JPH09231069A - Method and device for information processing - Google Patents

Method and device for information processing

Info

Publication number
JPH09231069A
JPH09231069A JP3492796A JP3492796A JPH09231069A JP H09231069 A JPH09231069 A JP H09231069A JP 3492796 A JP3492796 A JP 3492796A JP 3492796 A JP3492796 A JP 3492796A JP H09231069 A JPH09231069 A JP H09231069A
Authority
JP
Japan
Prior art keywords
memory
firmware
information processing
loading
securing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3492796A
Other languages
Japanese (ja)
Inventor
Jun Nozaki
純 野崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP3492796A priority Critical patent/JPH09231069A/en
Publication of JPH09231069A publication Critical patent/JPH09231069A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To minimize the address dependent parts requested by the firmware by adding a flexible memory management mechanism to the firmware, to reduce the packaging manhour of an OS(operating system), i.e., a client, and also to easily package more OSs. SOLUTION: The firmware and an OS loader are stored in a RAM. When a request is received to secure a memory area to the RAM while an OS is loaded by the OS loader, the firmware checks an idle memory (S401). If a memory area having a requested size is available, a memory area is secured in response to the corresponding request (S403). If it is impossible to secure the requested memory area, an error is outputted (S405). Then the firmware is moved as long as a memory area is secured as requested by the movement of the firmware (S404). Thus the requested memory area is secured.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は情報処理装置及び情
報処理方法に関し、特にパーソナルコンピュータ、ワー
クステーション等に好適なファームウエアに関するもの
である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing apparatus and an information processing method, and more particularly to firmware suitable for personal computers, workstations and the like.

【0002】[0002]

【従来の技術】従来、パーソナルコンピュータ、ワーク
ステーションにおいて、ファームウエアは特定のオペレ
ーティングシステムを意識した設計になっていることが
多い。その為、ファームウエア自身が特定のアドレスに
依存した設計となっており、ファームウエアが提供する
メモリ管理機構は極めて単純なものしかなかった。
2. Description of the Related Art Conventionally, in personal computers and workstations, the firmware is often designed in consideration of a specific operating system. Therefore, the firmware itself is designed to depend on a specific address, and the memory management mechanism provided by the firmware is extremely simple.

【0003】[0003]

【発明が解決しようとする課題】近年、同一プラットフ
ォーム上で、様々なオペレーティングシステムを実行さ
せる試みがなされており、そのためには、プラットフォ
ームが実装するファームウエアの標準化や構造の柔軟化
が求められている。しかしながら、従来のファームウエ
アの多くは、そのメモリ上の動作位置が固定であった
り、事前にユーザによるカストマイズ作業が必要である
ことが多い。その為、新たに開発または移植されたオペ
レーティングシステムを実装する場合、オペレーティン
グシステムをそのフォームウエアの定義するメモリ空
間、ファームウエアの使用するアドレスに適合させる為
の工数が発生する。特定のファームウエアに依存したカ
ーネルやOSローダを持ったオペレーティングシステム
を別のファームウエアを持ったプラットフォームに移植
する場合、この工数はとくに顕著に発生する。
In recent years, attempts have been made to execute various operating systems on the same platform, and for that purpose, standardization of firmware implemented by the platform and flexibility of the structure are required. There is. However, in most of the conventional firmware, the operation position on the memory is fixed, or the user needs to customize the operation in advance. Therefore, when implementing a newly developed or ported operating system, man-hours are required to adapt the operating system to the memory space defined by the formware and the address used by the firmware. When manipulating an operating system having a kernel or an OS loader depending on a specific firmware to a platform having another firmware, this man-hour is particularly remarkable.

【0004】本発明は上記問題に鑑みてなされたもので
あり、ファームウエアに柔軟なメモリ管理機構を設ける
ことにより、ファームウエアが要求するアドレス依存部
を最小限にとどめ、クライアントであるオペレーティン
グシステムの実装工数を軽減させ、より多くのオペレー
ティングシステムを容易に実装可能とする情報処理方法
及び装置を提供することを目的とする。
The present invention has been made in view of the above problems, and by providing a flexible memory management mechanism in the firmware, the address-dependent part required by the firmware is minimized, and the operating system of the client is An object of the present invention is to provide an information processing method and apparatus that can reduce the number of mounting steps and easily mount a larger number of operating systems.

【0005】[0005]

【課題を解決するための手段】上記の目的を達成するた
めの本発明の情報処理装置は以下の構成を備えている。
即ち、情報処理装置のハードウエアに対応したファーム
ウエアをメモリにロードする第1ロード手段と、前記フ
ァームウエアを介してハードウエア資源を利用し、オペ
レーティングシステムを前記メモリにロードする第2ロ
ード手段と、前記第2ロード手段及び前記オペレーティ
ングシステムによって要求されるサイズのメモリ領域を
前記メモリ上に確保する確保手段とを備える。
The information processing apparatus of the present invention for achieving the above object has the following configuration.
That is, first loading means for loading the firmware corresponding to the hardware of the information processing device into the memory, and second loading means for utilizing the hardware resources via the firmware to load the operating system into the memory. And a securing means for securing a memory area of a size required by the second loading means and the operating system on the memory.

【0006】また、上記の目的を達成するための本発明
の情報処理方法は以下の構成を備えている。即ち、情報
処理装置の立ち上げ時における情報処理方法であって、
前記情報処理装置のハードウエアに対応したファームウ
エアをメモリにロードする第1ロード工程と、前記ファ
ームウエアを介してハードウエア資源を利用し、オペレ
ーティングシステムを前記メモリにロードする第2ロー
ド工程と、前記第2ロード工程及び前記オペレーティン
グシステムによって要求されるサイズのメモリ領域を前
記メモリ上に確保する確保工程とを備える。
An information processing method of the present invention for achieving the above object has the following configuration. That is, the information processing method at the time of starting the information processing device,
A first loading step of loading firmware corresponding to the hardware of the information processing device into a memory; and a second loading step of loading an operating system into the memory by utilizing a hardware resource via the firmware, The second loading step and the securing step of securing a memory area of a size required by the operating system on the memory.

【0007】[0007]

【発明の実施の形態】以下、添付の図面を参照して本発
明の好適な一実施形態について説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT A preferred embodiment of the present invention will be described below with reference to the accompanying drawings.

【0008】図1は本実施形態による情報処理装置の概
略構成を表すブロック図である。同図において、101
は中央演算処理装置すなわちCPUを表わす。また、1
02はファームウエアを格納したROM(Read Only Mem
ory)、103はRAM(Random Access Memory)、104
は不揮発性メモリ、105は磁気ディスク装置、106
はシステムコンソールである。
FIG. 1 is a block diagram showing the schematic arrangement of the information processing apparatus according to this embodiment. In FIG.
Represents a central processing unit or CPU. Also, 1
02 is a ROM (Read Only Mem) storing firmware.
ory), 103 is a RAM (Random Access Memory), 104
Is a non-volatile memory, 105 is a magnetic disk device, 106
Is the system console.

【0009】一般に、図1のような構成をもった情報処
理装置の場合、システム起動(電源ON時)後、オペレ
ーティングシステムのロードまでの過程は以下のような
手順になる。
Generally, in the case of the information processing apparatus having the configuration shown in FIG. 1, the process from the system startup (when the power is turned on) to the loading of the operating system is as follows.

【0010】(1)ハードウェアの診断、初期化後、R
OM内の特定のアドレスに制御をjump、(2)RO
M内のファームウエアプログラムの展開と起動、(3)
ファームウエアによる周辺機器の診断、初期化、(4)
ファームウエアによるOSローダの磁気ディスク装置か
らの読み出しとRAMへの展開、(5)OSローダによ
るカーネル、リソースのロード。このとき、OSローダ
からファームウエアへのI/O要求等が発生し、ファー
ムウエアはこのI/O要求に応答する、(6)ロードを
完了したOSへ制御を移行する。
(1) R after hardware diagnosis and initialization
Jump control to specific address in OM, (2) RO
Deployment and activation of firmware program in M, (3)
Diagnosis and initialization of peripheral equipment by firmware, (4)
Reading of the OS loader from the magnetic disk device by firmware and expansion to RAM, (5) Kernel and resource loading by the OS loader. At this time, an I / O request or the like is issued from the OS loader to the firmware, and the firmware responds to this I / O request, and (6) transfers control to the OS that has completed loading.

【0011】以下に、上記過程を踏まえ、本実施形態に
おけるシステム起動時のオペレーティングシステムのロ
ード過程を説明する。図5は本実施形態におけるシステ
ム起動時の制御手順を表すフローチャートである。
Based on the above process, the process of loading the operating system at system startup in this embodiment will be described below. FIG. 5 is a flowchart showing a control procedure at the time of system startup in this embodiment.

【0012】(1)ハードウェアの診断、初期化を行
い、特定アドレスへジャンプ(ステップS301)す
る。本処理に関して、本実施形態の処理は一般に知られ
た動作を行う。従って、ここでは詳細な説明を省略す
る。
(1) The hardware is diagnosed and initialized, and a jump is made to a specific address (step S301). Regarding this processing, the processing of this embodiment performs generally known operations. Therefore, detailed description is omitted here.

【0013】(2)ROM内のファームウエアプログラ
ムをRAMへ展開し、起動する(ステップS302)。
(2) The firmware program in the ROM is expanded in the RAM and activated (step S302).

【0014】本実施形態においては、ファームウエアプ
ログラムは、図2に示されるような構造となっている。
図2において、201はヘッダであり、以下のデータが
ファームウエアプログラムであることを示している。2
02はファームウエアコード領域であり、後述する初期
化ルーチンを含んだファームウエアプログラムのコード
が格納される。また203はファームウエアデータ領域
であり、ファームウエアプログラムが利用するためのデ
ータ領域である。尚、本実施形態によるファームウエア
プログラムは、アドレス依存性の無い、再配置可能な実
行モジュールとなっている。そして、エフェクティブア
ドレス(実効アドレス)への変換は必要に応じ、プログ
ラム内で動的に、(実効アドレス)=(プログラム内相
対アドレス)+(プログラム先頭アドレス)の式により
求められる構造となっている。
In this embodiment, the firmware program has a structure as shown in FIG.
In FIG. 2, 201 is a header, which indicates that the following data is a firmware program. 2
A firmware code area 02 stores the code of a firmware program including an initialization routine described later. Reference numeral 203 denotes a firmware data area, which is a data area used by the firmware program. The firmware program according to this embodiment is a relocatable execution module having no address dependency. Then, the conversion to an effective address (effective address) has a structure that is dynamically calculated in the program as necessary by the formula of (effective address) = (relative address in program) + (start address of program). .

【0015】さて、上記したファームウエアプログラム
がファームウエアプログラム内の初期化ルーチンによ
り、ROM102からRAM103に転送される際、N
VRAM104より、図3に示すメモリ管理テーブルが
読み出される。図3において、301はこのメモリ管理
テーブル内のエントリ数を表す。302は303,30
4で特定されるメモリ領域の属性を表す。属性としては
次のものがある。
When the above firmware program is transferred from the ROM 102 to the RAM 103 by the initialization routine in the firmware program, N
The memory management table shown in FIG. 3 is read from the VRAM 104. In FIG. 3, 301 indicates the number of entries in this memory management table. 302 is 303, 30
4 represents the attribute of the memory area specified by 4. The attributes are as follows.

【0016】・Free 指定された領域は空き領域で
ある、 ・Firmware:指定された領域はファームウエア
領域である、 ・Handler:指定された領域は例外割り込みハン
ドラ等のシステム領域である、 ・Not accessable:指定された領域はア
クセス不要である、 ・Load address:指定された領域はOSロ
ーダ(ブートストラッププログラム)のローディング領
域である、 ・Client area:指定された領域はOSロー
ダ以外のクライアントの領域である。
Free area designated is free area; Firmware: designated area is firmware area; Handler: designated area is system area such as exception interrupt handler; Not accessible : The specified area does not need to be accessed.- Load address: The specified area is the loading area of the OS loader (bootstrap program) .- Client area: The specified area is the area of the client other than the OS loader. is there.

【0017】開始アドレス303は、以上のような属性
毎に分類されたメモリ領域の先頭アドレスを示し、サイ
ズ304はその領域のサイズを表す。
The start address 303 indicates the start address of the memory area classified by the above attributes, and the size 304 indicates the size of the area.

【0018】さて、初期化ルーチンは上記したメモリ管
理テーブルを調査し、属性がFirmwareとなって
いるエントリの“開始アドレス”より、ファームウエア
プログラムをローディングしていく。管理テーブルがN
VRAM104中に見つからない場合はデフォルト値が
採用される。尚、NVRAM104中のメモリ管理テー
ブルはファームウエアプログラムが提供するユーティリ
ティにより、ユーザが必要に応じ、編集することが可能
である。
Now, the initialization routine checks the above-mentioned memory management table, and loads the firmware program from the "start address" of the entry having the attribute "Firmware". Management table is N
If not found in VRAM 104, the default value is adopted. The memory management table in the NVRAM 104 can be edited by the user with a utility provided by the firmware program.

【0019】ファームウエアプログラムのRAM103
へのローディングが完了すると、初期化ルーチンは、図
4に示されるプログラム管理テーブルを作成する。図4
において、401はプログラム先頭アドレスであり、現
在のファームウエアプログラムの先頭アドレスが格納さ
れている。402はデータ領域先頭アドレスであり、当
該ファームウエアプログラムのデータ領域の先頭が、プ
ログラム内相対アドレスで格納される。403は復帰ア
ドレスであり、後述するファームウエアプログラム移動
処理後の再開のためのアドレスがプログラム内相対アド
レスで格納される。404はレジスタ待避領域であり、
後述するファームウエアプログラム移動処理時のレジス
タ内容の退避を行う領域である。
RAM 103 of firmware program
Upon completion of loading into the program management routine, the initialization routine creates the program management table shown in FIG. FIG.
In the figure, 401 is a program start address, in which the start address of the current firmware program is stored. Reference numeral 402 denotes a data area start address, and the start of the data area of the firmware program is stored as an in-program relative address. Reference numeral 403 is a return address, and an address for restarting after the firmware program moving process described later is stored as an in-program relative address. 404 is a register save area,
This is an area for saving the register contents when moving a firmware program, which will be described later.

【0020】初期化ルーチンはプログラム管理テーブル
のプログラム先頭アドレス401、データ領域先頭アド
レス402に値を設定して、RAM内のファームウエア
プログラムに制御を渡す。
The initialization routine sets values in the program start address 401 and the data area start address 402 of the program management table, and passes control to the firmware program in the RAM.

【0021】(3)ファームウエアにより周辺機器の診
断、初期化を行う(ステップS303)。本実施形態に
おいて、ファームウエアによる周辺機器の診断、初期化
は一般的な手順を実行するものであり、ここでは説明を
省略する。
(3) Diagnosis and initialization of peripheral devices are performed by the firmware (step S303). In the present embodiment, the diagnosis and initialization of the peripheral device by the firmware execute a general procedure, and the description thereof will be omitted here.

【0022】(4)ファームウエアによるOSローダの
磁気ディスク装置からの読み出しとRAMへの展開、及
び起動(ステップS304) ファームウエアプログラムは、磁気ディスク装置105
からOSローダ(ブートストラッププログラム)をRA
M103上に展開する。このときのローディングアドレ
スは、前述した、メモリ管理テーブルのLoad ad
dress属性を持ったエントリから求める。OSロー
ダのローディング完了後は、当該OSローダに制御を移
す。
(4) Reading of the OS loader from the magnetic disk device by the firmware, expansion to the RAM, and activation (step S304) The firmware program is the magnetic disk device 105.
OS loader (bootstrap program) from RA
Deploy on M103. The loading address at this time is the above-mentioned Load add of the memory management table.
Obtained from an entry having a dress attribute. After the loading of the OS loader is completed, the control is transferred to the OS loader.

【0023】(5)OSローダによる各種リソース展開
時(ステップS305)において、OSローダからファ
ームウエアへ発生するI/O要求等に応答する。
(5) When various resources are expanded by the OS loader (step S305), the OS loader responds to I / O requests or the like generated from the firmware.

【0024】OSローダはOSのカーネル(kerne
l)を始めとする各種リソースを磁気ディスク装置10
5から読み出して、RAM103上に展開する。しか
し、これらのI/O動作(コンソール106等への出力
も含む)はOS自身のデバイスドライバがRAM103
上に展開され、実行環境が整うまでは、ファームウエア
に依存せざるを得ない。従って、それまでは、クライア
ント(OSローダ或いはオペレーティングシステム)と
ファームウエアがメモリ上で、共存する必要がある。そ
こで、本実施形態では、ファームウエアプログラムに、
メモリ要求のプログラムインターフェイスを設けた。
The OS loader is a kernel of the OS.
l) and other resources are provided to the magnetic disk device 10
It is read out from the memory 5 and expanded on the RAM 103. However, for these I / O operations (including output to the console 106 etc.), the device driver of the OS itself is in the RAM 103.
Until it is deployed on top and the execution environment is set up, there is no choice but to rely on firmware. Therefore, until then, the client (OS loader or operating system) and the firmware must coexist on the memory. Therefore, in this embodiment, the firmware program
A memory request program interface is provided.

【0025】クライアントはRAM103上における各
種リソースの展開に際し、このプログラムインターフェ
イスを通じてファームウエアにメモリ要求を行うことに
より、ファームウエアとクライアント間のメモリの相互
破壊の防止を図ると同時に、クライアントにファームウ
エアに依存したメモリ利用を求めることを不要とする。
When the client develops various resources on the RAM 103, it makes a memory request to the firmware through this program interface to prevent mutual destruction of the memory between the firmware and the client. Eliminates the need for dependent memory usage.

【0026】図6はメモリ要求を受けた場合のファーム
ウエアの処理を表したフローチャートである。同図にお
いて、ステップS401は空きメモリチェック処理であ
り、ここでは、前述したメモリ管理テーブルを参照して
RAM103の空き領域を求める。指定された空き領域
が見つかった場合は、メモリ管理テーブルを更新し、復
帰する。
FIG. 6 is a flow chart showing the processing of firmware when a memory request is received. In the figure, step S401 is a free memory check process. Here, the free area of the RAM 103 is obtained by referring to the above-mentioned memory management table. If the specified free area is found, the memory management table is updated and the process returns.

【0027】尚、本発明の実施形態によるファームウエ
アプログラムでは、メモリ要求について、 ・バイト長による要求 ・開始アドレスとバイト長による要求 の2種類の指定方法が実装されており、空きメモリチェ
ック処理はこれらの指定に対応したものである。
In the firmware program according to the embodiment of the present invention, with respect to the memory request, there are implemented two kinds of designation methods: request by byte length, request by start address and byte length, and free memory check processing is performed. It corresponds to these designations.

【0028】参考までに空きメモリチェック処理のプロ
グラムインターフェイスを示すと、 int getFreeArea( IN:void*start_Address 要求した開始アドレス(開始アドレスの要求が無 い場合は−1) IN:int request_Memory_size 要求したメモリサイズ OUT:void*allocated_Address 要求によりアロケートされたメモリ空間の先 頭アドレス ) のようになる。
For reference, the program interface of the free memory check process is shown as follows: int getFreeArea (IN: void * start_Address Start address requested (-1 if no start address is requested) IN: int request_Memory_size Requested memory size OUT: void * allocated_Address It becomes like the head address of the memory space allocated by the request).

【0029】上述の空きメモリチェック処理は、次の3
種類の復帰情報を返す。即ち、 (1)success:指定されたメモリ領域はalloca
teされた、 (2)fail:指定されたメモリ領域のallocate
は不可能、 (3)must move:ファームウエアの移動により指定さ
れたメモリ領域はallocateされる。
The above-mentioned free memory check processing is performed in the following 3
Returns the return information of the type. That is, (1) success: the specified memory area is alloca
(2) fail: allocate of the specified memory area
(3) must move: The memory area specified by moving the firmware is allocated.

【0030】successが返された場合は、返されたアド
レス値を持って、クライアントに復帰する。また、fail
が返された場合は、ファームウエアはコンソールにエラ
ーメッセージ出力して、クライアントにエラー復帰する
(その後の処理に関してはクライアントに依存する)
(ステップS402、S405)。更に、must moveが
返された場合は、404ファームウエア移動処理に制御
を移す(ステップS402、S403、S404)。な
お、ファームウエア移動処理に制御を移す際には、図2
で示したメモリ管理テーブルの、Firmware属性
のエントリの開始アドレスを、指定されたメモリ領域の
allocateが可能なように更新する。
When success is returned, the client is returned with the returned address value. Also fail
If is returned, the firmware outputs an error message to the console and returns to the client with an error (depending on the client for subsequent processing)
(Steps S402 and S405). Further, when must move is returned, control is transferred to the 404 firmware moving process (steps S402, S403, S404). When transferring control to the firmware transfer processing,
The start address of the entry having the Firmware attribute in the memory management table shown by is updated so that the specified memory area can be allocated.

【0031】図7はファームウエア移動処理(ステップ
S404)の処理内容を表したフローチャートである。
ステップS501において、前述したプログラム管理テ
ーブルのプログラム先頭アドレス401に移動先のファ
ームウエアプログラムの先頭アドレスをストアする。こ
のアドレスは、空きメモリチェック処理により更新され
た、メモリ管理テーブルのFirmware属性のエン
トリの開始アドレスを採用する。
FIG. 7 is a flowchart showing the processing contents of the firmware movement processing (step S404).
In step S501, the start address of the destination firmware program is stored in the program start address 401 of the program management table described above. As this address, the start address of the entry of the Firmware attribute of the memory management table updated by the free memory check process is adopted.

【0032】次に、ステップS502において、本処理
の復帰アドレスを実行ポインタとして、プログラム管理
テーブルの復帰アドレス403にストアする。このアド
レスは、ファームウエアプログラム移動後、後述する再
入処理を経た後、最初に実行されるアドレスとなる。例
えば、図6のステップS404の終わりの位置(図7の
ステップS505の終わりの位置)のアドレスをセット
すれば、後述の再入処理を終えた時点で、当該ファーム
ウエアは図6の処理を終了し、引き続き次の処理へ移行
することになる。
Next, in step S502, the return address of this processing is stored in the return address 403 of the program management table as an execution pointer. This address is the first address to be executed after the firmware program has been moved and after the reentry process described later has been performed. For example, if the address at the end position of step S404 in FIG. 6 (the end position of step S505 in FIG. 7) is set, the firmware finishes the process of FIG. 6 when the reentry process described later is completed. Then, the process will be shifted to the next process.

【0033】ステップS503において、現状のレジス
タ値をプログラム管理テーブルのレジスタ退避領域40
4にストアする。続いて、ステップS504において、
ファームウエアプログラムを移動先に転送する。ステッ
プS505では、移動先のファームウエアプログラムの
再入処理にjumpする。再入処理のアドレスは再入処
理のプログラム相対エントリアドレスと移動先アドレス
の和から求める。
In step S503, the current register value is stored in the register save area 40 of the program management table.
Store in 4. Then, in step S504,
Transfer the firmware program to the destination. In step S505, a jump is performed for re-entry processing of the firmware program at the move destination. The address of the reentry process is obtained from the sum of the program relative entry address of the reentry process and the destination address.

【0034】図8は本実施形態における再入処理の動作
を表したフローチャートである。ステップS601にお
いて、上述の空きメモリチェック処理によって作成され
たメモリ管理テーブルを不揮発性メモリ(NVRAM1
04)に書き込む。これは次回のブート時にこれを参照
し、事前にファームウエアを適切なアドレスに配置する
ことにより、ファームウエアの移動処理に伴うオーバー
ヘッドの軽減を図るためである。
FIG. 8 is a flow chart showing the operation of the reentry processing in this embodiment. In step S601, the memory management table created by the above-described free memory check process is stored in the nonvolatile memory (NVRAM1
04). This is to refer to this at the time of the next boot and place the firmware in an appropriate address in advance to reduce the overhead associated with the firmware moving process.

【0035】次に、ステップS602において、前述し
たファームウエア移動処理によりストアされたレジスタ
値を復元する。そして、ステップS603において、前
述したファームウエア移動処理により復帰アドレス40
3としてストアされたエントリポイントに対し、プログ
ラム内相対jumpを行い、当該ファームウエアプログ
ラムの再開を行う。
Next, in step S602, the register value stored by the above-described firmware moving process is restored. Then, in step S603, the return address 40 is returned by the firmware movement processing described above.
An in-program relative jump is performed on the entry point stored as 3, and the firmware program is restarted.

【0036】以上のようにして、ファームウエアの移動
が行われ、OSローダから要求されるメモリ領域を適切
に確保することが可能となる。そして、OSローダによ
るリソースのロードを終了すると、当該オペレーティン
グシステムへ制御を移す(ステップS306)。
As described above, the firmware is moved, and the memory area required by the OS loader can be properly secured. Then, when the resource loading by the OS loader is completed, control is transferred to the operating system (step S306).

【0037】以上説明したように、本実施形態によれ
ば、ファームウエアにクライアントからのメモリ領域要
求のためのプログラムインターフェイスを設けたことに
より、クライアントであるOSローダ(ブートストラッ
ププログラム)等の柔軟な設計が可能となる。
As described above, according to the present embodiment, by providing the firmware with the program interface for requesting the memory area from the client, the OS loader (bootstrap program) which is the client can be flexibly changed. Design becomes possible.

【0038】また、上記実施形態によれば、メモリ依存
性の強い、クライアントの実装が容易になる。
Further, according to the above embodiment, it becomes easy to implement a client having a strong memory dependency.

【0039】また、上記実施形態によれば、必要に応じ
てファームウエア自身が動的にメモリ内で再配置を行う
為、メモリの有効利用が図られる。また、上記実施形態
によれば、ポインタをプログラム相対アドレスとして管
理し、プログラムの先頭アドレスを保持する。このた
め、プログラムのメモり内での物理的位置が変わった場
合に、継続して動作させる際にプログラムカウンタとの
各種ポインタを新たなアドレスに適合させることが容易
となる。即ち、プログラムの移動後の再起動が容易とな
る。
Further, according to the above embodiment, the firmware itself dynamically relocates in the memory as needed, so that the memory can be effectively used. Further, according to the above embodiment, the pointer is managed as a program relative address, and the start address of the program is held. Therefore, when the physical position of the program in the memory is changed, it becomes easy to adapt various pointers with the program counter to a new address when continuously operating. That is, it becomes easy to restart the program after moving it.

【0040】また、上記実施形態によれば、前回のブー
トに要したメモリ配置を不揮発性メモリに記憶するた
め、それ以降のブートにおいては、前回のクライアント
のブート処理にふさわしいメモリ配置を行う為、ブート
時間の短縮が図られる。
Further, according to the above-described embodiment, since the memory layout required for the previous boot is stored in the nonvolatile memory, the memory layout suitable for the boot process of the previous client is performed in the subsequent boots. Boot time can be shortened.

【0041】更に、システム立ち上げ後において、NV
RAM104のメモリ管理テーブルを編集することでメ
モリ配置のカスタマイズが可能な為、より柔軟なメモリ
管理が可能となる。
Furthermore, after the system is started up, the NV
Since the memory arrangement can be customized by editing the memory management table of the RAM 104, more flexible memory management becomes possible.

【0042】なお、上記実施形態では、ファームウエア
プログラムを、それが管理するデータ領域も含め、連続
したプログラムモジュールとしたが、これを適当なフラ
グメントに分割し、メモリ上で管理するようにしてもよ
い。この場合、例えば、ファームウエアプログラムの移
動に際して、部分的な移動が可能となるので、より柔軟
で、高速なメモリ管理とファームウエアの再配置が可能
となる。
In the above embodiment, the firmware program is a continuous program module including the data area managed by the firmware program, but it may be divided into appropriate fragments and managed on the memory. Good. In this case, for example, when the firmware program is moved, it is possible to partially move the firmware program, which allows more flexible and high-speed memory management and firmware rearrangement.

【0043】また、上記実施形態では、オペレーティン
グシステムの実行を前提とした情報処理装置におけるフ
ァームウエアを挙げて、一般的なオペレーティングシス
テムのロード時の動作について述べたが、本発明の適用
はこれに限られるものではない。例えば、ファームウエ
アはクライアントが交換可能な、例えば家庭用ゲーム専
用機等にも実装することも可能である。ここで、クライ
アントとはファームウエアからサービスを受け、メモリ
上にロードされて実行されるものをいう。通常のコンピ
ュータではOSまたはそのローダのことであり、ゲーム
専用機であればゲームプログラムそのものを指す。ま
た、クライアントが交換可能とは、ゲーム専用機におけ
るゲームプログラムのようにゲーム毎にクライアントが
変わる状態をいう。
Further, in the above-mentioned embodiment, the operation of the general operating system at the time of loading is described by referring to the firmware in the information processing device which is premised on the execution of the operating system. It is not limited. For example, the firmware can be installed in a home-use game-dedicated machine that can be exchanged by the client. Here, the client is a client that receives a service from the firmware, is loaded on the memory, and is executed. In a normal computer, it means an OS or its loader, and if it is a dedicated game machine, it means the game program itself. In addition, the exchangeable client means a state in which the client is changed for each game like a game program in a game-dedicated machine.

【0044】なお、本発明は、複数の機器(例えばホス
トコンピュータ,インタフェイス機器,リーダ,プリン
タなど)から構成されるシステムに適用しても、一つの
機器からなる装置(例えば、複写機,ファクシミリ装置
など)に適用してもよい。
Even if the present invention is applied to a system composed of a plurality of devices (for example, host computer, interface device, reader, printer, etc.), a device composed of one device (for example, copying machine, facsimile) Device).

【0045】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
やMPU)が記憶媒体に格納されたプログラムコードを
読出し実行することによっても、達成されることは言う
までもない。
Another object of the present invention is to provide a storage medium storing a program code of software for realizing the functions of the above-described embodiments to a system or apparatus, and to provide a computer (or CPU) of the system or apparatus.
And MPU) read and execute the program code stored in the storage medium.

【0046】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention.

【0047】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク,ハードディス
ク,光ディスク,光磁気ディスク,CD−ROM,CD
−R,磁気テープ,不揮発性のメモリカード,ROMな
どを用いることができる。
As a storage medium for supplying the program code, for example, a floppy disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD
-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.

【0048】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。
When the computer executes the readout program code, not only the functions of the above-described embodiment are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. ) May perform some or all of the actual processing, and the processing may realize the functions of the above-described embodiments.

【0049】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
Further, after the program code read from the storage medium is written into a memory provided on a function expansion board inserted into the computer or a function expansion unit connected to the computer, based on the instructions of the program code, It goes without saying that the CPU included in the function expansion board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.

【0050】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明したフローチャートに対応す
るプログラムコードを格納することになるが、簡単に説
明すると、図9のメモリマップ例に示す各モジュールを
記憶媒体に格納することになる。
When the present invention is applied to the above-mentioned storage medium, the storage medium stores the program code corresponding to the above-mentioned flowchart. Briefly, the memory map example of FIG. 9 is used. Each module shown will be stored in the storage medium.

【0051】すなわち、少なくとも「第1ロード処理モ
ジュール」「第2ロード処理モジュール」および「確保
処理モジュール」の各モジュールのプログラムコードを
記憶媒体に格納すればよい。
That is, at least the program code of each of the "first load processing module", "second load processing module" and "securing processing module" may be stored in the storage medium.

【0052】ここで、第1ロード処理は、情報処理装置
のハードウエアに対応したファームウエアをメモリにロ
ードする処理である。また、第2ロード処理は、ファー
ムウエアを介してハードウエア資源を利用し、オペレー
ティングシステムを前記メモリにロードする処理であ
る。そして、確保処理は、第2ロード処理及びオペレー
ティングシステムによって要求されるサイズのメモリ領
域を上記メモリ上に確保する処理である。
Here, the first loading process is a process of loading the firmware corresponding to the hardware of the information processing device into the memory. The second loading process is a process of using the hardware resource via firmware to load the operating system into the memory. The securing process is a process of securing a memory area of the size required by the second loading process and the operating system on the memory.

【0053】[0053]

【発明の効果】以上説明したように本発明によれば、フ
ァームウエアに柔軟なメモリ管理機構が備わり、ファー
ムウエアが要求するアドレス依存部を最小限にとどめ、
クライアントであるオペレーティングシステムの実装工
数を軽減させ、より多くのオペレーティングシステムを
容易に実装することが可能となる。
As described above, according to the present invention, the firmware is provided with the flexible memory management mechanism, and the address-dependent part required by the firmware is minimized.
It is possible to reduce the number of man-hours for mounting the operating system which is the client and easily mount more operating systems.

【0054】また、オペレーティングシステムとファー
ムウエア間で柔軟なメモリ管理が可能となり、オペレー
ティングシステムが、実装に際して特定のメモリ領域に
縛られることがなくなる。
In addition, flexible memory management can be performed between the operating system and the firmware, and the operating system is not tied to a specific memory area during mounting.

【0055】また、本発明によれば、オペレーティング
システムやこれをロードする手段によって指定されたサ
イズのメモリ領域を指定されたアドレスより確保するこ
とが可能となり、多種のオペレーティングシステムに対
応可能となる。
Further, according to the present invention, it is possible to secure a memory area of a size designated by the operating system and a means for loading the same from a designated address, and it is possible to support various operating systems.

【0056】また、本発明によれば、メモリ空間の使用
状態を示すテーブルを備え、前記テーブルを参照して要
求されたメモリ領域を確保するので、メモリ空間の利用
状況の把握、管理が容易となる。
Further, according to the present invention, since a table showing the usage status of the memory space is provided and the requested memory area is secured by referring to the table, it is easy to grasp and manage the usage status of the memory space. Become.

【0057】また、本発明によれば、上記テーブルをオ
ペレーティングシステムによるメモリ領域の確保状態等
に基づいて自動的に更新するので、以降の立ち上げ処理
においては、システム状態が変更されない限り適切なメ
モリ割当てが保持され、立ち上げ時の処理速度が向上す
る。即ち、メモリ再配置等によるオーバーヘッドを最小
限にとどめることができる。
Further, according to the present invention, the above table is automatically updated based on the reserved state of the memory area by the operating system and so on. The allocation is retained and the processing speed at startup is improved. That is, the overhead due to memory rearrangement or the like can be minimized.

【0058】また、本発明によれば、上記テーブルを編
集することが可能となるので、より柔軟なメモリ管理が
行える。
Further, according to the present invention, since the above table can be edited, more flexible memory management can be performed.

【0059】また、本発明によれば、上記メモリ領域の
確保に際して、必要に応じてファームウエアの格納領域
を移動することが可能となるので、メモリ内におけるデ
ータ、プログラムの柔軟な移動が可能となる。このた
め、ファームウエアが要求するメモリ依存度をより低下
させることが可能となり、種々のオペレーティングシス
テムに対応することができる。
Further, according to the present invention, since it is possible to move the firmware storage area when securing the above memory area, it is possible to flexibly move data and programs in the memory. Become. Therefore, it is possible to further reduce the memory dependency required by the firmware, and it is possible to support various operating systems.

【0060】また、本発明によれば、上記ファームウエ
アの移動を当該ファームウエアの備える機能の一つとし
て実現される。
Further, according to the present invention, the movement of the firmware is realized as one of the functions of the firmware.

【0061】また、本発明によれば、上記ファームウエ
アの移動の結果に基づいて上記テーブルが更新されるの
で、以降の立ち上げ時において、ファームウエアが適切
な位置にロードされることとなり、システムが変更され
ない限りファームウエアの移動が発生せず、立ち上げ時
の処理効率が向上する。
Further, according to the present invention, the table is updated based on the result of the movement of the firmware, so that the firmware is loaded to an appropriate position at the subsequent start-up, and the system is updated. Unless is changed, the firmware does not move and the processing efficiency at startup is improved.

【0062】[0062]

【図面の簡単な説明】[Brief description of drawings]

【図1】本実施形態による情報処理装置の概略構成を表
すブロック図である。
FIG. 1 is a block diagram showing a schematic configuration of an information processing apparatus according to this embodiment.

【図2】本実施形態におけるファームウエアプログラム
の構造を示す図である。
FIG. 2 is a diagram showing a structure of a firmware program in this embodiment.

【図3】本実施形態におけるメモリ管理テーブルのデー
タ構成を表す図である。
FIG. 3 is a diagram showing a data configuration of a memory management table in the present embodiment.

【図4】本実施形態におけるプログラム管理テーブルの
データ構成を表す図である。
FIG. 4 is a diagram showing a data structure of a program management table in the present embodiment.

【図5】本実施形態におけるシステム起動時の制御手順
を表すフローチャートである。
FIG. 5 is a flowchart showing a control procedure at system startup in the present embodiment.

【図6】メモリ要求を受けた場合のファームウエアの処
理を表したフローチャートである。
FIG. 6 is a flowchart showing firmware processing when a memory request is received.

【図7】ファームウエア移動処理の処理内容を表したフ
ローチャートである。
FIG. 7 is a flowchart showing the processing contents of firmware movement processing.

【図8】本実施形態における再入処理の動作を表したフ
ローチャートである。
FIG. 8 is a flowchart showing the operation of reentry processing in the present embodiment.

【図9】本発明にかかるプログラムの構造的特徴を表す
図である。
FIG. 9 is a diagram showing structural characteristics of a program according to the present invention.

【符号の説明】[Explanation of symbols]

101 CPU 102 ROM 103 RAM 104 不揮発性メモリ(NVRAM) 105 磁気ディスク装置 106 システムコンソール 101 CPU 102 ROM 103 RAM 104 Nonvolatile Memory (NVRAM) 105 Magnetic Disk Unit 106 System Console

Claims (23)

【特許請求の範囲】[Claims] 【請求項1】 情報処理装置のハードウエアに対応した
ファームウエアをメモリにロードする第1ロード手段
と、 前記ファームウエアを介してハードウエア資源を利用
し、オペレーティングシステムを前記メモリにロードす
る第2ロード手段と、 前記第2ロード手段及び前記オペレーティングシステム
によって要求されるサイズのメモリ領域を前記メモリ上
に確保する確保手段とを備えることを特徴とする情報処
理装置。
1. A first loading means for loading firmware corresponding to hardware of an information processing apparatus into a memory, and a second loading means for utilizing an hardware system through the firmware to load an operating system into the memory. An information processing apparatus comprising: a loading unit; and a securing unit that secures a memory area of a size required by the second loading unit and the operating system in the memory.
【請求項2】 前記確保手段は、前記第2ロード手段及
び前記オペレーティングシステムによって指定されたサ
イズのメモリ領域を前記メモリの指定されたアドレスよ
り確保することを特徴とする請求項1に記載の情報処理
装置。
2. The information according to claim 1, wherein the securing unit secures a memory area of a size designated by the second loading unit and the operating system from a designated address of the memory. Processing equipment.
【請求項3】 前記メモリにおけるメモリ空間の使用状
態を示すテーブルを更に備え、 前記確保手段は、前記テーブルを参照して要求されたメ
モリ領域を確保することを特徴とする請求項1又は2に
記載の情報処理装置。
3. The method according to claim 1, further comprising a table indicating a usage state of a memory space in the memory, wherein the securing unit secures a requested memory area by referring to the table. The information processing device described.
【請求項4】 前記テーブルは不揮発性メモリに記憶さ
れることを特徴とする請求項3に記載の情報処理装置。
4. The information processing apparatus according to claim 3, wherein the table is stored in a non-volatile memory.
【請求項5】 前記確保手段によるメモリ領域の確保状
態に基づいて前記テーブルを更新する更新手段を更に備
えることを特徴とする請求項3に記載の情報処理装置。
5. The information processing apparatus according to claim 3, further comprising an updating unit that updates the table based on a secured state of the memory area by the securing unit.
【請求項6】 前記テーブルを編集する編集手段を更に
備えることを特徴とする請求項3に記載の情報処理装
置。
6. The information processing apparatus according to claim 3, further comprising editing means for editing the table.
【請求項7】 前記確保手段によるメモリ領域の確保に
際して、必要に応じて当該ファームウエアの格納領域を
移動する移動手段を更に備えることを特徴とする請求項
1に記載の情報処理装置。
7. The information processing apparatus according to claim 1, further comprising moving means for moving the storage area of the firmware as needed when the memory area is secured by the securing means.
【請求項8】 前記移動手段は、前記ファームウエアの
備える機能の一つであることを特徴とする請求項7に記
載の情報処理装置。
8. The information processing apparatus according to claim 7, wherein the moving unit is one of the functions of the firmware.
【請求項9】 前記メモリにおけるメモリ空間の使用状
態を示すテーブルを更に備え、 前記確保手段は、前記テーブルを参照して要求されたメ
モリ領域を確保し、 前記移動手段は、前記テーブルを参照して前記ファーム
ウエアの移動先を決定することを特徴とする請求項7に
記載の情報処理装置。
9. The apparatus further comprises a table indicating a usage state of a memory space in the memory, the securing means secures a requested memory area by referring to the table, and the moving means refers to the table. The information processing apparatus according to claim 7, wherein the migration destination of the firmware is determined according to the above information.
【請求項10】 前記確保手段、移動手段によるメモリ
使用状態の変更に基づいて前記テーブルを更新する更新
手段を更に備えることを特徴とする請求項9に記載の情
報処理装置。
10. The information processing apparatus according to claim 9, further comprising an updating unit that updates the table based on a change in the memory usage state by the securing unit and the moving unit.
【請求項11】 前記ファームウエアについて少なくと
もプログラムの先頭格納位置を示す先頭アドレスと、前
記移動手段による該ファームウエア移動後の復帰アドレ
スを該ファームウエア内の相対アドレスで登録するプロ
グラム管理テーブルと、 前記移動手段による前記ファームウエアの移動結果に基
づいて前記プログラム管理テーブルの前記プログラム先
頭アドレスを移動先のアドレスに変更し、前記復帰アド
レスで示される位置から該ファームウエアの実行を継続
する継続手段とを更に備えることを特徴とする請求項7
に記載の情報処理装置。
11. A program management table for registering a start address indicating at least a program start storage position for the firmware, a return address after the firmware is moved by the moving means by a relative address in the firmware, Continuing means for changing the program start address of the program management table to a destination address based on the movement result of the firmware by the moving means, and continuing execution of the firmware from the position indicated by the return address. 8. The method according to claim 7, further comprising:
An information processing apparatus according to claim 1.
【請求項12】 情報処理装置の立ち上げ時における情
報処理方法であって、 前記情報処理装置のハードウエアに対応したファームウ
エアをメモリにロードする第1ロード工程と、 前記ファームウエアを介してハードウエア資源を利用
し、オペレーティングシステムを前記メモリにロードす
る第2ロード工程と、 前記第2ロード工程及び前記オペレーティングシステム
によって要求されるサイズのメモリ領域を前記メモリ上
に確保する確保工程とを備えることを特徴とする情報処
理方法。
12. An information processing method at startup of an information processing apparatus, comprising: a first loading step of loading firmware corresponding to hardware of the information processing apparatus into a memory; and a hardware via the firmware. A second loading step of loading an operating system into the memory by using a software resource; and a securing step of securing a memory area of a size required by the second loading step and the operating system on the memory. An information processing method characterized by:
【請求項13】 前記確保工程は、前記第2ロード工程
及び前記オペレーティングシステムによって指定された
サイズのメモリ領域を前記メモリの指定されたアドレス
より確保することを特徴とする請求項12に記載の情報
処理方法。
13. The information according to claim 12, wherein the securing step secures a memory area of a size designated by the second loading step and the operating system from a designated address of the memory. Processing method.
【請求項14】 前記メモリにおけるメモリ空間の使用
状態を示すテーブルを更に備え、 前記確保工程は、前記テーブルを参照して要求されたメ
モリ領域を確保することを特徴とする請求項12又は1
3に記載の情報処理方法。
14. The method according to claim 12, further comprising a table showing a usage state of a memory space in the memory, wherein the securing step secures a requested memory area by referring to the table.
3. The information processing method according to 3.
【請求項15】 前記テーブルは不揮発性メモリに記憶
されることを特徴とする請求項14に記載の情報処理方
法。
15. The information processing method according to claim 14, wherein the table is stored in a non-volatile memory.
【請求項16】 前記確保工程によるメモリ領域の確保
状態に基づいて前記テーブルを更新する更新工程を更に
備えることを特徴とする請求項14に記載の情報処理方
法。
16. The information processing method according to claim 14, further comprising an updating step of updating the table based on a secured state of a memory area in the securing step.
【請求項17】 前記テーブルを編集する編集工程を更
に備えることを特徴とする請求項14に記載の情報処理
方法。
17. The information processing method according to claim 14, further comprising an editing step of editing the table.
【請求項18】 前記確保工程によるメモリ領域の確保
に際して、必要に応じて当該ファームウエアの格納領域
を移動する移動工程を更に備えることを特徴とする請求
項12に記載の情報処理方法。
18. The information processing method according to claim 12, further comprising a moving step of moving the storage area of the firmware as needed when the memory area is secured by the securing step.
【請求項19】 前記移動工程は、前記ファームウエア
の備える機能の一つであることを特徴とする請求項18
に記載の情報処理方法。
19. The moving step is one of the functions of the firmware.
An information processing method according to claim 1.
【請求項20】 前記メモリにおけるメモリ空間の使用
状態を示すテーブルを更に備え、 前記確保工程は、前記テーブルを参照して要求されたメ
モリ領域を確保し、 前記移動工程は、前記テーブルを参照して前記ファーム
ウエアの移動先を決定することを特徴とする請求項18
に記載の情報処理方法。
20. Further comprising a table showing a usage state of a memory space in the memory, the securing step secures a requested memory area by referring to the table, and the moving step refers to the table. The destination to which the firmware is to be moved is determined according to the above method.
An information processing method according to claim 1.
【請求項21】 前記確保工程、移動工程によるメモリ
使用状態の変更に基づいて前記テーブルを更新する更新
工程を更に備えることを特徴とする請求項20に記載の
情報処理方法。
21. The information processing method according to claim 20, further comprising an updating step of updating the table based on a change in a memory usage state by the securing step and the moving step.
【請求項22】 前記ファームウエアについて少なくと
もプログラムの先頭格納位置を示す先頭アドレスと、前
記移動工程による該ファームウエア移動後の復帰アドレ
スを該ファームウエア内の相対アドレスで登録するプロ
グラム管理テーブルを有し、 前記移動工程による前記ファームウエアの移動結果に基
づいて前記プログラム管理テーブルの前記プログラム先
頭アドレスを移動先のアドレスに変更し、前記復帰アド
レスで示される位置から該ファームウエアの実行を継続
する継続工程とを更に備えることを特徴とする請求項1
8に記載の情報処理方法。
22. A program management table for registering, with a relative address in the firmware, a start address indicating at least a start storage position of a program for the firmware, and a return address after the move of the firmware in the moving step. A continuation step of changing the program start address of the program management table to a destination address based on the movement result of the firmware by the movement step, and continuing execution of the firmware from a position indicated by the return address 2. The method according to claim 1, further comprising:
9. The information processing method according to item 8.
【請求項23】 情報処理装置の立ち上げ時における情
報処理方法のプログラムコードが格納されたコンピュー
タ可読メモリであって、 前記情報処理装置のハードウエアに対応したファームウ
エアをメモリにロードする第1ロード工程のコードと、 前記ファームウエアを介してハードウエア資源を利用
し、オペレーティングシステムを前記メモリにロードす
る第2ロード工程のコードと、 前記第2ロード工程及び前記オペレーティングシステム
によって要求されるサイズのメモリ領域を前記メモリ上
に確保する確保工程のコードとを備えることを特徴とす
るコンピュータ可読メモリ。
23. A computer-readable memory that stores a program code of an information processing method when the information processing apparatus is started up, and a first load that loads firmware corresponding to the hardware of the information processing apparatus into the memory. A code of a step, a code of a second loading step for loading an operating system into the memory by using a hardware resource through the firmware, and a memory of a size required by the second loading step and the operating system A computer-readable memory, comprising: a code of a securing process for securing an area on the memory.
JP3492796A 1996-02-22 1996-02-22 Method and device for information processing Withdrawn JPH09231069A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3492796A JPH09231069A (en) 1996-02-22 1996-02-22 Method and device for information processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3492796A JPH09231069A (en) 1996-02-22 1996-02-22 Method and device for information processing

Publications (1)

Publication Number Publication Date
JPH09231069A true JPH09231069A (en) 1997-09-05

Family

ID=12427840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3492796A Withdrawn JPH09231069A (en) 1996-02-22 1996-02-22 Method and device for information processing

Country Status (1)

Country Link
JP (1) JPH09231069A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2409311A (en) * 2003-12-15 2005-06-22 Hewlett Packard Development Co A platform independent method for establishing a run-time data area for a firmware module
JP2008102761A (en) * 2006-10-19 2008-05-01 Mitsubishi Electric Corp Method for updating embedded firmware
JP2008525915A (en) * 2004-12-30 2008-07-17 インテル コーポレイション Reduce memory fragmentation
JP2009223455A (en) * 2008-03-14 2009-10-01 Fujitsu Ltd Multiprocessor system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2409311A (en) * 2003-12-15 2005-06-22 Hewlett Packard Development Co A platform independent method for establishing a run-time data area for a firmware module
GB2409311B (en) * 2003-12-15 2007-02-28 Hewlett Packard Development Co A platform independent method for establishing a run-time data area
JP2008525915A (en) * 2004-12-30 2008-07-17 インテル コーポレイション Reduce memory fragmentation
JP4802197B2 (en) * 2004-12-30 2011-10-26 インテル コーポレイション Reduce memory fragmentation
JP2011238265A (en) * 2004-12-30 2011-11-24 Intel Corp Reducing memory fragmentation
JP2008102761A (en) * 2006-10-19 2008-05-01 Mitsubishi Electric Corp Method for updating embedded firmware
JP2009223455A (en) * 2008-03-14 2009-10-01 Fujitsu Ltd Multiprocessor system

Similar Documents

Publication Publication Date Title
US5835760A (en) Method and arrangement for providing BIOS to a host computer
US7082509B2 (en) Method and system for allocating memory during system boot to reduce operating system memory resource consumption at run-time
US7712104B2 (en) Multi OS configuration method and computer system
US7765395B2 (en) Operating system rebooting method and apparatus for continuing to execute a non-stop module even during rebooting
KR100330532B1 (en) Dynamic Boot File System Selection Methods and Devices
US6996828B1 (en) Multi-OS configuration method
US6795912B1 (en) Method for controlling computer, computer, and storage medium
JP3546678B2 (en) Multi-OS configuration method
EP1035472A2 (en) Loading configuration data
JP2002507020A (en) Technology that updates data without causing any obstacles
US20100332722A1 (en) Virtual machine system and control method thereof
WO1999066399A9 (en) Method to reflect bios setup changes into acpi machine language
JP2009059349A (en) Shared type java (r) jar file
JP2002132741A (en) Processor adding method, computer and recording medium
US6598049B1 (en) Data structure identifying method and recording medium
JP2001290665A (en) Processor system
JPH09231069A (en) Method and device for information processing
JP2002258971A (en) Method for restarting computer system
JP2001290678A (en) Asynchronous memory dump executing system
JP2004287618A (en) Starting control method of operating system, program making computer execute its method, and starting control device of operating system
JPH11249937A (en) Computer system
JP3209560B2 (en) Interrupt management method for microprocessor system
JPH09293012A (en) Information processor
WO2006069490A1 (en) Methods and apparatuses for implementing multiple phase software
JPH05257654A (en) Automatic start-up method for computer

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030506