JPS6182237A - デ−タ処理装置 - Google Patents
デ−タ処理装置Info
- Publication number
- JPS6182237A JPS6182237A JP20483184A JP20483184A JPS6182237A JP S6182237 A JPS6182237 A JP S6182237A JP 20483184 A JP20483184 A JP 20483184A JP 20483184 A JP20483184 A JP 20483184A JP S6182237 A JPS6182237 A JP S6182237A
- Authority
- JP
- Japan
- Prior art keywords
- control bit
- psw
- control
- program
- interrupt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/26—Address formation of the next micro-instruction ; Microprogram storage or retrieval arrangements
- G06F9/262—Arrangements for next microinstruction selection
- G06F9/268—Microinstruction selection not based on processing results, e.g. interrupt, patch, first cycle store, diagnostic programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の技術分野]
この発明は、割込み要求に対する禁止/許可の制御11
機能を有するデータ処理装置に関する。
機能を有するデータ処理装置に関する。
[発明の技術的背景]
マイクロプログラム制御方式のデータ処理装置において
、例えばブレーク/]〜レース割込み、特定命令実行割
込み等の、ラフ1〜ウエアのデバッグのための機能を実
現しようとすると、上記した割込みに対して禁止/許可
の制御を行なう手段が要求される。これは、上記した割
込み機能が、ソフトウェアのデバッグ以外では必要どさ
れないことによる。
、例えばブレーク/]〜レース割込み、特定命令実行割
込み等の、ラフ1〜ウエアのデバッグのための機能を実
現しようとすると、上記した割込みに対して禁止/許可
の制御を行なう手段が要求される。これは、上記した割
込み機能が、ソフトウェアのデバッグ以外では必要どさ
れないことによる。
従来、この種の制御は、PSW(プログラム・ステータ
ス・ワード/ロケーションカウンタを含む)に制御Iヒ
ツトを設(−J、これを操作覆ること(こより行なって
いた。周知の」、うに、′11−量アプログラムとシス
テムプログラムの間の処理の受渡しIよ、割込みへフタ
に従って1−’ S Wを交換J−ることにより行なわ
れる。したがって、ユーザプロクラムのみを対象として
デバッグを行なう場合には、割込みベクタ内の新PSW
の制御ピッ]〜を全てOFFしておき、ニー11プログ
ラム中のP S Wの制御ビットをONしておけばよい
。一方、コーザブログラムおよびシステムプログラムを
含めた全体を対象としてデバッグを行なう必要が生じた
場合には、割込みベクタ内の新PS〜Iの制御ヒラ1〜
を全てONすれはよい。
ス・ワード/ロケーションカウンタを含む)に制御Iヒ
ツトを設(−J、これを操作覆ること(こより行なって
いた。周知の」、うに、′11−量アプログラムとシス
テムプログラムの間の処理の受渡しIよ、割込みへフタ
に従って1−’ S Wを交換J−ることにより行なわ
れる。したがって、ユーザプロクラムのみを対象として
デバッグを行なう場合には、割込みベクタ内の新PSW
の制御ピッ]〜を全てOFFしておき、ニー11プログ
ラム中のP S Wの制御ビットをONしておけばよい
。一方、コーザブログラムおよびシステムプログラムを
含めた全体を対象としてデバッグを行なう必要が生じた
場合には、割込みベクタ内の新PS〜Iの制御ヒラ1〜
を全てONすれはよい。
[背景技術の問題点1
しかし、割込みペクタは割込み要因の数だけ用意されて
おり、この全てに対して前記した操作を行なうのは極め
て煩雑てあり、効率が悪かった。
おり、この全てに対して前記した操作を行なうのは極め
て煩雑てあり、効率が悪かった。
[発明の目的]
この発明は上記事情に鑑みてなされたものでその目的は
、デパック対象プログラム範囲の切替え指定が極めて簡
単に行なえ、もってラフ1〜ウエアのデバッグが効率よ
く行なえるデータ処理装置を提供することにある。
、デパック対象プログラム範囲の切替え指定が極めて簡
単に行なえ、もってラフ1〜ウエアのデバッグが効率よ
く行なえるデータ処理装置を提供することにある。
この発明の他の目的は、主記憶の特定領域での異常発生
要因となるプログラムが、対象プログラム範囲の切替え
指定と特定領域アクセス割込みとにより、簡単に調査で
きるデータ処理装置を提供することにある。
要因となるプログラムが、対象プログラム範囲の切替え
指定と特定領域アクセス割込みとにより、簡単に調査で
きるデータ処理装置を提供することにある。
[発明の概要]
この発明では、システムプログラムによってのみ操作さ
れる第1制御ビットを保持する手段と、第2制御ヒツ1
へを有するPSWと、論理和手段と、割込み制御手段と
が設(プられる。論理和手段は、第1および第2制御ピ
ツ1〜の論理和をとり、その論理和出力を割込み制御手
段に供給する。論理和手段からの出力は、割込みを禁止
するか或は許可するかを示す。割込み制御手段は、論理
和手段からの出力に応じて割込み要求に対する禁止/許
可を制御する。したがって、この発明では、上記第1お
よび第2制御ヒツトを操作することにより、割込みが禁
止、′許可されるプログラム範囲が指定される。
れる第1制御ビットを保持する手段と、第2制御ヒツ1
へを有するPSWと、論理和手段と、割込み制御手段と
が設(プられる。論理和手段は、第1および第2制御ピ
ツ1〜の論理和をとり、その論理和出力を割込み制御手
段に供給する。論理和手段からの出力は、割込みを禁止
するか或は許可するかを示す。割込み制御手段は、論理
和手段からの出力に応じて割込み要求に対する禁止/許
可を制御する。したがって、この発明では、上記第1お
よび第2制御ヒツトを操作することにより、割込みが禁
止、′許可されるプログラム範囲が指定される。
「発明の実施例]
第1図Iはこの発明の一実施例に係るデータ処理装置の
偶成を示づ一0同図において、11)まア1へレスレジ
スタ(A R) 、 12−1.42−2、・・・12
− nは領域指定部である。アドレスレジスタ11は第
2図に示す主記11 M M内のアクセス対象となるア
ドレスを指定する。また、領域指定部12−1.12−
2.・・・12−nは、主記憶M M内の特定領1或1
,2.・・・1](第2図参照)を指定する。領域指定
部12−1.12−2.・・・12−nは、領域1,2
.・・・nの開始アドレスを指定するレジスタ(S R
) 13−1.13−2.・・・13−1’l、および
終了アドレスを指定するレジスタ(E R) 14−1
.14−2.・・・14−11からなる。15−1.1
5−2.・・・15−nは、レジスタ13−1.43−
2.・・・13−nの内容と、アドレスレジスタ11の
内容どの大小を比較する比較器(C0N4P ) 、
16−1.16−2.・・・16− n 1.t、レジ
スタ14−1゜14−2.・・・14− I)の内容と
、アドレスレジスタ11の内容との大小を比較づる比較
器(COM’ l〕)である。
偶成を示づ一0同図において、11)まア1へレスレジ
スタ(A R) 、 12−1.42−2、・・・12
− nは領域指定部である。アドレスレジスタ11は第
2図に示す主記11 M M内のアクセス対象となるア
ドレスを指定する。また、領域指定部12−1.12−
2.・・・12−nは、主記憶M M内の特定領1或1
,2.・・・1](第2図参照)を指定する。領域指定
部12−1.12−2.・・・12−nは、領域1,2
.・・・nの開始アドレスを指定するレジスタ(S R
) 13−1.13−2.・・・13−1’l、および
終了アドレスを指定するレジスタ(E R) 14−1
.14−2.・・・14−11からなる。15−1.1
5−2.・・・15−nは、レジスタ13−1.43−
2.・・・13−nの内容と、アドレスレジスタ11の
内容どの大小を比較する比較器(C0N4P ) 、
16−1.16−2.・・・16− n 1.t、レジ
スタ14−1゜14−2.・・・14− I)の内容と
、アドレスレジスタ11の内容との大小を比較づる比較
器(COM’ l〕)である。
比較器15−1.15−2.−15−nは、アドレスレ
ジスタ11の内容がレジスタ13−1.13−2.・・
・1’3−nの内容以上である場合に真価を出力する。
ジスタ11の内容がレジスタ13−1.13−2.・・
・1’3−nの内容以上である場合に真価を出力する。
また、比較器16−1.16−2.・・・16−nは、
アドレスレジスタ11の内容がレジスタ14−1.14
−2.・・・14−nの内容以下である場合に真値を出
力する。17−1.17−2.・・・17−nは、比較
器15−1.15−2.・・・15−nからの出力信号
と、比較器16−1.16−2.・・・16−〇からの
出力信号との論理積をとるアンドゲート(AND)、1
8はアンドゲート17−1.17−2.・・・17−n
からの各出力信号の論理和をとるオアゲート(OR)で
ある。19はオアゲート18からの出力信号のレベルを
反転するインバータ(INV)、20はアンドゲート(
AND)である。アンドゲート20は、第2図の主記憶
M Mに対するメモリアクセス要求を示すメモリアクセ
ス要求信号21と、インバータ19からの出力信号との
論理積をとり、条件成立時に特定領域アクセス割込み要
求信号22を出力する。
アドレスレジスタ11の内容がレジスタ14−1.14
−2.・・・14−nの内容以下である場合に真値を出
力する。17−1.17−2.・・・17−nは、比較
器15−1.15−2.・・・15−nからの出力信号
と、比較器16−1.16−2.・・・16−〇からの
出力信号との論理積をとるアンドゲート(AND)、1
8はアンドゲート17−1.17−2.・・・17−n
からの各出力信号の論理和をとるオアゲート(OR)で
ある。19はオアゲート18からの出力信号のレベルを
反転するインバータ(INV)、20はアンドゲート(
AND)である。アンドゲート20は、第2図の主記憶
M Mに対するメモリアクセス要求を示すメモリアクセ
ス要求信号21と、インバータ19からの出力信号との
論理積をとり、条件成立時に特定領域アクセス割込み要
求信号22を出力する。
31はデータ処理装置(CP IJ )内の各種状態(
状態情報)を保持する制御レジスタ、32は制御=6= レジスタ31内に保持されるマスタ制御ピッ1−(第1
制御ヒツ1へ)である。マスク制御ピッ1〜32は、シ
ステムプログラムにより操作可能で、且つシステムプロ
グラムにより操作される17外(」不変である。33は
PSWを保持するP S Wレジスタ、34はPSWに
含まれる制御ピッ1〜(第2制御ビット)、35は制御
レジスタ31内のマスク制御ピッl−32どPS Wレ
ジスタ33内の制御ピッ]・34との論理和をとるオア
ゲート(OR)である。36−1はアンドゲート20か
らの特定領域アクセス割込み要求信号22とオアゲー1
〜35からの出力(S号との論理積をとるアントゲ−h
(AND) 、 3B−2〜36− Illは、割込
み要求信号37−2〜37〜mとオアゲー1〜35か・
うの出力信号との論理積をとるアントゲ−1−(AND
)である。
状態情報)を保持する制御レジスタ、32は制御=6= レジスタ31内に保持されるマスタ制御ピッ1−(第1
制御ヒツ1へ)である。マスク制御ピッ1〜32は、シ
ステムプログラムにより操作可能で、且つシステムプロ
グラムにより操作される17外(」不変である。33は
PSWを保持するP S Wレジスタ、34はPSWに
含まれる制御ピッ1〜(第2制御ビット)、35は制御
レジスタ31内のマスク制御ピッl−32どPS Wレ
ジスタ33内の制御ピッ]・34との論理和をとるオア
ゲート(OR)である。36−1はアンドゲート20か
らの特定領域アクセス割込み要求信号22とオアゲー1
〜35からの出力(S号との論理積をとるアントゲ−h
(AND) 、 3B−2〜36− Illは、割込
み要求信号37−2〜37〜mとオアゲー1〜35か・
うの出力信号との論理積をとるアントゲ−1−(AND
)である。
特定領域アクゼス割込み要求信号22および割込み要求
信号37−2〜37−■は、ソノ1〜ウエアのデバッグ
のための割込み(以下、デバッキング割込み)要求信号
の一種である。41は各種マイクロプログラムがス]・
アされている制御I Mi2憶、42はアントゲ−1〜
36−1〜36− nlからの出力信号に応じて制御記
憶41に対するアドレスを生成するアドレス生成回路で
ある。
信号37−2〜37−■は、ソノ1〜ウエアのデバッグ
のための割込み(以下、デバッキング割込み)要求信号
の一種である。41は各種マイクロプログラムがス]・
アされている制御I Mi2憶、42はアントゲ−1〜
36−1〜36− nlからの出力信号に応じて制御記
憶41に対するアドレスを生成するアドレス生成回路で
ある。
次に、この発明の一実施例の動作を説明する。
今、レジスタ13−1〜13−nに、第2図に示す主記
憶MMの領域1〜nの開始アドレスが保持され、レジス
タ14−1〜14−nに、同領域1〜nの終了アト用ノ
スが保持されているものとする。しかして、レジスタ1
3−1.14−1 (からなる領域指定部12−1 )
により、領域1が定義され、レジスタ13−2.14−
2 (からなる領域指定部12−2)により、領域2が
定義され、・・・レジスタ13−n、 l4−n(から
なる領域指定部l2−n)により、領域nが定義される
。これら領域1〜nを除く残り領域が、ソフトウェアの
デバッグ時におけるチェック対象領域となる。即ち、こ
の実施例では、領域1〜nが、チェック対象外領域とな
る。
憶MMの領域1〜nの開始アドレスが保持され、レジス
タ14−1〜14−nに、同領域1〜nの終了アト用ノ
スが保持されているものとする。しかして、レジスタ1
3−1.14−1 (からなる領域指定部12−1 )
により、領域1が定義され、レジスタ13−2.14−
2 (からなる領域指定部12−2)により、領域2が
定義され、・・・レジスタ13−n、 l4−n(から
なる領域指定部l2−n)により、領域nが定義される
。これら領域1〜nを除く残り領域が、ソフトウェアの
デバッグ時におけるチェック対象領域となる。即ち、こ
の実施例では、領域1〜nが、チェック対象外領域とな
る。
上記の状態で、アドレスレジスタ11により指定される
、主記憶MMのアドレスに対し、メモリアクセス要求が
発生したものとする。もし、アドレスレジスタ11で指
定されるアドレスが、レジスタ13−1.14−1によ
り定義される領域1に含まれないならば、比較器15−
1.16−1からの出力信号のいずれかは偽となり、ア
ントゲ−1〜17〜1からの出力信号は偽どなる。この
ことから類推されるように、アドレスレジスタ11の示
すアドレスが、定義された複数のチェック対象外領域で
ある、領域1〜nのいずれにも含まれない場合、アンド
グーi〜17−1〜17−nからの各出力信号は全て偽
となる。アントゲ−1〜17−1〜17−nからの出力
信号が全て為の場合、オアゲート18からの出力信号は
偽となり、したがってインバータ19からの出力信号は
真となる。このとき、メモリアクセス要求信号は当然真
であり、したがってインバータ19がらの出力信号とメ
モリアクセス要求信号どの論理積をとるアンドゲート2
0からの出力信号、即ち特定領域アクセス割込み要求信
号22は、真どなる。
、主記憶MMのアドレスに対し、メモリアクセス要求が
発生したものとする。もし、アドレスレジスタ11で指
定されるアドレスが、レジスタ13−1.14−1によ
り定義される領域1に含まれないならば、比較器15−
1.16−1からの出力信号のいずれかは偽となり、ア
ントゲ−1〜17〜1からの出力信号は偽どなる。この
ことから類推されるように、アドレスレジスタ11の示
すアドレスが、定義された複数のチェック対象外領域で
ある、領域1〜nのいずれにも含まれない場合、アンド
グーi〜17−1〜17−nからの各出力信号は全て偽
となる。アントゲ−1〜17−1〜17−nからの出力
信号が全て為の場合、オアゲート18からの出力信号は
偽となり、したがってインバータ19からの出力信号は
真となる。このとき、メモリアクセス要求信号は当然真
であり、したがってインバータ19がらの出力信号とメ
モリアクセス要求信号どの論理積をとるアンドゲート2
0からの出力信号、即ち特定領域アクセス割込み要求信
号22は、真どなる。
このように、この実施例では、主記憶MMの特定領域(
領1ii1i 1〜nを除く領域)に対するアクセス要
求を検出し、特定領域アクセス割込み要求信@22を発
生することができる。なお、アドレスレジスタ11の示
すアドレスが、領域1〜nのいずれかに含まれる場合、
アントゲ−1−17−1〜17−nからの出力信号の1
つは真となる。例えば、アドレスレジスタ11の示すア
ドレスが、領域1に含まれるならば、アントゲ−1−1
7−1からの出力信号が真となる。この場合、オアゲー
ト18からの出力信号は真、したがってインバータ19
からの出力信号は偽となり、アンドゲート20からの出
力信号である特定領域アクセス割込み要求信号22は偽
となる。即ち、主記憶MMの領域1〜nのいずれかに対
するアクセス要求の場合には、割込み要求信号22の発
生は禁止される。
領1ii1i 1〜nを除く領域)に対するアクセス要
求を検出し、特定領域アクセス割込み要求信@22を発
生することができる。なお、アドレスレジスタ11の示
すアドレスが、領域1〜nのいずれかに含まれる場合、
アントゲ−1−17−1〜17−nからの出力信号の1
つは真となる。例えば、アドレスレジスタ11の示すア
ドレスが、領域1に含まれるならば、アントゲ−1−1
7−1からの出力信号が真となる。この場合、オアゲー
ト18からの出力信号は真、したがってインバータ19
からの出力信号は偽となり、アンドゲート20からの出
力信号である特定領域アクセス割込み要求信号22は偽
となる。即ち、主記憶MMの領域1〜nのいずれかに対
するアクセス要求の場合には、割込み要求信号22の発
生は禁止される。
次に、上記した特定領域アクセス割込み要求信号22な
と、各種デバッギング割込み要求に対する禁止/許可の
制御について説明する。
と、各種デバッギング割込み要求に対する禁止/許可の
制御について説明する。
一般に、ソフトウェアのデバッグは、コーザプログラム
のみを対象として行なわれる。このためには、以下の説
明で明らかにされるように、マスク制御ビット32をO
FF、(ユーザプログラム中のPSWの)制御ビット3
4をON、そして全ての割込みベクタ内のIl’i P
S Wの制御コ11ビット(34)をOFFにしてお
けばよい。今、ユーザプログラム実行中であるものとす
ると、PSWレジスタ33内の制御ピッl−34iit
ONであり、したがってオアゲ−1−35からの出力
信号は(制御レジスタ31内のマスタ制御ピッ1へ32
がOFFであるにも拘らず)真となる。したがって、ユ
ーザプログラム実行中に、例えばアントゲ−1・20に
よりデバツギング割込み要求の1つである特定領域アク
セス割込み要求信号22が発生された場合には、アント
ゲ−h36−1からの出力信号は真となる。同様に、デ
バッキング割込み要求を示す他の割込み要求信号37−
2〜37−mのいずれかが発生した場合には、アンドゲ
ート36−2〜36−mのうちの対応するアン1〜ゲー
トからの出力信号が真どなる。即ち、ユーザプログラム
実行中になんらかのデバッギング割込みが発生すると、
アントゲ−1−36−1〜36−mからの出力信号のい
ずれかが真となる。アドレス生成回路42は、アンドグ
ー1〜36−1〜36−mからの各出力信号の状態に応
じて、制御記憶41に対する特定アドレス(具体的には
対応する割込み処理のためのマイクロプログラムの先頭
アドレス)を指定する。これにより、デバッギング割込
み要求が受付(lられる。
のみを対象として行なわれる。このためには、以下の説
明で明らかにされるように、マスク制御ビット32をO
FF、(ユーザプログラム中のPSWの)制御ビット3
4をON、そして全ての割込みベクタ内のIl’i P
S Wの制御コ11ビット(34)をOFFにしてお
けばよい。今、ユーザプログラム実行中であるものとす
ると、PSWレジスタ33内の制御ピッl−34iit
ONであり、したがってオアゲ−1−35からの出力
信号は(制御レジスタ31内のマスタ制御ピッ1へ32
がOFFであるにも拘らず)真となる。したがって、ユ
ーザプログラム実行中に、例えばアントゲ−1・20に
よりデバツギング割込み要求の1つである特定領域アク
セス割込み要求信号22が発生された場合には、アント
ゲ−h36−1からの出力信号は真となる。同様に、デ
バッキング割込み要求を示す他の割込み要求信号37−
2〜37−mのいずれかが発生した場合には、アンドゲ
ート36−2〜36−mのうちの対応するアン1〜ゲー
トからの出力信号が真どなる。即ち、ユーザプログラム
実行中になんらかのデバッギング割込みが発生すると、
アントゲ−1−36−1〜36−mからの出力信号のい
ずれかが真となる。アドレス生成回路42は、アンドグ
ー1〜36−1〜36−mからの各出力信号の状態に応
じて、制御記憶41に対する特定アドレス(具体的には
対応する割込み処理のためのマイクロプログラムの先頭
アドレス)を指定する。これにより、デバッギング割込
み要求が受付(lられる。
一方、ユーザプログラム実行中に、デバッ千ング割込み
以外の割込みが発生したものとすると、割込みベクタに
従ってPSWレジスタ33内のPSWが交換され、処理
がシステムプログラムに移る。
以外の割込みが発生したものとすると、割込みベクタに
従ってPSWレジスタ33内のPSWが交換され、処理
がシステムプログラムに移る。
この場合、PSWレジスタ33内の制御ビット34は、
PSWの交換によりOFFとなる。また、制御レジスタ
31内のマスタ制御ビット32は不変であるからOFF
のままである。したがって、システムプログラムに処理
が移っている間は、オアグー1へ35からの出力信号は
偽となる。この場合、アンドゲート36−1からの出力
信号は、特定領域アクセス割込み要求信号22の真偽に
無関係に偽となる。同様に、アントゲ−h36−2〜3
6− IIIからの出力信号も、割込み要求信号37−
2〜37−mの真偽に無関係に偽どなる。したがって、
デバッキング割込み要求は受付けられない。
PSWの交換によりOFFとなる。また、制御レジスタ
31内のマスタ制御ビット32は不変であるからOFF
のままである。したがって、システムプログラムに処理
が移っている間は、オアグー1へ35からの出力信号は
偽となる。この場合、アンドゲート36−1からの出力
信号は、特定領域アクセス割込み要求信号22の真偽に
無関係に偽となる。同様に、アントゲ−h36−2〜3
6− IIIからの出力信号も、割込み要求信号37−
2〜37−mの真偽に無関係に偽どなる。したがって、
デバッキング割込み要求は受付けられない。
上記したように、この実施例では、ユーザプログラム実
行中の場合だ(ジデバツギング割込み要求が受付(]ら
れ、システムプログラムに処理が移っている間は、デバ
ツギング割込み要求は受付(jられない。即ち、この実
施例によれは、マスタ制御ピッl〜32をOFF、ユー
ザプログラム中のPSWの制御ピッ1〜(34)をON
、そして全ての割込みベクタ内の新PSWの制御ヒツト
(34)をOFFにしておくことにより、ユーザプログ
ラムのみを対象どしてデバッグを行なうことができる。
行中の場合だ(ジデバツギング割込み要求が受付(]ら
れ、システムプログラムに処理が移っている間は、デバ
ツギング割込み要求は受付(jられない。即ち、この実
施例によれは、マスタ制御ピッl〜32をOFF、ユー
ザプログラム中のPSWの制御ピッ1〜(34)をON
、そして全ての割込みベクタ内の新PSWの制御ヒツト
(34)をOFFにしておくことにより、ユーザプログ
ラムのみを対象どしてデバッグを行なうことができる。
さて、なんらかの理由で、システムプログラムまで含め
てデバッグ対象としたい場合には、システムプロゲラI
\の操作によりマスク制御11ビット32をONする。
てデバッグ対象としたい場合には、システムプロゲラI
\の操作によりマスク制御11ビット32をONする。
マスタ制御ビット32は、ユーザプログラムおよびシス
テムプログラムを通じて不変であり、オアゲート35か
らの出力信号は、PSWレジスタ33内の< p s
wの)制御ビット34の状態に無関係に常に真となる。
テムプログラムを通じて不変であり、オアゲート35か
らの出力信号は、PSWレジスタ33内の< p s
wの)制御ビット34の状態に無関係に常に真となる。
したがって、この状態で、デバッギング割込みが発生ず
れば、即ち割込み要求信号22、割込み要求信号37−
2〜37−mのいずれかが真となれば、アンドゲート3
6−1〜36−mからの出力信号のいずれかが真となり
、割込み要求は常に受付けられる。
れば、即ち割込み要求信号22、割込み要求信号37−
2〜37−mのいずれかが真となれば、アンドゲート3
6−1〜36−mからの出力信号のいずれかが真となり
、割込み要求は常に受付けられる。
上記したように、この実施例によれば、マスク制御ビッ
ト32をCANにしておくことにより、ユーザプログラ
ムおよびシステムプログラム全体を対象としたデバッグ
を行なうことができる。
ト32をCANにしておくことにより、ユーザプログラ
ムおよびシステムプログラム全体を対象としたデバッグ
を行なうことができる。
また、マスク制御ビット32およびユーザプログラム中
のPSWの制御ビット34を共にOFFにした場合には
、オアグー1へ35からの出力信号は、常に偽となる。
のPSWの制御ビット34を共にOFFにした場合には
、オアグー1へ35からの出力信号は、常に偽となる。
この場合には、アントゲ−1−36−1〜36−mから
の出力信号は、デバッギング割込み要求の有無に無関係
に偽となり、したがって割込み要求は常に受付られない
。
の出力信号は、デバッギング割込み要求の有無に無関係
に偽となり、したがって割込み要求は常に受付られない
。
このように、この実施例によれば、上記した3通りの場
合の切替えが、マスク制御ビット32およびユーザプロ
グラム中のPSWの制御ピッ1〜34の2ビットを操作
するだけで容易に行なえる。即ち、ユーザプログラムの
みを対象としてデバッグを行なう場合には、マスク制御
ビット32を0FFL、ユーザプログラム中のPSWの
制御ビット34を〇Nすれはよ(ぐ。また、ユーザプロ
グラム、システムプログラム全体を含めてデバッグを行
なう場合には、マスタ制御ピッ1〜32をONすればよ
く、ユーザプログラムおよびシステムプログラム全体を
含めてデバッグを禁止する場合には、マスタ制御ピッ]
〜32およびユーザプログラム中のPSWの制御ピッ1
へ34をOFFすればよい。なお、割込み要因の数た1
プ用意されている割込みベクタ内の新PSWの制御ヒラ
1−(34)は、常にOF Fであれはよく、いずれの
場合にも操作は不要である。
合の切替えが、マスク制御ビット32およびユーザプロ
グラム中のPSWの制御ピッ1〜34の2ビットを操作
するだけで容易に行なえる。即ち、ユーザプログラムの
みを対象としてデバッグを行なう場合には、マスク制御
ビット32を0FFL、ユーザプログラム中のPSWの
制御ビット34を〇Nすれはよ(ぐ。また、ユーザプロ
グラム、システムプログラム全体を含めてデバッグを行
なう場合には、マスタ制御ピッ1〜32をONすればよ
く、ユーザプログラムおよびシステムプログラム全体を
含めてデバッグを禁止する場合には、マスタ制御ピッ]
〜32およびユーザプログラム中のPSWの制御ピッ1
へ34をOFFすればよい。なお、割込み要因の数た1
プ用意されている割込みベクタ内の新PSWの制御ヒラ
1−(34)は、常にOF Fであれはよく、いずれの
場合にも操作は不要である。
ところで、主記憶MMの特定領域の内容が破壊され、し
かもぞの要因がコーザプログラムまたはシステムプログ
ラムのいずれにあるのか判明しない場合、更には、ユー
ザプログラム中でも、どのプログラムにより破壊される
のか明らかでない場合がある。しかし、この実施例では
、マスク制御ビット32およびコーザプログラム中のP
SWの制御ピッl〜34の操作によるテ゛バッグ対象プ
ログラム範囲の切替えと、前記した特定領域アクセス割
込みとにより、容易に調査可能となる。
かもぞの要因がコーザプログラムまたはシステムプログ
ラムのいずれにあるのか判明しない場合、更には、ユー
ザプログラム中でも、どのプログラムにより破壊される
のか明らかでない場合がある。しかし、この実施例では
、マスク制御ビット32およびコーザプログラム中のP
SWの制御ピッl〜34の操作によるテ゛バッグ対象プ
ログラム範囲の切替えと、前記した特定領域アクセス割
込みとにより、容易に調査可能となる。
[発明の醜果1ゴ
以上詳述したようにこの発明によれば、デバッグ対象プ
ログラム範囲の切替え指定が極めて簡単に行なえるので
、ソフトウェアのデバッグが効率よく行なえる。また、
主記憶の特定領域での異常発生要因となるプログラムが
、対象プログラム範囲の切替え指定と特定領域アクセス
割込みとにより、簡単に調査できる。
ログラム範囲の切替え指定が極めて簡単に行なえるので
、ソフトウェアのデバッグが効率よく行なえる。また、
主記憶の特定領域での異常発生要因となるプログラムが
、対象プログラム範囲の切替え指定と特定領域アクセス
割込みとにより、簡単に調査できる。
第1図はこの発明の一実施例に係るデータ処理装置のブ
ロック構成図、第2図は第1図に示す領域指定部12−
1〜12−nによって定義される主記憶MM内の領域を
示す図である。 11・・・アドレスレジスタ(AR)、12−1〜12
−〇・・・領域指定部、15−1〜15−n、 16−
1〜16−n・・・比較器(GOMP ) 、18.3
5・t7ケート(OR)、31・・・制御レジスタ、3
2・・・マスク制御ビット、33・・・PSWレジスタ
、34・・・制御ビット、41・・・制御記憶、42・
・・アドレス生成回路。
ロック構成図、第2図は第1図に示す領域指定部12−
1〜12−nによって定義される主記憶MM内の領域を
示す図である。 11・・・アドレスレジスタ(AR)、12−1〜12
−〇・・・領域指定部、15−1〜15−n、 16−
1〜16−n・・・比較器(GOMP ) 、18.3
5・t7ケート(OR)、31・・・制御レジスタ、3
2・・・マスク制御ビット、33・・・PSWレジスタ
、34・・・制御ビット、41・・・制御記憶、42・
・・アドレス生成回路。
Claims (2)
- (1)システムプログラムによってのみ操作される第1
制御ビットを保持する手段と、第2制御ビットを有する
PSWと、上記第1および第2制御ビットの論理和をと
る論理和手段と、この論理和手段からの出力に応じて割
込み要求に対する禁止/許可を制御する手段とを具備す
ることを特徴とするデータ処理装置。 - (2)主記憶の特定領域を定義する領域定義手段と、上
記主記憶に対するアクセス先が上記領域定義手段で定義
された上記特定領域に含まれるか否かを検出する検出手
段と、この検出手段の検出結果およびメモリアクセス要
求信号に応じて特定領域アクセス割込み要求を発生する
割込み要求発生手段と、システムプログラムによっての
み操作される第1制御ビットを保持する手段と、第2制
御ビットを有するPSWと、上記第1および第2制御ビ
ットの論理和をとる論理和手段と、この論理和手段から
の出力に応じ、少なくとも上記割込み要求信号発生手段
からの上記特定領域アクセス割込み要求に対する禁止/
許可を制御する手段とを具備することを特徴とするデー
タ処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20483184A JPS6182237A (ja) | 1984-09-29 | 1984-09-29 | デ−タ処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20483184A JPS6182237A (ja) | 1984-09-29 | 1984-09-29 | デ−タ処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6182237A true JPS6182237A (ja) | 1986-04-25 |
JPH042974B2 JPH042974B2 (ja) | 1992-01-21 |
Family
ID=16497104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20483184A Granted JPS6182237A (ja) | 1984-09-29 | 1984-09-29 | デ−タ処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS6182237A (ja) |
-
1984
- 1984-09-29 JP JP20483184A patent/JPS6182237A/ja active Granted
Also Published As
Publication number | Publication date |
---|---|
JPH042974B2 (ja) | 1992-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5684948A (en) | Memory management circuit which provides simulated privilege levels | |
US6301657B1 (en) | System and method for booting a computer | |
US4975836A (en) | Virtual computer system | |
US3828327A (en) | Simplified storage protection and address translation under system mode control in a data processing system | |
US11675526B2 (en) | Memory-access control | |
EP0702297B1 (en) | A data processor with breakpoint circuit | |
EP0443557B1 (en) | Interrupt controller capable of realizing interrupt nesting function | |
JP2005317023A (ja) | データ処理装置のブレークポイント論理ユニット、デバッグ論理、およびブレークポイントの方法 | |
JPS63193230A (ja) | 高性能マイクロプロセッサ集積回路とメモリ参照を行なう方法 | |
US5136714A (en) | Method and apparatus for implementing inter-processor interrupts using shared memory storage in a multi-processor computer system | |
KR850000622B1 (ko) | 데이타 처리 시스템 | |
JP2005512228A (ja) | 強化されたメモリアクセスセキュリティを提供する、メモリに対するデバイスのアクセスを制御するシステムおよび方法 | |
US6401191B1 (en) | System and method for remotely executing code | |
US5586336A (en) | Microcomputer capable of monitoring internal resources from external | |
JP3590282B2 (ja) | スーパースカラーマイクロプロセッサーの停止点インターラプト発生装置 | |
JPS6182237A (ja) | デ−タ処理装置 | |
JPH08171504A (ja) | エミュレ−ション装置 | |
JPH0612333A (ja) | 情報処理装置の記憶保護方式 | |
JP2653412B2 (ja) | ブレークポイント設定方法 | |
JPS6074059A (ja) | 記憶装置アクセス制御方式 | |
JPH0675819A (ja) | マイクロプロセッサ | |
US7765383B2 (en) | Data processing unit and data processing apparatus using data processing unit | |
JPH05189318A (ja) | 情報処理装置 | |
JPS6182236A (ja) | デ−タ処理装置 | |
JPS60128541A (ja) | マイクロプロセツサ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |