JPH09198331A - インターフェース装置及び方法及び情報処理システム - Google Patents

インターフェース装置及び方法及び情報処理システム

Info

Publication number
JPH09198331A
JPH09198331A JP483996A JP483996A JPH09198331A JP H09198331 A JPH09198331 A JP H09198331A JP 483996 A JP483996 A JP 483996A JP 483996 A JP483996 A JP 483996A JP H09198331 A JPH09198331 A JP H09198331A
Authority
JP
Japan
Prior art keywords
access
specific
address
data string
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP483996A
Other languages
English (en)
Inventor
Kenjiro Cho
健二朗 長
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP483996A priority Critical patent/JPH09198331A/ja
Publication of JPH09198331A publication Critical patent/JPH09198331A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Bus Control (AREA)

Abstract

(57)【要約】 【課題】複数のノードが相互に通信可能なシステムにお
いて、共有アドレス空間にマップされた他のノードへの
アクセスを、及びノード間の割り込み要求を容易に、簡
単な構成で実現する。 【解決手段】ネットワークインターフェース6、7は内
部バス5、17を監視し、外部装置へのアクセスが発生
すると、当該アクセスに応じてリードパケット、ライト
パケットをシリアル回線3に発行するとともに、シリア
ル回線3上のパケットを監視し、自装置へのアクセスを
検出すると、これを内部バス5、17へのアクセスサイ
クルに変換する。割り込み要求信号14が発生するとラ
イトサイクル発生回路13は、シリアル回線3を介して
割り込み発生レジスタ11のアドレスに所定データを書
き込む。割り込み発生レジスタ11に所定データが書き
込まれると、CPU4に対して割り込み要求が発生す
る。

Description

【発明の詳細な説明】
【0001】本発明はアドレス空間を共有するネットワ
ークにおけるインターフェース装置及びその方法及び情
報処理システムに関するものである。
【0002】
【従来の技術】従来、ホストコンピュータ(以下、ホス
トと称する)と周辺装置とを接続する場合には、次の2
つの方式が知られている。即ち、(1)バスに直接デバ
イスを接続し、デバイス側のレジスタと割り込み機構を
使ってデバイスの制御を行なうメモリマップIO方式、
(2)インテリジェント化したデバイスをネットワーク
を介して接続し、ホスト−デバイス間をネットワークプ
ロトコルを用いて通信するネットワーク方式、である。
【0003】
【発明が解決しようとする課題】しかしながら、上記従
来例では以下のような問題がある。
【0004】まず、(1)の方式では、ホストと周辺装
置との接続部を、簡単な回路でかつ低コストで実現する
ことが可能である。その上、デバイスがメモリ空間上に
直接見えるメモリマップIO方式のため、プログラムの
作成/検証も容易である。しかしながら、ホストの内部
バスに直結するため、当該ホスト以外の他のホストに接
続することができず、複数のホストによるデバイスの共
有ができない。
【0005】また、(2)の方式では、複数のホストに
よるデバイスの共有が可能である反面、柔軟なネットワ
ーク通信をサポートするための回路が複雑になる。その
上、ネットワークプロトコルを扱うためのソフトウェア
も複雑になり、ソフトウェアの開発、メンテナンスのコ
ストが増大する。
【0006】また、上述した方式とは別に、アドレス空
間を共有する方式のネットワークも提案されているが、
この種のネットワークは並列コンピュータの接続等に用
いられるものであり、簡単なデバイスの接続や割り込み
回路に対する考慮はなされていない。
【0007】本発明は上記従来技術の問題点に鑑みてな
されたものであり、複数のノードが相互に通信可能なシ
ステムにおいて、共有アドレス空間にマップされた他の
ノードへのアクセスを容易に、簡単な構成で実現するイ
ンターフェース装置及び方法及び情報処理システムを提
供することを目的とする。
【0008】また、本発明は、上記インターフェース装
置及び方法及び情報処理システムにおいて、ノード間の
割り込み要求を実現することを目的とする。
【0009】
【課題を解決するための手段】上記の目的を達成する本
発明のインターフェース装置は以下の構成を備える。即
ち、複数のノードが通信手段によって相互に通信可能に
構成されたシステムにおけるインターフェース装置であ
って、他のノードのアドレス空間へのアクセスを検出す
る第1検出手段と、前記第1検出手段で他のノードのア
ドレス空間へのアクセスが検出された場合、当該アクセ
スの内容に基づいて所定の形態のデータ列を生成する第
1生成手段と、前記第1生成手段で生成されたデータ列
を前記通信手段によって出力する出力手段とを備える。
【0010】また、好ましくは、他のノードに対する割
り込み要求を検出する第2検出手段と、前記第2検出手
段で割り込み要求が検出された場合、特定のアクセスの
ためのデータ列を、前記出力手段で出力すべきデータ列
として生成する第2生成手段とを更に備える。
【0011】上記の目的を達成する本発明の他の構成の
インターフェース装置は以下の構成を備えている。即
ち、複数のノードが通信手段によって相互に通信可能に
構成されたシステムにおけるインターフェース装置であ
って、他のノードより前記通信手段に送信されるデータ
列より、当該ノードへのアクセスを検出する検出手段
と、当該ノードへのアクセスが検出された場合、前記デ
ータ列の示す情報に基づいて当該ノード内のバスへのア
クセスを実行するアクセス手段とを備える。
【0012】また、好ましくは、前記アクセスが特定の
アドレスに対するアクセスであった場合に割り込み信号
を出力する出力手段を更に備える。
【0013】上記の構成を達成する本発明のインターフ
ェース方法は以下の工程を備えている。即ち、複数のノ
ードが通信手段によって相互に通信可能に構成されたシ
ステムにおけるインターフェース方法であって、他のノ
ードのアドレス空間へのアクセスを検出する第1検出工
程と、前記第1検出工程で他のノードのアドレス空間へ
のアクセスが検出された場合、当該アクセスの内容に基
づいて所定の形態のデータ列を生成する第1生成工程
と、前記第1生成工程で生成されたデータ列を前記通信
手段によって出力する出力工程とを備える。
【0014】また、好ましくは、他のノードに対する割
り込み要求を検出する第2検出工程と、前記第2検出工
程で割り込み要求が検出された場合、特定のアクセスの
ためのデータ列を、前記出力工程で出力すべきデータ列
として生成する第2生成工程とを更に備える。
【0015】また、上記の目的を達成する本発明の他の
構成のインターフェース制御方法は、複数のノードが通
信手段によって相互に通信可能に構成されたシステムに
おけるインターフェース方法であって、他のノードより
前記通信手段に送信されるデータ列より、当該ノードへ
のアクセスを検出する検出工程と、当該ノードへのアク
セスが検出された場合、前記データ列の示す情報に基づ
いて当該ノード内のバスへのアクセスを実行するアクセ
ス工程とを備える。
【0016】また、好ましくは、前記アクセスが特定の
アドレスに対するアクセスであった場合に割り込み信号
を出力する出力工程を更に備える。
【0017】また、上記の目的を達成する本発明の情報
処理システムは以下の構成を備える。即ち、通信手段を
介して相互に通信可能な複数の情報処理装置で構成され
た情報処理システムであって、他の情報処理装置のアド
レス空間に対するアクセスを検出して該アクセスに対応
する所定の形態のデータ列を生成する第1生成手段と、
発生した割り込み要求信号に基づいて、特定のアドレス
へアクセスするためのデータ列を生成する第2生成手段
と、前記第1及び第2生成手段で生成されたデータ列を
用いて他の情報処理装置へのアクセスを達成するアクセ
ス手段と、前記第2生成手段で生成されたデータ列でア
クセスされた場合に、当該情報処理装置内のプロセッサ
に対して割り込み要求信号を発生する発生手段とを備え
る。
【0018】
【発明の実施の形態】以下、添付の図面を参照し手本発
明の好適な一実施形態を説明する。
【0019】[第1の実施形態]本実施形態では、以下
の2つの機能を持つネットワークシステムを構成するも
のとする。即ち、(1)シリアル回線を介してアドレス
空間を共有することができる、(2)デバイスからホス
トへの割り込みを可能とする、という機能である。
【0020】シリアル通信は、一本の信号線で通信を行
う方式であり、複数の信号線を用いる場合に比べて低コ
ストで構成することが可能であり、ネットワークを構成
する際に広く用いられる方法である。シリアル回線を用
いた通信では、回線上にデータをパケット化して送出す
ることによってデータのやりとりが行われる。
【0021】通常、このようなシリアル通信は、TCP
/IPプロトコル等で知られるような階層化されたプロ
トコル層によってメッセージ通信として行われる。階層
化プロトコル方式は、非常に柔軟な通信メカニズムを組
み込むことを可能とする反面、複雑かつ膨大なソフトウ
ェアを必要とする。このような柔軟な通信方式はコンピ
ュータ同士を接続するのには有効であるが、周辺装置
(以下デバイスという)を接続するためには以下のよう
な問題がある。
【0022】(1)簡単なデバイスを接続する場合は、
デバイスの制御のためのプログラムより、通信プログラ
ムのためのプログラムの方が複雑で大きくなる、(2)
プログラムの拡張やバグフィックスのためのソフトウェ
ア変更が頻繁に必要となるが、デバイス側のプログラム
はROM化されることが多いため、バージョンアップが
困難である。
【0023】そこで本実施形態では、メッセージ通信で
はなく、アドレス空間に直接マップする方式をとる。即
ち、ホストCPUのバスアクセスを直接ネットワークの
通信パケットに変換することによって、ホストCPUが
ネットワーク上のデバイスのレジスタを直接リード/ラ
イトできるようにする。これによって、通信プロトコル
層の必要がなくなり、ホスト上のプログラムからは、バ
ス接続されているメモリマップIOデバイスと同様にネ
ットワーク上のデバイスが見えることになり、同じデバ
イス制御プログラムを使うことができるようになる。即
ち、「バス接続」されていても「ネットワーク接続」さ
れていても同じデバイス制御プログラムを使うことが可
能となる。
【0024】ここで問題となるのが、デバイスからの割
り込みの実現である。バス接続のメモリマップIOデバ
イスではデバイスからCPUへ割り込み信号を使って割
り込むことができ、デバイスの処理中にCPUサイクル
を他のジョブに割り当てることができる。従って、ネッ
トワークによって接続した場合でもリード/ライトだけ
でなくデバイスからの割り込み機構もサポートすること
が、ホストCPUの効率的利用の上で欠かせない。
【0025】本実施形態では、バス接続のデバイス割込
と等価な割り込み機構を実現するため、デバイスからの
割り込み信号をホストへのライトパケットへ変換してホ
ストへ送信し、ホスト側においてこのライトパケットを
再び割り込み信号に変換して、ホストCPUに割り込み
をかける構成をとる。
【0026】以下、上述した構成を、添付の図を用いて
更に詳細に説明する。
【0027】図1は本実施形態によるシステムの概要例
を表す図である。1及び21はホストであり、パーソナ
ルコンピュータやワークステーション等である。2、2
0はデバイスである。ホスト1、21とデバイス2、2
0は、シリアル回線3によって接続されている。デバイ
スとしては、例えば、磁気ディスク、プリンタ等が挙げ
られる。
【0028】図2は第1の実施形態によるホストとデバ
イスの制御構成を表すブロック図である。ホスト1にお
いて、4はCPUであり、ホスト1において実行される
各種制御を実現する。5はホスト1内の内部バスであ
る。6はネットワークインターフェースであり、内部バ
ス5とシリアル回線3との間のインターフェースとして
機能する。ネットワークインターフェース6については
後述する。19はメモリであり、CPU4が実行する各
種制御プログラムや各種データを格納するとともに、C
PU4が必要とする作業用メモリ領域を提供する。11
は割り込み発生レジスタであり、所定のデータが書き込
まれることによりCPU4に対する割り込み要求信号1
2が出力される。なお、割り込み発生レジスタ11につ
いても後述する。
【0029】デバイス2は、モータ制御レジスタ8によ
ってモータ制御部10を制御可能なデバイスである。デ
バイス2において、7はネットワークインターフェース
であり、デバイス2内の内部バス17とシリアル回線3
とのインターフェースとして機能する。ネットワークイ
ンターフェース7については後述する。8はモータ制御
レジスタであり、デバイス2のモータ制御部10がモー
タ(不図示)を制御する際に用いられる各種パラメータ
(例えば回転スピード、回転量等)が記憶される。な
お、モータ制御レジスタ8へのパラメータの設定はシリ
アル回線3を介してホスト1よりなされる。10はモー
タ制御部であり、不図示のモータの駆動制御を行う。
【0030】13はライトサイクル発生回路であり、モ
ータ制御部10よりの割り込み要求信号14に応じて、
発生アドレスレジスタ15に格納されたアドレスへの発
生データレジスタ16に格納されたデータ(発生デー
タ)の書き込みを実行する。ライトサイクル発生回路1
3については後述する。17は、デバイス2内の内部バ
スである。
【0031】図3は本実施形態で用いるネットワーク上
の4種類の固定長パケットを示す図である。本実施形態
では、これらのパケットを用いてネットワークを介した
読み出し(リード)/書き込み(ライト)を行なう。図
3の各パケットにおいて、typeは当該パケットが
「ライト」「リード」「Ack」[Busy」のいずれ
であるかを示す。また、senderIDは当該パケッ
トの発信元のホストあるいはデバイスのIDを示す。
【0032】図3において(1)はライトパケットであ
り、address(アドレスフィールド)で示されるアドレ
スに対してdata(データフィールド)で示されるデータ
の書き込みを行うことを示す。(2)はリードパケット
であり、addressで示されるアドレスのデータの読み出
しを行うことを示す。(3)はAckパケットであり、
ライトパケットに対しては書き込みの完了を示し、リー
ドパケットに対しては読み出しの完了を示すと共に、読
み出されたデータを(data)として転送する。(4)は
Busyパケットであり、内部バスが使用中のためにラ
イトパケット、あるいはリードパケットによるリード/
ライトが実行できないことを示す。
【0033】図4は本実施形態におけるシステムのアド
レスマップを示す図である。図4で示すように、本実施
形態では、ネットワーク上のホストおよびデバイスはネ
ットワーク全体で共有するアドレス空間内の特定の領域
を割り当てられることになり、アドレス空間の共有が実
現されている。
【0034】次に、上述のネットワークインターフェイ
ス6、7の働きについて説明する。ネットワークインタ
ーフェイス6、7は、それぞれの内部バスとネットワー
クの双方を監視する。内部バスの監視は、内部バスサイ
クルのアドレスを監視し、外部へのアドレスが発行され
るのを検出して、これをリードまたはライトパケットに
変換してネットワークに送出し、Ackパケットを持っ
てバスサイクルを終了する。
【0035】これに対し、ネットワークの監視は、ネッ
トワーク上を流れるパケットを取り込んでそのアドレス
フィールドを監視し、自分の領域アドレスを持つパケッ
トを検出して、これをリードまたはライトの内部バスサ
イクルに変換した後、Ackパケットを返送する。ま
た、外部からのアクセスを受けた時点で、内部バスをロ
ック中等の理由で内部バスサイクルを開始できない場合
は、Busyパケットを返送することができる。ビジー
パケットを受け取った送り手は、規定のウエイト時間の
後にパケットを再送する。
【0036】以上のネットワークインターフェースの動
作を図5及び図6のフローチャートを参照して更に説明
する。図5は本実施形態におけるネットワークインター
フェースの内部バス監視に関る制御手順を表すフローチ
ャートである。また、図6は、本実施形態におけるネッ
トワークインターフェースのネットワーク監視に関る制
御手順を等わすフローチャートである。
【0037】まず、内部バスの監視では、ステップS1
1で内部バス上に発行されたアクセスが検出される。ス
テップS12において、上記検出されたアクセスが外部
装置へのアクセスであるか否かを判定する。これは、ネ
ットワークインターフェースが図4のようなメモリマッ
プを示す情報を保持しておき、内部バス上にアクセスさ
れたアドレスを検出することで判断できる。ステップS
12において、アクセスが外部装置に対するものでなけ
ればステップS11へ戻る。
【0038】一方、ステップS12において、検出され
たアクセスが外部に対するものであればステップS13
へ進む。ステップS13では、当該アクセスが書き込み
(ライト)か読み出し(リード)かを判断する。当該ア
クセスがライトの場合はステップS14へ、リードの場
合はステップS18へそれぞれ進む。
【0039】ステップS14では、当該アクセスの内容
に基づいてライトパケットを生成し、ステップS15で
これをシリアル回線3上へ発行する。ステップS16で
は、発行したライトパケットに対する応答パケットを受
信し、その応答パケットがBusyパケットかAckパ
ケットかを判断する。受信したパケットがAckパケッ
トであれば、当該アクセスに関する処理を終了する。ま
た、受信したパケットがBusyパケットであった場合
は、ステップS17へ進み、所定時間のウエイトの後に
ステップS14へ戻り、当該アクセスに基づくパケット
の生成と再発行を行う。なお、再発行回数が所定回数を
越えた場合に、当該アクセスをエラー終了とするように
構成してもよい。
【0040】また、当該アクセスが読み出し(リード)
であった場合は、ステップS18においてリードパケッ
トを生成し、ステップS19で当該リードパケットを発
行する。ステップS20で当該パケットに対する応答パ
ケットの受信を待ち、受信した応答パケットがAckパ
ケットかBusyパケットかを判定する。応答パケット
がBusyパケットであった場合は、ステップS21で
所定時間のウエイトを行ってからステップS18へ戻
り、当該リードパケットの再発行を行う。また、応答パ
ケットがAckパケットであった場合は、ステップS2
2へ進み、当該Ackパケットのデータフィールドにあ
るデータを内部バスへ出力する。
【0041】以上のようにして、ネットワークインター
フェース6、7による内部バス監視が行われる。次に、
ネットワークインターフェース6、7によるネットワー
ク監視の手順を図6を用いて説明する。
【0042】ステップS31において、シリアル回線3
上を転送されるパケットよりアドレスフィールドを抽出
する。ステップS32では、抽出されたアドレスフィー
ルドの示すアドレスが当該装置内のアドレスであるか否
かを判断する。当該装置外のアドレスであればステップ
S31へ戻る。また、当該装置内のアドレスであれば、
即ち、当該パケットが当該装置へのアクセスを示すもの
であれば、ステップS33へ進む。
【0043】ステップS33では当該装置内の内部バス
の状態をチェックし、内部バスが使用可能か否かを判断
する。内部バスがビジーで、使用可能状態であれば、ス
テップS34へ進み、Busyパケットを生成して発行
する。一方、ステップS33で内部バスが使用可能な状
態であれば、ステップS35へ進み、リードもしくはラ
イト処理が行われる。
【0044】ステップS35では、当該パケットが、リ
ードパケットかライトパケットのいずれであるかを判定
する。リードパケットであった場合は、ステップS36
へ進み、当該パケットのアドレスフィールドのデータで
示されるアドレスへアクセスし、データの読み出しを行
う。そして、ステップS37で、読み出したデータをA
ckパケットのデータフィールドにのせて発行する。
【0045】一方、ステップS35で当該パケットがラ
イトパケットであると判定されると、ステップS38へ
進み、当該パケットのアドレスフィールドのデータで示
されるアドレスに、当該パケットのデータフィールドの
データを書き込む。そして、ステップS39において、
Ackパケットを発行する。
【0046】以下に実際のリード/ライト動作例を説明
する。
【0047】1.ホストからデバイスのレジスタへのラ
イト ホスト1でデバイス2上のモータ制御レジスタ8にライ
トする動作を説明する。ホスト1内のCPU3は内部バ
ス5上にデバイス2上のモータ制御レジスタに対するラ
イトバスサイクルを開始する。ホスト1上のネットワー
クインターフェイス6は、発生されたアドレスからバス
アクセスがネットワーク上の外部アクセスであることを
識別し、バスアクセスをライトパケットに変換してシリ
アル回線3上に送出する。
【0048】デバイス2のネットワークインターフェイ
ス7はこのパケットを取り込み、パケット内のアドレス
が自分の領域に一致するので内部バスアクセスに変換す
る。その結果、モータ制御レジスタ8に対するライトサ
イクルが実効される。デバイス2のネットワークインタ
ーフェイス7は、この内部レジスタへの書き込みサイク
ルが終了するとホストへAckパケットを返送する。ホ
スト1のネットワークインターフェイス6はこのアック
パケットを受けて内部バスサイクルを終了する。
【0049】2.ホストからデバイスのレジストへのリ
ード 基本的にはライトの場合と同じである。違いは、ホスト
からのライトパケットの代わりにデータを持たないリー
ドパケットが送られて、デバイス側で読み出されたデー
タがAckパケットに載せて返送されることである。
【0050】上述したように、デバイスからホストへの
割り込み処理は効率的な処理に欠かせないものであり、
本実施形態では、割り込み処理を実現するための構成を
備える。以下に、本実施形態の割り込み処理を説明す
る。
【0051】本実施形態による割り込み処理の概要は次
の通りである。まず、デバイスからの割り込みを実現す
るためにホスト側とデバイス側の両方に割り込み動作を
実現するための回路を設ける。即ち、ホスト1側には割
り込み発生レジスタ11があり、このレジスタに書き込
みを行うと割り込み要求信号12によりCPU4に割り
込みがかかる。一方、デバイス2側にはライトサイクル
発生回路13があり、モータ制御部10の発生する割り
込み要求信号14を内部バス17上へのライトサイクル
に変換する。この際に発生されるアドレスとデータは、
ライトサイクル発生回路13内部の発生アドレスレジス
タ15と発生データレジスタ16に保持された値が使用
される。
【0052】ライトサイクル発生回路13によって実行
された書き込みは外部装置(ホスト1)への書き込みで
あるから、ネットワークインターフェース7によってシ
リアル回線3へ発行され、ネットワークインターフェー
ス6によって割り込み発生レジスタ11へ書き込みが行
われる。
【0053】割り込み発生レジスタ11は、書込まれた
データに対応した割り込み要求信号を発生する。即ち、
発生データレジスタ16に格納された発生データが書込
まれることにより、これに対応した割込み要求信号が発
生することになる。
【0054】通常、割込みにはプライオリティがあり、
割込み発生レジスタ11への書込みデータに対応したプ
ライオリティの割込み要求が発行される。従って、図2
では割込み要求信号12は1本で示されているが、複数
本の割込み要求信号が存在してもよい。
【0055】図7はデバイス2における割り込み要求動
作を説明するフローチャートである。ステップS61で
は、モータ制御部10より割り込み要求が発生したか否
かを判定する。割り込み要求の発生が検出されるとステ
ップS62へ進み、発生アドレスレジスタ15に格納さ
れている発生アドレスに対して、発生データレジスタ1
6に格納されている発生データを書き込むための書き込
みサイクルを発生する。
【0056】図8は本実施形態におけるライトサイクル
発生回路13の構成例を表すブロック図である。同図に
おいて、モータ制御部10より発生した割り込み要求は
書き込み制御部101へ入力される。斯きこみ制御部1
01は、割り込み要求を受けると、当該システムの書き
込みサイクルに基づくタイミングで、アクセス先のアド
レス、書き込むデータ、書き込みを示す制御信号を内部
バス17へ出力する。ここで、アクセス先のアドレス
は、発生アドレスレジスタ15に格納されたアドレスで
あり、3ステートバッファ102のゲートを制御するこ
とで内部バス17へのアドレス信号の出力を制御する。
同様に、書き込むデータは、発生データレジスタ16に
格納されたデータであり、3ステートバッファ103の
ゲートを制御することでデータ信号の出力を制御する。
【0057】なお、複数のホストによるデバイスの共有
は、それぞれのホストが有する割り込み発生レジスタの
発生アドレスをシステム内で唯一のアドレスとし、デバ
イスを使用するホストが、デバイスの使用時に発生アド
レスレジスタ15に当該ホストの発生アドレスを書き込
めばよい。なお、発生データに関しては、各ホストで共
通でも良いし、異なるものであってもよい。
【0058】次に、割り込み動作例を順を追って説明す
る。
【0059】ホスト1は事前に自分の割り込み発生レジ
スタ11のアドレスと割り込みを発生させるために割り
込み発生レジスタ11に書き込むべき値をデバイス側の
ライトサイクル発生回路13内の発生アドレスレジスタ
15と発生データレジスタ16にそれぞれ登録してお
く。
【0060】デバイス2がホスト1へ割り込みを行う際
には、モータ制御部10が発生する割り込み要求信号1
4がライトサイクル発生回路13によってデバイス内部
のバスライトサイクルに変換される。この際にバス上に
出るアドレス及びデータは、先にホスト1によって登録
されたホスト1の割り込み発生レジスタ11のアドレス
とそこに書き込むデータである。
【0061】デバイス2側のネットワークインターフェ
イス7にとっては、このバスサイクルは通常の外部アク
セスと同様に見えるため、外部アクセスであることを検
出してライトパケットをネットワークに送出する。ホス
ト1側のネットワークインターフェイス6はこのライト
パケットを取り込み、内部バスサイクルに変換する。そ
の結果、割り込み発生レジスタ11に発生データの書き
込みが行われ、割り込み要求信号12を介してCPU4
に割り込みがかかる。割り込みのためのライトサイクル
は通常のライトサイクルと同様にアックパケットの返送
によって終了する。
【0062】以上説明したように第1の実施形態によれ
ば、複数のホストとデバイスがシリアル回線で接続され
たシステムにおいて、簡易な構成で複数のホストによる
デバイスの共有化が可能となると共に、デバイスからの
割り込み処理も可能となる。即ち、(1)ネットワーク
上のデバイスが単一アドレス空間上に見えて、デバイス
のレジスタが複数のホストから直接リード/ライトでき
るとともに、(2)デバイス側からホスト側への割込が
可能である、という特徴を持つシステムを簡単な回路構
成により実現することが可能となる。
【0063】また、ネットワーク上のデバイスの制御
が、ホストに直接バス接続されたデバイスとまったく同
様に扱える。さらに、ネットワークプロトコルが不要と
なるため、プログラムはホスト側だけで済むようにな
り、ソフトウェアの開発、評価、メンテナンスのための
コスト削減が図れるという効果がある。
【0064】[第2の実施形態]上記第1の実施形態で
は、シリアル回線によるネットワークインターフェース
を説明したが、ホストやデバイスを接続する形態はこれ
に限られるものではない。例えば、外部バス接続によっ
て構成されたシステムに本発明のインターフェースを適
用することも可能である。
【0065】図9は、第2の実施形態によるシステムの
構成例を表すブロック図である。ホストとデバイスをネ
ットワークを介さずに直接バス接続した例を示す。第1
の実施形態(図2)と比較して、ネットワークインター
フェイス6、7によるネットワーク接続が、バス変換イ
ンターフェイス22、23によるバス接続に置き換わ
り、シリアル回線3が外部バス24に置き変わってい
る。各パケットは、シリアルに転送された第1の実施形
態とは異なり、パラレルデータとして転送されることに
なる。
【0066】以上の点を除けば第1の実施形態と同様の
処理でデバイスの共有、割り込み発生の実現が可能とな
る。このためデバイス制御プログラムにとっては、デバ
イスがマップされるアドレスが変わる以外まったく変更
の必要がない。第1の実施形態の場合は、図4のアドレ
スマップに示すように、デバイス用のスロットがいくつ
かあって、システム構成によってそのどれかのスロット
(アドレス領域)にマップされる。つまり、システム構
成によってデバイスのアドレスが変化する。また、第2
の実施形態によるバス接続の場合も、通常デバイス用の
アドレス領域が幾つかあって、システム構成によってデ
バイスのアドレスが変わる。しかしながら、通常のデバ
イス制御プログラムは、デバイスのマップされるアドレ
スを初期化できるようになっており、結果的に、両実施
形態において、デバイス制御プログラムにはいかなる変
更も不要となる。
【0067】なお、上記実施形態ではデバイスがモータ
の場合を示したが、他のデバイスでも同様の効果がある
ことは明らかである。
【0068】なお、本発明は、複数の機器(例えばホス
トコンピュータ,インタフェイス機器,リーダ,プリン
タなど)から構成されるシステムに適用しても、一つの
機器からなる装置(例えば、複数のCPUを備えたコン
ピュータ等)に適用してもよい。
【0069】
【発明の効果】以上説明したように、本発明によれば、
複数のノードが相互に通信可能なシステムにおいて、共
有アドレス空間にマップされた他のノードへのアクセス
を容易に、簡単な構成で実現することが可能となる。
【0070】また、本発明によれば、ノード間の割り込
み要求が実現され、ホスト装置と周辺装置との接続に好
適なシステムが構築される。
【0071】このため、例えば、ホストで周辺装置を共
有可能なネットワーク型の利点を有するとともに、メモ
リマップIO方式のように簡単に扱える周辺装置の接続
機構を簡単な回路構成で実現することが可能となる。
【0072】また、割り込み要求時に、特定のアドレス
への書き込みアクセスを行う様に構成するので、複数の
ノードのいずれに割り込み要求を行うかを容易に制御で
きる。
【0073】また、割り込み要求時に、特定のアドレス
へ特定のデータを書き込むことで割り込みの発生を制御
するように構成すれば、よりきめの細かい割り込み制御
が可能となる。
【0074】また、本発明によれば、割り込み要求時に
発生するアクセスの対象となるアドレス、あるいはアド
レスとデータが外部よりの書き込みに応じて保持するよ
うに構成される。このため、例えば、周辺装置が割り込
み要求を発生した場合等において、当該割り込み要求を
適正なホスト装置へ発行するように設定することが容易
に行える。
【0075】
【図面の簡単な説明】
【図1】本実施形態によるシステムの概要例を表す図で
ある。
【図2】第1の実施形態によるホストとデバイスの制御
構成を表すブロック図である。
【図3】本実施形態で用いるネットワーク上の4種類の
固定長パケットを示す図である。
【図4】本実施形態におけるシステムのアドレスマップ
を示す図である。
【図5】本実施形態におけるネットワークインターフェ
ースの内部バス監視に関る制御手順を表すフローチャー
トである。
【図6】本実施形態におけるネットワークインターフェ
ースのネットワーク監視に関る制御手順を等わすフロー
チャートである。
【図7】デバイスにおける割り込み要求動作を説明する
フローチャートである。
【図8】本実施形態におけるライトサイクル発生回路の
構成例を表すブロック図である。
【図9】第2の実施形態によるシステムの構成例を表す
ブロック図である。
【符号の説明】
1、21 ホストコンピュータ 2、20 デバイス 3 シリアル回線 4 CPU 5、17 内部バス 6、7 ネットワークインターフェイス 8 モータ制御レジスタ 10 モータ制御部 11 割り込み発生レジスタ 12 割り込み要求信号 13 ライトサイクル発生回路 14 割り込み要求信号 15 発生アドレスレジスタ 16 発生データレジスタ 18 モータ制御信号 19 メモリ

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 複数のノードが通信手段によって相互に
    通信可能に構成されたシステムにおけるインターフェー
    ス装置であって、 他のノードのアドレス空間へのアクセスを検出する第1
    検出手段と、 前記第1検出手段で他のノードのアドレス空間へのアク
    セスが検出された場合、当該アクセスの内容に基づいて
    所定の形態のデータ列を生成する第1生成手段と、 前記第1生成手段で生成されたデータ列を前記通信手段
    によって出力する出力手段とを備えることを特徴とする
    インターフェース装置。
  2. 【請求項2】 他のノードに対する割り込み要求を検出
    する第2検出手段と、 前記第2検出手段で割り込み要求が検出された場合、特
    定のアクセスのためのデータ列を、前記出力手段で出力
    すべきデータ列として生成する第2生成手段とを更に備
    えることを特徴とする請求項1に記載のインターフェー
    ス装置。
  3. 【請求項3】 前記特定のアクセスのためのデータ列
    は、割り込み要求先のノードのアドレス空間内の特定の
    アドレスへのアクセスを指示することを特徴とする請求
    項2に記載のインターフェース装置。
  4. 【請求項4】 外部のノードより書き込まれる前記特定
    のアドレスを保持する保持手段を更に備え、 前記第2生成手段は、前記保持手段に保持された特定の
    アドレスを用いてデータ列を生成することを特徴とする
    請求項3に記載のインターフェース装置。
  5. 【請求項5】 前記特定のアクセスのためのデータ列
    は、特定のアドレスへの特定のデータの書き込みを指示
    することを特徴とする請求項2に記載のインターフェー
    ス装置。
  6. 【請求項6】 外部ノードより書き込まれる前記特定の
    アドレス及び前記特定のデータを保持する保持手段を更
    に備え、 前記第2生成手段は、前記保持手段に保持された特定の
    アドレス及びデータを用いてデータ列を生成することを
    特徴とする請求項5に記載のインターフェース装置。
  7. 【請求項7】 複数のノードが通信手段によって相互に
    通信可能に構成されたシステムにおけるインターフェー
    ス装置であって、 他のノードより前記通信手段に送信されるデータ列よ
    り、当該ノードへのアクセスを検出する検出手段と、 当該ノードへのアクセスが検出された場合、前記データ
    列の示す情報に基づいて当該ノード内のバスへのアクセ
    スを実行するアクセス手段とを備えることを特徴とする
    インターフェース装置。
  8. 【請求項8】 前記アクセスが特定のアドレスに対する
    アクセスであった場合に割り込み信号を出力する出力手
    段を更に備えることを特徴とする請求項7に記載のイン
    ターフェース装置。
  9. 【請求項9】 前記アクセスが特定のアドレスに対する
    特定のデータの書き込みであった場合に割り込み信号を
    出力する出力手段を更に備えることを特徴とする請求項
    7に記載のインターフェース装置。
  10. 【請求項10】 前記特定アドレスを前記通信手段を介
    して他のノードに通知する通知手段を更に備えることを
    特徴とする請求項8に記載のインターフェース装置。
  11. 【請求項11】 前記特定アドレス及び特定データを前
    記通信手段を介して他のノードに通知する通知手段を更
    に備えることを特徴とする請求項9に記載のインターフ
    ェース装置。
  12. 【請求項12】 前記通信手段は、シリアル回線による
    通信接続であることを特徴とする請求項1乃至請求項1
    1のいずれかに記載のインターフェース装置。
  13. 【請求項13】 前記通信手段は、バス接続によって通
    信を行うことを特徴とする請求項1乃至請求項11のい
    ずれかに記載のインターフェース装置。
  14. 【請求項14】 複数のノードが通信手段によって相互
    に通信可能に構成されたシステムにおけるインターフェ
    ース方法であって、 他のノードのアドレス空間へのアクセスを検出する第1
    検出工程と、 前記第1検出工程で他のノードのアドレス空間へのアク
    セスが検出された場合、当該アクセスの内容に基づいて
    所定の形態のデータ列を生成する第1生成工程と、 前記第1生成工程で生成されたデータ列を前記通信手段
    によって出力する出力工程とを備えることを特徴とする
    インターフェース方法。
  15. 【請求項15】 他のノードに対する割り込み要求を検
    出する第2検出工程と、 前記第2検出工程で割り込み要求が検出された場合、特
    定のアクセスのためのデータ列を、前記出力工程で出力
    すべきデータ列として生成する第2生成工程とを更に備
    えることを特徴とする請求項14に記載のインターフェ
    ース方法。
  16. 【請求項16】 前記特定のアクセスのためのデータ列
    は、割り込み要求先のノードのアドレス空間内の特定の
    アドレスへのアクセスを指示することを特徴とする請求
    項15に記載のインターフェース方法。
  17. 【請求項17】 外部のノードより書き込まれる前記特
    定のアドレスを保持する保持工程を更に備え、 前記第2生成工程は、前記保持工程に保持された特定の
    アドレスを用いてデータ列を生成することを特徴とする
    請求項16に記載のインターフェース方法。
  18. 【請求項18】 前記特定のアクセスのためのデータ列
    は、特定のアドレスへの特定のデータの書き込みを指示
    することを特徴とする請求項15に記載のインターフェ
    ース方法。
  19. 【請求項19】 外部ノードより書き込まれる前記特定
    のアドレス及び前記特定のデータを保持する保持工程を
    更に備え、 前記第2生成工程は、前記保持工程に保持された特定の
    アドレス及びデータを用いてデータ列を生成することを
    特徴とする請求項18に記載のインターフェース方法。
  20. 【請求項20】 複数のノードが通信手段によって相互
    に通信可能に構成されたシステムにおけるインターフェ
    ース方法であって、 他のノードより前記通信手段に送信されるデータ列よ
    り、当該ノードへのアクセスを検出する検出工程と、 当該ノードへのアクセスが検出された場合、前記データ
    列の示す情報に基づいて当該ノード内のバスへのアクセ
    スを実行するアクセス工程とを備えることを特徴とする
    インターフェース方法。
  21. 【請求項21】 前記アクセスが特定のアドレスに対す
    るアクセスであった場合に割り込み信号を出力する出力
    工程を更に備えることを特徴とする請求項20に記載の
    インターフェース方法。
  22. 【請求項22】 前記アクセスが特定のアドレスに対す
    る特定のデータの書き込みであった場合に割り込み信号
    を出力する出力工程を更に備えることを特徴とする請求
    項20に記載のインターフェース方法。
  23. 【請求項23】 前記特定アドレスを前記通信手段を介
    して他のノードに通知する通知工程を更に備えることを
    特徴とする請求項21に記載のインターフェース方法。
  24. 【請求項24】 前記特定アドレス及び特定データを前
    記通信手段を介して他のノードに通知する通知工程を更
    に備えることを特徴とする請求項22に記載のインター
    フェース方法。
  25. 【請求項25】 通信手段を介して相互に通信可能な複
    数の情報処理装置で構成された情報処理システムであっ
    て、 他の情報処理装置のアドレス空間に対するアクセスを検
    出して該アクセスに対応する所定の形態のデータ列を生
    成する第1生成手段と、 発生した割り込み要求信号に基づいて、特定のアドレス
    へアクセスするためのデータ列を生成する第2生成手段
    と、 前記第1及び第2生成手段で生成されたデータ列を用い
    て他の情報処理装置へのアクセスを達成するアクセス手
    段と、 前記第2生成手段で生成されたデータ列でアクセスされ
    た場合に、当該情報処理装置内のプロセッサに対して割
    り込み要求信号を発生する発生手段とを備えることを特
    徴とする情報処理システム。
JP483996A 1996-01-16 1996-01-16 インターフェース装置及び方法及び情報処理システム Withdrawn JPH09198331A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP483996A JPH09198331A (ja) 1996-01-16 1996-01-16 インターフェース装置及び方法及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP483996A JPH09198331A (ja) 1996-01-16 1996-01-16 インターフェース装置及び方法及び情報処理システム

Publications (1)

Publication Number Publication Date
JPH09198331A true JPH09198331A (ja) 1997-07-31

Family

ID=11594868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP483996A Withdrawn JPH09198331A (ja) 1996-01-16 1996-01-16 インターフェース装置及び方法及び情報処理システム

Country Status (1)

Country Link
JP (1) JPH09198331A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11339386A (ja) * 1998-05-21 1999-12-10 Kenwood Corp Ieee1394シリアルバス装備avシステム
JP2011523109A (ja) * 2008-11-25 2011-08-04 株式会社日立製作所 ライト完了を検知する機能を有するストレージシステム
JP2014180136A (ja) * 2013-03-14 2014-09-25 Ricoh Co Ltd モータ制御装置、モータ制御システム及び画像形成装置
JP2014180137A (ja) * 2013-03-14 2014-09-25 Ricoh Co Ltd モータ制御装置、モータ制御システム及び画像形成装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11339386A (ja) * 1998-05-21 1999-12-10 Kenwood Corp Ieee1394シリアルバス装備avシステム
JP2011523109A (ja) * 2008-11-25 2011-08-04 株式会社日立製作所 ライト完了を検知する機能を有するストレージシステム
JP2014180136A (ja) * 2013-03-14 2014-09-25 Ricoh Co Ltd モータ制御装置、モータ制御システム及び画像形成装置
JP2014180137A (ja) * 2013-03-14 2014-09-25 Ricoh Co Ltd モータ制御装置、モータ制御システム及び画像形成装置

Similar Documents

Publication Publication Date Title
JP2802043B2 (ja) クロック故障検出回路
JP3601955B2 (ja) データ転送方法およびそれに適した計算機システム
JP2001142842A (ja) Dmaハンドシェークプロトコル
JP2001117892A (ja) 内部バスを介して通信するマルチプロセッサ・コンピュータシステムとその通信方法
JP4592242B2 (ja) サーバ/クライアントシステム
JPH10116187A (ja) マイクロコンピュータ
JPH09198331A (ja) インターフェース装置及び方法及び情報処理システム
US6259532B1 (en) Method and apparatus for communicating with a plurality of peripheral devices through a single parallel port
US7254667B2 (en) Data transfer between an external data source and a memory associated with a data processor
KR100633742B1 (ko) 주변 장치로부터 데이터 전송 크기를 자동으로 갱신하는직접 메모리 액세스 제어 장치 및 방법
JP2002198990A (ja) データ通信方式およびデータ通信用ic
JP3056169B2 (ja) データ送受信方式とその方法
JPS6113845A (ja) 通信制御装置
JPH05242006A (ja) メモリ制御方式
JPH01233651A (ja) 通信制御方式
JP2003330871A (ja) データ転送装置
JP2001014270A (ja) データ転送方法、データ転送装置及びその利用システム
JPH11296315A (ja) 情報処理装置およびデータ通信方法
JP2948380B2 (ja) データ通信装置
JP3420058B2 (ja) ポート番号設定方法と情報処理装置
JP3946980B2 (ja) レジスタアクセス装置
JPH10320345A (ja) バスコントローラ
JPH04314157A (ja) 通信装置
JPH11232243A (ja) 通信制御装置、方法および通信制御システム
JPS6382536A (ja) チヤネル装置

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030401