JPH0778731B2 - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH0778731B2
JPH0778731B2 JP5076360A JP7636093A JPH0778731B2 JP H0778731 B2 JPH0778731 B2 JP H0778731B2 JP 5076360 A JP5076360 A JP 5076360A JP 7636093 A JP7636093 A JP 7636093A JP H0778731 B2 JPH0778731 B2 JP H0778731B2
Authority
JP
Japan
Prior art keywords
firmware
read
memory
random access
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5076360A
Other languages
English (en)
Other versions
JPH06259250A (ja
Inventor
和人 小口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP5076360A priority Critical patent/JPH0778731B2/ja
Publication of JPH06259250A publication Critical patent/JPH06259250A/ja
Publication of JPH0778731B2 publication Critical patent/JPH0778731B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は情報処理装置に関し、特
にROMからRAMにファームウェアロードを行い、運
用時にRAMから読出したファームウェアの内容にした
がって制御を行う情報処理装置に関する。
【0002】
【従来の技術】従来、この種の情報処理装置において
は、ファームウェアの内容にしたがって制御を行う演算
処理部によってROMからRAMへのファームウェアロ
ードが行われている。
【0003】このファームウェアロードの終了後、情報
処理装置が運用されている最中にRAMにロードされた
ファームウェアのパリティチェックが行われる。このパ
リティチェックによってRAMに書込まれたファームウ
ェア、及びファームウェアを格納するRAMやROMの
異常を検出している。
【0004】
【発明が解決しようとする課題】上述した従来の情報処
理装置では、ファームウェアを格納するRAMやRO
M、及びそのときにファームウェアが通るデータ線や入
出力ドライバの固定故障の検出を装置の運用中に行って
いる。したがって、これらの固定故障が検出されると、
その固定障害を直すために、装置が運用されている途中
で運用停止状態としなければならない。
【0005】そこで、本発明の目的は上記問題点を解消
し、ファームウェアロード時の障害を通常の装置運用前
に検出することができ、信頼性を向上させることができ
る情報処理装置を提供することにある。
【0006】
【課題を解決するための手段】本発明による情報処理装
置は、ファームウェアを格納するリードオンリメモリ
と、前記ファームウェアを記憶するランダムアクセスメ
モリと、前記リードオンリメモリから読出された前記フ
ァームウェアを一時保持する保持手段と、前記リードオ
ンリメモリから読出されて前記ランダムアクセスメモリ
に書込まれた直後に読出されたデータと前記保持手段の
保持内容とを基に前記ファームウェアの正常性を判定す
る判定手段と、前記判定手段の判定結果を保持する手段
、前記ランダムアクセスメモリを構成する第1及び第
2のランダムアクセスメモリと、前記保持手段を構成す
る第1及び第2の保持手段とを備え、第1及び第2の部
分からなるファームウェアを前記リードオンリメモリの
連続するアドレスに格納し、これら第1及び第2の部分
各々を前記リードオンリメモリの連続するアドレスから
順次読出して前記第1及び第2のランダムアクセスメモ
リ各々の同一アドレスに記憶するとともに、前記第1及
び第2のランダムアクセスメモリ各々の同一アドレスか
ら読出された前記第1及び第2の部分と前記第1及び第
2の保持手段各々の保持内容とを基に前記ファームウェ
アの正常性を前記判定手段で判定するようにしている。
本発明による他の情報処理装置は、ファームウェアを格
納するリードオンリメモリと、前記ファームウェアを記
憶するランダムアクセスメモリと、前記リードオンリメ
モリから読出された前記ファームウェアを一時保持する
保持手段と、前記リードオンリメモリから読出されて前
記ランダムアクセスメモリに書込まれた直後に読出され
たデータと前記保持手段の保持内容とを基に前記ファー
ムウェアの正常性を判定する判定手段と、前記判定手段
の判定結果を保持する手段と、障害が検出されたときに
該障害が検出されたときの前記ランダムアクセスメモリ
のアドレスを保持する手段と、前記ランダムアクセスメ
モリを構成する第1及び第2のランダムアクセスメモリ
と、前記保持手段を構成する第1及び第2の保持手段と
を備え、第1及び第2の部分からなるファームウェアを
前記リードオンリメモリの連続するアドレスに格納し、
これら第1及び第2の部分各々を前記リードオンリメモ
リの連続するアドレスから順次読出して前記第1及び第
2のランダム アクセスメモリ各々の同一アドレスに記憶
するとともに、前記第1及び第2のランダムアクセスメ
モリ各々の同一アドレスから読出された前記第1及び第
2の部分と前記第1及び第2の保持手段各々の保持内容
とを基に前記ファームウェアの正常性を前記判定手段で
判定するようにしている。
【0007】
【実施例】次に、本発明の一実施例について図面を参照
して説明する。
【0008】図1は本発明の一実施例の構成を示すブロ
ック図である。図において、演算処理部1は立上げ時に
ROM2からRAM3,4へのファームウェアのロード
を制御し、運用時にRAM3,4から読出したファーム
ウェアの内容にしたがって情報処理装置の制御を行う。
【0009】ROM2にはファームウェア及びそのパリ
ティが格納されており、これらファームウェア及びその
パリティがRAM3,4にロードされる。RAM3,4
はROM2に比較してファームウェアをリードする時間
が短くなっている。
【0010】ファームウェアは合計16ビット(2進
数)で、そのパリティは2ビット(2進数)である。ま
た、ファームウェアの8ビットとパリティの1ビットと
が夫々対応しており、それらの“1”の数の合計が偶数
になるようになっている。
【0011】したがって、本実施例ではファームウェア
の8ビットとパリティの1ビットとの組合わせが2組あ
り、これらの組合わせを夫々上位ファームウェアフィー
ルド及び下位ファームウェアフィールドとする。
【0012】ROM2のアドレスは0番地から8191
番地(10進数)であり、データ幅は9ビット(2進
数)である。また、ROM2においてはアドレス0番地
に上位ファームウェアフィールドが格納されると、アド
レス1番地に下位ファームウェアフィールドが格納され
るというように、上位ファームウェアフィールドと下位
ファームウェアフィールドとが交互に0番地から819
1番地まで格納されている。
【0013】RAM3,4のアドレスは0番地から40
95番地(10進数)であり、データ幅は9ビット(2
進数)である。また、RAM3のアドレス0番地にはR
OM2のアドレス0番地の上位ファームウェアフィール
ドが格納され、RAM4のアドレス0番地にはROM2
のアドレス1番地の下位ファームウェアフィールドが格
納される。
【0014】上記の如く、RAM3,4各々の同一アド
レスには夫々、ROM2に交互に格納されている上位フ
ァームウェアフィールド及び下位ファームウェアフィー
ルドが格納されるようになっている。
【0015】演算処理部1のROMアドレスレジスタ1
0は格納しているROM2へのアドレスを0から819
1(10進数)まで順次1ずつインクリメントする。R
OMアドレスレジスタ10に格納されている値はROM
アドレス線101を介してROM2に伝えられる。
【0016】ROMアドレス線101上のアドレスによ
ってROM2からリードされたファームウェアはROM
データ線102を介してファームウェア保持レジスタ1
1,12に伝えられる。ここで、ファームウェア保持レ
ジスタ11にはROM2からリードされた上位ファーム
ウェアフィールドが保持され、ファームウェア保持レジ
スタ12にはROM2からリードされた下位ファームウ
ェアフィールドが保持される。
【0017】RAMアドレスレジスタ13は格納してい
るRAM3,4へのアドレスを0から4095(10進
数)まで順次1ずつインクリメントする。RAMアドレ
スレジスタ13に格納されている値はRAMアドレス線
103を介してRAM3,4に夫々伝えられる。
【0018】ファームウェア保持レジスタ11に保持さ
れた上位ファームウェアフィールドはRAMライトデー
タ線104を介してRAM3及びファームウェア比較部
14に伝えられる。
【0019】この場合、RAM3はRAMライトイネー
ブルレジスタ19からRAMライトイネーブル線108
を介してライト指示が入力されると、ファームウェア保
持レジスタ11からの上位ファームウェアフィールドを
RAMアドレス線103上のアドレスに記憶する。
【0020】ファームウェア保持レジスタ12に保持さ
れた下位ファームウェアフィールドはRAMライトデー
タ線106を介してRAM4及びファームウェア比較部
15に伝えられる。
【0021】この場合、RAM4はRAMライトイネー
ブルレジスタ19からRAMライトイネーブル線108
を介してライト指示が入力されると、ファームウェア保
持レジスタ12からの下位ファームウェアフィールドを
RAMアドレス線103上のアドレスに記憶する。
【0022】一方、RAMアウトプットイネーブルレジ
スタ20からRAMアウトプットイネーブル線109を
介してRAM3に出力指示が入力されると、RAMアド
レス線103上のアドレスによってRAM3からリード
された上位ファームウェアフィールドがRAMリードデ
ータ線105を介してファームウェア比較部14及びパ
リティチェック部16に伝えられる。
【0023】また、RAMアウトプットイネーブルレジ
スタ20からRAMアウトプットイネーブル線109を
介してRAM4に出力指示が入力されると、RAMアド
レス線103上のアドレスによってRAM4からリード
された下位ファームウェアフィールドがRAMリードデ
ータ線107を介してファームウェア比較部15及びパ
リティチェック部17に伝えられる。
【0024】ファームウェア比較部14はファームウェ
ア保持レジスタ11からの上位ファームウェアフィール
ドとRAM3からの上位ファームウェアフィールドとを
比較し、その比較結果を比較結果保持レジスタ21に出
力する。
【0025】すなわち、ファームウェア比較部14はフ
ァームウェア保持レジスタ11からの上位ファームウェ
アフィールドとRAM3からの上位ファームウェアフィ
ールドとが一致すれば“0”を出力し、それらが不一致
ならば“1”を出力する。
【0026】ファームウェア比較部15はファームウェ
ア保持レジスタ12からの下位ファームウェアフィール
ドとRAM4からの下位ファームウェアフィールドとを
比較し、その比較結果を比較結果保持レジスタ21に出
力する。
【0027】すなわち、ファームウェア比較部15はフ
ァームウェア保持レジスタ12からの下位ファームウェ
アフィールドとRAM4からの下位ファームウェアフィ
ールドとが一致すれば“0”を出力し、それらが不一致
ならば“1”を出力する。
【0028】比較結果保持レジスタ21は2ビット(2
進数)からなり、ファームウェア比較部14,15各々
の比較結果を格納する。比較結果保持レジスタ21の0
ビット目にはファームウェア比較部14が接続され、上
位ファームウェアフィールドの比較結果が格納される。
また、比較結果保持レジスタ21の1ビット目にはファ
ームウェア比較部15が接続され、下位ファームウェア
フィールドの比較結果が格納される。
【0029】パリティチェック部16はRAM3からの
上位ファームウェアフィールド内のファームウェアに対
してそのパリティを基にパリティチェックを行い、その
結果をパリティチェック結果保持レジスタ22に出力す
る。
【0030】すなわち、パリティチェック部16はRA
M3からの上位ファームウェアフィールドの“1”の数
が偶数であればエラーを検出しないので、“0”を出力
する。また、パリティチェック部16はRAM3からの
上位ファームウェアフィールドの“1”の数が奇数であ
ればエラーを検出するので、“1”を出力する。
【0031】パリティチェック部17はRAM4からの
下位ファームウェアフィールド内のファームウェアに対
してそのパリティを基にパリティチェックを行い、その
結果をパリティチェック結果保持レジスタ22に出力す
る。
【0032】すなわち、パリティチェック部17はRA
M4からの下位ファームウェアフィールドの“1”の数
が偶数であればエラーを検出しないので、“0”を出力
する。また、パリティチェック部17はRAM4からの
下位ファームウェアフィールドの“1”の数が奇数であ
ればエラーを検出するので、“1”を出力する。
【0033】パリティチェック結果保持レジスタ22は
2ビット(2進数)からなり、パリティチェック部1
6,17各々のパリティチェックの結果を格納する。パ
リティチェック結果保持レジスタ22の0ビット目には
パリティチェック部16が接続され、上位ファームウェ
アフィールドのパリティチェックの結果が格納される。
また、パリティチェック結果保持レジスタ22の1ビッ
ト目にはパリティチェック部17が接続され、下位ファ
ームウェアフィールドのパリティチェックの結果が格納
される。
【0034】オアゲート24は比較結果保持レジスタ2
1の0ビット目の内容とパリティチェック結果保持レジ
スタ22の0ビット目の内容との論理和、つまりファー
ムウェア比較部14の比較結果とパリティチェック部1
6のパリティチェックの結果との論理和をとり、その演
算結果をオアゲート26及びエラーフィールド保持レジ
スタ27の0ビット目に出力する。
【0035】また、オアゲート25は比較結果保持レジ
スタ21の1ビット目の内容とパリティチェック結果保
持レジスタ22の1ビット目の内容との論理和、つまり
ファームウェア比較部15の比較結果とパリティチェッ
ク部17のパリティチェックの結果との論理和をとり、
その演算結果をオアゲート26及びエラーフィールド保
持レジスタ27の1ビット目に出力する。
【0036】エラーフィールド保持レジスタ27は2ビ
ット(2進数)からなり、オアゲート24,25各々の
演算結果を格納する。エラーフィールド保持レジスタ2
7の0ビット目にはオアゲート24が接続され、上位フ
ァームウェアフィールドの比較結果またはパリティチェ
ック結果のうちどちらかが“1”のときに“1”が格納
される。また、エラーフィールド保持レジスタ27の1
ビット目にはオアゲート25が接続され、下位ファーム
ウェアフィールドの比較結果またはパリティチェック結
果のうちどちらかが“1”のときに“1”が格納され
る。
【0037】オアゲート26はオアゲート24,25各
々の演算結果の論理和をとり、その演算結果をエラーア
ドレス保持レジスタ23に出力する。エラーアドレス保
持レジスタ23はオアゲート26から論理“1”が出力
されるとき、RAMアドレスレジスタ13からRAMア
ドレス線103上に出力されているアドレスをエラーア
ドレスとして保持する。尚、エラーアドレス保持レジス
タ23は一度アドレスを格納すると、情報処理装置が初
期化されるまで該アドレスを保持する。
【0038】よって、比較結果保持レジスタ21の内容
と、パリティチェック結果保持レジスタ22の内容と、
エラーアドレス保持レジスタ23の内容と、エラーフィ
ールド保持レジスタ27の内容とからエラーの発生とそ
のエラーがどこで発生したのかを知ることができる。
【0039】図2は本発明の一実施例の動作を示すタイ
ムチャートである。これら図1及び図2を用いて本発明
の一実施例の動作について説明する。
【0040】情報処理装置の立上げ時の最初のクロック
フェーズT1 では、ROMアドレスレジスタ10がアド
レス「0」をROM2に出力する。次のクロックフェー
ズT2 では、このアドレス「0」によってROM2の0
番地からリードされた上位ファームウェアフィールドa
1 がファームウェア保持レジスタ11に格納される。
【0041】クロックフェーズT3 では、ROMアドレ
スレジスタ10がアドレス「1」をROM2に出力し、
RAMアドレスレジスタ13がアドレス「0」をRAM
3,4に出力する。次のクロックフェーズT4 では、こ
のアドレス「1」によってROM2の1番地からリード
された下位ファームウェアフィールドb1 がファームウ
ェア保持レジスタ12に格納される。
【0042】クロックフェーズT5 の前半1/4に、R
AMライトイネーブルレジスタ19からRAM3,4に
ライト指示が出力されると、ファームウェア保持レジス
タ11に格納されているROM2の0番地の上位ファー
ムウェアフィールドa1 がRAM3に書込まれる。同時
に、ファームウェア保持レジスタ12に格納されている
ROM2の1番地の下位ファームウェアフィールドb1
がRAM4に書込まれる。
【0043】クロックフェーズT5 の後半1/2に、R
AMアウトプットイネーブルレジスタ20からRAM
3,4に出力指示が出力されると、RAM3,4に夫々
書込まれた直後の上位ファームウェアフィールドa1 及
び下位ファームウェアフィールドb1 がRAM3,4か
らリードされる。
【0044】クロックフェーズT5 の後半1/2からク
ロックフェーズT6 までの間、つまりRAMアウトプッ
トイネーブルレジスタ20から出力指示が出力されてい
る間、これら上位ファームウェアフィールドa1 及び下
位ファームウェアフィールドb1 はRAM3,4から出
力されたままとなる。
【0045】この間、ファームウェア比較部14はファ
ームウェア保持レジスタ11からの上位ファームウェア
フィールドa1 とRAM3からの上位ファームウェアフ
ィールドa1 とを比較し、それらが一致するので、比較
結果保持レジスタ21の0ビット目に“0”を出力す
る。
【0046】同時に、ファームウェア比較部15もファ
ームウェア保持レジスタ12からの下位ファームウェア
フィールドb1 とRAM4からの下位ファームウェアフ
ィールドb1 とを比較し、それらが一致するので、比較
結果保持レジスタ21の1ビット目に“0”を出力す
る。よって、比較結果保持レジスタ21の出力は“0”
のままとなる。
【0047】一方、パリティチェック部16はRAM3
からの上位ファームウェアフィールドのパリティチェッ
クを行い、その結果エラーを検出しないので、“0”を
パリティチェック結果保持レジスタ22の0ビット目に
出力する。
【0048】同時に、パリティチェック部17もRAM
4からの下位ファームウェアフィールドのパリティチェ
ックを行い、その結果エラーを検出しないので、“0”
をパリティチェック結果保持レジスタ22の1ビット目
に出力する。よって、パリティチェック結果保持レジス
タ22の出力は“0”のままとなる。
【0049】したがって、ファームウェア比較部14,
15及びパリティチェック部16,17でエラーが検出
されないので、エラーアドレス保持レジスタ23にエラ
ーアドレスが保持されることはない。また、エラーフィ
ールド保持レジスタ27に上位ファームウェアフィール
ドまたは下位ファームウェアフィールドのどちらにエラ
ーが発生したかが保持されることもない。
【0050】次に、クロックフェーズT5 では、ROM
アドレスレジスタ10がアドレス「2」をROM2に出
力する。次のクロックフェーズT6 では、このアドレス
「2」によってROM2の2番地からリードされた上位
ファームウェアフィールドa2 がファームウェア保持レ
ジスタ11に格納される。
【0051】クロックフェーズT7 では、ROMアドレ
スレジスタ10がアドレス「3」をROM2に出力し、
RAMアドレスレジスタ13がアドレス「1」をRAM
3,4に出力する。次のクロックフェーズT8 では、こ
のアドレス「3」によってROM2の3番地からリード
された下位ファームウェアフィールドb2 がファームウ
ェア保持レジスタ12に格納される。
【0052】クロックフェーズT9 の前半1/4に、R
AMライトイネーブルレジスタ19からRAM3,4に
ライト指示が出力されると、ファームウェア保持レジス
タ11に格納されているROM2の2番地の上位ファー
ムウェアフィールドa2 がRAM3に書込まれる。同時
に、ファームウェア保持レジスタ12に格納されている
ROM2の3番地の下位ファームウェアフィールドb2
がRAM4に書込まれる。
【0053】クロックフェーズT9 の後半1/2に、R
AMアウトプットイネーブルレジスタ20からRAM
3,4に出力指示が出力されると、RAM3,4に夫々
書込まれた直後の上位ファームウェアフィールドa2 及
び下位ファームウェアフィールドb2 がRAM3,4か
らリードされる。
【0054】クロックフェーズT9 の後半1/2からク
ロックフェーズT10までの間、つまりRAMアウトプッ
トイネーブルレジスタ20から出力指示が出力されてい
る間、これら上位ファームウェアフィールドa2 及び下
位ファームウェアフィールドb2 はRAM3,4から出
力されたままとなる。
【0055】この間、ファームウェア比較部14はファ
ームウェア保持レジスタ11からの上位ファームウェア
フィールドa2 とRAM3からの上位ファームウェアフ
ィールドa2 とを比較し、それらが一致するので、比較
結果保持レジスタ21の0ビット目に“0”を出力す
る。
【0056】ここで、RAM4に書込まれた直後に読出
されたデータが下位ファームウェアフィールドb2 では
なく、下位ファームウェアフィールドb0 であった場
合、ファームウェア比較部15の比較結果が不一致とな
るので、比較結果保持レジスタ21の1ビット目には
“1”が出力される。よって、比較結果保持レジスタ2
1の1ビット目の出力は“1”となる。
【0057】また、パリティチェック部16はRAM3
からの上位ファームウェアフィールドのパリティチェッ
クを行い、その結果エラーを検出しないので、“0”を
パリティチェック結果保持レジスタ22の0ビット目に
出力する。
【0058】しかしながら、パリティチェック部17で
はRAM4からの下位ファームウェアフィールドb0 の
パリティチェックでエラーが検出されるので、“1”が
パリティチェック結果保持レジスタ22の1ビット目に
出力される。よって、パリティチェック結果保持レジス
タ22の1ビット目の出力は“1”となる。
【0059】したがって、エラーアドレス保持レジスタ
23にはエラーアドレスとして「1」が保持され、また
エラーフィールド保持レジスタ27には下位ファームウ
ェアフィールドにエラーが発生したことを示す情報“0
1”が保持される。
【0060】このように、ROM2からファームウェア
ロードを行うのと同時に、RAM3,4に書込まれたフ
ァームウェアの正常性をファームウェア比較部14,1
5及びパリティチェック部16,17でチェックするこ
とによって、ファームウェアロードの時間を増加させる
ことなく、ファームウェアロード時の障害を情報処理装
置の通常運用に入る前に検出することができる。よっ
て、ファームウェアを格納するRAM3,4やROM
2、及びそのときにファームウェアが通るデータ線や入
出力ドライバの固定故障の検出で、運用中の情報処理装
置を運用停止状態とすることがなくなるので、情報処理
装置の信頼性を向上させることができる。
【0061】また、ROM2に格納するファームウェア
を上位ファームウェアフィールド及び下位ファームウェ
アフィールドに分け、これら上位ファームウェアフィー
ルド及び下位ファームウェアフィールドをROM2の連
続するアドレスに格納するとともに、ROM2の連続す
るアドレスから順次読出された上位ファームウェアフィ
ールド及び下位ファームウェアフィールドを夫々RAM
3,4の同一アドレスに格納し、RAM3,4に格納さ
れた上位ファームウェアフィールド及び下位ファームウ
ェアフィールドに対して個別に正常性のチェックを行う
ことで、故障箇所の分解能をよくし、RAM3,4に対
する保守性を向上させることができる。
【0062】尚、本発明の一実施例ではファームウェア
を上位ファームウェアフィールド及び下位ファームウェ
アフィールドに分けた場合について述べたが、RAMを
1つとしても、また3つ以上設けてもよく、これに限定
されない、
【0063】
【発明の効果】以上説明したように本発明によれば、リ
ードオンリメモリから読出されてランダムアクセスメモ
リに書込まれた直後に読出されたデータと、リードオン
リメモリから読出されて一時保持されるファームウェア
とを基にファームウェアの正常性を判定し、その判定結
果を保持しておくことによって、ファームウェアロード
時の障害を通常の装置運用前に検出することができ、信
頼性を向上させることができるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例の構成を示すブロック図であ
る。
【図2】本発明の一実施例の動作を示すタイムチャート
である。
【符号の説明】
1 演算処理部 2 ROM 3,4 RAM 11,12 ファームウェア保持レジスタ 13 RAMアドレスレジスタ 14,15 ファームウェア比較部 16,17 パリティチェック部 21 比較結果保持レジスタ 22 パリティチェック結果保持レジスタ 23 エラーアドレス保持レジスタ 27 エラーフィールド保持レジスタ

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 ファームウェアを格納するリードオンリ
    メモリと、前記ファームウェアを記憶するランダムアク
    セスメモリと、前記リードオンリメモリから読出された
    前記ファームウェアを一時保持する保持手段と、前記リ
    ードオンリメモリから読出されて前記ランダムアクセス
    メモリに書込まれた直後に読出されたデータと前記保持
    手段の保持内容とを基に前記ファームウェアの正常性を
    判定する判定手段と、前記判定手段の判定結果を保持す
    る手段と、前記ランダムアクセスメモリを構成する第1
    及び第2のランダムアクセスメモリと、前記保持手段を
    構成する第1及び第2の保持手段とを含み、第1及び第
    2の部分からなるファームウェアを前記リードオンリメ
    モリの連続するアドレスに格納し、これら第1及び第2
    の部分各々を前記リードオンリメモリの連続するアドレ
    スから順次読出して前記第1及び第2のランダムアクセ
    スメモリ各々の同一アドレスに記憶するとともに、前記
    第1及び第2のランダムアクセスメモリ各々の同一アド
    レスから読出された前記第1及び第2の部分と前記第1
    及び第2の保持手段各々の保持内容とを基に前記ファー
    ムウェアの正常性を前記判定手段で判定するようにした
    ことを特徴とする情報処理装置。
  2. 【請求項2】 障害が検出されたときに該障害が前記第
    1及び第2のランダムアクセスメモリのうちいずれで発
    生したのかを示す情報を保持する手段を有することを特
    徴とする請求項1記載の情報処理装置。
  3. 【請求項3】 ファームウェアを格納するリードオンリ
    メモリと、前記ファームウェアを記憶するランダムアク
    セスメモリと、前記リードオンリメモリから読出された
    前記ファームウェアを一時保持する保持手段と、前記リ
    ードオンリメモリから読出されて前記ランダムアクセス
    メモリに書込まれた直後に読出されたデータと前記保持
    手段の保持内容とを基に前記ファームウェアの正常性を
    判定する判定手段と、前記判定手段の判定結果を保持す
    る手段と、障害が検出されたときに該障害が検出された
    ときの前記ランダムアクセスメモリのアドレスを保持す
    る手段と、前記ランダムアクセスメモリを構成する第1
    及び第2のランダムアクセスメモリと、前記保持手段を
    構成する第1及び第2の保持手段とを含み、第1及び第
    2の部分からなるファームウェアを前記リードオンリメ
    モリの連続す るアドレスに格納し、これら第1及び第2
    の部分各々を前記リードオンリメモリの連続するアドレ
    スから順次読出して前記第1及び第2のランダムアクセ
    スメモリ各々の同一アドレスに記憶するとともに、前記
    第1及び第2のランダムアクセスメモリ各々の同一アド
    レスから読出された前記第1及び第2の部分と前記第1
    及び第2の保持手段各々の保持内容とを基に前記ファー
    ムウェアの正常性を前記判定手段で判定するようにした
    ことを特徴とする情報処理装置。
  4. 【請求項4】 障害が検出されたときに該障害が前記第
    1及び第2のランダムアクセスメモリのうちいずれで発
    生したのかを示す情報を保持する手段を有することを特
    徴とする請求項3記載の情報処理装置。
JP5076360A 1993-03-10 1993-03-10 情報処理装置 Expired - Fee Related JPH0778731B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5076360A JPH0778731B2 (ja) 1993-03-10 1993-03-10 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5076360A JPH0778731B2 (ja) 1993-03-10 1993-03-10 情報処理装置

Publications (2)

Publication Number Publication Date
JPH06259250A JPH06259250A (ja) 1994-09-16
JPH0778731B2 true JPH0778731B2 (ja) 1995-08-23

Family

ID=13603196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5076360A Expired - Fee Related JPH0778731B2 (ja) 1993-03-10 1993-03-10 情報処理装置

Country Status (1)

Country Link
JP (1) JPH0778731B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW247949B (en) * 1994-11-10 1995-05-21 Motorola Inc Data processor with transparent operation during a background mode and method therefor
KR100326295B1 (ko) * 1997-04-18 2002-06-29 박종섭 디지탈이동통신교환기의펌웨어롬식별방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS617947A (ja) * 1984-06-22 1986-01-14 Nec Corp 制御記憶装置

Also Published As

Publication number Publication date
JPH06259250A (ja) 1994-09-16

Similar Documents

Publication Publication Date Title
JPH0778731B2 (ja) 情報処理装置
JPH09288619A (ja) 主記憶装置
JPH0863406A (ja) メモリアクセス制御装置
JP4292477B2 (ja) 二重化プロセッサ装置
JPH05158804A (ja) Ramチェック方法
JPH01162300A (ja) Romチェック回路試験方式
JPS61177558A (ja) ランダムアクセスメモリの機能チエツク方法
JP2998282B2 (ja) メモリ装置
JP2817675B2 (ja) プログラム・デバッグ装置
JP2002244934A (ja) メモリ監視装置および方法
JP3695078B2 (ja) パルス出力命令を持つプログラマブルコントローラ
JPH03266154A (ja) 情報処理装置
JPH03290745A (ja) メモリエラー検出・訂正方法
JPH04257044A (ja) バスパリティエラー発生位置検出方式
JPS60225941A (ja) マイクロプログラム制御装置
JPH02110741A (ja) マイクロプログラム制御装置
JPH0528056A (ja) メモリ装置
JPS60549A (ja) メモリ試験方式
JPH0367346A (ja) アドレス制御回路
JPH05225070A (ja) メモリ装置
JPH07248976A (ja) 記憶制御装置
JP2001067271A (ja) メモリ回路のチェック方法
JPS5935456B2 (ja) 演算処理装置
JPH01197860A (ja) メモリ故障検出回路
JPH04343154A (ja) メモリ装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees