JPS6133219B2 - - Google Patents

Info

Publication number
JPS6133219B2
JPS6133219B2 JP55078443A JP7844380A JPS6133219B2 JP S6133219 B2 JPS6133219 B2 JP S6133219B2 JP 55078443 A JP55078443 A JP 55078443A JP 7844380 A JP7844380 A JP 7844380A JP S6133219 B2 JPS6133219 B2 JP S6133219B2
Authority
JP
Japan
Prior art keywords
storage
key
request
register
kis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP55078443A
Other languages
English (en)
Other versions
JPS5622154A (en
Inventor
Otsutoo Furatsushu Furederitsuku
Gan Tan Kuwan
Uirufuretsudo Raito Rarufu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS5622154A publication Critical patent/JPS5622154A/ja
Publication of JPS6133219B2 publication Critical patent/JPS6133219B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Memory System (AREA)
  • Multi Processors (AREA)

Description

【発明の詳細な説明】
本発明は承認されていないデータの変更又はア
クセスを防止するために使用される“記憶キー”
バイトを保持する記憶キー配列を制御し、以てデ
ータ処理システムの主記憶に置かれた諸ブロツク
に対するアクセス情報を供給することに係る。 刊行物である“IBM System/370、Principles
of Operation”(Form No.GA22−7000−4)の
第38頁には、“記憶キー”を主記憶に置かれた2K
バイト・ブロツクの各々と関連づけるという記憶
保護方式が定義されている。記憶キーは、4ビツ
トのアクセス制御キー(ACC)、取出保護ビツト
(F)、参照ビツト(R)及び変更ビツト(C)を
含む。実行プログラムが主記憶に置かれたデータ
をアクセスすることができるのは、当該プログラ
ムのプログラム状況ワード(PSW)に保持され
た保護キーがアクセスすべきブロツクの記憶キー
と一致するか、又は当該プログラムがゼロに等し
い保護キーを有する場合だけである。ここで、ゼ
ロ・キーは主記憶中のどのブロツクをもアクセス
することができるマスタ・キーであつて、一般に
はシステム制御プログラムによつて使用される。
もし取出保護ビツト(F)がセツトされているな
らば、前記の如き一致キー又はゼロ・キーを持た
ない限り該当ブロツクの取出し又は書込みを行な
うことができない。参照ビツト(R)は該当ブロ
ツクが情報の取出し又は書込みのために参照され
るたびにセツトされ、変更ビツト(C)は該当ブ
ロツクへ情報が書込まれるたびにセツトされる。
記憶キー・バイトの前記各フイールドを適切な値
をセツトしたりリセツトするために幾つかの特殊
命令が設けられる。 先行技術 本発明によつて制御される型の記憶キーは、
IBMシステム/360及びIBMシステム/370の如き
商業計算機で長い間使用されてきた。例えば、
IBMシステム/370モデル168及びIBM3033プロセ
ツサでは、すべての記憶キーは1つのキー配列に
保持され、これにより主記憶に対するアクセスを
直接的に制御するように構成されている。取出要
求が受取られる場合、これらのキーは変換索引緩
衝機構(DLAT)へコピーされるので、高速緩衝
記憶即ちキヤツシユのアクセスに際してはDLAT
に保持されたキーを使用することができる。 米国特許第3761883号は、高速緩衝記憶のデイ
レクトリーで記憶保護キーのコピーを取扱う制御
方式を開示する。 米国特許第3825903号は、それぞれのプログラ
ミング・レベルにおける記憶キーのコピーを受取
るために複数のレジスタを設け、割込まれた先行
プログラムによつて使用されている記憶領域をシ
ステム制御プログラム中の各後続命令がアクセス
できるようにした方式を開示する。また米国特許
第3576544号は、I/Oチヤンネルと主記憶との
間のデータ転送に使用できるように、記憶キーを
ローカル記憶へ挿入する方式を開示する。 発明の要約 本発明は、主記憶が再構成されるとき又は主記
憶の再構成とは無関係に、記憶キー配列を容易に
再構成することができるような制御方式を提供す
る。 さらに本発明は、複数のシステム制御装置に設
けられた記憶キー配列の各々に主記憶に対する記
憶キーの一部だけを保持させ、そして1つのシス
テム制御装置へプロセツサの要求が受取られたと
きすべてのシステム制御装置にある記憶キー配列
を使用して主記憶の完全なキー照合を行なうこと
を可能にする。 本発明は、主記憶における物理アドレスの特定
の割当様式、即ち主記憶の再構成を容易ならしめ
るように計画された割当様式に関連して、その記
憶キー配列を編成する。つまり、これらの記憶キ
ー配列は、絶対アドレスの諸レンジを主記憶の各
部分へ割当てる様式及びこのような絶対アドレ
ス・レンジ間のブロツク・インタリービング・ア
ドレスの割当様式に関連して、編成されるのであ
る。このような主記憶の再構成に起因して主記憶
の諸部分が以前とは異なる絶対アドレス・セツト
へ再割当てされる場合、従来の型式の記憶キー配
列ではそのかなりの部分が使用されないままに放
置され、かくて再構成時の状況を取扱うために記
憶キー配列のサイズ又は数を増すことが必要であ
つた。 従つて、本発明の目的は、主記憶の再構成とは
無関係に、例えば記憶キー配列の任意の部分に障
害が生じたような場合に、該配列を再構成するこ
とができる制御方式を提供することにある。 本発明の他の目的は、主記憶が再構成されると
き記憶キー配列の諸エントリを効率的に再配置す
ることができる制御方式を提供することにある。 本発明の他の目的は、記憶キー配列を複数の記
憶保護グループへ分割してこれらのグループを絶
対アドレスの諸レンジへ再割当てすることができ
るようにするとともに、主記憶を構成する基本記
憶モジユールのブロツク・インタリービングを使
用することにより絶対アドレスの対応するレンジ
について任意の基本記憶モジユールを再構成でき
るようにすることにある。 本発明の他の目的は、記憶キー配列の各記憶保
護グループに設けられたレンジ識別レジスタへ所
与の絶対アドレス・レンジの上位ビツトを挿入す
ることにより、任意の記憶保護グループを該絶対
アドレス・レンジへ割当てることにある。 本発明の他の目的は、所与のレンジ識別レジス
タに置かれた諸ビツトを前とは異なる絶対アドレ
ス・レンジの上位ビツトに等しく設定し且つ記憶
キー・エントリをロードすることによつて、任意
の記憶保護グループ中にある記憶キー・エントリ
該絶対アドレス・レンジへ再割当てすることにあ
る。こうすることにより、不良の記憶保護グルー
プを他の記憶保護グループで置換えることができ
るので、この置換を行なつた後は正常なシステ
ム・オペレーシヨンを継続することができ、しか
も不良の記憶保護グループを計画されたシステム
保守の間に修理することができる。 本発明の他の目的は、2対の基本記憶モジユー
ル間で偶数及び奇数ページのインタリービングが
使用され且つ基本記憶モジユールの各対が偶数又
は奇数ページの一方のみを有するような環境で、
記憶キー配列の記憶保護グループ間で前記とは別
のページ・アドレス・インタリービング方式を使
用することによつて該記憶キー配列のアクセス効
率を向上させることにある。このため、要求され
た記憶キー・エントリを有する記憶保護グループ
を見出すべく要求の絶対アドレス・ビツトを使用
して記憶保護グループ・アドレスが発生され、こ
れにより偶数−奇数ページの境界で1対の記憶保
護グループ間のページ・インタリービングが行わ
れる。1対の基本記憶モジユールを取除くか又は
付加する場合には、主記憶を再構成するために
「変更」(VARY)コマンドを使用することができ
る。かくして、記憶キー配列のレンジ識別レジス
タに置かれたレンジ値を変更するために初期マイ
クロプログラム・ロードを必要とすることなく、
記憶保護グループの再割当てをシステム・コンソ
ールの制御下で(再構成の間に)行なうことがで
きる。 本発明の他の目的は、複数のシステム制御装置
の各々に記憶キー配列を別々に設け、各記憶キー
配列により共有主記憶の異なる部分をサービスし
且つ全部の記憶キー配列により主記憶全体をサー
ビスすることにある。 一般的説明 第2図を参照するに、本発明に従つた再構成可
能な記憶キー(KIS)装置はデータ処理システム
の主記憶に対するアクセスを制御するためにシス
テム制御装置(SC)の各々に設けられる。主記
憶は基本記憶エレメント(BSE)0−3から成
る。BSEの各々は1対の基本記憶モジユール
(BSM)0−1から成り、その各々は4Mバイト
の記憶容量を有する。 主記憶をアクセスすることができるのは、中央
プロセツサ(CP)0−3のどれか、チヤネル制
御装置(CH CTRL)0−1のどれか、又はシス
テム・コンソール(SYS CONS)中に設けられ
たサービス・プロセツサのどれかである。SC−
0プロセツサのサブセツト、即ちCP−0、CP−
2、チヤネル制御装置−0及びサービス・プロセ
ツサからの記憶要求は、SC−0によつて処理さ
れる。一方、SC−1プロセツサの他のサブセツ
ト、即ちCP−1、CP−3、チヤネル制御装置−
1及びサービス・プロセツサからの記憶要求は、
SC−1によつて処理される。SC−0又はSC−1
の各々はそのプロセツサのサブセツトに対し“ロ
ーカルSC”と呼ばれ、他方のサブセツトに対し
“リモートSC”と呼ばれる。SC−0及びSC−1
は、それぞれのオペレーシヨンを同期させるため
に同じ記憶要求について同時的に動作する。この
結果、ローカル/リモートの如何に拘わりなく任
意のプロセツサからの要求を、両方のSCで検査
してデイレクトリの衝突及び記憶キーの違反を決
定することができる。 前記SCサブセツト中の各BSE、SC、CP及びチ
ヤネル制御装置は別個の電源へ接続されるので、
保守のために一方の電源へ接続された系を遮断し
ている間、他方の電源へ接続された系を動作させ
ることができる。 各記憶要求は、絶対アドレスの形で、所与のプ
ロセツサからそのローカルSCへ送られる。各要
求は相互照会レジスタ(XIR)に置かれ、そこか
ら相互照会(XI)バス10を介してリモートSC
へ送られる。受取られたローカル及びリモート要
求の各々は、SC−0及びSC−1の両方に含まれ
るローカルCPのキヤツシユ・デイレクトリ
(DIR)コピーと照合されるが、これは同義的即
ちシノニム・エントリー、キー、機密保護フラグ
を決定するとともに、他のプロセツサのキヤツシ
ユ・デイレクトリに置かれた同じ絶対アドレスに
対するエントリを無効化するために行われるもの
である。かくて、SC−0中のデイレクトリ
(DIR)はCP−0及びCP−2中のキヤツシユ・デ
イレクトリのコピーをそれぞれ含み、SC−1中
のデイレクトリ(DIR)はCP−1及びCP−3中
のキヤツシユ・デイレクトリのコピーをそれぞれ
含む。このように、各要求は相互照会レジスタ
(XIR)によつてSC−0及びSC−1中のデイレク
トリ(DIR)及びKIS装置へ送られるので、各要
求は4つのCPに含まれた4つのデイレクトリ全
部並びにSC−0及びSC−1中のKIS装置の内容
と照合されることになる。所与のSCによつて受
取られた各記憶要求は該要求が主記憶へ送られる
間ローカルSC中の要求待ち行列(Q)に置か
れ、そこで相互照会を開始する優先順位の付与を
待機するとともに、デイレクトリ(DIR)及び
KIS装置の内容と照合される。待ち行列(Q)、
デイレクトリ(DIR)及び相互照会レジスタ
(XIR)のオペレーシヨンは、米国特許第4136386
号に開示されている。 BSE0−3中のBSMへ絶対アドレスを割当て
るオペレーシヨンは、各SCに設けられるように
図示された記憶構成制御装置(CFG)によつて
制御される。CFGはローカル要求の絶対アドレ
スをBSMの物理ロケーシヨンへ変換することを
制御し、よつてアドレス・インタリービング、再
配置及びアクセス制御に適応させる(特開昭55−
88155号公報参照)。所与のSCによつて受取られ
た各記憶要求はCFGによつて或る物理アドレス
へ変換される。このため、CFGは対応するBSE
へのポートP0,P3を選択し、該ポート中の
BSMを選択し、そして該BSMと授受すべき1ラ
インのデータ(例えば、16ダブルワード)に対す
る該BSM中の物理アドレスを選択する。 主記憶の通常のオペレーシヨンは、SC−0及
びSC−1中のCFGにより諸BSM間で2Kバイト単
位のブロツク・インタリービングを行なわせるこ
とを含む。このことは、殆んどの大型商業計算機
で行なわれているダブルワード単位のインタリー
ビングと著しく対照的である。以下の表−1は、
BSE−0及びBSE−1にある4つのBSMに対し
0−16Mバイトの絶対アドレスを割当てる様式を
表わす。つまり、表−1は一連の2Kバイト・ブ
ロツク(BL)が4つのBSM(BSE−0中のBSM
−0、BSE−1中のBSM−1、BSE−1中の
BSM−0、BSE−1中のBSM−1)へ逐次にマ
ツプされることを示す。
【表】 表−1において、逐次的な2つの偶数及び奇数
ブロツクはそれぞれ4Kバイト・ページ(P)を
形成する。各ページは主記憶の4Kバイト境界に
置かれた1つの4Kバイト領域から成る。例え
ば、表−1において、ブロツクBL0及びBL1は
偶数ページP0を構成し、ブロツクBL2及びBL
3は奇数ページP1を構成する、等々である。 従つて、表−1のブロツク・インタリービング
様式によれば、BSE−0は偶数ページのみを有
し、BSE−1は奇数ページのみを有する。またこ
の様式によれば、各BSEのBSM−0は偶数ブロ
ツクのみを有し、BSM−1は奇数ブロツクのみ
を有する。 表−1にはBSE−0及びBSE−1に対する絶対
アドレスの物理的割当てが示されているが、これ
は表−2において4Mバイト・レンジに基く別の
形式で示されている。即ち、表−2における4M
バイト・レンジの各記述は指示されたレンジにお
ける4つおきのブロツクのみを含んでおり、それ
らのブロツク番号は種々のBSMに対する4つの
レンジ・ステートメントの順にスタガされてい
る。
【表】 BSE−2及びBSE−3に16Mバイト乃至32Mバ
イトの絶対アドレスを割当てることによつて、表
−1と同じインタリービング技法をBSE−2及び
BSE−3に適用することができる。この結果、以
下の表−3に示すブロツク及びページ・マツピン
グが得られる。
【表】 プロセツサ又はチヤネル制御装置からの各記憶
要求は両方のSCにあるKIS装置へ入力され、そ
れと同時に該要求の絶対アドレスは一方のSCに
ある相互照会レジスタ(XIR)に置かれる。KIS
装置はアドレスされたブロツクに対する記憶キー
を1つの記憶保護(SP)グループ配列に見出
し、そのアクセス・コードをPSWの保護キーと
照合する。もし両者が一致しなければ、アクセス
は禁止され、保護割込みが生ぜられて要求中のプ
ロセツサ又はチヤネル制御装置へ送られる。 各SC中のKIS装置は主記憶全体に対する記憶
キー・バイトを保持する必要はない。本発明の実
施態様では、それぞれのSCに設けられたKIS装
置は32Mバイトの主記憶のうちその24Mバイトを
サービスするに足る数の記憶キー・エントリを有
するにすぎない。この実施態様では、BSE−0及
びBSE−1にある主記憶の16MバイトはSC−0
の中のKIS装置によつてサービスされ、BSE−2
及びBSE−3にある主記憶の残りの16Mバイトは
SC−1中のKIS装置によつてサービスされる。
従つて、各SCにあるKIS配列の一部(主記憶の
16Mバイトに対応するエントリ)のみが各SCで
使用されるにすぎない。各KIS配列の残りの未使
用部分は予備用であつて、障害のあるKIS配列の
他の部分の代わりに使用することができる。ま
た、一方のSCに設けられた24Mバイトの容量を
有するKIS装置で主記憶の24Mバイトをサポート
し、他方のSCに設けられた8Mバイトの容量を有
するKIS装置で主記憶の残りの8Mバイトをサポ
ートすることもできる。 また、もし一方のSCを取除くようにシステム
が再構成されたならば、他方のSCにあるKIS装
置は1つのSCを含むシステムにおける主記憶の
24Mバイトまでをサポートすることができる。か
くて、システム保守又は構成要素の障害のために
一方のSCがシステムから切離されると、他方の
SCは主記憶の24Mバイトをサービスするように
そのKIS配列へ再ロードさせることができる。例
えば、このような場合、SC−0が単独で動作し
てBSE0−2へのアクセスを制御することができ
る。 実施態様の詳細な説明 第1A図及び第1B図は第2図の各SCに設け
られた再構成可能なKIS装置の詳細を示す。この
KIS装置のKIS配列は12のSPグループ0−11を
含み、グループ0−5から成る左ハーフ11L及
びグループ6−11から成る右ハーフ、11Rに
分割される。KIS配列をこのよう左及び右ハーフ
に分割したのは、実装上の制約に起因する。 SPグループ0−11の各々におけるハードウ
エアは同じものである。SPグループの各々は、
SPグループ0について第1A図で詳細に示すよ
うに、4つの記憶チツプC1−C4をそれぞれ含
む。各チツプは256エントリを記憶し、該エント
リの各々は9ビツト位置を有する。各エントリは
1つの記憶キーとそのパリテイ・ビツトを受取る
ことができる。かくて、SPグループの各々は
1024個の2Kバイト・ブロツクに対する1024個の
記憶キー・エントリを有する。従つて、各SPグ
ループは主記憶の2Mバイトをサービスすること
ができる。 記憶キー配列の左ハーフ11L及び右ハーフ1
1Rは別個のSPアドレス・レジスタ14L及び
14Rによつてそれぞれアドレスされる。これら
のレジスタが別個に設けられるのは、使用された
回路テクノロジーに起因する内部電源及びタイミ
ング上の制約による。 各SPグループの復号器(DEC)16はSPアド
レス・レジスタ14L又は14R中の下位フイー
ルド・ビツト12−18,20へ接続される。
SPアドレス・レジスタ14L及び14R中のビ
ツト番号は、再構成可能なKIS装置へ入力されて
いる現記憶要求の絶対アドレスにおけるビツト位
置を識別する。入力される絶対アドレスはローカ
ル又は遠隔の相互照会レジスタ(XIR)から供給
される。 復号器16は受取られた下位フイールドの8ビ
ツトを復号して、記憶チツプC1−C4の各々に
ある256個の記憶キーのうち1つを選択する。従
つて、一時に4つの記憶キー・エントリが見出さ
れる。見出されたエントリのうち1つの記憶チツ
プにある1つのエントリのみが第2の復号器
(DEC)17の出力によつて選択され、該復号器
は絶対アドレス・ビツト10及び11を保持する
SPアドレス・レジスタ14L又は14R中の中
間フイールドへその入力を接続されている。復号
器17はこれらのビツト10及び11を復号して
ゲートG1−G4の1つを付勢することにより、
グループ選択ゲートG0への入力として選択され
た4つの記憶キーのうち1つを選択する。ゲート
G0が付勢されるのは、その入力された記憶キ
ー・バイトがKIS配列の出力レジスタ21及びフ
ラグ・レジスタ22へ出力される場合だけであ
る。 SPグループ0−11のうち1つのグループだ
けが選択された記憶キーを出力することができ
る。このSPグループはSPアドレス・レジスタ1
4L又は14Rの上位フイールドによつて選択さ
れ、該フイールドは現要求の絶対アドレスのうち
ビツト位置6−9,19から成る。 第3図は相互照会レジスタ(XIR)13に置か
れた現要求の絶対アドレスにおけるビツト位置と
各SPアドレス・レジスタ14における対応する
ビツト位置との間の関係を示す。絶対アドレスの
ビツト位置19は主記憶のページ境界でスイツチ
する。4Kバイトのページ境界は、主記憶におけ
る1つおきの2Kバイト・ブロツク境界ごとに生
ずる。SPアドレス・レジスタ14において、こ
のビツト位置19はビツト位置9の直後に続き、
後者のビツト位置9は主記憶における4Mバイト
境界でスイツチする。ここで主記憶における各
BSMのサイズは4Mバイトであることに注意され
たい。 SPグループの選択は、レンジ識別子レジスタ
(RG ID REG)18に5ビツト値を割当てるこ
とによつて、連想的に行なわれる。主記憶の各
4Mバイト・レンジへ2つのSPグループを割当て
ることが望ましい。こうするため、レンジ識別子
レジスタ18の上位4ビツト位置には要求された
レンジにおける各絶対アドレスのビツト位置6−
9に対応する値が割当てられる。ここで、ビツト
9は4Mバイトの境界でスイツチする。SPグルー
プの連想的性質のために、12グループのうち任意
の2グループが対をなして同じ4Mバイト・レン
ジへ割当てられうる。割当てられたSPグループ
の各対はそれらのレンジ識別子レジスタ18に同
じ値の上位4ビツトを有するが、該レジスタにお
ける下位の第5ビツトは一方のSPグループにつ
いては0へセツトされ、他方のSPグループにつ
いては1へセツトされる。この結果、同じ4Mバ
イト・レンジにおいて、偶数ページの各々はその
2つの記憶キーをそのレンジ識別子レジスタ18
の第5ビツトが0であるようなSPグループへマ
ツプされ、奇数ページの各々はその2つの記憶キ
ーをそのレンジ識別子レジスタ18の第5ビツト
が1であるような他のSPグループへマツプされ
る。 すべてのSPグループは相互照会レジスタ
(XIR)13中の現要求アドレスについて並列に
且つ連想的に処理されるので、物理的なSPグル
ープのどれがどんな順序で割当てられるかという
ことには関係がない。 以下の表−4は記憶キー(K)の各々が12の
SPグループへどのようにマツプされるかという
こと及び記憶キーの各対が主記憶中の4Kページ
(P)とどのように関連するかということを例示
する。接頭辞としてKが付いた各数字はこのキー
が関連する処の主記憶中のブロツク番号であり、
接頭辞としてPが付いた各数字はページ番号であ
る。
【表】 諸SPグループ中の比較器(CMPR)19は、
特定の要求についてSPアドレス・レジスタ14
L及び14R中のビツト6−9,19の値に応答
して、12個のSPグループ0−11のうち1つの
連想的に選択する。比較器19の各々は、それぞ
れのレンジ識別子レジスタ18にある割当てられ
たレンジ識別値を、SPアドレス・レジスタ14
L及び14Rにある同じ上位フイールド(ビツト
6−9,19)と比較する。高々1つの比較器1
9がSPアドレス・レジスタ14中の上位フイー
ルドとそのレンジ識別子レジスタ18中のレンジ
識別値の比較一致を検出し、これに応じてグルー
プ選択出力信号を供給する。かくて、特定の4M
バイト・レンジに該当するような任意の絶対アド
レス中のビツト19に応じて、このビツトに等し
い第5ビツトを有する1つのSPグループが1対
のSPグループから選択される。 比較器19からのグループ選択出力信号はその
ゲート15を活勢化して復号器17を付勢すると
ともに、ゲートG0をも付勢し、かくてゲートG
1−G4の1つによつて選択された記憶キーを
KIS配列の出力レジスタ21へ出力する。このよ
うにして出力される記憶キー・バイトの最後の3
ビツト(R、C、P)は変更回路(MOD)26
を通過し、そして出力レジスタ21のビツト位置
R′、C′、P′へ達する前に変更されうる。Pは選
択された記憶キー・バイトに対するパリテイ・ビ
ツトである。変更されないビツトR、C、Pはフ
ラグ・レジスタ22へ入力される。 変更回路26は出力レジスタ21中の値R′、
C′P′を周知の様式で変更するように動作する。変
更回路26は新規ではなく、商業計算機に見出さ
れるものである。取出及び記憶オペレーシヨンご
とに要求コマンドが変更回路26の変更入力線を
活勢化すると、変更回路26はR′ビツトを1状
態へセツトする。また要求コマンドが変更回路2
6のC変更線を活勢化して当該要求が主記憶への
書込オペレーシヨンであることを指示する場合に
は、C′ビツトが1状態へセツトされる。R′又は
C′ビツトが変更されるときは、それに応じてパ
リテイ・ビツトP′も変更回路26で更新される。 KIS配列の出力レジスタ21へ所与の値が入力
されるたびに、その内容は比較器19からのグル
ープ選択信号によつてゲート15が付勢されてい
る間線27を介して記憶チツプC1−C4の1つ
における現にアドレスされているロケーシヨンへ
出力されるので、記憶キー・バイトの更新された
値を常に次の要求のためにKIS配列内で利用する
ことができる。 フラグ・レジスタ22中のビツトR、C、Pの
値は、現要求が発せられたときに存在していたそ
れぞれの値を反映する。フラグ・レジスタ22の
内容は出力レジスタ21中のアクセス・コード
(ACC)及びビツトFとともに現アクセス要求を
発したプロセツサへ出力されるので、該プロセツ
サは該要求がなされたときに存在していたこの情
報を使用することができる。もし当該要求がロー
カル・プロセツサからのものであれば、アクセス
された記憶キー・バイトはこのバイトをアクセス
したSCによつてローカル・プロセツサへ直接的
に送られる。もし当該要求が遠隔プロセツサから
のものであれば、ローカルでアクセスされた記憶
キー・バイトはXIバス10へ送られ、さらに該
バスを介して遠隔プロセツサのための遠隔SCへ
送られる。もし遠隔要求がローカルSCで見出さ
れなければ、ローカルSCはこの要求には関係し
ない。ローカル/遠隔制御は第1B図に関連して
以下で詳述される。 第1B図はそれぞれKIS装置に関する調整回路
であつて、2つのKIS装置間で共有された各SPオ
ペレーシヨンごとにSC−0及びSC−1の間で記
憶キー情報のローカル及び遠隔転送を調整するた
めの回路を示す。この場合、一方のKIS装置は記
憶キー・バイトをアクセスし、他方のKIS装置は
このアクセスされた記憶キー・バイトを使用して
必要なオペレーシヨンを遂行する。これら2つの
KIS装置は第2図の相互照会(XI)バス10によ
つて接続される。システム中のすべての主記憶要
求はSC−0及びSC−1へ同時に供給される。第
1B図の優先順位回路(PRTY)42は、両方の
SCへなされたローカル及び遠隔の主記憶要求へ
交互に優先順位を与えるように、SCの各々を制
御する。SC−0及びSC−1の諸要求がSCの各々
で同時的に競合する限り、それらの優先順位は
SC−0、SC−1、SC−0、SC−1等の順序で
与えられる。もし同義的衝突が存在しなければ、
それぞれのSCは4機械サイクルごとに他の要求
を受取ることができる。しかしながら、もし一方
のSCだけが他方のSCからの干渉なしに諸要求を
所与の時間にわたつて供給しているならば、前者
のSCは後者のSCからの要求が供給されるまで4
機械サイクルごとにその要求を受取らせることが
できる。競合期間中は、SCの各々は8機械サイ
クルごとにローカル要求を受取る。線42E及び
42Fは相互照会(XI)バス10を介してSC−
0及びSC−1に設けられた優先順位回路42を
相互接続し、かくて同一要求を同時に処理するよ
うにこれらの回路のオペレーシヨンを同期させ
る。 第1B図のローカル要求は、ローカルSCへ直
接に接続されたCP、チヤネル制御装置及びコン
ソール・プロセツサから供給される。遠隔SCか
ら第2図の相互照会(XI)バス10を介して受
取られる遠隔要求は、遠隔SCがその接続された
任意のプロセツサから要求を受取るときはいつで
も供給される。SCの各々において、ローカル及
び遠隔要求の両者は線42A及び42Bを介し
て、優先順位回路42へそれぞれ供給される。こ
の回路は、競合するローカル及び遠隔要求に交互
に優先順位を与える。この優先順位回路の例は、
IBMシステム/370モデル168多重処理システムに
見出される。 優先順位出力線42Cは、任意のローカル又は
遠隔要求が優先順位回路42によつて優先順位を
与えられるときはいつでも活勢化される。このよ
うに活勢化された場合、線42Cは4サイクルの
タイミング・チエーン43を開始させる。線42
Dは、優先順位回路42によつて遠隔要求に優先
順位が与えられた場合にのみ活勢化される。タイ
ミング・チエーン43は或る期間を指定し、そし
てその間に現在優先順位を与えられている要求が
SC−0及びSC−1に設けられた全デイレクトリ
(DIR)中の同様のエントリについて検査され、
またその記憶保護がSC−0又はSC−1に設けら
れたKIS装置で検査される。もし当該要求が受取
可能であれば、この要求はそのプロセツサのSC
デイレクトリに記入され、そして主記憶のアクセ
スを待機するためにローカルSCの要求待ち行列
Qに置かれる。 オペレーシヨン終了トリガ44は線42Cにあ
る任意の要求優先順位信号によつてリセツトされ
る。該トリガはタイミング・チエーン43から線
43Aを介して加えられるタイム・アウト信号に
よつてセツトされ、これにより優先順位を与えら
れた現要求に対するSC事前処理オペレーシヨン
の終了を指示する。線44Aはトリガ44のオペ
レーシヨン終了出力を優先順位回路42のリセツ
ト入力へ供給するので、該回路はこの時点で次の
優先順位を決定することができるようになる。線
44Aはまた遠隔要求トリガ45をリセツトす
る。このトリガは優先順位回線42が遠隔要求へ
優先順位を与える場合にのみセツトされる。 ローカル要求の存在は、AND回路48がその
出力線48Aを活勢化するとき、該AND回路に
よつて検出される。このため、AND回路48は
遠隔要求トリガ45からの遠隔要求不在線45A
及びオペレーシヨン終了トリガ44からの要求受
信号44Bを受取る。 それぞれのKIS装置に設けられたOR回路41
L及び41Rは、線41A上の信号の状態によつ
て、(ローカル又は遠隔の)現要求に対する記憶
キー・バイトがローカルのKIS装置に見出された
か否かを指示する。OR回路41L及び41Rは
それらの入力を第1A図の各比較器19から到来
する12本のグループ選択線19−0乃至19−1
1へ接続される。従つて、もし任意の比較器19
が当該SPグループについて活勢化されるなら
ば、記憶キー・バイトが見出されたことを指示す
るために線41Aが活勢化される。 AND回路46がその出力を線46Aに供給す
るのは、ローカルのKIS装置で見出された記憶キ
ー・バイトが遠隔要求のためのものであると決定
された場合である。AND回路46の入力は、所
与の記憶キーがローカルのKIS配列で見出された
ことを指示する線41Aからの信号と、優先順位
を与えられた現要求が遠隔要求であることを指示
する線45Bからの信号である。AND回路46
の出力46Aは、記憶キーを第2図の相互照会
(XI)バス10へ出力ゲートするために、第1A
図のAND回路51及び52へ接続される。記憶
キー・バイトは、KIS配列の出力レジスタ21中
のアクセス・コード(ACC)及びFビツト、並
びにフラグ・レジスタ22中のフラグ・ビツト
R、C及びPから成る。 第1B図のAND回路47は、ローカル要求の
ための記憶キー・バイトがローカルのKIS装置に
見出されなかつたこと、従つて相互照会(XI)
バス10に記憶キー・バイトを供給する遠隔SC
のKIS装置から得られなければならないことを指
示する。線41Aはそのダウン状態により記憶キ
ーがローカルのKIS装置に見出されなかつたこと
を指示する。従つて、記憶キーが遠隔SCのKIS
装置で見出されたこと、そしてこの記憶キーが相
互照会(XI)バス10で利用可能であることが
堆定される。反転器49は線41Aのダウン状態
を反転して線49Aにアツプ状態を供給し、これ
により(ローカル又は遠隔の)現要求に対する記
憶キーが遠隔SCで見出され且つ相互照会(XI)
バス10で利用可能であることを指示する。
AND回路47は、線49Aと、優先順位を与え
られた現要求がローカル・プロセツサからのもの
であることを指示する線48Aによつて条件付け
られる。AND回路47の出力47Aは第1A図
のAND回路25を条件付け、該回路はこれに応
じて相互照会(XI)バス10から記憶キー・バ
イトを入力ゲートする。この場合、アクセス・コ
ード(ACC)及びFビツトがKIS配列の出力レジ
スタ21へ入力ゲートされるのに対し、R、C、
Pビツトはフラグ・レジスタ22へ入力ゲートさ
れ、さらに出力レジスタ21へビツトR′、C′、
P′を出力する変更回路26にも入力ゲートされ
る。しかしながら、遠隔から与えられた出力レジ
スタ21の内容はKIS配列へ記憶するために線2
7には出力されない。この点に関連して、AND
回路15を作動させるようなグループ選択線19
を有するローカル・グループについては、出力レ
ジスタ21の内容がKIS配列へ記憶されたことを
想起されたい。次いで、出力レジスタ21及びフ
ラグ・レジスタ22中の値は、該レジスタの出力
を通して要求を発したローカル・プロセツサへ利
用可能となる。 もし優先順位を与えられた現要求が遠隔要求で
あり且つその記憶キーが遠隔のKIS装置で見出さ
れたならば、AND回路46及び47のどちらも
付勢されず、かくて記憶キー・オペレーシヨン全
体は遠隔のKIS装置で遂行されることになる。 このように、第1B図の回路は、遠隔のKIS装
置が記憶キーをアクセスすることを可能にし且つ
ローカルのKIS装置がローカル要求のための記憶
保護及びフラグ・バイトを検査することを可能に
することにより、任意のローカル要求に対する記
憶キー・オペレーシヨンがSC−0及びSC−1に
それぞれ設けられた2つのKIS装置の間で共有さ
れることを可能にする。 記憶要求コマンドと関連して、PSWキー・レ
ジスタ31にPSWキーが受取られる。非ゼロ検
出回路34はPSWキーがゼロでないとき非ゼ
ロ・キー出力を供給してアクセス禁止用AND回
路36を条件付ける。もしPSWキーがゼロであ
れば、現要求は出力レジスタ21中の記憶キー・
バイトの値に拘わりなく主記憶をアクセスするこ
とができる。かくて、ゼロに等しいPSWキーは
非ゼロ検出回路34からの出力を禁止し、該回路
はこれに応じてAND回路36を脱勢する。従つ
て、記憶保護回路によつてアクセスを禁止するこ
とはできないし、また記憶保護割込みも生ぜられ
ないのである。 比較器32は、すべての要求について、PSW
キーと出力レジスタ21中のアクセス・コード
(ACC)とを比較する。比較器32はその両入力
キー・コードが等しくないとき出力を供給して
AND回路33及び37を条件付ける。AND回路
33は出力レジスタ21にセツトされているFビ
ツトによつても条件付けられるので、AND回路
33はキー不一致の間にFビツトのセツト状態に
よつて付勢され、かくて非ゼロ・キーに対する禁
止信号をAND回路36を介して出力する。従つ
て、このような要求については主記憶がアクセス
されることはなく、また記憶保護違反割込みが要
求を発したプロセツサへ通知される。 線39上の書込要求信号は書込オペレーシヨン
のための各要求コマンドとともに供給される。こ
の書込要求信号はAND回路37を条件付け、該
回路は比較器32からのキー不一致出力によつて
も条件付けられるので、AND回路37はキー不
一致の間に書込要求の非ゼロ・キーについてアク
セス禁止及びプロセツサ割込み出力をAND回路
36を介して供給する。 第1A図の配列から記憶キーを出力するすべて
の命令が主記憶をアクセスするわけではない。例
えば、或るCPが「記憶キー挿入」命令を実行す
る場合、1つのSPグループにある指定された記
憶キー・ロケーシヨンがKIS配列の出力レジスタ
21へ出力され、そこからさらに前記CPへ送ら
れてこの命令によつて指定された汎用レジスタへ
挿入される。この場合、変更回路26による変更
は全く行なわれないし、主記憶がアクセスされる
こともない。 同様に、IBMシステム/370の「参照ビツト・
リセツト」命令は、或るSPグループから出力レ
ジスタ21へ指定された記憶キー・バイトを読出
し、変更回路26により出力レジスタ21中の
R′ビツトをリセツトし、そして出力レジスタ2
1の内容を選択されたSPグループの指定された
ロケーシヨンへ記憶するように機能する。この場
合も、記憶はアクセスされないのである。 さらに、「記憶キー設定」命令は、該命令で指
定された汎用レジスタ中の記憶キー・フイールド
を第1A図のSSKバス51を介してKIS配列の出
力レジスタ21へ転送し、次いでこの出力レジス
タ21の内容をこの命令で指定された他の汎用レ
ジスタ中のブロツク・アドレスによつて指示され
たKIS配列のロケーシヨンへ出力するように機能
する。
【図面の簡単な説明】
第1A図及び第1B図は本発明の詳細な実施例
を示す図、第2図は第1A図及び第1B図の実施
例を包含する多重処理システムを示す図、第3図
は第1A図の実施例で記憶キーを見出すために使
用されるアドレスの様式及び記憶要求からこれら
のアドレス・ビツトを抽出する様式を示す図、第
4図はインタリーブ式主記憶の偶数及び奇数ペー
ジに対する記憶キーがインタリーブ式記憶キー配
列でどのように配置されるかということを示す
図、第5図はインタリーブ式主記憶の偶数及び奇
数ページに対する記憶キーが非インタリーブ式記
憶キー配列でどのように配置されるかということ
を示す図である。

Claims (1)

  1. 【特許請求の範囲】 1 記憶キーで保護される主記憶装置のために下
    記の(イ)乃至(ホ)を設けたことを特徴とする再構成可
    能な記憶保護配列。 (イ) それぞれが複数のキーを保持する複数の記憶
    保護グループ(SPグループ0〜11)。 (ロ) 前記主記憶装置に対する要求アドレスを受取
    るアドレス・レジスタ14L,14R。 (ハ) 前記複数の記憶保護グループのそれぞれに設
    けられ、当該グループを前記主記憶装置の特定
    のアドレス・レンジに割当てる変更可能なレン
    ジ識別レジスタ18。 (ニ) 前記複数の記憶保護グループのそれぞれに設
    けられ、前記アドレス・レジスタにおいて前記
    アドレス・レンジに対応する部分と前記レンジ
    識別レジスタの内容とを比較し、一致すると当
    該グループが選択されたことを示す比較器1
    9。 (ホ) 前記複数の記憶保護グループのそれぞれに設
    けられ、前記比較器の制御のもとに、前記アド
    レス・レジスタの残りの部分に応答して当該グ
    ループから記憶キーを読出す手段15,16,
    17。
JP7844380A 1979-07-02 1980-06-12 Reformable memory protecting array Granted JPS5622154A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/054,350 US4293910A (en) 1979-07-02 1979-07-02 Reconfigurable key-in-storage means for protecting interleaved main storage

Publications (2)

Publication Number Publication Date
JPS5622154A JPS5622154A (en) 1981-03-02
JPS6133219B2 true JPS6133219B2 (ja) 1986-08-01

Family

ID=21990451

Family Applications (2)

Application Number Title Priority Date Filing Date
JP7844380A Granted JPS5622154A (en) 1979-07-02 1980-06-12 Reformable memory protecting array
JP10684380A Granted JPS5622155A (en) 1979-07-02 1980-08-05 Memory protecting device

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP10684380A Granted JPS5622155A (en) 1979-07-02 1980-08-05 Memory protecting device

Country Status (4)

Country Link
US (1) US4293910A (ja)
EP (1) EP0021144B1 (ja)
JP (2) JPS5622154A (ja)
DE (1) DE3065762D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0384936U (ja) * 1989-12-18 1991-08-28

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4399506A (en) * 1980-10-06 1983-08-16 International Business Machines Corporation Store-in-cache processor means for clearing main storage
EP0051745B1 (en) 1980-11-10 1988-01-27 International Business Machines Corporation Cache storage hierarchy for a multiprocessor system
US4513367A (en) * 1981-03-23 1985-04-23 International Business Machines Corporation Cache locking controls in a multiprocessor
US4510582A (en) * 1981-06-01 1985-04-09 International Business Machines Corp. Binary number substitution mechanism
US4472790A (en) * 1982-02-05 1984-09-18 International Business Machines Corporation Storage fetch protect override controls
AU542447B2 (en) * 1982-02-27 1985-02-21 Fujitsu Limited System for controlling key storage unit
JPS59213084A (ja) * 1983-05-16 1984-12-01 Fujitsu Ltd バッファ記憶装置のアクセス制御方式
FR2553541B1 (fr) * 1983-10-17 1992-02-28 Inst Nat Rech Inf Automat Dispositif et procede pour le stockage rapide et stable d'informations
US4760522A (en) * 1984-06-20 1988-07-26 Weatherford James R Intermixing of different capacity memory array units in a computer
JPS6484361A (en) * 1987-07-30 1989-03-29 Araianto Computer Syst Corp Parallel processing computer with alterable preference of memory access
US5140684A (en) * 1987-09-30 1992-08-18 Mitsubishi Denki Kabushiki Kaisha Access privilege-checking apparatus and method
US4924375A (en) * 1987-10-23 1990-05-08 Chips And Technologies, Inc. Page interleaved memory access
US5051889A (en) * 1987-10-23 1991-09-24 Chips And Technologies, Incorporated Page interleaved memory access
US5335325A (en) * 1987-12-22 1994-08-02 Kendall Square Research Corporation High-speed packet switching apparatus and method
US5761413A (en) * 1987-12-22 1998-06-02 Sun Microsystems, Inc. Fault containment system for multiprocessor with shared memory
US5251308A (en) * 1987-12-22 1993-10-05 Kendall Square Research Corporation Shared memory multiprocessor with data hiding and post-store
US5822578A (en) * 1987-12-22 1998-10-13 Sun Microsystems, Inc. System for inserting instructions into processor instruction stream in order to perform interrupt processing
US5341483A (en) * 1987-12-22 1994-08-23 Kendall Square Research Corporation Dynamic hierarchial associative memory
US5055999A (en) * 1987-12-22 1991-10-08 Kendall Square Research Corporation Multiprocessor digital data processing system
US5226039A (en) * 1987-12-22 1993-07-06 Kendall Square Research Corporation Packet routing switch
US5032985A (en) * 1988-07-21 1991-07-16 International Business Machines Corporation Multiprocessor system with memory fetch buffer invoked during cross-interrogation
DE68923863T2 (de) * 1989-01-13 1996-03-28 Ibm Ein-/Ausgabecachespeicherung.
US5483646A (en) * 1989-09-29 1996-01-09 Kabushiki Kaisha Toshiba Memory access control method and system for realizing the same
JPH0430231A (ja) * 1990-05-25 1992-02-03 Hitachi Ltd 主記憶アドレッシング方式
US5269009A (en) * 1990-09-04 1993-12-07 International Business Machines Corporation Processor system with improved memory transfer means
US5276838A (en) * 1991-03-04 1994-01-04 International Business Machines Corporation Dynamically repositioned memory bank queues
US5341485A (en) * 1991-05-07 1994-08-23 International Business Machines Corporation Multiple virtual address translation per computer cycle
US5630157A (en) * 1991-06-13 1997-05-13 International Business Machines Corporation Computer organization for multiple and out-of-order execution of condition code testing and setting instructions
CA2078312A1 (en) 1991-09-20 1993-03-21 Mark A. Kaufman Digital data processor with improved paging
CA2078310A1 (en) * 1991-09-20 1993-03-21 Mark A. Kaufman Digital processor with distributed memory system
JP2788836B2 (ja) * 1992-05-15 1998-08-20 インターナショナル・ビジネス・マシーンズ・コーポレイション ディジタルコンピュータシステム
US5450563A (en) * 1992-10-30 1995-09-12 International Business Machines Corporation Storage protection keys in two level cache system
US5367701A (en) * 1992-12-21 1994-11-22 Amdahl Corporation Partitionable data processing system maintaining access to all main storage units after being partitioned
CA2107056C (en) * 1993-01-08 1998-06-23 James Allan Kahle Method and system for increased system memory concurrency in a multiprocessor computer system
US5809525A (en) * 1993-09-17 1998-09-15 International Business Machines Corporation Multi-level computer cache system providing plural cache controllers associated with memory address ranges and having cache directories
US5701434A (en) * 1995-03-16 1997-12-23 Hitachi, Ltd. Interleave memory controller with a common access queue
US5802397A (en) * 1996-05-23 1998-09-01 International Business Machines Corporation System for storage protection from unintended I/O access using I/O protection key by providing no control by I/O key entries over access by CP entity
US5787309A (en) * 1996-05-23 1998-07-28 International Business Machines Corporation Apparatus for protecting storage blocks from being accessed by unwanted I/O programs using I/O program keys and I/O storage keys having M number of bits
US6175891B1 (en) * 1997-04-23 2001-01-16 Micron Technology, Inc. System and method for assigning addresses to memory devices
US6226720B1 (en) 1998-12-11 2001-05-01 International Business Machines Corporation Method for optimally configuring memory in a mixed interleave system
US7774844B1 (en) * 2002-03-28 2010-08-10 Emc Corporation Intrusion detection through storage monitoring
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US7590899B2 (en) * 2006-09-15 2009-09-15 International Business Machines Corporation Processor memory array having memory macros for relocatable store protect keys
US9575906B2 (en) * 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
US8938805B1 (en) * 2012-09-24 2015-01-20 Emc Corporation Detection of tampering with software installed on a processing device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3416139A (en) * 1966-02-14 1968-12-10 Burroughs Corp Interface control module for modular computer system and plural peripheral devices
US3576544A (en) * 1968-10-18 1971-04-27 Ibm Storage protection system
US3765001A (en) * 1970-09-30 1973-10-09 Ibm Address translation logic which permits a monolithic memory to utilize defective storage cells
US3781812A (en) * 1971-06-28 1973-12-25 Burroughs Corp Addressing system responsive to a transfer vector for accessing a memory
US3771137A (en) * 1971-09-10 1973-11-06 Ibm Memory control in a multipurpose system utilizing a broadcast
US3742460A (en) * 1971-12-20 1973-06-26 Sperry Rand Corp Search memory
US3761883A (en) * 1972-01-20 1973-09-25 Ibm Storage protect key array for a multiprocessing system
US3813652A (en) * 1973-01-15 1974-05-28 Honeywell Inf Systems Memory address transformation system
GB1461245A (en) * 1973-01-28 1977-01-13 Hawker Siddeley Dynamics Ltd Reliability of random access memory systems
US3825903A (en) * 1973-04-30 1974-07-23 Ibm Automatic switching of storage protect keys
US4037215A (en) * 1976-04-30 1977-07-19 International Business Machines Corporation Key controlled address relocation translation system
US4051551A (en) * 1976-05-03 1977-09-27 Burroughs Corporation Multidimensional parallel access computer memory system
US4093985A (en) * 1976-11-05 1978-06-06 North Electric Company Memory sparing arrangement
US4138720A (en) * 1977-04-04 1979-02-06 Burroughs Corporation Time-shared, multi-phase memory accessing system
US4136386A (en) * 1977-10-06 1979-01-23 International Business Machines Corporation Backing store access coordination in a multi-processor system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0384936U (ja) * 1989-12-18 1991-08-28

Also Published As

Publication number Publication date
US4293910A (en) 1981-10-06
JPS5622155A (en) 1981-03-02
EP0021144A3 (en) 1981-09-16
EP0021144B1 (en) 1983-11-30
JPS5622154A (en) 1981-03-02
EP0021144A2 (en) 1981-01-07
JPS6133220B2 (ja) 1986-08-01
DE3065762D1 (en) 1984-01-05

Similar Documents

Publication Publication Date Title
JPS6133219B2 (ja)
US6816947B1 (en) System and method for memory arbitration
US4951193A (en) Parallel computer with distributed shared memories and distributed task activating circuits
US5590379A (en) Method and apparatus for cache memory access with separate fetch and store queues
US3781808A (en) Virtual memory system
US4768148A (en) Read in process memory apparatus
US4527238A (en) Cache with independent addressable data and directory arrays
US4707784A (en) Prioritized secondary use of a cache with simultaneous access
US4551799A (en) Verification of real page numbers of stack stored prefetched instructions from instruction cache
AU598857B2 (en) Move-out queue buffer
US6920521B2 (en) Method and system of managing virtualized physical memory in a data processing system
EP0036110A2 (en) Cache addressing mechanism
GB2068155A (en) Cache memory system
JPS6341100B2 (ja)
US5437016A (en) Apparatus and method for translating logical addresses for virtual machines
US20050268028A1 (en) Programmable parallel lookup memory
EP0550286A2 (en) 2-Level multi-processor synchronization protocol
US5161219A (en) Computer system with input/output cache
JP2561261B2 (ja) バッファ記憶アクセス方法
EP0212678B1 (en) Cache storage synonym detection and handling means
US5319761A (en) Directory look-aside table for a virtual storage system including means for minimizing synonym entries
JPH0277858A (ja) 複数のプロセッサを有する計算機システムの記憶制御装置
JPH05210593A (ja) マイクロプロセッサのためのメモリ区分化装置およびセグメント記述子をセグメント・レジスタへロードする方法
CA1272301A (en) Cache-memory management unit system
EP0192578A2 (en) A multiple bus system including a microprocessor having separate instruction and data interfaces and caches