Abstract:
Ein erfindungsgemässes Verfahren zum Steuern einer Abbildung einer logischen Adresse eines logischen Adressraumes auf eine physikalische eines physikalischen Adressraumes (20), umfasst das Ermitteln einer ersten physikalischen Adresse und einer zugehörigen Speicherzelle, die über die Abbildung (30) einer logischen Adresse zugeordnet sind, das Überprüfen der Speicherzelle auf ihre Funktionstüchtigkeit hin, und das Ändern der Abbildung (30), falls der Schritt des Überprüfens ergibt, dass die Speicherzelle nicht funktionstüchtig ist, so dass die logische Adresse auf eine zweite physikalische Adresse in dem physikalischen Adressraum (20) abgebildet ist. Auf diese Weise wird der Zugriff auf einen physikalischen Speicher mittels logischer Adressen durchgeführt, die durch eine Abbildung auf die physikalischen Adressen des physikalischen Speichers abgebildet werden, d.h. die virtuelle Speicheradressierung, verwendet, um nicht funktionstüchtige Speicherzellen auf einfache und effektive Weise auszublenden.
Abstract:
The invention relates to a method for controlling the mapping of a logical address of a logical address space to a physical address of a physical address space (20). Said method involves the following steps: a first physical address and a corresponding memory cell, which are associated by the mapping (30) of a logical address, are determined; the memory cell is checked for serviceability; and the mapping (30) is modified if the check reveals that the memory cell is not serviceable, in such a way that the logical address is mapped to a second physical address in the physical address space (20). In this way, access to a physical memory is carried out by means of logical addresses which are mapped to the physical addresses of the physical memory, i.e. virtual memory addressing is used in order to mask out non-serviceable memory cells in a simple and effective manner.
Abstract:
Es ist ein Verfahren zum Unterscheiden einer korrekten Befehls-Einsprungs-Adresse vorgesehen. Hierzu zeigt jedes Befehlswort ein vorgegebenes Startbit auf, und lange Befehlsworte weisen zur Unterscheidung ein zweites Starbit auf.