Beschreibung
Prozessor mit expliziter Angabe über zu sichernde Informationen bei Unterprogrammsprüngen
Die vorliegende Erfindung bezieht sich auf Prozessoren im allgemeinen und insbesondere auf die Verwaltung von Zwischenergebnissen bei Sprüngen in ein Unterprogramm.
Der Betriebsablauf von Prozessoren wird durch Programme gesteuert, die aus mehreren Befehlen bestehen. Im einfachsten Fall arbeitet der Prozessor das Programm vom Anfang bis zum Ende linear gemäß einer vorbestimmten Abarbeitungsreihenfolge ab ohne dabei Programmteile mehrmals zu durchlaufen. Das Programm ist hierzu linear im physikalischen Speicher oder, in dem Fall einer virtuellen Speicheradressierung, im virtuellen Adreßraum abgelegt bzw. angeordnet.
Zur Vermeidung der wiederholten Speicherung identischer Programmteile mit einer identischen Folge von Befehlen weisen Programme jedoch zumeist sogenannte Unterprogrammsprungbefeh- le (CALLs) auf, bei deren Auftreten die Abarbeitung in einem Teil des Programms, einem sog. Unterprogramm, fortgesetzt wird, bis ein Rücksprungbefehl (Return) in dem Unterprogramm auftritt, woraufhin die Abarbeitung des Programms an der
Stelle fortgesetzt wird, die gemäß der Abarbeitungsreihenfolge auf den Unterprogrammsprungbefehl folgt. Auf diese Weise reduziert sich der zur Speicherung des Programms benötigte Speicher auf den zur Speicherung der Befehle des Unterpro- gramms sowie der Sprungbefehle benötigten im Vergleich zu dem Speicher, der notwendig wäre, um bei jedem Mal das vollständige Unterprogramm zu speichern.
Während der Abarbeitung des Programms erzeugt der Prozessor Zwischenergebnisse, die er in interne Register des Prozessors schreibt. Diese internen Register sind einerseits schneller beschreibbar bzw. lesbar als der dem Prozessor zur Verfügung
stehende externe Speicher, wie z.B. ein RAM oder ein EEPROM, ist aber andererseits in seiner Speicherkapazität sehr begrenzt, da er teuer ist. Um während der Abarbeitung des Unterprogramms wirklich einen vollständigen Zugriff auf den schnellen internen Speicher des Prozessors zuzulassen, muß bei Programmierung des Programms sichergestellt werden, daß diejenigen Zwischenergebnisse in den internen Registern, die in dem Mutter- bzw. Hauptprogramm nach Ausführung des Unterprogramms noch benötigt werden, nicht durch Überschreiben dieser internen Register während der Ausführung des Unterprogramms verlorengehen.
Eine erste und zugleich einfachste Möglichkeit, Zwischenergebnisse in den internen Registern während der Dauer eines Unterprogramms zu sichern, besteht darin, in den Programmcode in Abarbeitungsreihenfolge vor dem entsprechenden Programmverzweigungsbefehl bzw. dem Sprungbefehl Speicherbefehle vorzusehen, die die Registerinhalte der Reihe nach, Register um Register, in einen vor Überschreiben sicheren Speicherort zu speichern, wie z.B. in einen externen RAM. Ein Beispiel eines solchen Speicherbefehls ist beispielsweise der Befehl MOV <Speicherortadresse>, Rx, wobei die übliche Notation für die Schreibweise von Befehlen von Befehlen verwendet wird und der Operand <Speicherortadresse> die Adresse des Speicherorts angibt, in welchem der Registerinhalt des Registers Rx gespeichert werden soll. Nachteilig an dieser Vorgehensweise ist, daß pro zu sicherndem Zwischenergebnis bzw. pro Register, dessen Inhalt gesichert werden soll, ein oder, je nach Datenorganisation, sogar mehrere Befehle notwendig sind, so daß sich die Länge des Programmcodes und, genauer, der Aufwand an Codespeicher pro Programmverzweigung enorm erhöht.
Eine verbesserte Möglichkeit zur Sicherung von Registerinhalten für die Dauer eines Unterprogramms besteht darin, zur Vorabspeicherung der zu sichernden Registerinhalte spezialisierte Befehle zu verwenden, die die zu sichernden Registerinhalte nicht einzeln, sondern gruppenweise oder auf einmal
in einem hierzu vorgesehenen Sicherungsspeicher ablegen. Ein Beispiel für einen solchen Speicherbefehl ist beispielsweise eine Multiple-Push-Operation bzw. Mehrfachbefüllungsoperati- on, wie z.B., in üblicher Notation geschrieben, Push <Rx, Ry, Rz ...>, wodurch die Registerinhalte der Register Rx, Ry, Rz ... in einen hierfür vorgesehenen Stapelspeicher eingegeben werden. Obwohl sich der Aufwand an Befehlszeilen in dem Programmcode durch die Zusammenfassung mehrerer Speicherbefehle zu einem einzigen Speicherbefehl verringert, sind dennoch zumindest zwei Be ehlszeilen zur Vorbereitung der
Abarbeitung des Unterprogramms notwendig, nämlich der Mehrfachspeicherbefehl und der Programmverzweigungsbefehl.
Eine letzte Möglichkeit der Sicherung von Registerinhalten für die Dauer eines Unterprogramms besteht in einer automatischen Erkennung der zu sichernden Daten bzw. Registerinhalte durch Protokollierung derjeniger Register, welche in Vorfeld des Sprungbefehls mit Zwischenergebnissen beschrieben worden sind. Die Registerinhalte der entsprechend erkannten internen Register werden gemäß dieser Möglichkeit bei Auftreten eines Verzweigungsbefehls automatisch „zu den zu konservierenden Daten" gerechnet, d.h. zu einem Stapelspeicher oder einem sonstigen Sicherungsspeicher, der nicht so sehr den größenmäßigen Beschränkungen der internen Register ausgesetzt ist, gesichert. Obwohl bei der letztgenannten Möglichkeit der
Datensicherung lediglich eine Befehlszeile bzw. ein Verzweigungsbefehl in demjenigen Teil des Programms, von dem der Sprung in das Unterprogramm aus durchgeführt wird und der im folgenden als Mutterprogramm bezeichnet wird, notwendig ist, besteht ein Nachteil darin, daß bei der automatischen Erkennung nicht berücksichtigt werden kann, welche der während der Abarbeitung des Mutterprogramms in die jeweiligen internen Register gespeicherten Daten nach der Abarbeitung des Unterprogramms zur Verfügung stehen müssen und welche nicht, so daß der zur Sicherung dieser Daten dienende Sicherungsspeicher vergeudet wird bzw. ein größerer Sicherungsspeicher notwendig ist als unbedingt notwendig wäre.
Wie bereits erwähnt, korrespondiert mit dem Sprungbefehl in dem Mutterprogra m ein Rücksprungbefehl im Unterprogramm, bei dessen Auftreten die Abarbeitung an dem auf den Unterpro- grammsprungbefehl in dem Mutterprogramm folgenden Befehl fortgeführt wird. An dieser Stelle sind entsprechend zu den Befehlen der Vorabdatensicherung beim Sprungbefehl Befehle zur Wiederherstellung bzw. Restaurierung der zur weiteren Abarbeitung des Mutterprogramms notwendigen Daten erforder- lieh.
Eine zu der vorgehend zuerst beschriebenen Möglichkeit korrespondierende Möglichkeit zur Datenrestaurierung besteht in einfachen Ladebefehlen, wie z.B. MOV Rx, <Sicherungsortadres- se>, die zu den Speicherbefehlen äquivalent sind. Eine der zweiten Möglichkeit entsprechende Variante verwendet beispielsweise einen Mehrfach-Pop-Befehl bzw. Mehrfach-Abgabe- Befehl, wie z.B. Pop <Rx, Ry, Rz ...>, woraufhin eine der Anzahl von Registern Rx, Ry, Rz ... entsprechende Anzahl von Registerinhalten aus dem Stapelspeicher entnommen und in diese Register eingetragen wird. Im Fall der Verwendung der letztgenannten Möglichkeit zur Datensicherung vor Sprungbefehlen werden die zur restaurierenden Registerinhalte automatisch bei Auftreten des Rücksprungbefehls (wie z.B. RET) wiederhergestellt bzw. in die jeweiligen internen Register geschrieben, wobei die Informationen, welche der Register automatisch gesichert worden sind und, anders ausgedrückt, wie viele Registerinhalte dem Sicherungsspeicher entnommen werden sollen, und in welche Register dieselben geschrieben werden sollen, bereits bei Ausführung des „automatischen
Sprungbefehls" zusammen mit den zu sichernden Registerinhalten in den Sicherungsspeicher gespeichert werden.
Die vorhergehende Erörterung bezüglich des Rücksprungs vom Mutterprogramm in das Unterprogramm hat verdeutlicht daß das Problem des Aufwands an Befehlszeilen zur Sicherung zu restaurierender Daten in den Registern noch einmal nach Abar-
beitung des Unterprogramms auftritt, wodurch sich der Aufwand an Befehlszeilen insgesamt verdoppelt.
Obwohl das Problem des Mehraufwands an Befehlszeilen beim Aufruf von Unterprogrammen angesichts der rasanten Entwicklung in den Speichertechnologien bei den meisten Anwendungen, wie z.B. bei Personalcomputeranwendungen, lediglich ein geringfügiges Problem darstellt, gibt es speicherrestriktive Anwendungsgebiete, bei denen der Programmspeicher zur Spei- cherung des Programmcodes in mehrfacher Hinsicht äußerst begrenzt ist. Ein Beispiel eines solchen Anwendungsgebiets sind Chipkarten, wie sie beispielsweise im bargeldlosen Zahlungsverkehr eingesetzt werden. Industrienormen geben die zur Verfügung stehende Chipfläche vor, was wiederum die zur Verfügung stehende Speicherkapazität begrenzt. Erhöht wird das Problem durch die hohen Sicherheitsanforderungen, welche äußerst aufwendige und damit großflächige Kryptocoprozessoren zur Berechnung der äußerst rechenintensiven Kryptoalgorithmen notwendig machen. Zudem wird an Chipkarten ein hohes Maß an Benutzerfreundlichkeit gestellt, zu dem auch eine möglichst kurze Terminalzeitdauer gehört. Um schnelle Terminalzeitdauern zu ermöglichen, müssen kryptographische Berechnungen parallelisiert werden, was einen Kompromiß zwischen erforderlicher Chipfläche, erforderlicher Rechenzeitdauer der Krypto- Coprozessoren und zugrundeliegender Schlüssellängen erforderlich macht. Zudem sehen manche Chipkartenanwendungen eine Übertragung von Programmcodes vor, nämlich von Terminal zu Chipkarte, so daß auch hier aufgrund der begrenzten Übertragungsrate bzw. -geschwindigkeit eine reduzierte Programmcode- länge für kürzere Terminalzeitdauern wünschenswert sind.
Letzteres gilt entsprechend freilich auch für andere Anwendungsgebiete, wie z.B. bei der Übertragung von Programmcodes an Satelliten oder dergleichen.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein
Konzept zur Datensicherung bei Unterprogrammsprungbefehlen zu schaffen, das effizienter ist.
Diese Aufgabe wird durch einen Prozessor gemäß Anspruch 1, ein Verfahren gemäß Anspruch 19 und ein Computerprogramm gemäß Anspruch 20 gelöst.
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, daß eine sowohl zeitunaufwendigere als auch speicherunaufwendige- re Behandlung von Unterprogrammsprüngen erzielt werden kann, indem in den Unterprogrammsprungbefehl als Operanden nicht nur die Zieladresse sondern auch Sicherungsinformationen darüber integriert werden, welche Daten nach der Abarbeitung des Unterprogramms im Mutterprogramm noch benötigt werden. Getrennte Befehle im Programm, einmal zur Sicherung der zu sichernden Daten und das andere Mal für den eigentlichen Sprung ins Unterprogramm, sind nicht erforderlich, wodurch sowohl die Abarbeitungszeitdauer des Programms als auch die Programmlänge reduziert werden können. Zudem kann der Compiler bzw. Programmierer, anders als bei den in der Beschreibungseinleitung beschriebenen „automatischen Sprungbefehlen", gezielt Einfluß auf die Auswahl der zu sichernden Daten bzw. der Speicherplätze, deren Inhalte gesichert werden sollen, Einfluß .nehmen, so daß der benötigte Speicher zur Sicherung der zu sichernden Daten nur mit denjenigen Daten „belastet" werden muß, die nach der Abarbeitung des Unterprogramms im Mutterprogramm unbedingt benötigt werden.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
Fig. 1 ein Blockschaltdiagramm des Prozessors und seiner Umgebung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 2 einen schematischen Aufbau eines Unterprogrammsprungbefehls gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 3 eine schematische Zeichnung, die ein Ausführungs- beispiel eines Programms aus Mutterprogramm und Unterprogramm darstellt;
Fig. 4a bis 4d schematische Darstellungen des Inhalts interner Register und eines Sicherungsstapelspeichers während aufeinanderfolgender Situationen bei der Abarbeitung des Programms von Fig. 3 gemäß ei- nem Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 5 ein Flußdiagramm eines Unterprogrammsprungbefehlzy- klus gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 6 eine schematische Zeichnung, die ein sich in drei Hierarchieebenen aufteilendes Programm darstellt; und
Fig. 7 ein schematisches Diagramm, das die Inhalte interner Register und eines Sicherungsstapelspeichers nach einem Unterprogrammsprungbefehl von dem Unterprogramm höherer Ebene zu dem Unterprogramm niedrigerer Ebene veranschaulicht.
Fig. 1 zeigt ein Ausführungsbeispiel eines Prozessors und seiner Umgebung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, bei welchem das erfindungsgemäße Konzept zur Datensicherung bei Unterprogrammsprüngen implementiert werden kann. Vorsorglich wird darauf hingewiesen, daß das
Ausführungsbeispiel von Fig. 1 lediglich exemplarischer Natur ist und zur besseren Verständlichkeit dienen soll. Obwohl folglich bei dem Ausführungsbeispiel von Fig. 1 lediglich die Behandlung von physikalischen Adressen vorgesehen ist, kann die vorliegende Erfindung gleichermaßen im Rahmen einer virtuellen Speicheradressierung verwendet werden.
Fig. 1 zeigt einen Prozessor 10 mit einem Programmspeicher 12, wie z.B. einem EEPROM oder einem ROM, und einem Stapelspeicher 14. Der Prozessor 10 umfaßt eine Befehlsverarbeitungseinrichtung 16, einen Befehlsdecodierer 18, einen Pro- grammzähler 20 und einen Satz von internen Registern 22. Der Prozessor 10 umfaßt ferner einen Befehlssatz 24. Der Befehlsdecodierer 18 ist mit dem Programmspeicher 12 verbunden, um von demselben den jeweils aktuell abzuarbeitenden Befehl unter den Befehlen des abzuarbeitenden Programms 26 zu erhal- ten, das in dem Programmspeicher 12 gespeichert ist.
Der Befehlsdecodierer 18 verfügt ferner über Kenntnis des Befehlssatzes 24. Der Befehlssatz 24 umfaßt alle möglichen Befehlstypen bzw. Befehlsoperationen, zu deren Ausführung der Prozessor 10 fähig ist. Jeder Befehl des Programms 26 und somit auch der aktuell abzuarbeitende Befehl entsprechen einer der Befehlsoperationen des Befehlssatzes 24 und unterscheidet sich von dieser lediglich durch die bestimmten Werte seiner Operanden, die bei der Befehlsoperation nur der An- zahl, der Größe und dem Zweck nach bestimmt sind. Zur eindeutigen Unterscheidbar eit der Befehle bzw. Befehlsoperationen ist jedem Befehl bzw. jeder Befehlsoperation ein eindeutiger Operationscode zugewiesen, anhand dessen der Befehlsdecodierer 18 jeden eingehenden abzuarbeitenden Befehl nach seinem Befehlstyp bzw. Befehlsoperation unterscheiden kann. Jeder Befehlsoperation können unterschiedliche viele Operanden zugewiesen sein, die zur Ausführung der Befehlsoperation notwendig sind. Der Befehlsdecodierer 18, der aufgrund des Operationscodes auf den Befehlstyp des eingehenden Befehls rückschließen kann, kennt somit auch die Anzahl der Operanden, die zu dem jeweils eingehenden Befehl gehören. Der Befehlsdecodierer 18 fordert somit nach Eingang des Operationscodes des aktuell abzuarbeitenden Befehls so viele Operanden des Befehls aus dem Speicher 12 an, wie zu dem aktuell abzuarbeitenden Befehl aufgrund seines Befehlstyps gehören, woraufhin das Auslesen des aktuellen Befehls abgeschlossen ist. Unter anderem umfaßt der Befehlssatz 24 eine Unterpro-
grammsprungbefehloperation 28, auf die im folgenden noch näher eingegangen wird.
Der Befehlsdecodierer 18 ist ferner mit der Befehlsverarbei- tungseinrichtung 16 verbunden, um derselben den Befehlstyp des aktuell abzuarbeitenden Befehls sowie die zur Verarbeitung desselben notwendigen Operanden desselben mitzuteilen.
Der Befehlsdecodierer 18 ist ferner mit dem Programmzähler 20 verbunden, um auf den Erhalt des aktuell abzuarbeitenden
Befehls hin ein Inkrementsignal an den Programmzähler 20 zu senden. Der Programmzähler 20 enthält einen Wert, der stets an die Stelle des Programms 26 zeigt bzw. stets an die Adresse desjenigen Befehls in dem Programm 26 zeigt, welcher als nächster gemäß der Abarbeitungsreihenfolge abgearbeitet werden soll. Da die Befehle aufgrund ihres unterschiedlichen Aufbaus, d.h. ohne oder mit Operand bzw. Operanden, verschiedene Längen aufweisen und somit verschieden viele Adreßposi- tionen in dem Programm 26 einnehmen, teilt das Inkrementsi- gnal dem Programmzähler 20 die notwendige Anzahl von Adreßin- krementierungen mit, um auf den nächsten Befehl in dem Programm 26 zu zeigen.
Die Verarbeitungseinrichtung 16 verarbeitet die Befehle je nach Befehlstyp und, falls vorhanden, unter Zuhilfenahme der Operanden. Während der Programmabarbeitung schreibt die Verarbeitungseinrichtung 16 unter anderem Prozessorzwischenergebnisse bzw. Daten in ein Mehrfachregister 22, welches bei dem vorliegenden Beispiel exemplarisch aus 16 Registern besteht. Der Befehlsverarbeitungseinrichtung 16 steht auch eine Busschnittstelle 30 zu einem Bus (nicht gezeigt) zur Verfügung, über die die Befehlsverarbeitungseinrichtung 16 gesteuert durch die Befehle des Programms 26 mit Peripherieeinheiten kommunizieren kann, wie z.B., in dem Fall einer Chipkarte, mit einem Kryptocoprozessor, einer Terminalschnittstelle oder dergleichen.
Die Befehlsverarbeitungseinrichtung 16 ist zudem zur Sicherung der Daten in dem Register 22 während der Dauer der Abarbeitung eines Unterprogramms, wie es im folgenden näher erläutert werden wird, mit dem Sicherungsstapelspeicher 14 verbunden, um diejenigen Daten, die nach der Abarbeitung des Unterprogramms zur Verfügung stehen sollen, in denselben einzutragen (Push) , wobei ein Sicherungsstapelspeicherzeiger, der in Fig. 1 veranschaulichend als ein Pfeil 32 dargestellt ist, stets auf das zuletzt eingetragene Datum zeigt.
Die vorhergehende Beschreibung des Aufbaus sowie der Funktionsweise des Prozessors 10 betraf lediglich die lineare Abarbeitung des Programms 26, ohne daß Sprungbefehle, wie z.B. solche der Unterprogrammsprungbefehloperation 28, vorka- men. Ist der aktuell abzuarbeitende Befehl ein echter Sprungbefehl (JMP) mit dem Ziel, die Abarbeitung des Programms 26 durch den Prozessor 10 an anderer Stelle fortzusetzen, so schreibt die Befehlsverarbeitungseinrichtung 16 die in dem Sprungbefehl als Operand enthaltene Zieladresse direkt in den Programmzähler 20, so daß der nächste abzuarbeitende Befehl aus dieser Zieladresse gelesen und dem Befehlsdecodierer 18 anschließend zugeführt wird. Ist der aktuell abzuarbeitende Befehl ein Sprungbefehl mit Rücksprungeigenschaft, wie der im folgenden beschriebene Unterprogrammsprungbefehl 28, mit dem Ziel, die Abarbeitung des Programms 26 durch den Prozessor 10 für die Abarbeitung eines Unterprogramms zu unterbrechen, so legt die Befehlsverarbeitungseinrichtung 16 zunächst die in dem Programmzähler 20 eingetragene Adresse in einem Rück- sprungadressenstapelspeicher ab und schreibt erst anschlie- ßend die in dem Sprungbefehl als Operand enthaltene Zieladresse in den Programmzähler 20, so daß der nächste abzuarbeitende Befehl aus dieser Zieladresse gelesen und dem Befehlsdecodierer 18 anschließend zugeführt wird und später bei Auftreten eines Rücksprungbefehls die Rücksprungadresse aus dem Stapelspeicher gelesen werden kann.
Im folgenden wird anhand der weiteren Figuren die erfindungsgemäße Funktionsweise des Prozessors 10 in dem Fall beschrieben, daß der aktuell abzuarbeitende Befehl ein Unterprogrammsprungbefehl ist bzw. einer Unterprogrammsprungbefehloperati- on 28 entspricht.
Bevor näher Bezug auf die Fig. 3 - 6 genommen wird, wird im folgenden anhand von Fig. 2 der Aufbau eines Unterprogrammsprungbefehls bzw. einer Unterprogrammsprungbefehloperation gemäß einem Ausführungsbeispiel der vorliegenden Erfindung beschrieben. Der Begriff „Unterprogrammsprungbefehloperation", wie er in der vorliegenden Beschreibung verwendet wird, unterscheidet sich von dem Begriff „Unterprogrammsprungbefehl" dadurch, daß Unterprogra msprungbefehlsoperation mehr die Befehlsdefinition im Unterschied zu den anderen Befehlsdefinitionen der Befehlsoperationen in dem Befehlssatz des Prozessors anzeigt, während Unterprogrammsprungbefehl einer tatsächlichen Ausgestaltung der Unterprogrammsprungbefehloperation in dem abzuarbeitenden Programm entspricht. Anders ausgedrückt ist bei einer Befehlsoperation der/die Werte der Operanden unbestimmt, während bei einem Befehl alle Operanden bestimmt sind.
Im folgenden sei vereinfachend lediglich von dem Unterpro- grammsprungbefehl die Rede, auch wenn die Befehlsoperation gemeint ist, da dies der übliche Sprachgebrauch ist. Der Unterprogrammsprungbefehl, der in Fig. 2 allgemein mit 34 angezeigt ist, besteht im wesentlichen aus zwei Teilen, einem Operationscode am Anfang und einem sich daran anschließenden Operandensatz. Der Operandensatz besteht wiederum aus einem Zieladreßfeld und einem Sicherungsinformationsfeld. Der Operationscode dient zur eindeutigen Identifizierung des Unterprogrammsprungbefehls 34. Diesen erhält der Befehlsdecodierer (18 in Fig. 1) des Prozessors bei Auslesen eines Befehls 34 zuerst, woraufhin der Befehlsdecodierer bereits den Operandensatz aus Zieladresse in dem Zieladreßfeld und Sicherungsinformationen in dem Sicherungsinformationsfeld
erwartet. Der Befehlsdecodierer fordert folglich so lange weitere Bytes von dem Befehlsspeicher an, bis auch der vollständige Operandensatz des Befehls 34 von dem Befehlsspeicher geladen ist.
Fig. 3 zeigt einen exemplarischen Ausschnitt eines abzuarbeitenden Programms. Die rechteckigen Kästchen deuten Befehlszeilen des Programms an, wobei in jeder Befehlszeile ein Befehl enthalten ist. Wie zu sehen ist, gliedert sich das abzuarbeitende Programm in einen ersten Teil, d.h. das Mutterprogramm, und einen zweiten Teil, d.h. das Unterprogramm. Das Mutterprogramm ist linear gemäß einer Abarbeitungsreihenfolge angeordnet, wobei die Befehlszeilen exemplarisch von i- 6 bis i+4 numeriert sind. Die Befehlszeilen i-6 bis i+4 des Mutterprogramms sind beispielsweise hintereinander im physikalischen Speicher des Programmspeichers gespeichert. Im Fall einer virtuellen Adreßverwaltung mittels beispielsweise einer MMU (MMU = Memory Management Unit) ist es freilich möglich, daß die lineare Anordnung des Mutterprogramms lediglich im virtuellen Adreßraum vorliegt. Ebenso wie das Mutterprogramm sind auch die Befehle bzw. Befehlszeilen des Unterprogramms linear angeordnet und exemplarisch mit j bis j+4 numeriert. Das Unterprogramm ist an anderer Stelle in dem physikalischen Programmspeicher gespeichert. Exemplarisch ist angenommen worden, daß sich in den Befehlszeilen i-6 bis i-1 Lade-
(Load-) Befehle befinden, die die Register R1-R6 mit Inhalten aus externen Speicheradressen (0x...) beschreiben.
In Fig. 3 ist exemplarisch angenommen, daß sich in der Be- fehlszeile i des Mutterprogramms ein Unterprogrammsprungbefehl (call) befindet, der als einen ersten Operanden die Zieladresse der Befehlszeile j des Unterprogramms und als einen zweiten Operanden eine explizite Angabe zu sichernder Register („R1-R3") aufweist. Wie bereits Bezug nehmend auf Fig. 1 beschrieben, wechselt daraufhin durch Einstellen des Programmzählers 20 (Fig. 1) auf die Zieladresse der Befehlszelle j die Abarbeitung des Programms durch den Prozessor zu
dem Unterprogramm, so daß das Programm an der Befehlszeile j des Unterprogramms fortgesetzt wird. Exemplarisch ist gezeigt, daß die Befehlszeilen j bis j+3 Ladebefehle enthalten, die die Register R8 und R2 bis R4 beschreiben.
Exemplarisch zeigt Fig. 3 ferner, daß in der Befehlszeile j+4 des Unterprogramms ein Rücksprungbefehl (RET) vorgesehen ist. Der Rücksprungbefehl umfaßt lediglich einen Operationscode, nicht aber einen Operanden. Bei Auftreten des Rücksprungbe- fehls holt der Prozessor die Folgeadresse der Befehlszeile i+1 des Mutterprogramms, die auf die Befehlszeile des Unterprogrammsprungbefehls folgt, aus einem speziell hierfür vorgesehen Rücksprungstapelspeicher (in Fig. 1 nicht gezeigt) , in welchen, wie es üblich ist, der Prozessor den Programmzählerwert beim Sprungbefehl in der Befehlszeile i eingetragen hat. Von da an wird die Abarbeitung des Programms wieder innerhalb des Mutterprogramms ab der Befehlszeile i+1 fortgeführt .
Neben diesen die Abarbeitungsreihenfolge betreffenden Maßnahmen werden bei dem Unterprogrammsprungbefehl in Zeile i und bei dem Rücksprungbefehl in Zeile j+4 auch noch Registersi- cherungs- bzw. -restaurierungsmaßnahmen getroffen, um die in dem Unterprogrammsprungbefehl im Rahmen der Sicherungsinfor- mationen angegebenen Register (R1-R3) , die dem Mutterprogramm nach Abarbeitung des Unterprogramms im Mutterprogramm benötigt werden, zu sichern bzw. zu restaurieren.
Um dies zu veranschaulichen, sind in Fig. 4a - 4d die Inhalte der internen Register und des Sicherungsstapelspeichers des das Programm von Fig. 3 abarbeitenden Prozessors exemplarisch gezeigt. Bei dem Ausführungsbeispiel von Fig. 4a - 4d wird der Einfachheit halber angenommen, daß es lediglich acht interne Register Rl - R8 gibt und daß der Sicherungssta- pelspeicher acht Speicherplätze aufweist. Fig. 4a stellt exemplarisch den Zustand dar, der sich bis zum Auftreten des Unterprogrammsprungbefehls in der Befehlszeile i des Mutter-
Programms ergeben hat. Wie es zu sehen ist, sind die internen Register Rl - R6 mit den Inhalten A, B, C, a, b und c beschrieben worden. Die Großschreibung soll andeuten, daß die Inhalte nach Abarbeitung des Unterprogramms noch benötigt werden, wohingegen die kleingeschriebenen Inhalte nicht benötigt werden, da sie beispielsweise lediglich vorübergehende Zählerwerte darstellen. Der Sicherungsstapelspeicher sei leer.
An dem Unterprogrammsprungbefehl in der Befehlszeile i angekommen, findet in dem Prozessor der in Fig. 5 gezeigte Unter- programmsprungbefehlzyklus statt, wobei bei der Beschreibung von Fig. 5 ferner auf Fig. 1 Bezug genommen wird, wenn dies zweckdienlich ist. Sobald der Unterprogrammsprungbefehl aus der Befehlszeile i als der aktuell abzuarbeitende Befehl in den Befehlsdecodierer 18 gelangt, unterrichtet derselbe die Befehlsverarbeitungseinrichtung 16 von dem Auftreten eines Unterp'rogrammsprungbefehls 50. Der Befehlsdecodierer 18 sorgt ferner durch das Inkrementsignal für eine Inkrementierung des Programmzählers 20 entsprechend der Anzahl von Adreßpositio- nen, die der Länge des Unterprogrammsprungbefehls entspricht.
In einem Schritt 52 sorgt der Prozessor 10 dafür, daß der Programmzählerwert des Programmzählers 20 in einen Rück- sprungbefehlsstapelspeicher (nicht gezeigt in Fig. 1) eingetragen wird, der der Adresse des Folgebefehls auf den Unterprogrammsprungbefehl in dem Mutterprogramm entspricht, d.h. der Adresse der Befehlszeile i+1. In einem Schritt 54 extrahiert der Befehlsdecodierer 18 die Zieladresse aus dem Unter- programmsprungbefehl und leitet sie an die Befehlsverarbeitungseinrichtung 16 weiter. Die Befehlsverarbeitungseinrichtung 16 stellt daraufhin in einem Schritt 56 den Programmzähler 20 auf die Zieladresse ein. Auf diese Weise wird bewirkt, daß die folgende Abarbeitung des Programms am Unterprogramm fortgesetzt wird. In einem Schritt 58 extrahiert daraufhin der Befehlsdecodierer 18 die Sicherungsinformationen (R1-R3) aus dem Unterprogrammsprungbefehl. In dem Beispiel von Fig. 3
zeigen die Sicherungsinformationen an, daß die Registerinhalte der Register Rl - R3 zu sichernde Daten sind. In einem Schritt 60 sichert daraufhin die Befehlsverarbeitungseinrichtung 16 die Registerinhalte die Registerinhalte der durch die Sicherungsinformationen angezeigten Register in den Sicherungsspeicher, indem derselbe die Registerinhalte der angezeigten Register in einer vorbestimmten Reihenfolge in den Sicherungsstapelspeicher 14 (Fig. 1) einträgt. In einem Schritt 62 trägt die BefehlsVerarbeitungseinrichtung 16 daraufhin die Sicherungsinformationen in den Sicherungsstapelspeicher ein. Dies dient dazu, beim Rücksprungbefehl, der keinen Operanden aufzuweisen braucht, sicherzustellen, daß bei Rekonstruktion bzw. Wiederherstellung der Registerinhalte dieselben wieder in die internen Register geschrieben werden, aus denen dieselben ursprünglich stammten.
Ein Zustand, der sich nach dem Schritt 62 bei dem Beispiel von Fig. 3 einstellt, ist in Fig. 4b gezeigt. Der Sicherungsstapelspeicher enthält in den untersten Speicherplätzen 6 - 8 die Registerinhalte der durch die Sicherungsinformationen angezeigten Register Rl, R2 und R3, nämlich A, B und C, wobei die Registerinhalte in der Reihenfolge größerer Registernummer zu kleinerer Register ummer in den Sicherungsstapelspeicher eingetragen wurden. In dem obersten Speicherplatz 5 des Sicherungsstapelspeichers befinden sich die Sicherungsinformationen (R1-R3) .
Nach Durchführung des Unterprogrammsprungbefehlzyklus beginnt der nächste Befehlszyklus 64, der wiederum mit der Decodie- rung des aktuell abzuarbeitenden Befehls beginnt, in diesem
Fall demjenigen Befehl, der an der Zieladresse liegt, nämlich in dem Beispiel von Fig. 3 in der Befehlszeile j des Unterprogramms.
Fig. 4c zeigt den Zustand, der sich nach Abarbeitung des Unterprogramms bis Auftreten des Rücksprungbefehls in der Befehlszeile j+4 in dem Unterprogramm eingestellt hat. Wie es
zu sehen ist, sind die Registerinhalte der internen Register
R2 - R4 mit den Inhalten ß, γ und δ überschrieben worden.
Außerdem ist in das Register 8 der Wert ε eingetragen worden.
Bei Auftreten des Rücksprungbefehls, den der Befehlsdecodierer 18 der Befehlsverarbeitungseinrichtung 16 anzeigt, liest letztere aus dem Rücksprungstapelspeicher die zuletzt, in Schritt 52, eingetragene Adresse, nämlich die Adresse der Befehlszeile i, aus und trägt dieselbe in den Programmzähler 20 ein. Ferner liest die Befehlsverarbeitungseinrichtung 16 den zuletzt eingetragenen Wert, wie er durch den Stapelspeicherzeiger 32 angezeigt wird, aus dem Sicherungsstapelspeicher, nämlich die Sicherungsinformationen des letzten Unter- programmsprungbefehls, nämlich Rl - R3. Aus den Sicherungsinformationen erhält die Befehlsverarbeitungseinrichtung 16 insbesondere Informationen darüber, wie viele Registerinhalte bei dem letzten Unterprogrammsprungbefehl in den Sicherungsstapelspeicher eingetragen wurden bzw. wie viele Speicher- platze des Sicherungsstapelspeichers ausgelesen werden müssen, und ferner wohin diese dort gesicherten Registerinhalte geschrieben werden müssen bzw. in welche internen Register diese Registerinhalte geschrieben werden müssen. Vorliegend zeigen die Sicherungsinformationen an, daß drei Registerin- halte aus dem Sicherungsstapelspeicher zu lesen sind, nämlich A, B und C. Ferner zeigen die Sicherungsinformationen durch die Konvention der Eintragungsreihenfolge beim Sichern (Schritt 60) der zu sichernden Registerinhalte in den Sicherungsstapelspeicher an, welche gesicherten Registerinhalte in welche internen Register geschrieben werden sollen, nämlich vorliegend A in Rl, B in R2 und C in R3.
Der sich ergebende Zustand ist in Fig. 4d gezeigt. Die inter¬ nen Register Rl - R3, in die vor Unterprogrammaufruf bei Abarbeitung des Mutterprogramms Zwischenergebnisse gespeichert wurden, die nach dem Unterprogramm zur Verfügung stehen
sollten, sind bezüglich ihrer Registerinhalte wiederhergestellt bzw. restauriert worden. Der Registerinhalt R4 unterscheidet sich von demjenigen vor dem Unterprogrammaufruf, was jedoch unerheblich ist, da er je zur weiteren Ausführung des Mutterprogramms nicht benötigt wird (ansonsten wäre R4 in den Sicherungsinformationen enthalten gewesen) . Der Sicherungsstapelspeicher ist wieder leer.
In Fig. 6 ist ein weiteres Ausführungsbeispiel eines abzuar- beitenden Programms gezeigt, das lediglich dazu dient, zu veranschaulichen, daß Unterprogrammausführungen ineinander verschachtelt sein können, d.h. daß aus einem aufgerufenen Unterprogramm ein weiteres Unterprogramm aufgerufen werden kann. Das Ausführungsbeispiel von Fig. 6 unterscheidet sich von demjenigen von Fig. 3 lediglich dadurch, daß angenommen wird, daß in der Befehlszeile j+2 des Unterprogramms ein weiterer Unterprogrammsprungbefehl vorliegt. Der Inhalt der interrien Register Rl - R8 und der Speicherplätze des Sicherungsstapelspeichers, die sich nach der Abarbeitung des Sprungbefehls in der Befehlszeile j+2 ergeben, sind in Fig. 7 gezeigt.
In dem Unterprogramm von den Zeilen j bis j+4, welches sich zu dem aufgerufenen Unterprogramm von den Befehlszeilen k bis k+4 wie ein Mutterprogramm verhält, ist bis zu dem Auftreten des Unterprogrammsprungbefehls in der Befehlszeile j+2 bereits der Inhalt der Register R2 und R8 auf ß und ε verändert worden. Der Zirkumflex soll andeuten, daß der entsprechende Inhalt im Register nach Ausführung des aufgerufenen Unterprogramms zweiter Au rufhierarchie (k bis k+4) in dem Unterprogramm erster Aufrufhierarchie (j bis j+4) anschließend nicht benötigt wird. Dementsprechend enthält der Unterprogrammsprungbefehl in der Befehlszeile j+2 als Sicherungsinformationen lediglich solche, die das Register R2 anzeigen. Dementsprechend ist bei Abarbeitung des Unterprogrammsprungbefehls der Registerinhalt des angezeigten internen Registers R2 in den Sicherungsstapelspeicher auf den nächsten freien
Platz in dem Sicherungsstapelspeicher eingetragen worden, nämlich den Speicherplatz 4. Zudem wurden die Sicherungsinformationen des zweiten Unterprogrammsprungs, nämlich R2, in den letzten bzw. obersten Speicherplatz des Sicherungssta- pelspeichers eingetragen, auf welchen auch der Stapelspeicherzeiger 32 zeigt. Auf diese Weise werden auch bei verschachtelten Unterprogrammen die zu sichernden Daten der jeweiligen Mutterprogramme „gespeichert", wobei durch die zusätzliche Speicherung der jeweiligen Sicherungsinformatio- nen eine korrekte Restaurierung bzw. Wiederherstellung der Registerinhalte bei den aufeinanderfolgenden Rücksprüngen gewährleistet ist.
Bei den vorhergehenden Ausführungsbeispielen dienten aus- schließlich die Sicherungsinformationen in dem Unterprogrammsprungbefehl zur eindeutigen Identifizierung derjeniger internen Register, deren Registerinhalte in den Sicherungs- speicHer 14 zu speichern waren. Durch die explizite Angabe der zu sichernden Register standen damit, einen begrenzten Satz an Registern vorausgesetzt, auch immer gleichzeitig die nicht zu sichernden Register fest als diejenigen, die nicht zu den angegebenen gehörten. In dem Bezug nehmend auf Fig. 8 beschriebenen Ausführungsbeispiel werden die Sicherungsinformationen mit automatisch aktualisierten Protokollierungsin- formationen verknüpft, um die zu sichernden Registerinhalte anzuzeigen. Fig. 8 zeigt den Zustand der internen Register Rl - R8 und des Sicherungsstapelspeichers, wie er sich bei Abarbeitung des Programms von Fig. 3 nach Abarbeitung des Unterprogrammsprungbefehls in Zeile i ergibt, wobei jedoch eine automatische Erkennung benutzter interner Register verwendet wird, wie sie im folgenden beschrieben wird.
Wie es zu sehen ist, stellt sich in den internen Registern und in dem Sicherungsstapelspeicher derselbe Zustand ein, wie bei dem Ausführungsbeispiel, welches Bezug nehmend auf die Fig. 4a - 4d beschrieben worden ist, nämlich der gleiche Zustand wie in Fig. 4b. Zusätzlich ist in Fig. 8 jedoch ein
Register 70 gezeigt, in welchem eine Flag pro Register vorgesehen ist. Die Befehlsverarbeitungseinrichtung 16 ist bei diesem Ausführungsbeispiel derart ausgebildet, daß sie bei jeder Speicherung eines Zwischenergebnisses in einem der internen Register Rl - R8 die diesem Register entsprechende Flag setzt, falls sie nicht bereits gesetzt ist. In dem vorliegenden Fall sind, wie es durch kleine Kreuzchen angezeigt ist, die Flags der bis daher verwendeten Register Rl - R6 gesetzt.
Bei dem Ausführungsbeispiel von Fig. 8 zeigen jedoch die Sicherungsinformationen des Unterprogrammsprungbefehls in der Befehlszeile i nicht explizit diejenigen Register an, die gesichert werden sollen, sondern lediglich diejenigen, die explizit von der Sicherung ausgeschlossen werden sollen, da sie bei der weiteren Abarbeitung des Mutterprogramms nach Abarbeitung des Unterprogramms nicht benötigt werden, vorliegend also die Register R4 - R8. Dementsprechend unterscheidet sich der Unterprogra msprungbefehlzyklus von dem Bezug neh- mend auf Fig. 5 beschriebenen lediglich darin, daß bei dem Schritt des Eintragens 62 nicht die Sicherungsinformationen selbst in dem Sicherungsstapelspeicher gespeichert werden, die ja lediglich die nicht zu sichernden Register R4-R8 angeben, sondern die durch die automatische Erkennung bzw. die gesetzten Flags angezeigten Register R1-R6 abzüglich derjeniger, die durch die Sicherungsinformationen explizit von der Sicherung ausgeschlossen sind, nämlich R4-R8. In diesem Fall ergeben sich also wie bei dem Ausführungsbeispiel von Fig. 4a - 4d die Register Rl - R3, d.h. alle nicht von der Sicherung ausgeschlossenen Register, die vor Auftreten des Unterprogrammsprungbefehls verwendet wurden.
Nachdem im Vorhergehenden anhand der Figuren das erfindungsgemäße Konzept der Sicherung von Daten während der Abarbei- tung von Unterprogrammen anhand von Ausführungsbeispielen eher veranschaulichend beschrieben worden ist, werden im folgenden speziellere Ausführungsbeispiele für Unterprogramm-
Sprungbefehle geliefert, welche sich entweder durch die Codierung der Sicherungsinformationen in dem Sicherungsinfor- mationsfeld (siehe Fig. 2) oder die Art und Weise, wie dieselben in der Befehlsverarbeitungseinrichtung 16 interpre- tiert werden, unterscheiden.
Wie bei dem Ausführungsbeispiel von Fig. 4a - 4d bereits beschrieben, besteht eine erste Möglichkeit der Angabe der zu sichernden Registerinhalte in der expliziten Angabe der zu sichernden Registerinhalte bzw. der expliziten Angabe derjeniger Register, deren Registerinhalte zu sichern sind. Ein Unterprogrammsprungbefehl dieser Art könnte • in üblicher Notation, beispielsweise wie in Fig. 3 gezeigt, als „call <Sprungadresse>, Rx, Ry, ..." geschrieben werden, ein Unter- programmsprungbefehl, der die Fortführung der Programmabarbeitung an der Zieladresse bzw. Sprungadresse mit Sicherung der Registerinhalte in den Registern Rx, Ry, ... zur Folge hat. '
Eine weitere Möglichkeit besteht darin, daß die Sicherungsinformationen des Unterprogrammsprungbefehls die explizit nicht zu sichernden Registerinhalte bzw. diejenigen Register anzeigen, deren Registerinhalte nicht gesichert werden sollen, wie es beispielsweise bei dem Ausführungsbeispiel von Fig. 8 der Fall war. Eine mögliche Schreibweise für einen solchen Unterprogrammsprungbefehl wäre beispielsweise „call <Zieladresse>, /rx, /ry, ...", ein Unterprogrammsprungbefehl, der einen Sprung zur Zieladresse und die Sicherung aller oder im Fall der automatischen Erkennung verwendeter Register, aller verwendeten internen Register mit Ausnahme der mit „/" markierten Register zur Folge hätte.
Bei beiden vorhergehenden Ausführungsbeispielen, also bei demjenigen, bei dem explizit die zu sichernden Registerinhal- te angezeigt werden, und demjenigen, bei dem explizit die nicht zu sichernden Registerinhalte angezeigt werden, können die Sicherungsinformationen aus einer Maske bestehen, die ein
Bit pro Register aufweist, bei den Beispielen von Fig. 4a-4c also beispielsweise 8 Bits . Jedes Bit ist einem Register zugeordnet. Bei expliziter Angabe der zu sichernden Register könnten die Bits, die mit einem zu sichernden Register ver- knüpft sind, beispielsweise einen logisch hohen Zustand aufweisen, während die Bits, die mit den anderen Registern verknüpft sind, einen logisch niedrigen Zustand aufweisen. Bei expliziter Angabe der von der Sicherung auszuschließenden Register könnten die Bits, die mit einem nicht zu sichernden Register verknüpft sind, beispielsweise einen logisch hohen Zustand aufweisen, während die Bits, die mit den anderen Registern verknüpft sind, einen logisch niedrigen Zustand aufweisen. Die Sicherungsinformationen des Unterprogrammsprungbefehls des Ausführungsbeispiels von Fig. 3 könnten dann beispielsweise durch die Maske „11100000" und diejenigen des Unterprogrammsprungbefehls des Ausführungsbeispiels von Fig. 8 durch die Maske von „00011111" angezeigt werden, wobei jeweils das erste Bit von links dem Register Rl, das zweite Bit von links dem Register R2 usw. zugeordnet ist. Bei diesem Ausführungsbeispiel bestünde also das Sicherungsinformations- feld des Befehls aus einer Maske, die von Unterprogrammsprungbefehl zu Unterprograirtmsprungbefehl unterschiedlich ist. Diese Maske könnte dazu dienen, in dem Sicherungsstapelspeicher abgelegt zu werden (Schritt 62) .
Anstelle der Maskenbit-Register-Zuordnung des vorhergehenden Ausführungsbeispiels ist es ferner möglich, zur Codierung der explizit zu sichernden bzw. explizit nicht zu sichernden Registerinhalte eine Ordnung unter den internen Registern zu definieren, die dann zu einer effizienteren, weniger Bits benötigenden Codierung ausgenutzt werden kann. Eine einfache Variante dieses Prinzips besteht in der einfachen linearen Sortierung der internen Register. Bei den vorhergehenden Ausführungsbeispielen sind die Register beispielsweise durch ihre Numerierung linear geordnet.
Bei diesem Ausführungsbeispiel weisen dann die Sicherungsinformationen beispielsweise lediglich die Angabe eines Registers bzw. eines Ordnungsrangs auf. Per Konvention bzw. Definition der Unterprogrammsprungbefehlsoperation weiß dann die Befehlsverarbeitungseinrichtung beispielsweise, daß zusammen mit dem durch die Sicherungsinformationen angezeigten Register alle Register höherer Ordnung bzw. Register mit höherem Index oder, alternativ, alle Register niedrigerer Ordnung bzw. mit niedrigem Index als explizit angegeben gelten sollen, um als zu sichernd bzw. nicht zu sichernd zu gelten. Bei dem Ausführungsbeispiel von Fig. 4a - 4d genügt es beispielsweise, wenn die Sicherungsinformationen das Register R3 angeben, wodurch die Befehlsverarbeitungseinrichtung beispielsweise per Konvention alle Register mit niedri- gere Index, d.h. Rl und R2, zusammen mit dem angegebenen
Register R3 in dem Sicherungsspeicher sichert. Eine tatsächliche Codierung der Sicherungsinformationen wäre dann beispielsweise ein binäres Vier-Bit-Wort von „0011", d.h. die binäre Codierung von 3. Bei dem Ausführungsbeispiel von Fig. 8 reichte es beispielsweise aus, wenn die Sicherungsinformationen des Unterprogrammsprungbefehls das Register R4 angeben, woraus die Befehlsverarbeitungseinrichtung beispielsweise per Konvention mit dem angegebenen Register alle Register mit gleichem oder höherem Index von der Sicherung aus- schließt. In diesem Fall könnten die Sicherungsinformationen durch das Bitwort „0100" codiert werden, d.h. die binäre Darstellung von 4.
Freilich sind auch andere Anordnungsschemata als die lineare, die im vorhergehenden beschrieben wurde, für die internen Register möglich und je nach Einsatz und Architektur des Prozessors möglicherweise auch zu bevorzugen. Bei der 88er Architektur existieren beispielsweise in dem Prozessor 16 Adreßregister und getrennt hiervon 16 Datenregister. In diesem Fall könnte sich das Sicherungsinformationsfeld (siehe Fig. 2) in zwei Teilfelder gliedern, von denen in dem einen Sicherungsinformationen für die Adreßregister und in dem
anderen Sicherungsinformationen für die Datenregister enthalten sind. Die Codierung und Konvention bezüglich der Interpretierung der Sicherungsinformationen für die beiden Registertypen wäre freilich gemäß aller der im Vorhergehenden beschriebenen Ausführungsbeispiele möglich. Ein Befehl von beispielsweise call <Sprungadresse>, D5, A13, könnte beispielsweise anzeigen, daß alle Datenregister Dx mit einem Index größer oder gleich 5 und alle Adreßregister mit einem Index von 13 oder größer in dem Sicherungsstapelspeicher gesichert werden.
Ein Fachmann wird leicht verstehen, daß die obigen Ausführungsbeispiele in einem Prozessor nach Bedarf kombiniert werden könnten. In dem Befehlssatz des Prozessors könnte entweder lediglich ein erfindungsgemäßer Unterprogrammsprungbefehl enthalten sein, dessen Codierung und Interpretation an die Anwendung des Prozessors angepaßt ist. Es könnten jedoch ferner auch mehrere Unterprogrammsprungbefehltypen in dem Befehlssatz vorhanden sein, die sich dann durch ihren Opera- tionscode unterscheiden. Anhand des Operationscodes kann dann die Befehlsverarbeitungseinrichtung entscheiden, wie die Sicherungsinformationen zu interpretieren sind, also erstens, ob als Bitmaske oder binäre Angabe eines Registerindexes, ab oder bis welchem alle Register explizit als angegeben gelten, zweitens ob als explizite Angabe der zu sichernden (Fig. 4) oder der nicht zu sichernden (Fig. 8) Register, und drittens ob als mit den die verwendeten Register angebenden Flags zu verknüpfende (Fig. 8) oder eigenständige (Fig. 4) Angabe.
Mit den im Vorhergehenden beschriebenen Ausführungsbeispielen zur Sicherung von Registerinhalten während der Ausführung von Unterprogrammen kann folglich eine Optimierung der Befehlssequenz in dem Programm zur automatischen Sicherung von Kontextdaten beim Aufruf von Unterprogrammen erzielt werden. Insbesondere ermöglichen es die Ausführungsbeispiele, die zu sichernden Daten effizient, also mit geringer Codelänge, auszuwählen. Die dargestellten Unterprogrammsprungbefehle
bzw. Programmverzweigungsbefehle beinhalteten als Operanden neben der obligatorischen Zieladresse einen oder mehrere Parameter zur Identifikation der zu sichernden Daten, die mit der Ausführung des Befehls eine automatische Sicherung initi- ieren. Durch eine geschickte Organisation der Datenablage kann der Speicherbedarf zur Sicherung der Daten optimiert werden.
Insbesondere bei der vorgenannten Definition einer linearen Ordnung unter den internen Registern und der expliziten
Angabe explizit nicht zu sichernder oder zu sichernder Registerinhalte durch Angabe lediglich eines Registerindexes kann eine optimale Nutzung der Sicherungsstapelspeicherkapazität erzielt werden, indem beispielsweise Daten, die nach Ausfüh- rung des Unterprogramms benötigt werden, ausgehend von dem niedrigsten Index in die Register geschrieben werden, während Daten, die nach Ausführung des Unterprogramms nicht benötigt werderi, ausgehend von dem Register mit höchstem Index in die Register geschrieben werden.
Gegenüber der in der Beschreibungseinleitung beschriebene Möglichkeit der automatischen Erkennung der benutzten Register zur Bestimmung der zu sichernden Registerinhalte ergibt sich der Vorteil, daß Softwarewerkzeugen, wie z.B. Compilern, bei der Erstellung der Befehlssequenzen bzw. des eigentlichen Programmcodes eine bessere Ausnutzung des Sicherungsspeichers bei gleichem Bedarf an Programmcodespeicher ermöglicht wird. Bei dem Ausführungsbeispiel von Fig. 8, bei dem die automatische Erkennung benutzter Register beispielsweise mit der expliziten Angabe von nicht zu sichernden Registerinhalten verknüpft wurde, wird beispielsweise das Speichern von Daten vermieden, die lediglich zeitweise notwendig sind, nicht aber nach Ausführung des Unterprogramms.
Die Erfindung ermöglicht folglich eine Optimierung des Speicherbedarfs für den Programmcode eines Prozessors auf der einen Seite und eine gleichzeitige Verringerung des Bedarfs
an Datenspeicher für zu sichernde Daten bei Benutzung von Programmverzweigungsbefehlen auf der anderen Seite.
Bezug nehmend auf die vorhergehende Beschreibung wird noch darauf hingewiesen, daß, obwohl im Vorhergehenden lediglich interne Register des Prozessors Gegenstand der Sicherung während der Ausführung von Unterprogrammen waren, ferner Speicherplätze jeglicher Art Speicherort der gegebenenfalls zu sichernden Informationen bzw. Daten sein können. Ferner könnte auch der Sicherungsstapelspeicher in dem Prozessor selbst angeordnet sein. Ferner könnte der Sicherungsstapelspeicher auch anders als nach dem Stapel- bzw. Kellerspeicherprinzip arbeiten. Außerdem existieren verschiedene andere Möglichkeiten der Verwaltung des Programmzählers und der Definition von Befehlsoperationen. Außerdem könnten Codierungsschemata mit variabler Länge zur Kodierung der explizit als zu sichernd bzw. nicht zu sichernd angegebenen Register verweridet werden.
Bezugszeichenliste
10 Prozessor
12 Programmspeicher 14 Sicherungsspeicher
16 Verarbeitungseinrichtung
18 Befehlsdekodierer
20 Programmzähler
22 Register 24 Befehlssatz 6 Programm
28 Unterprogrammsprungbefehl
30 Busschnittstelle 2 Stapelspeicherzeiger 4 Unterprogrammsprungbefehl 0 Protokollierungsflags