JPH0594376A - ポータブルコンピユータ - Google Patents

ポータブルコンピユータ

Info

Publication number
JPH0594376A
JPH0594376A JP3255331A JP25533191A JPH0594376A JP H0594376 A JPH0594376 A JP H0594376A JP 3255331 A JP3255331 A JP 3255331A JP 25533191 A JP25533191 A JP 25533191A JP H0594376 A JPH0594376 A JP H0594376A
Authority
JP
Japan
Prior art keywords
memory
address
cpu
data processing
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3255331A
Other languages
English (en)
Inventor
Kazunori Yamaki
一則 八巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP3255331A priority Critical patent/JPH0594376A/ja
Priority to EP92116386A priority patent/EP0535538A1/en
Publication of JPH0594376A publication Critical patent/JPH0594376A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

(57)【要約】 【目的】 CPUが実在しないメモリ空間をアクセスし
ても、データの破壊等不都合が発生しないコンピュータ
を提供することである。 【構成】 CPU10の出力したアドレスデータは、互換
性維持のためにシステムの設計上定められたアドレスの
上限値及び実装されたメモリの最大アドレスと比較され
る。CPU10の出力したアドレスデータが上記上限値及
び最大アドレスより大きいとき、CPU10が存在しえな
いアドレス空間をアクセスしたと判断して、そのメモリ
サイクルは無効とされる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は実装可能なメモリのアド
レス空間がCPUがアクセス可能なメモリ空間より小さ
いタイプのコンピュータに関する。
【0002】
【従来の技術】CPUがアクセス可能なアドレス空間の
大きさに比して実装されているメモリの記憶容量が小さ
いコンピュータが存在する。
【0003】
【発明が解決しようとする課題】この種コンピュータで
は、なんらかの原因により、CPUが実在しない記憶エ
リアをアクセスすることが起こりうる。このような場合
に、ラップアラウンド現象により、指定されたアクセス
アドレス位置とは異なるアドレス位置がアクセスされる
ことになる。例えば、16Mバイトの総記憶容量を有する
コンピュータのCPUが21Mバイト目のアドレスを指定
した場合、ラップアラウンド現象が生じると、5(21−
16=5)Mバイト目のデータがアクセスされることにな
る。このような事態が発生すると、メモリの記憶データ
が破壊されたり、誤ったデータがCPUに供給され、C
PUが誤動作する等の問題が発生する可能性がある。
【0004】この発明は上記実情に鑑みてなされたもの
で、実装されていない記憶領域がアクセスされた場合で
も、不都合が発生しないコンピュータを提供することを
目的とする。この発明の発明の他の目的はラップアラウ
ンド現象が不必要に生することのないコンピュータを提
供することである。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、この発明のコンピュータは、互換性維持のために予
め定められた最大記憶容量を保持する手段と、システム
に実装されたメモリの記憶容量を保持する手段と、前記
メモリをアクセスするデータ処理手段と、前記データ処
理手段に接続され、前記データ処理手段が上記最大記憶
容量及び前記実装されたメモリの憶容量を越えた領域へ
のアクセスを要求しているか否かを判別し、越えた領域
へのアクセスを要求している時、対応するメモリサイク
ルを無効化する手段を備え、実在しない記憶領域に対す
るアクセスを無効化することを特徴とするコンピュー
タ。
【0006】さらに、前記コンピュータは、前記データ
処理手段をリセットする手段と前記データ処理手段のリ
セット後、前記データ処理手段のファージャンプ命令の
フェッチが終了するまで、前記無効化手段によるメモリ
サイクルの無効化を禁止する手段を備え、データ処理手
段の立ち上げを可能としてもよい。
【0007】
【作用】上記構成により、この発明にかかるコンピュー
タによれば、CPU等のデータ処理手段が、互換性保持
のために予め定められた記憶領域及び実装されたメモリ
の記憶容量を越えた領域へのアクセスを要求したとき、
その事実が検出され、対応するメモリサイクルが無効と
される。従って、ラップアラウンド現象等による問題が
発生しない。しかも、互換性保持のために予め定められ
た記憶領域と実装されたメモリの記憶容量の両方に関し
てチェックを行っているので、信頼性が高い。また、C
PUのなかには、ファージャンプ命令のフェッチのため
に、大きなアドレス値を出力するものがあるが、ファー
ジャンプ命令のフェッチのときに、前述の無効化手段に
よるアクセスの無効化を禁止このようなCPUをデータ
処理手段として使用した場合でも、データ処理を滞りな
く実行できる。
【0008】
【実施例】以下、図1を参照して本発明の一実施例にか
かるコンピュータの構成を説明する。本実施例のシステ
ムは、従来のパーソナルコンピュータとの互換性を維持
するため、ゲート回路18を境界として、ゲート回路の右
側は16ビット系のシステムを採用し、ゲート回路の左側
はCPU10の性能に合わせて32ビット系のシステムを採
用している。
【0009】第1図に於いて、10はシステム全体の制御
を司るCPUであり、内部にキャッシュメモリを含む。
CPU10は32ビットのデータD31 - 0と32ビットのアド
レスA31 - 2 (データバスのビット幅が4バイトのた
め、アドレスA0,A 1は使用されない)を処理する能力
を有す。CPU10としては、例えば、インテル社の製品
番号180486タイプのCPUを使用可能である。
【0010】10は内部制御バスである。12は32ビット幅
の内部データバスであり、データD31-0を伝送する。13
は27ビット幅の内部アドレスバスであり、アドレスA26
-2を伝送する。14はメモリ制御バスであり、後述するシ
ステムメモリにRAS/CAS(ローアドレスストロー
ブ/コラムアドレスストローブ)等のメモリ制御信号を
伝送する。15はメモリアドレスバスであり、システムメ
モリをアクセスするためのアドレスデータ(ローアドレ
ス、コラムアドレス等)を伝送する。
【0011】17は16ビット幅のデータバス17D と、20ビ
ット幅の下位アドレスバス17L 及び7ビット幅の上位ア
ドレスバス17U から構成されるシステムバスである。デ
ータバス17D は16ビットのデータD15-0を伝送し、下位
アドレスバス17L はアドレスデータA19-0を伝送し、上
位アドレスバス17U はアドレスデータA23-17 を伝送す
る。
【0012】18はゲートアレーで構成されたゲート回路
である。このゲート回路18は内部バス12、13とシステム
バス17との間の接続インターフェイスを取るバスドライ
バ、システムバス17をコントロールするバスコントロー
ラ、アドレスバス13と17(U,L) 相互間でアドレスを転送
制御し、システムメモリをリード/ライト制御するメモ
リコントローラを含む。このメモリコントローラはCP
U10が出力したアドレスが互換性維持のために予め定め
られたメモリ容量の上限値及び実装されたメモリの記憶
容量を越えた範囲を指定しているか否かを判別する回路
を備える。
【0013】19はゲート回路18のアドレス制御の下にア
クセスされるメインメモリであり、本実施例では、4M
バイトの容量を有する。20、21は拡張メモリであり、拡
張メモリ接続用のメモリスロットに任意に装着される。
拡張メモリは、例えば、2Mバイト、4Mバイト等の記
憶容量を有する。メインメモリ19、拡張メモリ20、21を
システム側にあるメモリという意味で、まとめてシステ
ムメモリと呼ぶ。
【0014】本実施例においては、従来のパーソナルコ
ンピュータとの互換性を維持するため、システムメモリ
を含むシステム全体の記憶容量の上限値が予め定められ
ている。例えば、いわゆるATパソコンとの互換性を維
持する必要がある場合には、システム全体のメモリの記
憶容量は16Mバイトに制限されている(互換性を意識し
ない場合には、CPUの性能の範囲内で、メモリを拡張
することは任意に可能である)。
【0015】22は初期化ルーチン(IRT )等のBIOS
(基本入出力プログラム)を格納したBIOS−ROM
である。23は2セットのDMA(ダイレクトメモリアク
セス)コントローラ、2セットのプログラマブル割り込
みコントローラ(PIC )、プログラマブル割り込みタイ
マ(PIT )、シリアル入出力インターフェイス(SI
O)、フロッピィディスクドライブ(FDD )、FDD用
のクロックを生成する周波数発振器(VFO )を収納した
スーパインテグレーションIC(SI)である。
【0016】24はハードディスクドライブインターフェ
イス(HDD-I/F )、25は時計モジュール(RTC; Real-Ti
me Clock )である。26はキーボード/デスプレーコン
トローラ(KBC, DISP-CONT)であり、キーボード、ディ
スプレイ装置を制御する。
【0017】29は必要に応じてシステムバス17, ゲート
回路18、内部バス14,15 を介してシステムメモリ19 - 2
1 をアクセス可能なマスタカード33、拡張ユニット(拡
張ボード)等が接続される拡張用コネクタである。30
は、外部拡張メモリ34、モデム等が接続されるISAス
ロットである。次に、第2図のタイミングチャートを参
照して図1のコンピュータの動作を説明する。
【0018】通常状態において、CPU10がシステムメ
モリ19 - 20 をアクセスする場合、CPU10は、クロッ
ク信号CLKに同期してアドレスステータス信号(AD
S#、#は負論理を示す)を出力すると共に、アクセス
の対象がメモリであるか入出力ポートであるかを示す信
号M/IO#、アクセルの対象がデータであるかコード
であるかを示す信号D/C#等を制御バスを介してゲー
ト回路18に供給する。さらに、CPU10は、クロック信
号CLKに同期してアドレスデータを出力する。ゲート
回路18はCPU10の出力アドレスをローアドレスとカラ
ムアドレスに変換し、バス14, 15を介してシステムメモ
リ19 - 21 にRAS/CASと共にアドレスデータ等を
供給する。以上の動作が終了すると、ゲート回路18はメ
モリサイクルの終了を示すレディ信号RDY#信号をC
PU10に供給する。これにより、アクセスの種類に応じ
て、システムメモリ19 - 21 にデータが書き込まれ、ま
たは、システムメモリ19 - 21 からデータが読み出され
る。
【0019】これに対し、例えば、CPU10が、互換性
維持のためにシステム設定されたメモリ容量の上限値及
び実装されたメモリの記憶容量越えて、例えば、21Mバ
イト目の位置をアクセスしたと仮定する。この場合、ゲ
ート回路18はこの事実を検出し、CPU10のアクセスを
無視し、RAS、CAS、ロー/コラムアドレス等を出
力することなく、メモリサイクルの終了を示すレディ信
号RDY#をCPU10に返却する。このため、CPU10
によるメモリアクセスは実行されず、そのメモリサイク
ルは無効化されたことになる。
【0020】このような構成とするすることにより、C
PU10が実在しないアドレス空間をアクセスした際に、
ラップアラウンド現象により、下位アドレスが同一の記
憶領域がアクセスされるという事態が防止できる。次
に、CPU10が実在しない記憶空間をアクセスしたか否
かを判別する構成(ゲート回路18の一部)を図3を参照
して説明する。
【0021】従来のパーソナルコンピュータとの互換性
を維持する上で拡張可能な最大記憶容量はシステムのデ
ザイン段階で決定されるこの互換性維持のための最大記
憶容量をアクセスするために必要とされるアドレスデー
タの最大値(アドレス上限値)がレジスタ51に記憶され
ている。一方、このシステムにセットされた拡張メモリ
の容量(拡張メモリ20, 21, 拡張用コネクタ29, 30に接
続されたROMとRAMの総容量)はディップスイッチ
等によりユーザーによって予め設定される。この拡張メ
モリの総容量とメイン(固定)メモリ19、BIOS−R
OM22の容量の合計、即ち、実装されたメモリの総記憶
容量をアクセスするため必要とされるアドレスデータの
上限値(実装上限値)がレジスタ52に記憶されている。
【0022】CPU10が出力したアドレスとレジスタ5
1, 52に保持されたアドレスは比較器53, 54で比較され
る。両比較器53,54はCPU10の出力アドレスの方が大
きければハイレベルの信号を出力する。コンパレータ5
3, 54の出力がアンドゲート55に供給され、アンドゲー
ト55の出力がメモリコントローラ56に供給される。この
構成では、CPU10の出力アドレスが上記アドレス上限
値及び実装上限値より大きい時、即ち、CPU10が互換
性保持用の最大記憶容量と実装記憶容量を越えた領域を
アドレッシングしたとき、メモリコントローラ56にアン
ドゲート55からハイレベルの無効化信号が供給される。
この無効化信号に応答して、メモリコントローラ56はR
AS、CAS、ローアドレス、コラムアドレスなどを出
力することなく、CPU10にレディ信号RDY#を出力
する。従って、そのメモリサイクルは無効化される。 第2実施例
【0023】リセット後、ファージャンプ命令実行のた
め大きなアドレスを出力するCPUが市販されている。
この種のCPUを第1図のCPU10として使用した場
合、リセット後、メモリサイクルが無効化され、以後の
処理が進まない事態が生ずる虞。がある。このため、こ
の種のCPUをCPU10として採用した場合には、ゲー
ト回路18はCPU10のリセット後出力されるアドレスを
無効とせずに、受け付ける必要がある。以下、図4を参
照して、リセット後出力されるアドレスを有効とする構
成について説明する。
【0024】図4の回路では、リセット後、論理“1”
となるアドレスの1つとしてアドレスA23が選択され、
このアドレスA23とリードコマンド#がノアゲート61に
供給される。ノアゲート61の出力とスルーホールド型の
ラッチ62の正相出力Qはオアゲート63によりオアされ、
オアゲート63の出力はラッチ62のD入力端に供給され
る。CPU10が出力するアドレスステータス信号ADS
#(CPUサイクルの最初に出力される)はラッチ62の
クロック端子に供給される。CPU10をリセットするた
めのリセット信号がラッチ62のクリア端子に供給され
る。ラッチ62の逆相出力QNが無効化制御信号としてメ
モリコントローラ56に供給される。次に、図4の回路の
動作を説明する。
【0025】CPU10がリセットされると、ラッチ62の
正相出力Qは論理“0”となる。CPU10はファジャン
プ命令を実行するためのアドレス、例えば、“FFFF
FFF0”と、CPUサイクルの開始を示すローアクテ
ブのアドレスステータス信号ADS#、ローアクテブの
リードコマンドを出力する。
【0026】アドレスステータス信号ADS#に応答し
て、ラッチ62はD端子に供給される信号をそのまま出力
するスルー状態となる。この時点では、アドレスA23に
より、ノアゲート61の出力がLレベルとなり、オアゲー
ト63の出力はLレベルとなる。このため、ラッチ62の正
相出力QはLレベル、逆相出力QNはHレベルとなる。
アドレスステータス信号ADS#がHレベルに立ち上が
ると、ラッチ62はD端子に供給される信号をホールドす
る。従って、ラッチ62の正相出力QはLレベルを、逆相
出力QNはHレベルを維持する。
【0027】Hレベルの逆相出力QNに応答して、メモ
リコントローラ56は図3に示される無効化回路の指示を
無視し、CPU10の出力アドレスを受け付ける(有効と
する)。このアドレスは、CPU10がファージャンプ命
令(Far Jump命令、CPUの動作の最初に、所定位置に
記憶されたベクタアドレスをよみ、ベクタアドレスまで
ジャンプし、以後、ジャンプ先に記憶されたインストラ
クションに従って初期化ルーチン等を実行するためのジ
ャンプ命令)を実行するために出力するアドレスであ
る。従って、ゲート回路18はこのアドレス“FFFFF
FF0”をベクタアドレスが記憶されているBIOS−
ROM22の記憶エリアのアドレスに変換し、BIOS−
ROM22をアクセスし、ジャンプ命令とベクタアドレス
(ジャンプ先アドレス)を読みだし、CPU10に供給す
る。なお、システムデータバス17Dのデータ幅が16ビッ
トであるため、BIOS−ROM22からのデータの読み
だしは2回に別けて行われることになる。
【0028】次に、CPU10はベクタアドレス、リード
命令、アドレスストローブ信号ADS#等を出力する。
このベクタアドレスはBIOS−ROM22のアドレス上
限値以下のデータであるので、アドレスA23はLレベル
となる。リードコマンドはローアクテブなので、ノア回
路61の出力はHレベルとなり、オア回路63の出力もHレ
ベルとなる。このため、アドレスストローブ信号ADS
#がLレベルとなって、ラッチ63がスルー状態となる
と、ラッチ63の正相出力QはHレベル、逆相出力QNは
Lレベルとなる。アドレスストローブ信号ADS#がH
レベルとなって、ラッチ63がホールド状態となると、ラ
ッチ63の正相出力QはHレベル、逆相出力QNはLレベ
ルを維持し、以後はこの状態を維持する。
【0029】このように、ファージャンプ命令の読みだ
し以後、ラッチ62の逆相出力QNはLレベルを維持し、
メモリコントローラ56は、図3に示されるオア回路55か
ら供給される無効化信号に応答して動作する。
【0030】本願発明は上記実施例に限定されず、種々
の変形が可能である。例えば、上記実施例では、いわゆ
るATパソコンとの互換性保持のため最大記憶容量を16
Mバイトとしたが、この値はシステムの構成に応じて任
意に設定できる。同様に、実施例中でしめしたアドレス
値等は、例示であり、これらの値に限定されるものでは
ない。また、例えば、図3、図4に示される回路構成は
これに限定されるものではなく、種々の変形が可能であ
る。
【0031】さらに、BIOS−ROM 22 の内容を図
示せぬプログラムローダ等を用いてシステムメモリ19 -
21 にロードする構成の場合には、システムメモリ19 -
21のファージャンプ命令がロードされているアクセス
するようにしてもよい。
【0032】上記実施例では、内部バスとシステムバス
を備える構成のコンピュータに本願発明を適用する例を
説明したが、例えば、図5に示されるように、単一のバ
スにCPU、メモリ等が接続されたシステムに本願発明
を応用することも可能である。
【発明の効果】 【図面の簡単な説明】
【図1】この発明の一実施例にかかるコンピュータの回
路ブロック図。
【図2】図1に示される回路の動作を説明するためのタ
イミングチャート。
【図3】CPUにより指定された記憶エリアの位置を検
出する回路の回路図。
【図4】ファージャンプ命令のフェッチを可能とする回
路の構成を示す回路図。
【符号の説明】
10…CPU、11…制御バス、12, 17D …データバス、13
…アドレスバス、14…メモリ制御バス、15…メモリアド
レスバス、17…システムバス、18…ゲート回路、19…シ
ステムメモリ、20, 21…拡張メモリ、22…BIOS−R
OM、23…IC、29, 30…拡張用スロット、33…マスタ
カード、34…外部拡張メモリ、51…互換性維持のために
予め定められたメモリ容量の上限値を記憶したレジス
タ、52…実装されたメモリの記憶容量を記憶したレジス
タ、51、52…比較器、62…スルーホールド型ラッチ。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】互換性維持のために予め定められた最大記
    憶容量を保持する手段と、 システムに実装されたメモリの記憶容量を保持する手段
    と、 前記メモリをアクセスするデータ処理手段と、 前記データ処理手段に接続され、前記データ処理手段が
    上記最大記憶容量及び前記実装されたメモリの憶容量を
    越えた領域へのアクセスを要求しているか否かを判別
    し、越えた領域へのアクセスを要求している時、対応す
    るメモリサイクルを無効化する手段、を備え、 実在しない記憶領域記憶領域のアドレス指定を無効化す
    ることを特徴とするコンピュータ。
  2. 【請求項2】前記コンピュータは、前記データ処理手段
    をリセットする手段と前記データ処理手段のリセット
    後、前記データ処理手段のファージャンプ命令のフェッ
    チが終了するまで、前記無効化手段によるメモリサイク
    ルの無効化を禁止する手段を備え、データ処理手段の立
    ち上げを可能とすることを特徴とする請求項1記載のコ
    ンピュータ。
JP3255331A 1991-10-02 1991-10-02 ポータブルコンピユータ Pending JPH0594376A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP3255331A JPH0594376A (ja) 1991-10-02 1991-10-02 ポータブルコンピユータ
EP92116386A EP0535538A1 (en) 1991-10-02 1992-09-24 Computer system with controller to prevent access to non-existent addresses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3255331A JPH0594376A (ja) 1991-10-02 1991-10-02 ポータブルコンピユータ

Publications (1)

Publication Number Publication Date
JPH0594376A true JPH0594376A (ja) 1993-04-16

Family

ID=17277306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3255331A Pending JPH0594376A (ja) 1991-10-02 1991-10-02 ポータブルコンピユータ

Country Status (2)

Country Link
EP (1) EP0535538A1 (ja)
JP (1) JPH0594376A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466722B1 (ko) * 1996-01-24 2005-04-14 선 마이크로시스템즈 인코퍼레이티드 어레이경계검사방법및장치와,이를포함하는컴퓨터시스템

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530840A (en) * 1993-12-09 1996-06-25 Pitney Bowes Inc. Address decoder with memory allocation for a micro-controller system
CA2137494A1 (en) * 1993-12-09 1995-06-10 Young W. Lee Address decoder with memory allocation and illegal address detection for a microcontroller system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4930578B1 (ja) * 1970-09-30 1974-08-14
US4787060A (en) * 1983-03-31 1988-11-22 Honeywell Bull, Inc. Technique for determining maximum physical memory present in a system and for detecting attempts to access nonexistent memory
JPH01237843A (ja) * 1988-03-18 1989-09-22 Fujitsu Ltd マイクロプロセッサ
DE69120306T2 (de) * 1990-01-31 1996-10-24 Hewlett Packard Co Systemspeicherinitialisierung mit Anwesenheitserkennungskodierung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466722B1 (ko) * 1996-01-24 2005-04-14 선 마이크로시스템즈 인코퍼레이티드 어레이경계검사방법및장치와,이를포함하는컴퓨터시스템

Also Published As

Publication number Publication date
EP0535538A1 (en) 1993-04-07

Similar Documents

Publication Publication Date Title
US6112303A (en) Computer system with system ROM including serial-access PROM coupled to an auto-configuring memory controller and method of shadowing BIOS code from PROM
US7356717B2 (en) Information processing apparatus with central processing unit and main memory having power saving mode, and power saving controlling method
US5644788A (en) Burst transfers using an ascending or descending only burst ordering
US6073206A (en) Method for flashing ESCD and variables into a ROM
KR100281432B1 (ko) 플래쉬 메모리에 기초한 주메모리
US6170070B1 (en) Test method of cache memory of multiprocessor system
US5265236A (en) Method and apparatus for increasing the speed of memory access in a virtual memory system having fast page mode
WO1997014095A1 (en) System for providing bios to host computer
JPH11161547A (ja) データ処理装置用記憶装置、および記憶場所にアクセスする方法
US5509139A (en) Circuit for disabling an address masking control signal using OR gate when a microprocessor is in a system management mode
EP0602807A2 (en) Cache memory systems
JPH05210589A (ja) 高速バッファコピー方法
JPH0724029B2 (ja) エミュレーション装置
US5546567A (en) System for limiting change in bus clock frequency to duration of I/O operation upon completion signal
KR920004405B1 (ko) 어드레스 공간을 유효하게 사용할 수 있는 컴퓨터 시스템
JPH0594376A (ja) ポータブルコンピユータ
US5012410A (en) Data processor with instruction cache memory
KR960007833B1 (ko) 고속 페이지 모드 선택을 위한 방법 및 장치
US4628450A (en) Data processing system having a local memory which does not use a directory device with distributed resident programs and a method therefor
JP2741014B2 (ja) コンピュータ用電子装置
JPH10293684A (ja) コンピュータシステムおよびその立ち上げ制御方法
JPH05120124A (ja) マイクロプロセツサ内蔵型のメモリ制御構造
US7130950B1 (en) Providing access to memory configuration information in a computer
US5249277A (en) Optimized performance memory method and system
JP3956698B2 (ja) メモリ制御装置