JPS6376034A - 多重アドレス空間制御方式 - Google Patents

多重アドレス空間制御方式

Info

Publication number
JPS6376034A
JPS6376034A JP61221366A JP22136686A JPS6376034A JP S6376034 A JPS6376034 A JP S6376034A JP 61221366 A JP61221366 A JP 61221366A JP 22136686 A JP22136686 A JP 22136686A JP S6376034 A JPS6376034 A JP S6376034A
Authority
JP
Japan
Prior art keywords
key
address
protection
main memory
space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61221366A
Other languages
English (en)
Inventor
Mari Ara
荒 真理
Hideo Sawamoto
英雄 澤本
Kaname Imai
今井 要
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP61221366A priority Critical patent/JPS6376034A/ja
Priority to EP87111608A priority patent/EP0260433B1/en
Priority to US07/084,092 priority patent/US4999770A/en
Priority to DE3750740T priority patent/DE3750740T2/de
Publication of JPS6376034A publication Critical patent/JPS6376034A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • G06F12/1475Key-lock mechanism in a virtual system, e.g. with translation means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、多重アドレス空間制御方式に関し、特に異な
るアドレス空間間のデータ転送に好適な多重アドレス空
間制御方式に関する。
〔従来の技術〕
異なるアドレス変換テーブルによって生成される2つの
仮想アドレス空間(これらを第1空間。
第2空間と呼ぶ)間のデータ転送を行う命令としては、
例えばアイ・ビー・エム システム370ブリンシブル
ズ オブ オペレーション(IBMSystea+ /
370  Pr1nciples of 0perat
ion GA22−7000−8 )記載のMVCP 
(Move to Primary) 。
MVCS (Move to 5econdary)命
令がある。以下MVC3命令について説明する。
MVC5命令では、第1空間のデータを第2空間に転送
するが、第1空間をアクセスする時はP S W保護キ
ーを用いて記憶保護チェックを行ない、第2空間をアク
セスする時は、命令のオペランドとして指定される汎用
レジスタ内の第2空間アクセス保護キー(以下第2空間
キーと呼ぶ)を用いて記憶保護チェックを行う。
従来の装置では、該MVC5命令処理を以下のように行
っていた。
1、方式1 ■第2空間をアクセスする場合は、アドレス変換テーブ
ルの先頭アドレス(以下セグメント・テーブル・オリジ
ン(STO)と呼ぶ)レジスタを書き換えてアドレス変
換を行う。
■第1空間の第2オペランド・アドレスの実アドレスを
求めた後、■によって第2空間の第1オペランド・アド
レスの実アドレスを求め、実アドレスを用いて第1空間
から第2空間へのデータ転送を行う。
2、方式2 ■第1空間の第2オペランド・データを連続して読出し
、データを一旦ハードウエアで用意された作業領域に保
持した後、前記方式1の■の操作後、第2空間に前記作
業領域のデータを連続して書き込む。
前記方式1.2いずれの方式でも、第2空間をアクセス
する場合、PSW保護キーを第2空間キーに書き替えて
記憶保護チェックを行っていた。
なお、この種の方式に関連するものには、例えば、特開
昭57−8860号公報、あるいは特公昭60−413
79号公報が挙げられる。
[発明が解決しようとする問題点〕 上記従来技術には、以下のような問題点があった。
1、方式1の問題点 ■オペランド・アドレスが複数のページに渡る場合、ペ
ージごとに実アドレスに変換する必要があり、ページご
とにアクセス例外が検出されるかチェックする必要があ
る。また、アクセスに関する割込み(アクセス例外、プ
ログラム事象割込み)が発生したときに報告する論理ア
ドレスを保持しておく必要がある。このように処理が複
雑化する。
2、方式2の問題点 ■転送すべきデータの長さ分の作業領域を必要とする。
■読み出し書き込みの繰り返しでないため、処理速度が
低下する場合がある。
3、方式1.2共通の問題点 ■データ転送中に割込みが発生した場合はアドレス変換
テーブルの先頭レジスタの内容をただちに初期値に戻す
必要がある。
■PSW保護キーを第2空間キーに書替えている間に割
込みが発生した”場合は直ちにプログラム状態語を初期
値に戻す必要がある。
■異なるアドレス空間をアクセスするごとにプログラム
状態語を書替える必要がある。そのため処理が複雑にな
り、処理速度が遅い。
本発明の目的は、このような従来の問題点を解決し、異
なるアドレス空間のデータ転送処理方式において、処理
を簡素化し、高速化可能な多重アドレス空間制御方式を
提供することにある。
〔問題点を解決するための手段〕
上記問題点を解決するために、本発明では、複数個の先
頭アドレスレジスタの選択指示により異なるアドレス変
換テーブルによって生成される複数個のアドレス空間を
アクセスし、プログラム状態語内の保護キーと主記憶内
の主記憶キーとの比較を行うことによって主記憶保護を
行う情報処理システムにおいて、上記プログラム状態語
内の保護キーの他に書替え可能な作業用キーを設け、こ
れら2つのキーのうち保護キーとして選択された値があ
る所定値の場合、上記主記憶キーの値にかかわらず、主
記憶のアクセスを可能とする手段を有し、異なるアドレ
ス空間を、上記複数数個の先頭アドレスレジスタおよび
2つの保護キーを切替えてアクセスして、アクセス例外
を検出し、該アクセス例外が検出されなかったならば、
上記作業用キーに上記所定値を設定して、該作業用印−
を保護キーとして、異なるアドレス空間間のデータ転送
を行うことに特徴がある。
[作用〕 第1空間のSTOは、レジスタa′に、第2空間のST
Oはレジスタb′に設定しておき、第1空間をアクセス
する時はa′を、第2空間をアクセスする時はb′をS
TOとして選択するように指示され、空間切替えが行わ
れる。
PSW保護キーとは別に設けた作業用キーには任意の値
が設定でき、記憶保護チェックにPSW保護キーか作業
用キーのいずれを用いるかの選択指示が可能である。
従って、第1.第2いずれの空間をアクセスするかによ
って、STOレジスタおよびPSW保護キーを書替える
必要はない。
[実施例〕 以下、本発明の一実施例を、図面により詳細に説明する
第1図は、本発明の一実施例を示すデータ処理装置のブ
ロック構成図である。
第1図において、1は中央処理装置に1つだけ存在する
プログラム状態語(PSW)内の保護キー(以下、PS
Wキーという)、2はPSWキー1以外に設けられる作
業用保護キー(以下、作業用キーという)、3はpsw
キー(pxHと作業用保護キー(WK)2のどちらかを
選択するキー選択回路。
4はキー選択回路3で選択されたキーが“O”であるか
否かを判定する判定回路、5は第1のアドレス変換テー
ブル先頭アドレスレジスタ(以下。
PSTOという)、6は第2のアドレス変換テーブル先
頭アドレスレジスタ(以下、5STOという)、7はP
STO5と5STO6(7)どちらかを選択するSTO
選択回路、8はアクセスしようとしている主記憶15の
論理アドレスを入れるアクセス論理アドレスレジスタ、
9はアクセス論理アドレスレジスタ8の論理アドレスを
実アドレスに変換するアドレス変換回路、10はアドレ
ス変換回路9の出力である実アドレス、11は実アドレ
ス10のアドレスに対応した主記憶キー(MK)の読取
回路、12は読取回路11によって読み出された主記憶
キーMKと選択されたキーK(≠O)との比較を行う比
較回路、13はアクセス許可信号を発生(生成)するア
クセス許可信号発生回路、14は主記憶15のアクセス
を行う主記憶アクセス回路、15は各種データを格納し
ている主記憶、16はエラー信号を上位装置(図示せず
)に通知するエラー通知回路である。
第2図は、主記憶保護を司る各キーの存在場所を示す図
である。ここで、第1図と同一番号はそれと同一のもの
を指すものとする。
第2図において、17はプログラム状態語(Pr。
gram S tatus Word)、19はPST
O5によって生成される第1アドレス空間(PS)、2
0は第1アドレス空間19に対応した主記憶キー(PS
K)、22は5STO6によって生成される第2アドレ
ス空間(SS)、23はSST○6に対応した主記憶キ
ー(SSK)、24は命令形式(以下、命令という)で
ある。
以下、第2図により本命令の命令仕様を次に示す。
r第1のアドレス空間19上にある第2オペランドをP
SWキーlによって読み出し、第2のアドレス空間22
上八K(=XK)を保護キーとして書き込む、第1.第
2オペランド長は共にL(バイト)である、保護キーと
主記憶キーが不一致で、かつ保護キーが“O”でないと
き、プログラムエラーが検出され、命令は抑止される。
」本実施例では、第1アドレス空間(PS)19を生成
するアドレス変換テーブルの先頭アドレスはPSTO5
に、第2アドレス空間(SS)22を生成するアドレス
変換テーブルの先頭アドレスは5STO8にあらかじめ
設定されているとする。
第3図は、異なるアドレス空間間のデータ転送命令の処
理の流れを示す図である。息下、第2図中の命令24を
例として、第1図を参照しながら第3図の処理手順に従
って説明する。
(i)第1オペランドのストア時にプログラムエラーが
検出されるか否か判定するために、ストアリハーサルを
行う、命令24で与えられた値XKを作業用保護キー(
WK)2に設定し、キー選択回路3に作業用キー2の選
択指示を与える。以下、Xにをキー値として用い、キー
選択回路3により選択された以後のキーをKとする。論
理アドレスとして第1オペランドアドレスをアクセス論
理アドレスレジスタ8に設定する。第1オペランドは5
STO6をアドレス変換テーブルの先頭アドレス(以下
、STOという)としてアドレス変換の結果生成される
第2アドレス空間(S S)22にあるので、STOと
して5STO6を選択するようにSTO選択回路7に指
示をする(ステップ25)。
(ii)第1オペランドのストアリハーサルを行う。
アクセス論理アドレスレジスタ8に設定されたアドレス
はアドレス変換回路9によって実アドレス10に変換さ
れ、それに対応した主記憶キー(SSK)22が読取回
路11により読み出される。一方、キー選択回路3によ
って選択されたキー■((””XK)が“0”であるか
否かを判定回路4で判定される。K=0であるとき、主
記憶キーMKすなわち、SSKと保護キーにの比較は行
われず、主記憶15のアクセスが許可される。Kf=O
のとき、読取回路11によって読み出された主記憶キー
 M KとKの比較が比較回路12によって行われる。
該比較された結果、K=MK(すなわち、XK=SSに
)のとき、アクセス許可信号がアクセス許可(i号発生
回路13によって生成され、主記憶アクセス回路14を
通じて主記憶15がアクセスされる。二のとき、ストア
リハーサルであるので、主記憶15への書き込みは行わ
れない6に−I−MK(すなわち、XK≠SS、)のと
きは、エラー信号をエラー通知回路16へ送出する(ス
テップ26)6(iii )作業用キーWKに命令24
で与えられたキー値xKをセットする。キー選択回路3
にPSWキーPK選択指示をする。第2オペランドは1
)STO5をアドレス変換テーブルの先頭アドレスとし
て生成されるアドレス変換の結果生成される第1のアド
レス空間(PS)19にあるので、STOとしてPST
O5を選択するようにSTO選択回路7に指示をする(
ステップ27)。
(iv )上記(it)と同様にして第2オペランドの
フェッチリハーサルをする。キー選択回路3の結果のP
K(PSWキー)が“0”のとき、フェッチリハーサル
は成功したとする。また、WK#−Oのとき、第1アド
レス空間(PS)19に対応した主記憶キー(PSK)
20が一致したとき、主記憶アクセスは可能であるので
、フェッチリハーサルは成功したとする。
K≠OかつKPMK(すなわち、PK#PSに)のとき
、プログラムエラーとして命令は抑止される(ステップ
28)。
(V)作業用キーWKに“0”を設定し1作業用キー選
択指示をキー選択回路3に与える(ステップ29)。
(厨)第1アドレス空間19がらデータを読み出し、第
2アドレス空間22ヘデータを書き込む処理を行う。S
TOの選択指示は主記憶アクセス要求発行と共に発行す
る。第1アドレス空間19からデータフェッチするとき
は、PSTO5が、第2アドレス空間22ヘデータスト
アするときは、5STO6がSTOとして選択するよう
に指示を与える。主記憶キーは、読み出されるが、保護
キーWKがMO”であるため、保護キーとの比較はされ
ず、主記憶キーの値にかかわらず、主記憶アクセスが許
可される(ステップ30.31)。
(vii)Lバイトのデータ転送が終了したかを判定し
、終了するまで、」二足(vi)の操作を繰り返す(ス
テップ32)。
(vui)データ転送の処理が終了したときは、キー選
択回路3にPSWキーPK選択を指示し、命令実行前の
状態とする(ステップ33)。
(ix)プログラムエラーが検出されたときは、直ちに
PSWキー選択モードにして、割込み処理を行う。
上記と同様にして従来技術で挙げたMVCP命令に本発
明が適用できる。〜IVCP命令においては、第2アド
レス空ruj(SS)22からオペランドをフェッチす
るとき、5STO6を使い、WK選択モードにする。第
1アドレス空間(r’5)19にオペランドをストアす
るとき、PSTO5を使い、PK選択モードにする。
また、MVCK命令はPSW内のアドレス空間制御ビッ
トに従いSTOを選択し、第2オペランドをフェッチす
るときは、WKを用い、第1オペランドをストアすると
きは、PSWキーを用いることにより、高速に実行でき
る。
〔発明の効果3 以上説明したように、本発明によれば、以下の効果があ
る。
■主記憶保護を満足しながら、かつ、中央処理装置のP
SW内の保護キーを変更することなく、主記憶をアクセ
スできるので、PSWを書替えることによる煩雑な処理
が省ける。
■主記憶キーの異なる主記憶間のデータ転送処理におい
て、作業用保護キー選択モードにして。
かつ作業用保護キーを“0”にすることによって。
キー保護を抑止できるので、高速にデータ転送ができる
■アクセスするアドレス空間の切替えが容易にできるの
で、STOを書替える必要がなく、異なるアドレス空間
間のデータ転送が高速にできる。
【図面の簡単な説明】
第1図は本発明の一実施例を示すデータ処理装置のブロ
ック構成図、第2図は主記憶保護を司る各キーの存在場
所を示す図、第3図は異なるアドレス空間間のデータ転
送命令の処理の流れを示す図である。 1:PSWキー(P、)、2:作業用キー(W K )
、3:キー選択回路、4 ニー’M定回路、5・PST
O16: 5STO17: STO選択回路、8:アク
セス論理アドレスレジスタ、9ニアドレス変換回路、1
0:実アドレス、11:読取回路、12・比較回路、1
3:アクセス許可信号発生回路、14.主記憶アクセス
回路、15:主記憶、16.エラー通知回路、19ニア
ドレス第1空間(PS)、20:主記憶キー(PSK)
、22:第2アドレス空間(SS)。 23:主記憶キー(SSK)、24:命令形式。 第     1     図 第     2     図 第     3     図

Claims (1)

    【特許請求の範囲】
  1. 1、複数個の先頭アドレスレジスタの選択指示により異
    なるアドレス変換テーブルによって生成される複数個の
    アドレス空間をアクセスし、プログラム状態語内の保護
    キーと主記憶内の主記憶キーとの比較を行うことによっ
    て主記憶保護を行う情報処理システムにおいて、上記プ
    ログラム状態語内の保護キーの他に書替え可能な作業用
    キーを設け、これら2つのキーのうち保護キーとして選
    択された値がある所定値の場合、上記主記憶キーの値に
    かかわらず、主記憶のアクセスを可能とする手段を有し
    、異なるアドレス空間を、上記複数数個の先頭アドレス
    レジスタおよび2つの保護キーを切替えてアクセスして
    、アクセス例外を検出し、該アクセス例外が検出されな
    かったならば、上記作業用キーに上記所定値を設定して
    、該作業用キーを保護キーとして、異なるアドレス空間
    間のデータ転送を行うことを特徴とする多重アドレス空
    間制御方式。
JP61221366A 1986-09-19 1986-09-19 多重アドレス空間制御方式 Pending JPS6376034A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP61221366A JPS6376034A (ja) 1986-09-19 1986-09-19 多重アドレス空間制御方式
EP87111608A EP0260433B1 (en) 1986-09-19 1987-08-11 Multi-address space control method
US07/084,092 US4999770A (en) 1986-09-19 1987-08-11 Command controlled multi-storage space protection key pretesting system permitting access regardless of test result if selected key is predetermined value
DE3750740T DE3750740T2 (de) 1986-09-19 1987-08-11 Verfahren zur Steuerung von Mehradressräumen.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61221366A JPS6376034A (ja) 1986-09-19 1986-09-19 多重アドレス空間制御方式

Publications (1)

Publication Number Publication Date
JPS6376034A true JPS6376034A (ja) 1988-04-06

Family

ID=16765667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61221366A Pending JPS6376034A (ja) 1986-09-19 1986-09-19 多重アドレス空間制御方式

Country Status (4)

Country Link
US (1) US4999770A (ja)
EP (1) EP0260433B1 (ja)
JP (1) JPS6376034A (ja)
DE (1) DE3750740T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01228039A (ja) * 1988-02-10 1989-09-12 Internatl Business Mach Corp <Ibm> コンピユータ・システム
JPH04232551A (ja) * 1990-05-24 1992-08-20 Internatl Business Mach Corp <Ibm> 多重仮想アドレス変換方法及び装置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5123101A (en) * 1986-11-12 1992-06-16 Xerox Corporation Multiple address space mapping technique for shared memory wherein a processor operates a fault handling routine upon a translator miss
US5483646A (en) * 1989-09-29 1996-01-09 Kabushiki Kaisha Toshiba Memory access control method and system for realizing the same
US5237668A (en) * 1989-10-20 1993-08-17 International Business Machines Corporation Process using virtual addressing in a non-privileged instruction to control the copying of a page of data in or between multiple media
EP0550287A3 (en) * 1992-01-02 1994-08-17 Amdahl Corp Computer system having high performance processing for program status word (psw) key-setting instructions
JP3786993B2 (ja) * 1995-12-14 2006-06-21 株式会社日立製作所 データ記憶ユニット及び該ユニットを用いたデータ記憶装置
US5724551A (en) * 1996-05-23 1998-03-03 International Business Machines Corporation Method for managing I/O buffers in shared storage by structuring buffer table having entries include storage keys for controlling accesses to the buffers
US5787309A (en) * 1996-05-23 1998-07-28 International Business Machines Corporation Apparatus for protecting storage blocks from being accessed by unwanted I/O programs using I/O program keys and I/O storage keys having M number of bits
JPH1165936A (ja) * 1997-06-12 1999-03-09 Oki Micro Design Miyazaki:Kk メモリ装置
US5991856A (en) * 1997-09-30 1999-11-23 Network Associates, Inc. System and method for computer operating system protection
WO2004046738A2 (en) 2002-11-18 2004-06-03 Arm Limited Virtual to physical memory address mapping within a system having a secure domain and a non-secure domain
WO2006028923A2 (en) * 2004-09-01 2006-03-16 Abet Technologies, Llc Method and system for bidirectional communications and power transmission
US7405652B2 (en) * 2004-09-21 2008-07-29 Abet Technologies, Llc Communication and AC power system
US20060173704A1 (en) * 2005-01-31 2006-08-03 Abet Technologies, Llc Secure computer system
CN100346292C (zh) * 2005-12-02 2007-10-31 浙江大学 多地址空间异步计算等待响应指令的控制方法
US7581074B2 (en) * 2006-05-19 2009-08-25 International Business Machines Corporation Facilitating use of storage access keys to access storage
GB2438297A (en) * 2006-05-19 2007-11-21 Ibm Computer program for move data facility with user selectable storage access keys
US7594094B2 (en) 2006-05-19 2009-09-22 International Business Machines Corporation Move data facility with optional specifications
US10963396B1 (en) 2019-09-17 2021-03-30 Micron Technology, Inc. Memory system for binding data to a memory namespace
US11494311B2 (en) 2019-09-17 2022-11-08 Micron Technology, Inc. Page table hooks to memory types
US11269780B2 (en) * 2019-09-17 2022-03-08 Micron Technology, Inc. Mapping non-typed memory access to typed memory access

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3264615A (en) * 1962-12-11 1966-08-02 Ibm Memory protection system
US3328765A (en) * 1963-12-31 1967-06-27 Ibm Memory protection system
US3328768A (en) * 1964-04-06 1967-06-27 Ibm Storage protection systems
US3576544A (en) * 1968-10-18 1971-04-27 Ibm Storage protection system
US3573855A (en) * 1968-12-31 1971-04-06 Texas Instruments Inc Computer memory protection
JPS4930578B1 (ja) * 1970-09-30 1974-08-14
US3825903A (en) * 1973-04-30 1974-07-23 Ibm Automatic switching of storage protect keys
US3947823A (en) * 1973-12-26 1976-03-30 International Business Machines Corp. Means for coordinating asynchronous main store accesses in a multiprocessing system using virtual storage
US4037214A (en) * 1976-04-30 1977-07-19 International Business Machines Corporation Key register controlled accessing system
US4038645A (en) * 1976-04-30 1977-07-26 International Business Machines Corporation Non-translatable storage protection control system
US4099243A (en) * 1977-01-18 1978-07-04 Honeywell Information Systems Inc. Memory block protection apparatus
US4136385A (en) * 1977-03-24 1979-01-23 International Business Machines Corporation Synonym control means for multiple virtual storage systems
US4355355A (en) * 1980-03-19 1982-10-19 International Business Machines Corp. Address generating mechanism for multiple virtual spaces
GB2074984A (en) * 1980-05-07 1981-11-11 Mcmanus G P M Bag
US4366537A (en) * 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
EP0040703B1 (en) * 1980-05-23 1986-07-16 International Business Machines Corporation Enhancements in system/370 type of data processing apparatus
US4500952A (en) * 1980-05-23 1985-02-19 International Business Machines Corporation Mechanism for control of address translation by a program using a plurality of translation tables
US4430705A (en) * 1980-05-23 1984-02-07 International Business Machines Corp. Authorization mechanism for establishing addressability to information in another address space
JPS6035694B2 (ja) * 1980-06-18 1985-08-16 富士通株式会社 主記憶保護方式
US4521846A (en) * 1981-02-20 1985-06-04 International Business Machines Corporation Mechanism for accessing multiple virtual address spaces
US4439830A (en) * 1981-11-09 1984-03-27 Control Data Corporation Computer system key and lock protection mechanism
US4472790A (en) * 1982-02-05 1984-09-18 International Business Machines Corporation Storage fetch protect override controls
AU542447B2 (en) * 1982-02-27 1985-02-21 Fujitsu Limited System for controlling key storage unit
US4581702A (en) * 1983-01-10 1986-04-08 International Business Machines Corporation Critical system protection
US4669043A (en) * 1984-02-17 1987-05-26 Signetics Corporation Memory access controller
JPS61160142A (ja) * 1984-12-29 1986-07-19 Hitachi Ltd デ−タ処理装置
US4961139A (en) * 1988-06-30 1990-10-02 Hewlett-Packard Company Data base management system for real-time applications

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01228039A (ja) * 1988-02-10 1989-09-12 Internatl Business Mach Corp <Ibm> コンピユータ・システム
JPH04232551A (ja) * 1990-05-24 1992-08-20 Internatl Business Mach Corp <Ibm> 多重仮想アドレス変換方法及び装置

Also Published As

Publication number Publication date
DE3750740D1 (de) 1994-12-15
EP0260433A3 (en) 1990-03-07
US4999770A (en) 1991-03-12
EP0260433A2 (en) 1988-03-23
DE3750740T2 (de) 1995-03-16
EP0260433B1 (en) 1994-11-09

Similar Documents

Publication Publication Date Title
JPS6376034A (ja) 多重アドレス空間制御方式
US3778776A (en) Electronic computer comprising a plurality of general purpose registers and having a dynamic relocation capability
JPH05210570A (ja) アドレス拡張をする方法及び手段
US4280177A (en) Implicit address structure and method for accessing an associative memory device
JPS6122817B2 (ja)
JPS5844263B2 (ja) 記憶制御回路
JPH0192851A (ja) アドレス空間切替装置
US6311266B1 (en) Instruction look-ahead system and hardware
JPS6273347A (ja) アドレス変換装置
JPH0713869A (ja) 動的アドレス変換機能を持つデータ処理システム
JPH01177145A (ja) 情報処理装置
JPS625727Y2 (ja)
JPH0378845A (ja) 主記憶キー制御方式
JP2509981B2 (ja) 仮想記憶制御装置
JPH10222460A (ja) データ転送制御装置
JPH03141444A (ja) データ処理装置
JPH05250263A (ja) 仮想プロセッサ方式及び不揮発化記憶方式
JP2507399B2 (ja) デ―タベ―ス装置
JPH0812637B2 (ja) アドレス変換方式
JPS5918787B2 (ja) Tlbパ−テイシヨン方式
JPH01108652A (ja) アドレス変換方式
JPS63197254A (ja) 仮想記憶制御装置
JPH09134309A (ja) 情報処理システム、および、共用メモリのアクセス態様管理方法
JPH0157374B2 (ja)
JPS6047613B2 (ja) マイクロプログラム制御方式