DE69031333T2 - Steuerungssystem für einen exklusiven Speicherbereich - Google Patents

Steuerungssystem für einen exklusiven Speicherbereich

Info

Publication number
DE69031333T2
DE69031333T2 DE1990631333 DE69031333T DE69031333T2 DE 69031333 T2 DE69031333 T2 DE 69031333T2 DE 1990631333 DE1990631333 DE 1990631333 DE 69031333 T DE69031333 T DE 69031333T DE 69031333 T2 DE69031333 T2 DE 69031333T2
Authority
DE
Germany
Prior art keywords
lock
zone
hardware
control area
small control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1990631333
Other languages
English (en)
Other versions
DE69031333D1 (de
Inventor
Hiroyuki Sekizuka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of DE69031333D1 publication Critical patent/DE69031333D1/de
Publication of DE69031333T2 publication Critical patent/DE69031333T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Exklusivspeicherzonensteuersystem zum Ausführen einer Exklusivsteuerung einer Exklusivspeicherzone in einem Hauptspeicher. Solch eine Exklusivspeicherzone kann in einem Hauptspeicher eines Computers vorgesehen sein, und die exklusive Steuerung der Zone kann unter Verwendung einer Hardwareverriegelung implementiert werden. Falls jedoch eine Vielzahl von Einheiten oder Vorrichtungen (wie eine CPU und eine Eingangs-/Ausgangsverarbeitungseinheit) oft auf die Exklusivspeicherzone zugreift, sollte der Zeitverlust auf Grund der Konkurrenz zwischen diesen Einheiten verringert werden, wodurch die Geschwindigkeit des gesamten Prozesses erhöht wird.
  • Im allgemeinen werden, wenn eine CPU auf einen Hauptspeicher zugreift, eine Hardwareverriegelung und eine Soft wareverriegelung des Hauptspeichers vorgenommen.
  • Zum Beispiel ist eine Exklusivspeicherzonensteuerschaltungsanordnung zur Verwendung in einer Computervorrichtung bekannt, die einen Hauptspeicher hat, auf den eine Vielzahl von verschiedenen Einheiten Zugriff hat, wobei eine Zone von dem Hauptspeicher einer Softwareverriegelung unterzogen werden kann, mit der Bedeutung, daß die Zone zur exklusiven Verwendung von einer der Einheiten reserviert ist, indem vorbestimmte Verriegelungsdaten in einem kleinen Steuerbereich der Zone gespeichert werden. Es kann davon ausgegangen werden, daß die Schaltungsanordnung enthält: ein Hardwareverriegelungssteuermittel, das mit den Einheiten verbunden ist, um von ihnen Zugriffsadressen zu erhalten, die jeweilige Adressen in dem Hauptspeicher bezeichnen, auf die durch die Einheiten zuzugreifen ist, und betriebsfähig ist, wenn solch eine Zugriffsadresse, die von einer der Einheiten empfangen wird, mit einer Verriegelungsadresse übereinstimmt, die eine Adresse in dem Hauptspeicher bezeichnet, die einer Hardwareverriegelung unterliegt, um den Zugriff der betreffenden Einheit auf den Hauptspeicher zu verweigern; und ein Softwareverriegelungssteuermittel, das betriebsfähig ist, wenn solch eine Softwareverriegelung auf solch eine Zone des Hauptspeichers anzuwenden ist, um den kleinen Steuerbereich der Zone zu lesen und zu bestimmen, falls irgendwelche solche vorbestimmten Verriegelungsdaten in ihm gespeichert sind, daß die Zone schon solch einer Softwareverriegelung unterliegt, und, falls nicht, solch eine Softwareverriegelung auf die Zone anzuwenden, wobei die Softwareverriegelung auf die Zone durch das Softwareverriegelungssteuermittel zu einer Zeit angewendet wird, wenn die Hardwareverriegelung auf den kleinen Steuerbereich der Zone durch das Hardwareverriegelungssteuermittel angewendet wird.
  • In solch einer Schaltungsanordnung wird die Hardwareverriegelung ausgeführt, indem die Adresse der Exklusivsteuerzone, die zu verriegeln ist, als Verriegelungsadresse in einem Verriegelungsadressenregister in einer Speichersteuereinheit gespeichert wird, die Verriegelungsadresse mit jeder nachfolgenden Adresse, auf die zuzugreifen ist (Zugriffsadresse), verglichen wird und jener Zugriff unterdrückt wird, wenn die Zugriffsadresse mit der Verriegelungsadresse übereinstimmt.
  • Solch eine Softwareverriegelung wird implementiert, indem bewirkt wird, daß die CPU (oder eine Eingangs-/Ausgangsverarbeitungseinheit) in einen kleinen Steuerbereich der Exklusivsteuerzone, auf die zuzugreifen ist, Informationen schreibt (1), die angeben, daß die Exklusivspeicherzone verriegelt ist. Dies ermöglicht es der CPU oder der Eingangs-/Ausgangsverarbeitungseinheit, durch Lesen festzustellen, ob die Exklusivsteuerzone verriegelt ist oder nicht.
  • Die Hardwareverriegelung wird auf eine begrenzte Anzahl von Exklusivspeicherzonen angewendet; zu jeder besonderen Zeit wird die Hardwareverriegelung nur auf die Adresse angewendet, die zu der Zeit in dem Verriegelungsadressenregister gespeichert ist. Die Softwareverriegelung andererseits kann gleichzeitig auf eine Vielzahl von Exklusivsteuerzonen angewendet werden, indem in solche jeweilige kleinen Steuerbereiche in dem Hauptspeicher eine 1 geschrieben wird.
  • Die Hardwareverriegelung wird nur ausgeführt, wenn auf die jeweiligen kleinen Steuerbereiche zugegriffen wird, um die Softwareverriegelung zu aktualisieren. Die Softwareverriegelung wird ausgeführt, wenn eine CPU oder Eingangs- und Ausgangsverarbeitungseinheit für einen gewissen Zeitraum exklusiven Gebrauch von einer Exklusivsteuerzone machen möchte. Deshalb entspricht die Anzahl von Exklusivspeicherzonen, auf die eine Hardwareverriegelung zu gegebener Zeit angewendet werden kann, der Anzahl von Verriegelungsadressenregistern in der Hauptspeichersteuereinheit (d. h., sie ist auf diese begrenzt). Die Softwareverriegelung andererseits kann zu irgendeiner gegebenen Zeit eine Vielzahl von Exklusivspeicherzonen verriegeln.
  • Unter Bezugnahme auf Figur 1 wird eine Situation betrachtet, bei der die Vorrichtung A, die nicht gezeigt ist, versucht, ein Aktualisierungsrecht für eine Exklusivspeicherzone zu erhalten, die schon durch die Vorrichtung B, die nicht gezeigt ist, aktualisiert (exklusiv verwendet) wird. Eine Hardwareverriegelung wird auf den kleinen Steuerbereich der Exklusivspeicherzone angewendet, und dann wird der Inhalt des kleinen Steuerbereiches durch die Vorrichtung A gelesen, wie bei den Schritten 1 und 2 in dem Flußdiagramm von Figur 1 gezeigt.
  • Die Hardwareverriegelung wird auf den kleinen Steuerbereich der Exklusivspeicherzone angewendet, um dessen Inhalt zu lesen, und es wird beurteilt, ob die Exklusivspeicherzone der Softwareverriegelung unterliegt. Wenn die Vorrichtung A bestimmt, daß die Exklusivspeicherzone durch die Vorrichtung B aktualisiert wird, das heißt, der kleine Steuerbereich der Exklusivspeicherzone speichert "1", unterliegt die Exklusivsteuerzone der Softwareverriegelung der Vorrichtung B (wie durch JA bei Schritt 3 in Figur 1 gezeigt), und dementsprechend wird die Hardwareverriegelung des kleinen Steuerbereiches entriegelt, wie bei Schritt 6 in Figur 1 gezeigt, und dann wird der kleine Steuerbereich durch die Hardware wieder verriegelt, wie bei Schritt 1 in Figur 1 gezeigt. Somit wird die Operation zum Lesen des Inhaltes des kleinen Steuerbereiches wiederholt, und eine Schleife der Schritte 1, 2, JA von Schritt 3 und Schritt 6 wird wiederholt, bis bei Schritt 3 NEIN erscheint.
  • Wenn die Vorrichtung B auf das Aktualisierungsrecht verzichtet und danach die Vorrichtung A das Aktualisierungsrecht erhält, verriegelt die Vorrichtung A den kleinen Steuerbereich durch Hardware und setzt das Verriegelungsbit durch Software (Softwareverriegelung), wodurch Informationen geschrieben werden, die angeben, daß der kleine Steuerbereich durch die Vorrichtung A aktualisiert wird, wie bei Schritt 4 gezeigt, und gibt dann die Hardwareverriegelung der Exklusivspeicherzone frei, so daß die Vorrichtung B auf den kleinen Steuerbereich der Exklusivspeicherzone zugreifen kann, wie bei Schritt 5 gezeigt.
  • Das obige herkömmliche Beispiel wird unter Bezugnahme auf das Zeitdiagramm weiter erläutert.
  • Figur 2 zeigt das Zeitdiagramm für den Fall, wenn zuerst die Vorrichtung A und dann die Vorrichtung B versucht, eine Softwareverriegelung einer Exklusivspeicherzone auszuführen, die noch keiner Softwareverriegelung unterliegt.
  • Die in dem Zeitdiagramm verwendeten Symbole haben die folgenden Bedeutungen.
  • HL & F: Erhalten der Hardwareverriegelung und Holen des Inhaltes des kleinen Steuerbereiches.
  • SL check: Beurteilen der Existenz der Softwareverriegelung.
  • S & HuL: Speichern des Verriegelungsbits in dem kleinen Steuerbereich, d. h., Erhalten der Softwareverriegelung, und Freigeben der Hardwareverriegelung.
  • Das Verriegeln und Holen durch die Vorrichtung B bleibt durch die Hardwareverriegelung der Vorrichtung A im Wartezustand. Wie bei 31 gezeigt, wird die Hardwareverriegelung nach Stand der Technik immer angewendet, wenn die Softwareverriegelung anzuwenden ist. Der kleine Steuerbereich, der ein Verriegelungsmuster enthält, das angibt, ob die Softwareverriegelung angewendet wird, wird gelesen, nachdem die Hardwareverriegelung angewendet ist, wie bei 32 gezeigt. Nachdem die Vorrichtung A den kleinen Steuerbereich der Hardwareverriegelung unterzogen hat, wie bei 33 gezeigt, wird durch die Vorrichtung B die Operation zum Erhalten der Hardwareverriegelung und zum Lesen des kleinen Bereiches probiert, aber diese Operation wird unterdrückt, wie bei 34 gezeigt. Deshalb wiederholt die Vorrichtung B die Operation zum Versuchen der Ausführung der Hardwareverriegelung, bis die Hardwareverriegelung durch die Vorrichtung A freigegeben wird. Deshalb wird die Operation zum Erhalten der Hardwareverriegelung und zum Lesen des kleinen Steuerbereiches durch die Vorrichtung B verzögert. Nachdem die Vorrichtung A das Verriegelungsmuster in den kleinen Steuerbereich geschrieben hat, d. h., das Aktualisieren ausgeführt hat, wie bei 35 gezeigt, gibt die Vorrichtung A die Hardwareverriegelung frei, wie bei 36 gezeigt. Nur auf dieser Stufe kann die Vorrichtung B die Hardwareverriegelung, um den kleinen Steuerbereich zu verriegeln, und die Prüfung auf eine existierende Softwareverriegelung ausführen, wie bei 37 gezeigt.
  • Figur 3 zeigt ein Zeitdiagramm für eine andere Situation nach Stand der Technik, bei der die Vorrichtung B die Softwareverriegelung schon ausgeführt hat und dann die Vorrichtung A versucht, die Softwareverriegelung auszuführen. Die in dem Zeitdiagramm verwendeten Symbole haben die folgenden Bedeutungen.
  • HuL: Freigeben der Hardwareverriegelung.
  • SuL: Freigeben der Softwareverriegelung, nämlich Löschen des Verriegelungsbits in dem kleinen Steuerbereich.
  • Wie bei 31 nach Stand der Technik gezeigt, wendet die Vorrichtung A oder B die Hardwareverriegelung immer an, wenn sie die Softwareverriegelung anwenden will. Nachdem die Hardwareverriegelung auf den kleinen Steuerbereich angewen det ist (bei diesem Beispiel durch die Vorrichtung A), wird der kleine Steuerbereich, in dem die Softwareverriegelung zu speichern ist, gelesen (32), aber zu dieser Zeit kann die Softwareverriegelung durch die Vorrichtung A nicht akzeptiert werden. Wenn jedoch die Hardwareverriegelung durch die Vorrichtung A effektiv ist, wie bei 33 gezeigt, wird die SuL-Operation, d. h., die Operation, um die Softwareverriegelung freizugeben, durch die Vorrichtung B auf Grund der Hardwareverriegelung durch die Vorrichtung A unterdrückt, wie bei 40 gezeigt, da bei der Softwareverriegelungsfreigabeoperation die Adresse erzeugt wird, die zum Zugreifen auf den kleinen Steuerbereich erforderlich ist, um das Verriegelungsbit, das in dem kleinen Steuerbereich gespeichert ist, von 1 auf 0 zu verändern. Da der Inhalt, der aus dem kleinen Steuerbereich durch die Vorrichtung A gelesen wird, 1 ist, entriegelt die Vorrichtung A die Hardwareverriegelung (41) gemäß Schritt 6 in Figur 1, und die Vorrichtung A aktualisiert die Softwareverriegelung nicht. Falls die Vorrichtung A wieder versucht, die Hardwareverriegelung auszuführen, bevor die Vorrichtung B auf den Hauptspeicher zugreift, wie bei 42 gezeigt, wird dann die Hardwareverriegelung durch die Vorrichtung A gehalten (43). Wenn während dieser Periode die Vorrichtung B versucht, auf den kleinen Steuerbereich zuzugreifen, um SuL auszuführen, d. h., die Freigabe der Softwareverriegelung, wird solch ein Zugriff unterdrückt, wie bei 44 gezeigt. Nur wenn die Hardwareverriegelung von der Vorrichtung A freigegeben ist, wie bei 45 gezeigt, kann die Vorrichtung B die Softwareverriegelung freigeben, wie bei 46 gezeigt.
  • Zu dieser Zeit kann die Vorrichtung A die Hardwareverriegelung ausführen und den Inhalt des kleinen Steuerbereiches holen, um die Softwareverriegelung vorzunehmen (47).
  • Deshalb wird die Freigabe der Softwareverriegelung durch die Vorrichtung B auf Grund der Hardwareverriegelung durch die Vorrichtung A verzögert. Als Resultat wird die Softwareverriegelung durch die Vorrichtung A auch über den Punkt hinaus verzögert, der in Figur 3 mit 47 gekennzeichnet ist.
  • Wie oben unter Bezugnahme auf Figur 3 beschrieben, versucht die Vorrichtung A das Recht zu erhalten (Aktualisierungsrecht), um eine Exklusivspeicherzone zu aktualisieren, die durch die Vorrichtung B schon aktualisiert wird, d. h., die schon einer Softwareverriegelung durch die Vorrichtung B unterliegt. Die Vorrichtung A wiederholt die Operation zum Erhalten und Freigeben der Hardwareverriegelung des kleinen Steuerbereiches, indem die Schleife der Schritte 1, 2, JA von Schritt 3 und Schritt 6 wiederholt wird, die in Figur 1 gezeigt ist, selbst wenn sie das Aktualisierungsrecht nicht erhalten kann. Wenn die Vorrichtung B das Aktualisierungsrecht aufgeben, d. h., die Softwareverriegelung freigeben möchte, hat sie als Resultat Schwierigkeiten beim Zugreifen auf den kleinen Steuerbereich und wiederholt somit den Zugriff auf den kleinen Steuerbereich. So kann die Vorrichtung B das Aktualisierungsrecht nicht schnell aufgeben. Da die Vorrichtung A die Operation zum Erhalten und Freigeben der Hardwareverriegelung wiederholt, hat die Vorrichtung B Schwierigkeiten beim Aktualisieren des kleinen Steuerbereiches. So hat die Vorrichtung B Schwierigkeiten beim Freigeben der Softwareverriegelung.
  • Die Exklusivspeicherzonensteuerschaltungsanordnung, die die vorliegende Erfindung verkörpert, ist dadurch gekennzeichnet, daß das Softwareverriegelungssteuermittel betriebsfähig ist, um den kleinen Steuerbereich der Zone zu lesen, auf die solch eine Softwareverriegelung anzuwenden ist, ohne zuerst solch eine Hardwareverriegelung auf jenen Bereich anzuwenden, und zu bewirken, daß die Hardwareverriegelung auf jenen Bereich nur angewendet wird, falls nach solch einem Lesen des kleinen Steuerbereiches bestimmt wird, daß die Zone nicht schon solch einer Softwareverriegelung unterliegt.
  • Solch eine Exklusivspeicherzonensteuerschaltungsanordnung kann den kleinen Steuerbereich einer Exklusivspeicherzone ohne Hardwareverriegelung lesen, eine Hardwareverriegelung erhalten, wenn beurteilt wird, daß die Zone nicht schon durch eine andere Einheit (einen anderen Prozeß) verwendet (aktualisiert) wird, und, vorzugsweise nach dem erneuten Prüfen, daß die Zone in der Zwischenzeit nicht durch eine andere Einheit reserviert worden ist, Informationen schreiben (vorbestimmte Verriegelungsdaten), die angeben, daß die Zone verwendet (aktualisiert) wird, und kann danach die Freigabe der Hardwareverriegelung ausführen, wodurch die Zeit verkürzt wird, die zum Erhalten der Hardwareverriegelung erforderlich ist, und eine schnellere Operation des Systems erreicht wird.
  • Beim Aktualisieren der Exklusivspeicherzone auf exklusive Weise liest die Vorrichtung A den Inhalt des kleinen Steuerbereiches der Exklusivspeicherzone ohne die Hardwareverriegelung, wendet die Hardwareverriegelung auf den kleinen Steuerbereich unter Verwendung des Hardwareverriegelungssteuersystems an, wenn der Inhalt angibt, daß die Exklusivspeicherzone nicht durch eine andere Vorrichtung B aktualisiert wird ("0" ist in dem kleinen Steuerbereich gespeichert), speichert in dem kleinen Steuerbereich das Datum "1", welches angibt, daß sie (die Vorrichtung A) die Exklusivspeicherzone aktualisiert, und gibt dann die Hardwareverriegelung bei dem kleinen Steuerbereich frei.
  • Die Vorrichtung A liest den kleinen Steuerbereich der Exklusivspeicherzone ohne die Hardwareverriegelung und erhält die Hardwareverriegelung, wenn bestimmt wird, daß die Vorrichtung B die Exklusivspeicherzone nicht aktualisiert. Dann holt sie wieder den Inhalt des kleinen Steuerbereiches und schreibt die Daten, die das Aktualisieren bezeichnen, in den kleinen Steuerbereich, um anzugeben, daß die Exklusivspeicherzone aktualisiert wird. Danach gibt sie den kleinen Steuerbereich frei und führt dann einen exklusiven Zugriff auf die Exklusivspeicherzone aus. Wenn die Vorrichtung A auf die Exklusivspeicherzone in dem Hauptspeicher zugreift, kann sie daher den kleinen Steuerbereich ohne die Hardwareverriegelung lesen, wodurch die Zeit verkürzt wird, die zum Erhalten der Hardwareverriegelung erforderlich ist, und ein Hochgeschwindigkeitsprozeß des betreffenden Programms realisiert wird.
  • Als Beispiel wird nun Bezug auf die beiliegenden Zeichnungen genommen, in denen:
  • Figur 1 ein Flußdiagramm eines Prozesses zum Erhalten einer Verriegelung in einem Exklusivspeicherzonensteuersystem nach Stand der Technik zeigt;
  • Figur 2 ein Zeitdiagramm eines ersten Beispiels für die Operation des Systems von Figur 1 zeigt;
  • Figur 3 ein Zeitdiagramm eines anderen Beispiels für die Operation des Systems von Figur 1 zeigt;
  • Figur 4 ein Blockdiagramm eines Exklusivspeicherzonensteuersystems zeigt, das die vorliegende Erfindung verkörpert;
  • Figur 5 ein Flußdiagramm eines Prozesses zum Erhalten einer Verriegelung in dem System von Figur 4 zeigt;
  • Figur 6 ein Blockdiagramm zeigt, das Teile des Systems von Figur 4 eingehender darstellt; und
  • Figur 7 ein Zeitdiagramm der Operation des Systems von Figur 4 zeigt.
  • Unter Bezugnahme auf die Figuren 4 und 5 werden die Struktur und Operation einer bevorzugten Ausführungsform der vorliegenden Erfindung erläutert.
  • In Figur 4 speichert der Hauptspeicher 1 Daten und umfaßt eine Exklusivspeicherzone 2.
  • Die Exklusivspeicherzone 2 kann ausschließlich zum Beispiel durch die zentrale Verarbeitungseinheit 5 (Vorrichtung A) oder durch die Eingangs- und Ausgangsverarbeitungsvorrichtung 6 (Vorrichtung B) aktualisiert werden und wird zur gegenseitigen Verbindung zwischen ihnen verwendet.
  • Die Exklusivspeicherzone 2 hat einen kleinen Steuerbereich 2-1 zum Speichern von vorbestimmten Steuerdaten, die angeben, ob die Exklusivspeicherzone gegenwärtig aktualisiert wird oder nicht, d. h., die angeben, ob die Exklusivspeicherzone gegenwärtig einer Softwareverriegelung unterliegt oder nicht (wobei solch eine Softwareverriegelung nach Anwendung einer Hardwareverriegelung angewendet wird).
  • Der kleine Steuerbereich 2-1 speichert die Steuerdaten (die angeben, ob die Exklusivspeicherzone 2 aktualisiert wird) in dem Kopf der Exklusivspeicherzone 2, die in dem Hauptspeicher 1 vorgesehen ist. In dieser Ausführungsform umfassen die Steuerdaten ein Verriegelungsbit zum Bezeichnen dessen, ob die Exklusivspeicherzone aktualisiert wird oder nicht; wenn das Verriegelungsbit 1 ist, bezeichnet dies, daß die Exklusivspeicherzone aktualisiert wird; und wenn das Verriegelungsbit 0 ist, bezeichnet dies, daß die Exklusivspeicherzone nicht aktualisiert wird.
  • Eine Speichersteuereinheit 3 führt eine Zugriffssteuerung für den Hauptspeicher 1 aus. Sie umfaßt ein Hardwaresteuersystem zum Ausführen der Hardwareverriegelungssteuerung.
  • Das Hardwareverriegelungssteuersystem 4 führt die Hardwareverriegelung des kleinen Steuerbereiches 2-1 des Hauptspeichers 1 aus. Ein Adressenkomparator 4-1 vergleicht eine Verriegelungsadresse, die in dem Verriegelungssteueradressenregister 4-2 gespeichert ist, mit einer Zugriffsadresse (d. h., mit einer Adresse in dem Hauptspeicher, auf die zuzugreifen ist), die von der zentralen Verarbeitungseinheit 5 oder der Eingangs-/Ausgangsverarbeitungseinheit 6 gemeldet wird, und führt die Hardwareverriegelung aus, indem der anschließende Zugriff auf den Hauptspeicher 1 verhindert wird, wenn die Verriegelungsadresse mit der Zugriffsadresse übereinstimmt. Wenn die zentrale Verarbeitungseinheit 5 die Hardwareverriegelung nicht anwenden kann, wird die zentrale verarbeitungseinheit 5 im Wartezustand gehalten, bis die Hardwareverriegelung hergestellt wird. Wenn jedoch die Eingangs-/Ausgangsverarbeitungseinheit 6 die Hardwareverriegelung nicht erhalten kann, meldet sie der zentralen Verarbeitungseinheit 5, daß die Hardwareverriegelung durch die Eingangs-/Ausgangsverarbeitungseinheit nicht erhalten werden kann.
  • Das Softwareverriegelungssteuermittel 5-1 in der zentralen Verarbeitungseinheit 5 beurteilt den Inhalt (Verriegelungsbit), der aus dem kleinen Steuerbereich 2-1 ohne Anwendung der Hardwareverriegelung gelesen wird. Wenn die Daten (das Verriegelungsbit) angeben, daß gegenwärtig kein Aktualisieren der Exklusivspeicherzone 2 erfolgt, gibt das Softwareverriegelungssteuermittel 5-1 eine Verriegelungszugriffsaufforderung an die Speichersteuereinheit 3 aus, um die Hardwareverriegelung auf den kleinen Steuerbereich 2-1 anzuwenden. Das Softwareverriegelungsteuermittel 5-1 liest wieder den Inhalt des kleinen Steuerbereiches 2-1 und bestimmt noch einmal, daß die Exklusivspeicherzone nicht aktualisiert wird. Dann werden Aktualisierungsinformationen in den kleinen Steuerbereich geschrieben (das Verriegelungsbit wird gesetzt), und die Hardwareverriegelung wird freigegeben, wie unter Bezugnahme auf die Schritte 11 bis 17 bei der späteren Erläuterung von Figur 5 beschrieben. Falls jedoch herausgefunden wird, daß die Exklusivspeicherzone aktualisiert wird, wie bei JA von Schritt 12 in Figur 5 gezeigt, wiederholt das Softwareverriegelungssteuermittel 5-1 das Lesen des Inhaltes des kleinen Steuerbereiches 2-1 ohne Anwendung der Hardwareverriegelung.
  • Das Signal 7-0 wird verwendet, um der CPU 5 oder der Eingangs-/Ausgangsverarbeitungseinheit 6 zu melden, daß der Zugriff auf die Exklusivspeicherzone 2 unterdrückt wird.
  • Die Operation der Struktur von Figur 4 wird entsprechend dem durch das Flußdiagramm von Figur 5 gezeigten Ablauf eingehend erläutert.
  • In Figur 5 zeigt Schritt 11 eine Holoperation des kleinen Steuerbereiches 2-1. Bei Schritt 11 wird der Inhalt des kleinen Steuerbereiches 2-1 von Figur 4 gelesen (der Inhalt wird geholt), ohne die Hardwareverriegelung zu erhalten. Bei Schritt 12 wird bestimmt, ob das Verriegelungsbit in dem kleinen Steuerbereich 2-1 gesetzt ist. Wenn das Resultat von Schritt 12 JA lautet, d. h., das Verriegelungsbit in dem kleinen Steuerbereich ist gesetzt und die Exklusivspeicherzone wird aktualisiert, wird Schritt 11 wieder ausgeführt. Wenn das Resultat von Schritt 12 NEIN lautet, d. h., das Verriegelungsbit in dem kleinen Steuerbereich ist nicht gesetzt, was bedeutet, daß die Exklusivspeicherzone nicht schon aktualisiert wird, werden Schritt 13 und die folgenden Schritte ausgeführt.
  • Bei Schritt 13 wird die Hardwareverriegelung des kleinen Steuerbereiches 2-1 erhalten.
  • Bei Schritt 14 erfolgt ein Lesen (oder Holen) des Inhaltes des kleinen Speicherbereiches 2-1, der bei Schritt 13 der Hardwareverriegelung ausgesetzt wurde. Bei Schritt 15 wird bestimmt, ob das Verriegelungsbit in dem kleinen Steuerbereich gesetzt ist. Dieser Schritt wird ausgeführt, um wieder zu beurteilen, ob das Verriegelungsbit in dem kleinen Steuerbereich durch eine andere Vorrichtung B während der kurzen Periode von Schritt 13 zu Schritt 14 gesetzt worden ist, selbst wenn bei Schritt 12 (NEIN) schon beurteilt worden ist, daß das Verriegelungsbit in dem kleinen Steuerbereich nicht gesetzt ist. Bei JA von Schritt 15, d. h., das Verriegelungsbit in dem kleinen Steuerbereich ist durch die andere Vorrichtung B während der kurzen Periode von Schritt 13 zu Schritt 14 gesetzt worden, wird bei Schritt 18 die Hardwareverriegelung des kleinen Steuerbereiches 2-1 freigegeben und die Operation von Schritt 11 wiederholt. Bei NEIN von Schritt 15, d. h., das Verriegelungsbit in dem kleinen Steuerbereich ist nicht gesetzt, wird das Verriegelungsbit bei Schritt 16 gesetzt, so daß die Daten, die angeben, daß die Exklusivspeicherzone aktualisiert wird, in den kleinen Steuerbereich 2-1 geschrieben werden. Nach Vollenden ihres exklusiven Aktualisierens des Inhaltes der Exklusivspeicher zone 2 erhält die Vorrichtung A die Hardwareverriegelung des kleinen Steuerbereiches 2-1, speichert die Daten, die angeben, daß die Exklusivspeicherzone 2 nicht aktualisiert wird, und gibt bei Schritt 17 die Hardwareverriegelung frei.
  • Figur 6 zeigt ein detailliertes Blockdiagramm der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Die Softwareverriegelungssteuerschaltung 5-1, die in der zentralen Verarbeitungseinheit 5 in der Vorrichtung A vorgesehen ist, umfaßt die Register 5-11 und 5-12, den Komparator 5-13 und die Steuerschaltung 5-14. Wenn ein Decodierer 5-2 der zentralen Verarbeitungseinheit 5 eine Zugriffsadresse zu der Speichersteuereinheit 3 in dem Hauptspeicher 1 durch die Adressenleitung 5-3 sendet, um eine Lese- oder Schreiboperation in der Exklusivspeicherzone 2 in dem Hauptspeicher 1 auszuführen, wird verhindert, daß die Vorrichtung B auf die Exklusivspeicherzone zugreift. Dies wird durch das Verriegelungsmuster gesteuert, das verwendet wird, um das Verriegelungsbit des kleinen Steuerbereiches der Exklusivspeicherzone auf 1 zu setzen, wenn die Softwareverriegelung auf die Exklusivspeicherzone angewendet wird. Dieses Verriegelungsmuster wird in dem Register 5-11 gehalten. Das Verriegelungsmuster bezüglich des gegenwärtigen Status der Exklusivspeicherzone wird aus dem kleinen Steuerbereich 2-1 der Exklusivspeicherzone gelesen, wobei als jetzige Zugriffsadresse die Adresse des kleinen Steuerbereiches verwendet wird, und über die Datenleitung 5-4 und die Selektorschaltung 5-5 in dem Register 5-12 gesetzt. Das Verriegelungsmuster, das in dem kleinen Steuerbereich gespeichert ist, kann gelesen werden, wenn der kleine Steuerbereich nicht schon der Hardwareverriegelung unterliegt, d. h., wenn sich der Inhalt (die Verriegelungsadresse) des Verriegelungsadressenregisters 4-2 in der Speichersteuereinheit 3 von der Zugriffsadresse unterscheidet. Wenn jedoch die Zugriffsadresse mit der Verriegelungsadresse übereinstimmt, kann das Verriegelungsmuster nicht aus dem Hauptspeicher 1 gelesen werden, und somit bestätigt die CPU, daß die Exklusivspeicherzone mit der Zugriffsadresse schon der Hardwareverriegelung durch die Vorrichtung B unterliegt. Wenn das Register 5-12 das Verriegelungsmuster lesen kann (da keine Hardwareverriegelung vorliegt), vergleicht der Komparator 5-13 den Inhalt (das Verriegelungsmuster) des Registers 5-11 mit dem gegenwärtigen Verriegelungsmuster, das in dem Register 5-12 gespeichert ist. Wenn die Exklusivspeicherzone mit der Zugriffsadresse nicht der Softwareverriegelung unterliegt, ist das Verriegelungsmuster des Registers 5-12 0 und ist das Verriegelungsbitmuster, das der Zugriffsadresse entspricht, die von der CPU 5 der Vorrichtung A gesendet und in dem Register 5-11 gespeichert wurde, 1, und so wird das Nicht-Koinzidenzsignal 7-2 als Resultat des Vergleichs zwischen dem Inhalt des Registers 5-11 und jenem des Registers 5-12 1.
  • Das Signal 7-3 ist ein Verriegelungssignal, das dem Schritt 13 in Figur 5 entspricht und angibt, daß die Hardwareverriegelung des kleinen Steuerbereiches erhalten wurde. Das Signal 7-4 ist ein Entriegelungssignal, das den Schritten 17 und 18 in Figur 5 entspricht und angibt, daß die Verriegelung durch die Hardware des kleinen Steuerbereiches freigegeben ist, wenn das Signal 7-4 ein ist.
  • Falls das Resultat des Wirkens des Komparators 5-13 so ist, daß das Verriegelungsmuster, das in dem Register 5-11 gespeichert ist, mit dem gegenwärtigen Verriegelungsmuster übereinstimmt, das in dem Register 5-12 gespeichert ist, heißt dies, daß das Verriegelungsbit in dem kleinen Steuerbereich gespeichert ist. Bei Schritt 12 in Figur 5 wiederholt die Vorrichtung A das Holen des kleinen Steuerbereiches 2-1 aus dem Hauptspeicher 1 ohne Anwendung der Hardwareverriegelung auf den kleinen Steuerbereich 2-1.
  • Wenn als Resultat des Vergleichs im Komparator 5-13 bestimmt wird, daß das Verriegelungsmuster, das in dem Register 5-11 gespeichert ist, nicht mit dem gegenwärtigen Muster übereinstimmt, das in dem Register 5-12 gespeichert ist, gibt die Steuerschaltung 5-14 das Verriegelungssignal 7-3 frei, um 1 zu sein, wodurch die Hardwareverriegelung des kleinen Steuerbereiches 2-1 erhalten werden kann (Schritt 13 in Figur 5). Das heißt, die Zugriffsadresse wird dem Verriegelungsadressenregister 4-2 durch die Gatterschaltung 4-3 eingegeben, die durch das Verriegelungssignal 7-3 freigegeben wurde. Deshalb wird in diesem Fall die Hardwareverriegelung auf die Zugriffsadresse angewendet, und danach wird das Zugreifen der Vorrichtung B auf den kleinen Steuerbereich verhindert. Wenn die Vorrichtung B versucht, auf dieselbe Adresse wie die Verriegelungsadresse zuzugreifen, erzeugt der Adressenkomparator 4-1 das Unterdrückungssignal 7-0 zum Unterdrücken des Zugriffs (er setzt jenes Unterdrückungssignal auf 1) und unterdrückt Zugriffe von anderen Vorrichtungen.
  • Sobald verhindert worden ist, daß andere Vorrichtungen auf den kleinen Steuerbereich zugreifen, wird der Inhalt (das Verriegelungsbit) des kleinen Steuerbereiches wieder aus dem Hauptspeicher geholt und in das Register 5-12 gesetzt, wie bei Schritt 14 in Figur 5 gezeigt.
  • Der Komparator 5-13 bestimmt bei Schritt 15 in Figur 5, ob das Verriegelungsbit, das in dem Register 5-12 gespeichert ist, gesetzt (logisch 1) ist. Falls nicht (Schritt 15 NEIN), wird es dann in ihm gesetzt, wie bei Schritt 16 in Figur 5 gezeigt, wird das Verriegelungsmuster von dem Register 5-11 über die Datenleitung 5-4 und die Selektorschaltung 5-5 in den kleinen Steuerbereich in dem Hauptspeicher geschrieben und wird die Hardwareverriegelung des kleinen Steuerbereiches freigegeben, wie bei Schritt 17 in Figur 5 gezeigt. Das heißt, das Entriegelungssignal 7-4 wird aktiviert und die anschließenden Verriegelungsadressenvergleiche durch den Adressenkomparator 4-1 werden verhindert und die Freigabe der Verriegelung wird der CPU 5 oder der Eingangs/Ausgangsverarbeitungseinheit 6 gemeldet. Wenn das Verriegelungsbit in dem Register 5-12 schon gesetzt ist (JA bei Schritt 15 in Figur 5), wird das Verriegelungsbit in ihm nicht zurückgesetzt. Das Entriegelungssignal 7-4 geht auf 1, und die Freigabe der Hardwareverriegelung des kleinen Steuerbereiches wird dem Adressenkomparator 4-1, der CPU 5 oder der Eingangs-/Ausgangsverarbeitungseinheit 6 gemeldet, wie bei Schritt 18 in Figur 5 gezeigt. Die Selektorschaltung 5-5 verbindet selektiv die Register 5-11 und 5-12 mit dem Hauptspeicher.
  • Wenn das Entriegelungssignal 7-4 1 wird, werden nachfolgende Verriegelungsadressenvergleiche verhindert. Das Verriegelungsadressenregister wird zurückgesetzt, und so kann die Vorrichtung B auf den Hauptspeicher zugreifen. Wenn im Gegensatz dazu das Verriegelungssignal 7-3 1 wird, wird die Verriegelungsadresse in dem Verriegelungsadressenregister 4-2 gesetzt und wird die Hardwareverriegelung hergestellt, so daß die Vorrichtung B nicht auf die Verriegelungsadresse zugreifen kann.
  • Wie oben beschrieben, detektiert ein Exklusivspeichersteuersystem, das die vorliegende Erfindung verkörpert, ob die Softwareverriegelung in der Exklusivspeicherzone vorliegt. Falls ja, wird der Prozeß im Wartezustand gehalten, wie bei den Schritten 11 und 12 in Figur 5 gezeigt, bis sie freigegeben wird. Falls die Softwareverriegelung nicht vorliegt, wird dann die Hardwareverriegelung auf den kleinen Steuerbereich angewendet und danach die Softwareverriegelung auf die Exklusivspeicherzone angewendet. Selbst wenn die Softwareverriegelung vorliegt, kann deshalb der Verriegelungsstatus der Exklusivspeicherzone ohne die Hardwareverriegelung detektiert werden.
  • Die Operation der Ausführungsform von Figur 4 wird nun unter Bezugnahme auf das Zeitdiagramm von Figur 7 erläutert. Wie in Figur 7 gezeigt, liest zu Beginn die Vorrichtung A den kleinen Steuerbereich (51) ohne Anwendung der Hardwareverriegelung und holt dann den Inhalt des kleinen Steuerbereiches (52). Zu dieser Zeit ist jener Inhalt 1, da die Softwareverriegelung durch die Vorrichtung B angewendet worden ist. Nachdem die Vorrichtung B die Softwareverriegelung freigibt (53), liest die Vorrichtung A den kleinen Steuerbereich (54) und holt den Inhalt, der jetzt 0 ist (55). Auf diese Weise detektiert die Vorrichtung A, nachdem die Vorrichtung B die Softwareverriegelung freigibt (53), daß das Verriegelungsbit in der Exklusivspeicherzone nicht mehr gesetzt ist.
  • Nur während dieser Periode kann die Vorrichtung A die Hardwareverriegelung gegenüber der anderen Vorrichtung B anwenden (56). Wenn die Hardwareverriegelung auf den kleinen Steuerbereich angewendet ist, liest (holt) (57) danach die Vorrichtung A wieder den Inhalt des kleinen Steuerbereiches (58) und (unter der Voraussetzung, daß das Verriegelungsbit noch zurückgesetzt ist) schreibt die Vorrichtung A das Verriegelungsbit in den kleinen Steuerbereich, um die Softwareverriegelung anzuwenden (59). Danach gibt die Vorrichtung A die Hardwareverriegelung frei (60). Wie bei 53 gezeigt, kann die Vorrichtung B die Softwareverriegelung schnell freigeben, und die Vorrichtung A kann die Softwareverriegelung ausführen, wie bei 59 gezeigt, ohne durch die Hardwareverriegelung durch die Vorrichtung B unterbrochen zu werden.
  • Wie oben beschrieben, wird in einem Exklusivspeicherzonensteuersystem, das die vorliegende Erfindung verkörpert, der kleine Steuerbereich 2-1 der Exklusivspeicherzone 2 ohne die Hardwareverriegelung gelesen, und wenn bestimmt wird, daß die Exklusivspeicherzone nicht aktualisiert wird, wird die Hardwareverriegelung erhalten. Wenn dann wieder bestimmt wird, daß der kleine Steuerbereich nicht aktualisiert wird, wird der Aktualisierungsstatus (das Verriegelungsbit) in den kleinen Steuerbereich 2-1 geschrieben und wird die Hardwareverriegelung freigegeben, wodurch ermöglicht wird, daß die Aktualisierungsoperation der Exklusivspeicherzone 2 exklusiv ausgeführt werden kann. Die Zeit, während der der kleine Steuerbereich 2-1 durch die Hardware verriegelt bleibt, wird verkürzt, und die Konkurrenz zwischen den Prozessen wird verringert, wodurch ermöglicht wird, daß die Softwareverriegelung schnell erhalten wird, nachdem sie freigeben ist, auf welche Weise eine Hochgeschwindigkeitsverarbeitung des betreffenden Programms realisiert wird.

Claims (8)

1. Exklusivspeicherzonensteuerschaltungsanordnung zur Verwendung in einer Computervorrichtung, die einen Hauptspeicher (1) hat, auf den eine Vielzahl von verschiedenen Einheiten (5, 6) Zugriff hat, wobei eine Zone (2) des Hauptspeichers einer Softwareverriegelung unterzogen werden kann, die angibt, daß die Zone für die exklusive Verwendung von einer der Einheiten reserviert ist, indem vorbestimmte Verriegelungsdaten in einem kleinen Steuerbereich (2-1) der Zone gespeichert werden, welche Schaltungsanordnung enthält:
ein Hardwareverriegelungssteuermittel (4), das mit den Einheiten (5, 6) verbunden ist, zum Empfangen von Zugriffsadressen von ihnen, die jeweilige Adressen in dem Hauptspeicher (1) bezeichnen, auf die durch die Einheiten zuzugreifen ist, und betriebsfähig ist, wenn solch eine Zugriffsadresse, die von einer der Einheiten empfangen wird, mit einer Verriegelungsadresse übereinstimmt, die eine Adresse in dem Hauptspeicher bezeichnet, die einer Hardwareverriegelung unterliegt, um den Zugriff der betreffenden Einheit auf den Hauptspeicher zu verweigern; und
ein Softwareverriegelungssteuermittel (5-1), das betriebsfähig ist, wenn solch eine Softwareverriegelung auf solch eine Zone (2) des Hauptspeichers (1) anzuwenden ist, um den kleinen Steuerbereich (2-1) der Zone (2) zu lesen und zu bestimmen, falls irgendwelche solche vorbestimmten Verriegelungsdaten in ihm gespeichert sind, daß die Zone schon solch einer Softwareverriegelung unterliegt, und, falls nicht, um solch eine Softwareverriegelung auf die Zone anzuwenden, wobei die Softwareverriegelung auf die Zone durch das Softwareverriegelungssteuermittel zu einer Zeit angewendet wird, wenn die Hardwareverriegelung auf den kleinen Steuerbereich der Zone durch das Hardwareverriegelungssteuermittel (4) angewendet ist;
dadurch gekennzeichnet, daß das Softwareverriegelungssteuermittel (5-1) betriebsfähig ist, um den kleinen Steuerbereich (2-1) der Zone (2) zu lesen, auf die solch eine Softwareverriegelung anzuwenden ist, ohne zuerst solch eine Hardwareverriegelung auf jenen Bereich anzuwenden, und zu verursachen, daß die Hardwareverriegelung auf jenen Bereich nur angewendet wird, falls nach solch einem Lesen des kleinen Steuerbereiches bestimmt wird, daß die Zone nicht schon solch einer Softwareverriegelung unterliegt.
2. Exklusivspeicherzonensteuerschaltungsanordnung nach Anspruch 1, bei der das Softwareverriegelungssteuermittel (5-1) umfaßt:
ein erstes Registermittel (5-11) zum Speichern eines vorbestimmten Verriegelungsmusters, das verwendet wird, um die Verriegelungsdaten in dem kleinen Steuerbereich (2-1) zu speichern;
ein zweites Registermittel (5-12) zum Speichern von Informationen, die aus dem kleinen Steuerbereich (2-1) von solch einer Zone (2) des Hauptspeichers (1) gelesen werden;
ein Vergleichsmittel (5-13) zum Vergleichen des Inhaltes des ersten Registermittels (5-11) und jenes des zweiten Registermittels (5-12); und
ein Steuermittel (5-14), das betriebsfähig ist, wenn das Vergleichsmittel bestimmt, daß der jeweilige Inhalt der ersten und zweiten Registermittel (5-11, 5-12) nicht miteinander übereinstimmt, um ein Verriegelungssignal (7-3) zu erzeugen, welches das Hardwareverriegelungssteuermittel (4) in die Lage versetzt, solch eine Hardwareverriegelung auf den kleinen Steuerbereich (2-1) anzuwenden, und auch betriebsfähig ist, um den kleinen Steuerbereich wieder zu lesen, nachdem die Hardwareverriegelung hergestellt ist, und um ein Entriegelungssignal (7-4) zu erzeugen, welches das Hardwareverriegelungssteuermittel (4) auffordert, die Hardwareverriegelung freizugeben, wenn das Vergleichsmittel (5- 13) bestimmt, daß der jeweilige Inhalt der ersten und zweiten Registermittel (5-11, 5-12) miteinander übereinstimmt.
3. Exklusivspeicherzonensteuerschaltungsanordnung nach Anspruch 2, bei der das Steuermittel (5-14) die Operation zum Lesen der Informationen des kleinen Steuerbereiches wiederholt, ohne zu verursachen, daß die Hardwareverriegelung auf den kleinen Steuerbereich angewendet wird, bis das Vergleichsmittel (5-13) bestimmt, daß der jeweilige Inhalt der ersten und zweiten Registermittel (5-11, 5-12) nicht miteinander übereinstimmt.
4. Exklusivspeicherzonensteuerschaltungsanordnung nach Anspruch 2 oder 3, bei der das Steuermittel (5-14) auch betriebsfähig ist, wenn der kleine Steuerbereich (2-1) wieder gelesen wird, nachdem die Hardwareverriegelung hergestellt ist, und das Vergleichsmittel (5-13) bestimmt, daß der jeweilige Inhalt der ersten und zweiten Registermittel (5-11, 5-12) nicht miteinander übereinstimmt, um nach dem Speichern der Verriegelungsdaten in dem kleinen Steuerbereich (2-1) solch ein Entriegelungssignal zum Freigeben der Hardwareverriegelung zu erzeugen.
5. Exklusivspeicherzonensteuerschaltungsanordnung nach Anspruch 2, 3 oder 4, bei der das Hardwareverriegelungssteuermittel (4) umfaßt:
ein Verriegelungsadressenregister (4-2) zum Registrieren der Verriegelungsadresse, die gegenwärtig als einer Hardwareverriegelung unterliegend bezeichnet wird;
ein Adressenvergleichsmittel (4-1) zum Vergleichen solch einer Zugriffsadresse mit dem Inhalt des Verriegelungsadressenregisters (4-2); und
ein Steuermittel, das betriebsfähig ist, wenn das Verriegelungssignal (7-3) gültig wird, um zu verursachen, daß solch eine Verriegelungsadresse in dem Verriegelungsadressenregister (4-2) registriert wird, wodurch solch eine Operation des Adressenvergleichsmittels (4-1) ermöglicht wird, daß ein Unterdrückungssignal (7-0), das den Zugriff auf jene Zugriffsadresse unterdrückt, dadurch erzeugt wird, wenn das Resultat des Vergleichs, der durch das Adressenvergleichsmittel (4-1) vorgenommen wird, so ist, daß die Zugriffsadresse mit der Verriegelungsadresse übereinstimmt, und auch betriebsfähig ist, um die Operation des Adressenvergleichsmittels (4-1) zu untersagen, wenn das Entriegelungssignal (7-4) aktiv wird, so daß die Erzeugung des Unterdrückungssignals (7-0) verhindert wird.
6. Exklusivspeicherzonensteuerschaltungsanordnung nach Anspruch 1, bei der:
das Softwareverriegelungssteuermittel (5-1) betriebsfähig ist, wenn solch eine Softwareverriegelung auf solch eine Zone (2) des Hauptspeichers (1) anzuwenden ist, um den Inhalt des kleinen Steuerbereiches (2-1) der Zone ohne die Hardwareverriegelung zu lesen, um den kleinen Steuerbereich wiederholt zu lesen, während bestimmt wird, daß die Zone schon einer Softwareverriegelung unterliegt, um zu verürsachen, daß das Hardwareverriegelungssteuermittel (4) die Hardwareverriegelung auf den kleinen Steuerbereich (2-1) anwendet, wenn bestimmt wird, daß die Zone keiner Softwareverriegelung unterliegt oder ihr nicht mehr unterliegt, um den Inhalt des kleinen Steuerbereiches (2-1) wieder zu lesen, wenn die Hardwareverriegelung angewendet ist, und um die Verriegelungsdaten in den kleinen Steuerbereich zu schreiben, um die Softwareverriegelung anzuwenden, falls die Verriegelungsdaten nicht schon in dem kleinen Steuerbereich (2-1) gespeichert sind; und
die Schaltungsanordnung ferner ein Hardwareverriegelungsfreigabemittel (5-14) enthält, das betriebsfähig ist, um die Hardwareverriegelung freizugeben, die auf den kleinen Steuerbereich (2-1) angewendet wird, falls bestimmt wird, daß die Verriegelungsdaten schon in ihm gespeichert sind, wenn die Hardwareverriegelung hergestellt ist, oder nachdem die Verriegelungsdaten in dem kleinen Steuerbereich (2-1) durch das Softwareverriegelungssteuermittel (5-1) gespeichert sind.
7. Exklusivspeicherzonensteuerschaltungsanordnung nach irgendeinem vorhergehenden Anspruch, bei der die Verriegelungsdaten ein Verriegelungsbit innerhalb des kleinen Steuerbereiches (2-1) der Zone (2) umfassen, welches angibt, wenn es gesetzt ist, daß die Zone für die exklusive Verwendung von einer der Einheiten reserviert worden ist.
8. Exklusivspeicherzonensteuerschaltungsanordnung nach irgendeinem vorhergehenden Anspruch, bei der die Einheiten eine zentrale Verarbeitungseinheit (5) und eine Eingangs-/Ausgangsverarbeitungseinheit (6) enthalten.
DE1990631333 1989-12-15 1990-12-14 Steuerungssystem für einen exklusiven Speicherbereich Expired - Fee Related DE69031333T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32667589 1989-12-15

Publications (2)

Publication Number Publication Date
DE69031333D1 DE69031333D1 (de) 1997-10-02
DE69031333T2 true DE69031333T2 (de) 1998-01-02

Family

ID=18190406

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1990631333 Expired - Fee Related DE69031333T2 (de) 1989-12-15 1990-12-14 Steuerungssystem für einen exklusiven Speicherbereich

Country Status (3)

Country Link
EP (1) EP0433095B1 (de)
CA (1) CA2032367C (de)
DE (1) DE69031333T2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984653B2 (en) 2008-04-03 2015-03-17 Microsoft Technology Licensing, Llc Client controlled lock for electronic devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60107170A (ja) * 1983-11-15 1985-06-12 Nec Corp マルチプロセッサ制御方式
WO1989006011A1 (en) * 1987-12-18 1989-06-29 Digital Equipment Corporation Managing interlocking

Also Published As

Publication number Publication date
CA2032367C (en) 1996-12-31
EP0433095B1 (de) 1997-08-27
DE69031333D1 (de) 1997-10-02
EP0433095A2 (de) 1991-06-19
CA2032367A1 (en) 1991-06-16
EP0433095A3 (en) 1992-12-09

Similar Documents

Publication Publication Date Title
DE69031086T2 (de) Cache-Speicherinhaltssteuerung in Mehrprozessornetzwerken
DE3586912T2 (de) Datenverarbeitungsanlage mit geschuetzten systemdateien.
DE3750938T2 (de) Multiprozessorsystem.
DE68916167T2 (de) Adressenspeichersperrung mit priorität für einen gemeinsamen speicher.
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69733374T2 (de) Speichersteuerungsvorrichtung und -system
DE3048365C2 (de)
DE3882989T2 (de) Verfahren und anordnung zur verwaltung von mehrverriegelungsanzeigen in einem multiprozessordatenverarbeitungssystem.
DE3851038T2 (de) Zugriff auf einen geschützten Speicher.
DE2847216C2 (de) Datenverarbeitungsanlage mit Mehrprogrammbetrieb
DE69031231T2 (de) Synchronisierung und Verarbeitung von Speicherzugriffsoperationen
DE3855294T2 (de) Mikrorechner mit Speicher
DE4104781C2 (de) Speicherzugriffssteuerung
DE3502147C2 (de)
DE3882988T2 (de) Verfahren und anordnung zur einleitung von vorgängen in einem multiprozessordatenverarbeitungssystem mit verwendung von mehrverriegelungsanzeigen.
DE4205567A1 (de) Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
DE69114321T2 (de) Zum Durchführen der Unterbrechungsverschachtelungsfunktion geeignetes Unterbrechungssteuerungsgerät.
DE102005034675A1 (de) Fähigkeit zur Prozessormerkmalsteuerung mit Benutzerzustimmung
WO2000008558A1 (de) Programmgesteuerte einheit und verfahren zum debuggen derselben
DE2801518A1 (de) Datenverarbeitungssystem mit speicher-schutzeinrichtung
DE2755611A1 (de) Steuereinheit fuer datenverarbeitungsanlagen
DE60127520T2 (de) Prozessor mit Befehlscache mit niedrigem Stromverbrauch
DE69724732T2 (de) Atomare Operation in Fernspeicher und Vorrichtung zur Durchführung der Operation
DE3750045T2 (de) Unterbrechungssteuerungsvorrichtung für eine virtuelle Maschine mit einer Vielzahl von Verarbeitungseinheiten.
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee