DE2119063A1 - Datenhandhabungsanlage - Google Patents
DatenhandhabungsanlageInfo
- Publication number
- DE2119063A1 DE2119063A1 DE19712119063 DE2119063A DE2119063A1 DE 2119063 A1 DE2119063 A1 DE 2119063A1 DE 19712119063 DE19712119063 DE 19712119063 DE 2119063 A DE2119063 A DE 2119063A DE 2119063 A1 DE2119063 A1 DE 2119063A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- main memory
- handling system
- program
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4812—Task transfer initiation or dispatching by interrupt, e.g. masked
- G06F9/4825—Interrupt from clock, e.g. time of day
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
- G06F13/24—Handling requests for interconnection or transfer for access to input/output bus using interrupt
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K3/00—Circuits for generating electric pulses; Monostable, bistable or multistable circuits
- H03K3/02—Generators characterised by the type of circuit or by the means used for producing pulses
- H03K3/353—Generators characterised by the type of circuit or by the means used for producing pulses by the use, as active elements, of field-effect transistors with internal or external positive feedback
- H03K3/356—Bistable circuits
Description
DR. E. WIEGAND OIPL-ING. W. NlEMANM
DR. M. KÖHLER DIPL-ING. C. GERNHARDT 2119063
telefon: 395314 2000 HAMBURG 50, 19 · April 1971
W. 24689/71 2o/Pa/Sh
The Singer Company, Elizabeth, New Jersey (V. St. A.)
Datenhandhabungsanlage
Die Erfindung bezieht sich auf eine Datenhandhabungs- oder Datenverarbeitungsanlage und insbesondere
auf eine Überwachungssteuereinrichtung zur übertragung von Daten in ihrer Reihenfolge zwischen verschiedenen
einer Mehrzahl von Datenhandhabungseinrxchtungen, die zueinander in asynchroner Weise arbeiten.
Elektronische Datenhandhabungseinrichtungen werden häufig in einer Echtzeit-Situation eingesetzt, in
welcher eine Mehrzahl von Eingangs/Ausgangseinrichtungen, die gewöhnlich als Peripherieeinheiten bezeichnet werden
und zueinander asynchron arbeiten, aufgefordert werden, Daten zwischen verschiedenen der Peripherieeinheiten zu übertragen
und gewöhnlich arithmetische Rechenvorgänge an übertragenen Daten durchzuführen.
Ein Beispiel für eine Echtzeit-Datenhandhabungsanlage bzw. einen Datenhandhabungskomplex, der eine Mehrzahl
von Datenhandhabungseinrichtungen aufweist, ist eine Anlage für ein großes Einzelhandelsgeschäft, das eine
Mehrzahl von Verkaufsstellen-Geschäftsabwicklungseinrichtungen aufweist, die gewöhnlich als Cash-Register bekannt
sind, und die weiterhin eine zentrale Kundenkreditablage, einen elektronischen Datenrechner, der gewöhnlich als Com-
209812/U82
puter bezeichnet wird, und eine Mehrzahl von Datenspeicherablagen
aufweist. In solch einem Komplex werden die verschiedenen Dash-Register an zufälligen, unvorherbestimmten
Zeitpunkten durch Bedienungspersonen betätigt, um verschiedene Verkaufsabwicklungsdaten, beispielsweise die Nummer
des Angestellten, Kreditkartennummer, Stückpreise, Stückmengen, Diskontfaktoren, Steuerfaktoren, Warenlagernummern
usw. einzugeben. Zusätzlich wird die Bedienungsperson an dem Cash-Register verschiedene von Funktionseinleitungstasten
betätigen, damit bestimmte Rechenvorgänge stattfinden, um
einen vollständigen Verkaufsabschluß bzw. eine Verkaufsabwicklung durchzuführen, z. B. "Addieren", um den zur Zeit
eingegebenen Stückpreis zu einem vorher angesammelten Zwischensummenbetrag hinzuzuaddieren und um den gesamten
Abschluß vollständig aufzusummieren, um so eine Beendigung
des besonderen Geschäftsabschlusses und zur gleichen Zeit einen für den Menschen lesbaren Ausdruck der Geschäftsabwicklung
auf einem Papierband zu bewirken.
Ein weiteres Beispiel für einen Echtzeit-Datenhandhabungskomplex mit einer Mehrzahl von Datenhandhabungseinrichtungen
ist eine Anlage für die Buchhaitungs- bzw. Rechnungswesenabteilung eines Geschäftshauses, welche regelmäßig
Verkaufsbefehle empfängt und eine große Zahl von Kreditoren hat, die nicht allein Lohnzahlungslisten, Rohstoffe
und Materialien und dgl. aufweisen. In einem sol-' chen Datenhandhabungskomplex wird die Bedienungsperson
vermittels einer alpha-numerischen Tastatur, wie z. B. vermittels einer Rechenmaschine, welche kodierte elektrische
Ausgangssignale liefert, die für die verschiedenen, betätigten Tasten kennzeichnend sind, vermittels einer nu-'merischen
Zehntasten-Tastatur, vermittels zugeordneter arithmetischer Funktionseinleitungstasten, wie sie einem
Tischrechner zugeordnet sind, und vermittels eines Lesers für ein perforiertes Papierband oder eine Randlochkarte Daten
in den Komplex eingeben. Die verschiedenen Posten von Daten, die in den Komplex eingegeben werden, werden in ver-=*
209812/U82
schiedenen Arten und Weisen bearbeitet, um durch verschiedene Druckeinrichtungen ein für den Menschen lesbares Dokument,
wie ein Rechnungsdokument und dgl., oder eine aufgerechnete
Inventuraufzeichnung auszudrucken, welche beispielsweise einen Typenschreiber, eine Schreibmaschine,
einen Zeilendrucker und dgl. aufweisen. Um die neu eingegebenen Daten in richtiger Weise zu bearbeiten, müssen
die alten Daten, wie die vorherige Inventuraufzeichnung oder der Kontenstand des Kunden, bekannt sein und in die Bearbeitung
der neu eingegebenen Daten mit einbezogen werden. Derartige alte Daten können in herkömmlicher Art und Weise
und wirtschaftlich in zentral angeordneten Einheiten (Zentraleinheit) , wie in Magnetscheibenablagen, Magnetablagen,
großen Magnetkernspeichereinrichtungen und anderen Speichereinrichtungen gespeichert werden, in welchen große
Mengen von Daten in einer für die Maschine lesbaren Form gespeichert und von diesen abgerufen bzw. rückgeholt werden
können. Derartige zentrale Aufzeichnungen müssen für eine Vielzahl von Verbrauchern bzw. Benutzern der vorerwähnten
Eingangseinrichtungen verfügbar sein» Jedoch ist klar, daß derartige Eingangseinrichtungen sowohl in bezug
zueinander als auch mit Bezug auf die Datenspeichereinrichtungen asynchron arbeiten werden.
In Datenhandhabungskomplexcii der oben beschriebenen
Art besteht ein schwieriges Problem im Koordinieren von An- bzw. Nachfragen zur übertragung von Daten zwischen den
verschiedenen Einrichtungen, insofern als die Nachfragen zufällig auftreten, was selbstverständlich bedeutet, daß
die Nachfragen von zwei oder mehreren Peripherieeinrichtungen gleichzeitig oder nahezu gleichzeitig auftreten können.
Für eine Vorrichtung bzw. /anlage ist daher die Notwendigkeit
vorhanden, die Übertragung von asynchron auftretenden Daten zwischen verschiedenen einer Mehrzahl von
datenerzeugenden bzw. datenabgebenden und -empfangenden Einrichtungen in einer die Reihenfolge berücksichtigenden
Art und Weise mit einem Minimum von Verzögerung, Ansammlung oder Anhäufung von Nachfragen und mit einem Minimum
209812/U82
von Vorrichtungsteilen zu koordinieren.
Die Vorteile der Anlage gemäß der Erfindung werden durch Vorsehen einer Hauptspeichereinrichtung erhalten,
die in beliebiger Weise in eine Mehrzahl von Abschnitten bzw. Unterteilungen aufgeteilt ist, deren einzelne Abschnitte
jeweils einer besonderen Eingangs/Ausgangssteuereinrichtung zugeordnet sind, wobei ein Abschnitt allen Steuereinrichtungen
gemeinsam ist» Die einzelnen Abschnitte weisen Programm™ und Datenspeichererstellungen auf, die ausschließlich
einer besonderen Eingangs/Ausgangssteuereinrichtung zugeordnet sind»
Eine tlberwachungssteuereinheit, die verschiedene
Datenhandhabungsregister und Steuertore aufweist, sorgt in den verschiedenen Abschnitten für die Ausführung der
Programme? Wie es gewünscht ist»
Weiterhin weisen die Steuerelemente der Uberwachungs-
auf Steuereinheit Steuerungen auf, die/eine Nachfrage nach einem
Ärbeits·=- ©der Bedienungsvorgang durch die einzelnen Eingaags/Äusgangssteuerungen
zma unterbrechen der Durchführung
eines Programms ansprechen, welches gerade durchgeführt wird, und die die Eingangs/Ausgangssteuerung der nachfragenden
Einrichtung bedienen. Weiterhin wird die Überwachung des
einer einzelnen Eingangs/Ausgangssteuerung zugeordneten Programms nach <siner bestimmten Zeitperiode automatisch
unterbrochen„ und die Durchführung des der in der Reihenfolge
nächstfolgenden Eingangs/Ausgangssteuerung zugeordneten Programms wird begonnen.
Ein Zweck der vorliegenden Erfindung besteht daher darin, eine verbesserte Anlage zur Handhabung von Daten und
Programmen zu schaffen, die einer Mehrzahl von asynchron arbeitenden Peripherieeinheiten zugeordnet sind.
Ein Äusführungsbeispiel wird nachstehend anhand der Zeichnung beschrieben.
Fig. 1 ist ein vereinfachtes Blockdiägramm, das einen Datenhandhabungskomplex bzw. eine
Datenverarbeitungsanlage gemäß der Erfindung
209812/U82
zeigt.
Fig. 2 ist ein vereinfachtes Blockdiagramm, das das Datenübersetzungs- bzw. -umsetzungsschema
zeigt, welches gemäß der Erfindung verwendet wird.
Fig. 3 ist eine Darstellung, die typische Datenzeichen und ein Datenwort zeigt, wie es in dem Hauptspeicher
gemäß der Erfindung gespeichert ist.
Fig. 4 ist eine vereinfachte Darstellung des Hauptspeichers, die die Unterteilung des Hauptspeichers
zeigt.
Fig. 5-7 zeigen jeweils vergrößert einen Teilbereich der Fig. 4.
Fig. 8 ist eine Darstellung eines Befehls- bzw. Instruktionswortes
gemäß der Erfindung.
Fig. 9 ist eine Darstellung, die zeigt, wie die Fig. Io und 11 zusammenzusetzen sind.
Fig. Io ist ein vereinfachtes Blockdiagramm, das einen Teil der Uberwachungssteuereinheit gemäß
der Erfindung zeigt.
Fig. 11 ist ein vereinfachtes Blockdiagramm, das den verbleibenden Teil der Uberwachungssteuereinheit
gemäß der Erfindung zeigt.
Fig. 12 ist eine Darstellung, die zeigt, wie die Fig. 13 bis 16 zusammenzusetzen sind.
Fig. 13 ist ein Flußdiagramm, das die Arbeitsweise der Überwachungssteuereinheit beim Durchführen
der Schaltfunktion gemäß der Erfindung zeigt.
Fig. 14 ist ein Flußdiagramm, das die Arbeitsweise der Uberwachungssteuereinheit beim Durchführen
der Anfangsfunktion gemäß der Erfindung
zeigt.
Fig. 15 ist ein Flußdiagramm, das die Arbeitsweise der Uberwachungssteuereinheit beim Durchführen
der Unterbrechungsfunktion gemäß der Er-Ündung
zeigt.
209812/U82
Fig. 16 ist ein Flußdiagramm, das die Arbeitsweise
der Uberwachungssteuereinheit beim Durchführen der Lese-Schreibfunktion gemäß der Erfindung
zeigt.
In Fig. 1 ist ein Datenhandhabungskomplex in Blockdiagrammform gezeigt, in dem die Erfindung verwirklicht ist. Ein
Hauptspeicher Io ist zur Speicherung und zum Rück- bzw. Abrufen von Daten und Arbeitsprogrammen vorgesehen, wie er
in der Anlage gemäß der Erfindung verwendet wird. Daten werden von anderen Arbeitseinheiten empfangen oder zu diesen
übertragen, und Daten weisen spezielle Informationen auf, auf die durch eine Überwachungssteuereinheit 12 eingewirkt
wird. Die Überwachungssteuereinheit 12 enthält verschiedene Tore, Register und Steuerelemente zum Einspeichern
von Daten in Reihenfolge und zum Abrufen aus dem Hauptspeicher Io, um auf derartige Instruktionen bzw. Befehle anzusprechen,
um verschiedene Gruppen bzw. Posten von Daten zu verarbeiten<, wie Addition und Subtraktion, um zu steuern
und übertragung und Empfang von Daten über eine Eingangs/ fiusgangsdatenleitung 14 und über eine Ablagenzugriffsdatenleitung
16 zu bewirken.
Bis zu 2o Eingangs/Ausgangssteuerungen 18 {E/A-Steuerungen 18) können mit der Eingangs/Ausgangsdatenleitung
verbunden sein. Jeder E/A-Steuerung 18 ist eine Benutzergruppe von bis zu Io Peripherieeinheiten 2o zugeordnet,
und jede E/A-Steuerung 18 ist vermittels einer Zweidrahtdatenleitung 22 mit ihrer Benutzergruppe der Peripherieeinhe'iten
verbunden. Jede E/A-Steuerung 18 sieht eine Pufferspeicherung eines aus sieben binären Ziffern bestehenden
Zeichens vor. Wie weiter unten mit mehr Einzelheiten erläutert wird, wird jede Benutzergruppe von Peripherieeinheiten
2o und deren zugeordnete E/A-Steuerung 18 durch die Überwachungssteuereinheit 12 als von den anderen Benutzergruppen
unabhängig behandelt.
Beispielsweise kann jede Peripherieeinheit 2o eine Verkaufsstellen-Geschäftsabwicklungseinrichtung sein, die
209812/1482
im Ansprechen auf die manuelle Betätigung von verschiedenen der Zahlentasten bzw. der Funktionstasten oder im
Ansprechen auf Kartenleser Daten zu der ihr zugeordneten E/A-Steuerung 18 übertragen kann. Eine bevorzugte Verkaufsstellen-Geschäftsabwicklungseinrichtung
ist in der USA-Patentanmeldung Serial No, 855 9o4 beschrieben.
Wie in Fig. 1 gezeigt, wiest jede Peripherieeinheit 2o eine Adaptereinheit 24 auf, welche Daten in Reihenform
zu der Zweidrahtdatenleitung 22 von der ihr zugeordneten Peripherieeinheit 2o liefert. Derartige Adaptereinheiten
24 sind nur zum Zwecke der Erklärung und zur Betonung dessen gezeigt, daß in der bevorzugten Ausführungsform
der Erfindung Daten in Binär-Reihenform anstatt in Binär-Parallelform
gehandhabt werden. Es kann sein bzw. es ist oft der Fall, daß eine Peripherieeinheit von sich aus
Daten in Binär-Reihenform liefert, und in einem solchen Fall ist die Adaptereinheit 24 nicht notwendig.
Eine Scheibensteuerung 26 liefert eine Übertragungsverbindung zwischen der Ablagenzugriffsdatenleitung 16
und einer Gruppe von bis zu zehn Magnetscheiben-Speicherablagen 28, welche von irgendeiner in der Technik bekannten
Art sein können und auf welche sich die Erfindung zur Speicherung und zum Rückrufen von Daten bezieht. Die Scheibensteuerung
26 liefert die nötigen Steuerungen zum Zugriff auf bereits gespeicherte oder aufgezeichnete Daten in den
Scheibenablagen und zur Aufzeichnung neuer Daten, die über die Ablagenzugriffsdatenleitung 16 auf ausgewählten der
Magnetscheiben-Speicherablagen 28 aufgenommen werden. In der bevorzugten Ausführungsform der Erfindung enthält die Speicherablage
28 Kreditinformationen, die sich auf die Kreditkunden beziehen. Wenn eine Kunde eine Kreditkarte vorlegt,
gibt die Bedienungsperson der Peripherieeinheit die Kontonummer des Kunden durch manuelle Betätigung von Zifferneingabetasten
oder durch einen automatischen Kreditkartenleser ein. Die Kontonummer wird durch die Uberwachungssteuerfteinheit
12 verwendet, um zu derjenigen der Magnetscheiben-
209812/U82
Speicherablagen 28 einen Zugriff zu bewirken, die die spezielle
Kreditkonteninformation des Kunden enthält, und eine solche Information wird gewöhnlich in der Form von
Signalen: "ausreichend"1, "nicht ausreichend", oder "keine
Information vorhanden, an den Geschäftsführer wenden" zu der auslösenden bzw. ursprünglichen Peripherieeinheit
rückübertragen, um die richtige Handlungsweise durch den Angestellten, der die Verkaufsstellen-Geschäftsabwicklungs-Peripherieeinheit
bedient, zu ermöglichen.
In entsprechender Weise liefert eine Bandsteuerung 3o eine Ubertragungsverbindung zwischen der Ablagenzugriffsdatenleitung
16 und einer Gruppe von bis zu vier Magnetband-Speicherablagen 32, welche von der in der Technik bekannten
Art sein können. Die Bandsteuerung 3o liefert die notwendigen Steuerungen zum Zugriff auf bereits gespeicherte oder
in den Magnetband-Speicherablagen aufgezeichneten Daten und zum Aufzeichnen neuer Daten, die über die Ablagenzugriffsdatenleitung
16 auf ausgewählten Magnetband-Speicherablagen 32 aufgenommen werden. In der bevorzugten Ausführungsform
der Erfindung werden die Magnet-Speicherablagen 32 verwendet, um Abwicklungsdaten zu speichern bzw. anzusammeln,
die an den Peripherieeinheiten 2o entstehen. Derartige angesammelte Daten können dann zurückgeholt und durch
einen elektronischen Datenrechner eingesetzt bzw. verwendet werden. Eine solche Anwendung kann durch physikalisches
Verbinden eines separaten, elektronischen Datenrechners (nicht gezeigt) mit der Bandsteuerung 3o durchgeführt werden
oder durch physikalisches Trennen bzw. Wegnehmen der Bandspulen von den Speicherablagen 32 und durch deren Anordnen
an anderen Bandablageeinheiten, die dem separaten elektronischen Datenrechnsr zugeordnet sind.
Außerdem können die an den Magnetband-Speicherablagen 32 angesammelten Daten zu einer zentralen elektronischen
Datenverarbeitungsanlage (EDV) 34, die in Fig. 1 gezeigt ist, übertragen werden. Übertragungen zwischen der elektronischen
Datenverarbeitungsanlage 34 und der Ablagenzugriffsdatenleitung 16 werden durch einen mit der Hauptanlage ver-
209812/U82
bundenen Nachrichtenadapter 36 und durch einen Modulator-Demodulator
38, oder auch kurz Modem 38 genannt, geschaffen, welcher mit einer Telefonleitung 4o in bekannter Art
und Weise verbunden ist.
Die Uberwachungssteuereinheit 12 kann zu der elektronischen
Datenverarbeitungsanlage 34 Zugriff haben, um ein direktes, sogenanntes "Online"-Arbeiten an den Daten, wie
gewünscht, zu bewirken.
Datendarstellung %
In der bevorzugten Ausfuhrungsform der Erfindung
ist eine Einheit von Daten mit "Zeichen" bezeichnet. Innerhalb der Überwachungssteuereinheit 12 und des Hauptspeichers
Io der Fig. 1 besteht ein einzelnes Zeichen aus sechs binären Bi^ts. Jedes binäre Bit wird durch einen Spannungsoder einen Strompegel in einem Stromkreis oder durch eine
Magnetisierungsrichtung in einer Magnetkernspeichereinrichtung dargestellt, wie es in der Technik bekannt ist und daher
nicht weiter erläutert werden muß.
Jedoch verwenden die Peripherieeinheiten 2o in der bevorzugten Ausführungsform der Erfindung den USAC II-Code,
welcher, wie in der Tabelle 1 gezeigt, ein aus sieben Teilen bestehender Benärcode ist.
Die Tabelle 1 zeigt einen Satz von Funktionssteuerakronymen in den Spalten 0 und 1 und einen Satz von normalen
Datensymbolen in den Spalten 2, 3, 4, 5, 6 und 7. Jeder der Funktionssteuerakronyme und der normalen Datensymbole
kann durch einen einzigen sieben Bits aufweisenden Binärcode dargestellt werden, wie durch die richtige binäre
"0" oder "1" (bl, b2, b3, b4, b5, b6 und b7) gezeigt, die
jeder binären Stelle des binären Codes für die Akronyme und für die Symbole zugeordnet ist.
In Fig. 2 ist eine Peripherieeinheit■2o und ihre zugeordnete
Adaptereinheit 24 gezeigt. Die Zweidrahtdatenleitung 22 ist für ein Vieldrahtkabel kennzeichnend, welches
sieben Drähte oder Signalleitungen aufweist, die jeder die
209812/1482
Fähigkeit haben/ eine einzelne Stelle aus einem Siebenbit-Binärcode
zwischen der Adaptereinheit 24 und der ihr zugeordneten E/A-Steuerung 18 zu führen bzw. zu übertragen. Die
E/A-Steuerung 18 empfängt und überträgt Daten in Form von Sieben-Bit-Zeichen. Ein Datenzeichen, das von der E/ASteuerung
18 zur Überwachungssteuereinheit 12 übertragen wird, ist in der Fig. 2 durch die sieben binären Signalleitungen
dargestellt, die mit bl, b2, b3, b4, b5, b6 und b7 bezeichnet sind und innerhalb der Eingangs/Ausgangsdatenleitung
14 enthalten sind und Richtungspfeile aufweisen, die in die Uberwachungssteuereinheit 12 hineinzeigen. Ein
Datenzeichen, das von der Überwachungssteuereinheit 12 zu einer E/A-Steuerung 18 übertragen wird, ist in Fig. 2
durch sieben binäre Signalleitungen gezeigt, die mit bl, b2, b3, b4, b5, b6 und b7 bezeichnet sind, welche innerhalb der
Eingangs/Ausgangsdatenleitung 14 enthalten sind und Richtungspfeile haben, die in die E/A-Steuerung 18 hineinzeigen.
Jedoch verwenden die Überwachungssteuereinheit 12 und selbstverständlich der Hauptspeicher Io einen nur aus sechs
binären Bits bestehenden Code. Wie in Fig. 2 gezeigt, ist die sechste Pegelsignalleitung b6 von der E/A-Steu^erung
in der Eingangs/Ausgangsdatenleitung 14 einfach an die Überwachungssteuereinheit 12 angeschlossen bzw. endet an
dieser. Alle Daten innerhalb der Überwachungssteuereinheit 12 und des Hauptspeichers Io, die von einer E/A-Steuerung
18 empfangen werden, weisen die ersten fünf binären Stellensignale bzw. Befehlssignale (bl, b2, b3, b4 und b5) und
das siebente binäre Stellensignal (b7) des zugehörigen USAC II-Codes auf. Die Bezugnahme auf die Tabelle I beweist,
daß die Codes für die Symbole in den Spalten 6 und 7 innerhalb der Überwachungssteuereinheit 12 von dem Code
für die Symbole in den Spalten 4 bzw. 5 nicht unterscheidbar sind, da die sechste binäre Stelle (b6) entfernt worden
bzw. unterdrückt ist.
Um die richtige Bezugnahme auf den USAC II-Code durch
den verbleibenden Teil der Beschreibung zu behalten, werden
209812/U82
alle Datencodes in der Uberwachungssteuereinheit 12, in dem
Hauptspeicher Io und in anderen Arbeitseinheiten und Untereinheiten
gemäß der vorliegenden Erfindung als Sechsbit-Codes erwähnt, die die binären Stellen bl, b2, b3, b4, b5
und b7 (b6 ist nicht verwendet, es sei denn, es sei anderweitig vermerkt) des Standard-USAC II-Codes aufweisen, wie
er in der Tabelle I dargestellt ist.
Tabelle I
Codetabelle für USAC II-Code
Codetabelle für USAC II-Code
b7 | - · | b4 | o3 | b2 | bl | - rv.: | 0 | 0 | 0 | O | O | O | T | O | 2 | O | L O | O | 3 | 4 | 5 | n | 1 | 1 | O | 6 | I | 1 | 1 | 7 |
vslb6 | O | O | 0 | 0 | ReiheV | 0 | : ι | SP | U Oj ι | O | © | P | t ■ | P | ||||||||||||||||
O | O | 0 | 1 | 0 | KUL | •1 | I · | 1 | A | Q | a | q· | ||||||||||||||||||
O | .0 | 1 | 0 | I -1 ■ | SOH | DLE | Il | 2 | B | R | b | r | ||||||||||||||||||
O | 0 | 1 | 1 | 2 | STX | DCl |
Ji
7/ |
3 | C | S | C | β | ||||||||||||||||||
O | 1 | 0 | 0 | ! 3 | ETX | DC2 | 4 | D | 1J? | d | υ | |||||||||||||||||||
O | 1 | 0 | 1 | EOT | DC 3 | E | U | e | IX | |||||||||||||||||||||
O | 1 | 1 | 0 | 5 | EJ-IQ | DC 4 | & | S | F | V | f | V | ||||||||||||||||||
: ."·■·" | O | 1 | 1 | 1 | 6 | ACK | KAK | 1 | 7 | G | V/ | g | V/ | |||||||||||||||||
■. - ' · | 1 | 0 | 0 | 0 | 7 | BEL | SYIi | ( -. | O | H | X | h | X | |||||||||||||||||
' ■ | 1 | 0 | 0 | 1 | 8 | BS | ETB- | ) | 9 | I | Y | i | y | |||||||||||||||||
1 | 0 | 1 | 0 | 9 | HT | CAN | •X | : | J . | Z | D | ■w | ||||||||||||||||||
1 | 0 | 1 | 1 | 10 | LF | ' EM '· | + | J | K | [ | k | < | ||||||||||||||||||
1 | 1 | 0 | 0 | 11 | VT | SUB | < | L | \ | 1 | I I |
|||||||||||||||||||
1 | 1 | 0 | 1 | 12 | FF . | ESC | — | —· | M | j | m | ■> | ||||||||||||||||||
1 | 1 | 1 | 0 | 13 | CR | FS | • | fei | η | /—' | ||||||||||||||||||||
1 | 1 | 1 | 14 | SO . | GS | / | O | O | DEL | |||||||||||||||||||||
15 | SI | RS | ||||||||||||||||||||||||||||
US | ||||||||||||||||||||||||||||||
209812/U82
Wenn von der Uberwachungssteuereinheit 12 Nichtfuntions-Befehlsdaten
zu einer E/A-Steuerung 18 übertragen werden, so kann von dem System gesagt werden, daß es im
Normalzustand bzw. im Normalmodus arbeitet. Wenn es im Normalzustand arbeitet, wird das siebte Stellenbit (b7) in
dem Satz von sechs Bits, welches ein Zeichen aus Daten innerhalb der überwachungsSteuereinheit 12 aufweist, durch
einen Inverter 42' logisch umgekehrt und von dem Inverter als das sechste Stellenbit (b6) eines in Wirklichkeit sieben
Bits aufweisenden USAC Il-Codes auf der Eingangs/Ausgangsdatenleitung
14 zu der E/A-Steuerung 18 übertragen. Außerdem wird, wenn die Anlage.im Normalzustand arbeitet, das
siebte Bit (b7) des Datenzeichens innerhalb der Uberwachungssteuereinheit 12 durch einen Torschalter 44 (Fig. 2)
und über die Eingangs-Ausgangsdatenleitung 14 als das siebte Stellenbit (b7) eines sieben Bits aufweisenden USAC Il-Codes
zur E/A-Steuerung 18 übertragen.
Demgemäß werden, wie in Tabelle I gezeigt, Sechs-Bit-Codes
innerhalb der Überwachungssteuereinheit 12, die für die Symbole in den Spalten 2, 3, 4 und 5 kennzeichnend sind,
zur E/A-Steuerung 18 als Sieben-Bit-Codes übertragen, die für die Symbole in den entsprechenden gleichen Spalten kennzeichnend
sind.
Wenn die Anlage Befehls- oder Funktionscodes überträgt,
das System
so bringt die interne Logik/in aen Arbeitszustand "Schreiben der Kontrollfunktionen". In diesem Arbeitszustand macht der Schalter 44 in der Uberwachungssteuereinheit 12 (Fig. 2) die übertragung des siebten Stellenbits (b7) der Daten von ' der Überwachungssteuereinheit 12 über die Eingangs-Ausgangsdatenleitung 14 unmöglich.· Dies ist durch die Stellung "Funktionssteuerung" des Torschalters 44 in Fig. 2 gezeigt. Mit dem Torschalter 44 in der Stellung "Funktionssteuerung" ist das siebte Stellenbit (b7), welches empfangen oder durch die E/A-Steuerung 18 festgestellt wird, immer eine binäre "0". Demgemäß werden die durch die E/A-Steuerungen 18 empfangenen Codes für die Funktionen oder Arbeitsvorgänge, die in den Spalten O und 1 der Tabelle I aufgelistet
so bringt die interne Logik/in aen Arbeitszustand "Schreiben der Kontrollfunktionen". In diesem Arbeitszustand macht der Schalter 44 in der Uberwachungssteuereinheit 12 (Fig. 2) die übertragung des siebten Stellenbits (b7) der Daten von ' der Überwachungssteuereinheit 12 über die Eingangs-Ausgangsdatenleitung 14 unmöglich.· Dies ist durch die Stellung "Funktionssteuerung" des Torschalters 44 in Fig. 2 gezeigt. Mit dem Torschalter 44 in der Stellung "Funktionssteuerung" ist das siebte Stellenbit (b7), welches empfangen oder durch die E/A-Steuerung 18 festgestellt wird, immer eine binäre "0". Demgemäß werden die durch die E/A-Steuerungen 18 empfangenen Codes für die Funktionen oder Arbeitsvorgänge, die in den Spalten O und 1 der Tabelle I aufgelistet
209812/U82
. - 13 -
sind, kennzeichnend sein.
Datenformat
Ein Datenzeichen gemäß der Erfindung weist sechs binäre Bits auf und, wie bereits vorangehend erwähnt, sind die Bitstellen
den Zeichencodes in der USACA II-Codetabelle entsprechend bezeichnet, wobei die sechste Stelle oder das sechste
Zeichen des USACA II-Codes fehlt oder fallengelassen bzw. unterdrückt ist. Ein einzelnes Datenzeichen ist in einer
einzelnen Speicherstelle oder Adresse in dem Hauptspeicher gespeichert oder wird von diesem abgerufen bzw. zurückgeholt.
Ein Datenwort besteht aus einem oder mehreren Datenzeichen in aneinandergrenzenden oder aufeinanderfolgenden
Stellungen in dem Hauptspeicher Io, und die aneinandergrenzenden
Datenzeichen werden als eine Einheit oder ein Wort durch den gleichen Programmbefehl bzw. Programminstruktion
behandelt. Im allgemeinen ist jedes Datenzeichen für eine dezimale Ziffer kennzeichnend. Die ersten vier binären Stellen
(bl, b2, b3 und b4) sind der BCD-Code für die dargestellte dezimale Ziffer, das binäre Bit (b5) der fünften
Stelle ist immer ein "1"-Bit,und das Bit (b7) der sechsten
Stelle in der weniger bedeutsamen Dezimalziffer oder im Zeichencode ist eine binäre "O11, wenn das Wort (die Zahl) positiv
ist und ist eine binäre "1", wenn das Wort (ßie Zahl) negativ ist.
Wie in Fig. 3 gezeigt,ist die Dezimalzahl -1769 ein aus vier Zeichen bestehendes Wort, dessen aufeinanderfolgendezimale
Ziffern oder Zeichen beispielsweise in aufeinanderfolgenden Hauptspeicherstellen 23ol, 23o2, 23o3 und
23o4 gespeichert sind, und die weniger bedeutsame dezimale Ziffer oder das sechste binäre Bit (b7) des Zeichens weist
ein "1"-BIt auf, um zu kennzeichnen, daß die Zahl einen negativen
Wert hat.
Ein "Feld" oder eine Gruppe besteht aus einer oder mehreren benachbarten oder aufeinanderfolgenden Stellungen in
dem Hauptspeicher, die für eine spezielle Kategorie von Daten reserviert ist bzw. sind. Ein Feld kann ein oder mehrere Wörter
enthalten. 209812/1482
2113063
, ' - Hauptspeicher
Der Hauptspeicher Io der Fig. 1 ist in der Fig. 4 mit
weiteren Einzelheiten dargestellt. Der Hauptspeicher Io in der bevorzugten Ausführungsforra der Erfindung ist von der
Ferritkernart eines adressierbaren Speichers, der in der Technik bekannt ist und der in bezug auf seinen physikalischen
Aufbau hier nicht weiter beschrieben wird. Jede adressierbare Speicherstellung wird sechs binäre Bits halten, die ein
Datenzeichen aufweisen. Die besondere Größe (die Zahl der Speicherstelluiagen) des Hauptspeichers Io ist eine Sache
der Wahl innerhalb der Grenzen (Maximum und Minimum) der anderen Aufbauteile der Erfindung, wie sie hier in bezug
auf eine bevorzugte Ausführungsform'beschrieben ist.
Die Adresse jeder Speicherstelle ist durch eine Dezimalzahl festgelegt. Es ist jedoch nicht immer notwendig,
die Dezimalziffern hoher Ordnung zu verwenden, um eine besondere Speicherstellung zufolge der einzigartigen und verbesserten
Adressier- oder Speicherzugriffssteuerlogikelemente zu definieren? festzulegen oder zu kennzeichnen, welche ein
Teil der Ub^erwachungssteuereinheit 12 sind, wie es weiter
unten mit mehr Einzelheiten beschrieben werden wird.
Wie es bereits vorangehend mit Bezug auf die Fig. 1 erwähnt ist, ist jede E/A-Steuerung 18 als einem unterschiedlichen
, unabhängigen Benutzer eines einzigen Satzes oder einer einzigen Gruppe von Peripherieeinrichtungen zugeordnet,
angesehen. Demgemäß ist die Gruppe der Peripherieeinheiten 2o, die der E/A-Steuerung Nr. 1 zugeordnet ist,
eine separate Benutzergruppe, die von einer anderen Benutzergruppe von Peripherieeinheiten, der diese zugeordnet
ist, beispielsweise der E/A-Steuerung Nr. o, Nr. 2 usw., getrennt ist.
Gemäß der vorliegenden Erfindung können Programmbefehle
oder Programminstruktionen, die in dem Hauptspeicher Io in Kooperation mit den logischen Steuerelementen der Überwachungssteuereinheit
12 gespeichert sind, aufgefaßt werden, um den Hauptspeicher in verschiedene Abschnitte oder Unter-
209812/1482
teilungen zu teilen bzw. aufzuteilen, obwohl nicht vergessen werden sollte, daß die verschiedenen Unterteilungen des
Hauptspeichers nicht notwendig sind und in Wirklichkeit keine getrennten physikalischen Dinge in der bevorzugten
Ausfuhrungsform der Erfindung darstellen, obwohl sie es
sein könnten, wenn es so erwünscht wäre.
Jede der E/A-Steuerung 18 der Fig. 1 hat einen ihm zugeordneten getrennten Hauptspeicherabschnitt bzw. -unterteilung.
Die in Fig. 4 gezeigte Hauptspeicherunterteilung Nr. O ist lediglich der E^A-Steuerung Nr. O der Fig. 1 zugeordnet,
und entsprechend ist der Hauptspeicherabschnitt Nr. 1 lediglich der E/A-Steuerung Nr. 1 der Fig. zugeordnet
usw.
Jeder Hauptspeicherabschnitt bzw. -unterteilung kann in seiner Größe aus bis zu Io ooo Speicherstellungen bestehen.
Die einzelnen Unterteilungen müssen nicht alle von der gleichen Größe sein. Beispielsweise hat, wie in Fig. 4
gezeigt, die Unterteilung Nr. 0 eine Größe von 7ooo Speicherstellungen, während die Unterteilung Nr. 1 eine Größe
von 3ooo Speicherstellungen und die Unterteilung Nr. 2 eine Größe von Io ooo Speicherstellungen hat. Die Größe jeder
Unterteilung (die Zahl der SpeicherStellungen) ist allgemein eine festgelegte Menge, sie kann jedoch durch richtige Änderungen
der Anfangsstellung der einzelnen Eingangs-Ausgangssteuerabschnitte der logischen Elemente und Steuerelemente
verändert werden.
Jede Unterteilung muß an einer Speicherstellung beginnen, die ein Vielfaches von looo ist.
Wie in Fig. 4 gezeigt, ist die FünfZiffernzahl, die
unmittelbar an der linken Seite der unteren linken Ecke der einzelnen (gedachten) Unterteilungswände erscheint,
die Adresse der ersten Speicherstellung, die dieser Unterteilung zugeordnet ist. Entsprechend beginnt die Unterteilung
Nr. 0 an der Speicherstelle 5ooo, während die Unterteilung Nr. 1 an der Speicherstellung 12 ooo beginnt, usw.
209812/U82
Indexspeicherregister
Innerhalb jeder Unterteilung befinden sich drei Gruppen von vier Speicherstellungen, deren jede als das verwendet
werden kann, was allgemein in der Technik mit Indexregister bezeichnet wird. Das erste Indexregister jeder
Unterteilung weist die Speicherstellen 11, 12, 13 u. 14 in bezug auf die beginnende Speicherstellung auf.
Demgemäß weist, wie in Fig. 4 gezeigt, das erste Indexregister, das der Unterteilung Nr. O zugeordnet ist j Speicherstellungen
Soll, 5ol2, 5ol3 und das entsprechende Indexregister der Unterteilyng Nr. 1 weist die Speicherstellungen
12oll, 12ol2, 12ol3, u. 12ol4 auf. Entsprechend weist das zweite Indexregister jeder Unterteilung die Stellungen
21, 22, 23 u. 24 in bezug auf die Anfangsspeicherstellung der Unterteilung auf, während das dritte Register jeder
Unterteilung die Speicherstellungen 31, 32, 33 u. 34 in bezug auf die Anfangsspeicherstellungen der Unterteilungen
aufweist.
Es besteht keine Beschränkung auf die Verwendung der Speicherstellungen lediglich als Indexregister, wie
oben beschrieben. Mit anderen Worten, die Speicherstellungen der Indexregister können verwendet werden, um gewöhnliche
Daten oder Programmdaten, wie erwünscht, zu speichern.
Jedoch liefern die in den Indexregistern gespeicherten Daten bis zu vier dezimale Ziffern pro Indexregister,
das durch die Überwachungssteuereinheit 12 (Fig. 1) verwendet werden kann, um zu bestimmten Hauptspeicherstellen- '
Adressen hinzufügen, die innerhalb der Uberwachungssteuereinheit
12 gehandhabt werden, wie es vollständiger weiter unten beschrieben werden wird.
Programmunterbrechungsspeicherregister
Die Stellen 41, 42, 43 und 44 in bezug auf die Anfangsspeicherstellungen
jeder Unterteilung sind Programmunterbrechungsspeicherregister, und diese müfesen zur Aufnahme
einer vier Ziffern aufweisenden Programmunterbrechungszahl
209812/U82
(program interrupted, PI) reserviert werden, die innerhalb der UberwachungsSteuereinheit 12 beim Auftreten und Feststellen
bestimmter Fehler erzeugt wird. Die Pl-Zahl ist eine Zahl, die noch größer ist als die Hauptspeicheradresse
der STellung, die die letzte Programminstruktion enthielt, deren Durchführung durch die Anlage vor dem Aufdecken eines
Fehlers versucht wurde, (d.h. die Adresse der Instruktion, die beim Versuch der Ausführung der Instruktion zu einem Fehler
führte) mit Ausnahme der Eingangs-Ausgangsinstruktionen (I/O-Befehle). ■ , ■
Im Fall einer versuchten Ausführung eines I/O-Befehls,
die zum Feststellen eines Fehlers führte, wird die PI-Zahi, die in die Programmunterbrechungsspeicherstellen (die relativen
Stellungen 41 - 44) eingesetzt ist, eine Zahl sein, die um 1 größer ist als die Adresse des Befehles, der zu
einer Fehlerfeststellung führte.
Die verschiedenen Fehler, die aufgedeckt werden können,
sind in drei Gruppen, wie im folgenden ausgeführt, klassifiziert.
Adressierfehler
a. Der nachgesuchte Zugriff zu einer Speicherstelle hat eine Adresse, die größer ist als die obere Grenzadresse
(letzte Adresse) der dem Benutzer (Eingangs-AusgangseinrichtungX
zugeordneten Unterteilung, dessen Programm zur Zeit ausgeführt wird.
b. Der nachgesuchte Zugriff in eine Speicherstelle des gemeinsamen Bereichs (dieser wird im folgenden in Einzelheiten
beschrieben) des' Hauptspeichers hat eine Adresse, die größer als die obere Grenzadresse (letzte Adresse)
des gemeinsamen Bereichs ist..
c. Der Zugriff in den bevorrechtigten Bereich des gemeinsamen Bereichs (dieser wird im folgenden in Einzelheiten
beschrieben) wird durch einen Benutzer ersucht, der nicht berechtigt ist, in den bevorzugten Bereich einzugreifen.
209812/U82
Ungültiger Operationscode
Eine von einer Speicherstelle abgerufene Instruktion weist einen ungültigen Arbeitscode (Operationscode) 2, 3
oder Io auf.
Datenfehler
a. Fehlen einer binären "1" in der b5-Stellung eines
Instruktionszeichens, das von dein Hauptspeicher während des Beginnarbeitens(Rückholen eines neuen Befehlszeichens)
der Überwachungssteuereinheit, aurückgeholt wird.
b. Fehlen einer binären "1" in der b5-Stellung irgendeines Zeichens, welches von einem Indexregister während
des Indexarbeitens der Überwachungssteuereinheit zurückgeholt wird.
c. Der Dezimalwert der bl-, b2-, b3- bzw. b4-Stellung
eines Instruktionszeichens, welches von dem Hauptspeicher während des Beginnarbeitens der Überwachungssteuereinheit
rückgeholt wird, überschreitet "9".
d. Der Dezimalwert der bl-, fo2-, b3- bzw. b4-Stellung
irgendeines Zeichens, welches von einem Indexregister während des Indexarbeitens der Überwachungssteuereinheit
rückgeholt wird, überschreitet "9".
e. Der Dezimalwert der bl-, b2-, b3- bzw. b4-Stellung
irgendeines Zeichens, welches aus dem Hauptspeicher als eine Scheibenspeichereinrichtungsadresse herausgelesen wird,
überschreitet "9".
Gemeinsamer Bereich
Die Adressenstellen des Hauptspeichers, Fig. 4, vor der Unterteilung Nr. 0 werden mit "gemeinsamer Bereich"
bezeichnet. Der gemeinsame Bereich kann bis zu Io ooo Zeichenspeicherstellen aufweisen, die in Inkrementen von
je Ioqo unterteilt sind. Wie in Fig. 4 gezeigt, hat eine
Ausführungsform der Erfindung einen gemeinsamen Bereich,
der 5ooo Speicherstellungen aufweist.
2098127U82
Der gemeinsame Bereich ist allen Benutzern der Benutzergruppen
der Peripherieeinheit gemeinsam, und diese gemeinsame Zuordnung wird durch verschiedene logische
Steuerelemente, die im folgenden in Einzelheiten beschrieben werden, gesteuert.
Gesicherter oder geschützter Bereich
Die ersten 3oo Zeichenspeicherstellungen des gemeinsamen Bereiches sind mit "geschlitzter Bereich" bezeichnet.
Durch die Programme für alle Peripherieeinrichtungsbenutzer können Daten aus dem geschützten Bereich herausgelesen
werden. Jedoch können während des normalen Gebrauchs der Anlage durch einen Benutzter der Peripherieeinheiten keine
Daten in den geschützten Bereich eingeschrieben werden, außer durch den normalen Programmablauf. In den geschützten
Bereichen werden lediglich während besonderer Einstellungevorgänge Daten eingeladen, lediglich während der Bedienungsund
Testvorgänge und als Teil der normalen Betatigungsfolge
der logischen Elemente der Überwachungssteuereinheit.
P-Adressenregister
Die ersten loo Speicherstellen des geschützten Bereiches
(Stellen O bis 99) sind mit P-Adressenregister bezeichnet, und sie sind in 2o P-Paare zu je 5 Zeichenstellungen
unterteilt, Jedes P-Wort ist einer einzelnen Peripherieeinheitbenutzergruppe
oder einer einzelnen Unterteilung, wie in Fig. 4 gezeigt, zugeordnet. Der Inhalt
jedes P-Wortes wird nun mit Bezug auf die Fig. 5 beschrieben. In Fig. 5 ist das Formal des P-Wortes Nr. 11, welches
der Peripherieeinheitbenutzergruppe 11 und der Hauptspeicherunterteilung Nr. 11 zugeordnet ist, gezeigt, wie es die
Speicherstellungen 55-59 des P-Adressenregisters des geschüzten Bereichs einnimmt. Die ersten vier Zeichen (P0-P3) des
P-Wortes werden grundsätzlich zum Kennzeichnen der Adresse oder der Speicherstellung im Hauptspeicher eines Befehls
verwendet r der der Unterteilungsnummer des P-Wortes oder des
209812/U82
- 2ο -
gemeinsamen Bereiches zugeordnet ist. Lediglich die ersten vier Bits (bO, bl, b2 und b3) der ersten vier Instruktionsadressenzeichen
(P0-P3) werden verwendet, um die STelle des Befehls festzulegen. Ein Dezimalwert von "eins"
in dem ersten Befehlszeichen (PO) zeigt an, daß die Uberwachungssteuereinheit
zur Zeit nicht die Unterteilung und die Peripheriebenutzergruppe, die dem P-Wort zugeordnet
ist, bedient. Wenn das PO-Zeichen eines P-Wortes eine dezimale "eins" ist, ist die Instruktionsadresse, die durch die
Zeichen PO-P3 festgelegt ist, die Adresse oder Stelle der
nächsten Instruktion, zu der durch die Überwachungssteuereinheit ein Zugriff geschaffen wird, wenn sie die Bedienung
-der Unterteilung des gemeinsamen Bereiches oder der Peripherieeinheitbenutzergruppe, die dem P-Wort zugeordnet
ist, wieder aufnimmt.
Wenn das am wenigsten bedeutsame Zeichen (PO) eines P-Wortes eine dezimale "null" ist, so ist die durch die
Zeichen PO bis P3 festgelegte bzw. definierte Instruktionsadresse für die Tatsache kennzeichnend, daß
die Periepheriebenutzergruppe und die der P-Wortzahl des Hauptspeichers zugeordnete Unterteilung, z. Z. gerade gehandhabt
bzw* bedient wird. Dann besteht der Zustand, daß der Inhalt des P-Wortes der Unterteilung, die gerade
bedient wird, den Stromzustand der gerade bedienten Unterteilung nicht anzeigt bzw. wiedergibt.
Die sechste Stelle (b7) des ersten Zeichens (PO). des
P-Wortes ist auf eine binäre "1" eingestellt, um anzuzeigen, daß die durch die ersten vier Zeichen des P-Wortes festgelegte
bzw. bestimmte Instruktionsadresse sich im gemein-
2 0 9 8 1 2 / U 8 2
samen Bereich befindet, und sie ist eine binäre "O" eingestellt,
um anzuzeigen, daß die Instruktionsadresse sich in der der P-Wortzahl zugeordneten Unterteilung des Hauptspeichers
befindet.
Das sechste Bit (b7) des in seiner Bedeutung an vorletzter Stelle stehenden Zeichens (Pl) des P-Wortes wird
zur Speicherung des Zustandes (binäre 1 oder binäre Null) eines Nullzustands-Flip-Flops (oder Null-Flip-Flop) in
der Überwachungssteuereinheit 12 benützt, welches im folgenden mit mehr Einzelheiten beschrieben werden wird.
Das sechste Bit (b7) des dritten Zeichens (P2) des P-Wortes wird zur Speicherung des Zustandes (binäre 1 oder
benäre 0) eines Minus-Zustands-Flip-Flops (Minus-Flip-Flop)
in der Überwachungssteuereinheit 12 verwendet(wie im folgenden
weiter beschrieben werden wird).
Das sechste Bit (b7) des vierten Zeichens (P3) des P-Wortes wird zur Speicherung des Zustandes (binäre 1 oder
binäre 0) eines Übertrags-Flip-Flops in der Überwachungssteuereinheit benützt.
209812/U82
Die Speicherung des Zustandes des Null-Plip-Flops, des
Minus-Flip-Flops und des Übertrags-Flip-Flops ist notwendig, um eine Wiederaufnahme bei einem Auftreten einer bedingten
Sprunginstruktion (d.h. eine Abzweigung in Abhängigkeit einer Bedingung zu durchlaufen) in der nacheinander erfolgten
Durchführung eines Programms, welches der besonderen Unterteilung bzw. der P-Wortzahl zugeordnet ist, vorzusehen.
Die ersten vier Bits oder Stellen (PO-P3) des fünften
Zeichens (P4) ist ein binärer Code (BCD), der die Größe der Unterteilung des Hauptspeichers anzeigt, die der besonderen
P-Wortzahl zugeordnet ist.
Die Speicherung des Zustandes des Zustands-Flip-FlopS
in einem P-Wort ist von keiner Bedeutung, wenn die Überwachungssteuereinheit 12 arbeitet, d.h., mit der Übertragung
von Daten zwischen Eingang und Ausgang, wie weiter oben beschrieben, beschäftigt ist.
B-Adressenregister
Wie in Fig. 4 gezeigt, bilden die nächsten dder zweiten
100 Speicherstellen des geschützten Bereiches des gemeinsamen Bereichs des Hauptspeichers 10 ein Feld, Bereich bzw.
Gruppe, bezeichnet mit B-Adressenregister. Das B-Adressenregister ist ein Feld aus zwanzig 5-Zeichenstellungen zum
Aufnehmen eines B-Wortes. Jede B-Wortstellung ist einer in entsprechender Weise bezifferten Unterteilung des Hauptspeichers
und einer Peripheriebenutzergruppe zugeordnet.
In Fig. 6 ist anhand eines Beispiels ein B-Wortformat dargestellt, das sich in der B-Wortstellung Nr. 11 befindet
und welches die fünf aneinandergrenzenden bzw. aufeinanderfolgenden Zeichenstellungen 155-159 (B4 - Bo) aufweist.
Das B-Wort Nr. 11 ist einer Peripheriebenutzergruppe Nr. 11 und der Unterteilung Nr. 11 des Hauptspeichers zugeordnet.
Die in ihrer Bedeutung letzten vier Zeichen (BO-BJ)
eines B-Wortes kennzeichnen die Zahl oder Menge von Zeichen minus eins, die verbleibt, um zwischen der entsprechend
numerierten E/A-Steuerung l8 und der Uberwachungssteuereinheit
12 übertragen zu werden.
209812/1482
Die ersten vier Bits (bl-b4) jedes der letzten vier Zeichen (BO-BJ5) des B-Wortes werden als BCD-Code · zum Fest- ■
legen der Menge (weniger 1) verwendet, die zu übertragen ist, wie es in Fig. 6 dargestellt ist. Das fünfte Bit (b5) aller
Zeichen (BO-B1I) des B-Wortes ist ohne Bedeutung und stellt
immer eine binäre "l" dar. Das sechste Bit (b7) aller Zeichen
(B0-B4) eines B-Wortes ist ohne Bedeutung und stellt immer eine binäre "0" dar.
Die ersten vier Bitstellungen des bedeutsamsten Zeichens (B1O eines B-Wortes werden zur1Speicherung verschiedener
Teile eines Befehls bzw. einer Instruktion und für Steuerzwecke verwendet. Die Stellung bl eines Zeichens B4 empfängt
ein Bit (PO) von dem Funktionscode einer zugegriffenen Instruktion. Dieses Bit ist eine binäre "l", falls die Instruktion
eine Schreibinstruktion ist, und dieses Bit ist eine binäre "θ", falls die Instruktion eine Leseinstruktion
ist. (Das Instruktionsformat und die Instruktionsbeschreibung
wird weiter unten beschrieben).
Die Stelle b2 eines Zeichens B4 empfängt ein Bit (LB2)
von der Länge des B-Feldbereiches einer Instruktion. Falls dies Bit eine binäre "1" ist, so zeigt dies an, das Schreiben
(bzw. übertragen) von Daten von der Überwachungssteuereinheit im Normalzustand (Normalmodus) stattfindet, d.h..
ι wird
der interne 6-Bit-Code in einem sieben Bits enthaltenen USAC II-Code, wie vorangehend beschrieben, umgewandelt. Falls das Bit eine binäre "0" ist, so zeigt dies an, daß das Schreiben (übertragen) von Daten von der Überwachungssteuereinheit in einer modifizierten oder Steuerform stattfindet, um so das interne- sechste Bit (b7) zu vervollständigen, um den sechsten Bit (b6) des USAC II-Codes zu füllen und um das siebente Bit (b7) des USAC II-Codes auf eine binäre Null zu bringen.
der interne 6-Bit-Code in einem sieben Bits enthaltenen USAC II-Code, wie vorangehend beschrieben, umgewandelt. Falls das Bit eine binäre "0" ist, so zeigt dies an, daß das Schreiben (übertragen) von Daten von der Überwachungssteuereinheit in einer modifizierten oder Steuerform stattfindet, um so das interne- sechste Bit (b7) zu vervollständigen, um den sechsten Bit (b6) des USAC II-Codes zu füllen und um das siebente Bit (b7) des USAC II-Codes auf eine binäre Null zu bringen.
Die Stellung bj> des Zeichens B^ empfängt ein Bit LB3 von
der zugegriffenen Instruktion, und dieses Bit ist eine binäre
209812/U82
"l", wenn das Herauslesen von Daten aus der E/A-Steuerung in
einer modifizierten Form stattfinden soll, d.h., keines der vorherigen Daten in einem Feld wird auf Null gelöscht, wenn
keine neuen Daten zum Einlesen in verschiedene Bereiche des Feldes verfügbar sind. Das Bit ist eine binäre "O", wenn das'
Einlesen von Daten in ein Feld in normaler oder unmodifizierter Form stattfinden soll, d.h. das Fehlen von neuen
Datenzeichen, um ein Feld aufzufüllen, führt zum Löschen des verbliebenen Teiles des Feldes.
Die Stellung b4 des Zeichens B4 empfängt ein binäres
"l"-Bit, wenn die zugeordnete E/A-Steuerung aktiv ist.
A-Adressenregister
Das dritte Feld von einem Hundert Zeichenstellungen (Stellen 200-299) des geschützten Bereiches des gemeinsamen
Bereiches des Hauptspeichers ist mit A-Adressenregister bezeichnet.
Das A-Adressenfegister weist zwanzig 5-Zeichen-A-Worte auf, deren jedes einer entsprechend bezifferten Benutzergruppe
und Unterteilung, wie in den Fig. 4 und 7 gezeigt, zugeordnet istw Die ersten vier Bits (bl-b4) der ersten
vier Zeichen (AO-Aj5) werden verwendet, um den binärcodierten
Dezimalcode für die Stellung in dem Hauptspeicher zu speichern, von wo das nächste Datenzeichen zu oder von der
E/A-Steuerung zu schreiben bzw. zu lesen ist. Die fünften Bits (b5) der ersten vier Zeichen (A0-A3) sind ohne Bedeutung
und sind ständig mit einer binären "1" gefüllt.
Das sechste Bit (b7) des ersten Zeichens AO ist eine
binäre "0", wenn die Adresse oder die Stelle, die durch die ersten vier Zeichen festgelegt ist, sich in der entsprechenden
Unterteilung des Hauptspeichers befindet, und sie ist eine binäre 11I", wenn die festgelegte Stelle sich in dem
gemeinsamen Bereich befindet.
Das sechste Bit (b7) des zweiten, dritten und vierten Zeichens (Al, A2 und A3) ist ohne Bedeutung und ist mit einer
binären "O" aufgefüllt.
209812/U82
Die ersten vier Bitstellungen (bl-b4) des fünften Zeichens (A4) werden verwendet, um die Verhinderung des Zugriffs
zu irgendeinem oder allen der vier Magnetband-Speicherablagen 52 (Fig. 1) anzuzeigen (Magnetband-Speicherablage-Zugriffsmaske).
Eine "1" in der Bitstellung bl verhindert den Zugriff zu der ersten Bandeinrichtung, während ein "l"-Bit
in der Bitstellung b2 den Zugriff zu der zweiten Bandeinrichtung verhindert usw.
Die Bitstellungen b5 und b7 des fünften Zeichens (A4)
legen einen binaren Code fest, um den Zugriff zu den Magnetscheiben-Speicherablagen
28 (Fig. 1), wie in Fig. 7 gezeigt, zu steuern (Magnetscheiben-Speicherablage-Zugriffsmaske).
Bevorrechtigter Bereich
Ein oberer Bereich in dem gemeinsamen Bereich ist mit bevorrechtigter Bereich, wie in Fig. 4 gezeigt, bezeichnet.
Der bevorrechtigte Bereich ist reserviert, so daß lediglich bestimmte (bevorrechtigte) Benutzer zu diesem Bereich
(Schreiben oder Lesen) Zugriff haben können. Die Benutzer, die zum bevorrechtigten Bereich Zugriff haben können, werden
durch Anbringen bzw. Installation von bestimmten Drähten an der E/A-Steuerung l8 (Fig. 1) ausgewählt.
Die untere Grenze (Stellung bzw. Stelle) des bevorrechtigten Bereiches 1st durch einen bestimmten Überbrückungsdraht
in der Überwachungssteuereinheit zum Zeitpunkt der Installation der Anlage festgelegt, oder er kann in gewünschter
Weise verändert werden. Die untere Grenze (Stellung) des bevorrechtigten Bereichs ist durch die Verdrahtung, die die
obere Grenze des gemeinsamen Bereiches festlegt, bestimmt.
Instruktionswort
Ein Instruktionswort hat eine Länge von 10 dezimalen
Zeichen, und erfordert demgemäß zur Speicherung zehn aufeinanderfolgende Stellen im Hauptspeicher. Das Instruktionswort
muß an einer Speicherstelle beginnen, die durch 10 ohne Rest teilbar ist.
209812/1482
Das Format eines Instruktionswortes ist in Fig. 8 dargestellt. Die b7-Bits (F3-FO) der ersten vier Instruktionswortstellen
(Zeichen) weisen den Instruktionsfunktionscode auf. Die Instruktionen und ihre entsprechenden Codes sind in
Tabelle II gezeigt.
Tabelle | II | 0 0 |
F2 | Fl | FO | Kategorie | |
Instruktion | O | 0 O |
O 0 |
0 1 |
|||
- - - - | O . 0 |
1 | O | 0 | E/A | ||
Lesen Schreiben |
Funktions-Code | 0 | 1 . 1 |
O 1 |
1 0 |
||
Addieren | ganzen 1 | 1 | 1 | 1 | arithmetisch | ||
Teilen Multiplizieren |
iKune 1 | O | O | 0 | |||
Abziehen | O | O | 1 | Datenverarbeiti | |||
Übertragung eines Zeichens |
|||||||
numerische Übertre |
Zweig, Sprung
Logik
Redigieren
Bilden eines numerischen Feldes
1 1
0 0
Datenverarbeitung
Vergleichen | 1 • |
1 | 1 | 0 | Logik |
Umspeichern | 1 | 1 | 1 | 1 | Datenverarbeitung |
209812/U82
Das b7-Bit (AC) des fünften Zeichens (XXX4) eines Instruktionswortes
weist eine binäre "l" auf, falls! die A-FeIdadresse
oder -stellung (wie weiter unten beschrieben) sich im gemeinsamen Bereich befindet und enthält eine binäre "O",
falls die A-Peldadresse bzw. A-Bereichsadresse oder -stellung
sich in einem anderen Teil des Hauptspeichers befindet.
Entsprechend enthält das b7-Bit (BC) des zehnten Zeichens (XXX9) eines Instruktionswortes eine binäre "l", falls
die B-Bereichsadresse sich im gemeinsamen Bereich des Hauptspeichers befindet, und enthält eine binäre "O", falls das
B-Feld sich in irgendeinem anderen Bereich des Hauptspeichers befindet.
Die b7-Bits (IAl und IAO) des sechsten und siebenten
Zeichens eines Instruktionswortes legen fest, welche der Indexregister in der Unterteilung, in welcher die Instruktion
angeordnet ist, zu verwenden ist, um so den Inhalt des gekennzeichneten Indexregisters zu der A-Feldadresse, die in
der Instruktion gekennzeichnet ist (wie weiter unten beschrieben), hinzuzuaddieren. Die Tabelle III zeigt die in IAl und IAO
enthaltenen Codes und die gekennzeichneten Indexregister.
Tabelle III
Indexregister IAl IAO
keines O O
11-14 0 1
21-24 1 O
31-34 1 1
In entsprechender Weise werden die b7-Bits (IBl und IBO) der achten und neunten Zeichen des Instruktionswortes
verwendet, um festzulegen, welche der Indexregister in der Unterteilung, in welcher die Instruktion angeordnet ist,
zu verwenden ist, um die B-Feldadresse (wie weiter unten beschrieben) durch Hinzuaddieren des Inhaltes des gekennzeich- neten
Indexregisters in die B-Feldadresse zu modifizieren,
209812/1482
die in der Instruktion aufgezeigt bzw. gekennzeichnet ist. Die Tabelle IV zeigt den Code in den' IBl und IBO-Stellen
und die durch die Codes definierten Register.
Tabelle IV | IBl | IBO | |
Indexregister | O O 1 1 |
O 1 O 1 |
|
keines 11-14 21-24 31-34 |
|||
Das b5-Bit aller Zeichen eines Instruktionswortes hat keine Bedeutung, es ist jedoch veranlaßt, daß es eine binäre
".1" darstellt.
Die ersten vier Bits (bl bis b4), die auch in Fig. 8
als LAl, LA2, LA3 und LA4 der ersten Zeichenstellung (XXXO) eines Instruktionswortes gezeigt sind, stellen einen binärer
codierten Dezimalcode für die Zeichenlänge des Α-Feldes dar. Der Binärcode für die dezimale 10 ist "000", demgemäß kann das
A-FeId eine Länge von bis zu 10 Zeichen haben.
Entsprechend stellen die ersten vier Bits (bl-b4), die außerdem in der Fig. 8 als LBl, LB2, LB3 und LB4 gezeigt sind)
der sechsten Zeichenstelle (XXX5) eines Instruktionswortes einen binär codierten Dezimalcode für die Zeichenlänge des
B-Feldes dar. Das B-Feld kann eine Länge von bis zu 10 Zeichen haben. Der 4x4 Block der Bitstellen in dem Instruktionswort
aus den ersten vier Bits (bl-b4) der zweiten, dritten, vierten und fünften Zeichenstelle (XXXl, XXX2, XXX3 und
XXX4) wird verwendet, um die Anfangsst.elle des Α-Feldes festzulegen. Die Anfangsstelle eines A-Feldes enthält in BCD-Form
die bedeutsamste Dezimalziffer eines Datenwortes. Die darauffolgenden Dezimalziffern niedriger Ordnung in BCD-Form
werden in aufeinanderfolgenden höher bezifferten Stellen des Hauptspeichers bis zu der Länge des A-Feldes, wie durch das
oben beschriebene Instruktionswort festgelegt, enthalten sein.
209812/U82
Die ersten vier Bitstellen (bl-b4,, die auch in der Fig. 8 als AO1, AO2, AO., und AO^ gezeigt sind) des fünften
Zeichens (XXX4) des Instruktionswortes legen in BCD-Form (AO entspricht dem binären Bit niedrigster Ordnung)die Stellenziffer
der Einheit der Anfangsstelle des A-Feldes fest. Die ersten vier Bitstellen (bl-b4, die auch in Fig. 8 als
A,, Ap, A, und A^, gezeigt sind) des vierten Zeichens (XXX3)
legen in BCD-Form die Zehner-Stellenziffer der Anfangsstellung des Α-Feldes fest. Entsprechend legen die BitStellungen,
die in der Fig. 8 als Δ^ι^ gezeigt sind, in BCD-Form die
Tausender-Stellenziffer der Anfangsstellung des Α-Feldes fest.
In der gleichen Art und Weise wird der 4x4-Block der
ersten vier Bitstellen (bl-b4) des siebenten, achten, neunten und zehnten Zeichens (XXX6, XXX7, XXX8 und XXX9) verwendet,
um -in BCD-Form die Anfangsstellung des B-Feldes im Hauptspeicher festzulegen. (Die Beginn- bzw. Anfangsstellung eines
B-Feldes enthält in BCD-Form die Dezimalziffer höchster Bedeutung eines Datenwortesj die aufeinanderfolgenden Dezimalziffern
niedrigerer Ordnung sind in BCD-Form in aufeinanderfolgenden höher bezifferten Stellungen des Hauptspeichers
bis zu der Länge des B-Feldes, wie durch das Instruktionswort festgelegt und vorangehend beschrieben, enthalten). Jedoch
ist in einem Lese- oder Schreibbefehl, mit Ausnahme derjenigen, die ein Magnetscheibenspeicher mit einschließen, die
Zahl, die durch die bl-b4-Stellen des ?., 8., 9. und 10.Zeichen
eines Instruktionswortes definiert ist, die Zahl der zu
es übertragenden Zeichen, und dies wird unmittelbar/Adressieren
genannt.
In den Fig. 10 und 11 ist in Blockformdiagramm die verschiedene Datenhandhabung der logischen Einheiten und Bestandteile,
die die Uberwachungssteuerelnheit 12 der Fig. 1 enthält, aufgezeigt.
Die verschiedenen Bestandteile und logischen Einheiten sind durch verschiedene Signalübertragungsleitungen verbunden,
von denen einige in den Figuren lediglich als eine einzelne
209812/U82
Linie gezeigt sind,.die jedoch in Wirklichkeit Vieldrahtsignalleitungen
aufweisen, wie es durch den Stand der Technik, auf den sich die Erfindung bezieht, bekannt ist. Die verschiedenen
logischen Einheiten und logischen Bestandteile, z.B. Register, Flip-Flops, Zähler, Tore und dgl., können von
irgendeiner gewünschten Art sein, wie aus der anschließend folgenden Beschreibung ersichtlich ist.
Die Übertragung von Daten zwischen den verschiedenen Registern wird zu bestimmten Zeiten unter Steuerung bzw.
Leitung von Signalen bewirkt, die innerhalb einer Funktionssteuereinheit 50 (Fig. 10) und bestimmten anderen Steuersignalquellen,
wie beschrieben, erzeugt sind, wie z.B. eine Nachfrage nach einem Zugriff zum Hauptspeicher durch irgendeine
der E/A-Steuerungen.
Das Arbeiten der Uberwachungssteuereinheit 12 1st durch
Einteilung in 14 Haupt funkt ionen organisiert, und jede der Funktionen ist in vier bis siebzehn "Stufen" unterteilt. Die
Kombination einer besonderen Funktion und einer besonderen Stufe wird mit "Zustand" bezeichnet. Beispielsweise ist
Lesen/Schreiben eine Funktion, während Stufe 0 eine Stufe ist, und demgemäß ist die Kombination von Lesen/Schreiben-0 (
(RW-O) ein Zustand.
Die 13 Instruktionen oder Befehle sind in 9 Grundfunktionen,
wie folgt, gruppiert:
209812/U82
Lesen Schreiben
Addieren Subtrahieren
übertragen
numerisches übertragen Umspeichern Dividieren
Multiplizieren Verzweigen Redigieren
Bilden eines numerischen Feldes Vergleichen Schalten
Anfangen Weiterschalten
Funktion
Unterbrechen
Anordnen
Lesen/Schreiben Addieren/Substränieren
Übertragen
Dividieren
Multiplizieren
Verzweigen
Redigieren
Multiplizieren
Verzweigen
Redigieren
Bilden eines numerischen Feldes
Vergleichen
(SW) Verändern der gerade bedienten Unterteilung
(BG) Holen neuer Instruktionen vom Hauptspeicher
(IX) Modifizieren der Instruktionsadressen vor der Durchführung
(IT) Bedienen einer "inprogress"-E/A-Steuerungsopera tion
(PO) Schalten der A und B Register, um die weniger bedeutsame Ziffer für arithmetische
Operationen zu adressieren
Die Funktionssteuer-Logikeinheit 50 decodiert die Intruktionscodes
einer Instruktion, die vom Speicher rückgeholt wird und erkennt die- Nachfragen nach Handhabungs- oder
Bedienungsvorgängen, die von der E/A-Steuerung 18 über die
E/A-Datenleitung 14 (Fig. 1 und Fig. 10) erhalten werden.
Wenn eine E/A-Steuerung 18 einen Bedienungsvorgang von
der Überwachungssteuereinheit 12 verlangt, wird ein Bedienungsfragesignal
(Service Request) von der zugehörigen E/A-Steuerung 18 über die.Eingan^-Ausgangsdatenleitung 14 in die
Funktionssteuer-Logikeinheit 50 der ÜberwachungsSteuereinheit
12 übertragen.
209812/1482
Die Funktionslogik 50 spricht auf ein Bedienungs-Nachfrage-Signal
durch Erzeugen einer Reihe von Steuersignalen zum Zugreifen zu der Unterteilung des Hauptspeichers an, die
derjenigen E/A-Steuerung .zugeordnet ist, die um den Bedienungsvorgang
nachgesucht hat.
Die Fünktionssteuerlogik durchläuft einen Satz von "Hardware"-Arbeitsvorgängen, die am besten im Flußdiagramm
der Fig, 13 bis 16 dargestellt sind und mit Bezug auf
"Novel"-, Schalt-, Anfangs- und Unterbrechungsfunktionen diskutiert werden.
Anfangsfunktion
' Die Funktionssteuerlogik holt jede Instruktion des
Programms, welches sie gerade ausführt, nacheinander ab. Jede einzelne Instruktion bzw. einzelner Befehl wird ausgeführt,
bevor die nächste Instruktion abgeholt bzw. abgerufen wird. Dieser Vorgang des Holens einer neuen Instruktion ist in der
Fig. 14 als Anfangsfunktion dargestellt. Als ein erster Vorgang der Anfangs funkt ion lösch-t die Funktionssteuerlogik
ein IA-Register 54 (Fig. 11), ein IB-Register 56, ein D-Register
58 und ein Η-Register 60 und.gibt Signale von einem
Steuertor 80 in ein= u Hauptspeicheradressenaddier-Register
70 ein, dessen Signale die Größe des gemeinsamen Bereiches des Hauptspeichers festlegen.
Dann führt die Funktionssteuerlogik einen Test durch, um zu bestimmen, ob ein Ablagezugriffs-Fehler^-Flop eingestellt
ist. Ist es eingestellt, so wird ein Fehler-Flip-Flop (Check-FF) eingestellt, und der nächste Arbeitsvorgang ist
ein Test, um zu überprüfen, ob eine E/A-Steuerung um einen Bedienungsvorgang nachsucht. Falls kein Ablagezugriffdatenleitungsfehler
vorliegt, ist der nächste Arbeitsvorgang die Prüfung bzw. der Test, um zu bestimmen, ob eine Nachfrage
für einen BedienungsVorgang durch eine E/A-Steuerung vorliegt.
Falls eine Nachfrage für einen BedienungsVorgang durch eine
E/A-Steuerung vorliegt, addiert die Funktionssteuerlogik eine Dezimalzählung von 1 zu einem X-Register 64 (Fig. 11)
209812/148 2
und dem H-Register 60 hinzu und tritt dann in die Unterbrechungsfunktions-Arbeitsweise
ein, welche unten beschrieben wird.
Falls keine E/A-Steuerung um einen BedienungsVorgang
nachsucht, so wird das Fehler-Flip-Flop (check-FF) der Datenablagedatenleitung rückgestellt, und die Funktionssteuerlogik
prüft dann, um zu bestimmen, ob eine Signal"E/A-Steuerung
tätig bzw. aktiv", ein Instruktionsausführungsverhinderungssignal (von einer äußeren Quelle) oder ein
"Energiemangel"-Signal vorhanden ist. Falls ν irgendeines dieser
Signale vorhanden ist, beginnt die Funktionssteuerlogik
sie
die Arbeitsweise der Schaltfunktion, wie(weiter unten beschrieben
wirdr
Falls der letztgenannte Test zeigt, daß keine Schaltfunktion durchzuführen oder zu einer zu springen ist, geht
die logische Steuereinheit auf den nächsten Arbeitsvorgang der Beginn- bzw. der Anfangsfunktion über. Dieser Arbeitsvorgang
ist ein Test, um zu bestimmen, ob eine Nachfrage vorhanden ist, ein neues Programm in die z.Z. aktive Hauptspeicherunterteilung
einzuladen.
Angenommen, daß keine Nachfrage vorliegt, ein neues Programm zu laden, so wird wieder eine Prüfung hinsichtlich
gültiger bzw. ungültiger Datencodes durchgeführt. Dann wird
das neue Instruktionswort (das nächstfolgende Instruktionswort), wie es durch das Hauptspeicheradressenaddier-Register
70 adressiert ist, in die richtigen Register, in welchen sie dann auf gültige oder ungültige Codes überprüft werden, eingegeben.
Falls irgendeiner der Codes invalid bzw. ungültig ist, wird ein Fehler-Flip-Flop (Check-FF) eingestellt, und
die Funktionssteuerlogik hört mit der weiteren Vervollständigung der laufenden Anfangsfunktion auf und bewirkt ein
Rückkehren oder Rückschleifen zum Beginn einer anderen Anfangsfunktionsarbeitsweise.
Falls jedoch die Codes im Instruktionswort gültig sind, dann überprüft die Funktionssteuerlogik den Funktionscode,
209812/1482
um festzustellen, ob der Befehl bzw. die Instruktion eine
Lese- oder Schreibinstruktion ist, und falls dies der Fall ist, beginnt die Funktionssteuerlogik die Arbeitsweise der
Lese-Schreibfunktion, wie sie in Fig. 16 dargestellt ist. Falls der Funktionscode in dem Instruktionswort kein
Lese- oder Schreibcode ist, führt die Funkt ions st euer logik die Instruktion aus. Die Ausführung schließt das Vorschalten,
falls es in der Instruktion verlangt ist, mit ein.
Die Funktionssteuerlogik überprüft außerdem einen Zeitzähler, welcher zu jedem Zeitpunkt in Tätigkeit gesetzt bzw.
gestartet wird, wenn eine neue Unterteilung eingegeben wird, jedesmal wenn einem Verzweigungsbefehl (Branch-Instruktion)
in dem gerade durchgeführten Programm Rechnung getragen bzw. dieser berücksichtigt wird (wenigstens ein Verzweigungsbefehl
muß in einem Programm einer Unterteilung enthalten sein).
Wenn dieser Zeitraum verstrichen ist, könnte eine Überprüfung mit irgendeiner anderen Instruktion in dem Programm,
wie gewünscht, gekoppelt werden.
Der Grund für diese letztgenannte Überprüfung ist, zu vermeiden, daß eine E/A-Steuerung die Benutzung der Überwachungssteuereinheit
und des Hauptspeichers durch andere der E/A-Steuerungen vollständig blockiert.
Wenn eine bestimmte Zeitperiode oder ein Zeitraum (time-out) verstrichen ist und einem Verzweigungsbefehl Rechnung
getragen ist, leitet die Funktionssteuerlogik die Schaltfunktion ein (Fig. Ij5)>
welche verwendet wird, um auf das Programm der Unterteilung der nächst höheren Ordnung des
Hauptspeichers vorzuschalten, und ein solches Programm kann
durch eine Nachfrage nach einem Bedienungsvorgang durch eine E/A-Steuerung, welche der vorhergehenden oder einer anderen
Unterteilung zugeordnet ist, unterbrochen worden sein.
' Falls jedoch ein derartiges "titae-out" nicht stattgefunden
hat, wenn einem Verzweigungsbefehl Rechnung getragen worden ist, bewirkt die logische Steuerung die Wiederholung
der Anfangsfunktion und holt demgemäß die nächste Instruktion
209812/U82
ab bzw. führt diese Instruktion aus, wie weiter oben beschrieben
ist.
Unterbreehungsfunktion
Falls eine E/A-Steuerung einen Zugriff zum Hauptspeicher verlangt, bewirkt die Punktionssteuerlogik das Arbeiten oder
die Durchführung der Unterbrechungsfunktion (Fig. 15)) nachdem
zuerst der Inhalt des X-Registers 65 (Fig. 11) und des H-Registers 72 schrittweise weitergesehaltet ist, welche verwendet
werden, um eine E/A-Steuerung und eine Unterteilungszahl
zu enthalten.
Die Unterbreehungsfunktion vollbringt Datenübertragungen
zwischen einer E/A-Steuerung und dem Hauptspeicher.
Der erste Arbeitsvorgang in der Unterbreehungsfunktion
ist zu überprüfen, ob eine Eingangs-Ausgangsunterbrechungsnachfrage
durch den in der X- und H-Ausgangssteuerung aufgezählten Strom vorliegt. Falls dies der Fall ist, bewirkt
die Funktionssteuerlogik, daß die B-Adresse aus dem zugeordneten Schutzbereich in dem Hauptspeicher in das A-Register
gebracht wird. Dann wird der Inhalt der 5. Stufe (b4) des B-Adressen-Registers des geschützten Bereiches, der der besonderen
Unterteilung zugeordnet ist, in das J-Register 76 (Fig. 10) eingegeben, Das J-Register 76 ist eine Wechselspei
ehereinrichtung.
Der Inhalt des Α-Registers wird dann um eine dezimale 1 verringert.
Dann prüft die Funktionssteuerlogik, um festzustellen,
ob ein Anschluß-Lesesignal vorhanden ist. Falls dies nicht der Fall ist, dann prüft die Steuerlogik,um zu bestimmen, ob
ein Borge.-Flip-Flop in einem BGD-Addierer 78 (Fig. 11) eingestellt
ist. Ist dies nicht der Fall, dann speichert die Steuerlogik den Inhalt des A-Registers 74 in das B-Adressenregister
des zugehörigen Abschnittes des Schutzbereiches des HauptSpeichers ein. Dann wird der Inhalt des J-Registers 7o
in die B4-Stufe des B-Adressenregisters des zugeordneten Ab- · Schnitts des Schutzbereichs des Hauptspeichers eingegeben.
209812/1482
Die Steuerlogik überträgt dann ,den Inhalt des A-Adressenregisters
des geschützten Bereichs des Hauptspeichers, der der besonderen E/A-Steuerung zugeordnet ist, in das A-Register
74 der Überwachungssteuereinheit.
Dann .überprüft die Steuerlogik, um zu bestimmen, ob die
erforderliche Übertragung der Daten zwischen der Überwachungssteuereinheit oder dem Hauptspeicher und der E/A-Steuerung
ein Schreibarbeitsvorgang ist (Schreiben von Daten aus dem Hauptspeicher in die E/A-Steuerung).
Angenommen, daß der ,geforderte Arbeitsvorgang kein Schreibarbeitsvorgang ist, dann prüft die Funktionssteuerlogik;
um zu bestimmen, ob der geforderte Arbeitsvorgang eine Nachfrage durch die E/A-Steuerung nach Daten aus dem Hauptspeicher
ist.
Falls ein Schreibarbeitsvorgang verlangt wird oder die E/A-Steuerung Daten aus dem Häuptspeicher verlangt, dann
schafft die Funktionssteuerlogik Zugriff zu der Stelle in dem Hauptspeicher, die durch den Inhalt des A-Registers 74
gekennzeichnet ist,und gibt die Daten oder schreibt die Daten, die an einer solchen Stelle .gefunden werden, in ein
Pufferregister bzw. in Pufferregister in der besonderen E/A-Steuerung ein.
Dann addiert die Funktionssteuerlogik eine dezimale "l" zu dem Inhalt des A-Adressenregisters 74 und speichert
dann den Inhalt des richtigen A-Adressenregisterabschnittes •des geschützten Bereiches des Hauptspeichers.
Falls in dem ersten Arbeitsvorgang oder in der ersten Stufe der Unterbrechungsfunktion die E/A-Steuerung, die um
einen Bedienungsvorgang nachsucht, nicht diejenige ist, die durch die H- und D-Register adressiert ist, werden jene Register
auf eine Zählung einer dezimalen 20 überprüft. Falls die Zählung nicht 20 ist, werden die X- und Η-Register um
eine dezimale "1" weitergeschaltet, und die Funktionssteuerlogik kehrt zum Anfang der Unterbrechungsfunktion für eine
Wiederholung des Vorgangs, wie oben beschrieben, zurück.
209812/U82
Wenn die Zählung in den H- und D-Registern als eine dezimale 20 ermittelt worden ist, überprüft die Funktionssteuerlogik,
um zu bestimmen, ob eine Ablagezugriffsdatenleitung (P2) aktiv ist bzw. benutzt wird. Falls dies nicht
der Fall ist, kehrt die Funktionssteuerlogik zur Beginnfunktion zurück.
Falls die Ablage-Zugriffdatenleitung benutzt wird, wird ein Test durchgeführt, um zu bestimmen, ob Energiemangel vorliegt
'. Falls kein Energiemangel vorhanden ist, wird eine Überprüfung des Zustande der Ablagezugriffdatenleitung durchgeführt.
Falls die Datenleitung anzeigt, daß ein Ablageeinrichtungsübertragungszustand nicht komplett ist, findet eine Rückkehr
zum Anfang der Unterbrechungsfunktion nach dem schrittweisen Weiterschalten der X- und Η-Register um eine dezimale "l"
statt.
Falls der Ablageeinrichtungs-Ubertragungszustand vollständig
ist, wird der Inhalt des B-Registers 82 in das richtige B-Adressenregister des geschützten Bereiches des
Hauptspeichers eingespeichert, und die Funktionssteuerlogik bewirkt ein Springen zu den Arbeitsvorgängen in der Schaltfunktion,
um die Ablagezugriffsdatenleitung zu handhaben.
Falls ein Energiemangel besteht, bewirkt die Funktionssteuerlogik eine Beendigung der Datenübertragungsvorgänge und
geht zu einem Punkt oder einer Stufe in der Schaltfunktion, um die Ablage-Zugriffsdatenleitungsstufen zu durchlaufen.
Schaltfunktion
Der Zweck der Schaltfunktion ist, das Durchlaufen des
in einer Unterteilung des Hauptspeichers gespeicherten Programms anzuhalten und mit dem Durchlaufen der Programme in
denjenigen Unterteilungen fortzufahren, die vorangehend durch eine Bedienungsnachfrage einer unterschiedlichen E/A-Steuerung
unterbrochen worden sein kann.
Die erste Stufe in der Beginn- oder Anfangsfunktion dient der Funktionssteuerlogik, um eine dezimale "1" in die PO-Ziffer
des P-Adressenabschnittes des geschützten Bereiches des
209812/U82
Hauptspeichers zu bringen, der der Unterteilung zugeordnet ist, deren Programm temporör gestoppt ist bzw. angehalten
wird. Dies dient selbstverständlich dazu, eine solche zugeordnete Unterteilung als unwirksam bzw. nicht aktiv zu kennzeichnen
oder zu markieren.
Als nächstes wird ein Test durchgeführt, um zu bestimmen, ob irgendwelche Fehler vorhanden sind. Falls Fehler vorhanden
sind, wird der Inhalt des P-Adressenregisters und der Zustands-Register 84 (Übertrags-, Minus- und Nullzustandsregister)
(Fig. 11) in relativen Stellungen 41-44 der zugehörigen Unterteilung gespeichert.
Falls keine Fehler vorhanden sind, wird der Inhalt des P-Registers und der Zustandsregister in dem zugeordneten
P-Adressenregister des geschützten Bereiches des Hauptspeichers eingespeichert.
Dann führt die Funktionssteuerlogik einen Test durch,
um zu bestimmen, ob Mangel an elektrischer Energie vorhanden ist. Falls dies der Fall ist, bildet die Steuerlogik kontinuierlich
Schleifen, bis die volle Energie verfügbar ist. Wenn die volle elektrische Energie verfügbar ist (Q.h. kein
Energiemangel besteht),dann prüft die Funktionssteuerlogik, um zu bestimmen, ob die Ablagezugriffsdatenleitung benutzt
wird. Falls dies der Fall ist, wird der Inhalt des A-Registers 74 zum P-Register 52 übertragen, und die Unterbrechungsfunktion
wird, wie vorangehend beschrieben, eingegeben.
Falls die Ablagezugriffsdatenleitung nicht benutzt ist bzw. nicht aktiv ist, bewirkt die Funktionssteuerlogik das
Löschen des Funktionscodes (f) in der Funktionssteuerlogik
durch Löschen des IA-Registers 54, des IB-Registers 56, des
DrRegisters 58 und des H-Registers 60; und die Größenbegrenzung
(Z) des gemeinsamen Bereiches wird in das Hauptspeicher-Adressenaddier-Register
70 eingegeben. Außerdem wird der "time-out"-Zähler und die Magnetscheiben-Zugriffssteuerung
(ein Flip-Flop) gelöscht.
209812/U82
Dann führt die Funktionssteuerlogik einen Test durch, um zu bestimmen, ob der Fehler-Flip-Flop (Check FF) eingestellt
ist und ob kein Sehaltfunktionsverhinderungssignal vorhanden Ist. Falls diese Bedingungen erfüllt sind, wird
das X-Reglster t>4 weitergeschaltet, um dadurch die nächstfolgende
Unterteilung zu adressieren.
Falls jedoch ein Schaltfunktionsverhinderungssignal und ein Fehler (Check) vorhanden ist, wird der X-Zähler nicht weitergeschaltet.
Dann überprüft die Funktionssteuerlogik, um zu bestimmen, ob eine tatsächliche E/A-Steuerung der neuen Unterteilung zugeordnet
ist. Falls dies nicht der Fall ist, bewirkt die Funktionssteuerlogik eine Rückkehr zum Löschen des Funktionsdecodier-IA-Registers
(f), des IB-Registers usw..und führt ein weiteres Weiterschalten des X-Registers durch und überprüft,
um zu bestimmen, ob eine tatsächliche E/A-Steuerung der nächstfolgenden adressierten Unterteilung des Hauptspeichers
zugeordnet ist.
Falls festgestellt wird, daß eine E/A-Steuerung tatsächlich der adressierten Unterteilung zugeordnet ist, dann
überträgt die Funktionssteuerlogik den Inhalt des zugeordneten.
Abschnitts des P-Adressenregisters des Hauptspeichers in das P-Register 52 und löscht oder stellt eine Null in der PO-Ziffer
des P-Adressenregisters ein (dies zeigt an, daß die zugeordnete E/A-Steuerung und die Unterteilung aktiv sind).
Dann testet die Funktionssteuerlogik, um zu bestimmen, ob eine Ablagezugriffsdatenleitung (F2) aktiv ist bzw. benutzt
wird. Falls dies der Fall ist, werden die Arbeitsvorgänge durchgeführt, um die Bedienung der Ablagezugriffsdatenleitung
zu beenden,und dann wird ein Test gemacht, um zu bestimmen, ob Fehler vorhanden sind (Check).
Falls die Ablagezugriffsdatenleitung nicht benutzt wird bzw. nicht aktiv ist, geht die Funktionssteuerlogik unmittelbar
zu einer Überprüfung auf Fehler (check) über. Falls kein ·
209812/U82
Fehler vorhanden ist, stellt die Punktionssteuerlogik ein
Ladenachfragesigrial zurück und geht dann auf die Anfangsfunktion zurück. Falls kein Fehler vorhanden ist, geht die Funktionssteuerlogik
unmittelbar zur Anfangsfunktion.
209812/U82
Claims (10)
- PatentansprücheÜ Datenhandhabungsanlage mit einer Mehrzahl von datenübertragenden und datenempfangenden Einrichtungen, deren jede Daten zueinander asynchron übertragen und empfangen kann und die ein tlnterbrechungssignal übertragen, wenn die besondere Einrichtung um ein Empfangen und Übertragen von Daten nachsucht, dadurch gekennzeichnet, daß ein Hauptspeicher zum Aufnehmen und Speichern von auch Programminstrukt,ionen enthaltenen Daten vorgesehen ist, einzelnen der Einrichtungen ein besonderer Abschnitt des Hauptspeichers zugeordnet ist, in dem ein getrenntes Programm gespeichert ist, und ferner eine Einrichtung zum Durchführen der Programminstruktionen, die in dem Hauptspeicher gespeichert sind, eine Steuereinrichtung, die auf das Auftreten eines Unterbrechungssignals zum Unterbrechen der Durchführung eines Programms und zum Handhaben des Unterbrechungssignals anspricht, eine Einrichtung zum unmittelbar auf die Handhabung des Unterbrechungssignals folgenden Wiederaufnehmen des Durchführens der Programminstruktionen und daß eine Einrichtung zum Beendigen der Durchführung des Programms in den einzelnen Hauptspeicherabschnitten und zum Wiederaufnehmen des Durchführens der Instruktionen in einem anderen Abschnitt des Hauptspeichers nach einer vorherbestimmten Zeitperiode vorgesehen sind, wobei die Zeitperiode von der Zeit an gemessen wird, in der die Instruktionen in einem Hauptspeicherabschnitt ohne Unterbrechung durch die Handhabung eines Unterbrechungsgesuches durchgeführt werden.
- 2. Datenhandhabungsanlage nach Anspruch 1, dadurch gekennzeichnet, daß der Hauptspeicher einen Abschnitt aufweist, der allen Einrichtungen zum Speichern von allen Programmen der Hauptspeicherabschnitte gemeinsamen Instruktionen und zum Speichern von Daten, die lediglich zu einzelnen der Hauptspeicher.abschnitte gehören, gemeinsam ist.
- 3. Datenhandhabungsanlage nach Anspruch 1, gekennzeich- ' net durch einen einzelnen allen Einrichtungen gemeinsamen Datenübertragungskanäl.209812/1482BADORlGiNAL2Τί9Ό63
- 4. Datenhandhabungsanlage nach Anspruch 2, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Speichern von Daten im gemeinsamen Abschnitt aufweist, die für die Unterbrechungsstelle des unterbrochenen Programms kennzeichnend sind.
- 5. Datenhandhabungsanlage nach Anspruch 4, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Verhindern des Rückholens von Daten aus bestimmten Abschnitten des gemeinsamen Abschnitts des Hauptspeichers aufweist.
- 6. Datenhandhabungsanlage nach Anspruch 4, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Speichern von Daten aufweist, die für die Unterbrechung der Programme in den Abschnitten kennzeichnend sind.
- 7· Datenhandhabungsanlage nach Anspruch 4, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Anhalten der fortgesetzten Ausführung von Instruktionen beim Peststellen des Fehlens von Energie aufweist.
- 8. Datenhandhabungsanlage nach Anspruch 4, dadurch gekennzeichnet, daß die Steuereinrichtung eine Einrichtung zum Speichern von Programmdurchführungszuständen in dem Speicher beim Peststellen von Datenfehlern aufweist.
- 9. Datenhandhabungsanlage nach Anspruch 4, gekennzeichnet durch eine Registereinrichtung zum Aufnehmen von Instruktionsdatoi aus der Speichereinrichtung und zum Aufnehmen von Prqgrammzustandsdaten aus der Speichereinrichtung.
- 10. Datenhandhabungsanlage nach Anspruch 9> gekennzeichnet durch eine Einrichtung zum Modifizieren der in der Registereinrichtung aufgenommenen Daten und zum darauffolgenden Speichern der modifizierten Daten in vorher festgelegten Stellungen in dem Hauptspeicher.209812/U82BAD ORfQtNAL
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US3224370A | 1970-04-21 | 1970-04-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2119063A1 true DE2119063A1 (de) | 1972-03-16 |
DE2119063C2 DE2119063C2 (de) | 1983-03-31 |
Family
ID=21863875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2119063A Expired DE2119063C2 (de) | 1970-04-21 | 1971-04-20 | Datenverarbeitungseinrichtung mit einer Einrichtung zur Steuerung von Programmunterbrechungsanforderungen |
Country Status (7)
Country | Link |
---|---|
US (1) | US3699532A (de) |
JP (1) | JPS5759573B1 (de) |
CA (1) | CA951022A (de) |
DE (1) | DE2119063C2 (de) |
FR (1) | FR2093457A5 (de) |
GB (1) | GB1343454A (de) |
NL (1) | NL180709C (de) |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3761888A (en) * | 1972-08-03 | 1973-09-25 | Broadcast Products Inc | Broadcast station logger and printout system |
US3833773A (en) * | 1972-08-28 | 1974-09-03 | Gte Automatic Electric Lab Inc | Telephone system trouble recorder |
US3999163A (en) * | 1974-01-10 | 1976-12-21 | Digital Equipment Corporation | Secondary storage facility for data processing systems |
USRE31790E (en) * | 1974-03-13 | 1985-01-01 | Sperry Corporation | Shared processor data entry system |
US3911400A (en) * | 1974-04-19 | 1975-10-07 | Digital Equipment Corp | Drive condition detecting circuit for secondary storage facilities in data processing systems |
US3974480A (en) * | 1974-05-08 | 1976-08-10 | Francois Gernelle | Data processing system, specially for real-time applications |
US4355369A (en) * | 1975-07-30 | 1982-10-19 | Docutel Corporation | Automatic banking machine |
US4028668A (en) * | 1975-12-22 | 1977-06-07 | Honeywell Information Systems, Inc. | Apparatus for selectively addressing sections and locations in a device controller's memory |
DE2622140C3 (de) * | 1976-05-19 | 1981-11-26 | Ibm Deutschland Gmbh, 7000 Stuttgart | Einrichtung zur Steuerung manueller Operationen |
US4162520A (en) * | 1976-09-30 | 1979-07-24 | Burroughs Corporation | Intelligent input-output interface control unit for input-output subsystem |
GB1574469A (en) * | 1976-09-30 | 1980-09-10 | Borroughs Corp | Interface system providing interfaces to central processing unit and modular processor-controllers for an input-out-put subsystem |
US4103326A (en) * | 1977-02-28 | 1978-07-25 | Xerox Corporation | Time-slicing method and apparatus for disk drive |
US4156932A (en) * | 1977-07-05 | 1979-05-29 | Honeywell Information Systems Inc. | Programmable communications controller |
US4221933A (en) * | 1978-12-21 | 1980-09-09 | Cornell Ronald G | Data storage and retrieval structure for a message storage system |
US4447872A (en) * | 1980-10-20 | 1984-05-08 | Minnesota Mining And Manufacturing Company | Alarm data concentration and gathering system |
US4815034A (en) * | 1981-03-18 | 1989-03-21 | Mackey Timothy I | Dynamic memory address system for I/O devices |
US4592012A (en) * | 1982-09-02 | 1986-05-27 | Sebrn Corporation | Method of interfacing peripheral devices with a central processor |
US4497041A (en) * | 1982-09-02 | 1985-01-29 | Sebrn Corporation | Parallel serial controller |
US4633245A (en) * | 1983-12-30 | 1986-12-30 | International Business Machines Corporation | Local area network interconnect switching system |
US4713757A (en) * | 1985-06-11 | 1987-12-15 | Honeywell Inc. | Data management equipment for automatic flight control systems having plural digital processors |
US4821185A (en) * | 1986-05-19 | 1989-04-11 | American Telephone And Telegraph Company | I/O interface system using plural buffers sized smaller than non-overlapping contiguous computer memory portions dedicated to each buffer |
GB8622941D0 (en) * | 1986-09-24 | 1986-10-29 | Gen Electric Co Plc | Computer system |
JP2868141B2 (ja) * | 1992-03-16 | 1999-03-10 | 株式会社日立製作所 | ディスクアレイ装置 |
US6279098B1 (en) * | 1996-12-16 | 2001-08-21 | Unisys Corporation | Method of and apparatus for serial dynamic system partitioning |
US6308250B1 (en) * | 1998-06-23 | 2001-10-23 | Silicon Graphics, Inc. | Method and apparatus for processing a set of data values with plural processing units mask bits generated by other processing units |
EP1188294B1 (de) | 1999-10-14 | 2008-03-26 | Bluearc UK Limited | Vorrichtung und verfahren zur hardware-ausführung oder hardware-beschleunigung von betriebssystemfunktionen |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6907600B2 (en) * | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US20020161650A1 (en) * | 2001-02-21 | 2002-10-31 | Buchanan Douglas O. | Tabletop terminal for point of sale purchases |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US7191440B2 (en) * | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7457822B1 (en) | 2002-11-01 | 2008-11-25 | Bluearc Uk Limited | Apparatus and method for hardware-based file system |
US8041735B1 (en) | 2002-11-01 | 2011-10-18 | Bluearc Uk Limited | Distributed file system and method |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US8079034B2 (en) | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
US7287197B2 (en) | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) * | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) * | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
GB2569276B (en) * | 2017-10-20 | 2020-10-14 | Graphcore Ltd | Compiler method |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1250481B (de) * | 1959-12-31 | 1967-09-21 | ||
NL294820A (de) * | 1962-07-03 | |||
US3286239A (en) * | 1962-11-30 | 1966-11-15 | Burroughs Corp | Automatic interrupt system for a data processor |
US3344401A (en) * | 1963-03-15 | 1967-09-26 | Burroughs Corp | Inquiry system |
US3297994A (en) * | 1963-06-10 | 1967-01-10 | Beckman Instruments Inc | Data processing system having programmable, multiple buffers and signalling and data selection capabilities |
US3377619A (en) * | 1964-04-06 | 1968-04-09 | Ibm | Data multiplexing system |
US3378820A (en) * | 1964-08-13 | 1968-04-16 | Digital Equipment Corp | Data communication system |
US3407387A (en) * | 1965-03-01 | 1968-10-22 | Burroughs Corp | On-line banking system |
US3400376A (en) * | 1965-09-23 | 1968-09-03 | Ibm | Information transfer control system |
-
1970
- 1970-04-27 US US32243A patent/US3699532A/en not_active Expired - Lifetime
-
1971
- 1971-03-23 CA CA108,474,A patent/CA951022A/en not_active Expired
- 1971-04-20 DE DE2119063A patent/DE2119063C2/de not_active Expired
- 1971-04-21 GB GB1051971*[A patent/GB1343454A/en not_active Expired
- 1971-04-21 JP JP7126031A patent/JPS5759573B1/ja active Pending
- 1971-04-27 FR FR7115037A patent/FR2093457A5/fr not_active Expired
- 1971-04-27 NL NLAANVRAGE7105707,A patent/NL180709C/xx not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
Lexikon der Datenverarbeitung, Verlag moderne Industrie, München 1969, S.70, 71, 470-473, 526-528, 559-561, 568, 569 * |
Also Published As
Publication number | Publication date |
---|---|
NL7105707A (de) | 1971-10-29 |
GB1343454A (en) | 1974-01-10 |
NL180709C (nl) | 1987-04-01 |
US3699532A (en) | 1972-10-17 |
JPS5759573B1 (de) | 1982-12-15 |
FR2093457A5 (de) | 1972-01-28 |
CA951022A (en) | 1974-07-09 |
DE2119063C2 (de) | 1983-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2119063A1 (de) | Datenhandhabungsanlage | |
DE2540824C2 (de) | Auf verschiedene Ausbaustufen veränderbare Abrechnungsmaschine | |
DE3240085C2 (de) | ||
DE2044069B2 (de) | Datenverarbeitungsterminal, insbesondere Kassenterminal | |
DE1146290B (de) | Elektronisches Datenverarbeitungssystem | |
DE2030812A1 (de) | Modulare Datenrechnersysteme | |
DE2902080A1 (de) | Daten-kanal-steueranordnung | |
DE1499200B2 (de) | Datenverarbeitungsanlage mit vorranggesteuerter programm unterbrechung | |
DE60006021T2 (de) | VLIW-Prozessor und Programmkomprimierungsgerät and -verfahren | |
CH650600A5 (de) | Zentralprozessoreinheit einer datenverarbeitungsanlage mit operationscode-erweiterungsregister. | |
DE2023354A1 (de) | Programmierbare Einheit und Verfahren zum Betreiben einer programmierbaren Einheit | |
DE1931966A1 (de) | Elektronische Datenverarbeitungsanlage | |
DE1285219B (de) | Steuerwerk zur Ausfuehrung von Unterprogrammen | |
DE1179397B (de) | Datenverarbeitende Maschine mit sich zeitlich ueberlappender Datenverarbeitung | |
DE2054947A1 (de) | Adressenvorbereitungseinnchtung und verfahren und Speicherzugnffan forderungseinnchtung fur ein Infor mationsver arbeitungssystem | |
DE2717976A1 (de) | Computer mit einer anordnung zur veraenderung der arbeitsumgebung des computers | |
DE1524111C3 (de) | Elektronische Datenverarbeitungsanlage | |
DE1499206B2 (de) | Rechenanlage | |
DE2365569A1 (de) | Elektronischer rechner | |
DE2233193A1 (de) | Stapel-speichersystem | |
DE1201586B (de) | Programmgesteuerte Daten-Auswertmaschine | |
DE2641971A1 (de) | Digitale tisch-buchungs- und -rechenmaschine | |
DE1956460A1 (de) | Datenverarbeitungsanlage mit Assoziativspeichern | |
DE2235883C3 (de) | Datenverarbeitungseinrichtung | |
EP0230994B1 (de) | Verfahren zur Steuerung des Programmablaufs bei der Formularbearbeitung in Datenverarbeitungsanlagen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
OGA | New person/name/address of the applicant | ||
D2 | Grant after examination | ||
8328 | Change in the person/name/address of the agent |
Free format text: KOHLER, M., DIPL.-CHEM. DR.RER.NAT., 8000 MUENCHEN GLAESER, J., DIPL.-ING., PAT.-ANW., 2000 HAMBURG |
|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |