JPH10143387A - 障害診断機能付きのコンピュータ・システム - Google Patents

障害診断機能付きのコンピュータ・システム

Info

Publication number
JPH10143387A
JPH10143387A JP9297446A JP29744697A JPH10143387A JP H10143387 A JPH10143387 A JP H10143387A JP 9297446 A JP9297446 A JP 9297446A JP 29744697 A JP29744697 A JP 29744697A JP H10143387 A JPH10143387 A JP H10143387A
Authority
JP
Japan
Prior art keywords
fault
computer system
bus
signal
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9297446A
Other languages
English (en)
Inventor
Paul R Culley
ポール・アール・カリー
Joseph P Miller
ジョセフ・ピー・ミラー
Daniel S Hull
ダニエル・エス・ハル
Siamak Tavallaei
シアマック・タヴァラエイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Compaq Computer Corp
Original Assignee
Compaq Computer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compaq Computer Corp filed Critical Compaq Computer Corp
Publication of JPH10143387A publication Critical patent/JPH10143387A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0745Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in an input/output transactions management context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Bus Control (AREA)

Abstract

(57)【要約】 【課題】 コンピュータ・システム内の複数の回路、バ
ス等の故障を診断する。 【解決手段】 コンピュータ・システムのシステム管理
SMR10は、それそれの回路及びバスを監視し、障害
が生じたときに障害情報を発生して、障害が発生した回
路及びバスと関連づけて該障害情報をメモリ32に記憶
する。障害情報は、回路の内部クロックの不適性状態、
高温状態、及び過電圧状態、並びに所定時間内にリフレ
ッシュ状態が生じない場合のバス・エラー状態、等を含
んでいる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ・シ
ステムにおける障害(故障)診断に関するものである。
【0002】
【従来の技術】ファン、電源、中央演算装置(CPU)
またはメモリ基板、あるいはI/Oバスのようなコンピ
ュータ・システムにおける構成要素には、重大なハード
ウエア障害が発生する場合がある。このような障害に対
処するために、ノンマスカブル割り込み(NMI:non-
maskable interrupt)即ちシステム管理割り込み(SM
I:system management interrupt)を発生させてい
る。SMIまたはNMIがアサートされると、CPU
は、破壊的な障害が発生して、コンピュータ・システム
の停止が必要であることを知ることができる。
【0003】他のタイプの障害もコンピュータ・システ
ムでは検出されることがある。例えば、周辺要素相互接
続(PCI:Peripheral Component Interconnect)バ
ス上のバス・エージェントは、データ・エラー検出ロジ
ック(例えば、パリティ・エラー・チェッカ)を含み、
データ・エラーが検出された場合、パリティ・エラー信
号PERR_をアサートする。PERR_信号はPCIエージェン
ト間で共有される。アドレス・パリティ・エラーのよう
なPCIバス上における破壊的なエラーは、システム・
エラー(SERR)信号をアサートすることによって報
知でき、SERR信号がNMIをアサートしてCPUに
送るようにすることができる。
【0004】
【発明の概要】概略的に、本発明は、一態様において、
回路と、各回路の障害状態を独立して検出し、障害状態
を各回路と関連付けるように接続されている障害管理シ
ステムとを有するコンピュータ・システムを特徴とす
る。このコンピュータ・システムは、障害管理システム
によるアクセスが可能な大容量記憶装置を含む。概略的
に、他の態様においては、本発明は、回路と、各回路の
障害状態を検出するように接続されている障害検出器
と、障害状態を各回路と関連付ける障害マネージャとを
有するコンピュータ・システムを特徴とする。概略的
に、他の態様においては、本発明は、回路を有するコン
ピュータ・システムにおける障害を管理する装置を特徴
とする。障害検出器が、各回路の障害状態を検出するよ
うに接続されており、障害マネージャが障害状態を各回
路と関連付ける。概略的に、他の態様においては、本発
明は、回路を有するコンピュータ・システムにおいて障
害を管理する方法を特徴とする。各回路の障害状態は独
立して検出される。障害状態は各回路と関連付けられ
る。
【0005】本発明の種々の態様の内、その実施態様の
中には、次に述べる特徴の内1つ以上を含むものがあ
る。障害管理システムは、各回路に関連付けられ、各回
路の障害動作を検出し、その障害状態情報を発生するよ
うに構成されされている障害検出器を含む。また、障害
管理システムは、障害検出器からの障害状態情報を蓄積
するように接続されている中央マネージャを更に含む。
障害管理システムは、コンピュータ・システムにおいて
どの回路が障害動作の原因となっているのかを識別する
ように接続されているシステム・マネージャを含む。障
害検出器は、各回路の障害動作を示す指示を中央マネー
ジャに供給する。この指示は、障害検出器および中央マ
ネージャ間で送信される割り込み信号を含む。少なくと
も1つの障害検出器が1つ以上の回路を監視する。バス
が中央マネージャ内の各障害検出器間にあり、これを通
じて、障害動作に関連する情報が集められる。各バスは
JTAGバスを含む。前記回路の1つはバスを含み、障
害状態はバス・エラー状態を含む。前記回路の1つは多
数のモジュールを含み、障害管理システムは、多数のモ
ジュールの障害状態を識別する。
【0006】本発明の利点は、以下に述べるものを1つ
以上含むことができる。障害動作の原因となっている回
路は、コンピュータ自体によって自動的に識別すること
ができる。サービス・プロバイダには、障害動作の発生
源についての情報が提供されるので、サービス・プロバ
イダは直ちに必要な保守を行い、コンピュータ・システ
ムを修理することができる。障害動作の原因を理解する
ことにより、コンピュータ製造者は、かかる障害動作を
回避するように、コンピュータ・システムの設計および
製造を変更することができる。プログラム可能な障害検
出器を用いることにより、コンピュータ・システム内部
の障害動作の監視における柔軟度を高めることが可能と
なる。本発明の他の利点および特徴は、以下の記載およ
び特許請求の範囲から明白となろう。尚、以下の記載に
おいて、記号"〜"、"!"、または"_"が前または後ろに
ある信号ニモニックは、逆論理状態を示すものとする。
【0007】
【発明の実施の形態】図1を参照すると、コンピュータ
・サーバS(図1に示す種々の構成要素からなる)は、
(Intel Corporationの80386EXマイクロプロセ
ッサを用いて実施可能な)システム管理プロセッサ(S
MP)14を有するシステム管理モジュール(SMM)
9、SMMフラッシュ・リード・オンリ・メモリ(RO
M)およびランダム・アクセス・メモリ(RAM)1
2、ならびにSMMビデオ・コントローラ、キーボード
・コントローラおよびPCMCIAインターフェース1
6を含み、これらは全てローカル・バス18に接続され
ている。ローカル・バス18は、業界標準アーキテクチ
ャ(ISA)規格の部分集合(サブセット)であるバス
・アーキテクチャを有する。PCMCIAインターフェ
ースは、ネットワークとの通信のために、モデムまたは
ネットワーク・インターフェース・カード(NIC)
(図示せず)に接続することができる。システム管理中
央(SMA:system management central)ASIC11
および分散型システム管理遠隔(SMR: system manag
ement remote)ASIC10A〜G(サーバS内の種々
の回路に接続されている)は、システム管理機能を実行
する。かかる機能には、コンピュータ・システム環境の
監視、割り込みのルーティング、および障害診断が含ま
れる。各SMR10からの割り込みおよびエラー情報
は、直列バスGIBUSまたはICIB(図7)を通じ
て、SMC11に転送される。SMC11およびSMR
10A−G間の通信は、IEEE 1149.1 (JTAG)boundary-s
can test standardの拡張版に準拠した、専用検査バス
上で行われる。この規格は、Texas InstrumentsのBound
ary-Scan Logic, IEEE Std 1149.1 (JTAG), 5-Vおよび
3.3-V Bus-Interface and Scan-Support Products Data
Book (1994)に記載されている。この言及により、この
資料は本願に含まれているものとする。JTAGバス
は、境界走査サイクル(boundary scan cycle)のみでは
なく、SMCおよびSMR間の通信にも用いられる。
【0008】SMC11は、ローカルISAバス18お
よび周辺要素相互接続(PCI)バス20間の通信を制
御するバス・ブリッジを含む。コンピュータ・サーバS
は、4枚までの中央演算装置(CPU)カード28A〜
Dを有するマルチプロセッサ・システムであり、各カー
ドは、関連する外部キャッシュを備えたマイクロプロセ
ッサを有する。CPUカード28A〜Dは、ホスト・バ
ス30に接続されており、ホスト・バス30およびPC
Iバス20間の通信は、データ・バッファ24および制
御およびキュー・ロジック26を有するCPU−PCI
ブリッジ22を通じて行われる。制御およびキュー・ロ
ジック26は、ホスト・メモリ32に接続されている。
【0009】また、PCIバス20には、1組のハード
・ディスク・ドライブ62に接続されているSCSIコ
ントローラ60も接続されている。加えて、PCIバス
20は、他方側の補助PCIバス36に接続する、PC
I−PCIブリッジ34にも接続可能である。補助SM
C38が補助PCIバス36に接続されている。PCI
バス20上の装置も、PCI−EISAブリッジ46を
通じて、拡張業界標準アーキテクチャ(EISA)バス
44上の装置と通信することができる。PCI−EIS
Aブリッジ46は、Intelの82374SB EISA
システム素子(ESC)および82375B PCI−
EISAブリッジ(PCEB)を用いて実施可能であ
る。EISAバス44は、拡張スロット48および(直
列ポート、並列ポート、フロッピ・ディスク・ドライ
ブ、およびキーボードのためのインターフェース・ポー
トを含む)スーパーI/Oチップ50を含む。6個のE
ISAバス装置(スーパーI/Oチップ50、PCI−
EISAブリッジ46、およびスロット48に接続され
る装置を含む)がEISAバス44に接続可能である。
【0010】SMR10A〜Gは、これらが接続されて
いる種々の情報源からのエラーおよび割り込み情報を受
け取る。SMR10A〜Cは、ホスト基板上に位置す
る。ホスト基板は、CPUカード、およびSMR10A
に接続されている温度および電圧センサ52を含む。S
MR10A〜Cに渡されるエラーおよび割り込み情報
は、過電圧および高温状態、ホスト・バス30上の訂正
可能または訂正不可能なデータまたはアドレス・エラ
ー、ホスト・バス・エラーおよびホスト・バス・プロト
コルの違反の結果発生する可能性がある。ホスト・バス
・ウオッチャ(host bus watcher)58が制御およびキュ
ー・ロジック26に含まれており、ホスト・バス30上
でバス・エラーまたはプロトコル違反が発生したか否か
について判定を行い、SMR10A−Cの1つに当該エ
ラーまたは違反を報告する。
【0011】SMR10Dは補助SMC38に接続され
ており、電源40および温度センサ44からエラーおよ
び割り込み情報を受け取る。SMR10Dに関連するス
テータス情報は、発光ダイオード(LED)42によっ
て表示することができる。LED42は、SMR10D
の出力、即ちGPIOピンのいくつかに接続されてい
る。SMR10Eはファン速度センサ54に接続され、
ファン56の速度を監視する。ファンの障害は、SMR
10Eへの割り込みとして報告される。SMR10Fは
EISAサブシステムと関連付けられており、EISA
バス44からのEISA割り込みラインIRQを受け
る。SMR10Fは、EISAバス・ウオッチャも含
み、EISAバスのエラー状態を監視する。SMR10
GはSMM9内に位置し、ビデオ・コントローラ、キー
ボード・コントローラ、NIC、およびモデム16に接
続されている。SMM9内のエラーおよび割り込みはS
MR10Gを通じて伝達される。
【0012】図2を参照すると、コンピュータ・サーバ
Sは、ホスト・カード108、SMMカード102、補
助PCIカード104、およびシステム基板106を含
む。SMMカード102内において、SMMメモリ12
はダイナミック・ランダム・アクセス・メモリ(DRA
M)110(例えば、1Mバイトの容量を有する)、お
よび電気的消去可能なプログラム可能リード・オンリ・
メモリ(EEPROM)112(例えば、4Mバイトの
容量を有する)を含む。EEPROMの記憶容量は、拡
張EEPROMコネクタ113を通じて追加のEEPR
OMチップを加えることによって拡張可能である。ビデ
オ・コントローラ118、キーボード・インターフェー
ス120、およびPCMCIAインターフェース114
は、ビデオ・コネクタ122、マウスおよびキーボード
・コネクタ124、ならびに2つのPCMCIAコネク
タ126にそれぞれ接続されている。
【0013】EEPROM112には、SMP14によ
って実行可能であり、ホストがシステムBIOSから適
正に起動できない場合に、SMM9およびコンピュータ
・システムS全体を初期化し検査する、起動時自己検査
(POST:power on selftest)コードが収容されて
いる。SMP14は、ホスト・メモリ32にアクセスす
ることができ、オペレーティング・システム及び該オペ
レーティング・システムの下で実行されるアプリケーシ
ョン・プログラムと通信することができる。ホスト・カ
ード108上において、CPUコネクタ146A−Dは
それぞれCPUカード28A−Dに接続可能となってい
る。各CPUカード28は、マイクロプロセッサ130
(IntelのPentium P5プロセッサのような)、キャッシ
ュ・メモリ・チップ134、キャッシュ・コントローラ
132、およびデータ・バッファ136を含む。ホスト
・メモリ32は、アドレスおよび制御ロジック154を
含み、アドレス、RAS_、およびCAS_バッファ148を通
じて、単一インライン・メモリ・モジュール(SIM
M)150に、アドレスおよびRAS_およびCAS_制御信号
を発生する。メモリ・データは、メモリ・データ・バッ
ファ152を通じてホスト・バス30に送出される。シ
ステム基板106は、EISAバス44およびSMR1
0E,10Fを内蔵している。周辺装置群100が、ス
ーパーI/Oチップ50を通じてシステム基板106に
接続されており、不揮発性ランダム・アクセス・メモリ
(NVRAM)138、フロッピ・インターフェース1
40、システムBIOSを格納するためのEEPROM
142、直列インターフェース146、および並列イン
ターフェース144を含む。
【0014】図3を参照すると、コンピュータ・サーバ
Sはホスト・ソフトウエア200(例えば、NOS、D
OS、Windows、ユーティリティ)およびSMMファー
ムウエア202を実行する。ホスト・ソフトウエア20
0およびSMMファームウエア202間のインターフェ
ースは、SMM9内に位置する共有メモリ12である。
ホスト・ソフトウエアおよびSMMファームウエアは、
以下の4状態の内の1つを取ることができる。(1)シ
ステム起動時自己検査(POST)ルーチンおよびSM
M POSTルーチンを実行し、コンピュータ・サーバ
Sを起動する起動状態、(2)ホスト・オペレーティン
グ・システム・アプリケーション208が実行中であ
り、SMM9において実行するSMMを基本とする環境
プログラム210およびネットワーク・プログラムと通
信中である、オンライン状態、(3)コンピュータ・サ
ーバSのCPUが、主オペレーティング・システムをデ
ィスクからブートすることができないために、主オペレ
ーティング・システムを実行することができないオフラ
イン状態、および(4)ホスト・システム200が動作
不能状態となったフラット・ライン/動作不能(flat-li
ne/dead)状態。
【0015】オフライン状態では、ホストに基づく診断
ソフトウエア212が、ディスク・サブシステム(ハー
ド・ディスク・ドライブ62を含む)の診断を実行する
ことができる。診断プログラム212は(コマンドをデ
ィスク・コントローラ60に発行することにより)情報
を収集し、ディスクの問題に関連するあらゆる情報(コ
ントローラおよびROMのバージョン、ドライブの位
置、障害したディスク・ドライブ、予備ドライブの入手
可能性、および監視および処理能力情報を含む)を格納
する。オフライン状態では、SMM9はホストには代替
ブート装置として機能する。ホスト・プロセッサ(CP
Uカード28A〜Dの1つ)が主ブート・パーティショ
ン(ハード・ディスク・ドライブ62)、システム(D
OS)パーティション、フロッピ・ディスク・ドライ
ブ、またはCD−ROMドライブ(図示せず)をブート
しようとして失敗した場合、SMM9は次のホスト・ブ
ート装置として動作する。
【0016】ホスト・ソフトウエアが、他のいずれかの
障害状態(例えば、CPUカード28A〜Dの障害、ホ
スト・バス30の膠着(hanging)、EISAバスの障
害、SCSIコントローラ60の障害)のためにいずれ
のコードも全く実行不可能となった場合、コンピュータ
・システムSはフラット・ライン/動作不能状態に陥
る。電源40も動作不能になっていないならば、低電力
モードに入り、SMM基板102を動作可能状態に保持
し、LEDを点灯する。オフライン状態またはフラット
・ライン/動作不能状態の双方では、SMMファームウ
エア202(SMMに基づくエージェント214を通じ
て)が、コンピュータ・システムS内の障害状態を、遠
隔コンピュータに警告する。この警告は、SNMPトラ
ップ(NICを通じて)またはモデム・ページ(モデム
を通じて)を含む。SMMファームウエア202は、S
MMに基づく検査プログラム216を含み、障害状態の
発生源を識別する。検査プログラム216は、SMP1
4によって実行可能であり、障害状態の発生源を識別す
る診断プログラム224を含む。
【0017】SMMに基づく診断プログラム224は、
SMR10A〜Rおよびその他の割り込み源(SMC1
1内のエラー指示信号のような)からの割り込みに応答
して、SMP14によって呼び出される。このような割
り込みはSMC11によって受け取られ、SMP14に
対する割り込みとしてマップされる。図4を参照する
と、診断プログラム224が割り込みを受け取ったこと
を検出した場合(ステップ300)、SMC11内の遠
隔割り込みレジスタ518およびHOST2SMPIR
Qレジスタ512(図9のA)、ならびに、エラー信号
SMMERR_(図13)の状態を格納するステータス(状
態)・レジスタにアクセスし、どの割り込みがアサート
されているかについてチェックを行う(ステップ30
4)。レジスタ512,518において少なくとも1つ
のビットがセットされている場合、診断プログラム22
4は、遠隔割り込みレジスタ518またはHOST2S
MPIRQレジスタ512の変更値に関連する、SMR
10のステータス(状態)および割り込みレジスタのJ
TAGリードを実行する(306)。代わりに、信号SM
MERR_がアクティブ・ローであることが判定された場
合、診断ソフトウエア224はSMC11内のエラー・
レジスタ912(図13)の内容を読み出し、SMC1
1内のどのモジュールが障害したのかについて判定を行
う。
【0018】次に、SMRのステータス・レジスタおよ
び割り込みレジスタの内容、またはエラー・レジスタ9
12の内容は、NVRAM138に格納される(ステッ
プ308)。次に、診断プログラム224は、検出され
た障害のタイプをチェックする(ステップ310)。障
害には、大きく分けて3つの種類がある。即ち、(1)
コンピュータ・サーバS全体を停止しなければならない
システム・タイプの重大な障害(例えば、ファンの障
害、過熱、CPUカード28A−D全ての障害、SCS
Iコントローラ60の障害)、(2)サーバS内のサブ
システムを停止しなければならないサブシステムの重大
な障害(例えば、1つのEISAスロット装置が障害し
た場合)、および(3)軽度の障害(例えば、SMC1
1が障害した場合)。
【0019】システム・タイプの重大な障害が検出され
た場合、コンピュータ・サーバS全体をリセットし、停
止させる(ステップ312)。サブシステムの重大な障
害が検出された場合、障害したサブシステムをリセット
する(ステップ314)。ステップ312,314,ま
たは316から、診断プログラム224は、障害状態に
関連する情報と共に警告を、管理者またはサービス・プ
ロバイダ(局部または遠くに位置する)に送る(ステッ
プ316)。かかる情報には、装置に関連するNVRA
Mログ情報、および診断プログラム224によって発生
されるあらゆる診断情報(例えば、障害のタイプ、障害
源、等)を含む。局所的に、SMMファームウエア20
2はローカル・コンソール222(キーボード、ビデ
オ、およびマウスを含む)(図3)を監督し、コンピュ
ータ・システムSの電力が遮断されても、サービス・プ
ロバイダが診断情報を見ることができるようにする。遠
隔的には、SMMファームウエア202は、SMM管理
エージェント214を通じて、SNMPに基づく管理コ
ンソール218に通信する。サービス・プロバイダは、
遠隔再送出サービス・コンソール(remote-redirectedse
rvice console)220またはSNMPコンソールを用い
て、情報を検分する。遠隔またはローカル(局部)・サ
ービス・コンソール220または222は、サービス・
プロバイダにコンピュータ・サーバSを再びブートさせ
る。
【0020】図5を参照すると、SMC11は、バスG
IBUSを通じてSMR10A〜Eおよび10Gから割
り込みを受け取る。SMC11は時分割多重化を用い
て、バスGIBUS上のSMR割り込みを収集する。バ
スGIBUSは、データ信号GID(小さいプルアップ
抵抗に接続される)およびクロック信号GICLKという2
つの信号を有する直列バスである。バスGIBUSは1
6個までのタイム・スロットを含む。SMC11が受け
取った割り込み全てを蓄積するには、16のGICLK
周期が必要となる。SMF10F(EISA SMR)
は、直列バスICIBを通じて割り込みを送信する。こ
の直列バスICIBもSMC38に接続されている。バ
スICIBは双方向直列リンクであり、EISA割り込
みをSMM9との間で双方向に搬送し、PCI割り込み
を補助PCIバス36からSMM9およびEISA基板
106に渡し、PCI割り込みを主PCIバス20から
EISA基板106に渡す。バスICIB(バスGIB
USと同様のプロトコルを有する)は、16タイム・ス
ロットを含み、各タイム・スロットは1つの割り込みメ
ッセージを搬送するために、4クロック周期から成る。
【0021】図6を参照する。SMC11は、SMR1
0A−Gと通信するためのJTAGマスタ・コントロー
ラ600およびJTAGスレーブ・コントローラ602
を有する、JTAGインターフェース599を含む。J
TAGインターフェース599は、SMP14にJTA
G基板へのいくつかのコマンドをパイプライン化させる
コマンドおよびデータ・キューを供給することによっ
て、SMP14のオーバーヘッドを最少に抑える。クロ
ック発生器640は、内部SMPクロックCLK2(位
相ロック・ループ即ちPLL601によって発生する)
と同期を取った検査クロックTCLKを発生する。検査
クロックTCLKは、JTAGバスを駆動すると共に、
直列バスICIBおよびGIBUSの駆動(clocking)を
行う。リセット発生器603は、SMC11をリセット
するためのリセット信号を供給する。また、リセット発
生器603は、クロックCLK2を監視するためのロジ
ックも含む。クロックCLK2がトグルを停止した場
合、リセット発生器603は信号NOCLK2ERRORをアサー
トし、クロック障害状態を示す。
【0022】割り込みルーティング・ブロック604
は、PCI割り込みPCIIRQ[15:0]_、EISA割り込みE
ISA_IRQ[15:0]_、マウス割り込みMSEINT_、キーボード
割り込みKYBINT_、PCMCIA割り込みPCMCIA_IRQ_、
および直列バスICIBおよびGIBUSを含む、コン
ピュータ・サーバSの様々な割り込み源から割り込みを
受け取る。これらの割り込みは、割り込みルーティング
・ブロック604によって、SMP14に供給される割
り込み信号SM_IRQ13およびEISA割り込みEISA-IRQ[1
5:0]_にマップされる。加えて、割り込みルーティング
・ロジック604は、高等プログラム可能割り込みコン
トローラ(APIC:advanced programmable interrupt
controller)のI/O割り込み信号を、APIC I/
Oスレーブ606に供給する。APIC I/Oスレー
ブ606は、APICバスに接続されて、多数のCPU
カード28A〜Dとの間において割り込みを伝達する。
【0023】PCIバス・アービタ608は、PCIス
ロット(例えば、SCSIコントローラ60)、ホスト
・ブリッジ22、PCI−PCIブリッジ34、PCI
−EISAブリッジ46等の内、どのマスタにPCIバ
ス20の制御を許可するかを決定する。PCIコントロ
ーラ・ブロック610は、PCIマスタ612およびP
CIスレーブ614を含み、PCIバス20上において
マスタおよびスレーブ機能を実行する。PCIバスは3
2ビット幅であり、ISAバスは16ビット幅であるの
で、32ビット/16ビット変換器がPCIサイクルを
2つのISAサイクルに、およびその逆に変換する。1
6ビットに変換されたサイクルはSMC制御ブロック6
20に供給される。SMC制御ブロック620は、SM
Cアービタ622(ローカルISAバス装置によるIS
Aバスへのアクセスを制御する)、アドレス変換ブロッ
ク624(PCIアドレスをISAアドレスに、および
その逆に変換する)、およびSMCコンフィギュレーシ
ョン(環境設定)・レジスタ626(メモリおよびロー
カルISAバス18のI/O空間、ならびにSMC11
のモードを含む、SMC11のコンフィギュレーション
情報を規定する)を含む。
【0024】SMCコンフィギュレーション・レジスタ
626は、エラー・レジスタ912(図13)も含み、
SMC11内のモジュールにエラーを発生したものがあ
るか否かを示す。例えば、PCIアービタ608内の状
態マシン、PCIマスタ・ブロック612、PCIスレ
ーブ・ブロック614、およびその他のモジュールは、
不適法な状態となる可能性がある。加えて、SMC11
は、ローカルISAバス18のエラー状態を監視するロ
ジックも含む。SMP14にエラー状態を通知すること
により、診断プログラム224は、SMC11の中でど
のモジュールが故障したのかを識別し、ローカルISA
バス18が故障した否かについて確認することができ
る。SMC11はまた、ローカルISAバス18上でI
SAトランザクションを発生し、受け取る、ISAバス
コントローラ632およびサイクル・タイミング・コン
トローラ634を有するローカル・バス・コントローラ
630も含む。メモリ・コントローラ636は、DRA
M110へのアクセスを制御し、プロセッサ・コントロ
ーラ638はSMC11およびSMP14間にインター
フェースを設ける。
【0025】図7を参照する。割り込みルーティング・
ブロック604は、主PCIバス20から割り込みを受
け取り、それらをEISA割り込み信号IRQ[15,14,12:
9,7:3,1]にマップするPCI割り込みブロックを含む。
GIBUSコントローラ648およびICIBコントロ
ーラ654は、それぞれバスGIBUSおよびICIB
を通じてSMR10から来る割り込み情報を受け取る。
加えて、ICIBコントローラ649は、ICIBバス
を通じて、EISA割り込みをSMR10Fに送信する
ことができる。GIBUSコントローラ648は、両バ
スGIBUSおよびICIB上で可能な16タイム・ス
ロットの内、「現(現在の)」タイム・スロットを指し
示す、タイム・スロット選択カウンタ658(信号GISL
OT[3:0]を発生する)を含む。
【0026】SMC11は、SMR10A〜10Eおよ
び10Gからの割り込み全てを、遠隔割り込みレジスタ
518(信号RIR[15:0]_を発生する)に集め、EISA
SMR10Fからの割り込みをHOST2SMPIR
Qレジスタ10F(信号HOST2SMPIRQ[15:0]_を発生す
る)に集める。SMP14は、タイム・スロットに特定
の割り込みを個々にマスクすることもできる。遠隔割り
込みレジスタ518は、SMP14およびホストCPU
28によって、PCIバス20を通じてアクセス可能で
ある。信号RIR[15:0]_のビット毎のOR論理が信号RIR
となり、他の割り込みが処理されている間、割り込みの
検出を保証するためのレベルに感応するIRQ(level-s
ensitive IRQ)である。GIBUSコントローラ648
は、信号RIR2SMPを駆動することによって、信号RIRをS
MP14に送出する。信号RIR2SMPは、SMP割り込み
ブロック650によって受け取られる。SMP割り込み
ブロック650は、信号RIR2SMPをレベル感応信号から
エッジ・トリガ信号(edge-triggered signal)SM_IRQ13
に変換し、SMP14に供給する。また、GIBUSコ
ントローラ648は、この信号を割り込み信号RIR2EISA
を通じてEISA基板106に、または割り込み信号RI
R2APICを通じてAPICI/Oスレーブ606に送出す
ることも可能である。
【0027】割り込みマッピング・ブロック652は、
EISA IRQ信号をPCI IRQ信号に(およびそ
の逆に)マップする。また、割り込みマッピング・ブロ
ック652は、EISA IRQ信号(ICIBコント
ローラ654からのHOST2SMIRQ[15:0]_〜SMP割り込
みSM_IRQ13を含む)もマップする。一旦SMP14が割
り込みSM_IRQ13を受け取ったなら、信号SM_IRQ13をマス
クし、他の割り込みの受け取りを防止することができ
る。マスキング処理は、物理的にはSMP14内部で行
われる。割り込みSM_IRQ13の受け取りに応答して、SM
P14は、まず遠隔割り込みレジスタ518、HOST
2SMPIRQレジスタ512、および信号SMMERR_を
格納するステータス・レジスタを読み取ることによっ
て、割り込み源を識別する。
【0028】図8を参照する。SMP14に供給される
割り込み信号SM_IRQ13は、ANDゲート708によって
発生される。ANDゲート708の入力は、ORゲート
706の出力および(SM_IRQ13信号をマスクする)信号
MASKSMIRQ13の逆状態を受ける。ORゲート706の入
力は、信号ERR2SM_IRQ13(SMC11内またはローカル
ISAバス18上において、あるエラーが発生したこと
を示す)、ASR2SMPINT(ARSイベントが発生したこと
を示す)、HOST2SMPINT(ホストからSMP14への割
り込みが受け取られたことを示す)、およびANDゲー
ト704の出力を受け取る。ANDゲート704は、信
号RIR2SMPEN(アサートされてハイになると、SMRか
らの割り込みをSM_IRQ13としてSMP14に送信可能と
する)、および16入力ORゲート702の出力を受け
取る。ORゲート702の入力は、信号RIR[15:0]_およ
び信号RIR2SMPMASK[15:0]を受け取る16個のNORゲ
ート700の出力を受け取る。各ANDゲート700
は、信号RIR[X]_およびRIR2SMPMASK[X]のAND演算を
行う。なお、X=0〜15である。したがって、SMR
10がRIR[15:0]_ビットのいずれかをハイにセットした
場合、その特定のビットは、対応するマスク信号RIR2SM
PMASK[X]によってマスクされず、ANDゲート708は
信号SM_IRQ13をアサートしてハイとする。
【0029】図9を参照する。ICIBコントローラ6
54は、ICIB直列バスを受ける時間マルチプレクサ
510を含む。時間マルチプレクサ510は、タイム・
スロット・カウント信号GISLOT[3:0]の値に基づいて、
16個の出力ビットをHOST2SMPIRQレジスタ
512に発生する。HOST2SMPIRQレジスタ5
12は、サンプル信号SAMPLEGIがアサートされている場
合、これらの信号をCLK2の立ち上がりエッジでロードす
る。出力信号HOST2SMPIRQ[15:0]_は、割り込みマッピン
グ・ブロック652に供給され、割り込みマッピング・
ブロック652は信号HOST2SMPINTを発生し、EISA
割り込みをSMP14にマップする。同様に、GIBU
Sコントローラ648は、GIBUS直列バスを受ける
時間マルチプレクサ516を含み、信号GISLOT[3:0]の
値に基づいて16個の出力信号を生成する。RIRレジ
スタ518は、信号SAMPLEGIがアサートされている場
合、CLK2の立ち上がりエッジ上でこれらの信号をロード
する。レジスタ518は、出力信号RIR[15:0]を供給す
る。
【0030】図10を参照する。SMR10は、JTA
Gバス・スレーブ800(SMC11内のJTAGマス
タ600とのJTAG通信を処理する)、JTAGバス
・マルチプレクサ801(JTAG信号を他のJTAG
および境界走査可能な装置(boundary scanable device
s)に多重化する)、割り込みバス・インターフェース8
04(GIBUSまたはICIBバスを通じて割り込み
をSMC11に伝達する)、IICバス・マスタおよび
スレーブ810(温度センサ、電源モジュール、ファン
・センサ、過電圧センサ、NVRAM、およびA/D変
換器のような他のIIC装置とIICバスを通じて通信
する)、バス・モニタ・ロジック808(接続されてい
るバス上の故障を検出する)、初期化状態マシン802
(SMR10の起動および初期化を行う)、ならびに汎
用I/O(GPIO)ブロック806(種々のサブシス
テムからの割り込みおよびエラー信号を受け取り、割り
込みバス・インターフェース804を通じて情報をSM
C11に中継すると共に、出力をアサートする)を含
む。SMR10は、100ピンのQFPに収容され、5
ボルトおよび3.3ボルト動作に適合するように設計さ
れている。
【0031】図10の下段に示すように、SMC11内
のJTAGマスタ600は、JTAGバス信号TDI
(検査データ直列入力)、TDO(検査データ直列出
力)、TCK(TDIおよびTDO線上での通信を同期
させるための検査クロック)、TMS(検査モードを選
択するための検査モード選択)、およびTRST(検査
リセット信号)によって、SMR JTAGスレーブ8
00に接続されている。JTAGマルチプレクサ801
は、各SMR10が接続されている6個までの他のJT
AG「チェーン」または「バス」のいずれかを、各SM
R10に選択させる。これによって、あるJTAGチェ
ーンのTDO出力を、次のJTAGチェーンのTDI入
力に接続することが可能となり、必要であれば、連続チ
ェーンを形成することができる。
【0032】バス・ウオッチャ808は、バスの利用度
およびバス・エラーを追跡し、表1にしたがって、入力
ピンI6およびI7をストラップ(プログラム)するこ
とにより、EISAモード(EISAバス44に接続さ
れているSMR10)、ホスト・モード1、またはホス
ト・モード2という3つのモードの1つに構成すること
ができる。
【表1】表 1 I6 I7 SMRモード 0 0 ホスト・モード1 0 1 ホスト・モード2 1 0 EISAモード EISAモードでは、バス・ウオッチャ808はEIS
Aバス44のエラー状態を監視すると共に、EISAバ
スの利用度を計算するための情報を収集する。ホスト・
モード1または2では、バス・ウオッチャ808は、ホ
スト・バス(例えば、ホスト・バス30)上におけるバ
スの利用度の計算を含む、他の機能を実行するようにプ
ログラムされる。
【0033】SMRバス・ウオッチャ808は、信号
(O0,O1,O2,O3,O4,O5)を供給し、これらの信号は
レジスタに格納され、EISAバス故障状態が検出され
た場合に、どのEISAバス装置が関与しているかを示
す。また、SMRバス・ウオッチャ808は、スロット
特定EISAリセット信号RSTDRV[5:0]をEISAバス
44上の各スロットに駆動する。O[5:0]およびRSTDRV
[5:0]信号は、双方向SMR入出力ピンI/O[15:0]上に導
出される。バス・ウオッチャ808は、SMR10の入
力ピン上のEMAK[3:0]_信号を受け取る。信号EMAK[3:0]_
は、ESC162(図2)によって発生され、エンコー
ドされた承認信号であり、受信側のEISA装置内のデ
コーダによって、EISAバス・マスタにバス・アクセ
スを許可するためのスロット特定承認信号に変換するこ
とができる。以下の表2は、信号EMAK[3:0]の値によっ
て選択されるEISAスロットを示す。
【表2】表 2 EMAK[3:0] EISAスロット# 0000 0 0001 1 0010 2 0011 3 0100 4 0101 5
【0034】EISAバス44上のSMR10Fは、E
SC162からEMAK[3:0]を受け取り、EMAK[3:0]の値に
基づいて信号MAK[7:0]_を発生する。したがって、信号M
AK[0]_はEISAバス44上のスロット0に対応し、信
号MAK[1]_はEISAバス44上のスロット1に対応す
る等となる。信号EMAK[3:0]は、アクティブ・バス・マ
スタがその要求信号MREQ_をニゲート(negate)した場
合、ESC162によってデフォルト二進値1111に
駆動される。これに応答して、SMR10Fは信号MAK
[7:0]_を16進値FFに駆動する。即ち、信号MAK[7:0]
_の各々は、インアクティブのハイとなる。ESC16
2は、EISAバス44のバス・タイムアウト状態を監
視するためのロジックを含む。バス・タイムアウト状態
が検出された場合、ESC162はEISAリセット信
号RESDRV(SMR10Fによって奪取される)をアサー
トし、EISAバス44上の装置をリセットし、ノンマ
スカブル割り込み(NMI:non-maskable interrupt)
をホストCPU(CPUカード28A−Dの1つ)に発
生する。SMR10F内のバス・ウオッチャ808は、
EISAバス44のバス・タイムアウト状態、およびリ
フレッシュ・ハンドオフ状態を監視することにより、E
SC162内のエラー検出ロジックと並行に動作する。
いずれかの状態が検出された場合、かかる状態はSMR
10FによってICIBバスを通じてSMC11に報告
される。
【0035】図11を参照する。バス・ウオッチャ80
8において、カウンタ852を用いて、バス・タイムア
ウト状態を検出し、カウンタ850がリフレッシュ・ハ
ンドオフ状態を検出する。カウンタ852は、信号CMD_
がアサートされている場合、EISAバス・クロックBC
LKの立ち上がりエッジ毎に増分し、信号CMD_がディアサ
ートされたときにクリアされる。カウンタ852からの
コマンド・カウント信号CDMCOUNT[15:0]が所定のカウン
ト値(例えば、256)に達した場合、比較器862が
その出力をアサートしてハイとし、S-Rフリップ・フ
ロップ864をハイにセットする(信号CMDERRORをハイ
にセットする)。フリップ・フロップ864は、信号BC
LKによって駆動される。カウンタ850は、EISAバ
ス・リフレッシュ信号REFRESH_がディアサートされハイ
となっている間、各クロックBCLKの立ち上がりエッジで
増分し、リフレッシュ・サイクルが進行していないこと
を示す。カウンタ850は、信号REFRESH_がアサートさ
れたときにクリアされる。リフレッシュ・カウント信号
REFCOUNT[15:0]が所定の最大リフレッシュ・カウント値
REFCOUNTMAX(例えば、4で、リフレッシュ・サイクル
が無いまま約60ミリ秒が経過したことを示す)に達す
ると、比較器854がその出力をアサートしてハイと
し、S−Rフリップ・フロップ856をハイにセットす
る(信号REFCOUNTERRORをハイにセットする)。フリッ
プ・フロップ856は、BCLKによって駆動される。
【0036】比較器854または862がその出力をア
サートしてハイにした場合、ORゲート858はその出
力をアサートしてハイとし、S-Rフリップ・フロップ
860をセットする(信号NMI_INTがアサートされハイ
となる)。フリップ・フロップ860は、BCLKによって
駆動される。リセット信号RESETがアサートされるか、
あるいはSMR10内のコンフィギュレーション・ビッ
トが書き込まれるときに、3つのフリップ・フロップ8
56,860,864は全てクリアされる。いずれかの
バス・エラー状態(リフレッシュ・ホールドオフまたは
バス・タイムアウト状態)が発生すると、割り込みバス
・インターフェース804は、信号NMI_INTの状態をI
CIBバス上に送り出し、ICIBバスのタイム・スロ
ット2において割り込みを発生することにより、このエ
ラー状態をSMC11に報告する。これに応答して、S
MC11はSMP14への割り込み信号SM_IRQ13をアサ
ートする。割り込み信号SM_IRQ13のアサートに応答して
発生されたSMM診断ソフトウエア224の制御の下
で、SMC11は、JTAGバスを通じてコンフィギュ
レーション・レジスタ(図12におけるラッチ820の
内容に対応する)を読み出し、故障したEISAスロッ
ト装置を識別する。
【0037】図12を参照する。SMR10F内のラッ
チ820は、ESC162による信号RESDRVのアサート
時、またはNMI_INT信号のアサート時に、信号{〜O5, 〜
O4,〜O3, 〜O2, 〜O1, 〜O0}(それぞれ、EISAバス
44上のスロット5,4,3,2,1,0に対する承認
信号に対応する)の状態をラッチする。ラッチ820
は、信号〜O[5:0]に対応する信号MAK_LATCH[5:0]を生
成する。また、ラッチ820は、信号MAK_INTをハイに
セットすることにより、バス・エラーが発生し、SMC
11に割り込みが必要であることを示す。ラッチ820
のラッチ入力は、ANDゲート822の出力に接続され
ており、このANDゲート822は、信号EISA_MODE
(SMR10はEISAモードとなっている、即ち、E
ISAバス44に接続されている)、信号FIRST_CLKの
逆状態(EISAリセット信号RESDRVがニゲートされた
後の最初のBCLK周期において、MAK_信号のラッチを
防止する)、およびORゲート821の出力を受け取
る。ORゲート821は、信号RESDRVおよび信号NMI_IN
Tを受け取る。
【0038】信号O[5:0]は、表3にしたがって、信号EI
SA_MODE,EMAK3,EMAK2,EMAK1,およびEMAK0から、デ
コーダ824によって発生される。
【表3】 表 3 EISA_MODE EMAK3 EMAK2 EMAK1 EMAK0 {O5,04,O3,O2,O1,O0} 1 0 0 0 0 111110 1 0 0 0 1 111101 1 0 0 1 0 111011 1 0 0 1 1 110111 1 0 1 0 0 101111 1 0 1 0 1 011111 バス・ウオッチャ808は6個のANDゲート826を
含み、スロット特定リセット信号RSTDRV[5:0]を発生す
る。これらはアサートされると、EISAスロットを個
々にリセットする。各ANDゲート826の一方の入力
は、EISAリセット信号RESDRVを受け取り、他方の入
力は、それぞれ、信号RSTDRV[5:0]に対応する信号I_RST
DRV[5:0]を受ける。SMM診断ソフトウエア224は、
信号I_RSTDRV[5:0]の値を制御することにより、EIS
Aバス44上のスロットに接続されている故障バス装置
を、選択的にリセットすることができる。
【0039】信号I_RSTDRV[5:0]は、ラッチ828によ
って発生される。ラッチ828のデータ入力は、レジス
タ832の出力に接続されている。レジスタ832への
入力は、32:16マルチプレクサ834の出力に接続
されており、マルチプレクサ834の0入力はJTAG
スレーブ800からのデータ信号ADD_DATA_JTAG[15:0]
に接続されており、1入力は初期化状態マシン802か
らのデータ信号ADD_DATA_INT[15:0]に接続されている。
マルチプレクサ834の選択入力は、初期化サイクルが
アクティブか否かを示す信号INITS_BUSを受け取る。一
旦SMM診断ソフトウエア224が、どのEISAスロ
ット装置が故障状態にあるのかを識別したなら、SMC
11をプログラムして、JTAGデータ・バスを通じて
およびSMR JTAGスレーブ800を介してリセッ
ト制御ビットをバス・ウオッチャ808に書き込み、故
障した装置をリセットする。ラッチ828のラッチ入力
は、ANDゲート830の出力に接続されており、AN
Dゲート830の入力は、信号LATCH_DATA(JTAGス
レーブ800または初期化状態マシン802がデータを
ラッチ828に提示していることを示す)、および信号
RESDRVAD(信号ADD_DATA_JTAG[15:0]またはADD_DATA_IN
IT[15:0]がラッチ828に対応するアドレスを含むこと
を示す)を受け取る。
【0040】図17を参照する。各SMR10における
割り込みバス・インターフェース804は、直列バスI
CIBまたはGIBUS(以後「IBUS」と呼ぶ)上
の直列通信を制御するためのバス・カウンタ836およ
びクロック・カウンタ838を含む。IBUSマルチプ
レクサ866は、バス・カウンタ836の出力(BUS_COU
NTER[3:0])、およびクロック・カウンタ838の出力
(CLK_COUNTER[1:0])を受ける。バス・カウンタ836
はカウントすることにより、16個のタイム・スロット
の内のどれが現在アクティブであるのかを示す。クロッ
ク・カウンタ838はカウントすることにより、1タイ
ム・スロット内の4クロック周期の内どれがアクティブ
であるのかを示す。更に図18も参照する。SMR10
およびSMC11間のバスIBUS上の通信は、SMC
JTAGクロック発生器640(図6)によって発生
されるクロックTCLKと同期を取られている。バスIBU
S内の直列データ・ビットのことを、ビットGIDと呼
ぶ。各タイム・スロットは、4回のTCLKクロック周
期を含む。
【0041】EISAモードで動作している場合、割り
込みバス・インターフェース804は双方向となる。E
ISA SMR10Fでは、現タイム・スロットが、E
ISAバス源からのアサートされた割り込みに対応する
場合、割り込みバス・インターフェース804は、期間
T0におけるTCLKの立ち上がりエッジで、直列デー
タ・ビットGIDをアサートしてローとする。その他の
場合、EISA SMR10F内の割り込みバス・イン
ターフェース804は、直列データ・ビットGIDを3
状態に維持する。EISA SMR以外では、期間T0に
おけるビットは、アクティブな割り込みにマップされた
場合に、アサートされてハイとなる。SMC11は、期
間T1におけるTCLKの立ち上がりエッジ上で、デー
タ・ビットGIDの状態をサンプルする。期間T1,T
2,T3において、SMR10は、直列データ・ビットG
IDを3状態に維持する。EISAモードに構成された
SMR10にSMC11が割り込みを送信する必要があ
る場合、期間T1におけるTCLKの立ち下がりエッジ
上で直列データ・ビットGIDをアサートしてローとす
る。EISAモードに構成されたSMR10は、期間T
2におけるTCLKの立ち上がりエッジ上で、直列デー
タ・ビットの状態をサンプルする。期間T2におけるT
CLKの立ち下がりエッジで、SMC11は直列データ
・ビットGIDをハイに駆動する。プルアップ抵抗に頼
ってビットをハイに引き上げる代わりに、ビットGID
をハイに駆動してアクティブにすることによって、例え
ば、33MHzというより高い周波数でクロックTCLKを
発生することが可能になる。
【0042】直列バス・プロトコルは、1つのタイム・
スロットに関連する1つの割り込みを、1つ以上の装置
で共有することを可能にする。したがって、多数の装置
が、1つのタイムスロットを同時に駆動し、割り込みが
発生していることを示すことができる。期間T3におい
て、SMC11は、直列データ・ビットGIDを3状態
とするか、あるいはデータ・ビットをローに駆動し、S
MR10に同期させることができる。通常、SMC11
はタイム・スロット15の終了時に、同期パルスをアサ
ートする。SMR10が、期間T3後の次のTCLKの
立ち上がりエッジでアサートされた直列データ・ビット
GIDを検出した場合、バス・カウンタ836はゼロに
リセットする。リセット信号RESETの立ち下がりエッジ
で、各SMR10は、その割り込みバス・カウンタ83
6およびクロック・カウンタ838を起動する。割り込
みバス・カウンタ836は、TCLKの立ち上がりエッ
ジ4回毎にカウントを1つ進める。
【0043】IBUSマルチプレクサ866は、GPI
Oブロック806からの信号を受け取る。これらの信号
には、割り込み信号GPIO0_INT,GPIO13_INT,GPIO47_IN
T,GPIO815_INT,およびGPIO_INT_IN[15:0]を含む。信
号GPIO_INT_IN[15:0]は、SMR10がEISAモード
に構成されている場合、EISA割り込みに対応し、信
号GPIO0_INT,GPIO13_INT,GPIO47_INT,GPIO815_INT
は、EISAモード以外の場合に、割り込み信号として
用いられる。また、IBUSマルチプレクサ866は、
割り込み信号RD_INTおよびNMI_INTもバス・ウオッチャ
808から受け取る。IBUSマルチプレクサ866
は、以下の表4にしたがって、信号GPIO_INT_IN[15:0]
をバスIBUS上に送出する。
【表4】
【0044】EISAモード以外では、IBUSマルチ
プレクサ866は、以下の表5にしたがって、信号GPIO
0_INT,GPIO13_INT,GPIO47_INT,GPIO815_INT,NMI_SL
OTおよびRD_INTをバスIBUS上に送出する。
【表5】表 5 (EISAモード以外)BUS-COUNT[3:0] 割り込みバス(IBUS) RDSLOT RD_INT IICSLOT !NINT_IIC GPIO0SLOT GPIO0_INT GPIO13SLOT GPIO13_INT GPIO47SLOT GPIO47_INT GPIO815SLOT GPIO815_INT NMISLOT NMI_INT 値RDSLOT,IICSLOT,GPIO0SLOT,GPIO13SLOT,GPIO47SL
OT,GPIO815SLOT,およびNMI_SLOTは、SMR内部バスA
DD_DATA[15:0]を通じて、SMC11の制御の下でプロ
グラムされる。したがって、EISAモード以外におい
て直列バスIBUS上で異なるタイム・スロットに割り
込みを送出する柔軟性が得られる。
【0045】SMR10がEISAモードに構成されて
いる場合、IBUSマルチプレクサ866は、直列バス
IBUSを通じてSMC11から割り込みを受けること
ができる。この場合、割り込みは、EISAバス44へ
の割り込みピンとして出力するために、GPIOブロッ
ク806への信号EISA_OUT[15:0]として供給される。G
PIOブロック806は、1組のGPIOコンフィギュ
レーション・レジスタ868を含む。コンフィギュレー
ション・レジスタ868は、JTAGスレーブ800を
介して、そしてSMR内部バスADD_DATA[15:0]を通じ
て、SMP14によってプログラム可能である。GPI
Oコンフィギュレーション・レジスタ868はプログラ
ム可能であるので、コンピュータ・システムSのどこに
SMR10を配置するかに応じて、SMR10の異なる
使用が可能となる。GPIOブロック806の機能の1
つは、SMR10がEISAモードに構成されていると
きに、その双方向入出力ピンI/O[15:0]上のEISA割
り込みを受け取り、出力することである。EISA割り
込みは、GPIO I/Oインターフェース・ブロック
878によって受け取られ、信号IO_IN[15:0]を通じて
IRQブロック870に送出される。これらの信号は、
SMR10のクロックCLK(EISAモードではEIS
AクロックBCLKであり、あるいはホスト・バス・クロッ
クまたはその他のクロック源である)と同期が取られて
おり、信号GPIO_INT_IN[15:0]として、IBUSマルチ
プレクサ866に導出される。他の方向では、IRQブ
ロック870は、IBUSマルチプレクサ866からの
割り込みEISA_OUT[15:0]を受け取り、それらを信号{GPI
O1_OUT[7:0], GPIO0_OUT[7:0]}としてGPIO I/
Oインターフェース・ブロック878に供給する。
【0046】信号GPIO1_OUT[7:0]およびGPIO0_OUT[7:0]
は、GPIOコンフィギュレーション・レジスタ868
を用いても制御可能である。図19を参照すると、GP
IOI/Oインターフェース878は、D−型フリップ
・フロップ940,946を含み、それぞれ、信号GPIO
1_OUT[7:0]およびGPIO0_OUT[7:0]を生成する。フリップ
・フロップ940,946の双方は、CLKによって駆動
され、RESETによってクリアされる。フリップ・フロッ
プ940,946へのD入力は、それぞれ、ORゲート
942,948の出力に接続されている。8個1組のO
Rゲート942の入力は、8個1組のANDゲート94
4の出力および(コンフィギュレーション・レジスタ8
68Aからの)信号ASSERT1[7:0]に接続されている。A
NDゲート944は、信号GPIO1_OUT[7:0]および(コン
フィギュレーション・レジスタ868Bからの)信号DE
ASSERT1[7:0]の逆状態のビット毎のAND演算を行い、
ORゲート942は、ANDゲート944の出力および
(コンフィギュレーション・レジスタ868Bからの)
信号ASSERT1[7:0]のビット毎のOR演算を行う。8個1
組のORゲート948の入力は、8個1組のANDゲー
ト950の出力および信号ASSERT1[7:0]を受け取る。A
NDゲート950は、信号GPIO0_OUT[7:0]および(コン
フィギュレーション・レジスタ868Bからの)信号DE
ASSERT0[7:0]の逆状態のビット毎のAND演算を行い、
ORゲート948は、ANDゲート950の出力および
信号ASSERT1[7:0]のビット毎のOR演算を行う。ASSERT
1[7:0]およびASSERT1[7:0]信号は、アサートされてハイ
になると、信号GPI01_OUT[7:0]およびGPIO0_OUT[7:0]を
アクティブ状態にセットする。DEASSERT0[7:0]およびDE
ASSERT1[7:0]信号は、アサートされた場合、GPI01_OUT
[7:0]およびGPIO0_OUT[7:0]信号をクリアする。
【0047】これの使用例は、カード(例えば、CPU
カードのような)へのリセットをGPIOピンに繋ぐことで
ある。こうすると、当該カードが故障状態にある場合、
リセットに保持するためにGPIOブロック806を使
用することができる。ピンI/O[15:0]を駆動するGPI
Oブロック806における出力バッファは、駆動信号GP
IO_TRI1[7:0](ピンI/O[15:8]を制御する)およびGPIO_
TRI0[7:0](ピンI/O[7:0]を制御する)によって3状態
化され、アクティブなハイ状態となる。信号GPIO_TRI1
[7:0]およびGPIO_TRI0[7:0]は、それぞれ、8ビット・
レジスタ952,954によって供給される。レジスタ
952,954の入力は、それぞれ、信号TRISTATE1[7:
0],TRISTATE0[7:0]をGPIOコンフィギュレーション
・レジスタ868Cから受け取る。レジスタ952,9
54は、CLKによって駆動され、RESETによってハイに初
期化される。
【0048】GPIOコンフィギュレーション・レジス
タ868は、7個1組のレジスタ868A〜868Gを
含む。コンフィギュレーション・レジスタ868の値
は、SMR内部バスADD_DATA[15:0]を通じてプログラム
可能であり、これによって、SMC11は、JTAGバ
スを通じて、GPIOブロック806のコンフィギュレ
ーションを制御することができる。16ビットのアサー
ト・レジスタ868Aは、各々対応するGPIO出力ピ
ンをアサートする、出力ビットASSERT1[7:0]およびASSE
RT1[7:0]を供給する。16ビットのディアサート・レジ
スタ868Bは、各々対応するGPIO出力ピンをディ
アサートする出力ビットDEASSERT1[7:0]およびDEASSERT
0[7:0]を供給する。16ビットの3状態レジスタ868
Cは、出力ビットTRISTATE1[7:0]およびTRISTATE0[7:0]
を供給し、ピンI/0[15:0]を駆動する出力バッファを3
状態化する。コンフィギュレーション・レジスタ868
A−868Cの値は、SMR内部バス上で読み取ること
ができるので、ソフトウエアはコンフィギュレーション
・ビットの状態をポールすることができる。
【0049】コンフィギュレーション・レジスタ868
D,868Eは、SMR内部バス上の読み取り専用レジ
スタである。16ビットのレベル読み取りレジスタ86
8Dは、信号IO_IN[15:0]によって表される、GPIO
ピンI/O[15:0]の状態を含む。ソフトウエアは、レベル
読み取りレジスタ868Dの状態を読み取り、GPIO
ピンI/O[15:0]の状態を判定することができる。16ビ
ットのエッジ読み取りレジスタ868Eは、16本のピ
ンI/O[15:0]の内どれが状態を変化させたかを示す値(E
DGEREAD[15:0]として表される)を含む。エッジ読み取
りレジスタ868Eにおけるアクティブ・ビットは、対
応するGPIOピンが、最後のレジスタ読み取り以降に
状態を変化させたことを示す。SMR内部バスからこの
レジスタ・ビットを読み取ることにより、レジスタ・ビ
ットはクリアされる。コンフィギュレーション・レジス
タ868F〜868Gは、SMR内部バスADD_DATA[15:
0]から読み取りおよび書き込み可能である。INTENBL1
[7:0]およびINTENBIL0[7:0]として表される16ビット
割り込みレジスタ868Fは、16本のGPIOピンI/
O[15:0]の内どれが割り込み源に繋がれているかを示
す。例えば、ビットINTENBL1[1]がハイにセットされる
と、GPIOピンI/O[9]が割り込みピンとして定義さ
れ、ビットINTENBL0[7]がハイにセットされると、GP
IOピンI/O[7]が割り込みとして定義される。
【0050】図20を参照する。割り込み信号GPIO0_IN
T,GPIO13_INT,GPIO47_INT,およびGPIO815_INT(EI
SAモード以外で使用)は、信号INTENBL0[7:0],INTEN
BL1[7:0],およびEDGEREAD[15:0]から発生される。割り
込み信号GPIO0_INTは、信号INTENBL0[0]およびEDGEREAD
[0]から、ANDゲート956によって発生される。し
たがって、ピンI/O[0]が割り込みビットとしてイネーブ
ルされ、ピンI/O[0]が状態を変化させた場合、割り込み
信号GPIO0_INTはアサートされてハイとなり、次いでこ
の信号はバスIBUSを通じてSMC11に送られる。
割り込み信号GPIO13_INTは、ORゲート964によって
発生される。ORゲート963は、ANDゲート95
8,960,962の出力を受け取る。2入力ANDゲ
ート958,960,962は、それぞれ、信号の組み
合わせINTENBL0[1]およびEDGEREAD[1],INTENBL0[2]お
よびEDGEREAD[2],およびINTENBL0[3]およびEDGEREAD
[3]を受け取る。
【0051】同様に、割り込み信号GPIO47_INTは、OR
ゲート972およびANDゲート964,966,96
8,970を用いて、信号INTENBL0[7:4]およびEDGEREA
D[7:4]から発生される。割り込み信号GPIO815_INTは、
ORゲート976および8個1組のANDゲート974
を用いて、INTENBL1[7:0]およびEDGEREAD[15:8]から発
生される。ANDゲート974は、信号INTENBL1[7:0]
およびEDGEREAD[15:8]のビット毎のAND演算を行う。
ORゲート976は、8個のANDゲート974の出力
の内いずれかがハイである場合、信号GPIO815_INTをア
サートする。SIGNAL1[7:0]およびSIGNAL0[7:0]として表
されている、16ビットの信号レジスタ868Gは、G
PIOブロック806からの出力ピンSIGNALの状態を制
御する。信号SIGNALはORゲート982によって供給さ
れる。ORゲート982は、ANDゲート978,98
0の16個の出力を受け取る。ANDゲート978は、
信号SIGNAL0[7:0]およびEDGEREAD[7:0]のビット毎のA
ND演算を行い、ANDゲート980は信号SIGNAL[7:
0]およびEDGEREAD[15:8]のビット毎のAND演算を行
う。SMC11のSMCレジスタ・ブロック626(図
6)において、検出ロジックは、SMC11の異なるモ
ジュールにおけるエラー状態、およびローカルISAバ
ス18上のエラーを監視する。図13を参照すると、S
MC11内部のエラーは、信号SMMERR_として報告さ
れ、これによって信号ERR2SM_IRQ13(図9)がアサート
され、SMP14に割り込みSM_IRQ13を発生する。信号
SMMERR_はSMCレジスタ・ブロック626のステータ
ス・レジスタにも格納される。
【0052】信号SMMERR_はORゲート910によって
発生される。ORゲート910は、SMC11内の異な
るモジュールからのエラー信号を受け取る。これらのエ
ラー信号は、SMCコンフィギュレーション・レジスタ
・ブロック626内部の1組のレジスタ912によって
供給される。レジスタ912の出力からの信号は、LTCH
PSMERROR, LTCHSMDSPTCH_ERROR, LTCHAPICSMERROR,
LTCHFLBSMERROR, LTCHPCIARBSMERROR, LTCHACTIVEMST
RERROR, LTCHIMSTSTATEERROR, LTCHCHRDYERR, LTCHI
SLSTATEERR, およびNOCLK2ERRORを含む。これらは、そ
れぞれ、信号PSMERROR, SMDSPTCH_ERROR, APICSMERRO
R, FLBERROR, PCIARBSMERROR, ACTIVEMSTRERROR, I
MSTSTATEERR, CHRDYERROR, ISLSTATEERROR,およびCLK2
ERRORに応答して、クロック信号PCICLKまたはCLK2のい
ずれかの立ち上がりエッジでハイにセットされる。APIC
SMERRORを除いて、これらの信号は全てPCICLK上で駆動
される。また、APICSMERRORはCLK2上で駆動される。一
旦ハイにセットされると、これらの信号は、リセット
(RESETがアサートされハイになる)まで、レジスタ9
12によってハイに維持される。信号RESETは、PCI
リセットとは異なる。即ち、PCIリセットは、必ずし
もこれらの信号をクリアさせるものではない。
【0053】レジスタ912内の信号がアサートされて
ハイになると、以下のエラー状態を表す。信号LTCHPSME
RRORは、プロセッサ・コントローラ(PCON)638
の状態マシンが違法状態に遷移したことを示す。信号LT
CHSMDSPTCH_ERRORは、SMCアービタ622の状態マシ
ンが違法状態に遷移したことを示すか、あるいはローカ
ルISAバス18のサイクルが進行中であるが、この要
求に対応するアドレスが、SMM9に割り当てられてい
るメモリまたはI/O空間内にないことを示す。信号LT
CHAPICSMERRORは、APIC I/Oスレーブ606内の
状態マシンが違法状態に遷移したことを示す。信号LTCH
FLBSMERRORは、SMCローカル・バス・コントローラ6
32内の状態マシンが違法状態に遷移したことを示す。
信号LTCHPCIARBSMERRORは、PCIアービタ608内の
状態マシンが違法状態に入ったことを示す。信号LTCHAC
TIVEMSTRERRORは、違法状態が、PCIバス20上で
「パーキング」マスタ(parking master)として選択され
たことを示す。信号LTCHIMSTSTATEERRは、PCIマスタ
・ブロック612内の状態マシンが違法状態に入ったこ
とを示す。信号LTCHISLSTATERRは、PCIスレーブ・ブ
ロック614内の状態マシンが違法状態に入ったことを
示す。信号LTCHCHRDYERRは、信号CHRDY(ISAバス1
8上のISAバス装置に追加の待ち状態を要求させ、特
定のトランザクションを完了させる)が当該装置によっ
て2.56μsより長い間アサートされ、ISAバス違
反が発生したことを示す。信号NOCLK2ERRORは、SMC
11の内部クロックCLK2がトグルしていないことを示
す。
【0054】図14を参照する。PCIアービタ608
(図6)は、PCI仲裁状態マシン900および最少許
可状態マシン902を含む。PCI仲裁状態マシン90
0は、(仲裁状態マシン900の状態を示すために)信
号PCIARBMSTR[3:0]を発生し、PCIマスタに供給され
る許可信号GNT[8:0]を発生する。PCI仲裁状態マシン
900は、マスク要求ブロック903からの要求信号を
受け取る。マスク要求ブロック903は、9個の可能な
PCIマスタからの要求信号REQ[8:0]およびマスク信号
REQMASK[8:0]を受け取る。マスク信号REQMASK[8:0]のい
ずれかがアサートされてハイとなると、対応する要求信
号がマスクされ、PCI仲裁状態マシン900は、対応
する要求信号のアサートを検出しない。PCI仲裁状態
マシン900は、16通りの可能な状態に遷移すること
ができるが、これらの状態の内11のみが定義されてい
るに過ぎず、残りの5状態は違法状態である。PCI仲
裁状態マシン900がなんらかの原因でこれら残りの5
状態の内1つに遷移した場合、PCI仲裁状態マシン9
00は、信号PCIARBMSTRSMERRORをアサートし、かかる
違法状態が発生したことを示す。同様に、最少許可状態
また902もいくつかの違法状態を有する。これらの違
法状態への遷移が発生すると、最少許可状態マシン90
2は信号MINGNTSMERRORをアサートする。
【0055】要求マスク発生論理ブロック906は、信
号RETRYのアサートに応答して、信号REQMASK[8:0]を発
生し、PCIバス20上で現在アクティブなマスタが、
PCIターゲットによって再試行されていることを示
す。したがって、信号RETRYがアサートされてハイとな
り、再試行状態が示されると、信号REQMASK[X]が、信号
ACTIVEMASTER[3:0]の値に基づいてアサートされる。信
号ACTIVEMASTER[3:0]は、PCIバス20上の現アクテ
ィブPCIマスタを表す。信号RETRYがアサートされた
ときに、信号ACTIVEMASTER[3:0]の値が有効なPCIバ
ス・マスタの1つに対応する値を含んでいない場合、要
求マスク発生論理ブロック906によって信号REQMSKER
RORがアサートされてハイとなり、再試行がアサートさ
れ、有効なアクティブ・マスタが現在PCIバス20を
所有していないことを示す。信号MINGNTSMERROR, PCIA
RBMSTRSMERROR, およびREQMSKERRORは、ORゲート9
04の入力に供給される。ORゲート904の出力は、
信号PCIARBSMERRORを発生し、PCIアービタ608に
おいてエラー状態が発生したことを示す。信号ISLSTATE
ERROR, IMSTSTATEERR, FLBERROR, APICSMERROR, SM
DSPTCH_ERROR, およびPSMERRORは、信号PCIARBMSTRSME
RRORおよびMINGNTSMERRORと同様に、即ち、違法状態の
検出に応答して発生される。
【0056】また、PCIアービタ608はパーク・マ
スタ検出器908も含み、PCIバス20がアイドル状
態のとき、PCIバス20上のどのPCI装置が、この
バスの所有者となるべきかについて判定を行う。かかる
PCI装置のことを、「パーキング・マスタ(parking m
aster)」と呼ぶ。パーキング・マスタは、信号PARKMAST
RSEL[1:0]によって選択可能である。信号PARKMASTRSEL
[1:0]は、SMCコンフィギュレーション・レジスタ6
26に格納され、ソフトウエアによってプログラム可能
である。信号PCIARBMSTR[3:0]が、PCI仲裁状態マシ
ン900がアイドル状態にあることを示した場合、信号
ACTIVEMSTR[3:0]は、以下の表6から決定されるよう
に、どのPCIマスタが現パーキング・マスタであるか
を示す値にセットされる。
【表6】 表 6 PARKMSTRSEL[1] PARKMSTRSEL[0] マスタ 0 0 最後のPCIマスタ 0 1 SMC 1 1 CPU 1 1 違法 信号PARKMSTRSEL[1:0]が二進値00を含む場合、パーキ
ング・マスタは最後にPCIバス20を所有したPCI
マスタである。信号が二進値01を含む場合、SMC1
1がパーキング・マスタである。信号が二進値10を含
む場合、CPU−PCIブリッジ22がパーキング・マ
スタである。信号PARKMSTRSEL[1:0]が二進値11を含む
場合、違法状態が存在し、パーク・マスタ検出器908
は、信号ACTIVEMSTRERRORをアサートする。
【0057】図15を参照すると、ローカル・バス・コ
ントローラ630(図6)内の状態マシン633は、信
号CHRDYの状態を監視する。ISAバス装置は、信号CHR
DYをアサートしてローとし、現サイクルを完了するため
に追加時間を要求することができる。状態マシンは、信
号CHRDYがアサートされてローとなっている間の時間長
を追跡する。状態マシン633は、RESET信号のアサー
ト時に、状態CHRDY_IDLEに入る。CGRDY追跡がイネーブ
ルされ(CHRDYTRACKENがハイ)、バス装置によってCHRDY
がアサートされてローとなった(SQ_CHRDYがローに駆動
される)場合、状態マシン633は、状態SHORT_WAITに
遷移する。SMC11内のGIBUSコントローラ64
8(図7)は、バスGIBUSのタイム・スロット15
において、同期パルスGISYNCHPULSEを発生する。状態マ
シンが信号GISYNCHPULSEのアサートを検出した場合、状
態LONG_WAITに遷移する。信号GISYNCHPULSEのアサート
以前に信号SQ_CHRDYがハイに駆動された場合、状態マシ
ンは状態SHORT_WAITから状態CHRDY_IDLEに戻る。
【0058】状態LONG_WAITにおいて、信号GISYNCHPULS
Eがアサートされてハイになっており、バスGIBUS
上で他の15タイム・スロットが経過したことを示す場
合、状態マシンは状態CHRDY_FAULTに遷移する。信号GIS
YNCHPULSEが2回アサートすることは、2.56μsの
経過と同等である。したがって、ISAバス装置がGI
BUSサイクル2回の経過時間よりも長い間信号CHRDY
をアサートさせ続けている場合、エラー状態が発生し、
状態マシン633は信号CHRDYERRORをアサートしてハイ
とする。信号GISYNCHPULSEのアサートの前に、ISAバ
ス装置が信号CHRDYをハイに駆動した場合(信号SQ_CHRD
Yをハイにする)、状態マシン633は、状態LONG_WAIT
から状態CHRDY_IDLEに戻る。(あるいは、信号GISYNCHP
ULSEを用いて経過した時間量を判定する代わりに、別個
のカウンタを用いて、全経過時間をカウントすることも
できる。)状態マシン633は、ソフトウエアがSMC
コンフィギュレーション・レジスタ626内の信号CHRD
YTRACKENをクリアするまで、状態CHRDY_FAULTに留ま
る。信号CHRDYTRACKENがローに駆動されたとき、状態マ
シンは、状態CHRDY_FAULTから状態CHRDY_IDLEに遷移す
る。
【0059】図16を参照する。リセット発生器603
(図6)は、信号CLK2がトグルしているか否かを判定す
るロジックを含む。3ビットのカウンタ920は、各PC
ICLKクロックの立ち上がりエッジ上で駆動され、信号RE
SETのアサート時にクリアされる。3ビット・カウンタ
920が二進値111に達したとき、比較器922はそ
の出力CLK2MUXSELをアサートしてハイとする。信号CLK2
MUXSELは2:1マルチプレクサ928,930の選択入
力に供給される。マルチプレクサ928の出力はD−型
フリップ・フロップ924のD入力に供給される。フリ
ップ・フロップ924は、信号PCICLKによって駆動さ
れ、信号RESETによってクリアされる。フリップ・フロ
ップ924の出力は信号NOCLK2ERRを供給し、この信号
をマルチプレクサ928の0入力に返送する。マルチプ
レクサ928の1入力は、信号CLK2HNDSHKFLAGを受け取
る。信号CLK2HNDSHKFLAGは、アサートされてハイとなる
と、信号CLK2がトグルを停止していることを示す。
【0060】マルチプレクサ930の出力は、フリップ
・フロップ926のD入力に供給される。フリップ・フ
ロップ926は、信号PCICLKによって駆動され、信号RE
SETによってハイにセットされる。フリップ・フロップ
926の出力は、信号SETCLK2HNDSHKFLAGを発生し、D
−型フリップ・フロップ932のD入力に供給する。マ
ルチプレクサ930の0入力はローに繋がれ、その1入
力はハイに繋がれている。したがって、信号CLK2MUXSEL
がアサートされてハイとなっている(PCICLKクロック周
期が8回経過したことを示す)場合はいつでも、信号SE
TCLK2HNDSHKFLAGはハイにセットされている。信号SETCK
L2HNDSHKFLAGは、クロックCLK2の立ち上がりエッジ上
で、フリップ・フロップ932を通じて、信号CLK2HNDS
HKFLAGの状態を駆動する。したがって、信号CLK2がトグ
ルを停止した場合、信号CLK2HNDSHKFLAGの状態はその現
在値を維持する。信号CLK2が機能を停止した場合、信号
CLK2HNDSHKFLAGはハイに「貼り付き」、信号NOCLK2ERR
をハイに駆動し、CLK2がトグルを停止したことを示す。
【0061】図21を参照すると、SMR10Aは、G
PIO入力ピンI/O[2], I/O[1],およびI/O[0]におい
て、それぞれ、割り込み信号VOLT_INT, TEMP_INT, お
よびBUS_INTを、電圧センサ86、温度センサ88、お
よびホスト・バス・ウオッチャ58から受け取る。これ
らの割り込み信号を検出可能とするために、GPIOブ
ロック806の割り込みレジスタ868Fは、16進値
の0007(即ち、信号INTENBL0[2:0]をハイにセット
する)にプログラムされている。したがって、信号VOLT
_INT, TEMP_INT, およびBUS_INTのいずれかがアサー
トされてローとなった場合、GPIOブロック806
は、割り込みをGPIO13_INTとしてIBUSインターフェ
ース804に報告し、IBUSインターフェース804
はこの割り込みをバスGIBUSを通じてSMC11に
送る。割り込みマッピング・ブロック514(図9の
A)は、GPIO13_INTを割り込み信号HOST2SMPINTにマッ
プする。一方、割り込み信号HOST2SMPINTは、信号SM_IR
Q13をアサートさせ、SMP14に送る。
【0062】電圧センサ86は、CPUカード28Aの
電圧線を監視し、スレシホルド・レベルよりも高いグリ
ッチ(glitch)(例えば、約6ボルトよりもピーク強度が
高いグリッチ)を検出する。一方、温度センサ88はコ
ンピュータ・システムS内部の温度を監視し、高温状態
(例えば、約110 より高い温度)を検出する。スレ
シホルド・レベルは、システムBIOSによってプログ
ラムされ、どの程度の温度レベルまたは電圧レベルで、
関連するSMR10への割り込みをトリガするかを決定
する。CPU−PCIブリッジ22内のホスト・バス・
ウオッチャ58は、ホスト・バス30上のエラー状態を
監視する。エラー状態の1つは、バス・ハング状態であ
り、「デッドマン」タイマ(dead-man timer)80によっ
て検出可能である。例えば、バス上でレディ指示信号RD
Y_が「中断」したり、所定の期間の後状態が変化しない
場合、信号の違法な組み合わせが検出された場合、また
は他の定義されている違法状態が検出された場合等、違
法な信号状態が発生した場合、他のエラー状態がホスト
・バス30上に発生する。
【0063】このような違法信号状態のことを、バス・
プロトコル違反と呼ぶ。バス・プロトコル違反は、バス
・モニタ・ブロック82によって検出される。死人タイ
マ80またはバス・モニタ82のいずれかがエラー状態
を検出した場合、ホスト・バス・ウオッチャ58内の割
り込み発生器84は、割り込み信号BUS_INTをアサート
する。割り込み信号VOLT_INT, TEMP_INT, およびBUS_
INTは全て同じGPIO割り込みGPIO13_INに送出される
ので、SMM診断ソフトウエア224は、どの割り込み
源が割り込みを発生したのかを判断しなければならな
い。SMM診断ソフトウエア224は、JTAGバスを
通じてSMR10Aに格納されている情報を読み出すよ
うに、SMC11に命令することができる。JTAGリ
ード・サイクルを発生することにより、SMC11は、
GPIOブロック806内のエッジ・リード・レジスタ
868Eの内容を読み出し、どの割り込み源が割り込み
を発生したのかを判断することができる。コンピュータ
・システムSにおける温度センサは全て、共に集合化さ
れ、単一のステータス・ビットを駆動して、割り込み信
号TEMP_INTを形成する。SMM診断ソフトウエア224
が、割り込み源の高温状態を判定した場合、SMM診断
ソフトウエア224は、補正動作を行う(例えば、コン
ピュータ・システムを停止する)前に、(SMR10A
内のビットINTENBL0[1]をクリアすることによって)全
ての温度センサに対する割り込み源をディゼーブルす
る。
【0064】加えて、SMR10A内のGPIOブロッ
ク806からの出力ピンI/O[15]は、CPU−PCIブ
リッジ22に供給されるリセット信号PRESETに対応す
る。SMM診断ソフトウエアが割り込み源を判定した
後、JTAGバス上でSMR10Aに対するJTAG書
き込みサイクルを実行し、アサート・レジスタ868A
のビットASSERT1[7]にハイ値を書き込むようにSMC1
1に命令することができる。これによって、ピンI/O[1
5]したがって信号PRESETはアサートされてハイとなり、
あるわかっている状態にホスト・バス30をリセット
し、リセット信号PRESETをニゲートした後、正常動作を
再開する。また、SMM診断ソフトウエア224は、信
号PRESETをハイに維持し、SMM診断224がサービス
・プロバイダにホスト・バスのエラー状態を報告してい
る間、ホスト・バス30をディゼーブル状態に維持して
おくことも可能である。他のSMR10も同様にそれら
の各割り込み源に接続され、割り込みを受け取ると共
に、その割り込みをSMC11に通知することができ
る。例えば、ファン回転センサおよび電源センサは他の
SMR10に接続されている。ファン・センサのスレシ
ホルド割り込みおよび監視は、温度センサのそれと同様
である。しかしながら、各ファンには別個のステータス
・ビットが存在するので、故障したファンを識別するこ
とができる。4つの電源モジュール40は、各々、別個
のステータス・ビットを有し、SMR10Dに供給す
る。
【0065】他の実施例も特許請求の範囲に該当するも
のとする。例えば、システム管理モジュールは、ISA
バスの代わりに、PCIまたはEISAバスを含むこと
ができる。各SMRに追加のレジスタまたは記憶装置を
含ませ、故障した装置に関連する追加情報を格納するこ
とができる。前述の実施例に示したバスの各々は、他の
プロトコルのBSUバスで置き換えることができる。S
MPは、Intel corporationの80X86、Pentium P
5、またはPentium Pro プロセッサ、あるいはRISC プロ
セッサのような他のタイプのマイクロプロセッサを用い
ても実施可能である。
【図面の簡単な説明】
【図1】システム管理モジュール(SMM)を有するコ
ンピュータ・システムのブロック図。
【図2】システム管理モジュール(SMM)を有するコ
ンピュータ・システムのブロック図。
【図3】コンピュータ・システムで実行されるソフトウ
エアのブロック図。
【図4】SMM内のシステム管理プロセッサにおいて実
行される診断ソフトウエア・ルーチンのフロー・チャー
ト。
【図5】割り込みルーティング方式を示すコンピュータ
・システムのブロック図。
【図6】SMM内のシステム管理中央(SMC)チップ
のブロック図。
【図7】SMCチップ内の割り込みルーティング・ロジ
ックのブロック図。
【図8】SMPに割り込みを発生する回路のブロック
図。
【図9】割り込みを受け取るSMCチップ内の回路のブ
ロック図。
【図10】コンピュータ・システムにおけるシステム管
理遠隔(SMR)チップのブロック図及びSMRチップ
およびSMCチップ間のJTAG接続のブロック図。
【図11】バス・エラー状態を識別するための回路のブ
ロック図。
【図12】バス情報をラッチし、バス装置をリセットす
る回路のブロック図。
【図13】SMCチップ内の故障モジュールに関する情
報を格納する回路のブロック図。
【図14】SMCチップ内のアービタにおけるエラーを
検出する回路のブロック図。
【図15】SMMにおけるローカルISAバス上のエラ
ーを検出するための状態遷移図。
【図16】SMCチップ内のクロックエラー状態を検出
する回路のブロック図。
【図17】SMRチップ内の回路のブロック図。
【図18】割り込み信号のルーティングを行う直列バス
のタイミング図。
【図19】SMRチップ内の出力ピンに関連する回路の
ブロック図。
【図20】SMRチップ内において割り込み信号を発生
する回路のブロック図。
【図21】ホスト・バス上のエラーを検出する回路のブ
ロック図。
フロントページの続き (71)出願人 591030868 20555 State Highway 249,Houston,Texas 77070,United States o f America (72)発明者 ジョセフ・ピー・ミラー アメリカ合衆国テキサス州77429,サイプ レス,ゴールデン・レインボー・ドライブ 12906 (72)発明者 ダニエル・エス・ハル アメリカ合衆国テキサス州77084,ヒュー ストン,ウィロー・ハース・ドライブ 14939 (72)発明者 シアマック・タヴァラエイ アメリカ合衆国テキサス州77379,スプリ ング,ランドリー・ブールヴァード 9418

Claims (47)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータ・システムにおいて、 複数の回路と、 各回路の障害状態を独立して検出するように接続され、
    該障害状態を各回路に関連付ける障害管理システムと、 障害管理システムによるアクセスが可能な大容量記憶装
    置とからなることを特徴とするコンピュータ・システ
    ム。
  2. 【請求項2】 請求項1記載のコンピュータ・システム
    において、障害管理システムは、 各回路と関連付けられ、該各回路の障害動作を検出し、
    障害状態情報を発生するように構成されている障害検出
    器を含むことを特徴とするコンピュータ・システム。
  3. 【請求項3】 請求項2記載のコンピュータ・システム
    において、障害管理システムは更に、障害検出器からの
    障害状態情報を蓄積するよう接続されている中央マネジ
    ャを含むことを特徴とするコンピュータ・システム。
  4. 【請求項4】 請求項3記載のコンピュータ・システム
    において、障害管理システムは、複数の回路のどれがコ
    ンピュータ・システムにおいて障害動作の原因となって
    いるのかを識別するように接続されているシステム・マ
    ネジャを含むことを特徴とするコンピュータ・システ
    ム。
  5. 【請求項5】 請求項4記載のコンピュータ・システム
    において、障害検出器は、各回路の障害動作を示す指示
    を、中央マネージャに供給することを特徴とするコンピ
    ュータ・システム。
  6. 【請求項6】 請求項5記載のコンピュータ・システム
    において、障害状態を示す指示は、障害検出器および中
    央マネジャ間を送信される割り込み信号を含むことを特
    徴とするコンピュータ・システム。
  7. 【請求項7】 請求項3記載のコンピュータ・システム
    において、少なくとも1つの障害検出器が1つ以上の回
    路を監視することを特徴とするコンピュータ・システ
    ム。
  8. 【請求項8】 請求項3記載のコンピュータ・システム
    において、該システムはさらに、 各障害検出器および中央マネジャ間にあり、これを通じ
    て障害動作に関連する情報が集められるバスを備えてい
    ることを特徴とするコンピュータ・システム。
  9. 【請求項9】 請求項8記載のコンピュータ・システム
    において、各バスはJTAGバスを含むことを特徴とす
    るコンピュータ・システム。
  10. 【請求項10】 請求項1記載のコンピュータ・システ
    ムにおいて、複数の回路の1つがバスを含み、障害状態
    はバス・エラー状態を含むことを特徴とするコンピュー
    タ・システム。
  11. 【請求項11】 請求項1記載のコンピュータ・システ
    ムにおいて、複数の回路の1つが多数のモジュールを含
    み、障害管理システムは更に、多数のモジュールの障害
    状態を識別することを特徴とするコンピュータ・システ
    ム。
  12. 【請求項12】 コンピュータ・システムにおいて、 複数の回路と、 各回路の障害状態を検出するように接続されている障害
    検出器と、 障害状態を各回路と関連付ける障害マネジャとから成る
    ことを特徴とするコンピュータ・システム。
  13. 【請求項13】 請求項12記載のコンピュータ・シス
    テムにおいて、少なくとも1つの障害検出器は1つ以上
    の回路を監視することを特徴とするコンピュータ・シス
    テム。
  14. 【請求項14】 請求項12記載のコンピュータ・シス
    テムにおいて、各回路に関連付けられた障害検出器は、
    当該回路の障害動作を検出し、障害状態情報を発生する
    ように構成されていることを特徴とするコンピュータ・
    システム。
  15. 【請求項15】 請求項14記載のコンピュータ・シス
    テムにおいて、障害マネジャは更に、障害検出器からの
    障害状態情報を蓄積するように接続されている中央マネ
    ジャを含むことを特徴とするコンピュータ・システム。
  16. 【請求項16】 請求項15記載のコンピュータ・シス
    テムにおいて、障害マネジャは、複数の回路のどれがコ
    ンピュータにおける障害動作の原因となっているのかを
    識別するように接続されているシステム・マネジャを含
    むことを特徴とするコンピュータ・システム。
  17. 【請求項17】 請求項15記載のコンピュータ・シス
    テムにおいて、障害検出器は、各回路の障害動作を示す
    指示を中央マネジャに供給することを特徴とするコンピ
    ュータ・システム。
  18. 【請求項18】 請求項17記載のコンピュータ・シス
    テムにおいて、障害状態を示す指示は、障害検出器およ
    び中央マネジャ間を送信される割り込み信号を含むこと
    を特徴とするコンピュータ・システム。
  19. 【請求項19】 請求項18記載のコンピュータ・シス
    テムにおいて、該システムは更に、 割り込み信号が送信される直列バスを備えていることを
    特徴とするコンピュータ・システム。
  20. 【請求項20】 請求項19記載のコンピュータ・シス
    テムにおいて、割り込み信号は、直列バス上で時分割多
    重化されることを特徴とするコンピュータ・システム。
  21. 【請求項21】 請求項12記載のコンピュータ・シス
    テムにおいて、複数の回路の1つはバスを含み、障害状
    態はバス・エラー状態を含むことを特徴とするコンピュ
    ータ・システム。
  22. 【請求項22】 請求項21記載のコンピュータ・シス
    テムにおいて、バスは多数の装置に接続されており、障
    害マネージャは、多数の装置のどれがバス・エラー状態
    の原因となったかを識別することを特徴とするコンピュ
    ータ・システム。
  23. 【請求項23】 請求項21記載のコンピュータ・シス
    テムにおいて、バスはEISAバスを含むことを特徴と
    するコンピュータ・システム。
  24. 【請求項24】 請求項21記載のコンピュータ・シス
    テムにおいて、バスはISAバスを含むことを特徴とす
    るコンピュータ・システム。
  25. 【請求項25】 請求項21記載のコンピュータ・シス
    テムにおいて、バスはPCIバスを含むことを特徴とす
    るコンピュータ・システム。
  26. 【請求項26】 請求項21記載のコンピュータ・シス
    テムにおいて、バスはホスト・バスを含むことを特徴と
    するコンピュータ・システム。
  27. 【請求項27】 請求項21記載のコンピュータ・シス
    テムにおいて、バス・エラー状態はバス・タイムアウト
    状態を含むことを特徴とするコンピュータ・システム。
  28. 【請求項28】 請求項21記載のコンピュータ・シス
    テムにおいて、バス・エラー状態は、所定の時間内にリ
    フレッシュ・サイクルが発生しないことを含むことを特
    徴とするコンピュータ・システム。
  29. 【請求項29】 請求項12記載のコンピュータ・シス
    テムにおいて、回路の1つは多数のモジュールを含み、
    障害マネジャは、更に、多数のモジュールの障害状態を
    識別することを特徴とするコンピュータ・システム。
  30. 【請求項30】 請求項29記載のコンピュータ・シス
    テムにおいて、モジュールは状態マシンを含むことを特
    徴とするコンピュータ・システム。
  31. 【請求項31】 請求項12記載のコンピュータ・シス
    テムにおいて、回路の1つは内部クロックを含み、該回
    路の障害状態は、該内部クロックの不適正な動作を含む
    ことを特徴とするコンピュータ・システム。
  32. 【請求項32】 請求項12記載のコンピュータ・シス
    テムにおいて、回路の1つは温度センサを含み、該回路
    の障害状態は、該温度センサによって検出される高温状
    態を含むことを特徴とするコンピュータ・システム。
  33. 【請求項33】 請求項12記載のコンピュータ・シス
    テムにおいて、障害検出器は、各回路の障害動作を示す
    割り込み信号を供給し、障害検出器の少なくとも1つ
    は、 障害動作を検出し、かかる障害動作が検出されたか否か
    の指示を与えるモニタと、 指示を受け取り、割り込み信号を障害マネジャに送信す
    る割り込み送信装置とを含むことを特徴とするコンピュ
    ータ・システム。
  34. 【請求項34】 請求項33記載のコンピュータ・シス
    テムにおいて、割り込み送信装置は、入力ピンを含み、
    かつ該入力ピンのいずれか1つにおいて指示を受け取る
    ようにプログラム可能であることを特徴とするコンピュ
    ータ・システム。
  35. 【請求項35】 請求項33記載のコンピュータ・シス
    テムにおいて、割り込み送信装置は、多数の割り込み信
    号を供給し、割り込み信号のいずれか1つに、指示の受
    け取りをマップするようにプログラム可能であることを
    特徴とするコンピュータ・システム。
  36. 【請求項36】 請求項35記載のコンピュータ・シス
    テムにおいて、該システムは更に、 直列バスを備えており、割り込み信号は、該直列バス上
    においてタイム・スロットに時分割多重化され、割り込
    み送信装置は、タイム・スロットのいずれか1つに指示
    の受け取りを送信するようにプログラム可能であること
    を特徴とするコンピュータ・システム。
  37. 【請求項37】 請求項36記載のコンピュータ・シス
    テムにおいて、1つ以上の障害検出器が直列バスに接続
    されていることを特徴とするコンピュータ・システム。
  38. 【請求項38】 複数の回路を有するコンピュータ・シ
    ステムにおける障害を管理する装置において、 各回路の障害状態を検出するように接続されている障害
    検出器と、 障害状態を各回路と関連付ける障害マネジャとからなる
    ことを特徴とする障害管理装置。
  39. 【請求項39】 請求項38記載の障害管理装置におい
    て、障害マネジャは、複数の回路のどれがコンピュータ
    ・システムにおける障害動作の原因となっているかを識
    別するように接続されているシステム・マネジャを含む
    ことを特徴とする障害管理装置。
  40. 【請求項40】 請求項38記載の障害管理装置におい
    て、各回路に対応して設けられている障害検出器は、当
    該回路の障害動作を検出し、該回路についての障害状態
    情報を発生するように構成されていることを特徴とする
    障害管理装置。
  41. 【請求項41】 請求項40記載の装置において、障害
    マネジャは更に、障害検出器からの障害状態情報を蓄積
    するように接続されている中央マネジャを含むことを特
    徴とする装置。
  42. 【請求項42】 回路を有するコンピュータ・システム
    における障害を管理する方法において、 各回路の障害状態を独立して検出するステップと、 障害状態を各回路に関連付けるステップとからなること
    を特徴とする障害管理方法。
  43. 【請求項43】 請求項42記載の障害管理方法におい
    て、関連付けるステップは、 各回路の障害動作を検出するステップと、 各回路に関する障害状態情報を発生するステップとを含
    むことを特徴とする障害管理方法。
  44. 【請求項44】 請求項43記載の障害管理方法におい
    て、該方法は更に、 障害状態情報を蓄積するステップと、 障害状態情報に基づいて、各回路の障害状態を識別する
    ステップとからなることを特徴とする障害管理方法。
  45. 【請求項45】 請求項42記載の障害管理方法におい
    て、該方法は更に、 各回路の障害状態の検出を示す指示を与えるステップを
    含んでいることを特徴とする障害管理方法。
  46. 【請求項46】 請求項42記載の障害管理方法におい
    て、複数の回路の1つは、多数の装置に接続されている
    バスを含み、障害状態はバス・エラー状態を含み、障害
    管理方法は更に、 多数の装置の内どれがバス・エラー状態の原因であるか
    を識別するステップを備えていることを特徴とする障害
    管理方法。
  47. 【請求項47】 請求項42記載の障害管理方法におい
    て、複数の回路の1つは複数のモジュールを含み、障害
    管理方法は更に、 多数のモジュールの内どれが障害動作の原因となったか
    を識別するステップを備えていることを特徴とする障害
    管理方法。
JP9297446A 1996-10-29 1997-10-29 障害診断機能付きのコンピュータ・システム Pending JPH10143387A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US739687 1996-10-29
US08/739,687 US6000040A (en) 1996-10-29 1996-10-29 Method and apparatus for diagnosing fault states in a computer system

Publications (1)

Publication Number Publication Date
JPH10143387A true JPH10143387A (ja) 1998-05-29

Family

ID=24973376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9297446A Pending JPH10143387A (ja) 1996-10-29 1997-10-29 障害診断機能付きのコンピュータ・システム

Country Status (4)

Country Link
US (1) US6000040A (ja)
EP (1) EP0840226B1 (ja)
JP (1) JPH10143387A (ja)
DE (1) DE69726693T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002526860A (ja) * 1998-10-01 2002-08-20 フィーニックス テクノロジーズ リミテッド マルチプロセッサ環境において正しいプロセッサのための入出力命令をエミュレートし、ソフトウェアsmiをサービスするための装置及び方法
EP1703401A2 (en) 2005-03-17 2006-09-20 Fujitsu Limited Information processing apparatus and control method therefor
JP2013041438A (ja) * 2011-08-17 2013-02-28 Nec Fielding Ltd ハードウェア障害被疑特定装置、ハードウェア障害被疑特定方法、及びプログラム

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0813151A4 (en) * 1995-12-27 1999-03-31 Koken Kk CONTROL DEVICE
DE19723079C1 (de) * 1997-06-02 1998-11-19 Bosch Gmbh Robert Fehlerdiagnosevorrichtung und -verfahren
US6496869B1 (en) * 1998-03-26 2002-12-17 National Semiconductor Corporation Receiving data on a networked computer in a reduced power state
US6463550B1 (en) * 1998-06-04 2002-10-08 Compaq Information Technologies Group, L.P. Computer system implementing fault detection and isolation using unique identification codes stored in non-volatile memory
US6438711B2 (en) * 1998-07-15 2002-08-20 Intel Corporation Method and apparatus for performing field diagnostics on a computer system
US6219626B1 (en) * 1998-09-08 2001-04-17 Lockheed Corp Automated diagnostic system
US6175927B1 (en) * 1998-10-06 2001-01-16 International Business Machine Corporation Alert mechanism for service interruption from power loss
US6449729B1 (en) 1999-02-12 2002-09-10 Compaq Information Technologies Group, L.P. Computer system for dynamically scaling busses during operation
US6359565B1 (en) * 1999-06-03 2002-03-19 Fujitsu Network Communications, Inc. Method and system for monitoring the thermal status of a card shelf
US6898654B1 (en) 1999-07-29 2005-05-24 Microsoft Corporation Method and system for managing bandwidth on a master-slave bus
JP3715475B2 (ja) * 1999-09-13 2005-11-09 富士通株式会社 電子機器用温度制御回路および電子機器の温度制御方法
US6550019B1 (en) * 1999-11-04 2003-04-15 International Business Machines Corporation Method and apparatus for problem identification during initial program load in a multiprocessor system
US6543002B1 (en) * 1999-11-04 2003-04-01 International Business Machines Corporation Recovery from hang condition in a microprocessor
US6543003B1 (en) * 1999-11-08 2003-04-01 International Business Machines Corporation Method and apparatus for multi-stage hang recovery in an out-of-order microprocessor
US6643802B1 (en) * 2000-04-27 2003-11-04 Ncr Corporation Coordinated multinode dump collection in response to a fault
US6735720B1 (en) * 2000-05-31 2004-05-11 Microsoft Corporation Method and system for recovering a failed device on a master-slave bus
US6658510B1 (en) * 2000-10-18 2003-12-02 International Business Machines Corporation Software method to retry access to peripherals that can cause bus timeouts during momentary busy periods
GB2373607B (en) * 2001-03-23 2003-02-12 Sun Microsystems Inc A computer system
GB2373606B (en) * 2001-03-23 2003-06-04 Sun Microsystems Inc A computer system
US6845469B2 (en) * 2001-03-29 2005-01-18 International Business Machines Corporation Method for managing an uncorrectable, unrecoverable data error (UE) as the UE passes through a plurality of devices in a central electronics complex
US6829729B2 (en) * 2001-03-29 2004-12-07 International Business Machines Corporation Method and system for fault isolation methodology for I/O unrecoverable, uncorrectable error
US6766401B2 (en) 2001-04-27 2004-07-20 International Business Machines Corporation Increasing control information from a single general purpose input/output (GPIO) mechanism
US20040225783A1 (en) * 2001-07-30 2004-11-11 Erickson Michael John Bus to multiple jtag bus bridge
US7000141B1 (en) * 2001-11-14 2006-02-14 Hewlett-Packard Development Company, L.P. Data placement for fault tolerance
US7047462B2 (en) * 2002-01-04 2006-05-16 Hewlett-Packard Development Company, Lp. Method and apparatus for providing JTAG functionality in a remote server management controller
US7093168B2 (en) * 2002-01-22 2006-08-15 Honeywell International, Inc. Signal validation and arbitration system and method
US7447975B2 (en) * 2002-09-12 2008-11-04 Hewlett-Packard Development Company, L.P. Supporting cyclic redundancy checking for PCI-X
US20040166905A1 (en) * 2003-02-07 2004-08-26 Hewlett-Packard Development Company, L.P. Radio frequency linked computer architecture
US7318171B2 (en) * 2003-03-12 2008-01-08 Intel Corporation Policy-based response to system errors occurring during OS runtime
US20040249773A1 (en) * 2003-06-03 2004-12-09 Ge Medical Systems Global Technology Company, Llc Diagnostic multilevel polymorphic state machine technical field
US7400996B2 (en) * 2003-06-26 2008-07-15 Benjamin Thomas Percer Use of I2C-based potentiometers to enable voltage rail variation under BMC control
US7437258B2 (en) * 2003-06-26 2008-10-14 Hewlett-Packard Development Company, L.P. Use of I2C programmable clock generator to enable frequency variation under BMC control
US7493226B2 (en) * 2003-06-26 2009-02-17 Hewlett-Packard Development Company, L.P. Method and construct for enabling programmable, integrated system margin testing
US20040267483A1 (en) * 2003-06-26 2004-12-30 Percer Benjamin Thomas Methods and systems for masking faults in a margin testing environment
US7673177B2 (en) * 2003-07-01 2010-03-02 Samsung Electronics Co., Ltd. Circuit and method for providing PCB power-on self test capability for peripheral devices
DE10361364B4 (de) * 2003-12-29 2010-07-01 Advanced Micro Devices, Inc., Sunnyvale Vorrichtung zum Behandeln von Interruptereignissen, mit der pegel-sensitive bzw. level-sensitive Interruptanforderungen in flankengetriggerten Interruptnachrichten umgesetzt werden
US20050193246A1 (en) * 2004-02-19 2005-09-01 Marconi Communications, Inc. Method, apparatus and software for preventing switch failures in the presence of faults
US7228457B2 (en) * 2004-03-16 2007-06-05 Arm Limited Performing diagnostic operations upon a data processing apparatus with power down support
US7089341B2 (en) * 2004-03-31 2006-08-08 International Business Machines Corporation Method and apparatus for supporting interrupt devices configured for a particular architecture on a different platform
US7337368B2 (en) * 2004-06-07 2008-02-26 Dell Products L.P. System and method for shutdown memory testing
US7451064B2 (en) * 2004-10-06 2008-11-11 Hewlett-Packard Development Company, L.P. System and method for logging hardware usage data, and uses for such logged hardware usage data
US20060184770A1 (en) * 2005-02-12 2006-08-17 International Business Machines Corporation Method of implementing precise, localized hardware-error workarounds under centralized control
US7689748B2 (en) * 2006-05-05 2010-03-30 Ati Technologies, Inc. Event handler for context-switchable and non-context-switchable processing tasks
JP2008226083A (ja) * 2007-03-15 2008-09-25 Nec Electronics Corp オンチップ・デバッグ・エミュレータおよびデバッグ方法並びにマイクロコンピュータ
US8667336B2 (en) * 2007-06-14 2014-03-04 Intel Corporation Flash memory-hosted local and remote out-of-service platform manageability
EP2042998B1 (en) * 2007-09-29 2016-05-18 TPK Touch Solutions Inc. Logic gateway circuit for bus that supports multiple interrupt request signals
TWI411920B (zh) * 2007-09-29 2013-10-11 Tpk Touch Solutions Inc The interrupt sequence of the interrupt request signal
US7743193B2 (en) 2007-10-31 2010-06-22 Tpk Touch Solutions Inc. Logic gateway circuit for bus that supports multiple interrupt request signals
CN102891762B (zh) * 2011-07-20 2016-05-04 赛恩倍吉科技顾问(深圳)有限公司 连续处理网络数据的系统及方法
CN102955718B (zh) * 2011-08-17 2016-02-24 赛恩倍吉科技顾问(深圳)有限公司 服务器保护系统
CN103135518B (zh) * 2011-12-02 2019-11-12 费希尔控制国际公司 程序流控制监控例程、与之相关的方法以及系统
KR20140113175A (ko) * 2013-03-15 2014-09-24 삼성전자주식회사 버스 프로토콜 검사기, 이를 포함하는 시스템 온 칩 및 버스 프로토콜 검사 방법
US8943373B1 (en) 2013-09-25 2015-01-27 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Keyboard, video and mouse switch identifying and displaying nodes experiencing a problem
WO2017131636A1 (en) * 2016-01-26 2017-08-03 Hewlett Packard Enterprise Development Lp Utilizing non-volatile phase change memory in offline status and error debugging methodologies
US9940235B2 (en) 2016-06-29 2018-04-10 Oracle International Corporation Method and system for valid memory module configuration and verification
US10379927B2 (en) * 2016-11-01 2019-08-13 Xilinx, Inc. Programmable clock monitor
US11126492B1 (en) * 2019-11-05 2021-09-21 Express Scripts Stategic Development, Inc. Systems and methods for anomaly analysis and outage avoidance in enterprise computing systems
EP4069456A4 (en) * 2021-01-27 2024-01-03 Apex Brands Inc SPINDLE AND SPINDLE SYSTEM WITH LOGIC SUPPLY BUS FAULT DIAGNOSIS

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0812621B2 (ja) * 1981-10-01 1996-02-07 ストレイタス・コンピュータ・インコーポレイテッド 情報転送方法及び装置
ATE46403T1 (de) * 1984-12-19 1989-09-15 Siemens Ag Dezentrales ueberwachungssystem der lueftung in einer datenverarbeitungsanlage.
US5267246A (en) * 1988-06-30 1993-11-30 International Business Machines Corporation Apparatus and method for simultaneously presenting error interrupt and error data to a support processor
US4965717A (en) * 1988-12-09 1990-10-23 Tandem Computers Incorporated Multiple processor system having shared memory with private-write capability
JP2804125B2 (ja) * 1989-11-08 1998-09-24 株式会社日立製作所 情報処理システムの障害監視装置と制御方法
US5216672A (en) * 1992-04-24 1993-06-01 Digital Equipment Corporation Parallel diagnostic mode for testing computer memory
DE69415600T2 (de) * 1993-07-28 1999-07-15 Koninkl Philips Electronics Nv Mikrokontroller mit hardwaremässiger Fehlerbeseitigungsunterstützung nach dem Boundary-Scanverfahren
SE502852C2 (sv) * 1994-04-08 1996-01-29 Ellemtel Utvecklings Ab Sätt och system för distribuerad övervakning av hårdvara
JP2886093B2 (ja) * 1994-07-28 1999-04-26 株式会社日立製作所 障害処理方法および情報処理システム
US5701409A (en) * 1995-02-22 1997-12-23 Adaptec, Inc. Error generation circuit for testing a digital bus
US5570375A (en) * 1995-05-10 1996-10-29 National Science Council Of R.O.C. IEEE Std. 1149.1 boundary scan circuit capable of built-in self-testing
US5708773A (en) * 1995-07-20 1998-01-13 Unisys Corporation JTAG interface system for communicating with compliant and non-compliant JTAG devices
KR0171385B1 (ko) * 1995-08-05 1999-03-30 양승택 전자식 교환기의 장애 진단 방법
US5706297A (en) * 1995-08-24 1998-01-06 Unisys Corporation System for adapting maintenance operations to JTAG and non-JTAG modules
US5742753A (en) * 1996-06-06 1998-04-21 The Boeing Company Mesh interconnected array in a fault-tolerant computer system
US5640404A (en) * 1996-08-05 1997-06-17 Vlsi Technology, Inc. Limited probes device testing for high pin count digital devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002526860A (ja) * 1998-10-01 2002-08-20 フィーニックス テクノロジーズ リミテッド マルチプロセッサ環境において正しいプロセッサのための入出力命令をエミュレートし、ソフトウェアsmiをサービスするための装置及び方法
EP1703401A2 (en) 2005-03-17 2006-09-20 Fujitsu Limited Information processing apparatus and control method therefor
US7802138B2 (en) 2005-03-17 2010-09-21 Fujitsu Limited Control method for information processing apparatus, information processing apparatus, control program for information processing system and redundant comprisal control apparatus
JP2013041438A (ja) * 2011-08-17 2013-02-28 Nec Fielding Ltd ハードウェア障害被疑特定装置、ハードウェア障害被疑特定方法、及びプログラム

Also Published As

Publication number Publication date
DE69726693T2 (de) 2004-10-07
US6000040A (en) 1999-12-07
DE69726693D1 (de) 2004-01-22
EP0840226A1 (en) 1998-05-06
EP0840226B1 (en) 2003-12-10

Similar Documents

Publication Publication Date Title
JPH10143387A (ja) 障害診断機能付きのコンピュータ・システム
US5864653A (en) PCI hot spare capability for failed components
US6081865A (en) Isolation of PCI and EISA masters by masking control and interrupt lines
US6070253A (en) Computer diagnostic board that provides system monitoring and permits remote terminal access
US5907689A (en) Master-target based arbitration priority
US6311296B1 (en) Bus management card for use in a system for bus monitoring
US6742139B1 (en) Service processor reset/reload
US7594144B2 (en) Handling fatal computer hardware errors
EP0817055B1 (en) Computer system host switching
US7669084B2 (en) Method for self-diagnosing remote I/O enclosures with enhanced FRU callouts
JP3943998B2 (ja) ロジカル・パーティショニングの実施をテストする方法、その方法をコンピュータに実行させるためのプログラムを記録したコンピューター可読記録媒体及びロジカル・パーティショニング・テスト・システム
US11609874B2 (en) System-on-chips and methods of controlling reset of system-on-chips
US6035355A (en) PCI system and adapter requirements following reset
CN100375960C (zh) 用于调试输入/输出故障的方法和系统
US8700835B2 (en) Computer system and abnormality detection circuit
WO1997046941A1 (en) Digital data processing methods and apparatus for fault isolation
CA2160500C (en) Pci/isa bridge having an arrangement for responding to pci bridge address parity errors for internal pci slaves in the pci/isa bridge
EP3349118B1 (en) Bus hang detection and find out
WO1997046941A9 (en) Digital data processing methods and apparatus for fault isolation
US7877643B2 (en) Method, system, and product for providing extended error handling capability in host bridges
JPH11161625A (ja) コンピュータ・システム
US6732298B1 (en) Nonmaskable interrupt workaround for a single exception interrupt handler processor
US5951661A (en) Bus protocol violation monitor systems and methods
JP3838992B2 (ja) 障害検出方法及び情報処理システム
US20080313489A1 (en) Flash memory-hosted local and remote out-of-service platform manageability

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040430

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060915