DE3136066A1 - Memory addressing apparatus and method - Google Patents

Memory addressing apparatus and method

Info

Publication number
DE3136066A1
DE3136066A1 DE813136066A DE3136066A DE3136066A1 DE 3136066 A1 DE3136066 A1 DE 3136066A1 DE 813136066 A DE813136066 A DE 813136066A DE 3136066 A DE3136066 A DE 3136066A DE 3136066 A1 DE3136066 A1 DE 3136066A1
Authority
DE
Germany
Prior art keywords
address
memory
memory address
internal memory
previous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE813136066A
Other languages
English (en)
Inventor
M Kaufman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE3136066A1 publication Critical patent/DE3136066A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0615Address space extension
    • G06F12/0623Address space extension for memory modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Γ- < ,-■ ,,, Χ L-Hg./kr
; ■ ■'"'■■■ ;:■)ο.
19. Oktober 1981
V·".' 'S ϊ
Marc Kaufman
Los Altos Hills, Kalifornien, USA
"Speicheradressiervorrichtung und Verfahren" Hintergrund der Erfindung
Die Erfindung betrifft digitale Speicher und Speicher adressierschaltungen im allgemeinen und insbesondere eine Adressenumsetzvorrichtung zum Umsetzen von Adressen aus einem üblichen Adressierregister in einer üblichen zentralen Datenverarbeitungseinheit (CPU) in eine "getarnte" bzw. "Deck"- oder "interne" Adresse, um einen internen Speicher zu adressieren.
Interne Speicher umfassen übliche Lese/Schreibspeicher, Speicher mit direktem Zugriff (RAM's) und Mikroprogrammspeicher (ROM's). Unter den aufgeführten Speichern werden ROM's häufig zum Speichern von Computerprogrammen, Datenlisten und anderen Materien verwendet, die nicht geändert werden sol--. Men. Wie bei anderen üblichen nicht-flüchtigen Aufzeichnungsmedien, wie Papierband, Magnetband und Magnetacheiben, schaffen ROM's ebenfalls ein Vbliches Mittel zum permanenten Speichern und Verbreiten von Computerprogrammen, Datenlisten oder dergleichen.
Mit einer weiter ansteigenden Verwendung von Com-'· putern im Handel und in der Industrie hat sich ein ; entsprechender Anstieg in der Verbreitung von spe- : ziellen Programmen ergeben unter Verwendung zahlreicher Arten von nicht-flüchtigen Speichern ein- ;-schließlich ROM's. Mit der erhöhten Verbreitung von : besonderen Programmen ergab sich ebenfalls ein Anstieg im unerlaubten Kopieren der Programme, was
schwerwiegende und erhebliche wirtschaftliche Ver- :, .■■ ■ ■ ■ ' ■ -
luste für diejenigen ergab, die große Mengen von
. Zeit und Geld in die Erstellung der Programme investiert haben.
' . ■ '
Wie andere Aufzeichnungsmedien, wie Papierband, Magnetband und Magnetscheiben, können ROM's ebenfalls direkt kopiert werden. Deren Konstruktion macht jedoch deren Massenprogrammieren gewöhnlich unerschwinglich teuer.
Die beträchtlichen Kosten, die mit dem direkten Kopieren von ROM's verbunden sind, sind nedoch
■.■-.■
nicht als ein Unüberwindliches Hindernis angesehen worden. Übliche ROM's, wie viele andere Arten von vorbespielten Medien, ermöglichen indirekten und direkten Zugriff zu jeder Stelle in den ROM's. Das heißt, jeder Zugriff ist unabhängig von jedem anderen Zugriff. In den Fällen, in dem es unerschwinglich teuer ist, um ein ROM zu duplizieren, macht es der indirekte und direkte Zugang zu einer rela- : tiv einfachen Angelegenheit unter Verwendung von
1Q üblichen Mitteln, ein Programm aus dem ROM heraus- · ■
zulesen und die gelesenen Daten auf ein Band oder eine Scheibe zu übertragen. Später, nach dem Wiedereingeben des Programms in eine andere Speichertype, wie ein Speicher mit direktem Zugriff (RAM), kann das Programm in jeder üblichen Weise benutzt werden.;"!
■ ■■■ '■■■. :'■' . ' .. Π
■.■■ ■ ■ . '1T
In der Vergangenheit sind zahlreiche Verfahren in einem Versuch angewendet worden, um die nicht-autorisierte Vervielfachung eines Computerprogrammes "] oder einer in einem ROM gespeicherten Datenliste zu "] verhindern. Beispielsweise sind in einem solchen -_} Verfahren bei einem ROM-Programm anfängliche Sicherheitsinstruktionen vorgesehen. Wenn ein nicht-autorisierter Benutzer den ROM ausliest, werden die Sicherheitsinstruktionen zusammen mit dem anderen Inhalt des ROM in einen RAM oder andere Lese-Schreib-Speicher übertragen, welche typischerweise während der Datenauslese- oder Überführungsoperation verwendet werden. Danach, wenn die Instruktionen von dem RAM oder einem anderen Lese-Schreib-Speicher ausgeführt werden, speichern diese Null oder andere fremde Informationen in einigen oder allen der Programmspeicherstellen im Speicher. Dies ist mög-
lieh, weil beim Übertragen des Inhaltes von einem ROM zu einem üblichen Lese/Schreib-Speicher, wie durch ein aufeinanderfolgendes Adressieren des ROM, die Adressen in den Inhalten des ROM notwendigerweise in dem üblichen Lese/Schreib-Speicher bewahrt werden. Dies endet in der Tat bei einem ROM-Programm, das in. einem üblichen Lese/Schreib-Speicher dupliziert wird, in einem Programm, was sich selbst zerstört,
Eines der Probleme, die dem vorbeschriebenem Verfahren zum Vereiteln von unerlaubten Doppeln von ROM-Programmen besteht darin, daß das Sicherheitsverfahren selbst von einem nicht autorisierten Be- nutzer vereitelt werden kann. Dies kann durch den Benutzer einfach durch Erhalten eines Abdruckes des :. Programmes durch übliche Mittel und durch manuelle oder automatische übliche Zerlegungsverfahren, die " die fremden Sicherheitsinstruktion auspüren und un- wirksam machen.
Ein weiterer Nachteil von üblichen Speichern und ; Speicheradressiervorrichtungen ist der begrenzte zur Verfügung stehende Adressierraum in vielen Adressiervorrichtungen. Dies wirkt sich so aus, daß der begrenzte Adressenraum häufig die Größe der Programme und der Datenspeicherung begrenzt, die mit der Adressiervorrichtung verwendet werden kann.
Da Computerprogramme Folgen von Instruktionen enthalten, die in aufeinanderfolgenden Speicherstellen geschrieben werden, ist es möglich, diese Tatsache auszunutzen und ein großes Programm mit relativ
wenigen Adressen wieder herzustellen. Hauptsächlich sind die einzigen Adressen, die erforderlich sind, diejenigen, die mit Anfangs- und Zusatzsprunginstruktionen versehen sind. Aus diesem Grunde können Hilfsadressiervorrichtungen vorteilhaft verwendet werden.
Angabe der Erfindung
Im Hinblick auf das Vorbezeichnete ist ein Hauptzweck der vorliegenden Erfindung ein interner Speicher und eine Speicheradressiervorrichtung und ein Verfahren, bei denen Mittel vorgesehen sind, die auf eine laufende äußere Speicheradresse und ein < Signal ansprechen, das auf eine vorhergehende : Speicheradresse erzeugt wird, um eine laufende interne Speicheradresse zum Adressieren des internen Speichers zu schaffen.
■■'■:-. ' · ' ■ ' -.
Ein weiterer Zweck der Erfindung besteht darin, einen internen Speicher und eine Speicheradressier-
■ · ·. . ■ ■ ■ ■ . ■ ■ . . ■
vorrichtung und ein Verfahren zu schaffen, bei denen ein Mittel vorgesehen ist, das in der Lage ist, eine interne Speicheradresse unabhängig von einer äusseren Speicheradresse bei jeder nachfolgenden Abfrägung des Speichers zu ändern.
Ein noch anderer Zweck der Erfindung besteht darin, einen internen Speicher und eine Speicheradressiervorrichtung und ein Verfahren zu schaffen, bei denen Mittel vorgesehen sind zum Ausführen eines Programms von dem Speicher unter Verwendung von internen
Adressen, die von Anfangsausgangsadressen erzeugt i werden. r
Ein noch weiterer Zweck der vorliegenden Erfindung ; besteht darin, einen internen Speicher und eine ' Speicheradressiervorrichtung und ein Verfahren zu j schaffen, bei dem ein HilfsSpeicher vorgesehen ist, der entweder auf ältere interne Speicheradressen oder ältere äußere Speicheradressen zum Erzeugen von laufenden internen Speicheradressen anspricht.
Ein weiterer Zweck der Erfindung besteht darin, einen! Speicher und eine Adressiervorrichtung und ein Ver- . .!. fahren zu schaffen, bei denen eine Vielzahl von Re- j gistern zum Speichern von Rückkehradressen zur Ver- -.]-.·' wendung in Programmen, die eine Vielzahl von inter- - i nen Unterprogrammen haben. j-..
Ein weiterer Zweck der Erfindung besteht darin, einen*" Speicher und eine Speicheradressiervorrichtung und \ -
■ ■ ■ . ■ ■ j .. ~
ein Verfahren zu schaffen, die die Verwendung von '. ■ ■ Speichern ermöglichen, die eine Kapazität haben, die,^ den Adressierraum der zentralen Datenverarbeitungs- *; einheit überschreitet, mit der der Speicher und die Adressiervorrichtung benutzt wird.
Ein weiterer Zweck der Erfindung besteht darin, einenj Speicher und eine Speicheradressiervorrichtung und \
. ' ■ ■ ■ j
ein Verfahren zu schaffen, wie es vorbeschrieben ist,; bei dem der Speicher und die Speicheradressiervorrichtung in die gleiche integrierte Schaltbaugruppe integriert ist.
-I-
9
- 7 -
In Übereinstimmung mit den vorerwähnten Zwecken ist eine Vorrichtung vorgesehen, die dann, wenn sie genau programmiert ist, eine vorbestimmte Folge von Eingaben in Abhängigkeit von einer vorbestimmten Folge von eingegebenen Adressen erzeugt. Alle weiteren Folgen von eingegebenen Adressen werden keinen Ausgang odeiyeinen nicht verwendbaren Ausgang erzeugen. Dies ermöglicht die Ausführung eines Programmes in einem internen Speicher, während es verhindert, daß dieses durch übliche Verfahren und Mittel kopiert werden kann. ■
Mit dem internen Speicher und dem Speicheradressierapparat und dem Verfahren gemäß der Erfindung ist e&t wenn diese in die gleiche integrierte Schaltbaugrup-, pe integriert sind, nahezu ohne die Verwendung von höchst raffinierten Einrichtungen unmöglich, wie ein Mikrosucher oder ein elektronisches Scanning- ''Γ Mikroskop, um ein Programm von dem Speicher zu kopieren. Ohne die Verwendung eines Mikrosuchers, eines, Mikroskopes oder dergleichen, um eine vollständige Kopie des Programmes in Abwesenheit irgendeiner In- \ formation zu erhalten, ob oder ob nicht zwei oder mehr Konditionalsprünge in Serie vorhanden sind, ist es erforderlich, alle möglichen Ausführungswege zu
Um
durchlaufen, alle möglichen Ausführungswege zu durchlaufen, sind mindestens 2n-Ausführungen des Programmes erforderlich, wobei η die Anzahl der Konditionalsprunginstruktionen ist, die in einer Ausführung des Programmes zusammentreffen. Mit nur einigen Schleifen in dem Code wird es erforderlich sein, eine beträchtliche Anzahl von Folgen zu untersuchen. Sind beispielsweise in einem Programm fünf Konditionalsprünge enthalten, muß der Kopierer das
: ■ .■■■■■■ '. '. . ■ ■ ..·'■■ " '' ■'. · ■ . · - a -
32mal untersuchen, um jeden möglichen Weg zu beschreiten. Wenn das Programm 50 Konditionalsprünge enthält, was keine unüblich hohe Zahl ist, würde das Beschreiten jedes Weges unter Verwendung der laufenden Technologie einige Jahre in Anspruch nehmen. Aus diesen Gründen ist es sehr erwünscht, den Aufbau eines Programmes und insbesondere die Anordnung von Konditionalsprüngen geheim zu halten, um ein unautorisiertes Doppeln eines Programmes zu verhindern.
Kurzbeschreibung der Zeichnung
Die vorerwähnten und weitere Zwecke, Merkmale und Vorteile der vorliegenden Erfindung ergeben sich aus der nachfolgenden detaillierten Beschreibung der zugeordneten Zeichnung. In dieser zeigen:
Fig· 1 ein Blockdiagramm einer Ausführungsform der Erfindung, in der eine vorhergehende interne Speicheradresse in Konjuktion mit ausgewählten bits von einer laufenden äußeren Speicheradresse verwendet wird zum Erzeugen
einer laufenden internen Speicheradresse; .
Pig. 2 ein abgewandeltes Ausführungsbeispiel der Erfindung, das dem in Fig. 1
dargestellten gleicht, jedoch eine Vielzahl von Rückkehradressen-Registern enthält;
AO
- sr--
Fig. 5 ein Blockdiagrarnro eines anderen Ausführungsbeispiels der vorliegenden Erfindung, das eine vorhergehende äußere Speicheradresse in Funktion mit ausge-. wählten bits von einer laufenden äußeren Speicheradresse verwendet zum Erzeugen einer laufenden in-. ternen Speicheradresse; 10
Fig. 4 ein Fließdiagramm eines Programmes mit Entscheidungspunkten in Reihe und parallel;
Fig. 5 ein Fließdiagramm eines Programms,
bei dem nur Entscheidungspunkte in Reihe vorhanden sind.
. ■. : .·' . ■ ·■ L
Detaillierte Beschreibung der Zeichnung '··.
Unter Bezugnahme auf Fig. 1 ist ersichtlich, daß bei einem Ausführungsbeispiel der Erfindung eine Speicheradressiervorrichtung als Ganzes mit 1 bezeichnet ist. Bei der V rrichtung 1 ist eine Eingangsleitung 2 vorgesehen. Die Eihgangsleitung 2 dient zum Anschließender Vorrichtung an eine äußere Quelle für Speicheradressen, wie beispielsweise ein übliches Adressenregister einer zentralen Datenverärbeitungseinheit (CPU) (nicht dargestellt). Mit der Eingangsleitung 2 ist ein bits-Auswahlkreis 3 verbunden. Der bits-Auswahlkreis 3 ist vorgesehen,
- 10 -
! um in Abhängigkeit von einem Eingangssteuersignal
aus einer Adresse, die von einer äußeren Quelle von Speicheradressen, die an die Eingangslinie 2 angeschlossen ist, kein bit, ein bit oder mehrere bits
! 5 auszuwählen. Mit dem bits-Auswahlkreis 3 ist über
eine Leitung 4 ein erster Eingang eines Additionskreises 5 angeschlossen. Ein Ausgang des Additions-
! kreises 5» eine interne Adresse, ist mittels einer
j Leitung 6 an einen adressierbaren internen Spjicher-
j 10 kreis 15 und durch eine Leitung 7 ein Hilfsspeicherkreis 8 angeschlossen, der.einen adressierbaren
Speicher ba enthält. An den ersten Ausgang des Hilfs- ! kreises 8 ist mittels einer Leitung 9 ein direktes
Adressenregister 1Q vorgesehen. Das direkt.e Adressenregister 10 xSt mittels einer Leitung 11 mit
einem zweiten Eingang des Additionskreises 5 ver~ bunden. Das Register 10 ist mit dem Additionskreis 5 verbunden, um den Additionskreis mit einer direkte? Adresse zu versehen, die von dem Hilfsspeicherkreis : 8 auf eine vorhergehende interne Adresse erzeugt wird. Ein zweiter Ausgang des Hilfsspeicherkreises ist mittels einer Leitung 12 mit einem Eingang eines N-bits-Kreis 13 verbunden. Der N-bits-Kreis 13 ist mittels einer Leitung H mit einem zweiten Eingang 25 des bite-Auswahlkreises 3 verbunden. Der N-bits-Kreis 13 ist vorgesehen, um das vorbeschriebene
Steuersignal an den bits-Auswahlkreis 3 anzulegen, um kein bit, ein bit oder mehrere bits von einer äußeren Adresse an der Leitung 2 in Abhängigkeit von einem Signal von dem Hilfsspeicherkreis 8 auszuwählen.
In der Praxis werden der interne Speicher 15, der mit der Ausgangsleitung 16 des Additionskreises 5
- 11 -
αϊ.
- yt -
gekuppelt ist, und der Speicher ba im Hilfsspeicher-■'kreis..8 gleichzeitig programmiert. Das gleichzeitige . Programmieren des internen Speichers 15 und des ■ ■■■■,■ Speichers 8a im Hilfsspeicherkrei.s 8 ergibt erheb-. 5 liehe Vorteile. Einer dieser Vorteile besteht darin, daß direkte Adressen für das Register 10, die durch den Hilfsspeicherkreis 8 auf vorhergehende interne Speicheradressen erzeugt werden, so ausgewählt werden können, daß wiederholtes Eingeben von der gleichen äußeren Speicheradresse an der Eingangsleitung in einer unterschiedlichen internen Speicheradresse
resultiert immer wenn die äußere Speicheradresse ver-
'■■.■·■■■■.' . · ■ ■ ι
wendet wird. Umgekehrt kann die direkte Adresse ge- j wählt werden derart, daß unterschiedlich spezifische j . äußere Speicheradressen in der Erzeugung der gleichen'.
internen Speicheradresse resultieren können. Die. : ι Wahl hat nur der Programmierer. ι'
Ein weiterer Vorteil des gleichzeitigen Program- ; /20.'. mierens des internen Speichers 15 und des Speichers
8a in dem Hilfsspeicherkreis 8 zieht das Setzen des N-bit-Kreises 13 nach sich, um kein bit, ein bit ; oder mehrere bits aus einer äußeren Speicheradresse auszuwählen, die an der Eingangsleitung 2 erscheint.
Während des Programmierens des internen Speichers 15 und des Speichers 8a im Hilfsspeicherkreis 8 stellt der Programmierer jene äußeren Speicheradressen fest, die den konditionalen Sprunginstruktionen zugeordnet sind. Mit dieser Erkenntnis kann der Programmierer beispielsweise ein, z.B. das niedrigste bit von der nächsten Adresse auswählen, die einem Konditionalsprung iolgt, die an der Eingangsleitung erscheint.
j Es ist klar, daß die nächste an der Eingangsleitung ; 2 auf eine Konditionalsprunginstruktion folgende
Adresse entweder die nächstfolgende Adresse vom Progrannnadressenregister in der CPU sein wird oder ■■[".■ 5 die Folge (pointing)-Adresse sein kann, die der . j Konditionalsprunginstruktion zugeordnet ist, zu der
die CPU springen wird, wenn die Bedingung einge-
! stellt war. In jedem Falle ist es nicht möglich,
wenn der Ausgang des bits-Auswahlkreises 3 auf ein
^- .·.".;;■ 10 einziges bit einer Adresse, die auf eine Konditionalsprunginstruktion folgt, eingestellt ist, von einem > genauen Ausführungsweg durch das Programm abzμwei-
■'■■■. ., ■ . . · chen. ' .....
Der bits-Auswahlkreis 3 wann auch verwendet werden, um Daten von Listen in einem internen Speicher zu
. lesen. In diesen Fällen ist der Wert von N in dem
N-bits-Kreis 13 im allgemeinen größer als eins. ■ ' *■ Wenn die äußere Speicheradresse beispielsweise danach trachtet, eines von 360 Daten in einer Liste ; zu lesen, wird die äußere Speicheradresse, die eine "
! übliche Adressiertechnik verwendet, die Liste und
das spezielle gewünschte Datum in der Liste identifizieren. In einem solchen Falle wird die direkte Adresse in dem direkten Adressenregister 10 die
Liste identifizieren und bis zu j bits der äußeren
ι ■ . ■ ■ '■ ■ . . ' :
Speicheradresse werden durch üen bits-Auswahlkreis und den N-bits-Kreis 13 ausgewählt, um die interne Speicheradresse zu erzeugen, um den Inhalt des Listendatums an der gewünschten Stelle in dem internen Speicher 15 zu lesen.
Unter Bezugnahme auf Fig. 2 wird auf eine abgewandelte Ausführungsform der Erfindung hingewiesen,
- 13 — ■'
die eine Speicheradressiervorrichtung darstellt, die als Ganzes mit 20 bezeichnet ist. In dieser . Vorrichtung ist eine äußere Speichereingangsadressenleitung 21 vorgesehen, um die Vorrichtung " 20 an eine äußere Quelle von Speicheradressen anzuschließen, wie das Adressenregister einer in der i Zeichnung nicht dargestellten CPU. " i
Mit der Eingangsleitung 21 gekuppelt ist ein Startadressendetektor 22 vorgesehen; der Startadressendetektor 22 ist vorgesehen, um eine Startadresse aus der Quelle für äußere Speicheradressen aufzuspüren, die an der Leitung 21 erscheint. Mittels einer Leitung 23 an den Startadressendetektor 22 gekuppelt, ist ein bits-Auswahlkreis 24 vorgesehen.
Der bits-Auswahlkreis 24 hat die gleiche Funktion, :*!**: wie der bits-Auswahlkreis 3, der vorher in Verbin- · düng mit der in Fig. 1 veranschaulichten Vorrichtungj.f·*· beschrieben wurde. Mit dem bits-Auswahlkreis 24 :*!"":
über eine Leitung 25 verbunden, ist ein erster Eingang eines Additionskreises 26 vorgesehen. Mittels :"U : einer Leitung 27 ist mit einem Ausgang des Additions^! kreises 26 ein interner Speicher 19 gekuppelt und durch eine Leitung 28 ein Hilfsspeicherkreis 29 und plus 1-Additionskreis 30. In dem Hilfsspeicherkreis 30 ist ein adressierbarer Hilfsspeicher 29a vorgesehen. Mit dem Ausgang des Hilfsspeicherkreises 29 über eine Leitung 31 ist ein direkter Adressenkreis 32 vorgesehen. Mit dem zweiten Ausgang des Hilfs-. speicherkreises 29 ist durch eine Leitung 33 ein erster Schaltsteuerkreis 34 vorgesehen, der mit S1 bezeichnet ist. Mit dem dritten Ausgang des Hilfs-
- 14 -
AS
η -
spelcherkreises 29 ist mittels einer Leitung 35 ein zweiter Schaltsteuerkreis 36 verbunden, der mit S2 bezeichnet ist. Mit dem vierten Ausgang des Hilfsspeicherkreises 29 ist über eine Leitung 37 ein dritter Schaltsteuerkreis 38 verbunden, der mit S3 bezeichnet ist. Mit einem fünften Ausgang des Hilfsspeicherkreises 29 ist über eine.Leitung 39 ein N-bits-Steuerkreis 40 verbunden. Der N-bits-Steuerkreis 40 hat die gleiche Funktion, wie der N-bits-Steuerkreis 13, der unter Bezugnahme auf Pig. 1 bereits oben beschrieben würde.
Die Steuerkreise 34 und 36 sind zum Steuern eines Mehrfachkontakt-Vieltastarmschalters 45 vorgesehen. ;.
Der Schalter 45 ist mit einem Paar steuerbarer Tastarme 46 und 47 und mit einer Vielzahl von festen Kontakten 48, 49, 5O1, 5O2, .....50^ versehen. Der steuerbare Tastarm 47 ist mit dem Steuerkreis 34 zum wahlweisen Verbinden des Tastarmes 47 mit den festen Kontakten 48 und 49 gekuppelt.
' ' ■ ■ ■ '
Der feste Kontakt 48 ist mit dem einen Additions- :
kreis 30 und der feste Kontakt 49 ist mit dem Aus-
■ ■■■■■■·.■
gang des direkten Adressenregisters 32 verbunden.
Der steuerbare Tastarm 46 ist mit dem Steuer^reis 36 verbunden, um den Tastarm 46 wahlweise mit den . festen Kontakten 5O1, 5O2, .... 5O^ zu verbinden.
Die Kontakte 5O1, 5O2 50K sind mit einem
entsprechenden Register der Vielzahl von Registern 6O1, oOpi ....60^. zum Speichern einer Vielzahl von direkten Adressen A1. APf a. gekuppelt.
Die Ausgänge der Register 6O1-GO2, 60.^ sind mit
-15 -
einem Schalter verbunden, der als Ganzes mit 70 bezeichnet ist. Der Schalter 70 umfaßt einen steuerbaren Tastarm 71, einen festen Kontakt 72 und eine Vielzahl von Kontakten 73-|, 732> .... /3.. Der feste Kontakt 72 ist mittels einer Leitung 74 mit einem
Startadressen-Konstantenkreis 75 verbunden. Die '. ■ . . festen Kontakte 73 , 73 ,....73 sind mit den entsprechenden Registern 6O1, 6Og, ....60 verbunden. Der steuerbare Kontaktarm 71 ist über eine Leitung 76 mit dem zweiten Eingang des Additionskreises 26 verbunden.
Ein Auswahlregistersteuerkreis 81 zum Schalten aes Schalters 70 ist mit diesem und mit dem Steuerkreis ■■· ■ 38 mittels einer Leitung 60 verbunden. Der Auswahlregistersteuerkreis o1 ist ferner mit dem Startadressendetektorkreis 22 mittels einer Leitung 82 verbunden.
Die Wirkungsweise der Vorrichtung nach Fig. 2 ist im wesentlichen der Wirkungsweise der Vorrichtung nach Fig. 1 identisch, wobei die gewisse Programmierungsflexibilität durch Vorsehen der Vielza&l der Register 6O1, 60 .... 60 hinzugegeben ist.
' c. iC
Wie unter Bezugnahme auf die Vorrichtung nach Fig. 1 beschrieben worden ist werden der interne Speicher 19 und der Hilfsspeicher 29a gleichzeitig programmiert. Der Hilfsspeicher 29a in dem Hilfsspeicherkreis 29 und der interne Speicher 19 werden gleichzeitig programmiert, so daß der Hilfsspeicherkreis 29 eine entsprechende direkte Adresse zum Übertragen an das direkte Adressenregister 32,
- 16 -
entsprechende Steuersignale für die Schaltsteuerkreise 34, 36 und 38 und ein entsprechendes Steuersignal Tür die Übertragung zum N-bits-S^euerkreis 40 für die Auswahl von bits aus äußeren Adressen durch den bits-Auswahlkreis 24 erzeugen kann.
Wenn äußere Speicheradressen von einer äußeren Quelle von Speicheradressen an der Eingangsleitun'? 21 im Betrieb anliegen, fragt der Startadressendetektor 22 jede der Adressen ab bis die Startadresse gefunden ist. Wenn eine Startadresse gefunden Ist, kuppelt das Auswahlregister 81, das durch ein geeignetes Steuersignal vom Steuerkreis 38 befähigt ist, den steuerbaren Tastarm 71 und den festen -Kontakt :
72 miteinander. Wenn der steuerbare Tastarm /1 mit dein festen Kontakt 72 gekuppelt ist, wird eine Startadressenkonstante von dem Startadressen-Koristantenkreis 75 zu dem Additionskreis 26 über die Leitungen 74 und 6 übertragen. In Abhängigkeit vom Wert N in dem Steuerkreis 40 werden kein bit, ein bit, oder mehrere bits durch den bits-Auswahlkreis 24 von der Startadresse ausgewählt und zu dem Additionskreis 26 übertragen. Indem Additionskreis 26 werden die von der äußeren Speicheradresse ausgewählten bits und die Startadressenkonstante addiert, um an der Leitung 27eine interne Speicheradresse für den internen Speicher 19 zu erzeugen.
Nach der anfangs äußeren Speicheradresse und der Erzeugung der anfangs äußeren Speicheradresse wer-
entweder den folgende interne Speicheradressen, indem eine direkte Adresse von dem Direktadressenspeicher 32 in Abhängigkeit von einem Ausgang von dem Hilfs-
- 17 -
speicherkreis 29 oder der Summe der vorherigen internen Adressen und einer Konstanten, wie 1, von dem plus 1-Additionskreis 30 erzeugt. Die Wahl, ob die direkte Adresse oder die vorhergehende interne Adresse zum Erzeugen der internen Speicheradresse verwendet wird, wird durch die Stellung des steuerbaren -Tastarmes 47 im Schalter 45 bestimmt.
Wenn der Hilfsspeicherkreis 29 ein Signal für die Sieuerkreise 34 und 36 erzeugt, um den Tastarm 47 mit dem festen Kontakt 49 und den Tastarm 46 mit einem der festen Kontakte 50-,, LjO2,... 50, im Schalter 45 -:.u verbinden, wird eine direkte Adresse von dem direkten Adressenregister 32 in einem -der Register 60-j, όΟρ,.... υθ in Abhängigkeit von der Stellung des Tastarmes 46 im Schalter 45 gespeichert;.! Wenn das Programm in dem Hilfsspeicherkreis 29 in gleicher Weise Steuersignale für die Steuerkreise 34 und 36 erzeugt zum Stellen der Tastarme 47 und 46 des Schalters45, um den Tastarm 47 mit dem festen Kontakt 48 und den Tastarm 46 mit einem der festen Kontakte 50., 50 ...... 50, zu verbinden,
1 2 k wird die Summe der vorhergehenden internen Adresse und der Konstanten, wie plus 1, vom plus 1-Additionskreis 30 in einem der Register 6O1, 60 , ....60 in Abhängigkeit von der Stellung des Tastarmes 4 relativ zu den festen Kontakten 5O1, 50 ,..-.50 des Schalters 45 gespeichert.
-0 Wie vorbeschrieben, bewirkt das Kuppeln eines der Register 6O1. oO ..... oO mit dem Additionskreis 26 und dem Hilfsüpeicherkreis 29 auch ein Steuersignal zu dem Steuerkreis 38 und dem Auswahlregister-
- 18 -
kreis 81 über die Leitungen 37 und dO, Das Steuersignal kuppelt den Taatarm 71 des Schalters 70 und einen der festen Kontakte 13Λ3.ο·>· ..... 7 3, ·
Durch die Register 6O1 . 60_, ..... 60k ist es mit der Speicheradressiereinrichtung gemäß der Erfindung möglich, ein Programm mit k-internen Unterprogrammen vollständig auszuführen, unabhängig von der äußeren CPU, indem die Rückkehradressen gespeichert -/erden,'· die den Unterprogrammsprüngen in einem der Register zugeordnet sind. Wenn ein Programmierer beispielsweise interne Adressen erzeugt unter Verwendung des plus 1-Additionskreises 30 und in einem speziellen Programm sind zwei Unterprogrammsprünge enthalten, kann der Programmierer den Ausgang von dem · · Additionskreis 30 im Register 6O1 und die Rückkehr- " adressen für die üwei Unterprogrammsprünge im Register 60 und 60 speichern. Unter diesen Bedingungen werden, wenn das Programm fortgesetzt ' ■ wird, die Schalter 45 und 70 geschaltet, um die entsprechende Konstante zu erzeugen und die ge- : wünschte Direktadresse in die von den Registern 60., 602» ..... 60, ausgewählten Registern zu schaffen und zu entsprechender Zeit die Ausgänge dieser Register an den Additionskreis 26 üu legen.
Unter Bezugnahme auf Fig. 3 wird eine alternative Ausführungsform der vorliegenden Erfindung erläutert. In den Ausführungsformen nach Fig. 1 und 2 werden Vorrichtungen geschaffen, in denen eine interne Speicheradresse erzeugt wird unter Verwendung einer Art von Rückkopplungskreis, in welchem eine laufende interne Speicheradresse erzeugt wird unter Verwen-
■'· · . ■ ■ . ■: . ■■■'"■■.. - 19 .-",
dung einer vorhergehenden internen Speicheradresse als Funktion einer laufenden äußeren Speicheradresse. In der Vorrichtung nach Fig. 3 wird eine Art Vorschiebekreis verwendet, in welchem eine vorherig gehende äußere Speicheradresse verwendet wird in Verbindung mit einer laufenden äußeren Speicheradresse, um eine laufende interne Speicheradresse zu erzeugen.
Wie aus der Fig. 3 ersichtlich ist, ■■ st eine SpeicheradressiervorrichLung als Ganzes mit 90 bezeichnet. In der Vorrichtung 90 ist eine Eingangsleitung 91 vorgesehen. Die Eingangsleitung 91 ist vorgesehen, um die Vorrichtung 90 mit einer Quelle von äußeren Speicheradressen zu verbinden, beispielsweise einem Adressenregister in einer CPU. Mit der Eingangsleitung 91 ist ein bits-Auswahlkreis 92 und ein Hilfsspeicherkreis 93 verbunden. Der Hilfsspeicherkreis 93, in dem ein Hilfsspeicher 93a enthalten ist, ist ebenfalls mit dem bits-Auswahlkreis 92 durch eine Leitung 94 gekuppelt. Mi t- ^els einer Leitung 95 ist mit dem Ausgang des bits-Auswahlkreises 92 ein Additionskreis 96 gekuppelt. An den Ausgang des Hilfsspeicherkreises 93 ist über eine Leitung 97 ein Direktadressenkreis 98 angeschlossen. Der Ausgang des Direktadressenkreises ist über eine Leitung 99 mit dem Additionskreis verbunden.
Wie unter Bezugnahme auf die in Fig. T und 2 dargestellten Vorrichtungen beschrieben worden ist, wird bzw. werden kein bit, ein bit oder mehrere bits,
die von einer an der Eingangsleitung 91 anliegenden äußeren Speicheradresse ausgewählt worden sind, durch den bit-Auswahlkreis 92 an den Additionskreis 91 übertragen und mit einer direkten Adresse von dem Direktadressenkreis 98 kombiniert; wie bei der Vorrichtung nach Fig. 1 und 2 wird die Direktadresse, die im. Kreis 98 gespeichert ist, durch den Hilfe-.."..,', speicherkreis 98 erzeugt, um eine interne Speicheradresse an der Leitung 100 am Ausgang des Additionskreises 96 zu erzeugen. In dem Falle der Speicher 15 und 19 wird die auf diese Weise erzeugte interne Adresse zum Adressieren eines internen Speichers 101 geschaffen.
Aus den bei der Beschreibung der Vorrichtung nach Fig. 1 und 2 vorerwähnten Gründen werden der interne Speicher 101 und der Speicher 93a des Hilfsspeicherkreises 93 gleichzeitig programmiert. Durch " gleichzeitiges Programmieren der Speicher 93a des :
Hilfsspeicherkreises 93 und des Speichers 101 wählt der Programmierer die entsprechende Direktadresse ; zum Modifizieren der äußeren Speicheradresse und die Anzahl und Stellung der bits in der äußeren Speicheradresse, die mit der direkten Adresse in dem Additionskreis 96 zu kombinieren ist. Nach einer anfangs äußeren Speicheradresse wird bzw. werden kein bit, ein bit oder mehrere bits, die aus der folgenden Adresse an der Leitung 91 ausgewählt worden sind, mit einer direkten Adresse aus dem Direktadressenkreis 98 in dem Additionskreis 96 kombiniert. Die speziellen bits, die aus der äußeren Adresse ausgewählt wurden und der Charakter der direkten
«et ":
Adresse werden direkt vom Programmierer beim Programmieren des Speichers 101 und des Speichers 93a des Hilfsspeicherkreises 93 bestimmt.
'■j Obwohl im allgemeinen nicht erforderlich, bestimmen bei jedem Abfragen der internen Speicher 15, 19 und 101 der Hilfsspeicherkreise 8, 29 oder 93 die Direktadresse von der vorherigen äußeren oder inneren Speicheradresse in Abhängigkeit von der Ausführungsform. Aus diesem Grund ist die Wirkungsweise der Vorrichtungen nach Fig. 1,. 2 und 3 dynamisch. Sie
ist dynamisch, weil die internen Speicheradressen, die in der Vorrichtung erzeugt werden, sich kontinuierlich ändern, als eine Punktion der.inneren Wirkungsweise der Vorrichtung gerade in den Fällen, : in denen die externe Speicheradresse sich nicht ändert.
■ ■ ■ ■ ■· ι
In Fig. 4 ist ein kurzes exemplarisches Programm ij dargestellt, das beschrieben wird, um die Vorteile !
■·.■■' ■ .. ■ ■ . ■
der Erfindung, eine Vielzahl von Aussagen S1. S2> " ....S, ußd eine Vielzahl von Konditionssprüngen :; oder Entscheidungspunkten D., D2> ^1^ D zu illustrieren. Jeder Entscheidungspunkt hat einen Ja-
25.·.: (Y) und einen Nein-(N) Ausgang. Die Aussage- und Entscheidungspunkte sind in Parallelwegen und jeder Weg hat zwei Entscheidungspunkte in Reihe, beispielsweise D1, D2 und D1, D5. Ohne ein Ausdrucken des Programmes um alle Instruktionen des gesamten
iö Programmes sehen zn können, ist es erforderlich, .jeden Weg zu beschreiten. In diesem Falle sind dies 2n-Wege, wobei η die Anzahl der parallelen Wege an-
- 22 -
. ■■. .■-..-■.... ■■'■■■?■ ■' ■ ' ■ ■
gibt, beispielsweise 2 =4 Wege. Zur Auswertung kann gesehen werden, daß bei einem angemessenen Komplexprogramm leicht eine Anzahl von parallelen Entseheidungspunkten vorhanden sein Kann, die die Anzahl der Prüfung enorm groß machen, was außerordentlich Zeit benötigt.
In Fig. 5 ist ein weiteres Beispiel eines Programms dargestellt, das eine Vielzahl von Aussagen S., Sp ...,s und eine Vielzahl von Entscheidungspunkten. , D-j, D2 enthält. D e Entscheidungspunkte sind in diesem Beispiel alle in Serie gekuppelt. Mit allen Entscheidungspunkten m Serie ist es möglich, alle Instruktionen durch einfaches Verfolgen zweier Wege unabhängig von der Anzahl der Entscheidungspunkte zu sehen. Dies ist jedoch nur möglich, wenn '. der Benutzer feststellt, daß alle Entscheidungspunkte j.n Serie sind. Wenn der Benutzer nicht fesx,-^ stellt, daß alle Entscheidungspunkte in Serie sind, ist der Benutzer gezwungen, ..wei—Wege zu durchlaufen, wobei η die Anzahl der Entscheidun^spunkte ' ist; wiederum eine potentiel. unmöglich große Anzahl.
Aus dem Vorhergehenden kann entnommen werden, daß so lange ein Benutzer daran gehindert wird, ein Programm in den internen Speichern 15, 19 und 103 zu sehen, j st es praktisch unmöglich* ein angemessenes Komplexprogramm zu kopieren. Das Hindern eines Benutzers, das Programm δ\χ sehen, wird reicht dadurch erreicht, daß alle Komponenten Jedes vor-
- 23 -
beschriebenen Ausfuhrungsbeispieles den internen und den HilfsSpeicher in einer einzigen integrierten Schaltbaugruppe enthalten.'
'. Obwohl zahlreiche Ausführungsbeispiele der Vorliegenden Erfindung beschrieben worden sind, wird angenommen, daß zahlreiche Änderungen der vorbeschriebenen Ausführungen von Fachkräften ausgeführt werden können, ohne aus dem Geist und Rahmen der Erfindung herauszutreten. Beispielsweise können die Additionskreise 5, 26 und 96 in Fig. 1, 2 und ersetzt.werden durch eine Anzahl anderer Kombinationskreise, wie Subtraktions- oder Exklusive-OR-Kreise unter anderem. Infolgedessen wird angenommen, daß die beschriebenen Ausführungsb'ei spiele nur zum Zwecke der Erläuterung der vorliegenden Erfindung verwendet werden und daß der Rahmen der :. Erfindung nur durch die nachstehend aufgeführten Patentansprüche und deren Äquivalente bestimmt ist. -'

Claims (1)

  1. Dipl.-lng.W.Dahlke
    Dip!.-li:(|.H.}.iipp
    Pa I «r. tan'-. ':!'. '■>'.
    _ r-
    19. Oktober 1981
    L-Hg./kr
    .FaoislarTiicBe 13/
    B&rgisch Gtcdbacli .3
    Marc Kaufman
    Los Altos Hills, Kai., USA
    Patentansprüche
    Speicheradressiervorrichtung, ge k e η η - ■■."'" ζ e i c h η e t du rc h Mittel, die auf
    eine laufende äußere Speicheradresse und ein :..|. Signal ansprechen, das auf eine vorhergehende '."';. äußere Speicheradresse erzeugt wird, um eine
    laufende interne Speicheradresse zu erzeugen, :'": und Mittel zum Kuppeln dieser laufenden internen, ] Speicheradresse mit einem adressierbaren Speicher.!
    Vorrichtung nach Anspruch 1, dadurch
    g e k e η η ze ich η et , daß das besagte,
    eine laufende äußere Speicheradresse erzeugende
    Mittel Mittel zum Auffinden einer start-äußeren
    Speicheradresse und Mittel umfaßt, die in Abhängigkeit von dem Auffindmittel eine Anfangs- , äußere-interne Speicheradresse schaffen, wenn > eine Start-äußere Speicheradresse aufgefunden I ■wird. ' ' ' ■■'■■■- . ■■■· . ' .' \ · ■ -'J'
    3. Vorrichtung nach Anspruch 1, dad u r c h
    gekennzeichn e t , daß die besagten,
    eine laufende interne Speicheradresse erzeugenden
    Mittel Mittel umfassen, die in Abhängigkeit von
    einer vorherigen inneren Speicheradresse das Signal vorsehen, das in Abhängigkeit von einer vorhergehenden äußeren Speicheradresse erzeugt wurde.
    4. Vorrichtung nach Anspruch 3, dadurch
    g e· k e η η ζ e i c h η e t , daß die ein Signal erzeugenden Mittel einen Hilfsspeicherkreis umfassen, der von der vorhergehenden in-
    ternen Speicheradresse abhängig ist. : "J-."
    5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß die ein 'ry'" Signal erzeugende Einrichtung eine Vielzahl von :'}":
    Registern, Einrichtungen zum wahlweisen Speichern !- des Signales von dem besagten Hilfsspeicherkreis \l"/-in den besagten Registern umfaßt und Mittel zum Jw;. Auswählen des Gehaltes der besagten Register.
    6. Vorrichtung nach Anspruch 3, dadurch ge kennzeichnet, daß das Signal eine abgewandelte interne Speicheradresse umfaßt und die ein Signal erzeugende Mittel Mittel um- | fassen, die auf das besagte vorherige interne j Speichersignal ansprechen, um die besagte abge- ! wandelte interne Speicheradresse vorzusehen.
    7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die Mittel zum Vorsehen der besagten abgeänderten vorhergehenden internen Speicheradresse Mittel umfassen zum Modifizieren der besagten vorhergehenden in-
    ternen Adresse durch eine Konstante.
    8. Vorrichtung nach Anspruch 7, d a d u r c h
    ge ken na ei c hn e t , daß die Kon-
    stante (1) ist.
    9. Vorrichtung nach Anspruch 3, d a durch
    gekennzeichnet, daß die eine I interne Speicheradresse schaffende Einrichtung :..] eine Einrichtung umfaßt, die von der besagten "- *j vorhergehenden internen. Speicheradresse und der - i besagten laufenden äußeren Speicheradresse von '■ der besagten äußeren Quelle für Speicheradressen:~i zum wahlweisen Schaffen einer modifizierten .-■■: :
    laufenden äußeren Speicheradresse abhängig ist. \
    10. Vorrichtung nach Anspruch 9, da du r c h -..:i gekennzeichnet, daß die modi- ι fizierte laufende äußere Speicheradresse bits '■■ enthält, die von einer laufenden äußeren Speichert adresse ausgewählt sind und daß die besagten ; Mittel zum wahlweisen Vorsehen der besagten modifizierten laufenden äußeren Speicheradresse Mittel zum Auswählen der besagten ausgewählten bits ;
    umfassen. j
    11. Vorrichtung nach Anspruch 10, d ad ure h
    gekennzeichnet, daß die besagten Mittel zum Auswählen der besagten ausge-
    wählten bits Mittel umfassen, die in Abhängigkeit von einem Steuersignal die bits identifizieren, die ausgewählt werden und Mittel, die
    - Sf -
    in Abhängigkeit von der besagten vorhergehenden j äußeren Speicheradresse das besagte Steuersignal j erzeuge^. j
    • . ■ ■ .. j
    12. Vorrichtung nach Anspruch 11, dadurch i gekennzeichnet , daß die besagten Mittel zum Erzeugen des besagten Steuersignals einen Hilfsspeicherkreis umfassen, der von der besagten vorhergehenden internen Speicheradresse abhängig ist. . ·—
    13. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die eine laufende interne Speicheradresse vorsehende Mittel Mittel umfassen, die auf eine vorhergehende äußere Speicheradresse von der besagten Quelle für äußere Adressen das besagte Signal vorsehen, das in Abhängigkeit von einer vorher- * gehenden äußeren Speicheradresse erzeugt wird. 20
    H. Vorrichtung nach Anspruch 13, d a d u r c h gekennzeichnet, daß das Signalerzeugende Mittel einen Hilfsspeicherkreis umfaßt, der von der besagten vorhergehenden äußeren Speicheradresse abhängig ist.
    15. Vorrichtung nach Anspruch 1, dadur. ch gekennzeichnet, daß er einen internen Speicher umfaßt und daß die eine interne Speicheradresse erzeugende Mittel und die besagten Kupplungsmittel in der gleichen integrierten Schaltbaugruppe angeordnet sind.
    16. Verfahren zum Adressieren eines internen Speichers zum Verhindern, daß ein in dem besagten
    internen Speicher gespeichertes Computerprogramm
    unerlaubt gedoppelt werden kann und daß dieses
    Verfahren die Schritte umfaßt, Vorsehen eines
    Hilfsspeichers und Verwenden des besagten Hufs-Speichers zum Erzeugen einer laufenden Adresse
    zum Adressieren des besagten internen Speichers
    in Abhängigkeit von einer vorhergehenden Adresse,
    die verwendet wurde, um vorher den besagten internen Speicher zu adressieren.
    17. Verfahren nach Anspruch 16, dad u r c h
    g e k e η η ζ ei c hue t , daß die be-
    sagte vorherige Adresse eine vorherige äußere
    Adresse umfaßt.
    18. Verfahren nach Anspruch 16, dadurch
    gekennzeichnet, daß die vor-
    herige Adresse eine vorherige interne Speicher- ,.
    adresse umfaßt. . '"-■
    ■■■·■■■"_■■■■ . ■ ■ ■ ■ ■ ■■■'.■■' ι
    19. Verfahren nach Anspruch 16, dadurch
    gekennzeichnet, daß die besagte .!
    Abhängigkeit zu einer vorherigen Adresse die ■ : Abhängigkeit zu ausgewählten bits von einer vor- [ herigen äußeren Adresse umfaßt. . ;
    20. Verfahren nach Anspruch 16, dadurch :
    g e k e η η ·ζ e i ch η e t , daß der besagte j Schritt des Vorsehens des besagten Hilfsspeichers-.. den Schritt der Herstellung des besagten Hilfs- \
    Speichers und des besagten internen Speichers in der gleichen integrierten Schaltbaugruppe umfaßt.
DE813136066A 1980-02-20 1981-02-17 Memory addressing apparatus and method Withdrawn DE3136066A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/122,836 US4377844A (en) 1980-02-20 1980-02-20 Address translator
PCT/US1981/000211 WO1981002480A1 (en) 1980-02-20 1981-02-17 Memory addressing apparatus and method

Publications (1)

Publication Number Publication Date
DE3136066A1 true DE3136066A1 (en) 1982-05-19

Family

ID=22405050

Family Applications (1)

Application Number Title Priority Date Filing Date
DE813136066A Withdrawn DE3136066A1 (en) 1980-02-20 1981-02-17 Memory addressing apparatus and method

Country Status (8)

Country Link
US (1) US4377844A (de)
JP (1) JPS57500310A (de)
CA (1) CA1155966A (de)
DE (1) DE3136066A1 (de)
FR (1) FR2476367B1 (de)
GB (1) GB2081946B (de)
NL (1) NL8120082A (de)
WO (1) WO1981002480A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4519036A (en) * 1983-01-05 1985-05-21 Emi Limited Program storage hardware with security scheme
DE3415209A1 (de) * 1983-04-29 1984-10-31 N.V. Philips' Gloeilampenfabrieken, Eindhoven Speichereinheit mit einem speicher und einer schutzeinheit
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
US4716586A (en) * 1983-12-07 1987-12-29 American Microsystems, Inc. State sequence dependent read only memory
GB2165377A (en) * 1984-09-19 1986-04-09 Itt Ind Ltd A computer element
US4701847A (en) * 1985-01-09 1987-10-20 Logical Services, Inc. Adaptive instruction sequence synthesizer and process
US5155829A (en) * 1986-01-21 1992-10-13 Harry M. Weiss Memory system and method for protecting the contents of a ROM type memory
US5687354A (en) * 1990-02-09 1997-11-11 Harry M. Weiss Memory system and method for protecting the contents of a ROM type memory
US5781750A (en) * 1994-01-11 1998-07-14 Exponential Technology, Inc. Dual-instruction-set architecture CPU with hidden software emulation mode
US5542059A (en) * 1994-01-11 1996-07-30 Exponential Technology, Inc. Dual instruction set processor having a pipeline with a pipestage functional unit that is relocatable in time and sequence order
GB2308905A (en) * 1996-01-08 1997-07-09 John Robert Miller Protected system processor
KR100253328B1 (ko) * 1997-09-30 2000-05-01 김영환 메모리의 데이터 보호회로

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5128728A (de) * 1974-09-04 1976-03-11 Hitachi Ltd
US3949378A (en) * 1974-12-09 1976-04-06 The United States Of America As Represented By The Secretary Of The Navy Computer memory addressing employing base and index registers
US4128875A (en) * 1976-12-16 1978-12-05 Sperry Rand Corporation Optional virtual memory system
US4155119A (en) * 1977-09-21 1979-05-15 Sperry Rand Corporation Method for providing virtual addressing for externally specified addressed input/output operations
FR2471004B1 (fr) * 1979-11-30 1985-09-13 Dassault Electronique Installation et dispositif de controle de l'acces a une memoire electronique

Also Published As

Publication number Publication date
NL8120082A (de) 1982-01-04
FR2476367A1 (fr) 1981-08-21
GB2081946B (en) 1985-01-30
JPS57500310A (de) 1982-02-18
CA1155966A (en) 1983-10-25
WO1981002480A1 (en) 1981-09-03
GB2081946A (en) 1982-02-24
US4377844A (en) 1983-03-22
FR2476367B1 (fr) 1986-12-26

Similar Documents

Publication Publication Date Title
DE2230102C2 (de) Mikroprogrammierter Prozessor mit bitparalleler Datenübertragung
DE1499203B1 (de) Schaltungsanordnung zum Speicherschutz bei Datenverarbeitungsanlagen mit Simultanbetrieb
DE2723523A1 (de) Kompression und dekompression von gespeicherten digitaldaten
DE2751097A1 (de) Triggerschaltungseinheit
DE2630323B2 (de) Datenspeichereinrichtung mit einem Hauptspeicher, einem Hilfsspeicher und einer Vorausschaulogik
DE2714805A1 (de) Datenverarbeitungssystem
DE3136066A1 (en) Memory addressing apparatus and method
DE1499193B2 (de) Speicher-adressierschaltung
DE1285219B (de) Steuerwerk zur Ausfuehrung von Unterprogrammen
DE112019003326T5 (de) Speichererweiterte neuronale netzwerkarchitekturen eines codierers-decodierers
DE4415492A1 (de) Verfahren zur Erzeugung von Videoeffekten unter Verwendung von Schlüsselrahmen
DE2551741A1 (de) Datenverarbeitungseinrichtung
DE3410496C2 (de)
DE1295656B (de) Assoziativer Speicher
DE2519195A1 (de) Assoziativspeicher
DE2710436A1 (de) Datenverarbeitungseinrichtung
DD294115A5 (de) Vorrichtung und verfahren zur signalverarbeitung
DE3415209A1 (de) Speichereinheit mit einem speicher und einer schutzeinheit
DE3016269C2 (de)
DE3007381A1 (de) Verfahren und system zum verarbeiten von videodaten
DE2710502A1 (de) Anordnung zur kohaerenten leitung einer speicherhierarchie
DE1774866C3 (de) Schaltung zur Bestimmung der Adresse einer in einem Speicher einer Datenverarbeitungsanlage enthaltenen, gesuchten Information
DE2219070C3 (de) Anordnung zur Steuerung von Programmverschiebungen und zur Wiedereingabe von Unterprogrammen bei einer mit Multiprogrammierung arbeitenden digitalen Datenverarbeitungsanlage
EP0314079B1 (de) Schaltungsanordnung für Verarbeitungseinheiten einer Zentraleinheit mit einer Reihe von Mehrzweckregistern
DE1499203C (de) Schaltungsanordnung zum Speicherschutz bei Datenverarbeitungsanlagen mit Simultanbetrieb

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee