPH07334372A (ja) エミュレートシステム及びエミュレート方法
US6336158B1 (en) Memory based I/O decode arrangement, and system and method using the same
US6145048A (en) Method of processing system management interrupt requests
JPH0316660B2 (ja)
JPH07239811A (ja) 情報処理装置及びエミュレーション方法
US5983304A (en) Buffer flush controller of a peripheral component interconnect-peripheral component interconnect bridge
JPH03656B2 (ja)
JPH10293684A (ja) コンピュータシステムおよびその立ち上げ制御方法
JP3579129B2 (ja) ポータブルコンピュータ
JP3077807B2 (ja) マイクロコンピュータシステム
US7020745B1 (en) AMBA-based secondary cache controller and method of operating the same
JP3006487B2 (ja) エミュレーション装置
JPH09134326A (ja) コンピュータシステム
JPS603049A (ja) バスインタ−フエ−ス装置

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20010508