DE10110808B4 - Verarbeitungssystem - Google Patents
Verarbeitungssystem Download PDFInfo
- Publication number
- DE10110808B4 DE10110808B4 DE10110808A DE10110808A DE10110808B4 DE 10110808 B4 DE10110808 B4 DE 10110808B4 DE 10110808 A DE10110808 A DE 10110808A DE 10110808 A DE10110808 A DE 10110808A DE 10110808 B4 DE10110808 B4 DE 10110808B4
- Authority
- DE
- Germany
- Prior art keywords
- memory
- processor
- monitoring device
- application
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3037—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a memory, e.g. virtual memory, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
- G06F11/3072—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/0757—Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Verarbeitungssystem mit einem Prozessor (1), einem Speicher (20) und einer Überwachungsvorrichtung (30), wobei der Prozessor mit dem Speicher verbunden ist und eine Speicherplaneinheit (10) enthält, die Speicherstellen innerhalb des Speichers (20) identifiziert, an denen festgelegte Daten gespeichert werden, der Prozessor (1) in zwei verschiedenen Betriebsarten betriebsfähig ist, in denen er auf jeweilige verschiedene Speicherstellen Zugriff hat, die Speicherplaneinheit (10) derart gestaltet ist, daß zu einer Anwendung gehörende Daten jedesmal, wenn eine Anwendung abgearbeitet wird, an derselben Speicherstelle gespeichert werden, der Prozessor (1) zum Abarbeiten jeder Anwendung während festgelegter Verarbeitungszeitschlitze eingerichtet ist, die Überwachungsvorrichtung (30) in einem Speicher (31) Informationen hinsichtlich der Speicherstelle, wo zu jeder Anwendung gehörende Daten gespeichert sind, und Informationen hinsichtlich der Zeitschlitze, während denen der Prozessor (1) jede Anwendung abarbeiten sollte, enthält, die Überwachungsvorrichtung (30) derart angeschlossen ist, daß sie Signale empfängt, die die adressierten Speicherstellen und die abgearbeitete Anwendung angeben, und die Überwachungsvorrichtung (30) zum...
Description
- Diese Erfindung betrifft ein Verarbeitungssystem mit einem Prozessor, einem Speicher und einer Überwachungsvorrichtung, wobei der Prozessor mit dem Speicher verbunden ist und wobei der Prozessor eine Speicherplaneinheit enthält, die Speicherstellen innerhalb des Speichers identifiziert, an denen festgelegte Daten gespeichert sind.
- Verarbeitungssysteme, die in Luftfahrt- und Militäranwendungenverwendet werden, werden gewöhnlich speziell konstruiert und geprüft, um sicherzustellen, daß sie voraussehbar arbeiten. Es besteht jedoch ein zunehmender Druck auf Hersteller, die Kosten einer Anlage unter Verwendung von kommerziellen serienmäßigen (COTS, commercial off-the-shelf) Komponenten zu verringern. Kommerziell erhältliche Prozessoren sind jedoch aus verschiedenen Gründen zur Verwendung in Anwendungen mit hoher Integrität nicht geeignet. Obwohl das Betriebssystem des Mikroprozessors beispielsweise einen Speicherplan enthält, der die Speicherstelle innerhalb des Speichers angibt, an der verschiedene Programm- und Dateneinheiten gespeichert sind, befinden sich dieselben Dateneinheiten im allgemeinen nicht jedesmal, wenn der Prozessor eingeschaltet wird, an derselben Speicherstelle. Da sich die Daten nicht jedesmal in derselben Speicherpartition befinden, kann beispielsweise keine Garantie bestehen, daß die Daten immer in Speicherpartitionen enthalten sind, die genügend Kapazität aufweisen oder die im erforderlichen Standard für eine spezielle Anwendung geprüft wurden. Wenn außerdem mehrere verschiedene Softwareanwendungen auf einem Prozessor simultan abgearbeitet werden, arbeitet das Betriebssystem gewöhnlich die verschiedenen Anwendungen in Zeitschlitzen ab, die üblicherweise willkürlich zugeordnet werden. Dies kann dazu führen, daß einigen Anwendungen ungenügend Zeit zugeordnet wird, um jederzeit zuverlässig zu laufen, wohingegen weniger wichtigen Anwendungen mehr Zeit zugeordnet werden könnte, als strenggenommen erforderlich ist.
- Beim Betrieb arbeiten Mikroprozessoren in einer von zwei verschiedenen Betriebsarten, nämlich einer Anwenderbetriebsart und einer Überwachungsbetriebsart. Anwendungsprogramme laufen vollständig in der Anwenderbetriebsart, wohingegen die Überwachungsbetriebsart leistungsfähiger ist und zur Bereitstellung von Betriebssystemdiensten für die Anwenderbetriebsart und zum Laufenlassen des Betriebssystems des Prozessors verwendet wird. Herkömmliche Prozessoren schalten entweder am Ende eines Zeitraums, der für eine spezielle Anwendung zugeordnet ist, oder wenn die Anwendung Dienste von der Anwenderbetriebsart anfordert, von der Anwenderbetriebsart in die Überwachungsbetriebsart um. Es ist im allgemeinen keine Anzeige vorhanden, ob der Prozessor in der Anwenderbetriebsart oder in der Überwachungsbetriebsart arbeitet. Dies trägt zur Unsicherheit über den Betrieb des Prozessorsystems bei, was in Systemen mit hoher Integrität nicht annehmbar ist.
- Es stehen Systeme zur Verfügung, die diese Probleme vermeiden, aber diese erfordern eine spezielle Herstellung, die zur Verwendung bei kommerziell erhältlichen Prozessoren im allgemeinen nicht geeignet ist.
- Derartige Systeme gehen aus
EP 0 415 515 A2 undUS 5 513 337 A hervor. - Es ist eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verarbeitungssystem bereitzustellen.
- Diese Aufgabe löst die Erfindung durch ein Verarbeitungssystem mit den Merkmalen des Patentanspruchs 1.
- Der Speicher umfaßt vorzugsweise einen Flash-Speicher, der eine Software hinsichtlich der Anwendungen enthält, die auf dem System abgearbeitet werden sollen und zu anderen Speicherstellen im Speicher herunterladbar sind.
- Ein Verarbeitungssystem und sein Betriebsverfahren gemäß der vorliegenden Erfindung werden nun anhand eines Beispiels mit Bezug auf die zugehörige Zeichnung beschrieben, welche das System schematisch darstellt.
- Das System umfaßt einen Prozessor
1 und einen Speicher20 . Der Prozessor1 kann von einer herkömmlichen Art sein und enthält eine Speicherplaneinheit10 , die Speicherstellen im Speicher festlegt, an denen verschiedene Daten gespeichert werden sollen. Der Prozessor1 wird verwendet, um verschiedene Softwareprogrammanwendungen abzuarbeiten. - Der Speicher
20 weist zahlreiche verschiedene Speicherstellen innerhalb desselben auf, die individuell adressiert werden können, um einen unterteilten Datenspeicher bereitzustellen. Es ist zu erkennen, daß dieser Speicher20 keine einzelne Einheit sein muß, sondern aus einer beliebigen Anzahl von separaten Einheiten bestehen könnte. Der Speicher20 kann einen Flash-Speicher201 umfassen, in dem die gesamte Software hinsichtlich der auf dem System abzuarbeitenden Anwendungen gespeichert ist und aus dem die Software zu anderen Speicherstellen innerhalb des Speichers heruntergeladen werden kann. Der Speicher20 ist über drei Datenkanäle11 ,12 und13 mit dem Prozessor1 verbunden. Ein Datenkanal11 überträgt Informationen hinsichtlich Adressenstellen innerhalb des Speichers20 ; der zweite Kanal12 überträgt Daten, die zu oder von dem Speicher an der im ersten Kanal festgelegten Adresse geliefert werden sollen; und der dritte Kanal13 legt fest, ob Daten in den Speicher geschrieben oder aus diesem ausgelesen werden sollen. Diese drei Kanäle11 bis13 können durch einen einzelnen Datenbus bereitgestellt werden. - Das System umfaßt eine zusätzliche Komponente in Form einer Überwachungsvorrichtung
30 , die zum Prüfen des Betriebs des Systems wirkt. Die Überwachungsvorrichtung30 ist mit einer Vorrichtung2 in Form eines EPROMs oder Prozessors verbunden, so daß Informationen von der Vorrichtung zur Überwachungsvorrichtung geliefert werden. Die Vorrichtung2 enthält Parameter, die während der Konstruktion des Systems festgelegt werden, welche zulässige Speicherzugriffsrechte und Laufzeitdauern definieren. Die Vorrichtung2 kann auch Verletzungen verwalten, indem sie entweder den Prozessor1 zum Stoppen zwingt oder eine Warnung oder einen Alarm erzeugt. Die Überwachungsvorrichtung30 ist auch mit den drei Kanälen11 bis13 verbunden, so daß die Überwachungsvorrichtung Informationen von diesen drei Kanälen empfängt. Die Überwachungsvorrichtung30 enthält einen Speicher31 für Informationen hinsichtlich der Speicherstellen oder Partitionen innerhalb des Speichers20 , in denen verschiedene Dateneinheiten gespeichert werden sollen, und Informationen hinsichtlich der Zeitschlitze, während denen festgelegte Anwendungen abgearbeitet werden sollen. Die Überwachungsvorrichtung30 enthält auch Register32 , die Kennworte für einen Vergleich mit Kennworten, die zur Überwachungsvorrichtung geliefert werden, enthalten. - Der Prozessor
1 schaltet zwischen der Anwenderbetriebsart UM und der Überwachungsbetriebsart SM demgemäß um, ob er eine Anwendung abarbeitet oder ob er irgendeine andere Funktion ausführt. Der Prozessor1 schaltet zwischen diesen zwei Betriebsarten durch eine Anwendungsprogrammschnittstelle API um, die eine Softwareebene mit hoher Sicherheit darstellt. Bei der vorliegenden Erfindung ist die API zum Senden eines Kennworts zur Überwachungsvorrichtung30 , sobald sie aufgefordert wird, von der UM zur SM zu wechseln, gestaltet und sendet ein anderes Kennwort, sobald sie zur UM zurückkehrt. Wenn das von der API übertragene Kennwort dem im Register32 in der Überwachungsvorrichtung30 gespeicherten entspricht, ermöglicht die Überwachungsvorrichtung einen Zugriff vom Prozessor1 auf diejenigen Partitionen des Speichers20 , die ausschließlich zur Verwendung in der Überwachungsbetriebsart reserviert sind. Wenn das Kennwort nicht entspricht, liefert die Überwachungsvorrichtung ein Signal zum Prozessor1 , um eine Funktionsstörung anzuzeigen. Aus den Daten von den Kanälen11 bis13 und vom E/A-Prozessor2 weiß die Überwachungsvorrichtung30 , welche Anwendung abgearbeitet wird und welcher Speicherpartitionszugriff angefordert wurde. Wenn die angeforderte Speicherpartition für die abgearbeitete Anwendung unpassend ist, verweigert die Überwachungsvorrichtung30 den Zugriff, selbst wenn das korrekte Kennwort gesandt wird. - Die Überwachungsvorrichtung
30 überwacht auch, wann eine Anwendung im Prozessor beginnt und endet, und die Speicherpartitionen, auf die zu irgendeiner Zeit zugegriffen wird. Speicher31 in der Überwachungsvorrichtung30 definieren Zeitsequenzen und Speicheradressenpläne, die wiederholt zyklisch umlaufen. Wenn auf die geeignete Speicherpartition nicht im geeigneten Zeitschlitz zugegriffen wird, zeigt die Überwachungsvorrichtung30 dem Prozessor1 eine Funktionsstörung an. - Das System der vorliegenden Erfindung kann ohne übermäßige Modifikation leicht auf herkömmliche COTS-Prozessoren angewendet werden. Es kann auch bei einer breiten Vielfalt von verschiedenen Prozessoren verwendet werden und ist gegenüber Änderungen der Konstruktion von Prozessoren relativ unempfindlich.
Claims (2)
- Verarbeitungssystem mit einem Prozessor (
1 ), einem Speicher (20 ) und einer Überwachungsvorrichtung (30 ), wobei der Prozessor mit dem Speicher verbunden ist und eine Speicherplaneinheit (10 ) enthält, die Speicherstellen innerhalb des Speichers (20 ) identifiziert, an denen festgelegte Daten gespeichert werden, der Prozessor (1 ) in zwei verschiedenen Betriebsarten betriebsfähig ist, in denen er auf jeweilige verschiedene Speicherstellen Zugriff hat, die Speicherplaneinheit (10 ) derart gestaltet ist, daß zu einer Anwendung gehörende Daten jedesmal, wenn eine Anwendung abgearbeitet wird, an derselben Speicherstelle gespeichert werden, der Prozessor (1 ) zum Abarbeiten jeder Anwendung während festgelegter Verarbeitungszeitschlitze eingerichtet ist, die Überwachungsvorrichtung (30 ) in einem Speicher (31 ) Informationen hinsichtlich der Speicherstelle, wo zu jeder Anwendung gehörende Daten gespeichert sind, und Informationen hinsichtlich der Zeitschlitze, während denen der Prozessor (1 ) jede Anwendung abarbeiten sollte, enthält, die Überwachungsvorrichtung (30 ) derart angeschlossen ist, daß sie Signale empfängt, die die adressierten Speicherstellen und die abgearbeitete Anwendung angeben, und die Überwachungsvorrichtung (30 ) zum Prüfen, ob die korrekten Speicherstellen adressiert werden und ob die korrekte Anwendung in einem gegebenen Zeitschlitz abgearbeitet wird, gestaltet ist, wobei die Überwachungsvorrichtung (30 ) einen Speicher (32 ) für mindestens ein Kennwort enthält, daß der Prozessor (1 ) zum Liefern eines Kennworts zur Überwachungsvorrichtung (30 ), wenn er zwischen den zwei verschiedenen Betriebsarten umschaltet, eingerichtet ist, daß die Überwachungsvorrichtung (30 ) zum Vergleichen des vom Prozessor (1 ) gelieferten Kennworts mit dem in der Überwachungsvorrichtung gespeicherten Kennwort betriebsfähig ist, und daß die Überwachungsvorrichtung (30 ) zum Verweigern des Zugriffs vom Prozessor (1 ) auf Speicherstellen im Speicher (20 ), die zu einer Betriebsart gehören, wenn das vom Prozessor gelieferte Kennwort nicht mit dem Kennwort in der Überwachungsvorrichtung übereinstimmt, gestaltet ist. - System nach Anspruch 1, dadurch gekennzeichnet, daß der Speicher (
20 ) einen Flash-Speicher (201 ) umfaßt, der eine Software hinsichtlich der Anwendungen enthält, die auf dem System abgearbeitet werden sollen und zu anderen Speicherstellen in dem Speicher herunterladbar sind.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0005535.0 | 2000-03-09 | ||
GBGB0005535.0A GB0005535D0 (en) | 2000-03-09 | 2000-03-09 | Processing systems |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10110808A1 DE10110808A1 (de) | 2001-09-13 |
DE10110808B4 true DE10110808B4 (de) | 2011-03-17 |
Family
ID=9887174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10110808A Expired - Lifetime DE10110808B4 (de) | 2000-03-09 | 2001-03-06 | Verarbeitungssystem |
Country Status (4)
Country | Link |
---|---|
US (1) | US6526490B2 (de) |
DE (1) | DE10110808B4 (de) |
FR (1) | FR2808901B1 (de) |
GB (2) | GB0005535D0 (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060075236A1 (en) * | 2004-09-30 | 2006-04-06 | Marek James A | Method and apparatus for high assurance processing |
WO2010108087A1 (en) * | 2009-03-20 | 2010-09-23 | Algal Scientific Corporation | System and method for treating wastewater via phototactic heterotrophic microorganism growth |
US9400722B2 (en) | 2011-11-15 | 2016-07-26 | Ge Aviation Systems Llc | Method of providing high integrity processing |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0415515A2 (de) * | 1989-09-01 | 1991-03-06 | Litton Systems, Inc. | Rechnersystem |
US5513337A (en) * | 1994-05-25 | 1996-04-30 | Intel Corporation | System for protecting unauthorized memory accesses by comparing base memory address with mask bits and having attribute bits for identifying access operational mode and type |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4104721A (en) * | 1976-12-30 | 1978-08-01 | International Business Machines Corporation | Hierarchical security mechanism for dynamically assigning security levels to object programs |
JP3023425B2 (ja) * | 1987-10-09 | 2000-03-21 | 株式会社日立製作所 | データ処理装置 |
JP3451595B2 (ja) * | 1995-06-07 | 2003-09-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 二つの別個の命令セット・アーキテクチャへの拡張をサポートすることができるアーキテクチャ・モード制御を備えたマイクロプロセッサ |
FR2759177B1 (fr) * | 1997-01-31 | 1999-04-23 | Sextant Avionique | Procede et dispositif de traitement de plusieurs applications techniques avec pour chacune d'elles la surete qui lui est propre |
US5968136A (en) * | 1997-06-05 | 1999-10-19 | Sun Microsystems, Inc. | Apparatus and method for secure device addressing |
US6055650A (en) * | 1998-04-06 | 2000-04-25 | Advanced Micro Devices, Inc. | Processor configured to detect program phase changes and to adapt thereto |
US6202130B1 (en) * | 1998-04-17 | 2001-03-13 | Motorola, Inc. | Data processing system for processing vector data and method therefor |
DE19927657A1 (de) * | 1999-06-17 | 2001-01-04 | Daimler Chrysler Ag | Partitionierung und Überwachung von softwaregesteuerten Systemen |
-
2000
- 2000-03-09 GB GBGB0005535.0A patent/GB0005535D0/en not_active Ceased
-
2001
- 2001-02-27 GB GB0104820A patent/GB2365597B/en not_active Expired - Lifetime
- 2001-03-06 DE DE10110808A patent/DE10110808B4/de not_active Expired - Lifetime
- 2001-03-08 FR FR0103158A patent/FR2808901B1/fr not_active Expired - Lifetime
- 2001-03-09 US US09/801,654 patent/US6526490B2/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0415515A2 (de) * | 1989-09-01 | 1991-03-06 | Litton Systems, Inc. | Rechnersystem |
US5513337A (en) * | 1994-05-25 | 1996-04-30 | Intel Corporation | System for protecting unauthorized memory accesses by comparing base memory address with mask bits and having attribute bits for identifying access operational mode and type |
Also Published As
Publication number | Publication date |
---|---|
GB0005535D0 (en) | 2000-04-26 |
US20010021968A1 (en) | 2001-09-13 |
US6526490B2 (en) | 2003-02-25 |
FR2808901B1 (fr) | 2006-10-20 |
GB0104820D0 (en) | 2001-04-18 |
DE10110808A1 (de) | 2001-09-13 |
FR2808901A1 (fr) | 2001-11-16 |
GB2365597A (en) | 2002-02-20 |
GB2365597B (en) | 2004-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69209538T2 (de) | Automatische Konfiguration einer Einheit für koppelbare Rechner | |
DE3743639C2 (de) | ||
DE3300263C2 (de) | ||
EP0635792B1 (de) | Verfahren zur Koordination von parallelen Zugriffen mehrerer Prozessoren auf Resourcenkonfigurationen | |
EP0813714B1 (de) | Mehrbenutzerdatenverarbeitungsanlage mit speicherschutz | |
EP0011685B1 (de) | Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung | |
DE3606211A1 (de) | Multiprozessor-computersystem | |
DE4123126C1 (de) | ||
DE3611223A1 (de) | Verfahren und vorrichtung zum verhindern einer blockierung in einem datenbank-verwaltungssystem | |
DE4033336A1 (de) | Verfahren zum erzeugen einer ausfallmeldung und mechanismus fuer ausfallmeldung | |
DE19522807A1 (de) | Eingabe-/Ausgabe-Steuerungssystem mit mehreren Kanalpfaden zu E/A-Einheiten | |
DE102014201682A1 (de) | Verfahren zur Koexistenz von Software mit verschiedenen Sicherheitsstufen in einem Multicore-Prozessorsystem | |
DE3049774C2 (de) | ||
DE10296959T5 (de) | System und Verfahren zum Steuern der Buszuteilung während Cache-Speicher-Burstzyklen | |
DE4027510A1 (de) | Ic mit testfunktion | |
DE2722124A1 (de) | Anordnung zum feststellen des prioritaetsranges in einem dv-system | |
DE602004012310T2 (de) | Speicherschnittstelle für systeme mit mehreren prozessoren und einem speichersystem | |
DE102009004726A1 (de) | Systeme und Verfahren zum Verfolgen von Befehlszeigern und Datenzugriffen | |
DE10110808B4 (de) | Verarbeitungssystem | |
DE3210616A1 (de) | Rechner | |
DE3587056T2 (de) | Vorrichtung mit modularer bauweise. | |
DE19533209C2 (de) | Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk | |
EP1563358A2 (de) | Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller | |
DE112020001541T5 (de) | Informationsverarbeitungsvorrichtung, beweglicher gegenstand und informationsverarbeitungsverfahren | |
DE3603659C1 (en) | Method and circuit arrangement for monitoring a processor system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8127 | New person/name/address of the applicant |
Owner name: GE AVIATION UK, MANCHESTER, GB |
|
R020 | Patent grant now final |
Effective date: 20110703 |
|
R082 | Change of representative |
Representative=s name: RUEGER ABEL PATENT- UND RECHTSANWAELTE, DE Representative=s name: RUEGER ABEL PATENTANWAELTE PARTGMBB, DE |
|
R071 | Expiry of right |