JPS58158757A - 周辺デ−タ処理システム - Google Patents

周辺デ−タ処理システム

Info

Publication number
JPS58158757A
JPS58158757A JP58027129A JP2712983A JPS58158757A JP S58158757 A JPS58158757 A JP S58158757A JP 58027129 A JP58027129 A JP 58027129A JP 2712983 A JP2712983 A JP 2712983A JP S58158757 A JPS58158757 A JP S58158757A
Authority
JP
Japan
Prior art keywords
command
field
host
address
peripheral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP58027129A
Other languages
English (en)
Other versions
JPH0335694B2 (ja
Inventor
マイケル・ハワ−ド・ハ−タング
ケネス・パトリツク・ノ−ラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS58158757A publication Critical patent/JPS58158757A/ja
Publication of JPH0335694B2 publication Critical patent/JPH0335694B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔本発明の分野〕 本発明はデータ処理システムに関し、具体的にはホスト
を有し、かつ複数のゲストCgueaL )オペレーテ
ィング・システム及びホスト・オペレーティング・シス
テムを有する複数の仮想計算機に関する。
〔本発明の背景〕
多重処理の一助として、多くのホストは仮想計算機と呼
ばれるもの2使用する。仮想計算機はまたゲストとも呼
ばれる。ゲストは、独立した計算機としてそれ自体のオ
ペレーティング・システム及び機能を有する。そのよう
なホストの構成は中央プロセッサ、ハードウェア及びマ
イクロコードを有するレベル0アーキテクチギーを含む
。ホスト・オペレーティング・システム及ヒケスト・オ
ペレーティング−システムは、それらの中央プロセッサ
、ハードウェア及びマイクロコードの上に存在している
。ハードウェアはキ丁ツシュ、計算機構、プログラム状
況ワード、メイン・メモリなどの当技術分野で知られる
ー・−ドウエアヲ含んでいる。ホストのための7ベル1
アーキテクチャ−は、システム制御プログラム、及び前
記の中央処理ハードウェア及びマイクロコードと共に動
作する主記憶装置を含む。レベル1はホスt・コア)ロ
ールヲ含み、このホスト・コントロールはそれ自体のオ
ペレーティング・システム制御ム。レベル2は、それぞ
れのオペレーティング・システムを有する仮想計算機の
全てを含む。レベル6は、それぞれの仮想計算機におけ
るユーザーの全てを含む。ホスト又はゲストに対する全
ての入出力動作は、ホスト・オペノーティ/り・システ
ムによって遮断され、全ての周辺制御は、仮想計算機の
それぞれに対してホスト・オペレーティング・システム
の介入を必要とする。換言すれば、全ての周辺動作は、
仮想計算機ベースというよりもホスト−ベースというべ
きである。システムの統一性を維持し、かつゲストの入
出力動作によるホスト・オペレーティング・システムの
介入を最小にするため、仮想計算機を1目動1ヒして、
直接周辺システムにアクセスすることが望まれる。
前述した仮想計算機を使用する環境では、ページング兼
スワツピング記憶システムが、コンピュータ命令のプロ
グラム及びホスト・オペレーティング・システム及びゲ
ストに関連づけることのできる制御データを記憶する。
更に、他の入出力装置も、仮想計算機環境における動作
を設定しかつ継続させるため、ページング兼スワツピン
グtM’ll”を処理するために設けられた機構と類似
した機構な升して、仮想計算機へ接続される。ページン
グ及びスワツピングの性質は重要であるから、この点を
中心として、仮想計算機環境における周辺システムへ本
発明を適用した場合を説明する。
入出力動作は、典型的には指令の連鎖(IO連鎖)とし
て処理される。それぞれの指令連鎖は、通常、1つの源
(例えばホスト・オペレーティング・システム又はゲス
トの1つ)に関連している。
そのような周辺連鎖(又は入出力連@)は、周辺システ
ムによって記憶される(又は処理される)データのため
に、周辺システムによる論理アドレス及び物理アドレス
の発生を含む。例えば、周辺システム(テープ記憶シス
テムであってよい)は、ホストから受取られたデータ信
号を信号ブロックへ配列するため、論理値及び物理直へ
割当てる。
ホストは、そのような割当てられた(直を検索して、信
号ブロックの位置を決定するため、又はエラー回復のた
めに使用することができる。バッファげきの周辺システ
ムの場合、指令連鎖の実行中に割当てられた論理値及び
物理圃は、周辺システムにおける各種のデータ・バッフ
ァの現在の状態を指定することができる。
ホストによって実行される池の周辺制御は、指令連鎖内
で使用0[な指令の種類を制限することである。例えば
、周知のモード・セット指令はシステム制御(SC)ビ
ットy含むことができる。
このSCビットは、指令連鎖中で後に生じる指令が監視
型であるかどうかを表示する。監視型の指令であれば、
各種の周辺装置の論理区分のような周辺システム動作の
変化を生じ、多重通路再接続、バッファからのデータ消
去などに関して、周辺システム制御機構の動作について
、オペレータの制御メツセージが得られる。そのような
SC制御は、指令連鎖の持続中のみ、及び指令の種類を
制限するモード・セット指令が受取られた後に生じる指
令についてのみ継続する。周辺システムの中には、エラ
ー回復領域において、低いq眩滓有するホストを高いq
目方を有するホストへエミュンートさせるものもある。
例えば、米国特許第3721961号において、エラー
回復のために、第1クラスのCPUが周辺システムの動
作を介して、第2クラスのCPUヘエミュv−1される
。上記の機agの全ては、非常に多様なデータ処理動作
を実現するが、種々のゲスト・オペレーティング・シス
テムを有する仮想システムを、^辺システムによって効
率的に適合比させる手段が望まれる。
〔本発明の要約〕
本発明の目的は、複数のゲストを有するホストへ9fj
OTDな周辺システムを提供することであるが、この周
辺システムは、ホストが各種のゲスト周辺動作を監視す
ることを最少にしつつ、システムの統一性を維持するよ
うにしてケストV適合比するO 本発明の1つの局面に従えば、ホストによって周辺シス
テムへ送られつつある各指令連鎖について、連鎖の源が
ゲストであるかホスト・オペレーティング・システムで
あるかを示す標識が設けられる。周辺システムは、ホス
ト動作源指示指令に応答して、それぞれの指令に含まれ
た表示に従って、周辺システム内で指令を変換しかつ実
行する第1の手段を有する。第2の手段は、指令の連鎖
内テゲスト・オペレーティング・システムw指令の源と
して表示する標識に応答して、ゲストの標識及びそれぞ
れの指令の中に含まれる標識に従って、周辺システム内
でそれら指令を実行するが、その指令の実行は、ゲスト
の標″識に従ってホストの指令の実1/J)ら変更され
る。そのような制御は、ゲストによって周辺システムへ
なされる制御を制限するのみならず、オペV−ションヲ
調整して、ゲスト・オペレーティング・システムの割当
てられた特性を適合比する働きをする。
本発明の特別の局面において、周辺システムは、キマッ
シュとキギツシュ及ヒパッキング・ストアの間でデータ
を移動させる手段と馨有するデータ記憶システムである
。周辺指令は、ホスト・オペレーティング−システムと
複数のゲスト・オペレーティング・システムを有するホ
ストから来る一連の指令の中で受取られる。周辺システ
ムは登録簿を有し、この登録簿は、バッキング・ストア
において登録簿によって示されたデータ記憶位置の1つ
に関連したデータを記憶するために現在割振られている
キマッシュ中のデータ記憶位置を示す。
周辺システムはホストからの信号を受取りかつ記憶する
が、この信号は、ゲスト・オペレーティング・システム
に関連づけることのできる所定の仮想アドレスを使用し
て、上記バッキング・ストアのアドレス5T#uなデー
タ記憶位置の1つへアクセスするため、一連の指令が上
記オペレーティング・システムの1つから周辺データ記
憶システムへ送られることを示す。特に、周辺システム
は、指令の各種の連鎖と時間的にインタリープされる一
連の指令として、ホストから指令を受取る。しかし、そ
れぞれの受取られた指令について、周辺システムは、受
取られた指令が指令の所与のシリーズにおける指令であ
るかどうかを決定するf5−め、記憶された信号を@食
する。受取られた指令が指令の所与のシリーズにない時
、周辺システムは何らの変更Y710えず受取られた指
令を実行し、かつ記憶された信号も検査しない。受取ら
れた指令が、ゲスト・オペレーティング・システムから
生じた指令のシリーズの1つである時、周辺システムは
記憶された信号を検査し、その信号に従って受取られた
指令の実行を変更する。実施例において、変更はバッキ
ング・ストアのアドレスを調整することによって行われ
、ホストによってゲストへ割当てられたデータ記憶位置
の成る範囲に対して物理アクセスがq目動比され、指示
されたデータ記憶位置に対し適当なアクセスが周辺シス
テムによってなされたかどうかを険食するため、仮想ア
ドレスが使用される。
〔実施例の説明〕
ここで第1図を参照すると、ホスト11は、通常の入出
力接続12を介して周辺システム10へ接続される。ホ
スト11はホスト・オペレーティング・システム(Ho
g)13を含み、HO813は複数の仮想計算機14を
サポートする。それぞれの仮想計算機(VMOからVM
4までとして示される)は、ゲスト・オペレーティング
・システム(GO8[]からGO84まで)を含む。更
に、ホスト・オペレーティング・システムは入出カシス
テム(IO8)15を含む。l0815は仮想計算機及
びHO813をハードウェアCPUI 7にある1群の
チャネルへ接続する。それによって、周辺システム1D
に対する通信手段が与えられる。
仮想計算機の各々は、l0815を介してチャネルへの
論理接続18を有する。この論理接続は仮想計算機14
とl0815との間に介在している。
HO813はl0815の制御を維持し、仮想計算機1
4からIO815へ、選択的に通信がなされるのを町#
BVCする。本発明に従えば、周辺動作に対するHO8
13の監視は最少となる。先付技術において、HO81
3は、仮想計算機14によって出されたそれぞれの5I
O(スター1f10)指令を遮断し、各S■0へけり口
された指令連鎖中の全てのアドレスを調整した。本発明
を使用することによって、HO813はそれぞれのI1
0指令を遮断することがなくなる。それは、HO813
が周辺システム10へ成る制御データを与えるからであ
る。周辺システム10は、仮想計算機1・ 4へ割当て
られた各種の特性を適合比するt、−め、上記の制御デ
ータを使用する。
周辺システム10において、ページング及びスワツピン
グ・データは、2レベル階層記憶装置の低ノベルを構成
する複数の記憶装置を有するバッキング・ス[ア16に
記憶される。バッキング・ストア16は複数のDASD
(直接アクセス記憶装置、Do、Di、・・・・・・、
Di)を含む。D2かもDiまでは図示されていない。
動作としては、4096バイトのデータ・ブロックがホ
スト11とDASDとの間を迅速に転送される。DAS
Dの各々は、それに対する複数の装置アドレス又はアク
セス・アドレスの1つを介して、独立的にアクセスされ
る。そのようなアクセス・アドレスは、アドレス形式2
0のような様式をとる。制御ユニット・アドレス又はシ
ステム・アドレスは、00部分によって表示される。典
型的には、00部分は6ビツトである。実際の物理的装
置アドレスは、DEV部分によって表示される。8圓の
DASDがある場合、DEv部分は3ビツトである。A
C部分は、バッキング・ストア16の実際のアドレスを
修飾するアクセス又は露出アドレス修飾ピラトラ含む。
このビットは、実施例では2ビツトである。装置DO’
&アトVシングする方法としては、Aつのアクセスがあ
り、その1つは直接アクセスである。装置Doに対する
他の6つのアクセスは−1−マツシュ40を介するもの
であって、AC部分のビットが01.10.11のパタ
ーンを有する。
3つのアクセスに対する実際の装置アドレスは同じであ
る。ホスF11が4つのアクセス方法の1つを使用して
DASD上のデータにアクセスする時、アクセスの各々
は別個の論理装置に対するものであるかの如く処理され
、所与の装置に関して、複数の独立した入出力動作が実
行される。アクセス方法のそれぞれについて1つの独立
した動作が実行される。周辺システム10の具体的な電
子回路構成に従って、装置DOは、−Pマツシュ40が
キャッシュに関連した3つの装置アクセス・アドレスの
1つによってアクセスされる場合に、同時にかつ独立し
て、アクセス・アドレスによってアクセスされることが
できる。論理装置アクセスの場合と同じように、アドレ
スは複数の入出力接続12の1つを介して、ホスト11
によって与えられることができる。入出力接続12は、
第1図では便宜上1本の線で示される。装置D1は、A
C部分が0及びDEV部分が001のアドレスによって
、直接にアクセスされる。論理装置アクセス又はキャッ
シュ・アクセスの方法は、Doに対する論理装置アクセ
スの場合と同じである。能の装置D2−D7(図示され
ず)も同じようにアドレスされる。
周辺システム10のページング記憶階層の前面ストア又
は上位レベルは、システム・ストレージzrow含ひ。
システム・スIrV−ジ3oは、コントロール61によ
って動作的にアクセスされかつflil[[’れる。シ
ステム・スiV−ジ30.コントロールろ1、及びホス
ト110間の信号転送は、複数のチャネル・アダプタ3
2(第1図では集約的に示される)を介してなされる。
チャネル・アダプタ62は、第4図において、CAAS
CAB。
CAC,CADとして圓別的に示される。これらのチャ
ネル・アダプタは、入出力接続12を゛介してIBMコ
ンピュータへ汀卯される制御ユニットの中にあるアタッ
チメント回路である。バッキング・ストア16、システ
ム・ストンージ30、及びコントロール31の間の信号
転送は、1組のデータ・フロー回路33を介して行われ
る。データ・フロー回路36は、当技術分野で周知の如
く、データ処理システムの中に存在する通常のディジタ
ル信号を、ディスク記憶装置と共に使用可qしな直列形
式及びプロトコルへ変換する。データ・フロー回路66
は、信号を装置アダプタ(DAA )64、ディスク制
御アダプタ(DCA )35へ送る。バッキング・スト
ア16はアドレスDCHRによってアドレスされる。D
は装置アドレス(DEVE分)に対応し、Cはシリンダ
・アドレスを示し、Hにヘッド・アドレスy<示し、R
はVコード番号2示す。周知の如く、Vコードはディス
ク記憶装置上の回転位置によって迅速に位置づけらレル
。システム・ストV−ジ30は6つの主たる部分を有す
る。最初の(そして最も大きい)FfB分40は、ホス
ト11によって迅速にアクセスされるべきページング・
データを記憶し、かつバッキング・ストア16へ書込1
れるべきページング・データを記憶するための千マツシ
ュであって、ホスト11がそのようなデータを受取るた
めバッキング・ストア16を待機する必要がないように
する。バッキング・ストア16のためにキマッシュを使
用する理論は周知である。千マツシュ40に記憶された
データにアクセスするには、複数のVジスタを含む登録
簿46を使用する。第5図を参照して陵に説明するよう
に、登録簿46のVジスタはバッキング・ストア16の
アドレス(DCHR)を表わす信号、データか記憶され
ているキャッシュ40内のVジスタのアドレスを表わす
信号、及びその池の制御情報を含む。キマッシュ40は
比較的に大きいので(数メガバイト)、キマッシュ40
へのアクセスは、71ツシュ回路(図示せス)中で実行
される・・シリンダ手法を使用することによって改善さ
れる。ハツシング・アドレスは周知であり、・・シリン
ダ方法は本発明ビ理解する上で必須のものではないから
、詳細な説明は省略する。
所定の・・ツシュ出力に関連した複数のエントリイはハ
ツシュ・クラスと呼ばれ、単−的に又は重複してリンク
されたりストY使用して相互にリンクされる。従って、
登録簿46へ1回アクセスするだけで、所定の記憶アド
レスについて、登録簿43を効果的かつ完全に走食する
ことができる。キマッシュ40は、内部バス41.42
’aj介してチャネル・アダプタ32及びデータ回路6
3との間で信号を転送する。システム・スiL/−ジ3
0のために使用されるランダム・アクセス・メモリと、
バッキング・ストア16との間で実行されるデータ信号
転送の詳細は周知であるから、これ以上説明しない。
コントロールろ1は5つの主にる部分ヲ有する。
第1の部分である「アドレス及び指令」評価器(ACE
)50は、バス51を介してチャネル・アダプタ62へ
接続゛される。ACg50は、チャネル・アダプタ32
を介してホスト11から各種の入出力指令又は周辺指令
を受取り、それヲ部分的にデコードし、ホスト11から
指令と共に辱えられたアドレスが、バッキング・ストア
16のアドレシング方式に関して、直接アクセスである
か論理アクセスであるか乞決定する。直接アクセスか指
示された場合、ACE50から直接アクセス・コントロ
ールCDAC)56へ信号が与えられる。
DAC56は、バッキング・ストア]6をホスト11へ
接続する制御ユニットのための技術を使用して構築され
る。そのようなアクセス・コントロールは周知であるか
ら、これ以上詳細に説明しない。ホスト11からDAC
56’Y通してバッキング・ストア]6へ至るオペノー
ジョンは、チャネル・アダプタ3201つを介して、バ
ッキング・ストア16をホスト11へ予約することを含
む。
これは、選択された装置に対するアクセスが、特定のチ
ャネル・アダプタ62へ制限されることを意味スる。I
BMコンピュータに関連して実行される予約と解放は周
知であるから、これ以上詳細に説明しない。
ACE5Dは、ホスト11からアドレスのついた指令ビ
受取ると、キマッシュ40を介してデ−タへアクセスす
るため、3つの論理アドレスの1つを検出することがで
きる。この場合、ACESoはバス60を介してキャッ
シュ・アクセス・コントロール(CAC)61と通信し
、キャッシュ4Dにアクセスして、ベージング・データ
をキャッシュ40へ与よるか、=v−vツシュ40かラ
ヘージ/グ・データを検索する。ホスト1]から受駿ら
れた指令について、論理アクセスか指定されると、バッ
キング・ストア16は予約されることができない。即ち
、もし装置DOがホスト11によるアクセスのためにチ
ャネル・アダプタCAAへ予約されると、ホスト11は
CAC61&介して周辺システム10ぺ独立したデータ
のリクエストを送ることができる。リクエストされ定デ
ータがキャッシュ40にない場合、装置DOがアクセス
のためにチャネル・アダプタCAAへ予約されていても
、CAC61は、バス6日、DAC56を介して装置D
Oへアクセスする。こうして、ベージング・データは、
装置の予約とは独立して、キャッシュ40へ転送され、
久いでホスト11へ送られることかできる。装置の予約
は典型的にはゲストの1つに対してなされる。
CAC61は、複数の状況表示レジスタと共に動作する
。例えば、制御ストア7乙のLDCB(論理装置制御ブ
ロック)レジスタ62は、:v−マツシュ40の論理装
置アクセスに関して、制御情報信号を含み、装置に対す
るそれぞれのリクエストされたアクセスが、システムI
DEよって独立シて処理されるようにする。−V−マツ
シュ40とチャネル・アダプタ32との間でバス41を
介して実行されるデータ信号の転送は、チャネル制御ブ
ロック(CCB)L/ジスタロ3(第4図)と呼ばれる
1組のレジスタに記憶された信号によって表示される。
キャッシュ40に対するアクセスは、ハツシュ回路(図
示せず)に対してハツシュ動flリクエストすることに
よってなされる。ハツシュ回路が1度登録簿46中の正
しいエン) +フイ乞指定すると、その二ンFリイは、
システム・ストレージ30からコントロール・ストア7
3にある1組のADEB(活動登録簿エン) リイ・バ
ッファ)レジスタ76へ転送され、CAC61は、所望
の制御情報?得るため、それ以上システム・ストレージ
60を参照することなく、キャッシュ40と共に動作す
ることができるようになる。論理アクセスヲ通してリク
エストされたデータがキャッシュ40にないことを、登
録簿43か表示すると(即ち、登録簿のエン[リイがな
い場合)、リクエストされたデータは、バッキング・ス
トア16からキャッシュ40へ転送され、ホスト11へ
送られねばならない。この転送は、そのような装置読出
リクエストをコントロール・ストア73にある1組の待
ち行列レジスタ67に書込み、キャッシュ40における
データの不在を処理し、バス68vfLでバッキング・
ストア16に対するアクセスをリフニスFすることによ
って、高度に非同期的態様で達成される。DAC56が
バッキング・ストア16からキャッシュ40ヘバス42
Y介してデータ信号を転送した時、DAC4M、は、バ
ス68を介してCAC61へ、ベージング・データがキ
ャッシュ40へ移されたことを知らせる。CAC61は
適当な表示信号をホスト11へ与え、ホスト11は周辺
システム10からデータを再びリクエストすることがで
きるようになる。データが再びリクエストされると、そ
のデータは迅速にキャッシュ40からホスト11へ送ら
れる。そのような手順は先行技術において知られており
、IBMデータ処理システムと組合せて用いる場合、チ
マネル指令再試行と呼ばれる。
ホスト]1によって周辺システム1Dへ与エラれた入出
力指令は、動作しているディスク記憶装置と関連して使
用される。論理アクセスに対する池の指令は、セット・
ベージング−パラメータ指令を含む。この指令は、後述
するように、ゲストからの指令を処理するためCAC6
1を能動比する。また上記の指令は、コントロール・ス
トア73に記憶されているデータ構成(第5図)を変更
すル。コントロール舎ストア73は、バス52で示され
るように、ACESoが機能乞実行している時、コント
ロール31によってアクセスされる。
CAC61は、バス53で示されるように、コントロー
ル・ストア73と共に機q目する。DAC56は、バス
57で示されるようにコントロール・ストア73と共に
機能する。DAC56は、バス58を介してデータ・フ
ロー回路33’&制御し、チャネル・アダプタ32は、
バス70を介して回路63にアクセスする一矢印線24
は、周辺システム10の内部におけるコントロール・ス
トア76のデータ構成と登録簿46との間の相互作用を
表わす。ゲストは、論理アドレス又は仮想アドレスと共
に動作する。LDCB L/ジスタロ2は、ゲストの論
理アドレス又は仮想アドレスと、周辺システム]0によ
りて使用される物理アドレスとを協調させる。それは、
バッキング・ストア16のデータにアクセスするためで
ある。登録簿43は、論理アドレス及び物理アドレスの
双方に基いて、キマッシュ40の内部のデータを指定す
る。バッキング・ス1了16のアクセスは物理アドレス
によって決定され(ゲストについては、仮想アドレス及
びベース・アドレス)、アクセスの検証は、受取った論
理アドレスと記憶された論理アドレスとを比較すること
によって実行される。
第2図は装置DOのVコード表面を示す。ディスク26
はVコード表面を有し、このレコード表面は、複数の同
心円レコード・トラックの1つを指定することによって
、アドレス町q8である。これらレコード・トラックの
割振りは、ポスト11によって支配される。ホスト1]
において、ゲストの各々はミニディスク・を割当てられ
る。ミニディスクはディスク26のレコード記tti面
29のセグメントである。同心円27は、所与のミニデ
ィスクにおける複数の同心円トラックのアドレス領域を
示し、同心円28は、第2のミニディスク7表わす。ミ
ニディスクのアドレス構成は、ベース・オフセット・ア
ドレス方式である。ここでベース・アドレスは同心円2
7及び2日における最も外部の同心円によって表わされ
る。ゲストから受敗られた論理アドレスは、オフセット
・アドレスを与える。全体の物理了ドレスは、論理アド
レス及びベース・アドレスの岨合せであり、これはアク
セスされるべきレコード領域を含む所与の同心円トラッ
クを指定する。更に、ゲストの論理アドレスは、表面2
9上のミニディスク領域内に記憶される。従って、適当
なレコード・トラックかアクセスされ、データがトラッ
クから読出された時、正しいトラックがアクセスされだ
ことケ険証するため、アクセスされたトラック上に記憶
された識別データは、受取られ1ζ論理了ドVスに対応
していなければならない。例えは、ベース・アドレスは
、ミニディスクのシリンダOKおけるトラックOK対す
する物理トラック番号5[]O馨治してよい。
第6図において、連鎖46の中でホスト11から周辺シ
ステムIOKよって受取られることのできる各種の周辺
指令(又は入出力指令)は、4つの新しいチギネル指令
馨含む。チャネル指令45ハ、装置アトVス娶示すピッ
F(フィールド)DADDRによって示される所与の装
置のためのセラ)−ベージング・パラメータ(SPP)
指令である。ゲスト・オペノーティング・システムが連
鎖46に含1れているかどうかは、指令45の中のビッ
ト(フィールド)GOによって示される。
ビットPMは、ページ・モードが実行されているかどう
か、即ちデータがバッキング・ストア16から直接アク
セスされるべきか、又はキ叩ツシュ40からアクセスさ
れるべきか乞示す。ビットMSは、バッキング・ス[ア
16のアドンシング構造に従ってデータにアクセスする
ため、周辺7ステム]0かゲストから受敗られた論理ア
ドレスを修正丁べぎかどうか馨示す。MS−Oの時、受
取られたアドレスは、物理アドレスとして処理される。
ピッ)BCAは、同(L、1円27及び2日の外部のダ
ッシュ円に対しするベース・シリンダ・アドレスである
。ビットEXTENTは、物理アドレス(即ち、バッキ
ング・ストア16の実際の物理アドレス)に関して、指
定された動作の許容範囲2示j。ビットlDは、連鎖4
6の中で指令χ送っているケストオペV−ティ/グ番シ
ステムを支持している仮想計算機の識別情報ン示す。s
pPチギネル指令45 馨受取った後は、ホスト12か
ら来る複数の通常の周辺指令が周辺システム10によっ
て受取られてよい。
放棄指令47は、ホスト11又はその仮想計算機14の
いずれかが、データがもはや必要でなく千マツシュ40
の中に記憶スペース乞確保しておく必要がないことを表
示する時、千マツシュ40カラテータを選択的に放棄す
るために、システム10乞q目動比することかできる。
装置DO1D1などの識別情報はビットDADDRで示
される。
指令はビットDISCARDで示される。この部分は実
行されるべき機能を示す。ピッ)BKは、ビットBCO
UNTが放棄されるべきブロック数乞表示していること
ン示す。ブロックは、バッキング・ストアのアドレス・
ピッ1ADDRで表わされるロケーションから始する。
ピッ1ADDRは、DADDRによって示される装置に
対するDASDのCCHHRのフォーマットケ有する。
指令ヲ送っているオペレーティング・システムの識別表
示は、ホストのオペレーティング・システム10内して
ピッtlHOIDによって与えられる。
ピッtALLは、′F″Vツシュ40にあるデータの全
てが放棄されるべきであるとと乞示す。ビットALLは
、ビットHOIDかHO813を指定する時にのみ使用
される。ゲスト・オペレーティング・システムが放棄指
令47乞与え、そのビットALLがセットされている時
、その指令はノーオペノージョンとじて処理される。他
方、ミニディスクがシステム10内で正確に限定されて
いる時、ピッ)ALLはシステム10内で働いて、千マ
ツシュ40の中でミニディスク記憶領域によって識別I
ET@l:なデータの全てか放棄される。放棄指令47
に続いて、他の指令が受取られてよい。
第2のssp指令48が受取られた場合、この指令は、
連鎖46内の残りの指令のために、前述したパラメータ
に従ってシステム10の動作ヲ変更する。例えば、連鎖
46内で了ドVスOTI目なアドレス範囲は、陸続する
指令のために変更されてよい。ピッiGO及びピッ)B
CAは変更されない。次に受取られるサーチ識別等価(
SIDE)指令49は、所与のDADDRに対するCC
HHR形式を使用する。後に明らかになるように、CC
HHRは、システム10によって変換されるべき仮想ア
ドレスである。即ち、ゲス[・オペレーティングeシス
テムに対するCCHHRは仮想アドレスである。ピッ1
−GOが0である時(即ち、ホスト・オペレーティング
番システムHO813が周辺システム10を使用してい
るu、’)c CHHRは仮想アドレスではなく、実ア
ドレス(又は物理アドレス)である。
第4図には、本発明を実施するためマイクロコード乞使
用したノ・−ドウエア実施例か示される。
第1図のコントロール61はコンピュータ1ヒされ、デ
ィジタル−コンピュータ31Pかバスs1v介してチャ
ネル・アダプタ62と直接に通信する。
ホスト11とバッキング・ストア16との間のデータ・
フローは、バス70を介して実行される。
バス70は、チャネル・アダプタ32からデータ・フロ
ー回路66へ直接に接続される。チャネル・アダプタ6
2は、通常のデータ処理周辺制御ユニットで使用されて
いるように、バス70との間でスイツナフグ乞行うため
の既知の切換回路ン有している。プロセッサ31Pは、
周知の如くバス71を介してデータ・フロー回路36を
制御し、バス72Y介してシステム・ストレージ60と
通信する。バス72はシステム・ス)L/−シロ0に対
してアドレス信号、読出指令信号、書込指令信号などを
送る。プロセッサ31Pは、コントロール・ストア73
(これはランダム・アドレス記憶装置である)に記憶さ
れた1群のマイクロコード・プログラムによって制御さ
れる。プロセッサ31Pはバス74を斤してマイクロコ
ード・プログラム?@出し、このマイクロコード・プロ
グラムは、プロセッサ31 pyして、コントロール3
1について説明された制御機能の全てビ実行させる。
例えば、「アドレス及び指令」評価器500機能は、A
CEプログラム50Pを実行するプロセッサ31Pによ
りて実行される。同様に、直接アクセス1コントロール
56の機1g1rl、D A Cプログラム56Pを実
行するプロセッサ31PKよって実行される。同様に、
キャッシュ・アクセス・コントロール61は、CACプ
ログラム61Pに対心する。勿論、記憶システムを動作
させるためには、診断目的などのために多くの他のプロ
グラム0P75’f必要とする。更に、コントロール・
ストア76はアドレス0T能なLDCBレジスタ62、
ADEBVジスメ76、待ち行列CQ)Vジスタロ7、
CCBレジスタ66、その池の本発明と関連のない制御
データ保持手段及びVジスタン必要とする。例えば、・
・ツシュ回路の機能は、0P75によって実行される。
第4図では、第1図と違って、キャッシュ40とチギネ
ルー了ダブタ32及びデータ・フロー回路66との間で
独立したデータ転送を実行するため、バス41と42は
別々にされている。
第1図及び第4図に示された周辺システム]0を詳細に
説明する前に、第5図を参照して、本発明乞成功裡に実
施するトめに必要な制御データケ含むVジスタについて
説明しておく。LDCBvジスタロ2は、アドレス形式
20(第1図)のアドレスによって表わされる論理装置
の各々に関して、周辺装置10の全ての動作を成功裡に
処理するため、プロセッサ31Pで使用される制御デー
タを含む。バッキング・スを了]6の装置の各々につい
て、6つの論理装置制御ブロックか存在する。周辺シス
テム10が8 flipの装置を有する場合、241固
のLDCBvジスタロ2が存在する。DAC56乞介し
て処理されるバッキング・ストア16に対する直接アク
セスは、論理装置制御ブロックを必要としない。なぜな
らば、DAC56は、アクセスの処理にあたって、先行
技術のディスク型データ記憶システムの場合と同じよう
に処理するからである。
LDCBンジスタ62は、制御データ乞4つの主たる部
分に配列することによって理解できる。
最初のFOUND部分80は、基本的了−キテクチギー
上の機qgに関連した制御データを含む。PPARMS
(ベージング・パラメータ)部分81は、ホスト11か
ら受取られたセット・ベージング・モード・パラメータ
指令に関連した制御データを含む。CPARMS(指令
パラメータ)部分82は、ホスト11から受取られた七
ッl−−セクタ・シーク・サーチ識別指令に関連した制
御データを含む。RPARMS(読出パラメータ)部分
83は、バッキング・スt716へアクセスしてデータ
信号ヲパッキングーストア16から千マツシュ40へ転
送するための制御データを含む。
部分80は次のような制御データ・フイールドヲ含む。
0DIEフイールド90は、均在の論理装置制御ブロッ
クに関連した論理装置に関して、装置終了(DE)信号
がホストへ送られねばならないことを示j単一のビット
を含む。チャネル・マスク(CNLMASK)フィール
ド91は、ホスト11のどのチャネル・アダプタ32が
(どのチャネルが)、キャッシュ40を升して指定され
たバッキング・ストア16のデータ領域へアクセスする
ため、論理装置アドレスしだかを示す。周辺指令の連鎖
内で、所与のチャネル・アダプタ62は、1つのゲスト
・オペレーティング・システム又ハホスト・オペレーテ
ィング・システムに関連する。論理アドレス(LDAD
DR)フィールド92は、どの論理アドレスが論理装置
制御ブロックと関連しているかを示す。例えば、装置D
OのLDADDRフィールド92は、6つの論理装置の
最初のものについてビット・パターン01000を含む
。実際問題として、論理装置制御ブロックのアドレシン
グは、ベース・アドレスからのオフセットとして使用さ
れる論理装置アドレスにょつ−c札すれる。LDADD
RIW分92は、LDcBvジスタロ2の検証及びシー
ク識別機能のために使用される。CMDフィールド96
には、指定された論理装置のために、現在システム10
でアクチブな指令であってホスト11から受取られたも
のが記憶される。SEQフィールド94は、シーケンシ
マル・データ・アクセスかホスト11によって指定され
たかどうかを示す単一のビットy含む。このビットがア
クチブであれば、ホスト11は所定のシーケンスにある
ベージング・データのブロックヶ連続的に読取ることン
表示する。CCRフィールド95は、チ丁ネル指令再試
行(OCR)が進行中である(即ち、CCR信号かホス
ト11へ送られたことを示すビラトラ含む。チマネル指
令再試行は、既知のIBM入出カシステムの動作の1部
であり、キャッシュ40のミスが生じた時に使用される
。MISSフィールド96にあるビットは、登録簿46
の走査かミス条件ケ示したことを示す(即ち、キャッシ
ュ40に所望のデータ領域かない)。SIOフィールド
97は、スター)10が受取られ定ことを示す(120
ち、新しい指令連鎖の開始が、ホスト11によって前の
指令の中で表示されている)。HOIDフィールド98
は、現在の連鎖梶ある指令のために、システム10vl
lJ御しているホスト・オペレーティング・システムの
識別表示を含ひ。
部分81は、多数の連続したブロック・アドレスがホス
i11によって参照されることを示すSEQフィールド
100を含む。SEQフィールド100は、SEQフィ
ールド94と同じ情報を合む。ROフィールド101は
、ホスト11から受取られた読取指令の結果として、キ
ャッシュ40からチマネル・アダプタ32馨升してホス
ト11へ転送されたページング・ブロックが、データ転
送に続いて無効にされてよいこと馨示す。Bc。
UNTフィールド102は、これから処理されるべきベ
ージング・ブロックの現在の数馨示す。BCAフィール
ド106は、セット・モード・ページング・パラメータ
指令の実行中に受取られたペース・シリンダ拳アトVス
を示し、ミニディスク領域(例えば同心円27)の外側
ダッシュ線の円を指定する。Goフィールド85は、ゲ
ストか指令を送っていることン示し、GOIDフィール
ド86は、仮想計算機14のダスト・オペレーティング
・システムを指定し、MSフィールド87は、システム
10かゲスト特性(受取られたアドレスは仮想アドレス
である)?適合比していることを示し、EXTENT8
8は、論理装置を介してアクセスされてよいバッキング
・ストアーアドレスの許容された範囲馨示す。そのよう
な範囲は、CCHHRフォーマット中に上限及び下限を
有してよい。本発明に無関連の池のフィールドか、PP
ARMS部分81に含まれてよい。
CPARMS部分82は5EEKADDRフイールド1
04 Tx含む。フィールド1[J4は、バッキング・
ストア16のアドレス、及びそのシリンダ・アドレス及
びトラック・アドレスを含む。これらは、周知の如くデ
ィスク記憶装置のジ−クン実行するだめに必要である。
SIDフィールド105は、サーチ識別引数を含む。5
ECTフイールド106は、現在のセット・セクタ1l
lfi (叩ち、ベージング・ブロックにアクセスする
ための、ディスク記憶装置の回転位置)を含む。
RPARMS部分83はREQDフィールド110を含
む。フィールド110は、ホストのリクエストw?%l
させるため、バッキング・ストア16に対するアクセス
が必要であることケ示す(即ち、データはバッキング・
ストア16からキャッシュ71IOへ転送され、ホスト
11へ送られねばならない)。RIPフィールド111
は、現在バッキング・ストア16からキャッシュ40へ
の転送が進行中であることχ示す。RAフィールド11
2は、バッキング・ストア16からキャッシュ40への
転送の後処理が進行中であることを示す。
バッキング・ストア16と千マツシュ40との間の関係
馨示す池の制御フラグが、RPARMS部分83に含1
れてよい。DADDRフィールド116は、読取動作に
関連したバッキング・ストア16の了ドL/−7Sを含
む。DIRINDEXフィールド114は登録簿43に
対するインデックスであって、DADDRフィールド1
16によって指定された登録簿におけるエンドIJイの
アドレスと、対しするシリンダ、ヘッド、及びレコード
のアドレスと馨計算するために使用される。5SARフ
イールド115は、パツキンクーストア16からシステ
ム・ストL/−ジ30ヘページング・ブロックン読山丁
ことに関連して使用される、システム・ストV−ジ30
の記憶アドレス・ンジスタン指定スる。システム・スト
L/−ジ30は複数の(8つ又は16の)アドレス・V
ジスタを有し、これらのアドレス・Vジスタは、ホスト
11とキャッシュ71Oとの間、及びバッキング・スト
ア16とキャッシュ71Oとの間で、迅速なデータ転送
を実行するため了ドVス町1目である。CADDRフイ
−ルド118は、キマッシュ40とバッキング・ストア
]6との間でデータ信号ン転送するため、キマッシュ・
ブロックの現在のアドレスケ含む。
5AVEフイールド119は、データ処理(特に周辺装
置の制御)で通常行われるように、動作か切離された場
合のパラメータの一時的保存領域である。
CCBvジスタロ6はSPPフィールド120を含む。
フィールド1200ビツトは、セット・ページング・モ
ード・パラメータ指令が受取られたかどうかを示す。セ
ット・ページング・モード・パラメータ指令は、システ
ム・ストレージ30へのアクセスが、ページング・モー
ドの動作として実行されるようにする。CCフィールド
121のピットは、指令の連鎖がホスト11によって設
定されたことを示す。指令の連鎖は、データ処理の技術
分野で広〈実施されるように、1組の指令を相互に結合
する動作である。RRフィールド122のピッFは、シ
ステム・ストンフジ30の中で読叡りの再試行がアクチ
ブであることを示す。
例えば、エラー状態が生じた時、そのエラー状態からの
回復は、読暇りの再試行ン必要とするかも知れない。C
MDフィールド126は、ホスト11から受取られた′
現在又は醗後の指令であって、現在システム10の中で
処理されているもの?含む。CNLMASKフィールド
124は、どのチャネル・アダプタ32かCMDフィー
ルド123の内容ヲコントロール31へ送ったかを示す
。LDADDRフィールド125は、ホスト11によっ
て現在選択されている論理装置のアドレスを含む。LD
CBPフィールド126は、現在の論理装置に関連した
LDCBI/ジスタロ2を指定するポインタ(即ちアド
レス)を含む。5PEEDフイールド127は、接続さ
れたチャネルのデータ速度を示す。RWRフィールド1
28は、再試行が無効とされる前のオーバラン・カラン
Fを含む。
再試行に対する閾値は周知であるから、そのような動作
については詳細に説明しない。CCBL/ジスタロ3は
、設計要件に従って、他の制御ピッか及びフィールドを
含んでよい。
ADEBvジスタフ6は登録簿43の19のエントリイ
を含む。従って、ADEBレジスタ7乙の説明は、登録
簿43の説明に通じる。INDEXフィールド107は
、現在の登録簿エントリイの論理アドレスである。この
フィールドは、各エントリイの中に自己識別データケ与
える。INDEXフィールド107は、RPARMS部
分83のDIRINDEXフィールド114に@まれる
情報と同じものを含む。フィールド1〔18は、キマッ
シュ40中に複写されているか又は複写されるべきデー
タを含んでいるバッキング・ストア]6のアドレスを含
む。CCPフィールドは物理装置のシリンダ・アドレス
を含み、CCLフィールドは装置の論理シリンダ・アド
レスを含む。Hフィールドはヘッド・アドレス(即ち、
ディスクのどの表面がアクセスされるべきか)を指定し
、Dフィールドは装置アドレスを指定し、Rフィールド
はレコード番号を指定し、5ECTORフイールドはセ
クタ・アドレス(即ち回転位置)を含む。
DフィールドはDADDRフィールド116に対応する
。上述したところから、LDCBレジスタ62は論理装
置のため全ての制御情報を与えるのに対し、登録簿43
及びADEBレジスタ76は、論BI装置から独立して
、バッキング・ストア16を制御するための情報馨會む
ことか分る。即ち、バッキング・ストア16とシステム
・ス)L/−ジ30との間で実行されるシステム10の
動作は、全ての論理装置に対して同一である。コントロ
ール61は、バッキング・ストア16に対して複数のア
クセスン実現するだめ、ホスト11とシステム・ス)L
/−ジ30との間に存在する論理装置の分離及び接続Y
達成する。LINKフィールド109は、登録簿45に
おける各ハツシュ・クラスのエントリイン結合する。換
言すれば、ノ・ツシング手段はテーブル45’&介して
登録簿46の最初のエンtリイにアクセスする。もしそ
のエントリイが一致しなければ、同一のハツシュ・クラ
スにあり従って登録簿46のためにテーブル4Fl:よ
って指定される第2のエントリイン結合簿43から取出
すため、LINKフィールド109か使用される。ハツ
シュ・クラスの終りで、LINKフィールド109はオ
ール・ゼロとなり、これはノ・ツシュ又は登録簿46の
エン[リイの連鎖の終りを示す。もしテーブル45でオ
ール・ゼロが険mされると、ミスが起っている、勿論、
登録簿43は、本発明と関連のない他のフィールドケ各
エントリイに含んでよい。
システム・ストレージ30とバッキング・スト了16と
の間の動作は、ホスト11とバッキング・スト了16と
の間の動作、及びホスト11とシステム・ストレージ6
0との間の動作と非同期的に実行され、かつそれらと実
質的に独立している。
これt達成するため、1組のFIFO(先入れ先出し)
読出待ち行列、及びFIFO書込待書込列がVジスタロ
7に作られる。
spp指令の実行は、第6図のマシン動作の図に示され
る。セット・ベージング・モードの論理ステップの1目
動比は、通路55を介して行われる。
ステップ140で、CCBVジスタロ3がアクセスされ
、SPPフィールド120が1へセットサれ、CCフィ
ールド121カー0ヘセツトされ、RRフィールド12
2が0ヘセツトされる。これによって、CCBVジスタ
ロ6は、七ツ[・ベージング・モード・パラメータ指令
を実行するため初期比される。次いで141で、゛CC
BCC−ルド66が再びアクセスされ、CMDフィール
ド123がSPPフィールドに等しくセットされる。1
42で、CCBレジスタ63が再びアクセスされ、チャ
ネル・マスクが、論理装置アドレスLDADDR(第1
図のAC及びDEV部分部分対応するLDCBレジスタ
62のCNLMASKビット91へ転送される。次に1
46で、LDCBレジスタ62のポインタが発生され、
CCBレジスタ63(7)LDCBPフィールド126
へ転送される。
上記ポインタは、LDCBのベース・アトVス乞論埋装
置了ドVス(LDADDR)で修正されたものである。
144で、SIOフィールド97が検査される。もし8
IO=0であれば、新しい指令の連鎖力τ始っており、
ステップ145がとられる。ステップ145では、ステ
ップ143で発生されたポインタに対応するLDCBV
ジスタロ2において、SPPが連鎖中の最初の指令であ
る時、SIOフィールド97を1ヘセツトすることによ
って、スタートI10が受取られたことケシステム10
に評価させる。ODEフィールド90がゼロへリセット
され、CCRフィールド95がゼロへリセットされ、S
EQフィールド94カニ、セット・ページング・モード
・パラメータ指令の中で受取られた直(即ち、シーケン
シτル動作が実行されるべきか否か〕ヘセットされる。
同様に、セソ)・ページング・モシド指令によって選択
された「読出し及び放棄」のベージング・パラメータカ
ー、PPARMS部分81のROフィールド101へ挿
入される。
SIOフィールド97=1の時、SPP指令は連鎖中の
最初の指令ではない。その場合、146でLDCBVジ
スタロ2が7クセスされ、CCRフィールド95がゼロ
へリセットされ、SEQフィールド94、ROフィール
ド101、MSフィールド87がSPP指令中に表示さ
れた直へセットされる。この動作は、システム10を受
敗られたばかりのspp指令へ調整する。147でGO
フィールド85が検査され、ゲストが指令の源であるか
どうか決定されるr、GO=0である時、148で受取
られたSPP指令のGoはGO85の値を決定する。換
言すれば、連鎖中でゲストはHO813の代りに使用さ
れてよいが、HO813によって指示された制御とは異
った制御をシステム10で実行するため、それ自体のダ
スト表示を除去することはできない。Goフィールド8
5が1である時、動作は実行されない。システムの統一
性ケ保つため、LDCBL/ジスタに記憶されたGOI
D、MS、BCAの各フィールド力でSPp指令によっ
て変更される。それは、その指令中のGOフィールドが
1ヘセツトされている時のみである。
149では、本発明と無関連の論理ステップがプロセッ
サ31Pによって実行される。次1c156で、LDC
Bvジスタロ2が@食され、SEQフィールド94が能
動条件ヘセットされたかどうかが決定される。もしセッ
トされていなければ、160でプロセッサ31PはGO
フィールド85を調べる。それは現在の指令連鎖がゲス
トラ源とするものであるかどうか調べるためである。も
しゲストが源でなければ、LDCBレジスタ62のHO
IDフィールド98の内容は、SPP指令中のHOID
の内容ヘセットされ、G、OI Dフィールド86はゼ
ロへリセットされる。換言すれば、HO815が、この
特定の連鎖にある指令の源である。もしQOフィールド
85が1であれば、16]で、BCAフィールド103
及びGOIDフィールド86は、SPP指令のBCA及
びIDフィールドにある値に従って更新される。162
で、MSフィールド87カー検査され、システム10が
ゲストから受取られた仮想アドレスχ修正しようとして
いるかどうかが検査される。修正が行われるのであれば
、アクセス範囲が重要となる。従って、166で、LD
CBのEXTENTフィールドが受取られたSPP指令
の中にセットされたEXTENT直へ更新される。次に
論理通路166を介して、ACKプログラム50Pへの
戻りカー生じ、ホスト11から受取られたSPP指令の
実行力を成功したことが報告される。この報告は、通常
の制御ユニットの最終状況報告に続いて起る。
論理ステップ156でSEQフィールド94力;q目動
比されていれば、157で受取られたブロック・カウン
ト(BK)力1PPARMS81のBC’0UNTフィ
ールド102ヘセットされる。SEQフィールドq4が
qB目動比れている時、七ツt・ベージング・モード・
パラメータ指令は、現在の指令連鎖で転送されるべきブ
ロックの数馨示す修正データ?含むバイトv有する。1
58で、ブロック・カウントカ;検査される。もしそれ
がゼロであれば、エラーが生じている。即ち、ゼロ・ブ
ロックの転送をホスi11が指示するのは適当でない。
もしブロック・カウントがゼロでなければ、ステップ1
’60−165への論理通路がとられる。
第7図は、ゲストから受取られた指令を実行する場合の
準備的77ン動作馨示す。GO8X170はゲスト番号
Xのゲスト・オペンーテイング・システムである。シス
テム10へ転送された指令は、通常のデコーディング手
順乞用いて、ACEプログラム50PKよってデコード
される。第7図の理解のために必要なACEプログラム
50Pの部分は、ダッシュ線のボックス171で囲まれ
ている。そこで、172のブランチ動作は、CcBvジ
スタロ6のsppフィールド120′l¥@食する。も
しSPPフィールドがゼロであれば、ベージング・モー
ド(即ちキャッシュ40のアクセス)は、連鎖中で使用
されない。それは、DAc56’rA’、″する直接ア
クセスが要求されているからである。従って、プロセッ
サ31Pは、DACブo f ラム56PTa:介する
直接の装置アクセス範囲行するため、通路176ンたど
る。ベージング・モードのためには、174で、プロセ
ッサ31Pは、受敗られた指令がサーチ10等価(SI
DE’)指令であるかどうかを@食する。5IDE指令
は、続いてデータ転送動作が起ることを示す。データ転
送動作でない動作については、第7図のステップは関係
がない。かくて、プロセッサ31Pは論理通路175乞
たどる。それは、第7図の理解に無関係の指令に関して
他の動作を実行するためである。受取られた5IDE指
令については、177でプロセッサ31PはLDCBレ
ジスタ620M5フィールド87を検査し、5IDE指
令と共に受取られた仮想アドレスが直接に使用できるか
どうか、又はそれがゲストの特性に従って調整されねば
ならないかどうかケ決定する。論理通路176は、第7
図のマシン動作が、例えばDACプログラム56P’P
ifO動「ヒするCACプログラム61Pによって、内
部的にq目動比され得ることを示す。MSフィールド8
7がゼロである時、181で、LDCBレジスタ62が
アクセスされる。それは、LDADDR92からシリン
ダ・アトVスCCW@出丁ためである(ゲストから受取
られた論理アドレスはCCHHRの形式を有する)。欠
いてフィールド1040シーク・了ドレスカ、LDAD
DRフィールド92のCC部分に等しくされる。CPA
RMS部分82のシーク拳了ドVス・フィールドは、O
Pプログラム75によって使用される。それは、ベージ
ング・モードで登録簿43ンサーチして、その特定のア
ドレスについて、キャッシュ40内でスペースが割振ら
れているかどうか決定するためである。180では、L
DCBvジスタロ2かアクセスされ、フィールド104
のシーク・アトVスカr、BCAフィールド103の内
容にLDADDRフィールド92のCC部分を加えたも
のに等しくされる。これは、論理アドレスを物理アドレ
スへ調整するため、システム10&?:よってなされる
調整である。即ち、登録簿43又は装置DC1における
全てのシークは物理アドレスに基いており、従って、仮
想アドレスは常にそのような物理アドレスへ調整されね
ばならない。このようにして、ゲスト・オペレーティン
グ・システム及びホスト・オペレーティング・システム
の双方は、ホスト11の中で不適当な制御ケ生じること
なく、一連の連鎖中で混在して動作させることができる
。ステップ180.181.に続いて、182でプロセ
ッサ31PはLDADDRフィールド92のHHR部分
vsIDフィールド105へ転送する。従って、CPA
RMSlfB分82において、フィールド104のシー
ク・アドレスはCC部分を含み、SIDフィールドはア
ドレスのHHR部分を含む。アドレスのDADDR部分
は、依然としてLDADDRフィールド92に含まれる
。186で、プロセッサ31Pは、受取られた指令が5
IDE指令であるかどうかを@食する。もし5IDE指
令でなければ、論理通路184がとられ、論理通路77
6を介して実行されたマシン動作に関連したOPプログ
ラム75の機能か実行される。そのような動作は、本発
明と無関係である。5IDE指令については、183で
、プロセッサ31PはADEBL/ジスタフ6を介して
登録簿43を険食する。それは、フィールド104及び
105に対応したロケーションにおいて、キャッシュ4
0の領域カ了ドノスされた装置のアドレスに関連してい
るかどうか調べるためである。
これは、装置に対するADEBンジスタ76のフィール
ドIO8にあるH、R,CCPの各部分ン比較すること
によって行われる。LDADDRフィールド92にある
装置アドレスに対応するADEBレジスタ76のフィー
ルド108において、キャッシュ・ヒラ[カ起ると(即
ち、スペースが千マツシュ4Dの中で割当てられている
)、186でプロセッサ31Pはキャッシュ・ヒットケ
表示し、欠いで187で、ゲスを番号Xのホスト]1と
キャッシュ40との間でデータケ転送するため、データ
転送ケ設定する(読出しの場合でも、書込みの場合でも
)。他方、キャッシュ・ミス力て起ると、188でミ冬
が表示され、189でミス手順が設定される。そのよう
なミス手順は、バッキング・ストア16からキャッシュ
40への非同期的転送を含む。このミス手順の中には、
FoUND部分80のCCRフィールド95乞設定する
ととも含まれる。ACEブロクラム50PはCCRフィ
ールド95を感知し、ホスト11ヘチャネル指令再試行
信号ン送り、システム10がバッキング・ストア16か
らキャッシュ40ヘデータ馨転送してしまうまで、ホス
ト11を待機させる。
代替方法として、バッキング・ストア16は、既知の直
接アクセス手法を用いて、バスZoを介してホスト11
から直接にアクセスされることができる。
第8図は、ゲスト・オペレーティング・システム及びホ
スト・オペレーティング・システムヲ使用する制御の流
れを示すフローチャートである。
HO813は、セット・ページング・パラメータ指令s
pp乞使用して、DADDRによって装置を指定する最
初の指令ン指令連鎖の中で与える。
]90で、ゲスト・オペレーティング属性が、ペース・
シリンダ・アドレスBCA)f用いて表示される。この
情報は、ゲスト・オペレーティング・システムから受取
られた指令ビ処理するため、LDCBレジスタ62に記
憶され、システム1oによって使用される。191で、
GO8O14は最初の指令に続いて連鎖の中で5IDE
指令を与える。このような5IDE指令に、論理的又は
仮想的な!味で、装置アドレス及びアドレスCCHHR
Y含む。192で、プロセッサ31Pは、物理的な意味
でのCCを計算するため、受取ったccをBCAによっ
て修正する(MDCC)。次にプロセッサ31Pは、1
93で物理アドレスMDCCHHR’r送るが、それは
、登録簿46を介してキギツシュ40にアクセスするか
、又はデータ・フロー回路66及びアタ゛ブタ64.3
5ンブトしてバラキンク・ストア16にアクセスするた
めである。注意すべきは、HO813又はGO8O14
は、修正されたCC(MDCC)χ発生するため、仮想
アトVシングを使用できることである。
第9図は、受取られた放棄指令(例えは第6図の指令4
7)に関するシステム10のマシン動作を示す。このチ
マートは、ACEプログラム50Pが既知のデコーディ
ング手法ケ用いて指令を解読した後の、CACプログラ
ム61Pの動作に関する。195で、プロセッサ31P
によって起動されたCACプログラム61Pは、指令が
放棄指令であるかどうかχ検査する。もし放棄指令でな
ければ、通路196Yたどって他のマシン動作が実行さ
れる。放棄指令の場合、197でプロセッサ31Pは、
受取られた指令のALLビットが1であるか0であるか
を@食する。ALLピッ[がゼロでなければ、ゲストに
よって発生された指令は、それに許された範囲内で実行
されることができる。198で、アドレスされた論理装
置のLDCBvジスタロ2におけるBCAフィールド1
゜3が、放棄指令と共に受敗られたアトVスヘ加工られ
る。この時点で、指定されたゲスト(Go)の許された
アクセス範囲が検査される。もしアクセス範囲を超えて
いれば、ホストへエラーカ表示され、ブロックは放棄さ
れない。アクセス範囲内にあれば、範囲内にあるブロッ
クのみを放棄することができ、残りのブロックは無視さ
れる。プロセッサ31Pは論理通路199ケたどり、2
00で登録簿45の適当なエントリイン消去することに
よって、千マツシュ40に記憶されたブロックを放棄す
る。次に、放棄指令の最終状況が、通常のやりかたで報
告される。もし受駿られた放棄指令の中のALLビット
が1であれば、プロセッサ61P1″l、GOフィール
ド85(第5図)を険食し、指令連鎖がゲスtに関連し
ているかどうかが調べられる。HO813に関連した指
令連鎖の場合、206でプロセッサ31Pはキャッシュ
ケ消去する。それは、登録簿46の適当なエン[リイを
消去し、−v−マツシュ中の全てのデータのアドレスq
目カン破壊することによって効果的になさj、る。最終
状況の報告は、通路207ンたどるACEプログラム5
0PKよってなされる、ゲストに関連した連鎖指令の場
合、プロセッサ31Pは、ステップ20日で、LDCB
L’ジスタロ2のGOIDフィールド56ya[食する
ことによって、ゲスト・オペレーティング−システムY
検食する。ゲスト・オペレーティング・システムが不一
致である場合、通路210を介してエラーが報告される
。そのようなエラーの報告は、通常のエラー報告手順に
従うので詳細に説明しない。GOIDフィールドが、放
棄指令中のHOIDフィールトド−1−rると、209
でプロセッサ31Pは、放棄指令に先行するspp指令
(例えば第3図の45)が、ゲスト・オペレーティング
・システムのために範囲を指示したかどうかを検量する
。もし範囲が指示されていれば、受敗られた放棄指令は
実行されることができず、ノーオペノージョンとして処
理され、通路210ヶ升してACEプログラム50Pへ
制御が戻され、最終状況の報告がなされる。
もし範囲がゼロでなげれば(例えば、ミニディスクの範
囲が限定されるように、範囲が限定されていれば)、2
11で、キギツシュ40の中に記憶されかつ限定された
範囲の中にあるデータの全てが放棄される。矢に通路2
12がとられ、ACEプログラム50Pによって最終状
況が報告される。
第10図は、連鎖が終了した後に、ゲスト・オペレーテ
ィング・システムの制御をリセットするシステム10の
動作ケ示す。即ち、ゲストとシステム10との間の関係
を連鎖の終りで終了させることが望葦れるかも仰れない
。こうして、制御は常にHO813へ戻され、システム
及びデータの統一性が確保される。200で、プロセッ
サ31Pはオペツージョンを完了し、現在ACEプログ
ラム5[]P’f実行している。221で、連鎖の終り
(EOCH)が11i査される。これは、ホスF11か
らの抑止アウト信号ン検食することによってなされる。
もし抑l):、アウト信号がアクチブであれば、連鎖は
継続し、ステップ222及び223はバイパスされ、論
理通路224によって、プロセッサ31Pは、ゲスト制
御の理解に無関連の領域において、ACEプログラム5
0Pの実″fTw継続させる。もし抑止アウト信号が最
終状況時点で存在しなければ、連鎖の終りが表示される
。従って、222で、プロセッサ31PはLDCBレジ
スタ62ヘアクセスL、SIoフィール)”97(m在
連鎖は生じていない)、CCRフィールド95(連鎖の
終りであるから、チャネル指令再試行は打切られねばな
らない)がゼロへリセットされ、SEQフィールド94
及び100がリセットされて、HO813及びゲスtv
cよって、続く連鎖の中で異った種類のデータ転送を表
示させ、GOO12ルド85がリセツtされて、システ
ムの制御がHO813へ戻されるようにし、MSフィー
ルド87がリセッtされて、受取られたアドレスの仮想
アドレス調整を制御できるようにし、EXTENTフィ
ールド88がリセットされて、新しいミニディスクを限
定できるようにし、GOIDフィールド86がリセット
されて、続く連鎖のために新しいゲストラ選択できるよ
うにし、ROフィールド101がリセットされて、「読
出し及び放棄」機NUが除去され、新しいブロック・カ
ラントラ受取る準備として、BCOUNTフィールド1
02がリセツtされる。次に223で、CCBvジスタ
ロ6の内容が完全にリセットされる。かくて、チャネル
動作は終了する。次にプロセッサ31Pは通路224を
たどり、本発明の理解に無関係のマシン動作を継続する
【図面の簡単な説明】
第1図は本発明を組込んだホスト及び周辺データ記憶シ
ステムのブロック図、第2図は第1図のシステムで使用
する直接アクセス記憶装置(DASD)の記憶表面を不
丁図、第3図は第1図のシステムと関連して使用される
、チャネルによって発生された複数の周辺指令ン示す図
、第4図は図示されたハードウェア及びマイクロコード
を使用して本発明χ実施した場合の、第1図の周辺デー
タ記憶システムχ示すブロック図、第5図は第4図に示
したシステムと組合せて使用する制御データ構成を示す
図、第6図はモード設定指令について第4図に示された
システムによって実行されるマシン動作?示す図、第7
図は第4図のシステムがホストから受取ったデータ・ア
クセス指令を実行する場合のマシン動作を示す図、第8
図は第4図のシステムにおけるアドレス制御を示す図、
第9図は第4図のシステムにおいて−P−1−ッシュか
らデータを放棄する場合の監視指令に関連したマシン動
作を示す図、第10図は第4図のシステムにおいて指令
の連鎖を実行した後のマシン動作を示す図である。 10・・・・周辺システム、11・・・・ホスト、12
・・・・入出力接続、16・・・・ホスト・オベンーテ
ィング・システム(HO8)、14・・・・仮想計算機
、15・・・・入出カシステム(10S)、16・・・
・バッキング・ストア、17・・・・CPU、18・・
・・論理接続手段、20・・・・アトVス形式、26・
・・・ディスク、27.28・・・・同心円、29・・
・・レコード記憶表面、30・・・・システム・ストレ
ージ、61°°°・コントロール、32・・・・チャネ
ル・アダプタ、63・・・・データ・フロー回路、34
・・・・装置アダブタ(DAA)、35・・・・ディス
ク制御アダブタ(DCA)、40・・・・キャッシュ、
43・・・・登elL  45・・・・テーブル、5o
・・・・「アドレス及び指令」評価益、56・・・・直
接アクセス・コントロールCDAC)、6トす・キャッ
シュ・アクセス・コントロール(CAC)、62・・・
・論理装置制御ブロック(LDCB)レジスタ、76・
・・・コントロール−ストア、75・・・・池のプログ
ラム、76・・・・活動登録簿エン)IJイ・バッファ
CADEB)レジスタ、31P・・・・プロセッサ、5
oP・・・・ACEプログラム、56・・・・DACプ
ログラム、61P・・・・CACプログラム、66・・
・・チャネル制御ブロック(CCB)レジスタ、67・
・・・待ち行列CQ)レジスタ。 :       第4図 第5図 第10図 第9図

Claims (1)

    【特許請求の範囲】
  1. ホスト・オペレーティング・システムと、ゲスト・オペ
    ノーティンクーシステムと、周辺データ処理システムで
    周辺指令に従って周辺動作を実行させるため、周辺デー
    タ処理システムヘ周辺指令を送る手段とを含むホストと
    結合して使用する周辺データ処理システムであって、受
    取った周辺指令がホスト・オペレーティング・システム
    を源とするかゲスト・オペレーティング・システムヲ源
    とするかを表示する源表示信号を上記ホストから受取る
    手段と、受敗った周辺指令がホスト・オペレーティング
    ・システム2源とするものと表示されたとき、受取った
    周辺指令に応答してそれを解釈し、かつその周辺指令の
    信号内容に従ってそれを実行する手段と、受取った周辺
    指令がゲスト・オペレーティング・システムヲ源とする
    ものと表示されたとき、受取った周辺指令に計容してそ
    れを解釈し、かつその周辺指令の信号内容及び上記源表
    示信号に従ってその周辺指令を実行する仁とにより、周
    辺指令の実行範囲ヲ調節して上記ゲスト・オペレーティ
    ング・システムの特性を上記ホスト内で適応させる手段
    とを具備する周辺データ処理システム。
JP58027129A 1982-02-23 1983-02-22 周辺デ−タ処理システム Granted JPS58158757A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/351,558 US4533996A (en) 1982-02-23 1982-02-23 Peripheral systems accommodation of guest operating systems
US351558 1982-02-23

Publications (2)

Publication Number Publication Date
JPS58158757A true JPS58158757A (ja) 1983-09-21
JPH0335694B2 JPH0335694B2 (ja) 1991-05-29

Family

ID=23381401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58027129A Granted JPS58158757A (ja) 1982-02-23 1983-02-22 周辺デ−タ処理システム

Country Status (2)

Country Link
US (1) US4533996A (ja)
JP (1) JPS58158757A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026946A (ja) * 2008-07-23 2010-02-04 Hitachi Ltd ストレージサブシステム及びコントローラによるコマンド実行方法

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5960652A (ja) * 1982-09-30 1984-04-06 Fujitsu Ltd デ−タ処理装置
US5392409A (en) * 1984-01-18 1995-02-21 Hitachi, Ltd. I/O execution method for a virtual machine system and system therefor
JPH0619747B2 (ja) * 1984-01-18 1994-03-16 株式会社日立製作所 I/o命令実行方法、i/o割込処理方法およびそれらを用いた計算機システム
JPH0680492B2 (ja) * 1984-09-29 1994-10-12 株式会社日立製作所 エラー回復方法
DE3689287T2 (de) * 1985-02-18 1994-05-26 Nec Corp Datenverarbeitungsgerät.
US4799145A (en) * 1985-04-03 1989-01-17 Honeywell Bull Inc. Facility for passing data used by one operating system to a replacement operating system
JPH0792761B2 (ja) * 1985-07-31 1995-10-09 株式会社日立製作所 仮想計算機システムの入出力制御方法
JPS62159239A (ja) * 1985-12-30 1987-07-15 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション 仮想マシンの編集システム
US4742447A (en) * 1986-01-16 1988-05-03 International Business Machines Corporation Method to control I/O accesses in a multi-tasking virtual memory virtual machine type data processing system
US4787026A (en) * 1986-01-17 1988-11-22 International Business Machines Corporation Method to manage coprocessor in a virtual memory virtual machine data processing system
US5029077A (en) * 1986-01-17 1991-07-02 International Business Machines Corporation System and method for controlling physical resources allocated to a virtual terminal
US5038281A (en) * 1986-09-19 1991-08-06 International Business Machines Corporation Acceleration of system interrupts between operating systems in guest-host relationship
US5062040A (en) * 1986-12-22 1991-10-29 At&T Bell Laboratories Handling of notification of asynchronous events by user and stub processes of a distributed process executing on a plurality of processors of a multi-processor system
US5179703A (en) * 1987-11-17 1993-01-12 International Business Machines Corporation Dynamically adaptive environment for computer programs
JP2615103B2 (ja) * 1987-12-11 1997-05-28 株式会社日立製作所 仮想計算機システム
US5276815A (en) * 1988-10-24 1994-01-04 Fujitsu Limited Input and output processing system for a virtual computer
US5113522A (en) * 1989-05-17 1992-05-12 International Business Machines Corporation Data processing system with system resource management for itself and for an associated alien processor
US5144692A (en) * 1989-05-17 1992-09-01 International Business Machines Corporation System for controlling access by first system to portion of main memory dedicated exclusively to second system to facilitate input/output processing via first system
US5155809A (en) * 1989-05-17 1992-10-13 International Business Machines Corp. Uncoupling a central processing unit from its associated hardware for interaction with data handling apparatus alien to the operating system controlling said unit and hardware
US5283868A (en) * 1989-05-17 1994-02-01 International Business Machines Corp. Providing additional system characteristics to a data processing system through operations of an application program, transparently to the operating system
US5325517A (en) * 1989-05-17 1994-06-28 International Business Machines Corporation Fault tolerant data processing system
US5369767A (en) * 1989-05-17 1994-11-29 International Business Machines Corp. Servicing interrupt requests in a data processing system without using the services of an operating system
US5369749A (en) * 1989-05-17 1994-11-29 Ibm Corporation Method and apparatus for the direct transfer of information between application programs running on distinct processors without utilizing the services of one or both operating systems
US5450564A (en) * 1990-05-04 1995-09-12 Unisys Corporation Method and apparatus for cache memory access with separate fetch and store queues
US5544347A (en) 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
US5206939A (en) * 1990-09-24 1993-04-27 Emc Corporation System and method for disk mapping and data retrieval
US5381535A (en) * 1990-10-24 1995-01-10 International Business Machines Corporation Data processing control of second-level quest virtual machines without host intervention
JP2761289B2 (ja) * 1990-11-30 1998-06-04 富士通株式会社 ディスクトラックエミュレーション方法
JP3093293B2 (ja) * 1991-02-08 2000-10-03 日本電気株式会社 情報処理装置の割り込み方式
DE69216020T2 (de) * 1991-03-07 1997-07-10 Digital Equipment Corp Verbessertes fehlersuchsystem und -verfahren, besonders für die fehlersuche in einer multi-architekturumgebung
US5652869A (en) * 1991-03-07 1997-07-29 Digital Equipment Corporation System for executing and debugging multiple codes in a multi-architecture environment using jacketing means for jacketing the cross-domain calls
US5566346A (en) * 1993-12-21 1996-10-15 Taligent, Inc. System for constructing hardware device interface software systems independent of operating systems including capability of installing and removing interrupt handlers
JPH08161250A (ja) * 1994-12-06 1996-06-21 Canon Inc 情報処理装置
US5555414A (en) * 1994-12-14 1996-09-10 International Business Machines Corporation Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals
JP3196004B2 (ja) * 1995-03-23 2001-08-06 株式会社日立製作所 障害回復処理方法
US5734828A (en) * 1995-08-30 1998-03-31 Intel Corporation System for accessing/delivering on-line/information services via individualized environments using streamlined application sharing host and client services
US5987536A (en) * 1997-05-22 1999-11-16 International Business Machines Corporation Computer system having flash memory bios which can be accessed while protected mode operating system is running
US5968136A (en) * 1997-06-05 1999-10-19 Sun Microsystems, Inc. Apparatus and method for secure device addressing
US5941972A (en) 1997-12-31 1999-08-24 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
USRE42761E1 (en) 1997-12-31 2011-09-27 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
US6594708B1 (en) 1998-03-26 2003-07-15 Sun Microsystems, Inc. Apparatus and method for object-oriented memory system
US6434694B1 (en) * 1998-06-29 2002-08-13 Sun Microsystems, Inc. Security for platform-independent device drivers
US6618767B1 (en) 1998-11-17 2003-09-09 Sun Microsystems, Inc. Mechanism by which devices on unforeseen platform variants may be supported without re-release of core platform kernel software
US6282643B1 (en) 1998-11-20 2001-08-28 International Business Machines Corporation Computer system having flash memory BIOS which can be accessed remotely while protected mode operating system is running
US6976083B1 (en) 1999-02-19 2005-12-13 International Business Machines Corporation Apparatus for providing direct data processing access using a queued direct input-output device
US6339802B1 (en) * 1999-02-19 2002-01-15 International Business Machines Corporation Computer program device and an apparatus for processing of data requests using a queued direct input-output device
US7831745B1 (en) * 2004-05-25 2010-11-09 Chelsio Communications, Inc. Scalable direct memory access using validation of host and scatter gather engine (SGE) generation indications
US7715436B1 (en) 2005-11-18 2010-05-11 Chelsio Communications, Inc. Method for UDP transmit protocol offload processing with traffic management
US7660306B1 (en) 2006-01-12 2010-02-09 Chelsio Communications, Inc. Virtualizing the operation of intelligent network interface circuitry
US7724658B1 (en) 2005-08-31 2010-05-25 Chelsio Communications, Inc. Protocol offload transmit traffic management
US7616563B1 (en) 2005-08-31 2009-11-10 Chelsio Communications, Inc. Method to implement an L4-L7 switch using split connections and an offloading NIC
US7660264B1 (en) 2005-12-19 2010-02-09 Chelsio Communications, Inc. Method for traffic schedulign in intelligent network interface circuitry
CN100399274C (zh) * 2005-09-19 2008-07-02 联想(北京)有限公司 一种虚拟机系统输入/输出设备动态分配的方法及其设备
US7760733B1 (en) 2005-10-13 2010-07-20 Chelsio Communications, Inc. Filtering ingress packets in network interface circuitry
US8935406B1 (en) 2007-04-16 2015-01-13 Chelsio Communications, Inc. Network adaptor configured for connection establishment offload
US8060644B1 (en) 2007-05-11 2011-11-15 Chelsio Communications, Inc. Intelligent network adaptor with end-to-end flow control
US7826350B1 (en) 2007-05-11 2010-11-02 Chelsio Communications, Inc. Intelligent network adaptor with adaptive direct data placement scheme
US8589587B1 (en) 2007-05-11 2013-11-19 Chelsio Communications, Inc. Protocol offload in intelligent network adaptor, including application level signalling
US7831720B1 (en) 2007-05-17 2010-11-09 Chelsio Communications, Inc. Full offload of stateful connections, with partial connection offload
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US11880461B2 (en) 2020-06-22 2024-01-23 Bank Of America Corporation Application interface based system for isolated access and analysis of suspicious code in a computing environment
US11797669B2 (en) 2020-06-22 2023-10-24 Bank Of America Corporation System for isolated access and analysis of suspicious code in a computing environment
US11636203B2 (en) * 2020-06-22 2023-04-25 Bank Of America Corporation System for isolated access and analysis of suspicious code in a disposable computing environment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4207609A (en) * 1978-05-08 1980-06-10 International Business Machines Corporation Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system
US4205374A (en) * 1978-10-19 1980-05-27 International Business Machines Corporation Method and means for CPU recovery of non-logged data from a storage subsystem subject to selective resets
US4354225A (en) * 1979-10-11 1982-10-12 Nanodata Computer Corporation Intelligent main store for data processing systems
US4399504A (en) * 1980-10-06 1983-08-16 International Business Machines Corporation Method and means for the sharing of data resources in a multiprocessing, multiprogramming environment
US4403288A (en) * 1981-09-28 1983-09-06 International Business Machines Corporation Methods and apparatus for resetting peripheral devices addressable as a plurality of logical devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026946A (ja) * 2008-07-23 2010-02-04 Hitachi Ltd ストレージサブシステム及びコントローラによるコマンド実行方法
US8271749B2 (en) 2008-07-23 2012-09-18 Hitachi, Ltd. Storage subsystem and method of executing commands by controller
US8694741B2 (en) 2008-07-23 2014-04-08 Hitachi, Ltd. Storage system and method of executing commands by controller

Also Published As

Publication number Publication date
JPH0335694B2 (ja) 1991-05-29
US4533996A (en) 1985-08-06

Similar Documents

Publication Publication Date Title
JPS58158757A (ja) 周辺デ−タ処理システム
US6760814B2 (en) Methods and apparatus for loading CRC values into a CRC cache in a storage controller
EP0071719B1 (en) Data processing apparatus including a paging storage subsystem
US5418927A (en) I/O cache controller containing a buffer memory partitioned into lines accessible by corresponding I/O devices and a directory to track the lines
US6751680B2 (en) Protected control of devices by user applications in multiprogramming environments
US4638425A (en) Peripheral data storage having access controls with error recovery
US4403288A (en) Methods and apparatus for resetting peripheral devices addressable as a plurality of logical devices
JPS5975484A (ja) 周辺デ−タ記憶システム
JPS5876957A (ja) 記憶階層制御方法
JPS58147880A (ja) 周辺デ−タ記憶システム
EP0654736A2 (en) Dynamically expandable storage unit array system
JPH0727495B2 (ja) データ転送方法
US20060294300A1 (en) Atomic cache transactions in a distributed storage system
JPH037978B2 (ja)
JPH0147813B2 (ja)
JP3561002B2 (ja) ディスク装置
US7426644B1 (en) System and method for handling device accesses to a memory providing increased memory access security
JPS61114353A (ja) 要求時ペ−ジングメモリを有するデジタルデ−タ処理システムのアクセス照合構成体
US5287482A (en) Input/output cache
JP3260999B2 (ja) ディスク制御装置の制御方法
JPH01306917A (ja) 記憶制御方法及び装置
US20030188169A1 (en) System and method for controlling device-to-device accesses within a computer system
EP0072107B1 (en) Peripheral sub-systems accommodating guest operating systems
JPH0115903B2 (ja)
JPH02278572A (ja) 交代ブロック処理方式