JPS61198336A - スキヤン・イン制御方式 - Google Patents

スキヤン・イン制御方式

Info

Publication number
JPS61198336A
JPS61198336A JP60039092A JP3909285A JPS61198336A JP S61198336 A JPS61198336 A JP S61198336A JP 60039092 A JP60039092 A JP 60039092A JP 3909285 A JP3909285 A JP 3909285A JP S61198336 A JPS61198336 A JP S61198336A
Authority
JP
Japan
Prior art keywords
address
scan
data
memory
mask
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60039092A
Other languages
English (en)
Inventor
Shigeki Ono
茂樹 大野
Sadao Nakao
中尾 定夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP60039092A priority Critical patent/JPS61198336A/ja
Publication of JPS61198336A publication Critical patent/JPS61198336A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、スキャン・イン制御方式、より詳細には、各
種処理装置の動作機能や保守・管理機能等を診断する為
に、特定のデータをその処理装置のメモリレジスタに格
納するスキャン・イン制御をハードウェアで一部行うこ
とにより、スキャン・イン制御を高速化しソフトウェア
を簡単化したスキャン・イン制御方式に関する。
CPU、チャネル・プロセッサ、主記憶制御装置等、プ
ログラムに従って各種の処理を行う処理装置が運転中に
エラーを生じた場合は、そのエラーの発生原因を診断す
る為、処理装置内部のメモリレジスタに通常運転とは違
うルートでアクセスして、エラー発生時のメモリレジス
タの内容の読み出しが行われるが、この処理はスキャン
・アウト(Scan out)動作によって行われる。
一方、処理装置の動作機能、特に保守・管理機能が正常
に行われるかどうかを診断する場合は、特殊なデータ、
例えばエラーデータをそのメモリレジスタに格納するこ
とが行われるが、この処理はスキャン・イン(Scan
 in )動作によって行われる。
スキャン制御方式には、データを格納する対象となるメ
モリレジスタを構成する各ビット素子、例えばフリップ
・フロップを全てループ状に接続し、これらを順次シフ
トして各素子に対し読み出し又は書き込みを行うループ
方式と、メモリレジスタを構成する各ビット素子の各1
ビツトにアドレスを割付けて読み出し又は書き込みを行
い、順次アドレスを更新して同様の処理を繰返すアドレ
ス方式とがある。
本発明は、後者のアドレス方式のスキャン制御方式、特
に、その中のスキャン・イン制御方式に関するものであ
る。
〔従来の技術〕
従来のアドレス方式のスキャン・イン制御方式を、第4
図及び第5図により説明する。
第4図は、処理装置内のメモリレジスタの構成を示した
ものである。図において、チップ#0゜チップ#1等は
LSIで構成され、各チップの内部にそれぞれメモリレ
ジスタ(CMRo  、CIVLR+等)を有している
。各CMRには最大256個のフリップ・フロップ(F
F)からなるビ・ント素子が実装可能であり、従って最
大256ビツトの容量であるとする。
ADRはアドレス・レジスタで各チップをセレクトする
上位アドレス・レジスタ部(ADR−H)及び各CMR
内のFFをセレクトする下位アドレス・レジスタ部(A
DR−L)を有している。ADR−Hは8ビツトから成
り、最大256個のチップをセレクトする。ADH−L
も8ビツトから成り、各CMR内の最大256個まであ
るビット素子FFをセレクトする。
所で、各チップは、全て最大の256個のFFを実装し
ているわけではなく、図示のチップ#0や#lの様に、
一部だけにFFが実装される場合がある。この様にFF
が一部分だけに実装されているチップの場合には8ビツ
トのアドレス信号を全て使う必要はないので、チップの
一端子数をできるだけ減らして各端子を有効に活用する
という設計上の要求から、各チップには必要な本数の入
力端子しか設けられていない。例えば、FFが128個
の場合は7本、64個の場合は6本が設けられる。従っ
て、前者の場合は129個目以上が、後者の場合は65
個目以上が空アドレスとなる。
この空アドレスを有するチップのCMRに8ビツト(0
〜255)で連続アクセスをすると、スキャン・アドレ
スに空きが生じ、しかも、チップ内では8ビツトによる
デコードは行われないので、同じアドレスが2重や4重
にアクセスされる事態が生じる。例えばFFが64個で
アドレスが6ビツトの場合、8ビツトのアドレスの上位
2ビツトがrooJ 、rolJ 、rloJ及び「1
1」で、同じ下位6ビツトのアドレスを有するスキャン
・アドレスにより4重にアクセスされることになる。
この為、オーバラップして2重書き込み、4重書き込み
か住じ、データが誤って格納される恐れがある。
この様な誤動作を阻止する為、従来は、第5図に示す様
にスキャン・インの際、処理装置又はそれを含む全体の
システムの起動、運転保守等を行うサービス・プロセッ
サ(SVP)が、空アドレスか否かの情報が格納されて
いるマスク・テーブル(Mask Table)を毎回
参照し、アドレスが有効か無効かを調べ、有効であれば
スキャン・インを行い、空アドレスであればスキップを
行うていた。
第5図における各ステップの動作は、簡単に説明すると
、次の通りである。
(1)  ステップS1 : ADR−Hに各チップを
セレクトする8ビツトの上位アドレスがセントされる。
(2)  ステップ32  :ADH−Lに各チップ内
のMRの各FFをセレクトする8ビツトの下位アドレス
がセットされる。
(3)  ステップS3 :マスク・テーブル(図示せ
ず)を参照する。
(4)  ステップS4 :メモリレジスタをアクセス
したスキャン・アドレスが空アドレスか否かをマスク・
テーブル情報により判別し、空アドレスのときはステッ
プS、に移り、空アドレスでないときは次のステップS
5に移る。
(5)  ステップS5 :空アドレスでないときは、
スキャン・インを行い、そのFFにデータの書き込みを
行う。
(6)  ステップSs  : ADR−Lのアドレス
を“+1″増加させて次のスキャン・アドレスを作る。
(7)  ステップSr  :ADH−Lが6255”
になったか否かを判別する。255に達しないときはス
テップS3に戻り、次のアドレスについて前述の処理を
繰返す。255に達したとき、即ちそのチップに対する
スキャン・インが終了したときはステップS6に移る。
(8)  ステップSa  i ADR−Hのアドレス
を“+1”増して次のチップをセレクトさせる。
(9)ステ、ツブS9 :全チ・ノブへのスキャン・イ
ンが終了したか否かを判別する。スキャン・インすべき
チップが残っている場合は、ステップS2に戻って前述
の各ステップを繰返す。
〔発明が解決しようとする問題点〕
従来のアドレス方式のスキャン・イン制御方式は、前述
の様に、全てソフトウェアによって行い、各メモリレジ
スタの各1ビツト毎にそのアドレスが空アドレスである
か否かを判別していた。その為、ソフトウェアの処理量
が多くなると共に、スキャン・イン処理の高速化が妨げ
られるという問題があった。
本発明は、従来のアドレス方式のスキャン・イン制御方
式における前述の問題点を解消する為に成されたもので
、メモリレジスタの実アドレス部分に空アドレスのデー
タが重複した書き込まれることをハードウェア制御によ
り確実に阻止し、全体のスキャン・イン制御を高速化す
ると共にスキャン・イン制御を行うソフトウェアか簡単
化されたスキャン・イン制御方式を提供することを目的
とする。
〔問題点を解決するための手段〕
第1図により、本発明の詳細な説明する。図において、
11は処理装置にあるメモリレジスタで、スキャン・イ
ンされたデータが格納される。12はアドレス・レジス
タ(ADR)で、メモリレジスタ11をアクセスするス
キャン・アドレスがセットされる。
SCiはスキャン・イン制御を行うシステム・コントロ
ール・インタフェースである。SCiにある13はデー
タ・メモリで、スキャン・インされるデータが格納され
る。14はスキャン・アドレス・レジスタ(SCADR
)で、ADR12と同じアドレスがセントされ、データ
・メモリ13及びマスク・テーブル16を同時にアクセ
スする。
15は“+1″加算器で、1つのスキャン・アドレスに
よるスキャン・インが終了すると、5CADR14のア
ドレスを“1″だけ増す。マスク・テーブル16には、
アクセスされたスキャン・アドレスに対し、メモリレジ
スタ11におけるそのアドレスのビット素子が実装され
ていない空アドレスであるか又はビット素子が実装され
ている実アドレスであるかに応じたマスク情報が格納さ
れる。17はマスク手段で、スキャン・アドレスに従っ
てスキャン・インされるデータをマスク・テーブル16
からのそのアドレスのマスク情報に従ってマスク処理を
行う。
〔作 用〕
5CADR14がデータ・メモリ13及びマスク・テー
ブル16をスキャンすると、ADR12により同じスキ
ャン・アドレスでメモリレジスタ11がスキャンされる
スキャン・アドレスに従って、データ・メモリ13から
はスキャン・インされるデータが、マスク・テーブル1
6からはマスク情報が読み出されて、マスク手段17に
加えられる。
マスク手段17は、マスク情報が実アドレスを示すとき
はデータ・メモリ13からのデータを処理装置のメモリ
レジスタ11にスキャン・インし、空アドレスを示すと
きは、データ・メモリ13からのデータをマスクして、
メモリレジスタ11に書き込みが行われない様にする。
これにより、メモリレジスタ11の実アドレス部分に空
アドレスのデータが重複して書き込まれることを、ハー
ドウェア制御により確実に阻止することができる。更に
、スキャン・イン制御を高速に実行できると共に、スキ
ャン・イン制御を行うソフトウェアを簡単化することが
できる。
〔実施例〕
本発明の実施例と、図面参照して詳細に説明する。
第2図は本発明の一実施例の説明図を、第3図は同実施
例の動作を示すフローチャートである。
(実施例の構成の説明) 第2図において、処理装置側は、第4図と同じ構成のも
のである。即ち、メモリレジスタ11は、内部にLSI
で構成される複数のチップ(チップ#0チップ#1等)
を有し、各チップは、それぞれ内部にメモリレジスタ(
CMR)を有している。
チップ#O,#1.・・・の各メモリレジスタを、それ
ぞれCMRo  110.CMR+  111. ・・
とする、また各CMRには最大256個の例えばフリッ
プ・フロップ(FF)からなるビット素子が実装可能(
最大容量256ビツト)であるとする。各CMHに実装
されるFFの個数は、各種の値に選定されている。
アドレス・レジスタ(ADR)12には、各チップをセ
レクトするアドレスが格納される上位アドレス・レジス
タ部(ADR−H)120及び各CMR内の各FFをセ
レクトするアドレスが格納される下位アドレス・レジス
タ部(ADR−L)121を有している。ADR−H1
20は8ビツトから成り、最大256個のチップのセレ
クトが可能であり、ADR−Lも8ビツトから成り、各
CMR内の最大256個まであるFFをセレクト可能で
あるとする。
スキャンml 御ヲ行うシステム・コントロール・イン
タフェース(SCi)側において、データ・メモリ13
、スキャンアドレス・レジスタ(SCADR)14、“
+1”加算器15は、第1図で説明した通りである。
マスク・テーブル16は、内部にRAMから成る同じ構
成のマスク・メモリ (160,161゜162)を有
している。各マスク・メモリは、データ・メモリ13と
共に5CADR14によって同時にアクセスされ、iM
PL(イニシャル・マイクロプログラム・ローディング
)時に、対応するメモリ・レジスタ11が空アドレスの
ときは“O”、それ以外は“1”なるマスク情報がセッ
トされる。
18は多数決回路で、マスク・メモリ160〜162か
ら読み出されたマスク情報の多数決論理を取り、得られ
たマスク情報をマスク手段17に入力する。この多数決
論理処理を行うことにより、マスク情報の信頼性を向上
させることができる。
23はマルチプレクサ(MPX)で、マスク手段17に
入力するデータを選択する。マスク手段17として、本
実施例ではAND回路が用いられる。
19はサービス・プロセッサ(SVP)で、システムの
起動、運転、保守等を行う。20はデータレジスタタ(
DTR)で、スキャン・イン又はアウトされるデータが
書き込まれる。21は外部メモリで、例えば、フロッピ
・ディスクが用いられる。
22は排他的論理和回路(EOR)で、メモリレジスタ
11とデータ・メモリ13の内容を比較し、一致しない
ときは反転指示を行う。EOR22、データ・メモリ1
3、DTR20からのデータは、MPX23に入力され
る。MPX23で選択された一つと多数決回路18から
のマスク情報は、マスク手段17に加えられる。
(実施例の動作説明) 第2図の動作を、第3図のフローチャートを参照し、そ
のステップに従って説明する。
(1)ステップSo  (初期設定動作:iMPL)3
VP 19は、i M P L時に外部メモリ21から
スキャン・データをマスクするマスク・テーブル・デー
タ(マスク情報)をDTR20を介してマスク・メモリ
 (160〜161)に格納する。マスク・メモリ (
160〜16−1)は5CADR14によってアクセス
され、このアドレスに対応するメモリレジスタ11内の
CMRのアドレスが空アドレスのときは“0″を各マス
ク・メモリにセットし、それ以外の実アドレスのときは
“1”をセットする。
以上の初期設定が終ると、次のステップS2に移り、ス
キャン・イン・データをDTR20を介してデータ・メ
モリ13に格納後、5VP19に制御されて、SCiよ
り処理装置のメモリレジスタ11に対してスキャン・イ
ンが行われる。
(2)ステップS1 処理装置のADR12とSCi側のS CADR14に
は同じアドレスがセットされており、5CADR14か
らのスキャン・アドレスによりデータ・メモリ13及び
マスク・テーブル16がスキャンされると、メモリレジ
スタ11は、チップ#0内のCMRollO、チップ性
1内のCMR+111、チップ#2のCMR2(図示せ
ず)、・・・の順番でスキャンされる。
スキャンされたアドレスにおいて、メモリレジスタ11
のCMRにFFが実装されたいるときは、マスク・テー
ブル16内の当該アドレスのマスク・メモリ (160
〜161)には“1”がセットされているので、多数決
回路18は、マスク情報″1″をマスク手段17に入力
する。
マスク手段17は、マスク情報が1″のときは、データ
・メモリ13から読み出されたスキャン・イン・データ
をマスクせず、このデータを処理装置にあるメモリレジ
スタ11内の前記アドレスを持ったCMRのFFに格納
する。
もし、前記アドレスが空アドレスのとき、即ちスキャン
されたアドレスにおいて、メモリレジスタ11のCMR
にFFが実装されていないときは、マスク・テーブル1
6内の当該アドレスのマスク・メモリ (160〜16
1)には“0”がセントされているので、多数決回路1
8は、マスク情報“O”をマスク手段17に入力する。
マスク手段17は、マスク情報が、“0′のときは、デ
ータ・メモリ13から読み出されたスキャン・イン・デ
ータをマスクして、このデータが、メモリレジスタ11
内の前記アドレスを持ったCMRのFFに書き込まれな
い様にする。実施例の場合は、マスク手段17をアンド
回路で構成し、マスク情報が“0”のときは、データ・
メモリ18より読み出されたスキャン・イン・データが
処理装置側に送出されない様にして、書き込みを阻止し
ている。
各チップ内のCMRでは、連続アクセスすると、各チッ
プ内では8ビツトによるデコードは行われないので、前
述の従来技術において説明した様に、アドレスにオーバ
ラップが生じ、実装アドレス部分が空アドレスによって
重複してアドレスされる事態が生じる。
然しなから、FFが実装されている実装アドレス部分に
空アドレスがオーバラップしても、本発明の場合は、空
アドレス時のデータがマスクされているので、空アドレ
スのデータがオーバラップして書き込まれることはない
(3)ステップS2 本発明においては、ステップS1で説明した様に、FF
が実装されている実アドレス部に空アドレスがオーバラ
ップしても何ら差し支えないので、FFの1ビツト毎に
そのアドレスが実アドレスであるか空アドレスであるか
を判別する必要はなく、1つのアドレスについてスキャ
ン・インが行われる毎に、“+1”加算器15で5CA
DR14のアドレスを1′たけインクリメントする。こ
れにより5CADR14及びADR12は、同じアドレ
スで、データ・メモリ13及びレジスタメモリ11に対
して連続してアクセスか行われる。
(4)ステップS3 全てのチップにおいて、その内部のCMRの全ビットに
ついてアクセスが終了したが否かを判別し、全チップに
ついてアクセスが終了するまで、前述のステップS+及
びs2の処理を繰返す。なお、各チップにおいては、空
アドレスを含めて最大アドレス値(255)までスキャ
ンされる。
この様に、本発明によれば、スキャン・イン処理に対す
るSVPのソフトウェアは、従来に比べて簡単なカウン
タ・ループで構成することができる。
なお、メモリレジスタ11から読み出されたデータを再
度スキャン・インして、そのデータについて診断を行い
たい場合がある。その場合は、EOR22によりデータ
・メモリ13とメモリ・レジスタ11の内容を比較し、
メモリ・レジスタ11の内容がデータ・メモリ13のも
のと一致しないときのみ反転指示を行い、そのデータを
さらにマスクしてスキャン・インを行う。
以上、スキャン・インの場合の動作について説明したが
、スキャン・アウトの場合は、従来と同様に、スキャン
・アドレスによってアクセスされたメモリレジスタのF
Fのデータが読み出され、データ・レジスタ20を経由
して5VP19内のメモリに格納される。さらに、必要
に応じて外部メモリ21に転送される。
〔発明の効果〕
以上説明した様に、本発明によれば、メモリレジスタの
実アドレス部分に空アドレスのデータが重複して書き込
まれることを、ハードウェア制御により確実に阻止する
ことができる。また、この制御はハードウェアで行われ
るので高速で行うことができる。従って、全体のスキャ
ン・イン処理を高速化することができると共に、スキャ
ン・イン制御を行うソフトウェアを簡単化することがき
る。
【図面の簡単な説明】
第1図は、本発明の構成のブロック説明図、第2図は、
本発明の一実施例の説明図、第3図は、同実施例の動作
を示すフロー・チャート、第4図は、従来のスキャン制
御方式の説明図、第5図は、第4図の動作を示すフロー
・チャート。 第1及び第2図において、 11はメモリレジスタ、12はアドレス・レジスタ(A
DR) 、13はデータ・メモリ、14はスキャン・ア
ドレス・レジスタ(SCADR) 、15は“+1”加
算器、16はマスク・テーブル、17はマスク手段。 特許出願人   富 士 通 株式会社第3図 才足莱のスXイ〉・イン#−11ンお方式Jのateg
国第4図

Claims (1)

  1. 【特許請求の範囲】 スキャンの対象となる処理装置のメモリレジスタ(11
    )の各ビット素子にアドレスを割付けた後順次アドレス
    を更新して行くアドレス方式のスキャン・イン制御方式
    において、 (a)処理装置にあるスキャン用のアドレス・レジスタ
    (12)と同じアドレスがセットされるスキャン・アド
    レス・レジスタ(14)と、 (b)スキャン・アドレスでアクセスされ、メモリレジ
    スタ(11)の対応するアドレスが空アドレスであるか
    実アドレスであるかに応じたマスク情報が格納されるマ
    スク・テーブル(16)と、 (c)スキャン・アドレスに従ってスキャン・インされ
    るデータをマスク・テーブル(16)からのそのアドレ
    スのマスク情報に従ってマスク処理を行うマスク手段(
    17) を備えたことを特徴とするスキャン・イン制御方式。
JP60039092A 1985-02-28 1985-02-28 スキヤン・イン制御方式 Pending JPS61198336A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60039092A JPS61198336A (ja) 1985-02-28 1985-02-28 スキヤン・イン制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60039092A JPS61198336A (ja) 1985-02-28 1985-02-28 スキヤン・イン制御方式

Publications (1)

Publication Number Publication Date
JPS61198336A true JPS61198336A (ja) 1986-09-02

Family

ID=12543432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60039092A Pending JPS61198336A (ja) 1985-02-28 1985-02-28 スキヤン・イン制御方式

Country Status (1)

Country Link
JP (1) JPS61198336A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0519017A (ja) * 1991-07-10 1993-01-26 Fujitsu Ltd 論理回路試験装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0519017A (ja) * 1991-07-10 1993-01-26 Fujitsu Ltd 論理回路試験装置

Similar Documents

Publication Publication Date Title
EP0350538B1 (en) Memory device containing a static RAM memory that is adapted for executing a self-test, and integrated circuit containing such a device as an embedded static RAM memory
US5457789A (en) Method and apparatus for performing memory protection operations in a single instruction multiple data system
US5930814A (en) Computer system and method for synthesizing a filter circuit for filtering out addresses greater than a maximum address
JPS636887B2 (ja)
JPS6226734B2 (ja)
JPS631984A (ja) 回路動作テスト装置
JPS61198336A (ja) スキヤン・イン制御方式
JPS58107977A (ja) 記憶装置へのアクセス方式
JP2000099370A (ja) 信号処理装置
JP3104621B2 (ja) 半導体集積回路装置
JP2797674B2 (ja) 初期設定方式
JPS6032213B2 (ja) 論理装置の診断方式
JPS59188754A (ja) 選択的スキヤンロギング方式
JPH0792768B2 (ja) マイクロコンピュータ
JPS6048777B2 (ja) チャネル制御装置の診断制御方法
JPH0568665B2 (ja)
JPH07110790A (ja) メモリ診断装置
JPS61155876A (ja) 集積回路の診断方法
JPS58144954A (ja) 診断方式
JPS6020765B2 (ja) 論理装置
JPS6013502B2 (ja) 構成制御指定方式
JPS6238746B2 (ja)
JPS58205262A (ja) Lsiの試験方法
JPS59119595A (ja) Ram内蔵論理lsi
JPH04318628A (ja) 中央演算処理装置